HP Integrated Lights-Out 2 ユーザー ガイド ファームウェア2.00対応 製品番号 394326-591 2010年6月(第10版) © Copyright 2005, 2010 Hewlett-Packard Development Company, L.P. 本書の内容は、将来予告なしに変更されることがあります。HP製品およびサービスに対する保証については、当該製品およびサービスの限定 保証書に記載されています。本書のいかなる内容も、新たな保証を追加するものではありません。本書の内容につきましては万全を期してお りますが、本書中の技術的あるいは校正上の誤り、脱落に対して、責任を負いかねますのでご了承ください。 本書で取り扱っているコンピューター ソフトウェアは秘密情報であり、その保有、使用、または複製には、HPから使用許諾を得る必要があり ます。FAR 12.211および12.212に従って、商業用コンピューター ソフトウェア、コンピューター ソフトウェア ドキュメンテーション、および 商業用製品の技術データ(Commercial Computer Software, Computer Software Documentation, and Technical Data for Commercial Items)は、 ベンダー標準の商業用ライセンスのもとで米国政府に使用許諾が付与されます。 Microsoft、Windows、Windows Server、Windows Vista、Windows NTおよびWindows XPは、Microsoft Corporationの米国における登録商標 です。Intelおよびインテルはインテル コーポレーションまたはその子会社のアメリカ合衆国およびその他の国における商標または登録商標 です。Javaは、米国Sun Microsystems, Inc.の商標です。 本製品は、日本国内で使用するための仕様になっており、日本国外で使用される場合は、仕様の変更を必要とすることがあります。 本書に掲載されている製品情報には、日本国内で販売されていないものも含まれている場合があります。 対象読者 このガイドは、サーバーおよびストレージ システムのインストール、管理、トラブルシューティングの担当者を対象 とし、コンピューター機器の保守の資格があり、高電圧製品の危険性について理解していることを前提としています。 目次 動作の概要 .............................................................................................................................................. 9 ガイドの概要 ..................................................................................................................................................... 9 このiLO 2リリースの新機能 ................................................................................................................................ 9 iLO 2の概要 ....................................................................................................................................................... 9 iLO 2とiLOの違い................................................................................................................................... 10 HP Insight Essentials Rapid Deployment Packとの統合 ................................................................................ 11 IPMIバージョン2.0対応アプリケーションによるサーバー管理 ................................................................... 11 WS-Managementの互換性の概要 ............................................................................................................. 12 iLO 2ブラウザー インターフェイスの概要 ......................................................................................................... 12 サポートされるブラウザーとクライアント オペレーティング システム .................................................... 13 サポートされるサーバー オペレーティング システム ソフトウェア ......................................................... 13 iLO 2のセットアップ .............................................................................................................................. 15 クイック セットアップ..................................................................................................................................... 15 iLO 2のセットアップの準備 .............................................................................................................................. 15 ネットワークへの接続 ...................................................................................................................................... 17 IPアドレスの設定.............................................................................................................................................. 17 iLO 2に初めてログインする方法 ........................................................................................................................ 18 ユーザー アカウントのセットアップ ................................................................................................................. 18 iLO 2 RBSUを使用したiLO 2のセットアップ ............................................................................................. 19 ブラウザーベースのオプションを使用したiLO 2のセットアップ ................................................................ 19 ブラウザーを使用したiLO 2ライセンス機能の有効化 .......................................................................................... 19 iLO 2デバイス ドライバーのインストール ......................................................................................................... 20 Microsoftデバイス ドライバーのサポート ................................................................................................ 20 Linuxデバイス ドライバーのサポート ...................................................................................................... 21 Novell NetWareデバイス ドライバーのサポート ..................................................................................... 21 iLO 2の設定 ........................................................................................................................................... 23 iLO 2設定の概要............................................................................................................................................... 23 iLO 2ファームウェアのアップグレード .............................................................................................................. 23 ブラウザーを使用したiLO 2のアップグレード .......................................................................................... 24 Maintanence CDを使用したファームウェアのアップデート ...................................................................... 25 iLO 2ファームウェアのアップデートが失敗した場合の復旧 ...................................................................... 25 iLO 2ファームウェアのダウングレード.................................................................................................... 25 ライセンス ...................................................................................................................................................... 25 ユーザー管理 ................................................................................................................................................... 27 新規ユーザーの追加 ............................................................................................................................... 28 既存のユーザー設定の表示または変更 ..................................................................................................... 30 ユーザーの削除...................................................................................................................................... 30 グループ管理 ......................................................................................................................................... 31 iLO 2アクセスの設定 ........................................................................................................................................ 32 サービス オプション ............................................................................................................................. 32 アクセス オプション ............................................................................................................................. 40 iLO 2リモート コンソールとリモート シリアル コンソールへのアクセス ................................................. 42 セキュリティ ................................................................................................................................................... 43 セキュリティに関する一般的なガイドライン ........................................................................................... 43 Trusted Platform Moduleのサポート .......................................................................................................... 45 ユーザー アカウントおよびアクセス....................................................................................................... 45 SSHキーの管理 ...................................................................................................................................... 46 SSL証明書の管理 .................................................................................................................................... 47 Two-Factor認証....................................................................................................................................... 48 ディレクトリ設定 .................................................................................................................................. 53 暗号化................................................................................................................................................... 55 HP SIMシングル サインオン(SSO) ...................................................................................................... 57 リモート コンソールのコンピューター ロック ........................................................................................ 60 ネットワーク ................................................................................................................................................... 62 ネットワーク設定 .................................................................................................................................. 62 DHCP/DNSの設定 ................................................................................................................................. 66 SNMP/Insightマネージャーの設定 ..................................................................................................................... 67 SNMPアラートの有効化 ......................................................................................................................... 68 SNMPが生成するトラップの定義 ............................................................................................................ 69 Insightマネージャーの統合の設定 ............................................................................................................ 69 ProLiant BL p-Classの設定 ................................................................................................................................... 70 ProLiant BL p-Classのユーザー要件 ........................................................................................................... 70 静的IPベイ設定 ...................................................................................................................................... 70 HP BladeSystemセットアップ .................................................................................................................. 73 iLO 2診断ポートの設定パラメーター ....................................................................................................... 75 iLO 2の使い方 ........................................................................................................................................ 77 システム ステータスおよびステータス概要情報 ................................................................................................. 77 システム情報の概要 ............................................................................................................................... 79 iLO 2ログ .............................................................................................................................................. 81 IML ....................................................................................................................................................... 81 診断 ...................................................................................................................................................... 82 Insightエージェント ................................................................................................................................ 83 iLO 2リモート コンソール ................................................................................................................................ 84 リモート コンソールの概要とライセンス オプション .............................................................................. 85 リモート コンソールの設定.................................................................................................................... 85 内蔵リモート コンソール フルスクリーン .............................................................................................. 89 内蔵リモート コンソール オプション ..................................................................................................... 89 共有リモート コンソール ....................................................................................................................... 94 コンソールの取得の使用 ........................................................................................................................ 94 HP iLO Video Playerの使用 ...................................................................................................................... 95 リモート コンソールの取得.................................................................................................................... 97 リモート コンソール ............................................................................................................................. 97 テキスト ベースのリモート コンソールの概要 ........................................................................................ 99 仮想メディア ................................................................................................................................................. 108 iLO 2仮想メディア デバイスの使用 ...................................................................................................... 109 仮想フォルダー.................................................................................................................................... 116 オペレーティング システムの仮想フォルダーに関する注意事項 ............................................................. 116 電源の管理 .................................................................................................................................................... 117 サーバー電源設定 ................................................................................................................................ 118 サーバー電力データ ............................................................................................................................. 120 プロセッサーの状態 ............................................................................................................................. 121 電力効率 ............................................................................................................................................. 122 適切なシャットダウン .......................................................................................................................... 123 ProLiant BL p-Classの高度な管理 ....................................................................................................................... 123 ラック表示 .......................................................................................................................................... 124 ProLiant BL p-ClassサーバーのiLO 2によるLEDの制御 ............................................................................... 128 ProLiant BL p-Classのアラート転送 ......................................................................................................... 128 ProLiant BladeSystem HP Onboard Administrator ................................................................................................ 128 iLO 2の[BL c-Class]タブ ......................................................................................................................... 129 エンクロージャー ベイIPアドレス指定 .................................................................................................. 129 サーバー ブレードの動的消費電力上限 ................................................................................................. 131 iLO 2仮想ファン .................................................................................................................................. 132 iLO 2オプション .................................................................................................................................. 132 Web Administration .............................................................................................................................. 133 BL p-ClassとBL c-Classの機能 ................................................................................................................. 133 ディレクトリ サービス......................................................................................................................... 135 ディレクトリ統合の概要 ................................................................................................................................. 135 ディレクトリ統合の利点 ................................................................................................................................. 135 スキーマフリー ディレクトリとHPスキーマ ディレクトリの長所と短所 ............................................................ 136 スキーマフリー ディレクトリ統合 ........................................................................................................ 136 HPスキーマ ディレクトリ統合.............................................................................................................. 137 スキーマフリー ディレクトリ統合のセットアップ ........................................................................................... 138 Active Directoryの準備 .......................................................................................................................... 138 スキーマフリーのブラウザーベースのセットアップ ............................................................................... 140 スキーマフリーのスクリプト セットアップ ........................................................................................... 140 スキーマフリーのHPLOMIGベースのセットアップ ................................................................................. 140 スキーマフリーのセットアップ オプション ........................................................................................... 141 スキーマフリーの入れ子型グループ ...................................................................................................... 141 HPスキーマ ディレクトリ統合のセットアップ ................................................................................................. 142 HPスキーマ ディレクトリ統合によりサポートされる機能 ...................................................................... 142 ディレクトリ サービスのセットアップ ................................................................................................. 142 スキーマに関する資料 .......................................................................................................................... 144 ディレクトリ サービスのサポート ........................................................................................................ 144 必要なスキーマ ソフトウェア .............................................................................................................. 144 スキーマ インストーラー ..................................................................................................................... 144 マネジメント スナップイン インストーラー ......................................................................................... 147 Active Directoryのディレクトリ サービス .............................................................................................. 147 eDirectoryのディレクトリ サービス ...................................................................................................... 158 ディレクトリ サービスによるユーザー ログイン................................................................................... 166 ディレクトリ対応リモート管理 ............................................................................................................. 167 ディレクトリ対応リモート管理とは................................................................................................................. 167 組織の編成に沿ったロールの作成 .................................................................................................................... 167 既存のグループの使用 .......................................................................................................................... 167 複数のロールの使用 ............................................................................................................................. 168 ディレクトリ ログイン制限が適用される仕組み ............................................................................................... 169 ロールの制限 ....................................................................................................................................... 169 ユーザーの制限.................................................................................................................................... 170 複数の制限およびロールの作成 ............................................................................................................. 171 一括インポート ツールの使用 ......................................................................................................................... 172 HPQLOMIGディレクトリ マイグレーション ユーティリティ ................................................................... 174 HPQLOMIGユーティリティとは ...................................................................................................................... 174 互換性 ........................................................................................................................................................... 174 HP Lights-Out Directory Package ....................................................................................................................... 174 HPQLOMIGの使用 .......................................................................................................................................... 175 マネジメント プロセッサーの検出 ........................................................................................................ 175 マネジメント プロセッサーのファームウェアのアップグレード ............................................................. 177 ディレクトリ アクセス方式の選択 ........................................................................................................ 178 マネジメント プロセッサーの命名 ........................................................................................................ 179 HP拡張スキーマを選択したときのディレクトリの設定 ........................................................................... 180 スキーマフリー統合が選択されたときのディレクトリの設定 .................................................................. 181 ディレクトリ用のマネジメント プロセッサーのセットアップ ................................................................. 182 HP Systems Insight Managerとの統合 ...................................................................................................... 184 HP HP HP HP SIMとのiLO 2の統合 .................................................................................................................................. 184 SIMの機能の概要 ....................................................................................................................................... 184 SIMによるSSOの確立 ................................................................................................................................ 185 SIMによる識別と関連付け .......................................................................................................................... 185 HP SIMステータス................................................................................................................................ 185 HP SIMリンク ...................................................................................................................................... 186 HP SIMシステム リスト ....................................................................................................................... 186 HP SIMでのSNMPアラートの受信 .................................................................................................................... 186 HP SIMでポートを一致させる .......................................................................................................................... 187 HP SIMでのAdvanced Packライセンス情報の確認 ............................................................................................. 187 iLO 2のトラブルシューティング ............................................................................................................ 188 iLO 2のPOST LEDインジケーター ..................................................................................................................... 188 イベント ログのエントリー ............................................................................................................................ 189 ハードウェアおよびソフトウェア リンクに関連する問題.................................................................................. 192 JVMサポート .................................................................................................................................................. 193 ログイン時の問題 ........................................................................................................................................... 193 ログイン名とパスワードが受け付けられない ......................................................................................... 194 ディレクトリ ユーザーのログアウトが早すぎる .................................................................................... 194 名前を使用してiLO 2マネジメント ポートにアクセスできない ............................................................... 194 iLO 2およびサーバーのリセット後、iLO 2のRBSUを使用できない ........................................................... 194 ログイン ページにアクセスできない..................................................................................................... 195 Telnetを使用してiLO 2にアクセスできない............................................................................................. 195 仮想メディアまたはグラフィック リモート コンソールにアクセスできない ........................................... 195 ネットワーク設定の変更後iLO 2に接続できなくなった ........................................................................... 195 iLO 2の診断ポートに接続できない ........................................................................................................ 195 NICを用いてiLOプロセッサーに接続できない ........................................................................................ 196 iLO 2の証明書のインストール後iLO 2にログインできない ...................................................................... 196 ファイアウォールの問題 ...................................................................................................................... 196 プロキシ サーバーの問題 ..................................................................................................................... 197 Two-Factor認証エラー ........................................................................................................................... 197 アラートおよびトラップの問題のトラブルシューティング ................................................................................ 197 iLO 2からHP SIMのアラート(SNMPトラップ)を受信できない .............................................................. 198 iLO 2のセキュリティ オーバーライド スイッチ .................................................................................... 198 認証コード エラー メッセージ ............................................................................................................. 198 ディレクトリの問題のトラブルシューティング ................................................................................................ 198 domain/nameフォーマットのログインの問題 ........................................................................................ 199 ActiveXコントロールが有効でプロンプトが表示されるが、domain/nameログイン フォーマットが 動作しない .......................................................................................................................................... 199 ユーザー コンテキストが動作しない..................................................................................................... 199 ディレクトリ タイムアウトになった後もディレクトリ ユーザーがログアウトしない .............................. 199 リモート コンソールの問題のトラブルシューティング ..................................................................................... 199 Linuxクライアント ブラウザーの実行中に、リモート コンソール アプレットに赤色のXが表示される ....... 200 リモート コンソールのシングル カーソルをリモート コンソール ウィンドウの隅に移動できない ........... 200 既存のブラウザー セッションでリモート コンソールを開くことができなくなった .................................. 200 リモート コンソールのテキスト ウィンドウが正しく更新されない ........................................................ 200 リモート コンソールが灰色または黒色になる ....................................................................................... 201 リモート シリアル コンソールのトラブルシューティング...................................................................... 201 内蔵リモート コンソールの問題のトラブルシューティング .............................................................................. 201 Internet Explorer 7および不安定なリモート コンソール画面 .................................................................... 201 エクスポートされた取得バッファーを受け入れるようにApacheを設定する ............................................. 202 サーバーの電源が切れているときにコンソールを再生できない ............................................................... 203 ブートおよび障害バッファー再生時に情報が消失する ............................................................................ 203 内蔵リモート コンソールの起動時のメモリ不足エラー .......................................................................... 203 IRCが再生モードにあるとき、セッション リーダーが接続要求を受信しない ........................................... 203 キーボードLEDが正しく表示されない .................................................................................................... 203 IRCが非アクティブになる ..................................................................................................................... 204 IRCのエラー メッセージ「Failed to connect to server」 ........................................................................... 204 IRCツールバーのアイコンが更新されない .............................................................................................. 204 GNOMEインターフェイスがロックされない ......................................................................................... 205 リモート コンソールで繰り返し使用するキー ....................................................................................... 205 ホスト サーバーの電源が切断されていると、リモート コンソールの再生が動作しない ........................... 205 SSHとTelnetの問題のトラブルシューティング .................................................................................................. 205 PuTTYの初期接続時の入力が緩慢である ................................................................................................. 205 共有ネットワーク ポートを使用する場合、PuTTYクライアントが応答しない ........................................... 205 リモート コンソール セッションからのSSHテキスト サポート .............................................................. 206 ターミナル サービスの問題のトラブルシューティング ..................................................................................... 206 [ターミナル サービス]ボタンを使用できない ......................................................................................... 206 ターミナル サービスのプロキシが応答しなくなる ................................................................................. 206 ビデオおよびモニターの問題のトラブルシューティング ................................................................................... 206 一般的なガイドライン .......................................................................................................................... 206 DOS®でTelnetが正しく表示されない ...................................................................................................... 206 リモート コンソールにビデオ アプリケーションが表示されない ............................................................ 207 ユーザー インターフェイスが正しく表示されない ................................................................................. 207 仮想メディアの問題のトラブルシューティング ................................................................................................ 207 仮想メディア アプレットが赤色のX印を生成し、表示されない ............................................................... 207 仮想ディスケット メディア アプレットが応答しない ............................................................................ 207 iLO Video Playerの問題のトラブルシューティング ............................................................................................ 207 ビデオ キャプチャー ファイルが再生されない ...................................................................................... 207 ビデオ キャプチャー ファイルが不規則に再生される ............................................................................ 208 リモート テキスト コンソールの問題のトラブルシューティング ...................................................................... 208 テキスト コンソールでのLinuxインストーラーの表示 ............................................................................. 208 SSHターミナル経由でのデータの送信 ................................................................................................... 208 その他の問題のトラブルシューティング .......................................................................................................... 208 ブラウザー インスタンスとiLO 2の間でのCookieの共有 ......................................................................... 208 ActiveXのダウンロードにアクセスできない ............................................................................................ 210 HP SIMからSNMP情報を取得できない ................................................................................................... 210 イベント ログ エントリーの時刻や日付が正しくない ............................................................................ 210 iLO 2ファームウェアをアップグレードできない .................................................................................... 210 iLO2ネットワーク フラッシュ リカバリ ............................................................................................... 211 ネットワーク・フラッシュ リカバリを使用した不良なiLO 2 フラッシュ イメージからの復旧.................. 211 HP Smart Update Firmware DVDを使用した不良なiLO 2フラッシュ イメージからの復旧 ........................... 212 iLO 2が、SSLリクエストに応答しない ................................................................................................... 213 SSLのテスト ........................................................................................................................................ 213 iLO 2のリセット .................................................................................................................................. 213 Eraseユーティリティを実行してもサーバー名が依然として表示される .................................................... 214 リモート ホストの問題のトラブルシューティング ................................................................................. 214 ディレクトリ サービス スキーマ .......................................................................................................... 215 HP ManagementコアLDAP OIDクラスおよび属性 .............................................................................................. 215 コア クラス ........................................................................................................................................ 215 コア属性 ............................................................................................................................................. 215 コア クラスの定義............................................................................................................................... 215 コア属性の定義.................................................................................................................................... 216 Lights-Out Management固有のLDAP OIDクラスおよび属性 ................................................................................. 219 Lights-Out Managementクラス ............................................................................................................... 219 Lights-Out Management属性 .................................................................................................................. 219 Lights-Out Managementクラスの定義 ..................................................................................................... 219 Lights-Out Management属性の定義......................................................................................................... 220 テクニカル サポート ............................................................................................................................ 222 サポート情報 ................................................................................................................................................. 222 頭字語および略語................................................................................................................................. 224 索引 .................................................................................................................................................... 231 動作の概要 ガイドの概要 HP iLO 2は、サーバーをリモートから設定、アップデート、および操作するための複数の方法を提供します。『HP Integrated Lights-Out 2ユーザー ガイド』には、各機能についての説明と、ブラウザーベース インターフェイスお よびRBSUによる機能の使用方法が記載されています。一部の機能はライセンスが必要な機能であるため、オプショ ンのライセンスを購入しないと使用できません。詳しくは、「ライセンス」(25ページ)を参照してください。 『HP Integrated Lights-Outマネジメント プロセッサー スクリプティング/コマンド ライン リソース ガイド』に は、コマンド ライン インターフェイスまたはスクリプティング インターフェイスを通じてiLO 2を使用するため に利用できる構文およびツールに関する説明が記載されています。 このガイドでは、ProLiant ML/DLサーバーおよびProLiant BladeSystemサーバー ブレード用のHP Integrated LightsOutについて説明しています。Integrityサーバーおよびサーバー ブレード用のiLOについては、HPのWebサイト http://www.hp.com/go/integrityiLO(英語)を参照してください。 このガイドでは、iLO 2ファームウェア バージョン1.11、1.2x、1.3x、1.70、1.75、および1.77に関する情報を 提供しています。 このiLO 2リリースの新機能 iLO 2バージョン2.00では、以下の機能が追加されました。 • Windows 2008 Active Directory用ディレクトリ サービス サポート • トラブルシューティング手順の拡張 iLO 2の概要 iLO 2を使用すると、通常はデータセンター、コンピューター室、または遠隔地にあるサーバーにまで出向かなけ れば実行できなかったほとんどの機能をリモートで実行することができます。以下に、iLO 2機能の使用方法の一 部を示します。 • iLO 2リモート コンソールおよび仮想電源を使用して、ブルースクリーンが表示された状態の停止したリモー ト サーバーを表示し、現場での操作なしでサーバーを再起動することができます。 • iLO 2リモート コンソールを使用して、必要に応じて、BIOS設定を変更することができます。 • iLO 2の仮想KVMテクノロジーは、高性能なリモート コンソールを提供します。これによって、日常業務に おいてオペレーティング システムとアプリケーションをリモートで管理することができます。 • iLO仮想CD/DVD-ROMまたはディスケット ドライブを使用すると、リモート管理者は、ネットワークを介し てワークステーションまたは中央Webサーバー上のイメージから簡単にオペレーティング システムをインス トールしたり、システム ファームウェアをフラッシュしたりすることができます。 • iLO 2仮想フォルダーを使用すると、物理メディアがない場合でも、またディスク イメージを作成しなくて も、オペレーティング システム ドライバーを更新し、システム ファイルをコピーすることができます。 • iLO 2スクリプティングを使用すると、他のスクリプティング ツールで仮想電源と仮想メディアを使用して デプロイメントとプロビジョニングの自動化を実現することができます。 • iLO 2は、内蔵ヘルスと呼ばれるサーバー ヘルスの監視およびメンテナンスにアクティブに参加します。iLO 2は、サーバー内の温度を監視し、修正信号をファンに送信して適切なサーバーの冷却機能を維持します。温 動作の概要 9 度の監視に加えて、iLO 2は、ファンのステータスの監視と、パワー サプライ、電圧レギュレーター、および 内蔵ハードディスク ドライブのステータスの監視を提供します。 これらの例は、iLO 2を使用して、オフィス、家庭、旅行先からHP ProLiantサーバーを管理する方法の一部です。 iLO 2を使い始めて具体的なインフラストラクチャ要件を明確にしたら、このガイドから、リモート サーバー管理 要件を簡素化するその他の方法を参照してください。 iLO 2の各エディションで使用できる機能について詳しくは、「ライセンス」(25ページ)を参照してください。 iLO 2とiLOの違い iLO 2は、iLOを基にしており、多くの共通機能を共有しています。ただし、オペレーティング システムをインストール する前にiLO 2を使用してテキスト ベースのリモート コンソールにアクセスするには、リモート シリアル コン ソールを使用する必要があります。詳しくは、「テキスト ベースのリモート コンソールの概要」(99ページ)を 参照してください。 次の表に、iLO 2とiLOの主な違いを示します。 iLO 2 iLO テキスト コンソール プリOS プリOSおよび OS リモート シリアル コンソール (仮想シリアル ポート) プリOSおよびOS プリOSおよび OS サーバー ヘルスの監視および メンテナンス あり なし テキスト コンソール プリOSおよびOS プリOSおよび OS リモート コンソール あり(仮想KVM) あり 内蔵リモート コンソール あり なし Microsoft® JVMのサポート あり なし リモート コンソール[取得]ボタン あり あり ターミナル サービスの統合 あり あり HPスキーマ ディレクトリ統合 あり あり スキーマフリー ディレクトリ統合 あり あり Two-Factor認証 あり あり パワー レギュレーター レポート あり あり 仮想ディスケットおよびCD/DVD-ROM あり あり USBキー仮想メディア あり あり 仮想フォルダー あり なし 項目 Standard機能 Advanced機能 動作の概要 10 HP Insight Essentials Rapid Deployment Packとの統合 Rapid Deployment PackをiLO 2と統合することにより、オペレーティング システムやハードウェアの状態にかか わらず、リモート サーバーの管理やリモート コンソールの操作を実行できるようになります。 デプロイメント サーバーでは、iLO 2の電源管理機能を使用して、ターゲット サーバーの電源を入れたり、切った り、入れなおしたりすることができます。サーバーがDeployment Serverに接続されるたびに、Deployment Server は、ターゲット サーバーをポーリングして、LOMマネジメント デバイスが取り付けられているかどうかを調べ ます。取り付けられている場合、サーバーは、DNS名、IPアドレス、最初のユーザー名などの情報を収集します。 セキュリティは、ユーザー名に対応する正しいパスワードの入力をユーザーに求めることによって、維持されます。 Rapid Deployment Packについて詳しくは、Insight Essentials Rapid Deployment Pack CDに収録されているマニュア ルまたはHPのWebサイトhttp://www.hp.com/jp/servers/rdp/を参照してください。 IPMIバージョン2.0対応アプリケーションによるサーバー管理 IPMIによるサーバー管理は、サーバーの制御および監視の標準化された方法です。iLO 2は、IPMIバージョン2.0仕 様に基づくサーバー管理を提供します。 IPMI仕様は、プラットフォーム管理の標準化インターフェイスを定義します。IPMI仕様は、次の種類のプラットフォー ム管理を定義します。 • ファン、温度、パワー サプライなどのシステム情報の監視 • システムのリセットおよび電源オン/オフ操作などのリカバリ機能 • 温度上昇読み取りやファン障害などの異常なイベントのロギング機能 • 障害のあるハードウェア コンポーネントの特定などのインベントリ機能 IPMI通信は、BMCとSMSに依存します。BMCは、SMSとプラットフォーム管理ソフトウェア間のインターフェイス を管理します。iLO 2はBMC機能をエミュレートし、SMS機能が各種業界標準ツールによって提供されます。詳し くは、Intel®のWebサイトhttp://www.intel.com/design/servers/ipmi/tools.htmのIPMI仕様を参照してください。 iLO 2は、SMS通信にKCSインターフェイス、またはオープン インターフェイスを提供します。KCSインターフェイ スは、1組のI/Oマップ通信レジスタを提供します。I/OマップSMSインターフェイスのデフォルト システム ベー ス アドレスは、0xCA2で、このシステム アドレスでバイト アラインされています。 KCSインターフェイスは、ローカル システムで動作するSMSソフトウェアにアクセス可能です。互換性のあるSMS ソフトウェア アプリケーションの例は、次のとおりです。 • IPMIバージョン2.0 Command Test Toolは、ローレベルMS-DOSコマンド ライン ツールです。KCSインター フェイスを実装したIPMI BMCに、16進数形式のIPMIコマンドを送信できるようにします。このツールはIntel®の Webサイトhttp://www.intel.com/design/servers/ipmi/tools.htmにあります。 • IPMItoolは、IPMIバージョン1.5およびバージョン2.0仕様をサポートするデバイスの管理と設定用のユーティ リティです。Linux環境で使用することができます。このツールは、IPMItoolのWebサイトhttp://ipmitool. sourceforge.net/index.htmlにあります。 iLO 2の提供するIPMI機能 IPMIインターフェイスに対するBMCをエミュレートする場合に、iLO 2は、IPMIバージョン2.0仕様にリストされて いる必須コマンドをすべてサポートします。これらのコマンドのリストについては、IPMIバージョン2.0仕様を参 照してください。また、SMSは、その仕様に記述された方法を使用してBMC内で有効または無効にするIPMI機能を 決定する必要があります(たとえば、Get Device IDコマンドを使用)。 動作の概要 11 サーバーのオペレーティング システムが動作中でヘルス ドライバーが有効な場合は、KCSインターフェイスを介 したIPMIトラフィックがシステムのヘルス ドライバーとヘルス パフォーマンス全体に影響を与える可能性があり ます。KCSインターフェイスを介してIPMIコマンドを実行しないでください。これはヘルス ドライバーが実行す る監視に悪影響を与えることがあります。これらのコマンドには、IPMIパラメーター(たとえば、Set Watchdog TimerおよびSet BMC Global Enabled)を設定または変更するあらゆるコマンドが含まれています。単にデー タを返すIPMIコマンド(たとえば、Get Device IDおよびGet Sensor Reading)は、どれでも安全です。 WS-Managementの互換性の概要 iLO 2ファームウェアのWS-Managementの実装は、DTMFの『Web Services for Management』1.0.0aの仕様に基 づいています。 認証 • iLO 2は次のプロファイルに準拠して、SSLを介した基本認証を使用します。 wsman:secprofile/https/basic • 認証されたユーザーは、ローカル アカウントまたはディレクトリ アカウントで指定された権限に基づいて、 WS-Managementコマンドを実行することができます。 • Microsoft® Windows Vista™で基本認証を有効にするには、コマンド プロンプトでgpedit.mscと入力して [グループ ポリシー オブジェクト エディター]を起動します。[コンピューターの構成]、[管理用テンプレー ト]、[Windowsコンポーネント]、[Windows リモート管理(WinRM)]、[WinRM クライアント]の順 に選択します。[基本認証を許可する]を[有効]に設定します。 互換性 • iLO 2のWS-ManagementはWindows Vista WinRMユーティリティ、Microsoft® Operations Manager 3、および HPが提供するManagement Packと互換性があります。 • 内蔵システム ヘルスをサポートするiLO 2サーバーでは、WS-Managementコマンドのフル セットを使用で きます。内蔵システム ヘルスをサポートしないサーバーでは、これらのコマンドのうちごく一部を使用でき ます。 以下のデバイスをリモートから起動するコマンドを使用できます。 • サーバーの電源 • UID 状況 iLO 2のWS-Managementはファン、温度、パワー サプライ、およびVRMのステータス情報を返します。 iLO 2ブラウザー インターフェイスの概要 iLO 2のブラウザー インターフェイスは、類似の作業をグループ化しており、容易なナビゲーションとワーク フ ローを提供します。管理作業はiLO 2インターフェイスの最上部に表示されている高レベルのタブにグループ化さ れています。これらのタブ([システム ステータス]、[リモート コンソール]、[仮想メディア]、[電源管理]、およ び[管理])は常に表示されています。 iLO 2の高レベル タブを選択すると、選択したタブに固有のメニューとさまざまなオプションがインターフェイス の左側に表示されます。高レベル タブを選択するたびに表示されるメニューが変わり、それぞれのタブに相当す るオプションが表示されます。個々のメニュー オプションにはページ タイトルとしてそのページで管理できる情 報の説明または設定が表示され、必ずしもメニュー オプションの名前が表示されるわけではありません。 動作の概要 12 iLO 2のすべてのページの説明は、[iLO 2ヘルプ]から参照できます。各iLO 2ページのリンクから、iLO 2の機能に ついての概要、およびiLO 2の動作を最適化するために役立つ情報が得られます。各ページに関するヘルプ情報に アクセスするには、ブラウザー ウィンドウの右側にある[?]をクリックします。 一般的なユーザーは、iLO 2インターフェイスの[システム ステータス]、[リモート コンソール]、[仮想メディア]、 [電源管理]、および[管理]のタブを使用します。これらの作業について詳しくは、このガイドの「iLO 2の使い方」 (77ページ)を参照してください。 [管理]タブは、通常、上級または管理ユーザーによって使用されます。それは、ユーザーの管理、グローバルおよ びネットワークの設定、およびiLO 2のさらに高度な機能を設定し有効にするユーザーです。これらの作業につい ては、「iLO 2のセットアップ」(15ページ)および「iLO 2の設定」(23ページ)を参照してください。 iLOの個々の機能の概要および統合については、以下の各項を参照してください。 • 「ディレクトリ サービス」(135ページ) • 「ディレクトリ対応リモート管理」(167ページ) • 「HPQLOMIGディレクトリ マイグレーション ユーティリティ」(174ページ) • 「HP Systems Insight Managerとの統合」(184ページ) • 「iLO 2のトラブルシューティング」(188ページ) • 「ディレクトリ サービス スキーマ」(215ページ) サポートされるブラウザーとクライアント オペレーティング システム • • • Microsoft® Internet Explorer 7 o このブラウザーは、Microsoft® Windows®製品でサポートされています。 o HPは、Microsoft® JVMおよびSUN Java™ 1.4.2_13をサポートしています。システム構成に推奨されるJVM をダウンロードするには、HPのWebサイトhttp://www.hp.com/servers/manage/jvm(英語)を参照し てください。 Microsoft® Internet Explorer 6(Service Pack 1以上) o このブラウザーは、Microsoft® Windows®製品でサポートされています。 o HPは、Microsoft® JVMおよびSUN Java™ 1.4.2_13をサポートしています。システム構成に推奨されるJVM をダウンロードするには、HPのWebサイトhttp://www.hp.com/servers/manage/jvm(英語)を参照し てください。 Firefox 2.0 o このブラウザーは、Red Hat Enterprise Linux Desktop 4およびNovell Linux Desktop 9でサポートされま す。 o HPは、Microsoft® JVMおよびSUN Java™ 1.4.2_13をサポートしています。システム構成に推奨されるJVM をダウンロードするには、HPのWebサイトhttp://www.hp.com/servers/manage/jvm(英語)を参照し てください。 一部のブラウザーとオペレーティング システムを組み合わせて使用した場合に正常に動作するかしないかは、そ のオペレーティング システムに必要なブラウザー テクノロジーが実装されているかどうかによって決まります。 サポートされるサーバー オペレーティング システム ソフトウェア iLO 2は、内蔵のオペレーティング システムを実行する独立したマイクロプロセッサーです。このアーキテクチャー では、ホストのオペレーティング システムとは関係なく、iLO 2のほとんどの機能を使用できます。 動作の概要 13 ホストのオペレーティング システムを適切にシャットダウンするために、HP SIMとの統合には、ヘルス ドライ バーおよびマネジメント エージェントまたはリモート コンソール アクセスが必要です。 iLO 2は、次の2つのインターフェイス ドライバーを提供します。 • iLO 2 Advanced Server Management Controller Driver(ヘルス ドライバー)- サーバー コンポーネントの監 視、イベント ログ機能、マネジメント エージェントのサポートなど、システム管理をサポートします。 • iLO 2 Management Interface Driver - このドライバーにより、システム ソフトウェアやSNMP Insightエージェン トは、iLO 2と通信できます。 これらのドライバーおよびエージェントは、以下のネットワーク オペレーティング システムで使用できます。 • • • Microsoft® o Windows® 2008 Server o Windows® 2008 Advanced Server o Windows Server® 2003 o Windows Server® 2003, Web Edition o Windows® Small Business Server 2003(ML300シリーズ) o Windows Vista® Red Hat o RedHat Enterprise Linux 3(x86) o RedHat Enterprise Linux 3(AMD64/EM64T) o RedHat Enterprise Linux 4(x86) o RedHat Enterprise Linux 4(AMD64/EM64T) o RedHat Enterprise Linux 5(x86) o RedHat Enterprise Linux 5(AMD64/EM64T) SUSE o SUSE LINUX Enterprise Server 9(x86) o SUSE LINUX Enterprise Server(AMD64/EM64T) o SUSE LINUX Enterprise Server 10 動作の概要 14 iLO 2のセットアップ クイック セットアップ iLO 2 Standard機能およびiLO Advanced機能のデフォルト設定を使用してiLO 2を短時間でセットアップするには、 以下の手順に従ってください。 1. 準備 - ネットワークとセキュリティの設定を決定します(「iLO 2のセットアップの準備」(15ページ)を 参照)。 2. iLO 2をネットワークに接続します(「ネットワークへの接続」(17ページ)を参照)。 3. 動的IPアドレスを使用しない場合は、iLO 2 RBSUを使用して静的IPアドレスを設定します(「IPアドレスの設 定」(17ページ)を参照)。 4. サポートされるブラウザーまたはコマンド ラインから、サーバーに取り付けられているiLO 2のネットワー ク設定タグに記載されているデフォルトのユーザー名、パスワード、およびDNS名を使用してiLO 2にログイ ンします(「iLO 2に初めてログインする方法」(18ページ)を参照)。 5. 管理者アカウントのデフォルトのユーザー名とパスワードを事前に定義したものに変更します。 6. ローカル アカウント機能を使用している場合は、ユーザー アカウントをセットアップします(「ユーザー アカウントのセットアップ」(18ページ)を参照)。 7. iLO 2 Advanced機能を有効化します(「ブラウザーを使用したiLO 2ライセンス機能の有効化」(19ページ) を参照)。 8. iLO 2デバイス ドライバーをインストールします(「iLO 2デバイス ドライバーのインストール」(20ペー ジ)を参照)。 iLO 2のセットアップの準備 iLO 2マネジメント プロセッサーをセットアップする前に、ネットワークとセキュリティの処理方法を決める必要 があります。以下の問いに答えると、iLO 2の設定に役立ちます。 1. iLO 2はどの方法でネットワークに接続しますか。使用可能な接続の図解や説明については、「ネットワーク への接続」(「ネットワークへの接続」(17ページ))の項を参照してください。 通常、次のどちらかの方法を使用して、iLO 2をネットワークに接続します。 2. o 企業ネットワーク。NICとiLO 2ポートの両方を企業ネットワークに接続します。この接続では、ネット ワークのどこからでもiLO 2にアクセスできるので、iLO 2をサポートするために必要なネットワーク ハー ドウェアやインフラストラクチャが減ります。ただし、企業ネットワーク上で、ネットワーク トラフィッ クがiLO 2のパフォーマンスの妨げとなる可能性があります。 o 専用管理ネットワーク。独立したネットワークにiLO 2ポートを配置します。ネットワークが独立してい るため、性能が向上し、どのワークステーションをネットワークに接続するかを物理的に制御できるの で、セキュリティが強化されます。また、企業ネットワーク内のハードウェアに障害が発生した場合に は、サーバーへのリダンダント接続が提供されます。この構成では、企業ネットワークから直接iLO 2に アクセスすることはできません。 iLO 2はどの方法でIPアドレスを取得しますか。 iLO 2のセットアップ 15 iLO 2をネットワークに接続してからiLO 2にアクセスするには、動的プロセスまたは静的プロセスを使用して マネジメント プロセッサーがIPアドレスとサブネット マスクを取得する必要があります。 o 動的IPアドレスはデフォルトで設定されます。iLO 2は、DNS/DHCPサーバーからIPアドレスとサブネット マスクを取得します。この方法が最も簡単です。 o ネットワークでDNS/DHCPサーバーが使用できない場合は、静的IPアドレスを使用してIPアドレスを設定 します。静的IPアドレスは、iLO 2でRBSUを使用して設定できます。 静的IPを使用する場合は、iLO 2のセットアップを開始する前にIPアドレスがなければなりません。 3. どのようなアクセス セキュリティおよびユーザー アカウントと権限が必要ですか。 iLO 2には、ユーザー アクセスを制御する複数の方法があります。企業のIT資産への不正アクセスを防止する ために、以下の方法のうちの1つ、または複数を選択してください。 o ローカル アカウント - iLO 2には、最大12のユーザー名とパスワードを格納することができます。これ は、研究所や中小企業などの小規模な環境に最適です。 o ディレクトリ サービス - コーポレート ディレクトリ(Microsoft® Active DirectoryまたはNovell eDirectory)を 使用してiLO 2ユーザー アクセスを管理します。これは、多数のユーザーが入れ替わる環境に最適です。 ディレクトリ サービスを使用する場合でも、代替アクセスとして少なくとも1つのローカル アクセスを 有効なままにしておきます。 iLO 2アクセス セキュリティについて詳しくは、「セキュリティ」(43ページ)の項を参照してください。 4. どのようにiLO 2を設定したいですか。 iLO 2は、設定と操作用にさまざまなインターフェイスをサポートしています。このガイドでは、次のインター フェイスについて説明します。 o iLO 2 RBSU(「iLO 2 RBSUを使用したiLO 2のセットアップ」(19ページ)を参照)は、システム環境で DHCP、DNS、またはWINSが使用されていないときに使用できます。 o ブラウザーベースのセットアップ(「ブラウザーベースのオプションを使用したiLO 2のセットアップ」 (19ページ)を参照)は、ブラウザーを使用してネットワーク上のiLO 2に接続できる場合に使用できま す。また、設定済みのiLO 2の設定を変更する場合も、この方法を使用できます。 o Telnet、SSH、または物理シリアル ポート経由でコマンド ラインにアクセスできる場合、SMASH CLPを 使用できます。『HP Integrated Lights-Outマネジメント プロセッサー スクリプティング/コマンド ライ ン リソース ガイド』を参照してください。 iLO 2は、デフォルト設定のままでも、ほとんどの機能を使用できます。ただしiLO 2では、複数の企業環境のため に柔軟なカスタム設定が可能です。使用できるすべてのオプションについては、「iLO 2の設定」(23ページ)の 項を参照してください。 スクリプト コマンドを使用した、複数のiLO 2マネジメント プロセッサーの高度なセットアップについては、以 下の方法があります。スクリプトは、RIBCLと呼ぶXML形式のスクリプト言語で記述されるテキスト ファイルです。 iLO 2は、RIBCLスクリプトを使用して設定できます。ネットワーク経由での設定、初期デプロイメントの際の設定、 デプロイメント済みのホストからの設定などさまざまな設定が可能です。これらの各方法については、『HP Integrated Lights-Outマネジメント プロセッサー スクリプティング/コマンド ライン リソース ガイド』に記述さ れています。 • CPQLOCFGは、RIBCLスクリプトをネットワーク経由でiLO 2に送信するMicrosoft® Windows®ユーティリティ です。 • HPONCFGは、ホスト上で実行され、RIBCLスクリプトをローカルのiLO 2に転送する、ローカルでのオンライ ンのスクリプトによるセットアップ ユーティリティです。このユーティリティにはWindows®バージョンと Linuxバージョンがあり、このユーティリティを使用するには、HP iLO 2 Management Interface Driverが必要 です。 • Perlは、ネットワーク経由でRIBCLスクリプトをiLO 2に送信するためにLinuxクライアントから使用できるスク リプティング言語です。 iLO 2のセットアップ 16 ネットワークへの接続 通常、iLO 2は、2つのうちのいずれかの方法でネットワークに接続します。iLO 2は、以下によって接続することが できます。 • 企業ネットワーク。2つのポートを企業ネットワークに接続します。この構成では、サーバーには、企業ネッ トワークに接続できる2つのネットワーク ポート(1つのサーバーNICと1つのiLO 2 NIC)があります。 • 専用管理ネットワーク。独立したネットワークにiLO 2ポートを配置します。 IPアドレスの設定 この手順は、静的IPアドレスを使用する場合にのみ必要です。動的IPアドレスを使用する場合は、DHCPサーバーが iLO 2にIPアドレスを自動的に割り当てます。インストールを簡単にするため、iLO 2でDNSまたはDHCPを使用する ことをおすすめします。 iLO 2のセットアップ 17 静的IPアドレスを設定するには、iLO 2 RBSUを使用し、以下の手順に従ってDNSとDHCPを無効にして、IPアドレ スとサブネット マスクを設定してください。 1. サーバーを再起動するかまたは電源を入れます。 2. POST実行中にプロンプトが表示されたら、F8キーを押します。iLO 2 RBSUが起動します。 3. [Network]、[DNS/DHCP]の順に選択し、Enterキーを押します。次に[DHCP Enable]を選択します。ス ペースバーを押してDHCPをオフにします。[DHCP Enable]がオフに設定されていることを確認してから変更 を保存します。 4. [Network]、[NIC and TCP/IP]の順に選択し、Enterキーを押します。次に、[IP Address]フィールド、[Subnet Mask]フィールド、および[Gateway IP Address]フィールドに該当する情報を入力します。 5. 変更を保存します。 6. iLO 2 RBSUを終了します。iLO 2 RBSUを終了すると、変更が有効になります。 iLO 2に初めてログインする方法 iLO 2は、デフォルトのユーザー名、パスワード、およびDNS名が事前に設定されています。デフォルトのユーザー 情報は、iLO 2マネジメント プロセッサーを搭載するサーバーに取り付けられているiLO 2のネットワーク設定タ グに記載されています。これらの値を使用し、標準的なWebブラウザーを使用して、ネットワーク クライアント からリモートでiLO 2にアクセスしてください。 セキュリティ上の理由から、iLO 2に初めてログインした後は、デフォルトの設定値を変更することをおすすめし ます。 デフォルトの値は次のとおりです。 • ユーザー名 - Administrator • パスワード - 無作為に選んだ英数字8文字による文字列 • DNS名 - ILOXXXXXXXXXXXX(12個のXは、サーバーのシリアル番号) 注:ユーザー名とパスワードでは、大文字と小文字が区別されます。 正しくないユーザー名やパスワードを入力したり、ログインに失敗したりすると、iLO 2 はセキュリティ遅延時間 を課します。ログイン セキュリティについて詳しくは、「ログイン セキュリティ」(46ページ)を参照してくだ さい。 ユーザー アカウントのセットアップ iLO 2では、工場出荷時に、デフォルトのユーザー アカウントおよびパスワードなど、デフォルト設定が行われて います。セキュリティ上の理由から、iLO 2に初めてログインした後は、デフォルトの設定値を変更することをお すすめします。これらの変更は、iLO 2のどのユーザー インターフェイスでも行うことができます。このユーザー ガイドでは、RBSUでの手順とブラウザーでの手順が説明されています。SMASH CLPやスクリプトによる方法など のその他のオプションは、『HP Integrated Lights-Outマネジメント プロセッサー スクリプティング/コマンド ラ イン リソース ガイド』に記述されています。 iLO 2がDNSまたはDHCPを実行するネットワークに接続されている場合、設定を変更せずにただちに使用できます。 iLO 2のセットアップ 18 iLO 2 RBSUを使用したiLO 2のセットアップ DHCPとDNSまたはWINSを使用しない環境で、iLO 2を新規にセットアップして、iLO 2のネットワーク パラメー ターを設定する場合は、iLO 2 RBSUの使用をおすすめします。RBSUは、iLO 2のネットワーク設定およびユーザー アカウントを設定して、iLO 2をネットワークに接続するための、基本ツールを提供します。 RBSUは、ネットワーク パラメーターの設定、ディレクトリ設定、グローバル設定、およびユーザー アカウントの 設定に使用できます。iLO 2 RBSUは、継続的な管理を目的としたユーティリティではありません。RBSUは、サー バーを起動するたびに使用でき、iLO 2のリモート コンソールを使用してリモートで実行できます。 iLO 2 RBSUは、[アクセス] - [アクセス オプション]設定で無効にすることができます。iLO 2 RBSUを無効にすると、 iLO 2のセキュリティ オーバーライド スイッチを設定している場合を除いて、ホストからの再設定ができなくなり ます。 iLO 2 RBSUを実行してローカル アカウントをセットアップするには、以下の手順に従ってください。 1. サーバーを再起動するかまたは電源を入れます。 2. POST実行中にプロンプトが表示されたら、F8キーを押します。iLO 2 RBSUが起動します。 3. プロンプトが表示されたら、該当するiLO 2権限([Administrator User Accounts]の[Configure iLO 2 Settings])を備えた有効なiLO 2ユーザーIDとパスワードを入力します。デフォルトのアカウント情報は、 iLO 2マネジメント プロセッサーを搭載するサーバーに取り付けられているiLO 2のデフォルト ネットワーク 設定タグに記載されています。RBSUにログイン情報を提示するようにiLO 2を設定していない場合は、プロ ンプトは表示されません。 4. iLO 2の設定に必要な変更を加えて、変更を保存します。 5. iLO 2 RBSUを終了します。 ブラウザーベースのオプションを使用したiLO 2のセットアップ ブラウザーを使用して該当するネットワーク経由でiLO 2にアクセスできる場合、ブラウザーベースのセットアップ 方法を使用してIPアドレスを取得してください。また、設定済みのiLO 2の設定を変更する場合も、この方法を使用 できます。 サポートされているブラウザーを使用して、リモートのネットワーク クライアントからiLO 2にアクセスし、デフォ ルトのDNS名、ユーザー名、およびパスワードを設定します。デフォルトのDNS名およびアカウント情報は、iLO 2マネジメント プロセッサーを搭載するサーバーに取り付けられているiLO 2のネットワーク設定タグに記載され ています。 iLO 2に正常にログオンできれば、iLO 2の[管理]タブの[ユーザー管理]を選択してローカル ユーザー アカウントの デフォルト値を変更できます。 ブラウザーを使用したiLO 2ライセンス機能の有効化 [ライセンシング]ページを使用すると、現在のライセンス ステータスを表示し、ライセンス キーを入力してiLO 2 を有効にすることができます。iLO 2のバージョンと現在のライセンス情報は、このセクションに表示されます。 (評価ライセンスを含め)ライセンスをインストールすると、ライセンス番号が表示されます。iLO 2ライセンス オプションについて詳しくは、「ライセンス」(25ページ)を参照してください。 1. サポートされているブラウザーを介して、iLO 2にログインします。 iLO 2のセットアップ 19 2. [管理]、[ライセンシング]をクリックして、iLO 2ライセンスのアクティベーション画面を表示します。 3. ライセンス キーを入力します。Tabキーを押すか、フィールドの内側をクリックして、フィールド間を移動 します。データを入力すると、[アクティベーション キー]フィールドが自動的に移動していきます。[ライセ ンシング]をクリックして、フィールドをクリアし、ページを再ロードします。 4. [インストール]をクリックします。エンド ユーザー使用許諾契約の確認画面が表示されます。エンド ユー ザー使用許諾契約の内容の詳細は、HPのWebサイトhttp://www.hp.com/servers/lights-out(英語)およびラ イセンス キットから入手できます。 5. [OK]をクリックします。 以上でiLO 2 Advanced機能は、有効になりました。 iLO 2デバイス ドライバーのインストール iLO 2 Management Interface Driverにより、SNMP Insightエージェントやターミナル サービス パススルー サービ スのようなシステム ソフトウェアを使用して、iLO 2と通信できます。 iLO 2をサポートするために必要なデバイス ドライバーは、SmartStart CD、Management CD、またはHPのWebサ イトhttp://www.hp.com/servers/lights-out(英語)にあるPSPに含まれています。 サーバー用のすべてのサポート ドライバーとiLO 2は、HPのWebサイトhttp://www.hp.com/servers/lights-out(英 語)からダウンロードできます。 ドライバーをダウンロードするには、以下の手順に従ってください。 1. iLO 2のグラフィックをクリックします。 2. [Software and Drivers]を選択します。 Microsoftデバイス ドライバーのサポート iLO 2をサポートするデバイス ドライバーは、HPのWebサイトhttp://www.hp.com/supportまたはSmartStart CDで 提供されるPSPに入っています。Windows®のドライバーをインストールする前に、Windows®のマニュアルおよび 最新のWindows® Service Packを入手してください。 iLO 2の前提条件ファイル • CPQCIDRV.SYSは、iLO 2 Management Interface Driverのサポートを提供します。 iLO 2のセットアップ 20 • CPQASM2.SYSフ ァイル、 SYSMGMT.SYSフ ァイル 、および SYSDOWN.SYSは、 iLO 2 Advanced Server Management Controller Driverのサポートを提供します。 Microsoft® Windows®製品用PSPには、システム要件を分析してすべてのドライバーをインストールするインストーラー が含まれています。PSPは、HPのWebサイトhttp://www.hp.com/supportまたはSmartStart CDから入手できます。 PSPに入っているドライバーをインストールするには、以下の手順に従ってください。 1. HPのWebサイトhttp://www.hp.com/supportからPSPをダウンロードします。 2. ダウンロードしたファイルに含まれるSETUP.EXEファイルを実行して、インストール プログラムの指示に従 います。 PSPのインストールについて詳しくは、PSPのダウンロード ファイルに含まれるテキスト ファイルをお読みくだ さい。 Linuxデバイス ドライバーのサポート iLO 2ドライバー、基本エージェント、およびヘルス エージェントを含むLSPファイルは、HPのWebサイトhttp:// www.hp.com/supportからダウンロードできます。iLO 2ドライバーをインストールまたはアップデートする方法に ついては、Webサイトを参照してください。HPマネジメント エージェントfor Linuxは、次で構成されます。 • ヘルス ドライバー、IMLビューアー、基本エージェント、ヘルス エージェント、および標準装置エージェン トを1つのパッケージにまとめたASM package(hp-snmp-agents) • RIBドライバー、ラック デーモン、RIBエージェント、およびラック エージェントを1つのパッケージにまと めたRSM package(hp-iLO) ヘルス ドライバーおよびiLO 2ドライバー パッケージをロードするには、以下のコマンドを実行してください。 rpm –ivh hp-snmp-agents-d.vv.v-pp.Linux_version.i386.rpm rpm –ivh hp-iLO-d.vv.v-pp.Linux_version.i386.rpm ここで、dは、Linuxの製品名およびバージョンです。 vv.v-ppは、バージョン番号です。 詳しくは、HPのWebサイトhttp://www.hp.com/jp/supportから[ソフトウェアおよびドライバー]のページを参照し てください。 ヘルス ドライバーおよびiLO 2ドライバーを削除するには、以下のコマンドを実行してください。 rpm –e hp-snmp-agents rpm –e hp-iLO 詳しくは、HPのWebサイトhttp://www.hp.com/jp/supportから[ソフトウェアおよびドライバー]のページを参照し てください。 Novell NetWareデバイス ドライバーのサポート iLO 2をサポートするデバイス ドライバーは、SmartStart CDおよびHPのWebサイトhttp://www.hp.com/supportで 提供されるPSPに入っています。Novell NetWare用PSPには、システム要件を分析してすべてのドライバーをイン ストールするインストーラーが含まれています。 iLO 2には、以下のファイルが必要です。 • CPQHLTH.NLMファイル。Novell NetWare用のヘルス ドライバーを提供します。 • CPQCI.NLMファイル。iLO 2 Management Interface Driverのサポートを提供します。 iLO 2ドライバーを更新するときは、iLO 2がiLO 2ファームウェアの最新バージョンを実行していることを確認して ください。最新バージョンは、HPのWebサイトhttp://www.hp.com/servers/lights-out(英語)からSmartコンポー ネントとして入手できます。 iLO 2のセットアップ 21 ドライバーをインストールするには、HPのWebサイトhttp://www.hp.com/supportからNetWareサーバーへPSPを ダウンロードします。PSPをダウンロードした後で、Novell NetWareコンポーネントのインストール手順に従って インストールを完了します。PSPのインストールについて詳しくは、PSPのダウンロード ファイルに含まれるテキ スト ファイルをお読みください。 Novell NetWare 6.Xを使用するときは、オペレーティング システムが提供する.ATI ES1000ビデオ ドライバーを 使用してください。 iLO 2のセットアップ 22 iLO 2の設定 iLO 2設定の概要 通常、iLO 2の設定は、ユーザーの管理、グローバル設定、およびネットワーク設定を担当する上級ユーザーまた は管理ユーザーが実行します。iLO 2は、iLO 2のブラウザーベースのGUIまたはCPQLOCFGやHPONCFGのスクリ プティング ツールを使用して設定することができます(『HP Integrated Lights-Outマネジメント プロセッサー ス クリプティング/コマンド ライン リソース ガイド』に記述されています)。 iLO 2の[管理]タブを使用して、ユーザーの設定、HP SIMとの統合によるSNMPアラートの通知、セキュリティ設定、 ライセンス、証明書管理、ディレクトリ設定、およびネットワーク環境設定を管理できます。[管理]タブには、以 下のメニュー オプションがあります。 • iLO 2ファームウェア(「iLO 2ファームウェアのアップグレード」(23ページ)を参照) • ライセンス(25ページ) • ユーザー管理(27ページ) • 設定 o アクセス(「iLO 2アクセスの設定」(32ページ)を参照) o セキュリティ(43ページ) o ネットワーク(62ページ) o 管理(「SNMP/Insightマネージャーの設定」(67ページ)を参照) iLO 2ファームウェアのアップグレード ファームウェアをアップグレードすると、iLO 2の機能が向上します。最新のファームウェアは、HPのWebサイト http://www.hp.com/servers/lights-out(英語)にあります。iLO 2製品を選択し、[Software & Drivers]を選択し ます。ソフトウェアとドライバーのページが表示されたら、iLO 2製品とオペレーティング システムを選択し、[Locate Software]をクリックします。また、[Operating System and Category]オプションを選択して、iLO 2ソフト ウェアの位置を確認することもできます。 セキュリティ オーバーライド スイッチ(「iLO 2のセキュリティ オーバーライド スイッチによる管理」(44ペー ジ)を参照)を設定していない場合、ファームウェアを更新するには、iLO 2設定権限(ローカル デバイス設定) が必要です。セキュリティ オーバーライド スイッチを設定すると、任意のiLO 2ユーザーがファームウェアを更 新できます。ファームウェアのアップデートは、ホスト オペレーティング システムのAdministratorまたはrootコ ンテキストから実行する必要があります。 iLO 2をアップデートするには、次のいずれかの方法に従ってください。 • オンライン ファームウェア アップデート - 適切なオペレーティング システム コンポーネントをダウンロー ドして、それをオペレーティング システムのAdministratorまたはrootコンテキストから実行します。オンラ イン ファームウェア ソフトウェアがホスト オペレーティング システム上で動作し、iLO2にログインしな くても、iLO 2のファームウェアを更新します。 • SmartStartメンテナンス用のオフライン ファームウェア アップデート - インストールするiLO 2ファームウェ ア イメージ ファイルをダウンロードし、「ブラウザーを使用したiLO 2のアップグレード」(24ページ)の 項を参照します。 • Firmware Maintenance CD-ROM - ProLiantサーバーとオプションの多くのファームウェア アップデートを収録 した起動可能なCD-ROMを作成するコンポーネントをダウンロードします。 iLO 2の設定 23 • CPQLOCFGによるスクリプティング - CPQLOCFGコンポーネントをダウンロードし、ネットワークベース のスクリプティング ユーティリティ、CPQLOCFGを入手します。CPQLOCFGを使用すると、ネットワーク を介して安全にファームウェアのアップデート、iLO 2の設定、およびiLO 2の運用を一括で行うRIBCLスクリ プトを使用することができます。Linuxのユーザーは、Linux用のHP Lights-Out XML PERLスクリプト サンプル を参照するとよいでしょう。 • HPONCFGによるスクリプティング - HPONCFGコンポーネントをダウンロードし、ホストベースのスクリ プティング ユーティリティ、HPONCFGを入手します。このユーティリティを使用すると、サポートされる ホスト オペレーティング システム上のAdministratorまたはrootアカウント アクセスから、ファームウェア のアップデート、Lights-Outプロセッサーの設定、および運用を一括で行うRIBCLスクリプトを使用すること ができます。 • マネジメント プロセッサーのHPディレクトリ サポート - マネジメント プロセッサーのHPディレクトリ サ ポートの実行可能ファイルをダウンロードし、ディレクトリ サポート コンポーネントを入手します。それ らのコンポーネントの1つ、HPLOMIGを使用すると、iLO、iLO 2、RILOE、およびRILOE IIプロセッサーを検 出して、それらのファームウェアをアップデートすることができます。この機能を利用するには、ディレク トリ統合を使用する必要はありません。 ブラウザーを使用したiLO 2のアップグレード サポートされているブラウザーを使用して、任意のネットワーク クライアントからファームウェア アップグレー ドを実行できます。iLO 2ファームウェアをアップグレードするには、iLO 2ファームウェア更新権限が必要です。 iLO 2の最新バージョンのファームウェアは、HPのWebサイトhttp://www.hp.com/servers/lights-out(英語)から 入手できます。 サポートされているブラウザーを使用してiLO 2のファームウェアをアップグレードするには、以下の手順に従っ てください。 1. iLO 2の設定権限を持つアカウントを使用してiLO 2にログインします。 2. [管理]、[iLO 2ファームウェアのアップグレード]をクリックします。[iLO 2ファームウェアのアップグレー ド]ページが表示されます。 3. [新しいファームウェア イメージ]フィールドにファイル名を入力するか、またはファイルを参照します。 4. [ファームウェア イメージの送信]をクリックします。ファームウェアのアップグレードには、数分かかりま す。進行状況バーには、ファームウェアのアップグレードの進行状況が表示されます。 iLO 2ファームウェアのアップグレード セッションは、中断しないでください。iLO 2システムは、ファームウェア アップグレードが正常に終了すると、自動的にリセットします。iLO 2システムがリセットしても、ホストのオペ レーティング システムやサーバーには影響しません。 iLO 2の設定 24 ファームウェアのアップグレードが中断された場合やアップグレードに失敗した場合は、ただちに、再度、アップ グレードを試みてください。ファームウェア アップグレードを再度試みる前に、iLO 2システムをリセットしない でください。 Maintanence CDを使用したファームウェアのアップデート Firmware Maintenance CDに収録されたHP Smart Update Managerを使用するには、以下の手順に従ってください。 1. USB Key Utilityを使用して、Firmware Maintenance CDをUSBキーに格納します。 2. CP009768.exeをUSBキーの/compaq/swpackagesディレクトリにコピーします。 3. HP Smart Update Managerの手順に従って、ファームウェアのアップデートを完了します。 iLO 2ファームウェアのアップデートが失敗した場合の復旧 ファームウェアのアップデートが失敗した場合にHPドライブ キー ブート ユーティリティを使用して復旧するに は、以下の手順に従ってください。 1. iLO 2オフライン フラッシュ コンポーネントをUSBドライブ キーにコピーします。 2. iLO 2のセキュリティ オーバーライド スイッチがdisabledに設定されていることを確認します。 3. iLO 2フラッシュ コンポーネントを収録したUSBドライブ キーからブートします。 HPドライブ キー ブート ユーティリティおよびブートしたUSBキーの作成方法に関する情報をダウンロード するには、HPのWebサイトhttp://www.hp.com/supportを参照してください。 4. 最初の画面が表示されたら、Ctrl+Alt+F1キーを押してテキスト コンソールに切り替えます。 5. #プロンプトで「cd /mnt/usb/components/」と入力し、フラッシュ コンポーネントが保存されている ディレクトリに移動します。 6. 次のコマンドを入力し、ロードされているHP Lights-Outドライバーを削除します。 /etc/init.d/hp-snmp-agents stop /etc/init.d/hp-ilo stop または /etc/init.d/hpasm stop 7. –directオプションを使用して、コンポーネントを実行します。例: ./CP00xxxx.scexe ––direct 8. [Continue (y/N)?]プロンプトにyを入力します。 9. プログラムが正常に完了したら、セキュリティ オーバーライド スイッチをenabledに設定してサーバーを 再起動します。 iLO 2ファームウェアのダウングレード iLO 2ファームウェアをダウングレードする場合は、Internet Explorerクライアント ブラウザーから、iLO 2 remote Console appletを削除する必要があります。アプレットを削除するには、以下の手順に従ってください。 1. Internet Explorerを起動します。 2. [ツール]、[インターネット オプション]、[設定]、[オブジェクトを表示する]を選択します。 3. 削除するには、[iLO 2 Remote Console Applet]を右クリックし、削除を選択して続行します。 ライセンス HP iLO Advanced PackおよびHP iLO Advanced Pack for Blade Systemライセンスは、ライセンスがないシステムに はバンドルされていないオプションのiLO 2機能を有効化します。詳しくは、HPのWebサイトを参照してください。 iLO 2の設定 25 Insight Controlソフトウェア スイートまたはiLO Power Management Packの一部としてiLO Advanced Packまたは iLO Advanced Pack for BladeSystemを購入した場合は、テクニカル サポートおよびアップデート サービスを受け ることができます。詳しくは、「サポート情報」(222ページ)を参照してください。 iLO Advanced PackまたはiLO Advanced Pack for Blade Systemのライセンス機能を1回のみ有効化するライセンスを 購入した場合は、将来の機能アップグレードは別途購入する必要があります。詳しくは、「サポート情報」(222 ページ)を参照してください。 製品をインストールおよび使用するサーバー1台ごとに1つのiLO AdvancedまたはiLO Advanced Pack for Blade System ライセンスが必要です。ライセンスは譲渡できません。iLO Advanced for BladeSystemでHP ProLiant ML/DLサー バーにライセンスを適用することはできません。詳しくは、EULAを参照してください。 iLO StandardおよびiLO Standard Blade Editionの無償の機能更新に加えて、修正を含むメンテナンス リリースも継 続して提供されます。 60日間有効の試用ライセンス キーはHPのWebサイトからダウンロードできます。試用ライセンスによりiLO 2 Advanced 機能を有効化し、利用することができます。試用ライセンスは、各iLO 2に1つだけインストールできます。有効期 限が切れると、iLO 2機能は無効になります。 iLO 2には以下の種類があります。 注:アスタリスク(*)が付いている機能は、一部のシステムではサポートされません。 項目 iLO 2 Advanced iLO 2 Advanced for BladeSystem iLO 2 Standard iLO 2 Standard Blade Edition 仮想電源およびリセット制御 √ √ √ √ POSTからのサーバー コンソールへのア クセス √ √ √ √ POST実行後のテキスト コンソール √ √ — — イベント ログ √ √ √ √ システム ヘルス*および設定 √ √ √ √ UID √ √ √ √ DMTF SMASH標準CLP √ √ √ √ RIBCL/XMLスクリプティング √ √ √ √ WS Managementスクリプティング √ √ √ √ ブラウザー アクセス √ √ √ √ SSHアクセス √ √ √ √ 共有ネットワーク ポート √ — √ — シリアル アクセス √ √ √ √ リモート シリアル コンソール √ √ √ √ 内蔵リモート コンソール √ √ — √ リモート コンソール √ √ — √ 仮想メディア アプレット √ √ — √ SDカードのサポート* √ √ — √ ターミナル サービス パススルー √ √ — √ 仮想メディア スクリプティング √ √ — — ディレクトリの統合 √ √ — — iLO 2の設定 26 項目 iLO 2 Advanced iLO 2 Advanced for BladeSystem iLO 2 Standard iLO 2 Standard Blade Edition 電力関連レポート機能* √ √ — — 動的な電力制限 √ √ — — グループ消費電力上限 √ √ — — Two-Factorスマート カード認証 √ √ — — HP SIMシングル サインオン √ √ — — Windows用のカーネル デバッガ √ √ — — コンソール再生 √ √ — — 共有リモート コンソール √ √ — — ブート/障害コンソール キャプチャー √ √ — — iLO Video Player(キャプチャーにはライ センスが必要) √ √ √ √ 標準のiLO 2シングル サーバー ライセンスに加えて、他に2つのライセンス オプションが使用できます。 • Flexible Quantity License Kitは、1つのソフトウェア パッケージ、マニュアル1部、および注文した数量のラ イセンスを有効化するためのライセンス キー1つが含まれたキットです。 • 暗証キー契約は、ProLiant EssentialsおよびInsight Controlソフトウェアの大量購入を計画しているお客様に適 した製品で、通常はProLiantサーバーを定期的に新規購入する場合に組み合わせて購入します。 ユーザー管理 iLO 2では、安全なiLO 2メモリにローカルで保存されているユーザー アカウントとディレクトリ グループ アカ ウントを管理できます。MMCまたはConsoleOneを使用して、ディレクトリ ユーザー アカウントを管理します。 iLO 2は、カスタマイズ可能なアクセス権、ログイン名、および高度なパスワード暗号化を持つ最大12ユーザーを サポートします。権限は、個々のユーザー設定を制御します。ユーザーは、そのアクセス要件に合わせてカスタマ イズされた権限を持つことができます。13ユーザー以上をサポートするには、無制限のディレクトリ ベースのユー ザー アカウントを統合できるAdvanced Packが必要です。 iLO 2ユーザーの表示、新しいユーザーの追加、および既存のユーザーの変更または削除を実行するには、管理者ユー ザー アカウント権限が必要です。この権限がない場合は、本人のアカウントの表示と変更しか実行できません。 iLO 2の設定 27 ローカル アカウントにアクセスするには、[管理]、[ユーザー管理]、[ローカル アカウント]をクリックします。 iLO 2ディレクトリ アカウントを使用すると、iLO 2グループを表示し、グループの設定を変更できます。ディレ クトリ グループ管理権限が必要です。ディレクトリ アカウントにアクセスするには、[管理]、[ユーザー管理]、 [グループ アカウント]をクリックします。 新規ユーザーの追加 重要:管理者ユーザー アカウント権限を持つユーザーだけがiLO 2上の他のユーザーを管理できます。 各ユーザーに個別のアクセス権限を割り当てることができます。各ユーザーは、ユーザーが実行する必要のある作 業用に指定された固有の権限セットを持つことができます。リモート アクセス、ユーザー管理、仮想電源、および 他の機能のような重要な機能へのアクセスを許可または拒否できます。 新しいユーザーをiLO 2に追加するには、以下の手順に従ってください。 1. 管理者ユーザー アカウント権限を持つアカウントを使用して、iLO 2にログインします。 2. [管理]をクリックします。 iLO 2の設定 28 3. [ユーザー管理]、[ローカル アカウント]の順に選択します。 4. [新規]をクリックします。 5. フィールドに入力します。使用できるオプションは、次のとおりです。 o [ユーザー名]は、ユーザー リストとホームページに表示されます。ログイン名と同じでなくても構いま せん。ユーザー名は、最長39文字です。ユーザー名には、印字可能な文字を使用する必要があります。 o [ログイン名]は、iLO 2にログインするときに使用する必要がある名前です。ログイン名は、最長39文字 です。ログイン名には、印字可能な文字を使用する必要があります。 o [パスワード]フィールドと[パスワードの確認]フィールドは、iLO 2にログインするときに使用するパスワー ドを設定し、確認します。パスワードの最低文字数は、[アクセス オプション]ページで設定します。パ スワードは、最長39文字です。パスワードは、確認のために2度入力します。 o [管理者ユーザー アカウント]は、ローカルのiLO 2ユーザー アカウントの追加、変更、および削除を実行 できるユーザー権限です。また、本人にすべてのアクセス権を許可することを含め、すべてのユーザーの 権限を変更できます。この権限がないと、本人の設定の表示と本人のパスワードの変更しか実行できま せん。 o [リモート コンソール アクセス]は、ビデオ、キーボード、マウスの制御を含めて、ホスト システムの リモート コンソールとリモート シリアル コンソールにリモートにアクセスできるユーザー権限です。 この機能を使用するには、リモート システムにアクセスできる必要があります。 o [仮想電源およびリセット]は、ホスト プラットフォームの電源を入れなおしたり、ホスト プラットフォー ムをリセットできるユーザー権限です。電源の再投入またはリセットを実行すると、システムの可用性が 中断します。また、仮想NMIボタンを使用して、システムを診断することもできます。 o [仮想メディア]は、ホスト プラットフォーム上の仮想メディアを使用できるユーザー権限です。 o [iLO 2設定の変更]は、セキュリティ設定を含むほとんどのiLO 2設定を変更できる権限です。ユーザーは、 リモートでiLO 2ファームウェアを更新できます。この権限には、ユーザー アカウントの管理は含まれ ません。これらの設定はめったに変更されません。 iLO 2を正しく設定した後ですべてのユーザーからこの権限を取り上げると、再設定できなくなります。 ユーザー アカウント管理権限を持つユーザーは、この権限を有効または無効にすることができます。iLO 2 RBSUを有効にすると、iLO 2設定も変更できます。 o [ユーザー証明書情報]は、ユーザーに証明書を割り当てます。ユーザー証明書は、Two-Factor認証のため だけに必要です。証明書がユーザー アカウントにマップされていない場合、[証明書を追加]ボタンとと もに「証明書はこのユーザーに割り当てられませんでした。」というメッセージが表示されます。 iLO 2の設定 29 ユーザーに証明書をマップするには、このボタンをクリックします。ユーザー アカウントに証明書を マップすると、[証明書を削除]ボタンとともに40桁の証明書番号が表示されます。このボタンを使用する と、証明書を削除できます。Two-Factor認証を有効にする場合は、各ユーザーに異なる証明書をマップす る必要があります。iLO 2に接続するときに証明書を提示するユーザーは、証明書がマップされている ユーザーとして認証されます。証明書を使用して認証するには、Two-Factor認証を有効にする必要があり ます。 6. ユーザーのプロファイルの入力が完了したら、[ユーザー情報の保存]をクリックして[ユーザー管理]画面に戻 ります。新しいユーザーの入力中にユーザーのプロファイルを消去するには、[ユーザー情報の復元]をクリッ クしてください。 既存のユーザー設定の表示または変更 1. 管理者ユーザー アカウント権限を持つアカウントを使用して、iLO 2にログインします。 iLO 2で他のユーザーを管理するには、ユーザー アカウント管理権限が必要です。すべてのユーザーは、[ユー ザーの表示/変更]機能を使用して、各自のパスワードを変更できます。 2. [管理]、[ユーザー管理]をクリックし、情報を変更したいユーザーの名前を選択します。 3. [表示/変更]をクリックします。 4. 必要に応じてユーザー情報を変更します。 5. フィールドを変更したら、[ユーザー情報の保存]をクリックして[ユーザー管理]画面に戻ります。元のユーザー 情報を復元するには、[ユーザー情報の復元]をクリックしてください。プロファイルに対して行った変更は すべて破棄されます。 ユーザーの削除 重要:管理者ユーザー アカウント権限を持つユーザーだけがiLO 2上の他のユーザーを管理できます。 既存のユーザー情報を削除するには、以下の手順に従ってください。 1. 管理者ユーザー アカウント権限を持つアカウントを使用して、iLO 2にログオンします。[管理]をクリックし ます。 2. [ユーザー管理]をクリックし、情報を変更したいユーザー名をリストから選択します。 iLO 2の設定 30 3. [削除]をクリックします。ポップアップ ウィンドウが表示され、「選択したユーザーを削除しますか?」と いうメッセージが表示されます。[OK]をクリックします。 グループ管理 iLO 2を使用すると、iLO 2グループを表示し、グループの設定を変更できます。ディレクトリ グループ管理権限が 必要です。グループを表示または編集するには、以下の手順に従ってください。 1. [管理]、[ユーザー管理]、[グループ アカウント]をクリックします。 2. グループを選択し、[表示/変更]をクリックします。[変更グループ]ページが表示されます。 [キャンセル]をクリックして、[グループ アカウント]ページへ戻ります。 使用できる設定は、次のとおりです。 • [セキュリティ グループ識別名]は、ディレクトリ内のグループの識別名です。このグループのすべてのメン バーには、グループ用に設定された権限が許可されます。[セキュリティ グループ識別名]に指定するグルー プは、ディレクトリ内に存在しなければならず、iLO 2にアクセスする必要があるユーザーは、このグループ のメンバーでなければなりません。ディレクトリからの識別名をこのフィールドに入力します(たとえば、 CN=Group1、OU=Managed Groups、DC=domain, DC=extension)。 • [Administratorグループ アカウント]を使用すると、このグループに属するユーザーは、任意のグループの権限 を変更できます。 • [リモート コンソール アクセス]を使用すると、リモート シリアル コンソールを含むホスト システムのリ モート コンソールにリモートにアクセスできます。この機能を使用するには、リモート システムにアクセ スできる必要があります。 • [仮想電源およびリセット]を使用すると、ホスト プラットフォームの電源再投入やリセットを実行できます。 電源の再投入またはリセットを実行すると、システムの可用性が中断します。また、このオプションを選択 すると、仮想NMIボタンを使用してシステムを診断できます。 • [仮想メディア]を使用すると、ホスト プラットフォーム上の仮想メディアを使用できます。 • [iLO 2設定の変更]を使用すると、セキュリティ設定を含むほとんどのiLO 2設定を変更できます。選択した場 合、iLO 2ファームウェアをリモートで更新できます。この設定には、グループ アカウント管理は含まれません。 これらの設定はめったに変更されません。 iLO 2を正しく設定した後ですべてのグループからこの権限を取り上げると、再設定できなくなります。ユー ザー アカウント管理権限を持つユーザーは、この権限を有効または無効にすることができます。iLO 2 RBSU を有効にすると、iLO 2の設定を変更することもできます。 iLO 2の設定 31 [グループ情報の保存]をクリックして更新した情報を保存するか、[キャンセル]をクリックして変更を破棄し、[グ ループの管理]ページへ戻ります。 iLO 2アクセスの設定 iLO 2では、iLO 2で有効にするサービスやユーザーのiLO 2アクセスを設定できます。iLO 2サービス オプション を設定するには、[管理]、[アクセス]をクリックします。[サービス]ページ(タブ)が表示されます。iLO 2アクセ ス オプション(40ページ)を設定するには、[管理]、[アクセス]、[オプション](タブ)をクリックします。iLO 2サービス オプションやアクセス オプションを変更するには、iLO 2設定権限が必要です。 サービス オプション [サービス]タブを使用すると、SSH、SSL、リモート コンソール、Telnet、およびターミナル サービスなど、iLO 2 で有効にしたいサービスを選択できます。また、選択した各オプション用のポートも設定できます。[サービス] ページの設定は、すべてのiLO 2ユーザーに適用されます。このページの設定を変更するには、iLO 2設定権限が必 要です。 サービスにアクセスするには、[管理]、[アクセス]、[サービス]の順にクリックします。[適用]をクリックして、更 新した情報を保存します。変更を有効にするには、iLO 2を再起動する必要があります。Lights-Out機能を有効また は無効にする変更を行った場合は、[適用]をクリックすると、ブラウザー接続が切断され、iLO 2が再起動します。 接続しなおす前に、30秒以上待つ必要があります。 [サービス]タブには、以下の設定があります。 パラメーター デフォルト値 説明 Secure Shell(SSH) アクセス 有効 この設定により、iLO 2のSSH機能を有効にするか無効にするかを 指定できます。 Secure shell(SSH) ポート 22 この設定により、iLO 2 SSHポートをSSH通信に使用するように設 定することができます。 iLO 2の設定 32 パラメーター デフォルト値 説明 Telnet Access 無効 この設定は、Telnetクライアントをリモート コンソール/Telnetポー トに接続し、iLO 2 CLPへのアクセスを提供します。有効な値は、 次のとおりです。 • Enabled - iLO 2は、Telnetクライアントにリモート コンソール /Telnetポートに接続することを許可します。ネットワーク ポー ト スキャナは、iLO 2がこのポートでリスンしていることを検 出することができます。非暗号化通信が、iLO 2 CLPとTelnetク ライアント間で許可されます。 • Disabled - iLO 2は、Telnetクライアントにリモート コンソール /Telnetポートに接続することを許可しません。ネットワーク ポート スキャナは、通常は、このポートがiLO 2上で開いてい ることを検出できません。iLO 2は、リモート コンソールが開 いたときにこのポートを数秒間リスンします。ただし、Telnet 通信は受け入れられません。 iLO 2とリモート コンソール間の通信は、常に、暗号化されます。 リモート コンソール /Telnetポート 23 この設定によって、iLO 2リモート コンソールがリモート コン ソール通信用に使用するポートを指定することができます。 Webサーバー非SSL ポート 80 この設定によって、iLO 2の内蔵Webサーバーが非暗号化通信用に 使用するポートを指定することができます。 iLO 2の設定 33 パラメーター デフォルト値 説明 WebサーバーSSL ポート 443 この設定によって、iLO 2の内蔵Webサーバーが暗号化通信用に使 用するポートを指定することができます。 ターミナル サービス パススルー 無効 この設定は、Microsoft®ターミナル サービス クライアントと、ホ ストで動作するターミナル サービス サーバーとの間の、iLO 2を 介した通信をサポートする機能を制御します。有効な値は、次のと おりです。 ターミナル サービス ポート 3389 • 自動 - リモート コンソールが起動すると、ターミナル サービ ス クライアントが起動します。 • 有効 - パススルー機能が有効であり、iLO 2にログインするこ となく、ターミナル サービス クライアントをiLO 2に直接接 続します。 • 無効 - パススルー機能はオフになります。 この設定では、iLO 2がサーバー上のターミナル サービス パスス ルー ソフトウェアと暗号化通信するために使用するポートを指定 することができます。ターミナル サービス ポートがデフォルトの ポート以外に設定されている場合は、ポート番号を手動で変更する 必要があります。 iLO 2の設定 34 パラメーター デフォルト値 説明 仮想メディア ポート 17988 この設定により、iLO 2の通信での仮想メディア サポート用のポー トを指定できます。 共有リモート コンソール ポート 9300 この設定により、共有リモート コンソール ポートを指定できます。 クライアントの共有リモート コンソール ポートが開いていると、 他のユーザーがピアツーピア方式でリモート コンソールに接続で きます。このポートが開かれるのは、共有リモート コンソールの 使用中のみです。 コンソール リプレイ ポート 17990 この設定により、コンソール リプレイ ポートを指定できます。ク ライアントのコンソール リプレイ ポートが開いていると、内部キャ プチャー バッファーをクライアントに転送して、リプレイできます。 このポートが開かれるのは、キャプチャー バッファーがクライア ントに転送されている間のみです。 iLO 2の設定 35 パラメーター デフォルト値 説明 Rawシリアル データ ポート 3002 この設定は、Rawシリアル データ ポート アドレスを指定します。 Rawシリアル データ ポートは、WiLODbg.exeユーティリティを使 用してリモートにホスト サーバーをデバッグしているときだけ開き ます。 ターミナル サービス パススルー オプション ターミナル サービスはMicrosoft® Windows®オペレーティング システムで提供されています。iLO 2のターミナル サービス パススルー オプションは、ホスト システム上のターミナル サービス サーバーとクライアント システ ム上のターミナル サービス クライアントの間の接続を提供します。ターミナル サービス パススルー オプショ ンが有効になっている場合、iLO 2ファームウェアは、ソケットを有効にして、ポート3389(デフォルト)でリス ニングします。このポートでターミナル サービス クライアントから受信したすべてのデータはサーバーに転送さ れ、iLOファームウェアがサーバーから受信したすべてのデータは転送されてソケットに戻されます。iLO 2ファー ムウェアは、このポートで受信するすべてのデータをRDPパケットとして読み取ります。RDPパケットは、iLO 2 ファームウェアとサーバーのターミナル サービス(RDP)サーバーの間で、サーバーのローカル ホスト アドレ スを使用して交換されます。提供されるサービスにより、iLO 2ファームウェアとRDPサーバー間の通信が簡単に なります。RDPサーバーは、確立された外部RDP接続としてサービスを認識します。RDPサービスについて詳しく は、「Windows® RDPパススルー サービス」(「Windows RDPパススルー サービス」(37ページ))の項を参 照してください。 ターミナル サービス セッションによって、ホスト システム コンソールの表示性能が拡張されます。オペレーティ ング システムを使用できない(またはターミナル サービス サーバーもしくはクライアントを使用できない)場 合は、従来のiLO 2リモート コンソールによって、ホスト システム コンソールの表示が提供されます。リモート コンソールおよびターミナル サービスについて詳しくは、「リモート コンソールおよびターミナル サービス ク ライアント」(38ページ)の項を参照してください。 ターミナル サービス パススルー オプションを設定するには、「ターミナル サービス クライアントの要件」(36 ページ)および「ターミナル サービス パススルーのインストール」(「ターミナル サービス パススルーのイン ストール」(37ページ))の項を参照してください。 ターミナル サービス クライアントの要件 ターミナル サービス クライアントは、次のOSを実行しているMicrosoft® Windows®クライアント マシンで使用 できます。 • Windows Server® 2003 Windows Server® 2003サーバーには、ターミナル サービス クライアントとRDP接続が組み込まれています。 クライアントは、オペレーティング システムの一部であり、リモート デスクトップ共有を使用してアクティ ブにします。デスクトップ共有をアクティブにするには、[マイ コンピューター]、[プロパティ]、[リモート]、 [リモート デスクトップ]の順に選択してください。Windows Server® 2003のターミナル サービス クライア ントは、コマンド ライン オプションを提供し、リモート コンソール アプレットからシームレスに起動し ます。 iLO 2の設定 36 • Windows Server® 2008 Windows Server® 2008サーバーには、ターミナル サービス クライアントとRDP接続が組み込まれています。 クライアントは、オペレーティング システムの一部であり、リモート デスクトップ共有を使用してアク ティブにします。デスクトップ共有をアクティブにするには、[マイ コンピューター]、[プロパティ]、[リ モート]、[リモート デスクトップ]の順に選択してください。Windows Server® 2008のターミナル サービス クライアントは、コマンド ライン オプションを提供し、リモート コンソール アプレットからシームレス に起動します。 • Windows® XP Windows® XPサーバーには、ターミナル サービス クライアントとRDP接続が組み込まれています。クライア ントは、オペレーティング システムの一部であり、リモート デスクトップ共有を使用してアクティブにし ます。デスクトップ共有を有効にするには、[スタート]メニューから、[プログラム]、[アクセサリ]、[通信]、 [リモート デスクトップ接続]を選択します。Windows® XPのターミナル サービス クライアントでは、コマ ンド ライン オプションの使用とリモート コンソール アプレットからの起動が可能です。 Windows RDPパススルー サービス iLO 2のターミナル サービス パススルー機能を使用するには、パススルー サービスをホスト システムにインス トールする必要があります。このサービスは、ホストの使用可能なサービスのリストにiLO 2プロキシの名前を表 示します。サービスは、Microsoft® .NETフレームワークのセキュリティおよび信頼性機能を利用します。サービス が起動すると、サービスは、iLO 2をポーリングして、クライアントとのRDP接続が確立されているかどうかを調 べます。クライアントとのRDP接続が確立されていれば、ローカル ホストとのTCP接続を確立して、パケットの交 換を開始します。ローカル ホストとの通信に使用されるポートは、Windows®レジストリの次の場所から読み出さ れます。 HKEY_LOCAL_MACHINE¥System¥CurrentControlSet¥Control¥TerminalServer¥Wds¥ rdpwd¥Tds¥tcp¥PortNumber 一般に、ポートは3389です。 ターミナル サービス パススルーのインストール ここでは、Windows Server® 2008、Windows Server® 2003、およびMicrosoft® Windows® XPにターミナル サー ビス パススルーをインストールする方法について説明します。 • Windows Server® 2003およびWindows Server® 2008 Windows®サーバーで、iLO 2ターミナル サービスを使用できるようにするには、Microsoft® .NET Frameworkを インストールする必要があります。iLO 2を搭載しているサーバーに、Windows Server® 2008およびWindows Server® 2003用のターミナル サービス パススルー サービスとLights-Outマネジメント インターフェイス ドラ イバーをインストールする必要があります。 a. Lights-Outマネジメント インターフェイス ドライバーをインストールします。 b. パススルー サービスをインストールします。サービスをインストールするには、サービスのコンポーネ ント インストーラーを起動して、インストール ウィザードの指示に従います。 サービスがすでにインストールされている場合は、ドライバーをインストールする際に、必ず、サービス を手動で再起動するかサーバーを再起動してください。 c. ターミナル サービス クライアントをアクティブにします。 Windows Server® 2003およびWindows Server® 2008では、[マイ コンピューター]の[プロパティ]にある [リモート]タブをクリックしてリモート デスクトップの共有を有効にすることもできます。 iLO 2のインストールが終了し、iLO 2ターミナル サービス パススルーが「自動」に設定されている場合は、 インストールが完了するとターミナル サービスが起動します。 • Microsoft® Windows® XP Windows® XPにはリモート デスクトップ接続が組み込まれています。その他のインストール要件はありません。 iLO 2の設定 37 パススルー サービスのインストール時と実行時に発生するエラーは、サーバーのアプリケーション イベント ロ グに記録されます。パススルー サービスは、コントロール パネルの[アプリケーションの追加と削除]プログラム を使用して削除することができます。 ターミナル サービス パススルー オプションの有効化 デフォルトで、ターミナル サービス パススルー機能は無効です。[サービス]ページ([管理]、[アクセス]、[サー ビス]の順に選択します)で有効にすることができます。ターミナル サービス パススルー機能が有効になるまで、 リモート コンソールの[ターミナル サービス]ボタンはアクティブになりません。 ターミナル サービス パススルー機能を使用するには、サーバーに最新のLights-Outマネジメント インターフェイ ス ドライバーをインストールし、Microsoft® Windows®用のターミナル サービス パススルー サービスをインス トールします。 [サービス]ページ([管理]、[アクセス]、[サービス]の順に選択します)でターミナル サービス パススルー オプショ ンを[有効]または[自動]に設定し、Windows®にターミナル サービス クライアントをインストールすると(Windows® XPではデフォルトでインストールされます)、[ターミナル サービス]ボタンが有効になります。[ターミナル サー ビス]ボタンをクリックすると、サーバーがWindows®オペレーティング システムを実行していない場合でも、ア プレットはターミナル サービスの起動を試みます。 Microsoft®社のライセンス要件を満たす必要があります。これは、サーバーのNIC経由で接続する場合と同じです。 たとえば、管理アクセス用に設定されている場合、ターミナル サービスは、接続がサーバーのNIC経由か、iLO 2 経由か、またはその両方であるかにかかわらず、3つ以上の接続を許可しません。 ターミナル サービスの警告メッセージ Windows® Server 2003上でターミナル サービスを実行する場合、iLO 2のターミナル サービス パススルー機能 を使用すると、次の状態が発生することがあります。つまり、iLO 2を介してターミナル サービス セッションを 確立した後、Windows®の管理者が別のターミナル サービス セッションを開始(コンソール モード)すると、 最初のターミナル サービス セッションは切断されます。ただし、最初のターミナル サービス セッションは、約 1分が経過するまで、切断を示す警告メッセージを受け取りません。この1分の間、最初のターミナル サービス セッ ションは使用可能(有効)です。この動作は正常な動作ですが、最初と2番目のターミナル サービス セッション がWindows®の管理者によって確立された場合とは動作が異なります。両方のセッションがWindows®の管理者に よって確立された場合は、最初のターミナル サービス セッションは、ただちに警告メッセージを受け取ります。 ターミナル サービス パススルー オプションの表示 iLO 2ファームウェアは、ターミナル サービス パススルー オプションを正確に表示しない場合があります。オペ レーティング システムでターミナル サービスが有効になっていない場合でも、ターミナル サービス パススルー オプションがアクティブと表示される場合があります(たとえば、ホストのオペレーティング システムがLinuxで ある場合、ターミナル サービス動作はサポートされません)。 リモート コンソールおよびターミナル サービス クライアント iLO 2への管理ネットワーク接続を使用して、iLO 2リモート コンソール セッションで、ホストへのターミナル サービス セッションを表示することができます。iLO 2のリモート コンソール アプレットを実行すると、ユー ザーの選択に基づいて、ターミナル サービス クライアントが起動されます。この機能を最大限に活用するには、 Sun JVMをインストールする必要があります。Sun JVMがインストールされていないと、リモート コンソールは ターミナル サービス クライアントを自動的に起動することができません。 ターミナル サービス パススルーが有効になっており、ターミナル サービス サーバーを利用できる場合は、iLO 2リモート コンソールとターミナル サービス クライアントの間の切り替えは、OSが動作する前の環境からOSが 動作している環境へのサーバーの状態の移行(またはその逆)と同じようにシームレスです。このシームレスな動 作は、リモート コンソールが使用可能になる前でターミナル サービス クライアントが起動していないときに利 用できます。リモート コンソールとターミナル サービス クライアントが利用可能な場合、リモート コンソール は、適切なときにターミナル サービス クライアントを起動します。 iLO 2の設定 38 Windows Server® 2003およびWindows Server® 2008でターミナル サービス パススルー オプションを使用した 場合、Ctrl+Alt+Delダイアログ ボックスが表示された後、ターミナル サービス クライアントが起動するまでに約 30秒間の遅延があります。この遅延は、サーバー上で動作するRDPクライアントにサービスが接続するためにかか る時間を表しています。サーバーをターミナル サービス クライアントから再起動すると、iLO 2がターミナル サービス サーバーを利用できないと判断する最大1分間の間、リモート コンソール画面が灰色や黒色になります。 ターミナル サービス モードが有効に設定されているときにリモート コンソールを使用したい場合は、ターミナ ル サービス クライアントをターミナル サービス クライアント メニューから直接起動してください。これによ り、ターミナル サービス クライアントとリモート コンソールを同時に使用することができます。 ターミナル サービスは、いつでも無効または有効にすることができます。ターミナル サービスの設定を変更する と、iLO 2のファームウェアがリセットされます。iLO 2のファームウェアがリセットされると、iLO 2に対して開 かれているすべての接続が中断されます。 ターミナル サービス クライアントがリモート コンソールによって起動されると、CPUの帯域幅を消費しないよ うに、リモート コンソールはスリープ モードになります。ただし、リモート コンソールは、リモート コンソー ルのデフォルト ポート23に対するiLO 2からのすべてのコマンドをリスニングし続けています。 iLO 2は、一度に1つのターミナル サービス接続だけをパススルーします。ターミナル サービスの同時セッション は2つに制限されています。 リモート コンソールがスリープ モードのときにターミナル サービス クライアントが次のいずれかの理由で動作 を中断すると、リモート コンソールがアクティブになり、使用可能になります。 • ターミナル サービス クライアントがユーザーによって閉じられた • Windows®オペレーティング システムがシャットダウンした • Windows®オペレーティング システムがロックアップした ターミナル サービスのトラブルシューティング iLO 2ターミナル サービス パススルーの問題を解決するには、以下の手順に従ってください。 1. [マイ コンピューター]、[プロパティ]、[リモート]、[リモート デスクトップ]の順に選択して、ホスト上で ターミナル サービスが有効になっていることを確認します。 2. iLO 2の[サービス]でiLO 2のパススルー設定が[有効]または[自動]になっていることを確認します。 3. iLO Advanced Packのライセンスが付与されているかどうかを確認します。 4. ホストにiLO 2 Management Interface Driverがインストールされていることを確認します。ドライバーを確認 するには、[マイ コンピューター]、[プロパティ]、[ハードウェア]、[デバイスの管理]、[多機能アダプター] の順に選択します。 5. ターミナル サービス パススルー サービスおよびiLO 2 Proxyがホストにインストールされ実行されている ことを確認します。これらのサービスを確認するには、[コントロール パネル]、[管理ツール]、[サービス] の順に選択し、サービスを再起動します。 6. アプリケーションのイベント ログがいっぱいになっていないことを確認します。 ターミナル サービス パススルー サービスでは、オペレーティング システムのアプリケーション イベント ログがいっぱいになっていると、起動時に問題が発生する可能性があります。イベント ログを表示するには、 [コンピューターの管理]、[システム ツール]、[イベント ビューアー]、[アプリケーション]の順に選択して ください。 7. ターミナル サービスのポートが正しく割り当てられていることを確認します。 8. ターミナル サービス クライアントのmstsc.exeが、¥WINDOWS¥SYSTEM32に配置されていることを確認し ます。 配置されていない場合は、パススルー設定を[有効]に設定して、ターミナル サービス クライアントを手動で 起動します。 iLO 2の設定 39 アクセス オプション iLO 2では、接続アイドル時間、iLO 2機能、iLO 2 RBSU、ログイン要件、CLIパラメーター、パスワードの長さ、 およびサーバー名など、iLO 2アクセスを変更できます。[アクセス オプション]ページの設定は、すべてのiLO 2 ユーザーに適用されます。このページの設定を変更するには、iLO 2設定権限が必要です。 iLO 2アクセスを表示または変更するには、[管理]、[アクセス]、[オプション]をクリックし、[適用]をクリックし て更新された情報を保存します。更新を有効にするには、iLO 2を再起動する必要があります。Lights-Out機能を有 効または無効にする変更を行った場合は、[適用]をクリックして、ブラウザー接続を切断し、iLO 2を再起動して ください。接続しなおす前に、30秒以上待つ必要があります。 [オプション]タブには、以下の設定があります。 パラメーター デフォルト値 説明 Idle Connection Timeout (minutes) 30分 この設定で指定した時間内(分単位)にユーザーが操作を行わない 場合、Webサーバー セッションおよびリモート コンソール セッ ションは自動的に終了します。有効な設定は15、30、60、120 分、または0(無期限)です。無期限タイムアウトの場合、操作を 行わないユーザーはログアウトされません。 iLO 2の設定 40 パラメーター デフォルト値 説明 Lights-Out Functionality 有効 この設定により、iLO 2に接続できます。無効にすると、iLO 2への すべての接続が拒否されます。 Lights-Out機能が無効になっている場合、iLO 2の10/100ネットワー クおよびオペレーティング システム ドライバーとの通信は切断さ れます。HP ProLiant BL p-Classサーバー用のiLO 2診断ポートも無効 になります。 iLO 2の機能(iLO 2診断ポートを含む)が無効になっている場合、 iLO 2を有効にするには、サーバーのセキュリティ オーバーライド スイッチを使用する必要があります。サーバーのマニュアルに従っ て、セキュリティ オーバーライド スイッチの位置を確認し、スイッ チをオーバーライドに設定します。サーバーの電源を入れ、iLO 2 のRBSUを使用して[Lights-Out機能]を[有効]に設定します。 iLO 2 ROM-Based Setup Utility 有効 この設定は、iLO 2のROMベース セットアップ ユーティリティを 有効または無効にします。通常、iLO2オプションROMでは、F8キー を押してRBSUに入るように求めるプロンプトが表示されますが、 iLO 2が無効になっている場合、またはiLO 2 RBSUが無効になって いる場合、RBSUプロンプトは表示されません。 Require Login for iLO 2 RBSU 無効 この設定により、ユーザー認証情報の確認に関係なく、RBSUにア クセスできます。この設定が有効になっている場合、POST実行中 にF8キーを押してiLO 2 RBSUを起動すると、ログイン ダイアログ ボックスが表示されます。 Show iLO 2 during POST 無効 この設定により、ホスト サーバーのPOSTプロセス中にiLO 2のネッ トワークIPアドレスを表示できます。 Serial Command Line Interface Status 有効-認証が必要 この設定により、シリアル ポート経由で使用するCLI機能のログイ ン方法を変更できます。有効な値は、次のとおりです。 • 有効-認証が必要 • 有効-認証不要 • 無効 Serial Command Line Interface Speed 9600 この設定により、CLI機能で使用するシリアル ポートの速度を変更 できます。有効な速度(ビット/秒)は9600、19200、38400、 57600、および115200です。正しく動作させるには、シリアル ポートは、パリティ「なし」、データ ビット「8」、ストップ ビット「1」(N/8/1)に設定する必要があります。このパラメー ターで設定するシリアル ポートの速度は、システムROMのRBSU セットアップで設定したシリアル ポート速度と一致させる必要が あります。 Minimum Password Length 8 この設定により、ユーザー パスワードの設定または変更の際に許可 される文字の最小数を指定します。文字数は、0~39の任意の値に 設定できます。 iLO 2の設定 41 パラメーター デフォルト値 説明 Server Name — この設定では、ホスト サーバー名を指定することができます。こ の値は、HP ProLiantマネジメント エージェントを使用するときに 割り当てられます。エージェントを使用せず、"host unnamed"とい うメッセージが表示されている場合は、ここで変更することができ ます。エージェントが動作中の場合は、割り当てた値が上書きされ ることがあります。 ブラウザーの更新を強制するには、この設定を保存してF5キーを 押します。 Authentication Failure Logging Enabled-Every 3rd Failure この設定により、失敗した認証のログ記録条件を設定できます。す べてのログイン タイプがサポートされ、それぞれのログイン タイ プは個別に動作します。有効な値は、次のとおりです。 • Enabled-Every Failure - ログインに失敗するたびに、失敗した ログイン ログ エントリーが記録されます。 • Enabled-Every 2nd Failure - ログインに2回失敗するたびに、失 敗したログイン ログ エントリーが記録されます。 • Enabled-Every 3rd Failure - ログインに3回失敗するたびに、失 敗したログイン ログ エントリーが記録されます。 • Enabled-Every 5th Failure - ログインに5回失敗するたびに、失 敗したログイン ログ エントリーが記録されます。 • Disabled - 失敗したログイン ログ エントリーは記録されません。 TelnetまたはSSHクライアントでiLO 2にログインすると、iLO 2が提供するログイン名とパスワードのプロンプト 回数は、パラメーターの値(無効の場合は3)に一致します。ただし、プロンプトの回数は、TelnetおよびSSHクラ イアントの設定に影響される場合があります。また、TelnetとSSHのログインでは、ログイン失敗後に遅延が発生 します。遅延時間中、ログインは無効になっているので、ログイン障害は発生しません。たとえば、デフォルト値 でSSH認証失敗ログを生成するには(たとえば、有効 - 3回目の失敗時)、連続した3回のログイン失敗が次のよう に発生します(SSHクライアントのパスワード プロンプトが3回以上に設定されていると仮定します)。 1. SSHクライアントを起動し、正しくないログイン名とパスワードでログインします。パスワード プロンプト が3回表示されます。正しくないパスワードを3回入力すると、接続が終了し、最初のログイン失敗が記録さ れます。SSHログイン失敗カウンターが1に設定されます。 2. ログイン プロンプトが表示されるまでSSHクライアントを実行します。正しくないログイン名とパスワード でログインします。パスワード プロンプトが3回表示されます。正しくないパスワードを3回入力すると、 接続が終了し、2番目のログイン失敗が記録されます。SSHログイン失敗カウンターが2に設定されます。 3. ログイン プロンプトが表示されるまでSSHクライアントを実行します。正しくないログイン名とパスワード でログインします。パスワード プロンプトが3回表示されます。正しくないパスワードを3回入力すると、 接続が終了し、3番目のログイン失敗が記録されます。SSHログイン失敗カウンターが3に設定されます。 このとき、iLO 2ファームウェアはSSHログイン失敗ログ エントリーを記録し、SSHログイン失敗カウンターを0 に設定します。 iLO 2リモート コンソールとリモート シリアル コンソールへの アクセス iLO 2リモート コンソールの推奨されるクライアント設定、サーバー設定、マウス サポートの最適化、およびリモート シリアル コンソール設定については、「iLO 2リモート コンソール」(84ページ)の項を参照してください。 iLO 2の設定 42 セキュリティ iLO 2では、iLO 2セキュリティ設定をカスタマイズできます。iLO 2セキュリティ設定にアクセスするには、[管理]、 [セキュリティ]を選択します。iLO 2のセキュリティ オプションは、次のとおりです。 • SSHキーの管理(46ページ) • SSL認証の管理(47ページ) • Two-Factor認証(48ページ) • ディレクトリ設定(53ページ) • iLO 2暗号化 • HP SIMシングル サインオン(「HP SIMシングル サインオン(SSO)」(57ページ)を参照) • リモート コンソールのコンピューター ロック(60ページ) iLO 2セキュリティ オプションを使用すると、以下のセキュリティ機能を使用できます。 • ユーザー定義のTCP/IPポート • ユーザー操作をiLO 2イベント ログに記録 • ログイン失敗時の遅延 • CAが署名したX.509証明書のサポート • RBSUの安全対策のサポート • 以下を使用する暗号化通信: • o SSHキーの管理 o SSL証明書の管理 オプションのLDAPベース ディレクトリ サービスのサポート これらのオプションの一部は、ライセンスが必要な機能です。使用できるオプションを確認するには、「ライセン ス」(25ページ)の項を参照してください。 セキュリティに関する一般的なガイドライン iLO 2のセキュリティに関する一般的なガイドラインは、次のとおりです。 • セキュリティを最大限に高めるには、iLO 2は、独立した管理ネットワーク上でセットアップする必要があり ます。 • iLO 2は、インターネットに直接接続しないでください。 • 128ビットの暗号化強度を備えたブラウザーを使用する必要があります。 パスワードに関するガイドライン 次に、推奨されるパスワードのガイドラインを示します。パスワードについては、以下を守ってください。 • 書き留めたり記録したりしないでください。 • パスワードを他のユーザーと共有しないでください。 • 辞書によく出てくるような単語や、企業名、製品名、ユーザーの名前、ユーザーのユーザーIDなど推測の容 易な単語を、パスワードに使用しないでください。 • パスワードには、次の4つの特徴のうち少なくとも3つを含むようにしてください。 iLO 2の設定 43 o 少なくとも1つの数字 o 少なくとも1つの特殊文字 o 少なくとも1つの小文字 o 少なくとも1つの大文字 一時的なユーザーID、パスワードの再設定、またはロックアウトされたユーザーID用に発行されるパスワードも、 これらの基準に従う必要があります。各パスワードは、0文字以上、39文字以下の長さでなければなりません。デ フォルトでは最小の長さは、8文字に設定されています。保護されたデータ センターの外側に拡大されることのな い物理的に安全な管理ネットワークがない場合は、パスワードの最小の長さを8文字未満に設定することはおすす めできません。 RBSUのセキュリティ設定 iLO 2 RBSUを使用すると、iLO 2設定を表示または変更することができます。RBSUのアクセス設定は、RBSU自体、 Webブラウザー(「アクセス オプション」(40ページ)を参照)、RIBCLスクリプト、またはiLO 2のセキュリティ オーバーライド スイッチを使用して設定できます。RBSUには、次の3段階のセキュリティ レベルがあります。 • RBSU Login Not Required(デフォルト) POST実行中にホストにアクセスできるユーザーであれば誰でも、iLO 2 RBSUを起動して、コンフィギュレー ション設定の表示や変更を行えます。ホスト アクセスが制限されている場合は、この設定でもかまいません。 • RBSU Login Required(より安全) RBSUを使用するには、ログインが必要になります。この設定では、ログインを許可されたユーザーの持つア クセス権限に応じて、使用可能な設定メニューが制限されます。 • RBSU Disabled(最も安全) iLO 2 RBSUを無効にすると、ユーザーはRBSUにアクセスできなくなります。これにより、RBSUインターフェ イスを使用した設定変更は不可能になります。 iLO 2のセキュリティ オーバーライド スイッチによる管理 iLO 2のセキュリティ オーバーライド スイッチにより、管理者は、iLO 2プロセッサーにフル アクセスできます。 次のいずれかのような状況では、このアクセスが必要な場合があります。 • iLO 2が無効になった後で、再度、有効にする必要がある。 • 管理者ユーザー アカウント権限を持つすべてのユーザー アカウントがロックアウトされた。 • 設定が正しくないため、iLO 2がネットワーク上に表示されず、RBSUが無効にされている。 • ブート ブロックをフラッシュする必要がある。 セキュリティ オーバーライド スイッチを設定すると、次のことが可能です。 • スイッチが設定されている間、セキュリティ認証チェックがすべて無効になる。 • ホスト サーバーがリセットされると、iLO 2のRBSUが実行される。 • iLO 2が無効化されず、設定に従って、ネットワーク上で表示できる。 • セキュリティ オーバーライド スイッチが設定されている間にiLO 2が無効にされても、サーバーの電源を切っ て再度投入するまで、iLO 2は、ユーザーをログアウトしたり無効化プロセスを実行したりしない。 • ブート ブロックをエクスポーズして、書き換えることができる。 iLO 2のブラウザー ページに、iLO 2のセキュリティ オーバーライド スイッチが現在使用中であることを示す警 告メッセージが表示されます。iLO 2のログに、iLO 2セキュリティ オーバーライド スイッチの使用を記録するエ ントリーが追加されます。iLO 2セキュリティ オーバーライド スイッチを設定またはクリアしたとき、SNMPア ラートを送信することもできます。 iLO 2の設定 44 iLO 2セキュリティ オーバーライド スイッチを設定すると、iLO 2のブート ブロックをフラッシュすることもでき ます。HPは、お客様がiLO 2のブート ブロックをアップデートしなければならないような事態は発生しないと考え ています。iLO 2のブート ブロックをアップデートしなければならないような事態が発生した場合、ブートブロッ クを書き換え、iLO 2をリセットするには、サーバーの設置場所に行き、サーバーに付いていなければなりません。 ブート ブロックは、iLO 2がリセットされるまでエクスポーズされます。セキュリティを最大限に高めるために、 リセットが完了するまで、ネットワークからiLO 2を切断することをおすすめします。iLO 2セキュリティ オーバー ライド スイッチは、サーバー内部にあるため、サーバー エンクロージャーを開かないとアクセスできません。 iLO 2セキュリティ オーバーライド スイッチを設定するには、以下の手順に従ってください。 1. サーバーの電源を切ります。 2. スイッチを設定します。 3. サーバーの電源を入れます。 iLO 2セキュリティ オーバーライド スイッチをクリアするには、逆の手順を実行してください。 サーバーにより、iLO 2セキュリティ オーバーライド スイッチは、1つのジャンパーの場合やディップ スイッチ パネルの特定のスイッチ位置にある場合があります。iLO 2セキュリティ オーバーライド スイッチへのアクセス 方法およびスイッチの位置については、サーバーのマニュアルを参照してください。iLO 2セキュリティ オーバー ライド スイッチの位置は、サーバーのアクセス パネルに貼付されている図にも示されています。 Trusted Platform Moduleのサポート TPMは、ハードウェアベースのシステム セキュリティ機能です。TPMは、プラットフォームの認証に使用される 仕掛けを安全に格納するコンピューター チップです。これらの仕掛けには、パスワード、証明書、暗号鍵などが 含まれます。また、TPMを使用して、プラットフォームが信頼性を維持するために役立つプラットフォーム測定値 を格納することもできます。iLO 2は、ProLiant 100およびProLiant 300/500シリーズ サーバーのTPMメザニン モ ジュールのサポートを提供します。 サポートされているシステムでは、iLO 2は、TPMレコードを復号化し、設定ステータスをiLO 2、CLP、およびXML インターフェイスに渡します。[システム ステータス]ページに、TPM設定ステータスが表示されます。ホスト シ ステムまたはシステムROMがTPMをサポートしていない場合、TPMステータスは、[ステータスの概要]ページに表 示されません。[ステータスの概要]には、以下のTPMステータス情報が表示されます。 • 非装着 - TPMモジュールは取り付けられていません。 • 装着 – 以下の場合: o TPMモジュールは取り付けられているが無効になっている。 o TPMモジュールが取り付けられていて、有効になっている。 o TPMモジュールが取り付けられ、有効であり、拡張ROM計測が有効になっている。拡張ROM計測が有効 になっている場合、[ファームウェア イメージの送信]をクリックすると、[iLO 2ファームウェアのアップ グレード]ページに警告メッセージが表示されます。 ユーザー アカウントおよびアクセス iLO 2は、最大12のローカル ユーザー アカウントの設定をサポートします。これらのアカウントはそれぞれ、次 の機能を使用して管理できます。 • 権限(46ページ) • ログイン セキュリティ(46ページ) iLO 2は、ディレクトリを使用してユーザーの認証や権限付与を行えるように設定することができます。この構成 により、iLO 2を使用できるユーザーの数の制限が実質的になくなります。また、この構成は、エンタープライズ 内のLights-Outデバイスの数に合わせて、簡単に拡張できます。また、ディレクトリ サービスにより、Lights-Outデ バイスおよびユーザーを1箇所で集中的に管理することができ、さらに、強力なパスワード ポリシーを実施するこ ともできます。iLO 2では、ローカル ユーザー、ディレクトリ ユーザー、またはその両方を使用できます。 iLO 2の設定 45 使用できる設定オプションは、2つあります。HPスキーマ(「HPスキーマ ディレクトリ統合のセットアップ」 (142ページ)を参照)を使用して拡張されたディレクトリを使用すること、およびディレクトリのデフォルトの スキーマを使用する(スキーマフリー(「スキーマフリー ディレクトリ統合のセットアップ」(138ページ)を 参照))ことです。 権限 iLO 2では、管理者は、権限を使用して、iLO 2の機能へのユーザー アカウント アクセスを制御できます。ユーザー が機能の使用を試みると、iLO 2システムは、ユーザーが権限を持っているかどうかを確認してから、機能の実行 を許可します。 iLO 2で使用できる各機能は、ユーザー アカウントの管理、リモート コンソールへのアクセス、仮想電源および リセット、仮想メディア、iLO 2の設定などの権限を介して制御できます。各ユーザーの権限は、[管理]タブの[ユー ザー管理]ページで設定できます。 ログイン セキュリティ iLO 2には、複数のログイン セキュリティ機能があります。ログインの1回目の失敗に対して、iLO 2は5秒間の遅 延時間を課します。ログインの2回目の失敗に対しては、10秒間の遅延時間が課せられます。3回目以降の失敗に 対しては、60秒間の遅延時間が課せられます。別のユーザーによる失敗に対しても、この遅延時間が繰り返され ます。遅延時間が発生するたびに、情報ページが表示されます。この設定は、有効なログインが完了するまで続行 されます。この機能は、ブラウザーのログイン ポートに対して実行される可能性のあるディクショナリ アタック からの防御に役立ちます。 iLO 2は、失敗したログイン試行について詳細なログ エントリーを保存します。これらのログ エントリーを記録 することにより、60秒の遅延時間が課せられます。 SSHキーの管理 iLO 2の[SSHキー]タブを使用すると、一度に最大4個のSSHキーを認可できます。また、[SSHキー]タブには、(キー が認可されている場合)認可された各SSHキーの所有者が表示されます。1人のユーザーに複数のキーを所属させ ることができます。 認可されたキーをiLO 2に追加するには、公開鍵ファイル パスをiLO 2に提出する必要があります。キー ファイル には、キーの後ろにユーザー名が示されなければなりません。iLO 2は、各キーを、ローカル ユーザー アカウン トに関連付けます。ローカル アカウントが存在しない場合または削除されている場合は、そのキーは無効になり ます(ローカル アカウントが存在しない場合は、そのキーは表示されません)。 または、HP SIMサーバーからmxagentconfigツールを実行し、iLO 2用のアドレスとユーザー認証情報を指定して、 SSHキーにHP SIMサーバー用の権限を付与することもできます。詳しくは、HP SIMのマニュアルを参照してくだ さい。 新しいキーを認可するには、以下の手順に従ってください。 1. iLO 2インターフェイスで、[管理]、[セキュリティ]、[SSHキー]をクリックします。 2. [Browse]をクリックしてキー ファイルを確認します。 3. [キーの認証]をクリックします。 キーを選択し、[選択したキーの表示]または[選択したキーの削除]をクリックすると、すでに権限が付与されたキー を表示または削除することができます。[選択したキーの表示]または[選択したキーの削除]ボタンは、SSHキーがイ ンストールされている場合だけ表示されます。 iLO 2の設定 46 SSL証明書の管理 iLO 2では、証明書要求を作成し、証明書をインポートし、保存されている証明書に関連する証明書管理情報を表 示することができます。証明書情報はCAによって暗号化され、iLO 2が抽出します。 iLO 2は、SSL接続で使用するために自己署名の電子証明書をデフォルトで作成します。この電子証明書により、設 定手順を追加することなく、iLO 2の動作を有効にすることができます。iLO 2のセキュリティ機能は、信頼済みの 証明書をインポートすることにより強化することができます。証明書と証明書サービスについて詳しくは、「証明 書サービスとは」(139ページ)および「証明書サービスのインストール」(139ページ)の項を参照してくださ い。 証明書情報にアクセスするには、[管理]、[セキュリティ]、[SSL証明書]をクリックします。[SSL証明書]タブは、以 下の情報を表示します。 • [発行先]フィールドは、証明書の発行先を表示します。 • [発行元]フィールドは、証明書を発行したCAを表示します。 • [有効開始日]フィールドは、証明書の有効期限の開始日を表示します。 • [有効期限]フィールドは、証明書の有効期限の終了日を表示します。 • [シリアル番号]フィールドは、CAによって割り当てられた証明書のシリアル番号を表示します。 [SSL証明書]タブには、以下のオプションがあります。 • [証明書要求の作成] - 証明書要求を作成するには、このボタンを使用します。このボタンをクリックすると、 CAへ送信できるCR(PKCS #10形式)が作成されます。この証明書要求は、Base64でエンコードされます。 CAは、この要求を処理して応答(X.509証明書)を返します。このX.509証明書をiLO 2にインポートできます。 CRには、公開鍵/秘密鍵ペアが含まれ、この鍵ペアを使用してクライアント ブラウザーとiLO 2間の通信が 正当なものであるかどうかを確認します。生成されたCRは、新しいCRが生成される、すなわち、この生成プ ロセスによって証明書がインポートされるか、またはiLO 2がリセットされるまで、メモリに格納されます。 CRを生成し、CRをクライアントのクリップボードにコピーし、証明書を取得するためにiLO 2のWebサイト を離れ、その後で、証明書をインポートするためにサイトに戻ることができます。 CAに要求を送信する際は、必ず、以下の作業を実行してください。 a. サーバーのURLとして[システム ステータス]画面に示されているiLO 2名を使用してください。 b. 証明書をRawフォーマットで生成するように要求してください。 c. 証明書のBegin行およびEnd行を含むようにしてください。 iLO 2の名前が同じ場合でも、[証明書要求の作成]をクリックするたびに、新しい証明書要求が生成されます。 • [証明書のインポート] - このボタンは、インポートする証明書とともに[証明書管理]ページへ戻るときに使用 します。[証明書のインポート]をクリックして、新しいCRを生成せずに[証明書のインポート]画面に直接移動 できます。証明書は、証明書が生成された元のCR用に生成された鍵だけと動作します。元のCRがCAへ送信 された後でiLO 2がリセットされるか、別のCRが生成された場合は、新しいCRを生成してCAへ送信する必要 があります。 RIBCL XMLコマンドを使用して、CRを作成するか、既存の証明書をインポートすることができます。これらのコマ ンドを使用すると、ブラウザー インターフェイスを介して証明書を手動で展開するのではなく、iLO 2サーバー上 で、証明書の展開をスクリプト化し自動化することができます。詳しくは、『HP Integrated Lights-Outマネジメント プロセッサー スクリプティング/コマンド ライン リソース ガイド』を参照してください。 iLO 2の設定 47 Two-Factor認証 iLO 2にアクセスするには、ユーザー認証が必要です。今回のファームウェア リリースでは、パスワードまたは PINとデジタル証明書の秘密鍵を用いてTwo-Factor認証が使用されるため、iLO 2の認証方式は以前より強化されて います。Two-Factor認証を使用するには、両方の要素を提供して識別を確認する必要があります。ユーザーは、デ ジタル証明書と秘密鍵を、任意の場所、たとえば、スマート カード、USBトークン、ハードディスクを選択して 格納できます。 [Two-Factor認証]タブを使用すると、セキュリティ設定を設定し、信頼するCA証明書を確認、インポート、または 削除できます。[Two-Factor認証]設定は、ログイン時のユーザー認証にTwo-Factor認証が使用されるかどうかを制御 します。Two-Factor認証を使用するには、[有効]をクリックします。Two-Factor認証を使用せず、ユーザー名とパス ワードだけでログインを許可するには、[無効]をクリックします。信頼済みCA証明書が設定されていない場合、 設定を[有効]に変更することはできません。Two-Factor認証が有効になると、必要なセキュリティを提供するため に次の設定が変更されます。 • Telnetアクセス:無効 • Secure Shell(SSH)アクセス:無効 • [シリアル コマンド ライン インターフェイス ステータス]:無効 Telnet、SSH、またはシリアルCLIアクセスが必要な場合は、Two-Factor認証を有効にした後で、これらの設定を再 び有効にしてください。ただし、これらのアクセス方法にはTwo-Factor認証の手段がないので、Telnet、SSH、また はシリアルCLIを使用してiLOにアクセスするには1つの要素しか要求されません。 Two-Factor認証が有効になると、CPQLOCFGユーティリティを使用したアクセスは無効になります。その理由は、 CPQLOCFGが、すべての認証要件に適合しないためです。ただし、HPONCFGユーティリティの実行にはホスト システム上の管理者権限が必要なので、このユーティリティは機能します。 信頼されたCA証明書は、Two-Factor認証が機能するために必要です。信頼されたCA証明書が設定されていない場 合、[Two-Factor認証強制]設定を[有効]に変更することはできません。また、ローカル ユーザー アカウントが使用 されている場合は、クライアント証明書を1つのローカル ユーザー アカウントにマップする必要があります。iLO 2がディレクトリ認証を使用している場合は、クライアント証明書のローカル ユーザー アカウントへのマッピン グは、オプションです。 iLO 2のTwo-Factor認証セキュリティ設定を変更するには、以下の手順に従ってください。 1. iLO 2の設定権限を持つアカウントを使用してiLO 2にログインします。 2. [管理]、[セキュリティ]、[Two-Factor認証]の順にクリックします。 3. フィールドに選択項目を入力することにより、設定を変更します。 4. [適用]をクリックして、変更を保存します。 [証明書失効確認]設定は、iLO 2が最新のCRLをダウンロードしてクライアント証明書の取り消しをチェックするた めに、証明書CRL配布ポイント属性を使用するかどうかを制御します。CRLにクライアント証明書が含まれる場合 やCRLをダウンロードできない場合、アクセスは拒否されます。[証明書失効確認]を[有効]に設定した場合は、CRL 配布ポイントが使用可能で、iLOにアクセス可能である必要があります。 [証明書所有者フィールド]設定は、ディレクトリを使用して認証するときに使われるクライアント証明書の属性を 指定します。ディレクトリ認証が有効になっている場合は、[証明書所有者フィールド]設定のみを使用します。[証 明書所有者フィールド]設定は、使用されているディレクトリのバージョン、ディレクトリ設定、および組織のポリシー を発行している証明書によって変わります。[SAN]が指定されている場合は、iLO 2はユーザー プリンシパル名を主体 者別名属性から抽出し、そのユーザー プリンシパル名を、ディレクトリを使用して認証するときに使用します(例: [email protected])。たとえば、主体者名が、/DC=com/DC=domain/OU=organization/CN=userであ る場合は、iLO 2はCN=user、OU=organization、DC=domain、DC=comを導き出します。 iLO 2の設定 48 初めてTwo-Factor認証をセットアップする 初めてTwo-Factor認証をセットアップする場合は、ローカル ユーザー アカウントとディレクトリ ユーザー アカ ウントのどちらを使用してもかまいません。Two-Factor認証の設定について詳しくは、「Two-Factor認証」(48ペー ジ)の項を参照してください。 ローカル ユーザー アカウントのセットアップ 1. ユーザー証明書を発行するCAまたは所属する組織のスマート カードからパブリック証明書を入手します。 2. この証明書を、Base64コード化フォーマットで、デスクトップのファイル(例:CAcert.txt)にエクスポート します。 3. iLOにアクセスする必要のあるユーザーのパブリック証明書を入手します。 4. この証明書を、Base64コード化フォーマットで、デスクトップのファイル(例:Usercert.txt)にエクスポー トします。 5. CAcert.txtファイルをメモ帳で開き、テキストをすべて選択して、Ctrl+Cキーを押してクリップボードにコピー します。 6. iLO 2にログインし、[Two-Factor認証の設定]ページにアクセスします。 7. [信頼済みCA証明書のインポート]をクリックします。[ルートCA証明書のインポート]ページが表示されます。 8. 空白のテキスト領域をクリックしてカーソルをテキスト領域に置き、Ctrl+Vキーを押してクリップボードの 内容を貼り付けます。 9. [ルートCA証明書のインポート]をクリックします。[Two-Factor認証の設定]ページが再表示され、[信頼済み CA証明書情報]に情報が表示されます。 10. デスクトップから、ユーザー証明書のファイルをメモ帳で開き、テキストをすべて選択して、Ctrl+Cキーを 押してテキストをクリップボードにコピーします。 11. iLO 2の[ユーザー管理]ページにアクセスし、パブリック証明書を入手したユーザーを選択するか、新しいユー ザーを作成します。 12. [表示/変更]をクリックします。 13. [証明書を追加]をクリックします。 14. 空白のテキスト領域をクリックしてカーソルをテキスト領域に置き、CTRL+Vキーを押してクリップボード の内容を貼り付けます。 15. [証明書のインポート]をクリックします。[ユーザーの変更]ページが再表示され、[指紋]フィールドに40桁の 数字が表示されます。Microsoft® Certificate Viewerを使用して、この数値を証明書用に表示される[指紋]と比 較することができます。 16. [Two-Factor認証の設定]ページへ移動します。 17. [Two-Factor認証]オプションに[有効]を選択します。 18. [証明書失効確認]オプションに[無効]を選択します。この値はデフォルトです。 19. [適用]をクリックします。iLO 2がリセットされます。iLO 2が再びログイン ページに移動しようとするとき に、ブラウザーに[デジタル証明書の選択]ウィンドウが表示されます。このウィンドウには、このシステム で使用可能な証明書のリストが表示されます。 ユーザー証明書がクライアント マシンに登録されていない場合は、リストに表示されません。ユーザーの証 明書を使用するには、まず、クライアント システムに登録する必要があります。クライアント システムに クライアント証明書がない場合は、[デジタル証明書の選択]ページは表示されず、代わりに、ページが表示で きないというエラーが表示されます。このエラーを解決するには、クライアント マシンにクライアント証明 書を登録する必要があります。クライアント証明書のエクスポートと登録について詳しくは、スマート カー ドまたは認証機関の資料を参照してください。 20. iLO 2でユーザーに追加された証明書を選択します。[OK]をクリックします。 21. プロンプトが表示されたら、スマート カードを挿入するか、PINまたはパスワードを入力します。 iLO 2の設定 49 認証プロセスが完了したら、iLO 2にアクセスします。 ディレクトリ ユーザー アカウントのセットアップ 1. ユーザー証明書を発行するCAまたは所属する組織のスマート カードからパブリック証明書を入手します。 2. この証明書を、Base64コード化フォーマットで、デスクトップのファイル(例:CAcert.txt)にエクスポート します。 3. メモ帳でファイルを開き、テキストをすべて選択してCtrl+Cキーを押して内容をクリップボードにコピーし ます。 4. iLO 2にログインし、[Two-Factor認証の設定]ページにアクセスします。 5. [信頼済みCA証明書のインポート]をクリックします。新しいページが表示されます。 6. 空白のテキスト領域をクリックしてカーソルをテキスト領域に置き、Ctrl+Vキーを押してクリップボードの 内容を貼り付けます。 7. [ルートCA証明書のインポート]をクリックします。[Two-Factor認証の設定]ページが再表示され、[信頼済み CA証明書情報]に情報が表示されます。 8. [Two-Factor認証強制]を[有効]に変更します。 9. [証明書失効確認]を[無効](デフォルト)に変更します。 10. [証明書所有者フィールド]を[SAN]に変更します。詳しくは、「Two-Factor認証」(48ページ)の項を参照し てください。 11. [適用]をクリックします。iLO 2がリセットされます。iLO 2が再びログイン ページに移動しようとするとき に、ブラウザーに[デジタル証明書の選択]ウィンドウが表示されます。このウィンドウには、このシステムで 使用可能な証明書のリストが表示されます。 12. iLO 2のユーザーに追加した証明書を選択します。[OK]をクリックします。 13. プロンプトが表示されたら、スマート カードを挿入するか、PINまたはパスワードを入力します。ログイン ページが表示され、[ディレクトリ ユーザー]フィールドにユーザーの電子メール アドレスが表示されます。 [ディレクトリ ユーザー]フィールドの値は変更できません。 14. ディレクトリ ユーザー用のパスワードを入力します。[ログイン]をクリックします。 認証プロセスが完了したら、iLO 2にアクセスできます。ディレクトリ ユーザーと権限の設定について詳しくは、 「ディレクトリ設定」(53ページ)の項を参照してください。 Two-Factor認証用のユーザーのセットアップ ローカルiLO 2アカウントでユーザーを認証するには、証明書をユーザーのローカル ユーザー名に関連付ける必要 があります。[管理]、[ユーザーの変更]ページで、証明書がユーザーに関連付けられている場合は、サムプリント (証明書のSHA1ハッシュ)が表示され、証明書を削除するためのボタンが表示されます。証明書がユーザーに マップされていない場合は、証明書インポート プロセスを開始するボタンと、「指紋:証明書はこのユーザーに割 り当てられませんでした。」というメッセージが表示されます。 ユーザーをTwo-Factor認証用にセットアップし、ユーザー証明書を追加するには、以下の手順に従ってください。 1. iLO 2の設定権限を持つアカウントを使用してiLO 2にログインします。 2. [管理]、[ユーザー管理]の順にクリックします。ユーザーを選択します。 3. [表示/変更]をクリックします。 4. [ユーザー証明書情報]セクションで、[証明書の追加]をクリックします。 5. [ユーザー証明書のマップ]ページで、テキスト ボックスにユーザー証明書を貼り付け、[証明書のインポート] をクリックします。証明書情報の作成、コピー、および貼り付けについて詳しくは、「初めてTwo-Factor認 証をセットアップする」(49ページ)の項を参照してください。 iLO 2の設定 50 Two-Factor認証ログイン Two-Factor認証が求められる場合、iLO 2に接続すると、使用する証明書を選択する[デジタル証明書の選択]ページ が表示されます。[デジタル証明書の選択]ページには、クライアントの認証に使用可能なすべての証明書が表示さ れます。自身の証明書を選択してください。選択する証明書は、iLO 2のローカルのユーザーにマップされた証明 書でも、ドメインへの認証用に発行されたユーザーの証明書でもかまいません。 証明書を選択した後で、その証明書がパスワードで保護されている場合、またはスマート カードに格納されてい る場合は、ページがもう1つ表示され、選択した証明書に関連付けられているPINまたはパスワードの入力を求めら れます。 証明書はiLO 2によって調べられ、iLO 2内で設定されているCA証明書と署名を付き合わせて、信頼されたCAによっ て発行されていることを確認されます。iLO 2は、証明書が取り消されていないか、およびiLO 2ローカル ユーザー データベース内のユーザーにマップされているかどうかを確認します。これらのテストすべてに合格したら、通常 のiLO 2ユーザー インターフェイスが表示されます。 証明書の認証が失敗したら、[証明書の認証失敗]ページが表示されます。ログインに失敗した場合は、ブラウザー を閉じてから新しいブラウザー ページを開き、再び接続を試みるように指示されます。ディレクトリ認証が有効 な場合で、ローカル ユーザー認証に失敗した場合は、iLO 2はログイン ページを表示します。そのログイン ペー ジには、証明書からのユーザー プリンシパル名または識別名(証明書の主体者名からの取得)のどちらかが入った ディレクトリ ユーザー名が表示されています。iLO 2は、このユーザー アカウントのパスワードを要求します。 パスワードを入力すると、ユーザーは認証されます。 ディレクトリ認証によるTwo-Factor認証の使用 ディレクトリ認証によるTwo-Factor認証の設定は、複雑な場合があります。iLO 2は、HP拡張スキーマやデフォル ト ディレクトリ スキーマを使用して、ディレクトリ サービスと統合できます。Two-Factor認証が適用されてい るときのセキュリティ確保のために、iLOは、クライアント証明書からの属性をディレクトリ ユーザーのログイン 名として使用します。iLO 2がどのクライアント証明書属性を使用するかは、[Two-Factor認証の設定]ページの[証明 書所有者フィールド]の設定で決まります。[証明書所有者フィールド]が[SAN]に設定されている場合は、iLOは、 ディレクトリ ユーザーのログイン名をSANのUPN属性から取得します。[証明書所有者フィールド]が[サブジェク ト]に設定されている場合は、iLO 2は、ディレクトリ ユーザーの識別名を証明書の主体者名から取得します。 iLO 2の設定 51 [証明書所有者フィールド]のどちらの設定を選択するかは、使用するディレクトリ統合方法、ディレクトリ アーキ テクチャー、および発行されたユーザー証明書にどのような情報が記載されているかによって異なります。次の例 は、適切なパーミッションを備えていることを前提としています。 デフォルトのディレクトリ スキーマを使用した認証、パート1:ディレクトリ内のユーザーの識別名は、CN=John Doe,OU=IT,DC=MyCompany,DC=comで、John Doeの証明書の属性は次のとおりです。 • サブジェクト:DC=com/DC=MyCompany/OU=IT/CN=John Doe • SAN/UPN:[email protected] ユーザー名:[email protected]とパスワードを使用したiLOへの認証は、Two-Factor認証が適用されて いない場合は、成功します。Two-Factor認証が適用された後は、[Two-Factor認証の設定]ページで[SAN]が選択され ている場合は、ログイン ページで[ディレクトリ ユーザー]フィールドに[email protected]が自動的に入 力されます。パスワードを入力することはできますが、ユーザーは認証されません。このユーザーが証明されない 理由は、証明書から取得された[email protected]が、ディレクトリ内のユーザーの識別名ではないこと です。この場合は、[Two-Factor認証の設定]ページで[サブジェクト]を選択する必要があります。そうすると、ログ イン ページの[ディレクトリ ユーザー]フィールドにCN=John Doe,OU=IT,DC=MyCompany,DC=comが入力されま す。これが、ユーザーの実際の識別名です。正しいパスワードが入力されると、このユーザーは認証されます。 デフォルト ディレクトリ スキーマを使用した認証、パート2:ディレクトリ内のユーザーの識別名は、CN=john.doe @MyCompany.com,OU=IT,DC=MyCompany,DC=comで、John Doeの証明書の属性は以下のとおりです。 • Subject:DC=com/DC=MyCompany/OU=Employees/CN=John Doe/[email protected] • SAN/UPN:[email protected] • [ディレクトリ設定]ページの検索コンテキストの設定:OU=IT,DC=MyCompany,DC=com この例では、[Two-Factor認証の設定]ページで[SAN]が選択されると、ログイン ページの[ディレクトリ ユーザー] フィールドには、[email protected]が入力されます。正しいパスワードが入力されると、このユーザーは 認証されます。[email protected]がユーザーの識別名でなくても、このユーザーは認証されます。この ユーザーが認証される理由は、iLOが、[ディレクトリ設定]ページで設定されている検索コンテキスト フィールド (CN=john. [email protected],OU=IT,DC=MyCompany,DC=com)を使用して認証を試みたことです。これが、 このユーザーに対する正しい識別名なので、iLO 2、ディレクトリからユーザーを見つけることに成功します。 注:[Two-Factor認証の設定]ページで[サブジェクト]を選択すると、認証は失敗します。その理由は、 証明書の主体者名がディレクトリ内のユーザーの識別名ではないからです。 HP拡張スキーマ方法を使用して認証するときは、[Two-Factor認証の設定]ページで[SAN]オプションを選択するこ とをおすすめします。 iLO 2の設定 52 ディレクトリ設定 iLO 2は、Microsoft® Active Directory、Novell e-Directory、および他のLDAP 3.0に準拠したディレクトリ サービスに 接続してユーザー認証および権限付与を行うことができます。iLO 2は、HPスキーマ ディレクトリ統合またはス キーマフリー ディレクトリ統合のいずれかを使用してユーザーの認証および権限付与を行うように設定できます。 ディレクトリ サービスに接続する場合には、SSLによりセキュリティ保護されている接続を使用してディレクトリ サーバーのLDAPポートに接続します。デフォルトでセキュリティ保護されているLDAPポートは636番です。ディレ クトリ サービスのサポートはライセンスが必要な機能であり、オプション ライセンスを購入することによって使 用できるようになります。詳しくは、「ライセンス」(25ページ)を参照してください。ディレクトリについて詳 しくは、「ディレクトリ サービス」(135ページ)を参照してください。 iLO 2ディレクトリ サポートが有効になっている場合でも、ローカルに保存されているユーザー アカウント([ユー ザーの管理]ページに表示されます)をアクティブにすることができます。このため、ローカルベースとディレク トリベースの両ユーザーにディレクトリベースのユーザー アクセスを行わせることができます。通常、iLO 2の ディレクトリ サービスに対するアクセス設定が完了した後は、ローカル ユーザー アカウントを削除して問題あ りません(ただし、緊急時のアクセス用アカウントは残しておくとよいでしょう)。ディレクトリ サポートが有 効になっている場合は、ローカル ユーザー アカウントに対するアクセスを無効にしておくという運用方法もあり ます。 ディレクトリの設定 iLO 2を使用すると、管理者は、ディレクトリ サービスを使用してユーザー アカウントを一元管理できます。iLO 2 ディレクトリ サービスを設定し、テストするには、iLO 2設定権限が必要です。ディレクトリ設定にアクセスする には、[管理]、[セキュリティ]、[ディレクトリ]をクリックします。 iLO 2ディレクトリ設定を使用すると、ログインしているiLO 2ディレクトリに関連する動作を制御できます。設定 は、次のとおりです。 • [ディレクトリ認証無効] - このiLO 2ディレクトリでのディレクトリ サポートを有効または無効にすることが できます。 o ディレクトリ認証が有効で正しく設定されている場合、ユーザーはディレクトリ認証情報を使用してログ インできます。 o ディレクトリ認証が無効になっている場合、ユーザー認証情報はディレクトリを使用して確認されません。 iLO 2の設定 53 • [HP拡張スキーマ使用] - HPスキーマで作成されたディレクトリ オブジェクトを使用するディレクトリ認証お よび権限付与を選択します。HPスキーマでディレクトリを拡張し、それを使用する場合は、このオプション を選択します。 • [ディレクトリ デフォルト スキーマの使用] - ディレクトリ内のユーザー アカウントを使用するディレクト リ認証および権限付与を選択します。ディレクトリがHPスキーマで拡張されていない場合は、このオプショ ンを選択します。ユーザーの認証と権限付与には、ユーザー アカウントとグループ メンバーシップが使用 されます。ディレクトリ ネットワーク情報を入力したら、[管理者グループ]をクリックし、ユーザーにiLO 2アクセスを許可するために1つ以上の有効なディレクトリ識別名と権限を入力します。 • [ローカル ユーザー アカウント] - アクセスをローカル ユーザーに制限できます。 o ローカル ユーザー アカウントが有効になっている場合、ユーザーはローカルに保存されたユーザー認証 情報を使用してログインできます。 o ローカル ユーザー アカウントが無効になっている場合、ユーザー アクセスは有効なディレクトリ認証 情報だけに制限されます。 ローカル ユーザー アカウントを使用するアクセスは、ディレクトリ サポートが無効になっているか、iLO 2 SelectまたはiLO 2 Advancedのライセンスが取り消された場合に有効になります。ローカル ユーザー アカ ウントを使用してログインしている場合は、ローカル ユーザー アクセスを無効にすることができません。 iLO 2ディレクトリ サーバー設定を使用すると、ディレクトリ サーバーのアドレスとポートを識別できます。設 定は、次のとおりです。 • [ディレクトリ サーバー アドレス] - ディレクトリ サーバーのネットワークDNS名またはIPアドレスを指定 できます。コンマ(,)またはスペース( )で区切った複数のサーバーを指定できます。[ディレクトリ デ フォルト スキーマの使用]を選択した場合は、ユーザーIDで認証できるように[ディレクトリ サーバー アド レス]フィールドにDNS名を入力します。例: directory.hp.com 192.168.1.250, 192.168.1.251 • [ディレクトリ サーバーLDAPポート] - サーバー上の安全なLDAPサービス用のポート番号を指定します。この ポートのデフォルト値は636番です。ただし、別のポートを使用するようにディレクトリ サービスを設定す る場合は、別の値を指定できます。 • [iLO 2 Directory Properties] – ディレクトリ ツリー内のLOMオブジェクトを識別します。この情報は、ユーザー アクセス権限を判別するために使用されます。現時点でLOMオブジェクトへのパスワードをiLO 2に設定する ことができますが、この情報は、ディレクトリ設定サポートが提供されるまで使用されません。 • [LOMオブジェクト識別名] - ディレクトリ ツリー内のこのLOMインスタンスの位置を指定します。例:cn=iLO 2 Mail Server,ou=Management Devices,o=hp ディレクトリ サーバーにアクセスするとき、ユーザー検索コンテキストはLOMオブジェクト識別名に適用さ れません。 • [LOMオブジェクト パスワード] - 更新用のディレクトリを検証するためにiLO 2が使用するiLO 2オブジェク トのパスワード(LOMオブジェクト パスワード識別名)を指定します。 • [LOMオブジェクト パスワード確認] - LOMオブジェクト パスワードを確認します。LOMオブジェクト パス ワードを変更する場合は、このフィールドに新しいパスワードを再度入力します。 • [ディレクトリ ユーザー コンテキスト]を使用すると、ユーザーがログイン時に完全な識別名を入力する必要 がないように、共通のディレクトリ サブコンテキストを指定できます。 固有識別名を使用すると、ディレクトリに表示されるすべてのオブジェクトを識別できます。ただし、識別 名が長かったり、ユーザーが自分の識別名を知らなかったり、異なるディレクトリ コンテキストでアカウン トを持っている場合があります。iLO 2は、識別名でディレクトリ サービスに接続し、成功するまで順番に 検索コンテキストを適用します。 [ディレクトリ ユーザー コンテキスト]は、ログイン名に適用されるユーザー名コンテキストを指定します。 例1: iLO 2の設定 54 cn=user,ou=engineering,o=hpとしてログインする代わりに、ou=engineering,o=hpという検索コンテキス トを使用するとユーザーとしてログインできます。 例2: システムがInformation Management、Services、およびTrainingによって管理される場合、 Directory User Context 1:ou=IM,o=hp Directory User Context 2:ou=Services,o=hp Directory User Context 3:ou=Training,o=hp というコンテキストを使用すると、これらの組織に所属するユーザーは、共通名を使用するだけでログイン できます。ユーザーがIM部門とTraining部門の両方に所属する場合は、最初にcn=user,ou=IM,o=hpとしてロ グインが試みられます。 例3(Active Directory専用): Microsoft Active Directoryでは、代替ユーザー認証情報フォーマットを使用できます。このフォーマットの検索 コンテキストは、ログイン成功以外はテストできません。ユーザーが次のようにログインすると仮定します。 [email protected] その場合、検索コンテキストは次のとおりです。 @domain.hp.com ユーザーは次のようにユーザーとしてログインできます。 user ディレクトリ サーバーとiLO 2間の通信をテストするには、[設定のテスト]をクリックします。詳しくは、「ディ レクトリ テスト」(55ページ)の項を参照してください。 ディレクトリ テスト iLO 2に対する現在のディレクトリ設定の有効性を確認するには、[ディレクトリ設定]ページの[設定のテスト]をク リックします。[ディレクトリ テスト]ページが表示されます。 テスト ページには、現在のディレクトリ設定の有効性を確認するために設計された一連の簡単なテストの結果が 表示されます。また、このページには、テスト結果および検出された問題を示すテスト ログも表示されます。 ディレクトリを正しく設定した後にこれらのテストを再実行する必要はありません。[ディレクトリ テスト]画面 では、ディレクトリ ユーザーとしてログインする必要はありません。 ディレクトリ設定の有効性を確認するには、以下の手順に従ってください。 1. ディレクトリ管理者の識別名とパスワードを入力します。ディレクトリ内にiLO 2オブジェクトを作成する際 に使用するものと同じ識別名とパスワードを使用することをおすすめします。これらの識別名とパスワード は、iLO 2によって保存されるものではなく、iLO 2オブジェクトとユーザー検索コンテキストを確認するた めに使用されます。 2. テスト用のユーザー名とパスワードを入力します。通常、このアカウントは、テスト対象のiLO 2へのアクセ スに利用します。ディレクトリ管理者と同じアカウントでかまいません。ただし、テストは、"superuser"ア カウントを使用してユーザー認証を確認することはできません。これらのユーザー名とパスワードは、iLO 2 によって保存されるものではありません。 3. [テスト開始]をクリックします。複数のテストがバックグラウンドで開始されます。最初に、ディレクトリ ユーザーによるネットワークpingが実行され、次に、サーバーへのSSL接続が確立され、通常のログインと同 じようにユーザーの権限が評価されます。 テストの実行中、ページは定期的に更新されます。テストの実行中にいつでも、テストを停止したり、手動でペー ジを更新したりすることができます。ページのヘルプ リンクを利用して、テストの詳細や問題が発生した場合の 処置を確認してください。 暗号化 iLO 2は、分散型IT環境でのリモート管理用に強化されたセキュリティを提供しています。Webブラウザーのデータ は、SSL暗号で保護されます。SSL暗号でHTTPデータを暗号化することで、データがネットワークで転送されるとき のセキュリティが保証されます。iLO 2は、使用できる最も強力な2つの暗号化方式であるAES(Advanced Encryption Standard)および3DES(Triple Data Encryption Standard)をサポートしています。iLO 2は、以下の暗号強度をサ ポートしています。 iLO 2の設定 55 • RSA、DHE、およびSHA1 MACによる256ビットAES • RSAおよびSHA1 MACによる256ビットAES • RSA、DHE、およびSHA1 MACによる128ビットAES • RSAおよびSHA1 MACによる128ビットAES • RSAおよびSHA1 MACによる168ビットTriple DES • RSA、DHE、およびSHA1 MACによる168ビットTriple DES また、iLO 2は、安全なCLPトランザクションのために、SSHポート経由の強化された暗号化を提供しています。 iLO 2は、SSHポートを通じてAES128-CBCおよび3DES-CBC暗号強度をサポートしています。 有効になっている場合、iLO 2は、ブラウザー、SSHポート、およびXMLポート経由の安全なHTTP伝送など、安全 なチャネル経由のこれらの強化された暗号(AESと3DES)の使用を強制します。AES/3DES暗号化を有効にすると、 AES/3DES以上の暗号強度を使用して、これらの安全なチャネルを通じてiLO 2に接続する必要があります。 AES/3DES暗号化強制設定は、それほど安全でないチャネル(Telnetポートなど)経由の通信や接続には影響しま せん。 デフォルトで、リモート コンソール データは、128ビットRC4双方向暗号化を使用します。CPQLOCFGユーティ リティは、RSAおよびSHA1 MAC暗号による168ビットTriple DESを使用して、RIBCLスクリプトをネットワーク経 由で安全にiLO 2に送信します。 暗号化の設定 iLO 2インターフェイス、CLP、またはRIBCLを使用して、現在の暗号化設定を表示または変更できます。 iLO 2インターフェイスを使用して現在の暗号化設定を表示または変更するには、以下の手順に従ってください。 1. [管理]、[セキュリティ]、[暗号化]をクリックします。 iLO 2の現在の暗号化設定を表示する[Encryption]ページが表示されます。このページには、現在の交渉済み暗 号と暗号化強制設定が表示されます。 o [現在ネゴシエートされた暗号] は、現在のブラウザー セッションで使用されている暗号を表示します。 ブラウザーからiLO 2にログインすると、ブラウザーとiLO 2は、セッション中に使用する暗号設定を交渉 します。[Encryption]ページの[Current Negotiated Cipher]セクションに、交渉済み暗号が表示されます。 [暗号強制設定]は、iLO 2用の現在の暗号化設定を表示します。[強制AES/3DES暗号]を有効にすると、最 小暗号強度に適合するブラウザーとSSHインターフェイス経由の接続のみを受け入れるようにiLO 2に強 制できます。この設定が有効になっている場合は、AESまたは3DES以上の暗号強度を使用してiLO 2に接 続する必要があります。[強制AES/3DES暗号]は、有効または無効にすることができます。 2. 変更を保存するには、[適用]をクリックします。 [暗号強制設定]設定を[有効]に変更する場合は、[適用]をクリックした後で、開いているすべてのブラウザー を閉じてください。開いたままになっているブラウザーは、AES/3DES以外の暗号をそのまま使用する場合 があります。 CLPまたはRIBCLを使用して現在の暗号化設定を表示または変更するには、『HP Integrated Lights-Outマネジメント プロセッサー スクリプティング/コマンド ライン リソース ガイド』を参照してください。 iLO 2の設定 56 AES/3DES暗号化を使用したiLO 2への接続 [強制AES/3DES暗号]設定を有効にすると、AES/3DES以上の暗号強度を使用し、安全なチャネル(Webブラウザー、 SSH、またはXMLポート)経由でiLO 2に接続する必要があります。 ブラウザーを通じてiLO 2に接続するには、AESまたは3DES以上の暗号強度でブラウザーを設定する必要があります。 WebブラウザーがAESまたは3DES暗号化を使用していない場合、iLO 2は、現在の接続を閉じ、正しい暗号を選択 するように通知するエラー メッセージを表示します。 AESまたは3DES以上の暗号強度を選択するには、ブラウザーのマニュアルを参照してください。ブラウザーが異 なると、交渉済み暗号を選択する方法も異なります。ブラウザーの暗号強度を変更する前に、現在のブラウザーを 通じてiLO 2からログアウトする必要があります。iLO 2のログイン中に行ったブラウザー暗号設定の変更により、 ブラウザーでAES/3DES以外の暗号がそのまま使用できる場合があります。 iLO 2がサポートするすべてのクライアント オペレーティング システムとブラウザーは、Windows 2000 Professional でInternet Explorerを使用する場合を除き、iLO 2のAES/3DES暗号化機能をサポートしています。デフォルトで、 Windows 2000 Professionalは、AESまたは3DES暗号をサポートしていません。クライアントがWindows® 2000 Professionalを使用している場合は、別のブラウザーを使用するか、オペレーティング システムを更新する必要が あります。 Internet Explorerは、ユーザーが選択できる暗号強度設定がありません。[強制AES/3DES暗号]設定を有効にするときは、 Internet ExplorerがiLO 2に接続できるように、レジストリを変更する必要があります。Internet ExplorerでAES/3DES暗 号化を有効にするには、レジストリを開き、HKEY_LOCAL_MACHINE¥SYSTEM¥CurrentControlSet¥Control ¥Lsa¥FIPSAlgorithmPolicyを1に設定します。 重要:レジストリの設定を誤ると、システムに重大な影響を及ぼす可能性があります。レジストリを 変更する前に、コンピューター上の大切なデータのバックアップをとっておくことをおすすめします。 レジストリをリストアする方法については、Microsoft Knowledge BaseのArticle(http://support.microsoft. com/kb/307545)(英語)を参照してください。 SSH接続を通じてiLO 2に接続するには、SSHユーティリティのマニュアルを参照して暗号強度を設定してください。 XMLチャネルを通じて接続するとき、CPQLOCFGユーティリティは、デフォルトで安全な3DES暗号を使用します。 CPQLOCFG 2.26以降は、XML出力に次のような現在の接続暗号強度を表示します。例: Connecting to Server.. Negotiated cipher:168-bit Triple DES with RSA and a SHA1 MAC Windows® 2000 Professionalクライアント上のInternet Explorerでは、AES暗号化はサポートされません。このオペ レーティング システムでAES暗号化を使用する場合は、他のブラウザー(Mozillaなど)を使用してください。 HP SIMシングル サインオン(SSO) HP SIM SSOを使用すると、途中のログイン段階を省略して、HP SIMからLOMプロセッサーに直接アクセスできま す。SSOを使用するには、最新バージョンのHP SIMが必要であり、HP SIMからのリンクを受け入れるようにLOM プロセッサーを設定する必要があります。HP SIMが正常に動作するには、最新の更新とパッチが必要です。HP Systems Insight Managerおよび使用できる更新について詳しくは、HPのWebサイトhttp://www.hp.com/jp/hpsim/ を参照してください。 HP SIM SSOはライセンスが必要な機能であり、オプション ライセンスを購入することによって使用できるように なります。詳しくは、「ライセンス」(25ページ)を参照してください。 [HP SIM SSO]ページを使用すると、iLO 2インターフェイスを通じてSSO設定を表示したり、変更することができ ます。詳しくは、「HP SIM SSOのセットアップ」(59ページ)の項を参照してください。 iLO 2の設定 57 また、スクリプトやテキスト ファイルを使用するか、ネットワーク経由またはホスト コンピューター上のオペ レーティング システムからSSHのようなテキスト ベースのクライアントを使用して、コマンドラインを通じてHP SIM SSO設定にアクセスできます。SSOスクリプティングを使用すると、すべてのLOMプロセッサーで同じSSO設 定を使用できます。HP SIM SSO設定の読み取り、変更、および書き込みに関する詳細、スクリプト例、およびCLP 拡張については、『HP Integrated Lights-Outマネジメント プロセッサー スクリプティング/コマンド ライン リソー ス ガイド』を参照してください。 iLO 2のHP SIM SSOのセットアップ SSOのセットアップを開始する前に、HP SIMのネットワーク アドレスが必要です。また、ライセンス キーがイン ストールされていることを確認する必要があります。SSOをセットアップするには、以下の手順に従ってください。 1. [証明書による信頼](推奨)、[名前による信頼]、または[すべてを信頼]を選択して、シングル サインオン 信頼モードを有効にします。 2. サーバーのHP SIM証明書をiLO 2に追加します。 a. [HP SIMサーバーの追加]をクリックします。 b. HP SIMサーバーのネットワーク アドレスを入力します。 c. [証明書のインポート]をクリックします。 5つの典型的なiLO 2証明書を保存できるように、証明書リポジトリのサイズが変更されます。ただし、典型 的な証明書が発行されない場合、証明書のサイズが変化する場合があります。証明書とiLO 2サーバー名のた めに、合計6KBのストレージがあります。割り当てられたストレージを使いきると、それ以上のインポート は受け入れられません。 iLO 2でSSOをセットアップしたら、HP SIMにログインし、LOMプロセッサーを検索し、[ツール]、[システム情報]、 [iLO as...]を選択します。HP SIMは、LOMマネジメント プロセッサーにログインする新しいブラウザーを起動し ます。 HP SIM信頼済みサーバーの追加 大量デプロイメントに適したスクリプトを使用して、HP SIMサーバー証明書をインストールできます。詳しくは、 『HP Integrated Lights-Outマネジメント プロセッサー スクリプティング/コマンド ライン リソース ガイド』を参 照してください。ブラウザーを使用してHP SIMサーバー レコードを追加するには、以下の手順に従ってください。 1. [管理]、[セキュリティ]、[HP SIM SSO]をクリックします。 2. [HP SIMサーバーの追加]をクリックします。 3. サーバーを認証するには、次のいずれかを選択します。 o [名前による信頼]認証を使用してHP SIMサーバーを追加するには、[信頼済みHP SIMサーバー名を追加し ます]セクションにHP SIMサーバーの完全ネットワーク名を入力します。[サーバー名の追加]をクリック します。 [名前による信頼]認証では、たとえばsim-hostではなくsim-host.hp.comのような完全修飾ドメイン名を使用 します。完全修飾ドメイン名が不明な場合は、nslookup hostコマンドを使用します。 o HP SIM信頼済みサーバーから証明書を取得してインポートするには、[信頼済みHP SIMサーバーから認証 情報を収集およびインポートします]セクションにHP SIMサーバーの完全ネットワーク名を入力します。 [証明書のインポート]をクリックして、HP SIMサーバーから証明書を要求すると、自動的にインポート されます。このレコードは、SSOの名前による信頼と証明書による信頼をサポートしています。 証明書の改変を防止するには、HP SIMサーバー証明書を直接インポートします。HP SIMサーバー証明書 を直接インポートするには、次のいずれかのオプションを使用してHP SIM証明書のデータを取得します。 — 別のブラウザー ウィンドウを使用し、次のURLを使用してHP SIMサーバーにアクセスします。 iLO 2の設定 58 http://<sim network address>:280/GetCertificate 証明書データをHP SIMからiLO 2にカット&ペーストします。 — [オプション]、[セキュリティ]、[証明書]、[サーバーの証明書]を選択して、HP SIMユーザー インター フェイスからHP SIMサーバー証明書をエクスポートします。テキスト エディターを使用してファイ ルを開き、すべての証明書データをそのままiLO 2にコピー&ペーストします。 — HP SIMサーバーでコマンドライン ツールを使用してHP SIM証明書用のtomcatコード化されたエイリ アスを使用すると、HP SIM証明書を抽出できます。例: mxcert -l tomcat 証明書データの構成は、次のとおりです。 -----BEGIN CERTIFICATE----コード化された複数のデータ行 -----END CERTIFICATE----HP SIMサーバーのbase-64コード化されたx.509証明書データを[HP SIMサーバー証明書を直接インポー トする]セクションに貼り付けたら、[証明書のインポート]をクリックしてデータを記録します。このレ コードは、SSOの名前による信頼と証明書による信頼をサポートしています。 これ以外にも、HP SIMサーバー証明書データを取得する方法があります。詳しくは、HP SIMのマニュアルを参照 してください。 HP SIM SSOのセットアップ HP SIM SSOページでは、既存のiLO 2シングル サインオン設定を表示または変更することができます。これらの 設定を変更するには、iLO 2設定権限が必要です。iLO 2のSSO設定にアクセスするには、[管理]、[セキュリティ]、 [HP SIM SSO]をクリックします。 [HP Systems Insight Managerシングル サインオン設定]ページには、以下の次のフィールドとオプションがあります。 • [シングル サインオン設定信頼モード] - SSOが開始した接続を受け付ける方法を制御できます。 o [信頼なし(SSO無効)](デフォルト)- すべてのSSO接続要求を拒否します。 o [認証情報による信頼](最も安全)- すでにiLO 2にインポートされている証明書と一致するHP SIMサー バーからのSSO接続だけを有効にします。 o [名前による信頼] - DNS名またはすでにiLO 2にインポートされている証明書と一致するHP SIMサーバー からのSSO接続を有効にします。 o [すべてを信頼](安全でない)- 任意のHP SIMサーバーから開始される任意のSSO接続を受け付けます。 iLO 2の設定 59 HP SIMにログインするユーザーは、HP SIMサーバーでのロール割当に基づいて権限付与されます。ロール割 当は、SSO試行時にLOMプロセッサーへ受け渡されます。[シングル サインオン設定]セクションで、各役割 のiLO 2権限を設定できます。各権限について詳しくは、「ユーザー管理」(27ページ)の項を参照してく ださい。 SSOは、ディレクトリ ベースのユーザー アカウントを使用して、このセクションで割り当てた権限だけを 受信しようと試みます。Lights-Outディレクトリ設定は適用されません。デフォルトの権限割当は、次のとお りです。 • o ユーザー - ログインのみ o オペレーター - ログイン、リモート コンソール、電源およびリセット、および仮想メディア o 管理者 - ログイン、リモート コンソール、電源およびリセット、仮想メディア、iLO 2設定、およびユー ザー管理 [HP SIM信頼済みサーバー] - 現在のLOMプロセッサーでSSOを使用するように設定されたHP SIM信頼済みサー バーのステータスを表示できます。サーバー名を追加する、サーバー証明書をインポートする、またはサーバー 証明書を直接インストールするには、[HP SIMサーバーの追加]をクリックします。詳しくは、「HP SIM信頼 済みサーバーの追加」(58ページ)の項を参照してください。 サーバー テーブルは、HP SIM登録済みサーバーとそのステータスの一覧を表示します。許可されるシステ ムの実際の数は、保存されている証明書データのサイズによって異なります。 システムが登録されている場合でも、現在の信頼レベルまたは証明書ステータスのためにSSOが拒否される 場合があります。たとえば、HP SIMサーバー名が登録され、信頼レベルが証明書による信頼に設定されてい る場合、そのサーバーでSSOは許可されません。同様に、HP SIMサーバー証明書がインポートされていても、 証明書が失効している場合、そのサーバーでSSOは許可されません。さらに、SSOが無効になっている場合、 レコードは使用されません。iLO 2は、SSOサーバー証明書の取り消しを強制しません。 o [ステータス] - レコードのステータスを示します(インストールされている場合)。 o [説明] - サーバー名(または証明書の主体者)を表示します。証明書のサムネイルは、保存されている証 明書がレコードに含まれていることを示します。 o [アクション] - 選択したレコードで実行できる操作を表示します。表示される操作は、インストールされ ているレコードの種類と数によって異なります。 — [名前の削除] - サーバー名レコードを削除します。 — [認証情報の削除] - 証明書レコードを削除します。 リモート コンソールのコンピューター ロック リモート コンソールのコンピューター ロック機能は、リモート コンソール セッションが終了したり、iLO 2に 対するネットワーク リンクが失われたりした場合に、オペレーティング システムを自動的にロックしたり、ユー ザーをログアウトさせたりすることによって、iLO 2で管理されるサーバーのセキュリティを向上する機能です。 リモート コンソールや内蔵リモート コンソールと異なり、この機能は標準機能であり、追加ライセンスは不要で す。このため、ユーザーがリモート コンソール セッションまたは内蔵リモート コンソール ウィンドウを開いて この機能を設定すると、追加機能のライセンスがインストールされていない場合でも、ウィンドウを閉じたときに オペレーティング システムがロックされます。 リモート コンソールのコンピューター ロック設定の表示および変更には、iLO 2インターフェイスの[管理]タブま たは[リモート コンソール]タブを使用します。リモート コンソール コンピューター ロック機能は、デフォルト では無効になっています。 リモート コンソールのコンピューター ロック設定を変更するには、以下の手順に従ってください。 1. iLO 2の設定権限を持つアカウントを使用してiLO 2にログインします。 iLO 2の設定 60 2. [管理]、[セキュリティ]、[リモート コンソール]をクリックします。[コンピューター ロック設定]ページが 表示されます。 3. 必要に応じて設定を変更します。 o [Windows] - Windows®オペレーティング システムを実行している管理対象サーバーをロックします。リ モート コンソール セッションが終了した場合やiLO 2ネットワーク リンクが失われた場合は、サーバー に[コンピューターのロック]ダイアログ ボックスが表示されます。 o [カスタム] - カスタム キー シーケンスを使用して管理対象サーバーをロックしたりサーバーにログイン しているユーザーをログアウトさせたりできます。最大で5つのキーをリストから選択できます。リモート コンソール セッションが終了した場合やiLO 2ネットワーク リンクが失われた場合は、選択されたキー シーケンスがサーバー オペレーティング システムに自動的に送信されます。 o [無効] - リモート コンソールのコンピューター ロック機能を無効にします。リモート コンソール セッショ ンが終了したり、iLO 2ネットワーク接続が失われた場合でも、管理対象サーバーはロックされません。 リモート コンソールのコンピューター ロックに使用するキー シーケンスの作成には、次の表に記載されて いるキーを使用できます。 ESC F4 1 e 左のALT F5 2 f 右のALT F6 3 g 左のSHIFT F7 4 h 右のSHIFT F8 5 i 左のCTRL F9 6 j 右のCTRL F10 7 k 左のGUI F11 8 l 右のGUI F12 9 m INS " " (スペース) : n DEL ! ; o HOME " < p END # = q PG_UP $ > r PG_DN % ? s ENTER & @ t TAB ' [ u BREAK ( ¥ v BACKSPACE ) ] w NUM PLUS * ^ x NUM MINUS + _ y SCRL LCK , ' z SYS RQ - a { F1 . b } F2 / c | iLO 2の設定 61 F3 4. 0 d ~ [適用]をクリックして、変更を保存します。 また、この機能はスクリプティングまたはコマンド ラインからも設定できます。詳しくは、『HP Integrated Lights-Out マネジメント プロセッサー スクリプティング/コマンド ライン リソース ガイド』を参照してください。 ネットワーク [ネットワーク]セクションの[ネットワーク設定]タブと[DHCP/DNS]タブを使用すると、iLO 2用のネットワーク設 定を表示し、変更できます。 iLO 2の設定権限を持たないユーザーは、割り当てられた設定の表示だけが可能です。iLO 2の設定権限を持たない ユーザーは、割り当てられた設定の表示だけが可能です。 iLO 2のネットワーク設定を変更するには、以下の手順に従ってください。 1. iLO 2の設定権限を持つアカウントを使用してiLO 2にログインします。[管理]、[ネットワーク]の順にクリッ クします。 2. [ネットワーク設定]または[DHCP/DNS]を選択します。 3. 必要に応じて設定を変更します。 4. パラメーターの変更が終われば、[適用]をクリックして変更を完了します。 iLO 2が再起動し、ブラウザーからiLO 2への接続が切断されます。接続を再確立するには、60秒待ってから、再び Webブラウザーのセッションを立ち上げてiLOにログインします。 ネットワーク設定 [ネットワーク設定]ページは、NICのIPアドレス、サブネット マスクおよびその他のTCP/IP関連の情報と設定を表 示します。[ネットワーク設定]画面から、DHCPを有効または無効にすることができ、またDHCPを使用しないサー バーについては、静的なIPアドレスを設定できます。すべてのユーザーがネットワーク設定を表示できますが、 iLO 2設定権限を持つユーザーだけがこれらの設定を変更できます。[ネットワーク設定]ページにアクセスするには、 [管理]、[ネットワーク]、[ネットワーク]をクリックします。[ネットワーク設定]ページでは、以下の情報と設定を 使用できます。 • • [NIC]を使用すると、iLO 2 NICの[有効]、[無効]、または[共有ネットワーク ポート]を設定できます。 o [有効] - プライマリiLO 2ネットワーク インターフェイスを有効にします。 o [無効] - iLO 2ネットワーク インターフェイスを無効にします。ネットワーク インターフェイスを再び有 効にするには、iLO 2 RBSUまたは他のホストベースのスクリプティング ユーティリティを使用する必要 があります。 o [共有ネットワーク ポート] - 指定したホストEthernetポートを使用して、ネットワーク機能を有効にします。 ポートは、ネットワーク上の2つの独立したEthernet MACおよびIPアドレスとして表示されます。詳しく は、「iLO 2共有ネットワーク ポート」(64ページ)の項を参照してください。 [DHCP]を使用すると、静的なIP(無効)を選択したり、DHCPサーバーを使用してIntegrated Lights-Out 2サブ システムのIPアドレスを取得したりできます。 DHCPが有効になっている場合は、iLO 2のIPアドレスやサブネット マスクを設定できません。DHCPを無効 にすると、IPアドレスを設定できます。[IPアドレス]フィールドは、ユーザーの便宜上、[DHCP/DNSの設定] ページにも表示されます。どちらかのページで値を変更すると、DHCP設定が変更されます。 • [IPアドレス]は、iLO 2のIPアドレスです。DHCPを使用する場合、iLO 2のIPアドレスは自動的に提供されます。 DHCPを使用しない場合は、静的IPアドレスを入力します。[IPアドレス]フィールドは、ユーザーの便宜上、 [DHCP/ DNSの設定]ページにも表示されます。どちらかのページでフィールドに値を入力すると、iLO 2のIP アドレスが変更されます。 iLO 2の設定 62 • [サブネット マスク]は、iLO 2 IPネットワークのサブネット マスクです。DHCPを使用する場合、サブネット マスクは自動的に提供されます。DHCPを使用していない場合は、ネットワークのサブネット マスクを入力 してください。 • [ゲートウェイIPアドレス]は、ネットワーク ゲートウェイのIPアドレスを表示します。DHCPを使用する場合、 ゲートウェイIPアドレスは自動的に提供されます。DHCPを使用しない場合は、ネットワーク ゲートウェイ アドレスを入力します。 • [iLO 2サブシステム名]は、iLO 2サブシステムが使用する名前です。DHCPとDNSが正しく設定されている場 合、IPアドレスの代わりにこの名前を使用して、iLO 2サブシステムに接続することができます。詳しくは、 「iLO 2サブシステム名の制限」(63ページ)を参照してください。 • [リンク]は、iLO 2ネットワーク トランシーバーの速度とデュプレックスを制御します。プライマリ専用iLO 2 NICの現在のリンク速度を強調表示できます。リンク設定は次のとおりです。 o [自動](デフォルト)- iLO 2は、ネットワークに接続するときに、サポートされる最高のリンク速度とデュ プレックスをネゴシエーションできます。 o [100Mb/FD] - 全二重を使用した100Mb接続を強制します。 o [100Mb/HD] - 半二重を使用した100Mb接続を強制します。 o [10Mb/FD] - 全二重を使用した10Mb接続を強制します。 o [10Mb/HD] - 半二重を使用した10Mb接続を強制します。 自動検出が無効になっている場合は、iLO 2のアクセス問題を防止するために、ネットワーク スイッチがiLO 2設定と一致する必要があります。 iLO 2サブシステム名の制限 iLO 2サブシステム名は、iLO 2サブシステムのDNS名を表します。たとえば、ilo.hp.comではなくiloになります。 この名前は、DHCPおよびDNSがIPアドレスではなくiLO 2サブシステム名に接続するよう正しく設定されている場 合にのみ使用することができます。 • ネーム サービスの制限 - サブシステム名はDNS名およびWINS名の一部として使用します。しかし、DNSの 制限とWINSの制限は異なります。 o DNSでは、英数字とハイフンが使用できます。WINSでは、英数字、ハイフン、アンダースコアが使用で きます。 o WINSのサブシステム名は、15文字よりあとは切り捨てられますが、DNSでは切り捨てられません。 アンダースコアが必要な場合は、RBSUで入力するか、iLO 2スクリプティング ユーティリティで入力するこ とができます。 注:ネーム サービスの制限は、ドメイン名にも適用されます。 名前空間の問題を回避するには、以下に従ってください。 o アンダースコア文字を使用しない o サブシステム名を15文字までにする o IPアドレスとDNS/WINS名でiLOがPINGコマンドで応答があることを確認する o NSLOOKUPがiLOネットワーク アドレスを正しく解決し、名前空間の競合がないことを確認する o DNSとWINSの両方が名前を正しく解決することを確認する(両方を使用している場合) o 名前空間を変更した場合はDNS名を更新する iLO 2の設定 63 iLO 2共有ネットワーク ポート iLO 2共有ネットワーク ポート機能により、システムNICまたはiLO 2専用マネジメントNICのいずれかを選択して、 サーバー管理を行うことができます。このiLO 2共有ネットワーク ポートが有効になると、通常のネットワーク ト ラフィックとiLO 2へのネットワーク トラフィックの両方が、システムNICを経由します。 iLO 2は、iLO 2専用マネジメントNICのないサーバーでもサポートされます。iLO 2専用マネジメントNICを使用す るサーバーでは、標準のハードウェア構成の場合、iLO 2ネットワーク接続はiLO 2共有ネットワーク ポート接続 のみを介して提供されます。iLO 2はiLO 2専用マネジメントNICがないことを認識すると、共有ネットワーク ポート をデフォルトで自動的に選択します。一部のサーバーでは、iLO 2専用マネジメントNICはハードウェア オプショ ンとして提供されています。ハードウェア オプションとしてiLO 2専用マネジメントNICが使用できる場合は、iLO 2 はデフォルトで、インストールされているiLO 2専用マネジメントNICを選択します。iLO 2専用マネジメントNICを 使用しているサーバーでは、iLO 2インターフェイスを介して共有ネットワーク ポートの動作を有効にできます。 iLO 2共有ネットワーク ポートは、サーバーのリア パネルにある、NIC 1のラベルが付けられたネットワーク ポー トを使用して動作します。オペレーティング システム内のNIC番号は、システムの番号とは異なる場合があります。 iLO 2共有ネットワーク ポート機能は、iLO 2の性能を低下させません。ピークiLO 2トラフィックは(速度1000Mb のNICで)2MB未満であり、平均的なiLO 2トラフィックは少量です。 HP ProLiant ML310 G3、ML310 G4、BL20p G4、BL25p G2およびすべてのc-Classブレード サーバーでは、共有 ネットワーク ポートを使用できません。 iLO 2共有管理ポートの機能と制限 iLO 2によるサーバー管理には、iLO 2共有ネットワーク ポートおよびiLO 2専用マネジメントNICポートを使用し ます。iLO 2によるサーバー管理に使用できるのは、iLO 2共有ネットワーク ポートまたはiLO 2専用マネジメント NICポートのいずれかです。iLO 2共有ネットワーク ポートとiLO 2専用マネジメントNICポートは、同時に動作す ることはできません。専用のiLO 2 NICを有効にすると、iLO 2共有ネットワーク ポートが無効になります。iLO 2 共有ネットワーク ポートを有効にすると、専用のiLO 2の専用のマネジメントNICが無効になります。 ただし、共有ネットワーク ポートを無効にしても、システムのNICが完全に無効になるわけではありません。通 常のネットワーク トラフィックは、システムNICを経由します。共有ネットワーク ポートのネットワーク トラ フィックが無効になると、共有ネットワーク ポートがiLO 2と共有されなくなるため、iLO 2との間で行われるト ラフィックが共有ネットワーク ポートを通過してiLO 2に渡されることはなくなります。 共有ネットワーク ポートは、可用性機能ではありません。共有ネットワーク ポートは、管理対象ネットワーク ポートの統合用です。この機能を使用すると、single failure point(単一機器の障害がシステム全体の障害となる問 題)が発生します。つまり、ポートが故障したり、ポートを取り外したりすると、ネットワークからホストとiLO 2が使用できなくなります。 iLO 2共有ネットワーク ポート機能の有効化 iLO 2共有ネットワークVLAN機能は、デフォルトでは無効になっています。この機能は、以下を使用して有効にで きます。 • iLO 2 RBSU • iLO 2のWebインターフェイス • XMLスクリプティング iLO 2共有ネットワーク ポート機能をiLO 2 RBSUを介して有効にする 1. サーバーのNICポート1をLANに接続します。 2. POST実行中にプロンプトが表示されたら、F8キーを押してiLO 2 RBSUを起動します。 iLO 2の設定 64 3. [Network]、[NIC and TCP/IP]の順に選択して、Enterキーを押します。 4. [Network Configuration]メニューで、[Network Interface Adapter]フィールドを、スペース バーを押して[Shared Network Port]に切り替えます。[Shared Network Port]オプションは、サポートされているサーバーでのみ使 用できます。 5. F10キーを押して、設定を保存します。 6. [File]、[Exit]の順に選択して、Enterキーを押します。 iLO 2をリセットすると、共有ネットワーク ポート機能がアクティブになります。iLO 2との間のすべてのネット ワーク トラフィックがシステムのNICポート1経由で転送されるようになります。 iLO 2共有ネットワーク ポート機能をWebインターフェイスを介して有効にする 1. iLO 2のNICポート1をLANに接続します。 2. ブラウザーを起動して、iLO 2のIPアドレスまたはDNS名を指定します。 3. [管理]、[ネットワーク設定]の順に選択します。 4. [ネットワーク設定]ページで、[共有ネットワーク ポート]を選択します。共有ネットワーク ポート機能は、 サポートされているサーバーでのみ使用できます。 5. ページ下部の[適用]をクリックします。 6. 警告ダイアログ ボックスで[Yes]をクリックし、[OK]をクリックします。 iLO 2をリセットすると、共有ネットワーク ポート機能がアクティブになります。iLO 2との間のすべてのネット ワーク トラフィックがシステムのNICポート1経由で転送されるようになります。 サーバー管理用にアクティブにできるのは、共有ネットワーク ポートまたはiLO 2専用マネジメントNICポートの いずれかです。両方を同時に有効にすることはできません。 iLO 2専用マネジメント ポートを再度有効にする iLO 2専用マネジメントNICを再度有効にするには、iLO 2 Webインターフェイス、RBSU、またはXMLスクリプティ ング(スクリプティング/コマンド ライン リソース ガイドを参照)を使用する必要があります。RBSUを使用し てiLO 2を再度有効にするには、システムを再起動する必要があります。 RBSUを使用してiLO 2専用マネジメントNICを再度有効にするには、以下の手順に従ってください。 1. iLO 2専用マネジメントNICポートを、サーバーを管理するLANに接続します。 2. 次のコマンドを入力して、サーバーを再起動します。 iLO 2の設定 65 3. POST実行中にプロンプトが表示されたら、F8キーを押してiLO 2 RBSUを起動します。 4. [Network]、[NIC and TCP/IP]の順に選択して、Enterキーを押します。 5. [Network Configuration]メニューで、スペース バーを押して[Network Interface Adapter]フィールドに切り替 えます。 6. F10キーを押して、設定を保存します。 7. [File]、[Exit]の順に選択して、Enterキーを押します。 iLO 2をリセットすると、iLO 2専用マネジメントNICポートがアクティブになります。 iLO 2インターフェイスを使用してiLO 2専用マネジメントNICを再度有効にするには、以下の手順に従ってください。 1. ブラウザーを起動して、iLO 2のIPアドレスまたはDNS名を指定します。 2. [ネットワーク設定]ページで、iLO 2 NIC用の[有効]を選択します。 3. [適用]をクリックします。警告ダイアログが表示されます。 4. [Yes]、[OK]をクリックします。 iLO 2をリセットすると、iLO 2専用マネジメントNICがアクティブになります。iLO 2専用マネジメントNICポート 経由でIRCを使用するとき、ネットワーク トラフィックによってはPOST実行中にRBSUキーを押す十分な時間がな い場合があります。 DHCP/DNSの設定 iLO 2の[DHCP/DNSの設定]ページは、iLO 2用のDHCP/DNSの設定情報を表示します。すべてのユーザーがDHCP/DNS 設定を表示できますが、これらの設定を変更するにはiLO 2設定権限が必要です。また、iLO 2 RBSU(POST中にF8 キーを押して起動)を使用して、設定を変更することもできます。[DHCP/DNSの設定]にアクセスするには、[管理]、 [ネットワーク]、[DHCP/DNS]をクリックします。使用できるオプションは、次のとおりです。 使用できるオプションは、次のとおりです。 • [DHCP]を使用すると、静的なIP(無効)を選択したり、DHCPサーバーを使用してiLO 2サブシステムのIPアド レスを取得したりできます。 iLO 2の設定 66 DHCPが有効になっている場合は、iLO 2のIPアドレスを設定できません。DHCPを無効にすると、IPアドレス を設定できます。[IPアドレス]フィールドは、ユーザーの便宜上、[ネットワーク設定]ページにも表示されます。 どちらかのページで値を変更すると、DHCP設定が変更されます。 • [IPアドレス]は、iLO 2のIPアドレスです。DHCPを使用する場合、iLO 2のIPアドレスは自動的に提供されます。 DHCPを使用しない場合は、静的IPアドレスを入力します。[IPアドレス]フィールドは、ユーザーの便宜上、 [ネットワーク設定]ページに表示されます。どちらかのページで値を変更すると、iLO 2のIPアドレスが変更 されます。 • [ドメイン名]は、iLO 2サブシステムが存在するドメインの名前です。この名前は、DHCPが割り当てます(DHCP が有効になっている場合)。DHCPを有効にすると、以下のDHCPオプションを設定できます。 o [DHCPが提供したゲートウェイを使用] - iLO 2が、DHCPサーバーが提供するゲートウェイを使用するかど うかを切り替えます。そのゲートウェイを使用しない場合は、[ゲートウェイIPアドレス]ボックスにゲー トウェイ アドレスを入力します。 o [DHCPが提供したDNSサーバーを使用] - iLO 2が、DHCPサーバーが提供するDNSサーバー リストを使用 するかどうかを切り替えます。DNSサーバー リストを使用しない場合は、[プライマリDNSサーバー] フィールド、[セカンダリDNSサーバー]フィールド、および[ターシャリDNSサーバー]フィールドにDNS サーバー アドレスを入力します。 o [DHCPのWINSサーバーの使用] - iLO 2が、DHCPサーバーが提供するWINSサーバー リストを使用するか どうかを切り替えます。WINSサーバー リストを使用しない場合は、[プライマリWINSサーバー]フィー ルドおよび[セカンダリWINSサーバー]フィールドにWINSサーバー アドレスを入力します。 o [DHCPの静的経路の使用] - iLO 2が、DHCPサーバーが提供する静的経路を使用するかどうかを切り替え ます。この静的経路を使用しない場合は、[静的経路#1]フィールド、[静的経路#2]フィールド、または [静的経路#3]フィールドに静的経路アドレスを入力します。 o [DHCPが提供したドメイン名を使用] - iLO 2が、DHCPサーバーが提供するドメイン名を使用するかどうか を切り替えます。このドメイン名を使用しない場合は、[ドメイン名]ボックスにドメイン名を入力します。 • [WINSサーバー登録] - iLO 2が、WINSサーバーに名前を登録するかどうかを切り替えます。 • [DDNSサーバー登録] - iLO 2が、DDNSサーバーに名前を登録するかどうかを切り替えます。 • [起動時にゲートウェイにPing] - iLO 2の初期化時に、ゲートウェイに4つのICMPエコー要求パケットを送信 します。このオプションを使用すると、iLO 2とのパケット転送を担当するルーターで、iLO 2用のARPキャッ シュ エントリーが最新であることを保証できます。ARP • [DHCPサーバー]は、DHCPサーバーのIPアドレスです。このフィールドに値を割り当てることはできません。 DHCPサーバーのIPアドレスは、DHCPが有効で、最後に有効であったDHCPサーバー アドレスを表している 場合、DHCPから受信されます。 • [プライマリDNSサーバー]、[セカンダリDNSサーバー]、および[ターシャリDNSサーバー]は、DNSサーバー のIPアドレスです。DHCPサーバーが提供する場合、これらのフィールドは自動的に入力されます。そうでな い場合は、IPアドレスを手動で入力します。 • [プライマリWINSサーバー]および[セカンダリWINSサーバー]は、WINSサーバーのIPアドレスです。DHCP サーバーが提供する場合、これらのフィールドは自動的に入力されます。そうでない場合は、IPアドレスを 手動で入力します。 • [静的経路#1]、[静的経路#2]、および[静的経路#3](宛先、ゲートウェイ)は、ネットワーク送信先ゲートウェ イ アドレスです。最大3つのネットワーク宛先/ゲートウェイ ルーティング ペアを入力します。 SNMP/Insightマネージャーの設定 [管理]セクションの[マネジメント]オプションは、[SNMP/Insightマネージャーの設定]ページを表示します。 [SNMP/Insightマネージャーの設定]ページを使用して、SNMPアラートの設定、テスト アラートの生成、および HP SIMとの統合の設定を実行できます。 iLO 2の設定 67 SNMPアラートの有効化 iLO 2は、SNMPトラップを受信する最大3つのIPアドレスをサポートします。通常、使用されるアドレスはHP SIM サーバー コンソールのIPアドレスと同じになります。 iLO 2の設定権限を持たないユーザーは、割り当てられた設定の表示だけが可能です。iLO 2の設定権限を持たない ユーザーは、割り当てられた設定の表示だけが可能です。 [SNMP/Insightマネージャーの設定]画面では、次のアラート オプションを使用できます。 • [SNMPアラート送信先] • [iLO 2 SNMPアラート] • [Insightマネージャー エージェントSNMPアラート転送] • [SNMPパス スルー] • [p-Classアラート転送](p-Classサーバーでのみ表示) 詳しくは、『HP Integrated Lights-Outマネジメント プロセッサー スクリプティング/コマンド ライン リソース ガイド』を参照してください。 アラートを設定するには、以下の手順に従ってください。 1. iLO 2の設定権限を持つアカウントを使用してiLO 2にログインします。 2. [管理]タブで[マネジメント]を選択します。[SNMP/Insightマネージャーの設定]画面が表示されます。 3. [SNMPアラート送信先]フィールドに、SNMPアラートを受信したい最大3つのIPアドレスを入力し、iLO 2で サポートしたいアラート オプションを選択します。 4. [設定の適用]をクリックします。 テスト アラートには、InsightマネージャーのSNMPトラップが含まれるので、HP SIMでiLO 2のネットワーク接続 を確認するのに使用できます。iLO 2の設定権限を持つユーザーだけが、テスト アラートを送信できます。 テスト アラートを送信する前に、[SNMPアラート送信先]フィールドの変更を保存したことを確認してください。 テスト アラートを送信するには、以下の手順に従ってください。 1. [管理]タブで[マネジメント]を選択します。[SNMP/Insightマネージャーの設定]画面が表示されます。 2. [SNMPアラートの設定およびテスト]セクションの[テスト アラートの送信]をクリックしてテスト アラート を生成し、[SNMPアラート送信先]フィールドに保存したTCP/IPアドレスに送信します。 iLO 2の設定 68 3. アラートの生成後、確認の画面が表示されます。 4. HP SIMのコンソールを調べて、トラップの受信を確認します。 SNMPが生成するトラップの定義 BL c-ClassサーバーとiLO 2では、以下のSNMPトラップを生成できます。 • SNMP設定、クライアントSNMPコンソール、およびネットワークが正しく動作していることを確認するには、 ALERT_TESTを使用します。iLO 2インターフェイスを使用すると、このアラートを生成して、SNMPコンソー ルでアラートが受信されることを確認できます。また、iLO 2のオプションROMを使用して、このアラートを 生成してSNMP設定を確認することもできます。 • iLO 2マネジメント プロセッサーがホスト システム電源の予想外の移行(オンからオフ、またはオフからオ ン)を検出すると、ALERT_SERVER_POWERが発生します。ホスト システム電源の予想外の移行とは、マネ ジメント プロセッサーが認識しないイベントが発生したために電源のオンとオフが切り替わることです。 iLO 2インターフェイス、CLI、RIBCLまたは他の管理機能を使用してシステムの電源のオンとオフを切り替え る場合、このアラートは生成されません。オペレーティング システム、電源ボタン、または他の方法でサー バーの電源を切ると、アラートが生成され、送信されます。 • iLO 2マネジメント プロセッサーを使用してホスト システムのコールド ブートまたはウォーム ブートを実 行すると、ALERT_SERVER_RESETが発生します。また、このアラートは、マネジメント プロセッサーが認識 しないイベントが発生したためにホスト システムがリセットされたことをiLO 2マネジメント プロセッサー が検出するときにも送信されます。特定のオペレーティング システムの動作や操作により、このようなイベ ントが検出され、アラートが送信されます。 • ALERT_ILLEGAL_LOGINは、無効なユーザー名とパスワードを使用して接続が試みられると送信されるSNMP アラートです。このアラートは、Webインターフェイス、シリアル ポート、Telnet、SSH、またはRIBCLのよ うな接続タイプにかかわらず送信されます。 • ALERT_LOGS_FULLは、iLO 2イベント ログがいっぱいであるときに新しいイベントを記録しようとすると送 信されるSNMPアラートです。 • ALERT_SELFTEST_FAILUREは、iLO 2が任意の監視対象内部コンポーネントのエラーを検出すると送信される SNMPアラートです。エラーが検出された場合、SNMPアラートが送信されます。 • ALERT_SECURITY_ENABLEDアラートは、iLO 2マネジメント プロセッサーが、セキュリティ オーバーライド スイッチが有効に切り替えられたことを検出すると送信されます。 • ALERT_SECURITY_DISABLEDアラートは、セキュリティ オーバーライド スイッチが無効に切り替えられたこ とをiLO 2マネジメント プロセッサーが検出すると送信されます。 • ALERT_HOST_GENERATEDアラートは、iLO 2マネジメント プロセッサーがホスト(SNMPパススルー)ア ラートを送信するように指示され、元のSNMPアラートを送信することができなかった場合に生成されます。 iLO 2は、ホスト システムから送信されるべきアラートが送信されなかったことをSNMP管理コンソールに 通知するために、この汎用アラートを送信します。 Insightマネージャーの統合の設定 InsightマネージャーのWebエージェントのURL(DNS名またはIPアドレス)は、[iLO 2]ページで[Insightエージェン ト]リンクのブラウザー移動先を設定します。通常、このリンクは、ホスト サーバーのオペレーティング システ ムで動作するマネジメント エージェントのIPアドレスまたはDNS名です。 iLO 2の設定 69 ホスト サーバーのIPアドレスを入力します。iLO 2からInsightマネージャーのWebエージェントにアクセスできる ように、プロトコル(https://)とポート番号(:2381)がIPアドレスまたはDNS名に自動的に追加されます。 InsightマネージャーのWebエージェントのURLが別の方法(たとえば、CPQLOCFG)で設定される場合は、ブラウ ザーの表示更新ボタンをクリックして更新されたURLを表示します。 [返されたデータのレベル]の設定は、iLO 2が受信する匿名検出メッセージの内容を指定します。返される情報は、 InsightマネージャーのHTTP識別要求に使用されます。使用できるオプションは、次のとおりです。 • [有効](デフォルト)- Insightマネージャーは、マネジメント プロセッサーをホスト サーバーに関連付け、HP SIMとの統合に十分なデータを提供できます。 • [無効] - iLO 2は、HP SIM要求に応答しません。 • [XML返信の参照] - 設定で返ったデータを確認できます。 このリンクを使用して、マネジメント プロセッサーのIDを要求するときにInsightマネージャーに返される応 答を表示します。 変更の結果を確認するには、[設定の適用]をクリックして変更を保存します。[設定の破棄]をクリックして、フィー ルドをクリアし、前の状態に戻します。[設定の破棄]ボタンは、変更を保存しません。 Insightエージェントについて詳しくは、[システム ステータス]、[Insightエージェント]の順にクリックしてくだ さい。 ProLiant BL p-Classの設定 ProLiant BL p-Classサーバーは、以下を使用してアクセスして設定できます。 • サーバーの正面にあるiLO 2診断ポート • iLOの診断ポート経由でシステムの初期設定を行う「ブラウザーベースのセットアップ」(「ブラウザーベー スのオプションを使用したiLO 2のセットアップ」(19ページ)を参照) • HP BladeSystemセットアップによるステップごとのインストール ウィザード 高密度ブレードをサポートする、更新された管理バックプレーンを搭載するエンクロージャー内の一部のp-Classブ レードでは、iLO 2を使用してエンクロージャーの静的なIPアドレスを初期設定できます。ベイ1のブレードを初期 設定すると、エンクロージャー内の以後のすべてのiLO 2に事前に決定された静的なIPアドレスが割り当てられます。 この機能は、iLO 1.55以降でサポートされています。 ProLiant BL p-Classのユーザー要件 • ユーザーには、iLO 2の設定権限が必要です。 • iLO 2とのネットワーク接続が使用でき、正常に動作している必要があります。 静的IPベイ設定 静的IPベイ設定は、[BL p-Class]タブにある[静的IPベイ構成]オプションを使用して実装されています。この構成によ り、エンクロージャー全体の初期デプロイメントを行う際や既存のエンクロージャーにブレードを設置する際に、 作業が簡単になります。HPでは、各ブレード サーバーでiLO 2にIPアドレスを割り当てるための方法として、DHCP およびDNSの使用をおすすめしていますが、非実務ネットワークでは、これらのプロトコルを使用できない場合が あります。 iLO 2の設定 70 たとえば、ベイ1のブレードに静的IPベイを設定すると、以後エンクロージャーに追加されるブレードにはDHCPな しで以後のアドレスが設定されます。ネットワーク アドレスは、ブレードの位置で割り当てられ、ベイ1は192. 168.1.1、ベイ2は192.168.1.2のように順番に割り当てられます。以後のブレードをデプロイメントしても追加設 定は不要であり、ネットワーク アドレスはベイ番号に対応します。 静的IPベイ構成を使用すると、各ブレード スロットのiLOマネジメント プロセッサーが、DHCPに依存することな く、定義済みのIPアドレスを取得できるため、BL p-Classブレード デプロイメントの最初の手順が自動化されます。 このため、仮想メディアや他のリモート管理機能を使用して、iLO 2にただちにアクセスし、サーバー デプロイメ ントを行うことができます。[エンクロージャー タイプ]で[BLエンクロージャーG1]メッセージが表示される場合、 [静的IPベイ構成]はサポートされていません。 静的IPベイ構成では、静的IPベイ構成に基づくアドレス指定を使用します。これにより、各サーバー エンクロージャー のスロットの位置に基づいて、各iLO 2にIPアドレスを割り当てることができます。静的IPベイ構成を使用すると、 エンクロージャー内で一連のIPアドレスを確保できるため、各iLO 2をローカルで設定する必要がなくなります。 これは、ユーザーにとって便利な機能です。 iLO 2の静的IPベイ設定には、次のような利点があります。 • ブレード環境をサポートするためにDHCPインフラストラクチャを用意する必要がなくなり、その費用が不要 になります。 • すべてのベイまたはユーザーが選択した一部のベイについて、iLO 2アドレスを自動生成することにより、 セットアップが簡単になります。 静的IPベイ設定は、G1 BLシリーズのブレード エンクロージャーではサポートされていません。エンクロージャー 生成を表示するには、[BL p-Class]、[ラック表示]、特定エンクロージャー用の[詳細]をクリックします。[エンク ロージャー タイプ]で[BLエンクロージャーG1]メッセージが表示される場合、[静的IPベイ構成]はサポートされて いません。 ブレードを再デプロイメントすると、[静的IPベイ構成]が期待通りに完了しない場合があります。これを訂正する には、ブレードが最新のiLO 2ファームウェアを使用していることを確認し、iLO 2 RBSUを使用してiLO 2設定を工 場出荷時のデフォルト設定にリセットします。 ProLiant BL p-Classブレード エンクロージャーの設定 静的IPベイ構成に基づくアドレス指定の機能を使用して、BL p-Classブレード エンクロージャーを設定するには、 以下の手順に従ってください。 1. BL p-Classエンクロージャーのベイ1にサーバー ブレードを取り付けます。この時点では、このサーバー ブ レードを設定しておく必要も、オペレーティング システムをインストールしておく必要もありません。ただ し、エンクロージャーに別のブレードを取り付ける前に、このサーバー ブレードの設定を完了しておく必要 があります。 2. ローカルI/Oケーブルを使用して、クライアント デバイスをブレードのフロント パネルにあるiLO 2ポート に接続します。ローカルI/Oケーブルは、サーバー ブレード正面にあるI/Oポートに接続します。この接続 により、iLO 2のWebインターフェイスに対して、静的IPアドレス192.168.1.1を割り当てることができます。 3. エンクロージャーを設定します。iLO 2のWebインターフェイスを使用して、[BL p-Class]タブを選択し、エン クロージャーの静的IP構成機能にアクセスします。[BL p-Class]タブには、エンクロージャー レベルで静的IP アドレスを設定するためのユーザー インターフェイスが表示されます。 4. 適切なIPアドレスを選びます。アドレスの最後の桁が各ブレードのベイ番号と一致するようにして(例:192. 168.100.1~192.168.100.16)、簡単に覚えられる番号構成にしてください。 5. 必要に応じて、ベイ#1のブレードをリセットします。ベイ#1のブレードで静的IPベイ構成により割り当てら れるアドレスを使用する場合、ベイ#1の機能有効マスクをマークします。ブレードをリセットする前に、 [ネットワーク設定]ページにアクセスして、[静的IPベイ構成]を有効にし[適用]をクリックして、ブレードを 再起動した後新しく割り当てられたエンクロージャーの静的IPアドレスをブレードが使用するようにします。 複数のエンクロージャーを同時にデプロイメントする場合は、各エンクロージャーのベイ#1にサーバー ブレード を1台移動して、プロセスを繰り返すことにより、簡単に設定を行うことができます。 iLO 2の設定 71 静的IPベイの設定 [BL p-Class]タブで提供される静的IPベイ構成機能により、ブレード サーバーの設定とデプロイメントを行うこと ができます。これらの設定を設定するときは、ベイ1にあるブレードを使用する必要があります。 [ネットワーク設定]タブ(図には示されていません)の[静的IPベイ構成]チェックボックスを有効にすると、静的IP ベイ構成の有効/無効を切り替えることができます。新しい[静的IPベイ構成]オプションは、ブレード サーバーで のみ使用できます。静的IPベイ構成を有効にすると、[iLO 2サブシステム名]を除くすべてのフィールドが無効にな ります。静的IPベイ構成とDHCPを同時に有効にすることはできません。静的IPベイ構成とDHCPの両方を無効にす ると、iLO 2では、ユーザー定義のIPアドレスが使用されます。インフラストラクチャが静的IPベイ構成をサポート していない場合は、[静的IPベイ構成]オプションは無効のままです。 ProLiant BL p-Classの標準設定パラメーター 開始IPアドレス(ベイ1)- 最初のIPアドレスを割り当てます。すべてのIPアドレスが有効なアドレスでなければな りません。 終了IPアドレス(ベイ16)- 最後のIPアドレスを割り当てます。すべてのIPアドレスが有効なアドレスでなければ なりません。 サブネット マスク - デフォルト ゲートウェイのサブネット マスクを割り当てます。静的IPベイ構成またはDHCP が有効な場合、このフィールドが設定される場合があります。IPアドレス範囲全体が、このサブネット マスクに 基づくものでなければなりません。 ゲートウェイIPアドレス - リモートInsightボードのサブネットを管理用PCがある別のサブネットに接続する、ネッ トワーク ルーターのIPアドレスを割り当てます。静的IPベイ構成またはDHCPが有効な場合、このフィールドが設 定される場合があります。 ProLiant BL p-Classの詳細設定パラメーター ドメイン名 - iLO 2が所属するドメインの名前を割り当てることができます。 プライマリDNSサーバー - ネットワーク上で固有のDNSサーバーのIPアドレスを割り当てます。 セカンダリDNSサーバー - ネットワーク上で固有のDNSサーバーのIPアドレスを割り当てます。 ターシャリDNSサーバー - ネットワーク上で固有のDNSサーバーのIPアドレスを割り当てます。 iLO 2の設定 72 プライマリWINSサーバー - ネットワーク上で固有のWINSサーバーのIPアドレスを割り当てます。 セカンダリWINSサーバー - ネットワーク上で固有のWINSサーバーのIPアドレスを割り当てます。 静的経路 #1、#2、および#3(宛先、ゲートウェイ)- ネットワーク上で該当する静的経路の宛先とゲートウェイ のIPアドレスを割り当てます(デフォルトのIP値は0.0.0.0および0.0.0.0です。最初のIPアドレスは、宛先のIP、次 のIPアドレスは、ゲートウェイのIPを意味します)。 iLO 2によるIPアドレスの割り当ての有効化 ベイ#1からベイ#16のチェックボックスで、設定するBL p-Classブレード サーバーを選択できます。選択には、 [すべて有効]ボタンや、[すべてクリア]ボタン、[適用]ボタンを使用できます。 HP BladeSystemセットアップ [HP BladeSystemセットアップ]ウィザードは、順を追って手順を説明するため、DHCPやPXEを使用せずに単一のブ レードを簡単にセットアップできます。正面のポートからiLOに対して認証を受けると、[HP BladeSystemセットアッ プ]ページが起動します。 iLO 2との接続性を確保するには、サーバー ブレードを正しくケーブル接続しなければなりません。サーバー ブ レードをラック内に設置した状態で、サーバー ブレードのI/Oポートを通してサーバー ブレードを接続してくだ さい。この方法では、I/OポートとクライアントPCにローカルI/Oケーブルを接続する必要があります。I/Oケー ブルのラベルに示されている静的IPアドレスとサーバー ブレード正面の初期アクセス情報を使用し、標準のWeb ブラウザー インターフェイスからiLO 2を通してサーバー ブレードにアクセスすることができます。 どのブレードもアクセスに使用できますが、iLO 2ネットワーク設定に静的IPベイ構成が使用される場合は、アクセ スするために、エンクロージャー内の最初のブレードを使用する必要があります。 ウィザードの最初のページは、以下の場合に自動的に起動します。 • 工場から入荷した新しいブレードで、正面のポートからiLO 2にログインした場合 • ウィザードの最後のページで[終了]を選択することで完全に終了しておらず、最初のページで[次回、セット アップ ウィザードを表示しない]を選択せずに[キャンセル]をクリックした場合 • iLO 2を工場出荷時のデフォルト設定に戻した場合 iLO 2の設定 73 [キャンセル]をクリックすると自動セットアップ ウィザードが閉じます。[次へ]をクリックするとブレード サー バーをセットアップします。セットアップ ウィザードでは、一連の画面を表示して以下の処理を行います。 1. iLO 2の設定 2. サーバーRAIDの確認 3. 仮想メディア接続 4. ソフトウェアのインストール [iLO 2の設定]画面 この画面では、次の作業を行うことができます。 • 管理者パスワードを変更する。デフォルトのパスワードの変更をおすすめします。 • ネットワーク コンフィギュレーション設定を変更する。デフォルトの設定は以下のとおりです。 • o [DHCP] - 有効 o [静的IPベイ構成] - 無効 エンクロージャー スロット1のブレードに接続されている場合に、静的IPベイ構成を有効にして、エンクロー ジャー内の他のiLO 2プロセッサーに静的アドレスを事前設定する。 デフォルトの設定では、更新中のiLO 2はDHCPを介してIPアドレスを取得します。エンクロージャー内の他のiLO 2プロセッサーは、個別に設定される必要があります。これらの設定が変更されていない場合は、[次へ]をクリッ クするとセットアップ ウィザードの次のページが表示されます。これらのどちらかの設定が変更されている場合 は、iLO 2が再起動して更新された設定が有効になります。 その他の設定の組み合わせは、次のとおりです(かっこ内はデフォルト設定です)。 • [DHCP](有効)と[静的IPベイ構成](有効) この設定では、設定中のiLO 2がDHCPを介してIPアドレスを取得します。[次へ]をクリックすると、[静的IPベ イ構成]ページが表示されます。このページで、エンクロージャー内の他のiLO 2に対してIPアドレスを指定す ることができます。[次へ]をクリックすると、このiLO 2のIPアドレスに対するDHCPの使用を確認する画面が 表示されます。 • [DHCP](無効)と[静的IPベイ構成](有効) この設定では、設定中のiLO 2が静的IPベイ構成を介して指定された設定に基づいて、IPアドレスを設定します。 [次へ]をクリックすると、[静的IPベイ設定]ページが表示されます。 • [DHCP](無効)と[静的IPベイ構成](無効) この設定では、設定中のiLO 2が、[ネットワーク設定]ページを介して指定された設定に基づいて、IPアドレス を設定します。[次へ]をクリックすると、[ネットワーク設定]ページが表示されます。 ネットワークの変更を保存するには、iLOの設定権限が必要です。 [次へ]をクリックして変更内容を保存し、先に進みます。 [サーバーRAID構成設定の確認]画面 インストール ウィザードのこの手順では、サーバーRAIDコンフィギュレーション設定を確認し、適用することが できます。このWebページに表示されているブレード サーバー上のハードディスク ドライブに対して、検出され たRAIDレベルを確認し、次のいずれかを実行します。 • 現在のRAID設定のままにするには、[次へ]をクリックします。 iLO 2の設定 74 • 取り付けられているドライブ数に基づいてRAIDレベルを自動的に設定するには、[デフォルト設定]をクリッ クします。RAIDレベルのリセットを確認する画面が表示されます。RAIDレベルをリセットするとデータが消 失します。RAIDレベルのリセットには、サーバーの電源投入または再起動が必要です。iLO 2は、この操作が 実行されていることを示すページを表示します。このページは10秒ごとに自動的に更新されます。サーバー の再起動が終わると、インストール ウィザードの次のページが再び表示されます。RAIDリセット プロセス 中にエラーが発生した場合は、[RAID構成]ページが再び表示され、エラーを示します。一般的に、エラーは、 サーバーがPOST実行中である場合に発生します。その場合は、実行中のあらゆるRBSUプログラムを終了し、 POSTを完了させてからもう一度操作を実行してください。 RBSUを使用してRAIDレベルを手動で変更することができます。オペレーティング システムがインストール済みの 場合は、RAIDレベルを変更することによってデータが消失します。 [仮想メディアの接続]画面 インストール ウィザードのこの手順では、オペレーティング システムのインストール中に使用するドライブを確 認し、適用することができます。[設定]の項目で、オペレーティング システムのインストール中に使用するローカ ル ドライブとメディア タイプを選択します。[仮想メディアの起動]をクリックして仮想メディア アプレットを起 動します。 • オペレーティング システム メディアが接続されていることを確認します。仮想メディア アプレットで、現 在選択されているメディアの横に緑色のアイコンが表示されます。 • オペレーティング システム メディアが適切なローカル ドライブにあることを確認します。 • セキュリティ証明書が表示されたら、受け入れます。 選択が終わったら、[次へ]をクリックして設定を保存し、先に進みます。仮想メディア アプレットが表示されます。 アプレットが使用可能になると、選択されているドライブを変更したり、インストール ウィザード ページで選択 できなかった他のオプションを選択したりすることができます。 [ソフトウェアのインストール]画面 インストール ウィザードのこの手順では、リモート コンソールを起動してオペレーティング システムをインス トールすることができます。オペレーティング システムのインストール プロセスを開始するには、以下の手順に 従ってください。 • [ソフトウェアのインストールを実行]をクリックしてリモート コンソールを起動します。iLO 2がサーバー の電源投入と再起動を自動的に開始し、選択済みの仮想メディアを使用してオペレーティング システムのイ ンストールを開始します。 • セキュリティ証明書が表示されたら、受け入れます。 [終了]をクリックして、セットアップを終了します。 iLO 2診断ポートの設定パラメーター ProLiant BL p-Classサーバーのフロント パネルのiLO 2診断ポートに診断ケーブルを接続することにより、サーバー の問題にアクセスしてトラブルシューティングを実行できます。iLO 2の診断ポートは、静的IPアドレスを使用します。 iLO 2の診断ポートは、IPアドレスの取得にDHCPを使用したり、WINSや動的DNSに登録したり、ゲートウェイを 使用したりすることはありません。標準のiLO 2ネットワーク ポートのネットワーク パフォーマンスの低下の原 因となるため、ネットワーク接続を利用しないときは、診断ポートのケーブルは、必ず、抜き取ってください。 [ネットワーク設定]では、特定の診断ポート情報を設定できます。診断ポートと診断ケーブルの使用法について詳 しくは、ブレード サーバーのセットアップ/インストレーション ガイドを参照してください。 診断ポート用に設定できるフィールドは、次のとおりです。 • [NIC] iLO 2の設定 75 [NIC]を有効に設定すると、診断ポートは有効になります。 • [リンク] • [速度] • [デュプレックス] • [IPアドレス] このパラメーターを使用して、iLO 2にネットワーク上で静的IPアドレスを割り当てます。デフォルトでは、 IPアドレスはDHCPが割り当てます。デフォルトでは、すべてのiLO 2診断ポートのIPアドレスは192.168.1.1 です。 • [サブネット マスク] o このサブネット マスク パラメーターを使用して、iLO 2の診断ポートのサブネット マスクを割り当て ます。デフォルトでは、すべてのiLO 2の診断ポートのサブネット マスクは255.255.255.0です。 o 有効なネットワーク ケーブルが診断ポートに接続されると、診断ポートが使用されることが自動的に検 知されます。診断ポートとバック ポートの間の切り替えが行われる際、ネットワークの切り替えが完了 するまで90秒の余裕をみておく必要があります。 注:リモート コンソール セッションがアクティブな場合やファームウェアのアップデートが行われ ているときは、診断ポートの切り替えは行われません。 iLO 2の設定 76 iLO 2の使い方 システム ステータスおよびステータス概要情報 iLO 2に初めてアクセスすると、システム ステータスおよびステータス概要情報が表示され、状態情報、システム ログ、およびInsightエージェント情報にアクセスできる[ステータスの概要]ページがiLO 2インターフェイスに表示 されます。[システム ステータス]セクションには、概要、システム情報、iLO 2ログ、インテグレーテッド マネジ メント ログ(IML)、診断、iLO 2ユーザー ヒント、およびInsightエージェントのオプションがあります。 [ステータスの概要]ページは、システムとiLO 2サブシステムに関する概要を表示し、一般に使用される機能へリン クします。iLO 2インターフェイスの他の領域から[ステータスの概要]ページにアクセスするには、[システム ステー タス]、[概要]をクリックします。 ステータス情報は、次のとおりです。 • [サーバー名] - サーバーの名前を表示します。また、[Administration]、[Options]、[Access]の順にクリックし て表示される画面へのリンクです。 • [UUID] - サーバーのIDを表示します。 • [サーバーのシリアル番号/製品ID] - システムの製造時に割り当てられるサーバーのシリアル番号を表示します。 POST中にシステムRBSUを使用すると、この設定を変更できます。製品IDは、同じシリアル番号を持つ異なる システムを区別します。製品IDはシステムの製造時に割り当てられますが、POST実行中にシステムRBSUを 使用すると、この設定を変更できます。 • [システムROM] - アクティブなシステムROMのファミリとバージョンを表示します。システムがバックアッ プ システムROMをサポートしている場合、バックアップの日付も表示されます。 • [システム ヘルス] - 監視されているサブシステムの全体的なステータスと冗長性(障害処理能力)などの状 態の要約を示します。また、[システム情報]、[概要]の順にクリックして表示される画面へのリンクです。 • [内部ヘルスLED] - サーバーの内部状態を表します(サポートされる場合)。サーバー内のファン、温度セン サー、VRM、および他の監視対象サブシステムの問題を要約します。詳しくは、「システム情報の概要」(79 ページ)を参照してください。 iLO 2の使い方 77 • [TPMモジュールの状態] – TPMステータス設定を表示します。ホスト システムまたはシステムROMがTPMをサ ポートしていない場合、TPMステータスは、[ステータスの概要]ページに表示されません。詳しくは、「Trusted Platform Moduleのサポート」を参照してください。 • [サーバーの電源] - ページが読み込まれたときのサーバーの現在の電源状態(ON/スタンバイ)を表示します。 また、[電源管理]をクリックして表示される画面へのリンクです。仮想電源とリセット権限を持つユーザーは、 [瞬間的に押す]ボタンも使用できます。 • [UIDランプ] - このページが読み込まれたときのUIDライトの状態を表示します。サーバー本体のUIDボタンに 加えて、[UID On]ボタンを使用してUIDの状態を制御できます。 UIDを使用すると、特に高密度ラック環境でシステムを特定し、その位置を見つけることができます。また、 UIDは、ホストでリモート コンソールのアクセスやファームウェアの更新のような重大な操作が進行中であ ることを示します。 注意:UIDの点滅中は、絶対にサーバーの電源を切らないでください。 UIDの現在の状態(オンまたはオフ)は、次のいずれかの方法を使用して選択した最後の状態です。UIDが点 滅している間に新しい状態を選択すると、新しい状態が現在の状態になり、UIDが点滅を停止したときに有効 になります。UIDが点滅している間、UIDの現在の状態は、点滅するタグとともに表示されます。UIDが点滅 を停止すると、タグは削除されます。 UIDは、HP ProLiant ML310 G3ではサポートされていません。 • [最後に使用したリモート コンソール] - 起動したリモート コンソールと可用性を表示します。これを使用す ると、好みのリモート コンソールを迅速に起動できます。リモート コンソールが使用でき、適当なユーザー 権限がある場合、リモート コンソールを使用できます。[最後に使用したリモート コンソール]リンクをたど ると、別のコンソールを選択できます。 • [最新のIMLエントリー] - IMLの最新の項目を表示します。 • [iLO 2名] - iLO 2サブシステムに割り当てられている名前を表示します。デフォルトで、これはシステムのシ リアル番号の前にiLOを付けた名前です。この値はネットワーク名に使用され、一意である必要があります。 • [ライセンスの種類] - システムに機能ライセンスがインストールされているかどうかを表示します。また、 [管理]、[ライセンシング]の順にクリックして表示される画面へのリンクです。ライセンスがないと、iLO 2 の一部の機能にアクセスできません。 • [iLO 2ファームウェア バージョン] - 現在インストールされているiLO 2ファームウェアのバージョンに関す る情報を表示します。また、現在のファームウェア リリースと選択した以前のリリースの新しい機能を記載 したiLO 2リリース ノートページへのリンクです。 • [IPアドレス] - iLO 2サブシステムのネットワークIPアドレスを表示します。また、[管理]、[ネットワーク]の順 にクリックして表示される画面へのリンクです。 • [アクティブ セッション] - 現在iLO 2にログインしているすべてのユーザーを表示します。 • [最新のiLO 2イベント ログ エントリー] - iLO 2イベント ログの最新の項目を表示します。 • [iLO 2日付] - iLO 2サブシステムの内蔵カレンダによって示される日付(YYYY/MM/DD)を表示します。iLO 2 の内蔵カレンダは、POSTの実行時やInsightエージェントを実行したときにホスト システムと同期化されます。 • [iLO 2日付/時刻] - iLO 2サブシステムの内蔵クロックを表示します。iLO 2の内蔵クロックは、POSTの実行時 やInsightエージェントを実行したときにホスト システムと同期化されます。 iLO 2の使い方 78 システム情報の概要 [システム情報]は、監視対象システムのヘルス情報を示します。HP ProLiantサーバーのコンポーネントの操作と管 理に必要な機能の多くは、ヘルス ドライバーからiLO 2マイクロプロセッサーに移行されました。これらの機能は、 インストール済みのオペレーティング システムにヘルス ドライバーをインストールしてロードしなくても使用で きます。iLO 2マイクロプロセッサーは、サーバーの起動、オペレーティング システムの初期化、および動作中に サーバーの電源がオンになると、これらのデバイスを監視します。オペレーティング システムで予期しない障害 が発生した場合にも、監視は継続されます。[システム情報]にアクセスするには、[システム ステータス]、[シス テム情報]をクリックします。[システム ヘルスの概要]タブが表示されます。また、[システム情報]には、[ファン] (79ページ)、[温度](80ページ)、[パワー サプライ](80ページ)、[プロセッサー](81ページ)、[メモリ] (81ページ)、および[NIC](81ページ)の内蔵ヘルス タブも表示されます。 [概要]タブは、監視対象ホスト プラットフォーム サブシステムのステータスを一目で確認できます。監視対象サ ブシステムの全体的なステータスと冗長性(障害処理能力)などの状態の要約を示します。サブシステムには、ファ ン、温度センサー、パワー サプライ、電圧レギュレーター モジュールなどが含まれることもあります。 • [ファン] - サーバー本体内の交換可能なファンの状態を表示します。このデータには、各ファンによって冷却 される領域や、現在のファンの回転速度などがあります。 • [温度] - サーバー本体およびプロセッサーの各部分の温度を、温度センサーで監視した状態を表示します。 各部分で注意スレッショルドより低い温度を維持するために、温度を監視します。温度が注意スレッショル ドを超えると、ファンの回転速度が最大になります。 • [VRM] - VRMステータスを表示します。VRMはシステム内のプロセッサーごとに必要です。VRMは、サポー トされるプロセッサーの電力要件に合わせて電力を調整します。VRMに障害が発生した場合はプロセッサー がサポートされなくなるため、VRMを交換する必要があります。 • [パワー サプライ] - 搭載されたパワー サプライの存在と状態を表示します。 o [OK] - パワー サプライが搭載され、動作中であることを示します。 o [電力なし] - パワー サプライが搭載されたが、動作していないことを示します。電源コードの接続を確 認してください。 o [未インストール] - パワー サプライが搭載されていないことを示します。この状態では、電源に冗長性 はありません。 o [障害] - パワー サプライを交換する必要があることを示します。 iLO 2インターフェイスの他の領域から[概要]ページにアクセスするには、[システム ステータス]、[システム情報]、 [概要]をクリックします。 ファン iLO 2は、追加のハードウェアとともに、ファンの動作と回転速度を制御します。ファンはコンポーネントに欠か せない冷却機能によって、信頼性を向上させて正常な機能を維持します。ファンの位置、配置、設計および回転速 度の制御では、システム全体で監視されるさまざまな温度を考慮して、最小限のノイズ レベルで適切な冷却機能 を提供する必要があります。 ファンの動作ポリシーは、ファンの構成や冷却の需要に応じて、サーバーごとに異なります。ファンの制御はシス テムの内部温度を考慮し、温度を下げるときはファンの回転速度を上げ、十分に下がったときはファンの回転速度 を落とします。まれに、ファンの障害が発生した場合、一部のファンの動作ポリシーでは他のファンの回転速度を 上げ、イベントをIMLに記録し、LEDインジケーターを点灯させます。 iLO 2の使い方 79 ファンのサブシステムの監視には、最小構成、冗長化構成、非冗長化構成のファンが含まれます。ファンの障害は あまり発生しませんが、信頼性と稼動時間の向上のため、ProLiantサーバーではリダンダント ファン構成を採用し ています。冗長化構成をサポートするProLiantサーバーは、いくつかのファンが故障しても、動作を続行するため に十分な冷却機能を提供します。iLO 2は、ファンの故障時、メンテナンス操作、またはその他のサーバーの冷却 が変わるイベント時には、サーバーが安全な動作を続けるようにファンの回転速度を上げます。 非冗長化構成または冗長化構成で複数のファンに障害が発生すると、システムの損傷を防ぎ、データの整合性を保 証するために必要な冷却機能を提供できなくなる可能性があります。この状態では、冷却ポリシーに加えて、オペ レーティング システムとサーバーの適切なシャットダウンが開始される可能性があります。 [ファン]タブは、サーバー本体内の交換可能なファンの状態を表示します。このデータには、各ファンによって冷 却される領域や、現在のファンの回転速度などがあります。 温度 [温度]タブは、サーバー本体の温度センサーの場所、ステータス、温度、スレッショルド設定を表示します。各部 分で注意スレッショルドより低い温度を維持するために、温度を監視します。1つ以上のセンサーがこのスレッショ ルドを超えると、iLO 2は復旧ポリシーを実施して、サーバー コンポーネントの損傷を防ぎます。 • 温度が注意スレッショルドを超えると、ファンの回転速度が最大になります。 • 重大レベルの温度を超えると、適切なサーバー シャットダウンを試行します。 • 温度が致命的なスレッショルドを超えると、サーバーは重大な損傷を防ぐためにただちに電源を切ります。 監視ポリシーはサーバーの要件によって異なります。通常、ポリシーには、冷却機能を最大にするファン回転速度 の増加、IMLログへの温度イベントの記録、LEDインジケーターを使用したイベントの視覚的な表示、データの破壊 を防ぐためのオペレーティング システムの適切なシャットダウンの開始などがあります。 温度超過状態の修正後は、ファンの回転速度を通常に回復、IMLへのイベントの記録、LEDインジケーターの消灯、 シャットダウンを実行中の場合はその停止などの追加のポリシーが実施されます。 パワー サプライ [電源]タブは、各VRMまたはパワー サプライの状態を表示します。システム内のプロセッサーごとにVRMが必要 になります。VRMは、サポートされるプロセッサーの要件に合わせて電力を調整します。VRMは故障時に交換で きます。VRMに障害が発生した場合はプロセッサーがサポートされなくなります。 また、iLO 2は、サーバーとオペレーティング システムの稼動時間が最大になるように、システムのパワー サプ ライを監視します。パワー サプライは低電圧などの電気条件や、不注意でACコードが外れた場合に、影響を受け る可能性があります。このような状況によって、リダンダント パワー サプライが構成されている場合は冗長性を 失ったり、リダンダント パワー サプライを使用していない場合は動作しなくなる可能性があります。さらに、パ ワー サプライの障害の検出(ハードウェア障害)時や、AC電源コードの切断時には、該当するイベントがIMLに 記録され、LEDインジケーターが使用されます。 iLO 2は、パワー サプライが正しく搭載されているかを監視します。この情報は、[システム情報]ページに表示さ れます。ユーザーは、[システム情報]ページを参照し、IMLを利用して、パワー サプライの修理や交換の時期を決 定したり、サービスの中断を防いだりすることができます。 iLO 2の使い方 80 プロセッサー [プロセッサー]タブは、空いているプロセッサー スロット、スロットに装着されたプロセッサーの種類、プロセッ サー サブシステムの簡単なステータスの概要を表示します。可能な場合は、装着されたプロセッサー速度(MHz) およびキャッシュ機能が表示されます。 メモリ [メモリ]タブは、使用できるメモリ スロットとスロットに取り付けられているメモリの種類(存在する場合)を 表示します。 NIC [NIC]タブは、内蔵NICのMACアドレスを表示します。アドインのネットワーク アダプターは表示されません。 iLO 2ログ [iLO 2ログ]ページは、iLO 2が検出した重大なイベントの記録であるiLO 2イベント ログを表示します。記録され るイベントには、サーバーの電源障害やサーバーのリセットなどのサーバーの主要なイベントや、無許可のログイ ン試行などのiLOイベントが含まれます。記録されるイベントには、他に成功または失敗したブラウザー ログイン およびリモート コンソール ログイン、仮想電源および電源の再投入イベント、イベント ログのクリア操作、な らびにユーザーの作成や削除のような設定変更が含まれます。 iLO 2により、パスワードの安全な暗号化、すべてのログインのトラッキング、およびログインに失敗したときの すべての記録の管理が可能となります。認証失敗ログにより、認証失敗のログ記録条件を設定できます。1回、2回、 3回、または5回ごとに1回のログイン失敗を追跡するように設定し、記録するエントリーごとにクライアント名を 取得して、DHCP環境での監査機能を改善し、アカウント名、コンピューター名、およびIPアドレスを記録するこ とができます。また、ログインに失敗した場合にアラートを生成し、これをリモート管理コンソールに送信します。 iLO 2ファームウェアの新しいバージョンによって記録されたイベントが、それ以前のバージョンのファームウェア でサポートされない場合があります。サポートされていないファームウェアでイベント ログが記録されると、その イベントはUNKNOWN EVENT TYPEとしてリストに表示されます。イベント ログをクリアしてこれらのエントリー を削除するか、またはファームウェアをサポートされる最新バージョンにアップデートすることができます。 iLO 2ログにアクセスするには、[システム ステータス]、[iLO 2ログ]をクリックします。 イベント ログをクリアするには、以下の手順に従ってください。 1. [イベント ログのクリア]をクリックして、以前に記録されたすべての情報を含むイベント ログをクリアし ます。 2. [OK]をクリックして、イベント ログをクリアすることを確認します。ログがクリアされたことを示す行が、 ログに記録されます。 IML [IML]ページは、サーバーで発生し、各種のソフトウェア コンポーネントが報告する履歴イベントの記録であるイ ンテグレーテッド マネジメント ログを表示します。イベントは、システムROMやシステム マネジメント(ヘル ス)ドライバーなどのサービスによって生成します。IMLにより、記録されたリモート サーバーのイベントを表示 できます。記録されるイベントには、オペレーティング システムの情報やROMベースのPOSTコードなど、シス テム ヘルス ドライバーで記録されるサーバー固有のイベントがすべて含まれます。詳しくは、サーバーのガイド を参照してください。 IMLの項目を使用すると、問題の診断に役立ち、問題が発生する前に問題を特定できます。サービスの中断を防止 するために、予防的処置が推奨される場合があります。iLO 2は、IMLを管理するので、サーバーが稼動していない 場合でも、サポートされているブラウザーを使用してこのログを参照できます。サーバーが稼動していない場合で もイベント ログを表示できるので、リモート ホスト サーバーの問題のトラブルシューティングに役立ちます。 iLO 2の使い方 81 データの任意の列のヘッダーをクリックすると、ログをソートできます。ソートが完了した後で、同じ列のヘッダー をクリックすると、逆の順序でログがソートされます。ログのサイズが非常に大きい場合、ソートし、表示するま でに数分かかります。サーバーのInsightマネージャーWebエージェントのホームページで、このログのイベントを クリアできます。 iLO 2プロセッサーは、システムでの発生に基づいて、以下の情報をIMLに記録します。 • Fan inserted(ファンが取り付けられた) • Fan removed(ファンが取り外された) • Fan failure(ファンが故障した) • Fan degraded(ファンの機能が低下した) • Fan repaired(ファンが修復した) • Fan redundancy lost(ファンの冗長性が失われた) • Fans redundant(ファンは冗長) • Power supply inserted(電源が取り付けられた) • Power supply removed(電源が取り外された) • Power supply failure(電源が故障した) • Power supplies redundancy lost(電源の冗長性が失われた) • Power supplies redundant(電源は冗長) • Temperature over threshold(温度は異常) • Temperature normal(温度は正常) • Automatic shutdown started(自動シャットダウンが開始した) • Automatic shutdown cancelled(自動シャットダウンが取り消された) 診断 [システム ステータス]タブにある[診断]オプションは、[サーバーおよびiLO 2の診断]画面を表示します。[サーバー およびiLO 2の診断]画面には、iLO 2セルフテストの結果を表示し、システムにNMIを生成するオプションとiLO 2 をリセットするオプションがあります。 注:診断ポートを介して接続されている場合、ディレクトリ サーバーは利用できません。ローカル アカウントを使用する場合のみ、ログインできます。 [診断]ページには、以下のセクションがあります。 • [マスク不能割り込み(NMI)ボタン] [マスク不能割り込み(NMI)ボタン]セクションには、デバッグ用にオペレーティング システムを停止でき る[システムにNMIを生成]ボタンがあります。この機能は、Advanced機能です。カーネル レベルのデバッグ 以外には使用しないでください。[システムにNMIを生成]機能の使用方法は、次のとおりです。 o [Demonstrate ASR]機能は、システム マネジメント(ヘルス)ドライバーがロードされ、ASRが有効になっ ている場合のみ使用します。NMIが発生すると、ホストが自動的に再起動します。 iLO 2の使い方 82 o [Debug]機能は、ソフトウェア アプリケーションでシステムがハングした場合に使用します。[システム にNMIを生成]ボタンを使用すると、オペレーティング システムのデバッガを起動できます。 o サーバーのコンテキストを取得したい場合は、応答しないホストのダンプを開始します。 NMIを生成するには、仮想電源とリセット権限が必要です。通常、予期しないNMIによって、ホスト プラッ トフォームの致命的な状態が通知されます。オペレーティング システムが応答しない、またはロックしてい る場合でも、ホスト オペレーティング システムが予期しないNMIを受信すると、ブルー スクリーン、パ ニック、ABEND(異常終了)などの致命的な例外が発生します。予期しないNMIを生成すると、致命的また はロックしたオペレーティング システムを診断できます。NMIを生成すると、オペレーティング システム がクラッシュし、サービスとデータが消失します。 NMIの生成は、オペレーティング システムが正常に動作せず、経験のあるサポート組織がNMIの生成を推奨 する極端な診断のみに使用する必要があります。診断とデバッグのツールとしてのNMIの生成は、主にオペ レーティング システムが使用不能になった場合に使用します。通常のサーバーの運用では、NMIの生成を使 用しないでください。[システムにNMIを生成]ボタンは、正規の手順でオペレーティング システムを停止し ません。 • [iLO 2のセルフテストの結果] [iLO 2のセルフテストの結果]セクションは、iLO 2内部診断の結果を表示します。iLO 2は、iLO 2システムの サブシステムで、一連の初期化と診断手順を実行します。結果は、[サーバーおよびiLO 2 の診断]画面に表示 されます。正常な状態では、すべてのテスト済みサブシステムがパスと表示されるはずです。どのテストの 結果も、Passed、失敗、またはN/Aのいずれかになります。 これらのセルフテストのステータスは、問題の原因を特定するためにテストの結果として表示されます。テ ストのステータスがFaultの場合は、画面に表示される指示に従ってください。どのようなテストが実行され るかは、システムによって異なります。すべてのシステムですべてのテストが実行されるわけではありませ ん。[iLO 2の診断]ページを参照して、どのテストがシステムで自動的に実行されるかを確認してください。 • [Integrated Lights-Out 2のリセット] [Integrated Lights-Out 2のリセット]セクションには、iLO 2プロセッサーをリブートできる[リセット]ボタンが あります。[リセット]を使用しても、設定は変化しません。iLO 2との動作中の接続が解除され、進行中のファー ムウェア更新を完了します。このオプションを使用してiLO 2をリセットするには、iLO 2の設定(ローカル デバイスの設定)権限が必要です。 Insightエージェント HP Insightマネジメント エージェントは、HP System Management Homepageを通じて実行時の管理データアクセ スするためのブラウザー インターフェイスをサポートしています。HP System Management Homepageは、個々 のサーバーとオペレーティング システムの管理を統合し、簡素化する安全なWebベースのインターフェイスです。 System Management Homepageは、HP Insightマネジメント エージェントや他の管理ツールからのデータを集約し て、詳細なハードウェア構成、ステータス データ、性能指標、システム スレッショルド、およびソフトウェア バージョン管理情報を確認するためのわかりやすいインターフェイスを提供します。 エージェントは、自動的にiLO 2へのリンクを提供できます。あるいは、[管理/マネジメント]を使用して、手動で リンクを入力できます。 詳しくは、「HP Systems Insight Managerとの統合」およびHPのWebサイトhttp://www.hp.com/jp/servers/manage/ を参照してください。 iLO 2の使い方 83 iLO 2リモート コンソール iLO 2リモート コンソールにより、ホスト サーバーのコンソールをネットワーク クライアントのブラウザーに転 送することができ、テキスト モード(標準)とグラフィック モードで、ビデオ、キーボード、およびマウスを利 用したリモートのホスト サーバーへの完全なアクセスができるようになります(使用許諾されている場合)。iLO 2は、バーチャルKVMテクノロジーを使用して、他のKVMソリューションと匹敵するようにリモート コンソール 性能を改善します。 リモート コンソール アクセスを使用すれば、リモートのホスト サーバーが再起動するときのPOSTブート メッ セージを確認することができ、またROMベースのセットアップ ルーチンを起動してリモートのホスト サーバー のハードウェアを設定することができます。オペレーティング システムをリモートでインストールする場合、グ ラフィック リモート コンソールにより(使用許諾されている場合)、インストール作業の全体をホスト サーバー の画面に表示して、制御することができます。 リモート コンソール アクセスを使用すると、システムの前にいるかのようにリモート ファイル システムやネッ トワーク ドライブにアクセスして、リモート ホスト サーバーを完全に制御できます。リモート コンソールによ り、リモートのホスト サーバーのハードウェアとソフトウェアの設定、アプリケーションとドライバーのインス トール、リモート サーバーの画面解像度の変更、およびリモート システムの適切なシャットダウンができます。 最大10人のユーザーが、同時にiLO 2にログインできます。ただし、共有内蔵リモート コンソールにアクセスできる のは、4人だけです。他のユーザーの使用中にアクセスを試みると、リモート コンソールがすでに使用中であるこ とを示す警告メッセージが表示されます。すでに進行中のリモート コンソール セッションの表示について詳しく は、「共有リモート コンソール」(94ページ)の項を参照してください。セッションを制御するには、[リモート コンソールの取得]機能を使用します。詳しくは、「リモート コンソールの取得」(97ページ)の項を参照してく ださい。 [リモート コンソール情報]ページは、さまざまなリモート コンソール アクセス オプションへのアクセス リンク を提供します。使用したいコンソール オプションを決定し、適切なリンクをクリックします。iLO 2には、以下の リモート コンソール アクセス オプションがあります。 • [内蔵リモート コンソール](「内蔵リモート コンソール オプション」(89ページ)を参照)- Microsoft® Internet Explorerを使用して単一のコンソールから仮想電源や仮想メディアを制御できるように、システムKVMへのア クセスを提供します。 • [内蔵リモート コンソール フルスクリーン](89ページ)- 内蔵リモート コンソールのサイズをリモート ホ ストと同じ解像度に変更します。 内蔵リモート コンソールと内蔵リモート コンソール フルスクリーンは、ActiveXを使用するので、Microsoft® Internet Explorer™が必要です。 • [リモート コンソール](97ページ)- Javaアプレット ベースのコンソールを通じて、システムKVMにアクセ スできます。リモート コンソールは、第1世代のiLO製品から引き継いだ、使いやすいリモート コンソール をサポートしているものです。リモート コンソールでは、クライアント システムにJava™がインストール されている必要があります。リモート コンソールは、iLO 2がサポートするすべてのオペレーティング シス テムとブラウザーで動作します。 • [リモート シリアル コンソール](104ページ)- iLO 2仮想シリアル ポートに接続されたJava™アプレット ベースのコンソールから、VT320シリアル コンソールへのアクセスを可能にします。リモート シリアル コ ンソールは、追加ライセンスなしに使用でき、グラフィック コンソールにアクセスする必要がないホスト オペレーティング システムに適しています。 標準のiLO 2は、サーバーの電源投入時のPOSTからサーバー コンソールにアクセスできます。内蔵リモート コン ソール、内蔵リモート コンソール フルスクリーン、およびリモート コンソールは、サポートされるブラウザー を仮想デスクトップとして、ホスト サーバーのディスプレイ、キーボード、およびマウスを完全に制御できるグ ラフィック リモート コンソールです。オペレーティング システムに依存しないコンソールはグラフィック モー ドをサポートし、シャットダウンやスタートアップ操作など、リモートのホスト サーバーの動作を表示します(使 用が許諾されている場合)。 iLO 2の使い方 84 サーバーのPOST後にリモート コンソールがホスト サーバーにアクセスできる機能はライセンスが必要な機能であ り、オプション ライセンスを購入することによって使用できるようになります。詳しくは、「ライセンス」(25 ページ)を参照してください。iLO 2リモート コンソールにアクセスするには、[リモート コンソール]をクリッ クします。[リモート コンソール情報]ページが表示されます。 リモート コンソールの概要とライセンス オプション リモート コンソールおよび内蔵リモート コンソール接続はグラフィカルであり、iLO 2グラフィック コマンドの 処理が可能なクライアント プログラムを使用して表示する必要があります。iLO 2グラフィックの表示には、次の 2つのクライアントを使用できます。 • Java™ベースのリモート コンソール • Windows® Active Xベースの内蔵リモート コンソール iLO 2グラフィック、SSH、およびTelnetを認識しないクライアントの場合は、iLO 2リモート シリアル コンソー ルを使用するか、iLO Advancedライセンスを購入してPOST実行後にテキストベースのコンソールを使用する必要 があります。 ESXコンソール(特にESXコンソール1)は、iLO 2リモート コンソールおよび内蔵リモート コンソールを完全に はサポートしていません。ESXは、リモート シリアル コンソールをサポートしていません。 iLO 2ブレードにはiLO 2 Standard Blade Editionが付属し、リモート コンソールが含まれています。ただし、HP ProLiant MLモデルとHP ProLiant DLモデルにはiLO Standardライセンスが付属しており、リモート コンソールまた は内蔵リモート コンソールは含まれていません。サーバーが起動してオペレーティング システムを起動するとす ぐに、HP ProLiant MLモデルとHP ProLiant DLモデルのiLO 2 Standardは、iLO 2 Advancedライセンスが必要である というメッセージを表示します。詳しくは、「ライセンス」(25ページ)を参照してください。 リモート コンソールの設定 iLO 2リモート コンソールの設定とオプションは、[リモート コンソールの設定]ページで設定します。[リモート コンソールの設定]ページにアクセスするには、[リモート コンソール]、[設定]をクリックします。 [リモート コンソールの設定]ページには、3つのタブがあります。 [設定] iLO 2の使い方 85 • [高性能マウス]設定を使用すると、リモート コンソール マウスの同期問題を軽減できますが、すべてのオペ レーティング システムでサポートされているわけではありません。リモート コンソールを起動または再起 動すると、設定の変更が有効になります。使用できるオプションは、次のとおりです。 o 無効 - マウスは相対座標モードを使用できます。これは、ほとんどのホストのオペレーティング システ ムと互換性があります。 o 有効 - マウスは絶対座標モードを使用できます。サポートされるオペレーティング システムで同期問題 を軽減します。 o 自動 - ホストのオペレーティング システムにiLO 2ドライバーがロードされている場合、iLO 2は適切な マウス モードを選択できます。オペレーティング システム ドライバーがロードされるときに別のノー ドが指定されたり、別のモードを選択するまで、選択したモードが継続します。 • [リモート コンソール取得]を使用すると、あるユーザーが別のユーザーからリモート コンソール セッショ ンを取得できます。この設定は、取得機能を有効または無効にします。 • [共有リモート コンソール]を使用すると、複数ユーザーがサーバー コンソールを同時に表示したり、制御す ることができます。この設定は、共有機能を有効または無効にします。 • [インタラクティブ コンソール リプレイ]を使用すると、取得されたブート シーケンスや障害シーケンスの コンソール ビデオと、ユーザーが手動で開始して取得したコンソール ビデオを再生できます。 • [キーアップ/キーダウン]設定を使用すると、IRCでHIDレポート キーボード モデルとASCII およびEscコー ド キーボード モデルの使用を切り替えることができます。デフォルトでHIDレポート キーボード モデルが 有効になりますが、遅延が大きいネットワークでは文字が反復する場合があります。IRCを使用するときに文 字が反復する場合は、[キーアップ/キーダウン]を[無効]に設定してください。 • [ブート/障害コンソール キャプチャー]を使用すると、任意のブート シーケンスと障害シーケンスの内蔵バッ ファーのコンソール ビデオを取得できます。内蔵バッファー スペースは、最新のブート シーケンスや障害 シーケンスの取得に制限されます。バッファー スペースは制限されています。サーバー コンソールのグラ フィカル解像度がよりダイナミックでより高いほど、バッファーに保存できるデータ量が少なくなります。 以下のオプションを使用して、ビデオ キャプチャー方法を選択します。 • o [コンソール キャプチャー バッファー有効]を使用すると、取得するコンソール シーケンスの種類を選 択できます。片方のバッファーを有効にしたり、両方のバッファーを同時に有効にすることができます。 バッファーは同じ内部データ領域を共有するので、両方を有効にすると、取得できるコンソール ビデオ の量が減ります。バッファー利用率を最大化するために、任意の時点で有効にするバッファーを変更で きます。バッファー設定を変更すると、両方のバッファーがリセットされ、バッファーに保存されてい た情報は失われます。 o [自動エクスポート ブート/障害バッファー]を使用すると、取得されたコンソール データの自動エクス ポートを有効または無効にすることができます。 [エクスポート ブート/障害バッファー保存先]を使用すると、PUTまたはPOST方式のデータ転送を受け入れ るWebサーバーのURL位置を指定できます。例:http://192.168.1.1/images/capture%h%t.iloは、 内 部 取 得 バ ッ フ ァ ー を IP ア ド レ ス 192.168.1.1 の Web サ ー バ ー に 転 送 し 、 フ ァ イ ル 名 captureServerNameDateTime-Boot(or Fault).iloを使用して画像フォルダーにデータを保存します。 — %hは、ファイル名に追加するサーバー名を指定します。 — %tは、ファイル名にタイム スタンプを入れることを指定します。 — BootまたはFaultは、ブート シーケンスまたは障害シーケンス イベントとしてバッファーの種類を指 定するために自動的に追加されます。 Webサーバー設定およびエクスポートされた取得バッファーを受け入れるようにApache Webサーバーを 設定する方法について詳しくは、「エクスポートされた取得バッファーを受け入れるようにApache Web サーバーを設定する」(202ページ)の項を参照してください。 iLO 2の使い方 86 o [エクスポート]を使用すると、手動でエクスポートを起動できます。 o [エクスポート ユーザー名]は、URLに指定されたWebサーバーのユーザー名です。 o [パスワード]は、URLに指定されたWebサーバーのパスワードです。 変更したら、[適用]をクリックします。 • [シリアル ポート設定]は、システムのシリアル ポートと仮想シリアル ポートの現在の設定を表示します。 システムのシリアル ポートと仮想シリアル ポートの設定とともに、使用中のCOMポートとIRQ番号も表示 されます。 • [iLO 2仮想シリアル ポート]は、仮想シリアル ポート接続の現在のステータスを表示します。使用できるモー ドは、使用中のRawモード、または使用中の通常モードです。接続が使用中の場合は、[切断]ボタンを使用し て仮想シリアル ポート接続を切断できます。Rawモードは、クライアントが、リモートのWindows®カーネ ル デバッグ用に使用するWiLODbg.exeユーティリティを使用して接続していることを表します。 [ホット キー]を使用すると、ホット キーを押したときにリモート ホスト サーバーに送信されるキー ストローク シーケンスを定義できます。リモート コンソールのホット キーを使用すると、Alt-TabキーやAlt-SysRqキーのよう な特定のキー シーケンスを、リモート コンソールのJava™セッションからサーバーへ渡すことができます。詳し くは、「リモート コンソールのホット キー」(87ページ)の項を参照してください。 [Java]は、サポートされるオペレーティング システムのJava™要件とJava™をダウンロードするためのリンクを表 示します。詳しくは、「サポートされるブラウザーとクライアント オペレーティング システム」(13ページ) の項を参照してください。 リモート コンソールのホット キー [プログラム リモート コンソール ホット キー]ページを使用すると、各ホット キーに割り当てる最大6つの複数 キーの組み合わせを定義できます。クライアント システムのリモート コンソールでホット キーを押すと、ホッ ト キーの代わりに、定義したキーの組み合わせ(同時に押したすべてのキー)がリモートのホスト サーバーに転 送されます。国際キーボードでAltGr記号にアクセスするには、ホット キーを使用してこれらの記号を定義します。 サポートされるホット キーのリストについては、「サポートされるホット キー」(87ページ)の項を参照して ください。 リモート コンソール ホット キーは、IRC、リモート コンソール アプレットを介したリモート コンソール セッ ション、およびTelnetクライアントを介したテキスト リモート コンソール セッションの実行中に使用できます。 IRCを使用する場合、クライアント キーボードのNumLock、CapsLock、およびScrollLockのLEDが、サーバー キー ボードの状態を反映しない場合があります。ただし、いずれかのロック キーを押すと、サーバーでのロック状態 が変化します。 リモート コンソール ホット キーを定義するには、以下の手順に従ってください。 1. [リモート コンソール]、[ホット キー]をクリックします。 2. 定義したいホット キーを選択します。次に、ホット キーを押したときにホスト サーバーに送信されるキー シーケンスをドロップダウン ボックスを用いて選択します。 3. キー シーケンスの定義が完了したら、[ホット キーを保存]をクリックします。 [プログラム リモート コンソール ホット キー]ページには、[ホット キーをリセット]オプションもあります。こ のオプションにより、ホット キー フィールドのすべてのエントリーをクリアできます。クリアされたフィールド を保存するには、[ホット キーを保存]をクリックしてください。 サポートされるホット キー [プログラム リモート コンソール ホットキー]ページを使用すると、リモート コンソール セッション中に使用す る最大6組のホット キーを定義できます。各ホット キーは、リモート コンソール セッション中にホット キーを 押すとホスト マシンへ送信される最大5組の異なるキーの組み合わせを表します。ホット キーの代わりに、選択 したキーの組み合わせ(すべてのキーを同時に押す)が送信されます。 iLO 2の使い方 87 詳しくは、「リモート コンソールのホット キー」(87ページ)を参照してください。次の表に、リモート コン ソールのホット キー シーケンスで組み合わせることができるキーを示します。 ESC 左のALT F12 : "" < (スペース) o p 右のALT ! > q 左のSHIFT # = r 右のSHIFT $ ? s INS % @ t DEL & [ u HOME ~ ] v END ( ¥ w PG UP ) ^ x PG DN * _ y ENTER + a z TAB - b { BREAK . c } F1 / d | F2 0 e ; F3 1 f ’ F4 2 g 左のCTRL F5 3 h 右のCTRL F6 4 i NUM PLUS F7 5 j NUM MINUS F8 6 k SCRL LCK F9 7 l BACKSPACE F10 8 m SYS RQ F11 9 n iLO 2の使い方 88 ホット キーと国際キーボード 国際キーボードでホット キーをセットアップするには、米国キーボードで同じ位置にあるキーを選択します。国 際キーボードのAltGRキーを使用してホット キーを作成するには、キー リストのR_ALTを使用します。次の米国キー ボード レイアウトを使用して、キーを選択します。 色付きのキーは、米国キーボードにはありません。 • 緑色のキーは、国際キーボードの¥キーと|キーです。 • 紫色のキーは、国際キーボードの#キーと~キーです。 ホット キーと仮想シリアル ポート Telnetを使用してiLO 2の仮想シリアル ポート機能に接続する場合、CTRL+P+!というキーの組み合わせ(CTRLキー、 Pキー、SHIFTキー、および1キーを同時に押す)により、通常、リモート サーバーがリブートします。 リモート サーバーの電源を切るには、CTRL+P 6というキーの組み合わせを使用し、リモート サーバーの電源を 入れるには、CTRL+P 1というキーの組み合わせを使用してください。 iLO 2が応答しない場合は、仮想シリアル ポート セッションを閉じてください。iLO 2は、自動的に約3分後にリ セットされ、正常動作に戻ります。 内蔵リモート コンソール フルスクリーン 内蔵リモート コンソール フルスクリーンを使用すると、IRCのサイズを変更してリモート ホストと同じ解像度に することができます。クライアント デスクトップに戻るには、コンソールを終了します。 内蔵リモート コンソール フルスクリーンは、クライアントをリモート サーバーと同じ解像度にします。内蔵リ モート コンソール フルスクリーンは、その解像度に対して最適のクライアント表示設定を選択しようとします。 ただし、モニターによっては、ビデオ アダプターがサポートする最高の画面リフレッシュ レートでは問題が生じ る可能性があります。この場合は、デスクトップを右クリックしてデスクトップのプロパティを確認し、[プロパ ティ]、[設定]、[詳細設定]、[モニター]を順に選択して画面リフレッシュ レートを下げてください。 内蔵リモート コンソール フルスクリーン表示について詳しくは、内蔵リモート コンソール(「内蔵リモート コ ンソール オプション」(89ページ))の項を参照してください。 内蔵リモート コンソール オプション 内蔵リモート コンソールは、高性能のリモート コンソール インターフェイスを、Windows®クライアントに提供し、 KVM、仮想電源、および仮想メディア機能を組み合わせます。内蔵リモート コンソール オプションは、Microsoft® Internet Explorerから実行されるActiveXコントロールです。内蔵リモート コンソールはライセンスが必要な機能で あり、オプション ライセンスを購入することによって使用できるようになります。詳しくは、「ライセンス」(25 ページ)を参照してください。 iLO 2の使い方 89 [リモート コンソールの設定]画面、SMASH CLI(OEM)、またはRIBCLを通じて有効になっている場合、内蔵リ モート コンソールは、同一サーバーとの4つのセッションを同時にサポートします。複数のリモート コンソール セッションを使用する方法については、「共有リモート コンソール」(94ページ)の項を参照してください。 内蔵リモート コンソールおよび内蔵リモート コンソール フルスクリーンは、メニュー バーとボタンを表示します。 メニュー バーには、次のようなオプションがあります。 • [リモート コンソール リプレイ](再生アイコン)- 再生メニュー ダイアログを表示する(ブート/障害コン ソール取得が有効な場合)か、またはファイルを開くダイアログ ボックスを開始します(ブート/障害コンソー ル取得が有効でない場合)。 o [リプレイ 現在のBOOTバッファー]および[リプレイ 現在のFAULTバッファー] - [管理]、[アクセス]タブで 指定したコンソール リプレイ ポートを使用して、内部的に取得されたバッファーをクライアントへ転 送できます。[リプレイ現在のBOOTバッファー]または[リプレイ現在のFAULTバッファー]をクリックし て、[リモート コンソール]メニューを[リプレイ コンソール]メニューに変更します。 iLO 2の使い方 90 o • [リプレイ ファイル] - すでに保存されているファイルを表示できる[ファイルを開く]ダイアログ ボック スを表示します。ファイルを選択して[開く]をクリックすると、[リモート コンソール]メニューが[リプ レイ コンソール]メニューに変化します。 [Replay](メイン メニュー上の再生アイコン)- [リプレイ コンソール]を表示します。[リプレイ コンソール] は、選択したデータ バッファーの再生を制御し、再生経過時間を表示します。 [リプレイ コンソール]には、次のようなオプションがあります。 o 再生を開始するには、[Play]をクリックします。[Play]をクリックすると、以下を実行できます。 — 再生を一時停止するには、[Pause]をクリックします。再生を再開するには、一時停止から[Play]を クリックすると、現在の位置から再生が再開します。 — 再生を停止し、再生をデータ バッファーの先頭にリセットするには、[Stop]をクリックします。 — [Fast-forward]をクリックすると、再生速度が通常の速度の2倍、4倍、または8倍になります。 o 再生が完了すると、[Close]が表示されます。[Close]をクリックして[リプレイ コンソール]を終了し、[リ モート コンソール]メニュー バーを表示します。 • Record(カメラ アイコン)- 現在のサーバー コンソール ビデオを手動で録画できます。[Record]を押す と[名前をつけて保存]ダイアログ ボックスが表示されるので、現在の録画セッションを保存するファイル名 と位置を指定できます。録画セッション中は、[Record]ボタンが押したように表示され、緑色に変化します。 有効になっている間、内蔵リモート コンソールに表示されるサーバー コンソールの操作が、指定したファ イルに保存されます。録画セッション中に[Record]をクリックすると、録画セッションが停止し、[Record] ボタンが元の押していない状態に戻ります。録画したものを再生するには、[Replay]をクリックします。 • [Control] - 制御がサテライト クライアント用に認可されている場合、セッション リーダーが完全に制御で きます。 • [Lock] - サテライト クライアント要求がこれ以上セッション リーダー コンソールに表示されないようにす ることができます。 • [Client List] - 現在のサテライト クライアントのユーザー名とDNS名(使用できる場合)またはIPアドレスを 表示します。 iLO 2の使い方 91 • [Drive] - 使用できるすべてのメディアを表示します。 • [Power](緑色の電源アイコン)- 電源ステータスを表示し、電源オプションにアクセスできるようにします。 サーバーの電源が入っているときは、電源ボタンは緑色です。[Power]を押すと、仮想電源ボタン画面と4つの オプションが表示されます。[瞬間的に押す]、[押し続ける]、[コールド ブート]、および[リセット]の4つです。 [Drives]または[Power]ボタンのいずれかが押されたら、メニューからマウスが離れてもメニューが開いたまま になります。 • [CAD] - Ctrl-Alt-Delキー(または6つのホットキーのいずれか)をサーバーに送信するためのダイアログを開始 できます。 • [Thumb tack] - マウスが離れたときにリモート コンソールのメイン メニューを開いたままにしたり、閉じた りすることができます。 • [Exit](赤いXアイコン)- リモート コンソールを閉じて終了することができます。 Internet Explorer 7のセキュリティ強化により、最近開いたウィンドウにアドレス バーが表示されます。IRCからア ドレス バーを削除したい場合は、セキュリティ設定をデフォルト レベルから変更する必要があります。アドレス バーを削除するには、[Webサイトがアドレス バーやステータス バーのないウィンドウを開くのを許可する]を [有効にする]に設定します。 リモート コンソールまたは内蔵リモート コンソール用のマウス パフォーマンスの最適化 Microsoft® Windows®の設定によってはリモート コンソールのマウスが正しく動作するように、マウスの加速速度 を設定する必要があります。 SLES 9 xsetpointer -lコマンドを使用してすべてのマウスを表示し、リモート コンソールのマウスであるマウス デ バイスを決定してください。 1. xsetpointerの出力とX configuration(/etc/X11/XF86Configまたは/etc/X11/xorg.conf)を相互参照し、変更 するマウスを特定します。 2. リモート コンソールのマウスを変更するマウスとして選択してください。例: xsetpointer Mouse[2] 3. accelerationパラメーターを設定します。例: xset m 1/1 1. Red Hat Enterprise Linux 以下を使用して、accelerationパラメーターを設定します。 xset m 1/1 1 Windows®のマウス同期 [リモート コンソールの設定]ページのデフォルトの高性能マウス設定は、サーバーのオペレーティング システム に従って、最適な設定になるようになっています。正しく機能するためには、HP ProLiant内蔵Lights-Outマネジメン ト インターフェイス ドライバーfor Windowsがロードされ、ドライバーのインストール後にサーバーが再起動し ていなければなりません。Windowsでマウス同期の問題が生じた場合は、高性能マウスの設定を有効に変更して ください。 高性能マウスの設定 リモート コンソールを使用するときは、高性能マウス機能を有効にすることができます。この機能により、サポー トされるオペレーティング システムでポインターの性能と精度が大幅に向上します。iLO 2高性能マウスは、USB タブレット マウスのようにその位置を絶対座標で表すポインティング デバイスです。従来のマウスは(たとえば 「マウスが12ピクセル右へ移動した」など)相対位置情報を送信します。ホスト コンピューターは、マウス高速 化のような機能を有効にするために、相対位置情報を変更できます。クライアントは、リモート コンソールを使 用するとき、このような変更を認識しません。そのため、クライアントとホスト間のマウス カーソルの同期が失 敗します。 iLO 2の使い方 92 内蔵リモート コンソール アプレットとリモート コンソール アプレットは、マウス カーソルの絶対座標と相対 座標をiLO 2へ送信します。iLO 2は、高性能マウス モードにある場合、相対座標を破棄し、絶対座標をUSBタブ レット マウス エミュレータに送信します。その結果、サーバーは、ローカルのUSBタブレットから座標情報を受 信したかのようにマウスを移動します。iLO 2が高性能マウス モードにない場合、絶対座標が破棄され、相対座標 がUSB相対マウス エミュレータに送信されます。 高性能マウスは、USBタブレット マウスをサポートするオペレーティング システムだけでサポートされています。 Windows®ユーザーは、[リモート コンソールの設定]画面で[高性能マウス]オプションを有効にする必要がありま す。Linuxユーザーは、Linux用のiLO 2高性能マウス ドライバーをインストールしたら、高性能マウス オプション を有効にする必要があります。リモート コンソールのマウスに問題がある他のオペレーティング システム サー バーでは、[高性能マウス]オプションを無効にする必要があります。 iLO 2やSmartStartから内蔵リモート コンソールを使用するとき、ローカル マウスとリモート マウスは同期化さ れません。[高性能マウス]設定は、SmartStartの中で無効にする必要があります。高性能マウス機能を使用している ときにローカル マウスとリモート マウスが同期しなくなった場合は、右側のCtrlキーを使用すると再同期化でき ます。あるいは、内蔵リモート コンソールの代わりに、Java™リモート コンソールを使用できます。 [高性能マウス]オプションは、サポートされるホスト オペレーティング システムでのすべてのマウス同期化問題 を軽減します。このモードは、リモート コンソールを起動する前に、[リモート コンソールの設定]ページで選択 できます。ただし、このモードは、特にインストール中、すべてのオペレーティング システムでサポートされて いるわけではありません。最高の性能を得るには、次のように操作してください。 • リモート サーバーの画面解像度を下げると、リモート コンソールの性能が向上します。サポートされる最大 画面解像度は、1280×1024ピクセルです。 • クライアントの画面解像度をリモート サーバーの画面解像度より高く設定すると、リモート コンソールの 表示が見やすくなります。 • リモート サーバーの色品質は、リモート コンソールの性能に影響しません。リモート コンソールは、4096 (12ビット)色で描画されます。 • リモート システムでは、マウス ポインターをアニメーション化しないでください。 • リモート システムでは、マウス軌跡を無効にしてください。 ホスト サーバーを設定するには、コントロール パネルで以下の設定を調整してください。 1. [マウス]、[ポインター]の順に選択し、[デザイン]の[Windowsスタンダード]を選択します。[OK]をクリッ クします。 2. [マウス]、[ポインター]の順に選択し、[ポインターの影を有効にする]を選択します。[OK]をクリックします。 3. [画面]、[設定]、[詳細設定]、[トラブルシューティング]、[ハードウェア アクセラレータ]、[最大]の順に選 択します。[OK]をクリックします。 4. [システム]、[詳細設定]、[パフォーマンス設定]、[視覚効果]、[パフォーマンスを優先する]の順に選択します。 [OK]をクリックします。 または、HP Online Configuration(HPONCFG)ユーティリティを使用して、これらの設定を自動的に調整するこ ともできます。XMLコマンドのMOD_GLOBAL_SETTINGSを使用して高性能マウスの設定を編集することもできます。 RIBCLコマンドのMOD_GLOBAL_SETTINGSを使用する方法については、『HP Integrated Lights-Outマネジメント プ ロセッサー スクリプティング/コマンド ライン リソース ガイド』を参照してください。 iLO 2の使い方 93 共有リモート コンソール 共有リモート コンソールは、同じサーバーで最大4つのセッションの接続を可能にするiLO 2の機能です。この機 能は、「リモート コンソールの取得」(97ページ)に記載されている取得機能に代わるものではなく、電源を制 御するために完全アクセス クライアント(読み取り/書き込み)を許可するものでもありません。共有リモート コンソールは、サーバー ホスト指定を別のユーザーに渡したり、障害後に再接続するために障害を起こしたユー ザー接続を別のユーザーに渡したりしません。障害後にユーザー アクセスを許可するには、リモート コンソール セッションを再起動する必要があります。 共有リモート コンソールはライセンスが必要な機能であり、オプション ライセンスを購入することによって使用 できるようになります。詳しくは、「ライセンス」(25ページ)を参照してください。 共有リモート コンソールと強制スイッチ モードは、デフォルトで無効になっています。ブラウザー、SMASH CLI (OEM)、またはRIBCLを通じて、これらの機能を有効にし、設定する必要があります。すべてのコンソール セッ ションは、最初にクライアントを認証し、セッション リーダーが新しい接続を許可するかどうかを決定して暗号 化されます。 通常、リモート コンソール セッションを開始する最初のユーザーがサーバーに接続し、セッション リーダー (セッション ホスト)に指名されます。リモート コンソール アクセスを要求する以後のユーザーは、アクセス 要求を開始してサテライト クライアント接続を要求し、セッション リーダーを呼び出します。セッション リー ダーのデスクトップに各サテライト クライアント要求用のポップアップが表示され、要求者のユーザー名とDNS 名(使用できる場合)またはIPアドレスを識別します。 セッション ホストは、アクセスを許可または拒否することができます。リモート コンソール ブラウザーのフレー ム内に、ユーザーとセッション ホスト名のリストが表示されます。セッション ホストが終了すると、サテライト クライアント セッションが終了します。 共有セッションは、iLO 2のコンソール取得機能や再生機能では良好に動作しません。サテライト セッションは、 取得されたセッションを再生時間中に表示している場合、セッション リーダーのコントロール メッセージを受信 しません。共有セッション中にセッション ホストが取得されたビデオ データの表示を開始すると、すべての通信 衛星リモート コンソール セッションでビデオが表示されます。 コンソールの取得の使用 コンソールの取得は、ブート、ASRイベント、および検出されたオペレーティング システム障害のようなイベン トのビデオ ストリームを録画し、再生できるリモート コンソールの機能です。また、コンソール ビデオの録画 を手動で開始および停止することもできます。コンソールの取得は、iLO 2のユーザー インターフェイスからのみ 使用でき、XMLスクリプティングやCLPからはアクセスできません。コンソールの取得はライセンスが必要な機能 であり、オプション ライセンスを購入することによって使用できるようになります。詳しくは、「ライセンス」 (25ページ)を参照してください。 マネジメント プロセッサーでは、取得したビデオ データを保存するためのバッファー領域が確保されています。 このバッファー領域はファームウェア更新バッファーと共有されるので、ファームウェア更新プロセスを開始する と、取得した情報が失われます。ファームウェア更新プロセス中は、ビデオ データを取得できません。 バッファー スペースは制限されています。バッファー領域に保存されるイベントは、一度に1種類のみです。IRC が稼動するクライアントで再生するために、取得したデータ バッファーを転送できます。また、イベントが発生 したときに、iLO 2と同じネットワークにあるWebサーバーに、取得したビデオ データを自動的に送信するように iLO 2を設定することもできます。Webサーバーは、POST方式のデータ転送を受け付ける必要があります。Linux ブート シーケンスを取得するには、ブート バッファーのみ、障害バッファー、または両方を1つの大きなバッファー として結合して、バッファーを拡大することができます。 再生するデータを簡単に識別できるように、エクスポートされるバッファー データには固有の名前が与えられます。 再生には、ネットワーク上にライセンス済みのiLO 2が必要です。一部のオペレーティング システム(Linuxなど) では、バッファーが急速にいっぱいになる場合があります。システム コンソールをテキスト モードのままにする と、取得できる情報量が最大になります。動作中のグラフィカル コンソール要素を閉じたり、要素数を減らすこと で、内蔵バッファー スペースを最適化できます。 IRC録画機能を使用すると、サーバー コンソールのビデオを手動で取得できます。手動で取得したすべてのデータ は、クライアントのローカル ファイルに保存され、後で再生できます。 iLO 2の使い方 94 HP iLO Video Playerの使用 HP iLO Video Playerを使用すると、ローカル システムがiLO 2を搭載していなくても、iLO 2コンソール取得ファイ ルを再生することができます。iLO Video Playerは、一般的なメディア プレーヤとして設計されており、同様に操 作できます。iLO Video Playerは、サーバーまたはクライアントでスタンドアロン アプリケーションとして実行で きます。一般に、このアプリケーションはクライアントにインストールされます。iLO 2取得ファイルはiLO 2コン ソール取得機能を使用して作成されます。「コンソールの取得の使用」(94ページ)を参照してください。 iLO Video Playerを使用するには、Microsoft Windows® 2000、Windows® XP、またはWindows Vista®オペレーティ ング システムと、Internet Explorer(バージョン6以上)がシステムにインストールされている必要があります。 iLO Video Playerのユーザー インターフェイス HP iLO Video Playerを起動すると、ユーザー インターフェイスが表示され、ここからすべての再生機能を制御で きます。 iLO Video Playerのメニュー オプションは、以下のとおりです。 • • [File] o [Open] – ビデオ キャプチャー ファイルを開きます。 o [Exit] - iLO Video Playerを閉じます。 [Controls] o [Play] - 現在のビデオ キャプチャー ファイルを再生または最初から再生します。 o [Stop] - 現在のビデオ キャプチャー ファイルの再生を停止します。 o [Skip to Start] - 現在のビデオ キャプチャー ファイルを最初から再生します。 o [Change Speed] - 現在のiLOビデオ キャプチャー ファイルの再生速度を変更します。 iLO 2の使い方 95 • [Help] o [Help Topics] - iLO Video Playerのヘルプ ファイルを開きます。 o [About] - iLO Video Playerの[About]ページを開きます。 iLO Video Playerの制御ボタン 制御ボタン 名前 機能 再生/一時停止 現在選択されているファイルが再生されていなかったり一時 停止されている場合は、再生を開始します。再生中の場合は、 ファイルを一時停止します。ファイルが選択されていないと、 ボタンは無効になります。 停止 再生を停止します。ファイルが選択されていないと、ボタン は無効になります。 先頭へスキップ ファイルの最初から再生を再開します。ファイルが選択され ていないと、ボタンは無効になります。 シーク ビデオの再生箇所を前後に移動させます。ファイルが選択さ れていないと、ボタンは無効になります。 速度変更 現在選択されているファイルの再生速度を変更します。設定 可能な再生速度は、1倍、2倍、4倍、8倍、および16倍です。 ボタンを連続的に押すことで、再生速度が、2倍、4倍、8倍、 16倍、そして1倍の順に変更されます。ファイルが選択され ていないと、ボタンは無効になります。 ファイル ポジション 現在選択されているファイルの時間パラメーターをHH:MM:SS 形式で表示します。 • 左側の時間は、ファイルの現在の再生ポジションを示し ます。 • 右側の時間は、ファイルの総再生時間を示します。 iLO 2の使い方 96 リモート コンソールの取得 [リモート コンソールの設定]画面で[リモート コンソール取得]設定を有効にすると、[リモート コンソール]ページ に[取得]ボタンが表示されます。[リモート コンソール]ページを開いていて、別のユーザーが現在リモート コン ソールを使用していることが通知されているときに、[取得]ボタンをクリックすると、その別のユーザーのリモー ト コンソール セッションが終了し、現在の自分のウィンドウでリモート コンソール セッションが開始します。 [取得]をクリックすると、他のユーザーのリモート コンソール セッションの中断を確認する画面が表示されます。 その別のユーザーは、接続が切れた後で、他のユーザーがリモート コンソール セッションを取得したという通知 を受信します。事前の警告はありません。取得作業を継続することを確認すると、作業が完了するまでに30秒以上 かかることを知らせる警告ウィンドウが表示されます。[取得]ボタンをクリックすると、[取得]ボタンが無効にな り、取得操作が始まります。[取得]ボタンをサポートするブラウザーでは、ボタンの色が薄い灰色に変化して無効 になっていることを示します。他のブラウザーでは、表示上、ボタンが無効になっているかどうかはわかりません。 取得コマンドは、すべてのユーザーに対して5分間に1回のみ使用することができます。他のユーザーがリモート コンソールを取得したばかりである場合は、[取得]ボタンをクリックしても、5分間の取得無効期間であることを 示す画面が表示されます。ウィンドウを閉じて、リモート コンソールを再起動してください。新しいページでは、 取得無効期間が終わるまで[取得]ボタンが無効になります。[取得]ボタンが有効になれば(ページを更新しなくて も自動的に有効になります)、リモート コンソール セッションの取得を再度試みることができます。[取得]ボタ ンをサポートするブラウザーでは、この5分間、ボタンの色が薄い灰色に表示され、無効になっていることを示し ます。他のブラウザーでは、表示上、ボタンが無効になっているかどうかは示されないため、タイムアウトになっ たかどうかも見た目にはわかりません。 リモート コンソール セッション ウィンドウごとに1回の取得試行のみが可能です。リモート コンソールの取得 に成功し、その後で別の人がそのリモート コンソールを取得した場合に、リモート コンソール セッションの再 取得をするには、新しいリモート コンソール ウィンドウを開く必要があります。 リモート コンソール リモート コンソールは、Windows®ブラウザーやLinuxブラウザーを含む各種のブラウザーでリモート コンソール を表示できるJava™アプレットです。サポートされているブラウザーは、「サポートされるブラウザーとクライア ント オペレーティング システム」(13ページ)の項に記載されています。 iLO 2の使い方 97 リモート コンソールはライセンスが必要な機能であり、オプション ライセンスを購入することによって使用でき るようになります。詳しくは、「ライセンス」(25ページ)を参照してください。 リモート コンソールは、ローカルとリモートのマウス ポインターを区別できるように、デュアル ポインターを 使用しています。クライアント コンピューターのマウス ポインターはリモート コンソールに十字形で表示され ます。最高のパフォーマンスを発揮するには、必ず、「推奨されるクライアントの設定」(99ページ)および「推 奨されるサーバーの設定」(99ページ)の項の説明に従ってホスト オペレーティング システムのディスプレイ を設定してください。 リモート カーソルとローカル カーソルが互いに離れる場合に同期させるには、次のいずれかを実行してください。 • 十字形のローカル カーソルを右クリックし、ドラッグして移動して、リモート サーバーのマウス カーソル の位置に合わせます。 • 右側のCtrlキーを押したまま、十字形のローカル カーソルを移動してリモート サーバーのマウス カーソル の位置に合わせます。 ローカル カーソルは、リモート カーソルの形になります。管理対象サーバーでハードウェア アクセラレータの スライダが最大に設定されている場合、ローカル カーソルとリモート カーソルが完全に重なると、カーソルは、 シングル カーソルのようになります。 リモート コンソールの機能および制御 リモート コンソール アプレットには、iLO 2に拡張機能とコントロールを提供するボタンがあります。それらの オプションは、次のとおりです。 • [リフレッシュ]は、iLO 2の画面を更新します。 • [ターミナル サービス]は、システムにインストールされているMicrosoft®ターミナル サービス クライアント を起動します。ターミナル サービスが、無効になっているか、サーバーにインストールされていない場合、 このボタンは使用できません。 • [Ctrl-Alt-Del]は、Ctrl+Alt+Delのキー シーケンスをリモート コンソールに入力します。 • [Alt ロック]を選択すると、ユーザーがあたかもAltキーと別のキーを同時に押したかのように、押された任意 のキーがサーバーに送信されます。 iLO 2の使い方 98 • [閉じる]は、リモート コンソール セッションを終了し、リモート コンソール ウィンドウを閉じます。 推奨されるクライアントの設定 理想としては、リモート サーバーのオペレーティング システムの表示解像度は、ブラウザーを使用するコンピュー ターの解像度と同じかまたは低くなければなりません。サーバーの解像度が高くなると転送される情報量も多くな るので、全体のパフォーマンスが低下します。 最大のパフォーマンスを発揮するために、次のクライアントおよびブラウザー設定を使用してください。 • • • 画面のプロパティ o 256色以上のオプションを選択する o リモート サーバーの画面解像度より高い解像度を選択する o LinuxのX Window Systemの画面のプロパティ - [X Preferences]画面で、フォント サイズを12に設定する リモート コンソール o リモート コンソールの速度については、128MB以上のメモリを搭載した処理速度700MHz以上のクライ アントの使用をおすすめします。 o リモート コンソールでJava™アプレットを実行する場合は、シングル プロセッサー クライアントの使 用をおすすめします。 マウスのプロパティ o [ポインターの速度]の速度を中程度に設定する o [ポインターの加速]を[低]または[いいえ]に設定する 推奨されるサーバーの設定 次に使用されるオペレーティング システムに応じた推奨されるサーバーの一覧を示します。 注:クライアントのリモート コンソール アプレット上にホスト サーバーの画面全体を表示するに は、サーバーの表示解像度をクライアントの解像度と同じかそれより低く設定してください。 Microsoft® Windows® Server 2003の設定 パフォーマンスを最適にするには、サーバーの[画面のプロパティ]を背景なし(壁紙を使用しない)に設定し、サー バーの[マウスのプロパティ]の[ポインターの軌跡を表示する]を無効にしてください。 Red Hat LinuxおよびSUSE Linux Serverの設定 パフォーマンスを最適にするには、サーバーの[Mouse Properties]の[Pointer Acceleration]を1xに設定してください。 KDEの場合は、[Control Center]にアクセスして、[Peripherals/Mouse]、[Advanced]タブの順に選択してく ださい。 テキスト ベースのリモート コンソールの概要 iLOおよびそれ以前のツールは、テキスト ベースのリモート コンソールをサポートしています。サーバーからビ デオ情報が取得され、ビデオ メモリの内容がマネジメント プロセッサーへ送信され、圧縮され、暗号化され、管 理クライアント アプリケーションに転送されます。iLOは、画面フレーム バッファーを使用してテキスト情報の 変更を検出し、変更を暗号化し、テキスト ベースのクライアント アプリケーションに(画面上の位置情報ととも に)文字を送信します。この方法により、標準的なテキスト ベース クライアントとの互換性、良好な性能、およ び単純さが確保されます。ただし、ASCII以外の文字やグラフィカル情報は表示できず、表示される文字の画面上 の位置の送信順序が前後にずれる場合があります。 iLO 2の使い方 99 リモート コンソールは、仮想KVMを使用しており、テキストベースのコンソールを提供していません。iLO 2は、 ビデオ アダプターのDVOポートを使用して、ビデオ メモリに直接アクセスします。この方法により、iLO 2の性 能が大幅に向上します。ただし、デジタル ビデオ ストリームには、有用なテキスト データが含まれていません。 DVOポートから取得されるデータは、(文字以外の)グラフィカル データを表し、判読可能なASCIIやテキスト データではありません。このビデオ データは、TelnetやSSHのようなテキスト ベースのクライアント アプリケー ションでは表示できません。 POST実行時のテキストベースのコンソール テキスト ベースの標準iLO 2リモート コンソールは、オペレーティング システムのPOSTが完了するまでiLO 2で 使用できます。iLO 2の標準ファームウェアは、マネジメント プロセッサーの仮想化されたシリアル ポート機能 を継続して使用します。iLO 2ファームウェアでは、仮想シリアル ポートの名称が「リモート シリアル コンソー ル」に変更されています。iLO 2は、リモート シリアル コンソールを使用して、オペレーティング システムをイ ンストールする前のテキスト ベースのリモート コンソールにアクセスします。iLO 2リモート シリアル コンソー ル アプレットは、テキスト ベースのコンソールとして表示されますが、情報はグラフィカル ビデオ データを使 用して表示されます。iLO 2は、サーバーがオペレーティング システムをインストールする前の状態にあるとき、 リモート コンソール アプレットを通じてこの情報を表示するので、ライセンスがなくてもPOST処理中にサーバー と通信できます。 iLO 2ブレード(およびグラフィカル形式で、Linuxを実行しているiLOブレード)の場合は、サーバーのシリアル ポートでgetty()を入力し、次にiLO 2リモート コンソールまたはiLO仮想シリアル ポート(CLPコマンドstart /system1/ oemhp_vsp1)を使用して、シリアル ポートを介したLinuxオペレーティング システムへのログイン セッションを表示できます。 ライセンスがないiLO 2は、サーバーがPOSTを完了し、オペレーティング システムのロードを開始した後は、リ モート コンソール アクセスを使用できません。POST実行後にリモートコンソールおよびiLOテキスト コンソー ルを使用するには、iLO 2 AdvancedまたはiLO 2 Advanced for BladeSystemが必要です。 POST実行後のテキストベースのコンソール POST実行後のiLO 2 テキスト コンソール機能は、POST実行後にTelnetまたはSSHからアクセスできるテキストベー スのコンソールです。SSHを使用する場合、認証証明書などのデータ ストリームは、SSHクライアントおよびiLO 2 によってサポートされる暗号化方式によって保護されます。SSHを使用してiLO 2テキスト コンソールに接続する ことをおすすめします。 iLO 2は、TelnetによるiLO 2テキスト コンソールへの接続もサポートしています。ただし、通常のTelnet接続を使 用する場合、データ ストリームは暗号化されません。デフォルトのセキュリティ ポリシーの一部として、Telnet の使用は無効になっています。CLIおよびiLO 2テキスト コンソールへのアクセスを可能にするには、Telnetを有効 にする必要があります。 iLO 2によって使用される通信方式のセキュリティについて詳しくは、『Integrated Lights-Out security technology brief』 を参照してください。このドキュメントは、HPのWebサイトhttp://h20000.www2.hp.com/bc/docs/support/ SupportManual/c00212796/c00212796.pdf(英語)に掲載されています。 色、文字、および画面制御の提示は、使用しているクライアントに依存し、iLO 2と互換性のある任意の標準Telnet (有効になっている場合)またはSSHクライアントを使用できます。iLO 2テキスト コンソールは、iLO 2ファー ムウェア バージョン1.50以上ではデフォルトで有効になっています。機能およびサポートは、以下のとおりです。 • システムが次の環境で動作している場合の80×25(標準色設定)のテキスト モード画面の表示 o システム起動プロセス(POST) o 標準オプションROM o テキスト ブート ローダー(LILOまたはGRUB) o VGA 80×25モードのLinuxオペレーティング システム o DOS iLO 2の使い方 100 o その他のテキストベースのオペレーティング システム テキスト モード画面は、グラフィックス、他のVGAテキスト解像度(132×48、80×48)、またはドライ バーを通じて(グラフィカルに)実装される他のテキスト解像度をサポートしません。 • リモート コンソールのホット キー • 国際言語キーボード(サーバーおよびクライアント システムが同様に設定されている場合) • クライアント アプリケーションで適切なフォントとコードページが選択されている場合の線画文字 iLO 2テキスト コンソール機能を正常に使用するには、HOST ROMを更新する必要があります。iLO 2は、HP ProLiant ML350 G5、ML370 G5、DL360 G5、DL380 G5、DL580 G5、SE316 M1、SE326 M1、DL320 G6、ML330 G6、 ML/DL370 G6、DL785 G6、ML350 G6、DL380 G6、DL360 G6、BL2x220c G6、BL460c G1、BL480c G1、BL680c G5、BL685c G6、BL280c G6、およびBL460c G6サーバーでのiLO 2テキスト コンソールをサポートします。 iLOテキスト コンソールの使用 iLO 2テキスト コンソール セッションを開始するには、以下の手順に従ってください。 1. SSHまたはTelnetセッションを開始します。 ターミナル アプリケーションの文字エンコード方法がWestern(ISO-8859-1)に設定されていることを確認 します。 2. iLO 2にログインします。 3. プロンプトで、textconsと入力します。 iLO 2テキスト コンソール ソフトウェアが起動中であることを示すメッセージが表示されます。 iLO 2テキスト コンソールを終了してCLIセッションに戻るには、ESCキーと(キーを同時に押します。 iLO 2テキスト コンソールのカスタマイズ iLO 2テキスト コンソールを起動すると、textconsコマンドと引数を使用して表示動作をカスタマイズします。 一般に、このオプションを変更する必要はありません。 • サンプリング レートの制御 textcons speedオプションを使用して、サンプリング間隔をミリ秒単位で指定することができます。この サンプリング間隔で、iLO 2ファームウェアが画面の変更を調べ、iLO 2テキスト コンソールを更新します。 速度の調整により、長いまたは短いネットワーク リンク上の不要なトラフィック、使用される帯域幅、およ び消費されるiLO 2 CPU時間を削減することができます。適切な値は、1~5000(1ミリ秒~5秒)です。 例: textcons speed 500 • スムージングの制御 iLO 2は、画面上で変更され、変更が止まったときにのみ、データを送信します。iLO 2が変更をサンプリン グする間隔よりも速いタイミングで常にテキスト画面の行が変更される場合、行は、変更が止まるまで送信 されません。たとえば、大規模ファイルシステムのls -R実行時に、物理モニターには、解釈できない速さ でテキストが表示されます。同じことがiLO 2テキスト コンソール セッションにも当てはまります。この場 合、データは素早く表示され、実質的に判読できません。ただし、この場合、データがiLO 2によってネット ワーク経由で送信され、帯域幅が消費されます。デフォルトの動作はスムージング(遅延0)です。つまり、 画面での変更が止まったときにのみデータが送信されます。遅延オプションを使用してスムージング機能を 制御または無効化することができます。例: textcons speed 500 delay 10 • 国際キーボードのサポートの制御 iLO 2の使い方 101 iLO 2テキスト コンソールを使用する場合、iLO 2は、クライアント、Telnet、およびサーバー間の文字マッ ピングをエミュレートできます。デフォルトのマッピングは、USB 101キーボード変換(または変換なし) です。 変換を制御するには、xltオプションを適切な参照番号とともに使用します。たとえば、iLO 2テキスト コ ンソールを、イギリス仕様のキーボードの変換を使用して50ミリ秒のサンプリング レートに設定するには、 次のように入力します。 textcons speed 50 xlt 41 他の言語に変換するには、次のいずれかを使用します。 キーボード 参照番号 米国 0 イギリス 1 ベルギー 2 デンマーク 3 フィンランド 4 フランス 5 フランス系カナダ 6 ドイツ 7 イタリア 8 中南米 9 ノルウェー 10 ポルトガル 11 スペイン 12 スウェーデン 13 スイス(フランス語) 14 スイス(ドイツ語) 16 • リモート コンソールのホット キーの設定 リモート コンソール クライアントで再現できない特殊なキー シーケンスを使用するために、リモート コ ンソール用に設定されたリモート コンソール ホット キーがiLO 2テキスト コンソールで機能します。詳し くは、「リモート コンソールのホット キー」(87ページ)を参照してください。 • 文字マッピングの設定 一般に、ASCII文字セット環境では、制御文字(32を超えるASCII文字)は印刷不能文字で、表示できません。 これらの文字は、矢印、星、丸などの記号を表示するために使用される場合があります。これらの文字のい くつかは、同等のASCII表現にマッピングされます。サポートされる同等表現は、次のとおりです。 文字値 説明 マッピングされる同等表現 0x07 小さな点 * 0x0F 太陽 * 0x10 右向きのポインター > 0x11 左向きのポインター < 0x18 上向きの矢印 ^ 0x19 下向きの矢印 v 0x1A 左向きの矢印 > 0x1B 右向きの矢印 > iLO 2の使い方 102 文字値 説明 マッピングされる同等表現 0x1E 上向きのポインター ^ 0x1F 下向きのポインター v 0xFF 影付きブロック 空白スペース Linuxセッションの使用 iLO 2仮想シリアル ポートでターミナル セッションを提示するようにLinuxシステムが設定されている場合は、Linux システムでiLO 2仮想シリアル ポートを動作させることができます。この機能は、リモート ログ サービスの使用 を可能にします。シリアル ポートにリモートでログオンして、出力をログ ファイルにリダイレクトできます。シ リアル ポートに転送されたシステム メッセージは、リモートでログ記録されます。 一部のLinuxテキスト モードは、実際にはグラフィカル モードであり、iLO 2テキスト コンソールを使用して表示 できません。たとえば、SLESのターミナルは、テキストベースであるように表示されますが、グラフィック モー ドでのテキストであり、iLO 2テキスト コンソールでは正しく表示されません。サポートされていないモードを使 用しようとすると、iLO 2テキスト コンソールに、サーバーがグラフィカル モードを使用していることを示す メッセージが表示されます。 テキスト モードのLinuxによって必要とされる一部のキーボード文字シーケンスがiLO 2テキスト コンソールに渡 されない場合があります。たとえば、AltキーとTabキーの組み合わせは、クライアントによって阻止される場合が あります。この問題を解決するには、このキーの組み合わせのホット キーを設定してください。詳しくは、「リ モート コンソールのホット キー」(87ページ)を参照してください。 仮想シリアル ポートおよびリモート シリアル コンソール マネジメント プロセッサーは、サーバーのマザーボードにある物理シリアル ポートを置き換えることができるシ リアル ポート ハードウェアを搭載しています。iLO 2ファームウェアは、電子式スイッチを使用してサーバーの 物理シリアル ポート接続を切断し、独自のシリアル ポート ハードウェアを使用して接続します。iLO 2シリアル ポート ハードウェアは、サーバーとマネジメント プロセッサー ネットワーク間の接続を確立します。ファーム ウェアはサーバーからシリアル ポートに送信される文字をネットワーク パケットにカプセル化し、リモート シ リアル コンソールのアプレットまたはアプリケーションにネットワーク パケットを送信します(アプリケーショ ンはTelnetまたはSSHクライアントです)。リモート アプレットまたはアプリケーションから送信される文字は ネットワーク パケットにカプセル化され、iLO 2ファームウェアに送信され、そこで文字が取り出され、サーバー へ転送されます。iLO 2リモート シリアル コンソールは、リモート ユーザーとサーバー間の双方向シリアル通信 パスを提供します。 iLO 2の使い方 103 iLO 2リモート シリアル コンソールを使用すると、リモート ユーザーは、サーバーPOSTシーケンスやオペレー ティング システムのブート シーケンスの通信、オペレーティング システムとのログイン セッションの確立、オ ペレーティング システムの通信、サーバー オペレーティング システムで動作するアプリケーションの実行、ア プリケーションの通信などの操作を実行できます。Microsoft® Windows Server™ 2003オペレーティング システ ムのユーザーは、リモート シリアル コンソールを使用してEMSサブシステムを実行できます。EMSは、オペレー ティング システムのカーネル レベルで、オペレーティング システムのブートや問題をデバッグする場合に便利 です。 リモート シリアル コンソール リモート シリアル コンソールは、ブラウザーを通じてiLO 2仮想シリアル ポートに接続されたJava™アプレット ベースのコンソールから、VT320シリアル コンソールへのアクセスを可能にします。リモート シリアル コンソール を起動すると、ホストとの間でテキスト データを交換できます。[リモート シリアル コンソール]オプションは、 Windows®およびLinuxホスト オペレーティング システムと互換性があり、JVMが必要です。 データの流れは、サーバーのシリアル ポートに送信される双方向ストリームです。HP ProLiantサーバーのシリア ル ポートには、3種類のデータが現れます。 • Windows® EMSコンソール • シリアルtty(ttyS0)経由のLinuxユーザー セッション • システムPOSTダイアログ(BIOSシリアル コンソール リダイレクションが有効な場合) [リモート コンソール]タブをクリックすると、[リモート コンソール情報]ページに現在の設定が表示されます。サー バーのリセット時にアクセスできるホスト システムのRBSUを使用して現在の設定を変更することができます。 リモート シリアル コンソールの設定 リモート シリアル コンソールを正常に使用するには、サーバーのソフトウェアとファームウェアを正しく設定す る必要があります。サーバーPOSTファームウェアを設定するには、サーバーのシステムRBSUを起動し、シリアル ポート パラメーターを設定する必要があります。BIOSシリアル コンソール リダイレクション モードを有効に するように、RBSUを設定する必要があります。このモードでは、サーバーのシステムROMが、サーバーのシリア ル ポートとの間でデータを送受信します。iLO 2ファームウェアがリモート シリアル .コンソール モードに入る と、iLO 2はサーバーのシリアル ポートの代わりにシリアル ポートを有効にし、データを代行受信してリモート シリアル コンソール クライアントへ送信し、リモート シリアル コンソール クライアントから送信されたデー タを受信し、システムROMへ再送信します。 iLO 2の使い方 104 サーバーがPOSTを完了すると、サーバーのシステムROMがオペレーティング システムのブート ローダーに制御 を渡します。Linuxを使用している場合は、キーボード、マウス、およびVGAコンソールの代わりにサーバーのシ リアル ポートと対話するように、オペレーティング システムのブート ローダーを設定できます。この設定を使 用すると、リモート シリアル コンソールを通じてオペレーティング システムのブート シーケンスを表示し、ブー ト シーケンスと対話することができます。Linuxオペレーティング システムのブート ローダーの例については、 「Linux設定の例」(105ページ)の項を参照してください。 オペレーティング システムのブート ローダーが完了すると、オペレーティング システムはロードを続行します。 Linuxオペレーティング システムを使用している場合は、シリアル ポートを通じてシステムでログイン セッショ ンが可能になるようにオペレーティング システムを設定して、リモート シリアル コンソールからシステムのユー ザー ログインIDとパスワードを要求できます。この設定を使用すると、オペレーティング システムのユーザーま たはシステム管理者としてオペレーティング システムと対話できます。 リモート シリアル コンソールを使用するには(リモート コンソールやIRCを使用する場合に比べ)追加設定手順 が必要ですが、リモート シリアル コンソールを使用すると、TelnetまたはSSHユーザーが、iLO 2 Advancedライ センスなしでサーバーとリモートに対話できます。これは、iLO 2がテキスト ベースのリモート コンソールを提 供する唯一の方法です。 Linux設定の例 ブート ローダーは、サーバーのシステムROMがPOSTを完了すると、ブート可能デバイスからロードするアプリ ケーションです。Linuxオペレーティング システムの場合、使用されるブート ローダーは、通常、GRUBです。リ モート シリアル コンソールを使用するようにGRUBを設定するには、GRUB設定ファイルを次のように変更します (ここでは、Red Hat Linux7.2の例を示します)。 serial -unit=0 -speed=115200 terminal -timeout=10 serial console default=0 timeout=10 #splashimage=(hd0,2) /grub/splash.zpm.gz title Red Hat Linux (2.4.18-4smp) root (hd0,2) kernel /vmlinuz-2.4.18-4smp ro root=/dev/sda9 console=tty0 console=ttyS0,115200 initrd /initrd-2.4.18-rsmp.img Linuxが完全にブートすると、ログイン コンソールをシリアル ポートにリダイレクションできます。/dev/ttyS0お よび/dev/ttyS1デバイスを設定すると、リモート シリアル コンソールを通じてシリアルttyセッションを取得でき ます。設定したシリアル ポートでシェル セッションを開始するには、システム ブート中に自動的にログイン プ ロセスを開始するように/etc/inittabファイルに次の行を追加します(この例では、/dev/ttyS0でログイン コンソー ルを起動します)。 Sx:2345:respawn:/sbin/agetty 115200 ttyS0 vt100 リモート シリアル コンソールを使用するようにLinuxを設定する方法について詳しくは、『Integrated Lights-Out Virtual Serial Port configuration and operation HOWTO』を参照してください。このマニュアルは、HPのWebサイ トhttp://www.hp.com/servers/lights-out(英語)に掲載されています。 仮想シリアル ポートの機能強化 iLO 2ファームウェア1.35は、サーバーのシステムROMにiLO 2リモート シリアル コンソール接続を即座に通知 するダイナミック フラグを実装しています。システムROM POSTコードがリモート シリアル コンソール接続を 認識すると、システムはコンソールの入力および出力をサーバーのシリアル ポートおよびリモート シリアル コ ンソールにリダイレクトします。システムのPOSTシーケンスの前またはシーケンス中であれば、リモート シリア ル コンソール セッションを確立して、POSTを確認および変更できます。リモート シリアル コンソール セッ ションが切断されると、iLO 2ファームウェアはダイナミック フラグをリセットして、サーバーのシステムROM にセッションがアクティブではなくなったことを通知します。その後、サーバーのシステムROMはサーバーのシ リアル ポートへのリダイレクションを取り消します。 iLO 2の使い方 105 iLO 2仮想シリアル ポートを使用してこの機能強化を動作させるには、システムROMのRBSUセットアップの設定 が必要です。詳しくは「リモート シリアル コンソールの設定」(104ページ)の項を参照してください。 Windows® EMSコンソール Windows® EMSコンソールが有効になっていると、ビデオ、デバイス ドライバーなどオペレーティング システム 機能が原因で通常の動作や通常の修正処置が実行できない場合に、Emergency Management Services(EMS)を実 行できます。 ただし、iLO 2を使用すると、EMSをネットワーク経由でWebブラウザーを介して使用できます。Microsoft® EMS により、ユーザーは、実行中のプロセスの表示、プロセスの優先順位の変更、およびプロセスの停止といった機能 を使用できます。EMSコンソールとiLO 2のリモート コンソールは、同時に使用できます。 Windows® EMSシリアル ポートを、ホスト システムのRBSUを使用して有効にしておく必要があります。RBSUの 設定では、EMSポートの有効化/無効化、およびCOMポートの選択を行うことができます。iLO 2システムは、EMS ポートの有効/無効、COMポートの選択を自動的に検出します。 SAC>プロンプトが表示されるようにするには、仮想シリアル ポート コンソールを介して接続した後で、Enter と入力する必要がある場合があります。 EMSの機能の使用方法について詳しくは、Windows® Server 2003のマニュアルを参照してください。 仮想シリアル ポートのRawモード iLO 2の仮想シリアル ポート機能を使用すると、リモート クライアントからWiLODbg.exeを使用して、Windows® Kernel Debugger®を接続できます。WiLODbg.exeはiLO 2ファームウェアによるバイトのデコーディングをバイパ スします。仮想シリアル ポートは、バイトのデコーディングをバイパスした後にRawモード(処理を行わない) になり、シリアル ポートに直接送信されます。 WiLODbg.exeは、Microsoft®アプリケーションであるWinDBG.exeまたはKD.exeがインストールされたクライアン ト システムで実行されるユーティリティです。WiLODbg.exeを実行すると、iLO 2との仮想シリアル ポート接続 が確立され、Rawモードが有効になります。また、WiLODbg.exeは、WinDBG.exeがリモートiLO 2デバイスに接 続するために必要な適切なスイッチを指定して、WinDBG.exeを自動的に起動します。 サーバーを設定するには、以下の手順に従ってシステムRBSUを設定する必要があります。 1. 仮想シリアル ポートを有効にするには、[システム オプション]メニューから仮想シリアル ポートをCOM ポートに割り当てます。 2. [BIOSシリアル コンソール ポート]と[EMSコンソール]を[無効]に設定するか、内蔵シリアル ポートと同じ ポートに設定します。 3. Microsoft® Windows®デバッグ ポートを仮想シリアル ポートと同じポートに設定します。bootcfgコマン ドを使用するか、boot.iniファイルを変更することができます。 bootcfgコマンドを使用する例: Windows®サーバーのコマンド プロンプトで、次のコマンドを発行します。 Bootcfg /debug on /port com2 /baud 115200 /id 1 変更したboot.iniファイルの例: [boot loader] timeout=5 default=multi(0)disk(0)rdisk(0)partition(1)¥WINDOWS iLO 2の使い方 106 [operating systems] multi(0)disk(0)rdisk(0)partition(1)¥WINDOWS="Windows Debug (com2)" /fastdetect /debug /debugport=com2 /baudrate=115200 デバッグ モードでブートするようにサーバーを設定し、サーバーのブート中に通常の仮想シリアル ポート 接続が確立される場合、デバッグ データのいくつかのバイトが仮想シリアル ポート クライアントに送信さ れます。これを防止するには、通常の仮想シリアル ポート接続を使用するとき、サーバーをデバッグ モー ドでブートしないでください。 [シリアル ポート設定]では、サーバーの構成情報、使用可能なシリアル ポート、仮想シリアル ポートの状態が 表示されます。表示されるステータスは、次のとおりです。 • [使用可能] - 仮想シリアル ポートは使用されていません。 • [使用中:通常モード] - 仮想シリアル ポートは正常に接続されています。 • [使用中:Rawモード] - WiLODbg.exeユーティリティを使用して接続されています。 仮想シリアル ポートが使用中の場合は、[切断]ボタンが有効になるため、このボタンを使用して任意のタイプの 仮想シリアル ポート接続を終了できます。SSHを使用して確立された仮想シリアル ポート接続を[切断]機能を使 用して終了した場合は、SSH接続が完全に切断されるので、</>hpiLO->プロンプトには戻りません。Telnetを使 用して仮想シリアル ポート接続を確立した場合も、同じように切断されます。ブラウザーからリモート シリアル 接続アプレットを使用して接続を確立している場合は、アプレットが切断されます。リモート シリアル接続を再 び確立するには、アプレット ウィンドウをいったん閉じて、もう一度開く必要があります。 リモートのWindows Kernel Debuggerの使用 Windows® Kernel Debuggerを開始するためには、Microsoft® WinDBG.exeまたはKD.exeがインストールされている クライアント システムでWiLODbg.exeユーティリティを起動してから、リモート サーバーを再起動してデバッグ モードに入り、デバッガに接続します。WiLODbgは、WinDBG.exeまたはKD.exeを自動的に起動します。例: WiLODbg <IP Address>[ -c CommandLine][ -e][ -k][ -p Password][ -s SocketNumber][ -t][ -u Username] If a parameter has whitespace in it, enclose it in quotes. 必須パラメーター: IP Address = <String> - ドット表記のIPアドレスまたは完全UNC名です。<String>は文字列です。必須パラ メーターは上の例に示した順序で指定します。 オプションのパラメーター: • -c CommandLine = <String> - 選択したデバッガに追加のコマンド ライン パラメーターを指定します。 スペースやダッシュ(-)が含まれる場合は、引用符で囲みます。<String>は文字列です。 • -e = <Boolean> - 通信リンク用の暗号化を有効にします。現行のバージョンでは、暗号化はTelnetオプショ ンのみ使用できます。デフォルトでは無効になっています。 • -k = <Boolean> - WinDbgの代わりにKDを使用します。デフォルトは、WinDbgを使用します。 • -p Password = <String> - iLO 2のログインに使用するパスワードを指定します。指定しない場合は、 パスワードを要求されます。<String>は文字列です。 • -s SocketNumber = <Integer> - iLO 2に接続するためのソケット番号を指定します。SocketNumberは、 接続先のiLO 2におけるRawシリアル データ ポートの設定と一致する必要があります。デフォルトはソケッ ト3002番です。<Integer>は[符号]数値です。 iLO 2の使い方 107 • -t = <Boolean> - このユーティリティを通じてデバッガから間接的にTelnet接続を使用します。デフォルト の設定はソケット3002番とのソケット接続です。 • -u Username = <String> - iLO 2ログイン用のユーザー名を指定します。指定しない場合は、ユーザー名 を要求されます。<String>は文字列です。オプションは任意の順序で指定できます。 コマンド ラインの例: • ユーザーの確認にユーザー名adminとパスワードmypassを使用して16.100.226.57のiLO 2に接続し、追加 コマンド ラインを使用してWinDBG.exeを開始します。 wilodbg 16.100.226.57 -c "-b" -u admin -p mypass この例では追加コマンドライン-bを使用してWinDBG.exeを開始し、WinDBG.exeからポート3002を使用し てiLO 2に直接ソケット接続しています。 • iLO 2ユーザーの確認にユーザー名adminとパスワードmypassを使用して16.100.226.57のiLO 2に接続し、 kdの追加コマンドライン-bを使用してkdを開始します。 wilodbg 16.100.226.57 -k -c "-b" -u admin -p mypass -s 7734 この例では追加コマンドライン-bのkdを使用してkdを開始し、kdからポート7734を使用してiLO 2に直接 ソケット接続しています。この例を使用するには、ポート7734を使用するようにiLO 2を設定する必要があ ります。 • 16.100.226.57のiLO 2に接続してユーザー名とパスワードを要求します。 wilodbg 16.100.226.57 -c "-b" -t -e この例では、追加コマンド ライン-bを使用してWinDBG.exeを開始し、暗号化されたTelnet接続を使用して WiLODbgからiLOに接続して、WinDBG.exeのデータをこのユーティリティを介して暗号化されたTelnet接続 に渡します。 仮想メディア 仮想メディアはライセンスが必要な機能です。仮想メディアのライセンスがない場合、iLO 2 feature not licensedというメッセージが表示されます。詳しくは、「ライセンス」(25ページ)の項を参照してください。 iLO 2仮想メディアを使用する機能は、iLO 2ユーザー権限により許可または制限されます。仮想メディア デバイ スを選択してホスト サーバーに接続するには、仮想メディアの権限を持つ必要があります。 iLO 2の[仮想メディア]オプションにより、仮想ディスケット ディスク ドライブおよびCD/DVD-ROMドライブを 使用できます。この機能を利用すると、ネットワーク上の任意の場所からリモートのホスト サーバーを起動して 標準メディアを使用できます。仮想メディア デバイスは、ホスト システムの起動時に使用できます。iLO 2仮想 メディア デバイスは、USB技術を使用するホスト サーバーに接続されます。USBをサポートするオペレーティン グ システムに接続した場合、iLO 2仮想メディア デバイスはUSBを使用して新しい機能を実現できます。オペレー ティング システムの種類が異なると、USBサポートのレベルも異なります。 • 仮想ディスケット機能が有効になっている場合、クライアント オペレーティング システムからディスケット ドライブにアクセスすることは、通常はできません。 • 仮想CD/DVD-ROM機能が有効になっている場合、クライアント オペレーティング システムからCD/DVD-ROM ドライブにアクセスすることはできません。 注意:ファイルやデータが壊れることを防止するために、ローカル メディアを仮想メディアとして 使用しているときは、ローカル メディアにアクセスしないでください。 ホスト サーバー上の仮想メディアに、Java™アプレットを使用したグラフィカル インターフェイスと、XMLエン ジンを使用したスクリプト インターフェイスを介して、クライアントからアクセスすることができます。仮想メ ディアがホスト サーバーに接続されている限り、仮想メディア アプレットはタイムアウトしません。ユーザーが ログアウトすると、仮想メディア アプレットは終了します。 iLO 2の使い方 108 ブラウザーベース インターフェイスを使用してiLO 2仮想メディア デバイスにアクセスするには、[仮想メディア]、 [仮想メディア アプレット]の順に選択します。アプレットがロードされ、仮想ディスケットまたは仮想CD/DVDROMデバイスを選択できるようになります。 また、内蔵リモート コンソールを使用して仮想メディアにアクセスすることもできます。内蔵リモート コンソー ルを使用すると、Microsoft® Internet Explorerの単一のコンソールから、システムKVMにアクセスし、仮想電源と仮 想メディアを制御することができます。内蔵リモート コンソールを使用した仮想電源と仮想メディアのアクセス について詳しくは、「内蔵リモート コンソール オプション」(89ページ)を参照してください。 iLO 2仮想メディア デバイスの使用 ホスト サーバー上の仮想メディアに、Java™アプレットを使用したグラフィカル インターフェイスと、XMLエン ジンを使用したスクリプト インターフェイスを介して、クライアントからアクセスすることができます。 グラフィカル インターフェイスを使用してiLO 2仮想メディア デバイスにアクセスするには、[仮想デバイス]タブ の[仮想メディア]を選択します。アプレットがロードされ、仮想ディスケットまたは仮想CD/DVD-ROMデバイス を選択できるようになります。 仮想メディアとWindows 7 デフォルトで、Windows 7は、起動時に有効になったり、接続されたりする仮想メディア デバイスがないと、iLO 仮想ハブの電源を切ります。この問題を防止するには、仮想ハブの電源が切れないように、手動でコントロール パネルからWindows 7の電源管理機能を無効にしてください。 1. [デバイス マネージャー]を開きます。 2. [表示]をクリックします。 3. メニューから[デバイス(接続別)]を選択します。 4. [標準ユニバーサルPCI to USBホストコントローラ]を選択して展開し、汎用USBハブを含むUSBデバイスを 表示します。[汎用USBハブ]オプションは、iLO 2仮想USBハブ コントローラーです。 5. [汎用USBハブ]を右クリックし、[プロパティ]を選択します。 6. [電源の管理]タブを選択します。 7. [電力の節約のために、コンピューターでこのデバイスの電源をオフにできるようにする]チェック ボックス をクリアします。 iLO 2仮想ディスケット/USBキー iLO 2仮想ディスケット ディスクは、すべてのオペレーティング システムで、サーバーの起動時に使用できます。 iLO 2仮想ディスケットから起動することにより、ホスト システムのROMのアップグレード、ネットワーク ドラ イブからのオペレーティング システムのインストール、障害の発生したオペレーティング システムのディザスタ リカバリなどの作業を実行できます。 ホスト サーバーのオペレーティング システムがUSBの大容量記憶装置またはSDデバイスをサポートする場合、ホ スト サーバーのオペレーティング システムをロードした後にも、iLO 2仮想ディスケット/USBキーを使用できま す。iLO 2仮想ディスケット/USBキーは、ホスト サーバーのオペレーティング システムの実行中に、デバイス ドライバーのアップグレード、緊急時修復ディスケットの作成などの作業に使用できます。サーバーの実行時に仮 想ディスケットを使用できるようにしておくと、NICドライバーを使用して診断を行い、問題を修復する必要があ る場合に、特に役立てることができます。 仮想ディスケット/USBキー デバイスは、Webブラウザーが動作している物理ディスケット、USBキー、またはSD ドライブである場合があります。または、ローカルのハードディスク ドライブまたはネットワーク ドライブに保 存されているイメージ ファイルの場合もあります。性能を最大化するため、高速ネットワーク リンクを介してア クセスできるクライアントPCのハードディスク ドライブまたはネットワーク ドライブに格納されているローカ ルのイメージ ファイルの使用をおすすめします。 クライアントPCで物理ディスケットまたはUSBキー ドライブを使用するには、以下の手順に従ってください。 1. 仮想ディスケット/USBキーの項にある[ローカル メディア ドライブ]を選択します。 iLO 2の使い方 109 2. ドロップダウン メニューから、クライアントPC上の使用するローカル ディスケット ドライブまたはUSB キー ドライブのドライブ文字を選択します。使用中にソース ディスケットやイメージ ファイルを確実に変 更されないようにするには、[読み込み専用アクセス]オプションを選択します。 3. [接続]をクリックします。 接続されているドライブのアイコンとLEDが、仮想ディスケット ドライブの現在のステータスを反映した状態に変 化します。 イメージ ファイルを使用するには、以下の手順に従ってください。 1. 仮想メディア アプレットの[仮想フロッピー/USBキー]セクションで[ローカル イメージ ファイル]を選択し ます。 2. [ディスクイメージファイルを選択してください]ダイアログ ボックスを使用して、テキスト ボックスにイ メージのパス名またはファイル名を入力するか、[一覧]をクリックしてイメージ ファイルを見つけます。使 用中にソース ディスケットやイメージ ファイルを確実に変更されないようにするには、[読み込み専用アク セス]オプションを選択します。 3. [接続]をクリックします。 接続されているドライブのアイコンとLEDが、仮想ディスケット、USBキー ドライブ、またはSDデバイスの現在 のステータスを反映した状態に変化します。接続が完了したら、仮想メディア アプレットを閉じるまで、ホスト サーバーはデバイスを使用できます。終了したら、ホスト サーバーからデバイスを切断するかまたはアプレット を終了することができます。 注:仮想メディア デバイスを継続して使用する場合は、ブラウザー上で仮想メディア アプレットを 開いたままにする必要があります。 iLO 2仮想ディスケット/USBキーは、ホスト サーバーのオペレーティング システムがUSBのディスケットまたは キー ドライブをサポートしている場合、稼動中のホスト サーバーで使用できます。このガイドの発表時点で大容 量USBストレージをサポートしているオペレーティング システムについては、「オペレーティング システムのUSB サポート」(111ページ)を参照してください。 オペレーティング システムからは、iLO 2の仮想ディスケット/USBキーは通常のドライブのように見えます。iLO 2を初めて使用する場合、ホスト オペレーティング システムが、新しいハードウェアの検出ウィザードを実行す るよう指示する場合があります。 iLO 2仮想メディア機能の使用が終了して仮想メディアを切断するとき、ホスト オペレーティング システムから デバイスが安全に取り外されていないという警告メッセージを受け取る場合があります。仮想メディア機能からデ バイスを切断する前に、デバイスを停止するためのオペレーティング システム提供の機能を使用することにより、 この警告を避けることができます。 iLO 2の使い方 110 仮想ディスケット/USBキーに関する各オペレーティング システムの注意事項 • MS-DOS 起動時およびMS-DOSセッション時に、仮想ディスケット デバイスは、標準BIOSディスケット ドライブと して表示されます。このデバイスは、Aドライブと表示されます。このとき、物理的に接続されているディ スケット ドライブが存在する場合は、不明デバイスとなり、使用できません。ローカル物理ディスケット ドライブと仮想ディスケットを同時に使用することはできません。 • Windows Server® 2008以上およびWindows Server® 2003 Microsoft® Windows®がUSBデバイスのマウントを認識すると、仮想ディスケットおよびUSBキー ドライブが 自動的に表示されます。これを、ローカル接続されたドライブと同じように使用してください。 Windows®のインストール中に仮想ディスケットをドライバー ディスケットとして使用するには、ホストRBSU の内蔵ディスケット ドライブを無効にし、仮想ディスケットがドライブAであるかのようにしてください。 Windows®のインストール中にドライバー ディスケットとして仮想USBキーを使用するには、システムRBSU でUSBキー ドライブのブート順を変更します。USBキー ドライブのブート順を最初にすることをおすすめし ます。 • Windows Vista® Windows Vista®では、保護モードを有効にしてInternet Explorer 7を使用すると、仮想メディアは正しく動作 しません。保護モードを有効にした状態で仮想メディアを使用しようとすると、「CDROMをオープンできま せんでした。(パラメーターが不正)」などのさまざまなエラー メッセージが表示されます。仮想メディア を使用するには、[ツール]、[インターネット オプション]、[セキュリティ]の順に選択して、[保護モードを 有効にする]のチェックマークを外し、[適用]をクリックします。保護モードを無効にしたら、開いているす べてのブラウザー インスタンスを終了してブラウザーを再起動します。 • NetWare 6.5 NetWare 6.5は、USBディスケットとキー ドライブの使用をサポートしています。手順については、「NetWare 6.5でUSB仮想ディスケット/USBキーをマウントする」(111ページ)を参照してください。 • Red Hatおよび SUSE Linux Linuxは、USBディスケットとキー ドライブの使用をサポートしています。手順については、「LinuxでUSB仮 想メディア/USBキーをマウントする」(112ページ)を参照してください。 オペレーティング システムのUSBサポート 仮想メディア デバイスを使用するには、オペレーティング システムがUSBデバイスをサポートしていなければな りません。また、オペレーティング システムは、USBの大容量記憶装置をサポートしている必要もあります。現時 点では、Windows Server® 2008、Windows® 2003、Red Hat Enterprise Linux 3、Red Hat Enterprise Linux 4、Red Hat Enterprise Linux 5、SUSE SLES 9、およびSUSE SLES 10がUSBデバイスをサポートしています。その他のオペ レーティング システムも、USBの大容量記憶装置をサポートしている場合があります。 システムのブート中に、ROM BIOSがUSBサポートを適用し、オペレーティング システムがロードされます。MSDOSは、BIOSを使用してストレージ デバイスと通信しているので、DOSをブートするユーティリティ ディスケッ トも仮想メディアとして機能します。 注:Red Hat Enterprise Linux 3では、仮想メディアを使用したドライバー ディスケットの作成ができ ません。 NetWare 6.5でUSB仮想ディスケット/USBキーをマウントする 1. ブラウザーを介してiLO 2にアクセスします。 2. [仮想デバイス]タブの[仮想メディア]を選択します。 iLO 2の使い方 111 3. メディアをローカル ディスケット ドライブに挿入し、ディスケット ドライブを選択して、[接続]をクリッ クします。または、使用するディスケット イメージを選択して、[接続]をクリックします。 NetWare 6.5では、サーバー コンソールでlfvmountコマンドを使用して、デバイスにドライブ文字を割り当て ます。 NetWare 6.5オペレーティング システムは、使用可能な最初のドライブ文字を仮想ディスケット ドライブに割り 当てます。サーバー コンソールでvolumesコマンドを使用して、この新しいドライブのマウント ステータスを 表示させることができます。 ドライブ文字がマウント済みとして表示されると、システム コンソールだけではなくサーバーのGUIからもドラ イブにアクセスできます。 仮想ディスケット ドライブがマウントされているときにローカル ディスケット ドライブでメディアが変更され た場合は、サーバー コンソールでlfvmountコマンドを再発行して、NetWare 6.5オペレーティング システムに 新しいメディアを認識させる必要があります。 LinuxでUSB仮想メディア/USBキーをマウントする 1. ブラウザーを介してiLO 2にアクセスします。 2. [仮想デバイス]タブの[仮想メディア]を選択します。 3. ディスケット ドライブまたはディスケット イメージを選択します。 a. ディスケット ドライブやイメージについては、[ローカル メディア ドライブ]または[ローカル イメー ジ ファイル]を選択し、[接続]をクリックします。 b. USBキー ドライブやイメージについては、[ローカル イメージ ファイル]を選択し、[接続]をクリックし ます。 物理USBキー ドライブについては、[ローカル イメージ ファイル]テキスト ボックスに/dev/sdaと入 力します。 4. 以下のコマンドを使用して、USBドライバーをロードします。 modprobe usbcore modprobe usb-storage modprobe usb-ohci 5. 以下のコマンドを使用して、SCSIディスク ドライバーをロードします。 modprobe sd_mod 6. ドライブをマウントします。 o ディスケット ドライブをマウントするには、次のコマンドを使用します。 mount /dev/sda /mnt/floppy –t vfat o USBキー ドライブをマウントするには、次のコマンドを使用します。 mount /dev/sda1 /mnt/keydrive 注:別の種類のファイル システムについては、man mountコマンドを使用してください。 ディスケット ドライブおよびキー ドライブは、mountコマンドによって、Linuxファイル システムとして使用す ることができます(ファイル システム用にフォーマットされている場合)。ただし、1.44MBディスケットには、 通常、Red HatとSLESの両方に付属しているmtoolsユーティリティを使用してアクセスします。mtoolsは、デフォル ト設定では、USB接続のディスケットを認識しません。mtools関連の各種コマンドを有効にして仮想ディスケット デバイスにアクセスするには、既存の/etc/mtools.confファイルを修正して次の行を追加する必要があります。 drive v:file="/dev/sda" exclusive mtools関連の各種コマンドを有効にして仮想USBキー デバイスにアクセスするには、既存の/etc/mtools.confファ イルを修正して次の行を追加する必要があります。 drive v:file="/dev/sda1" exclusive iLO 2の使い方 112 仮想USBキー デバイス パーティション テーブルを表示して希望するパーティションを見つけるには、次のコマ ンドを使用します。 fdisk -l /dev/sda この修正によって、mtoolsで仮想ディスケットをvドライブとして使用できるようになります。たとえば、以下の コマンドを実行できます。 mcopy /tmp/XXX.dat v: mdir v: mcopy v:foo.dat /tmp/XXX ディスケットの交換 クライアント マシンの物理ディスケット ドライブがUSBディスケット ドライブの場合、iLO 2の仮想ディスケッ ト ドライブまたはUSBキー ドライブの使用中に、ディスクを交換してもその交換は認識されません。たとえば、 この構成でディスケット ディスクからディレクトリ リストを取得した後、ディスケットを交換すると、次のディ レクトリ リストには、最初のディスケットのディレクトリ リストが表示されます。iLO 2の仮想ディスケット/USB キーの使用中にディスケットを交換する必要がある場合は、必ず、非USBのディスケット ドライブを搭載するク ライアント マシンを使用してください。 iLO 2仮想CD/DVD-ROM iLO 2仮想CD/DVD-ROMは、「オペレーティング システムのUSBサポート」(111ページ)で指定したオペレー ティング システムで、サーバーの起動時に使用できます。iLO 2仮想CD/DVD-ROMから起動することにより、 ネットワーク ドライブからのオペレーティング システムのインストール、障害の発生したオペレーティング シ ステムのディザスタ リカバリの実行などの作業を実行できます。 ホスト サーバーのオペレーティング システムがUSBの大容量記憶装置をサポートする場合、ホスト サーバーの オペレーティング システムをロードした後にも、iLO 2仮想CD/DVD-ROMを使用できます。iLO 2仮想CD/DVDROMは、ホスト サーバーのオペレーティング システムの実行中に、デバイス ドライバーのアップグレード、ソ フトウェアのインストールなどの作業に使用できます。サーバーの実行時に仮想CD/DVD-ROMを使用できるよう にしておくと、NICドライバーを使用して診断を行い、問題を修復する必要がある場合に、特に役立てることがで きます。 仮想CD/DVD-ROMは、Webブラウザーを実行しているマシン上の物理CD/DVD-ROMドライブである場合があります。 また、仮想CD/DVD-ROMは、ローカルのハードディスク ドライブまたはネットワーク ドライブに保存されてい るイメージ ファイルの場合もあります。 注:最適なパフォーマンスを実現するには、イメージ ファイルを使用してください。高速ネットワー ク リンクを介してアクセスできるクライアントPCのハードディスク ドライブまたはネットワーク ド ライブに格納されているローカルのイメージ ファイルの使用をおすすめします。 クライアントPCの物理CD/DVD-ROMドライブを使用するには、以下の手順に従ってください。 1. 仮想CD-ROMの項にある[ローカル メディア ドライブ]を選択します。 2. ドロップダウン メニューから、クライアントPC上の使用するCD/DVD-ROMドライブのドライブ文字を選択 します。 iLO 2の使い方 113 3. [接続]をクリックします。 イメージ ファイルを使用するには、以下の手順に従ってください。 1. 仮想メディア アプレットの[仮想CD-ROM]セクションで[ローカル イメージ ファイル]を選択します。 2. [ディスクイメージファイルを選択してください]ダイアログ ボックスを使用して、テキスト ボックスにイ メージのパス名またはファイル名を入力するか、[一覧]をクリックしてイメージ ファイルを見つけます。 3. [接続]をクリックします。 接続されているドライブのアイコンとLEDが、仮想CD/DVD-ROMの現在のステータスを反映する状態に変化します。 接続が完了したら、仮想メディア アプレットを閉じるまで、ホスト サーバーは仮想デバイスを使用できます。仮 想CD/DVD-ROMの使用が終了したら、ホスト サーバーからデバイスを切断するかまたはアプレットを終了するこ とができます。仮想メディア デバイスを使用する場合は、仮想メディア アプレットは、必ず開いたままにしてく ださい。 iLO 2仮想メディアCD/DVD-ROMは、ホスト サーバーのオペレーティング システムがUSBのディスケット ドラ イブをサポートしている場合、稼動中のホスト サーバーで使用できます。このガイドの発表時点でUSBの大容量 記憶装置をサポートしているオペレーティング システムについては、「オペレーティング システムのUSBサポー ト」(111ページ)を参照してください。 オペレーティング システムは、iLO 2仮想メディアCD/DVD-ROMを他のCD/DVD-ROMと同じように認識します。 iLO 2仮想メディア機能を初めて使用する場合、ホスト オペレーティング システムが、新しいハードウェアの検 出ウィザードの手順を完了するよう指示する場合があります。 iLO 2仮想メディアの使用が終了して仮想メディアを切断するとき、ホスト オペレーティング システムからデバ イスが安全に取り外されていないという警告メッセージを受け取る場合があります。仮想メディア機能からデバイ スを切断する前に、デバイスを停止するためのオペレーティング システム提供の機能を使用することにより、こ の警告を避けることができます。 仮想メディアCD/DVD-ROMに関する各オペレーティング システムの注意事項 • MS-DOS 仮想CD/DVD-ROMは、MS-DOSではサポートされていません。 • Windows Server® 2008およびWindows Server® 2003 Windows®がUSBデバイスのマウントを認識すると、仮想CD/DVD-ROMが自動的に表示されます。これを、ロー カル接続されたCD/DVD-ROMドライブと同じように使用してください。 iLO 2の使い方 114 • Linux o Red Hat Linux IDE CD/DVD-ROMドライブがローカル接続されているサーバーでは、/dev/cdrom1で仮想CD/DVD-ROM デバイスにアクセスできます。ただし、CD/DVD-ROMドライブがローカル接続されていないサーバー(BL ブレード システムなど)では、仮想CD/DVD-ROMは、/dev/cdromでアクセスできる最初のCD/DVD-ROM です。 仮想CD/DVD-ROMは、通常のCD/DVD-ROMデバイスと同じように、次のコマンドを使用してマウントで きます。 mount /mnt/cdrom1 o SLES 9 SLES 9オペレーティング システムでは、USB接続CD/DVD-ROMが別の場所に配置されるため、USB接続 されたローカルCD/DVD-ROMがなければ/dev/scd0に、そのようなCD/DVD-ROMがすでにある場合は /dev/scd1になります。 仮想CD/DVD-ROMは、通常のCD/DVD-ROMデバイスと同じように、次のコマンドを使用してマウントで きます。 mount /dev/scd0 /media/cdrom11 手順については、「LinuxでUSB仮想メディアCD/DVD-ROMをマウントする」(115ページ)を参照してくだ さい。 LinuxでUSB仮想メディアCD/DVD-ROMをマウントする 1. ブラウザーを介してiLO 2にアクセスします。 2. [仮想デバイス]タブの[仮想メディア]を選択します。 3. 使用するCD/DVD-ROMを選択して、[接続]をクリックします。 4. 以下のコマンドを使用して、ドライブをマウントします。 mount /dev/cdrom1 /mnt/cdrom1 SLES 9の場合: mount /dev/scd0 /media/cdrom1 iLO 2ディスク イメージ ファイルの作成 iLO 2仮想メディア機能を使用することにより、同じアプレット内でディスケットおよびCD-ROMイメージ ファイ ルを作成できます。仮想メディア アプレットを使用したDVDイメージ ファイルの作成は、サポートされていませ ん。アプレットから作成されるイメージ ファイルは、ISO-9660ファイル システムのイメージです。iLO 2仮想メ ディアは、イメージ ファイルを使用した場合の方が高速で機能します。iLO 2仮想ディスケットおよびCD-ROM ディスク イメージ ファイルを作成するユーティリティは、仮想メディア アプレットに内蔵されています。ただ し、DDなどの業界標準のツールを使用してイメージを作成することもできます。 イメージ ファイルを作成するには、以下の手順に従ってください。 1. [ディスクイメージの作成]をクリックします。 2. ドロップダウン メニューで、ローカル メディア イメージを選択します。 3. テキスト ボックスにパスまたはファイル名を入力するか、[一覧]をクリックして、既存のイメージ ファイ ルを検索し選択することができます。また、イメージ ファイルが作成されるディレクトリを変更することも できます。 iLO 2の使い方 115 4. [作成]をクリックします。仮想メディア アプレットは、イメージ ファイルの作成プロセスを開始します。 進行状況表示バーが100%になると、プロセスは完了します。イメージ ファイルの作成をキャンセルするに は、[中断]をクリックしてください。 [ディスク >>イメージ]オプションを使用すると、物理ディスケットまたはCD-ROMからイメージ ファイルが作成さ れます。仮想CD-ROMイメージでは、[イメージ>>ディスク]オプションは使用できません。[ディスク >>イメージ]ボ タンをクリックすると、[イメージ>>ディスク]に変わります。物理ディスケットからイメージ ファイルを作成する 手順をイメージ ファイルから物理ディスケットを作成する手順に切り替えるには、このボタンを使用します。 仮想フォルダー iLO 2の仮想フォルダーは、選択したフォルダーやディレクトリのメディア イメージを動的に作成して、USBデバ イスをエミュレートします。サーバーは、フォルダーまたはディレクトリの仮想イメージを作成した後で、作成さ れたイメージにUSBストレージ デバイスとして接続するので、サーバーにアクセスし、iLO 2が生成したイメージ ファイルをサーバー上の任意の位置に転送できます。 仮想フォルダー機能は、IRCの中だけで使用できます。仮想フォルダーは、ブート不能、読み取り専用であり、マ ウントされたフォルダーは静的フォルダーです。クライアント ファイルに行った変更は、マウントされたフォル ダーに複製されません。 仮想フォルダーは、iLO 2 AdvancedまたはiLO 2 Selectを購入すると使用できるライセンスが必要な機能です。仮 想フォルダー機能を使用すると、ファイルにアクセスし、ファイルを参照し、ファイルにクライアントから管理対 象サーバーに転送できます。仮想フォルダー機能は、クライアントを通じてアクセスできるローカル ディレクト リやネットワーク接続ディレクトリ上のディレクトリを仮想メディア デバイスとしてマウントし、アンマウント する機能をサポートしています。 オペレーティング システムの仮想フォルダーに関する注意事項 • MS-DOS 起動時およびMS-DOSセッション時に、仮想フォルダー デバイスは、標準BIOSディスケット ドライブとし て表示されます。このデバイスは、Aドライブと表示されます。このとき、物理的に接続されているディス ケット ドライブが存在する場合は、不明デバイスとなり、使用できません。ローカル物理ディスケット ド ライブと仮想フォルダーを同時に使用することはできません。 • Windows® Microsoft® Windows®が仮想USBデバイスのマウントを認識すると、仮想フォルダーは自動的に表示されます。 ローカル接続デバイスとしてフォルダーを使用できます。仮想フォルダーはブート不可能です。フォルダー からブートしようとすると、サーバーがブートできない場合があります。 • NetWare 6.5 NetWare 6.5は、USBディスケットとキー ドライブとしての仮想フォルダーの使用をサポートしています。 手順については、「NetWare 6.5でUSB仮想ディスケット/USBキーをマウントする」(111ページ)を参照 してください。 iLO 2の使い方 116 • Red HatおよびSLES Linux Linuxは、仮想フォルダーの使用をサポートしています。仮想フォルダーは、FAT 16ファイル システム フォー マットを使用します。詳しくは、「LinuxでUSB仮想メディア/USBキーをマウントする」(112ページ)の項 を参照してください。 電源の管理 iLO 2の[電源管理]を使用すると、サーバーの電源状態の表示と制御、電力使用量の監視、プロセッサーの監視、お よび電源設定の変更を実行できます。[電源管理]ページには、[サーバー電源]、[電力メータ]、[プロセッサーの状 態]、および[設定]の4つのメニュー オプションがあります。[電源管理]を選択すると、[サーバー電源制御]ページ が表示されます。[サーバー電源制御]ページには、[仮想電源ボタン]および[電源コンフィギュレーション設定]の2 つのセクションがあります。 [仮想電源ボタン]セクションは、サーバーの現在の電源状態およびリモート サーバー電源制御オプションを表示 します。表示される電源の状態は、ページを最初に開いたときのサーバー電源の状態です。サーバー電源の状態は、 On、Off、またはResetのいずれかです。電源インジケーターのステータスを最新にするには、ブラウザーの更新機 能を使用します。 仮想電源ボタン オプションを使用して現在のサーバー電源状態を変更するには、仮想電源およびリセット権限が 必要です。一部の電源制御オプションは、適切にオペレーティング システムをシャットダウンしません。オペレー ティング システムのシャットダウンを開始する場合は、仮想電源ボタン オプションを使用する前に、リモート コンソールを使用してください。使用できるオプションは、次のとおりです。 • [瞬間的に押す]ボタンは、物理的な電源ボタンを押す場合と同じ動作を提供します。 • [押し続ける]は、物理的な電源ボタンを5秒間押し続け、離す場合と同じです。このオプションは、一部のオ ペレーティング システムが実装しているACPI互換機能を提供します。これらのオペレーティング システム は、[瞬間的に押す]と[押し続ける]によって動作が異なります。このオプションの動作は、オペレーティング システムの適切な終了機能に影響する場合があります。 • [コールド ブート]は、システムの電源がただちに切断されます。システムは、約6秒後再起動します。サー バーの電源がオフの場合、このオプションは使用できません。このオプションは、適切なオペレーティング システムの終了機能に影響します。 • [リセット]は、システム リセットを開始します。サーバーの電源がオフの場合、このオプションは使用でき ません。このオプションの動作は、オペレーティング システムの適切な終了機能に影響する場合があります。 [電源コンフィギュレーション設定]セクションを使用すると、電源を入れたときにリモート サーバーの電源を入 れる方法を制御できます。使用できるオプションは、次のとおりです。 iLO 2の使い方 117 • [自動的にサーバーの電源をオン]は、サーバーが接続されたときや停電後にUPSが起動したときなど、電源が 入ったときにiLO 2にサーバーの電源を投入します。この設定を変更するには、仮想電源およびリセットの権 限が必要です。 サーバーの電源投入時に電源が予期せずに失われると、[自動的にサーバーの電源をオン]が[無効]に設定され ている場合でも常にサーバーの電源が自動的に入ります。 • [電源オンの遅延]は、データセンターでサーバーの電源投入をずらすために使用されます。ブレード サー バーはラック インフラストラクチャに制御されるため、電源投入の遅延をサポートしていません。[電源オ ンの遅延]は、電源ボタンに影響しません。 遅延は、自動電源投入や電力復旧など、iLO 2がサーバーの電源を入れる前に発生します。電力復旧の場合、 一部のサーバーは遅延を強制できません。iLO 2のファームウェアは、サーバーの電源投入が有効になるまで 約10秒かかります。この設定を変更するには、仮想電源およびリセットの権限が必要です。 サーバー電源設定 [ProLiantパワー レギュレーター]機能を使用すると、iLO 2では、動作条件に従ってプロセッサーの周波数レベルと 電圧レベルを変更でき、性能低下を最小限に抑えて電力を節約することができます。この機能をサポートするプロ セッサーには、定義済みの電圧および周波数状態(p-State)があります。ソフトウェアは、あるp-Stateから別のpStateへと、プロセッサーを動的に切り替えることができます。P-0は、プロセッサーがサポートする最も高い周波 数/電圧の組み合わせです。CPU利用率に基づいてプロセッサーのp-Stateを変更することによって、システムのア イドル時にプロセッサーの電圧と周波数を下げ、必要時にプロセッサーの電圧と周波数を上げて、性能低下を最小 限に抑えつつ、電力を大幅に節約することができます。 [パワー マネージャー設定]ページを使用すると、サーバーのパワー レギュレーター モードを表示または制御する ことができます。この設定を変更するには、iLO 2設定権限が必要です。 • [ProLiantパワー レギュレーター]セクションには、以下のオプションがあります。 o [HPダイナミック パワー セーブ モード有効]は、使用率に従って電力レベルを動的に設定するように、 プロセッサーを設定します。 o [HPスタテック ロー パワー モード]は、プロセッサーを最小電力に設定します。 iLO 2の使い方 118 o [HPスタテック ハイ パフォーマンス モード有効]は、サポートされるプロセッサーを最高の状態にまで 設定して、その状態を維持します。 o [OSコントロール モード有効]は、プロセッサーを最大電力に設定します。 [ProLiantパワー レギュレーター]オプションを選択したら、[適用]をクリックして設定を保存します。変更を 有効にするには、サーバーを再起動する必要があります。サーバーがPOSTを実行している間は、これらの設 定を変更できません。[適用]をクリックしても設定が変化しない場合は、サーバーがブート処理中か、リブー トが必要な場合があります。実行中のRBSUプログラムを終了し、POSTが完了するまで待ち、手順を再実行 します。 • [消費電力上限値設定]セクションを使用すると、電力測定値を表示したり、消費電力上限を設定したり、消費 電力上限を無効にすることができます。 電力測定値には、サーバー電源最大値、サーバー最大電力、およびサーバー待機電力が含まれます。電源最 大値は、サーバーの電源が供給できる最大電力を示します。サーバー最大電力とサーバー待機電力は、POST 中にROMが実行する2つの電力テストで決定されます。 [消費電力上限設定]を使用すると、サーバーの消費電力上限を設定できます。消費電力上限を設定した後では、 サーバーの平均電力測定値が、消費電力上限以下にならなければなりません。消費電力上限を設定するには、 WまたはBtu/時([Btu/時の値を表示]をクリックする)または%を入力します。%は、最大電力と待機電力の 差を表します。消費電力上限の値は、サーバー待機電力以下には設定できません。 サーバーが[エンクロージャー動的消費電力上限]に含まれる場合、[消費電力上限設定]は無効になっています。 これらの値は、Onboard AdministratorまたはInsight Power Managerを使用して設定/変更されます。 o サーバーが動的消費電力上限をサポートするハードウェアまたはソフトウェアを備えている場合は、 「システムは動的消費電力上限をサポートします」というメッセージが表示されます。動的消費電力上 限は、電子回路ブレーカー保護を提供します。 o 「システムは動的消費電力上限をサポートします」というメッセージが表示されない場合、サーバーは 通常の消費電力上限をサポートしています。通常の消費電力上限機能は、電子回路ブレーカー保護を提 供できるほどには素早く反応しません。 動的消費電力上限について詳しくは、「サーバー ブレードの動的消費電力上限」を参照してください。 • [電力スレッショルド超過のSNMPアラート]セクションにより、消費電力が定義されたスレッショルドを超え たときにSNMP警告を送信できます。以下のように設定できます。 iLO 2の使い方 119 o [警告トリガー] - 警告が、ピーク時消費電力に基づくか、平均消費電力に基づくか、または無効かを決定 します。 o [警告スレッショルド] – SNMPアラートをトリガーするために消費電力が超えていなければならないスレッ ショルドを設定します。 o [期間] – SNMPアラートがトリガーされるまでに消費電力が警告スレッショルドを超えていなければなら ない時間を分単位で設定します。設定可能な最大時間は240分で、5の倍数で設定します。 選択した設定を使用するには、[適用]をクリックします。一部のサーバーでは、システムRBSUを使用してプロセッ サー電力レベルを変更できます。詳しくは、システムのユーザー ガイドを参照してください。 サーバー電力データ iLO 2を使用すると、サーバーの電力使用量をグラフで表示できます。[電力メータ測定値]ページには、サーバーの 電力使用率のグラフが表示されます。[電力メータ測定値]にアクセスするには、[電源管理]を選択し、[電力メータ] をクリックします。[電力メータ測定値]ページには、[電力メータ測定値]と[24時間の履歴]の2つのセクションがあ ります。 [電力メータ測定値]セクションは、以下を表示します。 • データ グラフは、直前の24時間にわたるサーバーの消費電力を表示します。iLO 2はサーバーから5分ごと に消費電力の情報を収集します。5分ごとに、最大および平均の消費電力が巡回バッファーに保存されます。 これら2つの値は、棒グラフ形式で、平均値は青、最大値は赤で表示されます。サーバーまたはiLO 2がリセッ トされると、このデータもリセットされます。 o 見やすくするために[ズーム イン]をクリックすると、電力データ グラフのデータ バーの横幅が広がり ます。このモードではスライダが表示され、同じサイズのウィンドウ内でデータを調べることができます。 o 現在の電力使用率を表示するには、[リアル タイム]をクリックします。[リアル タイム]データ グラフに、 過去20分間の消費電力情報(ピーク時電力、平均電力、および消費電力上限を含む)が表示されます。 • 動的消費電力上限の現在のサポート • [現在の電力測定値]は、サーバーからの現在の電力読み取り値を表示します。 iLO 2の使い方 120 • [現在の消費電力上限値]は、現在の電力上限設定を表示します。 [24時間の履歴]セクションは、以下を表示します。 • [平均電力測定値]は、直近の24時間にわたるサーバーからの電力読み取り値の平均を表示します。サーバーが 24時間稼動していない場合は、サーバーのブート時からのすべての読み取り値の平均値になります。 • [最大電力測定値]は、直近の24時間にわたるサーバーからの電力読み取り値の最大値を表示します。サーバー が24時間稼動していない場合は、サーバーのブート時からのすべての読み取り値の最大値になります。 • [最小電力測定値]は、直近の24時間にわたるサーバーからの電力読み取り値の最小値を表示します。サーバー が24時間稼動していない場合は、サーバーのブート時からのすべての読み取り値の最小値になります。 • [BTU/時の値を表示]をクリックすると、ワットからBTU単位に表示が変更されます。 プロセッサーの状態 [ProLiantパワー レギュレーターのデータ]ページを使用すると、現在のp-Stateと過去24時間に各論理プロセッサー が各p-Stateにあった平均時間の割合を表示できます。p-stateデータ グラフを更新するには、[更新]をクリックしま す。 [ProLiantパワー レギュレーターのデータ]ページを表示するには、iLO 2の設定権限が必要です。[ProLiantパワー レ ギュレーターのデータ]はライセンスが必要な機能であり、オプション ライセンスを購入することによって使用で きるようになります。詳しくは、「ライセンス」(25ページ)を参照してください。 [ProLiantパワー レギュレーターのデータ]ページにアクセスするには、[電源管理]、[プロセッサーの状態]をクリッ クします。 [パワー レギュレーターのデータ]ページは、ホストの電源投入時から収集されたp-stateデータを表示し、5分ごと に更新されます。システムROMは、各論理プロセッサーの現在の状態を読み取ります。インテル ®ベース プラッ トフォームのステータス レジスタが、現在の動作周波数と電圧を反映します。複数のプロセッサーの依存関係に より、ステータスが絶対的なp-Stateを反映しない場合があります。電圧のp-Stateが周波数のp-Stateより高い場合が あります。システムROMは、現在の電圧でなく、現在の周波数でp-Stateのカウントを更新します。 データは棒グラフとして表示され、棒グラフ全体の長さが100%の時間を表します。プロセッサー/コア当たり1本 の棒グラフが表示されます。ハイパー スレッディングをサポートしているプロセッサーまたはコア上の複数のス レッドのデータ グラフは表示されません。棒グラフはp-State別に色分けされ、それぞれの色の部分がプロセッサー がそのp-Stateにあった時間の割合を表します。棒グラフの上にマウスを置くと、それぞれの色の部分の割合を示す、 ツールのヒントが表示されます。 iLO 2の使い方 121 電力効率 iLO 2を使用すると、高効率モード(HEM)を使用して改善された消費電力を備えることができます。HEMは、セ カンダリ パワー サプライを省電力モードに入れてシステムの電力効率を改善します。セカンダリ パワー サプラ イが省電力モードにある場合は、プライマリ パワー サプライがシステムにすべてのDC電力を供給します。パワー サプライの出力レベルが高いほどパワー サプライの効率が上がり(AC入力W当たりのDC出力Wが増加し)、全 体的な電力効率が向上します。 システムがプライマリ パワー サプライの最大電力出力の70%を超える容量を使用すると、セカンダリ パワー サ プライが(省電力モードから出て)正常動作に戻ります。消費電力がプライマリ パワー サプライの60%未満の容 量に低下すると、セカンダリ パワー サプライが省電力モードに戻ります。HEMを使用すると、プライマリ パ ワー サプライとセカンダリ パワー サプライの最大電力出力に等しい消費電力を実現し、低い消費電力レベルで 改善された効率を維持することができます。 HEMは、電源の冗長性に影響しません。プライマリ パワー サプライに障害が発生した場合は、セカンダリ パワー サプライがただちにシステムへのDC電力の供給を開始し、停止時間を防止します。 HEMは、RBSUを通じてのみ設定できます。これらの設定をiLOから変更することはできません。HEMの設定は有 効または無効であり(「バランス モード」と呼びます)、奇数または偶数のパワー サプライがプライマリになり ます。これらの設定は、[システム情報]、[電源]タブの[リダンダント パワー サプライ モード]セクションに表示 されます。このセクションには、次の情報が表示されます。 • HEMが有効か、無効か • どのパワー サプライがプライマリか(HEMが有効な場合) • どのパワー サプライがHEMをサポートしていないか iLO 2の使い方 122 適切なシャットダウン iLO 2のマイクロプロセッサーが適切なシャットダウンを実行するには、オペレーティング システムの協調動作が 必要です。適切なシャットダウンを実行するには、ヘルス ドライバーをロードする必要があります。iLO 2は、ヘ ルス ドライバーと通信し、システムを安全にシャットダウンしてデータの整合性を保証するオペレーティング シ ステムの適切な方法が実行されます。 ヘルス ドライバーがロードされていない場合、iLO 2プロセッサーは、電源ボタンを使用してオペレーティング シ ステムによる適切なシャットダウンを実行しようとします。iLO 2は、オペレーティング システムに適切なシャッ トダウンを実行させるために、電源ボタンを押す動作をエミュレートします。オペレーティング システムの動作 は、オペレーティング システムの設定と電源ボタンを押す設定によって異なります。 HOST ROM RBSUのEAAS設定により、この自動的なシャットダウン機能を無効にすることができます。この設定 により、損傷が発生するような極端な条件を除き、自動的なシャットダウンを無効にすることができます。 Windows Server® 2003以降では、コンピューター グループ ポリシーにより、Administratorがオペレーティング システムにログインしていない場合に電源ボタンを瞬間的に押すことによるシステムの適切なシャットダウンが無 効になっています。この設定を変更して適切なシャットダウンを有効にするには、以下の手順に従ってください。 1. コマンド プロンプトから、gpedit.miscコマンドを実行します。 2. [コンピューターの構成]、[Windowsの設定]、[セキュリティの設定]、[ローカル ポリシー]、[セキュリティ オプション]の順に展開して、[シャットダウン: システムをシャットダウンするのにログオンを必要としない] を[有効]に設定します。 ProLiant BL p-Classの高度な管理 iLO 2 Advancedは、サーバーのヘルス情報を提供しサーバー ブレードのリモート管理を実現するProLiant BL p- Class サーバー ブレードの標準コンポーネントです。iLO 2 Advancedの機能は、サポートされるWebブラウザーを使用 して、ネットワーク クライアント デバイスからアクセスします。他の機能に加えて、iLO 2 Advancedは、ホスト オペレーティング システムまたはホスト サーバー ブレードの状態にかかわらず、サーバー ブレードのキーボー ド、マウス、およびビデオ(テキストおよびグラフィックス)機能を提供します。_ iLO 2は、インテリジェントなマイクロプロセッサー、セキュリティ保護されたメモリ、および専用のネットワー ク インターフェイスを備えています。この設計により、iLO 2は、ホスト サーバーおよびそのオペレーティング システムとは独立して動作します。iLO 2は、アクセス権のあるネットワーク クライアントからのリモート アク セスを可能にしたり、アラートの送信を行ったり、サーバー ブレードのその他の管理機能を実行することができ ます。 サポートされるWebブラウザーを使用して、次のことが可能です。 • ホストのサーバー ブレードのコンソールに対するリモートからのアクセス(テキスト モードおよびグラフィッ クス モードのすべての画面でのキーボードおよびマウスのフル操作) • リモートからのホストのサーバー ブレードの電源投入、電源切断、または再起動 • ホストのサーバー ブレードをリモートで起動して仮想ディスケット イメージを使用することにより、ROM のアップグレードやオペレーティング システムのインストールを実行 • ホストのサーバー ブレードの状態に関係なくiLO Advancedからアラートを送信 • iLO 2 Advancedによって提供される高度なトラブルシューティング機能の使用 • Webブラウザーの起動、SNMPアラート通知の使用、およびHP Systems Insight Managerを使用したサーバー ブレードの診断 • エンクロージャー内の各サーバー ブレードの専用iLO 2マネジメントNICを、静的IPベイ構成機能を使用して 設定することによって、デプロイメントを高速化 iLO 2の使い方 123 iLO 2との接続性を確保するには、サーバー ブレードを正しくケーブル接続しなければなりません。次のいずれか の方法に従ってサーバー ブレードに接続してください。 • 既存のネットワーク経由(ラック内)- この方法では、サーバー ブレードをエンクロージャーに設置して、 IPアドレス(手動で、またはDHCPを介して)を割り当てる必要があります。 • サーバー ブレードのI/Oポートを使用 o ラック内 - この方法では、I/OポートとクライアントPCにローカルI/Oケーブルを接続する必要があります。 I/Oケーブルのラベルに示されている静的IPアドレスとサーバー ブレード正面の初期アクセス情報を使 用して、iLO Advancedのリモート コンソールでサーバー ブレードにアクセスできます。 o ラック外、診断ステーションを使用 - この方法では、オプションの診断ステーションを使用してサーバー ブレードの電源を投入し、静的IPアドレスおよびローカルI/Oケーブルを使用して外部のコンピューター に接続する必要があります。ケーブル接続手順については、診断ステーションに同梱されているマニュ アルまたはドキュメンテーションCDに収録されているマニュアルを参照してください。 o サーバー ブレードのリア パネルのコネクターを使用(ラック外、診断ステーションを使用)- この方法 では、診断ステーションを使用してブレードに電源を投入し、ハブ経由で既存のネットワークに接続す ることにより、サーバー ブレードをラック外で設定できます。IPアドレスは、ネットワーク上のDHCP サーバーにより割り当てられます。 [BL p- Class]タブでは、ProLiant BL p-Classブレード サーバーのラックの特定の設定を制御できます。また、iLO 2 は、ProLiant BL p-Classブレード サーバー のラックに関するWebベースのステータスを提供します。 ラック表示 [ラック表示]ページは、すべてのエンクロージャーとその中のブレード サーバー、ネットワーク コンポーネント、 およびパワー サプライの概要を表示します。コンポーネントは、ラックに存在する場合、[ラック表示]ページか らそのコンポーネントを選択することができるかどうかによって示されます。空白または空のベイは選択できませ ん。各コンポーネント上にマウス ポインターを移動させると、ブレード名、IPアドレス、および製品タイプなど のコンポーネント固有の情報が表示されます。コンポーネントをクリックすると、隣接する画面に追加情報と設定 オプションが表示されます。 [ラック表示]画面で使用できるフィールドは、次のとおりです。 iLO 2の使い方 124 • [名前](ラック) • [iLOにログイン] この項目には、現在のユーザーがログインしているブレードの注釈が表示されます。このブレードの設定だ けを設定できます。 • [選択されたベイ] この項目には、現在選択されているベイの注釈が表示されます。ブレード、パワー サプライ、ネットワーク コンポーネント、およびエンクロージャーなどのさまざまなコンポーネントの情報が表示されます。 • [エンクロージャーの詳細] 列挙されているエンクロージャー ヘッダー上の[詳細]を選択すると、特定のエンクロージャーについての情 報が表示されます。 最新のラック表示情報を表示する[更新]ボタンが使用できます。[更新]をクリックすると、ラックのグラフィック 全体が強制的に再表示されます。この処理はしばらくかかります。 ラック表示情報を正しく取得できない場合は、コンポーネントが表示される位置に、エラー メッセージが表示さ れます。[更新]ボタンを使用して、正しいラック表示データを取得しなおすことができます。ラック表示機能が正 しく表示されるためには、バージョン2.10以降のServer Blade and Power Management Moduleファームウェアが 必要です。 ブレード設定と情報 ブレード設定オプションは、[ラック表示]ページで選択されているブレードの識別情報、位置、およびネットワー ク アドレスについての情報を提供します。これらの設定を表示するには、ブレード コンポーネントを選択して [ラック表示]ページ(124ページ)の[起動]を選択します。現在ログイン中のブレードに対する一部の設定を変更 することができます。変更内容を保存するには、[適用]をクリックします。 表示されるフィールドは、次のとおりです。 • [識別番号] o [ベイ名] o [ベイ番号] iLO 2の使い方 125 • [電源オン制御] o [電源供給元] o [自動パワーオン] o [ラック アラート ログ(IML)] エンクロージャー情報 エンクロージャー情報は、選択されているエンクロージャーに固有のものです。列挙されているエンクロージャー ヘッダー上の[詳細]を選択すると、特定のエンクロージャーについての情報が表示されます。次のような限定され たラック情報が表示されます。 ログインしているブレードを含まないエンクロージャーについては、基本的な情報が表示されます。具体的には、 エンクロージャーの名前、シリアル番号、エンクロージャーの種類が表示されます。 ログインしているブレードを含むエンクロージャーについては、詳細な情報が表示されます。具体的には、以下の 情報が表示されます。 • [名前] • [シリアル番号] • [エンクロージャー タイプ] • [FWリビジョン] • [HWリビジョン] • [温度](エンクロージャー) • [マネジメント モジュール ユニットID] 一部のフィールドは、[適用]ボタンを使用して変更や更新を行うことができます。 iLO 2の使い方 126 パワー エンクロージャー情報 [Power Enclosure Information]ページは、パワー エンクロージャーに含まれる電源管理モジュールと電源コンポー ネントに関する診断情報を表示します。この情報は、パワー エンクロージャーと電源コンポーネントのヘルスお よび状態の概要を示すものです。 表示されるフィールドは、次のとおりです。 • [名前](ラック) • [シリアル番号](ラック) • [名前](エンクロージャー) • [シリアル番号](エンクロージャー) • [エンクロージャー タイプ] • [FWリビジョン] • [HWリビジョン] • [ロード バランス ケーブル] • [温度](エンクロージャー) • [サイドA/B温度] • [マネジメント モジュール ユニットID] 一部のフィールドは、[適用]ボタンを使用して変更や更新を行うことができます。 ネットワーク コンポーネント情報 ネットワーク コンポーネント情報は、パッチ パネルまたは選択されているインターコネクト スイッチのステー タスを表示します。[フューズA:]、[フューズB:]、[タイプ]のような情報が表示されます。 iLO 2の使い方 127 ProLiant BL p-ClassサーバーのiLO 2によるLEDの制御 iLO 2は、POSTのトラッキングとサーバーのヘルスLEDを利用してBL p-Classサーバーを監視できます。 サーバーPOSTのトラッキング ProLiant BL p-Classサーバーはヘッドレス サーバーであるため、サーバーの起動時に十分なフィードバックを提供 できません。iLO 2は、サーバーのPOST実行中、サーバーのヘルスLEDを緑色で点滅させ、起動時のフィードバッ クを提供します。起動が正常に行われない場合、LEDは黄色で点灯します。起動が正常に完了すると、LEDは緑色 で点灯します。 起動が正常に行われた後、サーバーのヘルスLEDの制御は、サーバーに返されます。サーバーはLEDを消灯するか、 またはサーバー ハードウェアの状態を示すためにLEDを他の何らかの色で点灯します。 不十分な電源に関する通知 ラック インフラストラクチャが十分な電源を供給できないために、iLOがサーバーの電源を投入できない場合、iLO は、サーバーのヘルスLEDを赤色で点灯させます。 ProLiant BL p-Classのアラート転送 iLO 2は、パススルー ベースのブレード インフラストラクチャSNMPトラップをサポートします。iLO 2によるブ レード インフラストラクチャ ステータスのレポート送信には、オペレーティング システム サポートは必要あり ません。Enclosure ManagerおよびPower Supply Managerから発せられたアラート(トラップ)は、iLO 2に送信さ れます。iLO 2 p-Classファームウェアは、SNMPトラップとしてインフラストラクチャ アラートを、正しく設定 された管理コンソールに転送します。これらのアラートは、SNMP管理コンソールで発生するp-Classアラートの監 視を可能にします。_ p-Classアラート転送は、デフォルトでは無効ですが、[SNMP/Insightマネージャーの設定]Webページから有効にす ることができます。 以下のアラートは、iLO 2によって認識され、転送されます。 アラートID 説明 22005 エンクロージャーの温度障害 22006 エンクロージャーの温度状態悪化 22007 エンクロージャーの温度は正常 22008 エンクロージャーのファン障害 22009 エンクロージャーのファン状態悪化 22010 エンクロージャーのファンは正常 22013 Rack power failure(ラックの電源が故障) 22014 ラックの電源状態悪化 22015 ラックのパワー サプライは正常 22023 ラックのサーバー障害。電力不足 ProLiant BladeSystem HP Onboard Administrator HP BladeSystem Onboard Administratorは、エンクロージャー管理プロセッサー、サブシステム、ファームウェア ベースです。HP BladeSystemと、エンクロージャーに含まれているすべての管理対象デバイスのサポートに使用さ れます。 iLO 2の使い方 128 iLO 2 に は 、 HP Onboard Administrator iLO オ プ シ ョ ン ( 132 ペ ー ジ の 「 iLO オ プ シ ョ ン 」 を 参 照 ) ( Web Administration(133ページ)リンクを使用)を通じて、または直接アクセスできます。iLO 2に直接ログインする 方法について詳しくは、「iLO 2に初めてログインする方法」(「iLO 2に初めてログインする方法」(18ペー ジ))の項を参照してください。 iLO 2の[BL c-Class]タブ iLO 2 Webインターフェイスの[BL c-Class]タブでは、Onboard Administratorと[BladeSystem Configuration]ウィザードに アクセスできます。BladeSystem Configurationウィザードについて詳しくは、『HP BladeSystem Onboard Administrator ユーザー ガイド』を参照してください。 Onboard Administratorオプションでは、サーバーのシステム ヘルスの概要を表示したり、ブラウザーを起動したり ([HP Onboard Administrator Rack View]画面を起動します)、UIDライトのオン/オフを切り替えることができます。 エンクロージャー ベイIPアドレス指定 First Time Setup Wizardの実行中に、エンクロージャー ベイIPアドレス指定のセットアップを要求されます。ウィ ザードのセットアップ プロセスについて詳しくは、『HP BladeSystem Onboard Administratorユーザー ガイド』 を参照してください。 サーバー ブレードiLO 2ポートとインターコネクト モジュール管理ポートは、DHCPアドレス、静的IPアドレス、 またはEBIPAの3つの方法で、管理ネットワークのIPアドレスを取得できます。ネットワークに外部DHCPサービス がある場合や、サーバー ブレードとインターコネクト モジュールに個別に静的IPアドレスを手動で割り当てたい 場合は、[スキップ]をクリックしてこの手順を省略してください。 • [DHCPアドレス] - サーバー ブレードiLO 2は、デフォルトでDHCPアドレスに設定されます。これは、アクティブ なOnboard Administratorのネットワーク コネクターを通じて取得されます。また、Onboard Administrator への内部の管理ネットワーク接続があるインターコネクト モジュールも、デフォルトでDHCPアドレスに設 定される場合があります。 Onboard Administrator GUIは、サーバー ブレードiLO 2ポートとインターコネクト モジュール管理ポート用 のIPアドレスのリストを表示します。 • [静的IP] iLO 2の使い方 129 o [手動] - 静的IPアドレスの割り当てが適した設備の場合は、各サーバー ブレードiLO 2ポートと各インター コネクト モジュール管理ポートを個別に一意の静的アドレスに変更するか、EBIPAを使用して個々のサー バー ブレードとインターコネクト モジュール ベイに静的IPアドレスの範囲を割り当てることができます。 o [EBIPA] - EBIPAが有効なベイにサーバー ブレードまたはインターコネクト モジュールを挿入すると、デ バイスがDHCP用に設定されている場合、管理ポートは特定の静的IPアドレスをOnboard Administratorか ら取得します。 管理者は、Onboard Administrator EBIPAセットアップ ウィザードを使用して、サーバー ブレード ベイとインター コネクト モジュール ベイ用に独自の範囲を設定します。範囲内の最初のアドレスは最初のベイに割り当てられ、 続いて範囲内の次のベイに順番に割り当てられます。 たとえば、サーバー ベイEBIPAの範囲を16.100.226.21から16.100.226.36に設定すると、デバイス ベイ#1の iLO 2は16.100.226.21に割り当てられ、デバイス ベイ#12のiLO 2は16.100.226.32に割り当てられます。イン ターコネクト ベイEBIPAの範囲を16.200.139.51から16.209.139.58に設定すると、インターコネクト ベイ#1の インターコネクト モジュール管理ポートは16.200.139.51に設定され、インターコネクト ベイ#7のインターコ ネクト モジュール管理ポートは16.200.139.57に設定されます。 このエンクロージャーのEBIPA設定を有効にするには、[EBIPAアドレス]にIPアドレスを入力し、[有効]にチェック を入れます。 iLO 2の使い方 130 フィールド 指定可能な値 説明 [サブネット マスク] ###.###.###.### 形 式 。 ### は、0~255。 デバイスまたはインターコネクト ベイ用のサブ ネット マスク。 [ゲートウェイ] ###.###.###.### 形 式 。 ### は、0~255。 デバイスまたはインターコネクト ベイ用のゲー トウェイ アドレス。 [ドメイン] 文字列。すべての英数字および ダッシュ(-)を使用可能。 デバイスまたはインターコネクト ベイ用のドメ イン名。 [DNSサーバー1] ###.###.###.### 形 式 。 ### は、0~255。 プライマリDNSサーバーのIPアドレス。 [DNSサーバー2] ###.###.###.### 形 式 。 ### は、0~255。 セカンダリDNSサーバーのIPアドレス。 [DNSサーバー3] ###.###.###.### 形 式 。 ### は、0~255。 ターシャリDNSサーバーのIPアドレス。 サーバー ブレードの動的消費電力上限 動的消費電力上限は、c-Classサーバー ブレードに対して利用できるiLO 2機能で、HP Onboard Administratorを通じ てアクセスできます。c-Classサーバー ブレードのすべての電力設定オプションについて詳しくは、『HP BladeSystem Onboard Administratorユーザー ガイド』を参照してください。 動的消費電力上限は、システム ハードウェア プラットフォーム、BIOS(ROM)、および電力マイクロコントロー ラーのファームウェア バージョンがこの機能をサポートしている場合にのみ利用できます。システムが動的消費 電力上限を実行できる場合、iLO 2は自動的に動的消費電力上限モードで動作します。 Onboard Administratorには、次の2つの動的消費電力上限オプションがあります。 • [ダイナミック パワー] [ダイナミック パワー]を有効にすると、未使用のパワー サプライが自動的にスタンバイ モードになり、エ ンクロージャーのパワー サプライ効率が向上して、電力需要が低いときのエンクロージャーの消費電力が最 小限に抑えられます。電力需要が高まると、スタンバイ状態のパワー サプライがフル パフォーマンスに自 動的に復帰します。[ダイナミック パワー]は、次のように設定できます。 • o [有効](デフォルト設定)- 一部のパワー サプライを自動的にスタンバイ状態にして、エンクロージャー の電源サブシステムの全体的な効率を向上させます。 o [無効] - すべての電源装置が負荷を共有します。電源サブシステムの効率は、負荷によって変化します。 [エンクロージャー動的消費電力上限] iLO 2の使い方 131 エンクロージャー内のサーバー グループに消費電力上限を設定できるオプション設定です。[エンクロー ジャー動的消費電力上限]フィールドの上に示された値の間で消費電力上限を設定します。これらの値は、エ ンクロージャーの現在の構成に基づいています。 サーバーの動作時には、サーバーごとに電力需要が異なります。各サーバーの消費電力上限を設定すると、 [エンクロージャー動的消費電力上限]に適合しつつ、各サーバーが作業負荷需要を満たすために十分な電力が サーバーに提供されます。 次のような状況で、[静的電力上限]または[エンクロージャー動的消費電力上限]を使用することができます。 o 設備の電源がエンクロージャーに対して制限されている場合、エンクロージャーごとに固定上限値を入力 できます。たとえば、エンクロージャーへの電力供給が5,000Wに制限されている場合、[電力制限(ワッ トAC)]フィールドに「5000」と入力します。Onboard Administratorは、総電力割り当てを5,000Wに 制限します。これにより、一部のサーバー ブレードに電力が供給されなくなる場合もあります。 o 設備の冷却機能がエンクロージャーに対して制限されている場合、エンクロージャーで利用できるBTU/時 単位の上限値を3.41で割って、エンクロージャーのW単位の上限値を求めます。W単位の上限値を入力し てエンクロージャーの熱負荷を制限します。たとえば、個々のエンクロージャーへの上限値が27,280BTU/ 時の場合、27,280を3.41で割ることにより、8,000Wという値が得られます。W単位の上限値を入力し てエンクロージャーを27,280BTU/時に制限します。この制限により、一部のサーバー ブレードに電力 が供給されなくなる場合もあります。 o エンクロージャーの電子負荷または発熱を制限する必要がある場合は、[エンクロージャー動的消費電力 上限]の方が適しています。これにより、[静的電力上限]よりも多くのブレードの電源を入れることがで きます。[静的電力上限]は、次のような場合に適しています。 — サーバー ブレードに対して動的に調整される上限を使用したくない。 — 最大電力が割り当てられない場合は(通常の消費電力が最大電力未満であっても)、サーバー ブレー ドの電源を入れたくない。 — エンクロージャー内の1/4を超えるブレードが、[エンクロージャー動的消費電力上限]のハードウェ アまたはファームウェア要件を満たしていない。 — リダンダントACパワー サプライを装備していない。 — 空のエンクロージャーには消費電力上限を設定しないでください。これにより、[静的電力上限]と[エ ンクロージャー動的消費電力上限]の両方が無効になります。 [静的電力上限]について詳しくは、『HP BladeSystem Onboard Administratorユーザー ガイド』を参照してく ださい。 iLO 2仮想ファン c-Classブレード サーバーでは、HP Onboard Administratorがエンクロージャー ファンを制御します。iLO 2ファー ムウェアは、それらのエンクロージャー ファンを検出できません。代わりに、iLO 2ファームウェアはブレード サーバーが設置されている場所の周囲の温度センサーを監視します。この情報は、iLO 2インターフェイスに表示 され、Onboard Administratorにより定期的に取得されます。Onboard Administratorはエンクロージャーのすべて のiLO 2マネジメント プロセッサーから収集されたセンサー情報を使用して、エンクロージャー ファン速度を決 定します。 iLO 2オプション HP Onboard AdministratorのiLOオプションでは、iLO 2 Web Administration(133ページ)、内蔵リモート コンソー ル フルスクリーン(89ページ)、内蔵リモート コンソール(「内蔵リモート コンソール オプション」(89ペー ジ)を参照)、リモート コンソールおよびリモート シリアル コンソール(104ページ)にアクセスできます。 このセクションでリンクをクリックすると、SSOを使用して新しいウィンドウで、要求したiLO 2セッションが開 かれます。iLO 2ユーザー名とパスワードの入力は要求されません。 iLO 2の使い方 132 ブラウザーの設定によって新しいウィンドウを表示できない場合は、リンクは正常に動作しません。ポップアップ ウィンドウ ブロッカーをオフにする方法については、オンライン ヘルプを参照してください。 Web Administration HP Onboard Administratorインターフェイスの[Web Administration]リンクから、iLO 2 GUIにアクセスできます。 [システム ステータス]ページには、サーバーのヘルス情報の概要が表示されます。 BL p-ClassとBL c-Classの機能 HP ProLiant BL p-ClassサーバーとHP ProLiant c-Classサーバーは、主な機能が共通しています。次の表に、違いを示 します。 iLO 2の使い方 133 項目 BL c-Class BL p-Class エンクロージャーの通信 Ethernet i2c エンクロージャーベースの IPアドレス指定 DHCP SBIPC iLO 2へのエンクロージャーの 認証 相互 サポートなし サーバー ファン 仮想 物理 サーバー ブレード情報と構成 制限なし 制限あり 電源投入オーバーライド サポートなし サポートあり 前面ドングル SUV(iLO 2なし) SUVi ラック管理 HP Onboard Administrator に よ り 完全サポート iLO 2により 限定サポート iLO 2の使い方 134 ディレクトリ サービス ディレクトリ統合の概要 iLO 2は、ディレクトリを使用してユーザーの認証や権限付与を行えるように設定することができます。iLO 2を ディレクトリ用に設定する前に、HP拡張スキーマ オプションを使用するかどうかを決めなければなりません。 HP拡張スキーマ オプションを使用する利点は、次のとおりです。 • アクセスの制御にはるかに柔軟性があります。たとえば、アクセスを特定の時間だけに制限したり、特定の IPアドレス範囲からに制限したりすることができます。 • グループが各iLO 2上ではなく、ディレクトリ内で維持管理されます。 • RILOEとRILOE IIは、HP拡張スキーマだけで動作します(スキーマフリーは、将来RILOE IIに追加される予定です)。 iLO 2、RILOE、およびRILOE IIは、HP拡張スキーマを持つeDirectoryとのみ動作します。 すべての利点の一覧は、「ディレクトリ統合の利点」(135ページ)の項を参照してください。「ディレクトリ対応 リモート管理」(167ページ)の項には、ディレクトリを使用したロール、グループ、およびセキュリティの有効化と 実 施 の 方 法 が 説 明 さ れ て い ま す 。 デ ィ レ ク ト リ 統 合 に つ い て 詳 し く は 、 HP の Web サ イ ト http://www.hp.com/servers/lights-out(英語)のWhite Paperも参照してください。 ディレクトリ統合の利点 • スケーラビリティ - ディレクトリ サービスを利用して、数千台のiLO 2上で数千のユーザーをサポートでき ます。 • セキュリティ - ディレクトリ サービスから強力なユーザー パスワード ポリシーが継承されます。ポリシー には、ユーザー パスワードの複雑度、ローテーション頻度、有効期限などがあります。 • 匿名性(匿名性の欠如)- 環境によっては、ユーザーがLights-Outアカウントを共有することがあります。こ の場合、どのアカウント(ロール)が使用されたのかはわかっても、誰が操作を行ったのかはわからなくな ります。 • ロールベースの管理 - ロール(たとえば、事務処理、ホストのリモート制御、完全な制御)を作成して、ユー ザーやユーザー グループを関連付けることができます。1つのロールで変更が行われると、その変更は、そ のロールに関連付けられたすべてのユーザーおよびLights-Outデバイスに適用されます。 • 集中管理 - MMCやConsoleOneなどオペレーティング システム固有の管理ツールを使用して、Lights-Outユー ザーを管理できます。 • 緊急性 - ディレクトリでの1つの変更が、関連付けられたLights-Outプロセッサーにただちに公開されます。 これにより、このプロセスをスクリプト化する必要がなくなります。 • 別のユーザー名やパスワードの不要化 - ディレクトリ内の既存のユーザー アカウントとパスワードを使用 できます。Lights-Out用に一連の新しい資格証明を記録したり覚えたりする必要がなくなります。 • 柔軟性 - 企業の環境に合わせて、1台のiLO 2について1ユーザーを対象に1つのロールを作成することも、複 数のiLOについて複数のユーザーを対象に1つのロールを作成することも、ロールを組み合わせて使用するこ ともできます。 • 互換性 - Lights-Outデバイスのディレクトリ サービスへの統合は、iLO 2、RILOE、およびRILOE II製品に適用 されます。この統合は、普及しているActive DirectoryおよびeDirectoryをサポートします。 ディレクトリ サービス 135 • 標準 - Lights-Outデバイスのディレクトリ サポートは、ディレクトリ サービスへの安全なアクセスを実現す るLDAP 2.0規格に基づいています。 スキーマフリー ディレクトリとHPスキーマ ディレクトリの長所と短所 ディレクトリを使用すると、アクセスと権限を中央から管理することができ、セキュリティを強化できます。また、 ディレクトリは柔軟な設定も可能にします。ディレクトリ設定の方法によっては、iLO 2と組み合わせた動作のほ うが他の設定よりもうまくいく場合があります。iLO 2をディレクトリ用に設定する前に、スキーマフリー ディレ クトリ方式とHPスキーマ ディレクトリ統合方式のどちらを使用するかを決めなければなりません。以下の質問に 回答していくと、お使いの環境のディレクトリ統合要件が明らかになります。 1. 使用するディレクトリにスキーマ拡張を適用できますか。 o 「いいえ」の場合 – Microsoft Acrive Directoryを使用していますか。 o 「いいえ」の場合 – お使いの環境にはディレクトリ統合は適しません。試用版のディレクトリ サーバー をインストールして、ディレクトリ統合の利点を検討してみるとよいでしょう。 — 「はい」の場合 – グループベースのスキーマフリー ディレクトリ統合を使用します。 o 2. 「はい」の場合 – 質問2に進みます。 スケーラブルな設定を使用していますか。 o 「いいえ」の場合 – スキーマフリー ディレクトリ統合のインスタンスをインストールして、このディ レクトリ統合方式がお使いのポリシーおよび手順の要件に合っているかどうかを検討してみましょう。 必要であれば、HPスキーマ ディレクトリ統合を後からインストールしましょう。 o 「はい」の場合 – HPスキーマ ディレクトリ統合を使用します。 次の質問に回答すると、設定がスケーラブルかどうかがわかります。 o ディレクトリ ユーザーのグループの権限を変更する可能性がありますか。 o iLO 2の変更を定期的にスクリプト化するつもりですか。 o iLO 2権限の制御に6つ以上のグループを使用しますか。 スキーマフリー ディレクトリ統合 スキーマフリーのディレクトリ統合方式を使用すると、ユーザーおよびグループのメンバーシップはディレクトリ 内で保持されますが、グループの権限は個々のiLO 2内で保持されます。iLOはログイン証明書を使用してディレク トリ内のユーザー オブジェクトを読み取り、ユーザー グループのメンバーシップを取得します。これらのグルー プはiLO 2内に保存されているものと比較されます。一致するものがあれば、認証が許可されます。例: ディレクトリ サービス 136 スキーマフリーのディレクトリ統合を使用する場合の利点は、以下のとおりです。 o ディレクトリのスキーマを拡張する必要はありません。 o ブラウザーとログインでActiveXコントロールが有効な場合は、NetBIOS形式と電子メール形式がサポート されます。 o ディレクトリ内のユーザーについては、設定はほとんどまたはまったくありません。設定がなされてい ない場合は、ディレクトリは既存のユーザーおよびグループ メンバーシップを使用してiLO 2にアクセ スします。たとえば、User1というドメイン管理者がいるとすると、このドメイン管理者のセキュリティ グループの識別名をiLO 2にコピーして、フル権限を与えます。すると、User1はiLO 2にアクセスできる ようになります。 スキーマフリーのディレクトリ統合を使用する場合の欠点は、以下のとおりです。 o Microsoft® Acrive Directoryのみがサポートされます。 o グループの権限はそれぞれのiLO 2上で管理されます。ただし、グループの権限をほとんど変更せず、グ ループ メンバーシップの変更作業をそれぞれのiLO 2ではなくディレクトリ内部で管理すれば、この問 題による影響を最低限に抑えることができます。多数のiLO 2を同時に変更するためのツールが用意され ています。 HPスキーマ ディレクトリ統合 HPスキーマ ディレクトリ統合は、hpqRoleというクラス(Groupのサブクラス)と、hpqTargetというクラス(User のサブクラス)、およびその他のヘルパー クラスで構成されます。hpqRoleのインスタンスは単なるロールです。 hpqTargetのインスタンスは、1つのiLO 2に相当します。 ロールには1つまたは複数のiLO 2および1人または複数のユーザーが含まれ、これらのユーザーがロール内のiLO 2 について所有する権限のリストも含まれます。すべてのiLO 2アクセスの管理は、ユーザーとiLO 2をロールに追加 したりロールから削除したりすること、およびロールに対する権限を管理することによって行われます。例: HPスキーマ ディレクトリ統合を使用する場合の利点は、以下のとおりです。 o アクセス制御をより柔軟に行えます。たとえば、アクセスを特定の時間だけに制限したり、特定のIPアド レス範囲に制限したりすることができます。 o グループおよびアクセス権はそれぞれのiLO 2ではなくディレクトリ内で保持され、HPのグループを管理 するために必要なスナップインと、Active Directoryのユーザーとコンピューター、およびeDirectory ConsoleOne 用のターゲットが提供されます。 o eDirectoryを統合できます。 HPスキーマ ディレクトリ統合の欠点は、以下のとおりです。 • ディレクトリ スキーマを拡張する必要があります。ただし、.ldfファイル、およびスキーマを拡張するため のウィザードがHPによって提供されているほか、Active Directoryの将来のバージョンではスキーマの変更を 取り消す機能の追加が予定されているので、この作業は最小限に抑えることができます。 ディレクトリ サービス 137 スキーマ、およびディレクトリ設定情報の設定を拡張する手順について詳しくは、『Integrating HP ProLiant Lights-Out processors with Microsoft® Active Directory』を参照してください。このドキュメントは、HPのWeb サイトhttp://h20000.www2.hp.com/bc/docs/support/SupportManual/c00190541/c00190541.pdf(英語) に掲載されています。 • 証明書の要件 iLO 2は、SSL上のLDAPを使用してディレクトリと通信を行います。この通信を行うには、ディレクトリ サー バーの証明書が必要です。ドメインの証明書をインストールすると、ドメイン内のすべてのドメイン コント ローラーに証明書が複製されます。証明書のインストールについて詳しくは、HPのWebサイトhttp://h20000. www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=PSD_EM030604_CW01&locale=en_US ( 英 語 ) にあるCustomer Advisoryを参照してください。 • フェイルオーバー オプション フェイルオーバー(冗長構成)を有効にするためには、iLO 2を設定するときにドメイン名をディレクトリ サーバー名として使用します。ほとんどのDNSサーバーは、機能しているディレクトリ サーバー(ドメイン コントローラー)に対してドメイン名の解決を行います。 • ログイン フォーマット ログイン名には、NetBIOS、UPN、および識別名形式を使用できます。iLO 2のログイン スクリプトはクラ イアントのオペレーティング システムに命令して、ログイン名をディレクトリ識別名に変換しようとします。 ログイン スクリプトでこの処理を行うためには、ディレクトリ名をIPアドレスではなくDNS名にする必要が あります。また、クライアントとiLO 2の両方が同じ名前を使用してディレクトリ サーバーにアクセスでき る必要があります。クライアントとiLO 2の両方が同一のDNSドメイン内に存在しなくてはなりません。 • 複数のターゲット ディレクトリ内では複数のターゲットを使用する必要はありません。HPスキーマ ディレクトリ統合で必要 となるのは1つのhpqTargetオブジェクトのみで、このオブジェクトが複数のLOMデバイスの代理となります。 スキーマフリー ディレクトリ統合のセットアップ スキーマフリー オプションをセットアップする前に、システムは、「Active Directoryの準備」(138ページ)の 項に記載された前提条件をすべて満たす必要があります。 ディレクトリ用のiLO 2のセットアップには、次の3つの方法があります。 • ブラウザーを使用して手動で(「スキーマフリーのブラウザーベースのセットアップ」(140ページ)を参照)。 • スクリプトを使用して(「スキーマフリーのスクリプト セットアップ」(140ページ)を参照)。 • HPLOMIGを使用して(「スキーマフリーのHPLOMIGベースのセットアップ」(140ページ)を参照)。 Active Directoryの準備 スキーマフリー オプションは、以下のオペレーティング システムでサポートされています。 • Microsoft® Active Directory • Microsoft® Windows® Server 2003 Active Directory ディレクトリでSSLを有効にする必要があります。SSLを有効にするには、Active Directory内のドメイン用の証明書をイ ンストールしてください。詳しくは、Microsoft® Knowledge BaseのArticle ID番号247078『Windows 2000ドメイン コ ントローラーに対してSSL通信をLDAPで有効にする方法』(Microsoft社のWebサイトhttp://support.microsoft.com/)を 参照してください。 ディレクトリ サービス 138 セットアップを有効にするには、少なくとも1人のユーザーに対するディレクトリ識別名と、そのユーザーがメン バーになっているセキュリティ グループの識別名を持つ必要があります。 証明書サービスとは 証明書サービスは、ネットワーク ホストに署名済みのデジタル証明書を発行するために使用されます。証明書は、 ホストとのSSL接続を確立し、ホストが成りすまされていないことを確認するために使用します。 証明書サービスをインストールすると、Active Directoryは、Lights-Outプロセッサーのディレクトリ サービスへの 接続を可能にする証明書を受け取ることができます。証明書がないと、iLO 2はディレクトリ サーバーに接続でき ません。 iLO 2を接続する各ディレクトリ サーバーに、証明書を発行する必要があります。エンタープライズ証明書サービ スをインストールすると、Active Directoryは、ネットワーク上のすべてのActive Directoryコントローラーに対して 証明書を自動的に要求しインストールできます。 証明書サービスのインストール 1. [スタート]メニューから、[設定]、[コントロール パネル]の順に選択します。 2. [プログラムの追加と削除]をダブルクリックします。 3. [Windowsコンポーネントの追加と削除]をクリックして、Windowsコンポーネント ウィザードを起動します。 4. [証明書サービス]チェックボックスを選択します。[Next]をクリックします。 5. サーバーの名前を変更できなくなくなることを説明するメッセージが表示されたら[はい]をクリックします。 Active Directoryで登録されているCAがないので、[エンタープライズのルートCA]オプションが選択されてい ます。 6. サイトおよび組織に合わせて該当する情報を入力します。[有効期間]フィールドで、デフォルトの有効期間 の2年を受け入れます。[Next]をクリックします。 7. 証明書データベースおよびデータベース ログのデフォルト位置を受け入れます。[Next]をクリックします。 8. Windows® 2000 Advanced Server CDを挿入するように指示されたら、c:¥I386フォルダーにアクセスします。 9. [完了]をクリックして、ウィザードを閉じます。 証明書サービスの確認 マネジメント プロセッサーは、SSLを使用してActive Directoryと通信するため、証明書を作成するかまたは証明書 サービスをインストールする必要があります。組織のドメイン内のオブジェクトに対して証明書を発行することに なるため、エンタープライズCAをインストールする必要があります。 証明書サービスがインストールされていることを確認するには、[スタート]メニューから、[すべてのプログラム]、 [管理ツール]、[証明機関]の順に選択します。証明書サービスがインストールされていない場合、エラー メッセー ジが表示されます。 自動証明書要求の設定 サーバーに対して証明書が発行されるように設定するには、以下の手順に従ってください。 1. [スタート]メニューから、[ファイル名を指定して実行]を選択し、mmcと入力します。 2. [ファイル]、[スナップインの追加と削除]、[追加]の順に選択します。 3. [グループ ポリシー オブジェクト エディター]を選択して、[追加]をクリックし、スナップインをMMCに追 加します。 4. [参照]をクリックして、[Default Domain Policy]オブジェクトを選択します。[OK]をクリックします。 5. [完了]、[閉じる]、[OK]の順に選択します。 6. [コンピューターの構成]、[Windowsの設定]、[セキュリティの設定]、[公開キーのポリシー]の順に展開し ます。 ディレクトリ サービス 139 7. [自動証明書要求の設定]を右クリックして、[新規作成]、[自動証明書要求]の順に選択します。 8. [自動証明書要求のセットアップ]ウィザードが起動したら、[次へ]をクリックします。 9. [ドメイン コントローラー]テンプレートを選択して、[次へ]をクリックします。 10. 一覧に示されている証明機関を選択します(証明書サービスをインストールしたときに定義したCAです)。 [次へ]をクリックします。 11. [完了]をクリックして、ウィザードを閉じます。 スキーマフリーのブラウザーベースのセットアップ スキーマフリーは、iLO 2ブラウザーベースのインターフェイスを使用してセットアップすることができます。 1. iLO 2の設定権限を持つアカウントを使用してiLO 2にログオンします。[管理]をクリックします。 重要:iLO 2の設定権限を持つユーザーだけが、これらの設定を変更できます。iLO 2の設定権限を持 たないユーザーは、割り当てられた設定の表示だけが可能です。 2. [ディレクトリ設定]をクリックします。 3. [認証設定]セクションで、[ディレクトリ デフォルト スキーマの使用]を選択します。詳しくは、「スキーマ フリーのセットアップ オプション」(141ページ)の項を参照してください。 4. [設定の適用]をクリックします。 5. [設定のテスト]をクリックします。 スキーマフリーのスクリプト セットアップ スキーマフリーは、RIBCL XMLスクリプトを使用してセットアップすることができます。 1. スクリプティング/コマンド ラインリソース ガイドをダウンロードして参照します。 2. スキーマフリー ディレクトリ サポート用のiLO 2を設定するスクリプトを記述し、それを実行してください。 テンプレートとして、次のスクリプトを使用することができます。 <RIBCL VERSION="2.0"> <LOGIN USER_LOGIN="admin" PASSWORD="password"> <DIR_INFO MODE = "write"> <MOD_DIR_CONFIG> <DIR_ENABLE_GRP_ACCT value = "yes"/> <DIR_GRPACCT1_NAME value ="CN=Administrators,CN=Builtin,DC=HP,DC=com "/> <DIR_GRPACCT1_PRIV value = "1"/> </MOD_DIR_CONFIG> </DIR_INFO> </LOGIN> </RIBCL> スキーマフリーのHPLOMIGベースのセットアップ HPLOMIGは、大量のLOMプロセッサーをディレクトリ用にセットアップする最も簡単な方法です。HPLOMIGを使 用するには、HPLOMIGユーティリティと追加のマニュアルを、HPのWebサイトhttp://www.hp.com/servers/lights-out (英語)からダウンロードします。多数のLOMプロセッサーをディレクトリ用に設定する場合は、HPLOMIGを使 用することをおすすめします。HPLOMIGの使用について詳しくは、「HPQLOMIGディレクトリ マイグレーション ユーティリティ」(174ページ)を参照してください。 ディレクトリ サービス 140 スキーマフリーのセットアップ オプション セットアップ オプションは、ディレクトリ用の設定にどの方法(ブラウザー、HPQLOMIG、スクリプト)を用い ても同じです。 ディレクトリを有効にしてスキーマフリー オプションを選択したら、次の選択肢があります。 最も柔軟でないログイン • ディレクトリ サーバーのDNS名またはIPアドレスとLDAPポートを入力します。通常、SSL接続用のLDAPポー トは、636です。 • 少なくとも1つのグループに対して識別名を入力します。このグループは、セキュリティ グループ(例:「CN= Administrators,CN=Builtin,DC=HP,DC=com」)、または目的のiLOユーザーがそのグループのメンバーであれ ば、別のどのグループでもかまいません。 最も柔軟でない設定を使用すると、完全識別名とパスワードを使用してiLO 2にログインすることができます。 iLO 2が認識するグループのメンバーでなければなりません。 より柔軟なログイン • 最も柔軟でない設定に加えて、少なくとも1つのディレクトリ ユーザー コンテキストを入力します。 ログイン時に、ログイン名とユーザー コンテキストが結合されて、ユーザーの識別名になります。たとえば、 ユーザーが「JOHN.SMITH」でユーザー コンテキストが「CN=USERS, DC=HP,DC=COM」に設定されてい る場合は、iLO 2が試みる識別名は、「CN=JOHN. SMITH,CN=USERS,DC=HP,DC=COM」になります。 非常に柔軟なログイン • 記述どおりにiLOを設定します。 • iLO 2を、ディレクトリ サーバーのネットワーク アドレス用のIPアドレスではなく、DNS名で設定します。 DNS名は、iLO 2およびクライアント システムの両方から、IPアドレスに解決できなければなりません。 • ブラウザーのActiveXコントロールを有効にします。iLO 2ログイン スクリプトは、Windows®コントロール を呼び出してログイン名を識別名に変換しようとします。 iLO 2を非常に柔軟なログインで設定すると、完全識別名とパスワード、ディレクトリにあるとおりの名前、 NetBIOSフォーマット(domain/login_name)、または電子メール フォーマット(login_name@domain)を 使用してログインできるようになります。 注:システムのセキュリティ設定やインストールされているソフトウェアによっては、ログイン ス クリプトのWindows® ActiveXコントロールの呼び出しが妨げられる可能性があります。その場合は、 ブラウザーのステータス バーやメッセージ ボックスに警告メッセージが表示されたり、応答が停止 したりすることがあります。問題を引き起こしているソフトウェアや設定を特定するには、別のプロ ファイルを作成してシステムにログインしてください。 非常に柔軟なログインのオプションが、使用できない可能性があります。たとえば、クライアントとiLO 2が別の DNSドメインにあり、そのどちらかがディレクトリ サーバー名をIPアドレスに解決できないことがあります。 スキーマフリーの入れ子型グループ 多くの組織では、ユーザーや管理者をグループ分けしています。既存のグループをそのように整理すると、それら のグループを1つまたは複数のIntegrated Lights-Out Managementロール オブジェクトに関連付けることができるの で便利です。デバイスがロール オブジェクトに関連付けられている場合、管理者権限を使用してグループのメン バーを追加または削除することによって、そのロールに関連付けられたLights-Outデバイスへのアクセスを制御で きます。 ディレクトリ サービス 141 Microsoft® Active Directoryを使用する場合は、グループの内部にグループを配置して入れ子型のグループを作成で きます。ロール オブジェクトはグループとみなされ、他のグループを直接含むことができます。既存の入れ子型 グループを直接ロールに追加し、適切な権限と制限を割り当てることができます。新しいユーザーは、既存のグ ループまたはロールのいずれかに追加できます。 従来はプライマリ グループの直接のメンバーであったスキーマのないユーザーだけがiLO 2へのログインを許可さ れていました。スキーマフリーのディレクトリ統合を使用することにより、間接メンバー(プライマリ グループ の入れ子型グループのメンバー)もiLO 2にログインできます。 Novell eDirectoryでは、入れ子型グループを使用できません。eDirectoryでは、ロールを読み出すことのできるすべ てのユーザーが、そのロールのメンバーとみなされます。既存のグループ、組織単位、または組織をロールに追加 する場合は、オブジェクトを、そのロールの読み出すトラスティとして追加してください。オブジェクトのすべて のメンバーは、ロールのメンバーとみなされます。新しいユーザーは、既存のオブジェクトまたはロールのいずれ かに追加できます。 トラスティまたはディレクトリ権限割り当てを使用してロールのメンバーシップを拡張する場合、ユーザーは、LOM デバイスを表すLOMオブジェクトを読み出すことができる必要があります。一部の環境では、正常なユーザー認 証を行うために、ロールの同じトラスティが、LOMオブジェクトの読み出すトラスティでもある必要があります。 HPスキーマ ディレクトリ統合のセットアップ HPスキーマ ディレクトリ統合を使用するときは、iLO 2は、Active DirectoryとeDirectoryの両方をサポートします。 ただし、これらのディレクトリ サービスは、スキーマが拡張されることを必要とします。 HPスキーマ ディレクトリ統合によりサポートされる機能 iLO 2のディレクトリ サービス機能には、次の特長があります。 • 統合されたスケーラブルな共有ユーザー データベースからユーザーを認証します。 • ディレクトリ サービスを使用して、ユーザーの権限を制御(権限付与)します。 • ディレクトリ サービスでは、iLO 2マネジメント プロセッサーおよびiLO 2ユーザーのグループ レベルの管 理にロールを使用します。 スキーマの拡張は、スキーマ管理者が行わなければなりません。ローカル ユーザー データベースは、保持されます。 ディレクトリを使用しないことも、ディレクトリとローカル アカウントを組み合わせて使用することも、認証用 にのみディレクトリを使用することも可能です。 注:診断ポートを介して接続されている場合、ディレクトリ サーバーは利用できません。ローカル アカウントを使用する場合のみ、ログインできます。 ディレクトリ サービスのセットアップ Lights-Outマネジメント プロセッサーでディレクトリ対応管理を正常に有効にするには、以下の手順に従ってくだ さい。 1. プランニング 以下の項の説明を確認します。 o 「ディレクトリ サービス」(135ページ) o 「ディレクトリ サービス スキーマ」(215ページ) ディレクトリ サービス 142 o 2. 「ディレクトリ対応リモート管理」(167ページ) インストール a. スキーマ インストーラー、マネジメント スナップイン インストーラー、およびマイグレーション ユー ティリティを含むHP Lights-Out Directory PackageをHPのWebサイトhttp://www.hp.com/servers/lightsout(英語)からダウンロードします。 b. スキーマ インストーラー(144ページ)を1回実行して、スキーマを拡張します。 c. 3. マネジメント スナップイン インストーラー(147ページ)を実行して、ご使用のディレクトリ サービ スに適したスナップインを1台または複数の管理ワークステーションにインストールします。 アップデート a. Lights-Outマネジメント プロセッサー上のROMをディレクトリ対応ファームウェアでフラッシュします。 b. iLO 2のGUIの[ディレクトリ設定]ページ(53ページ)で、マネジメント プロセッサー オブジェクトの ディレクトリ サーバー設定と識別名を設定します。 4. 管理 a. スナップインを使用してマネジメント デバイス オブジェクトとロール オブジェクト(「ディレクトリ サービス オブジェクト」(153ページ)を参照)を作成します。 b. 必要に応じて、ロール オブジェクトに権限を割り当て、ロールをマネジメント デバイス オブジェクト と関連付けます。 c. ユーザーをロール オブジェクトに追加します。 ディレクトリ サービスの管理について詳しくは、「ディレクトリ対応リモート管理」(167ページ)を参照 してください。「Active Directoryのディレクトリ サービス」(147ページ)と「eDirectoryのディレクトリ サービス」(158ページ)には、例が示されています。 5. 例外の取り扱い o 単一のLights-Outロールで使用する場合は、Lights-Outマイグレーション ユーティリティを使用するほう が簡単です。ディレクトリ内に複数のロールを作成することを計画する場合は、LDIFDE、VBスクリプト などの、ディレクトリ スクリプティング ユーティリティを使用して、複雑なロールの関連付けを作成 しなければならない可能性があります。詳しくは、「一括インポート ツールの使用」(172ページ)を 参照してください。 o 古いファームウェアが搭載されているiLO 2やRILOEプロセッサーがある場合は、ブラウザーを使用して 手動でアップデートしなければならない可能性があります。RIBCLおよびディレクトリ マイグレーショ ン ユーティリティを使用する場合の、リモート ファームウェア アップデートでのファームウェアの最 小要件は、次のとおりです。 LOM製品 サポートされる最小ファームウェア RILOE 2.41 RILOE II すべてのバージョン iLO 1.4x iLO 2 1.1x スキーマを拡張したら、HP Lights-Outディレクトリ マイグレーション ユーティリティ(「HPQLOMIGディレクト リ マイグレーション ユーティリティ」(174ページ)を参照)を使用してディレクトリ サービスのセットアッ プを完了できます。マイグレーション ユーティリティは、HP Lights-Out Directory Packageに含まれています。 バージョン1.13のディレクトリ マイグレーション ユーティリティを使用するとLights-Outのインポートとエクス ポート機能が使用でき、各Lights-Outプロセッサーに対する異なるユーザーの資格証明がサポートされます。 ディレクトリ サービス 143 スキーマに関する資料 プランニングおよび認可プロセスに役立てるために、HPでは、スキーマのセットアップ プロセスでのスキーマの 変更に関する資料を用意しています。既存のスキーマに加えられた変更を確認するには、「ディレクトリ サービ ス スキーマ」(215ページ)を参照してください。 ディレクトリ サービスのサポート HPスキーマ ディレクトリ統合を使用した場合、iLO 2は、次のディレクトリ サービスをサポートします。 • Microsoft® Active Directory • Microsoft® Windows® Server 2003 Active Directory • Microsoft® Windows® Server 2008 Active Directory • Novell eDirectory 8.7.3 • Novell eDirectory 8.7.1 iLO 2ソフトウェアは、Microsoft® Active Directory Users and ComputersおよびNovell ConsoleOneマネジメント ツール内で動作するように設計されており、ユーザーは、Microsoft® Active DirectoryまたはNovell eDirectory上で ユーザー アカウントを管理できます。このソリューションでは、NetWare、Linux、またはWindows®上で実行さ れるeDirectory間での違いはありません。eDirectoryのスキーマ拡張を生成するには、SSL認証用のJava™ 1.4.0以降 が必要です。 iLO 2は、以下のいずれかのオペレーティング システム上で動作するMicrosoft® Active Directoryをサポートします。 • Windows Server® 2008 • Windows Server® 2003 iLO 2は、Novell環境で動作するeDirectoryをサポートしています。 必要なスキーマ ソフトウェア iLO 2では、スキーマを拡張し、iLO 2ネットワークを管理するためのスナップインを提供する固有のソフトウェア が必要です。スキーマ インストーラーとマネジメント スナップイン インストーラーを含むHP Smartコンポーネ ントをダウンロードできます。HP Smartコンポーネントは、HPのWebサイトhttp://www.hp.com/servers/lights-out (英語)からダウンロードできます。 Windows Server® 2008 Coreをホストするドメイン コントローラー上でスキーマ インストーラーを実行すること はできません。Windows Server® 2008 Coreは、GUIを使用しません(セキュリティおよびパフォーマンス上の理 由から)。スキーマ インストーラーを使用するには、ドメイン コントローラーにGUIをインストールするか、よ り古いバージョンのWindows®をホストするドメイン コントローラーを使用する必要があります。 スキーマ インストーラー スキーマ インストーラーには、1つ以上の.xmlファイルがバンドルされています。これらのファイルには、ディレ クトリに追加されるスキーマが含まれています。通常、これらのファイルのうち1つに、サポートされているすべ てのディレクトリ サービスに共通のコア スキーマが格納されます。他のファイルには、製品固有のスキーマだけ が格納されます。スキーマ インストーラーでは、.NET Frameworkを使用する必要があります。 インストーラーには、次の3つの重要な画面があります。 • [Schema Preview] ディレクトリ サービス 144 • [Setup] • [Results] スキーマ拡張表示 [Schema Preview]画面では、提供されているスキーマ拡張を表示できます。この画面は、選択されたスキーマ ファ イルを読み出し、XMLの構文を解析し、ツリー ビューの形式で表示します。また、インストールされる属性とク ラスの詳細をすべて示します。 [Setup] [Setup]画面は、スキーマを拡張する前に該当情報を入力するために使用します。 [Setup]画面の[Directory Server]セクションでは、Active DirectoryとeDirectoryのどちらを使用するかの選択や、 LDAP通信に使用するコンピューター名およびポートの設定を行うことができます。 重要:Active Directory上でスキーマを拡張するには、ユーザーが認証されているスキーマ管理者でな ければなりません。また、スキーマが書き込み禁止であってはなりません。さらに、そのディレクト リがツリー内でFSMOロール オーナでなければなりません。インストーラーは、ターゲット ディレ クトリ サーバーをフォレストのFSMOスキーマ マスターにしようとします。 Windows® 2000上でスキーマへの書き込みアクセス権限を得るには、レジストリのセーフティ イン ターロックを変更する必要があります。ユーザーが[Active Directory]オプションを選択した場合、 スキーマ エクステンダーは、レジストリを変更しようとします。この試みは、ユーザーにレジスト リ変更の実行権限がある場合のみ、成功します。スキーマへの書き込みアクセス権限は、Windows® Server 2003では自動で有効になっています。 ディレクトリ サービス 145 [Setup]画面の[Directory Login]セクションには、ログイン名とパスワードを入力できます。スキーマを拡張するに は、ログイン名とパスワードが必要です。[Use SSL during authentication]オプションでは、安全な認証形式の使用 を指定します。このオプションを選択すると、SSLを使用したディレクトリ認証が使用されます。このオプション を選択せず、Active Directoryを選択すると、Windows NT®認証が使用されます。このオプションを選択せず、eDirectoryを 選択すると、管理者認証とスキーマ拡張が非暗号化(平文)接続を使用して実行されます。 [Results] [Results]画面には、スキーマを拡張できたかどうか、どの属性が変更されたかなど、インストールの結果が表示さ れます。 ディレクトリ サービス 146 マネジメント スナップイン インストーラー マネジメント スナップイン インストーラーは、Microsoft® Active Directory Users and Computersディレクトリま たはNovell ConsoleOneディレクトリで、iLO 2オブジェクトを管理するためのスナップインをインストールします。 iLO 2スナップインは、iLO 2ディレクトリを作成する際に次のタスクを実行するために使用されます。 • iLO 2オブジェクトおよびロール オブジェクトを作成して管理する(ポリシー オブジェクトは将来サポート されます)。 • iLO 2オブジェクトとロール(またはポリシー)オブジェクトとの関連を作成する。 Active Directoryのディレクトリ サービス 以下の各項では、Active Directoryのディレクトリ サービスの、インストールの前提条件、準備、および作業例に ついて説明します。HPではディレクトリのセットアップ プロセスの大部分を自動化できるユーティリティを提供 し て い ま す 。 マ ネ ジ メ ン ト プ ロ セ ッ サ ー の HP デ ィ レ ク ト リ サ ポ ー ト は HP の Web サ イ ト http://h18004.www1.hp.com/support/files/lights-out/us/index.html(英語)からダウンロードできます。 Active Directoryインストールの前提条件 • iLO 2がネットワーク経由で安全に接続されるには、Active Directoryにデジタル証明書をインストールしなけ ればなりません。 • Active Directoryは、Lights-Outオブジェクトのクラスとプロパティを記述するように拡張されたスキーマを備 える必要があります。 • ファームウェアのバージョンは、iLO v1.40以降またはiLO v1.00以降でなければなりません。 • iLO 2 Advanced機能のライセンスが付与されていなければなりません。 HPのWebサイトhttp://h10018.www1.hp.com/wwsolutions/ilo/iloeval.html(英語)からiLO Advancedの試 用ライセンスのキーを無償でダウンロードし、そのキーを使用してiLO Advancedを評価できます。 iLO 2用のディレクトリ サービスは、ディレクトリ サーバーとの通信にSSL上のLDAPを使用します。Active Directory 用のスナップインとスキーマをインストールする前に、次のマニュアルをよく読んでいつでも参照できるようにし ておいてください。 重要:iLO 2用のディレクトリ サービスをインストールするには、Active Directoryのスキーマを拡張 する必要があります。スキーマの拡張は、Active Directoryスキーマ管理者が行われなければなりません。 • Microsoft® Windows® 2000 Server Resource Kitの『Extending the Schema』。これはMicrosoft®社のWebサイ トhttp://msdn.microsoft.comで入手できます。 • Microsoft® Windows® 2000 Server Resource Kitの『Installing Active Directory』 • Microsoft® Knowledge Baseの次のArticle これらのArticleにはMicrosoft®社のWebサイトhttp://support.microsoft.com/にあるKnowledge BaseのArticle ID番号検索オプションを活用してアクセスできます。 o 216999 『Windows 2000にリモート サーバーの管理ツールをインストールする方法』 o 314978 『Adminpak.msiを使用してWindowsに特定のサーバー管理ツールをインストールする方法』 o 247078 『Windows 2000ドメイン コントローラーに対してSSL通信をLDAPで有効にする方法』 o 321051 『SSL 経由でLDAPを有効にするサード パーティの証明機関にする方法』 o 299687 MS01-036『LDAP over SSLの機能によりパスワードの変更が可能になる』 ディレクトリ サービス 147 iLO 2には、ディレクトリ サービスと通信するためにセキュリティ保護された接続が必要です。このため、Microsoft® CAをインストールする必要があります。Microsoft® Knowledge BaseのArticle ID番号321051:『How to Enable LDAP over SSL with a Third-Party Certification Authority』を参照してください。 Windows Server 2008へのActive Directoryのインストール デフォルト スキーマの場合: 1. IPV6を無効にしてから、Active Directory、DNS、およびルートCAをWindows Server® 2008にインストール します。 2. iLOにログインし、[ディレクトリ設定]ページにアクセスします。[管理]、[セキュリティ]、[ディレクトリ]を クリックします。 3. [ディレクトリ設定]で、ディレクトリの設定を入力します。 4. [ディレクトリ ユーザー コンテキスト]で、ディレクトリの設定を入力します。 5. iLOユーザーの管理者グループを作成します。 6. [管理]、[ネットワーク]、[DHCP/DNS]の順にクリックし、[ドメイン名]および[プライマリDNSサーバー]で、 環境の設定を変更します。 拡張スキーマの場合: 1. IPV6を無効にしてから、Active Directory、DNS、およびルートCAをWindows Server® 2008にインストール します。 2. iLO LDAPコンポーネントには、.Net Framework 1.1_4322が必要です。.Net Frameworkをインストールします。 3. 最新バージョンのiLO LDAPコンポーネント(sp31581以上)をインストールします。 4. HP Management Devices Schema Extenderを使用してスキーマを拡張します。 5. HPのLDAPコンポーネント スナップインをインストールします。 6. HP DeviceおよびHP Roleを作成します。 7. iLOにログインし、[ディレクトリ設定]ページにアクセスします。[管理]、[セキュリティ]、[ディレクトリ]を クリックします。 8. [ディレクトリ設定]で、ディレクトリの設定を入力します。 9. [ディレクトリ ユーザー コンテキスト]で、ディレクトリの設定を入力します。 10. [管理]、[ネットワーク]、[DHCP/DNS]の順にクリックし、[ドメイン名]および[プライマリDNSサーバー]で、 環境の設定を変更します。 Windows Server® 2008 Core環境ではLDAPコンポーネントを使用できません。 Active Directoryでのディレクトリ サービスの準備 iLO 2マネジメント プロセッサーで使用するディレクトリ サービスをセットアップするには、以下の手順に従っ てください。 1. Active Directoryをインストールします。詳しくは、Microsoft® Windows® 2000 Server Resource Kitの『Installing Active Directory』を参照してください。 2. Microsoft® Admin Pack(Windows® 2000 Server CDまたはAdvance Server CDのi386サブディレクトリにあ るADMINPAK.MSIファイル)をインストールします。詳しくは、Microsoft® Knowledge BaseのArticle ID番号 216999を参照してください。 3. Windows® 2000では、誤ってスキーマに書き込みが行われないようにするためのセーフティ インターロック を一時的に無効にする必要があります。リモート レジストリ サービスが実行され、ユーザーが該当する権限 を持つ場合、スキーマ エクステンダー ユーティリティは、この操作を実行できます。この操作は、レジスト リ の HKEY_LOCAL_MACHINE¥SYSTEM¥CurrentControlSet¥ServicesParameters¥Schema Update Allowedをゼロ以外の値に設定することによっても実行できます(Windows® 2000 Server Resource Kitの 『Installation of Schema Extensions』の「Order of Processing When Extending the Schema」の項を参照)。 ディレクトリ サービス 148 または、次の手順を実行してください。Windows® Server 2003を使用する場合は、この手順を実行する必要 はありません。 重要:レジストリの設定を誤ると、システムに重大な影響を及ぼす可能性があります。レジストリを 変更する前に、コンピューター上の大切なデータのバックアップをとっておくことをおすすめします。 a. MMCを起動します。 b. Active Directory SchemaスナップインをMMCにインストールします。 c. [Active Directory Schema]を右クリックして、[Operations Master]を選択します。 d. [The Schema may be modified on this Domain Controller]を選択します。 e. [OK]をクリックします。 [Active Directory Schema]フォルダーを展開して、チェックボックスを使用できるようにする必要がある場合 があります。 4. 証明書を作成するかまたは証明書サービスをインストールします。iLO 2はSSLを使用してActive Directoryと 通信するため、証明書を作成するかまたは証明書サービスをインストールする必要があります。必ず、Active Directoryをインストールしてから、証明書サービスをインストールしてください。 5. Active Directoryを実行するサーバーに証明書が発行されたことを確認するには、以下の手順に従ってください。 a. サーバー上でMicrosoft® Management Consoleを起動して、デフォルト ドメイン ポリシー スナップイン を追加します(グループ ポリシーを追加して、デフォルト ドメイン ポリシー オブジェクトにアクセス します)。 b. [Computer Configuration]、[Windows Settings]、[Security Settings]、[Public Key Policies] の順にクリックします。 c. [自動証明書要求の設定]を右クリックして、[新規作成]、[自動証明書要求]の順に選択します。 d. ウィザードを使用して、ドメイン コントローラー テンプレートを選択し、使用する証明機関を選択し ます。 6. スキーマ エクステンダーとスナップインのインストーラーを含むSmartコンポーネントをダウンロードします。 Smartコンポーネントは、HPのWebサイトhttp://www.hp.com/servers/lights-out(英語)からダウンロードで きます。 7. インストーラーは、適切なHPオブジェクトを使用してディレクトリ スキーマを拡張します。 スキーマ インストーラーは、Active Directoryスナップインと新しいスキーマを関連付けます。スナップイン インストレーション セットアップ ユーティリティは、Windows® MSIセットアップ スクリプトで、MSIが サポートされているどのシステム(Windows® XP、Windows® 2000、Windows® 98)でも実行されます。 ただし、スキーマ エクステンション アプリケーションの一部では、.NET Frameworkが必要です。.NET Frameworkは、Microsoft®社のWebサイトhttp://www.microsoft.comからダウンロードできます。 スナップインのインストールとActive Directory用の初期設定 1. スナップイン インストレーション アプリケーションを実行して、スナップインをインストールします。 2. ディレクトリ サービスを設定して、ディレクトリ サービスがiLO 2マネジメント用の適切なオブジェクトお よび関連を所有するようにします。 a. HPが提供するマネジメント スナップインを使用して、iLO 2オブジェクト、Policyオブジェクト、Admin オブジェクト、およびUser Roleオブジェクトを作成します。 b. HPが提供するマネジメント スナップインを使用して、iLO 2オブジェクト、Policyオブジェクト、Roleオ ブジェクトの関連を作成します。 c. iLO 2オブジェクトがAdminオブジェクトとUser Roleオブジェクトを指し示すようにします(これにより、 AdminオブジェクトとUser Roleオブジェクトは、自動的にiLO 2オブジェクトを指し示します)。 iLO 2オブジェクトについて詳しくは、「ディレクトリ サービス オブジェクト」(153ページ)を参照して ください。 少なくとも、次のオブジェクトを作成する必要があります。 ディレクトリ サービス 149 • 1人以上のユーザーと1つ以上のiLO 2オブジェクトを含むRoleオブジェクトを1つ ディレクトリ サービス 150 • ディレクトリを使用するiLO 2マネジメント プロセッサーごとに1つのiLO 2オブジェクト 例:Active Directory内で、iLO 2で使用するために、ディレクトリ オブジェクトを作成して 設定する 次の例は、testdomain.localドメインを含むエンタープライズ ディレクトリでロールとHPデバイスをセットアップ する方法を示します。testdomain.localドメインは、2つの組織単位(RoleとRILOES)で構成されます。 ある企業が、次の画面のように編成されたtestdomain.localドメインを含むエンタープライズ ディレクトリを持っ ているとします。 ドメインによって管理されるLights-Outデバイスを含む組織単位を作成します。この例では、2つの組織単位が作成 され、RolesおよびRILOESと命名されます。 1. HPの提供するActive Directory Users and Computersスナップインを使用して、複数のiLO 2デバイスを対象に、 組織単位RILOES内にLights-Out Managementオブジェクトを作成します。 a. ttestdomain.localドメイン内にある[RILOES]組織単位を右クリックして、[NewHPObject]を選択します。 b. [Create New HP Management Object]ダイアログ ボックスで、[Device]を選択します。 c. ダイアログ ボックスの[Name]フィールドに、適切な名前を入力します。この例では、iLO 2デバイスの DNSホスト名rib-email-serverがLights-Out Managementオブジェクト名として使用されます。surnameは RILOEIIになります。 [Device LDAP Password]フィールドおよび[Confirm]フィールドにパスワードを入力して確認します。デバイスは、 このパスワードを使用して、ディレクトリに対する認証を受けます。このパスワードはデバイスに対して固有でな ければなりません。このパスワードは、iLO 2の[ディレクトリ設定]画面で使用されるパスワードです。 ディレクトリ サービス 151 d. [OK]をクリックします。 2. HPの提供するActive Directory Users and Computersスナップインを使用して、Roles組織単位内にHP Roleオブ ジェクトを作成します。 a. [Roles]組織単位を右クリックし、[New]、[Object]の順に選択します。 b. [Create New HP Management Object]ダイアログ ボックスでフィールド タイプとして[Role]を選択します。 c. [New HP Management Object]ダイアログ ボックスの[Name]フィールドに適切な名前を入力します。こ の例では、ロールには、リモート サーバーの管理を行うことのできる信頼されるユーザーを所属させる ので、remoteAdminsと名付けます。[OK]をクリックします。 d. 手順を繰り返して、リモート サーバーの監視を行うremoteMonitorsという名前のロールを作成します。 3. HPの提供するActive Directory Users and Computersスナップインを使用して、ロールに権限を割り当て、 ロールをユーザーおよびデバイスと関連付けます。 a. testdomain.localドメインの[Roles]組織単位のremoteAdminsロールを右クリックして、[Properties]を 選択します。 b. [HP Devices]タブを選択して、[Add]をクリックします。 c. [Select Users]ダイアログ ボックスを使用して、手順2で、testdomain.local/RILOESフォルダーに作成した Lights-Out Managementオブジェクトrib-email-serverを選択します。[OK]をクリックしてダイアログ ボッ クスを閉じ、次に[適用]をクリックしてリストを保存します。 ディレクトリ サービス 152 d. ロールにユーザーを追加します。[Members]タブをクリックし、[Add]ボタンと[Select Users]ダイアログ ボックスを使用してユーザーを追加します。これで、デバイスとユーザーが関連付けられます。 4. [Lights Out Management]タブを使用して、ロールの権限を設定します。ロールに所属するすべてのユーザー とグループが、ロールによって管理されるすべてのiLO 2デバイス上でロールに割り当てられた権限を所有し ます。この例では、remoteAdminsロール内のユーザーにiLO 2の機能へのフル アクセス権限が付与されます。 各権限の横のボックスを選択して、[適用]をクリックします。[OK]をクリックして、プロパティ シートを閉 じます。 5. 手順4の手順を使用して、remoteMonitorsロールのプロパティを編集し、rib-email-serverデバイスを[HP Devices] タブの[Managed Devices]リストに追加し、さらに[Members]タブを使用してユーザーをremoteMonitorsロー ルに追加します。次に、[Lights Out Management]タブで、[Login]の横のボックスを選択します。[Apply]、 [OK]をクリックします。remoteMonitorsロールのメンバーは、サーバー ステータスへのアクセスの認証を受 けることができ、サーバー ステータスを表示できます。 iLO 2に対するユーザー権限は、そのユーザーがメンバーとして所属し、そのiLO 2が管理対象デバイスとなってい るすべてのロールによって割り当てられたすべての権限の和とみなされます。上記の例では、あるユーザーが remoteAdminsロールとremoteMonitorsロールの両方に所属する場合、remoteAdminsロールがすべての権限を持って いるため、そのユーザーはすべての権限を持つことになります。 iLO 2を設定して、この例のLights-Out Managementオブジェクトと関連付けるには、[ディレクトリ設定]画面で次の ような設定を使用してください。 RIB Object DN = cn=rib-email-server,ou=RILOES,dc=testdomain,dc=local Directory User Context 1 = cn=Users,dc=testdomain,dc=local たとえば、testdomain.localドメイン内の[Users]組織単位に所属する、固有のID、MooreMを持つユーザーMel Moore が、remoteAdminsロールまたはremoteMonitorsロールのうちのいずれかのメンバーでもある場合、Mel Mooreは、iLO 2 にログインしてアクセスすることができます。Melは、 iLO 2ログイン画面の[ログイン名]フィールドに、 testdomain¥moorem、[email protected]、またはMel Mooreと入力し、同じ画面の[パスワード] フィールドでそのActive Directoryパスワードを使用することになります。 ディレクトリ サービス オブジェクト ディレクトリ ベースの管理で大切なことの1つは、ディレクトリ サービス内の管理対象デバイスを正しく仮想化 することです。この仮想化によって、管理者は、ディレクトリ サービス内にすでに存在する管理対象デバイスと ユーザーまたはグループとを関連付けることができます。iLO 2のユーザー管理では、ディレクトリ サービス内に 次の3つの基本オブジェクトが必要です。 • Lights-Out Managementオブジェクト ディレクトリ サービス 153 • Roleオブジェクト • Userオブジェクト 各オブジェクトは、ディレクトリ ベースの管理に必要なデバイス、ユーザー、関連を意味します。 注:スナップインがインストールされた後、新しいエントリーを表示するには、ConsoleOneおよび MMCを再起動する必要があります。 スナップインのインストール後、iLO 2オブジェクトとiLO 2ロールを、ディレクトリ内で作成できます。ユーザー は、Users and Computersツールを使用して次の作業を行います。 • iLO 2オブジェクトとロール オブジェクトの作成 • ロール オブジェクトへのユーザーの追加 • ロール オブジェクトの権限と制限の設定 Active Directoryスナップイン 以下の各項では、HPスナップインがインストールされた後、Active Directory Users and Computers内で使用できる ようになる管理オプションについて説明します。 [HP Devices] [HP Devices]タブは、管理対象となるHPデバイスをロール内で追加するために使用します。[Add]をクリックする と、特定のHPデバイスにアクセスして、そのデバイスをメンバー デバイスのリストに追加することができます。 [Remove]をクリックすると、特定のHPデバイスにアクセスして、そのデバイスをメンバー デバイスのリストか ら削除することができます。 ディレクトリ サービス 154 [Members] ユーザー オブジェクトが作成された後、[Members]タブを使用してロール内でユーザーを管理できます。[Add]を クリックすると、追加したいユーザーにアクセスできます。既存のユーザーを強調表示して、[Remove]をクリッ クすると、そのユーザーは有効なメンバーのリストから削除されます。 Active Directoryの[Role Restrictions] [Role Restrictions]サブタブでは、ロールのログイン制限を設定できます。制限には次のものがあります。 • [Time Restrictions] • [IP Network Address Restrictions] o [IP/Mask] o [IP Range] o [DNS Name] ディレクトリ サービス 155 [Time Restrictions] [Role Restrictions]タブの[Effective Hours]をクリックすることにより、ロールのメンバーがログオンできる時間帯 を管理できます。[Logon Hours]ポップアップ ウィンドウでは、ログオンできる時間を、曜日ごとに30分単位で選 択できます。四角形のボックスを1つだけ変更する場合は、そのボックスをクリックしてください。連続した四角 形のボックスをまとめて変更するには、マウス ボタンを押したまま、変更する各ボックス上でカーソルをドラッ グして、マウス ボタンを離してください。デフォルトでは、常時アクセスできるように設定されています。 強制クライアントIPアドレスまたはDNS名アクセス 強制クライアントIPアドレスまたはDNS名アクセス 1. IPアドレス、IPアドレスの範囲、またはDNS名を対象にして、アクセス権限を付与または取り消すことができ ます。[By Default]ドロップダウン メニューで、指定したIPアドレスを除くすべてのアドレス、IPアドレス範 囲、およびDNS名からのアクセスを、付与するか取り消すかを選択します。 2. 追加するアドレスを選択し、制限の種類を選択してから、[Add]をクリックします。 3. 新しい制限ポップアップ ウィンドウで、情報を入力して、[OK]をクリックします。新しい制限ポップアッ プ ウィンドウが表示されます。 [DNS Name]オプションでは、単一のDNS名またはサブドメイン ベースでアクセスを制限できます。入力は、 host.company.comまたは*.domain.company.comという形式で行います。 4. [OK]をクリックして、変更を保存します。 ディレクトリ サービス 156 エントリーのいずれかを削除するには、表示されているリストでエントリーを強調表示してから、[Remove]をク リックします。 Active Directory Lights-Out Management ロールを作成したら、そのロールの権限を選択できます。この時点で、ユーザー オブジェクトおよびグループ オ ブジェクトをロールのメンバーにすることにより、ユーザーまたはユーザー グループにロールが付与する権限を 与えることができます。権限は、[Lights Out Management]タブで管理されます。 使用できる権限は、次のとおりです。 • [Login] - このオプションは、関連付けられたデバイスにユーザーがログインできるかどうかを制御します。 • [Remote Console] - このオプションは、ユーザーによるリモート コンソールへのアクセスを許可します。 • [Virtual Media] - このオプションは、ユーザーによるiLO 2の仮想メディア機能へのアクセスを許可します。 • [Server Reset and Power] - このオプションは、ユーザーがiLO 2の仮想電源ボタンにアクセスできるよ うにします。仮想電源ボタンを使用すると、リモートからのサーバーのリセットやサーバーの電源切断が可 能になります。 • [Administer Local User Accounts] - このオプションは、ユーザーがアカウントを管理できるようにします。 ユーザーは、自身および他のユーザーのアカウント設定の変更、ユーザーの追加と削除を行うことができます。 ディレクトリ サービス 157 • [Administer Local Device Settings] - このオプションは、ユーザーがiLO 2マネジメント プロセッサーを 設定できるようにします。設定には、iLO 2 Webブラウザーの[アクセス]、[セキュリティ]、[ネットワーク]、 [マネジメント]画面で利用できるオプションが含まれます。 eDirectoryのディレクトリ サービス 以下の各項では、eDirectoryのディレクトリ サービスの、インストールの前提条件、準備、および作業例について 説明します。 eDirectoryインストールの前提条件 iLO 2用のディレクトリ サービスは、ディレクトリ サーバーとの通信にSSL上のLDAPを使用します。iLO 2ソフト ウェアは、eDirectoryバージョン8.6.1(またはそれ以降)のツリーにインストールされるように設計されています。 ご使用のeDirectoryサーバーにバージョン8.6.1以前のeDirectoryがインストールされている場合、この製品のインス トールはおすすめできません。eDirectory用のスナップインおよびスキーマ拡張をインストールする前に、Novell Support(http://support.novell.com)で提供されている次の技術資料をよく読んでいつでも参照できるようにして おいてください。 iLO 2用のディレクトリ サービスをインストールするには、eDirectoryのスキーマを拡張する必要があります。ス キーマの拡張は、管理者が行わなければなりません。 • TID10066591『Novell eDirectory 8.6 NDS compatibility』 • TID10057565『Unknown objects in a mixed environment』 • TID10059954『How to test whether LDAP is working correctly』 • TID10023209『How to configure LDAP for SSL (secure) connections』 • TID10075010『How to test LDAP authentication』 スナップインのインストールとeDirectory用の初期設定 スナップイン インストール アプリケーションの使用手順については、「Snap-in installation and initialization」 (「スナップインのインストールとActive Directory用の初期設定」(149ページ))を参照してください。 注:スナップインがインストールされた後、新しいエントリーを表示するには、ConsoleOneおよび MMCを再起動する必要があります。 例:eDirectory内で、LOMデバイスで使用するディレクトリ オブジェクトを作成して設定する 次の例では、2つの地域(region1およびregion2)から成り立つsamplecorpという名前の企業で、ロールとHPデバ イスをセットアップする方法を示します。 ディレクトリ サービス 158 samplecorpには、次の画面のように編成されたエンタープライズ ディレクトリがあるとします。 1. 各地域に組織単位を作成することから開始します。組織単位には、Lights-Outマネジメント デバイスを含み、 地域固有のロールを持たせるようにします。この例では、各組織単位region1とregion2に、rolesとhp devices という名前の2つの組織単位が作成されます。 2. HPの提供するConsoleOneスナップイン ツールを使用して、複数のiLOデバイスを対象に、組織単位hp devices 内にLights-Out Managementオブジェクトを作成します。 a. [region1]組織単位内にある[hp devices]組織単位を右クリックして、[New]、[Object]の順に選択します。 b. クラスのリストから[hpqTarget]を選択して、[OK]をクリックします。 c. [New hpqTarget]ページに、適切な名前とsurnameを入力します。この例では、iLO 2デバイスのDNS ホスト名rib-email-serverがLOMオブジェクト名として使用されます。surnameはRILOEIIになります。[OK] をクリックします。[Select Object Subtype]ページが表示されます。 d. [Lights Out Management Device]を選択して、[OK]をクリックします。 ディレクトリ サービス 159 e. [region1]の[hp devices]で、DNS名rib-nntp-serverとrib-file-server-users1のiLO 2デバイス、[region2]の[hp devices]で、DNS名rib-file-server-users2とrib-app-serverのiLO 2デバイスについて、手順を繰り返します。 3. HPが提供するConsoleOneスナップイン ツールを使用して、roles組織単位にHP Roleオブジェクトを作成します。 a. [region2]組織単位内にある[roles]組織単位を右クリックして、[New]、[Object]の順に選択します。 b. クラスのリストから[hpqRole]を選択して、[OK]をクリックします。 c. [New hpqRole]ページに、適切な名前を入力します。この例では、ロールには、リモート サーバーの 管理を行うことのできる信頼されるユーザーを所属させるので、remoteAdminsと名付けます。[OK]をク リックします。[Select Object Subtype]ページが表示されます。 d. このロールは、Lights-Outマネジメント デバイスに対する権限を管理するので、リストから[Lights Out Management Devices]を選択して、[OK]をクリックします。 e. 手順を繰り返して、[region1]の[roles]に、remoteMonitorsという名前のリモート サーバー監視用のロー ル、[region2]の[roles]にremoteAdminsロールとremoteMonitorsロールを作成します。 4. HPの提供するConsoleOneスナップイン ツールを使用して、ロールに権限を割り当て、ロールとユーザーお よびデバイスと関連付けます。 a. [region1]組織単位の[Roles]組織単位のremoteAdminsロールを右クリックして、[Properties]を選択し ます。 b. [HP Management]オプションの[Role Managed Devices]タブを選択して、[Add]をクリックします。 c. [Select Objects]ページを使用して、[region1]組織単位にある[hp devices]組織単位にアクセスします。手 順2で作成した3つのLOMオブジェクトを選択します。[OK]、[適用]の順にクリックします。 d. [Members]タブをクリックし、[Select Object]ページで[Add]ボタンをクリックして、ロールにユーザー を追加します。これで、デバイスとユーザーが関連付けられます。 e. [HP Administration]タブにある[Lights Out Management Device Rights]オプションを使用して、ロールの権 限を設定します。ロールに所属するすべてのユーザーが、ロールによって管理されるすべてのiLO 2デバ イス上でロールに割り当てられた権限を持ちます。この例では、remoteAdminsロール内のユーザーにiLO 2の機能へのフル アクセス権限が付与されます。 ディレクトリ サービス 160 各権限の横のボックスを選択して、[適用]をクリックします。[Close]をクリックして、プロパティ シー トを閉じます。 5. 手順4で説明した手順を参照して、remoteMonitors ロールのプロパティを編集します。 a. [region1]の[hp devices]内にある3つのiLO 2デバイスを[HP Management]タブの[Role Managed Devices] オプションにある[Managed Devices]リストに追加します。 b. [Members]タブを使用して、ユーザーをremoteMonitorsロールに追加します。 c. [Login]チェックボックスを選択し、[適用]、[Close]の順にクリックします。remoteMonitorsロールのメン バーは、[HP Management]タブの[Lights Out Management Device Rights]オプションを使用して認証し、 サーバーのステータスを表示できます。 LOMデバイスに対するユーザー権限は、そのユーザーがメンバーとして所属し、そのLOMデバイスが管理対象デ バイスとなっているすべてのロールによって割り当てられたすべての権限の和とみなされます。上記の例では、あ るユーザーがremoteAdminsロールとremoteMonitorsロールの両方に所属する場合、remoteAdminsロールがすべての 権限を持っているため、そのユーザーはすべての権限を持つことになります。 LOMデバイスを設定して、この例のLOMオブジェクトと関連付けるには、[ディレクトリ設定]画面で次のような設 定を使用してください。 注:LDAP識別名では、各コンポーネントを区切るのにピリオドではなくカンマを使用します。 RIB Object DN = cn=rib-email-server,ou=hp devices,ou=region1,o=samplecorp Directory User Context 1 = ou=users,o=samplecorp たとえば、samplecorp組織内のusers組織単位に所属するユーザーCSmithが、remoteAdminsロールまたはremoteMonitors ロールのうちのいずれかのメンバーでもある場合、CSmithはiLO 2にログインできます。ユーザーは、iLO 2ログイ ン画面の[ログイン名]フィールドにcsmith(大文字と小文字は区別されません)と入力し、同じ画面の[Password] フィールドにそのeDirectoryパスワードを入力してアクセスすることになります。 ディレクトリ サービス 161 eDirectory用のディレクトリ サービス オブジェクト ディレクトリ サービス オブジェクトによって、管理対象デバイスを仮想化し、ディレクトリ サービス内にすで に存在する管理対象デバイスとユーザーまたはグループとを関連付けることができます。 [Role Managed Devices] [HP Management]タブの[Role Managed Devices]サブタブは、管理対象となるHPデバイスをロール内で追加するた めに使用します。[Add]をクリックすると、特定のHPデバイスにアクセスして、そのデバイスを管理対象デバイス として追加できます。 ディレクトリ サービス 162 [Members] ユーザー オブジェクトが作成された後、[Members]タブを使用してロール内でユーザーを管理できます。[Add]を クリックすると、追加したいユーザーにアクセスできます。既存のユーザーを強調表示して、[Delete]をクリック すると、そのユーザーは有効なメンバーのリストから削除されます。 eDirectoryの[Role Restrictions] [Role Restrictions]サブタブでは、ロールのログイン制限を設定できます。制限には次のものがあります。 • [Time Restrictions] • [IP Network Address Restrictions] o [IP/Mask] o [IP Range] ディレクトリ サービス 163 • [DNS Name] [Time restrictions] [Role Restrictions]サブタブに表示されるタイム グリッドを使用して、ロールのメンバーがログオンできる時間帯を 管理できます。ログオンできる時間を、曜日ごとに30分単位で選択できます。四角形のボックスを1つだけ変更す る場合は、そのボックスをクリックしてください。連続した四角形のボックスをまとめて変更するには、マウス ボ タンを押したまま、変更する各ボックス上でカーソルをドラッグして、マウス ボタンを離してください。デフォ ルトでは、常時アクセスできるように設定されています。 強制クライアントIPアドレスまたはDNS名アクセス 強制クライアントIPアドレスまたはDNS名アクセス 1. IPアドレス、IPアドレスの範囲、またはDNS名を対象にして、アクセス権限を許可または取り消すことができ ます。[By Default]ドロップダウン メニューで、指定したIPアドレスを除くすべてのアドレス、IPアドレス範 囲、およびDNS名からのアクセスを、付与するか取り消すかを選択します。 2. 追加するアドレスを選択し、制限の種類を選択してから、[Add]をクリックします。 3. [Add New Restriction]ポップアップ ウィンドウで情報を入力して、[OK]をクリックします。[IP/Mask]オプ ション用の[Add New Restriction]ポップアップ ウィンドウが表示されます。 [DNS Name]オプションでは、単一のDNS名またはサブドメイン ベースでアクセスを制限できます。入力は、 host.company.comまたは*.domain.company.comという形式で行います。 4. [適用]をクリックして、変更を保存します。 ディレクトリ サービス 164 エントリーのいずれかを削除するには、表示されているフィールドでエントリーを強調表示してから、[Delete]を クリックします。 eDirectory Lights-Out Management ロールを作成したら、そのロールの権限を選択できます。この時点で、ユーザー オブジェクトおよびグループ オブ ジェクトをロールのメンバーにすることにより、ユーザーまたはユーザー グループにロールが付与する権限を与え ることができます。権限は、[HP Management]タブの[Lights Out Management Device Rights]サブタブで管理されます。 使用できる権限は、次のとおりです。 • [Login] - このオプションは、関連付けられたデバイスにユーザーがログインできるかどうかを制御します。 これにより、サービスを提供するユーザーや、iLO 2から警告を受けるが、iLO 2へはログインできないユー ザーを作成することができます。 ディレクトリ サービス 165 • [Remote Console] - このオプションは、ユーザーによるリモート コンソールへのアクセスを許可します。 • [Virtual Media] - このオプションは、ユーザーによるiLO 2仮想ディスケットおよび仮想メディア機能へのア クセスを許可します。 • [Server Reset and Power] - このオプションにより、リモートからのサーバーのリセットやサーバーの電源切 断が可能になります。 • [Administer Local User Accounts] - このオプションは、ユーザーがアカウントを管理できるようにします。ユー ザーは、自身および他のユーザーのアカウント設定の変更、ユーザーの追加と削除を行うことができます。 • [Administer Local Device Settings] - このオプションは、ユーザーがiLO 2を設定できるようにします。設定に は、iLO 2ブラウザーの[Global Settings]、[ネットワーク設定]、[SNMP Settings]、および[ディレクトリ設定] 画面で利用できるオプションが含まれます。 ディレクトリ サービスによるユーザー ログイン iLO 2のログイン ページの[ログイン名]フィールドは、次に示す項目をすべて受け入れます。 • ディレクトリ ユーザー • LDAP完全識別名 例:CN=John Smith,CN=Users,DC=HP,DC=COM、または@HP.com 注:ログイン名だけの短い形式は、アクセスしようとしているドメインをディレクトリに通知しません。 ドメイン名を入力するかまたはアカウントのLDAP識別名を使用する必要があります。 • ドメイン¥ユーザー名形式(Active Directoryのみ) 例:HP¥jsmith • ユーザー名@ドメイン形式(Active Directoryのみ) 例:[email protected] 注:@検索可能形式を使用して指定されるディレクトリ ユーザーは、3つの検索可能コンテキストの いずれかに配置できます。このコンテキストは、[ディレクトリ設定]で設定されます。 • ユーザー名形式 例:John Smith 注:ユーザー名を使用して指定されるディレクトリ ユーザーは、3つの検索可能コンテキストのいず れかに配置できます。このコンテキストは、[ディレクトリ設定]で設定されます。 • ローカル ユーザー - ログインID 注:iLO 2のログイン ページで、ローカル ユーザーのログイン名は、最大39文字です。ディレクト リ サービスのユーザーの場合、ログイン名は最大256文字です。 ディレクトリ サービス 166 ディレクトリ対応リモート管理 ディレクトリ対応リモート管理とは この項は、ディレクトリ サービスとiLO 2製品を熟知し、HPスキーマ ディレクトリ統合オプションをiLO 2に使用 することを希望する管理者を対象としています。「ディレクトリ サービス」(135ページ)をよく読んで、そこ に示されているセットアップの手順や例の内容を熟知しておいてください。 ディレクトリ対応リモート管理により、以下の作業を実行できます。 • Lights-Out Managementオブジェクトの作成 ディレクトリ サービスを使用してユーザーの認証や権限付与を行うデバイスごとに、そのデバイスを表す LOMデバイス オブジェクトを1つ作成する必要があります。Active Directory(「Active Directoryのディレク トリ サービス」(147ページ)を参照)およびeDirectory(「eDirectoryのディレクトリ サービス」(158 ページ)を参照)用のLOMデバイス オブジェクトの作成について詳しくは、「ディレクトリ サービス」 (135ページ)を参照してください。一般に、HPの提供するスナップインを使用してオブジェクトを作成す ることができます。LOMデバイスには、意味のある名前(デバイスのネットワーク アドレス、DNS名、ホ スト サーバー名、シリアル番号など)を付けると便利です。Active Directory • Lights-Outマネジメント デバイスの設定 ユーザーの認証や権限付与にディレクトリ サービスを使用するすべてのLOMデバイスは、適切なディレクト リ設定を使用して設定する必要があります。特定のディレクトリ設定について詳しくは、「ディレクトリの 設定」(53ページ)を参照してください。一般に、各デバイスを、適切なディレクトリ サーバー アドレス、 LOMオブジェクト識別名、および任意のユーザー コンテキストを使用して設定します。サーバー アドレス は、ローカル ディレクトリ サーバーのIPアドレスもしくはDNS名、またはマルチホストDNS名(冗長性を 高くする場合)です。 組織の編成に沿ったロールの作成 組織内の管理者は、下級管理者が上級管理者から独立して権限を割り当てなければならない階層体制に属している 場合があります。このような場合、上級管理者によって割り当てられる権限を表すロールを1つ作成するとともに、 下級管理者が独自のロールを作成して管理することを許可すると便利です。 既存のグループの使用 多くの組織では、ユーザーや管理者をグループ分けしています。多くの場合、既存のグループを使用し、グループ を1つまたは複数のLights-Out Managementロール オブジェクトに関連付けると便利です。デバイスがロール オブ ジェクトに関連付けられている場合、管理者は、グループのメンバーを追加または削除することによって、その ロールに関連付けられたLights-Outデバイスへのアクセスを制御します。 Microsoft® Active Directoryを使用している場合、1つのグループを他のグループや入れ子型グループに入れること ができます。ロール オブジェクトはグループとみなされ、他のグループを直接含むことができます。既存の入れ 子型グループを直接ロールに追加し、適切な権限と制限を割り当ててください。新しいユーザーは、既存のグルー プまたはロールのいずれかに追加できます。 ディレクトリ対応リモート管理 167 Novell eDirectoryでは、入れ子型グループを使用できません。eDirectoryでは、ロールを読み出すことのできるすべ てのユーザーが、そのロールのメンバーとみなされます。既存のグループ、組織単位、または組織をロールに追加 する場合は、オブジェクトを、そのロールの読み出すトラスティとして追加してください。オブジェクトのすべて のメンバーは、ロールのメンバーとみなされます。新しいユーザーは、既存のオブジェクトまたはロールのいずれ かに追加できます。 トラスティまたはディレクトリ権限割り当てを使用してロールのメンバーシップを拡張する場合、ユーザーは、 LOMデバイスを表すLOMオブジェクトを読み出すことができる必要があります。一部の環境では、正常なユー ザー認証を行うために、ロールの同じトラスティが、LOMオブジェクトの読み出すトラスティでもある必要があ ります。 複数のロールの使用 ほとんどのデプロイメントでは、同じユーザーが、同じデバイスを管理する複数のロールに入っている必要はあり ません。ただし、これらの構成は、複雑な権限関係を構築する際には便利です。複数のロールの関係を構築すると、 ユーザーには、該当する各ロールによって割り当てられるすべての権限が付与されます。ロールは、権限を付与す ることしかできず、権限を取り消すことはできません。あるロールがユーザーに権限を付与する場合、そのユー ザーは、その権限を付与しない別のロールに入っていても、その権限を持ちます。 一般に、ディレクトリ管理者は、最小の数の権限が割り当てられたベース ロールを作成し、追加のロールを作成 して権限を追加します。これらの追加権限は、特定の状況で、またはベース ロール ユーザーの特定のサブセット に追加されます。 たとえば、組織は、LOMデバイスまたはホスト サーバーの管理者とLOMデバイスのユーザーという2つのタイプ のユーザーを持つことができます。この状況では、管理者のロールとユーザーのロールという2つのロールを作成 することが有効です。両方のロールにはいくつかの同じデバイスが含まれますが、これらのロールは異なる権限を 付与します。より小さなロールに包括的な権限を割り当てて、LOM管理者をそのロールと管理者ロールに入れる と便利な場合があります。 管理者ユーザーは、通常のユーザー グループからログイン権限を取得します。より高い権限は、追加の権限(サー バー リセットおよびリモート コンソール)を付与する管理者ロールによって割り当てられます。 管理者ロールは、すべての管理者権限(サーバー リセット、リモート コンソール、およびログイン)を割り当て ます。 ディレクトリ対応リモート管理 168 ディレクトリ ログイン制限が適用される仕組み ディレクトリ ユーザーによるLOMデバイスへのアクセスは、2段階の制限によって限定することができます。ユー ザー アクセス制限は、ディレクトリへの認証を受けるためのユーザーのアクセスを限定します。ロール アクセス制 限は、1つまたは複数のロールでの指定に基づいてLOM権限を受けることができる認証済みユーザーを限定します。 ロールの制限 制限によって、管理者は、ロールの範囲を限定することができます。ロールは、ロールの制限を満たすユーザーだ けに権限を付与します。制限付きロールを使用することによって、ユーザーに、時間帯やクライアントのネットワー ク アドレスによって変化する動的権限を付与することができます。 重要:ディレクトリが有効な場合、特定のiLO 2へアクセス可能かどうかは、該当するiLO 2オブジェ クトを含むロール オブジェクトへの読み取りアクセス権が、ユーザーにあるかどうかによって決ま ります。このユーザーには、ロール オブジェクトで許可されているメンバーも含まれますが、その メンバーに限定されません。親ブラウザーから継承可能なパーミッションを反映できるロールの場 合、読み取りアクセス権限のある親ブラウザーのメンバーもiLO 2にアクセスできます。アクセス制 御リストを表示するには、Users and Computersに移動し、ロール オブジェクトのプロパティ画面を 開いてから[セキュリティ]タブを選択します。 ロールのネットワークおよび時間帯制限を作成する手順については、「Active Directoryの[Role Restrictions]」 (155ページ)または「eDirectoryの[Role Restrictions]」(163ページ)を参照してください。 ロールの時間制限 管理者は、LOMロールに時間制限を設定することができます。ユーザーには、そのユーザーがロールのメンバー であり、そのロールの時間制限を満たしている場合にのみ、そのロールに示されているLOMデバイスについて、 指定された権限が付与されます。 LOMデバイスは、ローカル ホストの時間に従って、時間制限を適用します。LOMデバイスの時計が設定されてい ない場合、ロールに時間制限が指定されていない限り、ロールの時間制限は適用されません。 ロールベースの時間制限は、LOMデバイスで時間が設定されている場合にのみ、機能します。時間は、通常、ホ ストの起動時に設定され、ホスト オペレーティング システムで動作するエージェントによって維持されます。こ れにより、LOMデバイスは、うるう年を補正することや、ホストとの時間のずれを最小限に抑えることができます。 予定外の停電やLOMファームウェアのフラッシュなどのイベントによって、LOMデバイスの時計が設定されない ことがあります。また、LOMデバイスがファームウェアをフラッシュする時間を保持するために、ホストの時間 は正確でなければなりません。 ディレクトリ対応リモート管理 169 ロールのアドレス制限 ロールのアドレス制限は、LOMファームウェアによって、クライアントのIPネットワーク アドレスに基づいて適 用されます。ロールのアドレス制限が満たされる場合、そのロールによって付与される権利が適用されます。 ファイアウォールの外からのアクセスやネットワーク プロキシ経由のアクセスが試みられる場合、アドレス制限 は、管理が困難になる場合があります。これらの方式のアクセスが可能な場合、クライアントの見かけ上のネット ワーク アドレスが変更されることがあるので、アドレス制限の予期しない適用が発生する場合があります。 ユーザーの制限 アドレス制限または時間制限によって、アクセスを制限することができます。 ユーザーのアドレス制限 管理者は、ディレクトリ ユーザー アカウントにネットワーク アドレス制限を設定することができます。これら の制限は、ディレクトリ サーバーによって適用されます。LDAPクライアント(LOMデバイスへのユーザーのログ インなど)へのアドレス制限の適用について詳しくは、ディレクトリ サービスのマニュアルを参照してください。 ディレクトリのユーザーに設定したネットワーク アドレス制限は、ディレクトリ ユーザーがプロキシ サーバー 経由でログインする場合は、予期した方法で適用されない場合があります。ユーザーがディレクトリ ユーザーと してLOMデバイスにログインする場合は、LOMデバイスが、そのユーザーとしてのディレクトリへの認証を試み ます。つまり、ユーザー アカウントに設定されたアドレス制限が、LOMデバイスへのアクセス時に適用されます。 ただし、ユーザーがLOMデバイス経由でプロキシ アクセスするため、認証が試みられるネットワーク アドレス は、クライアント ワークステーションのものではなく、LOMデバイスのものになります。 IPアドレス範囲制限 IPアドレス範囲制限によって、管理者は、アクセスを許可または拒否するネットワーク アドレスを指定すること ができます。アドレス範囲は、一般に、「最小-最大」範囲フォーマットで指定します。アドレス範囲を指定して、 単一のアドレスのアクセスを許可または拒否することもできます。「最小-最大」IPアドレス範囲内のアドレスには、 IPアドレス制限が適用されます。 IPアドレスおよびサブネット マスク制限 IPアドレスおよびサブネット マスク制限によって、管理者は、アクセスを許可または拒否するアドレスの範囲を 指定することができます。このフォーマットは、IPアドレス範囲機能に似ていますが、ご使用のネットワーク環境 によっては特有のものになる場合があります。IPアドレスおよびサブネット マスク範囲は、一般に、同じ論理ネット ワーク内のアドレスを特定するサブネット アドレスおよびアドレス ビット マスクを使用して指定します。 2進数演算で、クライアント マシンのアドレスのビットにサブネット マスクのビットを加えたものがサブネット 制限アドレスと一致する場合、クライアント マシンは制限を満たします。 DNSベース制限 DNSベース制限では、ネットワーク ネーミング サービスを使用して、クライアントIPアドレスに割り当てられた マシン名を検出することによって、クライアント マシンの論理名を調べます。DNS制限には、正常に動作してい るネーム サーバーが必要です。ネーム サービスがダウンしていたり、利用できなかったりすると、DNS制限が満 たされず、障害が発生します。 ディレクトリ対応リモート管理 170 DNSベース制限を使用すると、単一の特定マシン名や、共通のドメイン サフィックスを共有するマシンへのアク セスを制限できます。たとえば、www.hp.comというDNS制限はwww.hp.comというドメイン名が割り当てられて いるホストによって満たされ、*.hp.comというDNS制限はHP製のすべてのマシンによって満たされます。 マルチホーム ホストを使用している場合があるので、DNS制限では、多少のあいまいさが発生する可能性があり ます。DNS制限は、必ずしも単一のシステムに一対一で適用されるわけではありません。 DNSベース制限を使用すると、セキュリティが複雑になる場合があります。ネーム サービス プロトコルは、安全 ではありません。ネットワークにアクセスできる悪意を持ったユーザーは、誰でも、偽のアドレス制限基準を作成 する不正なDNSサーバーをネットワークに配置することができます。DNSベース アドレス制限を実装する場合は、 組織的なセキュリティ ポリシーを考慮に入れてください。 ユーザーの時間制限が適用される仕組み 管理者は、ディレクトリ ユーザー アカウントに時間制限を設定することができます。時間制限によって、ディレ クトリへのユーザーのログイン(認証)が限定されます。一般に、時間制限は、ディレクトリ サーバーの時間を 使用して適用されますが、ディレクトリ サーバーが異なるタイム ゾーンにある場合または異なるタイム ゾーン にあるレプリカ サーバーにアクセスしている場合は、管理対象オブジェクトからのタイム ゾーン情報を使用して 相対的な時間を調整することができます。 ディレクトリ サーバーは、ユーザーの時間制限を確認しますが、判定方法は、タイム ゾーンの変化や認証メカニ ズムによって複雑になる場合があります。 複数の制限およびロールの作成 権限の適用される状況が限定されるように1つまたは複数のロールを制限したい場合などには、多数のロールを作 成すると非常に便利です。他のロールが、異なる権限を異なる制限で付与します。複数の制限とロールを使用する と、管理者は、任意の複雑な権限関係を最小限のロールで作成できます。 たとえば、組織が、LOM管理者について、「企業ネットワーク内からLOMデバイスを使用できるが通常の業務時 間外にはサーバーのリセットしかできない」というセキュリティ ポリシーを設定しているとします。 ディレクトリ対応リモート管理 171 ディレクトリ管理者は、2つのロールを作成してこの状況に対応しようと考えるかもしれませんが、この場合には 特別の注意が必要です。必要なサーバー リセット権限を付与するロールを作成し、このロールを、業務時間外に のみ適用されるようにこのロールを制限すると、管理者が企業ネットワークの外からサーバーをリセットできるよ うになる場合があり、多くの場合セキュリティ ポリシーに反します。 この例では、セキュリティ ポリシーは、一般的な使用を企業サブネット内のクライアントに制限しており、さら にサーバー リセット操作を業務時間外に制限しています。 また、ディレクトリ管理者は、ログイン権限を付与するロールを作成し、このロールを企業ネットワークに制限し た後、サーバー リセット権限だけを付与する別のロールを作成し、これを業務時間外に制限しようと考えるかも しれません。この設定では、管理は簡単になっていますが、危険性が高まっています。その理由は、継続的な管理 のために、企業ネットワークの外のアドレスからログインできる権限をユーザーに付与する別のロールが作成され る可能性があり、その場合に、サーバー リセット ロールに入っているLOM管理者に、(そのロールの時間制限 を満たしていれば)どこからでもサーバーをリセットできる権限が予期に反して付与されてしまうからです。 このような設定は、企業のセキュリティ ポリシーを満たしています。ただし、ログイン権限を付与する別のロー ルを追加することによって、間違って、業務時間外に企業サブネットの外からサーバーをリセットする権限を付与 する可能性があります。一般使用ロールに加えてリセット ロールを制限することによって、より管理しやすいソ リューションを実現できます。 一括インポート ツールの使用 多数のLOMオブジェクトの追加や設定には時間がかかります。HPでは、これらの作業を支援するいくつかのユー ティリティを提供しています。 • HP Lights-Outマイグレーション ユーティリティ HP Lights-Outマイグレーション ユーティリティ(HPQLOMIG.EXE)を使用すると、複数のLOMデバイスをイ ンポートし、設定することができます。HPQLOMIG.EXEには、多数のマネジメント プロセッサーの実装や アップグレードの手順を順番に示すGUIが含まれています。多数のマネジメント プロセッサーをアップグ レードする場合は、このGUIを使用することをおすすめします。詳しくは、「HPQLOMIGディレクトリ マイ グレーション ユーティリティ」(174ページ)の項を参照してください。 ディレクトリ対応リモート管理 172 • HP Lights-Outマイグレーション コマンド ユーティリティ HP Lights-Outマイグレーション コマンド ユーティリティ(HPQLOMGC.EXE)を使用すると、GUIではなく、 コマンド ラインを使用して移行させることができます。このユーティリティは、HP SIMのアプリケーショ ン起動機能およびクエリ機能と連携して、一度に多数のデバイスを設定することができます。ディレクトリ サービスを使用する少数のLOMデバイスだけを設定する場合でも、コマンド ラインを使用したいときは、こ のユーティリティで実行できます。詳しくは、「HPQLOMIGディレクトリ マイグレーション ユーティリ ティ」(174ページ)の項を参照してください。 • • HP SIMユーティリティ o 複数のLOMデバイスを管理できます。 o CPQLOCFGを使用してLOMデバイスをマネジメント プロセッサーとして検出し、RIBCL XMLスクリプト ファイルをLOMデバイスのグループに送信して、これらのLOMデバイスを管理することができます。 LOMデバイスは、RIBCLファイルで指定された処理を実行し、CPQLOCFGログ ファイルに応答を送信し ます。詳しくは、『HP Integrated Lights-Outマネジメント プロセッサー スクリプティング/コマンド ラ イン リソース ガイド』を参照してください。 従来のインポート ユーティリティ LDIFDEやNDS Import/Export Wizardなどのツールを熟知している管理者は、これらのユーティリティを使用 して、多数のLOMデバイス オブジェクトをディレクトリ内にインポートまたは作成することができます。こ の方法の場合、管理者は、すでに説明したように、デバイスを手動で設定する必要がありますが、いつでも この設定を行うことができます。プログラマチック インターフェイスまたはスクリプティング インター フェイスを使用して、LOMデバイス オブジェクトをユーザー オブジェクトや他のオブジェクトと同じよう に作成することもできます。LOMオブジェクトを作成する際の属性や属性データ フォーマットについては、 「ディレクトリ サービス スキーマ」(215ページ)を参照してください。 ディレクトリ対応リモート管理 173 HPQLOMIGディレクトリ マイグレーション ユー ティリティ HPQLOMIGユーティリティとは HPQLOMIGユーティリティを使用すると、すでにマネジメント プロセッサーを取り付けているお客様は、これら のプロセッサーをディレクトリによる管理へ簡単に移行できます。HPQLOMIGは、マネジメント プロセッサーが ディレクトリ サービスをサポートするために必要な移行手順の一部を自動化します。HPQLOMIGには、以下の機 能があります。 • ネットワーク内のマネジメント プロセッサーを検出する • マネジメント プロセッサーのファームウェアを、ディレクトリ サービスまたはスキーマフリー ディレクト リをサポートするバージョンにアップグレードする • ディレクトリ内で特定できるようにマネジメント プロセッサーに名前を付ける • 各マネジメント プロセッサーに対応するディレクトリにオブジェクトを作成し、ロールに関連付ける • ディレクトリと通信できるようにマネジメント プロセッサーを設定する 互換性 HPQLOMIGユーティリティは、Microsoft® Windows®上で動作します。Microsoft® .NET Frameworkが必要です。 .NET Frameworkについて詳しくは、Microsoft®社のWebサイトhttp://www.microsoft.com/netを参照してください (このWebサイトから.NET Frameworkをダウンロードできます)。HPQLOMIGユーティリティは、以下のオペレー ティング システムをサポートしています。 • • Active Directory o Windows® 2000 o Windows® Server 2003 Novell eDirectory 8.6.2 o Windows® 2000 o Windows® Server™ 2003 HP Lights-Out Directory Package すべてのマイグレーション ソフトウェアとスキーマ エクステンダーおよびマネジメント スナップインは、HP Smartコ ンポーネントにパッケージングされています。マネジメント プロセッサーの移行を完了するには、マイグレー ション ツールを実行する前に、スキーマを拡張し、マネジメント スナップインをインストールする必要がありま す。Smartコンポーネントは、HPのLights-Out ManagementのWebサイトhttp://www.hp.com/servers/lights-out(英 語)にあります。 マイグレーション ユーティリティをインストールするには、Smartコンポーネントで[LDAP Migration Utility] をクリックします。Microsoft® MSI installerが起動し、HPQLOMIG、必要なDLL、使用許諾契約書、および他のファ イルをC:¥Program Files¥Hewlett-Packard¥HP Lights-Out Migration Toolディレクトリにインストールします。別の ディレクトリを選択することもできます。インストーラーが、[スタート]メニューにHPQLOMIGへのショートカッ トを作成し、サンプルXMLファイルをインストールします。 HPQLOMIGディレクトリ マイグレーション ユーティリティ 174 注:インストール ユーティリティは、.NET Frameworkがインストールされていないことを検出する と、エラー メッセージを表示して終了します。 HPQLOMIGの使用 HPQLOMIGユーティリティは、各マネジメント プロセッサーに対応し、オブジェクトをロールに関連付けるディ レクトリにオブジェクトを作成することによって、マネジメント プロセッサーの移行プロセスを自動化します。 HPQLOMIGは、GUIを備えており、多数のマネジメント プロセッサーを実装またはアップグレードするための ウィザードを提供します。 マネジメント プロセッサーの検出 移行の最初の手順は、ディレクトリ サービスに対応させたいすべてのマネジメント プロセッサーの検出です。 DNS名、IPアドレス、またはIPアドレス ワイルドカードを使用してマネジメント プロセッサーを検索することが できます。[Addresses]フィールドに入力する変数には、以下のルールが適用されます。 • DNS名、IPアドレス、およびIPアドレス ワイルドカードは、セミコロンで区切る必要があります。 • IPアドレス ワイルドカードでは、3番目と4番目のオクテット フィールドで"*"文字を使用します。たとえば、 16.100.*.*というIPアドレスは有効ですが、16. *. *. *というIPアドレスは無効です。 • また、ハイフンを使用して範囲を指定することができます。たとえば、192.168.0.2-10は有効な範囲です。 ハイフンは、一番右のオクテット フィールドでのみ使用できます。 • [Find]をクリックすると、HPQLOMIGは、pingとポート443(デフォルトSSLポート)への接続を開始します。 この動作の目的は、ターゲット ネットワーク アドレスがマネジメント プロセッサーであるかどうかを迅速 に判定することです。pingに対するデバイスからの応答がなく、ポート443に適切に接続できなかった場合、 マネジメント プロセッサーではないと判定されます。 HPQLOMIGディレクトリ マイグレーション ユーティリティ 175 検出時に[次へ]や[Back]をクリックするかアプリケーションを終了すると、現在のネットワーク アドレスでの作 業は完了しますが、次のネットワーク アドレスでの作業はキャンセルされます。 マネジメント プロセッサーの検出プロセスを開始するには、以下の手順に従ってください。 1. [スタート]メニューから、[プログラム]、[Hewlett-Packard]、[Lights-Out Migration Utility]の順に選択 して、マイグレーション プロセスを開始します。 2. [次へ]をクリックして、初期画面の後に表示される画面に進みます。 3. [Addresses]フィールドに、マネジメント プロセッサーを検出するための変数を入力します。 4. [Login Name]と[Password]を入力して、[Find]をクリックします。検索が完了すると、[Find]ボタンが[Verify] ボタンに変わります。 また、[Import]をクリックしてマネジメント プロセッサーのリストを入力することもできます。ファイル は、各行に1つのマネジメント プロセッサーが示された、シンプルなテキスト ファイルです。各フィールド は、セミコロンで区切られます。フィールドは、以下のとおりです。 o Network Address o Management Processor Type o Firmware Version o DNS Name o User Name o Password o Directory Configuration たとえば、ある1行の例としては、次のようになります。 16.100.225.20;iLO;1.80;ILOTPILOT2210;user;password; Default Schema HPQLOMIGディレクトリ マイグレーション ユーティリティ 176 セキュリティに関する理由によって、ユーザー名とパスワードをファイル内に記述できない場合は、それら のフィールドを空白にして、セミコロンだけを入れてください。 マネジメント プロセッサーのファームウェアのアップグレード ファームウェア アップグレード画面では、マネジメント プロセッサーのファームウェアを、ディレクトリをサ ポートするバージョンにアップグレードできます。また、この画面では、パスを入力するか[Browse]をクリック することによって、各マネジメント プロセッサー用のファームウェア イメージの位置を指定することができます。 重要:マネジメント プロセッサーのファームウェアのバイナリ イメージは、マイグレーション ユー ティリティを実行しているシステムからアクセスできる必要があります。これらのバイナリ イメージ は、HPのWebサイトhttp://www.hp.com/servers/lights-out(英語)からダウンロードできます。 マネジメント プロセッサー 最小ファームウェア バージョン RILOE 2.50 RILOE II 1.10 iLO 1.40 iLO 2 1.00 選択したマネジメント プロセッサーの数によっては、アップグレード プロセスに長い時間がかかる場合があります。 単一のマネジメント プロセッサーのファームウェア アップグレードは、約5分で完了します。アップグレードに 失敗すると、[Results]欄にメッセージが表示され、HPQLOMIGは、検出された他のマネジメント プロセッサーの アップグレードを継続します。 重要:実務ネットワークでユーティリティを実行する前に、テスト環境でアップグレード プロセス をテストし、結果を確認することをおすすめします。マネジメント プロセッサーへのファームウェ ア イメージの不完全な転送によって、ディスケットを使用してマネジメント プロセッサーをローカ ルで再プログラミングしなければならなくなる場合があります。 マネジメント プロセッサーのファームウェアをアップグレードするには、以下の手順に従ってください。 1. アップグレードするマネジメント プロセッサーを選択します。 2. 検出された各マネジメント プロセッサー タイプについて、ファームウェア イメージの適切なパス名を入力 するか、参照機能を使用してイメージを指定します。 3. [Upgrade Firmware]をクリックします。選択したマネジメント プロセッサーがアップグレードされます。 このユーティリティを使用すると、数百のマネジメント プロセッサーをアップグレードできますが、同時に アップグレードできるのは最大25のマネジメント プロセッサーです。このプロセス時には、大量のネット ワーク動作が発生します。 HPQLOMIGディレクトリ マイグレーション ユーティリティ 177 4. アップグレードが完了したら、[次へ]をクリックします。 ファームウェア アップグレード プロセス時は、すべてのボタンが非アクティブになり、操作できません。ただし、 右上の[X]を使用してアプリケーションを閉じることはできます。ファームウェアのプログラミング中にGUIを閉じ ると、アプリケーションはバックグラウンドで動作し続けて、選択したすべてのデバイスのファームウェア アッ プグレードを完了します。 HPLOMIGは、TPMチップを搭載したサーバーでのファームウェアのフラッシュをサポートしています。TPMモジュール がサーバーに取り付けられていて、有効になっており、拡張ROM計測が有効になっている場合、HPLOMIGは(下 記の)警告メッセージを表示します。[Yes]を選択すると、HPLOMIGはフラッシュ プロセスを継続します。そうで ない場合、選択したサーバーでのファームウェアのフラッシュは実行されません。このメッセージは、ファームウェ アのフラッシュ中にTPMモジュールを搭載したサーバーが検出されると表示されます。 ディレクトリ アクセス方式の選択 [Firmware Upgrade]ページの後で、[Select Directory Access Method]ページが表示されます。(スキーマの使用方法 に関して)設定するマネジメント プロセッサーと、その設定方法を選択することができます。[Select Directory Access Method]ページは、すでにHPスキーマに設定されたiLO 2やディレクトリが無効にされているiLO 2の不慮の 上書きを防止するのに役立ちます。 HPQLOMIGディレクトリ マイグレーション ユーティリティ 178 このページは、HP拡張スキーマ、スキーマフリー(デフォルトのスキーマ)、またはディレクトリをサポートし ない設定のページが続けて表示されるかどうかを決定します。 以下についてのマネジメント プロセッサーを設定するには、それぞれに対応する項を参照してください。 • ディレクトリ サービスについては、「HP拡張スキーマを選択したときのディレクトリの設定」(180ペー ジ)の項を参照してください。 • スキーマフリー(デフォルトのスキーマ)ディレクトリ サポートについては、「スキーマフリー ディレク トリ統合のセットアップ」(138ページ)を参照してください。 マネジメント プロセッサーの命名 この画面では、ディレクトリ内のLights-Out Managementデバイス オブジェクトに名前を付けて、管理対象のすべ てのマネジメント プロセッサー用に、対応するデバイス オブジェクトを作成することができます。以下の1つま たは複数のコンポーネントを使用して名前を作成できます。 • ネットワーク アドレス • DNS名 • インデックス • 手動による入力 • 先頭のプレフィックス(すべてに対して) • 末尾のサフィックス(すべてに対して) HPQLOMIGディレクトリ マイグレーション ユーティリティ 179 マネジメント プロセッサーに名前を付けるには、[Name]フィールドをクリックして名前を入力するか、以下の 手順に従ってください。 1. [Use Network Address]、[Use DNS Names]、または[Create Name Using Index]を選択します。ま た、[name]フィールドを、間隔を空けて2回クリックすることによって、各マネジメント プロセッサー ディレ クトリ オブジェクトに名前を付けることもできます。 2. すべての名前の先頭または末尾に追加するテキストを入力します(オプション)。 3. [Generate Names]をクリックします。生成された名前が[Name]欄に表示されます。この時点では、名前 は、ディレクトリやマネジメント プロセッサーに書き込まれていません。名前は、次のページまで保持され ます。 4. 名前を変更する(オプション)には、[Clear All Names]をクリックしてマネジメント プロセッサーの名 前を変更します。 5. 名前を修正したら、[次へ]をクリックします。 HP拡張スキーマを選択したときのディレクトリの設定 [Configure Directory]画面では、検出された各マネジメント プロセッサー用のデバイス オブジェクトを作成し、 新しいデバイス オブジェクトを定義済みのロールに関連付けることができます。たとえば、ディレクトリは、 ユーザーを、特定のデバイス オブジェクト(RILOE IIカードなど)に対するいくつかの権限を持つロール(管理者 など)のメンバーとして定義します。 [Configure Directory]画面には以下のフィールドがあります。 • [Network Address] - ディレクトリ サーバーのネットワーク アドレス(有効なDNS名またはIPアドレス) です。 • [Port] - ディレクトリへのSSLポートです。デフォルト エントリーは、636です。マネジメント プロセッサーが 通信できるのは、SSLを使用するディレクトリだけです。 HPQLOMIGディレクトリ マイグレーション ユーティリティ 180 • [Login Name]および[Password] - ディレクトリへのドメイン管理者アクセスを持つアカウントでログイ ンするために使用します。 • [Container DN] - ネットワーク アドレス、ポート、およびログイン情報を入力したら、[Browse]をクリッ クして、コンテナ識別名およびロール識別名を選択できます。コンテナ識別名は、マイグレーション ユー ティリティがディレクトリ内のすべてのマネジメント プロセッサー オブジェクトを作成する場所です。 • [Role DN] - ロール識別名は、デバイス オブジェクトに関連付けられるロールが存在する場所であり、この ユーティリティを実行する前に作成する必要があります。 ロールに関連付けられるデバイス オブジェクトを設定するには、以下の手順に従ってください。 1. 指定されたディレクトリ サーバーのネットワーク アドレス、ログイン名、およびパスワードを入力します。 2. [Container DN]フィールドにコンテナ識別名を入力するか、[Browse]をクリックします。 3. [Role DN]フィールドにロール識別名を入力してデバイス オブジェクトをロールのメンバーに関連付けるか、 [Browse]をクリックします。 4. [Update Directory]をクリックします。このツールは、ディレクトリに接続し、マネジメント プロセッサー オブジェクトを作成して、それらを選択されたロールに追加します。 5. デバイス オブジェクトがロールに関連付けられたら、[次へ]をクリックします。 スキーマフリー統合が選択されたときのディレクトリの設定 [Configure Management Processors]画面には以下のフィールドがあります。 • [Network Address] - ディレクトリ サーバーのネットワーク アドレス(有効なDNS名またはIPアドレス) です。 HPQLOMIGディレクトリ マイグレーション ユーティリティ 181 • [Login Name]および[Password] - ディレクトリへのドメイン管理者アクセスを持つアカウントでログイ ンするために使用します。 • [Security Group Distinguished Name] - 共通の権限を持つ一連のiLO 2ユーザーを含むディレクトリ内 のグループの識別名です。ディレクトリ名、ログイン名、およびパスワードが正しい場合は、[Browse]ボタ ンをクリックしてグループにアクセスし、選択することができます。 • [Privileges] - 選択されたグループに関連付けられたiLO 2権限です。ユーザーがグループのメンバーである 場合は、ログイン権限が暗黙に設定されています。 [Configure Management Processors]設定は、ウィザードの次のページまで保持されます。 ディレクトリ用のマネジメント プロセッサーのセットアップ 移行プロセスの最後の手順は、ディレクトリと通信するためのマネジメント プロセッサーの設定です。この画面 では、ユーザー コンテキストを作成することができます。 ユーザー コンテキストによって、ユーザーは、完全識別名の代わりに省略名またはユーザー オブジェクト名を使 用してログインすることができます。たとえば、「CN=Users,DC= RILOETEST2,DC=HP」というユーザー コンテ キストを作成すると、「John Smith」というユーザーは、「CN=John Smith,CN=Users, DC=RILOETEST2,DC=HP」 ではなく「John Smith」を使用してログインすることができます。@フォーマットもサポートされています。たと えば、コンテキスト フィールドに@RILOETEST2.HPと入力すると、ユーザーは「jsmith」を使用してログインでき ます(「jsmith」がユーザーの省略名の場合)。 ディレクトリと通信できるようにマネジメント プロセッサーを設定するには、以下の手順に従ってください。 1. ユーザー コンテキストを入力するか、[Browse]をクリックします。 HPQLOMIGディレクトリ マイグレーション ユーティリティ 182 2. [Directories Support](ディレクトリ サポート)と[Local Accounts](ローカル アカウント)の[有効]または [無効]を選択します。 ディレクトリ サポートとローカル アカウントを両方とも無効にすると、リモート アクセスが無効になりま す。アクセスを再確立するには、サーバーを再起動し、RBSU F8を使用してアクセスを復旧してください。 3. [Configure]をクリックします。マイグレーション ユーティリティが、選択されたすべてのマネジメント プロセッサーに接続し、指定したとおりに設定を更新します。HPLOMIGは、15のユーザー コンテキストの 設定をサポートしています。ユーザー コンテキスト フィールドにアクセスするには、スクロール バーを使 用します。 [Configure]をクリックすると、HPLOMIGは次のメッセージを表示します。 メッセージは、15のユーザー コンテキストのすべてが、サポートされるファームウェア バージョン(1.75 以降)を搭載したiLO 2マシンだけに適用されることを示しています。他のすべてのマネジメント プロセッサー については、最初の3つのユーザー コンテキスト フィールドだけが適用されます。 4. 設定プロセスが完了したら、[Done]をクリックします。 HPQLOMIGディレクトリ マイグレーション ユーティリティ 183 HP Systems Insight Managerとの統合 HP SIMとのiLO 2の統合 iLO 2は、主要な操作環境がHP SIMと完全に統合されています。また、Systems Insight Managerと完全に統合する ことにより、単一の管理コンソールを設定することが可能となり、標準的なWebブラウザーを立ち上げてアクセ スすることができます。オペレーティング システムの動作中、HP SIMを使用することでiLO 2への接続を確立す ることができます。 HP SIMと統合すると、以下を実現できます。 • HP SIMコンソールへのSNMPトラップの配信サポート HP SIMコンソールへの配信を設定して、SNMPトラップをポケットベルや電子メールに転送することができ ます。 • SNMP管理のサポート HP SIMは、iLO 2を介してInsightマネジメント エージェントの情報にアクセスできます。 • マネジメント プロセッサーのサポート HP SIMは、マネジメント プロセッサーという新しいデバイス タイプのサポートを追加します。ネットワー ク上のサーバーにインストールされたすべてのiLO 2デバイスは、HP SIMではマネジメント プロセッサーと して検出されます。マネジメント プロセッサーは、そのマネジメント プロセッサーを搭載しているサーバー に関連付けられます。 • iLO 2マネジメント プロセッサーのグループ化 すべてのiLO 2デバイスを、論理的なグループとしてまとめて1つのページに表示することができます。この 機能により、HP SIMの単一箇所からiLO 2にアクセスできます。 • iLO 2ハイパーリンク HP SIMは、サーバーのデバイス ページでハイパーリンクを提供しており、ここからiLO 2を起動したりiLO 2 に接続したりすることができます。 • HPマネジメント エージェント iLO 2は、HPマネジメント エージェントと組み合わされており、iLO 2のブラウザー インターフェイスを介 して、システム管理情報にリモート アクセスできます。 HP SIMの機能の概要 HP SIMには、以下の機能があります。 • iLO 2プロセッサーの識別 • iLO 2とそのサーバーの関連付け • iLO 2とそのサーバー間のリンクの作成 • iLO 2とサーバーの情報およびステータスの表示 • iLO 2について表示する詳細情報の量の制御 • ProLiant BL p-Classラック インフラストラクチャの図を表示 以下の各項では、各機能の概要を説明します。これらの利点やHP SIMの使用方法について詳しくは、HP SIMに付 属しているHP Systems Insight Managerのテクニカル リファレンス ガイドを参照してください。このガイドは、 HPのWebサイトhttp://www.hp.com/jp/hpsim/から入手できます。 HP Systems Insight Managerとの統合 184 HP SIMによるSSOの確立 1. iLO 2にアクセスし、Administrator証明書を使用してログインします。 2. [管理]タブを選択します。 3. メニューで、[セキュリティ]を選択します。 4. [HP SIM SSO]タブを選択します。 5. [シングル サインオン設定信頼モード]を[証明書による信頼]に設定して、[適用]をクリックします。 6. [HP SIMサーバーの追加]をクリックします。[HP Systems Insight Managerシングル サインオン設定]ページ が表示されます。 7. [信頼済みHP SIMサーバーから認証情報を収集およびインポートします]で、HP SIMサーバーのホスト名また はIPアドレスを入力して、[証明書のインポート]をクリックします。サーバーが、[HP SIM SSO]タブのHP SIM信頼済みサーバーのリストに追加されます。 8. 手順7で入力したHP SIMにログインし、この<LOM_server_name>を検出します。検出プロセスが完了したら、 このiLO 2に対してSSOが有効になります。 検出タスクについて詳しくは、HP Systems Insight Managerのテクニカル リファレンス ガイドを参照してく ださい。iLO 2 SSOオプションについて詳しくは、「HP SIMシングル サインオン(SSO)」(57ページ) を参照してください。 HP SIMによる識別と関連付け HP SIMは、iLO 2プロセッサーを識別し、iLO 2とサーバーを関連付けます。LOMデバイスの管理者は、iLO 2がHP SIMの識別要求に応答するように設定できます。 HP SIMステータス HP SIMでは、iLO 2はマネジメント プロセッサーとして識別されます。HP SIMは、システム リストにマネジメン ト プロセッサーのステータスを表示します。 デバイス リストでは、iLO 2マネジメント プロセッサーは、そのホスト サーバーと同じ行にアイコンで表示され ます。マネジメント プロセッサーのステータスは、アイコンの色で示されます。 HP Systems Insight Managerとの統合 185 完全なデバイス ステータスのリストについては、HP Systems Insight Managerのテクニカル リファレンス ガイド を参照してください。このガイドは、HPのWebサイトhttp://www.hp.com/jp/hpsim/に掲載されています。 HP SIMリンク HP SIMは、管理を簡単にするために、次の位置へのリンクを作成します。 • 任意のシステム リストからiLO 2およびホスト サーバーへ • iLO 2のシステム ページからサーバーへ • サーバーのシステム ページからiLO 2へ システム リスト ページには、iLO 2、サーバー、およびその関係が表示されます。たとえば、ページでは、サー バーとその横にiLO 2の名前が表示され、iLO 2の[システム名]フィールドは「<iLO 2名>:サーバー内<サーバー 名>」という形式をとります。 iLO 2のステータス アイコンをクリックすると、iLO 2のWebインターフェイスに移動します。ハードウェア ス テータス アイコンをクリックすると、デバイスのInsightマネジメント エージェントに移動します。iLO 2または サーバー名をクリックすると、デバイスのシステム ページに移動します。システム ページには、[識別]、[リン ク]、および[イベント]タブがあります。これらのタブには、対応するデバイスのID/ステータス情報およびイベン ト情報と対応するデバイスへのリンクがあります。 HP SIMシステム リスト iLO 2マネジメント プロセッサーをHP SIMの内に表示できます。完全な設定権限を持つユーザーは、マネジメン ト プロセッサーをグループにまとめて、カスタマイズされたシステムの集合を作成し、使用することができます。 詳しくは、HP SIMに付属しているHP Systems Insight Managerのテクニカル リファレンスガイドを参照してくださ い。このガイドは、HPのWebサイトhttp://www.hp.com/jp/hpsim/から入手できます。 HP SIMでのSNMPアラートの受信 iLO 2は、ホスト オペレーティング システムのマネジメント エージェントからアラートを送信するように設定で きます。また、iLO 2が生成したアラートをHP SIMに送信するようにも設定できます。 HP SIMは、完全なSNMP管理のサポートを提供します。iLO 2は、HP SIMへのSNMPトラップ配信をサポートします。 ユーザーは、イベント ログを表示し、イベントを選択し、アラートについての詳細情報を表示できます。 HP SIMでのSNMPアラート受信の設定は、2段階の手順で行います。この手順では、HP SIMがiLO 2を検出するこ とと、iLO 2を設定してSNMPアラートを使用可能にすることが必要です。 1. iLO 2でSNMPトラップを送信可能にするために、iLO 2ナビゲーション フレームの[管理]タブにある[SNMP/Insight マネージャーの設定]をクリックしてSNMPアラート通知を有効にし、SNMPトラップIPアドレスをiLO 2に設 定します。このIPアドレスは、HP SIMが動作するコンピューターのアドレスでなければなりません。 「SNMPアラートの有効化」(68ページ)の項を参照してください。 2. HP SIMでiLO 2を検出するには、HP SIMの管理対象デバイスとしてiLO 2を設定します。iLO 2をHP SIMに追 加すると、iLO 2上のNICインターフェイスが専用の管理ポートとして機能するようになり、管理トラフィッ クはリモートのホスト サーバーのNICインターフェイスから分離されます。 a. HP SIMを起動します。 b. [オプション]、[検出]、[自動検出]の順に選択します。 c. 実行する検出タスクを選択し、[編集]をクリックします。 HP Systems Insight Managerとの統合 186 d. [IP範囲のPing]を選択します。IPアドレスが[Ping包括範囲、テンプレートおよび/またはhostsファイル] セクションにない場合は、IPアドレスを入力します。 e. [OK]をクリックします。 f. iLO 2をHP SIMに追加するには、次のいずれかを実行します。 — [保存して実行]をクリックします。検出が完了したら、続いてクエリがデバイスをマネジメント プ ロセッサーとして表示します。 SNMP読み出しコミュニティ名を(たとえば、"public"に)変更する必要がある場合があります。こ れによって、iLO 2が監視対象デバイスの一覧に表示されます。SNMP読み出しコミュニティ名は、 [システム プロトコル設定]ページにアクセスすることによって変更できます。これらの設定にアク セスするには、[オプション]、[プロトコル設定]、[システム プロトコル設定]の順に選択します。 — [オプション]、[プロトコル設定]、[グローバル プロトコル設定]の順にクリックして、[デフォルト SNMP設定]で検出時に使用するコミュニティ名を設定できます。このオプションを設定したら、手順 a~eを使用してもう一度検出を実行できます。 主要な、クリアされていないイベントについて、iLO 2トラップが[すべてのイベント]に表示されます。イベ ントについて詳しくは、[イベント タイプ]をクリックしてください。 注:iLO 2マネジメントを可能にするには、iLO 2用のHP Insightエージェントをリモートのホスト サー バーにインストールする必要があります。エージェントのインストール手順と設定について詳しく は、「iLO 2デバイス ドライバーのインストール」を参照してください。 HP SIMでポートを一致させる HP SIMは、ポート80で、HTTPセッションを開始してiLO 2を確認するように設定されています。ポートは変更でき ます。ポート番号を変更する場合は、[ネットワーク設定]とHP SIMで変更する必要があります。 HP SIMでポート番号を変更するには、ポートを、HP SIMがインストールされているディレクトリのconfig¥identification ¥additionalWsDisc.propsファイルに追加します。エントリーは、iLO 2のHTTPポートで始まっている必要がありま す。標準のポート80を変更しない場合、このファイルにiLO 2用のエントリーは不要です。必ず、エントリーは、 1行で、ポート番号から始まり、次の例に示されている他のすべての項目が後に続いているようにしてください (大文字と小文字も区別されます)。 次の例は、iLO 2がポート55000で検出される場合のエントリーを示しています(ファイルではこのエントリー全 体が1行でなければなりません)。 55000=iLO 2, ,true,false,com.hp.mx.core.tools.identification.mgmtproc.MgmtProcessorParser HP SIMでのAdvanced Packライセンス情報の確認 HP SIMは、iLO 2マネジメント プロセッサーのライセンス ステータスを表示します。この情報を使用して、iLO Advanced Packで使用許諾されているiLO 2デバイスとその数を確認できます。 ライセンス情報を表示するには、[展開]、[ライセンス マネージャー]、[キーの収集]の順にクリックします。デー タが最新であることを確認するには、マネジメント プロセッサーに対してシステム識別タスクを実行します。タ スクの開始手順について詳しくは、HP SIMのマニュアルを参照してください。 HP Systems Insight Managerとの統合 187 iLO 2のトラブルシューティング iLO 2のPOST LEDインジケーター iLO 2の初期起動中には、iLO 2の起動プロセスの全過程で、POST LEDインジケーターが点滅して進行を示します。 起動プロセスが完了すると、HB LEDが1秒に1回点滅します。正常な動作が行われている間、LED 7も、断続的に点 滅します。 システムの起動後にLEDインジケーター(1~6)が点灯する場合は、ハードウェアの障害を示しています。ハード ウェアの障害が検出された場合は、iLO 2をリセットしてください。LEDインジケーターの位置については、サーバー のマニュアルを参照してください。 iLO 2の稼動時の障害は、HBおよびLED 7が点灯したままになるか消灯したままになることにより示されます。ま た、8つのLEDすべてが点滅することによって、iLO 2の稼動時の障害が示される場合もあります。稼動時の障害が 発生した場合は、iLO 2をリセットしてください。 LED 1、2、3、4、5、6、7、および8が順に点滅し続ける場合は、iLO 2がフラッシュ(ファームウェア アップグ レード)に失敗し、フラッシュ リカバリ モードであることを示しています。詳しくは、「iLO 2ファームウェア のアップデートが失敗した場合の復旧」を参照してください。 LEDインジケーターは、次のように割り当てられています。 HB 7 6 5 4 3 2 1 LEDインジケーター POSTコード (処理の 完了) 説明 なし 00 チップ セレクトの設定 1または2 02 - 通常動作 プラットフォームの判別 2および1 03 RUNMAPビットの設定 3 04 SDRAMコントローラーの 初期化 3および2 06 Iキャッシュのアクティブ化 3、2、および1 07 Dキャッシュ(のみ)の初期化 4 08 セカンダリ ローダーのRAMへ のコピー セカンダリ ローダーをコ ピーできませんでした。 4および1 09 セカンダリ ローダーの確認 セカンダリ ローダーが実行 されませんでした。 4および2 0a セカンダリ ローダーの開始 SDRAM メ モ リ の テ ス ト に 失 敗しました。 4、2、および1 0b ROMのRAMへのコピー ブート ブロックをコピーで きませんでした。 4および3 0c RAM内のROMイメージの確認 ブート ブロックを実行でき ませんでした。 4、3、および1 0d ブート ブロックMainの開始 ブート ブロックは、有効な イメージを検出できませんで した。 障害の意味 iLO 2のトラブルシューティング 188 LEDインジケーター POSTコード (処理の 完了) 説明 障害の意味 Cランタイム初期化の開始 なし 4、3、および2 0e Main()による制御の受け取り 可変 可変 各サブシステムのセルフテスト 4、3、2、および1 0f ThreadXの開始 RTOSの起動に失敗しました。 なし 00 Main_init() の完了 サブシステムの起動に失敗し ました。 HBおよび7 Mainセルフテストの失敗 iLO 2プロセッサーがファーム ウェア コードを実行する際に 点滅します。下側の6つのLED の値は変更されません。 iLO 2のマイクロプロセッサーのファームウェアには、整合性チェックを行うコードが内蔵されています。整合性 チェックのいずれかが失敗すると、マイクロプロセッサーは、FEHを実行します。FEHは、iLO 2のPOST LEDイン ジケーターを使用して情報を提供します。FEHコードは、99とそれ以外の部分からなるエラー コードの点滅パ ターンを繰り返すことで区別されます。 FEHコード 整合性チェック 説明 9902 TXAPICHK RTOSの機能が不適切な値でコールされたかまたは不適 切な呼び出し側からコールされました。 9903 TXCONTEXT 1つ以上のスレッドの保存されているコンテキストが壊 れました。 9905 TRAP スタック プローブが失敗したか、返されたアドレスが 無効か、不正なトラップ命令が検出されました。 9966 NMIWR 容量の少ないメモリに予期しない書き込みが発生しました。 99C1 CHKNULL リセット ベクタが変更されました。 イベント ログのエントリー イベント ログの表示 イベント ログの説明 サーバーの電源が切断されました。 サーバーの電源障害が発生したときに表示されます。 iLO2ユーザー ログイン:IP address ログインしたブラウザーのIPアドレスを表示します。 サーバーの電源が復旧しました。 サーバーの電源が復旧したときに表示されます。 iLO2ユーザー ログアウト:IP address ログアウトしたブラウザーのIPアドレスを表示します。 サーバー リセット サーバーがリセットされたときに表示されます。 ブラウザー ログイン失敗:User - IP address ブラウザー ログインが失敗したときに表示されます。 iLO 2のトラブルシューティング 189 イベント ログの表示 イベント ログの説明 iLO2セルフ テスト エラー:# iLO 2が内部テストに失敗したときに表示されます。考え られる原因は、重要なコンポーネントの故障です。この サーバーでiLO 2を継続して使用することはおすすめでき ません。 設定を変更したため、iLO2マネジメント プロセッ サーをリセットします。 iLO 2がリセットされたときに表示されます。 オンボード クロックを#:#:#:#:#:#に設定しました。 オンボード クロックが設定されたときに表示されます。 サーバーは、クリティカル エラーを記録しました。 サーバーが重大なエラーを記録したときに表示されます。 イベント ログを消去しました。User ユーザーがイベント ログをクリアしたときに表示されます。 iLO2マネジメント プロセッサーを工場出荷時のデ フォルトにリセットしました。 iLO 2がデフォルト設定にリセットされたときに表示され ます。 iLO2ファームウェアを #にアップグレードしまし た。 ROMがアップグレードされたときに表示されます。 ファームウェアをアップグレードしたためiLO2をリ セットします。 iLO 2がROMのアップグレードのためにリセットされた ときに表示されます。 ユーザー診断によりiLO2をリセットします。 iLO 2がユーザーDiagnosticsによりリセットされたときに 表示されます。 iLO2の電源が復旧しました。 iLO 2の電源が復旧したときに表示されます。 iLO2がwatchdogによりリセットされました。 iLO 2でエラーが発生し、iLO 2自体がリセットされたと きに表示されます。この問題が続く場合は、HPのサービ ス窓口に連絡してください。 iLO2がホストによりリセットされました。 iLO 2がサーバーによってリセットされたときに表示され ます。 回復可能なiLO2エラー、コード# iLO 2で重要でないエラーが発生し、iLO 2自体がリセッ トされたときに表示されます。この問題が続く場合は、 HPのサービス窓口に連絡してください。 SNMPトラップ送信失敗:IP address SNMPトラップが指定されたIPアドレスに送信されないと きに表示されます。 テストSNMPトラップ アラート失敗:IP address SNMPトラップが指定されたIPアドレスに送信されないと きに表示されます。 停電SNMPトラップ アラート失敗:IP address SNMPトラップが指定されたIPアドレスに送信されないと きに表示されます。 サーバー リセットSNMPトラップ アラート失敗:IP address SNMPトラップが指定されたIPアドレスに送信されないと きに表示されます。 無 効 なロ グイ ン SNMPト ラ ップ ア ラ ート 失 敗 :IP address SNMPトラップが指定されたIPアドレスに送信されないと きに表示されます。 診断エラーSNMPトラップ アラート失敗:IP address SNMPトラップが指定されたIPアドレスに送信されないと きに表示されます。 ホスト生成SNMPトラップ アラート失敗:IP address SNMPトラップが指定されたIPアドレスに送信されないと きに表示されます。 ネットワーク リソース不足SNMPトラップ アラー ト失敗:IP address SNMPトラップが指定されたIPアドレスに送信されないと きに表示されます。 iLO2ネットワーク リンクが # Mbpsでアップしま した。 iLO 2へのネットワーク リンクが確立されたときに表示 されます。 iLO2ネットワーク リンクがダウンしました。 iLO 2へのネットワーク リンクが確立されていないとき に表示されます。 iLO2ファームウェア アップグレード開始:User ユーザーがファームウェアのアップグレードを開始した ときに表示されます。 iLO 2のトラブルシューティング 190 イベント ログの表示 イベント ログの説明 ホスト サーバー リセット:User ユーザーがホスト サーバーをリセットしたときに表示さ れます。 Userからホスト サーバーへ電源オフ信号が送られ ました。 ユーザーがホスト サーバーの電源を切ったときに表示さ れます。 Userからホスト サーバーへ電源オン信号が送られ ました。 ユーザーがホスト サーバーの電源を入れたときに表示さ れます。 リモート ディスケット挿入:User ユーザーが仮想ディスケットの使用を開始したときに表 示されます。 リモート コンソール セッション開始:User ユーザーがリモート コンソール セッションにログオン したときに表示されます。 リモート コンソール セッション終了:User リモート コンソール セッションがクローズされたとき に表示されます。 リモート コンソール ログイン失敗: - IP Address: IP address コンソール ログインの失敗とそのIPアドレスを表示しま す。 新しいユーザーの追加:User ローカル ユーザーが追加されたときに表示されます。 既存のユーザーの削除:User ローカル ユーザーが削除されたときに表示されます。 既存のユーザーの変更:User ローカル ユーザーが変更されたときに表示されます。 ブラウザー ログイン:User インターネット ブラウザーを使用してiLO 2に有効な ユーザー ログオンが行われたときに表示されます。 ブラウザー ログアウト:User - IP address インターネット ブラウザーを使用してiLO 2から有効な ユーザー ログアウトが行われたときに表示されます。 ブラウザー ログイン失敗 – IP Address: IP address ブラウザー ログイン試行が失敗したときに表示されます。 リモート コンソール セッション開始:User リモート コンソールのポートを使用して許可されたユー ザーがログオンしたときに表示されます。 リモート コンソール セッション終了:User 許可されたリモート コンソール ユーザーがログアウト したとき、または失敗したログイン試行に続いてリモー ト コンソールのポートがクローズされたときに表示され ます。 リモート コンソール ログイン失敗: - IP Address: IP address 許可されないユーザーが、リモート コンソールのポートを使 用してログイン試行に3回失敗したときに表示されます。 新しいユーザーの追加:User 許可されたユーザーのリストに新しいエントリーが作成 されたときに表示されます。 既存のユーザーの削除:User 許可されたユーザーのリストからエントリーが削除され たときに表示されます。Userセクションには、削除を要 求したユーザーが表示されます。 イベント ログ クリア:User Userがイベント ログをクリアしたときに表示されます。 電源要求受信:User 電源がリセットされたときに表示されます。 セキュリティ ジャンパー オーバーライドが検出さ れました。セキュリティは無効です! セキュリティ オーバーライド スイッチをオンに設定し てシステムを起動したときに表示されます。 セキュリティ ジャンパー 設定は正常です。 セキュリティ オーバーライド スイッチをオンからオフ に変更してシステムを起動したときに表示されます。 オンボード クロックをあらかじめ[未設定]に設定し ました。 オンボード クロックが設定されたときに表示されます。 以前の時刻を表示します。以前に時刻が設定されていな かった場合は"NOT SET"と表示されます。 iLO 2のトラブルシューティング 191 イベント ログの表示 イベント ログの説明 ログ フルSNMPトラップ アラート失敗:IP address ログに空きがないとき、指定されたIPアドレスへのSNMP トラップ アラートが失敗した場合に表示されます。 セキュリティ無効SNMPトラップ アラート失敗:IP address セキュリティが無効にされたとき、指定されたIPアドレ スへのSNMPトラップ アラートが失敗した場合に表示さ れます。 セキュリティ有効SNMPトラップ アラート失敗:IP address セキュリティが有効にされたとき、指定されたIPアドレ スへのSNMPトラップ アラートが失敗した場合に表示さ れます。 Userによって仮想メディアが接続されました。 許可されたユーザーが仮想ディスケットに接続したとき に表示されます。 Userによって仮想メディアが切断されました。 許可されたユーザーが仮想ディスケットを切断したとき に表示されます。 ライセンス追加:User 許可されたユーザーがライセンスを追加したときに表示 されます。 ライセンス削除:User 許可されたユーザーがライセンスを削除したときに表示 されます。 ライセンス アクティベーション エラー:User ライセンスを有効にする際にエラーが発生したときに表 示されます。 iLO2 RBSUユーザー ログイン:User 許可されたユーザーがiLO 2 RBSUにログインしたときに 表示されます。 電源要求受信:Type 次のいずれかのタイプの電源要求が受信されました。 電源ボタン Wake On LAN 自動電源投入 仮想NMI選択:User 許可されたユーザーが仮想NMIボタンを選択したときに 表示されます。 仮想シリアル ポート セッション開始:User 仮想シリアル ポート セッションが開始されたときに表 示されます。 仮想シリアル ポート セッション終了:User 仮想シリアル ポート セッションが終了したときに表示 されます。 仮想シリアル ポート セッション ログイン失 敗:User 仮想シリアル ポート セッションに対するログインが失 敗したときに表示されます。 ハードウェアおよびソフトウェア リンクに関連する問題 iLO 2は、標準Ethernetケーブル(RJ-45コネクターの付いたCAT5 UTPケーブルなど)を使用します。標準的なEthernet ハブへのハードウェア リンクを確立するには、ストレート ケーブルが必要です。クロスオーバー ケーブルは、 直接PCに接続する場合に使用してください。 iLO 2マネジメント ポートは、DHCPサーバーに接続されたネットワークに接続する必要があります。また、iLO 2 をネットワークに接続してから電源を入れなければなりません。DHCPは、電源が投入されるとただちに要求を送 信します。iLO 2が最初に起動したときにDHCPの要求に対する回答がない場合、DHCPは、90秒間隔で要求を再発 行します。 DHCPサーバーは、DNSおよびWINS名前解決を提供するように設定しなければなりません。iLO 2は、F8キーによ るオプションROMセットアップまたは[ネットワーク設定]Webページから、静的IPアドレスで動作するように設定 できます。 iLO 2のトラブルシューティング 192 ネットワーク設定タグには、デフォルトのDNS名が記載されているため、割り当てられたIPアドレスを知らなくて も、このDNS名を使用してiLO 2の位置を確認できます。 PCへの直接接続を使用する場合、リンク上にDHCPサーバーがないので、静的IPアドレスを使用しなければなりま せん。 iLO 2のRBSUでは、高度なオプションに関するDNS/DHCPページでF1キーを押してiLO 2のDHCP要求のステータ スを確認することができます。 JVMサポート iLO 2リモート コンソール アプレットおよび仮想メディア アプレットを予想通りに動作させるには、Java Runtime Environment, Standard Edition 1.4.2_13をインストールします。サポートされている最新バージョンのJREへのリン クを探すには、iLO 2ブラウザー インターフェイスから、[リモート コンソール]、[設定]、[Java]の順に選択しま す。 iLO 2リモート コンソール、リモート シリアル コンソール、および仮想メディア アプレットを使用するには、 クライアント サーバーにJVMをインストールする必要があります。Java™ Runtime Environment Standard Editionの 1.4.2_ 13より新しいバージョンを使用してリモート コンソールおよび仮想メディア アプレットにアクセスする と、アプレットが正しく動作しない場合があります。他のJVMバージョンを使用している場合は、以下の状況が発 生する可能性があります。 • • リモート コンソール アプレットをJava™ Runtime Environmentバージョン1.5.xまたは1.6.xで開いている場 合は、以下の状況が発生する可能性があります。 o 「Automation server cannot create object」というメッセージが表示されます。[OK]をクリックすると、 メッセージが消え、アプレットは正常に動作します。 o TABキーが正常に動作しません。TABキーを押すと、アプレット内を移動するのではなく、リモート コ ンソール アプレット ウィンドウのさまざまな場所を移動します。 仮想メディア アプレットをJava™ Runtime Environmentバージョン1.5.xまたは1.6.xで開いている場合は、以 下の状況が発生する可能性があります。 o [ディスク イメージの作成]ボタンをクリックすると、別のウィンドウが表示されます。ウィンドウには [作成]または[キャンセル]ボタンが表示されていないか、またはテキストのみが表示されています。ウィ ンドウを閉じて開きなおすと、ボタンが正しく表示されます。 o アプレットでイメージ ファイルを選択する場合、ファイルを選択するウィンドウが表示されます。ファ イルを選択した後、ウィンドウが閉じ、通常のアプレット ウィンドウに戻ります。ただし、イメージ ファイル エリアは更新されておらず、アプレットが応答していないように見えます。元々の仮想メディ ア アプレット ウィンドウを更新してシステム内のフォーカスを維持するには、別のウィンドウをク リックします。仮想メディア アプレット ウィンドウを閉じて開きなおすまでは、アプレットは応答な しとして表示されます。 ログイン時の問題 ログイン時の問題を解決するには、以下の情報を参照してください。 • ネットワークの設定タグに記載されているデフォルトのログインを試行します。 • ユーザーがパスワードを忘れた場合、管理者ユーザー アカウント権限のある管理者は、そのユーザーのパス ワードを再設定できます。 • 管理者がパスワードを忘れた場合、管理者は、セキュリティ オーバーライド スイッチを使用するか、また はHPONCFGを使用して管理者アカウントおよびパスワードを作成しなければなりません。 • 次のような一般的な問題を確認してください。 o パスワードは、パスワードの制限に従っていますか。たとえば、パスワード内に大文字と小文字の区別 の必要な文字はありますか。 iLO 2のトラブルシューティング 193 o サポートされていないブラウザーを使用していませんか。 ログイン名とパスワードが受け付けられない iLO 2に接続したがログイン名とパスワードが受け付けられない場合、ログイン情報が正しく設定されていること を確認する必要があります。管理者ユーザー アカウント権限のあるユーザーに、ログインしてパスワードを変更 してもらってください。それでも接続できない場合は、そのユーザーに再度ログインしてもらい、ユーザー アカ ウントを削除した上で追加しなおしてもらってください。 注:RBSUを使って、ログイン時の問題を修正することもできます。 ディレクトリ ユーザーのログアウトが早すぎる ネットワーク エラーによって、iLO 2は、ディレクトリ接続が無効になったと判断することがあります。iLO 2が ディレクトリを検出できない場合、iLO 2は、ディレクトリ接続を終了します。終了された接続を使用して作業の 継続を試みても、ブラウザーは、ログイン ページに転送されます。 ログイン ページへの転送によって、早期セッション タイムアウトが発生したように見える場合があります。次の ような場合には、アクティブ セッション時に早期セッション タイムアウトが発生することがあります。 • ネットワーク接続が切れた • ディレクトリ サーバーがシャットダウンした 早期セッション タイムアウトから復旧するには、ログインしなおして、iLO 2の使用を継続してください。ディレ クトリ サーバーを使用できない場合は、ローカル アカウントを使用する必要があります。 名前を使用してiLO 2マネジメント ポートにアクセスできない iLO 2マネジメント ポートは、WINSサーバーまたはDDNSサーバーを使用して、iLO 2マネジメント ポートに名 前でアクセスするために必要な名前-IPアドレス解決を提供することができます。iLO 2マネジメント ポートの電源 を入れる前に、WINSサーバーまたはDDNSサーバーが稼動していなければなりません。また、iLO 2マネジメント ポートは、WINSサーバーまたはDDNSサーバーへの有効な経路を持つ必要があります。 さらに、iLO 2マネジメント ポートを、WINSサーバーまたはDDNSサーバーのIPアドレスを使用して設定しなけ ればなりません。DHCPを使用して、必要なIPアドレスでDHCPサーバーを設定してください。また、RBSUを使用 するか[管理]タブの[ネットワーク設定]を選択して、IPアドレスを入力することもできます。iLO 2マネジメント ポートは、WINSサーバーまたはDDNSサーバーに登録するように設定しなければなりません。これらのオプショ ンは、工場出荷時のデフォルト設定で、オンになっており、RBSUを使用するか[管理]タブの[ネットワーク設定]を 選択して変更できます。 iLO 2マネジメント ポートにアクセスするために使用するクライアントは、iLO 2マネジメント ポートのIPアドレ スが登録されたDDNSサーバーを使用するように設定しなければなりません。 WINSサーバーと動的でないDNSサーバーを使用する場合は、DNSサーバーが名前解決用にWINSサーバーを使用 するように設定すると、iLO 2マネジメント ポートへのアクセスを大幅に高速化させることができます。詳しくは、 該当するMicrosoft®社のマニュアルを参照してください。 iLO 2およびサーバーのリセット後、iLO 2のRBSUを使用できない iLO 2プロセッサーがリセットされた直後にサーバーがリセットされた場合、サーバーが初期化を実行しiLO 2の RBSUを起動しようとする際に、iLO 2ファームウェアが完全には初期化されないことがまれにあります。 iLO 2のトラブルシューティング 194 この場合、iLO 2のRBSUを使用できなくなるかまたはiLO 2のオプションROMのコードが完全にスキップされます。 この問題が発生した場合は、サーバーをもう一度リセットしてください。この問題の発生を防止するには、iLO 2 プロセッサーをリセットした後、数秒待ってからサーバーをリセットしてください。 ログイン ページにアクセスできない ログイン ページにアクセスできない場合は、ブラウザーのSSL暗号化レベルが128ビットに設定されているかどう かを確認する必要があります。iLO 2のSSL暗号化レベルは128ビットに設定されており、変更することはできませ ん。ブラウザーとiLO 2の暗号化レベルは一致していなければなりません。 Telnetを使用してiLO 2にアクセスできない Telnetを使用してiLO 2にアクセスできない場合は、[サービス]画面の[リモートコンソール/Telnetポート]および [Telnetアクセス]の設定を確認する必要があります。[Remote Console Port Configuration]の設定がAutomaticになっ ている場合、リモート コンソール アプレットはポート23を有効にしてセッションを開始し、セッションが完了 するとポート23を閉じます。Telnetは、自動的にポート23を有効にすることはできないので、Telnetセッションは 失敗します。 仮想メディアまたはグラフィック リモート コンソールにアクセスで きない 仮想メディアとグラフィック リモート コンソールは、オプションのiLO Advanced Packの使用許諾を受けること によってのみ、有効になります。ライセンスがない場合は、この機能を使用できないことを示すメッセージが表示 されます。iLO 2には、最大10のユーザーが同時にログインできますが、リモート コンソールにアクセスできる のは1ユーザーのみです。リモート コンソールがすでに使用中であることを示す警告メッセージが表示されます。 ネットワーク設定の変更後iLO 2に接続できなくなった 接続の両端(NICおよびスイッチ)で、トランシーバー速度の自動選択、速度、およびデュプレックスについて同 じ設定が行われていることを確認してください。たとえば、一方の側で接続が自動選択されるように設定されてい る場合、もう一方の側も同様に設定してください。iLO 2 NICの設定は、[ネットワーク設定]画面で制御します。 iLO 2の診断ポートに接続できない NICを介してiLO 2の診断ポートに接続できない場合は、次の点に注意してください。 • 有効なネットワーク ケーブルが診断ポートに接続されると、診断ポートが使用されることが自動的に検知さ れます。診断ポートとバック ポートの間の切り替えが行われる際、ネットワークの切り替えが完了するまで 1分の余裕をみておく必要があります。その後、Webブラウザーを介して接続してください。 • 重大な動作が進行中の場合、その動作が完了するまで診断ポートは使用できません。重大な動作には、次の 動作があります。 o ファームウェアのアップグレード o リモート コンソール セッション o SSLの初期化 • 複数の有効なNIC(無線カード、ネットワーク カードなど)を搭載するクライアント ワークステーション の使用中、配線の問題により、診断ポートにアクセスできないことがあります。この問題を解決するには、 以下の手順に従ってください。 1. クライアント ワークステーションに搭載するアクティブなNICを1枚だけにします。たとえば、無線ネット ワーク カードを無効にします。 iLO 2のトラブルシューティング 195 2. クライアント ワークステーション ネットワークのIPアドレス(ネットワーク アドレス)を、iLOの診断ポー ト ネットワークと一致するように設定します。 o 設定するIPアドレスは、192.168.1.Xです。診断ポートのIPアドレスが192.168.1.1に設定されているた め、Xは、1以外の任意の番号に設定してください。 o サブネット マスクの設定値は、255.255.255.0です。 NICを用いてiLOプロセッサーに接続できない NICを用いてiLOプロセッサーに接続できない場合は、以下のトラブルシューティング方法のいずれかまたはすべ てを試してください。 • iLO 2のRJ-45コネクターにある緑のLEDインジケーター(リンク ステータス)が点灯していることを確認し ます。点灯している場合、PCI NICとネットワーク ハブ間の接続は問題ありません。 • 緑のLEDインジケーターが断続的に点滅することを確認します。断続的に点滅する場合、ネットワーク トラ フィックは正常です。 • iLO 2のRBSUを実行して、NICが有効になっていることを確認し、割り当てられたIPアドレスとサブネット マスクを確認します。 • iLO 2のRBSUを実行して、DHCP要求のステータスを確認するためにDNS/DHCPページ内の[F1-Advanced]タ ブを使用します。 • ネットワーク上の別のワークステーションから、そのNICのIPアドレスをpingします。 • ブラウザー ソフトウェアで、NICのIPアドレスをURLとして入力して、NICとの接続を試みます。このアドレ スで、iLO 2のホームページを表示できます。 • iLO 2をリセットします。 注:ネットワーク接続が確立した場合、DHCPサーバー要求を最大90秒待つ必要がある場合があります。 ProLiant BL p-Classサーバーでは、診断ポートを使用できます。診断ポートに有効なネットワーク ケーブルを接続 すると、iLO 2は自動的にiLO 2ポートから診断ポートへの切り替えを行います。診断ポートとバック ポートの間 の切り替えが行われる際、ネットワークの切り替えが完了するまで1分の余裕をみておく必要があります。 iLO 2の証明書のインストール後iLO 2にログインできない iLO 2は、リセットのたびに新しい自己署名の証明書を作成します。このため、特定のブラウザーにiLO 2の自己署 名の証明書が永続的にインストールされている場合、iLO 2がリセットされると、iLO 2にログバックできなくなる 可能性があります。ブラウザーに証明書がインストールされると、証明書に記述されている名前でインデックスが 作成されます。この名前は、各iLO 2に固有の名前です。iLO 2は、リセットされるたびに同じ名前で新しい証明書 を生成します。 この問題を避けるために、iLO 2の自己署名の証明書をブラウザーの証明書ストアにインストールしないでください。 iLO 2の証明書をインストールする場合は、CAに永続的な証明書を要求して、iLO 2にインポートしてください。 インポートしたこの永続的な証明書は、ブラウザーの証明書ストアにインストールできます。 ファイアウォールの問題 iLO 2は、設定可能な複数のTCP/IPポートを介して通信を行います。これらのポートが使用できない場合、管理者 は、ファイアウォールを設定して、これらのポート上の通信を許可しなければなりません。ポートの設定を表示ま たは変更するには、iLO 2ユーザー インターフェイスの[管理]セクションを参照してください。 iLO 2のトラブルシューティング 196 プロキシ サーバーの問題 Webブラウザー ソフトウェアをプロキシ サーバーを使用するように設定している場合、iLO 2のIPアドレスに接続 できません。この問題を解決するには、ブラウザーを設定して、iLO 2のIPアドレスについてはプロキシ サーバー を使用しないようにしてください。たとえば、Internet Explorerでは、[ツール]、[インターネット オプション]、 [接続]、[LANの設定]、[詳細]の順に選択し、[例外]フィールドにiLO 2のIPアドレスまたはDNS名を入力してくだ さい。 Two-Factor認証エラー Two-Factor認証を使用してiLO 2に認証すると、「ページを表示できません」というメッセージが表示される場合が あります。このメッセージは、以下の理由で表示されます。 • クライアント システムにユーザー証明書が登録されていない。この問題を解決するには、クライアント シ ステムに必要なユーザー証明書を登録します。スマート カード ベンダーから提供されるソフトウェアが必 要になる場合があります。 • ユーザー証明書が、クライアント システムに接続されていないスマート カードまたはUSBトークンに保存 されている。この問題を解決するには、適当なスマート カードまたはUSBトークンをクライアント システ ムに接続します。 • ユーザー証明書が、信頼されるCAから発行されていない。信頼するCAの証明書は、iLO 2の[Two-Factor認証の 設定]ページで設定します。信頼するCAとして設定される証明書は、組織で証明書を発行するCAの公開証明 書でなければなりません。この問題を解決するには、iLO 2の[Two-Factor認証の設定]ページで信頼するCAと して適当な証明書を設定するか、すでに設定済みの信頼するCAから発行されたユーザー証明書を使用します。 • ユーザー証明書の有効期限が過ぎているか、まだ有効になっていない。ローカル ユーザーに有効期限を過ぎ た証明書が割り当てられているか、証明書がディレクトリ ユーザー アカウントに対応しているかどうかに 関係なく、iLO 2は、有効期限を過ぎた証明書やまだ有効でない証明書による認証を許可しません。証明書の 有効期限をチェックして、これが「ページを表示できません」メッセージの原因であることを確認してくだ さい。この問題を解決するには、ユーザーに有効な証明書を発行してください。ローカルiLO 2ユーザーを認 証している場合は、証明書をローカルiLO 2ユーザー アカウントに割り当て、iLO 2の有効期限が正しく設定 されていることを確認します。 • ユーザー証明書が、信頼するCAとして指定されているものと同じ証明書でデジタル署名されていない。信頼 するCA証明書の名前がユーザー証明書の発行元と一致する場合でも、ユーザー証明書が別の証明書でデジタ ル署名されている場合があります。ユーザー証明書の認定パスを表示し、発行元証明書の公開鍵が、信頼す るCA証明書の公開鍵と同じあることを確認します。この問題を解決するには、iLO 2の[Two-Factor認証の設 定]ページで信頼するCAとして適当な証明書を設定するか、すでに設定済みの信頼するCAから発行された ユーザー証明書を使用します。 アラートおよびトラップの問題のトラブルシューティング アラート 説明 テスト トラップ このトラップは、ユーザーがWebの設定ページを介して生成します。 サーバーの電源障害 サーバーに電源が入っていません。 サーバーのリセット サーバーはリセットされました。 ログインの失敗 ユーザーによるリモート ログインが失敗しました。 一般エラー ハードコード化されたMIBであらかじめ定義されていないエラー状態です。 ログ 循環式のログがオーバーラン状態になりました。 iLO 2のトラブルシューティング 197 アラート 説明 セキュリティ オーバーライド スイッチの変更:On/Off セキュリティ オーバーライド スイッチの状態が変更されました(On/Off)。 ラック サーバーの電源投入 の失敗 BL p-Classラックがサーバーに電源を投入するには十分な電源を供給できないこ とを報告したため、サーバーに電源を投入できませんでした。 ラック サーバーの電源投入 の手動によるオーバーライド BL p-Classラックが十分な電源を供給できないことを報告したのに、サーバーに 手動で強制的に電源が投入されました。 ラック名の変更 ProLiant BL p-Classラックの名前が変更されました。 iLO 2からHP SIMのアラート(SNMPトラップ)を受信できない iLO 2の設定権限を持つユーザーがiLO 2に接続して、SNMPトラップのパラメーターを設定しなければなりません。 iLO 2に接続したら、iLO 2のコンソール アプリケーションの[SNMP/Insightマネージャーの設定]画面で正しいア ラートの種類とトラップの送付先が有効になっていることを確認してください。 iLO 2のセキュリティ オーバーライド スイッチ iLO 2のセキュリティ オーバーライド スイッチにより、管理者は、サーバーのシステム ボードを物理的に制御し て、緊急時にアクセスすることができます。iLO 2セキュリティ オーバーライド スイッチを設定することにより、 ユーザーIDやパスワードを使わないで、すべての権限を使用してログイン アクセスできます。 iLO 2セキュリティ オーバーライド スイッチは、サーバー内部にあるため、サーバー エンクロージャーを開かな いとアクセスできません。iLO 2セキュリティ オーバーライド スイッチを設定するには、サーバーの電源を切り、 コンセントから電源コードを抜き取る必要があります。スイッチを設定し、その後でサーバーの電源を入れてくだ さい。iLO 2セキュリティ オーバーライド スイッチをクリアするには、逆の手順を実行してください。 iLO 2のWebページに、iLO 2のセキュリティ オーバーライド スイッチを現在使用中であることを示す警告メッセー ジが表示されます。iLO 2のログに、iLO 2セキュリティ オーバーライド スイッチの使用を記録するエントリーが 追加されます。iLO 2セキュリティ オーバーライド スイッチを設定またはクリアしたとき、SNMPアラートを送信 することもできます。 万一の場合、必要な処置として、iLO 2セキュリティ オーバーライド スイッチを設定して、iLO 2のブート ブロッ クをフラッシュすることもできます。ブート ブロックは、iLO 2がリセットされるまでエクスポーズされます。リ セットが完了するまで、ネットワークからiLO 2を切断することをおすすめします。 サーバーにより、iLO 2セキュリティ オーバーライド スイッチは、1つのジャンパーの場合やディップ スイッチ パネルの特定のスイッチ位置にある場合があります。iLO 2セキュリティ オーバーライド スイッチにアクセスす る方法については、サーバーのマニュアルを参照してください。 認証コード エラー メッセージ Mozillaブラウザーでは、ブラウザーのSSLセッションを開始するために使用される公開鍵/秘密鍵ペアと証明書が 変更されたことを示す不正メッセージ認証コード エラー メッセージを受け取る場合があります。ユーザー提供証 明書を使用しないと、iLO 2が再起動するたびに独自の自己署名証明書が作成されるので、このエラー メッセージ が発生する場合があります。 この問題を解決するには、Webブラウザーを閉じて再起動するか、ユーザー独自の証明書をiLO 2にインストール してください。 ディレクトリの問題のトラブルシューティング 以下の各項では、ディレクトリの問題に関するトラブルシューティングについて説明します。 iLO 2のトラブルシューティング 198 domain/nameフォーマットのログインの問題 domain/nameフォーマットを使用してログインするには、ActiveXコントロールが有効になっている必要があります。 お使いのブラウザーでログイン スクリプトからActiveXコントロールを呼び出すことができることを確認するには、 Internet Explorerを開いて[ActiveXコントロール]を[ダイアログを表示]に設定してください。次の図のように表示さ れます。 ActiveXコントロールが有効でプロンプトが表示されるが、 domain/nameログイン フォーマットが動作しない 1. ローカル アカウントを使ってログインし、ディレクトリ サーバー名を特定します。 2. ディレクトリ サーバー名が名前であり、IPアドレスでないことを確認します。 3. クライアントからディレクトリ サーバー名にpingを送信できることを確認します。 4. ディレクトリ セットアップ テストを実行します。pingが正常に受信されたことを確認してください。ディレ クトリ設定のテストについて詳しくは、「ディレクトリ テスト」(55ページ)の項を参照してください。 ユーザー コンテキストが動作しない ネットワーク管理者に問い合わせてください。ユーザー オブジェクトの完全識別名が、ディレクトリ内に存在す る必要があります。自分のログイン名は、最初のCN=の後にあるものです。識別名の残りの部分は、ユーザー コ ンテキスト フィールドのうちのどれかである必要があります。ユーザー コンテキストは、大文字と小文字を区別 しません。ただし、それ以外は、空白も含めて、ユーザー コンテキストの一部です。 ディレクトリ タイムアウトになった後もディレクトリ ユーザーが ログアウトしない iLO 2タイムアウトを無期限タイムアウトに設定している場合、リモートコンソールは、定期的にファームウェア のpingを実行して、接続が存在することを確認します。このpingが発生すると、iLO 2ファームウェアは、ユー ザー権限についてディレクトリにクエリを実行します。この定期的なクエリによりディレクトリ接続がアクティブ でありつづけ、タイムアウトが防止され、ユーザーがログインしたままになります。 リモート コンソールの問題のトラブルシューティング 以下の各項では、リモート コンソールの問題のトラブルシューティングについて説明します。通常、次のような 問題が発生します。 • ポップアップ ブロッカーによって、リモート コンソールおよび仮想シリアル ポートが起動しなくなる • 新しいウィンドウの自動起動を防止するポップアップ ブロック アプリケーションを使用すると、リモート コンソールおよび仮想シリアル ポートを実行できなくなる。この場合、ポップアップ ブロック プログラム を無効にしてから、リモート コンソールまたは仮想シリアル ポートを起動してください。 iLO 2のトラブルシューティング 199 Linuxクライアント ブラウザーの実行中に、リモート コンソール アプレットに赤色のXが表示される Mozillaの各ブラウザーは、Cookieを受け入れるように設定する必要があります。 1. [設定]メニューを開き、[プライバシーとセキュリティ]、[Cookie]の順に選択します。 2. [プライバシーのレベル]画面で、[プライバシー設定を元にしてCookieを有効にする]を選択し、[表示]をク リックします。 3. [Cookie]画面で、[プライバシー設定を元にしてCookieを有効にする]を選択し、[表示]をクリックします。 ここで、[プライバシーのレベル]を、必ず、[中]または[低]に設定してください。 リモート コンソールのシングル カーソルをリモート コンソール ウィンドウの隅に移動できない リモート コンソール ウィンドウの隅にマウス カーソルを移動できないケースがあります。その場合、マウス カー ソルを右クリックしてリモート コンソール ウィンドウの外側にドラッグしてから、内側に戻してください。 それでもマウスが正常に動作しない場合やこの状態が頻繁に発生する場合は、マウスの設定が「リモート コンソー ルまたは内蔵リモート コンソール用のマウス パフォーマンスの最適化」(92ページ)の項で推奨されている設 定と一致していることを確認してください。 既存のブラウザー セッションでリモート コンソールを開くことが できなくなった ターミナル サービス パススルー機能が追加されたことによって、リモート コンソール アプレットの動作が、以 前のバージョンのiLO 2ファームウェアから多少変更されています。リモート コンソール セッションがすでに開 いている場合、リモート コンソール リンクをもう一度クリックしても、リモート コンソール セッションは再起 動しません。この際、リモート コンソール セッションがフリーズしたように見えることがあります。 たとえば、以下の手順が実行された場合に、この現象が発生します。 1. クライアント1からiLO 2にログインして、リモート コンソール セッションを開きます。 2. クライアント2からiLO 2にログインして、リモート コンソール セッションを開くことを試みます。「Remote console is already opened by another session」というメッセージが表示されます。これは、同 時に複数のリモート コンソール セッションを開くことがサポートされていないためです。 3. クライアント1に戻ってリモート コンソール セッションを閉じます。 4. クライアント2から、前のリモート コンソール アプレットを開いたままリモート コンソール リンクをクリッ クします。リモート コンソール セッションの表示は更新されず、手順2に示されているメッセージが表示さ れ続けます。 この動作は、以前のバージョンのiLOファームウェアとは異なりますが、このバージョンのiLOファームウェアでは 予期される動作です。この本来の動作に基づく問題を防止するには、リモート コンソール セッションを開きなお す前に、必ず、開いているセッションを閉じるようにしてください。 リモート コンソールのテキスト ウィンドウが正しく更新されない リモート コンソールで表示したテキスト ウィンドウ内を高速でスクロールする場合、テキスト ウィンドウが正 しく更新されないことがあります。この問題は、iLO 2のファームウェアの検出/表示速度よりもビデオの更新速度 のほうが速いために発生します。通常、テキスト ウィンドウの左上隅だけが更新され、残りの部分の表示は更新 されません。スクロールが完了した後、[リフレッシュ]をクリックしてテキスト ウィンドウを正しく更新してく ださい。 iLO 2のトラブルシューティング 200 この問題の既知の例として、Linuxの起動およびPOST実行時に発生する問題があります。この問題が発生すると、 一部のPOSTメッセージが表示されないことがあります。そのため、起動プロセスによってキーボードによる応答 が要求され、すぐに表示されなくなることがあります。この問題を防止するには、Linuxの起動スクリプトを書き 換えて、起動およびPOSTの進行速度を遅くして、キーボードで応答するための時間を確保する必要があります。 リモート コンソールが灰色または黒色になる サーバーがターミナル サービス クライアントから再起動されると、リモート コンソール画面が灰色または黒色に なります。この画面の状態(灰色または黒色)は、30秒~1分間続きます。ターミナル サービス サーバーを使用 できなくなるために、クライアントは閉じられます。iLO 2リモート コンソールは動作を引き継ぎますが、リモー ト コンソール画面は灰色または黒色になります。画面が元に戻ると、リモート コンソールは正常に機能します。 リモート シリアル コンソールのトラブルシューティング リモート シリアル コンソール オプションは、仮想シリアル ポートに依存しています。仮想シリアル ポートを、 ホストのRBSUで、正しく有効にして、設定をしておく必要があります。仮想シリアルポートは、SSHまたはTelnet (有効な場合)を使用してアクセスすることができます。UARTと仮想シリアル ポートが同じ設定である場合は、 ホスト シリアル セッションからCLPにアクセスすることができます。ホスト シリアル セッションからCLPにア クセスするには、Esc((escキーと左カッコ)を入力してコマンドライン インタープリターに切り替えます。 ポップアップ ブロック アプリケーションは、リモート シリアル コンソール オプションの起動を妨げます。こ の場合、ポップアップ ブロック プログラムを無効にしてから、リモート シリアル コンソール オプションを起 動してください。 内蔵リモート コンソールの問題の トラブルシューティング 内蔵リモート コンソールの問題は、次のとおりです。 • Internet Explorer 7の問題 • エクスポート用のApache Webサーバーのセットアップ • サーバーの電源が切れているときにコンソールを再生できない • ブートおよび障害バッファー再生時に情報が消失する Internet Explorer 7および不安定なリモート コンソール画面 リモート画面でInternet Explorer 7を使用すると、リモート コンソールの画面が不安定になり、判読できなくなる 場合があります。システム ハードウェアの加速レベルを低めに設定すると、安定します。ハードウェアの加速レ ベルを変更するには、[コントロール パネル]、[画面]を選択し、[設定]タブを選択します。[設定]セクションで、 [詳細設定]をクリックします。[詳細設定]ページが表示されたら、[トラブルシューティング]タブを選択します。画 面が安定するまで、[ハードウェア アクセラレータ]を調整します。 iLO 2のトラブルシューティング 201 エクスポートされた取得バッファーを受け入れるようにApacheを 設定する コンソール再生エクスポート機能が正しく動作するには、バッファー データを受け入れるようにWebサーバーを 設定する必要があります。次に、Microsoft Windows Server™ 2003が稼動するサーバーで、Apacheバージョン 2.0.59(Win32)に行った設定変更の例を示します。エクスポートされるデータを保存する位置を選択する必要 があります。 この位置に書き込むためのApacheアクセス権を設定し、認証を設定します。認証を設定するには、htpasswd.exe を実行し、Apacheがエクスポート位置へのアクセス要求を受信したときに認証するためのApache用のユーザー名 とパスワードを作成する必要があります。ユーザーを設定する方法について詳しくは、ApacheのWebサイト Apache Software FoundationのWebサイトhttp://httpd.apache.org/docs/2.0/howto/auth.htmlを参照してください。 WebDAVは、Webサーバー上のファイルを編集し、管理するための共同作業環境を提供します。技術的には、DAV はhttpプロトコルの拡張です。動的共有オブジェクト サポート モジュールをロードして、WebDAVを有効にする ために設定ファイルを変更する必要があります。http.confファイル内のモジュールのリストに、次の2行を追加 する必要があります。 LoadModuledav_modulemodules/mod_dav.soおよびLoadModuledav_fs_modulemodules/mod_dav_fs.so ま た 、 LoadModuleauth_modulemodules/mod_auth.so 、 LoadModuleauth_digest_modulemodules/ mod_auth_digest.soモジュールをロードして、認証を有効にする必要があります。 DavLockデータベース用のディレクトリが存在しない場合は、ディレクトリを作成する必要があります。それには、 Apache2の下にDAVディレクトリを作成します。このディレクトリは、設定ファイルで参照されます。次に、この サポートを追加するためにhttp.confに行う変更の例を示します。 # Davlock database location DavLockDb "C:/apache/Apache2/Apache2/dav/davlock" # location of data being exported Alias /images/ "C:/images/" # Configuration of the directory to support PUT Method with authentication <Directory "C:/images"> AllowOverride FileInfo AuthConfig Limit AuthType Digest # if digest is not supported by your configuration use the following # AuthType Basic # location of the usernames and passwords used for authentication AuthUserFile "C:/Program Files/apache group/Apache2/passwd/passwords" # specifies the user that is required for authentication, can be a group # For group change to the following after creating the appropriate group # Require group GroupName Require user Administrator Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec Dav On <Limit GET PUT OPTIONS PROPFIND> Order allow,deny Allow from all </Limit> </Directory> iLO 2のトラブルシューティング 202 サーバーの電源が切れているときにコンソールを再生できない サーバーの電源が切れているときは、取得バッファーと録画されたコンソール セッションの再生を使用できません。 バッファーをWebサーバーにエクスポートし、別のサーバーIRCコンソールでファイルを再生すると、取得バッ ファーを再生できます。Webサーバーとエクスポート位置を設定した後で、[リモート コンソール]、[検索]ページ にある[エクスポート]ボタンをクリックして、手動でバッファーをエクスポートします。 ブートおよび障害バッファー再生時に情報が消失する 画面情報の一部が失われることは正常であり、ブートおよび障害バッファーの再生中に発生する場合があります。 問題を軽減するには、ブートおよび障害中にIRCが動作していることを確認します。データ消失が続く場合は、こ れらのシーケンスを手動で取得してください。サーバー シーケンスを手動で取得するには、IRCを開始し、録画ボ タンをクリックします。 内蔵リモート コンソールの起動時のメモリ不足エラー 一度に多数のIRCセッションを開くと、クライアント システムのメモリ不足が発生する場合があります。1つのIRC セッションには画面バッファー領域用に16MB以上のメモリが必要であり、仮想フォルダーは約100MB使用する場 合があります。IRCを起動するとメッセージ ボックスが表示される場合は、画面データをバッファーするために十 分なメモリがクライアントにありません。例: このようなエラーを訂正するには、一部のIRCセッションを閉じるか、クライアント マシンにメモリを追加して同 時に開くことができるセッション数を増やします。 IRCが再生モードにあるとき、セッション リーダーが接続要求を 受信しない セッション リーダーとして取得ビデオ データを再生するとき、別のユーザーがIRCにアクセスする、またはIRCを 共有しようとすると、IRCは拒否または受諾警告メッセージを表示しません。その代わりに、新しいIRCセッション が待機状態になり、やがてタイムアウトします。IRCにアクセスする必要があり、IRCアクセスがタイムアウトする 場合は、取得機能を使用してIRCの制御を取得してください。 キーボードLEDが正しく表示されない クライアントのキーボードLEDは、各種キーボード ロック キーの実際の状態を反映しません。ただし、IRCでKey Up/ Downキーボード オプションを使用すると、Caps Lock、Num Lock、およびScroll Lockキーは完全に機能します。 iLO 2のトラブルシューティング 203 IRCが非アクティブになる iLO 2 IRCは、稼動率が高くなると非アクティブになったり、切断されたりすることがあります。IRCが非アクティ ブになると、問題が発生します。IRCは非アクティブになる前に、動作が遅くなります。影響を受けるIRCの症状に は以下のものがあります。 • IRCの画面が更新されない。 • キーボードおよびマウスの動作が記録されない。 • 共有リモート コンソール要求が登録されない。 • 仮想メディア接続が空(ブランク)の仮想メディア デバイスを表示する。 非アクティブなIRCで取得されたファイルは再生可能ですが、IRCのアクティブな状態を復元することはできません。 この問題は、iLO 2に複数のユーザーがログインしている場合、仮想メディア セッションが接続されて継続したコ ピー動作を行っている場合、またはIRCセッションが開いている場合に発生する可能性があります。仮想メディア の継続したコピー動作が優先されるため、IRCの同期が失われます。やがて仮想メディア接続が何度かリセットさ れ、オペレーティング システムUSBメディア ドライブが仮想メディア クライアントとの同期を失います。 この問題を回避するには、IRCと仮想メディアを接続しなおします。可能であれば、iLO 2への同時ユーザー セッ ション数を減らします。必要な場合は、iLO 2をリセットします(サーバーをリセットする必要はありません)。 IRCのエラー メッセージ「Failed to connect to server」 iLO 2はIRCセッションの確立時に「Failed to connect to server」というメッセージを表示することがあ ります。使用可能なTelnet接続を確認してください。 iLO 2 IRCクライアントは、iLO 2とのIRC接続が確立されるまで一定の時間待機します。一定の時間が経過しても クライアント サーバーが応答を受信しない場合は、エラー メッセージが表示されます。 このメッセージで考えられる原因は、以下のとおりです。 • ネットワークの応答が遅延している。 • 共有リモート コンソール セッションが要求されたが、リモート コンソール セッション リーダーの受諾ま たは拒否のメッセージ送信が遅延している。 この問題を回避するには、IRC接続を再試行します。可能な場合は、ネットワーク遅延を修正して、IRC接続を再試 行してください。共有リモート コンソール セッション向けの要求であった場合は、セッション リーダーに問い 合わせて、要求を再試行します。リモートコンソールの取得が有効になっている場合は、共有リモート コンソー ル セッションを要求するのではなく、[取得]ボタンを使用してください。 IRCツールバーのアイコンが更新されない iLO 2バージョン1.30でIRCに接続する場合、IRCオブジェクト(iLO 2リモート コンソール アプレット)がブラウ ザーにインストールされます。オブジェクトには、iLO 2バージョン1.30の新機能のツールバー アイコンが含まれ ます。iLO 2の1.29以前のバージョンでブラウジングする場合でも、IRCオブジェクトは以前のファームウェアに含 まれているバージョンのものとは置き換えられません。したがって、以前のバージョンでは使用できないiLO 2 バージョン1.30の機能のツールバー アイコンが表示されます。アイコンをクリックすると、エラー メッセージ が表示されます。 IRCオブジェクトを手動で削除するには、以下の手順に従ってください。 1. Microsoft® Internet Explorer 6ブラウザーから、[ツール]、[インターネット オプション]をクリックします。 2. [インターネット一時ファイル]、[設定]を選択します。 iLO 2のトラブルシューティング 204 3. [オブジェクトの表示]をクリックします。 4. [iLO 2 Remote Console Applet]を右クリックして、[削除]を選択します。 5. [OK]をクリックしてオブジェクトを削除し、[OK]をクリックして閉じます。 GNOMEインターフェイスがロックされない iLO 2リモート コンソールが終了した場合またはiLO 2ネットワーク接続が失われた場合に、iLO 2とGNOMEイン ターフェイスにリモート コンソールのロック機能が設定されていても、GNOMEインターフェイスはロックされ ません。 GNOMEキーボード ハンドラでは、修飾キーストロークを含むキー シーケンスの処理に時間が必要です。IRCを 介してキー シーケンスを手動で入力する場合はこの問題は発生しませんが、キー シーケンスをiLO 2で送信する 場合は問題になります。修飾キーストロークのあるキー シーケンスをiLO 2で送信すると、GNOMEキーボード ハンドラが処理するよりも早く送信されてしまいます。 この問題を回避するには、GNOMEではなくLinux KDE GUIを使用します。KDEキーストローク ハンドラでは、修 飾キーを含むキー シーケンスの処理にそれほど長い時間はかかりません。KDEおよびGNOMEインターフェイス はLinuxのすべてのディストリビューションに付属しています。 リモート コンソールで繰り返し使用するキー ネットワーク遅延が発生する状況でリモート コンソールを使用する場合は、複数のキー入力を1つのキー入力とし て登録することができます。詳しくは、「リモート コンソール設定」(85ページ)の項を参照してください。 ホスト サーバーの電源が切断されていると、リモート コンソールの 再生が動作しない 接続先のホスト サーバーの電源が切断されている場合、リモート コンソールの再生は動作しません。記録されて いるリモート コンソール ファイルにアクセスするには、サーバーの電源を入れるか、電源の入っているサーバー の別のiLO 2に接続してください。 SSHとTelnetの問題のトラブルシューティング 以下の各項では、SSHとTelnetに関する問題についてのトラブルシューティングについて説明します。 PuTTYの初期接続時の入力が緩慢である PuTTYクライアントを使用して初めて接続を行う際、入力の受け付けが緩慢(約5秒間)になります。この問題は、 クライアントで、[Low-level TCP connection options]の下の[Disable Nagle's algorithm]オプションのチェック を解除することにより解決できます。また、Telnetオプションで、[Telnet negotiation mode]を[Passive]に設定し てください。 共有ネットワーク ポートを使用する場合、PuTTYクライアントが 応答しない 共有ネットワーク ポート設定でPuTTYクライアントを使用すると、大量のデータが転送される場合や仮想シリアル ポートまたはリモート コンソールを使用する場合に、PuTTYセッションが応答しなくなることがあります。この問 題を解決するには、PuTTYクライアントを終了して、セッションを再開してください。 iLO 2のトラブルシューティング 205 リモート コンソール セッションからのSSHテキスト サポート テキスト ベースのリモート コンソールからのTelnetおよびSSHアクセスでは、標準の80文字×25行構成のテキス ト画面がサポートされます。このモードは、現行のオペレーティング システムで使用できるほとんどのテキスト モード インターフェイスで、テキスト ベースのリモート コンソールに対する互換性を備えています。80文字 ×25行を超える拡張テキスト構成は、TelnetやSSHを使用する場合は、正しく表示されません。テキスト アプリ ケーションを80文字×25行モードで設定するか、Webインターフェイス経由で提供されるiLO 2リモート コン ソール アプレットを使用することをおすすめします。 ターミナル サービスの問題のトラブルシューティング 以下の各項では、ターミナル サービスの問題に関するトラブルシューティングについて説明します。 [ターミナル サービス]ボタンを使用できない Javaセキュリティ警告ポップアップ ウィンドウで[いいえ]オプションを選択すると、ターミナル サービス オプショ ンが機能しなくなります。[いいえ]オプションを選択することにより、ブラウザーにはリモート コンソール アプ レットは信頼できないと通知されます。リモート コンソールには、より高い信頼レベルを必要とするどのコード の実行も許可されなくなります。[いいえ]オプションを選択すると、リモート コンソールには、[ターミナル サー ビス]ボタンをアクティブにするために必要なコードの起動が許可されません。Java Consoleには、「Security Exception - Access denied" message」というメッセージが表示されます。 ターミナル サービスのプロキシが応答しなくなる ネットワーク設定やグローバル設定の変更などにより、iLO 2がリセットされると、必ず、リセット開始後2分間、 ターミナル サービス パススルーを使用できなくなります。iLO 2は、リセットに60秒を必要とし、その後、60秒 間のバッファーでPOSTを実行してから、次の動作に移ります。2分後、ステータスが[利用可能]に変わり、ターミ ナル サービス パススルーを使用できるようになります。 ビデオおよびモニターの問題のトラブルシューティング 以下の各項では、ビデオおよびモニターに関連する問題を解決する場合に、注意すべき事項について説明します。 一般的なガイドライン • クライアントの画面解像度は、リモート サーバーの画面解像度より高くする必要があります。 • iLO 2のリモート コンソールは、システムに内蔵されたATI Rage XLビデオ チップだけをサポートします。プ ラグイン ビデオ カードを取り付けると、iLO 2のリモート コンソール機能は動作しません。プラグイン ビ デオ カードの使用を選択した場合、他のすべてのiLO 2機能は使用できます。 • リモート コンソールにアクセスできるのは一度に1ユーザーのみです。別のユーザーがiLO 2にログインして いるかどうか確認してください。 DOS®でTelnetが正しく表示されない iLO 2のTelnetセッションを使用して最大化されたDOS®ウィンドウを含むテキスト画面を表示するとき、サーバー の画面が80×25より大きい場合、Telnetセッションが、画面の上部を除いて何も表示できないことがあります。 iLO 2のトラブルシューティング 206 この問題を解決するには、DOS®ウィンドウのプロパティを調整して、そのサイズを80×25に限定してから、DOS ウィンドウを最大化してください。 • DOS®ウィンドウのタイトル バーで、マウスを右クリックして、[プロパティ]、[レイアウト]の順に選択します。 • [レイアウト]タブで、[画面バッファーのサイズ]の高さを25に変更します。 リモート コンソールにビデオ アプリケーションが表示されない Microsoft® Media Playerなどの一部のビデオ アプリケーションは、リモート コンソールに表示されないかまたは 正しく表示されません。この問題は、ビデオ オーバーレイ用のレジスタを使用するアプリケーションで最も多く 発生します。通常、ビデオをストリーミングするアプリケーションは、ビデオ オーバーレイ用のレジスタを使用 します。iLO 2は、この種類のアプリケーションでの使用には適していません。 ユーザー インターフェイスが正しく表示されない ProLiantサーバーでRed Hat EL 4.0や他のLinuxシステムとiLO 2を使用すると、ユーザー インターフェイスの一番下 にあるテキストが、ボタンの下端に沿って切れてしまう場合があります。このエラーは、Mozilla Firefoxが、iLO 2 がボタン用に指定するテキスト サイズを表示しないために発生します。テキストを正しく表示するには、テキス トが正しく表示されるまで、[表示]、[文字サイズ]、[小さく]の順に選択します。 仮想メディアの問題のトラブルシューティング 以下の各項では、仮想メディアの問題に関するトラブルシューティングについて説明します。 仮想メディア アプレットが赤色のX印を生成し、表示されない サポートされないブラウザーまたはJVMを使用する場合や、[すべてのCookieを有効にする]を選択しない場合、仮 想メディア アプレットが赤色のX印を生成することがあります。この問題を解決するために、必ず、「サポートさ れるブラウザーとクライアント オペレーティング システム」(13ページ)のサポート マトリックスを参照して、 ご使用のクライアントでサポートされているブラウザーおよびJVMを使用してください。また、ブラウザーの設定 メニューまたはオプション メニューで、必ず、[すべてのCookieを有効にする]を選択してください。一部のブラ ウザーのデフォルト設定では、このCookieが無効になっています。 仮想ディスケット メディア アプレットが応答しない 物理ディスケットにメディア エラーがあると、iLO 2の仮想ディスケット メディア アプレットが応答しなくなる 可能性があります。 この問題を防止するには、CHKDSK.EXEなどのユーティリティを使用して、物理ディスケット メディアをチェッ クし、エラーがないか確認してください。物理メディアにエラーがある場合は、ディスケット イメージを新しい 物理ディスケットに再ロードしてください。 iLO Video Playerの問題のトラブルシューティング 以下の各項では、iLO Video Playerの問題に関するトラブルシューティングについて説明します。 ビデオ キャプチャー ファイルが再生されない ファイルが有効なHP iLO 2取得であり、壊れていないことを確認してください。 iLO 2のトラブルシューティング 207 ビデオ キャプチャー ファイルが不規則に再生される iLO 2取得ファイルは、画面のアクティブな記録です。画面が長時間にわたって非アクティブになっているときは、 記録された非アクティブ部分が切り捨てられて、ファイル サイズが縮小され、再生パフォーマンスが向上します。 これにより、再生が開始および停止したり、不規則に再生されたりするように見える場合があります。 リモート テキスト コンソールの問題の トラブルシューティング 以下の各項では、リモート テキスト コンソールに関連する問題を解決する場合に、注意すべき事項について説明 します。 テキスト コンソールでのLinuxインストーラーの表示 テキスト コンソールを使用してLinuxをインストールする場合、画面がグラフィック モードであるために、初期 インストール画面が表示されないことがあります。この問題を解決して、インストールを進めるには、以下の手順 に従ってください。 • ほとんどのバージョンのLinuxでは、linux text nofbと入力します。入力する文字は表示されません。コ マンドが正しく入力されると、画面がグラフィック モードからテキスト モードに変更され、画面が表示さ れます。 • SLES 9およびSLES 10の場合は、何も表示されないテキスト コンソールでF2キーと↓(下向きの矢印)キー を押します。正しく押すと、テキスト モードが選択され、画面が表示されます。 SSHターミナル経由でのデータの送信 SSHターミナルを使用してテキスト コンソールにアクセスする場合、SSHによってキーストローク データの送信 が阻止され、操作がテキスト コンソールに伝わらないことがあります。この問題が発生すると、キーストローク が機能していないように見えます。この問題を解決するには、SSHターミナルのすべてのショートカットを無効に してください。 その他の問題のトラブルシューティング 以下の各項では、ハードウェアやソフトウェアに関するその他の問題のトラブルシューティングについて説明します。 ブラウザー インスタンスとiLO 2の間でのCookieの共有 iLO 2は、ブラウザー セッションCookieを使用します。これは、実際には、iLO 2を使用した同じアクティブ セッショ ンを共有している個別のログインを区別(各ブラウザー ウィンドウを個別のユーザー ログインとして表示)する ことなどを目的としています。このような複数のログインによって、ブラウザーで混乱が発生する場合があります。 この混乱は、iLO 2の問題のように見えますが、一般的なブラウザー動作の結果であるために発生するものです。 いくつかのプロセスでは、ブラウザーが追加のウィンドウを開くことがあります。開いているブラウザー内から開 かれたブラウザー ウィンドウは、メモリ内の同じプログラムの異なる側面を表します。そのため、各ブラウザー ウィンドウは、Cookieを含むプロパティを親ブラウザーと共有します。 共有インスタンス iLO 2が別のブラウザー ウィンドウ(リモート コンソール、仮想メディア、ヘルプなど)を開く場合、このウィ ンドウは、iLO 2への同じ接続とセッションCookieを共有します。 iLO 2のトラブルシューティング 208 iLO 2 Webサーバーは、受信した各要求に基づいてURLを決定します。たとえば、要求がアクセス権限を持ってい ない場合、元の要求に関係なく、この要求はログイン ページに転送されます。[ファイル]、[新規作成]、[ウィン ドウ]の順に選択するか、Ctrl+Nキーを押した場合のWebサーバー ベース転送によって、元のブラウザーの複製 インスタンスが開きます。 Cookieの順序動作 ログイン時に、ログイン ページは、ウィンドウをファームウェアの適切なセッションにリンクさせるブラウザー セッションCookieを作成します。ファームウェアは、ブラウザー ログインを、iLO 2の[ステータスの概要]ページ の[アクティブ セッション]セクションに示される個別のセッションとして追跡します。 たとえば、User1がログインすると、Webサーバーは、上部のウィンドウに[現在のユーザー:User1]を示し、左側 のウィンドウにメニュー項目を示し、右下のウィンドウにページ データを示す初期フレーム ビューを表示します。 User1が各リンクをクリックすると、メニュー項目とページ データだけがアップデートされます。 User1がログインしているときに、別のユーザー(User2)が同じクライアントで別のブラウザー ウィンドウを開 いてログインすると、元のUser1セッションで作成されたCookieは、2番目のログインによって上書きされます。 User2が異なるユーザー アカウントである場合、異なる現在のフレームが作成され、新しいセッションが許可され ます。2番目のセッションは、iLO 2の[ステータスの概要]ページの[アクティブ セッション]セクションに、[現在の ユーザー:User2]として表示されます。 2番目のログインによって、User1のログイン時に作成されたCookieが消去され、事実上、最初のセッション (User1)が親ブラウザーから切り離されています。この動作は、User1のブラウザーが、ログアウト リンクをク リックせずに閉じされた場合と同じです。親ブラウザーから切り離されたUser1のセッションは、タイムアウトし たときに再要求されます。 ブラウザーのページ全体が強制的に更新されない限り、現在のユーザーのフレームは更新されないので、User1は、 User1のブラウザー ウィンドウを使用して操作を続けることができます。ただし、ブラウザーは、すぐに判別でき ない場合でも、すでにUser2のセッションCookie設定を使用して動作しています。 User1がこのモード(User2がログインしてセッションCookieをリセットしたためにUser1とUser2が同じプロセス を共有)で操作を続ける場合、以下の状態になることがあります。 • User1のセッションは、User2に割り当てられている権限を使用して継続的に動作します。 • User1が操作してもUser2のセッションは中断されませんが、User1のセッションはタイムアウトになる場合 があります。 • どちらかのウィンドウがログアウトすると、両方のウィンドウ セッションが終了します。ログアウトしな かったほうのウィンドウでのその次の動作によって、ユーザーは、タイムアウトまたは早期タイムアウトが 発生したかのように、ログイン ページに転送されることがあります。 • 2番目のセッション(User2)から[ログアウト]をクリックすると、ログイン ページに転送される前に、[ログ アウト:不明]ページが表示されます。 • User2が、ログアウトした後にUser3としてログインしなおすと、User1は、User3のセッションを共有します。 • User1がログインしているときにUser2がログインする場合、User1は、URLを変更してインデックス ページ に転送することができます。これにより、User1は、ログインせずにiLO 2にアクセスしているかのような状 態になります。 これらの動作は、複製ウィンドウが開いている限り継続されます。すべての動作は、最後のセッションCookieセッ トを使用して、同じユーザーに帰属させられます。 現在のセッションCookieの表示 ログイン後にURLナビゲーション バーに「javascript:alert(document.cookie)」と入力すると、ブラウザー に現在のセッションCookieが表示されます。表示される最初のフィールドに、セッションIDが示されます。異なる ブラウザー ウィンドウでセッションIDが同じである場合、これらのウィンドウは同じiLO 2セッションを共有して います。 F5キーを押すか、[表示]、[最新の情報に更新]の順に選択するか、表示更新ボタンを使用することによって、ブラ ウザーの表示を更新して、ユーザーの本当のアイデンティティを表示することができます。 iLO 2のトラブルシューティング 209 Cookieに関連するユーザー問題の防止 Cookieに関連する動作問題を防止するには、以下の手順を実行してください。 • ブラウザーのアイコンまたはショートカットをダブルクリックして、ログインごとに新しいブラウザーを起 動します。 • ブラウザー ウィンドウを閉じる前に、[ログアウト]リンクをクリックしてiLO 2セッションを閉じます。 ActiveXのダウンロードにアクセスできない ネットワークがActiveXコントロールを許可していない場合は、単一のシステムからDVC.DLLを取得し、そのファイ ルをネットワーク上のクライアント マシンに配布することができます。 1. iLO 2にログインします。 2. ブラウザーのアドレス バーにhttps://ilo_name/dvc.cabと入力します。 3. [ファイルのダウンロード]ダイアログ ボックスが表示されます。[開く]をクリックしてDVC.DLLファイルを ローカル ドライブに保存します。 4. DVC.DLLファイルをActiveXのダウンロードを許可しないクライアント システムにコピーします。 5. このクライアント システムから、コマンド プロンプト ウィンドウを開きます。DVC.DLLファイルのある ディレクトリに移動して、regsvr32 dvc.dllと入力します。 HP SIMからSNMP情報を取得できない 管理対象サーバーで動作するエージェントは、HP SIMにSNMP情報を提供します。エージェントが、iLO 2を介し て情報を転送するには、iLO 2用のデバイス ドライバーがインストールされている必要があります。インストール 方法については、「iLO 2デバイス ドライバーのインストール」の項を参照してください。 iLO 2用のドライバーとエージェントをすでにインストールしている場合、iLO 2と管理PCが同じサブネット上にあ ることを確認してください。これは、管理PCからiLO 2をpingすることで、すぐに確認できます。iLO 2のネットワー ク インターフェイスにアクセスする正しい経路については、ネットワーク管理者に確認してください。 イベント ログ エントリーの時刻や日付が正しくない RBSUを実行してiLO 2の時刻と日付を更新できます。このユーティリティは、サーバーの時刻と日付を使用して、 自動的にプロセッサーの時刻と日付を設定します。サポートされるネットワーク オペレーティング システム用の Insightマネジメント エージェントによって時刻と日付を更新することもできます。 iLO 2ファームウェアをアップグレードできない iLO 2のファームウェアをアップグレードしようとしたが、iLO 2が応答しないかファームウェアのアップグレード を受け入れない場合、またはアップグレードが正常に完了する前に終了する場合は、次のオプションを使用できま す。iLO 2のスクリプティング機能の使用方法について詳しくは、iLO 2スクリプティング/コマンドライン リソー ス ガイドを参照してください。 • オンラインでのファームウェアの更新 - このコンポーネントをダウンロードし、サポートされるオペレーティ ング システムのAdministratorまたはrootコンテキストから実行します。このソフトウェアは、ホスト オペ レーティング システムで動作し、ユーザーがiLO 2にログインせずにiLO 2ファームウェアを更新します。 • SmartStartメンテナンスのためのオフラインでのファームウェアの更新 - コンポーネントをダウンロード し、ROM Update Utilityの[Maintenance]タブでSmartStart firmware maintenance CDとともに使用します。こ れらのコンポーネントは、HPドライブ キー ブート ユーティリティと組み合わせても使用できます。 • Firmware Maintenance CD-ROM - ProLiantサーバーとオプションの多くのファームウェア アップデート を収録した起動可能なCD-ROMを作成するコンポーネントをダウンロードします。 iLO 2のトラブルシューティング 210 • CPQLOCFGによるスクリプティング - CPQLOCFGコンポーネントをダウンロードし、ネットワークベース のスクリプティング ユーティリティ、CPQLOCFGを入手します。CPQLOCFGを使用すると、ネットワーク を介して安全にファームウェアのアップデート、iLO 2の設定、およびiLO 2の運用を一括で行うRIBCLスクリ プトを使用することができます。Linuxのユーザーは、Linux用のHP Lights-Out XML PERLスクリプト サンプル を参照するとよいでしょう。 • HPONCFGによるスクリプティング - HPONCFGコンポーネントをダウンロードし、ホストベースのスクリ プティング ユーティリティ、HPONCFGを入手します。このユーティリティを使用すると、サポートされる ホスト オペレーティング システム上のAdministratorまたはrootアカウント アクセスから、ファームウェア のアップデート、LOMプロセッサーの設定、および運用を一括で行うRIBCLスクリプトを使用することができ ます。 • マネジメント プロセッサー用のHPディレクトリ サポート - コンポーネントをダウンロードし、ディレク トリ サポート コンポーネントを入手します。それらのコンポーネントの1つ、HPLOMIGを使用すると、iLO、 iLO 2、RILOE、およびRILOE II プロセッサーを検出して、それらのファームウェアをアップデートすること ができます。この機能を利用するには、ディレクトリ統合を使用する必要はありません。 診断手順 ファームウェアのフラッシュ リカバリを試みる前に、以下の診断手順に従ってフラッシュ リカバリが必要かどう かを確認してください。 1. iLO 2にWebブラウザー経由で接続を試みます。接続できない場合は、通信に問題があることがわかります。 2. iLO 2にpingを通してみます。pingが通る場合は、ネットワークが機能していることがわかります。 iLO2ネットワーク フラッシュ リカバリ iLO 2のネットワーク フラッシュ リカバリ ペイロードにより、ファームウェア アップグレードの失敗から復旧 できます。フラッシュ リカバリ ペイロードは、フラッシュ リカバリ ペイロードがアクティブな場合のみ使用で きるFTPを使用して、ファームウェア イメージをiLO 2に転送します。フラッシュ リカバリ ペイロードは、次の 場合にのみ使用してください。 • ファームウェア アップグレードを試みて失敗した場合 • Webブラウザーに接続できない場合 iLO 2のファームウェア イメージが損傷している場合や、ファームウェア イメージがない場合、または他の何ら かの形で壊れている場合は、iLO 2フラッシュ リカバリ プロセスを使用してiLO 2をフラッシュしなおしてくださ い。フラッシュ リカバリ プロセスは、システムを再フラッシュするためにのみ使用してください。リカバリ プ ロセスが完了するまで、他のプロセスを実行することはできません。 ネットワーク・フラッシュ リカバリを使用した不良なiLO 2 フラッシュ イメージからの復旧 ネットワーク フラッシュ リカバリを使用して不良なiLO 2 フラッシュ イメージから復旧するには、以下の手順 に従ってください。 1. iLO 2のIPアドレスまたはDNS名へのFTPセッションを開きます。 2. 固定のユーザー名flashおよびパスワードrecoveryを使用して、iLO 2にログインします。 ユーザー名とパスワードでは、大文字と小文字が区別されます。 3. FTPプロンプトで、putコマンドおよびファームウェア イメージのファイル名を入力します。 フラッシュ リカバリ プロセスで使用するエントリーの例を次に示します。 ftp 192.168.177.142 login: flash iLO 2のトラブルシューティング 211 password: recovery put ¥iLO2_200.bin ファイルが検出された場合: • putコマンドがファイルをiLO 2に転送 • イメージの検証 • フラッシュ プロセスの開始 ファイルが検出されない場合: • putコマンドのバージョンによっては、エラー メッセージは表示されません。 注:ディレクトリ パスにスペースが含まれる場合は、パスおよびファイル名を引用符で囲んでください。 ファームウェア イメージが転送された後、リカバリ ペイロードは、チェックサムを計算し、電子署名を検証し、 イメージが有効だったかどうかを報告します。イメージが有効で、フラッシュ プロセスがクライアントに報告さ れると、フラッシュの書き換えを開始します。 注:リカバリ ペイロードが保存されているハッシュを解読し、イメージのハッシュを計算して比較するプロセス には、数秒かかります。イメージが有効な場合、FTPサーバーは、イメージをプログラミングしてフラッシュ部分 を書き換え、ステータスを更新します。 フラッシュ リカバリ プロセスが完了すると、フラッシュ リカバリ ペイロード モジュールの接続が切断され、 iLOプロセッサーが再起動します。フラッシュ リカバリ プロセスが失敗した場合、プロセスを再度開始し、進行 状況を参照してエラーが発生していないかどうかを確認します。プロセスを実行するために、別のファームウェア イメージを使用しなければならない場合があります。 HP Smart Update Firmware DVDを使用した不良なiLO 2フラッシュ イメージからの復旧 ファームウェアDVD 9.00およびiLO 2 1.81を使用して不良なフラッシュ アップグレードからiLO 2を復旧させる には、以下の手順に従ってください。 1. システム ボードのiLO 2セキュリティ オーバーライド スイッチをOnに設定します。スイッチの位置は、フー ド カバー内部のラベルに印刷されています。 2. サーバーの電源を入れ、Smart Update Firmware DVDバージョン9.00から起動します。ISOイメージは、次の Webサイト(英語)からダウンロードできます。 http://www.hp.com/go/foundation(http://www.hp.com/go/foundation) 3. ブート メニューから、[Interactive Firmware Update version 9.00]を選択します。 4. [Select Language]画面が表示されたら、次のキー ストロークを入力してHP Smart Update Managerを修了します。 注:コマンド プロンプトは、HP Smart Update Managerウィンドウの最上部に表示されます(表示されるまで30秒 ほどかかります)。 CTRL + ALT + d + b + x(CTRLキーおよびALTキーを押したまま、d b xと入力) 5. コマンド プロンプトから次のコマンドを使用し、追加のiLO 2ファームウェア アップデートのあるSmart Update Firmware DVDディレクトリに移動します。 cd /mnt/cdrom/hp/swpackages 6. 次のコマンドを使用して、HPILOモジュールをアンロードします。 rmmod hpilo iLO 2のトラブルシューティング 212 7. 次のコマンドを使用して、iLO 2ファームウェア アップデートをダイレクト モードで実行します。 sh CP012108.scexe --direct(このパラメーターには2つのダッシュ文字(--)が必要です) 8. iLO 2ファームウェア アップグレードが完了したら、サーバーの電源を切り、システム ボードのiLOセキュリ ティ オーバーライド スイッチをOffにします。 iLO 2が、SSLリクエストに応答しない Java™警告が表示される場合、iLO 2は、SSLリクエストに応答しません。ユーザーがブラウザー接続されたiLO 2 にログインしてJava™証明書警告に応答しない場合、ログイン プロセスは完了しません。この場合、iLO 2は、以 降のブラウザー リクエストに応答しません。iLO 2 Webサーバーを解放するには、ユーザーは、ログイン プロセ スを続行する必要があります。 SSLのテスト 次のテストは、正しいセキュリティ ダイアログ プロンプトが表示されるかどうかをチェックします。機能してい ないサーバーでは、「ページを表示できません」メッセージが表示されます。このテストが失敗する場合、ご使用 のドメイン コントローラーがSSL接続を受け入れていません。 1. また、証明書が発行されていない可能性があります。ブラウザーを起動して、"<https://<ドメイン コント ローラー>:636"にアクセスします。 <ドメイン コントローラー>の代わりに<ドメイン>を使用することもできます。これにより、DNSへのアク セスが行われ、どのドメイン コントローラーがドメインに対する要求を処理しているかが調べられます。複 数のドメイン コントローラーをテストして、すべてのコントローラーに証明書が発行されていることを確認 します。 2. ドメイン コントローラー上でSSLが正しく動作している場合(証明書が発行されている場合)、続行してサ イトにアクセスするか、またはサーバーの証明書を表示するかを尋ねるセキュリティ メッセージが表示され ます。[はい]をクリックしても、Webページは表示されません。これは正常な動作です。このプロセスは自 動で行われますが、再起動が要求される場合があります。再起動を防止するには、以下の手順に従ってくだ さい。 a. MMCを起動して、証明書スナップインを追加します。プロンプトが表示されたら、表示する証明書のタ イプとして[コンピューター アカウント]を選択します。[OK]をクリックして、証明書スナップインに戻 ります。 b. [個人]、[証明書]フォルダーの順に選択します。フォルダーを右クリックして、[新しい証明書の要求]を 選択します。 c. [証明書の種類]がドメイン コントローラーになっていることを確認したら、証明書が使用されるように なるまで[次へ]をクリックします。 Microsoft® LDPツールを使用して、SSL接続を確認することもできます。LDPツールについて詳しくは、Microsoft®社 のWebサイトhttp://www.microsoft.com/supportを参照してください。 以前に信頼していたCAを同じ名前で指示するドメイン コントローラーの古い証明書が原因で、SSLに問題が発生す ることがあります。これは、ドメイン コントローラー上で、証明書サービスが追加された後削除され、再度、追加 された場合にまれに発生します。古い証明書を削除して新しい証明書を発行するには、手順2に従ってください。 iLO 2のリセット まれに、iLO 2をリセットしなければならない場合があります。たとえば、iLO 2がブラウザーに応答しない場合な どです。iLO 2をリセットするには、サーバーの電源を切り、電源を完全に切断しなければなりません。 特定の状況で、iLO 2自体がリセットされる場合があります。たとえば、ファームウェアがiLO 2の問題を検出する とiLO 2の内部ウォッチドッグ タイマーがリセットされます。ファームウェアのアップグレードが完了した場合や ネットワーク設定が変更された場合も、iLO 2はリセットされます。 iLO 2のトラブルシューティング 213 HP Insightマネジメント エージェント5.40以降には、iLO 2をリセットする機能があります。iLO 2をリセットする には、次のいずれかのオプションを選択してください。 • HP System Management Homepageの[マネジメント プロセッサー]セクションで、[内蔵Lights-outのリセッ ト]ボタンをクリックします。 • [ネットワーク設定]ページで[適用]をクリックし、手動でiLO 2マネジメント プロセッサーをリセットします。 [適用]をクリックする前に、パラメーターを変更する必要はありません。 • iLO 2のブラウザー インターフェイスの[診断]ページで[リセット]をクリックします。 Eraseユーティリティを実行してもサーバー名が依然として表示される [サーバー名]フィールドは、Insightマネージャー エージェントを介してiLO 2に接続されます。 サーバーをデプロイメントしなおした後に[サーバー名]フィールドを削除するには、次のいずれかを実行します。 • Insightマネージャー エージェントをロードして、新しいサーバー名で[サーバー名]フィールドを更新します。 • iLO 2のRBSUユーティリティの[Set Defaults]機能を使用して、[サーバー名]フィールドをクリアします。 この手順を実行すると、サーバー名情報だけではなく、すべてのiLO 2設定情報がクリアされます。 • iLO 2のブラウザー インターフェイスで、[管理]、[アクセス]、[オプション]の順に選択し、[オプション]ペー ジでサーバー名を変更します。 リモート ホストの問題のトラブルシューティング リモートのホスト サーバーの問題を解決するために、リモート システムを再起動しなければならない場合があり ます。[仮想デバイス]タブのオプションを使用することにより、リモートのホスト サーバーを再起動できます。 iLO 2のトラブルシューティング 214 ディレクトリ サービス スキーマ HP ManagementコアLDAP OIDクラスおよび属性 スキーマのセットアップ プロセスでスキーマに加える変更には、次の変更が含まれます。 • コア クラス(215ページ) • コア属性(215ページ) コア クラス クラス名 割り当てられるOID hpqTarget 1.3.6.1.4.1.232.1001.1.1.1.1 hpqRole 1.3.6.1.4.1.232.1001.1.1.1.2 hpqPolicy 1.3.6.1.4.1.232.1001.1.1.1.3 コア属性 属性名 割り当てられるOID hpqPolicyDN 1.3.6.1.4.1.232.1001.1.1.2.1 hpqRoleMembership 1.3.6.1.4.1.232.1001.1.1.2.2 hpqTargetMembership 1.3.6.1.4.1.232.1001.1.1.2.3 hpqRoleIPRestrictionDefault 1.3.6.1.4.1.232.1001.1.1.2.4 hpqRoleIPRestrictions 1.3.6.1.4.1.232.1001.1.1.2.5 hpqRoleTimeRestriction 1.3.6.1.4.1.232.1001.1.1.2.6 コア クラスの定義 以下に、HP Managementコア クラスの定義を示します。 hpqTarget OID 1.3.6.1.4.1.232.1001.1.1.1.1 説明 このクラスは、ターゲット オブジェクトを定義し、ディレクトリ 対応管理を使用するHP製品の基礎を提供します。 クラスのタイプ Structural ディレクトリ サービス スキーマ 215 スーパークラス 属性 user hpqPolicyDN - 1.3.6.1.4.1.232.1001.1.1.2.1 hpqRoleMembership - 1.3.6.1.4.1.232.1001.1.1.2.2 注意事項 なし OID 1.3.6.1.4.1.232.1001.1.1.1.2 説明 このクラスは、ロール オブジェクトを定義し、ディレクトリ対 応管理を使用するHP製品の基礎を提供します。 クラスのタイプ Structural スーパークラス group hpqRole 属性 hpqRoleIPRestrictions - 1.3.6.1.4.1.232.1001.1.1.2.5 hpqRoleIPRestrictionDefault -1.3.6.1.4.1.232.1001.1.1.2.4 hpqRoleTimeRestriction - 1.3.6.1.4.1.232.1001.1.1.2.6 hpqTargetMembership - 1.3.6.1.4.1.232.1001.1.1.2.3 注意事項 なし hpqPolicy OID 1.3.6.1.4.1.232.1001.1.1.1.3 説明 このクラスは、ポリシー オブジェクトを定義し、ディレクトリ 対応管理を使用するHP製品の基礎を提供します。 クラスのタイプ Structural スーパークラス top 属性 hpqPolicyDN - 1.3.6.1.4.1.232.1001.1.1.2.1 注意事項 なし コア属性の定義 以下に、HP Managementコア クラス属性の定義を示します。 hpqPolicyDN OID 1.3.6.1.4.1.232.1001.1.1.2.1 説明 このターゲットの一般設定を制御するポリシーの識別名です。 シンタックス 識別名 - 1.3.6.1.4.1.1466.115.121.1.12 オプション 単一値 注意事項 なし ディレクトリ サービス スキーマ 216 hpqRoleMembership OID 1.3.6.1.4.1.232.1001.1.1.2.2 説明 このオブジェクトが所属するhpqTargetオブジェクトのリストを 提供します。 シンタックス 識別名 - 1.3.6.1.4.1.1466.115.121.1.12 オプション 複数値 注意事項 なし hpqTargetMembership OID 1.3.6.1.4.1.232.1001.1.1.2.3 説明 このオブジェクトに所属するhpqTargetオブジェクトのリストを 提供します。 シンタックス 識別名 - 1.3.6.1.4.1.1466.115.121.1.12 オプション 複数値 注意事項 なし hpqRoleIPRestrictionDefault OID 1.3.6.1.4.1.232.1001.1.1.2.4 説明 IPネットワーク アドレス制限のもとでの権限の制限を部分的に 指定する未指定クライアントによるアクセスを表すBoolean値 シンタックス Boolean値 - 1.3.6.1.4.1.1466.115.121.1.7 オプション 単一値 注意事項 この属性がTRUEの場合、IP制限が通常のネットワーク クライア ントに適用されます。この属性がFALSEの場合、IP制限が通常の ネットワーク クライアントに適用されません。 hpqRoleIPRestrictions OID 1.3.6.1.4.1.232.1001.1.1.2.5 説明 IPネットワーク アドレス制限のもとでの権限の制限を部分的に 指定するIPアドレス、DNS名、ドメイン、アドレス範囲、および サブネットのリストを提供します。 シンタックス オクテット文字列 - 1.3.6.1.4.1.1466.115.121.1.40 オプション 複数値 ディレクトリ サービス スキーマ 217 注意事項 この属性は、ロール オブジェクトについてのみ使用されます。 アドレスが一致し、一般アクセスが拒否される場合には、IP制限 が適用され、アドレスが一致し、一般アクセスが許可される場合 には、IP制限が適用されません。 値には、IDバイトの後にネットワーク アドレスを指定する(タ イプ別の数の)バイトを続けたものを使用します。 • IPサブネットの場合、IDバイトは<0x01>で、その後にネット ワーク順のIPネットワーク アドレスとネットワーク順のIP ネットワーク サブネット マスクを続けます。たとえば、 127.0.0.1/255.0.0.0というIPサブネットの場合は、<0x01 0x7F 0x00 0x00 0x01 0xFF 0x00 0x00 0x00>となります。 IP範囲の場合、IDバイトは<0x02>で、その後に下限のIPアドレ スと上限のIPアドレスを続けます。上限と下限はどちらも、 そのアドレス自身を含み、ネットワーク順です。たとえば、 10.0.0.1 ~ 10.0.10.255 の IP 範 囲 の 場 合 は 、 <0x02 0x0A 0x00 0x00 0x01 0x0A 0x00 0x0A 0xFF>となります。 • DNS名またはドメインの場合、IDバイトは<0x03>で、その 後にASCIIエンコードのDNS名を続けます。DNS名には、指定 された文字列で終了するすべての名前と一致させるために、 先頭に*(ASCIIコードでは0x2A)を付けることができます。 たとえば、*.acme.comというDNSドメインは、<0x03 0x2A 0x2E 0x61 0x63 0x6D 0x65 0x2E 0x63 0x6F 0x6D>となり ます。一般アクセスが許可されます。 hpqRoleTimeRestriction OID 1.3.6.1.4.1.232.1001.1.1.2.6 説明 時間制限のもとでの権限の制限を指定する1週間の時間枠(30分 単位)です。 シンタックス オクテット文字列 {42}-1.3.6.1.4.1.1466.115.121.1.40 オプション 単一値 注意事項 この属性は、ロール オブジェクトについてのみ使用されます。 デバイスがある場所の現在の実時間に対応するビットが1の場合 には、時間制限が適用され、ビットが0の場合には、時間制限が 適用されません。 • 最初のバイトの最下位ビットは、日曜日の午前0時から午前 0時30分に対応します。 • 最下位ビットよりも上位のビットおよび後続のバイトは、日 曜日の午前0時30分以降の、1週間を30分ごとに区切った時 間枠に、順番に対応します。 • 42番目のバイトの最上位ビット(8番目)は、土曜日の午後 11時30分から日曜日の午前0時に対応します。 ディレクトリ サービス スキーマ 218 Lights-Out Management固有のLDAP OIDクラス および属性 以下のスキーマ属性およびクラスは、HP Managementコア クラスおよび属性で定義される属性およびクラスに依 存する場合があります。 Lights-Out Managementクラス クラス名 割り当てられるOID hpqLOMv100 1.3.6.1.4.1.232.1001.1.8.1.1 Lights-Out Management属性 クラス名 割り当てられるOID hpqLOMRightLogin 1.3.6.1.4.1.232.1001.1.8.2.1 hpqLOMRightRemoteConsole 1.3.6.1.4.1.232.1001.1.8.2.2 hpqLOMRightVirtualMedia 1.3.6.1.4.1.232.1001.1.8.2.3 hpqLOMRightServerReset 1.3.6.1.4.1.232.1001.1.8.2.4 hpqLOMRightLocalUserAdmin 1.3.6.1.4.1.232.1001.1.8.2.5 hpqLOMRightConfigureSettings 1.3.6.1.4.1.232.1001.1.8.2.6 Lights-Out Managementクラスの定義 以下に、Lights-Out Managementコア クラスの定義を示します。 hpqLOMv100 OID 1.3.6.1.4.1.232.1001.1.8.1.1 説明 このクラスは、HP Lights-Out Management製品で使用される権限 と設定を定義します。 クラスのタイプ Auxiliary スーパークラス なし ディレクトリ サービス スキーマ 219 属性 hpqLOMRightConfigureSettings - 1.3.6.1.4.1.232.1001.1.8.2.1 hpqLOMRightLocalUserAdmin - 1.3.6.1.4.1.232.1001.1.8.2.2 hpqLOMRightLogin - 1.3.6.1.4.1.232.1001.1.8.2.3 hpqLOMRightRemoteConsole - 1.3.6.1.4.1.232.1001.1.8.2.4 hpqLOMRightServerReset - 1.3.6.1.4.1.232.1001.1.8.2.5 hpqLOMRightVirtualMedia - 1.3.6.1.4.1.232.1001.1.8.2.6 注意事項 なし Lights-Out Management属性の定義 以下に、Lights-Out Managementコア クラス属性の定義を示します。 hpqLOMRightLogin OID 1.3.6.1.4.1.232.1001.1.8.2.1 説明 HP Lights-Out Management製品のログイン権限です。 シンタックス Boolean値 - 1.3.6.1.4.1.1466.115.121.1.7 オプション 単一値 注意事項 この属性は、ロール オブジェクトについてのみ有効で、値が TRUEの場合は、ロールのメンバーに権限が付与されます。 hpqLOMRightRemoteConsole OID 1.3.6.1.4.1.232.1001.1.8.2.2 説明 Lights-Out Management製品のリモート コンソール権限です。こ の属性は、ロール オブジェクトについてのみ有効です。 シンタックス Boolean値 - 1.3.6.1.4.1.1466.115.121.1.7 オプション 単一値 注意事項 この属性は、ロール オブジェクトについてのみ使用されます。 値がTRUEの場合は、ロールのメンバーに権限が付与されます。 hpqLOMRightVirtualMedia OID 1.3.6.1.4.1.232.1001.1.8.2.3 説明 HP Lights-Out Management製品の仮想メディア権限です。 シンタックス Boolean値 - 1.3.6.1.4.1.1466.115.121.1.7 オプション 単一値 注意事項 この属性は、ロール オブジェクトについてのみ使用されます。 値がTRUEの場合は、ロールのメンバーに権限が付与されます。 ディレクトリ サービス スキーマ 220 hpqLOMRightServerReset OID 1.3.6.1.4.1.232.1001.1.8.2.4 説明 HP Lights-Out Management製品のリモート サーバー リセットお よび電源ボタン権限です。 シンタックス Boolean値 - 1.3.6.1.4.1.1466.115.121.1.7 オプション 単一値 注意事項 この属性は、ロール オブジェクトについてのみ使用されます。 値がTRUEの場合は、ロールのメンバーに権限が付与されます。 hpqLOMRightLocalUserAdmin OID 1.3.6.1.4.1.232.1001.1.8.2.5 説明 HP Lights-Out Management製品のローカル ユーザー データベー ス管理権限です。 シンタックス Boolean値 - 1.3.6.1.4.1.1466.115.121.1.7 オプション 単一値 注意事項 この属性は、ロール オブジェクトについてのみ使用されます。 値がTRUEの場合は、ロールのメンバーに権限が付与されます。 hpqLOMRightConfigureSettings OID 1.3.6.1.4.1.232.1001.1.8.2.6 説明 HP Lights-Out Management製品のデバイス設定権限です。 シンタックス Boolean値 - 1.3.6.1.4.1.1466.115.121.1.7 オプション 単一値 注意事項 この属性は、ロール オブジェクトについてのみ使用されます。 値がTRUEの場合は、ロールのメンバーに権限が付与されます。 ディレクトリ サービス スキーマ 221 テクニカル サポート サポート情報 Insight ControlスイートまたはiLO Power Management Packの一部であるHP iLO Advanced PackおよびHP iLO Advanced Pack for Blade Systemに、1年間、24時間年中無休のソフトウェア テクニカル サポートおよびソフトウェア アッ プデートが含まれています。このサービスは、ソフトウェアの実行の解決またはオペレーション問題をアシストす るためにHPテクニカル リソースへのアクセスを提供します。このサービスはさらにソフトウェア アップデート およびリファレンス マニュアルへのアクセスを提供します。 HPでは、HP iLO AdvancedおよびHP iLO Advanced Pack for Blade Systemをご使用のお客様に、以下の2つの方法 で製品サポートおよび製品アップデートを提供しています。 • 個別のライセンスを購入した場合のサポートは、HPのサービス窓口に電話することによって、購入日から最 長90日間、無償のスタートアップ テクニカル ソフトウェア サポートを受けることができます。インストール、 セットアップ、および用意されているスクリプトとそれぞれの使用法に関する質問についての電話サポートが受けら れます。HPサポートの連絡先電話番号については、HPのWebサイトhttp://www.hp.com/country/jp/ja/support.html を参照してください。必要に応じて、アップデートを個別に購入することもできます。 • Insight ControlスイートまたはiLO Power Management Packの一部としてHP iLO Advanced PackおよびHP iLO Advanced Pack for Blade Systemを購入した場合は、HPソフトウェア テクニカル サポートおよびソフトウェ ア アップデートがライセンスに含まれています。 バンドルされたテクニカル サポートおよびソフトウェア アップデートで、HP iLO Advanced PackおよびHP iLO Advanced Pack for Blade Systemをご使用のお客様は、iLO AdvancedおよびiLO Selectソフトウェア アッ プデートの通知と入手だけでなく、効率の良い問題解決も受けることができます。詳しくは、HPのWebサイ トhttp://www.hp.com/jp/servers/iloから、ご使用の製品を選択して、QuickSpecsを参照してください。 iLO AdvancedおよびiLO SelectのHPソフトウェア テクニカル サポートおよびアップデート サービスを有効 にするには、HPのWebサイトhttp://www.hp.com/jp/servers/iloを参照して、記載されている手順に従って ソフトウェアを登録してください。登録されないと、十分なサービスを受けることができない場合がありま す。 HPは多くの追加のソフトウェア サポート サービスも提供しています。その多くは追加費用なしで提供されてい ます。 • スタートアップ テクニカル ソフトウェア サポート - HPのソフトウェア保証規定に基づき、購入日から最 大90日間、HPのサービス窓口に電話することによって無償で利用できます。これには、インストール方法に ついての質問や問題に対応する電話サポートが含まれます。 • HPサポートの連絡先電話番号については、HPのWebサイトhttp://welcome.hp.com/country/jp/ja/contact_us.html を参照してください。 テクニカル サポート 222 • ディスカッションへの参加(http://forums.itrc.hp.com)- HP Support Forumがベースのコミュニティで、HP ユ ーザーが HP製品 に関して情 報の交換 のために 利用でき ます(英 語)。 Insight Controlお よび ProLiant Essentialsソフトウェアに関連したディスカッションに参加するためには、[Management software and system tools]ページを参照してください。 • ソフトウェアおよびドライバー ダウンロード ページ(http://www.hp.com/jp/support)- このページは、ProLiant 製品の最新のソフトウェアおよびドライバーを提供します。 • マネジメント セキュリティ(http://www.hp.com/servers/manage/security)(英語)- HPはそのすべての管 理ソフトウェアの品質とセキュリティへのそのアプローチでプロアクティブです。最新のダウンロード可能 なセキュリティ アップデートがないかどうか必ずこのWebサイトを確認してください。 • 最新のSmartStartの入手(http://www.hp.com/jp/servers/smartstart)- SmartStartのWeb上から登録を行うこ とにより、SmartStart CD、Management CD、およびFirmware CDをダウンロードすることができます。毎回 のリリースごとに実際のキットを入手する場合は、SmartStart Webサイトからシングル リリース キットを 注文することができます。SmartStartがリリースされたときに、事前通知を受け取るためには、Subscriber's Choicehttp://www.hp.com/go/subscriberschoice(英語)を購読してください。 テクニカル サポート 223 頭字語および略語 ACPI Advanced Configuration and Power Interface ARP Address Resolution Protocol ASCII American Standard Code for Information Interchange ASM Advanced Server Management ASR Automatic Server Recovery。自動サーバー復旧 BMC baseboard management controller CA certificate authority。認証機関 CLI Command Line Interface。コマンド ライン インターフェイス CLP command line protocol。コマンド ライン プロトコル CR Certificate Request。証明書要求 CRL certificate revocation list。証明書失効リスト DAV Distributed Authoring and Versioning 頭字語および略語 224 DDNS Dynamic Domain Name System。動的DNS DHCP Dynamic Host Configuration Protocol DLL dynamic link library。ダイナミック リンク ライブラリ DMTF Distributed Management Task Force DNS domain name system DVO Digital Video Out EAAS Environment Abnormality Auto-Shutdown EBIPA Enclosure Bay IP Addressing。エンクロージャー ベイIPアドレス指定 EMS Emergency Management Services EULA end user license agreement。エンド ユーザー使用許諾契約書 FEH fatal exception handler GNOME GNU Network Object Model Environment GUI graphical user interface。グラフィカル ユーザー インターフェイス HB heartbeat。ハートビート 頭字語および略語 225 HEM High Efficiency Mode。高効率モード HID human interface device HP SIM HP Systems Insight Manager HPONCFG HP Lights-Out Online Configuration utility。HP Lights-Out Online Configurationユーティリティ HPQLOMGC HP Lights-Out Migration Command Line。HP Lights-Outマイグレーション コマンド ライン HPQLOMIG HP Lights-Out Migration。HP Lights-Outマイグレーション ICMP Internet Control Message Protocol iLO Integrated Lights-Out iLO 2 Integrated Lights-Out 2 IML Integrated Management Log。インテグレーテッド マネジメント ログ IP Internet Protocol。インターネット プロトコル IPMI Intelligent Platform Management Interface IRC Integrated Remote Console。内蔵リモート コンソール IRQ interrupt request 頭字語および略語 226 JVM Java Virtual Machine。Java仮想マシン KCS Keyboard Controller Style KDE K Desktop Environment(Linux用) KVM Keyboard, Video, and Mouse。キーボード、ビデオ、およびマウス LAN Local-Area Network。ローカル エリア ネットワーク LDAP Lightweight Directory Access Protocol LED light-emitting diode。発光ダイオード LOM Lights-Out Management。Lights-Outマネジメント LSB least significant bit。最下位ビット MAC Medium Access Control。メディア アクセス制御 MLA Master License Agreement MMC Microsoft® Management Console。Microsoft®管理コンソール MP Multilink Point-to-Point Protocol MTU maximum transmission unit 頭字語および略語 227 NIC network interface controller。ネットワーク インターフェイス コントローラー NMI non-maskable interrupt。マスク不可能割り込み NVRAM non-volatile memory。不揮発性メモリ PERL Practical Extraction and Report Language PKCS Public-Key Cryptography Standards POST Power-On Self Test。電源投入時セルフテスト PSP ProLiant Support Pack RAS remote access service。リモート アクセス サービス RBSU ROM-Based Setup Utility。ROMベース セットアップ ユーティリティ RDP Remote Desktop Protocol RIB Remote Insight Board。リモートInsightボード RIBCL Remote Insight Board Command Language。リモートInsightボード コマンド言語 RILOE Remote Insight Lights-Out Edition。リモートInsightボードLights-Out Edition RILOE II Remote Insight Lights-Out Edition II。リモートInsightボードLights-Out Edition II 頭字語および略語 228 ROM read-only memory RSA Rivest, Shamir, and Adelman public encryption key RSM Remote Server Management SAID Service Agreement Identifier SBIPC Static Bay IP Configuration。静的IPベイ構成 SLES SUSE Linux Enterprise Server SMASH System Management Architecture for Server Hardware SNMP Simple Network Management Protocol。簡易ネットワーク管理プロトコル SSH Secure Shell SSL Secure Sockets Layer SSO single sign-on。シングル サインオン SUM software update manager SUV serial, USB, video TCP Transmission Control Protocol。通信制御プロトコル 頭字語および略語 229 TPM trusted platform module UART universal asynchronous receiver-transmitter UID unit identification USB universal serial bus VM Virtual Machine VPN virtual private networking VRM voltage regulator module。電圧レギュレーター モジュール WINS Windows® Internet Naming Service WS web services XML eXtensible Markup Language 頭字語および略語 230 索引 CLI(コマンド ライン インターフェイス) 40、48、 89、94 A CLP(コマンド ライン プロトコル) 56、57、85、94、200 ACPI(Advanced Configuration and Power Interface) 117 Active Directory 139、145、147、148、150、156、 165、166、168 Active Directoryの統合 ActiveX Cookie、共有 207 Cookie、動作 207、208 Cookie、表示 208 Cookie、ユーザー問題 139、147、166 CR(証明書要求) 198、209 Address Resolution Protocol(ARP) 15、18、55、 209 47、51、139、148 66 Advanced Configuration and Power Interface、 D ACPI 117 Advanced Server Management(ASM) DHCP(Dynamic Host Configuration Protocol) 20、21 66、81、133 American Standard Code for Information Interchange (ASCII) 99、216 DHCP/DNS設定 Apache、設定 DLL(ダイナミック リンク ライブラリ) 201 ARP(Address Resolution Protocol) Interchange) DNS設定 63 DNS名 63 domain/name、ログイン DVD-ROM、仮想 B 69 129 74 BL p-Class、iLO 2、IPアドレス E 73 BL p-Class、サーバーPOSTのトラッキング BL p-Classサーバー ブレード 128 EBIPA(エンクロージャー ベイ IPアドレッシング) 70、123 EBIPA、設定 70 BL p-Class、電源に関する通知 BL p-Classの詳細設定 72 BL p-Classの標準設定 72 BL p-Classのユーザー要件 eDirectory 128 129 129 142、145、157、161、162、163、164、 166、168 eDirectoryのディレクトリ サービス 157、161 Emergency Management Services(EMS) 70 BL p-Classブレード エンクロージャー、設定 71 36、103、 104、106、183 C CD-ROM、仮想 36、103、 104、106、183 EMS(Emergency Management Services) CA(認証機関) 15、62、 66、81、133 BL p-Class iLO 2の設定画面 BL p-Class、設定 198 113 Dynamic Host Configuration Protocol(DHCP) BL c-Classアラート BL c-Classタブ 150、155、157、 163、166、169、216 20、21 82、94 173、209 66 DNS(ドメイン ネーム システム) 99、216 ASM(Advanced Server Management) ASR(自動サーバー復旧) 66 DNSサーバー 66 ASCII(American Standard Code for Information 15、62、 EMSコンソール 48、50、51、139 106 EULA(エンド ユーザー使用許諾契約書) 19、224 113 索引 231 F I Firefoxサポート 13 G iLO 2 Advanced機能 19、186 iLO 2 NIC 89 iLO 2 Telnetアクセス 194 iLO 2アクセス G1 BLシリーズ ブレード エンクロージャー GNOME、トラブルシューティング 70 GUIの使用 12 12 iLO 2ファームウェアのアップグレード iLO 2、リセット HP BladeSystemセットアップ 73 Intelligent Platform Management Interface(IPMI) Internet Explorerサポート 173、225 HP Onboard Administrator 128 HP Onboard Administrator、Web Administration HP Onboard Administrator、iLOオプション HP Systems Insight Manager 133 132 IPアドレス、セットアップ IPアドレスの割り当て IRC、共有 58 171、173 hpqLOMRightConfigureSettings hpqLOMRightLogin hpqLOMRightServerReset hpqRole 140、 J Javaサポート 13、192 K KCS(Keyboard Controller Style) 219 Kernel Debugger、使用 218 11、47 84、89、99、 108 215 216 hpqRoleIPRestrictions 216 hpqRoleMembership 216 L 217 LDAP OID HP固有のクラスおよび属性 214 hpqTargetMembership 216 HPスキーマ 136、142、146、173、179 HPスキーマ オプション 107 KVM(キーボード、ビデオ、マウス) 215 hpqRoleTimeRestriction 11、47 Keyboard Controller Style(KCS) hpqRoleIPRestrictionDefault hpqTarget 219 215 hpqPolicyDN 65、89、94、104、 220 hpqLOMRightVirtualMedia hpqLOMv100 200、203、204 219 hpqLOMRightRemoteConsole hpqPolicy 220 94 116、117、120、167、196、202 171、173、225 HPQLOMIG(HP Lights-Outマイグレーション) 17、62、73、169 IRC(内蔵リモート コンソール) 184、185、186 11 73 IRC、トラブルシューティング HPQLOMGC(HP Lights-Outマイグレーション コマンド ライン) 11 13 IPMI(Intelligent Platform Management Interface) 209 HP SIM信頼済みサーバー、追加 21、 77、79、80、81、125 HP Lights-Outマイグレーション コマンド ライン HP SIM、SNMP情報 27 193 IML(インテグレーテッド マネジメント ログ) 128 (HPQLOMGC) 23 25 場合の復旧 H 15 iLO 2ファームウェアのアップデートが失敗した iLO 2ユーザー管理 HP BladeSystem情報 70、74 iLO 2のセットアップ 204 GUI(グラフィカル ユーザー インターフェイス) 32 iLO 2設定、BL p-Class 136、137 HPスキーマ ディレクトリ統合 142、166 LDAP OIDコア クラスおよび属性 218 214 LDAP(Lightweight Directory Access Protocol) 43、53、 135、136、138、141、145、147、150、157、 165、169、173、214、218 LED、POST 187 LED、p-Classサーバー LED動作 128 202 Lights-Out Managementクラス 218 索引 232 Lights-Out Management属性 Rapid Deployment Pack(RDP) 218、219 Lights-Out Management、ディレクトリ サービス Lightweight Directory Access Protocol(LDAP) 156 43、53、 RBSU Eraseオプション 62、66、104 21、112、199 Linuxサーバー サポート 15、19、28、31、40、44、 ユーティリティ) 165、169、173、214、218 Linuxサポート 213 RBSU(ROMベース セットアップ 135、136、138、141、145、147、150、157、 Linux 11 RDP(Remote Desktop Protocol) 13 Red Hatサポート 13、103 36、37、38 13 Remote Desktop Protocol(RDP) Linuxリモート シリアル コンソール設定 105 LOMアクセス、HP Onboard Administrator 36、37、38 Remote Server Management(RSM) 132、133 21、25、105 RIBCL(リモートInsightボード コマンド言語) 15、 23、44、47、55、56、89、92、94、140、142、 171、209 M ROMベース セットアップ ユーティリティ MAC(メディア アクセス コントロール) Microsoft管理コンソール(MMC) 27、135、139、 148、212 Microsoftサポート 104、193 RSM(Remote Server Management) 21、25、105 13 Microsoftソフトウェア 135、147 S MMC(Microsoft管理コンソール) 27、135、139、 Secure Shell(SSH) 148、212 Mozillaサポート 15、19、28、31、40、44、62、66、 (RBSU) 55、81 15、40、43、46、48、55、56、 57、85、99、103、104、106、200、204、205 13 Secure Sockets Layer(SSL) 12、43、47、53、55、 136、138、139、141、144、145、147、148、 N 157、174、179、194、197、212 NetWareサーバー サポート Simple Network Management Protocol(SNMP) 13、21 NIC(ネットワーク インターフェイス カード) 15、 64、81、195 Novell NetWare 188、197、209 SIM、関連付け 21 184 SIMでポートを一致させる SLES手順 O 13、 20、23、44、67、68、123、128、183、185、 186 198 SMASH(System Management Architecture for Server Onboard Administratorへのアクセス Hardware) 128 15、18、89、94 SNMP(Simple Network Management Protocol) 13、 20、23、44、67、68、123、128、183、185、 188、197、209 P SNMPアラート POST LEDインジケーター POSTエラー メッセージ 187 SNMPの設定 23、47、183、209 15、 69 67、68 SSH(Secure Shell) 15、40、43、46、48、55、56、 57、85、99、103、104、106、200、204、205 ProLiant Support Pack(PSP) 20、21 PSP(ProLiant Support Pack) 20、21 p-State 121 PuTTYユーティリティ SNMPトラップ、定義 187 Practical Extraction and Report Language(Perl) 68、128、185 SSHキー、追加 SSHキーの管理 SSHの有効化 204 46 46 46 SSL(Secure Sockets Layer) 12、43、47、53、55、 136、138、139、141、144、145、147、148、 157、174、179、194、197、212 R RAID構成 SSL、WS-Management 74 SSL証明書の管理 SSL接続 12 47 47、138、139、145、157 索引 233 SSLリクエスト、iLO 2、応答 SSOのセットアップ 212 あ 58 System Eraseユーティリティ 213 System Management Architecture for Server Hardware (SMASH) 15、18、89、94 System Management Homepage Systems Insight Manager、概要 83 183 Systems Insight Manager、統合 69、183 アラート 32、40、42、85 69 68 69、128 アラート メッセージ 暗号化 Telnet、トラブルシューティング 205 TPM(Trusted Platform Module) 45 暗号化の設定 57 56 暗号化を使用したiLO 2への接続 Two-Factor認証、セットアップ 57 49 Two-Factor認証、ディレクトリ認証 Two-Factor認証、初めての使用 51 い 49 Two-Factor認証、ユーザー証明書 Two-Factor認証、ログイン 55 暗号化、iLO 2への接続 48、196 196、209 アラートおよびトラップの問題 アラート、データのレベル Two-Factor認証 23 69、197 アラート テスト 205 104 アクセス、VT320シリアル コンソール アクセス オプション アップデート、ファームウェア T Telnet、使用 108 タイムアウト、仮想メディア 50 171 一括インポート ツール 51 12 イベント、WS-Management 84 イベント取得、リモート コンソール U イベント ログ USBキー、サポート 111 USBサポート 111 USBデバイス 109 USBドライブ キー 81 イベント ログ、エントリー 209 イベント ログのエントリー 81、188 イメージ ファイル、ディスク 115 インストール、ターミナル サービス パススルー 109 インストールの概要 15 インストール前、概要 インターフェイス、ブラウザー V 12、206 インテグレーテッド マネジメント ログ(IML) VRM監視 37 142、147、183 21、 77、79、80、81、125 80 VT320シリアル コンソール、アクセス 104 え W エラー メッセージ Webインターフェイスの使用法 WINSサーバー WINS名 エンクロージャー、温度 12 Windows EMSコンソール、有効化 Windowsサーバー サポート 106 エンクロージャー情報 132 126 エンクロージャー情報、ステータス 13、20 エンクロージャー ファン、制御 63 126 132 エンド ユーザー使用許諾契約書(EULA) 63 WS-Management 197 19、224 12 お X XML(Extensible Markup Language) 55、57、92、94、108、109 15、23、47、 オペレーティング システム、サポート 114、138 オペレーティング システムの仮想フォルダーに関する 注意事項 116 オペレーティング システム、仮想フォルダー 116 索引 234 オペレーティング システム、サポートされる け 13 クライアント 80 温度の監視 38 警告メッセージ 警告メッセージ、ターミナル サービス か 権限 28、30、31、57 権限レベル 11 概要、IPMI 9 概要、ガイド こ 116 概要、仮想ファイル 9 概要、製品 コア属性 133 概要、ブレードの機能 仮想CD/DVD-ROM、サポート 114 仮想CD/DVD-ROM、マウント 115 高性能マウス 国際キーボード 仮想メディア 75、108、111、112、206 仮想メディア、使用 108、194 111、112 97 コンソールの取得、使用 94 コンソールの取得の使用 94 コンソール、リモート シリアル 202 104 60 コンピューター ロック、リモート コンソール 99 画面、設定 15、18、55、 コンソール再生、トラブルシューティング 115 84 画面取得と再生 40、48、 56、57、85、94、200 コンソール、リモート 109、111、112、206 仮想メディア、マウント 12 コマンド ライン プロトコル(CLP) 111 仮想メディア イメージ ファイル 89 89、94 111 仮想デバイス 仮想メディア、アクセス 173 コマンド ライン インターフェイス(CLI) 109、111、112、206 仮想ディスケット、サポート 12 コマンド、WS-Management 106 仮想シリアル ポート、RAWモード 仮想ディスケット 92 互換性、ディレクトリ移行 103 仮想シリアル ポート 212 互換性、WS-Management 77 仮想インジケーター 214、215 工場出荷時設定への復元 113 仮想CD/DVD-ROM 214 コア クラス 136、137 概要、ディレクトリ統合 管理 38 46 27、47、183 さ き サーバーPOSTのトラッキング、BL p-Class 84、89、99、 キーボード、ビデオ、マウス(KVM) 108 起動オプション 19 サブシステム名 共有ネットワーク ポート、機能 64 共有ネットワーク ポート、制限 64 共有リモート コンソール サポートされるソフトウェア 94 13 13、192 し く クイック セットアップ [システム情報]タブ 15 グラフィカル ユーザー インターフェイス(GUI) グラフィック リモート コンソール グループ 62 221 サポートされるオペレーティング システム 64、65 共有ネットワーク ポート、有効にする 185 59 63 サブネット マスク サポート 128 77 サーバーに関する警告と注意 サインオン、HP SIM 10 機能、違い サーバー ステータス 166 グループ管理 31 84 12 79 システム情報の概要 システム ステータス 79 77、81、82、133 システム、ヘルス情報 79 自動サーバー復旧(ASR) 自動証明書要求 82、94 139、148 索引 235 97 取得、リモート コンソール 証明書 47、195 設定 47、48、49、50、51、138、 証明書、インストール 139、195 46、53、70、99、135、141 設定、BladeSystem HP Onboard Administrator 設定、HP SIM 47、51、139、148 証明書要求(CR) 設定、iLO 2 SNMP 104 シリアル コンソール、リモート 設定 アドレッシング シングル サインオン、HP SIMのセットアップ 59 148 129 設定、iLO 2ネットワーク アクセス 設定、iLO 2アクセス 診断手順 75、82、107 設定、iLO 2セキュリティ 187 設定、iLO 2ユーザー 診断手順 188 設定 、 LOMプロセッ サー 171 設定、Two-Factor認証 診断手順 197 210 診断手順 212 診断ポート 設定オプション 75、194 144、145、146、148、 スキーマ インストーラー 23 140、144、214、218 136、140、141 セットアップ、SSO 85 58 140、141 セットアップ、スキーマフリー 18、140 セットアップ、ブラウザー ベース 18、19、140 73、128 セットアップ、ブレード 138、140、180、 スキーマフリー、セットアップ スクリプト 72、148 セットアップ、スクリプト 145 181 スキーマフリー統合 53 設定、リモート コンソール 99 推奨されるクライアントの設定 スキーマフリー 48 18、19、87 設定パラメーター スキーマに関する資料 140、 150、 157、 166、 23 設定の概要 す 173 スキーマ拡張表示 43 27 設定、ディレクトリ サービス 設定手順 62 32 診断手順 診断手順 55 設定、iLO 2およびc-Classエンクロージャー 28 新規ユーザーの追加 67 67 設定、iLO 2暗号化オプション 103 シリアル ポート、仮想 128 58、59 設定、iLO 2 HP SIM 104 シリアル コンソール、リモート 診断、手順 17 接続の概要 そ 138 171 13 ソフトウェア、サポート 140 スクリプト、セットアップ ソフトウェアのインストール 75 ステータス、WS-Management 12 ソフトウェアのトラブルシューティング スナップイン インストーラー 147、149、153、154、 ソフトウェアへのアクセス、ブラウザー 191 19 157 た せ ターミナル サービス 静的IP設定、BL p-Class 性能の最適化 36、38 ターミナル サービス クライアントの要件 38、 ターミナル サービス、トラブルシューティング 99 ディレクトリ設定 セキュリティ 70 70、72 静的IPベイ設定 36、37、38、205 39、205 53 セキュリティ オーバーライド 43、44 セキュリティ、ログイン遅延 セッション オプション 38 ターミナル サービス パススルー オプション 44 セキュリティ、コンピューター ロック セキュリティの強化 37 ターミナル サービス パススルー、インストール 43、44、46、55 ターミナル サービス パススルー、有効化 60 ターミナル サービス、有効 38 38 ダイナミック リンク ライブラリ(DLL) 173、209 18 202 索引 236 20、21、157 ドライバー、インストール つ 20、21 ドライバーのアップグレード 追加、HP SIM信頼済みサーバー 111 ドライブ キー、サポート 58 197 トラップ メッセージ トラブルシューティング て 187 トラブルシューティング、GNOMEインター トラブルシューティング、IRC 200、203、204 トラブルシューティング、イベント ログ エントリーの使 115、206 ディスケット イメージ 113 ディスケット、交換 ディレクトリ、エラー ディレクトリ サービス 用 193 51、142、144、145、146、 147、148、157、165、166 152、153、 ディレクトリ サービス オブジェクト 154、161、162 144 ディレクトリ サービス、サポート ディレクトリ サービス、統合 135、142 ディレクトリ サービス、トラブルシューティン グ 197 53、179、180、181 ディレクトリ設定 150、157、166、 ディレクトリ対応リモート管理 183 ディレクトリ テスト ディレクトリ統合、概要 135、142、166 ディレクトリ統合、利点 135、142 ル な 認証、Two-Factor 48 認証、Two-Factorセットアップ 99、100、 101、103 20、21 212 デフォルトへのリセット 12 認証、WS-Management 48、50、51、139 ね ネットワーク インターフェイス カード(NIC) 120 15、 64、81、195 電源監視 80 ネットワーク コンポーネント情報 電源管理 11、80、117、127、131 ネットワーク接続 電源、シャットダウン 49 123 221 デバイス ドライバー、インストール 電源投入/切断 65、89、94、104、 168 認証機関(CA) テクニカル サポート 89 に 55 適切なシャットダウン 138、144、147 取り付け前、ガイドライン 116、117、120、167、196、202 168 テキスト ベースのリモート コンソール 電源、監視 200 内蔵リモート コンソール(IRC) 169、170 ディレクトリ ユーザー ロール データ保護方法 ス 197 トラブルシューティング、リモート コンソールの再 51、140 ディレクトリ認証、Two-Factor認証 ディレクトリ ログイン制限 202 トラブルシューティング、コンソール再生 内蔵リモート コンソール 55 ディレクトリ ユーザー制限 204 生 204 トラブルシューティング、リモート シリアル コンソー 214 ディレクトリ サービス スキーマ 188 トラブルシューティング、繰り返し使用するキー トラブルシューティング、その他の問題 207 トラブルシューティング、ディレクトリ サービ 139 ディレクトリ サービス、エラー 204 フェイス 173 ディレクトリ サービス、移行 117、123 127 17 ネットワーク接続、トラブルシューティング 117 ネットワーク設定 と 194 62 は 動作の概要 9、139 ドメイン ネーム システム(DNS) 163、166、169、216 ハードウェアのトラブルシューティング 150、155、157、 初めてログインする パスワード 191 18 43 索引 237 80、117 パワー サプライ、ステータス 117 パワー レギュレーター パワー レギュレーター設定 マイグレーション ユーティリティ、概要 マウス 117、118、131 92 マウス設定 92 92 マウスの設定、高性能 マネジメント プロセッサー 174、177 マネジメント プロセッサー名のトラブル ひ ビデオの問題 193 シューティング 144 必要なソフトウェア 205、206 65 マネジメント ポート、再度有効にする め 23、24、25、176、 ファームウェア、アップグレード 209 ファームウェア、ダウングレード 25 195 ファイアウォール ファンの管理 79、132 108 メモリ 81、202 ゆ 116 フォルダー、仮想 212 有効化 12 ブラウザー インターフェイス ブラウザー、サポートされる 135 有効化、ターミナル サービス パススルー 13 ブラウザー ベースのセットアップ ブレードLED 19、140 ユーザー アカウント、削除 30 ユーザー アカウント、追加 28 30 ブレード情報 125、128 ユーザー アカウント、変更 ブレード設定 73、125 ユーザー、アクセス 196 プロセッサー情報 12、27、45、165、169、170 ユーザー コンテキスト 121 198 ユーザー証明書、Two-Factor認証 へ 79 50 45 ユーザー設定 ユーザー要件、BL p-Class ヘルス、システム 12 ユーザー インターフェイス モード 81 プロセッサーの状態 38 30、45 ユーザー アカウント 128 プロキシ、設定 55、81 メディア アクセス コントロール(MAC) メディア、仮想 116 ファイル転送、仮想フォルダー 70 UID(ユニット識別) 12、77、126、127、129 ユニット識別(UID) 12、77、126、127、129 よ ほ ポート 178 マネジメント プロセッサー、命名 ふ 復元 173 要件、ターミナル サービス 64 ポート、Systems Insight Manager 186 186 ポートを一致させる ら 213 ホストのトラブルシューティング ホット キー、国際キーボード ホット キー、サポート ホット キーの定義 89 ライセンス オプション 87 25、85 ライセンス オプション、リモート コンソール 87 ホット キー、リモート 36、38 ライセンス キー、インストール 87 ライセンス情報、確認 ま マイグレーション ユーティリティ ラック設定 123 ラック表示 124 ラック リソース 85 19 186 124、126、127 173 索引 238 り 123 リア パネル コンポーネント リモートInsightボード コマンド言語(RIBCL) 15、 23、44、47、55、56、89、92、94、140、142、 171、209 リモート管理 166 166 リモート管理構造 166 リモート管理、ディレクトリ対応 38、42、84、85、97、99、 リモート コンソール 198 リモート コンソール、機能 98 リモート コンソール、共有 94 リモート コンソール、繰り返し使用するキーのトラブル 204 シューティング リモート コンソール、コンピューター ロック 60 92 リモート コンソール、最適化 97 リモート コンソール、取得 リモート コンソール、テキスト ベース 99、100、 101、103 リモート コンソール、トラブルシューティング 194、 198、199、200、207 リモート コンソール、内蔵 89 リモート コンソールの再生、トラブル 204 シューティング リモート コンソール フルスクリーン 89 92 リモート コンソール、マウス リモート シリアル コンソール 42、104 リモート シリアル コンソール、設定 リモート シリアル コンソール、 104 200 トラブルシューティング 81、87、123、213 リモート ホスト ろ ロール 170 ログイン 154、155、162、163、167、168、169、 18 ログイン、Two-Factor認証 ログイン、失敗 ログイン時の問題 51 194 ログイン、アクセス 193 192 ログイン、セキュリティ 46 索引 239
© Copyright 2024 ExpyDoc