HP BladeSystem Onboard Administrator Befehlszeilenschnittstelle Benutzerhandbuch Übersicht Dieses Handbuch geht detailliert auf die Verwendung der Befehlszeilenschnittstelle zur Konfiguration, Inbetriebnahme und Verwaltung von HP BladeSystem Onboard Administrator 4.50 (oder höher) und des Insight Display des Gehäuses ein. © Copyright 2006, 2015 Hewlett-Packard Development Company, L.P. Inhaltliche Änderungen dieses Dokuments behalten wir uns ohne Ankündigung vor. Die Garantien für HP Produkte und Services werden ausschließlich in der entsprechenden, zum Produkt bzw. zum Service gehörenden Garantieerklärung beschrieben. Aus dem vorliegenden Dokument sind keine weiter reichenden Garantieansprüche abzuleiten. Hewlett-Packard („HP“) haftet – ausgenommen für die Verletzung des Lebens, des Körpers, der Gesundheit oder nach dem Produkthaftungsgesetz – nicht für Schäden, die fahrlässig von HP, einem gesetzlichen Vertreter oder einem Erfüllungsgehilfen verursacht wurden. Die Haftung für grobe Fahrlässigkeit und Vorsatz bleibt hiervon unberührt. Über Links zu Websites Dritter wird die HP Website verlassen. HP hat keine Kontrolle über und übernimmt keine Verantwortung für Daten außerhalb von HP.com. Microsoft®, Windows® und Windows Server® sind Marken der MicrosoftUnternehmensgruppe. Intel®, Pentium® und Itanium® sind in den USA und anderen Ländern Marken der Intel Corporation. UNIX® ist eine eingetragene Marke von The Open Group. Teilenummer: 695523-048a Oktober 2015 Ausgabe: 26 Inhaltsverzeichnis 1 Einführung ......................................................................................................................................................... 1 Übersicht über den Onboard Administrator .......................................................................................... 1 CLI-Befehlskategorien .......................................................................................................................... 1 Neuerungen .......................................................................................................................................... 2 2 Zugreifen auf die Befehlszeilenschnittstelle ...................................................................................................... 3 Fernzugriff auf Onboard Administrator ................................................................................................. 3 Lokaler Zugriff auf Onboard Administrator ........................................................................................... 3 3 Befehlszeile ....................................................................................................................................................... 5 Die Befehlszeilenschnittstelle ............................................................................................................... 5 Konventionen für die Befehlszeilenschnittstelle ................................................................................... 5 Reservierte Wörter ............................................................................................................... 6 HP Integrity Server Blade-Einschränkungen ........................................................................................ 6 Zugriffsebenen und Berechtigungen .................................................................................................... 6 Konto-Authentifizierung ....................................................................................................... 8 AutoLogin bei iLO ................................................................................................................ 9 4 Allgemeine Befehle ......................................................................................................................................... 10 CLEAR SCREEN ............................................................................................................................... 10 EXIT ................................................................................................................................................... 10 HELP .................................................................................................................................................. 10 LOGOUT ............................................................................................................................................ 11 QUIT ................................................................................................................................................... 11 5 Rack-Befehle .................................................................................................................................................. 12 SET RACK NAME .............................................................................................................................. 12 SHOW RACK INFO ............................................................................................................................ 12 SHOW RACK NAME .......................................................................................................................... 13 SHOW TOPOLOGY ........................................................................................................................... 13 6 Befehle für Benutzerkonten ............................................................................................................................ 15 ADD USER ......................................................................................................................................... 15 ASSIGN .............................................................................................................................................. 15 ASSIGN OA ........................................................................................................................................ 16 DEWW iii DISABLE USER ................................................................................................................................. 16 DISABLE STRONG PASSWORDS ................................................................................................... 16 ENABLE STRONG PASSWORDS .................................................................................................... 17 ENABLE USER .................................................................................................................................. 17 HISTORY ........................................................................................................................................... 18 REMOVE USER ................................................................................................................................. 18 SET MINIMUM PASSWORD LENGTH .............................................................................................. 18 SET PASSWORD .............................................................................................................................. 19 SET SESSION TIMEOUT .................................................................................................................. 19 SET USER ACCESS .......................................................................................................................... 20 SET USER CONTACT ....................................................................................................................... 20 SET USER FULLNAME ..................................................................................................................... 20 SET USER PASSWORD ................................................................................................................... 21 SHOW PASSWORD SETTINGS ....................................................................................................... 22 SHOW SESSION TIMEOUT .............................................................................................................. 22 SHOW USER ..................................................................................................................................... 22 SLEEP ................................................................................................................................................ 23 UNASSIGN ......................................................................................................................................... 24 UNASSIGN OA .................................................................................................................................. 24 7 Befehle der 2-Faktor-Authentifizierung ........................................................................................................... 25 ADD CA CERTIFICATE ..................................................................................................................... 25 DISABLE CRL .................................................................................................................................... 25 DISABLE TWOFACTOR .................................................................................................................... 26 DOWNLOAD CA CERTIFICATE ........................................................................................................ 26 DOWNLOAD USER CERTIFICATE ................................................................................................... 26 REMOVE CA CERTIFICATE ............................................................................................................. 27 REMOVE USER CERTIFICATE ........................................................................................................ 27 SET USER CERTIFICATE ................................................................................................................. 28 SHOW CA CERTIFICATES ............................................................................................................... 28 SHOW TWOFACTOR INFO .............................................................................................................. 29 8 Verzeichnisbefehle .......................................................................................................................................... 30 ADD LDAP CERTIFICATE ................................................................................................................. 30 ADD LDAP GROUP ........................................................................................................................... 30 ASSIGN for LDAP .............................................................................................................................. 31 ASSIGN OA LDAP GROUP ............................................................................................................... 31 DISABLE LDAP .................................................................................................................................. 31 DOWNLOAD LDAP CERTIFICATE ................................................................................................... 32 ENABLE LDAP ................................................................................................................................... 32 REMOVE LDAP CERTIFICATE ......................................................................................................... 33 iv DEWW REMOVE LDAP GROUP ................................................................................................................... 33 SET LDAP GROUP ACCESS ............................................................................................................ 33 SET LDAP GROUP DESCRIPTION .................................................................................................. 34 SET LDAP NAME MAP ...................................................................................................................... 34 SET LDAP GCPORT .......................................................................................................................... 34 SET LDAP PORT ............................................................................................................................... 35 SET LDAP SEARCH .......................................................................................................................... 35 SET LDAP SERVER .......................................................................................................................... 35 SHOW LDAP CERTIFICATE ............................................................................................................. 36 SHOW LDAP GROUP ........................................................................................................................ 36 SHOW LDAP INFO ............................................................................................................................ 37 TEST LDAP ........................................................................................................................................ 38 UNASSIGN for LDAP ......................................................................................................................... 38 UNASSIGN OA LDAP GROUP .......................................................................................................... 38 9 HP SIM Befehle .............................................................................................................................................. 40 ADD HPSIM CERTIFICATE ............................................................................................................... 40 DOWNLOAD HPSIM CERTIFICATE ................................................................................................. 40 REMOVE HPSIM CERTIFICATE ....................................................................................................... 41 SET HPSIM TRUST MODE ............................................................................................................... 41 SHOW HPSIM INFO .......................................................................................................................... 42 10 Befehle für die allgemeine Verwaltung ......................................................................................................... 43 DISABLE URB .................................................................................................................................... 43 DOWNLOAD OA CERTIFICATE ....................................................................................................... 43 ENABLE URB ..................................................................................................................................... 44 FORCE TAKEOVER .......................................................................................................................... 44 GENERATE CERTIFICATE ............................................................................................................... 44 GENERATE CERTIFICATE-Aufforderungen .................................................................... 45 GENERATE KEY ............................................................................................................................... 47 PING ................................................................................................................................................... 47 SET DEVICE SERIAL_NUMBER BLADE .......................................................................................... 48 SET FACTORY .................................................................................................................................. 48 SET SCRIPT MODE .......................................................................................................................... 49 SET URB ............................................................................................................................................ 49 SHOW ALL ......................................................................................................................................... 50 SHOW DEVICE SERIAL_NUMBER BLADE ...................................................................................... 51 SHOW URB ........................................................................................................................................ 51 TEST URB .......................................................................................................................................... 51 DEWW v 11 Befehle für die IP-Adressierung für den Gehäuseeinschub .......................................................................... 53 ADD EBIPA ........................................................................................................................................ 53 ADD EBIPAV6 .................................................................................................................................... 53 DISABLE EBIPA ................................................................................................................................. 54 DISABLE EBIPAV6 ............................................................................................................................ 54 ENABLE EBIPA .................................................................................................................................. 55 ENABLE EBIPAV6 ............................................................................................................................. 55 REMOVE EBIPA ................................................................................................................................ 56 REMOVE EBIPAV6 ............................................................................................................................ 56 SAVE EBIPA ...................................................................................................................................... 57 SAVE EBIPAV6 .................................................................................................................................. 57 SET EBIPA INTERCONNECT ........................................................................................................... 57 SET EBIPA SERVER ......................................................................................................................... 59 SET EBIPAV6 INTERCONNECT ....................................................................................................... 60 SET EBIPAV6 SERVER ..................................................................................................................... 62 SHOW EBIPA ..................................................................................................................................... 64 SHOW EBIPAV6 ................................................................................................................................ 67 12 Befehle für die Gehäusenetzwerkkonfiguration ............................................................................................ 74 ADD OA ADDRESS IPV6 .................................................................................................................. 74 ADD OA DNS ..................................................................................................................................... 74 ADD OA DNS IPV6 ............................................................................................................................ 75 ADD OA ROUTE IPV6 ....................................................................................................................... 76 ADD SSHKEY .................................................................................................................................... 77 ADD SNMP TRAPRECEIVER ........................................................................................................... 78 ADD SNMP TRAPRECEIVER V3 ...................................................................................................... 79 ADD SNMP USER ............................................................................................................................. 80 ADD TRUSTED HOST ....................................................................................................................... 81 CLEAR LOGIN_BANNER_TEXT ....................................................................................................... 82 CLEAR NTP ....................................................................................................................................... 82 CLEAR SSHKEY ................................................................................................................................ 82 CLEAR VCMODE ............................................................................................................................... 83 DISABLE ALERTMAIL ....................................................................................................................... 83 DISABLE DHCPV6 ............................................................................................................................. 83 DISABLE ENCLOSURE_ILO_FEDERATION_SUPPORT ................................................................. 84 DISABLE ENCLOSURE_IP_MODE ................................................................................................... 84 DISABLE HTTPS ............................................................................................................................... 85 DISABLE FQDN_LINK_SUPPORT .................................................................................................... 85 DISABLE IPV6 ................................................................................................................................... 85 DISABLE IPV6DYNDNS .................................................................................................................... 86 DISABLE LOGIN_BANNER ............................................................................................................... 87 vi DEWW DISABLE NTP .................................................................................................................................... 87 DISABLE ROUTER ADVERTISEMENTS .......................................................................................... 87 DISABLE SECURESH ....................................................................................................................... 88 DISABLE SLAAC ............................................................................................................................... 88 DISABLE SNMP ................................................................................................................................. 88 DISABLE SSL CIPHER ...................................................................................................................... 89 DISABLE SSL PROTOCOL ............................................................................................................... 90 DISABLE TELNET ............................................................................................................................. 90 DISABLE TRUSTED HOST ............................................................................................................... 90 DISABLE XMLREPLY ........................................................................................................................ 91 DOWNLOAD CONFIG ....................................................................................................................... 91 DOWNLOAD SSHKEY ....................................................................................................................... 92 ENABLE ALERTMAIL ........................................................................................................................ 92 ENABLE DHCPV6 .............................................................................................................................. 92 ENABLE ENCLOSURE_ILO_FEDERATION_SUPPORT .................................................................. 93 ENABLE ENCLOSURE_IP_MODE .................................................................................................... 93 ENABLE FQDN_LINK_SUPPORT ..................................................................................................... 94 ENABLE HTTPS ................................................................................................................................ 94 ENABLE IPV6 .................................................................................................................................... 95 ENABLE IPV6DYNDNS ..................................................................................................................... 95 ENABLE LOGIN_BANNER ................................................................................................................ 96 ENABLE NTP ..................................................................................................................................... 96 ENABLE ROUTER ADVERTISEMENTS ........................................................................................... 96 ENABLE SECURESH ........................................................................................................................ 96 ENABLE SLAAC ................................................................................................................................ 97 ENABLE SNMP .................................................................................................................................. 97 ENABLE SSL CIPHER ....................................................................................................................... 98 ENABLE SSL PROTOCOL ................................................................................................................ 98 ENABLE TELNET .............................................................................................................................. 99 ENABLE TRUSTED HOST ................................................................................................................ 99 ENABLE XMLREPLY ......................................................................................................................... 99 REMOVE OA ADDRESS IPV6 ........................................................................................................ 100 REMOVE OA DNS ........................................................................................................................... 100 REMOVE OA DNS IPV6 .................................................................................................................. 100 REMOVE OA ROUTE IPV6 ............................................................................................................. 101 REMOVE SNMP TRAPRECEIVER ................................................................................................. 102 REMOVE SNMP TRAPRECEIVER V3 ............................................................................................ 102 REMOVE SNMP USER ................................................................................................................... 103 REMOVE TRUSTED HOST ............................................................................................................. 103 SET ALERTMAIL MAILBOX ............................................................................................................ 103 SET ALERTMAIL SENDERDOMAIN ............................................................................................... 104 DEWW vii SET ALERTMAIL SENDERNAME ................................................................................................... 104 SET ALERTMAIL SMTPSERVER .................................................................................................... 105 SET FIPS MODE .............................................................................................................................. 105 SET HTTP REQUESTREADTIMEOUT ........................................................................................... 106 SET IPCONFIG ................................................................................................................................ 107 SET LOGIN_BANNER_TEXT .......................................................................................................... 108 SET NTP POLL ................................................................................................................................ 109 SET NTP PRIMARY ......................................................................................................................... 109 SET NTP SECONDARY .................................................................................................................. 110 SET OA GATEWAY ......................................................................................................................... 110 SET OA GATEWAY IPV6 ................................................................................................................ 110 SET OA NAME ................................................................................................................................. 111 SET OA UID ..................................................................................................................................... 111 SET SECURESH SERVER KEX DHG1 .......................................................................................... 112 SET SERIAL BAUD .......................................................................................................................... 112 SET SNMP COMMUNITY ................................................................................................................ 112 SET SNMP ENGINEID ..................................................................................................................... 113 SET SNMP CONTACT ..................................................................................................................... 113 SET SNMP LOCATION .................................................................................................................... 114 SHOW FIPS MODE ......................................................................................................................... 114 SHOW HEALTH ............................................................................................................................... 114 SHOW LOGIN_BANNER ................................................................................................................. 117 SHOW NETWORK ........................................................................................................................... 118 SHOW SNMP ................................................................................................................................... 121 SHOW SNMP USER ........................................................................................................................ 122 SHOW SSHFINGERPRINT ............................................................................................................. 123 SHOW SSHKEY ............................................................................................................................... 123 SHOW SSL CIPHER ........................................................................................................................ 123 SHOW SSL PROTOCOL ................................................................................................................. 124 SHOW VCMODE ............................................................................................................................. 124 TEST ALERTMAIL ........................................................................................................................... 125 TEST SNMP ..................................................................................................................................... 125 13 Befehle für die Gehäuseverwaltung ............................................................................................................ 126 ADD LANGUAGE ............................................................................................................................. 126 CLEAR SYSLOG .............................................................................................................................. 126 CONNECT ENCLOSURE ................................................................................................................ 127 DISABLE DHCP_DOMAIN_NAME ................................................................................................... 127 DISABLE GUI_LOGIN_DETAIL ....................................................................................................... 127 DISABLE LLF ................................................................................................................................... 128 ENABLE DHCP_DOMAIN_NAME .................................................................................................... 128 viii DEWW ENABLE GUI_LOGIN_DETAIL ........................................................................................................ 128 ENABLE LLF .................................................................................................................................... 129 REMOVE LANGUAGE ..................................................................................................................... 129 RESET ILO ....................................................................................................................................... 129 RESTART OA .................................................................................................................................. 130 SET DATE ........................................................................................................................................ 131 SET DISPLAY EVENTS ................................................................................................................... 131 SET ENCLOSURE ASSET .............................................................................................................. 134 SET ENCLOSURE NAME ................................................................................................................ 134 SET ENCLOSURE PART_NUMBER ............................................................................................... 135 SET ENCLOSURE PDU_TYPE ....................................................................................................... 135 SET ENCLOSURE SERIAL_NUMBER ............................................................................................ 136 SET ENCLOSURE UID .................................................................................................................... 136 SET LLF INTERVAL ......................................................................................................................... 136 SET OA DOMAIN_NAME ................................................................................................................. 137 SET OA USB .................................................................................................................................... 138 SET POWER MODE ........................................................................................................................ 138 SET POWER LIMIT .......................................................................................................................... 138 SET POWER SAVINGS ................................................................................................................... 139 SET TIMEZONE ............................................................................................................................... 139 SHOW CONFIG ............................................................................................................................... 140 SHOW DATE .................................................................................................................................... 141 SHOW DISPLAY EVENTS ............................................................................................................... 141 SHOW ENCLOSURE FAN ............................................................................................................... 142 SHOW ENCLOSURE INFO ............................................................................................................. 142 SHOW ENCLOSURE LCD ............................................................................................................... 143 SHOW ENCLOSURE POWER_SUMMARY .................................................................................... 144 SHOW ENCLOSURE POWERSUPPLY .......................................................................................... 146 SHOW ENCLOSURE STATUS ........................................................................................................ 147 SHOW ENCLOSURE TEMP ............................................................................................................ 148 SHOW FRU ...................................................................................................................................... 149 SHOW LANGUAGES ....................................................................................................................... 152 SHOW OA ........................................................................................................................................ 153 SHOW OA CERTIFICATE ............................................................................................................... 153 SHOW OA INFO .............................................................................................................................. 154 SHOW OA NETWORK ..................................................................................................................... 155 SHOW OA STATUS ......................................................................................................................... 157 SHOW OA UPTIME ......................................................................................................................... 157 SHOW OA USB ................................................................................................................................ 158 SHOW POWER ................................................................................................................................ 158 SHOW SYSLOG .............................................................................................................................. 159 DEWW ix SHOW SYSLOG OA ........................................................................................................................ 160 SHOW SYSLOG HISTORY ............................................................................................................. 161 UPDATE ........................................................................................................................................... 163 UPDATE ILO .................................................................................................................................... 164 UPDATE IMAGE FW_ISO ................................................................................................................ 165 UPLOAD CONFIG ............................................................................................................................ 166 UPLOAD SUPPORTDUMP .............................................................................................................. 167 UPLOAD SYSLOG ........................................................................................................................... 167 14 Gehäuse-Firmwareverwaltungsbefehle ...................................................................................................... 169 CLEAR FIRMWARE MANAGEMENT ALL_LOGS ........................................................................... 169 DISCOVER FIRMWARE SERVER .................................................................................................. 169 DISABLE FIRMWARE MANAGEMENT ........................................................................................... 169 ENABLE FIRMWARE MANAGEMENT ............................................................................................ 170 SET FIRMWARE MANAGEMENT ................................................................................................... 170 SET FIRMWARE MANAGEMENT URL ........................................................................................... 170 SET FIRMWARE MANAGEMENT POLICY ..................................................................................... 171 SET FIRMWARE MANAGEMENT POWER .................................................................................... 172 SET FIRMWARE MANAGEMENT SCHEDULE .............................................................................. 172 SET FIRMWARE MANAGEMENT BAYS_TO_INCLUDE SERVER ................................................ 172 SET FIRMWARE MANAGEMENT FORCE DOWNGRADE ............................................................ 173 SHOW FIRMWARE .......................................................................................................................... 173 SHOW FIRMWARE MANAGEMENT ............................................................................................... 174 SHOW FIRMWARE MANAGEMENT LOG ...................................................................................... 175 SHOW FIRMWARE SUMMARY ...................................................................................................... 175 SHOW FIRMWARE SUMMARY CSV .............................................................................................. 177 SHOW FIRMWARE LOG SERVER ................................................................................................. 178 SHOW FIRMWARE LOG SESSION ................................................................................................ 179 SHOW SERVER FIRMWARE .......................................................................................................... 180 UPDATE FIRMWARE SERVER ...................................................................................................... 181 15 Befehle für die Blade-Verwaltung ............................................................................................................... 182 ASSIGN SERVER ............................................................................................................................ 182 CONNECT SERVER ........................................................................................................................ 182 HPONCFG ....................................................................................................................................... 182 POWEROFF SERVER ..................................................................................................................... 184 POWERON SERVER ....................................................................................................................... 185 REBOOT SERVER .......................................................................................................................... 185 SET NIC ........................................................................................................................................... 186 SET SERVER BOOT ....................................................................................................................... 186 SET SERVER BOOT FIRST ............................................................................................................ 187 x DEWW SET SERVER BOOT ONCE ............................................................................................................ 188 SET SERVER POWERDELAY ........................................................................................................ 189 SET SERVER UID ........................................................................................................................... 189 SHOW SERVER BOOT ................................................................................................................... 190 SHOW SERVER INFO ..................................................................................................................... 191 SHOW SERVER LIST ...................................................................................................................... 193 SHOW SERVER NAMES ................................................................................................................. 194 SHOW SERVER PORT MAP ........................................................................................................... 195 SHOW SERVER POWERDELAY .................................................................................................... 197 SHOW SERVER STATUS ............................................................................................................... 198 SHOW SERVER TEMP ................................................................................................................... 201 SHOW SYSLOG SERVER ............................................................................................................... 203 UNASSIGN SERVER ....................................................................................................................... 205 16 Befehle für die Verwaltung von Verbindungsmodulen ................................................................................ 206 ASSIGN INTERCONNECT .............................................................................................................. 206 CLEAR INTERCONNECT SESSION ............................................................................................... 206 CONNECT INTERCONNECT .......................................................................................................... 206 POWEROFF INTERCONNECT ....................................................................................................... 207 POWERON INTERCONNECT ......................................................................................................... 207 RESTART INTERCONNECT ........................................................................................................... 208 SET INTERCONNECT ADMIN_PASSWORD FACTORY ............................................................... 208 SET INTERCONNECT FACTORY ................................................................................................... 208 SET INTERCONNECT POWERDELAY .......................................................................................... 209 SET INTERCONNECT UID .............................................................................................................. 209 SHOW INTERCONNECT ................................................................................................................. 210 SHOW INTERCONNECT INFO ....................................................................................................... 212 SHOW INTERCONNECT LIST ........................................................................................................ 215 SHOW INTERCONNECT PORT MAP ............................................................................................. 216 SHOW INTERCONNECT POWERDELAY ...................................................................................... 217 SHOW INTERCONNECT SESSIONS ............................................................................................. 217 SHOW INTERCONNECT STATUS ................................................................................................. 218 17 Active Health System-Befehle .................................................................................................................... 220 ENABLE ACTIVE HEALTH SYSTEM .............................................................................................. 220 DISABLE ACTIVE HEALTH SYSTEM ............................................................................................. 220 18 DVD-Befehle für Gehäuse .......................................................................................................................... 221 SET SERVER DVD .......................................................................................................................... 221 SHOW SERVER DVD ...................................................................................................................... 221 DEWW xi 19 Remote Syslog-Befehle .............................................................................................................................. 223 DISABLE SYSLOG REMOTE .......................................................................................................... 223 ENABLE SYSLOG REMOTE ........................................................................................................... 223 SET REMOTE SYSLOG PORT ....................................................................................................... 223 SET REMOTE SYSLOG SERVER .................................................................................................. 224 SHOW SYSLOG SETTINGS ........................................................................................................... 224 TEST SYSLOG ................................................................................................................................ 224 Remote Syslog-Beispiel ................................................................................................................... 225 20 USB-Support-Befehle ................................................................................................................................. 226 DOWNLOAD CONFIG bei Einsatz eines USB-Sticks ...................................................................... 226 SET SERVER DVD für USB-Stick ................................................................................................... 226 SHOW USBKEY ............................................................................................................................... 227 UPDATE IMAGE bei Einsatz eines USB-Sticks ............................................................................... 227 UPLOAD CONFIG bei Einsatz eines USB-Sticks ............................................................................ 228 21 VLAN-Befehle ............................................................................................................................................. 230 ADD VLAN ....................................................................................................................................... 230 DISABLE VLAN ................................................................................................................................ 230 EDIT VLAN ....................................................................................................................................... 230 ENABLE VLAN ................................................................................................................................. 231 REMOVE VLAN ............................................................................................................................... 231 SAVE VLAN ..................................................................................................................................... 231 SET VLAN DEFAULT ....................................................................................................................... 231 SET VLAN FACTORY ...................................................................................................................... 232 SET VLAN INTERCONNECT .......................................................................................................... 232 SET VLAN IPCONFIG ...................................................................................................................... 233 SET VLAN IPCONFIG DHCP .......................................................................................................... 233 SET VLAN IPCONFIG SAVE ........................................................................................................... 233 SET VLAN IPCONFIG STATIC ........................................................................................................ 234 SET VLAN OA .................................................................................................................................. 234 SET VLAN REVERT ........................................................................................................................ 234 SET VLAN SERVER ........................................................................................................................ 235 SHOW VLAN .................................................................................................................................... 235 22 HP Insight Remote Support Befehle ........................................................................................................... 237 ADD REMOTE_SUPPORT CERTIFICATE ...................................................................................... 237 DOWNLOAD REMOTE_SUPPORT CERTIFICATE ........................................................................ 237 ENABLE REMOTE_SUPPORT DIRECT ......................................................................................... 238 ENABLE REMOTE_SUPPORT IRS ................................................................................................. 239 xii DEWW ENABLE REMOTE_SUPPORT MAINTENANCE ............................................................................ 240 DISABLE REMOTE_SUPPORT ....................................................................................................... 240 DISABLE REMOTE_SUPPORT MAINTENANCE ........................................................................... 240 REMOVE REMOTE_SUPPORT CERTIFICATE .............................................................................. 240 SEND REMOTE_SUPPORT DATACOLLECTION .......................................................................... 241 SET REMOTE_SUPPORT DIRECT ONLINE_REGISTRATION_COMPLETE ................................ 241 SET REMOTE_SUPPORT DIRECT PROXY ................................................................................... 242 SHOW REMOTE_SUPPORT ........................................................................................................... 242 SHOW REMOTE_SUPPORT CERTIFICATE .................................................................................. 243 SHOW REMOTE_SUPPORT EVENTS ........................................................................................... 244 TEST REMOTE_SUPPORT ............................................................................................................. 244 23 Befehle für die dynamische Stromobergrenze des Gehäuses ................................................................... 246 SET ENCLOSURE POWER_CAP ................................................................................................... 246 SET ENCLOSURE POWER_CAP_BAYS_TO_EXCLUDE .............................................................. 246 SHOW ENCLOSURE POWER_CAP ............................................................................................... 247 SHOW ENCLOSURE POWER_CAP_BAYS_TO_EXCLUDE .......................................................... 247 24 Ereignisbenachrichtigungen ....................................................................................................................... 249 Gehäuseereignisbenachrichtigungen ............................................................................................... 249 Ereignisbenachrichtigungen in der Befehlszeile ............................................................................... 249 25 Support und andere Ressourcen ................................................................................................................ 252 Vor der Kontaktaufnahme mit HP ..................................................................................................... 252 HP Kontaktinformationen ................................................................................................................. 252 Weitere Informationen ...................................................................................................................... 253 26 Zeitzoneneinstellungen ............................................................................................................................... 254 Zeitzoneneinstellungen für die Universalzeit .................................................................................... 254 Zeitzoneneinstellungen für Afrika ..................................................................................................... 254 Zeitzoneneinstellungen für Amerika ................................................................................................. 255 Zeitzoneneinstellungen für Asien ..................................................................................................... 257 Zeitzoneneinstellungen für Ozeanien ............................................................................................... 258 Zeitzoneneinstellungen für Europa ................................................................................................... 259 Zeitzoneneinstellungen für Polar-Zeit ............................................................................................... 259 27 Akronyme und Abkürzungen ...................................................................................................................... 261 28 Feedback zur Dokumentation ..................................................................................................................... 264 DEWW xiii Index ................................................................................................................................................................. 265 xiv DEWW 1 Einführung Übersicht über den Onboard Administrator Der HP BladeSystem Onboard Administrator ist das intelligente Zentrum der HP BladeSystem c-Class-Infrastruktur (c3000-Gehäuse oder c7000-Gehäuse). Er schafft eine Basis für die Gehäusemanagementprozessoren, Subsysteme und Firmware, über die das HP BladeSystem c-Class-Gehäuse und alle verwalteten Komponenten im Gehäuse unterstützt werden. Onboard Administrator zeichnet sich durch Assistenten für eine einfache und schnelle Einrichtung und Konfiguration, durch hohe Verfügbarkeit und sicheren Zugriff auf die HP BladeSystemInfrastruktur, durch Sicherheitsrollen für Server-, Netzwerk- und Speicheradministratoren sowie durch agentenlose Zustands-, Status- und thermologische Stromversorgungs-/Kühlungs-Informationen und -Steuerung aus. Onboard Administrator ermöglicht einem Administrator, ein Gehäuse in Minutenschnelle und mehrere Gehäuse gleichzeitig zu konfigurieren. Onboard Administrator bietet einen zentralen Punkt zur Verwaltung der Server Blades oder Switches im Gehäuse. Verwaltungsaufgaben können über die Onboard Administrator-GUI, die Befehlszeilenschnittstelle und das Display des Gehäuses (HP Insight Display) ausgeführt werden. Auf die Onboard Administrator-GUI kann über einen Webbrowser zugegriffen werden. Dieses Dokument enthält Einzelheiten zur Onboard Administrator-CLI-Schnittstelle. Informationen zum Zugriff auf die Onboard Administrator-Befehlszeilenschnittstelle finden Sie unter „Zugreifen auf die Befehlszeilenschnittstelle“ („Zugreifen auf die Befehlszeilenschnittstelle“ auf Seite 3). Informationen zur Onboard Administrator-GUI und zum HP Insight Display des Gehäuses finden Sie unter HP BladeSystem Onboard Administrator Benutzerhandbuch. CLI-Befehlskategorien Der Befehlsreferenzabschnitt dieses Dokuments beschreibt die Onboard Administrator-CLI-Befehle in den folgenden Kategorien in der folgenden Reihenfolge: DEWW ● Allgemeine Befehle ● Rack-Befehle ● Befehle für Benutzerkonten ● Befehle der 2-Faktor-Authentifizierung ● Verzeichnisbefehle ● HP SIM Befehle ● Befehle für die allgemeine Verwaltung ● Befehle für die IP-Adressierung für den Gehäuseeinschub ● Befehle für die Gehäusenetzwerkkonfiguration ● Befehle für die Gehäuseverwaltung ● Gehäuse-Firmwareverwaltungsbefehle ● Befehle für die Blade-Verwaltung Übersicht über den Onboard Administrator 1 ● Befehle für die Verwaltung von Verbindungsmodulen ● Active Health System-Befehle ● DVD-Befehle für Gehäuse ● Remote Syslog-Befehle ● USB-Support-Befehle ● VLAN-Befehle ● HP Insight Remote Support Befehle ● Befehle für die dynamische Stromobergrenze des Gehäuses Neuerungen Die folgenden Befehle wurden bei der Onboard Administrator-Firmwareversion 4.50 hinzugefügt oder aktualisiert: 2 ● SET FACTORY ● SET SERVER BOOT ● SET SERVER BOOT FIRST ● SET SERVER BOOT ONCE Kapitel 1 Einführung DEWW 2 Zugreifen auf die Befehlszeilenschnittstelle Fernzugriff auf Onboard Administrator Der Fernzugriff auf die Befehlszeilenschnittstelle (CLI) von Onboard Administrator ist sowohl über eine Telnet- als auch über eine SSH-Sitzung möglich. Telnet-Sitzung 1. Öffnen Sie auf dem Netzwerk-Client das Befehlszeilenfenster. 2. Starten Sie an der Eingabeaufforderung eine Telnet-Sitzung für die IP-Adresse von Onboard Administrator, und drücken Sie die Eingabetaste. Beispiel: telnet 192.168.100.130, wobei die IP-Adresse die Adresse Ihres Onboard Administrator-Moduls ist. 3. Geben Sie einen gültigen Benutzernamen ein, und drücken Sie die Eingabetaste. 4. Geben Sie ein gültiges Kennwort ein, und drücken Sie die Eingabetaste. Die CLIEingabeaufforderung wird anzeigt. 5. Geben Sie die gewünschten Befehle für Onboard Administrator ein. 6. Zum Beenden der Telnet-Fernzugriffssitzung geben Sie an der CLI-Eingabeaufforderung den Befehl Exit, Logout, (Schließen, Abmelden) oder Quit (Beenden) ein. SSH-Sitzung 1. Starten Sie über eine beliebige SSH-Client-Anwendung eine SSH-Sitzung für Onboard Administrator. 2. Geben Sie nach entsprechender Aufforderung die zugewiesene IP-Adresse oder den DNSNamen von Onboard Administrator ein, und drücken Sie die Eingabetaste. 3. Geben Sie einen gültigen Benutzernamen ein, und drücken Sie die Eingabetaste. 4. Geben Sie ein gültiges Kennwort ein, und drücken Sie die Eingabetaste. Die CLIEingabeaufforderung wird anzeigt. 5. Geben Sie die gewünschten Befehle für Onboard Administrator ein. 6. Zum Beenden der SSH-Fernzugriffssitzung beenden Sie die Kommunikationssoftware und geben an der CLI-Eingabeaufforderung den Befehl Exit, Logout, (Beenden, Abmelden) oder Quit (Beenden) ein. Lokaler Zugriff auf Onboard Administrator Der lokale Zugriff auf Onboard Administrator erfolgt über einen seriellen Anschluss auf der Rückseite des Onboard Administrator-Moduls. Verwenden Sie für die Kommunikation mit Onboard Administrator einen Laptop oder einen anderen Computer als serielle Konsole. Ein am seriellen Anschluss von Onboard Administrator angeschlossener Laptop oder PC benötigt ein Nullmodem- DEWW Fernzugriff auf Onboard Administrator 3 Kabel. Die minimale Verbindung zu einer externen Konsole wird über die Kontakte 2, 3 und 5 hergestellt. 1. 2. 4 Verbinden Sie ein serielles Kabel mit dem seriellen Anschluss des Computers sowie dem entsprechenden seriellen Anschluss am Onboard Administrator-Modul. Die folgende Tabelle gilt für den seriellen DB9 Anschluss (RS232) und zeigt die Kontaktbelegung und Signale für den RS232-Stecker. Die Signalrichtung ist DTE (Computer) relativ zu DCE (Modem). Pin (Kontakt) Name Signalrichtung Beschreibung 1 CD <<-- Carrier detect (Träger erkannt) 2 RXD <<-- Receive data (Daten empfangen) 3 TXD -->> Transmit data (Daten senden) 4 DTR -->> Data terminal ready (Datenterminal bereit) 5 GND 6 DSR <<-- Data set ready (Datensatz bereit) 7 RTS -->> Request to send (Anforderung zum Senden) 8 CTS <<-- Clear to send (Empfangsbereitschaft) 9 RI <<-- Ring indicator (Aufrufsignal) System ground (Systemerdung) Starten Sie über eine Standardkommunikationssoftware eine Terminalemulationssitzung mit den folgenden Parametern: Parameter Wert Transmission rate (Übertragungsrate) 9.600 bps Data bits (Datenbits) 8 Parity (Parität) Keine Stop bits (Stoppbits) 1 Protocol (Protokoll) Keine 3. Geben Sie nach entsprechender Aufforderung einen gültigen Benutzernamen ein, und drücken Sie dann die Eingabetaste. 4. Geben Sie ein gültiges Kennwort ein, und drücken Sie die Eingabetaste. Die CLIEingabeaufforderung wird anzeigt. 5. Geben Sie die gewünschten Befehle für Onboard Administrator ein. 6. Zum Beenden der Terminalsitzung geben Sie an der Eingabeaufforderung den Befehl Exit ein. Kapitel 2 Zugreifen auf die Befehlszeilenschnittstelle DEWW 3 Befehlszeile Die Befehlszeilenschnittstelle Die Befehlszeilenschnittstelle (CLI) kann als alternative Methode zur Verwaltung von Onboard Administrator verwendet werden. Die Verwendung der Befehlszeilenschnittstelle bietet sich in den folgenden Fällen an: ● HP Management Applications (z. B. Systems Insight Manager, Insight Control-Tools usw.) können den Onboard Administrator nach Informationen abfragen, die diese Tools benötigen, um eine vollständige Managementansicht von HP BladeSystem-Gehäusen und den darin enthaltenen Komponenten präsentieren zu können. Diese Schnittstelle wird von den Verwaltungsprogrammen auch genutzt, um Bereitstellungs- und Konfigurationsaufgaben für die Komponenten im Gehäuse durchzuführen. ● Benutzer können Tools entwickeln, die mithilfe der Funktionen von Onboard Administrator Daten erfassen und Bereitstellungs- und Konfigurationsaufgaben durchführen. ● Wenn kein Browser zur Verfügung steht oder Sie lieber eine Linux-Befehlszeilenschnittstelle für den Zugriff auf Verwaltungsdaten und die Durchführung von Konfigurationsaufgaben verwenden. Konventionen für die Befehlszeilenschnittstelle Bei der Eingabe an der Befehlszeilenschnittstelle wird nicht zwischen Groß- und Kleinschreibung unterschieden, sofern nicht anders angegeben. Die Befehle sind in einer Struktur organisiert und umfassen etwa 30 Basisbefehle. Jeder dieser Befehle kann beliebig viele Unterbefehle besitzen. Unterbefehle können ihrerseits wiederum in Unterbefehle unterteilt sein. Jeder Befehl, der in diesem Handbuch verwendet wird, folgt den Konventionen in der nachstehenden Tabelle. Symbol Beschreibung <Kleinschreibung> Bezeichnet die Variable innerhalb der Symbole, die durch einen Wert ersetzt werden muss, z. B. einen Benutzernamen. Die Symbole sind zu entfernen. GROSSSCHREIBUNG Bezeichnet die Eingabe, die wie dargestellt erfolgen muss. Wenn nicht anders angegeben, wird bei Symbolen nicht zwischen Groß- und Kleinschreibung unterschieden. | Wird zur Trennung von Eingabeoptionen verwendet. { } Bezeichnet eine Liste obligatorischer Optionen, für die eine Auswahl getroffen werden muss. So muss beispielsweise der Befehl SET ENCLOSURE UID {ON | OFF} in einem der folgenden Formate erscheinen: DEWW ● SET ENCLOSURE UID ON ● SET ENCLOSURE UID OFF Die Befehlszeilenschnittstelle 5 Symbol Beschreibung [ ] Bezeichnet ein optionales Argument oder einen Zeichensatz. " " Umgeben Befehlsargumente, die Leerzeichen und Sonderzeichen enthalten. Reservierte Wörter Die folgenden Wörter können nur in bestimmten Situationen bei der Onboard Administrator-CLI verwendet werden: ● PASSWORD ● TEST Da durch diese Wörter bestimmte Funktionen innerhalb der Onboard Administrator-Firmware angegeben werden, sind sie nur bei entsprechender expliziter Definition in der OnlinehilfeDokumentation eines Befehls zulässig. Die versuchte Verwendung reservierter Wörter in einem Befehl, in dem sie nicht zulässig sind, führt zu der Fehlermeldung Invalid Arguments (Ungültige Argumente). Ein lokales Benutzerkonto kann mittels dieser reservierten Wörter erstellt werden. HP Integrity Server Blade-Einschränkungen HP Integrity Server Blades unterstützen nicht alle Befehle. Einschränkungen auf HP Integrity Server Blades sind bei den entsprechenden Befehlen vermerkt. Die folgenden Befehle treffen nicht auf HP Integrity Server Blades zu ● Hponcfg ● Set Server Boot ● Set Server Boot Once ● Show Server Boot ● Show Syslog Server ● Update iLO Zugriffsebenen und Berechtigungen Onboard Administrator-Konten werden mit einem Benutzernamen, Kennwort, einer Berechtigungsebene und Befugnissen für Komponentenein-schübe und Verbindungsmoduleinschübe auf Onboard Administrator angelegt. Es ist nicht möglich, die Berechtigungen des StandardAdministrator-Kontos auf dem Onboard Administrator zu löschen oder zu ändern. Für das Administrator-Konto kann nur das Kennwort geändert werden. In der nachstehenden Tabelle werden die Fähigkeiten des Benutzers basierend auf seinen Berechtigungen und den ihm gestatteten Einschüben angegeben. 6 Kontoklassifizierung Fähigkeiten Administrator ● Kapitel 3 Befehlszeile Alle Befehle Kontoname / Berechtigungsebene Für dieses Konto ausgewählte Einschübe Administrator / Administrator Alle DEWW Kontoklassifizierung OA Administrator Administrator OA Operator (OA Bediener) DEWW Fähigkeiten ● Lokales Konto, nicht LDAP ● Einziges Konto, das nach dem Zurücksetzen von Onboard Administrator auf die Werkseinstellungen noch verbleibt (Konto behält das konfigurierte Administratorkennwort bei). ● Das Kennwort des Administratorkontos kann durch den seriellen Anschluss von Onboard Administrator mit der Wiederherstellungsoption L für verlorene Kennwörter zurückgesetzt werden. ● Kann SSHKey herunterladen, hinzufügen und löschen. Dieser Schlüssel funktioniert nur bei dem Administrator-Konto. ● Alle Befehle ● Ermöglicht den Zugriff auf alle Aspekte des HP BladeSystem Gehäuses und von Onboard Administrator, darunter Konfiguration, FirmwareAktualisierungen, Benutzerverwaltung und Standardeinstellungen. ● Kann alle Verfahren bei gestatteten Komponenteneinschüben und Verbindungsmoduleinschüben durchführen, u. a. virtueller Netzschalter und Konsolenzugriff ● AdministratorBerechtigung auf Komponenten-iLO ● Ermöglicht Zugriff auf alle Aspekte des HP BladeSystem Gehäuses und von Onboard Administrator, Kontoname / Berechtigungsebene Für dieses Konto ausgewählte Einschübe Benutzername / Administrator OA-Einschübe (alle automatisch ausgewählten Einschübe) Benutzername / Administrator Keine OA-Einschübe und nur ausgewählte Komponenteneinschübe und Verbindungsmoduleinschübe Benutzername / Operator (Bediener) OA Einschübe und u. U. andere ausgewählte Einschübe, die Fähigkeiten für die anderen Einschübe werden aber im „Operator“ (Bediener) definiert* Zugriffsebenen und Berechtigungen 7 Kontoklassifizierung Fähigkeiten Kontoname / Berechtigungsebene Für dieses Konto ausgewählte Einschübe Benutzername / Operator (Bediener) Ausgewählte Komponenteneinschübe und Verbindungsmoduleinschübe Benutzername / User (Benutzer) OA Einschübe und u. U. andere ausgewählte Einschübe, die Fähigkeiten für die anderen Einschübe werden aber im „User“ (Benutzer) definiert Benutzername / User (Benutzer) Keine OA-Einschübe und einige Komponenteneinschübe und Verbindungsmoduleinschübe bis auf die Benutzerverwaltung Operator (Bediener) OA User (OA-Benutzer) User (Benutzer) ● Kann alle Verfahren bei gestatteten Komponenteneinschüben und Verbindungsmoduleinschüben durchführen, u. a. virtueller Netzschalter und Konsolenzugriff ● Operator- (Bediener-) Berechtigung auf Komponenten-iLO ● Kann Status und Informationen zum Gehäuse anzeigen ● Kann den CLI-Verlauf anzeigen ● Kann Status und Informationen zu ausgewählten Einschüben anzeigen ● Kann den CLI-Verlauf anzeigen ● Kann ein Kennwort für das eigene Konto festlegen ● Kann BenutzerKontaktinformationen für das eigene Konto festlegen ● Kann CLI-Befehle anzeigen * EBIPA- und VLAN-Funktionen gestatten Zugriff auf alle Einschübe für einen OA-Bediener. Konto-Authentifizierung Lokale Benutzer ● Dies ist die Standardeinstellung. Lokale Benutzerkonten werden direkt anhand des Kennworts authentifiziert, das für jedes Konto auf dem aktiven Onboard Administrator-Modul gespeichert ist. ● Kontoänderungen werden automatisch zwischen beiden Onboard Administrator-Modulen synchronisiert, sofern zwei Module vorhanden sind. ● Lokale Benutzer können deaktiviert werden, wenn LDAP aktiviert ist, wobei das AdministratorKonto als einziges lokales Konto nicht deaktiviert werden kann. LDAP-Benutzer 8 Kapitel 3 Befehlszeile DEWW ● „Enable/Disable LDAP“ (LDAP aktivieren/deaktivieren) ist eine optionale Einstellung. LDAP kann bei aktivierten oder deaktivierten lokalen Benutzern verwendet werden. ● Onboard Administrator fordert die Konto-Authentifizierung über den konfigurierten LDAP-Server und Suchkontext an. ● Die Berechtigungen werden anstatt anhand des Benutzernamens anhand der Konfiguration der LDAP-Gruppe bestimmt. ● Benutzer, für die mehrere Gruppen mit verschiedenen Berechtigungen und Einschubbefugnissen konfiguriert sind, erhalten die höchsten Berechtigungen und die Kombination aller gestatteten Einschübe. ● Handelt es sich bei dem Benutzer, der bei Onboard Administrator angemeldet ist, um einen LDAP-Benutzer, dann macht Onboard Administrator in Version 2.10 oder höher die iLO-Lizenz geltend und verlangt von iLO eine „Select“-Lizenz, bevor das AutoLogin (die automatische Anmeldung) bei iLO gewährt wird. AutoLogin bei iLO In der folgenden Tabelle wird aufgeführt, welche Onboard Administrator-Berechtigungen bei Verwendung des Onboard Administrator-AutoLogin den iLO-Berechtigungen zugeordnet werden. DEWW iLO-Berechtigungen Administrator Operator (Bediener) Administer user accounts (Benutzerkonten verwalten) X Remote console access (Fernzugriff auf die Konsole) X X Virtual power and reset (Virtueller Netzschalter und virtuelle Zurücksetzung) X X Virtual Media (Virtuelle Medien) X X Configure iLO settings (iLO Einstellungen konfigurieren) X Login to iLO (Anmeldung bei iLO) X X User (Benutzer) X Zugriffsebenen und Berechtigungen 9 4 Allgemeine Befehle CLEAR SCREEN ● Befehl: CLEAR SCREEN ● Beschreibung: Löscht den Terminalbildschirm ● Zugriffsebene: Administrator, Operator (Bediener), User (Benutzer) EXIT ● Befehl: EXIT ● Beschreibung: Beendet den Befehlszeileninterpreter ● Zugriffsebene: Administrator, Operator (Bediener), User (Benutzer) HELP ● Befehl: HELP <Befehl> ● Beschreibung: Bei Eingabe eines Befehls werden Syntax und Hilfetext für den Befehl angezeigt. Ohne Angabe eines Arguments werden alle Basisbefehle angezeigt. ● Zugriffsebene: Administrator, Operator (Bediener), User (Benutzer) ● Beispiel: OA-0018FE27577F> HELP ADD | ASSIGN | CLEAR | CONNECT | DISABLE | DISCOVER | DOWNLOAD | EDIT | ENABLE | EXIT | FORCE | GENERATE | HELP | HISTORY | HPONCFG | LOGOUT | PING | POWEROFF | POWERON | QUIT | REBOOT | REMOVE | RESET | RESTART | SAVE | SEND | SET | SHOW | SLEEP | TEST | UNASSIGN | UPDATE | UPLOAD 10 Kapitel 4 Allgemeine Befehle DEWW LOGOUT ● Befehl: LOGOUT ● Beschreibung: Beendet den Befehlszeileninterpreter ● Zugriffsebene: Administrator, Operator (Bediener), User (Benutzer) QUIT ● Befehl: QUIT ● Beschreibung: Beendet den Befehlszeileninterpreter ● Zugriffsebene: Administrator, Operator (Bediener), User (Benutzer) DEWW LOGOUT 11 5 Rack-Befehle SET RACK NAME ● Befehl: SET RACK NAME <Rack-Name> ● Beschreibung: Zeigt den Rack-Namen an ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Der <Rack-Name> darf maximal 32 Zeichen umfassen; es sind alle alphanumerischen Zeichen, Bindestrich und Unterstrich möglich. Der Rack-Standardname lautet „UnnamedRack“ (unbenanntes Rack). SHOW RACK INFO ● Befehl: SHOW RACK INFO ● Beschreibung: Zeigt die Rack-Informationen für das Gehäuse an ● Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW RACK INFO Rack Information: Product Description: ASSY, RACK 10642 G2 Part Number: 383573-001 Rack Identifier: 2UJ848000H Rack U Height: 42 Oder Location hardware not found (No hardware support) Oder 12 Kapitel 5 Rack-Befehle DEWW Location data error (Hardware support available – invalid data) SHOW RACK NAME ● Befehl: SHOW RACK NAME ● Beschreibung: Zeigt die benutzerdefinierte Rack-Namenseinstellung für das Gehäuse an ● Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW RACK NAME Rack Name: UnnamedRack SHOW TOPOLOGY ● Befehl: SHOW TOPOLOGY [IPV6] ● ● Beschreibung: ◦ Zeigt Informationen zu den Gehäusen an, die über den Gehäuselink miteinander verbunden sind. ◦ Zeigt eine Tabelle mit Gehäusenamen, UUID, Gehäuse-Rack-U-Position, Informationen zum allgemeinen Zustand des Gehäuses sowie der IP-Adresse an. ◦ Zeigt standardmäßig IPv4-Informationen an. Geben Sie zur Ansicht der IPv6-Informationen das Schlüsselwort IPV6 ein. Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Um nur die IPv6-Adresse und den Adresstyp anzuzeigen, verwenden Sie das Schlüsselwort IPv6. ● Beispiel: OA-0018FE2F6941> show topology Detecting linked enclosures .. Rack Topology (top-down) Rack UUID: 9USE818AMMP DEWW SHOW RACK NAME 13 Rack Name: r12 Enclosure Name Status Local IP Address UUID Rack U Position -------------------------------- -------- ----- ---------------------------- ---------USE818AMMP OK Yes 111.22.1.58 09USE818AMMP 6 USE812AMMP OK No 111.22.1.59 09USE812AMMP --hardware not found-USE813AMMP OK No 111.22.1.60 09USE813AMMP --data error-OA-E4115BECFBAB> SHOW TOPOLOGY IPV6 Detecting linked enclosures .... Rack Topology (top-down) Rack UUID: 09SGH211PHT1 Warning! Enclosures have different rack names! Enclosure Name Rack Name -------------------------------- -------------------------------OA-E83935AC65EF UnnamedRack 1234567890 Rack103 Enclosure Name Local IP Address -------------------------------- ------------------------------------------OA-E83935AC65EF No 2001:aaaa:bbbb:cccc:dddd:dddd:eeee:183 1234567890 Yes 2001:aaaa:bbbb:cccc:dddd:dddd:eeee:163 14 Kapitel 5 Rack-Befehle DEWW 6 Befehle für Benutzerkonten ADD USER ● Befehl: ADD USER "<Benutzername>" ["<Kennwort>"] ● Beschreibung: Fügt dem System einen Benutzer hinzu. Wenn Sie kein Kennwort angeben, werden Sie zu dessen Eingabe aufgefordert. Wenn bei fehlender Kennworteingabe SCRIPT MODE aktiviert ist, wird dem Kennwort eine nicht übereinstimmende Zeichenfolge zugewiesen. Bei einer nicht übereinstimmenden Zeichenfolge muss der Gehäuseverwalter das Kennwort ändern, um dem neuen Benutzer den Zugriff auf das System zu gestatten. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Im FIPS-Modus OFF können maximal 30 Benutzerkonten konfiguriert werden, während im FIPS-Modus ON oder DEBUG maximal 21 Benutzerkonten konfiguriert werden können. Im maximalen Benutzerkontenlimit sind reservierte Konten, wie z. B. die Administrator- und Virtual Connect-Konten enthalten. ◦ Der <Benutzername> muss mit einem Buchstaben beginnen und muss gegenüber allen anderen Benutzernamen und Gruppennamen eindeutig sein; es wird zwischen Groß- und Kleinschreibung unterschieden. Der <Benutzername> muss 1 bis 40 Zeichen umfassen; es sind alle alphanumerischen Zeichen, Bindestrich und Unterstrich möglich. ◦ Reservierte Benutzeramen sind: ALL (zwischen Groß- und Kleinschreibung wird nicht unterschieden), ADMINISTRATOR (zwischen Groß- und Kleinschreibung wird nicht unterschieden), switch1, switch2, switch3, switch4, switch5, switch6, switch7, switch8, ldapuser, nobody, tbmuser_, vcmuser_ und vcmuser. ◦ Wenn Sie kein <Kennwort> angeben, werden Sie zur Eingabe eines Kennwortes aufgefordert. Wenn <Kennwort> in der gleichen Zeile wie der Befehl angegeben wird und Leerstellen oder Hash-Zeichen (#) enthält, muss es in Anführungszeichen stehen. Im FIPS-Modus OFF mit deaktivierten starken Kennwörtern muss das Kennwort 3 bis 40 Zeichen lang sein. Der Standardwert ist 3. Das Kennwort kann beliebige druckbare Zeichen enthalten. Im FIPS-Modus ON/DEBUG oder im FIPS-Modus OFF mit aktivierten starken Kennwörtern muss das Kennwort 8 bis 40 Zeichen lang sein. Der Standardwert ist 8. Das Kennwort muss mindestens ein Zeichen aus drei der vier möglichen Arten von Zeichen enthalten: Großbuchstaben, Kleinbuchstaben, numerisch und nicht-alphanumerisch. ASSIGN ● DEWW Befehl: ADD USER 15 ASSIGN {SERVER | INTERCONNECT} {<Einschubsnummer> | ALL | <Einschubsnummer>-<Einschubsnummer>} {"<Benutzername>" | LDAP GROUP "<LDAP-Gruppenname>"} *ODER* ASSIGN OA {"<Benutzername>" | LDAP GROUP "<LDAP-Gruppenname>"} Weist einem Benutzer oder einer Gruppe einen oder mehrere Einschübe zu ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam. Ist ein Einschub derzeit einem Benutzer zugewiesen, muss die Zuweisung des Einschubs zuerst aufgehoben werden. ASSIGN OA ● Befehl: ASSIGN OA {"<Benutzername>" | LDAP GROUP "<LDAP-Gruppenname>"} ● Beschreibung: Weist dem angegebenen Benutzer oder der angegebenen LDAP-Gruppe die Zugriffsberechtigung auf die Onboard Administrator-Einschübe zu. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam. DISABLE USER ● Befehl: DISABLE USER "<Benutzername>" ● Beschreibung: Deaktiviert ein Benutzerkonto. Das System meldet den Benutzer sofort ab und hindert ihn daran, sich ohne erneute Aktivierung des Kontos wieder anzumelden. CLI-Sitzungen werden beendet, und alle zukünftigen SOAP-Webzugriffe schlagen fehl. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam. ◦ Das integrierte Administratorkonto kann nicht deaktiviert werden DISABLE STRONG PASSWORDS ● 16 Befehl: Kapitel 6 Befehle für Benutzerkonten DEWW DISABLE STRONG PASSWORDS ● Beschreibung: Entfernt strenge Kennwortanforderungen für Benutzerkennworte ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Nur Administratoren mit Onboard Administrator-Zugriffsberechtigung sind zur Verwaltung strenger Kennwörter berechtigt. ◦ Im FIPS-Modus ON/DEBUG können strenge Kennwörter nicht deaktiviert werden. ENABLE STRONG PASSWORDS ● Befehl: ENABLE STRONG PASSWORDS ● Beschreibung: Wenn dieser Befehl aktiviert ist, muss das Kennwort eines Benutzers 8 bis 40 Zeichen lang sein. Das Kennwort muss mindestens jeweils ein Zeichen von drei der vier Kategorien enthalten. Die vier Kategorien umfassen: ● ◦ Großbuchstaben ◦ Kleinbuchstaben ◦ Zahlen ◦ Nicht alphanumerische Zeichen Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Nur Administratoren mit Onboard Administrator-Zugriffsberechtigung sind zur Verwaltung strenger Kennwörter berechtigt. ◦ Strenge Kennwörter sind im FIPS-Modus ON/DEBUG standardmäßig aktiviert. ENABLE USER ● Befehl: ENABLE USER "<Benutzername>" ● Beschreibung: Aktiviert ein Benutzerkonto, das zuvor mit dem Befehl DISABLE USER deaktiviert worden ist ● Zugriffsebene/Einschubsebene: OA Administrator ● DEWW Einschränkungen: ENABLE STRONG PASSWORDS 17 Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam. HISTORY ● Befehl: HISTORY ● Beschreibung: Zeigt die verwendeten Befehle für die aktuelle Sitzung an ● Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine REMOVE USER ● Befehl: REMOVE USER {ALL | "<Benutzername>" | CERTIFICATE "Benutzername"} ● Beschreibung: Entfernt einen Benutzer aus dem System und/oder jedes dem Benutzer zugeordnete Zertifikat. Der Zusatz ALL bewirkt, dass der Befehl mit Ausnahme der Standardsystemkonten für alle Benutzer ausgeführt wird. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam. ◦ Das Administratorkonto kann nicht gelöscht werden. SET MINIMUM PASSWORD LENGTH ● Befehl: SET MINIMUM PASSWORD LENGTH <Länge> ● Beschreibung: Legt die minimale Länge für Kennwörter fest. Wenn sie festgelegt ist, muss das Kennwort eines Benutzer mindestens die angegebene Anzahl von Zeichen enthalten. ● Zugriffsebene/Einschubsebene: OA Administrator ● 18 Einschränkungen: Kapitel 6 Befehle für Benutzerkonten DEWW ◦ Im FIPS-Modus OFF mit deaktivierten starken Kennwörtern kann die Mindestlänge von Kennwörtern 3 bis 40 Zeichen umfassen. Der Standardwert ist 3. ◦ Im FIPS-Modus ON/DEBUG oder im FIPS-Modus OFF mit aktivierten starken Kennwörtern kann die Mindestlänge von Kennwörtern 8 bis 40 Zeichen umfassen. Der Standardwert ist 8. SET PASSWORD ● Befehl: SET PASSWORD ["<Kennwort>"] ● Beschreibung: Legt das Kennwort für den Benutzer fest, der den Befehl ausgeführt hat. Wenn Sie in der Befehlszeile kein Kennwort angeben, werden Sie zu dessen Eingabe aufgefordert. Im Skriptmodus müssen Sie das Kennwort in der Befehlszeile angeben. ● Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: ◦ Wenn <Kennwort> in der gleichen Zeile wie der Befehl angegeben wird und Leerstellen oder Hash-Zeichen (#) enthält, muss es in Anführungszeichen stehen. ◦ Im FIPS-Modus OFF mit deaktivierten starken Kennwörtern muss das Kennwort 3 bis 40 Zeichen lang sein. Der Standardwert ist 3. Das Kennwort kann beliebige druckbare Zeichen enthalten. ◦ Im FIPS-Modus ON/DEBUG oder im FIPS-Modus OFF mit aktivierten starken Kennwörtern muss das Kennwort 8 bis 40 Zeichen lang sein. Der Standardwert ist 8. Das Kennwort muss mindestens ein Zeichen aus drei der vier möglichen Arten von Zeichen enthalten: Großbuchstaben, Kleinbuchstaben, numerisch und nicht-alphanumerisch. Verwenden Sie zum Ändern der festgelegten Kennwortmindestlänge SET MINIMUM PASSWORD LENGTH (SET MINIMUM PASSWORD LENGTH auf Seite 18). Verwenden Sie zum Aktivieren starker Kennwörter ENABLE STRONG PASSWORDS (ENABLE STRONG PASSWORDS auf Seite 17) und zum Deaktivieren starker Kennwörter DISABLE STRONG PASSWORDS (DISABLE STRONG PASSWORDS auf Seite 16). SET SESSION TIMEOUT ● Befehl: SET SESSION TIMEOUT <Zeitüberschreitung> ● Beschreibung: Legt fest, nach wie vielen Minuten inaktive Sitzungen gelöscht werden. Die Standardeinstellung ist 1440. Um das Sitzungszeitlimit zu deaktivieren, legen Sie als Wert „0“ fest. ● Zugriffsebene/Einschubsebene: OA Administrator ● DEWW Beschränkungen: SET PASSWORD 19 Gültige Werte für die Sitzungszeitüberschreitung reichen von 10 bis 1440 Minuten (24 Stunden). SET USER ACCESS ● Befehl: SET USER ACCESS "<Benutzername>" {ADMINISTRATOR | OPERATOR | USER} ● Beschreibung: Legt die Zugriffsebene für den Benutzer fest. Verwenden Sie den Befehl ASSIGN außerdem, um Benutzerzugriffsrechte für Onboard Administrator, Servereinschübe und Verbindungsmoduleinschübe zu gewähren. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine SET USER CONTACT ● Befehl: SET USER CONTACT ["<Benutzername>"] "<Kontaktinformationen>" ● Beschreibung: Legt das Kontaktinformationsfeld für den Benutzer fest. Wenn kein <Benutzername> angegeben wird, ändert der Befehl die Kontaktinformationen für den Benutzer, der den Befehl ausgeführt hat. ● ● Zugriffsebene/Einschubsebene: ◦ Alle Benutzer können ihre eigenen Kontaktinformationen ändern. ◦ Der OA Administrator kann alle Benutzer ändern. Einschränkungen: ◦ Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam. ◦ Die <Kontaktinformationen> dürfen maximal 20 Zeichen umfassen und es sind alle alphanumerische Zeichen, Bindestrich, Unterstrich und Leerzeichen zulässig. ◦ Standardmäßig enthält das Feld für die Kontaktinformationen keinen Eintrag. ◦ Wenn <Kontaktinformationen> Leerzeichen oder Hash-Zeichen (#) enthält, muss der Wert in Anführungszeichen stehen. SET USER FULLNAME ● Befehl: SET USER FULLNAME ["<Benutzername>"] "<vollständiger Name>" ● Beschreibung: Gibt den vollständigen Namen eines Benutzers an. Wenn kein <Benutzername> angegeben wird, ändert der Befehl den vollständigen Namen des Benutzers, der derzeit angemeldet ist. 20 Kapitel 6 Befehle für Benutzerkonten DEWW ● ● Zugriffsebene/Einschubsebene: ◦ OA Administrator (kann den vollständigen Namen anderer Benutzer ändern). ◦ Alle Benutzer können ihren vollständigen Namen ändern. Einschränkungen: ◦ Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam. ◦ Der <vollständige Name> muss 1 bis 20 Zeichen lang sein. Er kann beliebige alphanumerische Zeichen, den Gedankenstrich (-), den Unterstrich (_) und Leerzeichen enthalten. Wenn <vollständiger Name> Leerstellen oder Hash-Zeichen (#) enthält, muss der Wert in Anführungszeichen stehen. ◦ Standardmäßig ist das Feld für den vollständigen Namen leer. SET USER PASSWORD ● Befehl: SET USER PASSWORD "<Benutzername>" ["<neues Kennwort>"] ● Beschreibung: Legt das Kennwort für einen Benutzer fest. Wenn an der Befehlszeile kein Kennwort eingegeben wurde, werden Sie zur Eingabe eines Kennworts aufgefordert. Im Skriptmodus müssen Sie ein Kennwort in der Befehlszeile angeben. ● Zugriffsebene/Einschubsebene: OA Administrator (kann den vollständigen Namen anderer Benutzer ändern). Die Benutzer der Zugriffsebene „OA Operator“ (OA Bediener) und „User“ (Benutzer) können ihr eigenes Kennwort ändern. ● Einschränkungen: ◦ Nur „OA Administrators“ können das Kennwort eines anderen Benutzers ändern. Das Kennwort für das Administratorkonto kann nur über das Administratorkonto geändert werden. ◦ Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam. ◦ Wenn das Kennwort in der gleichen Zeile wie der Befehl angegeben wird und Leerstellen oder Hash-Zeichen (#) enthält, muss es in Anführungszeichen stehen. ◦ Im FIPS-Modus OFF mit deaktivierten starken Kennwörtern muss das Kennwort 3 bis 40 Zeichen lang sein. Der Standardwert ist 3. Das Kennwort kann beliebige druckbare Zeichen enthalten. Im FIPS-Modus ON/DEBUG oder im FIPS-Modus OFF mit aktivierten starken Kennwörtern muss das Kennwort 8 bis 40 Zeichen lang sein. Der Standardwert ist 8. Das Kennwort muss mindestens jeweils ein Zeichen von drei der vier möglichen Arten von Zeichen enthalten: Großbuchstaben, Kleinbuchstaben, numerisch und nicht-alphanumerisch. Verwenden Sie zum Ändern der festgelegten Kennwortmindestlänge SET MINIMUM PASSWORD LENGTH (SET MINIMUM PASSWORD LENGTH auf Seite 18). Verwenden Sie zum Aktivieren starker Kennwörter ENABLE STRONG PASSWORDS (ENABLE STRONG PASSWORDS auf Seite 17) und zum Deaktivieren starker Kennwörter DISABLE STRONG PASSWORDS (DISABLE STRONG PASSWORDS auf Seite 16). DEWW SET USER PASSWORD 21 SHOW PASSWORD SETTINGS ● Befehl: SHOW PASSWORD SETTINGS ● Beschreibung: Zeigt die aktuellen Einstellungen für die minimale Kennwortlänge und sichere Kennwörter an ● Zugriffsebene/Einschubsebene: Alle Benutzer ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F>SHOW PASSWORD SETTINGS Strong Passwords: Disabled Minimum Password Length: 3 SHOW SESSION TIMEOUT ● Befehl: SHOW SESSION TIMEOUT ● Beschreibung: Zeigt die aktuelle Zeitüberschreitung für Onboard Administrator-Benutzersitzungen an. Die Zeitüberschreitung für Sitzungen ist die Anzahl von Minuten, nach der inaktive Sitzungen gelöscht werden. ● Zugriffsebene/Einschubsebene: Alle ● Beschränkungen: Keine ● Beispiel: >SHOW SESSION TIMEOUT Session Timeout: 1440 minutes SHOW USER ● Befehl: SHOW USER [LIST | "<Benutzername>"] ● 22 Beschreibung: Kapitel 6 Befehle für Benutzerkonten DEWW ● ◦ Zeigt den vollständigen Benutzernamen, Kontaktinformationen, Zugriffsrechte, Kontostatus und Einschübe an, auf die der Benutzer zugreifen kann. ◦ Wenn Sie als OA-Administrator LIST eingeben, werden die Informationen für jeden Benutzer aufgeführt. Ein Sternchen vor einem Benutzernamen kennzeichnet den aktuellen Benutzer. ◦ Wenn weder ein Benutzername noch LIST eingegeben wird, werden Informationen für den aktuellen Benutzer angezeigt. Zugriffsebene/Einschubsebene: Alle ● ● Einschränkungen: ◦ Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam. ◦ Benutzer, denen nicht die Zugriffsebene eines „OA Administrator“ gewährt wurde, können nur ihre eigenen Benutzerinformationen anzeigen. Beispiel: OA-0018FE27577F> SHOW USER Local User "Administrator" Information: Full name: System Administrator Contact Info: User Rights: Admin Account Status: Enabled Server Bay Access List: 1 1A 1B 2 2A 2B 3 3A 3B 4 4A 4B 5 5A 5B 6 6A 6B 7 7A 7B 8 8A 8B Interconnect Bay Access List: 1 2 3 4 OA Access: Yes SLEEP ● Befehl: SLEEP <Sekunden> ● Beschreibung: Unterbricht die Sitzungen für einen bestimmten Zeitraum. Dieser Befehl ist hilfreich, um Skripts Verzögerungen hinzuzufügen. Nach Beginn der Pause kann die Sitzung erst wieder nach Ablauf der festgelegten Zeitdauer fortgesetzt werden. Sie haben aber jederzeit die Möglichkeit, die Sitzung zu beenden und eine andere Sitzung zu starten. ● Zugriffsebene/Einschubsebene: Alle ● DEWW Einschränkungen: SLEEP 23 Das Feld <Sekunden> kann eine beliebige ganze Zahl von 1 bis 86.400 enthalten. UNASSIGN ● Befehl: UNASSIGN {SERVER | INTERCONNECT} {<Einschubsnummer> | ALL | <Einschubsnummer>-<Einschubsnummer>} {"<Benutzername>" | LDAP GROUP "<LDAP-Gruppenname>"} *ODER* UNASSIGN OA {"<Benutzername>" | LDAP GROUP "<LDAP-Gruppenname>"} ● Beschreibung: Entfernt einen Einschub für den Benutzer ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam. UNASSIGN OA ● Befehl: UNASSIGN OA {"<Benutzername>" | LDAP GROUP "<LDAP-Gruppenname>"} ● Beschreibung: Entfernt die Zugriffsrechte des angegebenen Benutzers oder der angegebenen Gruppe für Onboard Administrator-Einschübe. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam. 24 Kapitel 6 Befehle für Benutzerkonten DEWW 7 Befehle der 2-Faktor-Authentifizierung ADD CA CERTIFICATE ● Befehl: ADD CA CERTIFICATE <Endmarkierung> <\n> <Zertifikat> <\n> <Endmarkierung> ● Beschreibung: Fügt in der Befehlszeile ein CA-Zertifikat hinzu. So fügen Sie das Zertifikat hinzu: a. Beginnen Sie mit einer Zeichenfolge, die nicht im Zertifikat erscheint (der Endmarkierung). b. Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken. c. Fügen Sie das Zertifikat in die Befehlszeile ein. d. Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken. e. Fügen Sie die Endmarkierung ein. f. Rufen Sie den Befehl auf, indem Sie die Eingabetaste drücken. Wird nicht die richtige Endmarkierung vor und nach dem Zertifikat angegeben, dann wartet die Schnittstelle möglicherweise unbegrenzt lange auf die entsprechende Endmarkierung. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Dieser Befehl ist im Skriptmodus nicht zulässig. ◦ Die maximale Länge des Zertifikats beträgt 8192 Zeichen. ◦ Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden. DISABLE CRL ● Befehl: DISABLE CRL ● Beschreibung: Deaktiviert Zertifikat-Widerrufungsprüfungen ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine DEWW ADD CA CERTIFICATE 25 DISABLE TWOFACTOR ● Befehl: DISABLE TWOFACTOR ● Beschreibung: Deaktiviert die 2-Faktor-Authentifizierung ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine DOWNLOAD CA CERTIFICATE ● Befehl: DOWNLOAD CA CERTIFICATE "<url>" ● ● Beschreibung: ◦ Lädt ein CA-Zertifikat herunter, das als vertrauenswürdige Zertifizierungsstelle (CA) dienen soll, um Benutzerzertifikate bei Einsatz der Zwei-Faktor-Authentifizierung zu validieren. ◦ Geben Sie eine URL an, unter der dieses Zertifikat gefunden werden kann. ◦ Unterstützte Protokolle sind HTTP, FTP und TFTP. ◦ Formatieren Sie die URL folgendermaßen: Protokoll://Host/Pfad/Datei. ◦ Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/Pfad/ Datei angeben. ◦ Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei. ◦ Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei. Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Gestattet den Download von bis zu fünf verschiedenen Zertifikaten. ◦ Die maximale Länge des Zertifikats beträgt 8192 Zeichen. ◦ Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden. DOWNLOAD USER CERTIFICATE ● 26 Befehl: Kapitel 7 Befehle der 2-Faktor-Authentifizierung DEWW DOWNLOAD USER CERTIFICATE "<Benutzername>" <URL> ● ● Beschreibung: ◦ Lädt ein x.509-Zertifikat für den Benutzer von <url> herunter. Die Datei bei <url> muss eine Base64 PEM codierte Datei sein. ◦ Lädt ein bei der 2-Faktor-Authentifizierung verwendetes CA-Zertifikat herunter. Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Die maximale Länge des Zertifikats beträgt 8192 Zeichen. ◦ Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden. REMOVE CA CERTIFICATE ● Befehl: REMOVE CA CERTIFICATE "<Zertifikatname>" ● Beschreibung: Entfernt das dem SHA1 <Zertifikatnamen> entsprechende vertrauenswürdige Zertifikat. Alle Benutzer, deren Zertifikate von dieser Zertifizierungsstelle ausgegeben werden, können sich nicht mehr anmelden, wenn die 2-Faktor-Authentifizierung aktiviert ist. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine REMOVE USER CERTIFICATE ● Befehl: REMOVE USER CERTIFICATE "<Benutzername>" ● Beschreibung: Entfernt das Benutzerzertifikat. Wenn die 2-Faktor-Authentifizierung aktiviert ist, hat dieser Benutzer keinen Zugriff mehr durch HTTPS. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine DEWW REMOVE CA CERTIFICATE 27 SET USER CERTIFICATE ● Befehl: SET USER CERTIFICATE "<Benutzername>" <Endmarkierung> <\n> <Zertifikat> <\n> <Endmarkierung> ● Beschreibung: Ordnet dem angegebenen Onboard Administrator Benutzerkonto ein Zertifikat zu (bei der zertifikatsgebundenen Authentifizierung). So fügen Sie das Zertifikat hinzu: a. Beginnen Sie mit einer Zeichenfolge, die nicht im Zertifikat erscheint (der Endmarkierung). b. Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken. c. Fügen Sie das Zertifikat in die Befehlszeile ein. d. Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken. e. Fügen Sie die Endmarkierung ein. f. Rufen Sie den Befehl auf, indem Sie die Eingabetaste drücken. Wird nicht die richtige Endmarkierung vor und nach dem Zertifikat angegeben, dann wartet die Schnittstelle möglicherweise unbegrenzt lange auf die entsprechende Endmarkierung. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Dieser Befehl ist im Skriptmodus nicht zulässig. ◦ Die maximale Länge des Zertifikats beträgt 8192 Zeichen. ◦ Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden. SHOW CA CERTIFICATES ● Befehl: SHOW CA CERTIFICATES ● Beschreibung: Zeigt eine Liste der installierten CA-Zertifikate an ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine ● Beispiel: OA-0016355E560A> SHOW CA CERTIFICATE Details for ca certificate 1 28 Kapitel 7 Befehle der 2-Faktor-Authentifizierung DEWW certificateVersion = 3 issuerOrganization = ca.com issuerOrganizationalUnit = IT Infrastructure issuerCommonName = Hewlett-Packard Primary Class 2 Certification Authority subjectOrganization = hp.com subjectOrganizationalUnit = IT Infrastructure subjectCommonName = Hewlett-Packard Primary Class 2 Certification Authority validFrom = 1997-12-30T00:00:00Z validTo = 2012-12-29T23:59:59Z serialNumber = 83:B7:1B:E9:27:AB:5C:61:F8:8F:90:30:E:0D:17:DE:C6 extensionCount = 7 md5Fingerprint = B6:22:5B:B8:43:CD:1A:66:64:19:33:B:3:C1:80:BF:B6 sha1Fingerprint = CF:5C:89:7B:84:7B:73:C4:C5:3E:3F:E: 7:93:09:53:EB:C4:28:BE:CF SHOW TWOFACTOR INFO ● Befehl: SHOW TWOFACTOR INFO ● Beschreibung: Zeigt die Konfigurationsdetails für die 2-Faktor-Authentifizierung an ● Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW TWOFACTOR INFO Two Factor Authentication: Enabled : Disabled Certificate Revocation : Disabled Certificate Owner Field : Subject DEWW SHOW TWOFACTOR INFO 29 8 Verzeichnisbefehle ADD LDAP CERTIFICATE ● Befehl: ADD LDAP CERTIFICATE <Endmarkierung> <\n> <Zertifikat> <\n> <Endmarkierung> ● Beschreibung: Fügt ein LDAP-Zertifikat in der Befehlszeile hinzu. So fügen Sie das Zertifikat hinzu: a. Beginnen Sie mit einer Zeichenfolge, die nicht im Zertifikat erscheint (der Endmarkierung). b. Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken. c. Fügen Sie das Zertifikat in die Befehlszeile ein. d. Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken. e. Fügen Sie die Endmarkierung ein. f. Rufen Sie den Befehl auf, indem Sie die Eingabetaste drücken. Wird nicht die richtige Endmarkierung vor und nach dem Zertifikat angegeben, dann wartet die Schnittstelle möglicherweise unbegrenzt lange auf die entsprechende Endmarkierung. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Die maximale Länge des Zertifikats beträgt 8192 Zeichen. ◦ Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden. ◦ Dieser Befehl ist im Skriptmodus nicht zulässig. ADD LDAP GROUP ● Befehl: ADD LDAP GROUP "<Gruppenname>" ● Beschreibung: Fügt der Gruppe eine LDAP-Gruppe hinzu. Diese Gruppe muss mit einer Gruppe im Verzeichnisserver übereinstimmen. ● Zugriffsebene/Einschubsebene: OA Administrator ● 30 Einschränkungen: Kapitel 8 Verzeichnisbefehle DEWW ◦ Die maximale Anzahl von LDAP-Gruppen ist 30. ◦ Der Gruppenname muss 1 bis 255 Zeichen lang sein. ◦ Der Zeichensatz enthält alle druckbaren Zeichen, außer Anführungszeichen und Zeilenvorschübe. ◦ Der Gruppenname muss mit einem alphanumerischen Zeichen beginnen. ASSIGN for LDAP ● Befehl: ASSIGN {SERVER | INTERCONNECT} {<Einschubsnummer> | ALL | <Einschubsnummer>-<Einschubsnummer>} {"<Benutzername>" | LDAP GROUP "LDAP-Gruppenname"} *ODER* ASSIGN OA {"<Benutzername>" | LDAP GROUP "<LDAP-Gruppenname>"} ● Beschreibung: Weist den Einschub einer bestimmten LDAP-Gruppe zu und gewährt Zugriff auf diesen Einschub auf der Zugriffsebene der Gruppe ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine ASSIGN OA LDAP GROUP ● Befehl: ASSIGN OA {"<Benutzername>" | LDAP GROUP "<LDAP-Gruppenname>"} ● Beschreibung: Erteilt der angegebenen Gruppe das Zugriffsrecht für Onboard Administrator ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine DISABLE LDAP HINWEIS: Wenn LDAP aktiviert ist, lokale Konten deaktiviert sind und der LDAP-Server nicht mehr verfügbar ist, können Sie zur Wiederherstellung im Modus „Lost Password“ (Verlorenes Kennwort) booten. Bei einem Systemstart in diesem Modus wird das lokale Administrator-Kennwort zurückgesetzt, wird LDAP deaktiviert und werden lokale Anmeldungen wieder aktiviert. ● DEWW Befehl: ASSIGN for LDAP 31 DISABLE LDAP ● Beschreibung: Deaktiviert die Verzeichnisauthentifizierung ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine DOWNLOAD LDAP CERTIFICATE ● Befehl: DOWNLOAD LDAP CERTIFICATE "<url>" ● ● Beschreibung: ◦ Lädt ein LDAP-Zertifikat herunter, um eine vertrauenswürdige Beziehung mit dem LDAPServer einzurichten. ◦ <url> gibt die Position des herunterzuladenden Zertifikats an. ◦ Unterstützte Protokolle sind HTTP, FTP und TFTP. ◦ Formatieren Sie die URL folgendermaßen: Protokoll://Host/Pfad/Datei. ◦ Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei. ◦ Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei. ◦ Sollte Ihr FTP-Server keine anonymen Anmeldungen unterstützen, dann können Sie innerhalb der URL in folgendem Format einen Benutzernamen und ein Kennwort angeben: ftp://Benutzername:Kennwort@Host/Pfad/Dateiname. Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Die maximale Länge des Zertifikats beträgt 8192 Zeichen. ◦ Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden. ENABLE LDAP HINWEIS: Wenn LDAP aktiviert ist, lokale Konten deaktiviert sind und der LDAP-Server nicht mehr verfügbar ist, können Sie zur Wiederherstellung im Modus „Lost Password“ (Verlorenes Kennwort) booten. Bei einem Systemstart in diesem Modus wird das lokale Administrator-Kennwort zurückgesetzt, wird LDAP deaktiviert und werden lokale Anmeldungen wieder aktiviert. ● 32 Befehl: Kapitel 8 Verzeichnisbefehle DEWW ENABLE LDAP [NOLOCAL] ● Beschreibung: Aktiviert die Verzeichnisauthentifizierung. Wird die Option NOLOCAL verwendet, sind keine lokalen Benutzer aktiviert. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: LDAP kann erst nach Abschluss der Konfiguration aktiviert werden. REMOVE LDAP CERTIFICATE ● Befehl: REMOVE LDAP CERTIFICATE "<Zertifikatname>" ● ● Beschreibung: ◦ Entfernt das dem MD5 <Zertifikatnamen> entsprechende vertrauenswürdige Zertifikat. ◦ Dieser Befehl hebt die Vertrauenswürdigkeit des mit dem Zertifikat verknüpften LDAPServers auf. Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine REMOVE LDAP GROUP ● Befehl: REMOVE LDAP GROUP {ALL | "<Gruppenname>"} ● Beschreibung: Entfernt die LDAP-Gruppe aus dem System. Mit dem Zusatz ALL werden alle LDAP-Gruppen aus dem System entfernt. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Die LDAP-Gruppe kann erst nach Abschluss der Konfiguration aktiviert werden. SET LDAP GROUP ACCESS ● Befehl SET LDAP GROUP ACCESS "<Gruppenname>" {ADMINISTRATOR | OPERATOR | USER} ● DEWW Beschreibung: REMOVE LDAP CERTIFICATE 33 ● ◦ Legt die Zugriffsebene für die LDAP-Gruppe fest. ◦ Verwenden Sie darüber hinaus den Befehl ASSIGN OA, um einem Benutzer oder einer Gruppe Rechte für Onboard Administrator zu verleihen. Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine SET LDAP GROUP DESCRIPTION ● Befehl: SET LDAP GROUP DESCRIPTION "<Gruppenname>" "<Beschreibung>" ● Beschreibung: Legt das Beschreibungsfeld für die LDAP-Gruppe fest ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Muss 0 bis 58 Zeichen lang sein. ◦ Zulässige Zeichen sind alle alphanumerischen Zeichen, Unterstrich (_), Bindestrich (-) und Leerstellen. ◦ Setze Gruppennamen oder Beschreibungsfelder mit Leerstellen oder Nullzeichen in Anführungszeichen. SET LDAP NAME MAP ● Befehl: SET LDAP NAME MAP {ON|OFF} ● Beschreibung: Aktiviert die NT-Namenszuordnung, damit der Benutzer seine NT-Domäne\seinen Benutzernamen eingeben kann ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine SET LDAP GCPORT ● 34 Befehl: Kapitel 8 Verzeichnisbefehle DEWW SET LDAP GCPORT { <Portnummer> | NONE } ● Beschreibung: Legt die TCP-Portnummer des LDAP Global Catalog SSL-Dienstes fest. Anschluss 3269 ist der Standardwert. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Der gültige Bereich von Portnummern ist 1 bis 65535. SET LDAP PORT ● Befehl: SET LDAP PORT { <Portnummer> | NONE } ● Beschreibung: Legt die TCP-Portnummer des LDAP SSL-Dienstes fest. Anschluss 636 ist der Standardwert. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Der gültige Bereich von Portnummern ist 1 bis 65.535 SET LDAP SEARCH ● Befehl: SET LDAP SEARCH {1-6 } "<Suchkontext>" ● Beschreibung: Legt bis zu sechs Suchkontexte in der Reihenfolge ihrer Priorität fest ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine SET LDAP SERVER ● Befehl: SET LDAP SERVER {<IP-Adresse> | <DNS-Name> | NONE } ● DEWW Beschreibung: ◦ IP-Adresse oder DNS-Name des LDAP-Servers, der für die Authentifizierung verwendet wird. ◦ Um ein leeres LDAP-Server-Feld festzulegen, verwenden Sie das Schlüsselwort NONE. SET LDAP PORT 35 ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Bei <IP-Adresse> kann es sich um eine IPv4-Adresse oder eine IPv6-Adresse handeln. IPv6Adressen müssen ohne die Netzwerk-Präfixlänge gebildet werden. ◦ IPv4-Adresse — ###.###.###.###, wobei ### im Bereich von 0 bis 255 liegt. ◦ IPv6-Adresse — ####:####:####:####:####:####:####:####, wobei #### im Bereich von 0 bis FFFF liegt. Eine komprimierte Version der gleichen IPv6-Adresse wird ebenfalls unterstützt. SHOW LDAP CERTIFICATE ● Befehl: SHOW LDAP CERTIFICATE ● Beschreibung: Zeigt alle LDAP-Zertifikate an, die auf Onboard Administrator gültig sind. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine ● Beispiel: OA-0016355E560A> SHOW LDAP CERTIFICATE 1 Certificate name: 17D6A5ECBF51A1A47D44C1CDD29D19EE.pem -----BEGIN CERTIFICATE----MIIHIzCCBgugAwIBAgIKFTKZbQAAAFx1EDANBgkqhkiG9w0BAQUFADB4MRMwEQYK CZImiZPyLGQBGRYDbmV0MRcwFQYKCZImiZPyLGQBGRYHY3BxY29ycDEbMBkGCgmS JomT8ixkARkWC2FzaWFwYWNpZmljMSswKQYDVQQDEyJIUFEgSXNzdWluZyBDQSBB c2lhLVBhY2lmaWMgUmVnaW9uMB4XDTA3MTAyMDIyMzU0M1oXDTA5MTAxOTIyMzU0 M1owKTEnMCUGA1UEAxMeY2NlZ2NhbTAxLmFtZXJpY2FzLmhwcWNvcnAubmV0MIGf MA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDNYsB8T6rJhJQXbKvM5JLi6EXNAtFL ayV11QVyrtjRtOjRGySwFCk9KNzRS7PIP/p9gH20Ic+ZvgX0fRPnnU/2imMeTGr2 raIYGRSFBJ4sCpAP87m/7Hzk0kiyZ+7KJq92Q61Pipkea................... -----END CERTIFICATE----- SHOW LDAP GROUP ● 36 Befehl: Kapitel 8 Verzeichnisbefehle DEWW SHOW LDAP GROUP {LIST | "<Gruppenname>"} ● Beschreibung: Dieser Befehl zeigt die LDAP-Gruppeninformationen an. Mit dem Zusatz LIST wird eine Liste aller LDAP-Gruppen angezeigt. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener), OA User (OA-Benutzer) ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW LDAP GROUP LIST Privilege LDAP Group / Level Description ----------- ---------------Operator [email protected] Widget operators SHOW LDAP INFO ● Befehl: SHOW LDAP INFO ● Beschreibung: Zeigt die LDAP-Einstellungen an, einschließlich den Status aktiviert oder deaktiviert, LDAPServer, LDAP-Port, Suchkontexte und NT-Zuordnungsstatus ● Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> show ldap info Directory Services (LDAP) Enabled : Disabled Local Users Enabled : Enabled NT Name Mapping : Disabled Directory Server : Directory Server SSL Port : 0 Search Context #1 : DEWW SHOW LDAP INFO 37 Search Context #2 : Search Context #3 : Search Context #4 : Search Context #5 : Search Context #6 : TEST LDAP ● Befehl: TEST LDAP "<Benutzername>" "<Kennwort>" ● Beschreibung: Führen Sie LDAP-Tests durch, und versuchen Sie optional sich mit dem Benutzernamen und Kennwort bei dem LDAP-Server anzumelden. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Der Benutzername kann 0 bis 256 Zeichen lang sein. Verwenden Sie einen doppelten umgekehrten Schrägstrich, für den Benutzernamen (z. B. "Domänenname\ \Benutzername"). ◦ Das Kennwort kann 0 bis 1024 Zeichen lang sein. UNASSIGN for LDAP ● Befehl: UNASSIGN {SERVER | INTERCONNECT} {<Einschubsnummer> | ALL | <Einschubsnummer>-<Einschubsnummer>} {"<Benutzername>" | LDAP GROUP "<LDAP-Gruppenname>"} *ODER* UNASSIGN OA {"<Benutzername>" | LDAP GROUP "<LDAP-Gruppenname>"} ● Beschreibung: Deaktiviert den Zugriff auf die Einschübe für die angegebene Gruppe ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine UNASSIGN OA LDAP GROUP ● 38 Befehl: Kapitel 8 Verzeichnisbefehle DEWW UNASSIGN OA {"<Benutzername>" | LDAP GROUP "<LDAP-Gruppenname>"} ● Beschreibung: Deaktiviert den Zugriff auf Onboard Administrator für die angegebene Gruppe ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine DEWW UNASSIGN OA LDAP GROUP 39 9 HP SIM Befehle ADD HPSIM CERTIFICATE ● Befehl: ADD HPSIM CERTIFICATE <Endmarkierung> <\n> <Zertifikat> <\n> <Endmarkierung> ● Beschreibung: Fügt ein HP SIM-Zertifikat in der Befehlszeile hinzu. So fügen Sie das Zertifikat hinzu: a. Beginnen Sie mit einer Zeichenfolge, die nicht im Zertifikat erscheint (der Endmarkierung). b. Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken. c. Fügen Sie das Zertifikat in die Befehlszeile ein. d. Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken. e. Fügen Sie die Endmarkierung ein. f. Rufen Sie den Befehl auf, indem Sie die Eingabetaste drücken. Wird nicht die richtige Endmarkierung vor und nach dem Zertifikat angegeben, dann wartet die Schnittstelle möglicherweise unbegrenzt lange auf die entsprechende Endmarkierung. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Dieser Befehl ist im Skriptmodus nicht zulässig. ◦ Die maximale Länge des Zertifikats beträgt 8192 Zeichen. ◦ Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden. DOWNLOAD HPSIM CERTIFICATE ● Befehl: DOWNLOAD HPSIM CERTIFICATE { <Host> } ● 40 Beschreibung: ◦ Lädt ein HP SIM Zertifikat von der angegebenen IP-Adresse oder dem vollständig qualifizierten DNS-Systemnamen (wie z. B. nwest-office.acme.com) herunter. ◦ Der Wert <Host> kann eine IPv4-Adresse, eine IPv6-Adresse oder ein DNS-Name sein. Kapitel 9 HP SIM Befehle DEWW ● ◦ Geben Sie für IPv4 die Adresse im Format ###.###.###.### ein. Dabei muss ### jeweils im Bereich 0 bis 255 liegen. ◦ Geben Sie für IPv6 die Adresse im Format ####:####:####:####:####:####:####:#### an, dabei muss #### jeweils im Bereich 0 bis FFFF liegen. Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Schließen Sie in IPv6-Adressen nicht die Netzwerk-Präfixlänge ein. ◦ Die maximale Länge des Zertifikats beträgt 8192 Zeichen. ◦ Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden. ◦ Onboard Administrator 4.11 und höher enthält Unterstützung für die HP SSO-Anwendung zur Bestimmung der Mindestanforderungen des SSO-Zertifikats. REMOVE HPSIM CERTIFICATE ● Befehl: REMOVE HPSIM CERTIFICATE "<Zertifikatname>" ● Beschreibung: Entfernt das dem <Zertifikatnamen> entsprechende vertrauenswürdige Zertifikat. Deaktiviert HP SIM-SSO über die Anwendung (z. B. HP SIM), durch die das Zertifikat bereitgestellt wurde, ohne andere HP SIM-Anwendungen zu deaktivieren. Der <Zertifikatname> kann mit dem Befehl SHOW HPSIM INFO abgerufen werden. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine SET HPSIM TRUST MODE ● Befehl: SET HPSIM TRUST MODE {CERTIFICATE [ON] | DISABLED [OFF]} ● Beschreibung: Aktiviert bzw. deaktiviert den HP SIM-SSO-Modus. Wenn der Modus aktiviert ist, können die vertrauenswürdigen Anwendungen ohne weitere erforderliche Authentifizierung auf die GUIDaten von Onboard Administrator zugreifen. ● Zugriffsebene/Einschubsebene: OA Administrator ● DEWW Einschränkungen: REMOVE HPSIM CERTIFICATE 41 Im Modus CERTIFICATE (ON) werden nur Anwendungen als vertrauenswürdig angesehen, deren Zertifikate auf Onboard Administrator hochgeladen wurden. SHOW HPSIM INFO ● Befehl: SHOW HPSIM INFO ● Beschreibung: Zeigt die aktuelle HP SIM-SSO-Konfiguration für Onboard Administrator an. Die Daten enthalten den aktuellen HP SIM SSO TRUST MODE (siehe SET HPSIM TRUST MODE) sowie eine Liste der Namen, die in der Konfiguration von Onboard Administrator über ein Vertrauenszertifikat als vertrauenswürdig eingestuft werden. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW HPSIM INFO HPSIM Trust Mode: Disabled Trusted Server Certificates No certificates were found. 42 Kapitel 9 HP SIM Befehle DEWW 10 Befehle für die allgemeine Verwaltung DISABLE URB ● Befehl: DISABLE URB ● Beschreibung: Deaktiviert die URB-Berichterstattung. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> disable urb Die Utility Ready Blade- (URB) Berichterstattung wurde deaktiviert. DOWNLOAD OA CERTIFICATE ● Befehl: DOWNLOAD OA CERTIFICATE [<Einschubsnummer> | ACTIVE | STANDBY] <url> ● ● DEWW Beschreibung: ◦ Lädt eine von einer Zertifizierungsstelle (CA) zur Verfügung gestellte pkcs#7-Datei herunter, die das aktuelle Sicherheitszertifikat auf dem System ersetzt. ◦ Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY) angegeben wird, wird das Zertifikat auf den aktuellen (lokalen) Onboard Administrator heruntergeladen. ◦ Geben Sie eine URL an, unter der dieses Zertifikat gefunden werden kann. ◦ Unterstützte Protokolle sind HTTP, FTP und TFTP. ◦ Formatieren Sie die URL folgendermaßen: Protokoll://Host/Pfad/Datei. ◦ Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei. ◦ Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei. ◦ Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/Pfad/ Datei angeben. Zugriffsebene/Einschubsebene: DISABLE URB 43 OA Administrator ● Einschränkungen: ◦ Die maximale Länge des Zertifikats beträgt 8192 Zeichen. ◦ Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden. ENABLE URB ● Befehl: ENABLE URB { HTTP | SMTP | BOTH } ● Beschreibung: Aktiviert die URB-Berichterstellung. URB-Meldungen können unter Verwendung von HTTP(S), SMTP oder beiden gemeldet werden. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● ● Einschränkungen: ◦ Für die HTTP(S)-Berichterstellung muss eine Endpoint-URL konfiguriert werden (verwenden Sie dazu SET URB (SET URB auf Seite 49)). ◦ Für die SMTP-Berichterstellung müssen ein SMTP-Server und eine E-Mail-Adresse (Postfach) konfiguriert werden (verwenden Sie dazu SET URB (SET URB auf Seite 49)). Beispiel: OA-0018FE275723> enable urb smtp Utility Ready Blade (URB) reporting via SMTP has been enabled. FORCE TAKEOVER ● Befehl: FORCE TAKEOVER ● Beschreibung: Macht das redundante Onboard Administrator-Modul zum aktiven Onboard Administrator-Modul. Das aktive Modul wird zum Standby-Modul und das Standby-Modul zum aktiven Modul. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine GENERATE CERTIFICATE ● 44 Befehl: Kapitel 10 Befehle für die allgemeine Verwaltung DEWW GENERATE CERTIFICATE [REQUEST | SELFSIGNED] ● Beschreibung: ◦ ◦ ● Erzeugt eine pkcs#10-Zertifikatsanforderung oder ein selbstsigniertes Zertifikat. Zum Erstellen eines Zertifikats werden Sie zur Eingabe von Daten in den folgenden Feldern aufgefordert: ● OA Host Name (CN) ● Organization Name (O) (Name der Organisation) ● City or Locality (L) (Stadt oder Ort) ● State or Province (ST) (Bundesstaat oder Provinz) ● Country (C) (Land) ● Organizational Unit (Organisationseinheit) ● Contact Person (Kontaktperson) ● Email Address (E-Mail-Adresse) ● Surname (Vorname) ● Given Name (Nachname) ● Alternative Name (Alternativer Name) ● Initials (Initialen) ● DN Qualifier (DN-Kennzeichner) ● Challenge Password (Kennwort) ● Unstructured Name (Unstrukturierter Name) Das Feld „Alternative Name“ (Alternativer Name) dient zum Erstellen des X509v3Erweiterungsattributs „Subject Alternative Name“ (Alternativer Name des Antragsstellers. Das Feld muss leer sein oder eine Liste der Schlüsselwort:Wert-Paare getrennt durch Kommas enthalten. Die gültigen Schlüsselwort:Wert-Einträge enthalten IP:<IP-Adresse> und DNS:<Domänenname>. Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Dieser Befehl ist im Skriptmodus nicht zulässig. GENERATE CERTIFICATE-Aufforderungen DEWW Aufforderung Beschreibung Einschränkungen OA Host Name (CN) Das ist das wichtigste Feld. Dies ist der im Web-Adressfeld des Browsers angezeigte Onboard AdministratorName. Dieses Zertifikatattribut wird in der Regel als der geläufige Name bezeichnet. Muss 1 bis 60 Zeichen lang sein. Damit keine Sicherheitswarnungen ausgegeben werden, muss der Wert dieses Feldes genau dem Hostnamen entsprechen, der dem Webbrowser bekannt ist. Der Browser vergleicht den Hostnamen in der aufgelösten Webadresse mit dem im Zertifikat angegebenen Namen. Lautet die GENERATE CERTIFICATE 45 Aufforderung Beschreibung Einschränkungen Webadresse im Adressfeld beispielsweise https:// oa-001635.xyz.com, muss der Wert oa-001635.xyz.com lauten. 46 Organization Name (O) (Name der Organisation) Die Firma oder Organisation, in deren Besitz sich dieser Onboard Administrator befindet. Wenn anhand dieser Informationen eine Zertifikatssignierungsanforderung erstellt wird, kann die ausstellende Zertifizierungsstelle prüfen, ob die das Zertifikat anfordernde Organisation gesetzlich dazu berechtigt ist, sich als Besitzer des betreffenden Firmennamens oder Organisationsnamens auszugeben. Muss 1 bis 60 Zeichen lang sein. City or Locality (L) (Stadt oder Ort) Die Stadt oder der Ort, in der bzw. an dem sich Onboard Administrator befindet. Muss 1 bis 50 Zeichen lang sein. State or Province (ST) (Bundesstaat oder Provinz) Der Bundesstaat oder die Provinz, in der sich Onboard Administrator befindet. Muss 1 bis 30 Zeichen lang sein. Country (C) (Land) Ein zweistelliger Landescode, durch den das Land identifiziert wird, in dem sich der Onboard Administrator befindet. Der Ländercode muss zweistellig sein. Organizational Unit (Organisationseinheit) Die Einheit innerhalb der Firma oder Organisation, in deren Besitz sich Onboard Administrator befindet. (Optional) Muss 0 bis 60 Zeichen lang sein. Contact Person (Kontaktperson) Die für Onboard Administrator verantwortliche Person. (Optional) Muss 0 bis 60 Zeichen lang sein. Email Address (E-Mail-Adresse) Die E-Mail-Adresse der für Onboard Administrator verantwortlichen Kontaktperson. (Optional) Muss 0 bis 60 Zeichen lang sein. Surname (Vorname) Der Vorname der für Onboard Administrator verantwortlichen Person. (Optional) Muss 0 bis 60 Zeichen lang sein. Given Name (Nachname) Der Nachname der für Onboard Administrator verantwortlichen Person. (Optional) Muss 0 bis 60 Zeichen lang sein. Alternative Name (Alternativer Name) Der alternative Name der für Onboard Administrator verantwortlichen Person. Der Name wird für das X509v3Erweiterungsattribut „Subject Alternative Name“ (Alternativer Name des Antragsstellers) verwendet. (Optional) Muss 0 bis 512 Zeichen lang sein. Das Feld muss entweder leer sein oder eine Liste der Schlüsselwort:Wert-Paare getrennt durch Kommas enthalten. Die gültigen Schlüsselwort:Wert-Einträge enthalten IP:<IP-Adresse> und DNS:<Domänenname>. Initials (Initialen) Die Initialen der für Onboard Administrator verantwortlichen Person. (Optional) Muss 0 bis 20 Zeichen lang sein. DN Qualifier (DN-Kennzeichner) Der eindeutige Namenskennzeichner von Onboard Administrator. (Optional) Muss 0 bis 60 Zeichen lang sein. Kapitel 10 Befehle für die allgemeine Verwaltung DEWW Aufforderung Beschreibung Einschränkungen Challenge Password (Kennwort) Das Kennwort der Zertifikatssignierungsanforderung. (Optional) Muss 0 bis 20 Zeichen lang sein. Unstructured Name (Unstrukturierter Name) Dieses Feld ist für Zusatzinformationen bestimmt, beispielsweise für einen Onboard Administrator zugewiesenen unstrukturierten Namen. (Optional) Muss 0 bis 60 Zeichen lang sein. GENERATE KEY ● Befehl: GENERATE KEY { ALL | SECURESH | SSL } [ 1024 | 2048 ][HASH_ALGORITHM {SHA1 | SHA-224 | SHA-256 | SHA-384 | SHA-512}] ● ● Beschreibung: ◦ Erstellt neue private Schlüssel, die mit dem Onboard Administrator SSH-Dienst oder den SSL-Webdiensten verknüpft sind. ◦ Wenn die optionale Schlüsselgröße nicht angegeben wird, ist 2048 die Standardeinstellung. ◦ Wenn der Hash-Algorithmus nicht angegeben wird, ist SHA-256 die Standardeinstellung für den SSL-Schlüssel. ◦ Alle selbstsignierten oder hochgeladenen Webdienst-Zertifikate, die anhand bestehender Schlüssel erstellt wurden, werden zurückgesetzt. ◦ Schlüsseltyp ist immer RSA. Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Der SHA-224-Hash-Algorithmus funktioniert bei einigen Webbrowsern ohne die neuesten Verschlüsselungsbibliotheken möglicherweise nicht. ◦ Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden. PING ● Befehl: PING [IPv6 [INTERNAL]] [<Nummer>] {IP-Adresse> | "<Servername>"} ● DEWW Beschreibung: ◦ Sendet ICMP-Echomitteilungen an ein entferntes IP-Gerät. ◦ Wenn INTERNAL angegeben wird, versucht der Befehl, nur die internen Hosts im Gehäuse (nur iLO oder Verbindungsmodul-Verwaltungsschnittstellen) zu erreichen. ◦ Wenn <Nummer> weggelassen wird, werden nur vier Pakete gesendet. Wenn <Nummer> NULL ist, versucht der Befehl die Netzwerkroute zum Host (nur IPv4) zu verfolgen. GENERATE KEY 47 ● ◦ Geben Sie eine IPv4-Adresse im Format ###.#i##.###.### an, dabei muss ### im Bereich 0 bis 255 liegen. ◦ Geben Sie eine IP-Adresse im Format ####:####:####:####:####:####:####:#### an, dabei muss #### im Bereich 0 bis FFFF liegen. ◦ Es werden Pakete im Abstand von einer Sekunde gesendet, um die Belastung des Netzwerks so gering wie möglich zu halten. Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: ◦ Der Wert für <Nummer> darf nicht größer als 9999 oder negativ sein. Eine <Nummer> größer als 9999 führt zu einem Fehler oder dazu, dass vier Pakete gesendet werden. Ein negativer Wert führt zu einem Fehler. SET DEVICE SERIAL_NUMBER BLADE ● Befehl: SET DEVICE SERIAL_NUMBER BLADE <Einschubsnummer> "<Seriennummer>" ● Beschreibung: Legt die Seriennummer des angegebenen Speicher-, Band- oder I/O-Erweiterungs-Blades fest. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Muss 10 Zeichen lang sein. Alle druckbaren Zeichen sind zulässig. ◦ Dieser Vorgang kann auf Server-Blades nicht durchgeführt werden. SET FACTORY ● Befehl: SET FACTORY [RESTORE_FACTORY_PASSWORD] Setzt alle Einstellungen auf den werkseitigen Standard zurück. Alle vorhandenen Einstellungen gehen verloren. Das Administratorkennwort wird nur bei Angabe von RESTORE_FACTORY_PASSWORD auf den werkseitigen Standard geändert. (Das werkseitige Standard-Administratorkennwort befindet sich auf dem Etikett am Onboard Administrator.) ● 48 Beschreibung: ◦ Setzt Onboard Administrator auf seine werkseitigen Standardeinstellungen zurück. Setzt außerdem das Administratorkennwort auf den Standardwert zurück. ◦ Nach Vornahme aller Änderungen wird Onboard Administrator neu gestartet. ◦ Wenn dieser Vorgang ausgeführt wird, gehen alle bestehenden Einstellungen verloren. Kapitel 10 Befehle für die allgemeine Verwaltung DEWW HINWEIS: Speichern Sie die Konfiguration, bevor Sie auf werkseitige Standardwerte zurücksetzen. Verwenden Sie den Befehl UPLOAD CONFIG (UPLOAD CONFIG auf Seite 166), um ein Skript mit der aktuellen Konfiguration hochzuladen. Sie können dieses Skript später verwenden, um Einstellungen wiederherzustellen, die bei einer Zurücksetzung auf die Werkseinstellungen gelöscht wurden. HINWEIS: Nach dem Zurücksetzen auf die Werkseinstellungen werden die IPv6Netzwerkeinstellungen des Gehäuses (IPv6 SLAAC und DHCPv6) standardmäßig aktiviert. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: SET FACTORY kann nicht bei FIPS MODE ON/DEBUG ausgeführt werden. SET SCRIPT MODE ● Befehl: SET SCRIPT [MODE] {ON | OFF} ● Beschreibung: ◦ Wenn der Skriptmodus aktiviert ist, hindert er Befehle daran, zur Eingabe oder Bestätigung aufzufordern. Alle Aktionen werden ohne Bestätigung ausgeführt. Für alle Parameter, die normalerweise das Eingreifen des Benutzers erfordern, werden Standardwerte verwendet. ◦ Einige Befehle sind nur verfügbar, wenn der Skriptmodus aktiviert ist. ◦ Während der Skriptmodus aktiviert ist, ist der Seitenumbruch für Befehle mit einer großen ausgegebenen Datenmenge deaktiviert. Daten werden in diesem Fall nicht bildschirmweise, sondern kontinuierlich ausgegeben. ◦ Der Skriptmodus ist standardmäßig deaktiviert. Wenn der Skriptmodus aktiviert wird, bleibt die Einstellung nur für die aktuelle CLI-Sitzung wirksam. Während der Skriptmodus aktiviert ist, zeigt die CLI-Eingabeaufforderung dies wie im folgenden Beispiel an: OA-9C8E99224631 [SCRIPT MODE]> ● Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Der Skriptmodus kann das Verhalten, die erforderlichen Parameter oder die Ausgabe für bestimmte CLI-Befehle ändern. SET URB ● DEWW Befehl: SET SCRIPT MODE 49 SET URB [ URL | INTERVAL | PROXY URL | SMTPSERVER | MAILBOX ] ● Beschreibung: Legt die Einstellungen für die URB-Berichterstattung fest. SET URB URL { <URL> } legt die URB-Endpunkt-URL fest. SET URB PROXY URL { <URL> } legt die Proxy-URL fest, die beim Senden von URBMeldungen zu verwenden ist. SET URB INTERVAL { HOURLY <Minute> | DAILY <Stunde> | WEEKLY <Tag> <Stunde> | MONTHLY <Tag> <Stunde> } legt das Intervall fest, in dem URB-Meldungen gesendet werden. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: SET URB URL { <URL> }: Der URL muss ein HTTP oder HTTPS URL sein und darf nicht länger als 128 Zeichen sein. SET URB PROXY URL { <URL> }: Der URL darf nicht länger als 128 Zeichen sein. SET URB INTERVAL { HOURLY <Minute> | DAILY <hour> | WEEKLY <Tag> <Stunde> | MONTHLY <Tag> <Stunde> }: ◦ Der Wert für den Minuten-Parameter muss 0-59 lauten. ◦ Der Wert für den Stunden-Parameter DAILY muss 0-23 lauten. ◦ Der Wert für den Tages-Parameter WEEKLY muss 1-7 lauten, wobei 1 für Sonntag und 7 für Samstag steht. ◦ Der Wert für den Tages-Parameter MONTHLY muss 1-31 lauten. SHOW ALL ● Befehl: SHOW ALL ● Beschreibung: Führt alle Onboard Administrator SHOW Befehle der Reihe nach aus. Spezifische Befehlsausgabe-Beispiele finden Sie unter den einzelnen SHOW-Befehlen in diesem Handbuch. ● Zugriffsebene/Einschubsebene: Alle ● 50 Einschränkungen: ◦ Dieser Befehl zeigt nur die Einschübe an, für die Sie Berechtigungen besitzen. ◦ Damit die Ausgabe gespeichert wird, müssen Sie die Telnet-Software so konfigurieren, dass sie die Sitzung in einer Datei protokolliert, oder den Verlaufspuffer so vergrößern, dass die Ausgabe kopiert und in eine andere Datei eingefügt werden kann. Kapitel 10 Befehle für die allgemeine Verwaltung DEWW SHOW DEVICE SERIAL_NUMBER BLADE ● Befehl: SHOW DEVICE SERIAL_NUMBER BLADE <Einschubsnummer> ● Beschreibung: Zeigt die Seriennummer der direkt angeschlossenen Blade-Komponente an ● ● Zugriffsebene/Einschubsebene: ◦ Alle ◦ Einschubsspezifisch Einschränkungen: Je nach Einschub-Berechtigungen ● Beispiel: OA-0016355E560A> SHOW DEVICE SERIAL_NUMBER BLADE 1 Serial Number: USM81500RP SHOW URB ● Befehl: SHOW URB ● Beschreibung: Zeigt die URB-Berichterstellungseinstellungen an ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine ● Beispiel: OA-0018FE275723> show urb URB Reporting: Enabled URB Endpoint URL: URB Proxy URL: URB Interval: Daily at hour 0 Last Attempt: None TEST URB ● DEWW Befehl: SHOW DEVICE SERIAL_NUMBER BLADE 51 TEST URB ● Beschreibung: Sendet die URB-Meldung manuell zum Endpunkt. Dieser Befehl kann zum Testen der Konfiguration oder erneutem Senden einer Meldung nach einem Ausfall hilfreich sein. Wenn der Test fehlschlägt, wird durch Ausführen des Befehls TEST URB der Status des letzten Versuchs aktualisiert und eine Syslog-Meldung protokolliert. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Funktioniert nur, wenn die URB-Berichterstattung aktiviert ist ● Beispiel: OA-0018FE27577F> test urb The OA is preparing to send a Utility Ready Blade (URB) notification. Once the message has been sent, the status will be reflected in the SHOW URB command. 52 Kapitel 10 Befehle für die allgemeine Verwaltung DEWW 11 Befehle für die IP-Adressierung für den Gehäuseeinschub ADD EBIPA ● Befehl: ADD EBIPA {SERVER | INTERCONNECT} DNS <IP-Adresse> [{ , | - } <Einschubsnummer>] ● Beschreibung: Fügt der Liste der DNS-Server eine DNS-Server-IP-Adresse entweder für Servereinschübe (SERVER) oder für Verbindungsmodulein-schübe (INTERCONNECT) hinzu ● Zugriffsebene/Einschubsebene: Administrator, Operator (Bediener) ● Einschränkungen: ◦ Für EBIPA können maximal drei DNS-Server hinzugefügt werden. ◦ Die <IP-Adresse> muss das Format ###.###.###.### aufweisen, dabei muss ### jeweils im Bereich 0 bis 255 liegen. ADD EBIPAV6 ● Befehl: ADD EBIPAV6 { SERVER | INTERCONNECT } DNS <IPv6-Adresse> [ ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>] ] ● Beschreibung: Fügt der Liste der DNS-Server eine EBIPA DNS-Server-IPv6-Adresse entweder für Servereinschübe oder für Verbindungsmodulein-schübe hinzu. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● DEWW Einschränkungen: ◦ Für EBIPA können maximal drei IPv6-DNS-Server hinzugefügt werden. ◦ Es kann eine Einschubsnummer oder ein Bereich von Einschüben angegeben werden. Wenn keine Einschubsnummer oder kein Bereich von Einschüben angegeben wird, wird der IPv6-DNS-Server zu allen Servern und Verbindungsmodulein-schüben hinzugefügt. ◦ Die <IP-Adresse> muss das Format ####:####:####:####:####:####:####:####/### besitzen, dabei muss #### im Bereich 0 bis FFFF liegen. Eine komprimierte Version der gleichen IPv6-Adresse wird ebenfalls unterstützt. ADD EBIPA 53 DISABLE EBIPA ACHTUNG: Dieser Befehl bewirkt, dass die betroffenen Geräte ihre aktuelle EBIPA-konfigurierte Adresse verlieren. Bei allen Clients, die über diese Adresse auf die Geräte zugreifen, geht die Konnektivität verloren. Um Client-Zugriff zu gewährleisten, sollten die Geräte beispielsweise über einen externen DHCP-Dienst oder durch Zuweisen einer statischen IP-Adresse mit einer Adresse konfiguriert werden. ● Befehl: DISABLE EBIPA {SERVER | INTERCONNECT} [ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]] ● Beschreibung: Deaktiviert die Funktion von Onboard Administrator, an Komponenten in den Einschüben IPAdressen über DHCP zu vergeben. Werden keine Einschubsnummern angegeben, dann ist EBIPA für alle Einschübe deaktiviert. Die Komponenten in den Einschüben erhalten von einem externen Server IP-Adressen. ● Zugriffsebene/Einschubsebene: Administrator, Operator (Bediener) ● Einschränkungen: Keine DISABLE EBIPAV6 ACHTUNG: Dieser Befehl bewirkt, dass die betroffenen Geräte ihre aktuelle EBIPA-konfigurierte Adresse verlieren. Bei allen Clients, die über diese Adresse auf die Geräte zugreifen, geht die Konnektivität verloren. Um Client-Zugriff zu gewährleisten, sollten die Geräte beispielsweise über einen externen DHCP-Dienst oder durch Zuweisen einer statischen IP-Adresse mit einer Adresse konfiguriert werden. ● Befehl: DISABLE EBIPAV6 {SERVER | INTERCONNECT} [ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]] ● Beschreibung: Deaktiviert die Funktion von Onboard Administrator, an Komponenten in den Einschüben IPv6Adressen unter Verwendung von DHCPv6 zu vergeben. Werden keine Einschubsnummern angegeben, ist EBIPA IPv6 für alle Einschübe deaktiviert. Die Komponenten in den Einschüben erhalten von einem externen Server IP-Adressen. ● Zugriffsebene/Einschubsebene: Administrator, Operator (Bediener) ● Einschränkungen: Keine 54 Kapitel 11 Befehle für die IP-Adressierung für den Gehäuseeinschub DEWW ENABLE EBIPA ● Befehl: ENABLE EBIPA {SERVER|INTERCONNECT} {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]] ● ● Beschreibung: ◦ Aktiviert Onboard Administrator für die Vergabe von IP-Adressen an die Komponenten in den Einschüben unter Verwendung von DHCP. ◦ Werden keine Einschubsnummern angegeben, dann ist EBIPA für alle Einschübe aktiviert. ◦ Wenn die IP-Adresse des Geräts über einen externen DHCP-Dienst konfiguriert wurde, überschreiben die (durch den Befehl SET EBIPA eingerichteten) EBIPA-Einstellungen die vorhandene DHCP-Adresse. Der DHCP-Datenverkehr von iLO und den EBIPA-fähigen Verbindungsmodulen kann das Gehäuse nun nicht mehr verlassen. Zugriffsebene/Einschubsebene: Administrator, Operator (Bediener) ● Einschränkungen: Vor der Verwendung dieses Befehls müssen Sie alle erforderlichen EBIPA-Einstellungen mittels SET EBIPA SERVER (SET EBIPA SERVER auf Seite 59) oder SET EBIPA INTERCONNECT (SET EBIPA INTERCONNECT auf Seite 57) einrichten. Alle iLOs und Verbindungsmodule müssen für DHCP-Unterstützung konfiguriert werden. ENABLE EBIPAV6 ● Befehl: ENABLE EBIPAV6 {SERVER | INTERCONNECT} [ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]] ● ● Beschreibung: ◦ Aktiviert Onboard Administrator für die Vergabe von IPv6-Adressen an die Komponenten in den Einschüben unter Verwendung von DHCPv6. ◦ Werden keine Einschubsnummern angegeben, ist EBIPA IPv6 für alle Einschübe aktiviert. ◦ Wenn die IP-Adresse des Geräts über einen externen DHCP-Dienst konfiguriert wurde, überschreiben die (durch den Befehl SET EBIPAV6 eingerichteten) EBIPA IPv6Einstellungen die vorhandene DHCPv6-Adresse. DHCP-Datenverkehr von iLO und Verbindungsmodulen kann das Gehäuse nun nicht mehr verlassen. Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Vor der Verwendung dieses Befehls müssen Sie alle erforderlichen EBIPAV6-Einstellungen mittels SET EBIPAV6 SERVER (SET EBIPAV6 SERVER auf Seite 62) oder SET EBIPAV6 INTERCONNECT (SET EBIPAV6 INTERCONNECT auf Seite 60) einrichten. Alle iLOs und Verbindungsmodule müssen für DHCP-Unterstützung konfiguriert werden. DEWW ENABLE EBIPA 55 REMOVE EBIPA ● Befehl: REMOVE EBIPA {SERVER|INTERCONNECT} DNS {ALL | <IP-Adresse>} [ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]] ● Beschreibung: Entfernt die IP-Adresse eines EBIPA-DNS-Servers aus der Liste der DNS-Server für Servereinschübe oder für Verbindungsmoduleinschübe. Um die IP-Adressen aller DNS-Server für die entsprechenden angegebenen Einschübe zu entfernen, geben Sie anstelle der IPAdresse ALL an. Es kann eine Einschubsnummer oder ein Bereich von Einschubsnummern angegeben werden. Wenn keine Einschubnummer oder kein Bereich angegeben wird oder statt dessen das Schlüsselwort ALL verwendet wird, entfernt der Befehl die DNS-IP-Adresse aller Verbindungsmodul- oder Geräteeinschübe, sofern vorhanden. ● Zugriffsebene/Einschubsebene: Administrator, Operator (Bediener) ● Einschränkungen: Die <IP-Adresse> muss das Format ###.###.###.### aufweisen, dabei muss ### jeweils im Bereich 0 bis 255 liegen. REMOVE EBIPAV6 ● Befehl: REMOVE EBIPAV6 { SERVER | INTERCONNECT } DNS {ALL | <IPV6-Adresse>} [ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]] ● Beschreibung: Entfernt eine EBIPA-DNS-Server-IPv6-Adresse aus der Liste der DNS-Server für Servereinschübe oder für Verbindungsmodulein-schübe. Um die IP-Adressen aller DNS-Server für die entsprechenden angegebenen Einschübe zu entfernen, geben Sie anstelle der IPAdresse ALL an. Es kann eine Einschubsnummer oder ein Bereich von Einschubsnummern angegeben werden. Wenn keine Einschubnummer oder kein Bereich angegeben wird oder statt dessen das Schlüsselwort ALL verwendet wird, entfernt der Befehl die DNS-IP-Adresse aller Verbindungsmodul- oder Geräteeinschübe, sofern vorhanden. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● 56 Einschränkungen: ◦ Es kann eine Einschubsnummer oder ein Bereich von Einschüben angegeben werden. Wenn keine Einschubsnummer oder kein Bereich von Einschüben angegeben wird, wird der IPv6-DNS-Server von allen Servern und Verbindungsmodulein-schüben entfernt. ◦ Die <IP-Adresse> muss das Format ####:####:####:####:####:####:####:####/### besitzen, dabei muss #### im Bereich 0 bis FFFF liegen. Eine komprimierte Version der gleichen IPv6-Adresse wird ebenfalls unterstützt. Kapitel 11 Befehle für die IP-Adressierung für den Gehäuseeinschub DEWW SAVE EBIPA ● Befehl: SAVE EBIPA ● Beschreibung: Speichert EBIPA-Einstellungen für Server- oder Verbindungsmodulein-schübe. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Wenn der Skriptmodus aktiviert ist, wenn EBIPA konfiguriert wird (entweder durch manuelles Ausführen von EBIPA-Befehlen über die CLI oder durch Herunterladen eines Konfigurationsskript mit DOWNLOAD CONFIG (DOWNLOAD CONFIG auf Seite 91)), müssen Sie den Befehl SAVE EBIPA einschließen, um sicherzustellen, dass alle EBIPA-Einstellungen gespeichert werden. SAVE EBIPAV6 ● Befehl: SAVE EBIPAV6 ● Beschreibung: Speichert EBIPA IPv6-Einstellungen für Komponenten- oder Verbindungsmodulein-schübe. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Wenn der Skriptmodus beim Konfigurieren von EBIPA (durch manuelles Ausführen von EBIPABefehlen über die CLI oder durch Herunterladen eines Konfigurationsskripts mit dem Befehl DOWNLOAD CONFIG (DOWNLOAD CONFIG auf Seite 91)) aktiviert ist, müssen Sie den Befehl SAVE EBIPA einschließen, um sicherzustellen, dass alle EBIPA-Einstellungen gespeichert werden. SET EBIPA INTERCONNECT ACHTUNG: Wenn EBIPA für das Verbindungsmodul aktiviert wird, können Änderungen an Einstellungen zu einem Verlust der Konnektivität für Clients führen, die derzeit unter Verwendung einer zuvor zugewiesenen Adresse auf das Verbindungsmodul zugreifen. ● Befehl: SET EBIPA INTERCONNECT { <IP-Adresse> <Netzmaske> } | { NETMASK <Netzmaske> } | { GATEWAY <Gateway> } | { DOMAIN <Domäne> } | { NTP PRIMARY | SECONDARY <IP-Adresse> } [ ALL | <Einschubsnummer> [{- | ,} <Einschubsnummer>] ] ● DEWW Beschreibung: SAVE EBIPA 57 Legt EBIPA-Einstellungen für Verbindungsmodulein-schübe fest. Wenn keine Einschubsnummer oder kein Bereich von Einschubsnummern angegeben wird, werden die Einstellungen auf alle Verbindungsmoduleinschübe angewandt. Sie können eine feste IP-Adresse für einen bestimmten Einschub oder eine feste IP-Anfangsadresse für einen Einschubsbereich angeben, damit EBIPA den Einschüben im Bereich automatisch fortlaufende Adressen zuweist (beginnend mit der angegebenen Adresse). Sie können für einen bestimmten Einschub oder einen Bereich von Einschüben Netzmaske (Subnetzmaske), Domänenname, Gateway oder NTP-Server angeben. HINWEIS: Die Onboard Administrator Dokumentation bezeichnet EBIPA IP-Adressen als „feste IP-Adressen“ oder „feste DHCP-Adressen“, weil jede dieser Adressen eine der betreffenden Einschubsnummer permanent zugeordnete IP-Adresse ist, unabhängig vom Gerät, das sich derzeit im Einschub befindet. Verwenden Sie zum Löschen der Werte für IP-Adresse und Netzmaske die Schlüsselwörter NONE NONE. Geben Sie beispielsweise den folgenden Befehl ein, um Adresse und Netzmaske für Einschub 3 zu löschen: SET EBIPA INTERCONNECT NONE NONE 3 Verwenden Sie zum Löschen eines Einschubs die Einschubsnummer. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ Die <IP-Adresse> und <Netzmaske> müssen das Format ###.###.###.### aufweisen, dabei muss ### jeweils im Bereich 0 bis 255 liegen. ◦ Verwenden Sie beim Konfigurieren EBIPA-zugewiesener Adressen nicht den Bereich 169.254.x.x, weil dieser Netzwerkadressbereich für Onboard Administrator reserviert ist. ◦ Geben Sie bei der Angabe von <Netzmaske> und einem Bereich von Einschubsnummern eine Netzmaske an, die eine ausreichende Anzahl verfügbarer Adressen auf dem zugehörigen Subnetz für alle Einschübe im angegebenen Bereich ermöglicht. Wenn eine Subnetzmaske angegeben wird, die diese Anforderung nicht erfüllt, schlägt der Befehl mit der Fehlermeldung „No addresses left in the specified address range“ (Keine Adressen im angegebenen Adressbereich übrig) fehl. ◦ <Domänenname> ist eine Zeichenfolge, die Buchstaben (a–z, A–Z), Ziffern (0–9) oder Bindestriche (-) enthält. Für die von OA akzeptierten Domänennamen-Zeichenfolgen gelten die folgenden Einschränkungen: 58 ● Die Zeichenfolge muss zwischen 1 und 255 Zeichen lang sein. ● Bei den Zeichen sind Groß-/Kleinschreibung nicht bedeutsam. ● Das erste Zeichen im Domänennamen muss alphanumerisch sein, während das letzte Zeichen alphanumerisch oder ein Punkt sein kann. ● Die Zeichen zwischen dem ersten und dem letzten Zeichen können alphanumerisch, Bindestriche oder Punkte sein. ● Ein oder mehrere Punkte im Namen werden nicht zur Abgrenzung von Bezeichnungen verwendet. Kapitel 11 Befehle für die IP-Adressierung für den Gehäuseeinschub DEWW ● Bezeichnungen sind zwischen 1 und 63 Zeichen lang und beginnen und enden mit einem alphanumerischen Zeichen. ● Die letzte Bezeichnung wird als Domäne der obersten Ebene bezeichnet und darf nicht nur aus numerischen Zeichen bestehen. SET EBIPA SERVER ACHTUNG: Wenn EBIPA für den Servereinschub aktiviert wird, bewirkt dieser Befehl, dass das EBIPA-konfigurierte iLO zurückgesetzt wird. ILO versucht dann, eine IP-Adresse zu beziehen. Dies führt möglicherweise zu einem Verlust der Konnektivität für Clients, die derzeit über die zuvor zugewiesene Adresse auf iLO zugreifen. ● Befehl: SET EBIPA SERVER {<IP-Adresse> <Netzmaske>} | {NETMASK <Netzmaske>} | {GATEWAY <Gateway>} | {DOMAIN <Domäne>} [ALL | <Einschubsnummer> [{| ,} <Einschubsnummer>]] ● Beschreibung: Legt EBIPA-Einstellungen für Servereinschübe des Geräts fest. Wenn keine Einschubsnummer oder kein Bereich von Einschubsnummern angegeben wird, werden die Einstellungen auf alle Geräteeinschübe angewandt. Sie können eine feste IP-Adresse für einen bestimmten Einschub oder eine feste IP-Anfangsadresse für einen Einschubsbereich angeben, damit EBIPA den Einschüben im Bereich automatisch fortlaufende Adressen zuweist (beginnend mit der angegebenen Adresse). Sie können für einen angegebenen Einschub oder Bereich von Einschüben einen Domänennamen oder ein Gateway angeben. HINWEIS: Die Onboard Administrator Dokumentation bezeichnet EBIPA IP-Adressen als „feste IP-Adressen“ oder „feste DHCP-Adressen“, weil jede dieser Adressen eine der betreffenden Einschubsnummer permanent zugeordnete IP-Adresse ist, unabhängig vom Gerät, das sich derzeit im Einschub befindet. Um die Werte für die IP-Adresse und Netzmaske (Subnetzmaske) zu löschen, verwenden Sie die Schlüsselwörter NONE NONE. Geben Sie beispielsweise den folgenden Befehl ein, um Adresse und Netzmaske für Einschub 3 zu löschen: SET EBIPA SERVER NONE NONE 3 Verwenden Sie zum Löschen eines Einschubs die Einschubsnummer. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● DEWW Einschränkungen: ◦ Die <IP-Adresse> und <Netzmaske> müssen das Format ###.###.###.### aufweisen, dabei muss ### jeweils im Bereich 0 bis 255 liegen. ◦ Verwenden Sie beim Konfigurieren EBIPA-zugewiesener Adressen nicht den Bereich 169.254.x.x, weil dieser Netzwerkadressbereich für Onboard Administrator reserviert ist. ◦ Geben Sie bei der Angabe von <Netzmaske> und einem Bereich von Einschubsnummern eine Netzmaske an, die eine ausreichende Anzahl verfügbarer Adressen auf dem zugehörigen Subnetz für alle Einschübe im angegebenen Bereich ermöglicht. Wenn eine Subnetzmaske angegeben wird, die diese Anforderung nicht erfüllt, schlägt der Befehl mit SET EBIPA SERVER 59 der Fehlermeldung „No addresses left in the specified address range“ (Keine Adressen im angegebenen Adressbereich übrig) fehl. ◦ <Domänenname> ist eine Zeichenfolge, die Buchstaben (a–z, A–Z), Ziffern (0–9) oder Bindestriche (-) enthält. Für die von OA akzeptierten Domänennamen-Zeichenfolgen gelten die folgenden Einschränkungen: ● Die Zeichenfolge muss zwischen 1 und 255 Zeichen lang sein. ● Bei den Zeichen sind Groß-/Kleinschreibung nicht bedeutsam. ● Das erste Zeichen im Domänennamen muss alphanumerisch sein, während das letzte Zeichen alphanumerisch oder ein Punkt sein kann. ● Die Zeichen zwischen dem ersten und dem letzten Zeichen können alphanumerisch, Bindestriche oder Punkte sein. ● Ein oder mehrere Punkte im Namen werden nicht zur Abgrenzung von Bezeichnungen verwendet. ● Bezeichnungen sind zwischen 1 und 63 Zeichen lang und beginnen und enden mit einem alphanumerischen Zeichen. ● Die letzte Bezeichnung wird als Domäne der obersten Ebene bezeichnet und darf nicht nur aus numerischen Zeichen bestehen. SET EBIPAV6 INTERCONNECT ACHTUNG: Wenn EBIPA für das Verbindungsmodul aktiviert wird, können Änderungen an Einstellungen zu einem Verlust der Konnektivität für Clients führen, die derzeit unter Verwendung einer zuvor zugewiesenen Adresse auf das Verbindungsmodul zugreifen. ● Befehl: SET EBIPAV6 INTERCONNECT {<IPv6-Adresse>{/prefix length}} | {DOMAIN <Domäne>} | {GATEWAY <Gateway>} | [ALL | <Einschubsnummer> [{- | ,} <Einschubsnummer>]] ● Beschreibung: Legt EBIPA IPv6-Adresseinstellungen für Verbindungsmodulein-schübe fest. Wenn keine Einschubsnummer oder kein Bereich von Einschubsnummern angegeben wird, gelten die Einstellungen für alle Verbindungsmodule. Sie können eine feste IPv6-Adresse für einen bestimmten Einschub oder eine feste IPv6-Anfangsadresse für einen Einschubsbereich angeben, damit EBIPA den Einschüben im Bereich automatisch fortlaufende Adressen zuweist (beginnend mit der angegebenen Adresse). (Siehe folgendes Beispiel.) Sie können für einen bestimmten Einschub oder für einen Bereich von Einschüben einen Domänennamen oder ein Gateway zuweisen. HINWEIS: Die Onboard Administrator Dokumentation bezeichnet EBIPA IP-Adressen als „feste IP-Adressen“ oder „feste DHCP-Adressen“, weil jede dieser Adressen eine der betreffenden Einschubsnummer permanent zugeordnete IP-Adresse ist, unabhängig vom Gerät, das sich derzeit im Einschub befindet. Verwenden Sie zum Löschen der IPv6-Adresse das Schlüsselwort NONE. Geben Sie beispielsweise den folgenden Befehl ein, um die Adresse für Einschub 3 zu löschen: SET EBIPAV6 INTERCONNECT NONE 3 60 Kapitel 11 Befehle für die IP-Adressierung für den Gehäuseeinschub DEWW ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ Die <IPv6-Adresse> muss das Format ####.####.####.####.####.####.####.####/### aufweisen, dabei muss #### jeweils im Bereich 0 bis FFFF liegen. Eine komprimierte Version der gleichen IPv6-Adresse wird ebenfalls unterstützt. ◦ Für /prefix length können Werte zwischen 1 und 128 angegeben werden. Die Präfixlänge ist zwingend erforderlich, außer wenn die Gatewayadresse angegeben wird. ◦ Verwenden Sie beim Konfigurieren von EBIPA-zugewiesenen Adressen nicht das Präfix fe80::/10, da dieses Netzwerkpräfix für verbindungslokale SLAAC-Adressen reserviert ist. ◦ Geben Sie bei der Angabe des IPv6-Subnetz-Präfix und eines Bereichs von Einschubsnummern ein Subnetz-Präfix an, das eine ausreichende Anzahl verfügbarer Adressen auf dem zugehörigen Subnetz für alle Einschübe im angegebenen Bereich ermöglicht. Wenn ein Subnetz-Präfix angegeben wird, das diese Anforderung nicht erfüllt, schlägt der Befehl mit der Fehlermeldung „No addresses left in the specified address range“ (Keine Adressen im angegebenen Adressbereich übrig) fehl. ◦ Geben Sie für das Gateway kein Präfix an. Es wird vorausgesetzt, dass das Gateway innerhalb des Netzwerks erreichbar ist. Wenn das EBIPA IPv6-Gateway als verbindungslokale Adresse angegeben wird, wird das Gateway auf dem Gehäusegerät immer unter Verwendung dieser Adresse konfiguriert. Wenn das Gateway mit einer anderen Art von IPv6-Adresse angegeben wird, sendet Onboard Administrator Nachbarankündigungsanforderungen zum Identifizieren der verbindungslokalen Adresse des Gatewaygeräts. Wenn das Gateway nicht vorhanden ist oder nicht auf Nachbarankündigungsanforderungen reagiert, wird kein Gateway konfiguriert. ◦ <Domänenname> ist eine Zeichenfolge, die Buchstaben (a–z, A–Z), Ziffern (0–9) oder Bindestriche (-) enthält. Um den Domänennamen zu löschen, geben Sie eine leere Zeichenfolge in Anführungszeichen ("") an. ◦ Damit feste EBIPA-IPv6-Adressen erfolgreich konfiguriert werden, muss das IPv6-Protokoll aktiviert sein. Verwenden Sie zum Aktivieren dieser Einstellung ENABLE IPV6 (ENABLE IPV6 auf Seite 95). Die SLAAC- und DHCPv6-Einstellungen haben keinerlei Auswirkungen auf die EBIPA IPv6-Funktionalität. ● Beispiel: OA-A0B3CCE63B65> set ebipav6 interconnect 4001::5aaa/64 Entering anything other than 'YES' will result in the command not executing. It may take each interconnect several minutes to acquire the new settings. Are you sure you want to change the IPv6 address for the specified interconnect bays? Yes Successfully set interconnect bay # 1 to IPv6 address 4001::5aaa/64 DEWW SET EBIPAV6 INTERCONNECT 61 Successfully set interconnect bay # 2 to IPv6 address 4001::5aab/64 Successfully set interconnect bay # 3 to IPv6 address 4001::5aac/64 Successfully set interconnect bay # 4 to IPv6 address 4001::5aad/64 For the IPv6 addresses to be assigned EBIPAv6 must be enabled. SET EBIPAV6 SERVER ACHTUNG: Wenn EBIPA für den Servereinschub aktiviert wird, bewirkt dieser Befehl, dass das EBIPA-konfigurierte iLO zurückgesetzt wird. ILO versucht dann, eine IP-Adresse zu beziehen. Dies führt möglicherweise zu einem Verlust der Konnektivität für Clients, die derzeit über die zuvor zugewiesene Adresse auf iLO zugreifen. ● Befehl: SET EBIPAV6 SERVER {<IPv6-Adresse>{/prefix length}} | {DOMAIN <Domäne>} {GATEWAY <Gateway>} | [ALL | <Einschubsnummer> [{- | ,} <Einschubsnummer>]] ● Beschreibung: Weist Servereinschüben EBIPA IPv6-Adresseinstellungen zu und setzt den iLO Prozessor zurück. Wenn keine Einschubsnummer oder kein Bereich von Einschubsnummern angegeben wird, werden die Einstellung auf alle Geräteeinschübe angewandt. Sie können eine feste IPv6Adresse für einen bestimmten Einschub oder eine feste IPv6-Anfangsadresse für einen Einschubsbereich angeben, damit EBIPA den Einschüben im Bereich automatisch fortlaufende Adressen zuweist (beginnend mit der angegebenen Adresse). (Siehe folgendes Beispiel.) Sie können für einen bestimmten Einschub oder für einen Bereich von Einschüben einen Domänennamen oder ein Gateway zuweisen. HINWEIS: Die Onboard Administrator Dokumentation bezeichnet EBIPA IP-Adressen als „feste IP-Adressen“ oder „feste DHCP-Adressen“, weil jede dieser Adressen eine der betreffenden Einschubsnummer permanent zugeordnete IP-Adresse ist, unabhängig vom Gerät, das sich derzeit im Einschub befindet. Verwenden Sie zum Löschen der IPv6-Adresse das Schlüsselwort NONE. Geben Sie beispielsweise den folgenden Befehl ein, um die Adresse für Einschub 3 zu löschen: SET EBIPAV6 SERVER NONE 3 ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● 62 Einschränkungen: ◦ Die <IPv6-Adresse> muss das Format ####.####.####.####.####.####.####.####/### aufweisen, dabei muss #### jeweils im Bereich 0 bis FFFF liegen. Eine komprimierte Version der gleichen IPv6-Adresse wird ebenfalls unterstützt. ◦ Für /prefix length können Werte zwischen 1 und 128 angegeben werden. Die Präfixlänge ist zwingend erforderlich, außer wenn die Gatewayadresse angegeben wird. ◦ Verwenden Sie beim Konfigurieren von EBIPA-zugewiesenen Adressen nicht das Präfix fe80::/10, da dieses Netzwerkpräfix für verbindungslokale SLAAC-Adressen reserviert ist. ◦ Geben Sie bei der Angabe des IPv6-Subnetz-Präfix und eines Bereichs von Einschubsnummern ein Subnetz-Präfix an, das eine ausreichende Anzahl verfügbarer Kapitel 11 Befehle für die IP-Adressierung für den Gehäuseeinschub DEWW Adressen auf dem zugehörigen Subnetz für alle Einschübe im angegebenen Bereich ermöglicht. Wenn ein Subnetz-Präfix angegeben wird, das diese Anforderung nicht erfüllt, schlägt der Befehl mit der Fehlermeldung „No addresses left in the specified address range“ (Keine Adressen im angegebenen Adressbereich übrig) fehl. ◦ Geben Sie für das Gateway kein Präfix an. Es wird vorausgesetzt, dass das Gateway innerhalb des Netzwerks erreichbar ist. Wenn das EBIPA IPv6-Gateway als verbindungslokale Adresse angegeben wird, wird das Gateway auf dem Gehäusegerät immer unter Verwendung dieser Adresse konfiguriert. Wenn das Gateway mit einer anderen Art von IPv6-Adresse angegeben wird, sendet der Onboard Administrator Nachbarankündigungsanforderungen zum Identifizieren der verbindungslokalen Adresse des Gatewaygeräts. Wenn das Gateway nicht vorhanden ist oder nicht auf Nachbarankündigungsanforderungen reagiert, wird kein Gateway konfiguriert. ◦ <Domänenname> ist eine Zeichenfolge, die Buchstaben (a–z, A–Z), Ziffern (0–9) oder Bindestriche (-) enthält. Um den Domänennamen zu löschen, geben Sie eine leere Zeichenfolge in Anführungszeichen ("") an. ◦ Damit feste EBIPA-IPv6-Adressen erfolgreich konfiguriert werden, muss das IPv6-Protokoll aktiviert sein. Verwenden Sie um Aktivieren dieser Einstellung den Befehl ENABLE IPV6 (ENABLE IPV6 auf Seite 95). Die SLAAC- und DHCPv6-Einstellungen haben keinerlei Auswirkungen auf die EBIPA IPv6-Funktionalität. ● Beispiel: OA-A0B3CCE63B65> set ebipav6 server 4001::4bbc/64 all Entering anything other than 'YES' will result in the command not executing. Changing the IPv6 address for device (iLO) bays that are enabled causes the iLOs in those bays to be reset. Are you sure you want to change the IPv6 address for the specified device (iLO) bays? Yes Successfully set device (iLO) bay # 1 to IPv6 address 4001::4bbc/64 Successfully set device (iLO) bay # 2 to IPv6 address 4001::4bbd/64 Successfully set device (iLO) bay # 3 to IPv6 address 4001::4bbe/64 Successfully set device (iLO) bay # 4 to IPv6 address 4001::4bbf/64 Successfully set device (iLO) bay # 5 to IPv6 address 4001::4bc0/64 Successfully set device (iLO) bay # 6 to IPv6 address 4001::4bc1/64 Successfully set device (iLO) bay # 7 to IPv6 address 4001::4bc2/64 Successfully set device (iLO) bay # 8 to IPv6 address 4001::4bc3/64 Successfully set device (iLO) bay #1A to IPv6 address 4001::4bc4/64 Successfully set device (iLO) bay #2A to IPv6 address 4001::4bc5/64 DEWW SET EBIPAV6 SERVER 63 Successfully set device (iLO) bay #3A to IPv6 address 4001::4bc6/64 Successfully set device (iLO) bay #4A to IPv6 address 4001::4bc7/64 Successfully set device (iLO) bay #5A to IPv6 address 4001::4bc8/64 Successfully set device (iLO) bay #6A to IPv6 address 4001::4bc9/64 Successfully set device (iLO) bay #7A to IPv6 address 4001::4bca/64 Successfully set device (iLO) bay #8A to IPv6 address 4001::4bcb/64 Successfully set device (iLO) bay #1B to IPv6 address 4001::4bcc/64 Successfully set device (iLO) bay #2B to IPv6 address 4001::4bcd/64 Successfully set device (iLO) bay #3B to IPv6 address 4001::4bce/64 Successfully set device (iLO) bay #4B to IPv6 address 4001::4bcf/64 Successfully set device (iLO) bay #5B to IPv6 address 4001::4bd0/64 Successfully set device (iLO) bay #6B to IPv6 address 4001::4bd1/64 Successfully set device (iLO) bay #7B to IPv6 address 4001::4bd2/64 Successfully set device (iLO) bay #8B to IPv6 address 4001::4bd3/64 For the IPv6 addresses to be assigned EBIPAv6 must be enabled. SHOW EBIPA ● Befehl: SHOW EBIPA ● Beschreibung: Zeigt EBIPA-Informationen an ● Zugriffsebene/Einschubsebene: Administrator, Operator (Bediener), User (Benutzer) ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW EBIPA EBIPA Device Server Settings Bay Enabled EBIPA/Current Netmask Gateway DNS Domain --- ------- --------------- --------------- ----------------------------- -----1 Yes 111.22.211.111 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.211.111 111.22.0.2 111.22.0.3 64 Kapitel 11 Befehle für die IP-Adressierung für den Gehäuseeinschub DEWW 1A Yes 111.22.211.119 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 111.22.0.3 1B Yes 111.22.211.127 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 111.22.0.3 2 Yes 111.22.211.112 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.211.112 111.22.0.2 111.22.0.3 2A Yes 111.22.211.120 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 111.22.0.3 2B Yes 111.22.211.128 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 111.22.0.3 3 Yes 111.22.211.113 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 111.22.0.3 3A Yes 111.22.211.121 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 111.22.0.3 3B Yes 111.22.211.129 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 111.22.0.3 4 Yes 111.22.211.114 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.211.114 111.22.0.2 111.22.0.3 4A Yes 111.22.211.122 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 111.22.0.3 4B Yes 111.22.211.130 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 111.22.0.3 5 Yes 111.22.211.115 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 DEWW SHOW EBIPA 65 111.22.0.3 5A Yes 111.22.211.123 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 111.22.0.3 5B Yes 111.22.211.131 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 111.22.0.3 6 Yes 111.22.211.122 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 111.22.0.3 6A Yes 111.22.211.124 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 111.22.0.3 6B Yes 111.22.211.132 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 111.22.0.3 7 Yes 111.22.211.117 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 111.22.0.3 7A Yes 111.22.211.125 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 111.22.0.3 7B Yes 111.22.211.133 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 111.22.0.3 8 Yes 111.22.211.118 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 111.22.0.3 8A Yes 111.22.211.126 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 111.22.0.3 8B Yes 111.22.211.134 255.255.0.0 111.22.0.1 111.22.0.1 test.com 111.22.0.2 111.22.0.3 66 Kapitel 11 Befehle für die IP-Adressierung für den Gehäuseeinschub DEWW EBIPA Device Interconnect Settings Bay Enabled EBIPA/Current Netmask Gateway DNS NTP Domain --- ------- --------------- --------------- ----------------------------- --------------- -----1 Yes 111.22.211.183 255.255.0.0 111.22.0.1 111.22.0.1 2.3.4.5 testIO.com 0,0.0,0.0.0 2 Yes 111.22.211.184 255.255.0.0 111.22.0.1 111.22.0.1 2.3.4.5 testIO.com 0,0.0,0.0.0 3 Yes 111.22.211.185 255.255.0.0 111.22.0.1 111.22.0.1 2.3.4.5 testIO.com 4 Yes 111.22.211.186 255.255.0.0 111.22.0.1 111.22.0.1 2.3.4.5 testIO.com SHOW EBIPAV6 ● Befehl: SHOW EBIPAV6 ● Beschreibung: Zeigt EBIPA IPv6-Informationen an ● Zugriffsebene/Einschubsebene: Administrator, Operator (Bediener), User (Benutzer) ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW EBIPAV6 EBIPAv6 Device Blades Settings Bay: 1 Enabled: Yes EBIPA: 1111::222:10:2/64 Current: (Not Set) Gateway: (Not Set) DNS 1: 1111::1 DNS 2: 1111::5 DNS 3: (Not Set) Domain: bladeslab.com ----------------------------------------------------------------------- DEWW SHOW EBIPAV6 67 Bay: 1B Enabled: No EBIPA: (Not Set) Current: (Not Set) Gateway: (Not Set) DNS 1: (Not Set) DNS 2: (Not Set) DNS 3: (Not Set) Domain: (Not Set) ----------------------------------------------------------------------Bay: 2 Enabled: Yes EBIPA: 1111::222:10:2/64 Current: (Not Set) Gateway: (Not Set) DNS 1: 1111::1 DNS 2: 1111::5 DNS 3: (Not Set) Domain: bladeslab.com ----------------------------------------------------------------------Bay: 2A Enabled: No EBIPA: (Not Set) Current: (Not Set) Gateway: (Not Set) DNS 1: (Not Set) DNS 2: (Not Set) DNS 3: (Not Set) Domain: (Not Set) ----------------------------------------------------------------------Bay: 2B Enabled: No EBIPA: (Not Set) Current: (Not Set) Gateway: (Not Set) DNS 1: (Not Set) DNS 2: (Not Set) DNS 3: (Not Set) Domain: (Not Set) 68 Kapitel 11 Befehle für die IP-Adressierung für den Gehäuseeinschub DEWW ----------------------------------------------------------------------Bay: 3 Enabled: Yes EBIPA: 1111::222:10:3/64 Current: (Not Set) Gateway: (Not Set) DNS 1: 1111::1 DNS 2: 1111::5 DNS 3: (Not Set) Domain: bladeslab.com ----------------------------------------------------------------------Bay: 3A Enabled: No EBIPA: (Not Set) Current: (Not Set) Gateway: (Not Set) DNS 1: (Not Set) DNS 2: (Not Set) DNS 3: (Not Set) Domain: (Not Set) ----------------------------------------------------------------------Bay: 3B Enabled: No EBIPA: (Not Set) Current: (Not Set) Gateway: (Not Set) DNS 1: (Not Set) DNS 2: (Not Set) DNS 3: (Not Set) Domain: (Not Set) ----------------------------------------------------------------------Bay: 4 Enabled: Yes EBIPA: 1111::222:10:4/64 Current: (Not Set) Gateway: (Not Set) DNS 1: 1111::1 DNS 2: 1111::5 DNS 3: (Not Set) DEWW SHOW EBIPAV6 69 Domain: bladeslab.com ----------------------------------------------------------------------Bay: 4A Enabled: No EBIPA: (Not Set) Current: (Not Set) Gateway: (Not Set) DNS 1: (Not Set) DNS 2: (Not Set) DNS 3: (Not Set) Domain: (Not Set) ----------------------------------------------------------------------Bay: 4B Enabled: No EBIPA: (Not Set) Current: (Not Set) Gateway: (Not Set) DNS 1: (Not Set) DNS 2: (Not Set) DNS 3: (Not Set) Domain: (Not Set) ----------------------------------------------------------------------Bay: 5 Enabled: Yes EBIPA: 1111::222:10:5/64 Current: (Not Set) Gateway: (Not Set) DNS 1: 1111::1 DNS 2: 1111::5 DNS 3: (Not Set) Domain: bladeslab.com ----------------------------------------------------------------------Bay: 5A Enabled: No EBIPA: (Not Set) Current: (Not Set) Gateway: (Not Set) DNS 1: (Not Set) DNS 2: (Not Set) 70 Kapitel 11 Befehle für die IP-Adressierung für den Gehäuseeinschub DEWW DNS 3: (Not Set) Domain: (Not Set) ----------------------------------------------------------------------Bay: 5B Enabled: No EBIPA: (Not Set) Current: (Not Set) Gateway: (Not Set) DNS 1: (Not Set) DNS 2: (Not Set) DNS 3: (Not Set) Domain: (Not Set) ----------------------------------------------------------------------Bay: 6 Enabled: Yes EBIPA: 1111::222:10:6/64 Current: (Not Set) Gateway: (Not Set) DNS 1: 1111::1 DNS 2: 1111::5 DNS 3: (Not Set) Domain: bladeslab.com ----------------------------------------------------------------------Bay: 6A Enabled: No EBIPA: (Not Set) Current: (Not Set) Gateway: (Not Set) DNS 1: (Not Set) DNS 2: (Not Set) DNS 3: (Not Set) Domain: (Not Set) ----------------------------------------------------------------------Bay: 6B Enabled: No EBIPA: (Not Set) Current: (Not Set) Gateway: (Not Set) DNS 1: (Not Set) DEWW SHOW EBIPAV6 71 DNS 2: (Not Set) DNS 3: (Not Set) Domain: (Not Set) ----------------------------------------------------------------------Bay: 7 Enabled: Yes EBIPA: 1111::222:10:7/64 Current: (Not Set) Gateway: (Not Set) DNS 1: 1111::1 DNS 2: 1111::5 DNS 3: (Not Set) Domain: bladeslab.com ----------------------------------------------------------------------Bay: 7A Enabled: No EBIPA: (Not Set) Current: (Not Set) Gateway: (Not Set) DNS 1: (Not Set) DNS 2: (Not Set) DNS 3: (Not Set) Domain: (Not Set) ----------------------------------------------------------------------Bay: 7B Enabled: No EBIPA: (Not Set) Current: (Not Set) Gateway: (Not Set) DNS 1: (Not Set) DNS 2: (Not Set) DNS 3: (Not Set) Domain: (Not Set) ----------------------------------------------------------------------Bay: 8 Enabled: Yes EBIPA: 1111::222:10:8/64 Current: (Not Set) Gateway: (Not Set) 72 Kapitel 11 Befehle für die IP-Adressierung für den Gehäuseeinschub DEWW DNS 1: 1111::1 DNS 2: 1111::5 DNS 3: (Not Set) Domain: bladeslab.com ----------------------------------------------------------------------Bay: 8A Enabled: No EBIPA: (Not Set) Current: (Not Set) Gateway: (Not Set) DNS 1: (Not Set) DNS 2: (Not Set) DNS 3: (Not Set) Domain: (Not Set) ----------------------------------------------------------------------Bay: 8B Enabled: No EBIPA: (Not Set) Current: (Not Set) Gateway: (Not Set) DNS 1: (Not Set) DNS 2: (Not Set) DNS 3: (Not Set) Domain: (Not Set) DEWW SHOW EBIPAV6 73 12 Befehle für die Gehäusenetzwerkkonfiguration ADD OA ADDRESS IPV6 ● Befehl: ADD OA ADDRESS IPV6 [{<Einschubsnummer>}| ACTIVE | STANDBY] <IPv6Adresse/Präfixlänge> ● Beschreibung: Fügt eine statische IPv6-Adresse für Onboard Administrator hinzu. Wenn IPv6 aktiviert ist, wird diese Einstellung sofort wirksam. Wenn keines der optionalen Argumente angegeben wird (Onboard Administrator Einschubsnummer, ACTIVE oder STANDBY), verwendet der Befehl standardmäßig das aktive Onboard Administrator Modul. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ Die Präfixlänge ist zwingend erforderlich. ◦ Die <IP-Adresse> muss das Format ####.####.####.####.####.####.####.####/### aufweisen, dabei muss #### jeweils im Bereich 0 bis FFFF liegen. Eine komprimierte Version der gleichen IPv6-Adresse wird ebenfalls unterstützt. Das Präfix /### kann Werte zwischen 1 und 128 annehmen. ◦ Geben Sie als statische IPv6-Adresse keine verbindungslokale Adresse an. ADD OA DNS ● Befehl: ADD OA DNS [<Einschubsnummer>] <IP-Adresse> ● 74 Beschreibung: ◦ Fügt der Liste von DNS-Servern die IP-Adresse eines DNS-Servers hinzu. ◦ Wenn keine Einschubsnummer angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (Iokalen) Onboard Administrator. ◦ Der Onboard Administrator kann unter Verwendung von bis zu sechs DNS-Servern nach einer IP-Adresse suchen: zwei IPv4 DNS-Server (entweder statisch oder über DHCP zugewiesen, jedoch nicht beides) und vier IPv6 DNS-Server (statisch oder über DHCP zugewiesen oder beides). Onboard Administrator verwendet die DNS-Server in der folgenden Reihenfolge: ● IPv4 DNS-Server 1 (statisch) ● IPv6 DNS-Server 1 (statisch) Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW ● IPv4 DNS-Server 2 (statisch) ● IPv6 DNS-Server 2 (statisch) ● IPv4 DNS-Server 1 (über DHCP zugewiesen) ● IPv6 DNS-Server 1 (über DHCP zugewiesen) ● IPv4 DNS-Server 2 (über DHCP zugewiesen) ● IPv6 DNS-Server 2 (über DHCP zugewiesen) Wenn irgendwelche der DNS-Server in dieser Liste nicht konfiguriert sind, dann rücken die nachfolgenden DNS-Server in der Liste entsprechend auf. Angenommen, die über DHCP zugewiesenen IPv4 DNS-Server 1 und 2 sind nicht konfiguriert. In diesem Fall rücken dann die zwei über DHCP zugewiesenen IPv6 DNS-Server in der Liste auf Platz 5 und 6 auf. Wie bereits erwähnt, können IPv4 DNS-Server nur statisch oder über DHCP (jedoch nicht beides) zugewiesen werden. Daher kann der Onboard Administrator maximal 6 DNSServer nutzen. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ Es können maximal zwei statische IPv4 DNS-Server hinzugefügt werden. ◦ Die <IP-Adresse> muss das Format ###.###.###.### aufweisen, dabei muss ### jeweils im Bereich 0 bis 255 liegen. ADD OA DNS IPV6 ● Befehl: ADD OA DNS IPV6 {<Einschubsnummer>} <IPv6-Adresse{/Präfixlänge}> ● DEWW Beschreibung: ◦ Fügt der Liste von DNS-Servern die IPv6-Adresse eines DNS-Servers hinzu. ◦ Die Netzwerkpräfixlänge ist optional. ◦ Wenn keine Einschubsnummer angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (Iokalen) Onboard Administrator. ◦ Der Onboard Administrator kann unter Verwendung von bis zu sechs DNS-Servern nach einer IP-Adresse suchen: zwei IPv4 DNS-Server (entweder statisch oder über DHCP zugewiesen, jedoch nicht beides) und vier IPv6 DNS-Server (statisch oder über DHCP zugewiesen oder beides). Onboard Administrator verwendet die DNS-Server in der folgenden Reihenfolge: ● IPv4 DNS-Server 1 (statisch) ● IPv6 DNS-Server 1 (statisch) ● IPv4 DNS-Server 2 (statisch) ● IPv6 DNS-Server 2 (statisch) ● IPv4 DNS-Server 1 (über DHCP zugewiesen) ● IPv6 DNS-Server 1 (über DHCP zugewiesen) ADD OA DNS IPV6 75 ● IPv4 DNS-Server 2 (über DHCP zugewiesen) ● IPv6 DNS-Server 2 (über DHCP zugewiesen) Wenn irgendwelche der DNS-Server in dieser Liste nicht konfiguriert sind, dann rücken die nachfolgenden DNS-Server in der Liste entsprechend auf. Angenommen, die über DHCP zugewiesenen IPv4 DNS-Server 1 und 2 sind nicht konfiguriert. In diesem Fall rücken dann die zwei über DHCP zugewiesenen IPv6 DNS-Server in der Liste auf Platz 5 und 6 auf. Wie bereits erwähnt, können IPv4 DNS-Server nur statisch oder über DHCP (jedoch nicht beides) zugewiesen werden. Daher kann der Onboard Administrator maximal 6 DNSServer nutzen. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ Es können maximal zwei DNS-Server hinzugefügt werden. ◦ Die <IPv6-Adresse> muss das Format ####:####:####:####:####:####:####:#### oder ####:####:####:####:####:####:####:####/### (mit einem optionalen Präfix) aufweisen, dabei muss #### jeweils im Bereich 0 bis FFFF liegen. Das Präfix /### kann Werte zwischen 1 und 128 annehmen. Eine komprimierte Version der gleichen IPv6-Adresse wird ebenfalls unterstützt. ADD OA ROUTE IPV6 ● Befehl: ADD OA ROUTE IPV6 [<Einschubsnummer> | ACTIVE | STANDBY] <Ziel_des_Verbindungswegs> <Gateway_des_Verbindungswegs> ● Beschreibung: ◦ Fügt der Routingtabelle von Onboard Administrator einen statischen IPv6-Verbindungsweg hinzu. ◦ Der statische Verbindungsweg definiert einen expliziten Pfad, den der Onboard Administrator verwendet, um über ein Gateway ein externes Netzwerk zu erreichen. In einer statischen Netzwerkkonfiguration ist es aufgrund des statischen Verbindungswegs nicht notwendig, einen Router zum Senden von Verbindungsweginformationen über Routerankündigungen zu konfigurieren. Wenn in einem Netzwerk mit aktiven Routerankündigungen das Standard-Gateway bereits konfiguriert ist, teilt der Router allen Knoten die verfügbaren statischen Verbindungswege mit. In diesem Fall ist eine manuelle Konfiguration der statischen Verbindungswege nicht erforderlich. ◦ Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY) angeben wird, gilt der Befehl standardmäßig für den Onboard Administrator, von dem der Befehl ausgegeben wurde. ◦ <Ziel_des_Verbindungwegs> gibt die IPv6-Adresse des statischen Verbindungswegs an, während <Gateway_des_Verbindungswegs> die IPv6-Adresse des Gateways angibt, das von diesem statischen Verbindungsweg Gebrauch macht. ACHTUNG: Beim Hinzufügen oder Entfernen eines statischen Verbindungswegs werden möglicherweise Client-Verbindungen zum Onboard Administrator geschlossen. 76 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ Es können maximal drei statische Verbindungswege hinzugefügt werden. ◦ Die IPv6-Adresse für das <Ziel_des_Verbindungswegs> muss das Format ####:####:####:####:####:####:####:####/### (mit einem Präfix) aufweisen, dabei muss #### jeweils im Bereich 0 bis FFFF liegen. Das Präfix /### kann Werte zwischen 1 und 128 annehmen. Eine komprimierte Version der gleichen IPv6-Adresse wird ebenfalls unterstützt. ◦ Die IPv6-Adresse für das <Gateway_des_Verbindungswegs> muss das Format ####:####:####:####:####:####:####:#### aufweisen, dabei muss #### jeweils im Bereich 0 bis FFFF liegen. Geben Sie kein Präfix an. Eine komprimierte Version der gleichen IPv6-Adresse wird ebenfalls unterstützt. ◦ Das Gateway muss sowohl vom Onboard Administrator-Netzwerk als auch vom externen Netzwerk aus erreichbar sein. ADD SSHKEY ● Befehl: ADD SSHKEY <Endmarkierung> <\n> <Schlüssel> <\n> <Endmarkierung> ● Beschreibung: Fügt einen oder mehrere SSH-Schlüssel zum lokalen Administratorkonto hinzu. Mehrere SSHSchlüssel können in der Zeichenfolge miteinander verkettet werden. So fügen Sie ein Zertifikat hinzu: a. Beginnen Sie mit einer Zeichenfolge, die nicht im Schlüssel (der Endmarkierung) erscheint. b. Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken. c. Fügen Sie das Zertifikat in die Befehlszeile ein. d. Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken. e. Fügen Sie die Endmarkierung ein. f. Rufen Sie den Befehl auf, indem Sie die Eingabetaste drücken. Wird vor und nach dem Schlüssel nicht die richtige Endmarkierung angegeben, wartet die Schnittstelle möglicherweise unbegrenzt lange auf die entsprechende Endmarkierung. ● Zugriffsebene/Einschubsebene: OA Administrator ● DEWW Einschränkungen: ◦ Dieser Befehl ist nur für das lokale Administratorkonto verfügbar. ◦ Dieser Befehl funktioniert nur im Skriptmodus. ◦ Der SSH-Schlüssel ist auf 8192 Bytes eingeschränkt. ADD SSHKEY 77 ◦ Dieser Befehl ist im Skriptmodus nicht zulässig. ◦ Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden. ADD SNMP TRAPRECEIVER ● Befehl: ADD SNMP TRAPRECEIVER <Host> ["<Community-Name>"] ● Beschreibung: ◦ Dieser Befehl fügt der SNMP-Konfiguration einen neuen Trap-Empfänger hinzu. Dies hat zur Folge, dass SNMP v1-Traps an die angegebene SNMP v1/v2c-TrapEmpfängeradresse gesendet werden. (Die Onboard Administrator-GUI bezeichnet einen Trap als „Alert“ (Warnhinweis) und den Trap-Empfänger als „Alert Destination“ (Warnhinweisziel).) ◦ SNMP v1-Traps werden standardmäßig zum Zielport 162 gesendet. ◦ Der Wert <Host> ist die IP-Adresse der Verwaltungsstation oder der DNS-Namen, der im Format [Protokoll:]Ziel[:Port] angegeben wird. ◦ ● ● Die Angabe von destination ist erforderlich. Geben Sie eine IPv4-Adresse, eine IPv6-Adresse oder einen DNS-Namen an. ● Die Angabe von protocol ist optional. Für ein IPv4-Ziel lautet sie udp. Für ein IPv6Ziel lautet sie udp6, udpv6 oder udpipv6. ● Die Angabe von port ist optional und kann eine beliebige Dezimalzahl von 1 bis 65535 für eine gültige und verfügbare Portnummer sein. Wenn der Port für eine IPv6Adresse angegeben wird, muss die IPv6-Adresse in eckigen Klammern stehen. Der Standardport ist 162. Um beispielsweise Port 162 anzugeben, verwenden Sie dieses Format (die Klammern sind erforderlich): [####:####::####]:162. Die SNMP-Trap-Community-Zeichenfolge ist auf public oder auf den optionalen <Community-Namen> eingestellt. Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● 78 Einschränkungen: ◦ Es können maximal acht IP-Adressen für den Empfang von SNMP-Traps hinzugefügt werden. ◦ Mit diesem Befehl werden SNMP v1/v2c-Trap-Empfänger unterstützt. Verwenden Sie für die Unterstützung von v3 Trap-Empfängern den Befehl ADD SNMP TRAPRECEIVER V3 (ADD SNMP TRAPRECEIVER V3 auf Seite 79). ◦ Die IP-Adresse muss das Format ###.###.###.### aufweisen, dabei muss ### jeweils im Bereich 0 bis 255 liegen. ◦ Eine IPv6-Adresse muss das Format ####:####:####:####:####:####:####:#### aufweisen, dabei muss #### jeweils im Bereich von 0 bis FFFF liegen. Eine komprimierte Version der gleichen IPv6-Adresse wird ebenfalls unterstützt. Schließen Sie kein Präfix ein. Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW ◦ Wird der DNS-Name angegeben, dann muss er 1 bis 64 Zeichen lang sein und kann beliebige alphanumerische Zeichen und den Bindestrich (-) enthalten. ◦ Wird die Zeichenfolge <Community-Name> angegeben, dann muss sie 1 bis 20 Zeichen lang sein. Akzeptable Zeichen umfassen alle druckbaren Zeichen, außer Anführungszeichen und Zeilenumbrüche. ADD SNMP TRAPRECEIVER V3 ● Befehl: ADD SNMP TRAPRECEIVER V3 {<Host> <Benutzername>[ENGINEID "<Modul-ID>"] [NOAUTHNOPRIV|AUTHNOPRIV|AUTHPRIV] [INFORM]} ● DEWW Beschreibung: ◦ Dieser Befehl fügt der SNMP-Konfiguration einen neuen Trap-Empfänger hinzu. Dies hat zur Folge, dass SNMP v3-Traps an den angegebenen SNMP v3-Trap-Empfänger gesendet werden. (Die Onboard Administrator-GUI bezeichnet einen Trap als „Alert“ (Warnhinweis) und den Trap-Empfänger als „Alert Destination“ (Warnhinweisziel).) ◦ Dieser Befehl ist eine Erweiterung des vorhandenen ADD SNMP TRAPRECEIVER-Befehls. Der zusätzliche Parameter V3 bedeutet, dass dieser Befehl ein SNMP v3-Trap ist und weitere Parameter benötigt. ◦ Der Wert <Host> ist die IP-Adresse der Verwaltungsstation oder der DNS-Namen, der im Format [Protokoll:]Ziel[:Port] angegeben wird. ● Die Angabe von Ziel ist erforderlich. Geben Sie eine IPv4-Adresse, eine IPv6Adresse oder einen DNS-Namen an. ● Die Angabe von Protokoll ist optional. Für ein IPv4-Ziel lautet sie udp oder tcp. Für ein IPv6-Ziel lautet sie tcp6, tcpv6 oder tcpipv6; oder udp6, udpv6 oder udpipv6. ● Die Angabe Port ist optional und kann eine beliebige Dezimalzahl von 1 bis 65535 für eine gültige und verfügbare Portnummer sein. Wenn Port für eine IPv6-Adresse angegeben wird, muss die IPv6-Adresse in eckigen Klammern stehen. Der StandardPort ist 162. Um beispielsweise Port 162 anzugeben, verwenden Sie dieses Format (die Klammern sind erforderlich): [####:####::####]:162. ◦ Der Parameter <Benutzername> gibt das SNMP v3-Benutzerkonto zum Senden von trap/ inform an. Das Konto muss zu dem Zeitpunkt, wenn der Trap-Empfänger erstellt wird, noch nicht bestehen. Wenn ein Trap gesendet wird, gewährt der Trap-Empfänger-Host ohne die Anmeldeinformationen für das Benutzerkonto jedoch keinen Zugang. Um ein Benutzerkonto hinzuzufügen, verwenden Sie den Befehl ADD SNMP USER (ADD SNMP USER auf Seite 80). ◦ Wenn ENGINEID nicht angegeben wird, wird die lokale Modul-ID verwendet. Die <ModulID> besteht aus dem Präfix 0x und einer geraden Zahl aus bis zu 64 hexadezimalen Ziffern. ◦ Als Sicherheitsstufe stehen NOAUTHNOPRIV (keine Authentifizierung, keine Verschlüsselung), AUTHNOPRIV (Authentifizierung, keine Verschlüsselung) oder AUTHPRIV (Authentifizierung und Verschlüsselung) zur Auswahl. Die Standardeinstellung lautet AUTHNOPRIV. ◦ INFORM gibt anstatt eines Traps eine bestätigte SNMP v3-Inform-Meldung an. Das Ereignis ist standardmäßig ein Trap. ADD SNMP TRAPRECEIVER V3 79 ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ Zulässig sind acht v1/2c-Traps und acht v3-Traps (insgesamt 16 Traps). ◦ Die IP-Adresse muss das Format ###.###.###.### aufweisen, dabei muss ### jeweils im Bereich 0 bis 255 liegen. ◦ Eine IPv6-Adresse muss das Format ####:####:####:####:####:####:####:#### aufweisen, dabei muss #### jeweils im Bereich von 0 bis FFFF liegen. Eine komprimierte Version der gleichen IPv6-Adresse wird ebenfalls unterstützt. Schließen Sie kein Präfix ein. ◦ Wird der DNS-Name angegeben, dann muss er 1 bis 64 Zeichen lang sein und kann beliebige alphanumerische Zeichen und den Bindestrich (-) enthalten. ADD SNMP USER ● Befehl: ADD SNMP USER "<Benutzername>" {MD5|SHA1} "<Autorisierungs-Passphrase"> {DES| AES128} ["<Datenschutz-Passphrase">] [ENGINEID <"Modul-ID"> | [noAuthNoPriv|authNoPriv| authPriv]] ["RW"]] ● ● Beschreibung: ◦ Erstellt einen neuen Benutzer, der für SNMPv3-Anfragen, Traps und Benachrichtigungen verwendet werden soll. ◦ Eine auskommentierte Version dieses Befehls ist im Konfigurationsskript enthalten. Die Originalkennwörter können nicht abgerufen werden. Daher kann der Originalbefehl nicht ausgegeben werden. Zugriffsebene/Einschubsebene: OA Administrator ● ● 80 Einschränkungen: ◦ Jedes Paar aus Benutzername und Modul-ID muss eindeutig sein. ◦ Es sind bis zu 10 eindeutige Benutzer zulässig. ◦ Wenn der FIPS-Modus aktiviert ist, sind DES und MD5 nicht zulässig, und Benutzer sind auf schreibgeschützten Zugriff eingeschränkt. Befehlsparameter Name Beschreibung Benutzername Eine alphanumerische, bis zu 32 Zeichen lange Zeichenfolge MD5 oder SHA1 Verwenden Sie den MD5- oder SHA1-Algorithmus zum Verschlüsseln der Autorisierungs-Passphrase. MD5 ist nicht zulässig, wenn der FIPS-Modus aktiviert ist. Autorisierungs-Passphrase Autorisierungs-Passphrase zum Signieren von Vorgängen. Dieser Eintrag muss mindestens acht Zeichen lang sein. Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW Name Beschreibung DES oder AES128 Verwenden Sie den DES- oder AES128-Algorithmus zum Verschlüsseln der Datenschutz-Passphrase. DES ist nicht zulässig, wenn der FIPS-Modus aktiviert ist. Datenschutz-Passphrase Datenschutz-Passphrase zum Verschlüsseln von Vorgängen. Dieser Eintrag muss mindestens acht Zeichen lang sein. Wenn keine Angabe gemacht wird, wird die Autorisierungs-Passphrase verwendet. noAuthNoPriv|authNoPriv|authPriv Trifft nur auf lokale Benutzer zu. Für den Vorgang ist eine minimale Sicherheitsstufe erforderlich. Der Vorgang muss standardmäßig signiert, aber nicht verschlüsselt (authNoPriv) werden. ● noAuthNoPriv: Gestattet nicht authentifizierte Vorgänge ● authNoPriv: Erfordert eine Authentifizierung ● authPriv: Erfordert eine Verschlüsselung Modul-ID Legt die Modul-ID für das Benutzerkonto fest. Eine festgelegte Modul-ID muss eine Serie von hexadezimalen Zeichen sein, die bis zu 32 Bytes oder 64 Zeichen lang ist. Dieser Parameter dient zum Erstellen von RemoteKonten, die bei INFORM-Meldungen verwendet werden. RW Bedeutet, dass dieser Benutzer Lese-/Schreibzugriff auf die OID-Struktur hat. Sofern nicht angegeben, hat der Benutzer schreibgeschützten Zugriff. ADD TRUSTED HOST ● Befehl: ADD TRUSTED HOST <IP-Adresse> ● Beschreibung: Fügt eine neue IPv4- oder IPv6-Adresse zur Liste der von der Funktion „IP Security“ (IPSicherheit) verwalteten Adressen hinzu. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Sie können zum IP-Manager maximal fünf IP-Adressen hinzufügen. ◦ Geben Sie bei der Angabe einer IPv6-Adresse nicht die Präfixlänge an. ACHTUNG: Wenn die Funktion „Trusted Hosts“ (Vertrauenswürdige Hosts) in einer Umgebung verwendet wird, in der mehrere Gehäuse über Gehäuse-Verbindungskabel miteinander verbunden sind, muss sichergestellt werden, dass für alle Gehäuse die gleichen Einstellungen für „Trusted Hosts“ (Vertrauenswürdige Hosts) gelten. Miteinander verbundene Gehäuse, für die nicht die gleichen Einstellungen für die Funktion „Trusted Hosts“ (Vetrauenswürdige Hosts) gelten, ermöglichen einem Web-GUI-Benutzer ansonsten über einen nicht vertrauenswürdigen Client möglicherweise den Zugriff auf ein geschütztes Gehäuse. DEWW ADD TRUSTED HOST 81 ACHTUNG: RFC 4941 beschreibt eine IPv6-SLAAC-Erweiterung, mit der globale temporäre IPv6-Adressen mittels Schnittstellenkennungen erstellt werden können, die sich im Laufe der Zeit ändern. Wenn ein Betriebssystem, das RFC 4941 unterstützt, neu gestartet wird, oder wenn die aktuelle Adresse abläuft, wird eine neue temporäre IPv6Adresse erstellt. Windows 7 ist ein Beispiel solch ein Betriebssystem, das RFC 4941 unterstützt. Wenn Sie bei aktiviertem vertrauenswürdigem Host über einen Client auf einem Betriebssystem mit RFC 4941-Unterstützung auf den Onboard Administrator zugreifen, kann ein Neustart des Client-Betriebssystems dazu führen, dass die Verbindung zum Onboard Administrator nicht mehr hergestellt werden kann. Die Verbindung schlägt fehl, da die neue temporäre IPv6-Adresse des Clients nicht mit der für den Client in der Liste der vertrauenswürdigen Adressen konfigurierten IPv6-Adresse übereinstimmt. Um dieses Problem zu vermeiden, deaktivieren Sie entweder das Erstellen globaler temporärer IPv6Adressen im Betriebssystem oder konfigurieren Sie die IP-Adresse des vertrauenswürdigen Hosts mit der neu erstellten Client-IPv6-Adresse neu. CLEAR LOGIN_BANNER_TEXT ● Befehl: CLEAR LOGIN_BANNER_TEXT ● Beschreibung: Löscht den derzeit konfigurierten Anmelde-Banner-Text. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Wenn der Anmelde-Banner-Text gelöscht wird, wird die Anmelde-Banner-Option deaktiviert. CLEAR NTP ● Befehl: CLEAR NTP {PRIMARY | SECONDARY} ● Beschreibung: Deaktiviert den Zugriff auf den primären oder sekundären NTP-Server ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Durch Löschen des primären NTP-Servers wird NTP deaktiviert. CLEAR SSHKEY ● 82 Befehl: Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW CLEAR SSHKEY ● Beschreibung: Entfernt die autorisierte Schlüsseldatei für SSH-Anmeldungen ● Zugriffsebene/Einschubsebene: Administrator ● Einschränkungen: Keine CLEAR VCMODE ● Befehl: CLEAR VCMODE ● Beschreibung: Löscht die Einstellungen für den virtuellen Verbindungsmodus (Virtual Connect Mode). ● Zugriffsebene/Einschubsebene: OA Administrator OA Einschübe ● Einschränkungen: ◦ Vor Löschen des VCMODE sollten alle Server im Gehäuse ausgeschaltet werden. ◦ Das Gehäuse wird nun nicht mehr von Virtual Connect verwaltet, und die Server werden auf Standard-Ethernet-MAC- und Fibre Channel-WWN-Zuweisungen zurückgesetzt. Virtual Connect trennt die Server möglicherweise von Ethernet-Netzwerken oder Fibre ChannelStrukturen. DISABLE ALERTMAIL ● Befehl: DISABLE ALERTMAIL ● Beschreibung: Deaktiviert das Senden von E-Mails beim Eintreten eines Ereignisses ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine DISABLE DHCPV6 ● DEWW Befehl: CLEAR VCMODE 83 DISABLE DHCPV6 ● Beschreibung: Deaktiviert den DHCPv6-Modus für die Verwaltungsschnittstellen aller Geräte im Gehäuse. Ist DHCPv6 deaktiviert, werden die IPv6- und DNS-Adressen nicht von DHCPv6-Server angefordert. Diese Einstellung wird sofort wirksam. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine HINWEIS: Wenn der DHCPv6-Modus deaktiviert ist, werden die betreffenden DHCPv6Adressen der iLOs im Gehäuse beibehalten, bis diese Adressen basierend auf ihrer jeweiligen Konfiguration automatisch ablaufen. Diese Adressen können durch manuelles Zurücksetzen von iLO sofort freigegeben werden. DISABLE ENCLOSURE_ILO_FEDERATION_SUPPORT ● Befehl: DISABLE ENCLOSURE_ILO_FEDERATION_SUPPORT ● Beschreibung: Deaktiviert die Onboard Administrator Unterstützung, Voraussetzung für die Peer-to-PeerNetzwerkkommunikation, die ihrerseits für iLO Federation zwischen entsprechend befähigten iLOs im Gehäuse erforderlich ist. Verwenden Sie zum Aktivieren dieser Unterstützung ENABLE ENCLOSURE_ILO_FEDERATION_SUPPORT (ENABLE ENCLOSURE_ILO_FEDERATION_SUPPORT auf Seite 93). ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine DISABLE ENCLOSURE_IP_MODE ● Befehl: DISABLE ENCLOSURE_IP_MODE ● Beschreibung: Deaktiviert den IP-Modus des Gehäuses. Aktive und Standby-Onboard Administrator-Module behalten ihre aktuellen IP-Adressen bei. Nachdem der IP-Modus des Gehäuses deaktiviert wurde und eine Übernahme erfolgt ist, besitzt das Gehäuse keine einzelne IP-Adresse mehr. ● 84 Zugriffsebene/Einschubsebene: Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW OA Administrator, Operator (Bediener) ● Einschränkungen: Keine DISABLE HTTPS ● Befehl: DISABLE HTTPS ● Beschreibung: Deaktiviert den HTTPS-Zugriff auf Onboard Administrator, so dass der Zugriff auf die webbasierte Benutzeroberfläche verhindert wird ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine DISABLE FQDN_LINK_SUPPORT ● Befehl: DISABLE FQDN_LINK_SUPPORT ● Beschreibung: Deaktiviert die Anzeige eines FQDN-basierten Webadressen-Links zusätzlich zu den üblichen IP-basierten Webadressen-Links, die zum Zugriff auf ein iLO- oder Verbindungsmodul über die Onboard Administrator-GUI verwendet werden, durch den Onboard Administrator. Wenn die FQDN-Einstellung deaktiviert ist, werden die FQDN-Links aller Gehäuse-Geräte vom Onboard Administrator entfernt und daher nicht angezeigt. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine DISABLE IPV6 ● DEWW Befehl: DISABLE HTTPS 85 DISABLE IPV6 ● Beschreibung: Deaktiviert das IPv6-Protokoll für Managementschnittstellen aller Geräte im Gehäuse. ACHTUNG: Wenn IPv6 in einer reinen IPv6-Umgebung deaktiviert wird, geht die Verbindung zur Onboard Administrator-GUI und allen SSH-Sitzungen verloren. Um Ihre Verbindung wieder aufzubauen, müssen Sie die Erstkonfiguration des Gehäuses über das IPv4-Netzwerk, das Insight Display oder die serielle Schnittstelle der Onboard Administrator-Konsole durchführen. Wenn IPv6 deaktiviert wird, werden alle Verbindungen, die von dem IPv6-Protokoll abhängen, geschlossen. HINWEIS: Nachdem IPv6 zur Umwandlung in eine reine IPv4-Umgebung deaktiviert wurde und wenn das für EFM-Zwecke verwendete Firmware-ISO-Image über einen USB-Schlüssel oder eine IPv6-basierte URL für den Webserver aufgerufen wird, müssen Sie mit dem Befehl SET FIRMWARE MANAGEMENT URL (SET FIRMWARE MANAGEMENT URL auf Seite 170) den USB-Speicherort erneut eingeben oder eine IPv4-basierte Adresse für den Webserver eingeben. Andernfalls kann EFM nicht auf das ISO-Image zugreifen. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine DISABLE IPV6DYNDNS ● Befehl: DISABLE IPV6DYNDNS [<Einschubsnummer> | ACTIVE | STANDBY] ● ● Beschreibung: ◦ Deaktiviert die dynamische DNS-Zuweisung von IPv6-Adressen für den angegebenen Einschub, den aktiven Onboard Administrator oder den Standby-Onboard Administrator. ◦ Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY) angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (lokalen) Onboard Administrator. ◦ Wenn „Dynamic DNS“ (Dynamisches DNS) auf Onboard Administrator deaktiviert wird, werden die Onboard Administrator-Aktualisierungen am DNS-Server gestoppt. Es ist jedoch zu beachten, dass bei einigen DHCP-Servern eine Regelung die direkte Aktualisierung von DNS-Servern ermöglicht. Um dynamische DNS-Aktualisierungen vollständig zu deaktivieren, müssen Sie „Dynamic DNS“ (Dynamisches DNS) sowohl auf dem Onboard Administrator als auch auf dem DHCP-Server deaktivieren. Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine 86 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW DISABLE LOGIN_BANNER ● Befehl: DISABLE LOGIN_BANNER ● Beschreibung: Deaktiviert das Anmelde-Banner, so dass es bei einem Anmeldeversuch des Benutzers bei dem Onboard Administrator nicht erscheint. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine DISABLE NTP ● Befehl: DISABLE NTP ● Beschreibung: Deaktiviert die Synchronisation von Uhrzeit und Datum mit einem Remote-Server über das NTPProtokoll. Löscht keine NTP-Server, die konfiguriert wurden. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine DISABLE ROUTER ADVERTISEMENTS ● Befehl: DISABLE ROUTER ADVERTISEMENTS ● Beschreibung: Blockiert vom externen Verwaltungsnetzwerk gesendete IPv6-Routerankündigungen, um sie am Eindringen in das interne Gehäuseverwaltungsnetzwerk zu hindern. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● DEWW Einschränkungen: ◦ Wenn IPv6 deaktiviert ist, zeigt dieser Befehl keine Auswirkungen. ◦ Wenn Routerankündigungen deaktiviert sind, ist keine SLAAC-Adresskonfiguration möglich. DISABLE LOGIN_BANNER 87 HINWEIS: Wenn IPv6-Router-Bekanntmachungen deaktiviert werden, werden die betreffenden SLAAC-Adressen der iLOs im Gehäuse beibehalten, bis diese Adressen basierend auf ihrer jeweiligen Konfiguration automatisch ablaufen. Diese Adressen können durch manuelles Zurücksetzen von iLO sofort freigegeben werden. DISABLE SECURESH ● Befehl: DISABLE SECURESH ● Beschreibung: Deaktiviert den SSH-Zugriff auf Onboard Administrator. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine DISABLE SLAAC ● Befehl: DISABLE SLAAC ● Beschreibung: Deaktiviert die automatische Konfiguration von IPv6-Adressen über SLAAC-Meldungen für Verwaltungsschnittstellen aller Geräte im Gehäuse. HINWEIS: Wenn SLAAC deaktiviert wird, werden die betreffenden IPv6-Adressen der iLOs im Gehäuse beibehalten, bis diese Adressen basierend auf ihrer jeweiligen Konfiguration automatisch ablaufen. Diese Adressen können durch manuelles Zurücksetzen von iLO sofort freigegeben werden. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine DISABLE SNMP ● 88 Befehl: Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW DISABLE SNMP ● Beschreibung: Deaktiviert die SNMP-Unterstützung für Onboard Administrator. Löscht nicht die konfigurierten SNMP-Trap-Empfänger. Es können immer noch SNMP-Trap-Empfänger hinzugefügt und entfernt werden. Bei deaktivierter SNMP-Option funktionieren die Agenten von Insight Manager nicht ordnungsgemäß. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Dieser Vorgang ist im FIPS-Modus ON/DEBUG nicht zulässig. DISABLE SSL CIPHER ● Befehl: DISABLE SSL CIPHER "<Liste>" ● Beschreibung: ◦ Deaktiviert die angegebenen Sicherheitschiffren, die von Onboard Administrator für die Aushandlung von TLS-Verbindungen verwendet werden. ACHTUNG: Wenn eine oder mehrere Chiffren deaktiviert werden, führt dies abhängig von der Reihenfolge und Liste der vom Client unterstützten Chiffren möglicherweise dazu, dass einige Clients ihre Verbindung zur Onboard Administrator-GUI verlieren. ◦ Geben Sie eine oder mehrere Sicherheitschiffren in Anführungszeichen und durch Kommas, Doppelpunkte oder Leerzeichen voneinander getrennt an. Beispiel: "TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA" ◦ ● Mit SHOW SSL (SHOW SSL CIPHER auf Seite 123) (SHOW SSL CIPHER auf Seite 123) CIPHER (SHOW SSL CIPHER auf Seite 123) können Sie den aktuellen Status der Chiffren anzeigen. Zugriffsebene/Einschubsebene: OA Administrator ● DEWW Einschränkungen: ◦ Sicherheitschiffren können nur im FIPS-Modus ON/DEBUG deaktiviert werden. Verwenden Sie zum Anzeigen der aktueller FIPS-Modus-Einstellungen SHOW FIPS MODE (SHOW FIPS MODE auf Seite 114). Verwenden Sie zum Ändern der FIPS-Modus-Einstellungen SET FIPS MODE (SET FIPS MODE auf Seite 105). ◦ Es können nicht alle Chiffren deaktiviert werden; mindestens eine Chiffre muss immer aktiviert sein. ◦ Nachdem die Sicherheitschiffren deaktiviert wurden, wird der Onboard AdministratorWebdienst neu gestartet. Benutzer der Onboard Administrator-GUI müssen sich möglicherweise erneut beim Onboard Administrator anmelden. DISABLE SSL CIPHER 89 DISABLE SSL PROTOCOL ● Befehl: DISABLE SSL PROTOCOL "<Liste>" ● Beschreibung: ◦ Deaktiviert die angegebenen Sicherheitsprotokolle, die von Onboard Administrator für die Aushandlung von TLS-Verbindungen verwendet werden. ◦ Geben Sie ein oder mehrere Sicherheitsprotokolle in Anführungszeichen und durch Kommas, Doppelpunkte oder Leerzeichen voneinander getrennt an. Beispiel: "TLSv1, TLSv1.1" ◦ ● Verwenden Sie zum Anzeigen des aktuellen Status der Protokolle und Chiffren SHOW SSL PROTOCOL (SHOW SSL PROTOCOL auf Seite 124). Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Sicherheitsprotokolle können nur im FIPS-Modus ON/DEBUG deaktiviert werden. Verwenden Sie zum Anzeigen der aktueller FIPS-Modus-Einstellungen SHOW FIPS MODE (SHOW FIPS MODE auf Seite 114). Verwenden Sie zum Ändern der FIPS-ModusEinstellungen SET FIPS MODE (SET FIPS MODE auf Seite 105). ◦ Es können nicht alle Protokolle deaktiviert werden; mindestens ein Protokoll muss immer aktiviert sein. ◦ Nachdem die Sicherheitsprotokolle deaktiviert wurden, wird der Onboard AdministratorWebdienst neu gestartet. Benutzer der Onboard Administrator-GUI müssen sich möglicherweise erneut beim Onboard Administrator anmelden. DISABLE TELNET ● Befehl: DISABLE TELNET ● Beschreibung: Deaktiviert den Telnet-Zugriff auf Onboard Administrator ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine DISABLE TRUSTED HOST ● 90 Befehl: Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW DISABLE TRUSTED HOST ● Beschreibung: Deaktiviert den hostbasierten Zugriff auf Onboard Administrator. Durch die Deaktivierung vertrauenswürdiger Hosts können alle Hosts eine Verbindung zu Onboard Administrator herstellen. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine DISABLE XMLREPLY ● Befehl: DISABLE XMLREPLY ● Beschreibung: Deaktiviert die XML Reply-Datenrückgabe über den HTTP-Port ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine DOWNLOAD CONFIG ● Befehl: DOWNLOAD CONFIG <URL> ● ● Beschreibung: ◦ Lädt eine zuvor gespeicherte Konfigurationsskript-Datei von einem bestimmten IP-Host herunter und führt sie dann aus. ◦ Unterstützt werden die Protokolle HTTP, FTP, TFTP und USB. ◦ Formatieren Sie den <URL> folgendermaßen: Protokoll://Host/Pfad/Datei. ◦ Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei. ◦ Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei. ◦ Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/Pfad/ Datei angeben. Zugriffsebene/Einschubsebene: OA Administrator ● DEWW Einschränkungen: DISABLE XMLREPLY 91 ◦ Die Datei kann nicht das Kennwort für das Administratorkonto ändern. ◦ Das Benutzerkennwort wird mit dem Befehl DOWNLOAD CONFIG nicht gespeichert oder wiederhergestellt. DOWNLOAD SSHKEY ● Befehl: DOWNLOAD SSHKEY <URL> ● ● Beschreibung: ◦ Lädt eine autorisierte Schlüsseldatei für SSH-Anmeldungen herunter. Die Datei enthält die öffentlichen Schlüssel für Benutzer. ◦ Unterstützte Protokolle sind HTTP, FTP und TFTP. ◦ Formatieren Sie <URL> folgendermaßen: Protokoll://Host/Pfad/Datei. ◦ Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei. ◦ Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei. ◦ Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/Pfad/ Datei angeben. Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-Hash-Algorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden. ENABLE ALERTMAIL ● Befehl: ENABLE ALERTMAIL ● Beschreibung: Aktiviert das Senden von E-Mails beim Eintreten eines Ereignisses ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Sie können diesen Befehl nur nach entsprechender Konfiguration ausführen. ENABLE DHCPV6 ● 92 Befehl: Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW ENABLE DHCPV6 ● Beschreibung: Ermöglicht dem aktiven (bzw. sofern konfiguriert dem Standby-) Onboard Administrator, eine DHCPv6-IP-Adresse anzufordern. Ermöglicht DHCPv6-Datenverkehr auf dem GehäuseManagement-Netzwerk. Wenn dieser Modus aktiviert ist, werden alle IPv6- und DNS-Adressen vom DHCPv6-Server angefordert. Wenn IPv6 aktiviert ist, wird die Einstellung ENABLE DHCPV6 sofort wirksam. Verwenden Sie zum Aktivieren von IPv6 ENABLE IPV6 (ENABLE IPV6 auf Seite 95). HINWEIS: Damit DHCPv6-Adressen erfolgreich konfiguriert werden können, muss die Einstellung ENABLE DHCPv6 auf dem Gehäuse konfiguriert sein und im Verwaltungsnetzwerk muss ein DHCPv6-Server aktiviert sein. iLO- und Verbindungsmodule müssen separat zum Anfordern einer DHCPv6-Adresse konfiguriert werden. Wenn sie zum Anfordern von DHCPv6Adressen konfiguriert sind, müssen die Einstellungen ENABLE DHCPV6 und ENABLE IPV6 aktiviert sein, um den erforderlichen Datenverkehr auf dem Gehäuse-Verwaltungsnetzwerk zu ermöglichen. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: IPv6 muss aktiviert sein, damit die Einstellung ENABLE DHCPV6 wirksam wird. ENABLE ENCLOSURE_ILO_FEDERATION_SUPPORT ● Befehl: ENABLE ENCLOSURE_ILO_FEDERATION_SUPPORT ● Beschreibung: Aktiviert die Onboard Administrator Unterstützung, Voraussetzung für die Peer-to-PeerNetzwerkkommunikation, die ihrerseits für iLO Federation zwischen entsprechend befähigten iLOs im Gehäuse erforderlich ist. HINWEIS: ENABLE ENCLOSURE_ILO_FEDERATION_SUPPORT aktiviert nur die Onboard Administrator Unterstützung, damit die für iLO Federation zwischen den iLOs im Gehäuse erforderliche Peer-to-Peer-Netzwerkkommunikation möglich wird. Zur vollständigen Aktivierung von iLO Federation muss jedes iLO Modul mit der richtigen Firmware ausgestattet und für die Teilnahme an iLO Federation konfiguriert sein. Weitere Informationen finden Sie im HP iLO 4 Benutzerhandbuch auf der HP Website (http://www.hp.com/go/ilo/docs). ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine ENABLE ENCLOSURE_IP_MODE ● DEWW Befehl: ENABLE ENCLOSURE_ILO_FEDERATION_SUPPORT 93 ENABLE ENCLOSURE_IP_MODE ● Beschreibung: Aktiviert den IP-Modus des Gehäuses ● Zugriffsebene/Einschubsebene: OA Administrator, Operator (Bediener) ● Einschränkungen: ◦ Ersetzen Sie bei Einsatz des IP-Modus des Gehäuses das Standby-OA-Modul nur, während das Gehäuse eingeschaltet ist, um die Beständigkeit der IP-Modus-Einstellungen des Gehäuses zu gewährleisten. ◦ ENCLOSURE_IP_MODE kann im FIPS-Modus ON/DEBUG nicht aktiviert werden. ENABLE FQDN_LINK_SUPPORT ● Befehl: ENABLE FQDN_LINK_SUPPORT ● Beschreibung: Ermöglicht Onboard Administrator zusätzlich zu den üblichen IP-basierten Webadressen-Links, die zum Zugriff auf das iLO- oder Verbindungsmodul über die Onboard Administrator-GUI verwendet werden, einen FQDN-basierten Webadressen-Link anzuzeigen. Onboard Administrator fragt einen DNS-Server ab, der einen Reverse-Lookup für den FQDN des Geräts durchführt und die FQDN-basierte Webadresse (formatiert als Hostname.Domänenname.com) erstellt. Wenn die FQDN-Einstellung aktiviert ist, werden die Listen der URL-Links für alle entsprechenden Geräte (iLOs und Verbindungsmodule) automatisch aktualisiert und mit den entsprechenden FQDNs aktualisiert. FQDN-Link-Unterstützung ist in IPv6-basierten Remote-Zugriff-Umgebungen hilfreich, die von einem IPv4-basierten Gehäuse-Verwaltungsnetzwerk mit IPv4 DNS abhängig sind. Es ist nicht für reine IPv6-Umgebungen mit IPv6 DNS gedacht. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ Ein IPv4 DNS-Server muss auf dem Onboard Administrator konfiguriert werden und die Geräte, auf die zugegriffen werden soll, müssen für die umgekehrte Suche mit dem DNSNamensserver registriert werden. ◦ Auf dem Onboard Administrator muss eine DNS-IP-Adresse konfiguriert werden. Verwenden Sie ADD OA DNS (ADD OA DNS auf Seite 74). ENABLE HTTPS ● 94 Befehl: Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW ENABLE HTTPS ● Beschreibung: Aktiviert den HTTPS-Zugriff auf Onboard Administrator ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine ENABLE IPV6 ● Befehl: ENABLE IPV6 ● Beschreibung: Aktiviert das IPv6-Protokoll für die Verwaltungsschnittstellen aller Geräte im Gehäuse. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine ENABLE IPV6DYNDNS ● Befehl: ENABLE IPV6DYNDNS [<Einschubsnummer> | ACTIVE | STANDBY] ● ● Beschreibung: ◦ Aktiviert die dynamische DNS-Zuweisung von IPv6-Adressen für den angegebenen Einschub, den aktiven Onboard Administrator oder den Standby-Onboard Administrator. ◦ Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY) angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (lokalen) Onboard Administrator. ◦ DDNS erlaubt die Verwendung eines Hostnamens für Onboard Administrator. Der Hostname wird bei einem DNS-Server registriert. DDNS (DDNS) aktualisiert den DNSServer mit den neuen oder geänderten Datensätzen für IP-Adressen. So können Sie denselben Hostnamen verwenden, obwohl sich die dynamisch zugewiesene IP-Adresse im Zeitverlauf ändert. Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: IPv6 Dynamic DNS setzt die Konfiguration eines gültigen DNS-Servers (IPv4 oder IPv6) im Onboard Administrator Modul voraus. DEWW ENABLE IPV6 95 ENABLE LOGIN_BANNER ● Befehl: ENABLE LOGIN_BANNER ● Beschreibung: Aktiviert die Anzeige des konfigurierten Anmelde-Banners, wenn der Benutzer versucht, sich beim Onboard Administrator anzumelden. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine ENABLE NTP ● Befehl: ENABLE NTP ● Beschreibung: Aktiviert die NTP-Unterstützung für Onboard Administrator ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine ENABLE ROUTER ADVERTISEMENTS ● Befehl: ENABLE ROUTER ADVERTISEMENTS ● Beschreibung: Ermöglicht das Senden von Routerankündigungen vom externen Verwaltungsnetzwerk in das interne Gehäuseverwaltungsnetzwerk. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Wenn IPv6 deaktiviert ist, zeigt dieser Befehl keine Auswirkungen. ENABLE SECURESH ● 96 Befehl: Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW ENABLE SECURESH ● Beschreibung: Aktiviert die SSH-Unterstützung für Onboard Administrator ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine ENABLE SLAAC ● Befehl: ENABLE SLAAC ● Beschreibung: Aktiviert die automatische Konfiguration von IPv6-Adressen über SLAAC-Meldungen für Verwaltungsschnittstellen aller Geräte im Gehäuse. HINWEIS: Damit SLAAC-Adressen erfolgreich konfiguriert werden, müssen die Einstellungen ENABLE SLAAC und ENABLE ROUTER ADVERTISEMENTS auf dem Gehäuse aktiviert sein. Außerdem muss ein IPv6-Router auf dem Gehäuse-Verwaltungsnetzwerk zur Bereitstellung von SLAAC-Adressen über Router-Bekanntmachungen konfiguriert sein. iLOs müssen möglicherweise separat konfiguriert werden, um SLAAC-Adressen zu erhalten. Um den erforderlichen Datenverkehr auf dem Gehäuse-Verwaltungsnetzwerk zu ermöglichen, müssen die Einstellungen ENABLE SLAAC, ENABLE IPV6und ENABLE ROUTER ADVERTISEMENTS aktiviert sein. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Beziehen Sie sich auf den voranstehenden Hinweis. ENABLE SNMP ● Befehl: ENABLE SNMP ● Beschreibung: Aktiviert die SNMP Trap-Unterstützung für Onboard Administrator ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine DEWW ENABLE SLAAC 97 ENABLE SSL CIPHER ● Befehl: ENABLE SSL CIPHER {"<Liste>" | ALL} ● Beschreibung: ◦ Aktiviert die angegebenen Sicherheitschiffren, die von Onboard Administrator für die Aushandlung von TLS-Verbindungen verwendet werden. ◦ Geben Sie eine oder mehrere unterstützte Sicherheitschiffren in Anführungszeichen und durch Kommas, Doppelpunkte oder Leerzeichen voneinander getrennt an. Beispiel: "TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA" ● ◦ Geben Sie zum Aktivieren aller Chiffren ALL ein. ◦ Mit SHOW SSL (SHOW SSL CIPHER auf Seite 123) (SHOW SSL CIPHER auf Seite 123) CIPHER (SHOW SSL CIPHER auf Seite 123) können Sie den aktuellen Status der Chiffren anzeigen. ◦ Nachdem die Sicherheitschiffren aktiviert wurden, wird der Onboard AdministratorWebdienst neu gestartet. Benutzer der Onboard Administrator-GUI müssen sich möglicherweise erneut beim Onboard Administrator anmelden. Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Sicherheitschiffren können nur im FIPS-Modus ON/DEBUG aktiviert werden. Verwenden Sie zum Anzeigen der aktuellen FIPS-Modus-Einstellungen den Befehl SHOW FIPS MODE (SHOW FIPS MODE auf Seite 114). Verwenden Sie zum Ändern der FIPS-ModusEinstellungen den Befehl SET FIPS MODE (SET FIPS MODE auf Seite 105). ENABLE SSL PROTOCOL ● Befehl: ENABLE SSL PROTOCOL {"<Liste>" | ALL} ● Beschreibung: ◦ Aktiviert die angegebenen Sicherheitsprotokolle, die von Onboard Administrator für die Aushandlung von TLS-Verbindungen verwendet werden. ◦ Geben Sie eine oder mehrere unterstützte Sicherheitsprotokolle in Anführungszeichen und durch Kommas, Doppelpunkte oder Leerzeichen voneinander getrennt an. Beispiel: "TLSv1, TLSv1.1, TLSv1.2" 98 ◦ Geben Sie zum Aktivieren alle unterstützten Protokolle oder Chiffren ALL an. ◦ Verwenden Sie zum Anzeigen des aktuellen Status der Protokolle und Chiffren SHOW SSL PROTOCOL (SHOW SSL PROTOCOL auf Seite 124). ◦ Nachdem die Sicherheitsprotokolle aktiviert wurden, wird der Onboard AdministratorWebdienst neu gestartet. Benutzer der Onboard Administrator-GUI müssen sich möglicherweise erneut beim Onboard Administrator anmelden. Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Sicherheitsprotokolle können nur im FIPS-Modus ON/DEBUG aktiviert werden. Verwenden Sie zum Anzeigen der aktueller FIPS-Modus-Einstellungen SHOW FIPS MODE (SHOW FIPS MODE auf Seite 114). Verwenden Sie zum Ändern der FIPS-Modus-Einstellungen SET FIPS MODE (SET FIPS MODE auf Seite 105). ENABLE TELNET ● Befehl: ENABLE TELNET ● Beschreibung: Aktiviert den Telnet-Zugriff auf Onboard Administrator ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: TELNET kann im FIPS-Modus ON/DEBUG nicht aktiviert werden. ENABLE TRUSTED HOST ● Befehl: ENABLE TRUSTED HOST ● Beschreibung: Aktiviert IP-Sicherheit für den Onboard Administrator ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine ENABLE XMLREPLY ● Befehl: ENABLE XMLREPLY ● Beschreibung: Aktiviert XML Reply-Daten über eine HTTP-Verbindung ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● DEWW Einschränkungen: ENABLE TELNET 99 Keine REMOVE OA ADDRESS IPV6 ● Befehl: REMOVE OA ADDRESS IPV6 {<Einschubsnummer>} <IP6-Adresse/Präfixlänge> ● Beschreibung: Entfernt die statische IPv6-Adresse für Onboard Administrator. Wenn IPv6 aktiviert ist, wird dieser Befehl sofort wirksam. Wenn keine Onboard Administrator-Nummer angegeben wird, bezieht sich der Befehl standardmäßig auf das aktive Onboard Administrator-Modul. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ Die Präfixlänge ist zwingend erforderlich. ◦ Der Wert für <IP-Adresse> muss das Format ####:####:####:####:####:####:####:####/### besitzen, dabei muss #### im Bereich 0 bis FFFF liegen. Eine komprimierte Version der gleichen IPv6-Adresse wird ebenfalls unterstützt. Das Präfix /### kann Werte zwischen 1 und 128 annehmen. REMOVE OA DNS ● Befehl: REMOVE OA DNS [<OA Einschubsnummer>] <IP-Adresse> ● Beschreibung: Entfernt die IP-Adresse eines DNS-Servers aus der Liste für den angegebenen Onboard Administrator. Die DNS-Server werden nur verwendet, wenn die Konfiguration des Systems die Verwendung einer statischen IP-Adresse vorsieht. Wenn keine Einschubsnummer angegeben wird, bezieht sich der Befehl auf das aktive Onboard Administrator-Modul. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Die <IP-Adresse> muss das Format ###.###.###.### aufweisen, dabei muss ### jeweils im Bereich 0 bis 255 liegen. REMOVE OA DNS IPV6 ● Befehl: 100 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW REMOVE OA DNS IPV6 {<OA-Einschubsnummer>} <IPv6-Adresse{/Präfixlänge}> ● Beschreibung: Entfernt die angegebene DNS IPv6-Adresse aus der Liste der DNS-Adressen für das angegebene Onboard Administrator-Modul. Wenn keine Einschubsnummer angegeben wird, bezieht sich der Befehl standardmäßig auf das aktive Onboard Administrator-Modul. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ Es können maximal zwei DNS-Server hinzugefügt werden. ◦ Die <IP-Adresse> muss das Format ####:####:####:####:####:####:####:#### oder ####:####:####:####:####:####:####:####/### (mit Präfix) aufweisen, dabei muss #### jeweils im Bereich 0 bis FFFF liegen. Der zulässige Bereich für das Präfix /### ist 1 bis 128. REMOVE OA ROUTE IPV6 ● Befehl: REMOVE OA ROUTE IPV6 [<Einschubsnummer> | ACTIVE | STANDBY] {ALL | <Ziel_des_Verbindungsweges> [<Gateway_des_Verbindungsweges>]} ● Beschreibung: ◦ Entfernt einen statischen IPv6-Verbindungsweg aus der Onboard Administrator-IPv6Routingtabelle. ◦ Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY) angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (lokalen) Onboard Administrator. ◦ <Ziel_des_Verbindungwegs> gibt die IPv6-Adresse des statischen Verbindungswegs an, während <Gateway_des_Verbindungswegs> die IPv6-Adresse des Gateways angibt, das von diesem statischen Verbindungsweg Gebrauch macht. Wenn alle IPv6Verbindungswege entfernt werden sollen, geben Sie ALL an. ACHTUNG: Beim Hinzufügen oder Entfernen eines statischen Verbindungswegs werden möglicherweise Client-Verbindung zum Onboard Administrator geschlossen. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ DEWW Die IPv6-Adresse für das <Ziel_des_Verbindungswegs> muss das Format ####:####:####:####:####:####:####:####/### (mit einem Präfix) aufweisen, dabei muss #### jeweils im Bereich 0 bis FFFF liegen. Eine komprimierte Version der gleichen IPv6Adresse wird ebenfalls unterstützt. Das Präfix /### kann Werte zwischen 1 und REMOVE OA ROUTE IPV6 101 128 annehmen. Eine komprimierte Version der gleichen IPv6-Adresse wird ebenfalls unterstützt. ◦ Wenn die IPv6-Adresse für das Gateway_des_Verbindungswegs angegeben wird, muss sie das Format ####:####:####:####:####:####:####:#### aufweisen, dabei muss ### jeweils im Bereich 0 bis FFFF liegen. Geben Sie kein Präfix an. Eine komprimierte Version der gleichen IPv6-Adresse wird ebenfalls unterstützt. ◦ Das Gateway muss sowohl vom Onboard Administrator-Netzwerk als auch vom externen Netzwerk aus erreichbar sein. REMOVE SNMP TRAPRECEIVER ● Befehl: REMOVE SNMP TRAPRECEIVER <Host> {"<Community-Name>"} ● ● Beschreibung: ◦ Entfernt eine IP-Adresse aus der Liste der Systeme, die SNMP-Traps empfangen. Wird die gleiche IP-Adresse mehrmals mit verschiedenen Communities aufgeführt, werden alle Instanzen der IP-Adresse entfernt, es sei denn, <Community> gibt an, welche entfernt werden soll. ◦ Entfernt einen vorhandenen Trap-Empfänger aus der SNMP-Konfiguration. Wird der gleiche <Host> mehrmals mit verschiedenen Communities aufgeführt, werden alle Instanzen von <Host> entfernt, es sei denn, <Community-Name> gibt an, welche Instanz entfernt werden soll. ◦ Der Wert <Host> kann eine IPv4-Adresse, eine IPv6-Adresse oder ein DNS-Name sein. Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: IPv6-Adressen können die Netzwerkpräfix-Länge nicht angeben. REMOVE SNMP TRAPRECEIVER V3 ● Befehl: REMOVE SNMP TRAPRECEIVER V3 {<Host> [<Benutzername>]} ● ● Beschreibung: ◦ Entfernt eine vorhandene Trap-Empfängeradresse aus der SNMP-Konfiguration. ◦ Dieser Befehl ist eine Erweiterung des vorhandenen REMOVE SNMP TRAPRECEIVERBefehls. Wenn ein Benutzername angegeben wird, werden alle Traps, die mit der Kombination aus Host- und Benutzernamen übereinstimmen, entfernt. Wenn kein Benutzername angegeben wird, werden alle Traps, die mit dem Hostnamen übereinstimmen, entfernt. Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: 102 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW ◦ Der Wert <Host> kann eine IPv4-Adresse, eine IPv6-Adresse oder ein DNS-Name sein (max. 64 Zeichen). ◦ IPv6-Adressen müssen ohne die Netzwerk-Präfixlänge eingegeben werden. REMOVE SNMP USER ● Befehl: REMOVE SNMP USER "<Benutzername>" [ENGINEID "<Modul-ID>"] ● Beschreibung: Löscht den über den Parameter Benutzername angegebenen Benutzer. Wenn der Parameter Modul-ID nicht festgelegt wird, werden alle Benutzer mit übereinstimmenden Benutzernamen gelöscht. Andernfalls werden die Benutzer gelöscht, die dem Paar aus Benutzername und Modul-ID entsprechen. Alle mit diesem Benutzer verknüpften Traps/Benachrichtigungen werden ebenfalls gelöscht. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Die Modul-ID muss eine Serie von hexadezimalen Zeichen sein, die bis zu 32 Bytes oder 64 Zeichen lang ist. Der Modul-ID kann „0x“ vorangestellt sein. REMOVE TRUSTED HOST ● Befehl: REMOVE TRUSTED HOST <IP-Adresse> ● Beschreibung: Fügt eine neue IPv4- oder IPv6-Adresse zur Liste der Adressen hinzu, die von der Funktion „IP Security“ (IP-Sicherheit) verwaltetet werden. ACHTUNG: Wenn die Funktion „Trusted Hosts“ (Vertrauenswürdige Hosts) in einer Umgebung verwendet wird, in der mehrere Gehäuse über Gehäuse-Verbindungskabel miteinander verbunden sind, muss sichergestellt werden, dass für alle Gehäuse die gleichen Einstellungen für „Trusted Hosts“ (Vertrauenswürdige Hosts) gelten. Miteinander verbundene Gehäuse, für die nicht die gleichen Einstellungen für die Funktion „Trusted Hosts“ (Vetrauenswürdige Hosts) gelten, ermöglichen einem Web-GUI-Benutzer ansonsten über einen nicht vertrauenswürdigen Client möglicherweise den Zugriff auf ein geschütztes Gehäuse. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine SET ALERTMAIL MAILBOX ● DEWW Befehl: REMOVE SNMP USER 103 SET ALERTMAIL MAILBOX "<E-Mail-Adresse>" ● Beschreibung: Gibt die E-Mail-Adresse an, an die Ereignisbenachrichtigungen gesendet werden ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine SET ALERTMAIL SENDERDOMAIN ● Befehl: SET ALERTMAIL SENDERDOMAIN "<Domäne>" ● Beschreibung: Legt die Domäne für die Benachrichtigung fest. Das ist die DNS-Domäne, in der sich Onboard Administrator befindet (z. B. http://www.AB.com). ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Für die von OA akzeptierten Domänennamen-Zeichenfolgen gelten die folgenden Einschränkungen: ◦ Die Zeichenfolge muss zwischen 1 und 255 Zeichen lang sein. ◦ Bei den Zeichen sind Groß-/Kleinschreibung nicht bedeutsam. ◦ Das erste Zeichen im Domänennamen muss alphanumerisch sein, während das letzte Zeichen alphanumerisch oder ein Punkt sein kann. ◦ Die Zeichen zwischen dem ersten und dem letzten Zeichen können alphanumerisch, Bindestriche oder Punkte sein. ◦ Ein oder mehrere Punkte im Namen werden nicht zur Abgrenzung von Bezeichnungen verwendet. ◦ Bezeichnungen sind zwischen 1 und 63 Zeichen lang und beginnen und enden mit einem alphanumerischen Zeichen. ◦ Die letzte Bezeichnung wird als Domäne der obersten Ebene bezeichnet und darf nicht nur aus numerischen Zeichen bestehen. SET ALERTMAIL SENDERNAME ● Befehl: SET ALERTMAIL SENDERNAME "<Name>" ● Beschreibung: Legt den AlertMail-Absendernamen fest. Dieser Name wird an die E-Mail-Adresse im Feld from in einer Alertmail-Meldung angehängt. 104 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ Als Wert für <Name> sind alphanumerische Zeichen, Gedankenstrich(-), Unterstrich(_) und Leerzeichen zulässig. ◦ Die maximale Länge ist 40 Zeichen. SET ALERTMAIL SMTPSERVER ● Befehl: SET ALERTMAIL SMTPSERVER [ <Host> ] ● Beschreibung: Legt den SMTP-Server fest. Das ist der Mailserver, zu dem Onboard Administrator seine auf E-Mail beruhenden Ereignisse sendet. Der Wert <Host> kann eine IPv4-Adresse, eine IPv6-Adresse oder ein DNS-Name sein. ● Zugriffsebene/Einschubsebene: Administrator, OA Operator (Bediener) ● Einschränkungen: IPv6-Adressen können die Netzwerkpräfix-Länge nicht angeben. SET FIPS MODE ● Befehl: SET FIPS MODE {ON [“<Kennwort>”] | DEBUG [“<Kennwort>”] | OFF [“<Kennwort>”]} ● DEWW Beschreibung: ◦ Legt als FIPS-Modus ON, DEBUG oder OFF fest. Im FIPS-Modus ON wird die Verwendung von Onboard Administrator in einem FIPS 140-2-konformen Modus erzwungen, in dem nur genehmigte kryptografische Protokolle und Chiffren verwendet werden. ◦ Der FIPS-Modus DEBUG stellt den Onboard Administrator auf eine Umgebung ähnlich dem FIPS-Modus ON ein. Der FIPS-Modus DEBUG besitzt die Funktionalität des FIPSModus ON, gilt jedoch nicht als FIPS-konform. ◦ Wenn beim Ändern der Einstellung für den FIPS-Modus kein Kennwort eingegeben wird, werden Sie zur Eingabe des Kennworts aufgefordert. Im Skriptmodus ist das Kennwort erforderlich. Stellen Sie im FIPS-Modus ON/DEBUG sicher, dass ein starkes Kennwort festlegt ist. ◦ Wenn die Einstellung für den FIPS-Modus geändert wird, werden starke Kennwörter aktiviert, werden als Kennwortmindestlänge acht Zeichen festgelegt und es wird ein neues Kennwort für das Administrator-Konto angefordert. ◦ Im FIPS-Modus ON/DEBUG sind der Gehäuse-IP-Modus und Telnet sowie SNMPv1- und SNMPv2-Protokolle deaktiviert, während SNMPv3 verfügbar ist. ◦ Nach Vornahme aller Änderungen wird Onboard Administrator neu gestartet. SET ALERTMAIL SMTPSERVER 105 ● ◦ Bei einer Änderung der FIPS MODE-Einstellung wird der Vorgang „Restore to Factory Default“ (Auf Werkseinstellungen zurücksetzen) durchgeführt. Alle vorhandenen Einstellungen gehen verloren. ◦ Die Auswahl von Protokollen und Chiffren kann mit ENABLE SSL und DISABLE SSL geändert werden. Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden. Zertifikate werden für Funktionen wie den folgenden verwendet: ● Onboard Administrator-Zertifikatsignieranforderungen – weitere Informationen enthält die Beschreibung des Befehls GENERATE CERTIFICATE (GENERATE CERTIFICATE auf Seite 44) ● LDAP – weitere Informationen finden Sie unter „Verzeichnisbefehle“ („Verzeichnisbefehle“ auf Seite 30) ● 2-Faktor-Authentifizierung – weitere Informationen finden Sie unter „Befehle für die 2-Faktor-Authentifizierung“ („Befehle der 2-Faktor-Authentifizierung“ auf Seite 25) ● Insight Remote Support – weitere Informationen finden Sie unter „Befehle für HP Insight Remote Support“ („HP Insight Remote Support Befehle“ auf Seite 237) ● HP SIM Single Sign-On – weitere Informationen finden Sie unter „HP SIM Befehle“ („HP SIM Befehle“ auf Seite 40) SET HTTP REQUESTREADTIMEOUT ● Befehl: ● SET HTTP REQUESTREADTIMEOUT {HEADER <Min> {- <Max>} {MINRATE <Rate>}} | {BODY <Min> {- <Max> {MINRATE <Rate>}} | NONE} ● Beschreibung: ◦ Legt die Parameter für das Timeout und die Byteübertragungsrate fest, mit denen die an den Webserver der Onboard Administrator-GUI gesendeten HTTP-Clientanforderungen kontrolliert werden. Diese Funktion kann das Risiko von Denial-of-Service-Angriffen verringern, bei denen ein schädlicher Client viele TCP-Verbindungen öffnet, um alle verfügbaren Verbindungen zu belegen, und dann langsam jeweils einige Bytes schreibt, so dass keine legitimen Clients auf Onboard Administrator zugreifen können. Durch Zeitlimitwerte kann die Zeitspanne eingeschränkt werden, über die der angreifende Client hinweg die Verbindung offen halten kann. Wenn der Client innerhalb des betreffenden konfigurierten Zeitlimits keine Kopfzeile oder keinen Textkörper sendet, wird die Fehlermeldung 408 REQUEST TIME OUT gesendet. ◦ Die Werte für <Min> (Minimum) und <Max> (Maximum) geben die Anzahl von Sekunden an. Der Wert für <Rate> gibt die Bytes pro Sekunde an. 106 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW ◦ Wenn ein Wert für <Min> ohne einen Wert für <Max> angegeben wird, muss die gesamte Kopfzeile oder der gesamte Textkörper innerhalb der durch den Wert <Min> angegebenen Anzahl von Sekunden empfangen werden. ◦ Wenn ein Wert für <Max> angegeben wird, dann wird das Zeitlimit in einsekündigen Intervallen von dem Wert für <Min> bis hin zu dem Wert für <Max> verlängert, solange in jeder Sekunde die mit <Rate> angegebene Anzahl von Bytes empfangen wird. ◦ Die Schlüsselwörter HEADER und BODY und deren zugehörigen Parameter können in beliebiger Reihenfolge angegeben werden. ◦ MINRATE ist optional, außer wenn <max> angegeben wird. ◦ Geben Sie zum Löschen der Einstellung und zum Deaktivieren der Funktion NONE (die Standardeinstellung) an. ACHTUNG: Beim Konfigurieren dieser Einstellung ist Vorsicht geboten. Eine ungeeignete Einstellung kann zu Client-Verbindungsproblemen führen. Um Probleme dieser Art zu vermeiden, stimmen Sie die Einstellung je nach den spezifischen Umständen Ihrer Netzwerkbetriebsumgebung ab und validieren Sie diese Einstellung zuerst in einer nicht zur Produktion verwendeten Umgebung, bevor Sie sie auf Ihre Produktionsumgebung anwenden. Zur Verringerung des Risikos von Denial-of-Service-Angriffen werden folgende Einstellungen empfohlen: SET HTTP REQUESTREADTIMEOUT HEADER 3-8 MINRATE 500 BODY 5-10 MINRATE 500Weitere Informationen finden Sie in der neuesten Apache-Dokumentation für die Direktive RequestReadTimeout. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ Die Werte für alle Parameter müssen positiv sein. ◦ Es muss mindestens eine Angabe für <Min> gemacht werden. ◦ Der Wert für <Max> muss größer als der zugehörige Wert für <Min> sein. SET IPCONFIG ● Befehl: SET IPCONFIG {DHCP | STATIC} [<OA-Einschubsnummer>] [DYNAMICDNS] <IPAdresse> <Netzmaske> [<Gateway> [<DNS1-Adresse> [<DNS2-Adresse>]]] ● DEWW Beschreibung: SET IPCONFIG 107 ◦ Konfiguriert den OA auf den statischen IPv4-Modus oder auf den DHCP-Modus. ◦ Im Modus STATIC werden als IP-Adresse und Netzmaske die angegebene <IPAdresse> bzw. <Netzmaske> festgelegt. Diese Einstellungen werden sofort wirksam. Wenn keine Gateway-Adresse und/oder DNS-Adressen angegeben werden, werden sie weggelassen. Das Gateway und die DNS-Adresse können auch mit den Befehlen SET OA GATEWAY und ADD OA DNS festgelegt werden. Die Befehlssyntax zum Festlegen des statischen Modus lautet wie folgt: SET IPCONFIG STATIC [<OA-Einschubsnummer>] <IP-Adresse> <Netzmaske> [<Gateway> [<DNS1-Adresse> [<DNS2-Adresse>]]] ◦ Im Modus DHCP werden die IP-Adresse, Netzmaske, Gateway-Adresse und DNS-Adressen vom DHCP abgerufen. Diese Einstellung wird sofort wirksam. Wenn DYNAMICDNS angegeben wird, wird der DNS-Server über die neue IP-Adresse des Systems benachrichtigt, sobald sie vom DHCP-Server empfangen wird. Die Befehlssyntax zum Festlegen des DHCP-Modus lautet wie folgt: SET IPCONFIG DHCP [<OA-Einschubsnummer>] [DYNAMICDNS] ACHTUNG: verloren. ● Wenn DHCP für IPv4 aktiviert wird, gehen alle statischen IPv4-Einstellungen Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine SET LOGIN_BANNER_TEXT ● Befehl: SET LOGIN_BANNER_TEXT <Endmarkierung> <\n> <Bannertext> <\n> <Endmarkierung> ● Beschreibung: Legt den Ammelde-Banner-Text fest, der bei versuchter Benutzeranmeldung bei dem Onboard Administrator angezeigt werden soll. So geben Sie den Anmelde-Banner-Text ein: a. Beginnen Sie mit einer Zeichenfolge, die nicht im Zertifikat erscheint (der Endmarkierung). b. Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken. c. Fügen Sie das Zertifikat in die Befehlszeile ein. d. Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken. e. Fügen Sie die Endmarkierung ein. f. Rufen Sie den Befehl auf, indem Sie die Eingabetaste drücken. Wird vor und nach dem Bannertext nicht die richtige Endmarkierung angegeben, wartet die Schnittstelle möglicherweise unbegrenzt lange auf die entsprechende Endmarkierung. ● Zugriffsebene/Einschubsebene: 108 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW OA Administrator ● Einschränkungen: ◦ Dieser Befehl ist im Skriptmodus nicht zulässig. ◦ Der Banner-Text muss mindestens 1 Zeichen und darf höchstens 1500 Zeichen lang sein. Jeder Zeilenvorschub wird gegen den Grenzwert verrechnet. Zeilenumbrüche (sofern vorhanden) werden entfernt und bei der Überprüfung des Grenzwerts nicht berücksichtigt. ◦ Der Befehl akzeptiert nur englische (ASCII) Zeichen. ◦ Die Zeichen „%“ und „\“ sind als Teil des Banner-Textes selbst nicht zulässig, können zur Bildung einer eindeutigen Zeichenfolge aber als Zeichen in der Endmarkierung verwendet werden. ◦ Die Endmarkierung darf nicht nur aus numerischen Zeichen (wie z. B. 1245 oder 85213) bestehen. ◦ Der Banner-Text muss mindestens ein sichtbares Zeichen enthalten. Nicht druckbare Zeichen wie "%","<", ">", "(",")", "#", "&", "\" sind nicht zulässig. SET NTP POLL ● Befehl: SET NTP POLL <Sekunden> ● Beschreibung: Legt das Abfrageintervall der NTP-Server fest ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Die Abfragezeit sollte zwischen 60 und 86.400 Sekunden liegen. SET NTP PRIMARY ● Befehl: SET NTP PRIMARY <Host> ● Beschreibung: Legt den primären Server fest, der für die Synchronisation von Uhrzeit und Datum über das NTP-Protokoll verwendet werden soll. Der Wert <Host> kann eine IPv4-Adresse, eine IPv6Adresse oder ein DNS-Name sein. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: IPv6-Adressen können die Netzwerkpräfix-Länge nicht angeben. DEWW SET NTP POLL 109 SET NTP SECONDARY ● Befehl: SET NTP SECONDARY <Host> ● Beschreibung: Legt den sekundären Server fest, der für die Synchronisation von Uhrzeit und Datum über das NTP-Protokoll verwendet werden soll. Der Wert <Host> kann eine IPv4-Adresse, eine IPv6Adresse oder ein DNS-Name sein. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: IPv6-Adressen können die Netzwerkpräfix-Länge nicht angeben. SET OA GATEWAY ● Befehl: SET OA GATEWAY [<Einschubsnummer> | ACTIVE | STANDBY] <IP-Adresse> ● ● Beschreibung: ◦ Legt das Standardgateway des Netzwerks für IPv4 fest. ◦ Dieses Gateway wird nur verwendet, wenn das System zur Verwendung einer statischen IP-Adresse anstatt des DHCP-Protokolls konfiguriert ist. ◦ Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY) angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (lokalen) Onboard Administrator. Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Die <IP-Adresse> muss das Format ###.###.###.### aufweisen, dabei muss ### jeweils im Bereich 0 bis 255 liegen. SET OA GATEWAY IPV6 ● Befehl: SET OA GATEWAY IPV6 [<Einschubsnummer> | ACTIVE | STANDBY] <IP-Adresse> ● Beschreibung: ◦ Legt das Standardgateway des Netzwerks für IPv6 fest. ◦ Dieses Gateway wird nur verwendet, wenn das System zur Verwendung einer statischen IP-Adresse anstatt des DHCP-Protokolls konfiguriert ist. 110 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW ● ◦ Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY) angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (lokalen) Onboard Administrator. ◦ Onboard Administrator kann die IPv6-Gateway-Konfiguration direkt über die angegebene statische IP-Adresse und über Routerankündigungen (sofern konfiguriert) von IPv6-Routern im Verwaltungsnetzwerk akzeptieren. Die Gateway-Konfiguration von Routerankündigungen überschreibt die statische IPv6-Gateway-Einstellung. Verwenden Sie zum Bestimmen des derzeit von Onboard Administrator verwendeten IPv6-Gateways entweder SHOW NETWORK (SHOW NETWORK auf Seite 118) oder SHOW OA NETWORK (SHOW OA NETWORK auf Seite 155). Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Die <IP-Adresse> muss das Format ####:####:####:####:####:####:####:#### aufweisen, dabei muss #### jeweils im Bereich 0 bis FFFF liegen. Eine komprimierte Version der gleichen IPv6-Adresse wird ebenfalls unterstützt. SET OA NAME ● Befehl: SET OA NAME [<Einschubsnummer> | ACTIVE | STANDBY] "<OA-Name>" ● ● Beschreibung: ◦ Legt den Onboard Administrator-Namen fest. ◦ Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY) angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (lokalen) Onboard Administrator. Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Der Onboard Administrator-Name muss 1 bis 32 Zeichen umfassen; es sind alle alphanumerischen Zeichen und der Bindestrich (-) möglich. SET OA UID ● Befehl: SET OA UID [<Einschubsnummer> | ACTIVE | STANDBY] {ON | OFF} ● ● DEWW Beschreibung: ◦ Aktiviert oder deaktiviert die Onboard Administrator-UID. ◦ Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY) angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (lokalen) Onboard Administrator. Zugriffsebene/Einschubsebene: SET OA NAME 111 Alle ● Einschränkungen: Keine SET SECURESH SERVER KEX DHG1 ● Befehl: SET SECURESH SERVER KEX DHG1 [ ENABLE | DISABLE ] ● Beschreibung: Ermöglicht den unsicheren Austausch des Schlüssels „diffie-hellman-group1-sha1“ auf dem SSH-Server von Onboard Administrator. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Die Standardeinstellung ist auf Onboard Administrator 4.01 deaktiviert; auf nachfolgenden Versionen ist die Standardeinstellung aktiviert, außer wenn als FIPS-Modus ON/DEBUG eingestellt ist. SET SERIAL BAUD ● Befehl: SET SERIAL BAUD [ 9600 | 19200 | 38400 | 57600 | 115200] ● Beschreibung: Konfiguriert die Baudraten-Einstellungen für den seriellen OA-Konsolen-Port. ● Zugriffsebene/Einschubsebene: OA-Administrator (nur für das aktive OA-Modul zulässig) ● Einschränkungen: Keine SET SNMP COMMUNITY ● Befehl: SET SNMP COMMUNITY {READ | WRITE} "<Community-Name>" ● Beschreibung: Legt den Community-Namen für die SNMP-Lese- oder Schreib-Community fest. Ohne Angabe eines Schreib-Community-Namens werden die SNMP-Einstellungsbefehle deaktiviert, bis ein bestimmter Community-Name in das Feld eingetragen wird. ● Zugriffsebene/Einschubsebene: 112 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ Der Schreib-<Community-Name> darf höchstens 20 Zeichen umfassen und der Lese<Community-Name> 1 bis 20 Zeichen. ◦ Alle druckbaren Zeichen sind gültig. ◦ Der Standardlese-Community-Name lautet „public“ (öffentlich). ◦ Der Standardschreib-Community-Name lautet „public“ (öffentlich). SET SNMP ENGINEID ● Befehl: SET SNMP ENGINEID "<Modul-ID>" ● Beschreibung: Legt die SNMPv3-Modul-ID für das Gehäuse fest. Die endgültige Modul-ID ist eine aus dem Wert <Modul-ID> abgeleitete hexadezimale Zeichenfolge. Mit dem Befehl SHOW SNMP können Sie die aktuelle Modul-ID anzeigen. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● ● Einschränkungen: ◦ Die <Modul-ID> muss 1 bis 27 Zeichen lang sein. Die endgültige Modul-ID ist eine aus diesem Wert abgeleitete hexadezimale Zeichenfolge. ◦ Alle lokalen Benutzer müssen gelöscht und nach Ändern der lokalen Modul-ID neu erstellt werden. Beispiel: OA> set snmp engineid testid SNMP engine id set to "0x8000000b04746573746964" SET SNMP CONTACT ● Befehl: SET SNMP CONTACT "<Kontaktperson>" ● Beschreibung: Konfiguriert den Namen der Kontaktperson für das System. Standardmäßig enthält das Feld für die Kontaktperson keinen Eintrag. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● DEWW Einschränkungen: SET SNMP ENGINEID 113 ◦ Der Wert für <Kontaktperson> darf nicht länger als 20 Zeichen sein. ◦ Jedes druckbare Zeichen ist zulässig. Wenn <Kontaktperson> Leerzeichen oder HashZeichen (#) enthält, muss der Wert in Anführungszeichen stehen. SET SNMP LOCATION ● Befehl: SET SNMP LOCATION "<Standort>" ● Beschreibung: Konfiguriert den SNMP-Standort des Gehäuses. Standardmäßig enthält das Feld für den Standort keinen Eintrag. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ Der Wert für <Standort> darf nicht länger als 20 Zeichen sein. ◦ Jedes druckbare Zeichen ist zulässig. Wenn <Standort> Leerzeichen oder Hash-Zeichen (#) enthält, muss der Wert in Anführungszeichen stehen. SHOW FIPS MODE ● Befehl: SHOW FIPS MODE ● Beschreibung: Zeigt die Einstellung des FIPS-Modus an. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) und OA User (OA-Benutzer) ● ● Einschränkungen: ◦ Im Modus ON wird Onboard Administrator in einem FIPS 140-2-konformen Modus und ausschließlich mit FIPS 140-2-zugelassenen Algorithmen wie AES und TLSv1.2 verwendet. ◦ Im DEBUG-Modus befindet sich Onboard Administrator in einem ähnlichen Zustand wie im Zustand ON, jedoch mit der Option für HP Debug-Unterstützung. Beispiel: OA-E4115BECFBAB> show fips mode FIPS Mode is Off SHOW HEALTH ● Befehl: 114 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW SHOW HEALTH ● Beschreibung: Zeigt den aktuelle Zustand aller Komponenten im Gehäuse an. Wenn eine Komponente beeinträchtigt oder ausgefallen ist, werden eine Ursache und eine korrektive Maßnahme angegeben. ● Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: Enclosure Health: Enclosure: OK Power Subsystem: OK Cooling Subsystem: OK Blade Health: Bay Status Problem Corrective Action --- -------------------- ----------------------------------------------------1 OK 2 Absent 3a Error Management Processor An iLO failure has been detected. Make sure you have a suitable iLO firmware loaded. Reseating the blade or resetting iLO may also help. Other iLO Network The network connectivity of iLO is impaired. This could be due to bad gateway, DNS or netmask info. It could take up to 3 minutes for devices to gain connectivity after insertion. 3b OK 4 Absent 5a OK DEWW SHOW HEALTH 115 5b OK 6 Absent 7 Absent 8a OK 8b OK 9 Subsumed 10 OK 11a OK 11b OK 12a OK 12b OK 13 Absent 14 Absent 15 Absent 16 Absent Interconnect Health: Bay Status Problem Corrective Action --- -------------------- ----------------------------------------------------1 OK 2 Absent 3 OK 4 OK 5 OK 6 Subsumed 7 OK 8 Subsumed Power Supply Health: Bay Status Problem Corrective Action --- -------------------- ----------------------------------------------------1 OK 2 OK 3 OK 116 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW 4 OK 5 OK 6 OK Fan Health: Bay Status Problem Corrective Action --- -------------------- ----------------------------------------------------1 OK 2 OK 3 OK 4 OK 5 OK 6 OK 7 OK 8 OK 9 OK 10 OK Onboard Administrator Health: Bay Status Problem Corrective Action --- -------------------- ----------------------------------------------------1 Absent 2 OK SHOW LOGIN_BANNER ● Befehl: SHOW LOGIN_BANNER ● Beschreibung: Zeigt die Anmelde-Banner-Einstellungen an, darunter: ● ◦ Anmelde-Banner-Anzeige bei Benutzeranmeldung aktiviert/deaktiviert ◦ Derzeit konfigurierter Anmelde-Banner-Text (sofern zutreffend) Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener), OA User (OA-Benutzer) ● DEWW Einschränkungen: SHOW LOGIN_BANNER 117 Keine ● Beispiel: OA-0018FE2757AD> show login_banner Login Banner: Status : Enabled Login Banner Text : This is sample login banner text. Do not attempt to access this system without proper authorization. Using this system without proper authorization can result in serious penalties. SHOW NETWORK ● Befehl: SHOW NETWORK ● Beschreibung: Zeigt Gehäuse- und Onboard Administrator-Netzwerkeinstellungen an, darunter: ◦ IPv4-Informationen ◦ IPv6-Informationen ◦ DHCP-Status ◦ SLAAC-Status ◦ Dynamischer DNS-Status ◦ Gateway-Adresse ◦ Statisches Standard-Gateway ◦ Aktuelles Standard-Gateway ◦ Statischer IPv6-Verbindungsweg ◦ DNS-Adressen ◦ MAC-Adresse ◦ HTTP- und HTTPS-Serverstatus ◦ SNMP-Status ◦ SSH-Status ◦ Status des FIPS-Modus ◦ Trusted Host-Status ◦ HPSIM-Vertrauensmodus-Status ◦ Telnet-Status ◦ AlertMail-Status 118 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW ● ◦ NTP-Status ◦ Netzwerk-Link-Einstellungen ◦ Gehäuse-IP-Modus ◦ GUI-Anmeldestatus ◦ Active Health System-Status ◦ VLAN-Status ◦ Status der iLO Federation Unterstützung des Gehäuses ◦ FQDN-Link-Support-Status ◦ Status des Lesetimeouts von HTTP-Anforderungen Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: VLAN ID-Informationen werden nur angezeigt, wenn VLAN aktiviert ist. ● Beispiel: OA-E4115BECFBAB> show network Enclosure Network Settings: - - - - - IPv6 Information - - - - IPv6: Enabled DHCPv6: Disabled Router Advertisements: Enabled Stateless address autoconfiguration (SLAAC): Enabled Onboard Administrator Network Settings: - - - - - IPv4 Information - - - - DHCP: Enabled - Dynamic DNS IPv4 Address: 11.22.333.44 Netmask: 255.255.252.0 Gateway Address: 11.22.333.4 Static IPv4 DNS 1: 11.222.333.44 Static IPv4 DNS 2: 11.222.333.55 - - - - - IPv6 Information - - - - Link-local Address: ff00::e111:5bbb:feec:fbab/64 Static Address: Not Set DHCPv6 Address: (Not Set) DEWW SHOW NETWORK 119 Stateless address autoconfiguration (SLAAC) Addresses: (Not Set) Static IPv6 DNS 1: Not Set Static IPv6 DNS 2: Not Set IPv6 Dynamic DNS: Enabled IPv6 Static Default Gateway: (Not set) IPv6 Current Default Gateway: (Not set) IPv6 Static Route: Not Set - - - - - General Information - - - - Active IPv4 DNS Servers: Primary: 11.222.333.44 Secondary: 11.222.333.55 Active IPv6 DNS Servers: Primary: 1001::888 Secondary: Not Set VLAN ID: 1 MAC Address: E4:11:5B:EC:FB:AB Network Link Settings: Link Auto-negotiation Onboard Administrator Protocol Status: Web (HTTP/HTTPS): Enabled SNMP: Disabled SecureSH: Enabled FIPS Mode: Off Trusted Hosts: Disabled HPSIM Trust Mode: Disabled Telnet: Disabled AlertMail: Disabled Mailbox: Not Set SMTP Server: Not Set Sender Domain: Not Set Sender Name: Not Set Sender Email: Not Set XML Reply: Enabled NTP: Disabled 120 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW Primary NTP server: Not Set Secondary NTP server: Not Set Server Poll-Interval: 720 seconds Link Loss Failover: Disabled Link Loss Interval: 60 seconds Enclosure IP Mode: Disabled GUI Login Detail: Enabled Active Health System: Enabled VLAN: Enabled Enclosure iLO Federation Support: Enabled Enclosure enabled iLO Federation bays: 8, 16 Fully Qualified Domain Name (FQDN) Link Support: Enabled HTTP Request Read Timeout: Not Set SHOW SNMP ● Befehl: SHOW SNMP ● Beschreibung: Zeigt die SNMP-Konfiguration an, einschließlich: ● ◦ SNMP-Systemname ◦ Standort ◦ Kontakt ◦ Lese-Community-Name ◦ Schreib-Community-Name ◦ Modul-ID ◦ Liste der Trap-Ziele Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: OA> SHOW SNMP SNMP Configuration: Status: Disabled DEWW SHOW SNMP 121 System Name: USE818AMMS System Location: bottom rack1 System Contact: admin@localhost Read Community Name: public Write Community Name: Engine ID: 0x8000000b0466697665 Trap Receiver host: 88.88.1.1:111 public 88.88.1.5:222 public SHOW SNMP USER ● Befehl: SHOW SNMP USER {LIST |"<Benutzername>"} ● Beschreibung: Zeigt die aktuellen Informationen bezüglich SNMPv3-Benutzer an. Wenn LIST angegeben wird, wird die Liste der aktuellen Benutzer angezeigt. Wenn ein Benutzername angegeben wird, werden Informationen bezüglich dieses Benutzers angezeigt. ● Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: OA> show snmp user list SNMPv3 User Local Access Security EngineID -------------------------------- ------ ------ -------- ----------Bob local none none 0x8000000b044866463948746b6773726b694c534756 OA> show snmp user bob User: bob Local: yes Access: read-only Authentication Protocol: MD5 Privacy Protocol: DES Minimum Security Level: auth EngineID: 0x8000000b0466697665 122 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW SHOW SSHFINGERPRINT ● Befehl: SHOW SSHFINGERPRINT ● Beschreibung: Zeigt den Schlüsselfingerabdruck des öffentlichen Hostschlüssels von Onboard Administrator an. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener), OA User (OA-Benutzer) ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW SSHFINGERPRINT 1024 3f:5c:33:0a:a1:2e:9b:2c:da:eb:fe:90:87:34:13:b7 /etc/ssh/ id_dsa.pub SHOW SSHKEY ● Befehl: SHOW SSHKEY ● Beschreibung: Zeigt den Inhalt der vorhandenen SSH autorisierten Schlüsseldateien an. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine SHOW SSL CIPHER ● Befehl: SHOW SSL CIPHER ● Beschreibung: Zeigt den Status der Sicherheitschiffren an, die von Onboard Administrator für die Aushandlung von TLS-Verbindungen verwendet werden. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) und OA User (OA-Benutzer) ● Einschränkungen: Keine ● DEWW Beispiel: SHOW SSHFINGERPRINT 123 OA-E4115BECFBAB> SHOW SSL CIPHER show ssl cipher Enabled Ciphers: TLS_RSA_WITH_AES_128_CBC_SHA TLS_RSA_WITH_AES_256_CBC_SHA TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA TLS_RSA_WITH_AES_128_GCM_SHA256 TLS_RSA_WITH_AES_256_GCM_SHA384 TLS_RSA_WITH_AES_128_CBC_SHA256 TLS_RSA_WITH_AES_256_CBC_SHA256 Disabled Ciphers: None SHOW SSL PROTOCOL ● Befehl: SHOW SSL PROTOCOL ● Beschreibung: Zeigt den Status der Sicherheitsprotokolle an, die von Onboard Administrator für die Aushandlung von TLS-Verbindungen verwendet werden. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) und OA User (OA-Benutzer) ● Einschränkungen: Keine ● Beispiel: OA-E4115BECFBAB> SHOW SSL PROTOCOL Enabled Security Protocols: TLSv1 TLSv1.1 TLSv1.2 Disabled Security Protocols: None SHOW VCMODE ● Befehl: 124 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration DEWW SHOW VCMODE ● Beschreibung: Zeigt die Einstellungen für den virtuellen Verbindungsmodus (Virtual Connect Mode) an ● Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW VCMODE Virtual Connect Mode: Disabled TEST ALERTMAIL ● Befehl: TEST ALERTMAIL ● Beschreibung: Sendet eine Benachrichtigungs-E-Mail zur konfigurierten E-Mail-Adresse ● Zugriffsebene/Einschubsebene: Administrator, Operator (Bediener) Einschränkungen: Sie müssen zur Ausführung dieses Befehls über die OA-Zugriffsberechtigung verfügen. TEST SNMP ● Befehl: TEST SNMP ● Beschreibung: Sendet einen Test-SNMP-Trap an alle konfigurierten Trap-Ziele ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Zur Verwendung dieser Funktion muss SNMP aktiviert werden. DEWW TEST ALERTMAIL 125 13 Befehle für die Gehäuseverwaltung ADD LANGUAGE ● Befehl: ADD LANGUAGE <URL> ● ● Beschreibung: ◦ Lädt ein Sprachpaket hoch und installiert es. ◦ Unterstützt werden die Protokolle HTTP, FTP, TFTP und USB. ◦ Der URL sollte das folgende Format besitzen: Protokoll://Host/Pfad/Datei. ◦ Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei. ◦ Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei. ◦ Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/Pfad/ Datei angeben. Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Beschränkungen: Keine CLEAR SYSLOG ACHTUNG: ● Diese Daten können nach dem Löschen nicht mehr wiederhergestellt werden. Befehl: CLEAR SYSLOG {ENCLOSURE | OA [<Einschusnummer> | ACTIVE | STANDBY]} ● ● Beschreibung: ◦ Löscht das Systemprotokoll von Onboard Administrator. ◦ Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY) angegeben wird, löscht der Befehl das Systemprotokoll des aktuellen (lokalen) Onboard Administrator. Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine 126 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW CONNECT ENCLOSURE ● Befehl: CONNECT ENCLOSURE ● Beschreibung: Stellt auf einem verbundenen Gehäuse eine Verbindung zur OA-CLI her. Mit dem Befehl SHOW TOPOLOGY können Sie eine Liste der Namen der verbundenen Gehäuse anfordern. ● Zugriffsebene/Einschubsebene: Alle ● Beschränkungen: Keine DISABLE DHCP_DOMAIN_NAME ● Befehl: DISABLE DHCP_DOMAIN_NAME [<Einschubsnummer> | ACTIVE | STANDBY] ● ● Beschreibung: ◦ Deaktiviert den DHCP-Domänennamen, so dass der Benutzer anstelle des von DHCP bereitgestellten einen Domänennamen eingeben kann. Weitere Informationen finden Sie unter SET OA DOMAIN_NAME (SET OA DOMAIN_NAME auf Seite 137). ◦ Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY) angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (lokalen) Onboard Administrator. ◦ Wenn der Benutzer den von DHCP bereitgestellten Domänennamen zuvor deaktiviert hat, dann bewirkt dieser Befehl, dass der angegebene Onboard Administrator auf die Verwendung des DHCP-Domänennamens zurückgesetzt wird. ◦ Wenn „Dynamic DNS“ (Dynamisches DNS) aktiviert ist, ist der Befehl DISABLE DHCP_DOMAIN_NAME erfolgreich. Andernfalls schlägt der Befehl mit der folgenden Fehlermeldung fehl: Dynamic DNS is not enabled. Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Für diesen Befehl muss „Dynamic DNS“ (Dynamisches DNS) aktiviert sein. DISABLE GUI_LOGIN_DETAIL ● Befehl: DISABLE GUI_LOGIN_DETAIL ● Beschreibung: Deaktiviert erweiterte Gehäusedaten, die auf der Anmeldeseite der grafischen Benutzeroberfläche verfügbar sind DEWW CONNECT ENCLOSURE 127 ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Beschränkungen: Keine DISABLE LLF ● Befehl: DISABLE LLF ● Beschreibung: Deaktiviert den Failover bei Verbindungsverlust für die Onboard Administrator-Redundanz. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Sie müssen zur Ausführung dieses Befehls über die Onboard Administrator-Zugriffsberechtigung verfügen. ENABLE DHCP_DOMAIN_NAME ● Befehl: ENABLE DHCP_DOMAIN_NAME [<Einschubsnummer> | ACTIVE | STANDBY] ● ● Beschreibung: ◦ Aktiviert den DHCP-Domänennamen. ◦ Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY) angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (lokalen) Onboard Administrator. ◦ Wenn der Benutzer den von DHCP bereitgestellten Domänennamen zuvor deaktiviert hat, dann bewirkt dieser Befehl, dass der angegebene OA auf die Verwendung des DHCPDomänennamens zurückgesetzt wird. ◦ Wenn „Dynamic DNS“ (Dynamisches DNS) aktiviert ist, ist der Befehl ENABLE DHCP_DOMAIN_NAME erfolgreich. Andernfalls schlägt der Befehl mit der folgenden Fehlermeldung fehl: Dynamic DNS is not enabled. Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Für diesen Befehl muss „Dynamic DNS“ (Dynamisches DNS) aktiviert sein. ENABLE GUI_LOGIN_DETAIL ● Befehl: 128 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW ENABLE GUI_LOGIN_DETAIL ● Beschreibung: Aktiviert erweiterte Gehäusedaten, die auf der Anmeldeseite der grafischen Benutzeroberfläche verfügbar sind ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Beschränkungen: Keine ENABLE LLF ● Befehl: ENABLE LLF ● Beschreibung: Aktiviert den Failover bei Verbindungsverlust für die Onboard Administrator-Redundanz. ● Zugriffsebene/Einschubsebene: Operator (Bediener), Administrator ● Einschränkungen: Sie müssen zur Ausführung dieses Befehls über die OA-Zugriffsberechtigung verfügen REMOVE LANGUAGE ● Befehl: REMOVE LANGUAGE { <Sprache> | <Sprachcode> } ● Beschreibung: Entfernt die vom Benutzer angegebene Sprache. <Sprache> ist der Name der Sprache. <Sprachcode> ist eine aus zwei Buchstaben bestehende Bezeichnung für eine Sprache (EN – Englisch, JA – Japanisch, ZH – Chinesisch). Mit dem Befehl SHOW LANGUAGES können Sie eine Liste der installierten Sprachpakete abrufen. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Beschränkungen: Keine RESET ILO ● Befehl: RESET ILO {<Einschubsnummer>}[FORCE] ● DEWW Beschreibung: ENABLE LLF 129 ◦ Setzt den iLO-Prozessor in einem Einschub zurück. ◦ Der iLO-Reset wird zuerst über eine Softneustart-Anforderung unter Verwendung eines Hardware-Reset-Mechanismus eingeleitet. Wenn der Server Blade diesen Mechanismus nicht unterstützt, werden zum iLO-Reset die verfügbaren netzwerkbasierten Protokolle, die von iLO unterstützt werden (IPMI, RIBCL, JSON, SSH), versuchsweise nacheinander durchlaufen, bis iLO erfolgreich zurückgesetzt wurde oder bis alle Mechanismen ohne Erfolg ausprobiert wurden. ◦ Der optionale Parameter FORCE ist nur für Server Blades maßgeblich, die den HardwareReset-Mechanismus unterstützen. Erzwingen Sie durch Angabe von FORCE, dass iLO zurückgesetzt wird, wobei ein harter Neustart ausgelöst wird, wenn iLO als Reaktion auf die Anforderung keinen Softneustart durchführt. Das Verhalten der Option FORCE ist vom aktuellen Zustand von iLO abhängig: ◦ ● ● Wenn iLO reagiert, ist das Verhalten mit oder ohne die Option FORCE gleich: iLO führt einen Softneustart durch und schließt alle aktiven Verbindungen zu iLO. ● Wenn iLO nicht reagiert, führt iLO einen harten Neustart aus und schließt alle aktiven Verbindungen zu iLO. Bei Gen8 und früheren Generationen von Server Blades verwendet der Befehl RESET iLO den iLO-Firmwaremechanismus. Wenn iLO nicht auf diesen Befehl reagiert, kann iLO durch den Firmwaremechanismus nicht zurückgesetzt werden. Zugriffsebene/Einschubsebene: Administrator Blade-Einschub ● Einschränkungen: ◦ Der Hardware-Reset-Mechanismus zum Zurücksetzen von iLO wird auf Gen8 und früheren Generationen von Server Blades nicht unterstützt. Die Unterstützung für den HardwareReset-Mechanismus wird als Teil der Befehlsausführung getestet. Die Befehlsausgabe zeigt Kompatibilitätsinformationen an. ◦ Die Option FORCE wird auf Gen8 und früheren Generationen von Server Blades nicht unterstützt. ◦ Wenn ein Blade doppelter Dichte vorhanden ist, geben Sie die Blade-Seite an (z. B. 1A). iLO wird andernfalls nicht zurückgesetzt. RESTART OA ● Befehl: RESTART OA [<Einschubsnummer>] ● Beschreibung: Setzt das Onboard Administrator-Modul zurück, das durch <Einschubsnummer> angegeben wird. Wird keine Einschubsnummer angegeben, dann wird das Onboard Administrator-Modul, bei dem der Benutzer angemeldet ist, neu gestartet. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: 130 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW Keine SET DATE ● Befehl: SET DATE MMDDhhmm [[CC]YY][TZ] ● Beschreibung: Stellt das Datum des Gehäuses mit den folgenden Definitionen ein: ◦ MM: Monat ◦ DD: Tag ◦ hh: Stunde (24-Stunden-Format) ◦ mm: Minute ◦ CC: Jahrhundert ◦ YY: Jahr ◦ TZ: Zeitzone Wenn Sie die Zeitzonen-Variable leer lassen, bleibt die aktuelle Zeitzone gültig. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Datum und Uhrzeit können nur eingestellt werden, wenn NTP deaktiviert ist. MM ist eine ganze Zahl von 01 bis 12. DD ist eine ganze Zahl von 01 bis 31. hh ist eine ganze Zahl von 00 bis 24. mm ist eine ganze Zahl von 00 bis 60. Gültige Zeitzonen sind unter „Zeitzoneneinstellungen“ (siehe „Zeitzoneneinstellungen“ auf Seite 254) zu finden. SET DISPLAY EVENTS ● Befehl: SET DISPLAY EVENTS {ON | OFF} ● DEWW Beschreibung: ◦ Aktiviert oder deaktiviert die Anzeige von Ereignissen, die durch Statusänderungen im System ausgelöst werden ◦ Dieser Befehl gilt speziell für die betreffende CLI-Sitzung. Um Ereignisse für neue CLISitzungen anzuzeigen, muss der Befehl bei dem Start einer neuen CLI-Sitzung jedes Mal erneut ausgegeben werden. ◦ Zu den Ereignisse, die möglicherweise angezeigt werden, gehören: SET DATE 131 ● EVENT (tt Mon mm:ss): Enclosure Status Changed ● EVENT (tt Mon mm:ss): Enclosure UID Status Changed ● EVENT (tt Mon mm:ss): Enclosure Shutdown ● EVENT (tt Mon mm:ss): Enclosure Information Changed ● EVENT (tt Mmon mm:ss): Enclosure Name Changed ● EVENT (tt Mon mm:ss): User Permissions Changed ● EVENT (tt Mon mm:ss): Administrator Rights Changed ● EVENT (tt Mon mm:ss): Enclosure Shutdown Pending ● EVENT (tt Mon mm:ss): Enclosure Topology Changed ● EVENT (tt Mon mm:ss): Fan Status Changed ● EVENT (tt Mon mm:ss): Fan Inserted ● EVENT (tt Mon mm:ss): Fan Removed ● EVENT (tt Mon mm:ss): Thermal Subsystem Redundancy Status Changed ● EVENT (tt Mon mm:ss): Fan at Max Percentage ● EVENT (tt Mon mm:ss): Add Fan to Bay ● EVENT (tt Mon mm:ss): Remove Fan from Bay ● EVENT (tt Mon mm:ss): Fan Over Consuming Power ● EVENT (tt Mon mm:ss): Thermal Status Changed ● EVENT (tt Mon mm:ss): Power Supply Status Changed ● EVENT (tt Mon mm:ss): Power Supply Inserted ● EVENT (tt Mon mm:ss): Power Supply Removed ● EVENT (tt Mon mm:ss): Power Supply Subsystem Redundant Status Changed ● EVENT (tt Mon mm:ss): Power Supply Subsystem Overloaded ● EVENT (tt Mon mm:ss): AC Failure ● EVENT (tt Mon mm:ss): Inadequate Power or Cooling ● EVENT (tt Mon mm:ss): Interconnect Device Status Changed ● EVENT (tt Mon mm:ss): Interconnect Device Reset ● EVENT (tt Mon mm:ss): Interconnect Device UID Status Changed ● EVENT (tt Mon mm:ss): Interconnect Device Inserted ● EVENT (tt Mon mm:ss): Interconnect Device Removed ● EVENT (tt Mon mm:ss): Interconnect Device Information Changed ● EVENT (tt Mon mm:ss): Interconnect Device Health LED Status Changed ● EVENT (tt Mon mm:ss): Interconnect Device Thermal Status Changed ● EVENT (tt Mon mm:ss): Interconnect Device CPU Fault ● EVENT (tt Mon mm:ss): Interconnect Device Power Mode Changed 132 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW DEWW ● EVENT (tt Mon mm:ss): Enclosure Demonstration Mode ● EVENT (tt Mon mm:ss): Blade Device Status Changed ● EVENT (tt Mon mm:ss): Blade Device Inserted ● EVENT (tt Mon mm:ss): Blade Device Removed ● EVENT (tt Mon mm:ss): Blade Device Power State Changed ● EVENT (tt Mon mm:ss): Blade Device Power Management Changed ● EVENT (tt Mon mm:ss): Blade Device UID Status Changed ● EVENT (tt Mon mm:ss): Blade Device Shutdown ● EVENT (tt Mon mm:ss): Blade Device Fault ● EVENT (tt Mon mm:ss): Blade Device Thermal Status Change ● EVENT (tt Mon mm:ss): Blade Device Information Changed ● EVENT (tt Mon mm:ss): Blade Bay Management Processor Changed ● EVENT (tt Mon mm:ss): ILO Ready ● EVENT (tt Mon mm:ss): Keying Error ● EVENT (tt Mon mm:ss): ILO Has IP Address ● EVENT (tt Mon mm:ss): Display Changed ● EVENT (tt Mon mm:ss): Button Pressed ● EVENT (tt Mon mm:ss): Pin Information Changed ● EVENT (tt Mon mm:ss): User Note Information Changed ● EVENT (tt Mon mm:ss): Chat Requested ● EVENT (tt Mon mm:ss): Chat Response Sent ● EVENT (tt Mon mm:ss): LCD Display State Changed ● EVENT (tt Mon mm:ss): Network Information Changed ● EVENT (tt Mon mm:ss): SNMP Information Changed ● EVENT (tt Mon mm:ss): System Log Cleared ● EVENT (tt Mon mm:ss): Session Cleared ● EVENT (tt Mon mm:ss): Time Changed ● EVENT (tt Mon mm:ss): Session Started ● EVENT (tt Mon mm:ss): Blade Connected ● EVENT (tt Mon mm:ss): Blade Disconnected ● EVENT (tt Mon mm:ss): Switch Connected ● EVENT (tt Mon mm:ss): Switch Disconnected ● EVENT (tt Mon mm:ss): Blade Cleared ● EVENT (tt Mon mm:ss): Switch Cleared ● EVENT (tt Mon mm:ss): AlertMail Information Changed SET DISPLAY EVENTS 133 ● ● EVENT (tt Mon mm:ss): LDAP Information Changed ● EVENT (tt Mon mm:ss): EBIPA Information Changed ● EVENT (tt Mon mm:ss): User Information Changed ● EVENT (tt Mon mm:ss): Bay Changed ● EVENT (tt Mon mm:ss): Onboard Administrator Reboot ● EVENT (tt Mon mm:ss): Onboard Administrator Logoff Request ● EVENT (tt Mon mm:ss): User Added ● EVENT (tt Mon mm:ss): User Deleted ● EVENT (tt Mon mm:ss): User Enabled ● EVENT (tt Mon mm:ss): User Disabled ● EVENT (tt Mon mm:ss): Flash Pending ● EVENT (tt Mon mm:ss): Flash Started ● EVENT (tt Mon mm:ss): Flash Progress ● EVENT (tt Mon mm:ss): Flash Complete ● EVENT (tt Mon mm:ss): Non-iLo EBIPA Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Nur für Einschübe, für die Sie Zugriffsberechtigungen besitzen SET ENCLOSURE ASSET ● Befehl: SET ENCLOSURE ASSET [TAG] "<Bestandskennzeichen>" ● ● Beschreibung: ◦ Legt das Bestandskennzeichen des Gehäuses fest ◦ Standardmäßig ist das Feld für die Gehäuse-Bestandskennzahl leer Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: <Bestandskennzeichen> muss 0 bis 32 Zeichen umfassen. Zulässig sind alle alphanumerischen Zeichen, Unterstrich (_) und Bindestrich (-). SET ENCLOSURE NAME ● Befehl: 134 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW SET ENCLOSURE NAME "<Gehäusename>" ● ● Beschreibung: ◦ Ändert den Namen des Gehäuses ◦ Als Gehäusename wird standardmäßig die Seriennummer der mittleren Ebene verwendet Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Der <Gehäusename> muss 1 bis 32 Zeichen umfassen. Zulässig sind alle alphanumerischen Zeichen, Unterstrich (_) und Bindestrich (-). SET ENCLOSURE PART_NUMBER ● Befehl: SET ENCLOSURE PART_NUMBER "<Teilenummer>" ● Beschreibung: Legt die Teilenummer des Gehäuses fest ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Muss 10 Zeichen lang sein und das erste Zeichen muss eine Ziffer sein. Zulässige Zeichen sind alle alphanumerischen Zeichen und der Bindestrich (-). SET ENCLOSURE PDU_TYPE ● Befehl: SET ENCLOSURE PDU_TYPE {1|2|3|4|5|6} ● Beschreibung: Setzt den Gehäuse-PDU-Typ auf: ● ◦ 1 = Einphasig ◦ 2 = Dreiphasig ◦ 3 = Dreiphasig, international ◦ 4 = DC-Netzeingangsmodul ◦ 5 = Einzelphasen-IPD ◦ 6 = HP HVDC/1PH AC-Modul Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Der Wert für PDU_TYPE muss 1, 2, 3, 4, 5 oder 6 lauten. DEWW SET ENCLOSURE PART_NUMBER 135 SET ENCLOSURE SERIAL_NUMBER ● Befehl: SET ENCLOSURE SERIAL_NUMBER "<Seriennummer>" ● Beschreibung: Legt die Seriennummer des Gehäuses fest. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Muss 10 Zeichen lang sein. Zulässig sind alphanumerische Zeichen sowie Binde- und Unterstriche. ◦ Remote Support muss deaktiviert sein. Verwenden Sie zum Deaktivieren von Remote Support DISABLE REMOTE_SUPPORT ( DISABLE REMOTE_SUPPORT auf Seite 240). SET ENCLOSURE UID ● Befehl: SET ENCLOSURE UID {ON | OFF} ● Beschreibung: Schaltet die UID LED des Gehäuses ein oder aus. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine SET LLF INTERVAL ● Befehl: SET LLF INTERVAL <Sekunden> ● Beschreibung: Legt das Failover-Intervall für Verbindungsverlust fest. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) und OA User (OA-Benutzer) ● Einschränkungen: ◦ Sie müssen zur Ausführung dieses Befehls über die OA-Zugriffsberechtigung verfügen. ◦ Damit diese Funktion wirksam wird, muss sich im Gehäuse ein redundantes OA-Modul befinden. ◦ Das Failover-Intervall (<Sekunden>) muss eine Ganzzahl sein. 136 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW SET OA DOMAIN_NAME ● Befehl: SET OA DOMAIN_NAME [<Einschubsnummer> | active | standby] {"<Domänenname>" | NONE} ● ● Beschreibung: ◦ Legt den Onboard Administrator-Domänennamen für das aktive oder das OA-StandbyModul fest. ◦ Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY) angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (lokalen) Onboard Administrator. ◦ Geben Sie NONE an, um den aktuellen Domänennamen zu löschen. ◦ Wenn der DHCP-Domänenname deaktiviert wurde, überschreibt der durch diesen Befehl angegebene Domänenname den DHCP-Domänennamen. Für diesen Befehl muss „Dynamic DNS“ aktiviert sein. ◦ Die Einstellung wird erst wirksam, wenn „Dynamic DNS“ auf dem OA aktiviert wird. ◦ Die Antwort hängt von dem Domänennamen ab, den der Benutzer bereitstellt, und auch von dem Wert für domain_name_override state: ● Wenn sich im Namen ein Syntaxfehler befindet, erscheint die Fehlermeldung Invalid Arguments, gefolgt von dem Hilfetext für den Befehl. ● Wenn der Domänenname gültig ist und derzeit nicht verwendet wird, wird folgende Meldung angezeigt: OA in bay X (ACTIVE/STANDBY) set to XXX. Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Für die von OA akzeptierten Domänennamen-Zeichenfolgen gelten die folgenden Einschränkungen: DEWW ◦ Die Zeichenfolge muss zwischen 1 und 255 Zeichen lang sein. ◦ Bei den Zeichen sind Groß-/Kleinschreibung nicht bedeutsam. ◦ Das erste Zeichen im Domänennamen muss alphanumerisch sein, während das letzte Zeichen alphanumerisch oder ein Punkt sein kann. ◦ Die Zeichen zwischen dem ersten und dem letzten Zeichen können alphanumerisch, Bindestriche oder Punkte sein. ◦ Ein oder mehrere Punkte im Namen werden nicht zur Abgrenzung von Bezeichnungen verwendet. ◦ Bezeichnungen sind zwischen 1 und 63 Zeichen lang und beginnen und enden mit einem alphanumerischen Zeichen. ◦ Die letzte Bezeichnung wird als Domäne der obersten Ebene bezeichnet und darf nicht nur aus numerischen Zeichen bestehen. SET OA DOMAIN_NAME 137 SET OA USB ● Befehl: SET OA USB {FRONT | BACK} ● Beschreibung: Gestattet dem Onboard Administrator die Auswahl des zu aktivierenden USB-Controllers. Der VORDERE Controller aktiviert das interne DVD-Laufwerk und den vorderen USB Anschluss. Der HINTERE Controller aktiviert die beiden USB-Ports an der Rückseite des KVMOptionsmoduls. Dieser Befehl wirkt sich nicht auf c3000 Onboard Administrator-Karten mit der Hardwarerevisionsstufe „CO“ und höher aus. Die Revisionsstufe wird mit SHOW OA INFO angezeigt. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Eine kleine Anzahl von c3000 Onboard Administrator-Karten können nur jeweils einen USBController verwenden. SET POWER MODE ● Befehl: SET POWER MODE {NOTREDUNDANT | REDUNDANT | POWERSUPPLY} ● ● Beschreibung: ◦ Konfiguriert Redundanzeinstellungen. ◦ Die Einstellung NOTREDUNDANT bewirkt, dass alle Netzteile funktionieren, ungeachtet der Redundanz. ◦ Die Einstellung POWERSUPPLY bewirkt, dass der Ausfall eines Netzteils keine Überlastung der Stromversorgung nach sich zieht. ◦ Die Einstellung REDUNDANT bewirkt, dass der Ausfall von 50 % der Netzteile keine Überlastung der Stromversorgung nach sich zieht. Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine SET POWER LIMIT ● Befehl: 138 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW SET POWER LIMIT {<Zahl> | OFF} ● Beschreibung: Legt einen Grenzwert für den vom Gehäuse verbrauchten Eingangsstrom fest oder entfernt diesen Grenzwert. Diese Einstellung ist sinnvoll, wenn das Gehäuse Strom von einer PDU mit begrenzter Nennleistung erhält. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine SET POWER SAVINGS ● Befehl: SET POWER SAVINGS {ON | OFF} ● ● Beschreibung: ◦ Aktiviert oder deaktiviert den Stromsparmodus (dynamische Stromversorgung). Bei der Aktivierung des Energiesparmodus (ON angeben) werden nicht benötigte Netzteile ausgeschaltet. (Über die Onboard Administrator-GUI wird der Energiesparmodus mit der Einstellung „Enable Dynamic Power“ (Dynamische Stromversorgung aktivieren) über den Bildschirm „Power Management“ (Stromverwaltung) ein- oder ausgeschaltet.) ◦ Die Lastzunahme für die verbleibenden Netzteile erhöht deren Wirkungsgrad und senkt den Stromverbrauch. ◦ Die Standardeinstellung lautet OFF. Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Die Einstellung „Dynamic Power“ (Dynamischer Stromsparmodus) wird bei allen c3000Netzteilen unterstützt. Sie wird bei allen c7000-Netzteilen außer solchen unterstützt, die mit niedriger Eingangsspannung (Nennwert 100-120 VAC) betrieben werden. SET TIMEZONE ● Befehl: SET TIMEZONE "<Zeitzone>" ● Beschreibung: Stellt die Zeitzone ein Angemessene Zeitzonen sind unter „Zeitzoneneinstellungen“ (siehe „Zeitzoneneinstellungen“ auf Seite 254) zu finden. Zu einigen Zeitzonen, die häufig verwendet werden, gehören: CET, CST6CDT, EET, EST, EST5EDT, GB, GMT, HST, MET, MST, MST7MDT, NZ, PRC, PST8PDT, UCT und UTC. ● DEWW Zugriffsebene/Einschubsebene: SET POWER SAVINGS 139 OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine SHOW CONFIG ● Befehl: SHOW CONFIG ● ● Beschreibung: ◦ Zeigt die aktuellen Einstellungen der Konfigurationsbefehle an, die zum Neuerstellen der Einstellungen des Gehäuses verwendet werden können. ◦ Verwenden Sie zum Unterbrechen und Fortsetzen der Ausgabe die Tastenkombination Strg+S bzw. Strg+Q. Verwenden Sie zum Beenden Strg+C. ◦ Sie können die Ausgabe in einer Datei speichern, die ähnlich wie ein Shell-Skript unter Linux oder Unix ausgeführt werden kann. Führen Sie die Skriptdatei aus, um die gespeicherten Einstellungen auf diesem Gehäuse wiederherzustellen oder um andere Gehäuse zu konfigurieren. Kennwörter für Benutzer werden nicht eingeschlossen. ◦ Sie können mit DOWNLOAD CONFIG (DOWNLOAD CONFIG auf Seite 91) eine zuvor gespeicherte Skriptdatei herunterladen. Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> show config #Script Generated by Administrator #Generated on: Fri May 23 12:57:12 2014 #Set Enclosure Time SET TIMEZONE CST6CDT #SET DATE MMDDhhmm{{CC}YY} #Set Enclosure Information SET ENCLOSURE ASSET TAG "" SET ENCLOSURE NAME "Snorfmann" SET RACK NAME "Sulaco" SET POWER MODE REDUNDANT SET POWER SAVINGS OFF 140 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW #Power limit must be within the range of 2700-16400 Watts AC SET POWER LIMIT OFF #Enclosure Dynamic Power Cap must be within the range of 3460-7676 Watts AC #Derated Circuit Capacity must be within the range of 3460-7676 Watts AC #Rated Circuit Capacity must be within the range of 3460-7676 Watts AC SET ENCLOSURE POWER_CAP OFF --More-- (2% of 23264 bytes) SHOW DATE ● Befehl: SHOW DATE ● Beschreibung: Zeigt die aktuellen Einstellungen für Datum, Uhrzeit und Zeitzone der internen Gehäuseuhr an ● Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW DATE Date: 2008-04-15T10:36:46-05:00 Time Zone: CST6CDT SHOW DISPLAY EVENTS ● Befehl: SHOW DISPLAY EVENTS ● Beschreibung: Zeigt an, ob die Ereignisbenachrichtigung aktiviert oder deaktiviert ist ● Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW DISPLAY EVENTS Display Events is set to OFF. DEWW SHOW DATE 141 SHOW ENCLOSURE FAN ● Befehl: SHOW ENCLOSURE FAN {<Lüfternummer> | ALL} ● Beschreibung: Zeigt Informationen über den angegebenen Gehäuselüfter und dessen Status an ● Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> show enclosure fan 1 Fan #1 information: Status: OK Speed: 48 percent of Maximum speed Maximum speed: 18000 Minimum speed: 10 Power consumed: 21 Product Name: Active Cool 200 Fan Part Number: 412140-B21 Spare Part Number: 413996-001 Version: 2.7 Diagnostic Status: Internal Data OK Location OK Device Failure OK Device Degraded OK Missing Device OK SHOW ENCLOSURE INFO ● Befehl: SHOW ENCLOSURE INFO ● Beschreibung: Zeigt an: 142 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW ● ◦ Gehäusename ◦ Gehäusetyp ◦ Version der Onboard Administrator-Hardware ◦ Rack-U-Position des Gehäuses ◦ Gehäuseteilenummer ◦ Seriennummer ◦ Bestandskennzahl ◦ Onboard Administrator-MAC-Adresse Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: OA-0018FE2F6941> show enclosure info Enclosure Information: Enclosure Name: USE818AMMP Enclosure Type: BladeSystem c7000 Enclosure Enclosure Rack U Position: 6 Part Number: 412152-B21 Serial Number: USE818AMMP UUID: 09USE818AMMP Asset Tag: Midplane Spare Part Number: 414050-001 Solutions ID: 0000000000000000 Power Distribution Unit: PDU Type: HP AC Module, Single Phase PDU Spare Part Number: 413494-001 Onboard Administrator Tray Information: Type: HP BladeSystem c7000 Onboard Administrator Tray Spare Part Number: 416000-001 Serial Number: OI84MP1625 SHOW ENCLOSURE LCD ● DEWW Befehl: SHOW ENCLOSURE LCD 143 SHOW ENCLOSURE LCD ● Beschreibung: Zeigt Informationen zur Insight Display-Anzeige an ● Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW ENCLOSURE LCD Status : OK Display : Off Name : BladeSystem c3000 Insight Display Spare Part# : 441831-001 Manufacturer: HP Fw Version : 2.0 Diagnostic Status: Internal Data OK SHOW ENCLOSURE POWER_SUMMARY ● Befehl: SHOW ENCLOSURE POWER_SUMMARY ● Beschreibung: Zeigt eine detaillierte Zusammenfassung des gegenwärtigen Stromversorgungszustands des Gehäuses an. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Es werden die Berechtigungen eines Administrator-Kontos benötigt. ● Beispiel: OA-0018FE27577F> show enclosure power_summary Enclosure Bay Output Allocation: Bay Power Allocated (Watts DC) ------------- -------------------------Devices 1314 Interconnects + 25 144 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW Fans + 480 ------= 1819 Enclosure Output Power Summary: Enclosure Watts DC ---------------- -------Power Capacity 3600 Power Allocation - 1819 Power Available = 1781 Enclosure Input Power Summary: Enclosure Watts AC ----------------- -------Present Power 822 Max Input Power 8500 Dynamic Power Cap Not Set Power Limit 8500 Device Bay Power Summary: Power Allocated (Zugewiesene Stromversorgung) Bay Name (Watts DC) --- -------------------- --------------1 Slammer 212 2 test45667 419 3A linux 261 3B linux 265 4 YOUR-EYZCGYAYBB 157 ------= 1314 Interconnect Bay Power Summary: Bay Name Power Allocated (Watts DC) --- -------------------------------- -------------------------1 GbE2c Ethernet Blade Switch 25 2 0 ------- DEWW SHOW ENCLOSURE POWER_SUMMARY 145 = 25 Fan Power Summary: Total Fans Fan Rule Present Power Power Allocated (Number of Fans) (Number of Fans) (Watts DC) (Watts DC) ---------------- ---------------- -------------- --------------6 6 148 480 SHOW ENCLOSURE POWERSUPPLY ● Befehl: SHOW ENCLOSURE POWERSUPPLY {ALL | <Netzteilnummer> [{ , | - } <Netzteilnummer>]} ● Beschreibung: Zeigt an: ● ◦ Netzteilstatus ◦ AC-Eingangsstatus ◦ Kapazität ◦ Eingangsspannungsbereich 1 (gemessen in V) ◦ Eingangsspannungsbereich 2 (sofern erforderlich, gemessen in V) ◦ Eingangsfrequenzbereich (gemessen in Hz) ◦ Teilenummer ◦ Seriennummer ◦ Hardwarerevision für das angegebene Netzteil (wenn eines angegeben ist) ◦ Bereich der Netzteile oder für alle Netzteile (wenn ALL angegeben ist) Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> show enclosure powersupply 1 Power Supply #1 Information: Status: OK AC Input Status: OK Capacity: 1200 Watts Current Power Output: 590 Watts Serial Number: 531300ALL00233 146 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW Product Name: HP PROLIANT SERVER PS Teilenummer: 438203-001 Spare Part Number: XXXXXX-001 Product Ver: Diagnostic Status: Internal Data OK Device Failure OK Power Cord OK SHOW ENCLOSURE STATUS ● Befehl: SHOW ENCLOSURE STATUS ● Beschreibung: Zeigt den grundlegenden Zustand und Status des Gehäusesubsystems an, einschließlich der Stromversorgungs- und Kühlungssubsysteme. Für das Kühlungssubsystem wird der Status der Lüfter als Good/Wanted/Needed, so z. B. als 8/8/7, gemeldet. ● ◦ Good: Anzahl der im Gehäuse erkannten funktionstüchtigen Lüfter. ◦ Wanted: Empfohlene Anzahl von Lüftern (4, 6, 8 oder 10), basierend auf der konfigurierten Anzahl von Server Blades und Verbindungsmodulen, um eine ausreichende Kühlung aller Geräte zu gewährleisten. Der Ausfall eines Lüfters ist im Allgemeinen vertretbar. Wenn die Anzahl der funktionstüchtigen Lüfter (Good) kleiner als die Anzahl der gewünschten Lüfter (Wanted), jedoch größer als oder gleich der Anzahl der erforderlichen Lüfter (Needed) ist, liegt ein Warnzustand vor. ◦ Needed: (Vertretbare) Mindestanzahl an Lüftern, die zur Gewährleistung einer ausreichenden Kühlung aller Geräte erforderlich ist. Wenn die Anzahl der funktionstüchtigen Lüfter (Good) kleiner als die Anzahl der erforderlichen Lüfter (Needed) ist, liegt ein Fehlerzustand vor. Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW ENCLOSURE STATUS Enclosure: Status: OK Unit Identification LED: Off Diagnostic Status: DEWW SHOW ENCLOSURE STATUS 147 Internal Data OK Redundancy OK Onboard Administrator: Status: OK Power Subsystem: Status: OK Power Mode: Redundant Redundancy State: Redundant Power Capacity: 6750 Watts DC Power Available: 4089 Watts DC Present Power: 2096 Watts AC Cooling Subsystem: Status: OK Fans Good/Wanted/Needed: 6/6/5 Fan 1: 17307 RPM (96%) Fan 2: 17292 RPM (96%) Fan 3: Fan Slot Empty Fan 4: 9446 RPM (52%) Fan 5: 9437 RPM (52%) Fan 6: 6902 RPM (38%) Fan 7: 6903 RPM (38%) Fan 8: Fan Slot Empty Fan 9: 8006 RPM (44%) Fan 10: 8007 RPM (44%) SHOW ENCLOSURE TEMP ● Befehl: SHOW ENCLOSURE TEMP ● Beschreibung: Zeigt die höchste, von den installierten Blade-Komponenten gemeldete Umgebungstemperatur an. Sind keine Blade-Komponenten installiert, wird die Temperatur des OA-Moduls als eine Annäherung an die Umgebungstemperatur angezeigt. ● Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch 148 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW ENCLOSURE TEMP Locale Temp Status Temp Caution Critical -------------------------- ----------- -------- ------- -------Enclosure N/A 26C/ 78F --- --Onboard Administrator 1 OK 26C/ 78F 75C 80C Blade Bay 7 N/A 20C/ 68F 38C 43C Blade Bay 8 N/A 25C/ 77F 45C 60C Blade Bay 2A N/A 25C/ 77F 40C 45C Blade Bay 2B N/A 27C/ 80F 40C 45C Interconnect Module 1 OK ---- --- --- SHOW FRU ● Befehl: SHOW FRU ● ● Beschreibung: ◦ Die FRU-Zusammenfassung enthält Informationen zu allen vor Ort austauschbaren Komponenten im Gehäuse. ◦ Die Informationen in diesem Bereich sind eine wertvolle Unterstützung für den Administrator, wenn er sich wegen Fehlerbehebung, Reparaturarbeiten oder der Bestellung von Ersatzteilen an den HP Kundendienst wendet. Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch ● Einschränkungen: Sie müssen Zugriff auf den angegebenen Einschub haben. ● Beispiel: OA-0018FE27577F> show fru Enclosure Model: BladeSystem c3000 Enclosure Manufacturer: HP Serial Number: 0987654321 Part Number: 437506-B21 DEWW SHOW FRU 149 Enclosure Midplane Manufacturer: HP Spare Part Number: 441829-001 Onboard Administrator 1 Model: BladeSystem c3000 Onboard Administrator Manufacturer: HP Serial Number: P30590A9VUQ04B Part Number: 448589-B21 Spare Part Number: 441832-001 Firmware Version: 2.40 HwVersion: A0 Blade 1 Model: ProLiant BL480c G1 Manufacturer: HP Serial Number: USM64204B1 Part Number: 416667-B21 Spare Part Number: 410293-001 Blade 2 Model: Integrity BL860c Manufacturer: hp Serial Number: CSJ0634214 Part Number: AD323A Spare Part Number: AD217-60001 Blade 7 Model: ProLiant BL460c G1 Manufacturer: HP Serial Number: USM62401EP Part Number: 404664-B21 Spare Part Number: 410299-001 Interconnect 1 Model: GbE2c Ethernet Blade Switch Manufacturer: HP Serial Number: MY36290EMT 150 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW Part Number: 410917-B21 Spare Part Number: 414037-001 Interconnect 2 Model: HP 1/10Gb VC-Enet Module Manufacturer: HP Serial Number: TW2702004K Part Number: 399593-B22 Spare Part Number: 399725-001 Fan 1 Model: Active Cool 200 Fan Part Number: 412140-B21 Spare Part Number: 413996-001 Fan 2 Model: Active Cool 200 Fan Part Number: 412140-B21 Spare Part Number: 413996-001 Fan 3 Model: Active Cool 200 Fan Part Number: 412140-B21 Spare Part Number: 413996-001 Fan 4 Model: Active Cool 200 Fan Part Number: 412140-B21 Spare Part Number: 413996-001 Fan 5 Model: Active Cool 200 Fan Part Number: 412140-B21 Spare Part Number: 413996-001 Fan 6 Model: Active Cool 200 Fan Part Number: 412140-B21 Spare Part Number: 413996-001 DEWW SHOW FRU 151 Power Supply 1 Model: 438203-001 Serial Number: 531300ALL00233 Spare Part Number: XXXXXX-001 Power Supply 2 Model: 438203-001 Serial Number: 531300ALL00014 Spare Part Number: XXXXXX-001 Power Supply 3 Model: 438203-001 Serial Number: 531300ALL00399 Spare Part Number: XXXXXX-001 Insight Display Model: BladeSystem c3000 Insight Display Manufacturer: HP Spare Part Number: 441831-001 Firmware Version: 2.2.2 SHOW LANGUAGES ● Befehl: SHOW LANGUAGES ● Beschreibung: Zeigt alle installierten Sprachunterstützungspakete an. Mit Sprachunterstützungspaketen kann die Onboard Administrator GUI Informationen in anderen Sprachen als Englisch anzeigen. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener), OA User (OA-Benutzer) ● Beschränkungen: Keine ● Beispiel: OA-E4115BECFBAB> show languages Found 2 language support pack(s). Language support packs enables OA GUI to display information in languages other than English. Language Version Date Code File name 152 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW -----------------------------------------------------------------------------English | 4.10 | Nov 06 2013 | en | Embedded Chinese | 4.10 | Sep 30 2013 | zh | OA_410_130930_zh.lpk SHOW OA ● Befehl: SHOW OA {CERTIFICATE | INFO | NETWORK | STATUS | UPTIME | USB} [ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>] | ACTIVE | STANDBY] ● ● Beschreibung: ◦ Zeigt Zertifikat-Informationen, Netzwerkkonfiguration, Status, Betriebsdauer oder USBModus des Onboard Administrators an. ◦ Wenn kein Onboard Administrator (ALL, <Einschubsnummer>, ACTIVE oder STANDBY) angegeben wird, zeigt der Befehl Informationen bezüglich des aktuellen (lokalen) Onboard Administrator an. Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine SHOW OA CERTIFICATE ● Befehl: SHOW OA CERTIFICATE [ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer> ] | ACTIVE | STANDBY] ● ● Beschreibung: ◦ Zeigt die Zertifikatinformationen für den Onboard Administrator an. ◦ Wenn kein Onboard Administrator (ALL, <Einschubsnummer>, ACTIVE oder STANDBY) angegeben wird, zeigt der Befehl Zertifikatinformationen für den aktuellen (lokalen) Onboard Administrator an. Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW OA CERTIFICATE Onboard Administrator #1 Certificate Information: Issued by: OA-0018FE27577F Valid from: 2007-02-01T09:54:30Z DEWW SHOW OA 153 Valid until: 2017-01-29T09:54:30Z Serial Number: 1A:TT:66:77:FF:2D Version: 1 MD5 Fingerprint: F08:87:33:89:D9:E1:W3:BC:6D:88:C1:77:A4:KI:DC:AA SHA1 Fingerprint: 78:B8:14:09:ED:98:66:3D:58:ED:C2:U5:80:AB:78:4L:4B: 4F:12:34 Subject: Common Name (CN): OA-1234FE27577F Country (C) (Land): State or Province (ST) (Bundesstaat oder Provinz): City or Locality (L) (Stadt oder Ort): Organization Name (0): Hewlett-Packard Organizational Unit: Onboard Administrator SHOW OA INFO ● Befehl: SHOW OA INFO [ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>] | ACTIVE | STANDBY] ● ● Beschreibung: ◦ Zeigt Informationen zu Onboard Administrator an. ◦ Wenn kein Onboard Administrator (ALL, <Einschubsnummer>, ACTIVE oder STANDBY) angegeben wird, zeigt der Befehl Informationen zum aktuellen (lokalen) Onboard Administrator an. Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW OA INFO Onboard Administrator #1 information: Product Name : BladeSystem c3000 Onboard Administrator Part Number : 123456-B21 Spare Part No.: 123456-001 Serial Number : PLO590A9FDJ8 UUID : 123P4R5T6YVUQ04B Manufacturer : HP 154 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW Firmware Ver. : 2.20 Hw Version : A0 Loader Version: U-Boot 1.2.1 (Dec 7 2012 - 13:27:25) Serial Port: Baud Rate (Baudrate) : 9600 Parity : None Data bits (Datenbits) : 8 Stop bits (Stoppbits) : 1 Flow control: None SHOW OA NETWORK ● Befehl: SHOW OA NETWORK [ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>] | ACTIVE | STANDBY] ● ● Beschreibung: ◦ Zeigt die Netzwerkkonfiguration für das angegebene Onboard Administrator-Modul an. ◦ Wenn kein Onboard Administrator (ALL, <Einschubsnummer>, ACTIVE oder STANDBY) angegeben wird, zeigt der Befehl Informationen zum aktuellen (lokalen) Onboard Administrator an. ◦ Wenn der Domänenname eingestellt ist, wird er in der Ausgabe unter der Überschrift "- - - - IPv4 Information - - - - - " angezeigt. Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: VLAN ID-Informationen werden nur angezeigt, wenn VLAN aktiviert ist. ● Beispiel: OA-E4115BECFBAB> show oa network show oa network Enclosure Network Settings: - - - - - IPv6 Information - - - - IPv6: Enabled DHCPv6: Enabled Router Advertisements: Enabled Stateless address autoconfiguration (SLAAC): Enabled Onboard Administrator #1 Network Information: DEWW SHOW OA NETWORK 155 Name: slammer-long-hostname-ie-testing - - - - - IPv4 Information - - - - DHCP: Enabled DHCP-Supplied Domain Name: Enabled Domain Name: americas.hpqcorp.net IPv4 Address: 11.22.333.444 Netmask: 255.255.252.0 Gateway Address: 16.84.192.1 Static IPv4 DNS 1: 11.222.333.52 Static IPv4 DNS 2: 11.222.333.51 - - - - - IPv6 Information - - - - Link-local Address: ff88::e111:5bbb:ffff:ffff/64 Static Address: Not Set DHCPv6 Address: (Not Set) Stateless address autoconfiguration (SLAAC) Addresses: (Not Set) Static IPv6 DNS 1: 1001::888 Static IPv6 DNS 2: Not Set IPv6 Dynamic DNS: Enabled IPv6 Static Default Gateway: Not set IPv6 Current Default Gateway: Not set IPv6 Static Route: Not Set - - - - - General Information - - - - Active IPv4 DNS Servers: Primary: 11.222.333.52 Secondary: 11.222.333.51 Active IPv6 DNS Servers: Primary: 1001::888 Secondary: Not Set VLAN ID: 1 MAC Address: E4:11:5B:EC:FB:AB Link Settings: Auto-Negotiation, 1000 Mbps, Full Duplex Link Status: Active Enclosure IP Mode: Disabled 156 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW - - - - - Advanced Settings - - - - User-Supplied Domain Name: Not Set SHOW OA STATUS ● Befehl: SHOW OA STATUS [ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>] | ACTIVE | STANDBY] ● ● Beschreibung: ◦ Zeigt den allgemeinen Zustand für Onboard Administrator an. ◦ Wenn kein Onboard Administrator (ALL, <Einschubsnummer>, ACTIVE oder STANDBY) angegeben wird, zeigt der Befehl den Zustand des aktuellen (lokalen) Onboard Administrator an. Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW OA STATUS Onboard Administrator #1 Status: Name: OA-0018FE27577F Role: Active UID: Off Status: OK Diagnostic Status: Internal Data OK Firmware Mismatch OK OA Battery OK SHOW OA UPTIME ● Befehl: SHOW OA UPTIME [ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>] | ACTIVE | STANDBY]] ● DEWW Beschreibung: ◦ Zeigt die Betriebszeit für Onboard Administrator an. ◦ Wenn kein Onboard Administrator (ALL, <Einschubsnummer>, ACTIVE oder STANDBY) angegeben wird, zeigt der Befehl die Betriebszeit des aktuellen (lokalen) Onboard Administrator an. SHOW OA STATUS 157 ● Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW OA UPTIME active all standby OA-0018FE27577F> SHOW OA UPTIME ACTIVE Onboard Administrator #1: Role: Active Uptime: 0 days, 0 hours, 43 min CPU Load: 0.00, 0.02, 0.06 SHOW OA USB ● Befehl: SHOW OA USB ● ● Beschreibung: ◦ Zeigt an, welcher USB-Controller derzeit aktiviert ist. ◦ Der VORDERE Controller aktiviert das interne DVD-Laufwerk und den vorderen USB Anschluss. ◦ Der HINTERE Controller aktiviert die beiden USB-Anschlüsse an der Rückseite des KVMOptionsmoduls. ◦ Dieser Befehl zeigt bei HP c3000 Onboard Administrator Karten mit Hardwareversion C0 oder höher keine Wirkung. Die Hardware-Revision kann mit dem Befehl SHOW OA INFO abgerufen werden. Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW OA USB Onboard Administrator USB setting = FRONT SHOW POWER ● Befehl: 158 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW SHOW POWER ● Beschreibung: Zeigt die aktuelle Stromversorgungskonfiguration an ● Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW POWER Power Mode: Not Redundant Dynamic Power: Enabled Set Power Limit: Not Set Power Capacity: 3600 Watts DC Power Available: 2685 Watts DC Power Allocated: 915 Watts DC Present Power: 476 Watts AC Power Limit: 4378 Watts AC SHOW SYSLOG ● Befehl: SHOW SYSLOG {SERVER <Einschubsnummer> | ILO <Einschubsnummer> | ENCLOSURE | OA <Einschubsnummer> | HISTORY | SETTINGS} ● Beschreibung: Zeigt das Systemprotokoll des Gehäuses mit 22 Zeilen pro Bildschirm an. Um den Befehl zu beenden, geben Sie q ein. Das Betätigen jeder anderen Taste zeigt den nächsten Bildschirm an, wenn weitere Informationen verfügbar sind. ● Zugriffsebene/Einschubsebene: Einschubsspezifisch Alle ● Einschränkungen: Sie müssen Zugriff auf den angegebenen Einschub haben. ● Beispiel: OA-0016355E560A> SHOW SYSLOG SERVER Retrieving Server syslog(s)... Server 1 Syslog: <EVENT_LOG DESCRIPTION="Integrated Management Log"> DEWW SHOW SYSLOG 159 <EVENT SEVERITY="Informational" CLASS="Maintenance" LAST_UPDATE="02/12/2007 18:01" INITIAL_UPDATE="02/12/2007 18:01" COUNT="1" DESCRIPTION="IML Cleared (iLO user:Administrator)" OA-0016355E560A> SHOW SYSLOG ENCLOSURE Apr 23 12:25:03 OA: Authentication failure for user larry from 18.84.33.55, requesting authenticate_user Apr 23 12:25:13 OA: Authentication failure for user larry from 18.84.33.55, requesting authenticate_user Apr 23 12:25:33 OA: Authentication failure for user larry from 18.84.33.55, requesting authenticate_user Apr 23 12:26:36 OA: Authentication failure for user larry from 18.84.33.55, requesting authenticate_user Apr 23 12:26:50 OA: demo logged into the Onboard Administrator Apr 23 13:18:43 OA: [email protected] logged into the Onboard Administrator OA-0018FE27577F> SHOW SYSLOG SETTINGS Remote log: Disabled Address: Port: 514 SHOW SYSLOG OA ● Befehl: SHOW SYSLOG OA [<Einschubsnummer>] ● Beschreibung: Zeigt das Systemprotokoll für den Onboard Administrator an. Wird keine Einschubsnummer angegeben, wird das Systemprotokoll des aktiven Onboard Administrator-Moduls angezeigt. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener), OA User (OA-Benutzer) ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW SYSLOG OA 160 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW Apr 2 16:21:22 in.ftpd[25446]: connection from 12.34.567.890 Apr 2 16:21:24 in.ftpd[25446]: exiting due to EOF from client Apr 2 16:21:35 in.ftpd[25451]: connection from 12.34.567.890 Apr 2 16:21:36 in.ftpd[25451]: exiting due to EOF from client Apr 2 16:24:29 in.ftpd[25222]: exiting due to EOF from client Apr 2 16:25:01 in.ftpd[25558]: connection from 12.34.567.890 Apr 2 16:25:02 in.ftpd[25558]: user logged in Apr 2 16:25:03 in.ftpd[25559]: connection from 12.34.567.890 Apr 2 16:25:05 in.ftpd[25559]: userlogged in Apr 2 16:25:13 in.ftpd[25559]: Apr 2 16:31:44 in.ftpd[25559]: Apr 2 16:32:58 OA: Administrator logged into the Onboard Administrator Apr 2 16:34:27 in.ftpd[25559]: exiting due to EOF from client Apr 2 16:55:02 in.ftpd[25558]: exiting due to timeout (idle time 1800) Apr 2 16:59:12 OA: Administrator logged out of the Onboard Administrator Apr 2 19:30:05 in.ftpd[31241]: connection from 12.34.567.890 Apr 2 19:30:07 in.ftpd[31241]: guest logged in Apr 2 19:30:12 in.ftpd[31245]: connection from 12.34.567.890 Apr 2 19:30:13 in.ftpd[31245]: user logged in Apr 2 19:30:27 in.ftpd[31245]: Can't change directory to standby.xml: No such file or directory Apr 2 19:30:29 in.ftpd[31241]: Can't change directory to standby.xml: No such file or directory Apr 2 19:31:09 in.ftpd[31245]: Apr 2 19:33:55 in.ftpd[31245]: Apr 2 19:37:40 in.ftpd[31245]: Apr 2 19:40:07 in.ftpd[31241]: exiting due to read error from client: Connection reset by peer SHOW SYSLOG HISTORY ● Befehl: SHOW SYSLOG HISTORY {<Anzahl von Einträgen>} [<Einschubsnummer> | ACTIVE | STANDBY] ● DEWW Beschreibung: SHOW SYSLOG HISTORY 161 ● ◦ Zeigt die erweiterte Systemprotokollchronik für Onboard Administrator an. Verwenden Sie 0, um alle Protokolleinträge anzuzeigen. ◦ Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY) angegeben wird, zeigt der Befehl die Systemprotokollchronik des aktuellen (lokalen) Onboard Administrator an. ◦ Onboard Administrator speichert automatisch 300 KB der neuesten Systemprotokollchronik. Dieses erweiterte Systemprotokoll wird bei einem Neustart und beim Ausschalten beibehalten, solange diese Aktionen ordnungsgemäß ausgeführt werden. Unter optimalen Bedingungen speichert Onboard Administrator automatisch bis zu 400 KB der neuesten Systemprotokollchronik. Sollte die Stromversorgung des Onboard Administrator unerwartet ausfallen oder sollte der Onboard Administrator aus dem Gehäuse entfernt werden, ohne dass er zuvor ordnungsgemäß heruntergefahren wurde, gehen die neuesten (nicht gespeicherten) Teile des erweiterten Systemprotokolls möglicherweise verloren. ◦ Sie können die neueste Systemprotokollchronik speichern, indem Sie den angezeigten Text auf einem USB-Laufwerk oder anderen Medien speichern. Alternativ dazu können Sie die Remote-Systemprotokollierung verwenden. Weitere Informationen finden Sie unter „Remote-Syslog-Befehle“ („Remote Syslog-Befehle“ auf Seite 223). Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener), OA User (OA-Benutzer) ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> SHOW SYSLOG HISTORY 20 Apr 2 16:21:22 in.ftpd[25446]: connection from 12.34.567.890 Apr 2 16:21:24 in.ftpd[25446]: exiting due to EOF from client Apr 2 16:21:35 in.ftpd[25451]: connection from 12.34.567.890 Apr 2 16:21:36 in.ftpd[25451]: exiting due to EOF from client Apr 2 16:24:29 in.ftpd[25222]: exiting due to EOF from client Apr 2 16:25:01 in.ftpd[25558]: connection from 12.34.567.890 Apr 2 16:25:02 in.ftpd[25558]: user logged in Apr 2 16:25:03 in.ftpd[25559]: connection from 12.34.567.890 Apr 2 16:25:05 in.ftpd[25559]: user logged in Apr 2 16:25:13 in.ftpd[25559]: Apr 2 16:31:44 in.ftpd[25559]: Apr 2 16:32:58 OA: Administrator logged into the Onboard Administrator Apr 2 16:34:27 in.ftpd[25559]: exiting due to EOF from client Apr 2 16:55:02 in.ftpd[25558]: exiting due to timeout (idle time 1800) Apr 2 16:59:12 OA: Administrator logged out of the Onboard Administrator 162 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW Apr 2 19:30:05 in.ftpd[31241]: connection from 12.34.567.890 Apr 2 19:30:07 in.ftpd[31241]: guest logged in Apr 2 19:30:12 in.ftpd[31245]: connection from 12.34.567.890 Apr 2 19:30:13 in.ftpd[31245]: user logged in Apr 2 19:30:27 in.ftpd[31245]: Can't change directory to standby.xml: No such file or directory UPDATE ● Befehl: UPDATE {IMAGE | ILO | SHOW | DEVICE | FIRMWARE } ● ● Beschreibung: ◦ Der Befehl UPDATE SHOW (oder SHOW UPDATE) zeigt die Gehäuse an, die für eine Firmware-Aktualisierung verfügbar sind. ◦ Der Befehl UPDATE DEVICE führt die Firmware-Aktualisierung an einem oder mehreren verfügbaren Gehäusen durch. ◦ Das Gerät muss nach der Firmwareaktualisierung mit dem Befehl UPDATE neu gestartet werden. ◦ Die aktualisierte Firmwareversion in der Spalte „NewVersion“ ist bereits im Onboard Administrator-Firmwarecode verfügbar und muss nicht von der HP Website heruntergeladen werden. Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Der Befehl UPDATE DEVICE FORCE ALL ist nicht zulässig. Einzelne Geräte können nur über UPDATE DEVICE FORCE aktualisiert werden. ACHTUNG: Während eine Firmwareaktualisierung durchgeführt wird, dürfen die Onboard Administrator-Module nicht getrennt oder heruntergefahren werden. Andernfalls könnte der Onboard Administrator oder Server Blade unbrauchbar werden. HINWEIS: Die OA-Firmware kann nur über eine Zwischenaktualisierung auf OA 3.50 von einer OA-Version vor 3.50 auf OA-Version 4.50 oder höher aktualisiert werden. Die OA 3.50Zwischenfirmware kann von der HP Onboard Administrator-Website (http://h20564.www2.hp.com/hpsc/swd/public/detail? swItemId=MTX_00b278b5e9194e7ab0ab362d55) heruntergeladen werden. ● DEWW Hinweise: ◦ Beim Aktualisieren von Komponenten mit diesem Befehl kann die Server-Konnektivität unterbrochen werden. ◦ Zum Aktualisieren der Management-Firmware des Partner-Blade muss der entsprechende Server zuerst ausgeschaltet werden. Die Komponente wird dann aktualisiert und der Server kann danach wieder eingeschaltet werden. UPDATE 163 ● ◦ Einige Komponenten müssen nach der Firmwareaktualisierung möglicherweise zuerst ausund dann wieder eingeschaltet werden, damit die neue Firmware aktiviert wird. ◦ Der Ermittlungs-PIC wird mittels BLD-Zeichenfolge identifiziert. Beispiel: >update show Device Name Location Version NewVersion ---------------------------------------------------------------------------------TRAY | BladeSystem c7000 Onboard Administrator Tray | - | 1.7 | 1.7 ICBAY | HP 1Gb Ethernet Pass-Thru Module for c-Class | 1A | 2.8.3 | 3.0.3 ICBAY | HP 1Gb Ethernet Pass-Thru Module for c-Class | 2A | 2.8.3 | 3.0.3 ICBAY | HP 1Gb Ethernet Pass-Thru Module for c-Class | 3A | 2.8.3 | 3.0.3 ICBAY | HP 1Gb Ethernet Pass-Thru Module for c-Class | 4A | 2.8.3 | 3.0.3 ICBAY | HP 4Gb Fibre Channel Pass-thru Module for c-C | 5A | 2.4.3 | 2.10.3 ICBAY | HP 4Gb Fibre Channel Pass-thru Module for c-C | 6A | 2.4.3 | 2.10.3 ICBAY | HP 4Gb Fibre Channel Pass-thru Module for c-C | 7A | 2.4.3 | 2.10.3 ICBAY | HP 4Gb Fibre Channel Pass-thru Module for c-C | 8A | 2.4.3 | 2.10.3 BLD | BladeSystem Location Device | - |1.10 | 1.10 Update 1Gb Ethernet PT module 1A via command UPDATE device ICBAY 1A Update 4Gb Fibre Channel PT module 8A via command: UPDATE device ICBAY 8A UPDATE ILO ● Befehl: UPDATE ILO {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]} <URL> [TPM_FORCE] ● Beschreibung: ◦ Der Befehl UPDATE ILO lädt ein neues Flash-Image vom Netzwerk herunter und aktualisiert damit die Firmware für iLO. ◦ Unterstützt werden die Protokolle HTTP, HTTPS, TFTP und FTP. 164 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW ● ◦ Die URL muss das folgende Format besitzen: Protokoll://Host/Pfad/Datei. ◦ Sollte Ihr FTP-Server keine anonymen Anmeldungen unterstützen, dann können Benutzername und Kennwort in dem folgenden Format in der URL angegeben werden: ftp://Benutzername:Kennwort@Host/Pfad/Dateiname. ◦ Wenn TPM auf dem Server Blade installiert und aktiviert ist, muss der Befehl UPDATE ILO nach der URL die Option TPM_FORCE einschließen. ◦ Bei einer Aktualisierung von iLO ohne den korrekten OS-Verschlüsselungsvorgang geht der Zugriff auf Ihre Serverdaten verloren, wenn TPM aktiviert ist. Wenn Sie über keinen Wiederherstellungsschlüssel verfügen oder die Verschlüsselung nicht ausgesetzt haben, führen Sie keine Flash-Aktualisierung von iLO durch. Zugriffsebene/Einschubsebene: Administrator Blade-Einschub ● Einschränkungen: ◦ Wenn in iLO die maximale Anzahl von Benutzern (12) vorhanden ist, schlägt dieser Befehl fehl. Zur Ausführung dieses Befehls muss ein Benutzerkonto vorhanden sein. ◦ Dieser Befehl trifft nicht auf HP Integrity Server Blades zu. UPDATE IMAGE FW_ISO ● Befehl: UPDATE IMAGE {[FORCE] FW_ISO <URL> | SYNC} ● Beschreibung: ACHTUNG: Im FIPS-Modus ON/DEBUG werden bei einer Aktualisierung von einer Version vor 4.35 auf die aktuelle Version von Onboard Administrator die ersten 21 erstellten lokalen Benutzerkonten beibehalten, einschließlich aller reservierten Konten wie z. B. für den Administrator oder Virtual Connect-Benutzer. Die restlichen Benutzerkonten werden gelöscht. DEWW ◦ Der Befehl IMAGE lädt ein neues Flash-Image vom Netzwerk herunter und aktualisiert damit die Onboard Administrator-Firmware. Wenn das System über ein redundantes Onboard Administrator-Modul verfügt, führt dieser Befehl eine Flash-Aktualisierung und Validierung der Firmware des betreffenden Onboard Administrator-Moduls durch, bevor er dies bei dem aktiven Onboard Administrator-Modul versucht. ◦ Aktualisiert die Onboard Administrator-Firmware mittels eines Images auf einer FirmwareCD. Das Gehäuse-Firmware-Management muss mit einer gültigen ISO URL konfiguriert sein. ◦ Unterstützte Protokolle sind HTTP, FTP und TFTP. ◦ Die URL muss das folgende Format besitzen: Protokoll://Host/Pfad/Datei. ◦ Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei. ◦ Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/ Datei. UPDATE IMAGE FW_ISO 165 ● ◦ Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/ Pfad/Datei angeben. ◦ Mit FORCE können Sie einen Downgrade der Firmware sogar dann zulassen, wenn Einstellungen und Kennwörter möglicherweise verloren gehen. ◦ Der Befehl UPDATE IMAGE SYNC leitet eine Firmware-Synchronisierung des aktiven und des Standby-Onboard Administrator-Moduls ein. ◦ Informationen zum USB-Protokoll finden Sie in der Beschreibung des Befehls SHOW USBKEY (SHOW USBKEY auf Seite 227). Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ Die Option FORCE kann nicht für eine Herabstufung im FIPS-Modus ON/DEBUG verwendet werden. ◦ Die maximal unterstützte Dateigröße auf USB-Schlüsseln, die für FAT32-Dateisysteme formatiert sind, ist 4 GB. Für SPP-Images, die größer als 4 GB sind, können Sie einen ext2formatierten USB-Schlüssel verwenden. Informationen zum Formatieren eines USBSchlüssels mit einem ext2-Dateisystem finden Sie im HP BladeSystem Onboard Administrator Benutzerhandbuch. ACHTUNG: Während eine Firmwareaktualisierung ausgeführt wird, dürfen die Onboard Administrator-Module nicht getrennt oder heruntergefahren werden. Andernfalls könnte Onboard Administrator oder der Server Blade unbrauchbar werden. UPLOAD CONFIG ● Befehl: UPLOAD CONFIG {"<URL>" | USB "<Dateiname>"} ● ● Beschreibung: ◦ Lädt ein Skript zur angegebenen URL hoch, durch das die aktuelle Laufzeitkonfiguration dupliziert wird. ◦ Unterstützte Protokolle sind FTP, TFTP und USB. ◦ Formatieren Sie die URL folgendermaßen: Protokoll://Host/Pfad/Datei. ◦ Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei. ◦ Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei. ◦ Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/Pfad/ Datei angeben. ◦ Um eine Onboard Administrator-Konfigurationsdatei auf einem USB-Schlüssel zu speichern, verwenden Sie das USB-Schlüsselwort, und geben Sie einen Dateinamen an. Zugriffsebene/Einschubsebene: 166 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW OA Administrator ● Beschränkungen: Das Benutzerkennwort wird mit dem Befehl UPLOAD CONFIG nicht gespeichert oder wiederhergestellt. UPLOAD SUPPORTDUMP ● Befehl: UPLOAD SUPPORTDUMP {"<URL>"} ● ● Beschreibung: ◦ Lädt die Supportdump-Daten zum angegebenen URL hoch. ◦ Unterstützte Protokolle sind FTP, TFTP und USB. ◦ Die URL muss das folgende Format besitzen: Protokoll://Host/Pfad/Datei. ◦ Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei. ◦ Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei. ◦ Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/Pfad/ Datei angeben. ◦ Verwenden Sie zum Hochladen des am Gehäuse angeschlossenen USB-Laufwerks den Befehl UPLOAD SUPPORTDUMP USB://D1/LOG1 (wobei D der USB-Laufwerksbuchstabe und „1“ die USB-Laufwerksnummer ist). Da bis zu vier USB-Laufwerke unterstützt werden, muss die Nummer zwischen 1 und 4 liegen. Zugriffsebene/Einschubsebene: OA Administrator ● Beschränkungen: Der Befehl UPLOAD SUPPORTDUMP kann nicht im FIPS-Modus ON/DEBUG verwendet werden. UPLOAD SYSLOG ● Befehl: UPLOAD SYSLOG [<URL>] ● DEWW Beschreibung: ◦ Lädt die erweiterte Systemprotokollchronik für den Onboard Administrator hoch. ◦ Unterstützte Protokolle sind FTP, TFTP und USB. ◦ Die URL muss das folgende Format besitzen: Protokoll://Host/Pfad/Datei. ◦ Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei. ◦ Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei. ◦ Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/Pfad/ Datei angeben. UPLOAD SUPPORTDUMP 167 ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener), OA User (OA-Benutzer) ● Einschränkungen: Keine 168 Kapitel 13 Befehle für die Gehäuseverwaltung DEWW 14 Gehäuse-Firmwareverwaltungsbefehle CLEAR FIRMWARE MANAGEMENT ALL_LOGS ● Befehl: CLEAR FIRMWARE MANAGEMENT ALL_LOGS ● Beschreibung: Löscht alle Daten aus den Gehäuse-Firmwareverwaltungsprotokollen, einschließlich des Gehäuse-Firmwareverwaltungsprotokolls von Onboard Administrator sowie des serverspezifischen Firmwareprotokolls und des Sitzungsprotokolls. ACHTUNG: werden. ● Nachdem diese Daten gelöscht wurden, können sie nicht wiederhergestellt Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine DISCOVER FIRMWARE SERVER ● Befehl: DISCOVER FIRMWARE SERVER {ALL | <Einschubsnummer> [{- | ,} <Einschubsnummer>]} ● Beschreibung: Manuelle Firmware-Ermittlung. Setzt den Blade zurück, wodurch Entfernen und Einsetzen des Blades simuliert werden. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Wenn sich der Server Blade in einem angegebenen Einschub im Modus „Secure Boot“ (Sicheres Starten) befindet, ist das manuelle Ermitteln der Firmware über die Onboard Administrator-CLI oder -GUI nicht möglich. Versuche, diesen Befehl zu verwenden, führen zu einer Fehlermeldung. Der Vorgang kann nur über das im BIOS vom Administrator konfigurierte Startgerät durchgeführt werden. DISABLE FIRMWARE MANAGEMENT ● DEWW Befehl: CLEAR FIRMWARE MANAGEMENT ALL_LOGS 169 DISABLE FIRMWARE MANAGEMENT ● Beschreibung: Deaktiviert das Gehäuse-Firmware-Management ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine ENABLE FIRMWARE MANAGEMENT ● Befehl: ENABLE FIRMWARE MANAGEMENT ● Beschreibung: Aktiviert das Gehäuse-Firmware-Management ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine SET FIRMWARE MANAGEMENT ● Befehl: SET FIRMWARE MANAGEMENT { URL | POLICY | POWER | SCHEDULE | BAYS_TO_INCLUDE | FORCE DOWNGRADE } ● Beschreibung: Konfiguriert zahlreiche Einstellungen des Gehäuse-Firmware-Managements ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine SET FIRMWARE MANAGEMENT URL ● Befehl: 170 Kapitel 14 Gehäuse-Firmwareverwaltungsbefehle DEWW SET FIRMWARE MANAGEMENT URL {DVD | <URL> | NONE} ● Beschreibung: Legt den Speicherort auf dem Management-Netzwerk des HP Firmware ISO-Image fest. Unterstützte Protokolle für die URL sind HTTP und USB oder das Gehäuse-DVD (bei Angabe des Schlüsselwortes DVD). Formatieren Sie die URL folgendermaßen: Protokoll://Host/ Pfad/Datei. Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/ Pfad/Datei. Wenn die Verwaltung der Gehäuse-Firmware deaktiviert ist, löscht NONE den Speicherort des HP Firmware ISO-Image. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Die maximal unterstützte Größe des SPP-ISO-Image ist 4 GB. Erstellen Sie bei SPP-ISOImages größer als 4 GB ein benutzerdefiniertes ISO-Image, aus dem Komponenten ausgeschlossen werden, die für die Aktualisierung der OA-EFM-Blade-Firmware nicht benötigt werden. Das benutzerdefinierte ISO sollte nur die Firmwarekomponenten für HP ProLiant BL-Serie Server Blades enthalten. Informationen zum Erstellen eines benutzerdefinierten ISO-Image finden Sie im HP BladeSystem Onboard Administrator Benutzerhandbuch. Für ein vollständiges ISO-Abbild mit einer Dateigröße von mehr als 4 GB müssen Sie einen ext2-formatierten USB-Schlüssel verwenden. Informationen zum Formatieren eines USBSchlüssels mit einem ext2-Dateisystem finden Sie im HP BladeSystem Onboard Administrator Benutzerhandbuch. ACHTUNG: Enclosure Firmware Management-Aktualisierungen über ein SPP-Image größer als 4 GB, das über einen Webserver gehostet wird, funktionieren möglicherweise nicht zuverlässig. ◦ Die maximale Länge der URL beträgt 511 Zeichen. ◦ Wenn das Image verwendet wird, kann das URL nicht geändert werden. SET FIRMWARE MANAGEMENT POLICY ● Befehl: SET FIRMWARE MANAGEMENT POLICY { MANUAL | AUTO DISCOVER | AUTO UPDATE } ● Beschreibung: Legt die Firmware-Management-Richtlinie für das Gehäuse fest. Wenn die Server-Firmware manuell aktualisiert und ermittelt werden soll, verwenden Sie die Option MANUAL. Wenn die Server-Firmware beim Einsetzen automatisch ermittelt werden soll, verwenden Sie die Option AUTO DISCOVER. Wenn die Server-Firmware beim Einsetzen ermittelt werden soll, verwenden Sie die Option AUTO UPDATE. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine DEWW SET FIRMWARE MANAGEMENT POLICY 171 SET FIRMWARE MANAGEMENT POWER ● Befehl: SET FIRMWARE MANAGEMENT POWER { OFF| POWEROFF | FORCE } ● Beschreibung: Legt die Firmware-Management-Stromversorgungsrichtlinie für das Gehäuse fest. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ OFF: Der Server muss ausgeschaltet sein oder der Onboard Administrator bricht den Vorgang ab. Dies ist die Standardeinstellung. ◦ POWEROFF: Onboard Administrator versucht, den Server ordnungsgemäß herunterzufahren. Dies entspricht einem kurzen Drücken des virtuellen Netzschalters für den Server. Wenn der Server länger als fünf Minuten ausgeschaltet bleibt, bricht Onboard Administrator den Vorgang ab. ◦ FORCE: Onboard Administrator erzwingt ein sofortiges Herunterfahren des Servers. Dies entspricht dem Drücken und Halten des virtuellen Netzschalters für den Server. SET FIRMWARE MANAGEMENT SCHEDULE ● Befehl: SET FIRMWARE MANAGEMENT SCHEDULE { <JJJJ-MM-TT> <HH:MM> | NONE } ● Beschreibung: Legt Datum und Uhrzeit zum Ausführen eines geplanten Updates fest. Das Gehäuse-FirmwareManagement muss aktiviert sein und ein Firmware-Management-URL muss angegeben werden. Verwenden Sie NONE zum Deaktivieren geplanter Firmwareaktualisierungen. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine SET FIRMWARE MANAGEMENT BAYS_TO_INCLUDE SERVER ● Befehl: SET FIRMWARE MANAGEMENT BAYS_TO_INCLUDE SERVER { ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>] | NONE } ● Beschreibung: Konfiguriert, welche Servereinschübe in die Gehäuse-Firmware-Management-Richtlinie eingeschlossen werden. Wenn ein vorheriger Vorgang Einschübe umfasste, dann müssen die Einschübe erneut ausgewählt werden. 172 Kapitel 14 Gehäuse-Firmwareverwaltungsbefehle DEWW ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Einschubsbereiche müssen vollständig angegeben werden. Basis-Einschübe, Einschübe der Seite a und Einschübe der Seite b dürfen in einzelnen Bereichen nicht zusammen verwendet werden. Bereiche wie 1a-4b oder 5-7a sind nicht gültig. Der folgende Befehl bezeichnet nur die Basis-Einschübe 1 bis 5. Einschübe der Seite a oder der Seite b werden nicht eingeschlossen: set firmware management bays_to_include server 1-5 Mehrere Bereiche müssen in der gleichen Aussage enthalten sein. Beispiel: set firmware management bays_to_include server 1-4, 1a-3a, 1b-2b ◦ Die Funktion bays_to_include trifft nur auf ProLiant Server Blades zu. Integrity Server Blades unterstützen diese Funktion nicht. Die Unterstützung für Partner-Blades wird über den zugehörigen Server Blade basierend darauf bereitgestellt, ob das Firmware-ISO-Image die PCIe-Adapterkarte im Partner-Blade unterstützt. SET FIRMWARE MANAGEMENT FORCE DOWNGRADE ● Befehl: SET FIRMWARE MANAGEMENT FORCE DOWNGRADE { ENABLE| DISABLE } ● Beschreibung: Legt die Richtlinie für eine erzwungene Herabstufung der Firmwareaktualisierung fest. Wenn diese Option aktiviert wird, dann wird für alle Geräte eine Firmwareaktualisierung auf die über das ISO-Image bereitgestellte Version vorgenommen, auch wenn derzeit eine neuere Version auf dem Gerät installiert ist. Diese Option wurde standardmäßig deaktiviert. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Beim Downgraden von Onboard Administrator auf eine frühere Version der Firmware können aktuelle Einstellungen verloren gehen, die für die frühere Version nicht verfügbar sind. ◦ Wenn Onboard Administrator im VC-Modus arbeitet und IPv6 aktiviert ist, gibt Virtual Connect Manager möglicherweise die mindestens erwartete Firmwareversion für Onboard Administrator an. Wenn diese Situation eintritt, wird durch die Deaktivierung der Onboard Administrator-IPv6-Kommunikation vor dem Herabstufungsversuch die Kompatibilität von VC mit älteren Onboard Administrator-Versionen gewährleistet. SHOW FIRMWARE ● Befehl: SHOW FIRMWARE { MANAGEMENT | SUMMARY | LOG } ● DEWW Beschreibung: SET FIRMWARE MANAGEMENT FORCE DOWNGRADE 173 Zeigt alle Firmware-Management-Einstellungen gefolgt von einer Liste der gesamten Firmware im Gehäuse an. Dazu gehört eine Liste der erweiterten Server-Firmware-Informationen auf allen Servern, die die Ermittlung oder Aktualisierung abgeschlossen haben. SHOW FIRMWARE MANAGEMENT ● Befehl: SHOW FIRMWARE MANAGEMENT ● Beschreibung: Zeigt die Firmware-Management-Konfigurationseinstellungen an. ● Zugriffsebene/Einschubsebene: Alle ● Einschränkungen: Der Abschnitt „Firmware ISO Information“ ist nur für den OA-Administrator oder den Administrator sichtbar. ● Beispiel: OA-00215AB0EA21> show firmware management Enclosure Firmware Settings Enclosure: OA-984BE1601C55 Firmware Management: Enabled - Force Downgrade: Enabled - Firmware ISO URL: http://16.84.188.24/mycompany.com/FW.iso - Firmware Power Policy: FORCE - Firmware Policy: Automatic Update - Firmware Date: Not Set - Bays to Include Server Bays: 1 1A 1B 2 2A 2B 3 3A 3B 4 4A 4B 5 5A 5B 6 6A 6B 7 7A 7B 8 8A 8B 9 9A 9B 10 10A 10B 11 11A 11B 12 12A 12B 13 13A 13B 14 14A 14B 15 15A 15B 16 16A 16B Firmware ISO Information: - ISO URL Status: Valid URL Version: 2012.02.0 Name: HP Smart Update Firmware DVD - ISO OA Version: 3.60 174 Kapitel 14 Gehäuse-Firmwareverwaltungsbefehle DEWW SHOW FIRMWARE MANAGEMENT LOG ● Befehl: SHOW FIRMWARE MANAGEMENT LOG ● Beschreibung: Zeigt das Gehäuse-Firmware-Management-Protokoll an ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine SHOW FIRMWARE SUMMARY ● Befehl: SHOW FIRMWARE SUMMARY ● Beschreibung: Zeigt eine Zusammenfassung der Gehäuse-Firmware-Komponenten an. Ein Ausrufezeichen (!) weist auf unstimmige Firmware oder fehlende Firmware-Informationen hin. ● ● ● Zugriffsebene/Einschubsebene: ◦ Alle ◦ Einschubsspezifisch Einschränkungen: ◦ Sie müssen Zugriff auf die angegebene Einschubsnummer haben. ◦ Der Abschnitt „Enclosure Component Firmware Information“ ist nur für den OAAdministrator oder den Administrator sichtbar. Beispiel: Onboard Administrator Firmware Information Bay Model Firmware Version --- -------------------------------------------------- ---------------1 BladeSystem c3000 Onboard Administrator 4.40 Enclosure Component Firmware Information (Firmware-Informationen der Gehäusekomponente) Device Name Location Version NewVer sion ------------------------------------------------------------------------------- --TRAY | BladeSystem c3000 Onboard Administrator | - | 2.10 | 2.10 FAN | Active Cool 200 Fan | 1 | 2.7.4 | 2.7.4 DEWW SHOW FIRMWARE MANAGEMENT LOG 175 FAN | Active Cool 200 Fan | 2 | 2.9.4 | 2.9.4 FAN | Active Cool 200 Fan | 3 | 2.7.4 | 2.7.4 FAN | Active Cool 200 Fan | 4 | 2.7.4 | 2.7.4 FAN | Active Cool 200 Fan | 5 | 2.7.4 | 2.7.4 FAN | Active Cool 200 Fan | 6 | 2.7.4 | 2.7.4 Device Firmware Information Device Bay: 1 Discovered: No Firmware Component Current Version Firmware ISO Version ------------------------------------ ---------------------------------------System ROM [Unknown] [Unknown] 2.23 Power Management Controller Device Bay: 2 Discovered: No Firmware Component Current Version Firmware ISO Version ------------------------------------ ---------------------------------------System ROM [Unknown] [Unknown] 2.23 Power Management Controller Device Bay: 3A Discovered: No Firmware Component Current Version Firmware ISO Version ------------------------------------ ---------------------------------------System ROM I29 07/02/2013 iLO3 1.80 Jul 01 2014 Power Management Controller 1.6 Device Bay: 3B Discovered: No 176 Kapitel 14 Gehäuse-Firmwareverwaltungsbefehle DEWW . . . SHOW FIRMWARE SUMMARY CSV ● Befehl: SHOW FIRMWARE SUMMARY CSV ● Beschreibung: Zeigt eine Zusammenfassung der Gehäuse-Firmware-Komponenten im Format durch Komma getrennter Werte an. Ein Ausrufezeichen (!) weist auf unstimmige Firmware oder fehlende Firmware-Informationen hin. Wenn das CSV-Schlüsselwort verwendet wird, wird die Zusammenfassung im CSV-Format ausgegeben. ● ● Zugriffsebene/Einschubsebene: ◦ Alle ◦ Einschubsspezifisch Einschränkungen: Sie müssen Zugriff auf die angegebene Einschubsnummer haben. ● Beispiel: OA-00215AB0EA21> show firmware summary csv Bay Number, Device Name, Discovered, Firmware Component, Current Version, Firmware ISO Version 1, ProLiant BL495c G5, No, System ROM, A14 12/09/2009, , iLO2, 1.82 Mar 31 2010, , Power Management Controller, , , 2, ProLiant BL460c G6, Tue 2010-09-14 09:33:55, System ROM, I24 2010.03.30, I24 2010.03.30, ILO2, 2.01, 1.82, Power, 3.4, 3.4, HP NC532i Dual Port 10GbE Multifunction BL-c Adapter , Boot code: 5.2.7, Boot code: 5.2.7, HP NC532i Dual Port 10GbE Multifunction BL-c Adapter , iSCSI: 3.1.5, iSCSI: 3.1.5, Smart Array P410i, 3.00, 3.00, DG072BB975 (Bay 0), HPDD, , 3, ProLiant BL495c G5, Mon 2010-09-13 17:19:34, System ROM, A14 2009.12.09, A14 2009.12.09, ILO2, 1.81, 1.82, Power Management Controller, ERROR, , 4, ProLiant BL465c G1, Mon 2010-09-13 17:21:30, System ROM, A13 2009.12.08, A13 2009.12.08, ILO2, 1.82, 1.82, Power Management Controller, 0.5, , HP NC370i Multifunction Gigabit Server Adapter , Boot code: 1.9.6, Boot code: 1.9.6, HP NC370i Multifunction Gigabit Server Adapter , Boot code: 1.9.6, Boot code: 1.9.6, Smart Array E200i, 1.86, 1.86, 5, ProLiant BL460c G1, Mon 2010-09-13 17:19:48, System ROM, I15 2009.07.10, I15 2009.07.10, ILO2, 1.70, 1.82, Power Management Controller, , , HP NC373i Multifunction Gigabit Server Adapter , Boot code: 4.4.1, Boot code: 4.4.1, HP NC373i Multifunction Gigabit Server Adapter , CLP: 1.3.6, CLP: 1.3.6, HP NC373i Multifunction Gigabit DEWW SHOW FIRMWARE SUMMARY CSV 177 Server Adapter , Boot code: 4.4.1, Boot code: 4.4.1, HP NC373i Multifunction Gigabit Server Adapter , CLP: 1.3.6, CLP: 1.3.6, Smart Array E200i, 1.86, 1.86, - DG036A9BB6 (Bay 0), HPD0, , 6A, ProLiant BL2x220c G5, Mon 2010-09-13 17:20:10, System ROM, I19 2009.07.10, I19 2009.07.10, ILO2, 1.79, 1.82, Power Management Controller, 0.5, , 6B, ProLiant BL2x220c G5, Mon 2010-09-13 17:24:17, System ROM, I19 2009.07.10, I19 2009.07.10, ILO2, 1.79, 1.82, Power Management Controller, 0.5, , 9, ProLiant BL460c G1, No, System ROM, I15 11/13/2007, , iLO2, 1.79 Aug 28 2009, , Power Management Controller, , , 11, ProLiant BL460c G1, No, System ROM, I15 07/10/2009, , iLO2, 1.81 Jan 15 2010, , Power Management Controller, , , 12, ProLiant BL495c G6, Mon 2010-09-13 17:18:28, System ROM, A14 2009.12.09, A14 2009.12.09, ILO2, 1.81, 1.82, Power Management Controller, ERROR, , HP NC532i Dual Port 10GbE Multifunction BL-c Adapter , Boot code: 5.2.7, Boot code: 5.2.7, HP NC532i Dual Port 10GbE Multifunction BL-c Adapter , iSCSI: 3.1.5, iSCSI: 3.1.5, 13, ProLiant BL460c G1, Mon 2010-09-13 17:19:08, System ROM, I15 2009.07.10, I15 2009.07.10, ILO2, 1.70, 1.82, Power Management Controller, , , HP NC373i Multifunction Gigabit Server Adapter , Boot code: 4.4.1, Boot code: 4.4.1, HP NC373i Multifunction Gigabit Server Adapter , CLP: 1.3.6, CLP: 1.3.6, HP NC373i Multifunction Gigabit Server Adapter , Boot code: 4.4.1, Boot code: 4.4.1, HP NC373i Multifunction Gigabit Server Adapter , CLP: 1.3.6, CLP: 1.3.6, Smart Array E200i, 1.86, 1.86, - DG036A8B53 (Bay 0), HPD7, , - DG036A9BB6 (Bay 1), HPD0, , P700m SAS Controller, 7.18, 1.86, - DG036A8B53 (Bay 0), HPD7, , - DG036A9BB6 (Bay 1), HPD0, , 14A, ProLiant BL2x220c G5, Mon 2010-09-13 17:27:14, System ROM, I19 2009.07.10, I19 2009.07.10, ILO2, 1.82, 1.82, Power Management Controller, ERROR, , HP NC326i PCIe Dual Port Gigabit Server Adapter , Boot code: 3.28, Boot code: 3.28, 14B, ProLiant BL2x220c G5, No, System ROM, I19 07/10/2009, , iLO2, 1.79 Aug 28 2009, , Power Management Controller, 3.4, , SHOW FIRMWARE LOG SERVER ● Befehl: SHOW FIRMWARE LOG SERVER { ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>] } ● Beschreibung: Zeigt das Firmwareprotokoll für den ausgewählten Server oder Bereich von Servern an ● Zugriffsebene/Einschubsebene: ◦ Alle ◦ Einschubsspezifisch 178 Kapitel 14 Gehäuse-Firmwareverwaltungsbefehle DEWW ● Einschränkungen: Sie müssen Zugriff auf die angegebene Einschubsnummer haben. ● Beispiel: OA-00215AB0EA21> show firmware log server 5 Bay 5 firmware log Sep 13 17:09:01 Started session with iLO2. Sep 13 17:09:01 Powering off blade with button press. Sep 13 17:09:11 Blade successfully powered off. Sep 13 17:09:11 Powering on blade with button press. Sep 13 17:09:21 Blade has powered on. Sep 13 17:09:24 Connected to Virtual Serial Port. Sep 13 17:09:26 Inserted http://mycompany.com/DVD.iso into virtual CD-ROM. Sep 13 17:09:26 Booting virtual CD-ROM. Sep 13 17:10:03 Loading firmware image. Sep 13 17:19:43 Update blade firmware successfully completed. Sep 13 17:19:43 Blade has been rebooted. Sep 13 17:19:45 Removed http:// mycompany.com/DVD.iso from virtual CD-ROM. Sep 13 17:19:45 Disconnect from Virtual Serial Port. Sep 13 17:19:46 Terminated iLO2 session. Sep 13 17:19:48 Firmware Management successfully completed. SHOW FIRMWARE LOG SESSION ● Befehl: SHOW FIRMWARE LOG SESSION { ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>] } ● Beschreibung: Zeigt die Firmwareprotokollsitzung für den ausgewählten Server oder Bereich von Servern an ● ● Zugriffsebene/Einschubsebene: ◦ Alle ◦ Einschubsspezifisch Einschränkungen: Sie müssen Zugriff auf die angegebene Einschubsnummer haben. DEWW SHOW FIRMWARE LOG SESSION 179 SHOW SERVER FIRMWARE ● Befehl: SHOW SERVER FIRMWARE { ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]} ● Beschreibung: Zeigt eine Zusammenfassung der Firmwarekomponenten in dem angegebenen Server oder Bereich von Servern an. Ein Ausrufezeichen (!) weist auf unstimmige Firmware oder fehlende Firmware-Informationen hin. ● ● ● Zugriffsebene/Einschubsebene: ◦ Alle ◦ Einschubsspezifisch Einschränkungen: ◦ Sie müssen Zugriff auf die angegebene Einschubsnummer haben. ◦ Verschiedene Seiten des Servereinschubs können nicht als Teil des gleichen Bereichs angegeben werden. Beispiel: OA-00215AB0EA21> show server firmware 5 Device Firmware Information Device Bay: 5 Discovered: Mon 2010-09-13 17:19:48 Firmware Component Current Version Firmware ISO Version -------------------------------------- --------------------------------------System ROM I15 2009.07.10 I15 2009.07.10 ILO2 1.70 1.82 Power Management Controller 3.4 3.4 HP NC373i Multifunction Gigabit Server Boot code: 4.4.1 Boot code: 4.4.1 CLP: 1.3.6 CLP: 1.3.6 HP NC373i Multifunction Gigabit Server Boot code: 4.4.1 Boot code: 4.4.1 CLP: 1.3.6 CLP: 1.3.6 Smart Array E200i 1.86 1.86 - DG036A9BB6 (Bay 0) HPD0 180 Kapitel 14 Gehäuse-Firmwareverwaltungsbefehle DEWW UPDATE FIRMWARE SERVER ● Befehl: UPDATE FIRMWARE SERVER {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]} ● Beschreibung: Startet die manuelle Aktualisierung der ausgewählten Server über den konfigurierten URL mit dem HP Firmware ISO-Image. HINWEIS: Während eine Enclosure Firmware Management-Aufgabe ausgeführt wird, darf kein Neustart des Onboard Administrator durchgeführt werden. Vermeiden Sie es, den Blade herunterzufahren oder aus dem Gehäuse herauszuziehen. ● Zugriffsebene/Einschubsebene: OA Administrator ● DEWW Einschränkungen: ◦ Sie müssen Zugriff auf die angegebene Einschubsnummer haben. ◦ Wenn sich der Server Blade in einem angegebenen Einschub im Modus „Secure Boot“ (Sicheres Starten) befindet, kann dieser Vorgang nicht über die Onboard Administrator-CLI oder -GUI ausgeführt werden. Versuche, diesen Befehl zu verwenden, führen zu einer Fehlermeldung. Der Vorgang kann nur über das in BIOS vom Administrator konfigurierte Startgerät durchgeführt werden. UPDATE FIRMWARE SERVER 181 15 Befehle für die Blade-Verwaltung ASSIGN SERVER ● Befehl: ASSIGN SERVER {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]} {"<Benutzername>" | LDAP GROUP "<LDAP-Gruppenname>"} ● Beschreibung: Weist die Kontrolle über den angegebenen Server dem Benutzer oder der LDAP-Gruppe zu. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine CONNECT SERVER ● Befehl: CONNECT SERVER [SERIAL] <Einschubsnummer> ● Beschreibung: Öffnet eine Textkonsolensitzung zum angegebenen iLO. Bei Angabe des optionalen Arguments SERIAL wird eine Virtual Serial Port-Sitzung gestartet. ● Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch ● Einschränkungen: Der Befehl CONNECT SERVER SERIAL kann auf der Berechtigungsebene „User“ (Benutzer) nicht verwendet werden. Benutzerkonten haben keine Konsolenberechtigungen. HPONCFG ● Befehl: HPONCFG [NOAUTOLOGIN] [SUBSTITUTE [TEST] {"Variable"="Wert" [,"Variable"="Wert"[,…]]}] {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]} {<< <Endmarkierung> <\n>| <Von_URL> [<Bis_URL>]< \n> <Endmarkierung>} ● Beschreibung: Sendet ein RIBCL iLO Konfigurationsskript mit der Zugriffsebene und Berechtigung des aktuellen Benutzers an die angegebenen HP ProLiant Server Blades. Das Skript ist eine XML- 182 Kapitel 15 Befehle für die Blade-Verwaltung DEWW Datei. Geben Sie NOAUTOLOGIN an, um die Anmeldeinformationen im Skript wie gegeben zu verwenden. Um die Variablensubstitution zu verwenden, geben Sie das Schlüsselwort SUBSTITUTE gefolgt von einer Liste der Variablenzuweisungen ein. Die Liste der Variablenzuweisungen muss eine Zeichenfolge mit dem Variablennamen und dem zugehörigen Wert sein. Jede Variablenzuweisung (Variablenname und zugewiesener Wert) muss ein Gleichheitszeichen (=) enthalten, und Name und Wert sind in Anführungszeichen anzugeben. Verwenden Sie als Trennzeichen mehrerer Schlüssel-Wertepaare ein Komma (,). Sie können das Skript von einem FTP-, TFTP-, HTTP- oder HTTPS-URL (<Von_URL>) herunterladen. Sie können die Ergebnisse zu einem TFTP- oder FTP-URL (<Bis_URL>) hochladen. So geben Sie ein RIBCL-Skript manuell ein: a. Geben Sie „<<“ ein, gefolgt von einem Leerzeichen. b. Geben Sie eine Zeichenfolge ein, die nicht im RIBCL-Skript erscheint (Endmarkierung). c. Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken. d. Fügen Sie das RIBCL-Skript ein. e. Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken. f. Beenden Sie den Befehl mit der Endmarkierung. Geben Sie TEST ein, um das RIBCL-Skript anzuzeigen, das an iLO gesendet wird. ● Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch ● ● DEWW Einschränkungen: ◦ Sie müssen Zugriff auf die angegebenen Einschübe haben. ◦ Bei dem iLO-Skript zur Aktualisierung der Firmware muss der Onboard Administrator die iLO-Firmwaredatei, auf die innerhalb des Skripts verwiesen wird, innerhalb von 2 Minuten herunterladen können. ◦ Dieser Befehl trifft nicht auf HP Integrity Server Blades zu. ◦ Zur Verwendung der Variablensubstitution wird HPONCFG 1.2 oder höher benötigt. Variablen müssen zuerst in dem XML-RIBCL-Skript angegeben werden, bevor der Befehl HPONCFG ausgeführt wird. Alles, was in der XML-Datei zwischen zwei %-Zeichen steht, wird als Variable angesehen. ◦ Zeichenfolgen mit Leerstellen müssen in Anführungszeichen stehen. ◦ Variablenzuweisungen: ● Der Variablenname und der Wert können Leerstellen, Zahlen oder beliebige druckbare Zeichen enthalten. ● Es werden bis zu 25 Variablen unterstützt. ● Die maximale Länge eines Variablennamens beträgt 48 Zeichen. ● Die maximale Länge des Variablenwertes beträgt 256 Zeichen. Beispiel: HPONCFG 183 Der folgende Befehl gibt ein iLO Konfigurationsskript für Einschub 1 an, dabei wird die Variablensubstitution verwendet. Die Endmarkierung lautet „EOF“. Der Befehl TEST zeigt das RIBCL-Skript an und daher wird es nicht ausgeführt. OA-9C8E99224631 [SCRIPT MODE]> HPONCFG SUBSTITUTE TEST "username"="riosa","user"="riosa","password"="password" 1 << EOF <RIBCL VERSION="2,0"> <LOGIN USER_LOGIN="%s" PASSWORD="%s"> <USER_INFO MODE="write"> <ADD_USER USER_NAME="%username%" USER_LOGIN="%user%" PASSWORD="%password%"> </ADD_USER> </USER_INFO> </LOGIN> </RIBCL> EOF Bay 1: Resulting RIBCL script. <RIBCL VERSION="2,0"> <LOGIN USER_LOGIN="hiddenValue" PASSWORD="hiddenValue"> <USER_INFO MODE="write"> <ADD_USER USER_NAME="riosa" USER_LOGIN="riosa" PASSWORD="password"> </ADD_USER> </USER_INFO> </LOGIN> </RIBCL> POWEROFF SERVER ACHTUNG: ● Dieser Befehl kann zu Datenverlust oder Instabilität des Server Blade führen. Befehl: POWEROFF SERVER {ALL | <Einschubsnummer> [{ - | , } <Einschubsnummer>]} [FORCE] ● Beschreibung: ◦ Fährt den Server im angegebenen Einschub ordnungsgemäß herunter. ◦ Dieser Befehl bringt den Benutzer unverzüglich zur CLI zurück, es kann jedoch bis zu 5 Minuten dauern, bis das Herunterfahren abgeschlossen ist. 184 Kapitel 15 Befehle für die Blade-Verwaltung DEWW ● ◦ Bei Verwendung des Arguments FORCE wird der Server Blade sofort heruntergefahren. Dabei könnten Daten verloren gehen, oder der Server könnte instabil werden. ◦ Wenn sich im angegebenen Einschub kein Blade befindet, erhalten Sie eine entsprechende Mitteilung, die besagt, dass der Einschub leer ist. Zugriffsebene/Einschubsebene: Administrator, Operator (Bediener) Einschubsspezifisch ● Einschränkungen: ◦ Sie müssen Zugriff auf die angegebene Einschubsnummer haben. ◦ Dieser Befehl trifft nicht auf Speicher-Blades zu. Das Argument FORCE gilt nur für Servereinschübe. POWERON SERVER ● Befehl: POWERON SERVER {ALL | <bay number> [{ - | , } <bay number>]} [{NORMAL | PXE | HDD | RBSU | CD | FLOPPY | USB }] ● ● Beschreibung: ◦ Fährt den angegebenen Server Blade oder alle Server Blades hoch. ◦ Durch Hinzufügen eines optionalen Boot-Arguments wird der Server Blade gezwungen, die normale Boot-Reihenfolge abzubrechen und mit der angegebenen Methode zu booten. ◦ Wenn sich im angegebenen Einschub kein Blade befindet, erhalten Sie eine entsprechende Mitteilung, die besagt, dass der Einschub leer ist. Zugriffsebene/Einschubsebene: Administrator, Operator (Bediener) Einschubsspezifisch ● Einschränkungen: ◦ Sie müssen Zugriff auf die angegebene Einschubsnummer haben. ◦ Dieser Befehl trifft nicht auf Speicher-Blades zu. REBOOT SERVER ● Befehl: REBOOT SERVER { ALL | <bay number> [{ , | - } <bay number>]} [FORCE] [{ NORMAL |PXE | HDD | RBSU | CD | FLOPPY | USB }] ● DEWW Beschreibung: POWERON SERVER 185 ◦ Sendet eine Anforderung an den Server, das System zurückzusetzen. ◦ Bei Angabe der Option FORCE wird eine Anforderung an den Server gesendet, einen Kaltstart durchzuführen, wobei der Server aus- und wieder eingeschaltet wird. ◦ Bei Angabe eines einmaligen Startgeräts startet der Server bei dem sich ergebenden Server-Neustart auf dem Zielgerät. VORSICHT! Wenn dieser Befehl ausgeführt wird, ist es nicht möglich, das ServerBetriebssystem ordnungsgemäß herunterzufahren. ● Zugriffsebene/Einschubsebene: Administrator, Operator (Bediener) Einschubsspezifisch ● Einschränkungen: ◦ Sie müssen Zugriff auf die angegebene Einschubsnummer haben. ◦ Dieser Befehl trifft nicht auf Speicher-Blades zu. SET NIC ● Befehl: SET NIC {AUTO | FORCED} ● Beschreibung: Konfiguriert den externen NIC für eine automatische Aushandlung oder für erzwungene Verbindungseinstellungen. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine SET SERVER BOOT ● Befehl: SET SERVER BOOT {FIRST | ONCE} {{NORMAL | CD | HDD | PXE | RBSU | FLOPPY | USB | UEFI_SHELL } {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]} | {UEFI_TARGET <Geräte-ID> <Einschubsnummer>}} ● Beschreibung: ◦ Speichert eine Einstellung für IPL, die beim nächsten Neustart an die angegebenen Server übergeben werden soll. ◦ SET SERVER BOOT FIRST (SET SERVER BOOT FIRST auf Seite 187) legt die Startreihenfolge des Blade fest. ◦ SET SERVER BOOT ONCE (SET SERVER BOOT ONCE auf Seite 188) legt das Startgerät fest, das beim nächsten Starten der angegebenen Einschübe verwendet werden soll. 186 Kapitel 15 Befehle für die Blade-Verwaltung DEWW ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) Einschubsspezifisch ● Einschränkungen: ◦ Sie müssen Zugriff auf die angegebene Einschubsnummer haben. ◦ Dieser Befehl trifft nicht auf Speicher-Blades zu. ◦ Dieser Befehl trifft nicht auf HP Integrity Server Blades zu. ◦ Wenn sich der Server Blade in einem angegebenen Einschub im Modus „Secure Boot“ (Sicheres Starten) befindet, kann dieser Vorgang nicht über die Onboard Administrator-CLI oder -GUI ausgeführt werden. Bei dem Versuch, diesen Befehl zu verwenden, wird eine Fehlermeldung ausgegeben. Der Vorgang kann nur über das im BIOS vom Administrator konfigurierte Startgerät durchgeführt werden. ◦ Die Optionen RBSU, NORMAL und UEFI_SHELL sind nur für SET SERVER BOOT ONCE verfügbar. ◦ Diese Einstellung ist nur bei aktuellen Blades gültig und wird bei Entfernen des Blade gelöscht. ◦ Die Optionen UEFI_SHELL und UEFI_TARGET sind nur für UEFI-fähige Blades verfügbar. ◦ UEFI_TARGET gilt nur für UEFI-fähige Blades im UEFI-Startmodus und kann auf nur jeweils einen Blade angewandt werden. ◦ Die <Geräte-ID> ist nur für die Option UEFI_TARGET gültig und kann über die Ausgabe des Befehls SHOW SERVER BOOT bezogen werden. SET SERVER BOOT FIRST ● Befehl: SET SERVER BOOT FIRST {{HDD | PXE | CD | FLOPPY | USB} {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]} | { UEFI_TARGET <Geräte-ID> <Einschubsnummer> }} ● ● Beschreibung: ◦ Legt das Bootgerät fest, das beim nächsten Boot der angegebenen Einschübe verwendet werden soll. ◦ Speichert eine Einstellung für IPL, die beim nächsten Neustart an die angegebenen Server übergeben werden soll. ◦ HDD legt an erster Stelle der Startreihenfolge des Blade das Festplattenlaufwerk fest. ◦ PXE legt an erster Stelle in der Startreihenfolge Preboot Execution Environment fest. ◦ UEFI_TARGET legt als das beim nächsten Start zu verwendende Startgerät das UEFIZielgerät mit <Geräte-ID> fest. Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) DEWW SET SERVER BOOT FIRST 187 Einschubsspezifisch ● Einschränkungen: ◦ Sie müssen Zugriff auf die angegebene Einschubsnummer haben. ◦ Dieser Befehl trifft nicht auf Speicher-Blades zu. ◦ Dieser Befehl trifft nicht auf HP Integrity Server Blades zu. ◦ Diese Einstellung ist nur bei aktuellen Blades gültig und wird bei Entfernen des Blade gelöscht. ◦ Wenn sich der Server Blade in einem angegebenen Einschub im Modus „Secure Boot“ (Sicheres Starten) befindet, kann dieser Vorgang nicht über die Onboard Administrator-CLI oder -GUI ausgeführt werden. Versuche, diesen Befehl zu verwenden, führen zu einer Fehlermeldung. Der Vorgang kann nur über das im BIOS vom Administrator konfigurierte Startgerät durchgeführt werden. ◦ UEFI_TARGET gilt nur für UEFI-fähige Blades im UEFI-Startmodus und kann auf nur jeweils einen Blade angewandt werden. ◦ Die <Geräte-ID> ist nur für die Option UEFI_TARGET gültig und kann über die Ausgabe des Befehls SHOW SERVER BOOT bezogen werden. SET SERVER BOOT ONCE ● Befehl: SET SERVER BOOT ONCE {{ NORMAL | HDD | FLOPPY | PXE | RBSU | CD | USB | UEFI_SHELL} {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]} | { UEFI_TARGET <Geräte-ID> <Einschubsnummer> }} ● ● Beschreibung: ◦ Legt das Startgerät fest, das beim nächsten Starten der angegebenen Einschübe verwendet werden soll. ◦ Speichert eine Einstellung für IPL, die beim nächsten Neustart an die angegebenen Server übergeben werden soll. ◦ HDD legt als das beim nächsten Start zu verwendende Startgerät das Festplattenlaufwerk fest. ◦ PXE legt als das beim nächsten Start zu verwendende Startgerät den PXE-Server fest. ◦ RBSU legt als das beim nächsten Start zu verwendende Startgerät ROM Based Setup Utility fest. ◦ UEFI_SHELL legt fest, dass der Blade Server beim nächsten Start mit der integrierten UEFI-Shell gestartet werden soll. ◦ UEFI_TARGET legt als das beim nächsten Start zu verwendende Startgerät das UEFIZielgerät mit <Geräte-ID> fest. Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) Einschubsspezifisch ● Einschränkungen: 188 Kapitel 15 Befehle für die Blade-Verwaltung DEWW ◦ Sie müssen Zugriff auf die angegebene Einschubsnummer haben. ◦ Dieser Befehl trifft nicht auf Speicher-Blades zu. ◦ Dieser Befehl trifft nicht auf HP Integrity Server Blades zu. ◦ Diese Einstellung ist nur bei aktuellen Blades gültig und wird bei Entfernen des Blade gelöscht. ◦ Wenn sich der Server Blade in einem angegebenen Einschub im Modus „Secure Boot“ (Sicheres Starten) befindet, kann dieser Vorgang nicht über die Onboard Administrator-CLI oder -GUI ausgeführt werden. Versuche, diesen Befehl zu verwenden, führen zu einer Fehlermeldung. Der Vorgang kann nur über das im BIOS vom Administrator konfigurierte Startgerät durchgeführt werden. ◦ Die Optionen UEFI_SHELL und UEFI_TARGET sind nur für UEFI-fähige Blades verfügbar. ◦ Die Option UEFI_TARGET ist nur im UEFI-Modus verfügbar und kann nur auf jeweils einen Blade angewandt werden. ◦ Die <Geräte-ID> ist nur für die Option UEFI_TARGET gültig und kann über die Ausgabe des Befehls SHOW SERVER BOOT bezogen werden. SET SERVER POWERDELAY ● Befehl: SET SERVER POWERDELAY {ALL | <Einschubsnummer> [{ - | , } <Einschubsnummer>]} {Sekunden der Stromversorgungsverzögerung | NOPOWERON} ● Beschreibung: Legt die Stromversorgungsverzögerung für den angegebenen Server oder Serverbereich fest. Wird als Verzögerung Null angegeben, wirkt sich die Verzögerung nicht auf das Gerät aus. Wird als Verzögerung NOPOWERON angegeben, kann das Gerät erst nach Ablauf der Verzögerungen für alle anderen Geräte eingeschaltet werden. ● Zugriffsebene/Einschubsebene: Administrator Einschubsspezifisch ● Einschränkungen: Sie müssen Zugriff auf die angegebene Einschubsnummer haben. SET SERVER UID ● Befehl: SET SERVER UID {ALL | <Einschubsnummer> [{ - | , } <Einschubsnummer>]} {ON | OFF} ● Beschreibung: Schaltet die UID-LED-Anzeige eines Server Blade ein bzw. aus ● Zugriffsebene/Einschubsebene: Alle DEWW SET SERVER POWERDELAY 189 Einschubsspezifisch ● Einschränkungen: Sie müssen Zugriff auf die angegebene Einschubsnummer haben. SHOW SERVER BOOT ● Befehl: SHOW SERVER BOOT {ALL | <Einschubsnummer> [{ - | , } <Einschubsnummer>]} ● Beschreibung: Zeigt die Boot-Einstellungen für die angegebenen Server an. ● Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch ● ● Einschränkungen: ◦ Sie müssen Zugriff auf den angegebenen Einschub haben. ◦ Dieser Befehl trifft nicht auf HP Integrity Server Blades zu. ◦ Verschiedene Seiten des Servereinschubs können nicht als Teil des gleichen Bereichs angegeben werden. Beispiel: Befehlsausgabe für einen UEFI-fähigen Server Blade im UEFI-Startmodus: OA-FC15B41A561B> show server boot 1 Server Blade #1 Boot Information: One time boot from: Not Set IPL Devices (Boot Order): Device ID Device Description 10 Embedded FlexibleLOM 1 Port 1 : HP FlexFabric 10Gb 2-port 536FLB Adapter - CNA (IPv4) 9 Embedded FlexibleLOM 1 Port 1 : HP FlexFabric 10Gb 2-port 536FLB Adapter - CNA (IPv6) 8 iLO Virtual USB 2 : HP iLO Virtual USB CD/DVD ROM Befehlsausgabe für einen Server, der nicht UEFI-fähig ist oder der im Legacy-Startmodus UEFIfähig ist: OA-FC15B41A561B> show server boot 10 Server Blade #10 Boot Information: One time boot from: Not Set IPL Devices (Boot Order): 190 Kapitel 15 Befehle für die Blade-Verwaltung DEWW PXE NIC 1 Hard Drive (C:) Diskette Drive (A:) CD-ROM USB PXE NIC 2 SHOW SERVER INFO ● Befehl: SHOW SERVER INFO {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]} ● Beschreibung: Zeigt die folgenden Felder an: ● ◦ Typ ◦ Name ◦ Teilenummer ◦ Seriennummer ◦ Servername ◦ Bestandskennzahl ◦ ROM-BIOS-Version ◦ Startmodus (wird nur für UEFI-fähige Server Blades gemeldet) ◦ Status des sicheren Systemstarts (wird nicht für UEFI-fähige Blades gemeldet, die im Legacy-Startmodus ausgeführt werden, oder für Gen8 Blades und frühere Generationen). Weitere Informationen zum sicheren Systemstart finden Sie im HP UEFI System Utilities Benutzerhandbuch auf der HP Website (http://www.hp.com/go/ProLiantUEFI/docs) ◦ Alle CPU-Typen und zugehörigen maximalen Geschwindigkeiten ◦ Arbeitsspeicher ◦ NIC-Name und -Steckplatz ◦ iLO-Name, IP-Adresse, Firmwareversion ◦ Power Management Controller Version ◦ Unterstützung von iLO Federation ◦ VLAN ID ◦ IPv6-Informationen Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch DEWW SHOW SERVER INFO 191 ● ● Einschränkungen: ◦ Sie müssen Zugriff auf die angegebene Einschubsnummer haben. ◦ MAC- und WWN-Informationen sind bei der Onboard Administrator-Firmwareversion 3.60 nicht mehr in der Ausgabe dieses Befehls enthalten. ◦ Verschiedene Seiten des Servereinschubs können nicht als Teil des gleichen Bereichs angegeben werden. Beispiel: OA-984BE179846D> show server info 11 Server Blade #11 Information: Type: Server Blade Manufacturer: HP Product Name: ProLiant BL460c G7 Part Number: 603591-B21 System Board Spare Part Number: 605659-001 Serial Number: MXQ1281CFX UUID: 33333333-4444-584D-5131-323831434658 Server Name: host is unnamed Asset Tag: [Unknown] ROM Version: I27 05/05/2011 CPU 1: Intel(R) Xeon(R) CPU E5506 @ 2.13GHz (4 cores) CPU 2: Not present Speicher: 6144 MB FlexFabric Embedded Ethernet Ethernet LOM:1-a 9A:8B:99:1F:CA:30 iSCSI HBA LOM:1-b 9A:8B:99:1F:CA:31 FCoE HBA LOM:1-b 11:22:9C:8E:99:1F:CA: Ethernet LOM:2-a 9A:8B:99:1F:CA:34 iSCSI HBA LOM:2-b 9A:8B:99:1F:CA:35 FCoE HBA LOM:2-b 11:22:9C:8E:99:1F:CA: This server does not contain any mezzanine cards Management Processor Information: Type: iLO3 Name: ILOMXQ1281CFX Firmware Version: 1.50 Apr 14 2012 192 Kapitel 15 Befehle für die Blade-Verwaltung DEWW IP Address: 10.1.1.111 MAC Address: 9A:8B:99:17:02:1E Power Management Controller Version: 1.6 Management Processor IPv6 Information: Link Local Address: fe80::9999:9999:9999:21e/64 Static Address: 4001::1/64 Stateless address autoconfiguration (SLAAC): 2001:1::9999:9999:9999:21e/64 Stateless address autoconfiguration (SLAAC): 2003:2::9999:9999:9999:21e/64 iLO Federation capable: Yes SHOW SERVER LIST ● Befehl: SHOW SERVER LIST [IPV6] ● ● Beschreibung: ◦ Zeigt eine kurze Beschreibung aller Server Blades an, auf die der aktuelle Benutzer Zugriff hat ◦ Zeigt standardmäßig IPv4-Informationen an. Wenn Sie IPv6-Informationen anzeigen möchten, geben Sie das Schlüsselwort IPV6 ein. Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch ● ● Einschränkungen: ◦ Sie müssen Zugriff auf die angegebene Einschubsnummer haben. ◦ Verwenden Sie das Schlüsselwort IPV6, um nur die IPv6-Adresse und den Adresstyp anzuzeigen. Beispiel: OA-0018FE27577F> SHOW SERVER LIST Bay iLO Name iLO IP Address Status Power UID Partner --- ---------------------------- ---------------- --------- --------- -------1 [Absent] . . . DEWW SHOW SERVER LIST 193 10 ILOMXQ1281CDZ 111.222.33.444 OK On Off 11 [Absent] . . . Totals: 1 server blades installed, 0 powered on. OA-0018FE27577F> SHOW SERVER LIST IPV6 Bay iLO Name iLO IP Address Type --- ------------------------------------------------------------------------ -----1 [Absent] . . . 10 ILOMXQ1281CDZ fe80::9999:9999:9999:b0f9 LL 2001::aaaa:bbbb:6666 Static 2001:aaaa:bbbb:cccc:ccdd:eeee:ffff:20b DHCP 11 [Absent] . . . Totals: 1 server blades installed, 0 powered on. SHOW SERVER NAMES ● Befehl: SHOW SERVER NAMES ● Beschreibung: Zeigt eine kurze Beschreibung aller Server Blades an, auf die der aktuelle Benutzer Zugriff hat ● Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch ● Einschränkungen: 194 Kapitel 15 Befehle für die Blade-Verwaltung DEWW Sie müssen Zugriff auf die angegebene Einschubsnummer haben. ● Beispiel: OA-0018FE27577F> show server names show server names Bay Server Name Serial Number Status Power UID Partner --- ----------------------------- --------------- -------- ------- --------1 First89123HostNameInILO USM64204B1 OK On Off 2 Integrity BL860c CSJ0634214 OK On Off 3 [Absent] 4 [Absent] 5 [Subsumed] 6 [Subsumed] 7 YOUR-EYZCGYAYBB USM62401EP OK On On 8 [Absent] Totals: 3 server blades installed, 3 powered on. SHOW SERVER PORT MAP ● Befehl: SHOW SERVER PORT MAP {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]} ● Beschreibung: Zeigt die Port-Zuordnung für den Server an, der durch die Einschubsnummer angegeben wird ● Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch ● ● Einschränkungen: ◦ Sie müssen Zugriff auf die angegebene Einschubsnummer haben. ◦ Dieser Befehl trifft nicht auf Speicher-Blades zu. ◦ Verschiedene Seiten des Servereinschubs können nicht als Teil des gleichen Bereichs angegeben werden. Beispiel: OA-0018FE27577F> SHOW SERVER PORT MAP ALL Mezz Mezz Mezz Device Port Interconnect Interconnect DEWW SHOW SERVER PORT MAP 195 Slot Device Port Status Bay Bay Port Device ID ---- ------ ------ ---------- ------------ --------------------------------------------------------- Blade 001 ------------------------------1 Not Present 2 Not Present 3 Not Present Embedded Ethernet Port 1 OK Bay 1 Port 5 00:19:BB:24:51:0C iSCSI 1 OK Bay 1 Port 5 00:19:BB:24:51:0D Port 2 OK Bay 1 Port 13 00:19:BB:24:51:24 iSCSI 2 OK Bay 1 Port 13 00:19:BB:24:51:25 Port 3 OK Bay 1 Port 1 00:19:BB:21:ED:EF Port 4 OK Bay 1 Port 9 00:19:BB:21:ED:F0 ------------------------------- Blade 002 ------------------------------1 Not Present 2 Not Present 3 Not Present Embedded Ethernet Port 1 OK Bay 1 Port 6 00:19:BB:34:A1:5A iSCSI 1 OK Bay 1 Port 6 00:19:BB:34:A1:5B Port 2 OK Bay 1 Port 14 00:19:BB:34:91:FE iSCSI 2 OK Bay 1 Port 14 00:19:BB:34:91:FF Port 3 OK Bay 1 Port 2 00:19:BB:29:91:33 Port 4 OK Bay 1 Port 10 00:19:BB:29:91:34 ------------------------------- Blade 003 ------------------------------<absent> ------------------------------- Blade 004 ------------------------------1 Not Present 2 Not Present Embedded Ethernet 196 Kapitel 15 Befehle für die Blade-Verwaltung DEWW Port 1 OK Bay 1 Port 4 00:16:35:C5:EF:26 iSCSI 1 OK Bay 1 Port 4 00:16:35:C5:EF:27 Port 2 OK Bay 1 Port 12 00:16:35:C5:EF:3A iSCSI 2 OK Bay 1 Port 12 00:16:35:C5:EF:3B ------------------------------- Blade 005 ------------------------------<absent> ------------------------------- Blade 006 ------------------------------<absent> ------------------------------- Blade 007 ------------------------------<absent> ------------------------------- Blade 008 ------------------------------<absent> SHOW SERVER POWERDELAY ● Befehl: SHOW SERVER POWERDELAY {ALL | <Einschubsnummer> [{ - | , } <Einschubsnummer>]} ● Beschreibung: Zeigt den Stromversorgungsverzögerungsstatus für den angegebenen Server Blade oder Bereich von Server Blades an ● Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch ● ● Einschränkungen: ◦ Sie müssen Zugriff auf die angegebene Einschubsnummer haben. ◦ Verschiedene Seiten des Servereinschubs können nicht als Teil des gleichen Bereichs angegeben werden. Beispiel: OA-0018FE27577F> SHOW SERVER POWERDELAY ALL Current PowerDelay Status: Not in Progress Bay Device PowerDelay State Delay (seconds) DEWW SHOW SERVER POWERDELAY 197 --- -------------------------------- -----------1 Absent Disabled 0 1A Absent Disabled 0 1B Absent Disabled 0 2 Subsumed Disabled 0 2A ProLiant BL2x220c G5 Disabled 0 2B ProLiant BL2x220c G5 Disabled 0 3 Absent Disabled 0 3A Absent Disabled 0 3B Absent Disabled 0 4 Absent Disabled 0 4A Absent Disabled 0 4B Absent Disabled 0 5 Absent Disabled 0 5A Absent Disabled 0 5B Absent Disabled 0 6 Absent Disabled 0 6A Absent Disabled 0 6B Absent Disabled 0 7 ProLiant BL460c G1 Disabled 0 7A Absent Disabled 0 7B Absent Disabled 0 8 AiO SB600c Storage Disabled 0 8A Absent Disabled 0 8B Absent Disabled 0 SHOW SERVER STATUS ● Befehl: SHOW SERVER STATUS {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]} ● Beschreibung: Zeigt die folgenden Einstellungen des Server Blade an: ◦ Stromversorgung (OK oder aus) ◦ Zustand (OK, CPU-Ausfall oder Netzteilausfall) 198 Kapitel 15 Befehle für die Blade-Verwaltung DEWW ◦ Temperaturstatus (OK, warm, Achtung oder kritisch) ◦ UID-LED Sollte die Version des Power Management Controller überholt sein oder sollte er hängenbleiben, wird ein Power Management Controller-Fehler gemeldet. ● Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch ● ● Einschränkungen: ◦ Sie müssen Zugriff auf die angegebene Einschubsnummer haben. ◦ Verschiedene Seiten des Servereinschubs können nicht als Teil des gleichen Bereichs angegeben werden. Beispiel: OA-0018FE27577F> show server status all Blade #1 Status: Power: On Current Wattage used: 212 Health: OK Unit Identification LED: Off Diagnostic Status: Internal Data OK Management Processor OK I/O Configuration OK Power OK Cooling OK Location OK Device Failure OK Device Degraded OK iLO Network OK Blade #2 Status: Power: On Current Wattage used: 360 Internal Health: OK System Health: Degraded Unit Identification LED: Off Diagnostic Status: DEWW SHOW SERVER STATUS 199 Internal Data OK Management Processor OK I/O Configuration OK Power OK Cooling OK Location OK Device Failure OK Device Degraded OK Blade #3 Status: Power: No Server Blade Installed Blade #4 Status: Power: No Server Blade Installed Blade #5 Status: Server Blade Type: Bay Subsumed Blade #6 Status: Server Blade Type: Bay Subsumed Blade #7 Status: Power: On Current Wattage used: 153 Health: Degraded Unit Identification LED: On Diagnostic Status: Internal Data OK Management Processor OK I/O Configuration OK Power OK Cooling OK Location OK Device Failure OK Device Degraded Failed iLO Network OK IML Reported Main Memory Errors Uncorrectable Memory Error Processor 1, Memory Module 2 Corrected Memory Error threshold exceeded 200 Kapitel 15 Befehle für die Blade-Verwaltung DEWW Processor 1, Memory Module 2 ● Beispiel für einen Power Management Controller-Fehler: OA-00215AB0DAF1> show server status 12 Blade #12 Status: Power: On Current Wattage used: 143 Health: Other Unit Identification LED: Off Virtual Fan: 27% Diagnostic Status: Internal Data OK Management Processor OK I/O Configuration OK Power OK Cooling OK Location OK Device Failure OK Device Degraded OK iLO Network OK Power Mgmt Cntlr Sonstiges SHOW SERVER TEMP ● Befehl: SHOW SERVER TEMP {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]} ● Beschreibung: Zeigt die Daten zum Temperatursensor für einen angegebenen Server Blade oder Bereich von Server Blades an ● Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch ● ● DEWW Einschränkungen: ◦ Sie müssen Zugriff auf die angegebene Einschubsnummer haben. ◦ Verschiedene Seiten des Servereinschubs können nicht als Teil des gleichen Bereichs angegeben werden. Beispiel: SHOW SERVER TEMP 201 OA-0018FE27577F> SHOW SERVER TEMP ALL Device Bay #1 Temperature Information Locale Status Temp Caution Critical ----------------------------------- ------ -------- ------- -------Memory Zone OK 37C/ 98F 81C 86C CPU Zone OK 30C/ 86F 70C 75C CPU 1 OK 34C/ 93F 95C 100C CPU 1 OK 34C/ 93F 95C 100C Ambient Zone OK 20C/ 68F 38C 43C CPU 2 OK N/A CPU 2 OK N/A Virtual Fan: 37% Device Bay #2 Temperature Information Locale Status Temp Caution Critical ----------------------------------- ------ -------- ------- -------Memory Zone OK 44C/111F 81C 86C CPU Zone OK 39C/102F 70C 75C CPU 1 OK 58C/ 0F 95C 100C CPU 1 OK 58C/ 0F 95C 100C System Zone OK 26C/ 78F 40C 45C CPU 2 OK 58C/ 0F 95C 100C CPU 2 OK 58C/ 0F 95C 100C Ambient Zone OK 24C/ 75F 40C 45C Virtual Fan: 51% Device Bay #3 Temperature Information No Server Blade Installed Device Bay #4 Temperature Information Locale Status Temp Caution Critical ----------------------------------- ------ -------- ------- -------System Zone OK 41C/105F 80C 85C CPU Zone OK 36C/ 96F 65C 70C CPU 1 OK 53C/127F 95C 100C CPU 1 OK 53C/127F 95C 100C 202 Kapitel 15 Befehle für die Blade-Verwaltung DEWW CPU Zone OK 35C/ 95F 70C 75C CPU 2 OK N/A CPU 2 OK N/A Memory Zone OK 56C/ 0F 85C 100C Ambient Zone OK 22C/ 71F 38C 43C Virtual Fan: 25% Device Bay #5 Temperature Information Server Blade Type: Bay Subsumed Device Bay #6 Temperature Information Server Blade Type: Bay Subsumed Device Bay #7 Temperature Information No Server Blade Installed Device Bay #8 Temperature Information No Server Blade Installed SHOW SYSLOG SERVER ● Befehl: SHOW SYSLOG SERVER {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]} ● Beschreibung: Zeigt das Systemprotokoll für den angegebenen Server an ● Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch ● ● Einschränkungen: ◦ Sie müssen Zugriff auf die angegebene Einschubsnummer haben. ◦ Dieser Befehl trifft nicht auf HP Integrity Server Blades zu. Beispiel: OA-0018FE27577F> show syslog server 7 Retrieving Server syslog(s)... Server 7 Syslog: <EVENT_LOG DESCRIPTION="Integrated Management Log"> <EVENT DEWW SHOW SYSLOG SERVER 203 SEVERITY="Informational" CLASS="Rack Infrastructure" LAST_UPDATE="10/07/2007 23:51" INITIAL_UPDATE="10/07/2007 23:51" COUNT="1" DESCRIPTION="Server Blade Enclosure LAN Settings Changed (Enclosure Serial Num ber shorty-lab)" /> <EVENT SEVERITY="Informational" CLASS="Rack Infrastructure" LAST_UPDATE="10/08/2007 01:31" INITIAL_UPDATE="10/08/2007 01:31" COUNT="1" DESCRIPTION="Server Blade Enclosure LAN Settings Changed (Enclosure Serial Num ber shorty-lab)" /> <EVENT SEVERITY="Informational" CLASS="Rack Infrastructure" LAST_UPDATE="10/08/2007 01:46" INITIAL_UPDATE="10/08/2007 01:46" COUNT="1" DESCRIPTION="Server Blade Enclosure LAN Settings Changed (Enclosure Serial Num ber shorty-lab)" /> <EVENT SEVERITY="Informational" CLASS="Rack Infrastructure" LAST_UPDATE="10/08/2007 01:54" INITIAL_UPDATE="10/08/2007 01:54" COUNT="1" 204 Kapitel 15 Befehle für die Blade-Verwaltung DEWW DESCRIPTION="Server Blade Enclosure LAN Settings Changed (Enclosure Serial Num ber shorty-lab)" /> <EVENT SEVERITY="Informational" CLASS="Rack Infrastructure" LAST_UPDATE="10/08/2007 13:54" INITIAL_UPDATE="10/08/2007 13:54" COUNT="1" DESCRIPTION="Server Blade Enclosure LAN Settings Changed (Enclosure Serial Num ber shorty-lab)" /> --More-- UNASSIGN SERVER ● Befehl: UNASSIGN SERVER {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]} {"<Benutzername>" | LDAP GROUP "<LDAPGruppenname>"} ● Beschreibung: Entfernt die angegebenen Server aus der Kontrolle des Benutzers oder der Gruppe, denen sie derzeit zugewiesenen sind ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine DEWW UNASSIGN SERVER 205 16 Befehle für die Verwaltung von Verbindungsmodulen ASSIGN INTERCONNECT ● Befehl: ASSIGN INTERCONNECT {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]} {"<Benutzername>" | LDAP GROUP "<LDAPGruppenname>"} ● Beschreibung: Weist angegebene Verbindungsmodule einem bestehenden Benutzer oder einer bestehenden Gruppe zu ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine CLEAR INTERCONNECT SESSION ● Befehl: CLEAR INTERCONNECT SESSION <Einschubsnummer> ● Beschreibung: Beendet eine serielle Konsolensitzung eines Benutzers an einem Verbindungsmodul. Die Beendigung erfolgt nicht ordnungsgemäß, und der Benutzer verliert seine nicht gespeicherten Daten. ● Zugriffsebene/Einschubsebene: Administrator, Operator (Bediener) Einschubsspezifisch ● Einschränkungen: Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen, der mit dem Befehl ASSIGN INTERCONNECT gewährt wurde. CONNECT INTERCONNECT ● Befehl: 206 Kapitel 16 Befehle für die Verwaltung von Verbindungsmodulen DEWW CONNECT INTERCONNECT <Einschubsnummer> ● Beschreibung: Verbindet den Benutzer mit der seriellen Konsole des Verbindungsmoduls, das sich im Verbindungsmodulein-schub befindet ● Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch ● Einschränkungen: Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen, der mit dem Befehl ASSIGN INTERCONNECT gewährt wurde. POWEROFF INTERCONNECT ● Befehl: POWEROFF INTERCONNECT {ALL | <Einschubsnummer> [{ - | , } <Einschubsnummer>]} ● Beschreibung: Sendet eine Anforderung zum Ausschalten des Verbindungsmoduls ● Zugriffsebene/Einschubsebene: Administrator, Operator (Bediener) Einschubsspezifisch ● Einschränkungen: Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen, der mit dem Befehl ASSIGN INTERCONNECT gewährt wurde. POWERON INTERCONNECT ● Befehl: POWERON INTERCONNECT {ALL | <Einschubsnummer> [{ - | , } <Einschubsnummer>]} ● Beschreibung: Schaltet das angegebene Verbindungsmodul ein ● Zugriffsebene/Einschubsebene: Administrator, Operator (Bediener) Einschubsspezifisch ● Einschränkungen: Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen, der mit dem Befehl ASSIGN INTERCONNECT gewährt wurde. DEWW POWEROFF INTERCONNECT 207 RESTART INTERCONNECT ● Befehl: RESTART INTERCONNECT <Einschubsnummer> ● Beschreibung: Setzt das Verbindungsmodulfach im angegebenen Einschub zurück ● Zugriffsebene/Einschubsebene: Administrator, Operator (Bediener) Einschubsspezifisch ● Einschränkungen: Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen, der mit dem Befehl ASSIGN INTERCONNECT gewährt wurde. SET INTERCONNECT ADMIN_PASSWORD FACTORY ● Befehl: SET INTERCONNECT ADMIN_PASSWORD FACTORY [<Einschubsnummer>] ● Beschreibung: Bewirkt, dass das Administratorkennwort des Verbindungsmoduls auf die Werkseinstellungen geändert wird. Wenn Sie den Befehl ausgeben, werden Sie aufgefordert zu bestätigen, dass Sie dies beabsichtigen. Um mit der Änderung fortzufahren, antworten Sie mit YES. Nach der erfolgreichen Ausführung des Befehls wird die folgende Meldung im Onboard AdministratorSystemprotokoll protokolliert: OA: Interconnect module x Admin password has been reset by user Administrator. Wenn das Verbindungsmodul den Befehl nicht unterstützt, zeigt Onboard Administrator die folgende Meldung an: This command is not supported by the interconnect. ● Zugriffsebene/Einschubsebene: Administrator Einschubsspezifisch ● Einschränkungen: Sie müssen Zugriff auf die angegebene Einschubsnummer haben. SET INTERCONNECT FACTORY ● Befehl: SET INTERCONNECT FACTORY [<Einschubsnummer>] ● Beschreibung: 208 Kapitel 16 Befehle für die Verwaltung von Verbindungsmodulen DEWW ◦ Bewirkt, dass das Verbindungsmodul auf seine Werkseinstellungen zurückgesetzt wird, wobei alle Einstellungen auf die werksseitigen Standardwerte zurückgesetzt werden. ◦ Bewirkt, dass das Administratorkennwort auf das werksseitige Standardkennwort zurückgesetzt wird. ◦ Alle Konfigurationsdaten und Verbindungen gehen verloren. Sie werden aufgefordert zu bestätigen, dass die Werkseinstellungen wiederhergestellt werden sollen. Um mit der Änderung fortzufahren, antworten Sie mit YES. Nach der erfolgreichen Ausführung des Befehls wird die folgende Meldung im Onboard Administrator-Systemprotokoll protokolliert: OA: Interconnect module x has been Factory Reset by user Administrator. HINWEIS: Speichern Sie die Konfiguration, bevor Sie die Werkseinstellungen wiederherstellen. ◦ Wenn das Verbindungsmodul den Befehl nicht unterstützt, zeigt Onboard Administrator die folgende Meldung an: This command is not supported by the interconnect. ● Zugriffsebene/Einschubsebene: Administrator Einschubsspezifisch ● Einschränkungen: Sie müssen Zugriff auf die angegebene Einschubsnummer haben. SET INTERCONNECT POWERDELAY ● Befehl: SET INTERCONNECT POWERDELAY {ALL | <Einschubsnummer> [{ - | , } <Einschubsnummer>]} {<Sekunden der Stromversorgungsverzögerung> | NOPOWERON} ● Beschreibung: Legt den Stromverzögerungsstatus für das angegebene Verbindungsmodul oder den angegebenen Verbindungsmodulbereich fest. Wird als Verzögerung Null angegeben, wirkt sich die Verzögerung nicht auf das Gerät aus. Wird als Verzögerung NOPOWERON angegeben, kann das Gerät erst nach Ablauf der Verzögerungen für alle anderen Geräte eingeschaltet werden. ● Zugriffsebene/Einschubsebene: Administrator Einschubsspezifisch ● Einschränkungen: Sie müssen Zugriff auf die angegebene Einschubsnummer haben. SET INTERCONNECT UID ● DEWW Befehl: SET INTERCONNECT POWERDELAY 209 SET INTERCONNECT UID {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]} {ON | OFF} ● Beschreibung: Aktiviert oder deaktiviert die Verbindungsmodul-UID ● Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch ● Einschränkungen: Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen, der mit dem Befehl ASSIGN INTERCONNECT gewährt wurde. SHOW INTERCONNECT ● Befehl: SHOW INTERCONNECT {INFO | LIST [IPV6] | PORT MAP | POWERDELAY | SESSIONS | STATUS} [ALL | <Einschubsnummer> | <Einschubsnummer><Einschubsnummer>] ● Beschreibung: ◦ Zeigt in Abhängigkeit vom verwendeten Schlüsselwort die folgenden Informationen an: ● Verbindungsmodultyp ● IPv4-Informationen ● IPv6-Informationen ● Herstellername ● Produktname ● Produktteilenummer ● Produktversion ● Seriennummer des Produkts ● Bestandskennzahl ● VLAN ID ◦ INTERCONNECT STATUS zeigt Statusinformationen, den UID-Status und den allgemeinen Zustand für die angegebenen Verbindungsmodule an. ◦ INTERCONNECT PORT MAP zeigt die Portzuordnungen der angegebenen Verbindungsmodule an. ◦ INTERCONNECT SESSIONS zeigt (sofern vorhanden) die Benutzer mit aktiven seriellen Konsolensitzungen für jedes Verbindungsmodul an. 210 Kapitel 16 Befehle für die Verwaltung von Verbindungsmodulen DEWW ● ◦ INTERCONNECT POWERDELAY zeigt den Status und die Verzögerungszeiten für die angegebenen Verbindungsmodule an. ◦ Beachten Sie auch die Befehle SHOW INTERCONNECT INFO (SHOW INTERCONNECT INFO auf Seite 212) und SHOW INTERCONNECT LIST (SHOW INTERCONNECT LIST auf Seite 215). Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch ● Einschränkungen: Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen, der mit dem Befehl ASSIGN INTERCONNECT gewährt wurde. ● Beispiel: OA-0018FE27577F> show interconnect info 1 show interconnect info all 1. Ethernet Product Name: HP VC FlexFabric 10Gb/24-Port Module Width: Single URL to Management interface: http://172.16.1.70/ In-Band IPv4 Address: 172,16.1,70.0.0 User Assigned Name: Part Number: 571956-B21 Spare Part Number: [Unknown] Serial Number: TW29460027 Temperature Sensor: Present JS2 Connector: Absent Internal Ethernet Interface to OA: Present Internal Ethernet Route to OA: Enabled Internal Serial Interface to OA: Present Internal Serial Route to OA: Enabled Serial Port Baud Rate: 115200 External Serial Port Interface: Absent External Ethernet Interface: Absent Manufacturer: HP Firmware Version: 4.10 DEWW SHOW INTERCONNECT 211 SHOW INTERCONNECT INFO ● Befehl: SHOW INTERCONNECT INFO {PORT MAP | POWERDELAY | SESSIONS | STATUS} [ALL | <Einschubsnummer> | <Einschubsnummer>-<Einschubsnummer>] ● Beschreibung: Zeigt an: ● ◦ Verbindungsmodultyp ◦ IPv4-Informationen ◦ IPv6-Informationen ◦ Herstellername ◦ Produktname ◦ Produktteilenummer ◦ Produktversion ◦ Seriennummer des Produkts ◦ Bestandskennzahl ◦ VLAN ID Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch ● Einschränkungen: Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen. Zugriff wird mit dem Befehl ASSIGN INTERCONNECT (ASSIGN INTERCONNECT auf Seite 206) gewährt. ● Beispiel: OA-0018FE27577F> show interconnect info all show interconnect info all 1. Ethernet Product Name: HP VC Flex-10 Enet Module Width: Single URL to Management interface: http://111.22.3.444/ In-Band IPv4 Address: 111,22.1,149 User Assigned Name: Part Number: 455880-B21 Spare Part Number: 456095-001 Serial Number: TW2931005D Temperature Sensor: Present 212 Kapitel 16 Befehle für die Verwaltung von Verbindungsmodulen DEWW JS2 Connector: Absent Internal Ethernet Interface to OA: Present Internal Ethernet Route to OA: Enabled Internal Serial Interface to OA: Present Internal Serial Route to OA: Enabled Serial Port Baud Rate: 115200 External Serial Port Interface: Absent External Ethernet Interface: Absent Manufacturer: HP Firmware Version: 4.10 VLAN ID: 1 IPv6 Information: LL Address: fe80::223:aaaa:bbbb:9c4e/64 LL URL: http://[fe80::223:aaaa:bbbb:9c4e] SLAAC Address: 1000::223:aaaa:bbbb:9c4e/64 SLAAC URL: http://[1000::223:aaaa:bbbb:9c4e] DHCPv6 Address: 1000::1122:3344:5566:b91a/64 DHCPv6 URL: http://[1000::1122:3344:5566:b91a] 2. Ethernet Product Name: HP VC Flex-10 Enet Module Width: Single URL to Management interface: http://111.22.3.555/ In-Band IPv4 Address: 111,22.2,156 User Assigned Name: Part Number: 455880-B21 Spare Part Number: 456095-001 Serial Number: TW28420199 Temperature Sensor: Present JS2 Connector: Absent Internal Ethernet Interface to OA: Present Internal Ethernet Route to OA: Enabled Internal Serial Interface to OA: Present Internal Serial Route to OA: Enabled Serial Port Baud Rate: 115200 DEWW SHOW INTERCONNECT INFO 213 External Serial Port Interface: Absent External Ethernet Interface: Absent Manufacturer: HP Firmware Version: 4.10 VLAN ID: 1 IPv6 Information: LL Address: fe80::222:3333:4444:16d8/64 LL URL: http://[fe80::222:3333:4444:16d8] SLAAC Address: 1000::222:3333:4444:16d8/64 SLAAC URL: http://[1000::222:3333:4444:16d8] DHCPv6 Address: 1000::9999:4444:14a:1e2/64 DHCPv6 URL: http://[1000::9999:4444:14a:1e2] 3. <absent> 4. <absent> 5. <absent> 6. <absent> 7. <absent> 8. Fibre Channel Product Name: HP 4Gb VC-FC Module Width: Single URL to Management interface: In-Band IPv4 Address: 0.0.0.0 User Assigned Name: Part Number: 409513-B21 Spare Part Number: 410152-001 Serial Number: MXK743004L Temperature Sensor: Present JS2 Connector: Absent Internal Ethernet Interface to OA: Present Internal Ethernet Route to OA: Enabled Internal Serial Interface to OA: Absent Internal Serial Route to OA: Enabled External Serial Port Interface: Absent External Ethernet Interface: Absent 214 Kapitel 16 Befehle für die Verwaltung von Verbindungsmodulen DEWW Manufacturer: HP VLAN ID: 1 SHOW INTERCONNECT LIST ● Befehl: SHOW INTERCONNECT LIST [IPV6] ● ● Beschreibung: ◦ Zeigt die Liste der Verbindungsmodule an. ◦ Zeigt standardmäßig IPv4-Informationen an. Geben Sie zur Ansicht der IPv6-Informationen das Schlüsselwort IPV6 ein Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch ● Einschränkungen: Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen. Zugriff wird mit dem Befehl ASSIGN INTERCONNECT (ASSIGN INTERCONNECT auf Seite 206) gewährt. ● Beispiel: OA-0018FE27577F> SHOW INTERCONNECT LIST Bay Interconnect Type Manufacturer Power Health UID Management IP --- ----------------- -------------------- ----- -------- ---------------1 Ethernet HP On OK Off 111.22.1.149 2 [Absent] HP On OK Off 111.22.2.156 3 [Absent] 4 [Absent] 5 [Absent] 6 [Absent] 7 [Absent] 8 Fibre Channel HP On OK Off 0.0.0.0 Totals: 3 interconnect modules installed, 3 powered on. OA-0018FE275723> SHOW INTERCONNECT LIST IPV6 Bay Interconnect Type Power Management IP Type --- ----------------- ------- --------------------------------------------1 Ethernet On fe80::2222:3333:4444:100 LL DEWW SHOW INTERCONNECT LIST 215 2001:aaaa:bbbb:cccc:dddd:eeee:ffff:142 DHCPv6 2 [Absent] 3 [Absent] 4 Ethernet On 5 [Absent] 6 [Absent] 7 [Absent] 8 [Absent] Totals: 2 interconnect modules installed, 2 powered on. SHOW INTERCONNECT PORT MAP ● Befehl: SHOW INTERCONNECT PORT MAP {ALL | <Einschubsnummer> | <Einschubsnummer>-<Einschubsnummer>} ● Beschreibung: Zeigt die Port-Zuordnung für das Verbindungsmodul an, das durch die Einschubsnummer angegeben wird ● Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch ● Einschränkungen: Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen, der mit dem Befehl ASSIGN INTERCONNECT gewährt wurde. ● Beispiel: OA-0018FE27577F> SHOW INTERCONNECT PORT MAP ALL 1: Cisco Catalyst Blade Switch 3120X for HP w/ IP Base Type: Ethernet Width: Single Status: OK Port 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Status OK OK OK OK Blade 2A 7 2B 7 Mezz/Nic NI NI NI NI Port 1 1 1 2 2. <absent> 3. <absent> 216 Kapitel 16 Befehle für die Verwaltung von Verbindungsmodulen DEWW 4. <absent> SHOW INTERCONNECT POWERDELAY ● Befehl: SHOW INTERCONNECT POWERDELAY {ALL | <Einschubsnummer> [{ - | , } <Einschubsnummer>]} ● Beschreibung: Zeigt den Stromverzögerungsstatus für die angegebenen Verbindungsmodule oder den angegebenen Bereich von Verbindungsmodulen an ● Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch ● Einschränkungen: Sie müssen Zugriff auf den angegebenen Einschub haben. ● Beispiel: OA-0018FE27577F> SHOW INTERCONNECT POWERDELAY ALL Current PowerDelay Status: Not in Progress Bay Device PowerDelay State Delay (seconds) --- -------------------------------- -----------1 Cisco Catalyst Blade Switch 3120 Disabled 2 Absent Disabled 3 Absent Disabled 4 Absent Disabled SHOW INTERCONNECT SESSIONS ● Befehl: SHOW INTERCONNECT SESSIONS ● Beschreibung: Zeigt, welche Benutzer für jedes Verbindungsmodul laufende serielle Konsolensitzungen haben ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) Einschubsspezifisch ● Einschränkungen: Sie müssen Zugriff auf den angegebenen Einschub haben. ● Beispiel: OA-0018FE27577F> SHOW INTERCONNECT SESSION DEWW SHOW INTERCONNECT POWERDELAY 217 Interconnect Bay User ------------------ -------------No Interconnect remote console sessions were detected. SHOW INTERCONNECT STATUS ● Befehl: SHOW INTERCONNECT STATUS {ALL | <Einschubsnummer> | <Einschubsnummer><Einschubsnummer>} ● Beschreibung: Zeigt Informationen zum Verbindungsmodulstatus an. ● Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch ● Einschränkungen: Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen, der mit dem Befehl ASSIGN INTERCONNECT gewährt wurde. ● Beispiel: OA-0018FE27577F> SHOW INTERCONNECT STATUS ALL Interconnect Module #1 Status: Status : OK Thermal: OK CPU Fault: OK Health LED: OK UID: Off Powered: On Diagnostic Status: Internal Data OK Management Processor OK Thermal Warning OK Thermal Danger OK I/O Configuration OK Device Failure OK Device Degraded OK Interconnect Module #2 Status: Interconnect Module Type: No Interconnect Module Installed 218 Kapitel 16 Befehle für die Verwaltung von Verbindungsmodulen DEWW Interconnect Module #3 Status: Interconnect Module Type: No Interconnect Module Installed Interconnect Module #4 Status: Interconnect Module Type: No Interconnect Module Installed DEWW SHOW INTERCONNECT STATUS 219 17 Active Health System-Befehle ENABLE ACTIVE HEALTH SYSTEM ● Befehl: ENABLE ACTIVE_HEALTH_SYSTEM ● Beschreibung: Aktiviert die Protokollierung des Bestands und Zustands gemeinsam genutzter Infrastrukturelemente wie Lüfter und Netzteile durch Blades, die von ihnen abhängig sind. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine DISABLE ACTIVE HEALTH SYSTEM ● Befehl: DISABLE ACTIVE_HEALTH_SYSTEM ● Beschreibung: Deaktiviert die Protokollierung des Bestands und Zustands gemeinsam genutzter Infrastrukturelemente wie Lüfter und Netzteile durch Blades, die von ihnen abhängig sind. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine 220 Kapitel 17 Active Health System-Befehle DEWW 18 DVD-Befehle für Gehäuse SET SERVER DVD ● Befehl: SET SERVER DVD {CONNECT | DISCONNECT} [USB://url] {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]} ● Beschreibung: Verbindet oder trennt den angegebenen Server oder Bereich von Servern vom DVD-Laufwerk des Gehäuses. Das Argument DISCONNECT trennt jeden URL zusätzlich zur Gehäuse-DVD. USBKEY://url ist ein optionaler Parameter, der den URL einer .iso-Datei zuordnet, die durch den Befehl SHOW USB angezeigt wird. ● Zugriffsebene/Einschubsebene: Administrator, Operator (Bediener) Einschubsspezifisch ● Einschränkungen: Sie müssen Zugriff auf die angegebene Einschubsnummer haben. SHOW SERVER DVD ● Befehl: SHOW SERVER DVD {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]} ● Beschreibung: Zeigt den DVD-Verbindungsstatus für den angegebenen Server oder Bereich von Servern an ● Zugriffsebene/Einschubsebene: Alle Einschubsspezifisch ● ● Einschränkungen: ◦ Sie müssen Zugriff auf die angegebene Einschubsnummer haben. ◦ Verschiedene Seiten des Servereinschubs können nicht als Teil des gleichen Bereichs angegeben werden. Beispiel: OA-0018FE27577F> SHOW SERVER DVD ALL DVD Drive: Present DVD Media: Present Server DVD connections: DEWW SET SERVER DVD 221 Bay Connected Device or image URL --- --------- ------------------------------------1 - [Bay empty] 2A No 2B No 3 - [Bay empty] 4 - [Bay empty] 5 - [Bay empty] 6 - [Bay empty] 7 No 8 - [Non-server blade] 222 Kapitel 18 DVD-Befehle für Gehäuse DEWW 19 Remote Syslog-Befehle DISABLE SYSLOG REMOTE ● Befehl: DISABLE SYSLOG REMOTE ● Beschreibung: Deaktiviert die Remote-Systemprotokollierung ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) Einschränkungen: Zum Ausführen dieses Befehls müssen Sie ein Bediener oder Administrator mit OABerechtigung sein. ENABLE SYSLOG REMOTE ● Befehl: ENABLE SYSLOG REMOTE ● Beschreibung: Aktiviert die Remote-Systemprotokollierung ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Zum Ausführen dieses Befehls müssen Sie ein Bediener oder Administrator mit OABerechtigung sein. SET REMOTE SYSLOG PORT ● Befehl: SET REMOTE SYSLOG PORT <Port> ● Beschreibung: Legt die IP-Anschlussnummer für das Remote-Systemprotokoll fest. Das Festlegen eines Remote-Port ist optional. Wird kein Remote-Port festgelegt, dann wird zum Senden von Systemprotokollmeldungen der Standard-UDP-Port 514 verwendet. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● DEWW Einschränkungen: DISABLE SYSLOG REMOTE 223 Der Remote-Port muss eine ganze Zahl zwischen 1 bis einschließlich 65535 sein. SET REMOTE SYSLOG SERVER ● Befehl: SET REMOTE SYSLOG SERVER {<IPv4/IPv6> | <DNS-Name>} ● Beschreibung: Legt die IP-Adresse oder den DNS-Namen für Remote-Systemprotokollmeldungen fest. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine SHOW SYSLOG SETTINGS ● Befehl: SHOW SYSLOG SETTINGS ● Beschreibung: Zeigt die Einstellungen des Remote-Systemprotokolls für den Onboard Administrator an ● Zugriffsebene/Einschubsebene: Operator (Bediener), Administrator ● Einschränkungen: Sie müssen zur Ausführung dieses Befehls über die OA-Zugriffsberechtigung verfügen. ● Beispiel: OA-0018FE27577F> SHOW SYSLOG SETTINGS Remote log: Disabled Address: Port: 514 TEST SYSLOG ● Befehl: TEST SYSLOG ● Beschreibung: Testet die Einstellungen des Remote-Systemprotokolls durch Protokollierung einer Testmeldung im Systemprotokoll. Die Testmeldung erscheint auch im lokalen OA Administrator-Systemprotokoll. ● Zugriffsebene/Einschubsebene: 224 Kapitel 19 Remote Syslog-Befehle DEWW Operator (Bediener), Administrator ● Beschränkungen: Sie müssen zur Ausführung dieses Befehls über die OA-Zugriffsberechtigung verfügen. Remote Syslog-Beispiel Das Remote Syslog besteht aus einem Datum- und Zeitstempel, der Onboard Administrator-Adresse, Text und einer Prioritätsnummer. Datum- und Zeitstempel und Text entsprechen dem Syslog-Eintrag von Onboard Administrator. Sep 9 16:00:28 10.128.126.204 OA: Remote system logging enabled to server 16.83.33.81, port 514 (priority 13) DEWW Remote Syslog-Beispiel 225 20 USB-Support-Befehle DOWNLOAD CONFIG bei Einsatz eines USB-Sticks ● Befehl: DOWNLOAD CONFIG <URL> ● Beschreibung: Lädt eine gespeicherte Konfigurationsdatei von einem bestimmten IP-Host herunter. Die Datei wird nicht auf Fehler überprüft, sondern automatisch im Skriptmodus ausgeführt. Unterstützt werden die Protokolle HTTP, FTP, TFTP und USB. Formatieren Sie den <URL> folgendermaßen: Protokoll://Host/Pfad/Datei. Wenn Ihr FTP-Server keine anonymen Verbindungen unterstützt, können Sie einen Benutzernamen und ein Kennwort angeben, indem Sie das Host-Segment im voranstehenden Format durch Benutzername:Kennwort@Host ersetzen. Um ein Konfigurationsskript über einen USB-Stick auszuführen, verwenden Sie usb:// <Verzeichnisname>/<Skriptdateiname>. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Die Datei kann nicht das Kennwort für das Administratorkonto ändern. ◦ Das Benutzerkennwort wird mit dem Befehl DOWNLOAD CONFIG nicht gespeichert oder wiederhergestellt. SET SERVER DVD für USB-Stick ● Befehl: SET SERVER DVD {CONNECT | DISCONNECT} [USB://url] {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]} ● Beschreibung: Verbindet oder trennt den angegebenen Server oder Bereich von Servern vom DVD-Laufwerk des Gehäuses. Das Argument DISCONNECT trennt jeden URL zusätzlich zur Gehäuse-DVD. USB://url ist ein optionaler Parameter, der den URL einer .iso-Datei zuordnet, die durch den Befehl SHOW USB angezeigt wird. ● Zugriffsebene/Einschubsebene: Administrator, Operator (Bediener) Einschubsspezifisch ● Einschränkungen: Sie müssen Zugriff auf die angegebene Einschubsnummer haben. 226 Kapitel 20 USB-Support-Befehle DEWW SHOW USBKEY ● Befehl: SHOW USBKEY ● Beschreibung: Zeigt eine Liste der Firmwarebilder, Konfigurationsskripts und ISO-Bilder an, die sich auf den USB Medien des Gehäuses befinden ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Beschränkungen: Keine ● Beispiel: OA-00215AB195CB> show usbkey Firmware Image Files Image Version --------------------------------------- ------------usb://d1/hpoa225.bin 2.25 Configuration Script Files --------------------------------------usb://d1/USE62317RY.cfg ISO Image Files --------------------------------------usb://d1/win2003sp4.iso usb://d1/BB130.2008_0822.11.iso usb://d1/HPSUMForce.iso usb://d1/FW820.2008_0730.61.iso UPDATE IMAGE bei Einsatz eines USB-Sticks ● Befehl: UPDATE IMAGE {{[FORCE] {<URL> | FW_ISO}} | SYNC} ● DEWW Beschreibung: ◦ Der Befehl UPDATE IMAGE lädt ein neues Flash-Image vom Netzwerk herunter und aktualisiert damit die Onboard Administrator-Firmware. Wenn das System über ein redundantes Onboard Administrator-Modul verfügt, führt dieser Befehl eine FlashAktualisierung und Validierung der Firmware des betreffenden Onboard AdministratorModuls durch, bevor er dies bei dem aktiven Onboard Administrator-Modul versucht. ◦ Unterstützte Protokolle sind HTTP, FTP und TFTP. SHOW USBKEY 227 ● ◦ Die URL muss das folgende Format besitzen: Protokoll://Host/Pfad/Datei. ◦ Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/ Datei. ◦ Sollte Ihr FTP-Server keine anonymen Anmeldungen unterstützen, können Benutzername und Kennwort in dem folgenden Format in der URL angegeben werden: ftp:// Benutzername:Kennwort@Host/Pfad/Datei. ◦ Mit FORCE können Sie einen Downgrade der Firmware sogar dann zulassen, wenn Einstellungen und Kennwörter möglicherweise verloren gehen. ◦ Der Befehl UPDATE IMAGE SYNC leitet eine Firmware-Synchronisierung des aktiven und des Standby-Onboard Administrator-Moduls ein. ◦ Verwenden Sie für Informationen zum USB-Protokoll SHOW USBKEY (SHOW USBKEY auf Seite 227). Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ Die Option FORCE kann nicht zum Downgrade im FIPS-Modus ON/DEBUG verwendet werden. ◦ Die maximal unterstützte Dateigröße für USB-Schlüssel, die mit FAT32 formatiert sind, ist 4 GB. Für SPP-Images, die größer als 4 GB sind, können Sie einen ext2-formatierten USBSchlüssel verwenden. Informationen zum Formatieren eines USB-Schlüssels mit einem ext2-Dateisystem finden Sie im HP BladeSystem Onboard Administrator Benutzerhandbuch. ACHTUNG: Während eine Firmwareaktualisierung ausgeführt wird, dürfen die Onboard Administrator-Module nicht getrennt oder heruntergefahren werden. Andernfalls könnte der Onboard Administrator oder Server Blade unbrauchbar werden. HINWEIS: Die OA-Firmware kann nur über eine Zwischenaktualisierung auf OA 3.50 von einer OA-Version vor 3.50 auf OA-Version 4.50 oder höher aktualisiert werden, außer wenn mit dem Befehl die Argumente FW_ISO oder SYNC verwendet werden. Die OA 3.50Zwischenfirmware kann von der HP Onboard Administrator-Website (http://h20564.www2.hp.com/hpsc/swd/public/detail? swItemId=MTX_00b278b5e9194e7ab0ab362d55) heruntergeladen werden. UPLOAD CONFIG bei Einsatz eines USB-Sticks ● Befehl: UPLOAD CONFIG {"<URL>" | USB "<Dateiname>"} ● Beschreibung: ◦ Lädt ein Skript zum angegebenen URL hoch, durch das die aktuelle Laufzeitkonfiguration dupliziert wird. ◦ Unterstützte Protokolle sind FTP, TFTP und USB. ◦ Formatieren Sie die URL folgendermaßen: Protokoll://Host/Pfad/Datei. ◦ Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei. 228 Kapitel 20 USB-Support-Befehle DEWW ● ◦ Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei. ◦ Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/Pfad/ Datei angeben. ◦ Um eine Konfigurationsdatei auf einem USB-Schlüssel zu speichern, verwenden Sie das USB-Schlüsselwort, und geben Sie einen Dateinamen an. Zugriffsebene/Einschubsebene: OA Administrator ● Beschränkungen: Das Benutzerkennwort wird mit dem Befehl UPLOAD CONFIG nicht gespeichert oder wiederhergestellt. DEWW UPLOAD CONFIG bei Einsatz eines USB-Sticks 229 21 VLAN-Befehle ADD VLAN ● Befehl: ADD VLAN <VLAN-ID> ["<VLAN-NAME>"] ● Beschreibung: Erstellt eine VLAN-ID und einen optionalen VLAN-NAMEN. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ Die VLAN-ID ist eine Ganzzahl von 1 bis 4094. ◦ Der VLAN-Name ist auf 31 alphanumerische Zeichen beschränkt. DISABLE VLAN ● Befehl: DISABLE VLAN ● Beschreibung: Dieser Befehl deaktiviert oder schaltet VLAN auf dem Gehäuse aus. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine EDIT VLAN ● Befehl: EDIT VLAN <VLAN-ID> ["<VLAN-NAME>"] ● Beschreibung: Bearbeitet VLAN-NAME (auf 31 alphanumerische Zeichen abgekürzt) für die angegebene VLAN-ID. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Der VLAN-Name ist auf 31 alphanumerische Zeichen beschränkt. 230 Kapitel 21 VLAN-Befehle DEWW ENABLE VLAN ● Befehl: ENABLE VLAN ● Beschreibung: Dieser Befehl aktiviert oder schaltet VLAN auf dem Gehäuse ein. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine REMOVE VLAN ● Befehl: REMOVE VLAN <VLAN-ID> ● Beschreibung: Entfernt eine VLAN-ID. Alle Geräte, die derzeit die betreffende VLAN-ID verwenden, werden zur Standard-VLAN-ID verschoben. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Der Benutzer kann die Standard-VLAN-ID nicht entfernen. SAVE VLAN ● Befehl: SAVE VLAN ● Beschreibung: Speichert VLAN-Konfigurationsdaten zu FLASH. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Dieser Befehl trifft nur auf VLAN-Konfigurationsdaten zu. SET VLAN DEFAULT ● DEWW Befehl: ENABLE VLAN 231 SET VLAN DEFAULT <VLAN-ID> ● Beschreibung: Legt die Standard-VLAN-ID für das Gehäuse fest bzw. ändert sie. Geräte, die vom aktuellen Standard Gebrauch machen, werden der neuen ID zugewiesen. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Die VLAN-ID ist ein Wert von 1 bis 4094. SET VLAN FACTORY ● Befehl: SET VLAN FACTORY ● Beschreibung: Setzt die VLAN-Einstellungen auf den werkseitigen Standard zurück. VLAN ist deaktiviert und alle Geräte werden unter VLAN ID 1 gruppiert. Um den Befehl auszuführen, geben Sie YES ein, wenn Sie gefragt werden, ob die VLAN-Einstellungen wirklich auf die Werkseinstellungen zurückgesetzt werden sollen. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine SET VLAN INTERCONNECT ● Befehl: SET VLAN INTERCONNECT <VLAN-ID> { ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>] } ● Beschreibung: Legt die VLAN-ID für das angegebene Verbindungsmodul oder den angegebenen Verbindungsmodulbereich fest. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ Sie müssen zuerst mit dem Befehl ADD VLAN eine VLAN-ID erstellen, bevor Sie den Befehl SET VLAN INTERCONNECT verwenden. Andernfalls wird der Befehl abgelehnt. ◦ Alle Virtual Connects, die der gleichen Domäne angehören, müssen sich auf dem gleichen VLAN befinden. 232 Kapitel 21 VLAN-Befehle DEWW SET VLAN IPCONFIG ● Befehl: SET VLAN IPCONFIG { DHCP | STATIC | SAVE } ● Beschreibung: Stellt die VLAN-ID und die IP-Modus des OA vorübergehend auf DHCP oder STATIC ein. Die IP-Modus-Einstellung gilt für den spezifischen OA und die VLAN-ID-Einstellung gilt für beide OAs. Ist keine VLAN-ID vorhanden, wird sie erstellt. Dieser Befehl (mit dem in der Regel eine neue Netzwerkeinstellung getestet wird) macht die Änderungen nach 5 Minuten wieder rückgängig. Sollen die Änderungen permanent gespeichert werden, geben Sie den Befehl SET VLAN IPCONFIG SAVE aus. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine SET VLAN IPCONFIG DHCP ● Befehl: SET VLAN IPCONFIG DHCP [<OA-Einschubsnummer>] <OA-VLAN-ID> ● Beschreibung: Stellt den OA vorübergehend auf den DHCP-Modus und die angegebene VLAN-ID (0 bis 4094) ein. Wird als VLAN-ID-Nummer 0 eingestellt, wird die VLAN des Gehäuses deaktiviert. Bei jeder anderen Einstellung wird die Gehäuse-VLAN aktiviert. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Die VLAN-ID muss eine Ganzzahl zwischen 0 und 4094 sein. SET VLAN IPCONFIG SAVE ● Befehl: SET VLAN IPCONFIG SAVE ● Beschreibung: Speichert die VLAN IPCONFIG-Änderungen im FLASH-Speicher. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine DEWW SET VLAN IPCONFIG 233 SET VLAN IPCONFIG STATIC ● Befehl: SET VLAN IPCONFIG STATIC [<OA-Einschubsnummer>] <IP-Adresse> <Netzmaske> [<Gateway>] <OA-VLAN-ID> ● Beschreibung: Stellt den OA vorübergehend auf den statischen IP-Modus und die angegebene VLAN-ID (0 bis 4094) ein. Wird als VLAN-ID-Nummer 0 eingestellt, wird die VLAN des Gehäuses deaktiviert. Bei jeder anderen Einstellung wird die Gehäuse-VLAN aktiviert. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Die VLAN-ID muss eine Ganzzahl zwischen 0 und 4094 sein. SET VLAN OA ● Befehl: SET VLAN OA <VLAN-ID> ● Beschreibung: Legt die VLAN-ID des Onboard Administrator fest bzw. ändert sie. Wird die VLAN-ID falsch eingestellt, verliert Onboard Administrator die Netzanbindung. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine SET VLAN REVERT ● Befehl: SET VLAN REVERT <Verzögerung> ● Beschreibung: Setzt die VLAN-Einstellungen in der durch <Verzögerung> angegebenen Anzahl von Sekunden auf die gespeicherten FLASH-Konfigurationsdaten zurück. Bei dem Verzögerungswert 0 wird der Befehl storniert. Ein neu ausgegebener Zurücksetzungsbefehl hat Vorrang vor einem noch ausstehenden Zurücksetzungsbefehl. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: Keine 234 Kapitel 21 VLAN-Befehle DEWW SET VLAN SERVER ● Befehl: SET VLAN SERVER <VLAN_ID> { ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>] } ● Beschreibung: Legt die VLAN-ID für den angegebenen Server oder Serverbereich fest. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ Sie müssen zuerst mit dem Befehl ADD VLAN eine VLAN-ID erstellen, bevor Sie den Befehl SET VLAN SERVER verwenden. Andernfalls wird der Befehl abgelehnt. ◦ Alle Multi-Blade-Server müssen sich auf dem gleichen VLAN befinden. SHOW VLAN ● Befehl: SHOW VLAN ● Beschreibung: Zeigt die VLAN-Einstellungen an. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener), OA User (OA-Benutzer) ● Einschränkungen: Keine ● Beispiel: OA-0018FE27577F> show vlan show vlan VLAN is enabled. OA VLAN ID = 1. Default VLAN ID (untagged) = 1. VLAN VLAN NAME ---- --------1 Default Device Settings BAY VLAN --- ---1 1 2 1 3 1 DEWW SET VLAN SERVER 235 4 1 5 1 6 1 7 1 8 1 Interconnect Settings BAY VLAN --- ---1 1 2 1 3 1 4 1 236 Kapitel 21 VLAN-Befehle DEWW 22 HP Insight Remote Support Befehle ADD REMOTE_SUPPORT CERTIFICATE ● Befehl: ADD REMOTE_SUPPORT CERTIFICATE <Endmarkierung> <\n> <Zertifikat> <\n> <Endmarkierung> <Eingabetaste drücken> ● Beschreibung: Fügt Onboard Administrator das angegebene HP Remote Support Zertifikat hinzu. Zertifikate stellen sicher, dass Onboard Administrator Informationen sicher an den Insight Remote Control Server sendet. So fügen Sie das Zertifikat hinzu: a. Beginnen Sie mit einer Zeichenfolge, die nicht im Zertifikat erscheint (der Endmarkierung). b. Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken. c. Fügen Sie das Zertifikat in die Befehlszeile ein. d. Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken. e. Fügen Sie die Endmarkierung ein. f. Rufen Sie den Befehl auf, indem Sie die Eingabetaste drücken. Wird nicht die richtige Endmarkierung vor und nach dem Zertifikat angegeben, dann wartet die Schnittstelle möglicherweise unbegrenzt lange auf die entsprechende Endmarkierung. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen ◦ Pro Befehl kann nur ein Zertifikat hinzugefügt werden. ◦ Onboard Administrator können maximal acht Zertifikate hinzugefügt werden. ◦ Die maximale Länge des Zertifikats beträgt 8192 Zeichen. ◦ Dieser Befehl ist im Skriptmodus nicht zulässig. ◦ Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, ist beim Anschluss an ein HP Insight Remote Support-Hostgerät ein gültiges Zertifikat erforderlich. ◦ Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden. DOWNLOAD REMOTE_SUPPORT CERTIFICATE ● Befehl: DOWNLOAD REMOTE_SUPPORT CERTIFICATE "<url>" ● DEWW Beschreibung: ADD REMOTE_SUPPORT CERTIFICATE 237 ● ◦ Lädt das angegebene HP Remote Support Zertifikat in das Onboard Administrator Modul herunter. Das Zertifikat stellt sicher, dass Onboard Administrator Informationen sicher an den Insight Remote Control Server sendet. ◦ Geben Sie die URL mit der Adresse für das Zertifikat ein. ◦ Unterstützte Protokolle sind HTTP, FTP und TFTP. ◦ Formatieren Sie die URL folgendermaßen: Protokoll://Host/Pfad/Datei. ◦ Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei. ◦ Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei. ◦ Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/Pfad/ Datei angeben. Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: ◦ Pro Befehl kann nur ein Zertifikat heruntergeladen werden. ◦ Es können maximal acht Zertifikate in das Onboard Administrator Modul heruntergeladen werden. ◦ Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, ist beim Anschluss an ein HP Insight Remote Support-Hostgerät ein gültiges Zertifikat erforderlich. ◦ Die maximale Länge des Zertifikats beträgt 8192 Zeichen. ◦ Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden. ENABLE REMOTE_SUPPORT DIRECT ● Befehl: ENABLE REMOTE_SUPPORT DIRECT {"<Benutzer-ID>" "<Kennwort>"} ● Beschreibung: Registriert das Onboard Administrator Gehäuse für die Konfigurationsoption Insight Online Direct Connect (DIRECT-Modus) für HP Insight Remote Support, damit das Gehäuse direkt mit HP kommunizieren kann, ohne dass ein zentrales HP Insight Remote Support-Hostgerät in der lokalen Umgebung eingerichtet werden muss. Geben Sie für <Benutzer-ID> und <Kennwort> HP Passport-ID und -Kennwort ein. Nach Eingabe des Befehls müssen Sie bestätigen, dass Insight Remote Support Daten an HP senden darf und dass Sie den Bestimmungen im HP Softwarelizenzvertrag und in der HP Insight Management Additional License Authorization (Ergänzende HP Insight Management Lizenzautorisierung, einsehbar auf der HP Website (http://www.hp.com/go/SWLicensing)) zustimmen. Informationen zur Art der von HP erfassten Daten finden Sie im HP BladeSystem Onboard Administrator User Guide (HP BladeSystem Onboard Administrator Benutzerhandbuch). Antworten Sie mit YES, um den Vertrag zu bestätigen. Damit ist der erste der beiden Schritte der Registrierung abgeschlossen. 238 Kapitel 22 HP Insight Remote Support Befehle DEWW HINWEIS: Dieser Befehl schließt Schritt 1 der Registrierung ab. Zum Abschließen des Vorgangs müssen Sie Schritt 2, also die Registrierung im Insight Online Portal durchführen. Registrieren Sie sich zum Abschließen des zweiten Registrierungsschritts im Insight Online Portal: a. Navigieren Sie zur HP Insight Online Website (http://www.hp.com/go/insightonline), und melden Sie sich dann mit Ihren Anmeldedaten für das HP Passport Konto an. b. Befolgen Sie die Bildschirmanleitungen in Insight Online, und geben Sie Standort sowie Kontakt- und Partnerdaten an, damit HP Service für das Gehäuse bereitstellen kann. Ausführliche Informationen finden Sie im HP Insight Remote Support and Insight Online Setup Guide for HP ProLiant Servers and HP BladeSystem c-Class Enclosures (HP Insight Remote Support und Insight Online Konfigurationshandbuch für HP ProLiant Server und HP BladeSystem c-Class Gehäuse). Bestätigen Sie nach dem Durchführen dieser Schritte die Registrierung mittels SET REMOTE_SUPPORT DIRECT ONLINE_REGISTRATION_COMPLETE (SET REMOTE_SUPPORT DIRECT ONLINE_REGISTRATION_COMPLETE auf Seite 241). Um zur Bestätigung der Verbindung zwischen OA und Insight Remote Support ein Testereignis zu senden, verwenden Sie TEST REMOTE_SUPPORT (TEST REMOTE_SUPPORT auf Seite 244). Wenn das Gehäuse mit einem Webproxyserver auf das Internet zugreift, geben Sie die Proxydaten mittels SET REMOTE_SUPPORT DIRECT PROXY (SET REMOTE_SUPPORT DIRECT PROXY auf Seite 242) ein. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen Version 4.01 oder höher der Onboard Administrator Firmware muss installiert sein. ENABLE REMOTE_SUPPORT IRS ● Befehl: ENABLE REMOTE_SUPPORT IRS {"<Hostname | IP-Adresse>" <Port>} ● Beschreibung: Registriert das Onboard Administrator-Gehäuse für Remote Support-Zentralverbindung (IRSModus), damit das Gehäuse über ein zentrales HP Insight Remote Support-Hostgerät in der lokalen Umgebung mit HP kommunizieren kann. Geben Sie Hostname und IP-Adresse des Hostinggeräts und die Portnummer ein. Nach der Registrierung können Sie mittels TEST REMOTE_SUPPORT (TEST REMOTE_SUPPORT auf Seite 244) ein Testereignis senden, um die Verbindung zwischen Onboard Administrator und Insight Remote Support zu bestätigen. ● Zugriffsebene/Einschubsebene: OA Administrator ● DEWW Einschränkungen ENABLE REMOTE_SUPPORT IRS 239 ◦ Auf dem zentralen Insight Remote Support-Hostinggerät muss Insight Remote Support 7.0.5 oder höher installiert und konfiguriert sein. ◦ Version 3.60 oder höher der Onboard Administrator Firmware muss installiert sein. ◦ Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, ist beim Anschluss an ein HP Insight Remote Support-Hostgerät ein gültiges Zertifikat erforderlich. ENABLE REMOTE_SUPPORT MAINTENANCE ● Befehl: ENABLE REMOTE_SUPPORT MAINTENANCE { MIN | HOUR | DAY | WEEK } <Intervall> ● Beschreibung: Aktiviert und startet das Remote Support Wartungsfenster für das angegebene Zeitintervall ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Remote Support muss vor der Ausführung von ENABLE REMOTE_SUPPORT MAINTENANCE aktiviert werden. Diese Einstellung wird bei Ausführung des Befehls SHOW CONFIG nicht aufgezeichnet. DISABLE REMOTE_SUPPORT ● Befehl: DISABLE REMOTE_SUPPORT ● Beschreibung: Hebt die Registrierung von Onboard Administrator bei dem Remote Support Server auf ● Zugriffsebene/Einschubsebene: OA Administrator DISABLE REMOTE_SUPPORT MAINTENANCE ● Befehl: DISABLE REMOTE_SUPPORT MAINTENANCE ● Beschreibung: Deaktiviert das Remote Support Wartungsfenster ● Zugriffsebene/Einschubsebene: OA Administrator REMOVE REMOTE_SUPPORT CERTIFICATE ● Befehl: 240 Kapitel 22 HP Insight Remote Support Befehle DEWW REMOVE REMOTE_SUPPORT CERTIFICATE "<Zertifikatname>" ● Beschreibung: Entfernt das SHA1 <Zertifikatname> entsprechende vertrauenswürdige Remote Support Zertifikat. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Keine SEND REMOTE_SUPPORT DATACOLLECTION ● Befehl: SEND REMOTE_SUPPORT DATACOLLECTION ● Beschreibung: Sendet eine Datenerfassung an den Remote Server ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen: Remote Support muss vor dem Senden einer Datenerfassung aktiviert werden. Wenn das Gehäuse eine große Anzahl von Blades enthält, kann der Test mehrere Minuten dauern. Nachdem der Test abgeschlossen wurde, wird der Status in der Ausgabe des Befehls SHOW REMOTE_SUPPORT widergespiegelt. SET REMOTE_SUPPORT DIRECT ONLINE_REGISTRATION_COMPLETE ● Befehl: SET REMOTE_SUPPORT DIRECT ONLINE_REGISTRATION_COMPLETE ● Beschreibung: Nach Eingabe dieses Befehls müssen Sie bestätigen, dass Sie die Registrierung auf der HP Insight Online Website (http://www.hp.com/go/insightonline) vorgenommen haben. Dies ist der zweite und abschließende Schritt des Verfahrens zur Registrierung für Insight Remote Support über eine Direktverbindung zu HP Insight Online. Antworten Sie mit YES, um die Durchführung dieses Schritts zu bestätigen. Mit dem Befehl TEST REMOTE_SUPPORT (TEST REMOTE_SUPPORT auf Seite 244) können Sie ein Testereignis zur Bestätigung der Verbindung zwischen OA und Insight Remote Support senden. ● Zugriffsebene/Einschubsebene: OA Administrator ● DEWW Einschränkungen SEND REMOTE_SUPPORT DATACOLLECTION 241 Wenn das Gehäuse einen Webproxyserver für den Zugriff auf das Internet verwendet, geben Sie die Proxydaten mit dem Befehl SET REMOTE_SUPPORT DIRECT PROXY (SET REMOTE_SUPPORT DIRECT PROXY auf Seite 242) ein. Proxyeinstellungen müssen auf dem aktuellen Stand gehalten werden, damit das c-Class Gehäuse kontinuierlich Remote-SupportDaten an HP sendet. SET REMOTE_SUPPORT DIRECT PROXY ● Befehl: SET REMOTE_SUPPORT DIRECT PROXY {NONE | "<Proxyserver>" <Proxyport> ["<Proxy-Benutzername>"] ["<Proxy-Kennwort>"]} ● Beschreibung: Legt Remote Support Proxyeinstellungen fest, die benötigt werden, wenn das Onboard Administrator Gehäuse über einen Proxyserver auf das Internet zugreift. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen Proxyeinstellungen müssen auf dem aktuellen Stand gehalten werden, damit das c-Class Gehäuse kontinuierlich Remote-Support-Daten an HP sendet. SHOW REMOTE_SUPPORT ● Befehl: SHOW REMOTE_SUPPORT ● Beschreibung: Zeigt Einstellungen und Informationen zu Remote Support an: ● ◦ Remote Support Status ◦ Verbindungstyp: DIRECT oder IRS (Insight Remote Support) ◦ Status der Onlineregistrierung ◦ Online Passport-Benutzer-ID bei dem Verbindungstyp DIRECT ◦ Name und Port des Hostinggeräts bei dem Verbindungstyp IRS (zentral) ◦ Webproxyserver ◦ Datenerfassungsstatus Zugriffsebene/Einschubsebene: OA Administrator ● Beispiel: OA-E4115BECFBAB> show remote_support Status : Enabled Connection type : DIRECT 242 Kapitel 22 HP Insight Remote Support Befehle DEWW Online Passport ID : oa_user Online Registration complete : Yes Web Proxy Server : Collection Interval(days) : 30 Last successful registration : 2013-11-11T12:21:40 CST Last successful unregistration : 0000-00-00T00:00:00 Last successful Data Collection : 2013-11-11T12:22:05 CST Last Data Collection transmission: 2013-11-11T12:22:05 CST Next scheduled Data Collection : 2013-12-11T12:21:00 CST Last successful Service Event : 2013-11-11T12:25:18 CST Failed Data Collection attempts : 0 Failed Service Event attempts : 0 Maintenance Mode : Disabled SHOW REMOTE_SUPPORT CERTIFICATE ● Befehl: SHOW REMOTE_SUPPORT CERTIFICATE ● Beschreibung: Zeigt Details zu den hinzugefügten Remote Support Zertifikaten an. ● Zugriffsebene/Einschubsebene: OA Administrator ● Einschränkungen Keine ● Beispiel: OA-0022643431AB> show remote_support certificate Details for ca certificate 1 certificateVersion = 3 issuerOrganization = Hewlett-Packard Company issuerOrganizationalUnit = Hewlett-Packard Insight Remote Support issuerCommonName = pdehost24.ac.hp.com subjectOrganization = Hewlett-Packard Company subjectOrganizationalUnit = Hewlett-Packard Insight Remote Support subjectCommonName = pdehost24.ac.hp.com validFrom = 2012-10-08T22:57:20Z DEWW SHOW REMOTE_SUPPORT CERTIFICATE 243 validTo = 2013-10-09T22:57:20Z serialNumber = 6C:FB:78:3C:94:40:88:F1:DE:DF:26:55:3B:6B:C0:5B extensionCount = 0 md5Fingerprint = A2:79:25:F9:43:7F:C6:B7:48:47:E1:FA:EA:F1:83:00 sha1Fingerprint = 15:28:B5:19:28:F3:90:B5:BB:FE:54:12:03:18:9F: 86:C0:5A:14:B0 SHOW REMOTE_SUPPORT EVENTS ● Befehl: SHOW REMOTE_SUPPORT EVENTS ● Beschreibung: Zeigt die gesendeten Remote Support Ereignisse an ● Zugriffsebene/Einschubsebene: OA Administrator ● Beispiel: OA-E4115BECFBAB> show remote_support events Id Time Event Device Serial Perceived Submission Number Generated Type Type Number Bay Severity Status ------------------------------------ ----------------------- --------------- ----------- --- --------- --------80965f29-7f7e-42ba-afb4-8bdc348c75bb 2013-11-11T12:23:09 CST Test Enclosure ENC1234567 0 Info OK b6cd7095-a561-4384-98b2-5e44744ea2dc 2013-11-11T12:25:09 CST Test Enclosure ENC1234567 0 Info OK f7824402-6646-4e02-b584-4c7a84b49504 2013-11-11T12:25:11 CST Test Enclosure ENC1234567 0 Info OK d45e1b4c-fa23-4b7e-917d-f9d3857aedfb 2013-11-11T12:25:12 CST Test Enclosure ENC1234567 0 Info OK TEST REMOTE_SUPPORT ● Befehl: TEST REMOTE_SUPPORT ● Beschreibung: Sendet eine testbedingte Servicewarnmeldung ● Zugriffsebene/Einschubsebene: 244 Kapitel 22 HP Insight Remote Support Befehle DEWW OA Administrator ● Einschränkungen: Remote Support muss vor dem Senden eines Testereignisses aktiviert werden. Wenn das Gehäuse eine große Anzahl von Blades enthält, kann der Test mehrere Minuten dauern. Nachdem der Test abgeschlossen wurde, wird der Status in der Ausgabe des Befehls SHOW REMOTE_SUPPORT widergespiegelt. DEWW TEST REMOTE_SUPPORT 245 23 Befehle für die dynamische Stromobergrenze des Gehäuses SET ENCLOSURE POWER_CAP ● Befehl: SET ENCLOSURE POWER_CAP { <Obergrenze> [<Herabgesetzte_Schaltkreiskapazität> <Schaltkreis-Nennkapazität>] | OFF } ● Beschreibung: Legt die dynamische Stromobergrenze des Gehäuses in Watt AC fest. OFF deaktiviert die dynamische Stromobergrenze des Gehäuses. Die durchschnittliche Stromleistung darf die Obergrenze oder herabgesetzte Schaltkreiskapazität nicht überschreiten. Die Spitzenstromleistung darf die herabgesetzte Schaltkreiskapazität nicht überschreiten. Angenommen, die PDU, durch die das Gehäuse mit Strom versorgt wird, verfügt über eine Nennkapazität von 30 Amp. In Nordamerika und Japan wird die Stromleistung standardmäßig auf 80 % herabgesetzt. Die PDU besitzt also eine herabgesetzte Kapazität von 24 Amp (0,80 * 30). Bei 208 Volt würde als Schaltkreis-Nennkapazität 6240 Watt (30 * 208) eingegeben werden und als herabgesetzte Schaltkreiskapazität 4992 Watt (24 * 208). Wird nur die Obergrenze angegeben, werden die anderen Werte mittels des StandardHerabsetzungsverhältnisses für Nordamerika berechnet. Daher ist die herabgesetzte Schaltkreiskapazität gleich der Obergrenze und die Schaltkreis-Nennkapazität ist gleich 1,25 * Obergrenze. Für „Enclosure Dynamic Power Cap“ (Dynamische Stromobergrenze des Gehäuses) und „Derated Circuit Capacity“ (Herabgesetzte Schaltkreiskapazität) kann ein beliebiger Wert im zulässigen Bereich angegeben werden. Der Wert für „Derated Circuit Capacity“ (Herabgesetzte Schaltkreiskapazität) muss mindestens so groß sein wie der Wert für „Enclosure Dynamic Power Cap“ (Dynamische Stromobergrenze des Gehäuses) und nicht größer als der Wert für „Rated Circuit Capacity“ (Nennkapazität des Schaltkreises). Mit der dynamischen Stromobergrenze des Gehäuses kann der Stromverbrauch des Gehäuses infolge einer Kühlungsauflage eingeschränkt werden, die möglicherweise einen niedrigeren Wert als die herabgesetzte Schaltkreiskapazität vorschreibt. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Einschränkungen: ◦ Es wird ein redundantes Onboard Administrator-Modul benötigt. ◦ Die Stromobergrenze muss in dem durch den Befehl SHOW ENCLOSURE POWER_CAP angezeigten Bereich liegen. ◦ Wenn in Skripts sowohl für SET POWER LIMIT als auch für SET ENCLOSURE POWER_CAP nicht Null festgelegt ist, hat der zuletzt verwendete Befehl Vorrang. SET ENCLOSURE POWER_CAP_BAYS_TO_EXCLUDE ● Befehl: 246 Kapitel 23 Befehle für die dynamische Stromobergrenze des Gehäuses DEWW SET ENCLOSURE POWER_CAP_BAYS_TO_EXCLUDE [NONE | <Einschubsnummer> {[ , | - ] <Einschubsnummer>}] ● Beschreibung: Gibt an, für welche Einschübe die dynamische Stromobergrenze des Gehäuses nicht gelten soll. Blades in ausgelassenen Einschüben werden wie nicht verwaltete Komponenten des Systems behandelt: Ihnen wird selbst dann die maximale Stromversorgung zugewiesen, wenn der Strom nicht verbraucht wird. Dadurch erhöht sich der Mindestwert der dynamischen Stromobergrenze für Gehäuse, der auf ein Gehäuse angewandt werden kann. Alle Blades in Einschüben, die hier nicht angegeben werden, werden verwaltet. Wurden zuvor bereits auszuschließende Einschübe angegebenen, wird diese Angabe bei erneuter Verwendung dieses Befehl ersetzt und nicht erweitert. ● Zugriffsebene/Einschubsebene: OA Administrator, OA Operator (OA-Bediener) ● Beschränkungen: Sie können nicht mehr als ein Viertel der Einschübe ausschließen. SHOW ENCLOSURE POWER_CAP ● Befehl: SHOW ENCLOSURE POWER_CAP ● Beschreibung: Zeigt die dynamische Stromobergrenze des Gehäuses in Watt an. ● Zugriffsebene/Einschubsebene: Alle ● Beschränkungen: Keine ● Beispiel: OA-0018FE27577> SHOW ENCLOSURE POWER_CAP Enclosure Dynamic Power Cap: Disabled Derated Circuit Capacity: Disabled Rated Circuit Capacity: Disabled Allowable Enclosure Dynamic Power Cap: 3123 - 7676 Watts AC Allowable Derated Circuit Capacity: 3123 - 7676 Watts AC Allowable Rated Circuit Capacity: 3428 - 7676 Watts AC SHOW ENCLOSURE POWER_CAP_BAYS_TO_EXCLUDE ● DEWW Befehl: SHOW ENCLOSURE POWER_CAP 247 SHOW ENCLOSURE POWER_CAP_BAYS_TO_EXCLUDE ● Beschreibung: Zeigt die Einschübe im Gehäuse an, für die die dynamische Stromobergrenze des Gehäuses nicht gilt. ● Zugriffsebene/Einschubsebene: Alle ● Beschränkungen: Keine ● Beispiel: OA-0018FE27577F> show enclosure power_cap_bays_to_exclude Bays opted out: None 248 Kapitel 23 Befehle für die dynamische Stromobergrenze des Gehäuses DEWW 24 Ereignisbenachrichtigungen Gehäuseereignisbenachrichtigungen Gehäuseereignisse erzeugen bei aktivierter Option show events (Ereignisse anzeigen) Bildschirmmeldungen. Wenn Sie unmittelbar von einem Ereignis betroffen sind, wird unabhängig davon, ob die Option show events (Ereignisse anzeigen) aktiviert oder deaktiviert ist, eine Meldung ausgegeben. Ereignismeldungen geben die betroffene Komponente, den Komponentennamen sowie Datum und Uhrzeit des Ereignisses an. Nachstehend finden Sie einige Beispiele für Ereignismeldungen: ● Das Gehäuse befindet sich in einem beeinträchtigten Zustand. ● In Blade X ist eine Störung aufgetreten. ● Die Temperatur für Blade X hat den Ausfallschwellenwert überschritten. ● Für Lüfter X ist eine Störung aufgetreten. ● Die Netzteile sind nicht mehr redundant. ● Netzteil X befindet sich in einem beeinträchtigten Zustand. ● Die Gehäusetemperatur hat den Schwellenwert für beeinträchtigten Zustand überschritten. Ereignisbenachrichtigungen in der Befehlszeile Bei aktivierter Ereignisanzeigeoption SET DISPLAY EVENTS zeigt die Terminalschnittstelle je nach Verhalten des Gehäuses und seiner Komponenten Fehler-, Warn- und Statusmeldungen an. Für diese Meldungen gilt die folgende Syntax: ● <Fehlermeldung> – Beschreibung des Fehlers ● <Warnmeldung> – Beschreibung des Warnzustands ● <Statusmeldung> – Beschreibung des Status Die folgende Tabelle führt die Ursachen der Fehler-, Warn- oder Statusereignisse auf, die angezeigt werden. DEWW Ereignis Ursache Bay Event (Einschubereignis) Ein Einschub wurde einer Gruppe zugewiesen bzw. seine Zuweisung zu einer Gruppe wurde aufgehoben. Blade Inserted (Blade eingebaut) Es wurde ein Blade in das Gehäuse eingebaut. Blade Thermal Status Changed (Thermischer Status des Blade geändert) Der thermische Status eines Blade hat sich geändert. Blade Removed (Blade ausgebaut) Es wurde ein Blade aus dem Gehäuse ausgebaut. Blade Port Map Info (Info zur Portzuordnung des Blade) Die Portzuordnungsinformationen eines Blade wurden aktualisiert. Gehäuseereignisbenachrichtigungen 249 Ereignis Ursache Enclosure Status Change (Änderung des Gehäusestatus) Aufgrund der Statusänderung einer oder mehrerer Hardwarekomponenten oder von Serverwerten hat sich der Status geändert. Enclosure Name Change (Änderung des Gehäusenamens) Der Name des Gehäuses wurde geändert. Fan Status Change (Änderung des Lüfterstatus) Der Status eines Lüfters hat sich geändert. Fan Inserted (Lüftereinbau) Es wurde ein Lüfter eingebaut. Fan Removed (Lüfterausbau) Es wurde ein Lüfter ausgebaut. Interconnect Inserted (Verbindungsmodul eingebaut) Es wurde ein Verbindungsmodul im Gehäuse eingebaut. Interconnect Thermal Status Changed (Thermischer Status des Verbindungsmoduls geändert) Der thermische Status eines Verbindungsmoduls hat sich geändert. Interconnect Removed (Verbindungsmodul ausgebaut) Es wurde ein Verbindungsmodul aus dem Gehäuse ausgebaut. Interconnect Power Reset (Stromversorgung eines Verbindungsmoduls zurückgesetzt) Die Stromversorgung eines Verbindungsmoduls wurde zurückgesetzt. Interconnect Port Map Info (Info zur Portzuordnung des Verbindungsmoduls) Die Portzuordnungsinformationen eines Verbindungsmoduls wurden aktualisiert. LDAP Group Removed (LDAP-Gruppe entfernt) Vom Onboard Administrator wurde eine LDAP-Gruppe entfernt. Wenn Sie unter dieser LDAP-Gruppe am Onboard Administrator angemeldet sind, wird ihre Verbindung getrennt. OA System Log Cleared (OA Systemprotokoll gelöscht) Das Systemprotokoll des Onboard Administrators wurde gelöscht. OA Name Changed (OA Name geändert) Der DNS-Name des Onboard Administrators wurde geändert. OA Inserted (OA eingebaut) Es wurde ein redundanter Onboard Administrator in das Gehäuse eingebaut. OA Removed (OA ausgebaut) Der redundante Onboard Administrator wurde aus dem Gehäuse ausgebaut. OA Takeover (OA Wechsel) Der redundante und der aktive Onboard Administrator tauschen ihre Rollen. Der aktive Onboard Administrator wird im Standbymodus neu gestartet und der redundante Onboard Administrator wechselt in den aktiven Modus. Power Supply Status Change (Änderung des Netzteilstatus) Der Status eines Netzteils hat sich geändert. Power Supply Inserted (Netzteileinbau) Es wurde ein Netzteil eingebaut. Power Supply Removed (Netzteilausbau) Es wurde ein Netzteil ausgebaut. Power Supply Redundancy Change (Änderung der Netzteilredundanz) Die Netzteile sind entweder jetzt redundant oder nicht mehr redundant. Power Supply Overload (Netzteilüberlastung) Die von den Netzteilen verlangte Leistung übersteigt ihre Kapazität. Restart Event (Neustartereignis) Onboard Administrator wird gestartet. Rack Name Change (Änderung des Racknamens) Der auf dem Gehäuse gespeicherte Rackname wurde geändert. 250 Kapitel 24 Ereignisbenachrichtigungen DEWW DEWW Ereignis Ursache Rack Topology (Rack-Topologie) Gehäuse wurden mit der Gehäusekette verbunden oder von ihr getrennt. Thermal Status Change (Änderung des thermischen Status) Der Status eines Temperatursensors hat sich geändert. User Removed (Benutzer entfernt) Vom Onboard Administrator wurde ein Benutzer entfernt. Wenn Sie als dieser Benutzer angemeldet sind, werden Sie vom Onboard Administrator getrennt. User Disabled (Benutzer deaktiviert) Ein Benutzer wurde deaktiviert. Wenn Sie als dieser Benutzer angemeldet sind, werden Sie vom Onboard Administrator getrennt. User Rights (Benutzerrechte) Die Berechtigungsstufe eines Benutzers auf dem Onboard Administrator wurde geändert. Wenn Sie als dieser Benutzer angemeldet sind, werden Sie vom Onboard Administrator getrennt. Sie können sich mit Ihrer neuen Berechtigungsstufe wieder anmelden. Ereignisbenachrichtigungen in der Befehlszeile 251 25 Support und andere Ressourcen Vor der Kontaktaufnahme mit HP Bitte halten Sie die nachfolgend aufgeführten Informationen bereit, wenn Sie bei HP anrufen: ● Active Health System-Protokoll (HP ProLiant Gen8 oder spätere Produkte) Laden Sie ein Active Health System-Protokoll herunter, das die sieben (7) Tage vor Auftreten der Störung umfasst, und halten Sie es bereit. Weitere Informationen enthält das HP iLO 4 Benutzerhandbuch oder das HP Intelligent Provisioning Benutzerhandbuch auf der HP Website (http://www.hp.com/go/ilo/docs). ● Onboard Administrator SHOW ALL-Bericht (nur für HP BladeSystem Produkte) Weitere Informationen zum Anfordern des Onboard Administrator SHOW ALL-Berichts finden Sie auf der HP Website (http://www.hp.com/go/OAlog). ● Registrierungsnummer beim Technischen Support (sofern zutreffend) ● Seriennummer des Produkts ● Modellname und -nummer des Produkts ● Produkt-Identifizierungsnummer ● Eventuell vorliegende Fehlermeldungen ● Zusätzlich installierte Platinen oder Hardware ● Software und Hardware von Fremdherstellern ● Betriebssystem und Revisionsstufe HP Kontaktinformationen Kontaktinformationen für die USA und weltweite Kontaktinformationen finden Sie auf der Website „Contact HP“ (Kontaktaufnahme mit HP) (http://www.hp.com/go/assistance). In den USA: ● Telefonisch können Sie HP unter der Nummer +1-800-334-5144 erreichen. Zwecks kontinuierlicher Qualitätsverbesserung können die Aufrufe aufgezeichnet oder überwacht werden. ● Wenn Sie ein Care Pack (Service-Upgrade) erworben haben, beachten Sie die Website für Support und Treiber (http://www8.hp.com/us/en/support-drivers.html). Wenn sich das Problem nicht über die Website lösen lässt, rufen Sie die Nummer +1-800-633-3600 an. Weitere Informationen zu Care Packs finden Sie auf der HP Website (http://pro-aq-sama.houston.hp.com/services/cache/10950-0-0-225-121.html) 252 Kapitel 25 Support und andere Ressourcen DEWW Weitere Informationen DEWW Für Folgendes ... Beziehen Sie sich auf ... HP Onboard Administrator-Dokumentation, einschließlich der Benutzerhandbücher und Versionshinweise HP Onboard Administrator-Informationsbibliothek (http://www.hp.com/support/oa/docs) HP BladeSystem c3000/c7000-Gehäuse-Dokumentation HP BladeSystem-Informationsbibliothek (http://www.hp.com/ support/BladeSystem/docs) HP Scripting Tools für Windows PowerShell OA cmdlets HP Scripting Tools für PowerShell Informationsbibliothek (http://www.hp.com/go/powershell/docs ) HP Onboard Administrator-Produktinformationen und zusätzliche Ressourcen, einschließlich Links zu QuickSpecs, Benutzerhandbüchern, Versionshinweisen, Whitepapers und anderer Dokumentation HP Onboard Administrator-Produkt-Website (http://www.hp.com/go/oa) HP Insight Management-Dokumentation HP Insight Management-Informationsbibliothek (http://www.hp.com/go/insightmanagement/docs) iLO Management Engine-Dokumentation HP iLO Management Engine-Informationsbibliothek (http://www.hp.com/go/ilomgmtengine/docs) HP Insight Remote Support-Dokumentation HP Insight Remote Support-Informationsbibliothek (http://www.hp.com/go/insightremotesupport/docs) Weitere Informationen 253 26 Zeitzoneneinstellungen Zeitzoneneinstellungen für die Universalzeit HINWEIS: Die Zeitzonen müssen exakt so eingegeben werden, wie unten in der Tabelle angegeben. Die folgende Tabelle enthält die Zeitzoneneinstellungen für die Universalzeit, die von Onboard Administrator unterstützt werden. CET Etc/GMT+2 Etc/GMT+8 Etc/UCT MST CST6CDT Etc/GMT-3 Etc/GMT-9 Etc/Universal MST7MDT EET Etc/GMT+3 Etc/GMT+9 Etc/UTC Navajo EST Etc/GMT-4 Etc/GMT-10 Etc/Zulu PST8PDT EST5EDT Etc/GMT+4 Etc/GMT+10 Werkseinstellung UCT Etc/GMT Etc/GMT-5 Etc/GMT-11 GMT Universal Etc/GMT0 Etc/GMT+5 Etc/GMT+11 GMT+0 UTC Etc/GMT-0 Etc/GMT-6 Etc/GMT-12 GMT0 WET Etc/GMT+0 Etc/GMT+6 Etc/GMT+12 GMT-0 W-SU Etc/GMT-1 Etc/GMT-7 Etc/GMT-13 Greenwich Zulu Etc/GMT+1 Etc/GMT+7 Etc/GMT-14 HST — Etc/GMT-2 Etc/GMT-8 Etc/Greenwich MET — Zeitzoneneinstellungen für Afrika HINWEIS: Die Zeitzonen müssen exakt so eingegeben werden, wie unten in der Tabelle angegeben. Die folgende Tabelle enthält die Zeitzoneneinstellungen für Afrika, die von Onboard Administrator unterstützt werden. Africa/Abidjan Africa/Ceuta Africa/Kinshasa Africa/Niamey Africa/Accra Africa/Conakry Africa/Lagos Africa/Nouakchott Africa/Addis_Ababa Africa/Dakar Africa/Libreville Africa/Ouagadougou Africa/Algiers Africa/Dar_es_Salaam Africa/Lome Africa/Porto-Novo Africa/Asmara Africa/Djibouti Africa/Luanda Africa/Sao_Tome Africa/Asmera Africa/Douala Africa/Lubumbashi Africa/Timbuktu Africa/Bamako Africa/El_Aaiun Africa/Lusaka Africa/Tripoli Africa/Bangui Africa/Freetown Africa/Malabo Africa/Tunis 254 Kapitel 26 Zeitzoneneinstellungen DEWW Africa/Banjul Africa/Gaborone Africa/Maputo Africa/Wjndhoek Africa/Bissau Africa/Harare Africa/Maseru Egypt Africa/Blantyre Africa/Johannesburg Africa/Mbabane Libya AfricaBrazzaville Africa/Juba Africa/Mogadishu — Africa/Bujumbura Africa/Kampala Africa/Monrovia — Africa/Cairo Africa/Khartoum Africa/Nairobi — Africa/Casablanca Africa/Kigali Africa/Ndjamena — Zeitzoneneinstellungen für Amerika HINWEIS: Die Zeitzonen müssen exakt so eingegeben werden, wie unten in der Tabelle angegeben. Die folgende Tabelle enthält die Zeitzoneneinstellungen für Amerika, die von Onboard Administrator unterstützt werden. DEWW America/Adak America/Guatemala America/Rainy_River America/Anchorage America/Guayaquil America/Rankin_Inlet America/Anguilla America/Guyana America/Recife America/Antigua America/Halifax America/Regina America/Araguaina America/Havana America/Resolute America/Argentina/Buenos_Aires America/Hermosillo America/Rio_Branco America/Argentina/Catamarca America/Indiana/Indianapolis America/Rosario America/Argentina/ComodRivadavia America/Indiana/Knox America/Santa_Isabel America/Argentina/Cordoba America/Indiana/Marengo America/Santarem America/Argentina/Jujuy America/Indiana/Petersburg America/Santiago America/Argentina/La_Rioja America/Indiana/Tell_City America/Santo_Domingo America/Argentina/Mendoza America/Indiana/Vevay America/Sao_Paulo America/Argentina/Rio_Gallegos America/Indiana/Vincennes America/Scoresbysund America/Argentina/Salta America/Indiana/Winamac America/Shiprock America/Argentina/San_Juan America/Indianapolis America/Sitka America/Argentina/San_Luis America/Inuvik America/St_Barthelemy America/Argentina/Tucuman America/Iqaluit America/St_Johns America/Argentina/Ushuaia America/Jamaica America/St_Kitts America/Aruba America/Jujuy America/St_Lucia America/Asuncion America/Juneau America/St_Thomas America/Atikokan America/Kentucky/Louisville America/St_Vincent America/Atka America/Kentucky/Monticello America/Swift_Current Zeitzoneneinstellungen für Amerika 255 America/Bahia America/Knox_IN America/Tegucigalpa America/Bahia_Banderas America/Kralendijk America/Thule America/Barbados America/La_Paz America/Thunder_Bay America/Belem America/Lima America/Tijuana America/Belize America/Los_Angeles America/Toronto America/Blanc-Sablon America/Louisville America/Tortola America/Boa_Vista America/Lower_Princes America/Vancouver America/Bogota America/Maceio America/Virgin America/Boise America/Managua America/Whitehorse America/Buenos_Aires America/Manaus America/Winnipeg America/Cambridge_Bay America/Marigot America/Yakutat America/Campo_Grande America/Martinique America/Yellowknife America/Cancun America/Matamoros Brazil/Acre America/Caracas America/Mazatlan Brazil/DeNoronha America/Catamarca America/Mendoza Brazil/East America/Cayenne America/Menominee Brazil/West America/Cayman America/Merida Canada/Atlantic America/Chicago America/Metlakatla Canada/Central America/Chihuahua America/Mexico_City Canada/Eastern America/Coral_Harbour America/Miquelon Canada/East-Saskatchewan America/Cordoba America/Moncton Canada/Mountain America/Costa_Rica America/Monterrey Canada/Newfoundland America/Creston America/Montevideo Canada/Pacific America/Cuiaba America/Montreal Canada/Saskatchewan America/Curacao America/Montserrat Canada/Yukon America/Danmarkshavn America/Nassau Chile/Continental America/Dawson America/New_York Chile/EasterIsland America/Dawson_Creek America/Nipigon Cuba America/Denver America/Nome Jamaica America/Detroit America/Noronha Mexico/BajaNorte America/Dominica America/North_Dakota/Beulah Mexico/BajaSur America/Edmonton America/North_Dakota/Center Mexico/General America/Eirunepe America/North_Dakota/New_Salem US/Alaska America/El_Salvador America/Ojinaga US/Aleutian America/Ensenada America/Panama US/Arizona 256 Kapitel 26 Zeitzoneneinstellungen DEWW America/Fort_Wayne America/Pangnirtung US/Central America/Fortaleza America/Paramaribo US/Eastern America/Glace_Bay America/Phoenix US/East-Indiana America/Godthab America/Port_of_Spain US/Indiana-Starke America/Goose_Bay America/Port-au-Prince US/Michigan America/Grand_Turk America/Porto_Acre US/Mountain America/Grenada America/Porto_Velho US/Pacific America/Guadeloupe America/Puerto_Rico US/Pacific-New Zeitzoneneinstellungen für Asien HINWEIS: Die Zeitzonen müssen exakt so eingegeben werden, wie unten in der Tabelle angegeben. Die folgende Tabelle enthält die Zeitzoneneinstellungen für Asien, die von Onboard Administrator unterstützt werden. DEWW Asia/Aden Asia/Dhaka Asia/Khandyga Asia/Qyzylorda Asia/Ulaanbaatar Asia/Almaty Asia/Dili Asia/Kolkata Asia/Rangoon Asia/Ulan_Bator Asia/Amman Asia/Dubai Asia/Krasnoyarsk Asia/Riyadh Asia/Urumqi Asia/Anadyr Asia/Dushanbe Asia/Kuala_Lumpur Asia/Riyadh87 Asia/Ust-Nera Asia/Aqtau Asia/Gaza Asia/Kuching Asia/Riyadh88 Asia/Vientiane Asia/Aqtobe Asia/Harbin Asia/Kuwait Asia/Riyadh89 Asia/Vladivostok Asia/Ashgabat Asia/Hebron Asia/Macao Asia/Saigon Asia/Yakutsk Asia/Ashkhabad Asia/Ho_Chi_Minh Asia/Macau Asia/Sakhalin Asia/Yekaterinburg Asia/Baghdad Asia/Hong_Kong Asia/Magadan Asia/Samarkand Asia/Yerevan Asia/Bahrain Asia/Hovd Asia/Makassar Asia/Seoul Hongkong Asia/Baku Asia/Irkutsk Asia/Manila Asia/Shanghai Iran Asia/Bangkok Asia/Istanbul Asia/Muscat Asia/Singapore Israel Asia/Beirut Asia/Jakarta Asia/Nicosia Asia/Taipei Japan Asia/Bishkek Asia/Jayapura Asia/Novokuznetsk Asia/Tashkent Mideast/Riyadh87 Asia/Brunei Asia/Jerusalem Asia/Novosibirsk Asia/Tbilisi Mideast/Riyadh88 Asia/Choibalsan Asia/Kabul Asia/Omsk Asia/Tehran Mideast/Riyadh89 Asia/Chongqing Asia/Kamchatka Asia/Oral Asia/Tel_Aviv PRC Asia/Chungking Asia/Karachi Asia/Phnom_Penh Asia/Thimbu ROC Asia/Colombo Asia/Kashgar Asia/Pontianak Asia/Thimphu ROK Zeitzoneneinstellungen für Asien 257 Asia/Dacca Asia/Kathmandu Asia/Pyongyang Asia/Tokyo Singapore Asia/Damascus Asia/Katmandu Asia/Qatar Asia/Ujung_Pandang Turkey Zeitzoneneinstellungen für Ozeanien HINWEIS: Die Zeitzonen müssen exakt so eingegeben werden, wie unten in der Tabelle angegeben. Die folgende Tabelle enthält die Zeitzoneneinstellungen für Ozeanien, die von Onboard Administrator unterstützt werden. Atlantic/Azores Australia/Melbourne Kwajalein Pacific/Marquesas Atlantic/Bermuda Australia/North NZ Pacific/Midway Atlantic/Canary Australia/NSW NZ-CHAT Pacific/Nauru Atlantic/Cape_Verde Australia/Perth Pacific/Apia Pacific/Niue Atlantic/Faeroe Australia/Queensland Pacific/Auckland Pacific/Norfolk Atlantic/Jan_Mayen Australia/South Pacific/Chatham Pacific/Noumea Atlantic/Madeira Australia/Sydney Pacific/Chuuk Pacific/Pago_Pago Atlantic/Reykjavik Australia/Tasmania Pacific/Easter Pacific/Palau Atlantic/South_Georgia Australia/Victoria Pacific/Efate Pacific/Pitcairn Atlantic/St_Helena Australia/West Pacific/Enderbury Pacific/Pohnpei Atlantic/Stanley Australia/Yancowinna Pacific/Fakaofo Pacific/Ponape Australia/ACT Iceland Pacific/Fiji Pacific/Port_Moresby Australia/Adelaide Indian/Antananarivo Pacific/Funafuti Pacific/Rarotonga Australia/Brisbane Indian/Chagos Pacific/Galapagos Pacific/Saipan Australia/Broken_Hill Indian/Christmas Pacific/Gambier Pacific/Samoa Australia/Canberra Indian/Cocos Pacific/Guadalcanal Pacific/Tahiti Australia/Currie Indian/Comoro Pacific/Guam Pacific/Tarawa Australia/Darwin Indian/Kerguelen Pacific/Honolulu Pacific/Tongatapu Australia/Eucla Indian/Mahe Pacific/Johnston Pacific/Truk Australia/Hobart Indian/Maldives Pacific/Kiritimati Pacific/Wake Australia/LHI Indian/Mauritius Pacific/Kosrae Pacific/Wallis Australia/Lindeman Indian/Mayotte Pacific/Kwajalein Pacific/Yap Australia/Lord_Howe Indian/Reunion Pacific/Majuro US/Hawaii — — — US/Samoa 258 Kapitel 26 Zeitzoneneinstellungen DEWW Zeitzoneneinstellungen für Europa HINWEIS: Die Zeitzonen müssen exakt so eingegeben werden, wie unten in der Tabelle angegeben. Die folgende Tabelle enthält die Zeitzoneneinstellungen für Europa, die von Onboard Administrator unterstützt werden. Eire Europe/Kaliningrad Europe/Sarajevo Europe/Amsterdam Europe/Kiev Europe/Simferopol Europe/Andorra Europe/Lisbon Europe/Skopje Europe/Athens Europe/Ljubljana Europe/Sofia Europe/Belfast Europe/London Europe/Stockholm Europe/Belgrade Europe/Luxembourg Europe/Tallinn Europe/Berlin Europe/Madrid Europe/Tirane Europe/Bratislava Europe/Malta Europe/Tiraspol Europe/Brussels Europe/Mariehamn Europe/Uzhgorod Europe/Bucharest Europe/Minsk Europe/Vaduz Europe/Budapest Europe/Monaco Europe/Vatican Europe/Busingen Europe/Moscow Europe/Vienna Europe/Chisinau Europe/Nicosia Europe/Vilnius Europe/Copenhagen Europe/Oslo Europe/Volgograd Europe/Dublin Europe/Paris Europe/Warsaw Europe/Gibraltar Europe/Podgorica Europe/Zagreb Europe/Guernsey Europe/Prague Europe/Zaporozhye Europe/Helsinki Europe/Riga Europe/Zurich Europe/Isle_of_Man Europe/Rome GB Europe/Istanbul Europe/Samara GB-Eire Europe/Jersey Europe/San_Marino Poland — — Portugal Zeitzoneneinstellungen für Polar-Zeit HINWEIS: Die Zeitzonen müssen exakt so eingegeben werden, wie unten in der Tabelle angegeben. Die folgende Tabelle enthält die Zeitzoneneinstellungen für die Polar-Zeit, die von Onboard Administrator unterstützt werden. Antarctica/Casey DEWW Antarctica/Mawson Antarctica/South_Pole Zeitzoneneinstellungen für Europa 259 Antarctica/Davis Antarctica/McMurdo Antarctica/Syowa Antarctica/DumontDUrville Antarctica/Palmer Antarctica/Vostok Antarctica/Macquarie Antarctica/Rothera Arctic/Longyearbyen 260 Kapitel 26 Zeitzoneneinstellungen DEWW 27 Akronyme und Abkürzungen BLD BladeSystem Location Device CA Zertifizierungsstelle DDNS Dynamic Domain Name System DHCP Dynamic Host Configuration Protocol DN Distinguished Name DNS Domain Name System EBIPA Enclosure Bay IP Addressing (IP-Adressierung für den Gehäuseeinschub) EFM Enclosure Firmware Management (Gehäuse-Firmware-Management) ext2 Zweites erweitertes Dateisystem FAT32 Die Dateizuordnungstabelle (File Allocation Table) mit durch 32-Bit-Zahlen repräsentierte ClusterWerte FQDN Fully Qualified Domain Name (Vollqualifizierter Domänenname) FRU Field Replaceable Unit GC Global Catalog HDD Hard Disk Drive (Festplattenlaufwerk) oder Hard Drive (Festplatte) HP SIM HP Systems Insight Manager DEWW 261 HTTPS Hypertext Transfer Protocol Secure Sockets ICMP Internet Control Message Protocol iLO Integrated Lights-Out IPD Intelligent Power Discovery IPMI Intelligent Platform Management Interface JSON JavaScript Object Notation LDAP Lightweight Directory Access Protocol MAC Media Access Control NTP Network Time Protocol PDU Power Distribution Unit PIC Peripheral Interface Controller PKCS Public-Key Cryptography Standards PXE Preboot Execution Environment (Ausführungsumgebung vor dem Booten) RBSU ROM-Based Setup Utility (ROM-basiertes Setup-Programm) RIBCL Remote Insight Board Command Language (Befehlssprache für das Remote Insight Board) RSA Verschlüsselungsverfahren nach Rivest, Shamir und Adelman, das auf dem Prinzip des öffentlichen Schlüssels beruht SLAAC Stateless Address Autoconfiguration 262 Kapitel 27 Akronyme und Abkürzungen DEWW SOAP Simple Object Access Protocol SSH Secure Shell SSO Single Sign-On TFTP Trivial File Transfer Protocol TPM Trusted Platform Module UEFI Unified Extensible Firmware Interface UID Unit Identification URB Utility Ready Blade VC Virtual Connect VCM Virtual Connect Manager WWN World Wide Name DEWW 263 28 Feedback zur Dokumentation HP hat sich zur Bereitstellung von Dokumentation verpflichtet, die Ihre Anforderungen erfüllt. Um uns in unseren Bemühungen zu unterstützen, die Dokumentation ständig zu verbessern, senden Sie bitte Fehler, Vorschläge oder Kommentare an Documentation Feedback (mailto:[email protected]). Geben Sie dabei den Dokumenttitel, die Teilenummer, die Versionsnummer oder die URL an. 264 Kapitel 28 Feedback zur Dokumentation DEWW Index A ADD CA CERTIFICATE 25 ADD EBIPA 53 ADD EBIPAV6 53 ADD HPSIM CERTIFICATE 40 ADD LANGUAGE 126 ADD LDAP CERTIFICATE 30 ADD LDAP GROUP 30 ADD OA ADDRESS IPV6 74 ADD OA DNS 74 ADD OA DNS IPV6 75 ADD OA ROUTE IPV6 76 ADD REMOTE_SUPPORT CERTIFICATE 237 ADD SNMP TRAPRECEIVER ADD SNMP TRAPRECEIVER 78 ADD SNMP TRAPRECEIVER V3 79 ADD SNMP USER 80 ADD SSHKEY 77 ADD TRUSTED HOST 81 ADD VLAN 230 Afrika, Zeitzone 254 Aktuelles Standard-Gateway SET OA GATEWAY 110 SHOW NETWORK 118 SHOW OA NETWORK 155 Allgemeine Befehle 10 Allgemeine Verwaltung, Befehle 43 Amerika, Zeitzone 255 Asien, Zeitzone 257 ASSIGN 15 ASSIGN FOR LDAP 31 ASSIGN INTERCONNECT 206 ASSIGN OA 16 ASSIGN OA LDAP GROUP 31 ASSIGN SERVER 182 Aufforderungen zur Zertifikaterstellung 45 DEWW B Befehl, RESTART INTERCONNECT 208 SET VLAN IPCONFIG DHCP 233 Befehl, ADD CA CERTIFICATE 25 Befehl, ADD EBIPA 53 Befehl, ADD EBIPAV6 53 Befehl, ADD HPSIM CERTIFICATE 40 Befehl, ADD LANGUAGE 126 Befehl, ADD LDAP CERTIFICATE 30 Befehl, ADD LDAP GROUP 30 Befehl, ADD OA ADDRESS IPV6 74 Befehl, ADD OA DNS 74 Befehl, ADD OA DNS IPV6 75 Befehl, ADD OA ROUTE IPV6 76 Befehl, ADD REMOTE_SUPPORT CERTIFICATE 237 Befehl, ADD SNMP TRAPRECEIVER ADD SNMP TRAPRECEIVER 78 ADD SNMP TRAPRECEIVER V3 79 Befehl, ADD SNMP USER 80 Befehl, ADD SSHKEY 77 Befehl, ADD TRUSTED HOST 81 Befehl, ADD VLAN 230 Befehl, ASSIGN 15 Befehl, ASSIGN FOR LDAP 31 Befehl, ASSIGN INTERCONNECT 206 Befehl, ASSIGN OA 16 Befehl, ASSIGN OA LDAP GROUP 31 Befehl, ASSIGN SERVER 182 Befehl, CLEAR FIRMWARE MANAGEMENT ALL_LOGS 169 Befehl, CLEAR INTERCONNECT SESSION 206 Befehl, CLEAR LOGIN_BANNER_TEXT 82 Befehl, CLEAR NTP 82 Befehl, CLEAR SCREEN 10 Befehl, CLEAR SSHKEY 82 Befehl, CLEAR SYSLOG 126 Befehl, CLEAR VCMODE 83 Befehl, CONNECT ENCLOSURE 127 Befehl, CONNECT INTERCONNECT 206 Befehl, CONNECT SERVER 182 Befehl, DISABLE ACTIVE HEALTH SYSTEM 220 Befehl, DISABLE ALERTMAIL 83 Befehl, DISABLE CRL 25 Befehl, DISABLE DHCP_DOMAIN_NAME 127 Befehl, DISABLE DHCPV6 83 Befehl, DISABLE EBIPA 54 Befehl, DISABLE EBIPAV6 54 Befehl, DISABLE ENCLOSURE_ILO_FEDERATIO N_SUPPORT 84 Befehl, DISABLE ENCLOSURE_IP_MODE 84 Befehl, DISABLE FIRMWARE MANAGEMENT 169 Befehl, DISABLE FQDN_LINK_SUPPORT 85 Befehl, DISABLE GUI_LOGIN_DETAIL 127 Befehl, DISABLE HTTPS 85 Befehl, DISABLE IPV6 85 Befehl, DISABLE IPV6DYNDNS 86 Befehl, DISABLE LDAP 31 Befehl, DISABLE LLF 128 Befehl, DISABLE LOGIN_BANNER 87 Befehl, DISABLE NTP 87 Befehl, DISABLE REMOTE SUPPORT 240 Index 265 Befehl, DISABLE REMOTE SUPPORT MAINTENANCE 240 Befehl, DISABLE SECURESH 88 Befehl, DISABLE SLAAC 88 Befehl, DISABLE SNMP 88 Befehl, DISABLE SSL CIPHER 89 Befehl, DISABLE STRONG PASSWORDS 16 Befehl, DISABLE SYSLOG REMOTE 223 Befehl, DISABLE TELNET 90 Befehl, DISABLE TRUSTED HOST 90 Befehl, DISABLE TWOFACTOR 26 Befehl, DISABLE URB 43 Befehl, DISABLE VLAN 230 Befehl, DISABLE XMLREPLY 91 Befehl, DISCOVER FIRMWARE SERVER 169 Befehl, DOWNLOAD CA CERTIFICATE 26 Befehl, DOWNLOAD CONFIG 91 Befehl, DOWNLOAD CONFIG bei Einsatz eines USB-Sticks 226 Befehl, DOWNLOAD HPSIM CERTIFICATE 40 Befehl, DOWNLOAD LDAP CERTIFICATE 32 Befehl, DOWNLOAD OA CERTIFICATE 43 Befehl, DOWNLOAD REMOTE_SUPPORT CERTIFICATE 237 Befehl, DOWNLOAD SSHKEY 92 Befehl, DOWNLOAD USER CERTIFICATE 26 Befehl, EDIT VLAN 230 Befehl, ENABLE ACTIVE HEALTH SYSTEM 220 Befehl, ENABLE ALERTMAIL 92 Befehl, ENABLE DHCP_DOMAIN_NAME 128 Befehl, ENABLE DHCPV6 92 Befehl, ENABLE EBIPA 55 Befehl, ENABLE EBIPAV6 55 266 Index Befehl, ENABLE ENCLOSURE_ILO_FEDERATIO N_SUPPORT 93 Befehl, ENABLE ENCLOSURE_IP_MODE 93 Befehl, ENABLE FIRMWARE MANAGEMENT 170 Befehl, ENABLE FQDN_LINK_SUPPORT 94 Befehl, ENABLE GUI_LOGIN_DETAIL 128 Befehl, ENABLE HTTPS 94 Befehl, ENABLE IPV6 95 Befehl, ENABLE IPV6DYNDNS 95 Befehl, ENABLE LDAP 32 Befehl, ENABLE LLF 129 Befehl, ENABLE LOGIN_BANNER 96 Befehl, ENABLE NTP 96 Befehl, ENABLE REMOTE_SUPPORT DIRECT 238 Befehl, ENABLE REMOTE SUPPORT IRS 239 Befehl, ENABLE REMOTE SUPPORT MAINTENANCE 240 Befehl, ENABLE ROUTER ADVERTISEMENTS 96 Befehl, ENABLE SECURESH 96 Befehl, ENABLE SLAAC 97 Befehl, ENABLE SNMP 97 Befehl, ENABLE SSL CIPHER 98 Befehl, ENABLE SSL PROTOCOL 98 Befehl, ENABLE STRONG PASSWORDS 17 Befehl, ENABLE SYSLOG REMOTE 223 Befehl, ENABLE TELNET 99 Befehl, ENABLE TRUSTED HOST 99 Befehl, ENABLE URB 44 Befehl, ENABLE USER 17 Befehl, ENABLE VLAN 231 Befehl, ENABLE XMLREPLY 99 Befehl, EXIT 10 Befehl, FORCE TAKEOVER 44 Befehl, GENERATE CERTIFICATE 44 Befehl, GENERATE KEY 47 Befehl, HELP 10 Befehl, HISTORY 18 Befehl, HPONCFG 182 Befehl, LOGOUT 11 Befehl, PING 47 Befehl, POWEROFF INTERCONNECT 207 Befehl, POWEROFF SERVER 184 Befehl, POWERON INTERCONNECT 207 Befehl, POWERON SERVER 185 Befehl, QUIT 11 Befehl, REBOOT SERVER 185 Befehl, REMOVE CA CERTIFICATE 27 Befehl, REMOVE EBIPA 56 Befehl, REMOVE EBIPAv6 56 Befehl, REMOVE HPSIM CERTFICATE 41 Befehl, REMOVE LDAP CERTIFICATE 33 Befehl, REMOVE LDAP GROUP 33 Befehl, REMOVE OA ADDRESS IPV6 100 Befehl, REMOVE OA DNS 100 Befehl, REMOVE OA DNS IPV6 100 Befehl, REMOVE OA ROUTE IPV6 101 Befehl, REMOVE REMOTE_SUPPORT CERTIFICATE 240 Befehl, REMOVE SNMP TRAPRECEIVER REMOVE SNMP TRAPRECEIVER 102 REMOVE SNMP TRAPRECEIVER V3 102 Befehl, REMOVE SNMP USER 103 Befehl, REMOVE TRUSTED HOST 103 Befehl, REMOVE USER 18 DEWW Befehl, REMOVE USER CERTIFICATE 27 Befehl, REMOVE VLAN 231 Befehl, RESET ILO 129 Befehl, RESTART OA 130 Befehl, SAVE EBIPA 57 Befehl, SAVE EBIPAV6 57 Befehl, SAVE VLAN 231 Befehl, SEND REMOTE SUPPORT DATACOLLECTION 241 Befehl, SET ALERTMAIL MAILBOX 103 Befehl, SET ALERTMAIL SENDERDOMAIN 104 Befehl, SET ALERTMAIL SENDERNAME 104 Befehl, SET ALERTMAIL SMTP SERVER 105 Befehl, SET DATE 131 Befehl, SET DEVICE_SERIAL_NUMBER_BL ADE 48 Befehl, SET DISPLAY EVENTS 131 Befehl, SET EBIPA INTERCONNECT 57 Befehl, SET EBIPA SERVER 59 Befehl, SET EBIPAV6 INTERCONNECT 60 Befehl, SET EBIPAV6 SERVER 62 Befehl, SET ENCLOSURE ASSET 134 Befehl, SET ENCLOSURE NAME 134 Befehl, SET ENCLOSURE PART NUMBER 135 Befehl, SET ENCLOSURE PDU_TYPE 135 Befehl, SET ENCLOSURE POWER_CAP 246 Befehl, SET ENCLOSURE POWER_CAP_BAYS_TO_EXCL UDE 246 Befehl, SET ENCLOSURE SERIAL_NUMBER 136 Befehl, SET ENCLOSURE UID 136 Befehl, SET FACTORY 48 DEWW Befehl, SET FIPS MODE 105 Befehl, SET FIRMWARE MANAGEMENT 170 Befehl, SET FIRMWARE MANAGEMENT BAYS_TO_INCLUDE SERVER 172 Befehl, SET FIRMWARE MANAGEMENT FORCE DOWNGRADE 173 Befehl, SET FIRMWARE MANAGEMENT POLICY 171 Befehl, SET FIRMWARE MANAGEMENT POWER 172 Befehl, SET FIRMWARE MANAGEMENT SCHEDULE 172 Befehl, SET FIRMWARE MANAGEMENT URL 170 Befehl, SET HPSIM TRUST MODE 41 Befehl, SET HTTP REQUESTREADTIMEOUT 106 Befehl, SET INTERCONNECT ADMIN_PASSWORD FACTORY 208 Befehl, SET INTERCONNECT POWERDELAY 209 Befehl, SET INTERCONNECT UID 209 Befehl, SET IPCONFIG 107 Befehl, SET LDAP GCPORT 34 Befehl, SET LDAP GROUP ACCESS 33 Befehl, SET LDAP GROUP DESCRIPTION 34 Befehl, SET LDAP NAME 34 Befehl, SET LDAP PORT 35 Befehl, SET LDAP SERVER 35 Befehl, SET LLF INTERVAL 136 Befehl, SET LOGIN_BANNER_TEXT 108 Befehl, SET MINIMUM PASSWORD LENGTH 18 Befehl, SET NIC 186 Befehl, SET NTP POLL 109 Befehl, SET NTP PRIMARY 109 Befehl, SET NTP SECONDARY 110 Befehl, SET OA DOMAIN_NAME 137 Befehl, SET OA GATEWAY 110 Befehl, SET OA GATEWAY IPV6 110 Befehl, SET OA NAME 111 Befehl, SET OA UID 111 Befehl, SET OA USB 138 Befehl, SET PASSWORD 19 Befehl, SET POWER LIMIT 138 Befehl, SET POWER MODE 138 Befehl, SET POWER SAVINGS 139 Befehl, SET RACK NAME 12 Befehl, SET REMOTE_SUPPORT DIRECT ONLINE_REGISTRATION_COM PLETE 241 Befehl, SET REMOTE_SUPPORT DIRECT PROXY 242 Befehl, SET REMOTE SYSLOG PORT 223 Befehl, SET REMOTE SYSLOG SERVER 224 Befehl, SET SCRIPT MODE 49 Befehl, SET SECURESH SERVER KEX DHG1 112 Befehl, SET SERIAL BAUD 112 Befehl, SET SERVER BOOT 186 Befehl, SET SERVER BOOT FIRST 187 Befehl, SET SERVER BOOT ONCE 188 Befehl, SET SERVER DVD für USB-Stick 226 Befehl, SET SERVER POWERDELAY 189 Befehl, SET SERVER UID 189 Befehl, SET SESSION TIMEOUT 19 Befehl, SET SNMP COMMUNITY 112 Befehl, SET SNMP CONTACT 113 Befehl, SET SNMP ENGINEID 113 Befehl, SET SNMP LOCATION 114 Befehl, SET TIME ZONE 139 Index 267 Befehl, SET URB 49 Befehl, SET USER ACCESS 20 Befehl, SET USER CERTIFICATE 28 Befehl, SET USER CONTACT 20 Befehl, SET USER FULLNAME 20 Befehl, SET USER PASSWORD 21 Befehl, SET VLAN DEFAULT 231 Befehl, SET VLAN FACTORY 232 Befehl, SET VLAN INTERCONNECT 232 Befehl, SET VLAN IPCONFIG SAVE 233 Befehl, SET VLAN IPCONFIG STATIC 234 Befehl, SET VLAN OA 234 Befehl, SET VLAN REVERT 234 Befehl, SET VLAN SERVER 235 Befehl, SHOW ALL 50 Befehl, SHOW CA CERTIFICATE 28 Befehl, SHOW CONFIG 140 Befehl, SHOW DATE 141 Befehl, SHOW DEVICE SERIAL NUMBER BLADE 51 Befehl, SHOW DISPLAY EVENTS 141 Befehl, SHOW EBIPA 64 Befehl, SHOW EBIPAV6 67 Befehl, SHOW ENCLOSURE FAN 142 Befehl, SHOW ENCLOSURE INFO 142 Befehl, SHOW ENCLOSURE LCD 143 Befehl, SHOW ENCLOSURE POWER_CAP 247 Befehl, SHOW ENCLOSURE POWER_CAP_BAYS_TO_EXCL UDE 247 Befehl, SHOW ENCLOSURE POWER_SUMMARY 144 Befehl, SHOW ENCLOSURE POWERSUPPLY 146 268 Index Befehl, SHOW ENCLOSURE STATUS SHOW ENCLOSURE STATUS 147 SHOW ENCLOSURE TEMP 148 SHOW FRU 149 Befehl, SHOW ENCLOSURE TEMP 148 Befehl, SHOW FINGERPRINT 123 Befehl, SHOW FIPS MODE 114 Befehl, SHOW FIRMWARE 173 Befehl, SHOW FIRMWARE LOG SERVER 178 Befehl, SHOW FIRMWARE LOG SESSION 179 Befehl, SHOW FIRMWARE MANAGEMENT 174 Befehl, SHOW FIRMWARE MANAGEMENT LOG 175 Befehl, SHOW FIRMWARE SUMMARY 175 Befehl, SHOW FIRMWARE SUMMARY CSV 177 Befehl, SHOW FRU 149 Befehl, SHOW HEALTH 114 Befehl, SHOW HPSIM INFO 42 Befehl, SHOW INTERCONNECT 210 Befehl, SHOW INTERCONNECT INFO 212 Befehl, SHOW INTERCONNECT LIST 215 Befehl, SHOW INTERCONNECT PORT MAP 216 Befehl, SHOW INTERCONNECT POWERDELAY 217 Befehl, SHOW INTERCONNECT SESSION 217 Befehl, SHOW INTERCONNECT STATUS 218 Befehl, SHOW LANGUAGES 152 Befehl, SHOW LDAP CERTIFICATE 36 Befehl, SHOW LDAP GROUP 36 Befehl, SHOW LDAP INFO 37 Befehl, SHOW LOGIN_BANNER 117 Befehl, SHOW NETWORK 118 Befehl, SHOW OA 153 Befehl, SHOW OA CERTIFICATE 153 Befehl, SHOW OA INFO 154 Befehl, SHOW OA NETWORK 155 Befehl, SHOW OA STATUS 157 Befehl, SHOW OA UPTIME 157 Befehl, SHOW OA USB 158 Befehl, SHOW PASSWORD SETTINGS 22 Befehl, SHOW RACK INFO 12 Befehl, SHOW RACK NAME 13 Befehl, SHOW REMOTE_SUPPORT CERTIFICATE 243 Befehl, SHOW REMOTE SUPPORT 242 Befehl, SHOW REMOTE SUPPORT EVENTS 244 Befehl, SHOW SERVER BOOT 190 Befehl, SHOW SERVER DVD 221 Befehl, SHOW SERVER FIRMWARE 180 Befehl, SHOW SERVER INFO 191 Befehl, SHOW SERVER LIST 193 Befehl, SHOW SERVER NAMES 194 Befehl, SHOW SERVER PORT MAP 195 Befehl, SHOW SERVER POWERDELAY 197 Befehl, SHOW SERVER STATUS 198 Befehl, SHOW SERVER TEMP 201 Befehl, SHOW SESSION TIMEOUT 22 Befehl, SHOW SNMP 121 Befehl, SHOW SNMP USER 122 Befehl, SHOW SSHKEY 123 Befehl, SHOW SSL 123 Befehl, SHOW SSL PROTOCOL 124 Befehl, SHOW SYSLOG 159 DEWW Befehl, SHOW SYSLOG HISTORY 161 Befehl, SHOW SYSLOG OA 160 Befehl, SHOW SYSLOG SERVER 203 Befehl, SHOW SYSLOG SETTINGS 224 Befehl, SHOW TOPOLOGY 13 Befehl, SHOW TWOFACTOR INFO 29 Befehl, SHOW URB 51 Befehl, SHOW USBKEY 227 Befehl, SHOW USER 22 Befehl, SHOW VCMODE 124 Befehl, SHOW VLAN 235 Befehl, SLEEP 23 Befehl, TEST ALERTMAIL 125 Befehl, TEST LDAP 38 Befehl, TEST REMOTE_SUPPORT 244 Befehl, TEST SNMP 125 Befehl, TEST SYSLOG 224 Befehl, TEST URB 51 Befehl, UNASSIGN 24 Befehl, UNASSIGN for LDAP 38 Befehl, UNASSIGN OA 24 Befehl, UNASSIGN OA LDAP GROUP 38 Befehl, UNASSIGN SERVER 205 Befehl, UPDATE 163 Befehl, UPDATE FIRMWARE SERVER 181 Befehl, UPDATE ILO 164 Befehl, UPDATE IMAGE 165 Befehl, UPDATE IMAGE bei Einsatz eines USB-Sticks 227 Befehl, UPLOAD CONFIG 166 Befehl, UPLOAD CONFIG bei Einsatz eines USB-Sticks 228 Befehl, UPLOAD SUPPORTDUMP 167 Befehl, UPLOAD SYSLOG 167 Befehl, USER DISABLE 16 Befehle, Remote Support 237 Befehle, Verzeichnis 30 Befehle der 2-FaktorAuthentifizierung 25 Befehle für Benutzerkonten 15 DEWW Befehle für die BladeVerwaltung 182 Befehle für die Gehäusenetzwerkkonfiguration 74 Befehle für die Verwaltung von Verbindungsmodulen 206 Befehle für Enclosure Bay IP Addressing (EBIPA; IPAdressierung für den Gehäuseeinschub) 53 Befehlszeile, Ereignismeldungen 249 Berechtigungsebenen AutoLogin bei iLO 9 Konto-Authentifizierung 8 Zugriffsebenen und Berechtigungen 6 C Chiffren DISABLE SSL CIPHER 89 ENABLE SSL CIPHER 98 CLEAR FIRMWARE MANAGEMENT ALL_LOGS 169 CLEAR INTERCONNECT SESSION 206 CLEAR LOGIN_BANNER_TEXT 82 CLEAR NTP 82 CLEAR SCREEN 10 CLEAR SSHKEY 82 CLEAR SYSLOG 126 CLEAR VCMODE 83 CLI (Befehlszeilenschnittstelle) Die Befehlszeilenschnittstelle 5 Konventionen für die Befehlszeilenschnittstelle 5 CONNECT ENCLOSURE 127 CONNECT INTERCONNECT 206 CONNECT SERVER 182 Current Default Gateway (Aktuelles Standard-Gateway) SET OA GATEWAY IPV6 110 D DHCP-Adressen ENABLE DHCPV6 92 SET IPCONFIG 107 DISABLE ACTIVE HEALTH SYSTEM 220 DISABLE ALERTMAIL 83 DISABLE CRL 25 DISABLE DHCP_DOMAIN_NAME 127 DISABLE DHCPv6 83 DISABLE EBIPA 54 DISABLE EBIPAV6 54 DISABLE ENCLOSURE_ILO_FEDERATIO N_SUPPORT 84 DISABLE ENCLOSURE_IP_MODE 84 DISABLE FIRMWARE MANAGEMENT 169 DISABLE FQDN_LINK_SUPPORT 85 DISABLE GUI_LOGIN_DETAIL 127 DISABLE HTTPS 85 DISABLE IPV6 85 DISABLE IPV6DYNDNS 86 DISABLE LDAP 31 DISABLE LLF 128 DISABLE LOGIN_BANNER 87 DISABLE NTP 87 DISABLE REMOTE_SUPPORT 240 DISABLE REMOTE SUPPORT 240 DISABLE REMOTE SUPPORT MAINTENANCE 240 DISABLE SECURESH 88 DISABLE SLAAC 88 DISABLE SNMP 88 DISABLE SSL CIPHER 89 DISABLE SSL PROTOCOL 90 DISABLE STRONG PASSWORDS 16 DISABLE SYSLOG REMOTE 223 DISABLE TELNET 90 DISABLE TRUSTED HOST 90 DISABLE TWOFACTOR 26 DISABLE URB 43 Index 269 DISABLE USER 16 DISABLE VLAN 230 DISABLE XMLREPLY 91 DISCOVER FIRMWARE SERVER 169 DNS-Server ADD OA DNS 74 ADD OA DNS IPV6 75 REMOVE OA DNS 100 REMOVE OA DNS IPV6 100 Dokumentation Weitere Informationen 253 DOWNLOAD CA CERTIFICATE 26 DOWNLOAD CONFIG 91 DOWNLOAD CONFIG bei Einsatz eines USB-Sticks 226 DOWNLOAD HPSIM CERTIFICATE 40 DOWNLOAD LDAP CERTIFICATE 32 DOWNLOAD OA CERTIFICATE 43 DOWNLOAD REMOTE_SUPPORT CERTIFICATE 237 DOWNLOAD SSHKEY 92 DOWNLOAD USER CERTIFICATE 26 DVD-Befehle für Gehäuse 221 Dynamic DNS (Dynamisches DNS) ENABLE IPV6DYNDNS 95 SET IPCONFIG 107 E EDIT VLAN 230 Einschränkungen, Integrity Blade 6 ENABLE ACTIVE HEALTH SYSTEM 220 ENABLE ALERTMAIL 92 ENABLE DHCPV6 92 ENABLE DISABLE DHCP_DOMAIN_NAME 128 ENABLE EBIPA 55 ENABLE EBIPAV6 55 ENABLE ENCLOSURE_ILO_FEDERATIO N_SUPPORT 93 270 Index ENABLE ENCLOSURE_IP_MODE 93 ENABLE FIRMWARE MANAGEMENT 170 ENABLE FQDN_LINK_SUPPORT 94 ENABLE GUI_LOGIN_DETAIL 128 ENABLE HTTPS 94 ENABLE IPV6 95 ENABLE IPV6DYNDNS 95 ENABLE LDAP 32 ENABLE LLF 129 ENABLE LOGIN_BANNER 96 ENABLE NTP 96 ENABLE REMOTE_SUPPORT DIRECT 238 ENABLE REMOTE SUPPORT IRS 239 ENABLE REMOTE SUPPORT MAINTENANCE 240 ENABLE ROUTER ADVERTISEMENTS 96 ENABLE SECURESH 96 ENABLE SLAAC 97 ENABLE SNMP 97 ENABLE SSL CIPHER 98 ENABLE SSL PROTOCOL 98 ENABLE STRONG PASSWORDS 17 ENABLE SYSLOG REMOTE 223 ENABLE TELNET 99 ENABLE TRUSTED HOST 99 ENABLE URB 44 ENABLE USER 17 ENABLE VLAN 231 ENABLE XMLPREPLY 99 Ereignisbenachrichtigungen definieren 249 erweitertes Systemprotokoll 161 Europa, Zeitzone 259 EXIT 10 F FIPS-Modus, aktivieren 105 Firmwareverwaltungsprotokoll 169 force downgrades 165 FORCE TAKEOVER 44 FQDN-Link-Unterstützung 94 G Gateway, statischer Verbindungsweg ADD OA ROUTE IPV6 76 REMOVE OA ROUTE IPV6 101 SHOW NETWORK 118 SHOW OA NETWORK 155 GehäuseFirmwareverwaltungsbefehle 169 Gehäuseverwaltung, Befehle 126 GENERATE CERTIFICATE 44 GENERATE KEY 47 H HELP 10 HISTORY 18 HPONCFG 182 HP Partner HP Kontaktinformationen Support und andere Ressourcen 252 HP SIM Befehle 40 252 I iLO AutoLogin 9 Informationsquellen 252 Integrity Blade-Einschränkungen 6 K Konto-Authentifizierung Kontoebene 6 8 L Lesetimeout der HTTPAnforderung SET HTTP REQUESTREADTIMEOUT 106 SHOW NETWORK 118 Linux-Unterstützung 5 LOGOUT 11 lokaler Zugriff 3 N Netzwerkeinstellungen SHOW NETWORK 118 SHOW OA NETWORK 155 Neuerungen 2 DEWW O Ozeanien, Zeitzone 258 P PING 47 Polar-Zeit 259 POWEROFF INTERCONNECT 207 POWEROFF SERVER 184 POWERON INTERCONNECT 207 POWERON SERVER 185 Q QUIT 11 R Rack-Befehle 12 Rack-Einstellungen 12 REBOOT SERVER 185 Remote Support Befehle 237 Remote Syslog-Befehle 223 Remote-Systemprotokollierung 225 Remote-Zugriff 3 REMOVE CA CERTIFICATE 27 REMOVE EBIPA 56 REMOVE EBIPAv6 56 REMOVE HPSIM CERTIFICATE 41 REMOVE LDAP CERTIFICATE 33 REMOVE LDAP GROUP 33 REMOVE OA ADDRESS IPV6 100 REMOVE OA DNS 100 REMOVE OA DNS IPV6 100 REMOVE OA ROUTE IPV6 101 REMOVE REMOTE_SUPPORT CERTIFICATE 240 REMOVE SNMP TRAPRECEIVER REMOVE SNMP TRAPRECEIVER 102 REMOVE SNMP TRAPRECEIVER V3 102 REMOVE SNMP USER 103 REMOVE TRUSTED HOST 103 REMOVE USER 18 REMOVE USER CERTIFICATE 27 REMOVE VLAN 231 DEWW Reservierte Wörter 6 RESET ILO 129 RESTART INTERCONNECT 208 RESTART OA 130 Routerankündigungen DISABLE ROUTER ADVERTISEMENTS 87 ENABLE ROUTER ADVERTISEMENTS 96 SHOW NETWORK 118 SHOW OA NETWORK 155 S SAVE EBIPA 57 SAVE EBIPA6 57 SAVE VLAN 231 Secure Boot 191 SEND REMOTE SUPPORT DATACOLLECTION 241 Serieller Anschluss 3 SET ALERTMAIL MAILBOX 103 SET ALERTMAIL SENDERDOMAIN 104 SET ALERTMAIL SENDERNAME 104 SET ALERTMAIL SM 105 SET DATE 131 SET DEVICE SERIAL_NUMBER BLADE 48 SET DISPLAY 131 SET EBIPA INTERCONNECT 57 SET EBIPA SERVER 59 SET EBIPAV6 INTERCONNECT 60 SET EBIPAV6 SERVER 62 SET ENCLOSURE ASSET 134 SET ENCLOSURE NAME 134 SET ENCLOSURE PART NUMBER 135 SET ENCLOSURE PDU TYPE 135 SET ENCLOSURE POWER_CAP 246 SET ENCLOSURE POWER_CAP_BAYS_TO_EXCL UDE 246 SET ENCLOSURE SERIAL_NUMBER 136 SET ENCLOSURE UID 136 SET FACTORY 48 SET FIPS MODE 105 SET FIRMWARE MANAGEMENT 170 SET FIRMWARE MANAGEMENT BAYS_TO_INCLUDE SERVER 172 SET FIRMWARE MANAGEMENT FORCE DOWNGRADE 173 SET FIRMWARE MANAGEMENT POLICY 171 SET FIRMWARE MANAGEMENT POWER 172 SET FIRMWARE MANAGEMENT SCHEDULE 172 SET FIRMWARE MANAGEMENT URL 170 SET HPSIM TRUST MODE 41 SET HTTP REQUESTREADTIMEOUT 106 SET INTERCONNECT ADMIN_PASSWORD FACTORY 208 SET INTERCONNECT FACTORY 208 SET INTERCONNECT POWERDELAY 209 SET INTERCONNECT UID 209 SET IPCONFIG 107 SET LDAP GCPORT 34 SET LDAP GROUP ACCESS 33 SET LDAP GROUP DESCRIPTION 34 SET LDAP NAME MAP 34 SET LDAP PORT 35 SET LDAP SERVER 35 SET LLF INTERVAL 136 SET LOGIN_BANNER_TEXT 108 SET MINIMUM PASSWORD LENGTH 18 SET NIC 186 SET NTP POLL 109 SET NTP PRIMARY 109 SET NTP SECONDARY 110 SET OA DOMAIN_NAME 137 SET OA GATEWAY 110 SET OA GATEWAY IPV6 110 SET OA NAME 111 SET OA UID 111 SET OA USB 138 Index 271 SET PASSWORD 19 SET POWER LIMIT 138 SET POWER MODE 138 SET POWER SAVINGS 139 SET RACK NAME 12 SET REMOTE_SUPPORT DIRECT ONLINE_REGISTRATION_COM PLETE 241 SET REMOTE_SUPPORT DIRECT PROXY 242 SET REMOTE SYSLOG PORT 223 SET REMOTE SYSLOG SERVER 224 SET SCRIPT MODE 49 SET SECURESH SERVER KEX DHG1 112 SET SERIAL BAUD 112 SET SERVER BOOT 186 SET SERVER BOOT FIRST 187 SET SERVER BOOT ONCE 188 SET SERVER DVD für USBStick 226 SET SERVER POWERDELAY 189 SET SERVER UID 189 SET SESSION TIMEOUT 19 SET SNMP COMMUNITY 112 SET SNMP CONTACT 113 SET SNMP ENGINEID 113 SET SNMP LOCATION 114 SET TIME ZONE 139 SET URB 49 SET USER ACCESS 20 SET USER CERTIFICATE 28 SET USER CONTACT 20 SET USER FULLNAME 20 SET USER PASSWORD 21 SET VLAN DEFAULT 231 SET VLAN FACTORY 232 SET VLAN INTERCONNECT 232 SET VLAN IPCONFIG DHCP 233 SET VLAN IPCONFIG SAVE 233 SET VLAN IPCONFIG STATIC 234 SET VLAN OA 234 SET VLAN REVERT 234 272 Index SET VLAN SERVER 235 SHOW ALL 50 SHOW CA CERTIFICATE 28 SHOW CONFIG 140 SHOW DATE 141 SHOW DEVICE SERIAL_NUMBER BLADE 51 SHOW DISPLAY EVENTS 141 SHOW EBIPA 64 SHOW EBIPAV6 67 SHOW ENCLOSURE FAN 142 SHOW ENCLOSURE INFO 142 SHOW ENCLOSURE LCD 143 SHOW ENCLOSURE POWER_CAP 247 SHOW ENCLOSURE POWER_CAP_BAYS_TO_EXCL UDE 247 SHOW ENCLOSURE POWER_SUMMARY 144 SHOW ENCLOSURE POWERSUPPLY 146 SHOW ENCLOSURE STATUS 147 SHOW ENCLOSURE TEMP 148 SHOW FIPS MODE 114 SHOW FIRMWARE 173 SHOW FIRMWARE LOG SERVER 178 SHOW FIRMWARE LOG SESSSION 179 SHOW FIRMWARE MANAGEMENT 174 SHOW FIRMWARE MANAGEMENT LOG 175 SHOW FIRMWARE SUMMARY 175 SHOW FIRMWARE SUMMARY CSV 177 SHOW FRU 149 SHOW HEALTH 114 SHOW HPSIM INFO 42 SHOW INTERCONNECT 210 SHOW INTERCONNECT INFO 212 SHOW INTERCONNECT LIST 215 SHOW INTERCONNECT PORT MAP 216 SHOW INTERCONNECT POWERDELAY 217 SHOW INTERCONNECT SESSION 217 SHOW INTERCONNECT STATUS 218 SHOW LANGUAGES 152 SHOW LDAP CERTIFICATE 36 SHOW LDAP GROUP 36 SHOW LDAP INFO 37 SHOW LOGIN_BANNER 117 SHOW NETWORK 118 SHOW OA 153 SHOW OA CERTIFICATE 153 SHOW OA INFO 154 SHOW OA NETWORK 155 SHOW OA STATUS 157 SHOW OA UPTIME 157 SHOW OA USB 158 SHOW PASSWORD SETTINGS 22 SHOW RACK INFO 12 SHOW RACK NAME 13 SHOW REMOTE_SUPPORT CERTIFICATE 243 SHOW REMOTE SUPPORT 242 SHOW REMOTE SUPPORT EVENTS 244 SHOW SERVER BOOT 190 SHOW SERVER DVD 221 SHOW SERVER FIRMWARE 180 SHOW SERVER INFO 191 SHOW SERVER LIST 193 SHOW SERVER NAMES 194 SHOW SERVER PORT MAP 195 SHOW SERVER POWERDELAY 197 SHOW SERVER STATUS 198 SHOW SERVER TEMP 201 SHOW SESSION TIMEOUT 22 SHOW SNMP 121 SHOW SNMP USER 122 SHOW SSHFINGERPRINT 123 SHOW SSHKEY 123 SHOW SSL CIPHER 123 SHOW SSL PROTOCOL 124 SHOW SYSLOG 159 SHOW SYSLOG HISTORY 161 DEWW SHOW SYSLOG OA 160 SHOW SYSLOG SERVER 203 SHOW SYSLOG SETTINGS 224 SHOW TOPOLOGY 13 SHOW TWOFACTOR INFO 29 SHOW URB 51 SHOW USBKEY 227 SHOW USER 22 SHOW VCMODE 124 SHOW VLAN 235 Sicherheitschiffren DISABLE SSL CIPHER 89 ENABLE SSL CIPHER 98 Sicherheitseinstellungen DISABLE SSL CIPHER 89 DISABLE TELNET 90 ENABLE SSL CIPHER 98 Sicherheitsprotokolle DISABLE SSL CIPHER 89 ENABLE SSL CIPHER 98 SLEEP 23 SSH-Sitzung 3 Standard-Gateway SET OA GATEWAY 110 SHOW NETWORK 118 SHOW OA NETWORK 155 Startmodus 191 Statischer Standardwert SET OA GATEWAY IPV6 110 SHOW NETWORK 118 SHOW OA NETWORK 155 statischer Verbindungsweg ADD OA ROUTE IPV6 76 REMOVE OA ROUTE IPV6 101 SHOW NETWORK 118 SHOW OA NETWORK 155 Systemprotokoll, erweitertes 161 TEST REMOTE_SUPPORT 244 TEST SNMP 125 TEST SYSLOG 224 TEST URB 51 U UNASSIGN 24 UNASSIGN FOR LDAP 38 UNASSIGN OA 24 UNASSIGN OA LDAP GROUP 38 UNASSIGN SERVER 205 Universalzeit, Zeitzone 254 UPDATE 163 UPDATE FIRMWARE SERVER 181 UPDATE ILO 164 UPDATE IMAGE 165 UPDATE IMAGE bei Einsatz eines USB-Sticks 227 UPLOAD CONFIG 166 UPLOAD CONFIG bei Einsatz eines USB-Sticks 228 UPLOAD SUPPORTDUMP 167 UPLOAD SYSLOG 167 USB-Stick-Befehl DOWNLOAD CONFIG bei Einsatz eines USB-Sticks 226 SET SERVER DVD für USBStick 226 UPLOAD CONFIG bei Einsatz eines USB-Sticks 228 V Verzeichnis- (LDAP-) Befehle VLAN-Befehle 230 30 T Technischer Support HP Kontaktinformationen 252 Support und andere Ressourcen 252 Vor der Kontaktaufnahme mit HP 252 Telnet-Sitzung 3 Terminalemulationssitzung 3 TEST ALERTMAIL 125 TEST LDAP 38 DEWW Index 273
© Copyright 2024 ExpyDoc