HP BladeSystem Onboard Administrator Befehlszeilenschnittstelle

HP BladeSystem Onboard Administrator
Befehlszeilenschnittstelle
Benutzerhandbuch
Übersicht
Dieses Handbuch geht detailliert auf die
Verwendung der Befehlszeilenschnittstelle zur
Konfiguration, Inbetriebnahme und Verwaltung
von HP BladeSystem Onboard Administrator
4.50 (oder höher) und des Insight Display des
Gehäuses ein.
© Copyright 2006, 2015 Hewlett-Packard
Development Company, L.P.
Inhaltliche Änderungen dieses Dokuments
behalten wir uns ohne Ankündigung vor.
Die Garantien für HP Produkte und
Services werden ausschließlich in der
entsprechenden, zum Produkt bzw. zum
Service gehörenden Garantieerklärung
beschrieben. Aus dem vorliegenden
Dokument sind keine weiter reichenden
Garantieansprüche abzuleiten.
Hewlett-Packard („HP“) haftet –
ausgenommen für die Verletzung des
Lebens, des Körpers, der Gesundheit oder
nach dem Produkthaftungsgesetz – nicht
für Schäden, die fahrlässig von HP, einem
gesetzlichen Vertreter oder einem
Erfüllungsgehilfen verursacht wurden. Die
Haftung für grobe Fahrlässigkeit und
Vorsatz bleibt hiervon unberührt.
Über Links zu Websites Dritter wird die
HP Website verlassen. HP hat keine
Kontrolle über und übernimmt keine
Verantwortung für Daten außerhalb von
HP.com.
Microsoft®, Windows® und Windows
Server® sind Marken der MicrosoftUnternehmensgruppe. Intel®, Pentium®
und Itanium® sind in den USA und anderen
Ländern Marken der Intel Corporation.
UNIX® ist eine eingetragene Marke von
The Open Group.
Teilenummer: 695523-048a
Oktober 2015
Ausgabe: 26
Inhaltsverzeichnis
1 Einführung ......................................................................................................................................................... 1
Übersicht über den Onboard Administrator .......................................................................................... 1
CLI-Befehlskategorien .......................................................................................................................... 1
Neuerungen .......................................................................................................................................... 2
2 Zugreifen auf die Befehlszeilenschnittstelle ...................................................................................................... 3
Fernzugriff auf Onboard Administrator ................................................................................................. 3
Lokaler Zugriff auf Onboard Administrator ........................................................................................... 3
3 Befehlszeile ....................................................................................................................................................... 5
Die Befehlszeilenschnittstelle ............................................................................................................... 5
Konventionen für die Befehlszeilenschnittstelle ................................................................................... 5
Reservierte Wörter ............................................................................................................... 6
HP Integrity Server Blade-Einschränkungen ........................................................................................ 6
Zugriffsebenen und Berechtigungen .................................................................................................... 6
Konto-Authentifizierung ....................................................................................................... 8
AutoLogin bei iLO ................................................................................................................ 9
4 Allgemeine Befehle ......................................................................................................................................... 10
CLEAR SCREEN ............................................................................................................................... 10
EXIT ................................................................................................................................................... 10
HELP .................................................................................................................................................. 10
LOGOUT ............................................................................................................................................ 11
QUIT ................................................................................................................................................... 11
5 Rack-Befehle .................................................................................................................................................. 12
SET RACK NAME .............................................................................................................................. 12
SHOW RACK INFO ............................................................................................................................ 12
SHOW RACK NAME .......................................................................................................................... 13
SHOW TOPOLOGY ........................................................................................................................... 13
6 Befehle für Benutzerkonten ............................................................................................................................ 15
ADD USER ......................................................................................................................................... 15
ASSIGN .............................................................................................................................................. 15
ASSIGN OA ........................................................................................................................................ 16
DEWW
iii
DISABLE USER ................................................................................................................................. 16
DISABLE STRONG PASSWORDS ................................................................................................... 16
ENABLE STRONG PASSWORDS .................................................................................................... 17
ENABLE USER .................................................................................................................................. 17
HISTORY ........................................................................................................................................... 18
REMOVE USER ................................................................................................................................. 18
SET MINIMUM PASSWORD LENGTH .............................................................................................. 18
SET PASSWORD .............................................................................................................................. 19
SET SESSION TIMEOUT .................................................................................................................. 19
SET USER ACCESS .......................................................................................................................... 20
SET USER CONTACT ....................................................................................................................... 20
SET USER FULLNAME ..................................................................................................................... 20
SET USER PASSWORD ................................................................................................................... 21
SHOW PASSWORD SETTINGS ....................................................................................................... 22
SHOW SESSION TIMEOUT .............................................................................................................. 22
SHOW USER ..................................................................................................................................... 22
SLEEP ................................................................................................................................................ 23
UNASSIGN ......................................................................................................................................... 24
UNASSIGN OA .................................................................................................................................. 24
7 Befehle der 2-Faktor-Authentifizierung ........................................................................................................... 25
ADD CA CERTIFICATE ..................................................................................................................... 25
DISABLE CRL .................................................................................................................................... 25
DISABLE TWOFACTOR .................................................................................................................... 26
DOWNLOAD CA CERTIFICATE ........................................................................................................ 26
DOWNLOAD USER CERTIFICATE ................................................................................................... 26
REMOVE CA CERTIFICATE ............................................................................................................. 27
REMOVE USER CERTIFICATE ........................................................................................................ 27
SET USER CERTIFICATE ................................................................................................................. 28
SHOW CA CERTIFICATES ............................................................................................................... 28
SHOW TWOFACTOR INFO .............................................................................................................. 29
8 Verzeichnisbefehle .......................................................................................................................................... 30
ADD LDAP CERTIFICATE ................................................................................................................. 30
ADD LDAP GROUP ........................................................................................................................... 30
ASSIGN for LDAP .............................................................................................................................. 31
ASSIGN OA LDAP GROUP ............................................................................................................... 31
DISABLE LDAP .................................................................................................................................. 31
DOWNLOAD LDAP CERTIFICATE ................................................................................................... 32
ENABLE LDAP ................................................................................................................................... 32
REMOVE LDAP CERTIFICATE ......................................................................................................... 33
iv
DEWW
REMOVE LDAP GROUP ................................................................................................................... 33
SET LDAP GROUP ACCESS ............................................................................................................ 33
SET LDAP GROUP DESCRIPTION .................................................................................................. 34
SET LDAP NAME MAP ...................................................................................................................... 34
SET LDAP GCPORT .......................................................................................................................... 34
SET LDAP PORT ............................................................................................................................... 35
SET LDAP SEARCH .......................................................................................................................... 35
SET LDAP SERVER .......................................................................................................................... 35
SHOW LDAP CERTIFICATE ............................................................................................................. 36
SHOW LDAP GROUP ........................................................................................................................ 36
SHOW LDAP INFO ............................................................................................................................ 37
TEST LDAP ........................................................................................................................................ 38
UNASSIGN for LDAP ......................................................................................................................... 38
UNASSIGN OA LDAP GROUP .......................................................................................................... 38
9 HP SIM Befehle .............................................................................................................................................. 40
ADD HPSIM CERTIFICATE ............................................................................................................... 40
DOWNLOAD HPSIM CERTIFICATE ................................................................................................. 40
REMOVE HPSIM CERTIFICATE ....................................................................................................... 41
SET HPSIM TRUST MODE ............................................................................................................... 41
SHOW HPSIM INFO .......................................................................................................................... 42
10 Befehle für die allgemeine Verwaltung ......................................................................................................... 43
DISABLE URB .................................................................................................................................... 43
DOWNLOAD OA CERTIFICATE ....................................................................................................... 43
ENABLE URB ..................................................................................................................................... 44
FORCE TAKEOVER .......................................................................................................................... 44
GENERATE CERTIFICATE ............................................................................................................... 44
GENERATE CERTIFICATE-Aufforderungen .................................................................... 45
GENERATE KEY ............................................................................................................................... 47
PING ................................................................................................................................................... 47
SET DEVICE SERIAL_NUMBER BLADE .......................................................................................... 48
SET FACTORY .................................................................................................................................. 48
SET SCRIPT MODE .......................................................................................................................... 49
SET URB ............................................................................................................................................ 49
SHOW ALL ......................................................................................................................................... 50
SHOW DEVICE SERIAL_NUMBER BLADE ...................................................................................... 51
SHOW URB ........................................................................................................................................ 51
TEST URB .......................................................................................................................................... 51
DEWW
v
11 Befehle für die IP-Adressierung für den Gehäuseeinschub .......................................................................... 53
ADD EBIPA ........................................................................................................................................ 53
ADD EBIPAV6 .................................................................................................................................... 53
DISABLE EBIPA ................................................................................................................................. 54
DISABLE EBIPAV6 ............................................................................................................................ 54
ENABLE EBIPA .................................................................................................................................. 55
ENABLE EBIPAV6 ............................................................................................................................. 55
REMOVE EBIPA ................................................................................................................................ 56
REMOVE EBIPAV6 ............................................................................................................................ 56
SAVE EBIPA ...................................................................................................................................... 57
SAVE EBIPAV6 .................................................................................................................................. 57
SET EBIPA INTERCONNECT ........................................................................................................... 57
SET EBIPA SERVER ......................................................................................................................... 59
SET EBIPAV6 INTERCONNECT ....................................................................................................... 60
SET EBIPAV6 SERVER ..................................................................................................................... 62
SHOW EBIPA ..................................................................................................................................... 64
SHOW EBIPAV6 ................................................................................................................................ 67
12 Befehle für die Gehäusenetzwerkkonfiguration ............................................................................................ 74
ADD OA ADDRESS IPV6 .................................................................................................................. 74
ADD OA DNS ..................................................................................................................................... 74
ADD OA DNS IPV6 ............................................................................................................................ 75
ADD OA ROUTE IPV6 ....................................................................................................................... 76
ADD SSHKEY .................................................................................................................................... 77
ADD SNMP TRAPRECEIVER ........................................................................................................... 78
ADD SNMP TRAPRECEIVER V3 ...................................................................................................... 79
ADD SNMP USER ............................................................................................................................. 80
ADD TRUSTED HOST ....................................................................................................................... 81
CLEAR LOGIN_BANNER_TEXT ....................................................................................................... 82
CLEAR NTP ....................................................................................................................................... 82
CLEAR SSHKEY ................................................................................................................................ 82
CLEAR VCMODE ............................................................................................................................... 83
DISABLE ALERTMAIL ....................................................................................................................... 83
DISABLE DHCPV6 ............................................................................................................................. 83
DISABLE ENCLOSURE_ILO_FEDERATION_SUPPORT ................................................................. 84
DISABLE ENCLOSURE_IP_MODE ................................................................................................... 84
DISABLE HTTPS ............................................................................................................................... 85
DISABLE FQDN_LINK_SUPPORT .................................................................................................... 85
DISABLE IPV6 ................................................................................................................................... 85
DISABLE IPV6DYNDNS .................................................................................................................... 86
DISABLE LOGIN_BANNER ............................................................................................................... 87
vi
DEWW
DISABLE NTP .................................................................................................................................... 87
DISABLE ROUTER ADVERTISEMENTS .......................................................................................... 87
DISABLE SECURESH ....................................................................................................................... 88
DISABLE SLAAC ............................................................................................................................... 88
DISABLE SNMP ................................................................................................................................. 88
DISABLE SSL CIPHER ...................................................................................................................... 89
DISABLE SSL PROTOCOL ............................................................................................................... 90
DISABLE TELNET ............................................................................................................................. 90
DISABLE TRUSTED HOST ............................................................................................................... 90
DISABLE XMLREPLY ........................................................................................................................ 91
DOWNLOAD CONFIG ....................................................................................................................... 91
DOWNLOAD SSHKEY ....................................................................................................................... 92
ENABLE ALERTMAIL ........................................................................................................................ 92
ENABLE DHCPV6 .............................................................................................................................. 92
ENABLE ENCLOSURE_ILO_FEDERATION_SUPPORT .................................................................. 93
ENABLE ENCLOSURE_IP_MODE .................................................................................................... 93
ENABLE FQDN_LINK_SUPPORT ..................................................................................................... 94
ENABLE HTTPS ................................................................................................................................ 94
ENABLE IPV6 .................................................................................................................................... 95
ENABLE IPV6DYNDNS ..................................................................................................................... 95
ENABLE LOGIN_BANNER ................................................................................................................ 96
ENABLE NTP ..................................................................................................................................... 96
ENABLE ROUTER ADVERTISEMENTS ........................................................................................... 96
ENABLE SECURESH ........................................................................................................................ 96
ENABLE SLAAC ................................................................................................................................ 97
ENABLE SNMP .................................................................................................................................. 97
ENABLE SSL CIPHER ....................................................................................................................... 98
ENABLE SSL PROTOCOL ................................................................................................................ 98
ENABLE TELNET .............................................................................................................................. 99
ENABLE TRUSTED HOST ................................................................................................................ 99
ENABLE XMLREPLY ......................................................................................................................... 99
REMOVE OA ADDRESS IPV6 ........................................................................................................ 100
REMOVE OA DNS ........................................................................................................................... 100
REMOVE OA DNS IPV6 .................................................................................................................. 100
REMOVE OA ROUTE IPV6 ............................................................................................................. 101
REMOVE SNMP TRAPRECEIVER ................................................................................................. 102
REMOVE SNMP TRAPRECEIVER V3 ............................................................................................ 102
REMOVE SNMP USER ................................................................................................................... 103
REMOVE TRUSTED HOST ............................................................................................................. 103
SET ALERTMAIL MAILBOX ............................................................................................................ 103
SET ALERTMAIL SENDERDOMAIN ............................................................................................... 104
DEWW
vii
SET ALERTMAIL SENDERNAME ................................................................................................... 104
SET ALERTMAIL SMTPSERVER .................................................................................................... 105
SET FIPS MODE .............................................................................................................................. 105
SET HTTP REQUESTREADTIMEOUT ........................................................................................... 106
SET IPCONFIG ................................................................................................................................ 107
SET LOGIN_BANNER_TEXT .......................................................................................................... 108
SET NTP POLL ................................................................................................................................ 109
SET NTP PRIMARY ......................................................................................................................... 109
SET NTP SECONDARY .................................................................................................................. 110
SET OA GATEWAY ......................................................................................................................... 110
SET OA GATEWAY IPV6 ................................................................................................................ 110
SET OA NAME ................................................................................................................................. 111
SET OA UID ..................................................................................................................................... 111
SET SECURESH SERVER KEX DHG1 .......................................................................................... 112
SET SERIAL BAUD .......................................................................................................................... 112
SET SNMP COMMUNITY ................................................................................................................ 112
SET SNMP ENGINEID ..................................................................................................................... 113
SET SNMP CONTACT ..................................................................................................................... 113
SET SNMP LOCATION .................................................................................................................... 114
SHOW FIPS MODE ......................................................................................................................... 114
SHOW HEALTH ............................................................................................................................... 114
SHOW LOGIN_BANNER ................................................................................................................. 117
SHOW NETWORK ........................................................................................................................... 118
SHOW SNMP ................................................................................................................................... 121
SHOW SNMP USER ........................................................................................................................ 122
SHOW SSHFINGERPRINT ............................................................................................................. 123
SHOW SSHKEY ............................................................................................................................... 123
SHOW SSL CIPHER ........................................................................................................................ 123
SHOW SSL PROTOCOL ................................................................................................................. 124
SHOW VCMODE ............................................................................................................................. 124
TEST ALERTMAIL ........................................................................................................................... 125
TEST SNMP ..................................................................................................................................... 125
13 Befehle für die Gehäuseverwaltung ............................................................................................................ 126
ADD LANGUAGE ............................................................................................................................. 126
CLEAR SYSLOG .............................................................................................................................. 126
CONNECT ENCLOSURE ................................................................................................................ 127
DISABLE DHCP_DOMAIN_NAME ................................................................................................... 127
DISABLE GUI_LOGIN_DETAIL ....................................................................................................... 127
DISABLE LLF ................................................................................................................................... 128
ENABLE DHCP_DOMAIN_NAME .................................................................................................... 128
viii
DEWW
ENABLE GUI_LOGIN_DETAIL ........................................................................................................ 128
ENABLE LLF .................................................................................................................................... 129
REMOVE LANGUAGE ..................................................................................................................... 129
RESET ILO ....................................................................................................................................... 129
RESTART OA .................................................................................................................................. 130
SET DATE ........................................................................................................................................ 131
SET DISPLAY EVENTS ................................................................................................................... 131
SET ENCLOSURE ASSET .............................................................................................................. 134
SET ENCLOSURE NAME ................................................................................................................ 134
SET ENCLOSURE PART_NUMBER ............................................................................................... 135
SET ENCLOSURE PDU_TYPE ....................................................................................................... 135
SET ENCLOSURE SERIAL_NUMBER ............................................................................................ 136
SET ENCLOSURE UID .................................................................................................................... 136
SET LLF INTERVAL ......................................................................................................................... 136
SET OA DOMAIN_NAME ................................................................................................................. 137
SET OA USB .................................................................................................................................... 138
SET POWER MODE ........................................................................................................................ 138
SET POWER LIMIT .......................................................................................................................... 138
SET POWER SAVINGS ................................................................................................................... 139
SET TIMEZONE ............................................................................................................................... 139
SHOW CONFIG ............................................................................................................................... 140
SHOW DATE .................................................................................................................................... 141
SHOW DISPLAY EVENTS ............................................................................................................... 141
SHOW ENCLOSURE FAN ............................................................................................................... 142
SHOW ENCLOSURE INFO ............................................................................................................. 142
SHOW ENCLOSURE LCD ............................................................................................................... 143
SHOW ENCLOSURE POWER_SUMMARY .................................................................................... 144
SHOW ENCLOSURE POWERSUPPLY .......................................................................................... 146
SHOW ENCLOSURE STATUS ........................................................................................................ 147
SHOW ENCLOSURE TEMP ............................................................................................................ 148
SHOW FRU ...................................................................................................................................... 149
SHOW LANGUAGES ....................................................................................................................... 152
SHOW OA ........................................................................................................................................ 153
SHOW OA CERTIFICATE ............................................................................................................... 153
SHOW OA INFO .............................................................................................................................. 154
SHOW OA NETWORK ..................................................................................................................... 155
SHOW OA STATUS ......................................................................................................................... 157
SHOW OA UPTIME ......................................................................................................................... 157
SHOW OA USB ................................................................................................................................ 158
SHOW POWER ................................................................................................................................ 158
SHOW SYSLOG .............................................................................................................................. 159
DEWW
ix
SHOW SYSLOG OA ........................................................................................................................ 160
SHOW SYSLOG HISTORY ............................................................................................................. 161
UPDATE ........................................................................................................................................... 163
UPDATE ILO .................................................................................................................................... 164
UPDATE IMAGE FW_ISO ................................................................................................................ 165
UPLOAD CONFIG ............................................................................................................................ 166
UPLOAD SUPPORTDUMP .............................................................................................................. 167
UPLOAD SYSLOG ........................................................................................................................... 167
14 Gehäuse-Firmwareverwaltungsbefehle ...................................................................................................... 169
CLEAR FIRMWARE MANAGEMENT ALL_LOGS ........................................................................... 169
DISCOVER FIRMWARE SERVER .................................................................................................. 169
DISABLE FIRMWARE MANAGEMENT ........................................................................................... 169
ENABLE FIRMWARE MANAGEMENT ............................................................................................ 170
SET FIRMWARE MANAGEMENT ................................................................................................... 170
SET FIRMWARE MANAGEMENT URL ........................................................................................... 170
SET FIRMWARE MANAGEMENT POLICY ..................................................................................... 171
SET FIRMWARE MANAGEMENT POWER .................................................................................... 172
SET FIRMWARE MANAGEMENT SCHEDULE .............................................................................. 172
SET FIRMWARE MANAGEMENT BAYS_TO_INCLUDE SERVER ................................................ 172
SET FIRMWARE MANAGEMENT FORCE DOWNGRADE ............................................................ 173
SHOW FIRMWARE .......................................................................................................................... 173
SHOW FIRMWARE MANAGEMENT ............................................................................................... 174
SHOW FIRMWARE MANAGEMENT LOG ...................................................................................... 175
SHOW FIRMWARE SUMMARY ...................................................................................................... 175
SHOW FIRMWARE SUMMARY CSV .............................................................................................. 177
SHOW FIRMWARE LOG SERVER ................................................................................................. 178
SHOW FIRMWARE LOG SESSION ................................................................................................ 179
SHOW SERVER FIRMWARE .......................................................................................................... 180
UPDATE FIRMWARE SERVER ...................................................................................................... 181
15 Befehle für die Blade-Verwaltung ............................................................................................................... 182
ASSIGN SERVER ............................................................................................................................ 182
CONNECT SERVER ........................................................................................................................ 182
HPONCFG ....................................................................................................................................... 182
POWEROFF SERVER ..................................................................................................................... 184
POWERON SERVER ....................................................................................................................... 185
REBOOT SERVER .......................................................................................................................... 185
SET NIC ........................................................................................................................................... 186
SET SERVER BOOT ....................................................................................................................... 186
SET SERVER BOOT FIRST ............................................................................................................ 187
x
DEWW
SET SERVER BOOT ONCE ............................................................................................................ 188
SET SERVER POWERDELAY ........................................................................................................ 189
SET SERVER UID ........................................................................................................................... 189
SHOW SERVER BOOT ................................................................................................................... 190
SHOW SERVER INFO ..................................................................................................................... 191
SHOW SERVER LIST ...................................................................................................................... 193
SHOW SERVER NAMES ................................................................................................................. 194
SHOW SERVER PORT MAP ........................................................................................................... 195
SHOW SERVER POWERDELAY .................................................................................................... 197
SHOW SERVER STATUS ............................................................................................................... 198
SHOW SERVER TEMP ................................................................................................................... 201
SHOW SYSLOG SERVER ............................................................................................................... 203
UNASSIGN SERVER ....................................................................................................................... 205
16 Befehle für die Verwaltung von Verbindungsmodulen ................................................................................ 206
ASSIGN INTERCONNECT .............................................................................................................. 206
CLEAR INTERCONNECT SESSION ............................................................................................... 206
CONNECT INTERCONNECT .......................................................................................................... 206
POWEROFF INTERCONNECT ....................................................................................................... 207
POWERON INTERCONNECT ......................................................................................................... 207
RESTART INTERCONNECT ........................................................................................................... 208
SET INTERCONNECT ADMIN_PASSWORD FACTORY ............................................................... 208
SET INTERCONNECT FACTORY ................................................................................................... 208
SET INTERCONNECT POWERDELAY .......................................................................................... 209
SET INTERCONNECT UID .............................................................................................................. 209
SHOW INTERCONNECT ................................................................................................................. 210
SHOW INTERCONNECT INFO ....................................................................................................... 212
SHOW INTERCONNECT LIST ........................................................................................................ 215
SHOW INTERCONNECT PORT MAP ............................................................................................. 216
SHOW INTERCONNECT POWERDELAY ...................................................................................... 217
SHOW INTERCONNECT SESSIONS ............................................................................................. 217
SHOW INTERCONNECT STATUS ................................................................................................. 218
17 Active Health System-Befehle .................................................................................................................... 220
ENABLE ACTIVE HEALTH SYSTEM .............................................................................................. 220
DISABLE ACTIVE HEALTH SYSTEM ............................................................................................. 220
18 DVD-Befehle für Gehäuse .......................................................................................................................... 221
SET SERVER DVD .......................................................................................................................... 221
SHOW SERVER DVD ...................................................................................................................... 221
DEWW
xi
19 Remote Syslog-Befehle .............................................................................................................................. 223
DISABLE SYSLOG REMOTE .......................................................................................................... 223
ENABLE SYSLOG REMOTE ........................................................................................................... 223
SET REMOTE SYSLOG PORT ....................................................................................................... 223
SET REMOTE SYSLOG SERVER .................................................................................................. 224
SHOW SYSLOG SETTINGS ........................................................................................................... 224
TEST SYSLOG ................................................................................................................................ 224
Remote Syslog-Beispiel ................................................................................................................... 225
20 USB-Support-Befehle ................................................................................................................................. 226
DOWNLOAD CONFIG bei Einsatz eines USB-Sticks ...................................................................... 226
SET SERVER DVD für USB-Stick ................................................................................................... 226
SHOW USBKEY ............................................................................................................................... 227
UPDATE IMAGE bei Einsatz eines USB-Sticks ............................................................................... 227
UPLOAD CONFIG bei Einsatz eines USB-Sticks ............................................................................ 228
21 VLAN-Befehle ............................................................................................................................................. 230
ADD VLAN ....................................................................................................................................... 230
DISABLE VLAN ................................................................................................................................ 230
EDIT VLAN ....................................................................................................................................... 230
ENABLE VLAN ................................................................................................................................. 231
REMOVE VLAN ............................................................................................................................... 231
SAVE VLAN ..................................................................................................................................... 231
SET VLAN DEFAULT ....................................................................................................................... 231
SET VLAN FACTORY ...................................................................................................................... 232
SET VLAN INTERCONNECT .......................................................................................................... 232
SET VLAN IPCONFIG ...................................................................................................................... 233
SET VLAN IPCONFIG DHCP .......................................................................................................... 233
SET VLAN IPCONFIG SAVE ........................................................................................................... 233
SET VLAN IPCONFIG STATIC ........................................................................................................ 234
SET VLAN OA .................................................................................................................................. 234
SET VLAN REVERT ........................................................................................................................ 234
SET VLAN SERVER ........................................................................................................................ 235
SHOW VLAN .................................................................................................................................... 235
22 HP Insight Remote Support Befehle ........................................................................................................... 237
ADD REMOTE_SUPPORT CERTIFICATE ...................................................................................... 237
DOWNLOAD REMOTE_SUPPORT CERTIFICATE ........................................................................ 237
ENABLE REMOTE_SUPPORT DIRECT ......................................................................................... 238
ENABLE REMOTE_SUPPORT IRS ................................................................................................. 239
xii
DEWW
ENABLE REMOTE_SUPPORT MAINTENANCE ............................................................................ 240
DISABLE REMOTE_SUPPORT ....................................................................................................... 240
DISABLE REMOTE_SUPPORT MAINTENANCE ........................................................................... 240
REMOVE REMOTE_SUPPORT CERTIFICATE .............................................................................. 240
SEND REMOTE_SUPPORT DATACOLLECTION .......................................................................... 241
SET REMOTE_SUPPORT DIRECT ONLINE_REGISTRATION_COMPLETE ................................ 241
SET REMOTE_SUPPORT DIRECT PROXY ................................................................................... 242
SHOW REMOTE_SUPPORT ........................................................................................................... 242
SHOW REMOTE_SUPPORT CERTIFICATE .................................................................................. 243
SHOW REMOTE_SUPPORT EVENTS ........................................................................................... 244
TEST REMOTE_SUPPORT ............................................................................................................. 244
23 Befehle für die dynamische Stromobergrenze des Gehäuses ................................................................... 246
SET ENCLOSURE POWER_CAP ................................................................................................... 246
SET ENCLOSURE POWER_CAP_BAYS_TO_EXCLUDE .............................................................. 246
SHOW ENCLOSURE POWER_CAP ............................................................................................... 247
SHOW ENCLOSURE POWER_CAP_BAYS_TO_EXCLUDE .......................................................... 247
24 Ereignisbenachrichtigungen ....................................................................................................................... 249
Gehäuseereignisbenachrichtigungen ............................................................................................... 249
Ereignisbenachrichtigungen in der Befehlszeile ............................................................................... 249
25 Support und andere Ressourcen ................................................................................................................ 252
Vor der Kontaktaufnahme mit HP ..................................................................................................... 252
HP Kontaktinformationen ................................................................................................................. 252
Weitere Informationen ...................................................................................................................... 253
26 Zeitzoneneinstellungen ............................................................................................................................... 254
Zeitzoneneinstellungen für die Universalzeit .................................................................................... 254
Zeitzoneneinstellungen für Afrika ..................................................................................................... 254
Zeitzoneneinstellungen für Amerika ................................................................................................. 255
Zeitzoneneinstellungen für Asien ..................................................................................................... 257
Zeitzoneneinstellungen für Ozeanien ............................................................................................... 258
Zeitzoneneinstellungen für Europa ................................................................................................... 259
Zeitzoneneinstellungen für Polar-Zeit ............................................................................................... 259
27 Akronyme und Abkürzungen ...................................................................................................................... 261
28 Feedback zur Dokumentation ..................................................................................................................... 264
DEWW
xiii
Index ................................................................................................................................................................. 265
xiv
DEWW
1
Einführung
Übersicht über den Onboard Administrator
Der HP BladeSystem Onboard Administrator ist das intelligente Zentrum der HP BladeSystem
c-Class-Infrastruktur (c3000-Gehäuse oder c7000-Gehäuse). Er schafft eine Basis für die
Gehäusemanagementprozessoren, Subsysteme und Firmware, über die das HP BladeSystem
c-Class-Gehäuse und alle verwalteten Komponenten im Gehäuse unterstützt werden.
Onboard Administrator zeichnet sich durch Assistenten für eine einfache und schnelle Einrichtung
und Konfiguration, durch hohe Verfügbarkeit und sicheren Zugriff auf die HP BladeSystemInfrastruktur, durch Sicherheitsrollen für Server-, Netzwerk- und Speicheradministratoren sowie durch
agentenlose Zustands-, Status- und thermologische Stromversorgungs-/Kühlungs-Informationen und
-Steuerung aus. Onboard Administrator ermöglicht einem Administrator, ein Gehäuse in
Minutenschnelle und mehrere Gehäuse gleichzeitig zu konfigurieren.
Onboard Administrator bietet einen zentralen Punkt zur Verwaltung der Server Blades oder Switches
im Gehäuse. Verwaltungsaufgaben können über die Onboard Administrator-GUI, die
Befehlszeilenschnittstelle und das Display des Gehäuses (HP Insight Display) ausgeführt werden.
Auf die Onboard Administrator-GUI kann über einen Webbrowser zugegriffen werden.
Dieses Dokument enthält Einzelheiten zur Onboard Administrator-CLI-Schnittstelle. Informationen
zum Zugriff auf die Onboard Administrator-Befehlszeilenschnittstelle finden Sie unter „Zugreifen auf
die Befehlszeilenschnittstelle“ („Zugreifen auf die Befehlszeilenschnittstelle“ auf Seite 3).
Informationen zur Onboard Administrator-GUI und zum HP Insight Display des Gehäuses finden Sie
unter HP BladeSystem Onboard Administrator Benutzerhandbuch.
CLI-Befehlskategorien
Der Befehlsreferenzabschnitt dieses Dokuments beschreibt die Onboard Administrator-CLI-Befehle in
den folgenden Kategorien in der folgenden Reihenfolge:
DEWW
●
Allgemeine Befehle
●
Rack-Befehle
●
Befehle für Benutzerkonten
●
Befehle der 2-Faktor-Authentifizierung
●
Verzeichnisbefehle
●
HP SIM Befehle
●
Befehle für die allgemeine Verwaltung
●
Befehle für die IP-Adressierung für den Gehäuseeinschub
●
Befehle für die Gehäusenetzwerkkonfiguration
●
Befehle für die Gehäuseverwaltung
●
Gehäuse-Firmwareverwaltungsbefehle
●
Befehle für die Blade-Verwaltung
Übersicht über den Onboard Administrator
1
●
Befehle für die Verwaltung von Verbindungsmodulen
●
Active Health System-Befehle
●
DVD-Befehle für Gehäuse
●
Remote Syslog-Befehle
●
USB-Support-Befehle
●
VLAN-Befehle
●
HP Insight Remote Support Befehle
●
Befehle für die dynamische Stromobergrenze des Gehäuses
Neuerungen
Die folgenden Befehle wurden bei der Onboard Administrator-Firmwareversion 4.50 hinzugefügt oder
aktualisiert:
2
●
SET FACTORY
●
SET SERVER BOOT
●
SET SERVER BOOT FIRST
●
SET SERVER BOOT ONCE
Kapitel 1 Einführung
DEWW
2
Zugreifen auf die
Befehlszeilenschnittstelle
Fernzugriff auf Onboard Administrator
Der Fernzugriff auf die Befehlszeilenschnittstelle (CLI) von Onboard Administrator ist sowohl über
eine Telnet- als auch über eine SSH-Sitzung möglich.
Telnet-Sitzung
1.
Öffnen Sie auf dem Netzwerk-Client das Befehlszeilenfenster.
2.
Starten Sie an der Eingabeaufforderung eine Telnet-Sitzung für die IP-Adresse von Onboard
Administrator, und drücken Sie die Eingabetaste.
Beispiel: telnet 192.168.100.130, wobei die IP-Adresse die Adresse Ihres Onboard
Administrator-Moduls ist.
3.
Geben Sie einen gültigen Benutzernamen ein, und drücken Sie die Eingabetaste.
4.
Geben Sie ein gültiges Kennwort ein, und drücken Sie die Eingabetaste. Die CLIEingabeaufforderung wird anzeigt.
5.
Geben Sie die gewünschten Befehle für Onboard Administrator ein.
6.
Zum Beenden der Telnet-Fernzugriffssitzung geben Sie an der CLI-Eingabeaufforderung den
Befehl Exit, Logout, (Schließen, Abmelden) oder Quit (Beenden) ein.
SSH-Sitzung
1.
Starten Sie über eine beliebige SSH-Client-Anwendung eine SSH-Sitzung für Onboard
Administrator.
2.
Geben Sie nach entsprechender Aufforderung die zugewiesene IP-Adresse oder den DNSNamen von Onboard Administrator ein, und drücken Sie die Eingabetaste.
3.
Geben Sie einen gültigen Benutzernamen ein, und drücken Sie die Eingabetaste.
4.
Geben Sie ein gültiges Kennwort ein, und drücken Sie die Eingabetaste.
Die CLIEingabeaufforderung wird anzeigt.
5.
Geben Sie die gewünschten Befehle für Onboard Administrator ein.
6.
Zum Beenden der SSH-Fernzugriffssitzung beenden Sie die Kommunikationssoftware und
geben an der CLI-Eingabeaufforderung den Befehl Exit, Logout, (Beenden, Abmelden)
oder Quit (Beenden) ein.
Lokaler Zugriff auf Onboard Administrator
Der lokale Zugriff auf Onboard Administrator erfolgt über einen seriellen Anschluss auf der Rückseite
des Onboard Administrator-Moduls. Verwenden Sie für die Kommunikation mit Onboard
Administrator einen Laptop oder einen anderen Computer als serielle Konsole. Ein am seriellen
Anschluss von Onboard Administrator angeschlossener Laptop oder PC benötigt ein Nullmodem-
DEWW
Fernzugriff auf Onboard Administrator
3
Kabel. Die minimale Verbindung zu einer externen Konsole wird über die Kontakte 2, 3 und
5 hergestellt.
1.
2.
4
Verbinden Sie ein serielles Kabel mit dem seriellen Anschluss des Computers sowie dem
entsprechenden seriellen Anschluss am Onboard Administrator-Modul. Die folgende Tabelle gilt
für den seriellen DB9 Anschluss (RS232) und zeigt die Kontaktbelegung und Signale für den
RS232-Stecker. Die Signalrichtung ist DTE (Computer) relativ zu DCE (Modem).
Pin (Kontakt)
Name
Signalrichtung
Beschreibung
1
CD
<<--
Carrier detect (Träger
erkannt)
2
RXD
<<--
Receive data (Daten
empfangen)
3
TXD
-->>
Transmit data (Daten
senden)
4
DTR
-->>
Data terminal ready
(Datenterminal bereit)
5
GND
6
DSR
<<--
Data set ready (Datensatz
bereit)
7
RTS
-->>
Request to send
(Anforderung zum Senden)
8
CTS
<<--
Clear to send
(Empfangsbereitschaft)
9
RI
<<--
Ring indicator (Aufrufsignal)
System ground
(Systemerdung)
Starten Sie über eine Standardkommunikationssoftware eine Terminalemulationssitzung mit den
folgenden Parametern:
Parameter
Wert
Transmission rate (Übertragungsrate)
9.600 bps
Data bits (Datenbits)
8
Parity (Parität)
Keine
Stop bits (Stoppbits)
1
Protocol (Protokoll)
Keine
3.
Geben Sie nach entsprechender Aufforderung einen gültigen Benutzernamen ein, und drücken
Sie dann die Eingabetaste.
4.
Geben Sie ein gültiges Kennwort ein, und drücken Sie die Eingabetaste. Die CLIEingabeaufforderung wird anzeigt.
5.
Geben Sie die gewünschten Befehle für Onboard Administrator ein.
6.
Zum Beenden der Terminalsitzung geben Sie an der Eingabeaufforderung den Befehl Exit ein.
Kapitel 2 Zugreifen auf die Befehlszeilenschnittstelle
DEWW
3
Befehlszeile
Die Befehlszeilenschnittstelle
Die Befehlszeilenschnittstelle (CLI) kann als alternative Methode zur Verwaltung von Onboard
Administrator verwendet werden. Die Verwendung der Befehlszeilenschnittstelle bietet sich in den
folgenden Fällen an:
●
HP Management Applications (z. B. Systems Insight Manager, Insight Control-Tools usw.)
können den Onboard Administrator nach Informationen abfragen, die diese Tools benötigen, um
eine vollständige Managementansicht von HP BladeSystem-Gehäusen und den darin
enthaltenen Komponenten präsentieren zu können. Diese Schnittstelle wird von den
Verwaltungsprogrammen auch genutzt, um Bereitstellungs- und Konfigurationsaufgaben für die
Komponenten im Gehäuse durchzuführen.
●
Benutzer können Tools entwickeln, die mithilfe der Funktionen von Onboard Administrator Daten
erfassen und Bereitstellungs- und Konfigurationsaufgaben durchführen.
●
Wenn kein Browser zur Verfügung steht oder Sie lieber eine Linux-Befehlszeilenschnittstelle für
den Zugriff auf Verwaltungsdaten und die Durchführung von Konfigurationsaufgaben
verwenden.
Konventionen für die Befehlszeilenschnittstelle
Bei der Eingabe an der Befehlszeilenschnittstelle wird nicht zwischen Groß- und Kleinschreibung
unterschieden, sofern nicht anders angegeben. Die Befehle sind in einer Struktur organisiert und
umfassen etwa 30 Basisbefehle. Jeder dieser Befehle kann beliebig viele Unterbefehle besitzen.
Unterbefehle können ihrerseits wiederum in Unterbefehle unterteilt sein.
Jeder Befehl, der in diesem Handbuch verwendet wird, folgt den Konventionen in der nachstehenden
Tabelle.
Symbol
Beschreibung
<Kleinschreibung>
Bezeichnet die Variable innerhalb der Symbole, die durch
einen Wert ersetzt werden muss, z. B. einen
Benutzernamen. Die Symbole sind zu entfernen.
GROSSSCHREIBUNG
Bezeichnet die Eingabe, die wie dargestellt erfolgen muss.
Wenn nicht anders angegeben, wird bei Symbolen nicht
zwischen Groß- und Kleinschreibung unterschieden.
|
Wird zur Trennung von Eingabeoptionen verwendet.
{ }
Bezeichnet eine Liste obligatorischer Optionen, für die eine
Auswahl getroffen werden muss.
So muss beispielsweise der Befehl SET ENCLOSURE UID
{ON | OFF} in einem der folgenden Formate erscheinen:
DEWW
●
SET ENCLOSURE UID ON
●
SET ENCLOSURE UID OFF
Die Befehlszeilenschnittstelle
5
Symbol
Beschreibung
[ ]
Bezeichnet ein optionales Argument oder einen Zeichensatz.
" "
Umgeben Befehlsargumente, die Leerzeichen und
Sonderzeichen enthalten.
Reservierte Wörter
Die folgenden Wörter können nur in bestimmten Situationen bei der Onboard Administrator-CLI
verwendet werden:
●
PASSWORD
●
TEST
Da durch diese Wörter bestimmte Funktionen innerhalb der Onboard Administrator-Firmware
angegeben werden, sind sie nur bei entsprechender expliziter Definition in der OnlinehilfeDokumentation eines Befehls zulässig. Die versuchte Verwendung reservierter Wörter in einem
Befehl, in dem sie nicht zulässig sind, führt zu der Fehlermeldung Invalid Arguments (Ungültige
Argumente).
Ein lokales Benutzerkonto kann mittels dieser reservierten Wörter erstellt werden.
HP Integrity Server Blade-Einschränkungen
HP Integrity Server Blades unterstützen nicht alle Befehle. Einschränkungen auf HP Integrity Server
Blades sind bei den entsprechenden Befehlen vermerkt.
Die folgenden Befehle treffen nicht auf HP Integrity Server Blades zu
●
Hponcfg
●
Set Server Boot
●
Set Server Boot Once
●
Show Server Boot
●
Show Syslog Server
●
Update iLO
Zugriffsebenen und Berechtigungen
Onboard Administrator-Konten werden mit einem Benutzernamen, Kennwort, einer
Berechtigungsebene und Befugnissen für Komponentenein-schübe und Verbindungsmoduleinschübe auf Onboard Administrator angelegt. Es ist nicht möglich, die Berechtigungen des StandardAdministrator-Kontos auf dem Onboard Administrator zu löschen oder zu ändern. Für das
Administrator-Konto kann nur das Kennwort geändert werden. In der nachstehenden Tabelle werden
die Fähigkeiten des Benutzers basierend auf seinen Berechtigungen und den ihm gestatteten
Einschüben angegeben.
6
Kontoklassifizierung
Fähigkeiten
Administrator
●
Kapitel 3 Befehlszeile
Alle Befehle
Kontoname /
Berechtigungsebene
Für dieses Konto
ausgewählte Einschübe
Administrator / Administrator
Alle
DEWW
Kontoklassifizierung
OA Administrator
Administrator
OA Operator (OA Bediener)
DEWW
Fähigkeiten
●
Lokales Konto, nicht
LDAP
●
Einziges Konto, das
nach dem Zurücksetzen
von Onboard
Administrator auf die
Werkseinstellungen
noch verbleibt (Konto
behält das konfigurierte
Administratorkennwort
bei).
●
Das Kennwort des
Administratorkontos
kann durch den
seriellen Anschluss von
Onboard Administrator
mit der
Wiederherstellungsoption L für verlorene
Kennwörter
zurückgesetzt werden.
●
Kann SSHKey
herunterladen,
hinzufügen und
löschen. Dieser
Schlüssel funktioniert
nur bei dem
Administrator-Konto.
●
Alle Befehle
●
Ermöglicht den Zugriff
auf alle Aspekte des
HP BladeSystem
Gehäuses und von
Onboard Administrator,
darunter Konfiguration,
FirmwareAktualisierungen,
Benutzerverwaltung und
Standardeinstellungen.
●
Kann alle Verfahren bei
gestatteten
Komponenteneinschüben und
Verbindungsmoduleinschüben durchführen, u.
a. virtueller Netzschalter
und Konsolenzugriff
●
AdministratorBerechtigung auf
Komponenten-iLO
●
Ermöglicht Zugriff auf
alle Aspekte des
HP BladeSystem
Gehäuses und von
Onboard Administrator,
Kontoname /
Berechtigungsebene
Für dieses Konto
ausgewählte Einschübe
Benutzername /
Administrator
OA-Einschübe (alle
automatisch ausgewählten
Einschübe)
Benutzername /
Administrator
Keine OA-Einschübe und nur
ausgewählte
Komponenteneinschübe und
Verbindungsmoduleinschübe
Benutzername / Operator
(Bediener)
OA Einschübe und u. U.
andere ausgewählte
Einschübe, die Fähigkeiten
für die anderen Einschübe
werden aber im „Operator“
(Bediener) definiert*
Zugriffsebenen und Berechtigungen
7
Kontoklassifizierung
Fähigkeiten
Kontoname /
Berechtigungsebene
Für dieses Konto
ausgewählte Einschübe
Benutzername / Operator
(Bediener)
Ausgewählte
Komponenteneinschübe und
Verbindungsmoduleinschübe
Benutzername / User
(Benutzer)
OA Einschübe und u. U.
andere ausgewählte
Einschübe, die Fähigkeiten
für die anderen Einschübe
werden aber im „User“
(Benutzer) definiert
Benutzername / User
(Benutzer)
Keine OA-Einschübe und
einige Komponenteneinschübe und
Verbindungsmoduleinschübe
bis auf die
Benutzerverwaltung
Operator (Bediener)
OA User (OA-Benutzer)
User (Benutzer)
●
Kann alle Verfahren bei
gestatteten
Komponenteneinschüben und
Verbindungsmoduleinschüben durchführen, u.
a. virtueller Netzschalter
und Konsolenzugriff
●
Operator- (Bediener-)
Berechtigung auf
Komponenten-iLO
●
Kann Status und
Informationen zum
Gehäuse anzeigen
●
Kann den CLI-Verlauf
anzeigen
●
Kann Status und
Informationen zu
ausgewählten
Einschüben anzeigen
●
Kann den CLI-Verlauf
anzeigen
●
Kann ein Kennwort für
das eigene Konto
festlegen
●
Kann BenutzerKontaktinformationen
für das eigene Konto
festlegen
●
Kann CLI-Befehle
anzeigen
* EBIPA- und VLAN-Funktionen gestatten Zugriff auf alle Einschübe für einen OA-Bediener.
Konto-Authentifizierung
Lokale Benutzer
●
Dies ist die Standardeinstellung. Lokale Benutzerkonten werden direkt anhand des Kennworts
authentifiziert, das für jedes Konto auf dem aktiven Onboard Administrator-Modul
gespeichert ist.
●
Kontoänderungen werden automatisch zwischen beiden Onboard Administrator-Modulen
synchronisiert, sofern zwei Module vorhanden sind.
●
Lokale Benutzer können deaktiviert werden, wenn LDAP aktiviert ist, wobei das
AdministratorKonto als einziges lokales Konto nicht deaktiviert werden kann.
LDAP-Benutzer
8
Kapitel 3 Befehlszeile
DEWW
●
„Enable/Disable LDAP“ (LDAP aktivieren/deaktivieren) ist eine optionale Einstellung. LDAP kann
bei aktivierten oder deaktivierten lokalen Benutzern verwendet werden.
●
Onboard Administrator fordert die Konto-Authentifizierung über den konfigurierten LDAP-Server
und Suchkontext an.
●
Die Berechtigungen werden anstatt anhand des Benutzernamens anhand der Konfiguration der
LDAP-Gruppe bestimmt.
●
Benutzer, für die mehrere Gruppen mit verschiedenen Berechtigungen und
Einschubbefugnissen konfiguriert sind, erhalten die höchsten Berechtigungen und die
Kombination aller gestatteten Einschübe.
●
Handelt es sich bei dem Benutzer, der bei Onboard Administrator angemeldet ist, um einen
LDAP-Benutzer, dann macht Onboard Administrator in Version 2.10 oder höher die iLO-Lizenz
geltend und verlangt von iLO eine „Select“-Lizenz, bevor das AutoLogin (die automatische
Anmeldung) bei iLO gewährt wird.
AutoLogin bei iLO
In der folgenden Tabelle wird aufgeführt, welche Onboard Administrator-Berechtigungen bei
Verwendung des Onboard Administrator-AutoLogin den iLO-Berechtigungen zugeordnet werden.
DEWW
iLO-Berechtigungen
Administrator
Operator (Bediener)
Administer user accounts
(Benutzerkonten verwalten)
X
Remote console access
(Fernzugriff auf die Konsole)
X
X
Virtual power and reset
(Virtueller Netzschalter und
virtuelle Zurücksetzung)
X
X
Virtual Media (Virtuelle
Medien)
X
X
Configure iLO settings (iLO
Einstellungen konfigurieren)
X
Login to iLO (Anmeldung bei
iLO)
X
X
User (Benutzer)
X
Zugriffsebenen und Berechtigungen
9
4
Allgemeine Befehle
CLEAR SCREEN
●
Befehl:
CLEAR SCREEN
●
Beschreibung:
Löscht den Terminalbildschirm
●
Zugriffsebene:
Administrator, Operator (Bediener), User (Benutzer)
EXIT
●
Befehl:
EXIT
●
Beschreibung:
Beendet den Befehlszeileninterpreter
●
Zugriffsebene:
Administrator, Operator (Bediener), User (Benutzer)
HELP
●
Befehl:
HELP <Befehl>
●
Beschreibung:
Bei Eingabe eines Befehls werden Syntax und Hilfetext für den Befehl angezeigt. Ohne Angabe
eines Arguments werden alle Basisbefehle angezeigt.
●
Zugriffsebene:
Administrator, Operator (Bediener), User (Benutzer)
●
Beispiel:
OA-0018FE27577F> HELP
ADD | ASSIGN | CLEAR | CONNECT | DISABLE | DISCOVER | DOWNLOAD | EDIT
| ENABLE | EXIT | FORCE | GENERATE | HELP | HISTORY | HPONCFG | LOGOUT
| PING | POWEROFF | POWERON | QUIT | REBOOT | REMOVE | RESET | RESTART
| SAVE | SEND | SET | SHOW | SLEEP | TEST | UNASSIGN | UPDATE | UPLOAD
10
Kapitel 4 Allgemeine Befehle
DEWW
LOGOUT
●
Befehl:
LOGOUT
●
Beschreibung:
Beendet den Befehlszeileninterpreter
●
Zugriffsebene:
Administrator, Operator (Bediener), User (Benutzer)
QUIT
●
Befehl:
QUIT
●
Beschreibung:
Beendet den Befehlszeileninterpreter
●
Zugriffsebene:
Administrator, Operator (Bediener), User (Benutzer)
DEWW
LOGOUT
11
5
Rack-Befehle
SET RACK NAME
●
Befehl:
SET RACK NAME <Rack-Name>
●
Beschreibung:
Zeigt den Rack-Namen an
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Der <Rack-Name> darf maximal 32 Zeichen umfassen; es sind alle alphanumerischen Zeichen,
Bindestrich und Unterstrich möglich.
Der Rack-Standardname lautet „UnnamedRack“ (unbenanntes Rack).
SHOW RACK INFO
●
Befehl:
SHOW RACK INFO
●
Beschreibung:
Zeigt die Rack-Informationen für das Gehäuse an
●
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW RACK INFO
Rack Information:
Product Description: ASSY, RACK 10642 G2
Part Number: 383573-001
Rack Identifier: 2UJ848000H
Rack U Height: 42
Oder
Location hardware not found (No hardware support)
Oder
12
Kapitel 5 Rack-Befehle
DEWW
Location data error (Hardware support available – invalid data)
SHOW RACK NAME
●
Befehl:
SHOW RACK NAME
●
Beschreibung:
Zeigt die benutzerdefinierte Rack-Namenseinstellung für das Gehäuse an
●
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW RACK NAME
Rack Name: UnnamedRack
SHOW TOPOLOGY
●
Befehl:
SHOW TOPOLOGY [IPV6]
●
●
Beschreibung:
◦
Zeigt Informationen zu den Gehäusen an, die über den Gehäuselink miteinander
verbunden sind.
◦
Zeigt eine Tabelle mit Gehäusenamen, UUID, Gehäuse-Rack-U-Position, Informationen
zum allgemeinen Zustand des Gehäuses sowie der IP-Adresse an.
◦
Zeigt standardmäßig IPv4-Informationen an. Geben Sie zur Ansicht der IPv6-Informationen
das Schlüsselwort IPV6 ein.
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Um nur die IPv6-Adresse und den Adresstyp anzuzeigen, verwenden Sie das Schlüsselwort
IPv6.
●
Beispiel:
OA-0018FE2F6941> show topology
Detecting linked enclosures ..
Rack Topology (top-down)
Rack UUID: 9USE818AMMP
DEWW
SHOW RACK NAME
13
Rack Name: r12
Enclosure Name Status Local IP Address UUID Rack U Position
-------------------------------- -------- ----- ---------------------------- ---------USE818AMMP OK Yes 111.22.1.58 09USE818AMMP 6
USE812AMMP OK No 111.22.1.59 09USE812AMMP --hardware not found-USE813AMMP OK No 111.22.1.60 09USE813AMMP --data error-OA-E4115BECFBAB> SHOW TOPOLOGY IPV6
Detecting linked enclosures ....
Rack Topology (top-down)
Rack UUID: 09SGH211PHT1
Warning! Enclosures have different rack names!
Enclosure Name Rack Name
-------------------------------- -------------------------------OA-E83935AC65EF UnnamedRack
1234567890 Rack103
Enclosure Name Local IP Address
-------------------------------- ------------------------------------------OA-E83935AC65EF No 2001:aaaa:bbbb:cccc:dddd:dddd:eeee:183
1234567890 Yes 2001:aaaa:bbbb:cccc:dddd:dddd:eeee:163
14
Kapitel 5 Rack-Befehle
DEWW
6
Befehle für Benutzerkonten
ADD USER
●
Befehl:
ADD USER "<Benutzername>" ["<Kennwort>"]
●
Beschreibung:
Fügt dem System einen Benutzer hinzu. Wenn Sie kein Kennwort angeben, werden Sie zu
dessen Eingabe aufgefordert. Wenn bei fehlender Kennworteingabe SCRIPT MODE aktiviert ist,
wird dem Kennwort eine nicht übereinstimmende Zeichenfolge zugewiesen. Bei einer nicht
übereinstimmenden Zeichenfolge muss der Gehäuseverwalter das Kennwort ändern, um dem
neuen Benutzer den Zugriff auf das System zu gestatten.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Im FIPS-Modus OFF können maximal 30 Benutzerkonten konfiguriert werden, während im
FIPS-Modus ON oder DEBUG maximal 21 Benutzerkonten konfiguriert werden können. Im
maximalen Benutzerkontenlimit sind reservierte Konten, wie z. B. die Administrator- und
Virtual Connect-Konten enthalten.
◦
Der <Benutzername> muss mit einem Buchstaben beginnen und muss gegenüber allen
anderen Benutzernamen und Gruppennamen eindeutig sein; es wird zwischen Groß- und
Kleinschreibung unterschieden. Der <Benutzername> muss 1 bis 40 Zeichen umfassen; es
sind alle alphanumerischen Zeichen, Bindestrich und Unterstrich möglich.
◦
Reservierte Benutzeramen sind: ALL (zwischen Groß- und Kleinschreibung wird nicht
unterschieden), ADMINISTRATOR (zwischen Groß- und Kleinschreibung wird nicht
unterschieden), switch1, switch2, switch3, switch4, switch5, switch6, switch7, switch8,
ldapuser, nobody, tbmuser_, vcmuser_ und vcmuser.
◦
Wenn Sie kein <Kennwort> angeben, werden Sie zur Eingabe eines Kennwortes
aufgefordert.
Wenn <Kennwort> in der gleichen Zeile wie der Befehl angegeben wird und Leerstellen
oder Hash-Zeichen (#) enthält, muss es in Anführungszeichen stehen.
Im FIPS-Modus OFF mit deaktivierten starken Kennwörtern muss das Kennwort 3 bis
40 Zeichen lang sein. Der Standardwert ist 3. Das Kennwort kann beliebige druckbare
Zeichen enthalten.
Im FIPS-Modus ON/DEBUG oder im FIPS-Modus OFF mit aktivierten starken Kennwörtern
muss das Kennwort 8 bis 40 Zeichen lang sein. Der Standardwert ist 8. Das Kennwort
muss mindestens ein Zeichen aus drei der vier möglichen Arten von Zeichen enthalten:
Großbuchstaben, Kleinbuchstaben, numerisch und nicht-alphanumerisch.
ASSIGN
●
DEWW
Befehl:
ADD USER
15
ASSIGN {SERVER | INTERCONNECT} {<Einschubsnummer> | ALL |
<Einschubsnummer>-<Einschubsnummer>} {"<Benutzername>" | LDAP GROUP
"<LDAP-Gruppenname>"} *ODER* ASSIGN OA {"<Benutzername>" | LDAP GROUP
"<LDAP-Gruppenname>"}
Weist einem Benutzer oder einer Gruppe einen oder mehrere Einschübe zu
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam. Ist ein
Einschub derzeit einem Benutzer zugewiesen, muss die Zuweisung des Einschubs zuerst
aufgehoben werden.
ASSIGN OA
●
Befehl:
ASSIGN OA {"<Benutzername>" | LDAP GROUP "<LDAP-Gruppenname>"}
●
Beschreibung:
Weist dem angegebenen Benutzer oder der angegebenen LDAP-Gruppe die
Zugriffsberechtigung auf die Onboard Administrator-Einschübe zu.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam.
DISABLE USER
●
Befehl:
DISABLE USER "<Benutzername>"
●
Beschreibung:
Deaktiviert ein Benutzerkonto. Das System meldet den Benutzer sofort ab und hindert ihn daran,
sich ohne erneute Aktivierung des Kontos wieder anzumelden. CLI-Sitzungen werden beendet,
und alle zukünftigen SOAP-Webzugriffe schlagen fehl.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam.
◦
Das integrierte Administratorkonto kann nicht deaktiviert werden
DISABLE STRONG PASSWORDS
●
16
Befehl:
Kapitel 6 Befehle für Benutzerkonten
DEWW
DISABLE STRONG PASSWORDS
●
Beschreibung:
Entfernt strenge Kennwortanforderungen für Benutzerkennworte
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Nur Administratoren mit Onboard Administrator-Zugriffsberechtigung sind zur Verwaltung
strenger Kennwörter berechtigt.
◦
Im FIPS-Modus ON/DEBUG können strenge Kennwörter nicht deaktiviert werden.
ENABLE STRONG PASSWORDS
●
Befehl:
ENABLE STRONG PASSWORDS
●
Beschreibung:
Wenn dieser Befehl aktiviert ist, muss das Kennwort eines Benutzers 8 bis 40 Zeichen lang sein.
Das Kennwort muss mindestens jeweils ein Zeichen von drei der vier Kategorien enthalten.
Die vier Kategorien umfassen:
●
◦
Großbuchstaben
◦
Kleinbuchstaben
◦
Zahlen
◦
Nicht alphanumerische Zeichen
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Nur Administratoren mit Onboard Administrator-Zugriffsberechtigung sind zur Verwaltung
strenger Kennwörter berechtigt.
◦
Strenge Kennwörter sind im FIPS-Modus ON/DEBUG standardmäßig aktiviert.
ENABLE USER
●
Befehl:
ENABLE USER "<Benutzername>"
●
Beschreibung:
Aktiviert ein Benutzerkonto, das zuvor mit dem Befehl DISABLE USER deaktiviert worden ist
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
DEWW
Einschränkungen:
ENABLE STRONG PASSWORDS
17
Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam.
HISTORY
●
Befehl:
HISTORY
●
Beschreibung:
Zeigt die verwendeten Befehle für die aktuelle Sitzung an
●
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
REMOVE USER
●
Befehl:
REMOVE USER {ALL | "<Benutzername>" | CERTIFICATE "Benutzername"}
●
Beschreibung:
Entfernt einen Benutzer aus dem System und/oder jedes dem Benutzer zugeordnete Zertifikat.
Der Zusatz ALL bewirkt, dass der Befehl mit Ausnahme der Standardsystemkonten für alle
Benutzer ausgeführt wird.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam.
◦
Das Administratorkonto kann nicht gelöscht werden.
SET MINIMUM PASSWORD LENGTH
●
Befehl:
SET MINIMUM PASSWORD LENGTH <Länge>
●
Beschreibung:
Legt die minimale Länge für Kennwörter fest. Wenn sie festgelegt ist, muss das Kennwort eines
Benutzer mindestens die angegebene Anzahl von Zeichen enthalten.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
18
Einschränkungen:
Kapitel 6 Befehle für Benutzerkonten
DEWW
◦
Im FIPS-Modus OFF mit deaktivierten starken Kennwörtern kann die Mindestlänge von
Kennwörtern 3 bis 40 Zeichen umfassen. Der Standardwert ist 3.
◦
Im FIPS-Modus ON/DEBUG oder im FIPS-Modus OFF mit aktivierten starken Kennwörtern
kann die Mindestlänge von Kennwörtern 8 bis 40 Zeichen umfassen. Der
Standardwert ist 8.
SET PASSWORD
●
Befehl:
SET PASSWORD ["<Kennwort>"]
●
Beschreibung:
Legt das Kennwort für den Benutzer fest, der den Befehl ausgeführt hat. Wenn Sie in der
Befehlszeile kein Kennwort angeben, werden Sie zu dessen Eingabe aufgefordert. Im
Skriptmodus müssen Sie das Kennwort in der Befehlszeile angeben.
●
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
◦
Wenn <Kennwort> in der gleichen Zeile wie der Befehl angegeben wird und Leerstellen
oder Hash-Zeichen (#) enthält, muss es in Anführungszeichen stehen.
◦
Im FIPS-Modus OFF mit deaktivierten starken Kennwörtern muss das Kennwort 3 bis
40 Zeichen lang sein. Der Standardwert ist 3. Das Kennwort kann beliebige druckbare
Zeichen enthalten.
◦
Im FIPS-Modus ON/DEBUG oder im FIPS-Modus OFF mit aktivierten starken Kennwörtern
muss das Kennwort 8 bis 40 Zeichen lang sein. Der Standardwert ist 8. Das Kennwort
muss mindestens ein Zeichen aus drei der vier möglichen Arten von Zeichen enthalten:
Großbuchstaben, Kleinbuchstaben, numerisch und nicht-alphanumerisch.
Verwenden Sie zum Ändern der festgelegten Kennwortmindestlänge SET MINIMUM
PASSWORD LENGTH (SET MINIMUM PASSWORD LENGTH auf Seite 18). Verwenden Sie
zum Aktivieren starker Kennwörter ENABLE STRONG PASSWORDS (ENABLE STRONG
PASSWORDS auf Seite 17) und zum Deaktivieren starker Kennwörter DISABLE
STRONG PASSWORDS (DISABLE STRONG PASSWORDS auf Seite 16).
SET SESSION TIMEOUT
●
Befehl:
SET SESSION TIMEOUT <Zeitüberschreitung>
●
Beschreibung:
Legt fest, nach wie vielen Minuten inaktive Sitzungen gelöscht werden. Die Standardeinstellung
ist 1440.
Um das Sitzungszeitlimit zu deaktivieren, legen Sie als Wert „0“ fest.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
DEWW
Beschränkungen:
SET PASSWORD
19
Gültige Werte für die Sitzungszeitüberschreitung reichen von 10 bis 1440 Minuten (24 Stunden).
SET USER ACCESS
●
Befehl:
SET USER ACCESS "<Benutzername>" {ADMINISTRATOR | OPERATOR | USER}
●
Beschreibung:
Legt die Zugriffsebene für den Benutzer fest. Verwenden Sie den Befehl ASSIGN außerdem, um
Benutzerzugriffsrechte für Onboard Administrator, Servereinschübe und
Verbindungsmoduleinschübe zu gewähren.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
SET USER CONTACT
●
Befehl:
SET USER CONTACT ["<Benutzername>"] "<Kontaktinformationen>"
●
Beschreibung:
Legt das Kontaktinformationsfeld für den Benutzer fest. Wenn kein <Benutzername>
angegeben wird, ändert der Befehl die Kontaktinformationen für den Benutzer, der den Befehl
ausgeführt hat.
●
●
Zugriffsebene/Einschubsebene:
◦
Alle Benutzer können ihre eigenen Kontaktinformationen ändern.
◦
Der OA Administrator kann alle Benutzer ändern.
Einschränkungen:
◦
Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam.
◦
Die <Kontaktinformationen> dürfen maximal 20 Zeichen umfassen und es sind alle
alphanumerische Zeichen, Bindestrich, Unterstrich und Leerzeichen zulässig.
◦
Standardmäßig enthält das Feld für die Kontaktinformationen keinen Eintrag.
◦
Wenn <Kontaktinformationen> Leerzeichen oder Hash-Zeichen (#) enthält, muss der
Wert in Anführungszeichen stehen.
SET USER FULLNAME
●
Befehl:
SET USER FULLNAME ["<Benutzername>"] "<vollständiger Name>"
●
Beschreibung:
Gibt den vollständigen Namen eines Benutzers an. Wenn kein <Benutzername> angegeben
wird, ändert der Befehl den vollständigen Namen des Benutzers, der derzeit angemeldet ist.
20
Kapitel 6 Befehle für Benutzerkonten
DEWW
●
●
Zugriffsebene/Einschubsebene:
◦
OA Administrator (kann den vollständigen Namen anderer Benutzer ändern).
◦
Alle Benutzer können ihren vollständigen Namen ändern.
Einschränkungen:
◦
Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam.
◦
Der <vollständige Name> muss 1 bis 20 Zeichen lang sein. Er kann beliebige
alphanumerische Zeichen, den Gedankenstrich (-), den Unterstrich (_) und Leerzeichen
enthalten. Wenn <vollständiger Name> Leerstellen oder Hash-Zeichen (#) enthält,
muss der Wert in Anführungszeichen stehen.
◦
Standardmäßig ist das Feld für den vollständigen Namen leer.
SET USER PASSWORD
●
Befehl:
SET USER PASSWORD "<Benutzername>" ["<neues Kennwort>"]
●
Beschreibung:
Legt das Kennwort für einen Benutzer fest. Wenn an der Befehlszeile kein Kennwort eingegeben
wurde, werden Sie zur Eingabe eines Kennworts aufgefordert. Im Skriptmodus müssen Sie ein
Kennwort in der Befehlszeile angeben.
●
Zugriffsebene/Einschubsebene:
OA Administrator (kann den vollständigen Namen anderer Benutzer ändern).
Die Benutzer der Zugriffsebene „OA Operator“ (OA Bediener) und „User“ (Benutzer) können ihr
eigenes Kennwort ändern.
●
Einschränkungen:
◦
Nur „OA Administrators“ können das Kennwort eines anderen Benutzers ändern. Das
Kennwort für das Administratorkonto kann nur über das Administratorkonto geändert
werden.
◦
Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam.
◦
Wenn das Kennwort in der gleichen Zeile wie der Befehl angegeben wird und Leerstellen
oder Hash-Zeichen (#) enthält, muss es in Anführungszeichen stehen.
◦
Im FIPS-Modus OFF mit deaktivierten starken Kennwörtern muss das Kennwort 3 bis
40 Zeichen lang sein. Der Standardwert ist 3. Das Kennwort kann beliebige druckbare
Zeichen enthalten.
Im FIPS-Modus ON/DEBUG oder im FIPS-Modus OFF mit aktivierten starken Kennwörtern
muss das Kennwort 8 bis 40 Zeichen lang sein. Der Standardwert ist 8. Das Kennwort
muss mindestens jeweils ein Zeichen von drei der vier möglichen Arten von Zeichen
enthalten: Großbuchstaben, Kleinbuchstaben, numerisch und nicht-alphanumerisch.
Verwenden Sie zum Ändern der festgelegten Kennwortmindestlänge SET MINIMUM
PASSWORD LENGTH (SET MINIMUM PASSWORD LENGTH auf Seite 18). Verwenden Sie
zum Aktivieren starker Kennwörter ENABLE STRONG PASSWORDS (ENABLE STRONG
PASSWORDS auf Seite 17) und zum Deaktivieren starker Kennwörter DISABLE
STRONG PASSWORDS (DISABLE STRONG PASSWORDS auf Seite 16).
DEWW
SET USER PASSWORD
21
SHOW PASSWORD SETTINGS
●
Befehl:
SHOW PASSWORD SETTINGS
●
Beschreibung:
Zeigt die aktuellen Einstellungen für die minimale Kennwortlänge und sichere Kennwörter an
●
Zugriffsebene/Einschubsebene:
Alle Benutzer
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F>SHOW PASSWORD SETTINGS
Strong Passwords: Disabled
Minimum Password Length: 3
SHOW SESSION TIMEOUT
●
Befehl:
SHOW SESSION TIMEOUT
●
Beschreibung:
Zeigt die aktuelle Zeitüberschreitung für Onboard Administrator-Benutzersitzungen an. Die
Zeitüberschreitung für Sitzungen ist die Anzahl von Minuten, nach der inaktive Sitzungen
gelöscht werden.
●
Zugriffsebene/Einschubsebene:
Alle
●
Beschränkungen:
Keine
●
Beispiel:
>SHOW SESSION TIMEOUT
Session Timeout: 1440 minutes
SHOW USER
●
Befehl:
SHOW USER [LIST | "<Benutzername>"]
●
22
Beschreibung:
Kapitel 6 Befehle für Benutzerkonten
DEWW
●
◦
Zeigt den vollständigen Benutzernamen, Kontaktinformationen, Zugriffsrechte, Kontostatus
und Einschübe an, auf die der Benutzer zugreifen kann.
◦
Wenn Sie als OA-Administrator LIST eingeben, werden die Informationen für jeden
Benutzer aufgeführt. Ein Sternchen vor einem Benutzernamen kennzeichnet den aktuellen
Benutzer.
◦
Wenn weder ein Benutzername noch LIST eingegeben wird, werden Informationen für den
aktuellen Benutzer angezeigt.
Zugriffsebene/Einschubsebene:
Alle
●
●
Einschränkungen:
◦
Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam.
◦
Benutzer, denen nicht die Zugriffsebene eines „OA Administrator“ gewährt wurde, können
nur ihre eigenen Benutzerinformationen anzeigen.
Beispiel:
OA-0018FE27577F> SHOW USER
Local User "Administrator" Information:
Full name: System Administrator
Contact Info:
User Rights: Admin
Account Status: Enabled
Server Bay Access List: 1 1A 1B 2 2A 2B 3 3A 3B 4 4A 4B 5 5A 5B 6 6A
6B
7 7A 7B 8 8A 8B
Interconnect Bay Access List: 1 2 3 4
OA Access: Yes
SLEEP
●
Befehl:
SLEEP <Sekunden>
●
Beschreibung:
Unterbricht die Sitzungen für einen bestimmten Zeitraum. Dieser Befehl ist hilfreich, um Skripts
Verzögerungen hinzuzufügen.
Nach Beginn der Pause kann die Sitzung erst wieder nach Ablauf der festgelegten Zeitdauer
fortgesetzt werden. Sie haben aber jederzeit die Möglichkeit, die Sitzung zu beenden und eine
andere Sitzung zu starten.
●
Zugriffsebene/Einschubsebene:
Alle
●
DEWW
Einschränkungen:
SLEEP
23
Das Feld <Sekunden> kann eine beliebige ganze Zahl von 1 bis 86.400 enthalten.
UNASSIGN
●
Befehl:
UNASSIGN {SERVER | INTERCONNECT} {<Einschubsnummer> | ALL |
<Einschubsnummer>-<Einschubsnummer>} {"<Benutzername>" | LDAP GROUP
"<LDAP-Gruppenname>"} *ODER* UNASSIGN OA {"<Benutzername>" | LDAP
GROUP "<LDAP-Gruppenname>"}
●
Beschreibung:
Entfernt einen Einschub für den Benutzer
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam.
UNASSIGN OA
●
Befehl:
UNASSIGN OA {"<Benutzername>" | LDAP GROUP "<LDAP-Gruppenname>"}
●
Beschreibung:
Entfernt die Zugriffsrechte des angegebenen Benutzers oder der angegebenen Gruppe für
Onboard Administrator-Einschübe.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Bei der Eingabe von <Benutzername> sind Groß- und Kleinschreibung bedeutsam.
24
Kapitel 6 Befehle für Benutzerkonten
DEWW
7
Befehle der 2-Faktor-Authentifizierung
ADD CA CERTIFICATE
●
Befehl:
ADD CA CERTIFICATE <Endmarkierung> <\n> <Zertifikat> <\n> <Endmarkierung>
●
Beschreibung:
Fügt in der Befehlszeile ein CA-Zertifikat hinzu. So fügen Sie das Zertifikat hinzu:
a.
Beginnen Sie mit einer Zeichenfolge, die nicht im Zertifikat erscheint (der Endmarkierung).
b.
Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken.
c.
Fügen Sie das Zertifikat in die Befehlszeile ein.
d.
Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken.
e.
Fügen Sie die Endmarkierung ein.
f.
Rufen Sie den Befehl auf, indem Sie die Eingabetaste drücken.
Wird nicht die richtige Endmarkierung vor und nach dem Zertifikat angegeben, dann wartet die
Schnittstelle möglicherweise unbegrenzt lange auf die entsprechende Endmarkierung.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Dieser Befehl ist im Skriptmodus nicht zulässig.
◦
Die maximale Länge des Zertifikats beträgt 8192 Zeichen.
◦
Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine
minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden.
DISABLE CRL
●
Befehl:
DISABLE CRL
●
Beschreibung:
Deaktiviert Zertifikat-Widerrufungsprüfungen
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
DEWW
ADD CA CERTIFICATE
25
DISABLE TWOFACTOR
●
Befehl:
DISABLE TWOFACTOR
●
Beschreibung:
Deaktiviert die 2-Faktor-Authentifizierung
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
DOWNLOAD CA CERTIFICATE
●
Befehl:
DOWNLOAD CA CERTIFICATE "<url>"
●
●
Beschreibung:
◦
Lädt ein CA-Zertifikat herunter, das als vertrauenswürdige Zertifizierungsstelle (CA) dienen
soll, um Benutzerzertifikate bei Einsatz der Zwei-Faktor-Authentifizierung zu validieren.
◦
Geben Sie eine URL an, unter der dieses Zertifikat gefunden werden kann.
◦
Unterstützte Protokolle sind HTTP, FTP und TFTP.
◦
Formatieren Sie die URL folgendermaßen: Protokoll://Host/Pfad/Datei.
◦
Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen
Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/Pfad/
Datei angeben.
◦
Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei.
◦
Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei.
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Gestattet den Download von bis zu fünf verschiedenen Zertifikaten.
◦
Die maximale Länge des Zertifikats beträgt 8192 Zeichen.
◦
Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine
minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden.
DOWNLOAD USER CERTIFICATE
●
26
Befehl:
Kapitel 7 Befehle der 2-Faktor-Authentifizierung
DEWW
DOWNLOAD USER CERTIFICATE "<Benutzername>" <URL>
●
●
Beschreibung:
◦
Lädt ein x.509-Zertifikat für den Benutzer von <url> herunter. Die Datei bei <url> muss eine
Base64 PEM codierte Datei sein.
◦
Lädt ein bei der 2-Faktor-Authentifizierung verwendetes CA-Zertifikat herunter.
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Die maximale Länge des Zertifikats beträgt 8192 Zeichen.
◦
Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine
minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden.
REMOVE CA CERTIFICATE
●
Befehl:
REMOVE CA CERTIFICATE "<Zertifikatname>"
●
Beschreibung:
Entfernt das dem SHA1 <Zertifikatnamen> entsprechende vertrauenswürdige Zertifikat. Alle
Benutzer, deren Zertifikate von dieser Zertifizierungsstelle ausgegeben werden, können sich
nicht mehr anmelden, wenn die 2-Faktor-Authentifizierung aktiviert ist.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
REMOVE USER CERTIFICATE
●
Befehl:
REMOVE USER CERTIFICATE "<Benutzername>"
●
Beschreibung:
Entfernt das Benutzerzertifikat. Wenn die 2-Faktor-Authentifizierung aktiviert ist, hat dieser
Benutzer keinen Zugriff mehr durch HTTPS.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
DEWW
REMOVE CA CERTIFICATE
27
SET USER CERTIFICATE
●
Befehl:
SET USER CERTIFICATE "<Benutzername>" <Endmarkierung> <\n>
<Zertifikat> <\n> <Endmarkierung>
●
Beschreibung:
Ordnet dem angegebenen Onboard Administrator Benutzerkonto ein Zertifikat zu (bei der
zertifikatsgebundenen Authentifizierung). So fügen Sie das Zertifikat hinzu:
a.
Beginnen Sie mit einer Zeichenfolge, die nicht im Zertifikat erscheint (der Endmarkierung).
b.
Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken.
c.
Fügen Sie das Zertifikat in die Befehlszeile ein.
d.
Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken.
e.
Fügen Sie die Endmarkierung ein.
f.
Rufen Sie den Befehl auf, indem Sie die Eingabetaste drücken.
Wird nicht die richtige Endmarkierung vor und nach dem Zertifikat angegeben, dann wartet die
Schnittstelle möglicherweise unbegrenzt lange auf die entsprechende Endmarkierung.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Dieser Befehl ist im Skriptmodus nicht zulässig.
◦
Die maximale Länge des Zertifikats beträgt 8192 Zeichen.
◦
Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine
minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden.
SHOW CA CERTIFICATES
●
Befehl:
SHOW CA CERTIFICATES
●
Beschreibung:
Zeigt eine Liste der installierten CA-Zertifikate an
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
●
Beispiel:
OA-0016355E560A> SHOW CA CERTIFICATE
Details for ca certificate 1
28
Kapitel 7 Befehle der 2-Faktor-Authentifizierung
DEWW
certificateVersion = 3
issuerOrganization = ca.com
issuerOrganizationalUnit = IT Infrastructure
issuerCommonName = Hewlett-Packard Primary Class 2 Certification
Authority
subjectOrganization = hp.com
subjectOrganizationalUnit = IT Infrastructure
subjectCommonName = Hewlett-Packard Primary Class 2 Certification
Authority
validFrom = 1997-12-30T00:00:00Z
validTo = 2012-12-29T23:59:59Z
serialNumber = 83:B7:1B:E9:27:AB:5C:61:F8:8F:90:30:E:0D:17:DE:C6
extensionCount = 7
md5Fingerprint = B6:22:5B:B8:43:CD:1A:66:64:19:33:B:3:C1:80:BF:B6
sha1Fingerprint = CF:5C:89:7B:84:7B:73:C4:C5:3E:3F:E:
7:93:09:53:EB:C4:28:BE:CF
SHOW TWOFACTOR INFO
●
Befehl:
SHOW TWOFACTOR INFO
●
Beschreibung:
Zeigt die Konfigurationsdetails für die 2-Faktor-Authentifizierung an
●
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW TWOFACTOR INFO
Two Factor Authentication:
Enabled : Disabled
Certificate Revocation : Disabled
Certificate Owner Field : Subject
DEWW
SHOW TWOFACTOR INFO
29
8
Verzeichnisbefehle
ADD LDAP CERTIFICATE
●
Befehl:
ADD LDAP CERTIFICATE <Endmarkierung> <\n> <Zertifikat> <\n>
<Endmarkierung>
●
Beschreibung:
Fügt ein LDAP-Zertifikat in der Befehlszeile hinzu. So fügen Sie das Zertifikat hinzu:
a.
Beginnen Sie mit einer Zeichenfolge, die nicht im Zertifikat erscheint (der Endmarkierung).
b.
Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken.
c.
Fügen Sie das Zertifikat in die Befehlszeile ein.
d.
Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken.
e.
Fügen Sie die Endmarkierung ein.
f.
Rufen Sie den Befehl auf, indem Sie die Eingabetaste drücken.
Wird nicht die richtige Endmarkierung vor und nach dem Zertifikat angegeben, dann wartet die
Schnittstelle möglicherweise unbegrenzt lange auf die entsprechende Endmarkierung.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Die maximale Länge des Zertifikats beträgt 8192 Zeichen.
◦
Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine
minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden.
◦
Dieser Befehl ist im Skriptmodus nicht zulässig.
ADD LDAP GROUP
●
Befehl:
ADD LDAP GROUP "<Gruppenname>"
●
Beschreibung:
Fügt der Gruppe eine LDAP-Gruppe hinzu. Diese Gruppe muss mit einer Gruppe im
Verzeichnisserver übereinstimmen.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
30
Einschränkungen:
Kapitel 8 Verzeichnisbefehle
DEWW
◦
Die maximale Anzahl von LDAP-Gruppen ist 30.
◦
Der Gruppenname muss 1 bis 255 Zeichen lang sein.
◦
Der Zeichensatz enthält alle druckbaren Zeichen, außer Anführungszeichen und
Zeilenvorschübe.
◦
Der Gruppenname muss mit einem alphanumerischen Zeichen beginnen.
ASSIGN for LDAP
●
Befehl:
ASSIGN {SERVER | INTERCONNECT} {<Einschubsnummer> | ALL |
<Einschubsnummer>-<Einschubsnummer>} {"<Benutzername>" | LDAP GROUP
"LDAP-Gruppenname"} *ODER* ASSIGN OA {"<Benutzername>" | LDAP GROUP
"<LDAP-Gruppenname>"}
●
Beschreibung:
Weist den Einschub einer bestimmten LDAP-Gruppe zu und gewährt Zugriff auf diesen
Einschub auf der Zugriffsebene der Gruppe
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
ASSIGN OA LDAP GROUP
●
Befehl:
ASSIGN OA {"<Benutzername>" | LDAP GROUP "<LDAP-Gruppenname>"}
●
Beschreibung:
Erteilt der angegebenen Gruppe das Zugriffsrecht für Onboard Administrator
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
DISABLE LDAP
HINWEIS: Wenn LDAP aktiviert ist, lokale Konten deaktiviert sind und der LDAP-Server nicht mehr
verfügbar ist, können Sie zur Wiederherstellung im Modus „Lost Password“ (Verlorenes Kennwort)
booten.
Bei einem Systemstart in diesem Modus wird das lokale Administrator-Kennwort zurückgesetzt, wird
LDAP deaktiviert und werden lokale Anmeldungen wieder aktiviert.
●
DEWW
Befehl:
ASSIGN for LDAP
31
DISABLE LDAP
●
Beschreibung:
Deaktiviert die Verzeichnisauthentifizierung
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
DOWNLOAD LDAP CERTIFICATE
●
Befehl:
DOWNLOAD LDAP CERTIFICATE "<url>"
●
●
Beschreibung:
◦
Lädt ein LDAP-Zertifikat herunter, um eine vertrauenswürdige Beziehung mit dem LDAPServer einzurichten.
◦
<url> gibt die Position des herunterzuladenden Zertifikats an.
◦
Unterstützte Protokolle sind HTTP, FTP und TFTP.
◦
Formatieren Sie die URL folgendermaßen: Protokoll://Host/Pfad/Datei.
◦
Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei.
◦
Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei.
◦
Sollte Ihr FTP-Server keine anonymen Anmeldungen unterstützen, dann können Sie
innerhalb der URL in folgendem Format einen Benutzernamen und ein Kennwort angeben:
ftp://Benutzername:Kennwort@Host/Pfad/Dateiname.
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Die maximale Länge des Zertifikats beträgt 8192 Zeichen.
◦
Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine
minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden.
ENABLE LDAP
HINWEIS: Wenn LDAP aktiviert ist, lokale Konten deaktiviert sind und der LDAP-Server nicht mehr
verfügbar ist, können Sie zur Wiederherstellung im Modus „Lost Password“ (Verlorenes Kennwort)
booten.
Bei einem Systemstart in diesem Modus wird das lokale Administrator-Kennwort zurückgesetzt, wird
LDAP deaktiviert und werden lokale Anmeldungen wieder aktiviert.
●
32
Befehl:
Kapitel 8 Verzeichnisbefehle
DEWW
ENABLE LDAP [NOLOCAL]
●
Beschreibung:
Aktiviert die Verzeichnisauthentifizierung. Wird die Option NOLOCAL verwendet, sind keine
lokalen Benutzer aktiviert.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
LDAP kann erst nach Abschluss der Konfiguration aktiviert werden.
REMOVE LDAP CERTIFICATE
●
Befehl:
REMOVE LDAP CERTIFICATE "<Zertifikatname>"
●
●
Beschreibung:
◦
Entfernt das dem MD5 <Zertifikatnamen> entsprechende vertrauenswürdige Zertifikat.
◦
Dieser Befehl hebt die Vertrauenswürdigkeit des mit dem Zertifikat verknüpften
LDAPServers auf.
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
REMOVE LDAP GROUP
●
Befehl:
REMOVE LDAP GROUP {ALL | "<Gruppenname>"}
●
Beschreibung:
Entfernt die LDAP-Gruppe aus dem System. Mit dem Zusatz ALL werden alle LDAP-Gruppen
aus dem System entfernt.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Die LDAP-Gruppe kann erst nach Abschluss der Konfiguration aktiviert werden.
SET LDAP GROUP ACCESS
●
Befehl
SET LDAP GROUP ACCESS "<Gruppenname>" {ADMINISTRATOR | OPERATOR | USER}
●
DEWW
Beschreibung:
REMOVE LDAP CERTIFICATE
33
●
◦
Legt die Zugriffsebene für die LDAP-Gruppe fest.
◦
Verwenden Sie darüber hinaus den Befehl ASSIGN OA, um einem Benutzer oder einer
Gruppe Rechte für Onboard Administrator zu verleihen.
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
SET LDAP GROUP DESCRIPTION
●
Befehl:
SET LDAP GROUP DESCRIPTION "<Gruppenname>" "<Beschreibung>"
●
Beschreibung:
Legt das Beschreibungsfeld für die LDAP-Gruppe fest
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Muss 0 bis 58 Zeichen lang sein.
◦
Zulässige Zeichen sind alle alphanumerischen Zeichen, Unterstrich (_), Bindestrich (-) und
Leerstellen.
◦
Setze Gruppennamen oder Beschreibungsfelder mit Leerstellen oder Nullzeichen in
Anführungszeichen.
SET LDAP NAME MAP
●
Befehl:
SET LDAP NAME MAP {ON|OFF}
●
Beschreibung:
Aktiviert die NT-Namenszuordnung, damit der Benutzer seine NT-Domäne\seinen
Benutzernamen eingeben kann
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
SET LDAP GCPORT
●
34
Befehl:
Kapitel 8 Verzeichnisbefehle
DEWW
SET LDAP GCPORT { <Portnummer> | NONE }
●
Beschreibung:
Legt die TCP-Portnummer des LDAP Global Catalog SSL-Dienstes fest. Anschluss 3269 ist der
Standardwert.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Der gültige Bereich von Portnummern ist 1 bis 65535.
SET LDAP PORT
●
Befehl:
SET LDAP PORT { <Portnummer> | NONE }
●
Beschreibung:
Legt die TCP-Portnummer des LDAP SSL-Dienstes fest. Anschluss 636 ist der Standardwert.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Der gültige Bereich von Portnummern ist 1 bis 65.535
SET LDAP SEARCH
●
Befehl:
SET LDAP SEARCH {1-6 } "<Suchkontext>"
●
Beschreibung:
Legt bis zu sechs Suchkontexte in der Reihenfolge ihrer Priorität fest
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
SET LDAP SERVER
●
Befehl:
SET LDAP SERVER {<IP-Adresse> | <DNS-Name> | NONE }
●
DEWW
Beschreibung:
◦
IP-Adresse oder DNS-Name des LDAP-Servers, der für die Authentifizierung
verwendet wird.
◦
Um ein leeres LDAP-Server-Feld festzulegen, verwenden Sie das Schlüsselwort NONE.
SET LDAP PORT
35
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Bei <IP-Adresse> kann es sich um eine IPv4-Adresse oder eine IPv6-Adresse handeln. IPv6Adressen müssen ohne die Netzwerk-Präfixlänge gebildet werden.
◦
IPv4-Adresse — ###.###.###.###, wobei ### im Bereich von 0 bis 255 liegt.
◦
IPv6-Adresse — ####:####:####:####:####:####:####:####, wobei #### im Bereich von
0 bis FFFF liegt. Eine komprimierte Version der gleichen IPv6-Adresse wird ebenfalls
unterstützt.
SHOW LDAP CERTIFICATE
●
Befehl:
SHOW LDAP CERTIFICATE
●
Beschreibung:
Zeigt alle LDAP-Zertifikate an, die auf Onboard Administrator gültig sind.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
●
Beispiel:
OA-0016355E560A> SHOW LDAP CERTIFICATE
1 Certificate name: 17D6A5ECBF51A1A47D44C1CDD29D19EE.pem
-----BEGIN CERTIFICATE----MIIHIzCCBgugAwIBAgIKFTKZbQAAAFx1EDANBgkqhkiG9w0BAQUFADB4MRMwEQYK
CZImiZPyLGQBGRYDbmV0MRcwFQYKCZImiZPyLGQBGRYHY3BxY29ycDEbMBkGCgmS
JomT8ixkARkWC2FzaWFwYWNpZmljMSswKQYDVQQDEyJIUFEgSXNzdWluZyBDQSBB
c2lhLVBhY2lmaWMgUmVnaW9uMB4XDTA3MTAyMDIyMzU0M1oXDTA5MTAxOTIyMzU0
M1owKTEnMCUGA1UEAxMeY2NlZ2NhbTAxLmFtZXJpY2FzLmhwcWNvcnAubmV0MIGf
MA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDNYsB8T6rJhJQXbKvM5JLi6EXNAtFL
ayV11QVyrtjRtOjRGySwFCk9KNzRS7PIP/p9gH20Ic+ZvgX0fRPnnU/2imMeTGr2
raIYGRSFBJ4sCpAP87m/7Hzk0kiyZ+7KJq92Q61Pipkea...................
-----END CERTIFICATE-----
SHOW LDAP GROUP
●
36
Befehl:
Kapitel 8 Verzeichnisbefehle
DEWW
SHOW LDAP GROUP {LIST | "<Gruppenname>"}
●
Beschreibung:
Dieser Befehl zeigt die LDAP-Gruppeninformationen an. Mit dem Zusatz LIST wird eine Liste
aller LDAP-Gruppen angezeigt.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener), OA User (OA-Benutzer)
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW LDAP GROUP LIST
Privilege LDAP Group /
Level Description
----------- ---------------Operator [email protected]
Widget operators
SHOW LDAP INFO
●
Befehl:
SHOW LDAP INFO
●
Beschreibung:
Zeigt die LDAP-Einstellungen an, einschließlich den Status aktiviert oder deaktiviert, LDAPServer, LDAP-Port, Suchkontexte und NT-Zuordnungsstatus
●
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> show ldap info
Directory Services (LDAP)
Enabled : Disabled
Local Users Enabled : Enabled
NT Name Mapping : Disabled
Directory Server :
Directory Server SSL Port : 0
Search Context #1 :
DEWW
SHOW LDAP INFO
37
Search Context #2 :
Search Context #3 :
Search Context #4 :
Search Context #5 :
Search Context #6 :
TEST LDAP
●
Befehl:
TEST LDAP "<Benutzername>" "<Kennwort>"
●
Beschreibung:
Führen Sie LDAP-Tests durch, und versuchen Sie optional sich mit dem Benutzernamen und
Kennwort bei dem LDAP-Server anzumelden.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Der Benutzername kann 0 bis 256 Zeichen lang sein. Verwenden Sie einen doppelten
umgekehrten Schrägstrich, für den Benutzernamen (z. B. "Domänenname\
\Benutzername").
◦
Das Kennwort kann 0 bis 1024 Zeichen lang sein.
UNASSIGN for LDAP
●
Befehl:
UNASSIGN {SERVER | INTERCONNECT} {<Einschubsnummer> | ALL |
<Einschubsnummer>-<Einschubsnummer>} {"<Benutzername>" | LDAP GROUP
"<LDAP-Gruppenname>"} *ODER* UNASSIGN OA {"<Benutzername>" | LDAP
GROUP "<LDAP-Gruppenname>"}
●
Beschreibung:
Deaktiviert den Zugriff auf die Einschübe für die angegebene Gruppe
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
UNASSIGN OA LDAP GROUP
●
38
Befehl:
Kapitel 8 Verzeichnisbefehle
DEWW
UNASSIGN OA {"<Benutzername>" | LDAP GROUP "<LDAP-Gruppenname>"}
●
Beschreibung:
Deaktiviert den Zugriff auf Onboard Administrator für die angegebene Gruppe
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
DEWW
UNASSIGN OA LDAP GROUP
39
9
HP SIM Befehle
ADD HPSIM CERTIFICATE
●
Befehl:
ADD HPSIM CERTIFICATE <Endmarkierung> <\n> <Zertifikat> <\n>
<Endmarkierung>
●
Beschreibung:
Fügt ein HP SIM-Zertifikat in der Befehlszeile hinzu. So fügen Sie das Zertifikat hinzu:
a.
Beginnen Sie mit einer Zeichenfolge, die nicht im Zertifikat erscheint (der Endmarkierung).
b.
Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken.
c.
Fügen Sie das Zertifikat in die Befehlszeile ein.
d.
Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken.
e.
Fügen Sie die Endmarkierung ein.
f.
Rufen Sie den Befehl auf, indem Sie die Eingabetaste drücken.
Wird nicht die richtige Endmarkierung vor und nach dem Zertifikat angegeben, dann wartet die
Schnittstelle möglicherweise unbegrenzt lange auf die entsprechende Endmarkierung.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Dieser Befehl ist im Skriptmodus nicht zulässig.
◦
Die maximale Länge des Zertifikats beträgt 8192 Zeichen.
◦
Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine
minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden.
DOWNLOAD HPSIM CERTIFICATE
●
Befehl:
DOWNLOAD HPSIM CERTIFICATE { <Host> }
●
40
Beschreibung:
◦
Lädt ein HP SIM Zertifikat von der angegebenen IP-Adresse oder dem vollständig
qualifizierten DNS-Systemnamen (wie z. B. nwest-office.acme.com) herunter.
◦
Der Wert <Host> kann eine IPv4-Adresse, eine IPv6-Adresse oder ein DNS-Name sein.
Kapitel 9 HP SIM Befehle
DEWW
●
◦
Geben Sie für IPv4 die Adresse im Format ###.###.###.### ein. Dabei muss ### jeweils
im Bereich 0 bis 255 liegen.
◦
Geben Sie für IPv6 die Adresse im Format ####:####:####:####:####:####:####:#### an,
dabei muss #### jeweils im Bereich 0 bis FFFF liegen.
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Schließen Sie in IPv6-Adressen nicht die Netzwerk-Präfixlänge ein.
◦
Die maximale Länge des Zertifikats beträgt 8192 Zeichen.
◦
Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine
minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden.
◦
Onboard Administrator 4.11 und höher enthält Unterstützung für die HP SSO-Anwendung
zur Bestimmung der Mindestanforderungen des SSO-Zertifikats.
REMOVE HPSIM CERTIFICATE
●
Befehl:
REMOVE HPSIM CERTIFICATE "<Zertifikatname>"
●
Beschreibung:
Entfernt das dem <Zertifikatnamen> entsprechende vertrauenswürdige Zertifikat. Deaktiviert
HP SIM-SSO über die Anwendung (z. B. HP SIM), durch die das Zertifikat bereitgestellt wurde,
ohne andere HP SIM-Anwendungen zu deaktivieren.
Der <Zertifikatname> kann mit dem Befehl SHOW HPSIM INFO abgerufen werden.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
SET HPSIM TRUST MODE
●
Befehl:
SET HPSIM TRUST MODE {CERTIFICATE [ON] | DISABLED [OFF]}
●
Beschreibung:
Aktiviert bzw. deaktiviert den HP SIM-SSO-Modus. Wenn der Modus aktiviert ist, können die
vertrauenswürdigen Anwendungen ohne weitere erforderliche Authentifizierung auf die GUIDaten von Onboard Administrator zugreifen.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
DEWW
Einschränkungen:
REMOVE HPSIM CERTIFICATE
41
Im Modus CERTIFICATE (ON) werden nur Anwendungen als vertrauenswürdig angesehen,
deren Zertifikate auf Onboard Administrator hochgeladen wurden.
SHOW HPSIM INFO
●
Befehl:
SHOW HPSIM INFO
●
Beschreibung:
Zeigt die aktuelle HP SIM-SSO-Konfiguration für Onboard Administrator an.
Die Daten enthalten den aktuellen HP SIM SSO TRUST MODE (siehe SET HPSIM TRUST
MODE) sowie eine Liste der Namen, die in der Konfiguration von Onboard Administrator über ein
Vertrauenszertifikat als vertrauenswürdig eingestuft werden.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW HPSIM INFO
HPSIM Trust Mode: Disabled
Trusted Server Certificates
No certificates were found.
42
Kapitel 9 HP SIM Befehle
DEWW
10 Befehle für die allgemeine Verwaltung
DISABLE URB
●
Befehl:
DISABLE URB
●
Beschreibung:
Deaktiviert die URB-Berichterstattung.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> disable urb
Die Utility Ready Blade- (URB) Berichterstattung wurde deaktiviert.
DOWNLOAD OA CERTIFICATE
●
Befehl:
DOWNLOAD OA CERTIFICATE [<Einschubsnummer> | ACTIVE | STANDBY] <url>
●
●
DEWW
Beschreibung:
◦
Lädt eine von einer Zertifizierungsstelle (CA) zur Verfügung gestellte pkcs#7-Datei
herunter, die das aktuelle Sicherheitszertifikat auf dem System ersetzt.
◦
Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY)
angegeben wird, wird das Zertifikat auf den aktuellen (lokalen) Onboard Administrator
heruntergeladen.
◦
Geben Sie eine URL an, unter der dieses Zertifikat gefunden werden kann.
◦
Unterstützte Protokolle sind HTTP, FTP und TFTP.
◦
Formatieren Sie die URL folgendermaßen: Protokoll://Host/Pfad/Datei.
◦
Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei.
◦
Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei.
◦
Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen
Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/Pfad/
Datei angeben.
Zugriffsebene/Einschubsebene:
DISABLE URB
43
OA Administrator
●
Einschränkungen:
◦
Die maximale Länge des Zertifikats beträgt 8192 Zeichen.
◦
Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine
minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden.
ENABLE URB
●
Befehl:
ENABLE URB { HTTP | SMTP | BOTH }
●
Beschreibung:
Aktiviert die URB-Berichterstellung. URB-Meldungen können unter Verwendung von HTTP(S),
SMTP oder beiden gemeldet werden.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
●
Einschränkungen:
◦
Für die HTTP(S)-Berichterstellung muss eine Endpoint-URL konfiguriert werden
(verwenden Sie dazu SET URB (SET URB auf Seite 49)).
◦
Für die SMTP-Berichterstellung müssen ein SMTP-Server und eine E-Mail-Adresse
(Postfach) konfiguriert werden (verwenden Sie dazu SET URB (SET URB
auf Seite 49)).
Beispiel:
OA-0018FE275723> enable urb smtp
Utility Ready Blade (URB) reporting via SMTP has been enabled.
FORCE TAKEOVER
●
Befehl:
FORCE TAKEOVER
●
Beschreibung:
Macht das redundante Onboard Administrator-Modul zum aktiven Onboard Administrator-Modul.
Das aktive Modul wird zum Standby-Modul und das Standby-Modul zum aktiven Modul.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
GENERATE CERTIFICATE
●
44
Befehl:
Kapitel 10 Befehle für die allgemeine Verwaltung
DEWW
GENERATE CERTIFICATE [REQUEST | SELFSIGNED]
●
Beschreibung:
◦
◦
●
Erzeugt eine pkcs#10-Zertifikatsanforderung oder ein selbstsigniertes Zertifikat. Zum
Erstellen eines Zertifikats werden Sie zur Eingabe von Daten in den folgenden Feldern
aufgefordert:
●
OA Host Name (CN)
●
Organization Name (O) (Name der Organisation)
●
City or Locality (L) (Stadt oder Ort)
●
State or Province (ST) (Bundesstaat oder Provinz)
●
Country (C) (Land)
●
Organizational Unit (Organisationseinheit)
●
Contact Person (Kontaktperson)
●
Email Address (E-Mail-Adresse)
●
Surname (Vorname)
●
Given Name (Nachname)
●
Alternative Name (Alternativer Name)
●
Initials (Initialen)
●
DN Qualifier (DN-Kennzeichner)
●
Challenge Password (Kennwort)
●
Unstructured Name (Unstrukturierter Name)
Das Feld „Alternative Name“ (Alternativer Name) dient zum Erstellen des X509v3Erweiterungsattributs „Subject Alternative Name“ (Alternativer Name des Antragsstellers.
Das Feld muss leer sein oder eine Liste der Schlüsselwort:Wert-Paare getrennt durch
Kommas enthalten. Die gültigen Schlüsselwort:Wert-Einträge enthalten IP:<IP-Adresse>
und DNS:<Domänenname>.
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Dieser Befehl ist im Skriptmodus nicht zulässig.
GENERATE CERTIFICATE-Aufforderungen
DEWW
Aufforderung
Beschreibung
Einschränkungen
OA Host Name (CN)
Das ist das wichtigste Feld. Dies ist der
im Web-Adressfeld des Browsers
angezeigte Onboard AdministratorName. Dieses Zertifikatattribut wird in
der Regel als der geläufige Name
bezeichnet.
Muss 1 bis 60 Zeichen lang sein. Damit
keine Sicherheitswarnungen
ausgegeben werden, muss der Wert
dieses Feldes genau dem Hostnamen
entsprechen, der dem Webbrowser
bekannt ist. Der Browser vergleicht den
Hostnamen in der aufgelösten
Webadresse mit dem im Zertifikat
angegebenen Namen. Lautet die
GENERATE CERTIFICATE
45
Aufforderung
Beschreibung
Einschränkungen
Webadresse im Adressfeld
beispielsweise https://
oa-001635.xyz.com, muss der Wert
oa-001635.xyz.com lauten.
46
Organization Name (O) (Name der
Organisation)
Die Firma oder Organisation, in deren
Besitz sich dieser Onboard
Administrator befindet. Wenn anhand
dieser Informationen eine
Zertifikatssignierungsanforderung
erstellt wird, kann die ausstellende
Zertifizierungsstelle prüfen, ob die das
Zertifikat anfordernde Organisation
gesetzlich dazu berechtigt ist, sich als
Besitzer des betreffenden
Firmennamens oder
Organisationsnamens auszugeben.
Muss 1 bis 60 Zeichen lang sein.
City or Locality (L) (Stadt oder Ort)
Die Stadt oder der Ort, in der bzw. an
dem sich Onboard Administrator
befindet.
Muss 1 bis 50 Zeichen lang sein.
State or Province (ST) (Bundesstaat
oder Provinz)
Der Bundesstaat oder die Provinz, in
der sich Onboard Administrator
befindet.
Muss 1 bis 30 Zeichen lang sein.
Country (C) (Land)
Ein zweistelliger Landescode, durch
den das Land identifiziert wird, in dem
sich der Onboard Administrator
befindet.
Der Ländercode muss zweistellig sein.
Organizational Unit
(Organisationseinheit)
Die Einheit innerhalb der Firma oder
Organisation, in deren Besitz sich
Onboard Administrator befindet.
(Optional) Muss 0 bis 60 Zeichen
lang sein.
Contact Person (Kontaktperson)
Die für Onboard Administrator
verantwortliche Person.
(Optional) Muss 0 bis 60 Zeichen
lang sein.
Email Address (E-Mail-Adresse)
Die E-Mail-Adresse der für Onboard
Administrator verantwortlichen
Kontaktperson.
(Optional) Muss 0 bis 60 Zeichen
lang sein.
Surname (Vorname)
Der Vorname der für Onboard
Administrator verantwortlichen Person.
(Optional) Muss 0 bis 60 Zeichen
lang sein.
Given Name (Nachname)
Der Nachname der für Onboard
Administrator verantwortlichen Person.
(Optional) Muss 0 bis 60 Zeichen
lang sein.
Alternative Name (Alternativer Name)
Der alternative Name der für Onboard
Administrator verantwortlichen Person.
Der Name wird für das X509v3Erweiterungsattribut „Subject
Alternative Name“ (Alternativer Name
des Antragsstellers) verwendet.
(Optional) Muss 0 bis 512 Zeichen
lang sein. Das Feld muss entweder leer
sein oder eine Liste der
Schlüsselwort:Wert-Paare getrennt
durch Kommas enthalten. Die gültigen
Schlüsselwort:Wert-Einträge enthalten
IP:<IP-Adresse> und
DNS:<Domänenname>.
Initials (Initialen)
Die Initialen der für Onboard
Administrator verantwortlichen Person.
(Optional) Muss 0 bis 20 Zeichen
lang sein.
DN Qualifier (DN-Kennzeichner)
Der eindeutige Namenskennzeichner
von Onboard Administrator.
(Optional) Muss 0 bis 60 Zeichen
lang sein.
Kapitel 10 Befehle für die allgemeine Verwaltung
DEWW
Aufforderung
Beschreibung
Einschränkungen
Challenge Password (Kennwort)
Das Kennwort der
Zertifikatssignierungsanforderung.
(Optional) Muss 0 bis 20 Zeichen
lang sein.
Unstructured Name (Unstrukturierter
Name)
Dieses Feld ist für Zusatzinformationen
bestimmt, beispielsweise für einen
Onboard Administrator zugewiesenen
unstrukturierten Namen.
(Optional) Muss 0 bis 60 Zeichen
lang sein.
GENERATE KEY
●
Befehl:
GENERATE KEY { ALL | SECURESH | SSL } [ 1024 | 2048 ][HASH_ALGORITHM
{SHA1 | SHA-224 | SHA-256 | SHA-384 | SHA-512}]
●
●
Beschreibung:
◦
Erstellt neue private Schlüssel, die mit dem Onboard Administrator SSH-Dienst oder den
SSL-Webdiensten verknüpft sind.
◦
Wenn die optionale Schlüsselgröße nicht angegeben wird, ist 2048 die
Standardeinstellung.
◦
Wenn der Hash-Algorithmus nicht angegeben wird, ist SHA-256 die Standardeinstellung für
den SSL-Schlüssel.
◦
Alle selbstsignierten oder hochgeladenen Webdienst-Zertifikate, die anhand bestehender
Schlüssel erstellt wurden, werden zurückgesetzt.
◦
Schlüsseltyp ist immer RSA.
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Der SHA-224-Hash-Algorithmus funktioniert bei einigen Webbrowsern ohne die neuesten
Verschlüsselungsbibliotheken möglicherweise nicht.
◦
Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine
minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden.
PING
●
Befehl:
PING [IPv6 [INTERNAL]] [<Nummer>] {IP-Adresse> | "<Servername>"}
●
DEWW
Beschreibung:
◦
Sendet ICMP-Echomitteilungen an ein entferntes IP-Gerät.
◦
Wenn INTERNAL angegeben wird, versucht der Befehl, nur die internen Hosts im Gehäuse
(nur iLO oder Verbindungsmodul-Verwaltungsschnittstellen) zu erreichen.
◦
Wenn <Nummer> weggelassen wird, werden nur vier Pakete gesendet. Wenn <Nummer>
NULL ist, versucht der Befehl die Netzwerkroute zum Host (nur IPv4) zu verfolgen.
GENERATE KEY
47
●
◦
Geben Sie eine IPv4-Adresse im Format ###.#i##.###.### an, dabei muss ### im Bereich
0 bis 255 liegen.
◦
Geben Sie eine IP-Adresse im Format ####:####:####:####:####:####:####:#### an,
dabei muss #### im Bereich 0 bis FFFF liegen.
◦
Es werden Pakete im Abstand von einer Sekunde gesendet, um die Belastung des
Netzwerks so gering wie möglich zu halten.
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
◦
Der Wert für <Nummer> darf nicht größer als 9999 oder negativ sein. Eine <Nummer>
größer als 9999 führt zu einem Fehler oder dazu, dass vier Pakete gesendet werden. Ein
negativer Wert führt zu einem Fehler.
SET DEVICE SERIAL_NUMBER BLADE
●
Befehl:
SET DEVICE SERIAL_NUMBER BLADE <Einschubsnummer> "<Seriennummer>"
●
Beschreibung:
Legt die Seriennummer des angegebenen Speicher-, Band- oder I/O-Erweiterungs-Blades fest.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Muss 10 Zeichen lang sein. Alle druckbaren Zeichen sind zulässig.
◦
Dieser Vorgang kann auf Server-Blades nicht durchgeführt werden.
SET FACTORY
●
Befehl:
SET FACTORY [RESTORE_FACTORY_PASSWORD]
Setzt alle Einstellungen auf den werkseitigen Standard zurück. Alle vorhandenen Einstellungen
gehen verloren. Das Administratorkennwort wird nur bei Angabe von
RESTORE_FACTORY_PASSWORD auf den werkseitigen Standard geändert. (Das werkseitige
Standard-Administratorkennwort befindet sich auf dem Etikett am Onboard Administrator.)
●
48
Beschreibung:
◦
Setzt Onboard Administrator auf seine werkseitigen Standardeinstellungen zurück. Setzt
außerdem das Administratorkennwort auf den Standardwert zurück.
◦
Nach Vornahme aller Änderungen wird Onboard Administrator neu gestartet.
◦
Wenn dieser Vorgang ausgeführt wird, gehen alle bestehenden Einstellungen verloren.
Kapitel 10 Befehle für die allgemeine Verwaltung
DEWW
HINWEIS: Speichern Sie die Konfiguration, bevor Sie auf werkseitige Standardwerte
zurücksetzen. Verwenden Sie den Befehl UPLOAD CONFIG (UPLOAD CONFIG
auf Seite 166), um ein Skript mit der aktuellen Konfiguration hochzuladen. Sie können
dieses Skript später verwenden, um Einstellungen wiederherzustellen, die bei einer
Zurücksetzung auf die Werkseinstellungen gelöscht wurden.
HINWEIS: Nach dem Zurücksetzen auf die Werkseinstellungen werden die IPv6Netzwerkeinstellungen des Gehäuses (IPv6 SLAAC und DHCPv6) standardmäßig aktiviert.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
SET FACTORY kann nicht bei FIPS MODE ON/DEBUG ausgeführt werden.
SET SCRIPT MODE
●
Befehl:
SET SCRIPT [MODE] {ON | OFF}
●
Beschreibung:
◦
Wenn der Skriptmodus aktiviert ist, hindert er Befehle daran, zur Eingabe oder Bestätigung
aufzufordern. Alle Aktionen werden ohne Bestätigung ausgeführt. Für alle Parameter, die
normalerweise das Eingreifen des Benutzers erfordern, werden Standardwerte verwendet.
◦
Einige Befehle sind nur verfügbar, wenn der Skriptmodus aktiviert ist.
◦
Während der Skriptmodus aktiviert ist, ist der Seitenumbruch für Befehle mit einer großen
ausgegebenen Datenmenge deaktiviert. Daten werden in diesem Fall nicht
bildschirmweise, sondern kontinuierlich ausgegeben.
◦
Der Skriptmodus ist standardmäßig deaktiviert. Wenn der Skriptmodus aktiviert wird, bleibt
die Einstellung nur für die aktuelle CLI-Sitzung wirksam. Während der Skriptmodus aktiviert
ist, zeigt die CLI-Eingabeaufforderung dies wie im folgenden Beispiel an:
OA-9C8E99224631 [SCRIPT MODE]>
●
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Der Skriptmodus kann das Verhalten, die erforderlichen Parameter oder die Ausgabe für
bestimmte CLI-Befehle ändern.
SET URB
●
DEWW
Befehl:
SET SCRIPT MODE
49
SET URB [ URL | INTERVAL | PROXY URL | SMTPSERVER | MAILBOX ]
●
Beschreibung:
Legt die Einstellungen für die URB-Berichterstattung fest.
SET URB URL { <URL> } legt die URB-Endpunkt-URL fest.
SET URB PROXY URL { <URL> } legt die Proxy-URL fest, die beim Senden von URBMeldungen zu verwenden ist.
SET URB INTERVAL { HOURLY <Minute> | DAILY <Stunde> | WEEKLY <Tag>
<Stunde> | MONTHLY <Tag> <Stunde> } legt das Intervall fest, in dem URB-Meldungen
gesendet werden.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
SET URB URL { <URL> }: Der URL muss ein HTTP oder HTTPS URL sein und darf nicht
länger als 128 Zeichen sein.
SET URB PROXY URL { <URL> }: Der URL darf nicht länger als 128 Zeichen sein.
SET URB INTERVAL { HOURLY <Minute> | DAILY <hour> | WEEKLY <Tag>
<Stunde> | MONTHLY <Tag> <Stunde> }:
◦
Der Wert für den Minuten-Parameter muss 0-59 lauten.
◦
Der Wert für den Stunden-Parameter DAILY muss 0-23 lauten.
◦
Der Wert für den Tages-Parameter WEEKLY muss 1-7 lauten, wobei 1 für Sonntag und
7 für Samstag steht.
◦
Der Wert für den Tages-Parameter MONTHLY muss 1-31 lauten.
SHOW ALL
●
Befehl:
SHOW ALL
●
Beschreibung:
Führt alle Onboard Administrator SHOW Befehle der Reihe nach aus. Spezifische
Befehlsausgabe-Beispiele finden Sie unter den einzelnen SHOW-Befehlen in diesem Handbuch.
●
Zugriffsebene/Einschubsebene:
Alle
●
50
Einschränkungen:
◦
Dieser Befehl zeigt nur die Einschübe an, für die Sie Berechtigungen besitzen.
◦
Damit die Ausgabe gespeichert wird, müssen Sie die Telnet-Software so konfigurieren,
dass sie die Sitzung in einer Datei protokolliert, oder den Verlaufspuffer so vergrößern,
dass die Ausgabe kopiert und in eine andere Datei eingefügt werden kann.
Kapitel 10 Befehle für die allgemeine Verwaltung
DEWW
SHOW DEVICE SERIAL_NUMBER BLADE
●
Befehl:
SHOW DEVICE SERIAL_NUMBER BLADE <Einschubsnummer>
●
Beschreibung:
Zeigt die Seriennummer der direkt angeschlossenen Blade-Komponente an
●
●
Zugriffsebene/Einschubsebene:
◦
Alle
◦
Einschubsspezifisch
Einschränkungen:
Je nach Einschub-Berechtigungen
●
Beispiel:
OA-0016355E560A> SHOW DEVICE SERIAL_NUMBER BLADE 1
Serial Number: USM81500RP
SHOW URB
●
Befehl:
SHOW URB
●
Beschreibung:
Zeigt die URB-Berichterstellungseinstellungen an
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE275723> show urb
URB Reporting: Enabled
URB Endpoint URL:
URB Proxy URL:
URB Interval: Daily at hour 0
Last Attempt: None
TEST URB
●
DEWW
Befehl:
SHOW DEVICE SERIAL_NUMBER BLADE
51
TEST URB
●
Beschreibung:
Sendet die URB-Meldung manuell zum Endpunkt. Dieser Befehl kann zum Testen der
Konfiguration oder erneutem Senden einer Meldung nach einem Ausfall hilfreich sein. Wenn der
Test fehlschlägt, wird durch Ausführen des Befehls TEST URB der Status des letzten Versuchs
aktualisiert und eine Syslog-Meldung protokolliert.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Funktioniert nur, wenn die URB-Berichterstattung aktiviert ist
●
Beispiel:
OA-0018FE27577F> test urb
The OA is preparing to send a Utility Ready Blade (URB) notification.
Once the message has been sent, the status will be reflected in the
SHOW URB command.
52
Kapitel 10 Befehle für die allgemeine Verwaltung
DEWW
11 Befehle für die IP-Adressierung für den
Gehäuseeinschub
ADD EBIPA
●
Befehl:
ADD EBIPA {SERVER | INTERCONNECT} DNS <IP-Adresse> [{ , | - }
<Einschubsnummer>]
●
Beschreibung:
Fügt der Liste der DNS-Server eine DNS-Server-IP-Adresse entweder für Servereinschübe
(SERVER) oder für Verbindungsmodulein-schübe (INTERCONNECT) hinzu
●
Zugriffsebene/Einschubsebene:
Administrator, Operator (Bediener)
●
Einschränkungen:
◦
Für EBIPA können maximal drei DNS-Server hinzugefügt werden.
◦
Die <IP-Adresse> muss das Format ###.###.###.### aufweisen, dabei muss ### jeweils
im Bereich 0 bis 255 liegen.
ADD EBIPAV6
●
Befehl:
ADD EBIPAV6 { SERVER | INTERCONNECT } DNS <IPv6-Adresse> [ ALL |
<Einschubsnummer> [{ , | - } <Einschubsnummer>] ]
●
Beschreibung:
Fügt der Liste der DNS-Server eine EBIPA DNS-Server-IPv6-Adresse entweder für
Servereinschübe oder für Verbindungsmodulein-schübe hinzu.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
DEWW
Einschränkungen:
◦
Für EBIPA können maximal drei IPv6-DNS-Server hinzugefügt werden.
◦
Es kann eine Einschubsnummer oder ein Bereich von Einschüben angegeben werden.
Wenn keine Einschubsnummer oder kein Bereich von Einschüben angegeben wird, wird
der IPv6-DNS-Server zu allen Servern und Verbindungsmodulein-schüben hinzugefügt.
◦
Die <IP-Adresse> muss das Format ####:####:####:####:####:####:####:####/###
besitzen, dabei muss #### im Bereich 0 bis FFFF liegen. Eine komprimierte Version der
gleichen IPv6-Adresse wird ebenfalls unterstützt.
ADD EBIPA
53
DISABLE EBIPA
ACHTUNG: Dieser Befehl bewirkt, dass die betroffenen Geräte ihre aktuelle EBIPA-konfigurierte
Adresse verlieren. Bei allen Clients, die über diese Adresse auf die Geräte zugreifen, geht die
Konnektivität verloren. Um Client-Zugriff zu gewährleisten, sollten die Geräte beispielsweise über
einen externen DHCP-Dienst oder durch Zuweisen einer statischen IP-Adresse mit einer Adresse
konfiguriert werden.
●
Befehl:
DISABLE EBIPA {SERVER | INTERCONNECT} [ALL | <Einschubsnummer> [{ , |
- } <Einschubsnummer>]]
●
Beschreibung:
Deaktiviert die Funktion von Onboard Administrator, an Komponenten in den Einschüben IPAdressen über DHCP zu vergeben.
Werden keine Einschubsnummern angegeben, dann ist EBIPA für alle Einschübe deaktiviert.
Die Komponenten in den Einschüben erhalten von einem externen Server IP-Adressen.
●
Zugriffsebene/Einschubsebene:
Administrator, Operator (Bediener)
●
Einschränkungen:
Keine
DISABLE EBIPAV6
ACHTUNG: Dieser Befehl bewirkt, dass die betroffenen Geräte ihre aktuelle EBIPA-konfigurierte
Adresse verlieren. Bei allen Clients, die über diese Adresse auf die Geräte zugreifen, geht die
Konnektivität verloren. Um Client-Zugriff zu gewährleisten, sollten die Geräte beispielsweise über
einen externen DHCP-Dienst oder durch Zuweisen einer statischen IP-Adresse mit einer Adresse
konfiguriert werden.
●
Befehl:
DISABLE EBIPAV6 {SERVER | INTERCONNECT} [ALL | <Einschubsnummer> [{ ,
| - } <Einschubsnummer>]]
●
Beschreibung:
Deaktiviert die Funktion von Onboard Administrator, an Komponenten in den Einschüben IPv6Adressen unter Verwendung von DHCPv6 zu vergeben.
Werden keine Einschubsnummern angegeben, ist EBIPA IPv6 für alle Einschübe deaktiviert. Die
Komponenten in den Einschüben erhalten von einem externen Server IP-Adressen.
●
Zugriffsebene/Einschubsebene:
Administrator, Operator (Bediener)
●
Einschränkungen:
Keine
54
Kapitel 11 Befehle für die IP-Adressierung für den Gehäuseeinschub
DEWW
ENABLE EBIPA
●
Befehl:
ENABLE EBIPA {SERVER|INTERCONNECT} {ALL | <Einschubsnummer> [{ , | - }
<Einschubsnummer>]]
●
●
Beschreibung:
◦
Aktiviert Onboard Administrator für die Vergabe von IP-Adressen an die Komponenten in
den Einschüben unter Verwendung von DHCP.
◦
Werden keine Einschubsnummern angegeben, dann ist EBIPA für alle Einschübe aktiviert.
◦
Wenn die IP-Adresse des Geräts über einen externen DHCP-Dienst konfiguriert wurde,
überschreiben die (durch den Befehl SET EBIPA eingerichteten) EBIPA-Einstellungen die
vorhandene DHCP-Adresse. Der DHCP-Datenverkehr von iLO und den EBIPA-fähigen
Verbindungsmodulen kann das Gehäuse nun nicht mehr verlassen.
Zugriffsebene/Einschubsebene:
Administrator, Operator (Bediener)
●
Einschränkungen:
Vor der Verwendung dieses Befehls müssen Sie alle erforderlichen EBIPA-Einstellungen mittels
SET EBIPA SERVER (SET EBIPA SERVER auf Seite 59) oder SET EBIPA
INTERCONNECT (SET EBIPA INTERCONNECT auf Seite 57) einrichten. Alle iLOs und
Verbindungsmodule müssen für DHCP-Unterstützung konfiguriert werden.
ENABLE EBIPAV6
●
Befehl:
ENABLE EBIPAV6 {SERVER | INTERCONNECT} [ALL | <Einschubsnummer> [{ , |
- } <Einschubsnummer>]]
●
●
Beschreibung:
◦
Aktiviert Onboard Administrator für die Vergabe von IPv6-Adressen an die Komponenten in
den Einschüben unter Verwendung von DHCPv6.
◦
Werden keine Einschubsnummern angegeben, ist EBIPA IPv6 für alle Einschübe aktiviert.
◦
Wenn die IP-Adresse des Geräts über einen externen DHCP-Dienst konfiguriert wurde,
überschreiben die (durch den Befehl SET EBIPAV6 eingerichteten) EBIPA IPv6Einstellungen die vorhandene DHCPv6-Adresse. DHCP-Datenverkehr von iLO und
Verbindungsmodulen kann das Gehäuse nun nicht mehr verlassen.
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Vor der Verwendung dieses Befehls müssen Sie alle erforderlichen EBIPAV6-Einstellungen
mittels SET EBIPAV6 SERVER (SET EBIPAV6 SERVER auf Seite 62) oder SET EBIPAV6
INTERCONNECT (SET EBIPAV6 INTERCONNECT auf Seite 60) einrichten. Alle iLOs und
Verbindungsmodule müssen für DHCP-Unterstützung konfiguriert werden.
DEWW
ENABLE EBIPA
55
REMOVE EBIPA
●
Befehl:
REMOVE EBIPA {SERVER|INTERCONNECT} DNS {ALL | <IP-Adresse>} [ALL |
<Einschubsnummer> [{ , | - } <Einschubsnummer>]]
●
Beschreibung:
Entfernt die IP-Adresse eines EBIPA-DNS-Servers aus der Liste der DNS-Server für
Servereinschübe oder für Verbindungsmoduleinschübe. Um die IP-Adressen aller DNS-Server
für die entsprechenden angegebenen Einschübe zu entfernen, geben Sie anstelle der IPAdresse ALL an.
Es kann eine Einschubsnummer oder ein Bereich von Einschubsnummern angegeben werden.
Wenn keine Einschubnummer oder kein Bereich angegeben wird oder statt dessen das
Schlüsselwort ALL verwendet wird, entfernt der Befehl die DNS-IP-Adresse aller
Verbindungsmodul- oder Geräteeinschübe, sofern vorhanden.
●
Zugriffsebene/Einschubsebene:
Administrator, Operator (Bediener)
●
Einschränkungen:
Die <IP-Adresse> muss das Format ###.###.###.### aufweisen, dabei muss ### jeweils im
Bereich 0 bis 255 liegen.
REMOVE EBIPAV6
●
Befehl:
REMOVE EBIPAV6 { SERVER | INTERCONNECT } DNS {ALL | <IPV6-Adresse>}
[ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]]
●
Beschreibung:
Entfernt eine EBIPA-DNS-Server-IPv6-Adresse aus der Liste der DNS-Server für
Servereinschübe oder für Verbindungsmodulein-schübe. Um die IP-Adressen aller DNS-Server
für die entsprechenden angegebenen Einschübe zu entfernen, geben Sie anstelle der IPAdresse ALL an.
Es kann eine Einschubsnummer oder ein Bereich von Einschubsnummern angegeben werden.
Wenn keine Einschubnummer oder kein Bereich angegeben wird oder statt dessen das
Schlüsselwort ALL verwendet wird, entfernt der Befehl die DNS-IP-Adresse aller
Verbindungsmodul- oder Geräteeinschübe, sofern vorhanden.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
56
Einschränkungen:
◦
Es kann eine Einschubsnummer oder ein Bereich von Einschüben angegeben werden.
Wenn keine Einschubsnummer oder kein Bereich von Einschüben angegeben wird, wird
der IPv6-DNS-Server von allen Servern und Verbindungsmodulein-schüben entfernt.
◦
Die <IP-Adresse> muss das Format ####:####:####:####:####:####:####:####/###
besitzen, dabei muss #### im Bereich 0 bis FFFF liegen. Eine komprimierte Version der
gleichen IPv6-Adresse wird ebenfalls unterstützt.
Kapitel 11 Befehle für die IP-Adressierung für den Gehäuseeinschub
DEWW
SAVE EBIPA
●
Befehl:
SAVE EBIPA
●
Beschreibung:
Speichert EBIPA-Einstellungen für Server- oder Verbindungsmodulein-schübe.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Wenn der Skriptmodus aktiviert ist, wenn EBIPA konfiguriert wird (entweder durch manuelles
Ausführen von EBIPA-Befehlen über die CLI oder durch Herunterladen eines
Konfigurationsskript mit DOWNLOAD CONFIG (DOWNLOAD CONFIG auf Seite 91)), müssen
Sie den Befehl SAVE EBIPA einschließen, um sicherzustellen, dass alle EBIPA-Einstellungen
gespeichert werden.
SAVE EBIPAV6
●
Befehl:
SAVE EBIPAV6
●
Beschreibung:
Speichert EBIPA IPv6-Einstellungen für Komponenten- oder Verbindungsmodulein-schübe.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Wenn der Skriptmodus beim Konfigurieren von EBIPA (durch manuelles Ausführen von EBIPABefehlen über die CLI oder durch Herunterladen eines Konfigurationsskripts mit dem Befehl
DOWNLOAD CONFIG (DOWNLOAD CONFIG auf Seite 91)) aktiviert ist, müssen Sie den
Befehl SAVE EBIPA einschließen, um sicherzustellen, dass alle EBIPA-Einstellungen
gespeichert werden.
SET EBIPA INTERCONNECT
ACHTUNG: Wenn EBIPA für das Verbindungsmodul aktiviert wird, können Änderungen an
Einstellungen zu einem Verlust der Konnektivität für Clients führen, die derzeit unter Verwendung
einer zuvor zugewiesenen Adresse auf das Verbindungsmodul zugreifen.
●
Befehl:
SET EBIPA INTERCONNECT { <IP-Adresse> <Netzmaske> } | { NETMASK
<Netzmaske> } | { GATEWAY <Gateway> } | { DOMAIN <Domäne> } | { NTP
PRIMARY | SECONDARY <IP-Adresse> } [ ALL | <Einschubsnummer> [{- | ,}
<Einschubsnummer>] ]
●
DEWW
Beschreibung:
SAVE EBIPA
57
Legt EBIPA-Einstellungen für Verbindungsmodulein-schübe fest. Wenn keine Einschubsnummer
oder kein Bereich von Einschubsnummern angegeben wird, werden die Einstellungen auf alle
Verbindungsmoduleinschübe angewandt. Sie können eine feste IP-Adresse für einen
bestimmten Einschub oder eine feste IP-Anfangsadresse für einen Einschubsbereich angeben,
damit EBIPA den Einschüben im Bereich automatisch fortlaufende Adressen zuweist (beginnend
mit der angegebenen Adresse). Sie können für einen bestimmten Einschub oder einen Bereich
von Einschüben Netzmaske (Subnetzmaske), Domänenname, Gateway oder NTP-Server
angeben.
HINWEIS: Die Onboard Administrator Dokumentation bezeichnet EBIPA IP-Adressen als
„feste IP-Adressen“ oder „feste DHCP-Adressen“, weil jede dieser Adressen eine der
betreffenden Einschubsnummer permanent zugeordnete IP-Adresse ist, unabhängig vom Gerät,
das sich derzeit im Einschub befindet.
Verwenden Sie zum Löschen der Werte für IP-Adresse und Netzmaske die Schlüsselwörter
NONE NONE. Geben Sie beispielsweise den folgenden Befehl ein, um Adresse und Netzmaske
für Einschub 3 zu löschen:
SET EBIPA INTERCONNECT NONE NONE 3
Verwenden Sie zum Löschen eines Einschubs die Einschubsnummer.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
Die <IP-Adresse> und <Netzmaske> müssen das Format ###.###.###.### aufweisen,
dabei muss ### jeweils im Bereich 0 bis 255 liegen.
◦
Verwenden Sie beim Konfigurieren EBIPA-zugewiesener Adressen nicht den Bereich
169.254.x.x, weil dieser Netzwerkadressbereich für Onboard Administrator reserviert ist.
◦
Geben Sie bei der Angabe von <Netzmaske> und einem Bereich von Einschubsnummern
eine Netzmaske an, die eine ausreichende Anzahl verfügbarer Adressen auf dem
zugehörigen Subnetz für alle Einschübe im angegebenen Bereich ermöglicht. Wenn eine
Subnetzmaske angegeben wird, die diese Anforderung nicht erfüllt, schlägt der Befehl mit
der Fehlermeldung „No addresses left in the specified address range“ (Keine Adressen im
angegebenen Adressbereich übrig) fehl.
◦
<Domänenname> ist eine Zeichenfolge, die Buchstaben (a–z, A–Z), Ziffern (0–9) oder
Bindestriche (-) enthält.
Für die von OA akzeptierten Domänennamen-Zeichenfolgen gelten die folgenden
Einschränkungen:
58
●
Die Zeichenfolge muss zwischen 1 und 255 Zeichen lang sein.
●
Bei den Zeichen sind Groß-/Kleinschreibung nicht bedeutsam.
●
Das erste Zeichen im Domänennamen muss alphanumerisch sein, während das letzte
Zeichen alphanumerisch oder ein Punkt sein kann.
●
Die Zeichen zwischen dem ersten und dem letzten Zeichen können alphanumerisch,
Bindestriche oder Punkte sein.
●
Ein oder mehrere Punkte im Namen werden nicht zur Abgrenzung von Bezeichnungen
verwendet.
Kapitel 11 Befehle für die IP-Adressierung für den Gehäuseeinschub
DEWW
●
Bezeichnungen sind zwischen 1 und 63 Zeichen lang und beginnen und enden mit
einem alphanumerischen Zeichen.
●
Die letzte Bezeichnung wird als Domäne der obersten Ebene bezeichnet und darf
nicht nur aus numerischen Zeichen bestehen.
SET EBIPA SERVER
ACHTUNG: Wenn EBIPA für den Servereinschub aktiviert wird, bewirkt dieser Befehl, dass das
EBIPA-konfigurierte iLO zurückgesetzt wird. ILO versucht dann, eine IP-Adresse zu beziehen. Dies
führt möglicherweise zu einem Verlust der Konnektivität für Clients, die derzeit über die zuvor
zugewiesene Adresse auf iLO zugreifen.
●
Befehl:
SET EBIPA SERVER {<IP-Adresse> <Netzmaske>} | {NETMASK <Netzmaske>} |
{GATEWAY <Gateway>} | {DOMAIN <Domäne>} [ALL | <Einschubsnummer> [{| ,} <Einschubsnummer>]]
●
Beschreibung:
Legt EBIPA-Einstellungen für Servereinschübe des Geräts fest. Wenn keine Einschubsnummer
oder kein Bereich von Einschubsnummern angegeben wird, werden die Einstellungen auf alle
Geräteeinschübe angewandt. Sie können eine feste IP-Adresse für einen bestimmten Einschub
oder eine feste IP-Anfangsadresse für einen Einschubsbereich angeben, damit EBIPA den
Einschüben im Bereich automatisch fortlaufende Adressen zuweist (beginnend mit der
angegebenen Adresse). Sie können für einen angegebenen Einschub oder Bereich von
Einschüben einen Domänennamen oder ein Gateway angeben.
HINWEIS: Die Onboard Administrator Dokumentation bezeichnet EBIPA IP-Adressen als
„feste IP-Adressen“ oder „feste DHCP-Adressen“, weil jede dieser Adressen eine der
betreffenden Einschubsnummer permanent zugeordnete IP-Adresse ist, unabhängig vom Gerät,
das sich derzeit im Einschub befindet.
Um die Werte für die IP-Adresse und Netzmaske (Subnetzmaske) zu löschen, verwenden Sie
die Schlüsselwörter NONE NONE. Geben Sie beispielsweise den folgenden Befehl ein, um
Adresse und Netzmaske für Einschub 3 zu löschen:
SET EBIPA SERVER NONE NONE 3
Verwenden Sie zum Löschen eines Einschubs die Einschubsnummer.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
DEWW
Einschränkungen:
◦
Die <IP-Adresse> und <Netzmaske> müssen das Format ###.###.###.### aufweisen,
dabei muss ### jeweils im Bereich 0 bis 255 liegen.
◦
Verwenden Sie beim Konfigurieren EBIPA-zugewiesener Adressen nicht den Bereich
169.254.x.x, weil dieser Netzwerkadressbereich für Onboard Administrator reserviert ist.
◦
Geben Sie bei der Angabe von <Netzmaske> und einem Bereich von Einschubsnummern
eine Netzmaske an, die eine ausreichende Anzahl verfügbarer Adressen auf dem
zugehörigen Subnetz für alle Einschübe im angegebenen Bereich ermöglicht. Wenn eine
Subnetzmaske angegeben wird, die diese Anforderung nicht erfüllt, schlägt der Befehl mit
SET EBIPA SERVER
59
der Fehlermeldung „No addresses left in the specified address range“ (Keine Adressen im
angegebenen Adressbereich übrig) fehl.
◦
<Domänenname> ist eine Zeichenfolge, die Buchstaben (a–z, A–Z), Ziffern (0–9) oder
Bindestriche (-) enthält.
Für die von OA akzeptierten Domänennamen-Zeichenfolgen gelten die folgenden
Einschränkungen:
●
Die Zeichenfolge muss zwischen 1 und 255 Zeichen lang sein.
●
Bei den Zeichen sind Groß-/Kleinschreibung nicht bedeutsam.
●
Das erste Zeichen im Domänennamen muss alphanumerisch sein, während das letzte
Zeichen alphanumerisch oder ein Punkt sein kann.
●
Die Zeichen zwischen dem ersten und dem letzten Zeichen können alphanumerisch,
Bindestriche oder Punkte sein.
●
Ein oder mehrere Punkte im Namen werden nicht zur Abgrenzung von Bezeichnungen
verwendet.
●
Bezeichnungen sind zwischen 1 und 63 Zeichen lang und beginnen und enden mit
einem alphanumerischen Zeichen.
●
Die letzte Bezeichnung wird als Domäne der obersten Ebene bezeichnet und darf
nicht nur aus numerischen Zeichen bestehen.
SET EBIPAV6 INTERCONNECT
ACHTUNG: Wenn EBIPA für das Verbindungsmodul aktiviert wird, können Änderungen an
Einstellungen zu einem Verlust der Konnektivität für Clients führen, die derzeit unter Verwendung
einer zuvor zugewiesenen Adresse auf das Verbindungsmodul zugreifen.
●
Befehl:
SET EBIPAV6 INTERCONNECT {<IPv6-Adresse>{/prefix length}} | {DOMAIN
<Domäne>} | {GATEWAY <Gateway>} | [ALL | <Einschubsnummer> [{- | ,}
<Einschubsnummer>]]
●
Beschreibung:
Legt EBIPA IPv6-Adresseinstellungen für Verbindungsmodulein-schübe fest. Wenn keine
Einschubsnummer oder kein Bereich von Einschubsnummern angegeben wird, gelten die
Einstellungen für alle Verbindungsmodule. Sie können eine feste IPv6-Adresse für einen
bestimmten Einschub oder eine feste IPv6-Anfangsadresse für einen Einschubsbereich
angeben, damit EBIPA den Einschüben im Bereich automatisch fortlaufende Adressen zuweist
(beginnend mit der angegebenen Adresse). (Siehe folgendes Beispiel.) Sie können für einen
bestimmten Einschub oder für einen Bereich von Einschüben einen Domänennamen oder ein
Gateway zuweisen.
HINWEIS: Die Onboard Administrator Dokumentation bezeichnet EBIPA IP-Adressen als
„feste IP-Adressen“ oder „feste DHCP-Adressen“, weil jede dieser Adressen eine der
betreffenden Einschubsnummer permanent zugeordnete IP-Adresse ist, unabhängig vom Gerät,
das sich derzeit im Einschub befindet.
Verwenden Sie zum Löschen der IPv6-Adresse das Schlüsselwort NONE. Geben Sie
beispielsweise den folgenden Befehl ein, um die Adresse für Einschub 3 zu löschen:
SET EBIPAV6 INTERCONNECT NONE 3
60
Kapitel 11 Befehle für die IP-Adressierung für den Gehäuseeinschub
DEWW
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
Die <IPv6-Adresse> muss das Format ####.####.####.####.####.####.####.####/###
aufweisen, dabei muss #### jeweils im Bereich 0 bis FFFF liegen. Eine komprimierte
Version der gleichen IPv6-Adresse wird ebenfalls unterstützt.
◦
Für /prefix length können Werte zwischen 1 und 128 angegeben werden. Die Präfixlänge
ist zwingend erforderlich, außer wenn die Gatewayadresse angegeben wird.
◦
Verwenden Sie beim Konfigurieren von EBIPA-zugewiesenen Adressen nicht das Präfix
fe80::/10, da dieses Netzwerkpräfix für verbindungslokale SLAAC-Adressen reserviert ist.
◦
Geben Sie bei der Angabe des IPv6-Subnetz-Präfix und eines Bereichs von
Einschubsnummern ein Subnetz-Präfix an, das eine ausreichende Anzahl verfügbarer
Adressen auf dem zugehörigen Subnetz für alle Einschübe im angegebenen Bereich
ermöglicht. Wenn ein Subnetz-Präfix angegeben wird, das diese Anforderung nicht erfüllt,
schlägt der Befehl mit der Fehlermeldung „No addresses left in the specified address
range“ (Keine Adressen im angegebenen Adressbereich übrig) fehl.
◦
Geben Sie für das Gateway kein Präfix an. Es wird vorausgesetzt, dass das Gateway
innerhalb des Netzwerks erreichbar ist.
Wenn das EBIPA IPv6-Gateway als verbindungslokale Adresse angegeben wird, wird das
Gateway auf dem Gehäusegerät immer unter Verwendung dieser Adresse konfiguriert.
Wenn das Gateway mit einer anderen Art von IPv6-Adresse angegeben wird, sendet
Onboard Administrator Nachbarankündigungsanforderungen zum Identifizieren der
verbindungslokalen Adresse des Gatewaygeräts. Wenn das Gateway nicht vorhanden ist
oder nicht auf Nachbarankündigungsanforderungen reagiert, wird kein Gateway
konfiguriert.
◦
<Domänenname> ist eine Zeichenfolge, die Buchstaben (a–z, A–Z), Ziffern (0–9) oder
Bindestriche (-) enthält. Um den Domänennamen zu löschen, geben Sie eine leere
Zeichenfolge in Anführungszeichen ("") an.
◦
Damit feste EBIPA-IPv6-Adressen erfolgreich konfiguriert werden, muss das IPv6-Protokoll
aktiviert sein. Verwenden Sie zum Aktivieren dieser Einstellung ENABLE IPV6 (ENABLE
IPV6 auf Seite 95).
Die SLAAC- und DHCPv6-Einstellungen haben keinerlei Auswirkungen auf die EBIPA
IPv6-Funktionalität.
●
Beispiel:
OA-A0B3CCE63B65> set ebipav6 interconnect 4001::5aaa/64
Entering anything other than 'YES' will result in the command not
executing.
It may take each interconnect several minutes to acquire the new
settings.
Are you sure you want to change the IPv6 address for the specified
interconnect bays? Yes
Successfully set interconnect bay # 1 to IPv6 address 4001::5aaa/64
DEWW
SET EBIPAV6 INTERCONNECT
61
Successfully set interconnect bay # 2 to IPv6 address 4001::5aab/64
Successfully set interconnect bay # 3 to IPv6 address 4001::5aac/64
Successfully set interconnect bay # 4 to IPv6 address 4001::5aad/64
For the IPv6 addresses to be assigned EBIPAv6 must be enabled.
SET EBIPAV6 SERVER
ACHTUNG: Wenn EBIPA für den Servereinschub aktiviert wird, bewirkt dieser Befehl, dass das
EBIPA-konfigurierte iLO zurückgesetzt wird. ILO versucht dann, eine IP-Adresse zu beziehen. Dies
führt möglicherweise zu einem Verlust der Konnektivität für Clients, die derzeit über die zuvor
zugewiesene Adresse auf iLO zugreifen.
●
Befehl:
SET EBIPAV6 SERVER {<IPv6-Adresse>{/prefix length}} | {DOMAIN
<Domäne>} {GATEWAY <Gateway>} | [ALL | <Einschubsnummer> [{- | ,}
<Einschubsnummer>]]
●
Beschreibung:
Weist Servereinschüben EBIPA IPv6-Adresseinstellungen zu und setzt den iLO Prozessor
zurück. Wenn keine Einschubsnummer oder kein Bereich von Einschubsnummern angegeben
wird, werden die Einstellung auf alle Geräteeinschübe angewandt. Sie können eine feste IPv6Adresse für einen bestimmten Einschub oder eine feste IPv6-Anfangsadresse für einen
Einschubsbereich angeben, damit EBIPA den Einschüben im Bereich automatisch fortlaufende
Adressen zuweist (beginnend mit der angegebenen Adresse). (Siehe folgendes Beispiel.) Sie
können für einen bestimmten Einschub oder für einen Bereich von Einschüben einen
Domänennamen oder ein Gateway zuweisen.
HINWEIS: Die Onboard Administrator Dokumentation bezeichnet EBIPA IP-Adressen als
„feste IP-Adressen“ oder „feste DHCP-Adressen“, weil jede dieser Adressen eine der
betreffenden Einschubsnummer permanent zugeordnete IP-Adresse ist, unabhängig vom Gerät,
das sich derzeit im Einschub befindet.
Verwenden Sie zum Löschen der IPv6-Adresse das Schlüsselwort NONE. Geben Sie
beispielsweise den folgenden Befehl ein, um die Adresse für Einschub 3 zu löschen:
SET EBIPAV6 SERVER NONE 3
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
62
Einschränkungen:
◦
Die <IPv6-Adresse> muss das Format ####.####.####.####.####.####.####.####/###
aufweisen, dabei muss #### jeweils im Bereich 0 bis FFFF liegen. Eine komprimierte
Version der gleichen IPv6-Adresse wird ebenfalls unterstützt.
◦
Für /prefix length können Werte zwischen 1 und 128 angegeben werden. Die Präfixlänge
ist zwingend erforderlich, außer wenn die Gatewayadresse angegeben wird.
◦
Verwenden Sie beim Konfigurieren von EBIPA-zugewiesenen Adressen nicht das Präfix
fe80::/10, da dieses Netzwerkpräfix für verbindungslokale SLAAC-Adressen reserviert ist.
◦
Geben Sie bei der Angabe des IPv6-Subnetz-Präfix und eines Bereichs von
Einschubsnummern ein Subnetz-Präfix an, das eine ausreichende Anzahl verfügbarer
Kapitel 11 Befehle für die IP-Adressierung für den Gehäuseeinschub
DEWW
Adressen auf dem zugehörigen Subnetz für alle Einschübe im angegebenen Bereich
ermöglicht. Wenn ein Subnetz-Präfix angegeben wird, das diese Anforderung nicht erfüllt,
schlägt der Befehl mit der Fehlermeldung „No addresses left in the specified address
range“ (Keine Adressen im angegebenen Adressbereich übrig) fehl.
◦
Geben Sie für das Gateway kein Präfix an. Es wird vorausgesetzt, dass das Gateway
innerhalb des Netzwerks erreichbar ist.
Wenn das EBIPA IPv6-Gateway als verbindungslokale Adresse angegeben wird, wird das
Gateway auf dem Gehäusegerät immer unter Verwendung dieser Adresse konfiguriert.
Wenn das Gateway mit einer anderen Art von IPv6-Adresse angegeben wird, sendet der
Onboard Administrator Nachbarankündigungsanforderungen zum Identifizieren der
verbindungslokalen Adresse des Gatewaygeräts. Wenn das Gateway nicht vorhanden ist
oder nicht auf Nachbarankündigungsanforderungen reagiert, wird kein Gateway
konfiguriert.
◦
<Domänenname> ist eine Zeichenfolge, die Buchstaben (a–z, A–Z), Ziffern (0–9) oder
Bindestriche (-) enthält. Um den Domänennamen zu löschen, geben Sie eine leere
Zeichenfolge in Anführungszeichen ("") an.
◦
Damit feste EBIPA-IPv6-Adressen erfolgreich konfiguriert werden, muss das IPv6-Protokoll
aktiviert sein. Verwenden Sie um Aktivieren dieser Einstellung den Befehl ENABLE IPV6
(ENABLE IPV6 auf Seite 95).
Die SLAAC- und DHCPv6-Einstellungen haben keinerlei Auswirkungen auf die EBIPA
IPv6-Funktionalität.
●
Beispiel:
OA-A0B3CCE63B65> set ebipav6 server 4001::4bbc/64 all
Entering anything other than 'YES' will result in the command not
executing.
Changing the IPv6 address for device (iLO) bays that are enabled
causes the iLOs in those bays to be reset.
Are you sure you want to change the IPv6 address for the specified
device (iLO) bays? Yes
Successfully set device (iLO) bay # 1 to IPv6 address 4001::4bbc/64
Successfully set device (iLO) bay # 2 to IPv6 address 4001::4bbd/64
Successfully set device (iLO) bay # 3 to IPv6 address 4001::4bbe/64
Successfully set device (iLO) bay # 4 to IPv6 address 4001::4bbf/64
Successfully set device (iLO) bay # 5 to IPv6 address 4001::4bc0/64
Successfully set device (iLO) bay # 6 to IPv6 address 4001::4bc1/64
Successfully set device (iLO) bay # 7 to IPv6 address 4001::4bc2/64
Successfully set device (iLO) bay # 8 to IPv6 address 4001::4bc3/64
Successfully set device (iLO) bay #1A to IPv6 address 4001::4bc4/64
Successfully set device (iLO) bay #2A to IPv6 address 4001::4bc5/64
DEWW
SET EBIPAV6 SERVER
63
Successfully set device (iLO) bay #3A to IPv6 address 4001::4bc6/64
Successfully set device (iLO) bay #4A to IPv6 address 4001::4bc7/64
Successfully set device (iLO) bay #5A to IPv6 address 4001::4bc8/64
Successfully set device (iLO) bay #6A to IPv6 address 4001::4bc9/64
Successfully set device (iLO) bay #7A to IPv6 address 4001::4bca/64
Successfully set device (iLO) bay #8A to IPv6 address 4001::4bcb/64
Successfully set device (iLO) bay #1B to IPv6 address 4001::4bcc/64
Successfully set device (iLO) bay #2B to IPv6 address 4001::4bcd/64
Successfully set device (iLO) bay #3B to IPv6 address 4001::4bce/64
Successfully set device (iLO) bay #4B to IPv6 address 4001::4bcf/64
Successfully set device (iLO) bay #5B to IPv6 address 4001::4bd0/64
Successfully set device (iLO) bay #6B to IPv6 address 4001::4bd1/64
Successfully set device (iLO) bay #7B to IPv6 address 4001::4bd2/64
Successfully set device (iLO) bay #8B to IPv6 address 4001::4bd3/64
For the IPv6 addresses to be assigned EBIPAv6 must be enabled.
SHOW EBIPA
●
Befehl:
SHOW EBIPA
●
Beschreibung:
Zeigt EBIPA-Informationen an
●
Zugriffsebene/Einschubsebene:
Administrator, Operator (Bediener), User (Benutzer)
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW EBIPA
EBIPA Device Server Settings
Bay Enabled EBIPA/Current Netmask Gateway DNS Domain
--- ------- --------------- --------------- ----------------------------- -----1 Yes 111.22.211.111 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.211.111 111.22.0.2
111.22.0.3
64
Kapitel 11 Befehle für die IP-Adressierung für den Gehäuseeinschub
DEWW
1A Yes 111.22.211.119 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
111.22.0.3
1B Yes 111.22.211.127 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
111.22.0.3
2 Yes 111.22.211.112 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.211.112 111.22.0.2
111.22.0.3
2A Yes 111.22.211.120 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
111.22.0.3
2B Yes 111.22.211.128 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
111.22.0.3
3 Yes 111.22.211.113 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
111.22.0.3
3A Yes 111.22.211.121 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
111.22.0.3
3B Yes 111.22.211.129 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
111.22.0.3
4 Yes 111.22.211.114 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.211.114 111.22.0.2
111.22.0.3
4A Yes 111.22.211.122 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
111.22.0.3
4B Yes 111.22.211.130 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
111.22.0.3
5 Yes 111.22.211.115 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
DEWW
SHOW EBIPA
65
111.22.0.3
5A Yes 111.22.211.123 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
111.22.0.3
5B Yes 111.22.211.131 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
111.22.0.3
6 Yes 111.22.211.122 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
111.22.0.3
6A Yes 111.22.211.124 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
111.22.0.3
6B Yes 111.22.211.132 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
111.22.0.3
7 Yes 111.22.211.117 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
111.22.0.3
7A Yes 111.22.211.125 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
111.22.0.3
7B Yes 111.22.211.133 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
111.22.0.3
8 Yes 111.22.211.118 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
111.22.0.3
8A Yes 111.22.211.126 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
111.22.0.3
8B Yes 111.22.211.134 255.255.0.0 111.22.0.1 111.22.0.1 test.com
111.22.0.2
111.22.0.3
66
Kapitel 11 Befehle für die IP-Adressierung für den Gehäuseeinschub
DEWW
EBIPA Device Interconnect Settings
Bay Enabled EBIPA/Current Netmask Gateway DNS NTP Domain
--- ------- --------------- --------------- ----------------------------- --------------- -----1 Yes 111.22.211.183 255.255.0.0 111.22.0.1 111.22.0.1 2.3.4.5
testIO.com
0,0.0,0.0.0
2 Yes 111.22.211.184 255.255.0.0 111.22.0.1 111.22.0.1 2.3.4.5
testIO.com
0,0.0,0.0.0
3 Yes 111.22.211.185 255.255.0.0 111.22.0.1 111.22.0.1 2.3.4.5
testIO.com
4 Yes 111.22.211.186 255.255.0.0 111.22.0.1 111.22.0.1 2.3.4.5
testIO.com
SHOW EBIPAV6
●
Befehl:
SHOW EBIPAV6
●
Beschreibung:
Zeigt EBIPA IPv6-Informationen an
●
Zugriffsebene/Einschubsebene:
Administrator, Operator (Bediener), User (Benutzer)
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW EBIPAV6
EBIPAv6 Device Blades Settings
Bay: 1 Enabled: Yes
EBIPA: 1111::222:10:2/64
Current: (Not Set)
Gateway: (Not Set)
DNS 1: 1111::1
DNS 2: 1111::5
DNS 3: (Not Set)
Domain: bladeslab.com
-----------------------------------------------------------------------
DEWW
SHOW EBIPAV6
67
Bay: 1B Enabled: No
EBIPA: (Not Set)
Current: (Not Set)
Gateway: (Not Set)
DNS 1: (Not Set)
DNS 2: (Not Set)
DNS 3: (Not Set)
Domain: (Not Set)
----------------------------------------------------------------------Bay: 2 Enabled: Yes
EBIPA: 1111::222:10:2/64
Current: (Not Set)
Gateway: (Not Set)
DNS 1: 1111::1
DNS 2: 1111::5
DNS 3: (Not Set)
Domain: bladeslab.com
----------------------------------------------------------------------Bay: 2A Enabled: No
EBIPA: (Not Set)
Current: (Not Set)
Gateway: (Not Set)
DNS 1: (Not Set)
DNS 2: (Not Set)
DNS 3: (Not Set)
Domain: (Not Set)
----------------------------------------------------------------------Bay: 2B Enabled: No
EBIPA: (Not Set)
Current: (Not Set)
Gateway: (Not Set)
DNS 1: (Not Set)
DNS 2: (Not Set)
DNS 3: (Not Set)
Domain: (Not Set)
68
Kapitel 11 Befehle für die IP-Adressierung für den Gehäuseeinschub
DEWW
----------------------------------------------------------------------Bay: 3 Enabled: Yes
EBIPA: 1111::222:10:3/64
Current: (Not Set)
Gateway: (Not Set)
DNS 1: 1111::1
DNS 2: 1111::5
DNS 3: (Not Set)
Domain: bladeslab.com
----------------------------------------------------------------------Bay: 3A Enabled: No
EBIPA: (Not Set)
Current: (Not Set)
Gateway: (Not Set)
DNS 1: (Not Set)
DNS 2: (Not Set)
DNS 3: (Not Set)
Domain: (Not Set)
----------------------------------------------------------------------Bay: 3B Enabled: No
EBIPA: (Not Set)
Current: (Not Set)
Gateway: (Not Set)
DNS 1: (Not Set)
DNS 2: (Not Set)
DNS 3: (Not Set)
Domain: (Not Set)
----------------------------------------------------------------------Bay: 4 Enabled: Yes
EBIPA: 1111::222:10:4/64
Current: (Not Set)
Gateway: (Not Set)
DNS 1: 1111::1
DNS 2: 1111::5
DNS 3: (Not Set)
DEWW
SHOW EBIPAV6
69
Domain: bladeslab.com
----------------------------------------------------------------------Bay: 4A Enabled: No
EBIPA: (Not Set)
Current: (Not Set)
Gateway: (Not Set)
DNS 1: (Not Set)
DNS 2: (Not Set)
DNS 3: (Not Set)
Domain: (Not Set)
----------------------------------------------------------------------Bay: 4B Enabled: No
EBIPA: (Not Set)
Current: (Not Set)
Gateway: (Not Set)
DNS 1: (Not Set)
DNS 2: (Not Set)
DNS 3: (Not Set)
Domain: (Not Set)
----------------------------------------------------------------------Bay: 5 Enabled: Yes
EBIPA: 1111::222:10:5/64
Current: (Not Set)
Gateway: (Not Set)
DNS 1: 1111::1
DNS 2: 1111::5
DNS 3: (Not Set)
Domain: bladeslab.com
----------------------------------------------------------------------Bay: 5A Enabled: No
EBIPA: (Not Set)
Current: (Not Set)
Gateway: (Not Set)
DNS 1: (Not Set)
DNS 2: (Not Set)
70
Kapitel 11 Befehle für die IP-Adressierung für den Gehäuseeinschub
DEWW
DNS 3: (Not Set)
Domain: (Not Set)
----------------------------------------------------------------------Bay: 5B Enabled: No
EBIPA: (Not Set)
Current: (Not Set)
Gateway: (Not Set)
DNS 1: (Not Set)
DNS 2: (Not Set)
DNS 3: (Not Set)
Domain: (Not Set)
----------------------------------------------------------------------Bay: 6 Enabled: Yes
EBIPA: 1111::222:10:6/64
Current: (Not Set)
Gateway: (Not Set)
DNS 1: 1111::1
DNS 2: 1111::5
DNS 3: (Not Set)
Domain: bladeslab.com
----------------------------------------------------------------------Bay: 6A Enabled: No
EBIPA: (Not Set)
Current: (Not Set)
Gateway: (Not Set)
DNS 1: (Not Set)
DNS 2: (Not Set)
DNS 3: (Not Set)
Domain: (Not Set)
----------------------------------------------------------------------Bay: 6B Enabled: No
EBIPA: (Not Set)
Current: (Not Set)
Gateway: (Not Set)
DNS 1: (Not Set)
DEWW
SHOW EBIPAV6
71
DNS 2: (Not Set)
DNS 3: (Not Set)
Domain: (Not Set)
----------------------------------------------------------------------Bay: 7 Enabled: Yes
EBIPA: 1111::222:10:7/64
Current: (Not Set)
Gateway: (Not Set)
DNS 1: 1111::1
DNS 2: 1111::5
DNS 3: (Not Set)
Domain: bladeslab.com
----------------------------------------------------------------------Bay: 7A Enabled: No
EBIPA: (Not Set)
Current: (Not Set)
Gateway: (Not Set)
DNS 1: (Not Set)
DNS 2: (Not Set)
DNS 3: (Not Set)
Domain: (Not Set)
----------------------------------------------------------------------Bay: 7B Enabled: No
EBIPA: (Not Set)
Current: (Not Set)
Gateway: (Not Set)
DNS 1: (Not Set)
DNS 2: (Not Set)
DNS 3: (Not Set)
Domain: (Not Set)
----------------------------------------------------------------------Bay: 8 Enabled: Yes
EBIPA: 1111::222:10:8/64
Current: (Not Set)
Gateway: (Not Set)
72
Kapitel 11 Befehle für die IP-Adressierung für den Gehäuseeinschub
DEWW
DNS 1: 1111::1
DNS 2: 1111::5
DNS 3: (Not Set)
Domain: bladeslab.com
----------------------------------------------------------------------Bay: 8A Enabled: No
EBIPA: (Not Set)
Current: (Not Set)
Gateway: (Not Set)
DNS 1: (Not Set)
DNS 2: (Not Set)
DNS 3: (Not Set)
Domain: (Not Set)
----------------------------------------------------------------------Bay: 8B Enabled: No
EBIPA: (Not Set)
Current: (Not Set)
Gateway: (Not Set)
DNS 1: (Not Set)
DNS 2: (Not Set)
DNS 3: (Not Set)
Domain: (Not Set)
DEWW
SHOW EBIPAV6
73
12 Befehle für die
Gehäusenetzwerkkonfiguration
ADD OA ADDRESS IPV6
●
Befehl:
ADD OA ADDRESS IPV6 [{<Einschubsnummer>}| ACTIVE | STANDBY] <IPv6Adresse/Präfixlänge>
●
Beschreibung:
Fügt eine statische IPv6-Adresse für Onboard Administrator hinzu. Wenn IPv6 aktiviert ist, wird
diese Einstellung sofort wirksam. Wenn keines der optionalen Argumente angegeben wird
(Onboard Administrator Einschubsnummer, ACTIVE oder STANDBY), verwendet der Befehl
standardmäßig das aktive Onboard Administrator Modul.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
Die Präfixlänge ist zwingend erforderlich.
◦
Die <IP-Adresse> muss das Format ####.####.####.####.####.####.####.####/###
aufweisen, dabei muss #### jeweils im Bereich 0 bis FFFF liegen. Eine komprimierte
Version der gleichen IPv6-Adresse wird ebenfalls unterstützt. Das Präfix /### kann Werte
zwischen 1 und 128 annehmen.
◦
Geben Sie als statische IPv6-Adresse keine verbindungslokale Adresse an.
ADD OA DNS
●
Befehl:
ADD OA DNS [<Einschubsnummer>] <IP-Adresse>
●
74
Beschreibung:
◦
Fügt der Liste von DNS-Servern die IP-Adresse eines DNS-Servers hinzu.
◦
Wenn keine Einschubsnummer angegeben wird, bezieht sich der Befehl standardmäßig auf
den aktuellen (Iokalen) Onboard Administrator.
◦
Der Onboard Administrator kann unter Verwendung von bis zu sechs DNS-Servern nach
einer IP-Adresse suchen: zwei IPv4 DNS-Server (entweder statisch oder über DHCP
zugewiesen, jedoch nicht beides) und vier IPv6 DNS-Server (statisch oder über DHCP
zugewiesen oder beides). Onboard Administrator verwendet die DNS-Server in der
folgenden Reihenfolge:
●
IPv4 DNS-Server 1 (statisch)
●
IPv6 DNS-Server 1 (statisch)
Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
●
IPv4 DNS-Server 2 (statisch)
●
IPv6 DNS-Server 2 (statisch)
●
IPv4 DNS-Server 1 (über DHCP zugewiesen)
●
IPv6 DNS-Server 1 (über DHCP zugewiesen)
●
IPv4 DNS-Server 2 (über DHCP zugewiesen)
●
IPv6 DNS-Server 2 (über DHCP zugewiesen)
Wenn irgendwelche der DNS-Server in dieser Liste nicht konfiguriert sind, dann rücken die
nachfolgenden DNS-Server in der Liste entsprechend auf. Angenommen, die über DHCP
zugewiesenen IPv4 DNS-Server 1 und 2 sind nicht konfiguriert. In diesem Fall rücken dann
die zwei über DHCP zugewiesenen IPv6 DNS-Server in der Liste auf Platz 5 und 6 auf. Wie
bereits erwähnt, können IPv4 DNS-Server nur statisch oder über DHCP (jedoch nicht
beides) zugewiesen werden. Daher kann der Onboard Administrator maximal 6 DNSServer nutzen.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
Es können maximal zwei statische IPv4 DNS-Server hinzugefügt werden.
◦
Die <IP-Adresse> muss das Format ###.###.###.### aufweisen, dabei muss ### jeweils
im Bereich 0 bis 255 liegen.
ADD OA DNS IPV6
●
Befehl:
ADD OA DNS IPV6 {<Einschubsnummer>} <IPv6-Adresse{/Präfixlänge}>
●
DEWW
Beschreibung:
◦
Fügt der Liste von DNS-Servern die IPv6-Adresse eines DNS-Servers hinzu.
◦
Die Netzwerkpräfixlänge ist optional.
◦
Wenn keine Einschubsnummer angegeben wird, bezieht sich der Befehl standardmäßig auf
den aktuellen (Iokalen) Onboard Administrator.
◦
Der Onboard Administrator kann unter Verwendung von bis zu sechs DNS-Servern nach
einer IP-Adresse suchen: zwei IPv4 DNS-Server (entweder statisch oder über DHCP
zugewiesen, jedoch nicht beides) und vier IPv6 DNS-Server (statisch oder über DHCP
zugewiesen oder beides). Onboard Administrator verwendet die DNS-Server in der
folgenden Reihenfolge:
●
IPv4 DNS-Server 1 (statisch)
●
IPv6 DNS-Server 1 (statisch)
●
IPv4 DNS-Server 2 (statisch)
●
IPv6 DNS-Server 2 (statisch)
●
IPv4 DNS-Server 1 (über DHCP zugewiesen)
●
IPv6 DNS-Server 1 (über DHCP zugewiesen)
ADD OA DNS IPV6
75
●
IPv4 DNS-Server 2 (über DHCP zugewiesen)
●
IPv6 DNS-Server 2 (über DHCP zugewiesen)
Wenn irgendwelche der DNS-Server in dieser Liste nicht konfiguriert sind, dann rücken die
nachfolgenden DNS-Server in der Liste entsprechend auf. Angenommen, die über DHCP
zugewiesenen IPv4 DNS-Server 1 und 2 sind nicht konfiguriert. In diesem Fall rücken dann
die zwei über DHCP zugewiesenen IPv6 DNS-Server in der Liste auf Platz 5 und 6 auf. Wie
bereits erwähnt, können IPv4 DNS-Server nur statisch oder über DHCP (jedoch nicht
beides) zugewiesen werden. Daher kann der Onboard Administrator maximal 6 DNSServer nutzen.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
Es können maximal zwei DNS-Server hinzugefügt werden.
◦
Die <IPv6-Adresse> muss das Format ####:####:####:####:####:####:####:#### oder
####:####:####:####:####:####:####:####/### (mit einem optionalen Präfix) aufweisen,
dabei muss #### jeweils im Bereich 0 bis FFFF liegen. Das Präfix /### kann Werte
zwischen 1 und 128 annehmen. Eine komprimierte Version der gleichen IPv6-Adresse wird
ebenfalls unterstützt.
ADD OA ROUTE IPV6
●
Befehl:
ADD OA ROUTE IPV6 [<Einschubsnummer> | ACTIVE | STANDBY]
<Ziel_des_Verbindungswegs> <Gateway_des_Verbindungswegs>
●
Beschreibung:
◦
Fügt der Routingtabelle von Onboard Administrator einen statischen IPv6-Verbindungsweg
hinzu.
◦
Der statische Verbindungsweg definiert einen expliziten Pfad, den der Onboard
Administrator verwendet, um über ein Gateway ein externes Netzwerk zu erreichen. In
einer statischen Netzwerkkonfiguration ist es aufgrund des statischen Verbindungswegs
nicht notwendig, einen Router zum Senden von Verbindungsweginformationen über
Routerankündigungen zu konfigurieren.
Wenn in einem Netzwerk mit aktiven Routerankündigungen das Standard-Gateway bereits
konfiguriert ist, teilt der Router allen Knoten die verfügbaren statischen Verbindungswege
mit. In diesem Fall ist eine manuelle Konfiguration der statischen Verbindungswege nicht
erforderlich.
◦
Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY)
angeben wird, gilt der Befehl standardmäßig für den Onboard Administrator, von dem der
Befehl ausgegeben wurde.
◦
<Ziel_des_Verbindungwegs> gibt die IPv6-Adresse des statischen Verbindungswegs
an, während <Gateway_des_Verbindungswegs> die IPv6-Adresse des Gateways
angibt, das von diesem statischen Verbindungsweg Gebrauch macht.
ACHTUNG: Beim Hinzufügen oder Entfernen eines statischen Verbindungswegs werden
möglicherweise Client-Verbindungen zum Onboard Administrator geschlossen.
76
Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
Es können maximal drei statische Verbindungswege hinzugefügt werden.
◦
Die IPv6-Adresse für das <Ziel_des_Verbindungswegs> muss das Format
####:####:####:####:####:####:####:####/### (mit einem Präfix) aufweisen, dabei muss
#### jeweils im Bereich 0 bis FFFF liegen. Das Präfix /### kann Werte zwischen 1 und
128 annehmen. Eine komprimierte Version der gleichen IPv6-Adresse wird ebenfalls
unterstützt.
◦
Die IPv6-Adresse für das <Gateway_des_Verbindungswegs> muss das Format
####:####:####:####:####:####:####:#### aufweisen, dabei muss #### jeweils im
Bereich 0 bis FFFF liegen. Geben Sie kein Präfix an. Eine komprimierte Version der
gleichen IPv6-Adresse wird ebenfalls unterstützt.
◦
Das Gateway muss sowohl vom Onboard Administrator-Netzwerk als auch vom externen
Netzwerk aus erreichbar sein.
ADD SSHKEY
●
Befehl:
ADD SSHKEY <Endmarkierung> <\n> <Schlüssel> <\n> <Endmarkierung>
●
Beschreibung:
Fügt einen oder mehrere SSH-Schlüssel zum lokalen Administratorkonto hinzu. Mehrere SSHSchlüssel können in der Zeichenfolge miteinander verkettet werden. So fügen Sie ein Zertifikat
hinzu:
a.
Beginnen Sie mit einer Zeichenfolge, die nicht im Schlüssel (der Endmarkierung) erscheint.
b.
Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken.
c.
Fügen Sie das Zertifikat in die Befehlszeile ein.
d.
Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken.
e.
Fügen Sie die Endmarkierung ein.
f.
Rufen Sie den Befehl auf, indem Sie die Eingabetaste drücken.
Wird vor und nach dem Schlüssel nicht die richtige Endmarkierung angegeben, wartet die
Schnittstelle möglicherweise unbegrenzt lange auf die entsprechende Endmarkierung.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
DEWW
Einschränkungen:
◦
Dieser Befehl ist nur für das lokale Administratorkonto verfügbar.
◦
Dieser Befehl funktioniert nur im Skriptmodus.
◦
Der SSH-Schlüssel ist auf 8192 Bytes eingeschränkt.
ADD SSHKEY
77
◦
Dieser Befehl ist im Skriptmodus nicht zulässig.
◦
Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine
minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden.
ADD SNMP TRAPRECEIVER
●
Befehl:
ADD SNMP TRAPRECEIVER <Host> ["<Community-Name>"]
●
Beschreibung:
◦
Dieser Befehl fügt der SNMP-Konfiguration einen neuen Trap-Empfänger hinzu. Dies hat
zur Folge, dass SNMP v1-Traps an die angegebene SNMP v1/v2c-TrapEmpfängeradresse gesendet werden. (Die Onboard Administrator-GUI bezeichnet einen
Trap als „Alert“ (Warnhinweis) und den Trap-Empfänger als „Alert Destination“
(Warnhinweisziel).)
◦
SNMP v1-Traps werden standardmäßig zum Zielport 162 gesendet.
◦
Der Wert <Host> ist die IP-Adresse der Verwaltungsstation oder der DNS-Namen, der im
Format [Protokoll:]Ziel[:Port] angegeben wird.
◦
●
●
Die Angabe von destination ist erforderlich. Geben Sie eine IPv4-Adresse, eine
IPv6-Adresse oder einen DNS-Namen an.
●
Die Angabe von protocol ist optional. Für ein IPv4-Ziel lautet sie udp. Für ein IPv6Ziel lautet sie udp6, udpv6 oder udpipv6.
●
Die Angabe von port ist optional und kann eine beliebige Dezimalzahl von 1 bis
65535 für eine gültige und verfügbare Portnummer sein. Wenn der Port für eine IPv6Adresse angegeben wird, muss die IPv6-Adresse in eckigen Klammern stehen. Der
Standardport ist 162. Um beispielsweise Port 162 anzugeben, verwenden Sie dieses
Format (die Klammern sind erforderlich): [####:####::####]:162.
Die SNMP-Trap-Community-Zeichenfolge ist auf public oder auf den optionalen
<Community-Namen> eingestellt.
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
78
Einschränkungen:
◦
Es können maximal acht IP-Adressen für den Empfang von SNMP-Traps hinzugefügt
werden.
◦
Mit diesem Befehl werden SNMP v1/v2c-Trap-Empfänger unterstützt. Verwenden Sie für
die Unterstützung von v3 Trap-Empfängern den Befehl ADD SNMP TRAPRECEIVER V3
(ADD SNMP TRAPRECEIVER V3 auf Seite 79).
◦
Die IP-Adresse muss das Format ###.###.###.### aufweisen, dabei muss ### jeweils im
Bereich 0 bis 255 liegen.
◦
Eine IPv6-Adresse muss das Format ####:####:####:####:####:####:####:####
aufweisen, dabei muss #### jeweils im Bereich von 0 bis FFFF liegen. Eine komprimierte
Version der gleichen IPv6-Adresse wird ebenfalls unterstützt. Schließen Sie kein Präfix ein.
Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
◦
Wird der DNS-Name angegeben, dann muss er 1 bis 64 Zeichen lang sein und kann
beliebige alphanumerische Zeichen und den Bindestrich (-) enthalten.
◦
Wird die Zeichenfolge <Community-Name> angegeben, dann muss sie 1 bis 20 Zeichen
lang sein. Akzeptable Zeichen umfassen alle druckbaren Zeichen, außer
Anführungszeichen und Zeilenumbrüche.
ADD SNMP TRAPRECEIVER V3
●
Befehl:
ADD SNMP TRAPRECEIVER V3 {<Host> <Benutzername>[ENGINEID "<Modul-ID>"]
[NOAUTHNOPRIV|AUTHNOPRIV|AUTHPRIV] [INFORM]}
●
DEWW
Beschreibung:
◦
Dieser Befehl fügt der SNMP-Konfiguration einen neuen Trap-Empfänger hinzu. Dies hat
zur Folge, dass SNMP v3-Traps an den angegebenen SNMP v3-Trap-Empfänger gesendet
werden. (Die Onboard Administrator-GUI bezeichnet einen Trap als „Alert“ (Warnhinweis)
und den Trap-Empfänger als „Alert Destination“ (Warnhinweisziel).)
◦
Dieser Befehl ist eine Erweiterung des vorhandenen ADD SNMP TRAPRECEIVER-Befehls.
Der zusätzliche Parameter V3 bedeutet, dass dieser Befehl ein SNMP v3-Trap ist und
weitere Parameter benötigt.
◦
Der Wert <Host> ist die IP-Adresse der Verwaltungsstation oder der DNS-Namen, der im
Format [Protokoll:]Ziel[:Port] angegeben wird.
●
Die Angabe von Ziel ist erforderlich. Geben Sie eine IPv4-Adresse, eine IPv6Adresse oder einen DNS-Namen an.
●
Die Angabe von Protokoll ist optional. Für ein IPv4-Ziel lautet sie udp oder tcp.
Für ein IPv6-Ziel lautet sie tcp6, tcpv6 oder tcpipv6; oder udp6, udpv6 oder
udpipv6.
●
Die Angabe Port ist optional und kann eine beliebige Dezimalzahl von 1 bis 65535 für
eine gültige und verfügbare Portnummer sein. Wenn Port für eine IPv6-Adresse
angegeben wird, muss die IPv6-Adresse in eckigen Klammern stehen. Der StandardPort ist 162. Um beispielsweise Port 162 anzugeben, verwenden Sie dieses Format
(die Klammern sind erforderlich): [####:####::####]:162.
◦
Der Parameter <Benutzername> gibt das SNMP v3-Benutzerkonto zum Senden von trap/
inform an. Das Konto muss zu dem Zeitpunkt, wenn der Trap-Empfänger erstellt wird, noch
nicht bestehen. Wenn ein Trap gesendet wird, gewährt der Trap-Empfänger-Host ohne die
Anmeldeinformationen für das Benutzerkonto jedoch keinen Zugang. Um ein
Benutzerkonto hinzuzufügen, verwenden Sie den Befehl ADD SNMP USER (ADD SNMP
USER auf Seite 80).
◦
Wenn ENGINEID nicht angegeben wird, wird die lokale Modul-ID verwendet. Die <ModulID> besteht aus dem Präfix 0x und einer geraden Zahl aus bis zu 64 hexadezimalen
Ziffern.
◦
Als Sicherheitsstufe stehen NOAUTHNOPRIV (keine Authentifizierung, keine
Verschlüsselung), AUTHNOPRIV (Authentifizierung, keine Verschlüsselung) oder AUTHPRIV
(Authentifizierung und Verschlüsselung) zur Auswahl. Die Standardeinstellung lautet
AUTHNOPRIV.
◦
INFORM gibt anstatt eines Traps eine bestätigte SNMP v3-Inform-Meldung an. Das Ereignis
ist standardmäßig ein Trap.
ADD SNMP TRAPRECEIVER V3
79
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
Zulässig sind acht v1/2c-Traps und acht v3-Traps (insgesamt 16 Traps).
◦
Die IP-Adresse muss das Format ###.###.###.### aufweisen, dabei muss ### jeweils im
Bereich 0 bis 255 liegen.
◦
Eine IPv6-Adresse muss das Format ####:####:####:####:####:####:####:####
aufweisen, dabei muss #### jeweils im Bereich von 0 bis FFFF liegen. Eine komprimierte
Version der gleichen IPv6-Adresse wird ebenfalls unterstützt. Schließen Sie kein Präfix ein.
◦
Wird der DNS-Name angegeben, dann muss er 1 bis 64 Zeichen lang sein und kann
beliebige alphanumerische Zeichen und den Bindestrich (-) enthalten.
ADD SNMP USER
●
Befehl:
ADD SNMP USER "<Benutzername>" {MD5|SHA1} "<Autorisierungs-Passphrase"> {DES|
AES128} ["<Datenschutz-Passphrase">] [ENGINEID <"Modul-ID"> | [noAuthNoPriv|authNoPriv|
authPriv]] ["RW"]]
●
●
Beschreibung:
◦
Erstellt einen neuen Benutzer, der für SNMPv3-Anfragen, Traps und Benachrichtigungen
verwendet werden soll.
◦
Eine auskommentierte Version dieses Befehls ist im Konfigurationsskript enthalten. Die
Originalkennwörter können nicht abgerufen werden. Daher kann der Originalbefehl nicht
ausgegeben werden.
Zugriffsebene/Einschubsebene:
OA Administrator
●
●
80
Einschränkungen:
◦
Jedes Paar aus Benutzername und Modul-ID muss eindeutig sein.
◦
Es sind bis zu 10 eindeutige Benutzer zulässig.
◦
Wenn der FIPS-Modus aktiviert ist, sind DES und MD5 nicht zulässig, und Benutzer sind
auf schreibgeschützten Zugriff eingeschränkt.
Befehlsparameter
Name
Beschreibung
Benutzername
Eine alphanumerische, bis zu 32 Zeichen lange
Zeichenfolge
MD5 oder SHA1
Verwenden Sie den MD5- oder SHA1-Algorithmus zum
Verschlüsseln der Autorisierungs-Passphrase. MD5 ist
nicht zulässig, wenn der FIPS-Modus aktiviert ist.
Autorisierungs-Passphrase
Autorisierungs-Passphrase zum Signieren von
Vorgängen. Dieser Eintrag muss mindestens acht
Zeichen lang sein.
Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
Name
Beschreibung
DES oder AES128
Verwenden Sie den DES- oder AES128-Algorithmus zum
Verschlüsseln der Datenschutz-Passphrase. DES ist nicht
zulässig, wenn der FIPS-Modus aktiviert ist.
Datenschutz-Passphrase
Datenschutz-Passphrase zum Verschlüsseln von
Vorgängen. Dieser Eintrag muss mindestens acht
Zeichen lang sein. Wenn keine Angabe gemacht wird,
wird die Autorisierungs-Passphrase verwendet.
noAuthNoPriv|authNoPriv|authPriv
Trifft nur auf lokale Benutzer zu. Für den Vorgang ist eine
minimale Sicherheitsstufe erforderlich. Der Vorgang muss
standardmäßig signiert, aber nicht verschlüsselt
(authNoPriv) werden.
●
noAuthNoPriv: Gestattet nicht authentifizierte
Vorgänge
●
authNoPriv: Erfordert eine Authentifizierung
●
authPriv: Erfordert eine Verschlüsselung
Modul-ID
Legt die Modul-ID für das Benutzerkonto fest. Eine
festgelegte Modul-ID muss eine Serie von hexadezimalen
Zeichen sein, die bis zu 32 Bytes oder 64 Zeichen lang
ist. Dieser Parameter dient zum Erstellen von RemoteKonten, die bei INFORM-Meldungen verwendet werden.
RW
Bedeutet, dass dieser Benutzer Lese-/Schreibzugriff auf
die OID-Struktur hat. Sofern nicht angegeben, hat der
Benutzer schreibgeschützten Zugriff.
ADD TRUSTED HOST
●
Befehl:
ADD TRUSTED HOST <IP-Adresse>
●
Beschreibung:
Fügt eine neue IPv4- oder IPv6-Adresse zur Liste der von der Funktion „IP Security“ (IPSicherheit) verwalteten Adressen hinzu.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Sie können zum IP-Manager maximal fünf IP-Adressen hinzufügen.
◦
Geben Sie bei der Angabe einer IPv6-Adresse nicht die Präfixlänge an.
ACHTUNG: Wenn die Funktion „Trusted Hosts“ (Vertrauenswürdige Hosts) in einer
Umgebung verwendet wird, in der mehrere Gehäuse über Gehäuse-Verbindungskabel
miteinander verbunden sind, muss sichergestellt werden, dass für alle Gehäuse die
gleichen Einstellungen für „Trusted Hosts“ (Vertrauenswürdige Hosts) gelten. Miteinander
verbundene Gehäuse, für die nicht die gleichen Einstellungen für die Funktion „Trusted
Hosts“ (Vetrauenswürdige Hosts) gelten, ermöglichen einem Web-GUI-Benutzer ansonsten
über einen nicht vertrauenswürdigen Client möglicherweise den Zugriff auf ein geschütztes
Gehäuse.
DEWW
ADD TRUSTED HOST
81
ACHTUNG: RFC 4941 beschreibt eine IPv6-SLAAC-Erweiterung, mit der globale
temporäre IPv6-Adressen mittels Schnittstellenkennungen erstellt werden können, die sich
im Laufe der Zeit ändern. Wenn ein Betriebssystem, das RFC 4941 unterstützt, neu
gestartet wird, oder wenn die aktuelle Adresse abläuft, wird eine neue temporäre IPv6Adresse erstellt. Windows 7 ist ein Beispiel solch ein Betriebssystem, das RFC 4941
unterstützt.
Wenn Sie bei aktiviertem vertrauenswürdigem Host über einen Client auf einem
Betriebssystem mit RFC 4941-Unterstützung auf den Onboard Administrator zugreifen,
kann ein Neustart des Client-Betriebssystems dazu führen, dass die Verbindung zum
Onboard Administrator nicht mehr hergestellt werden kann. Die Verbindung schlägt fehl, da
die neue temporäre IPv6-Adresse des Clients nicht mit der für den Client in der Liste der
vertrauenswürdigen Adressen konfigurierten IPv6-Adresse übereinstimmt. Um dieses
Problem zu vermeiden, deaktivieren Sie entweder das Erstellen globaler temporärer IPv6Adressen im Betriebssystem oder konfigurieren Sie die IP-Adresse des vertrauenswürdigen
Hosts mit der neu erstellten Client-IPv6-Adresse neu.
CLEAR LOGIN_BANNER_TEXT
●
Befehl:
CLEAR LOGIN_BANNER_TEXT
●
Beschreibung:
Löscht den derzeit konfigurierten Anmelde-Banner-Text.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Wenn der Anmelde-Banner-Text gelöscht wird, wird die Anmelde-Banner-Option deaktiviert.
CLEAR NTP
●
Befehl:
CLEAR NTP {PRIMARY | SECONDARY}
●
Beschreibung:
Deaktiviert den Zugriff auf den primären oder sekundären NTP-Server
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Durch Löschen des primären NTP-Servers wird NTP deaktiviert.
CLEAR SSHKEY
●
82
Befehl:
Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
CLEAR SSHKEY
●
Beschreibung:
Entfernt die autorisierte Schlüsseldatei für SSH-Anmeldungen
●
Zugriffsebene/Einschubsebene:
Administrator
●
Einschränkungen:
Keine
CLEAR VCMODE
●
Befehl:
CLEAR VCMODE
●
Beschreibung:
Löscht die Einstellungen für den virtuellen Verbindungsmodus (Virtual Connect Mode).
●
Zugriffsebene/Einschubsebene:
OA Administrator
OA Einschübe
●
Einschränkungen:
◦
Vor Löschen des VCMODE sollten alle Server im Gehäuse ausgeschaltet werden.
◦
Das Gehäuse wird nun nicht mehr von Virtual Connect verwaltet, und die Server werden
auf Standard-Ethernet-MAC- und Fibre Channel-WWN-Zuweisungen zurückgesetzt. Virtual
Connect trennt die Server möglicherweise von Ethernet-Netzwerken oder Fibre
ChannelStrukturen.
DISABLE ALERTMAIL
●
Befehl:
DISABLE ALERTMAIL
●
Beschreibung:
Deaktiviert das Senden von E-Mails beim Eintreten eines Ereignisses
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
DISABLE DHCPV6
●
DEWW
Befehl:
CLEAR VCMODE
83
DISABLE DHCPV6
●
Beschreibung:
Deaktiviert den DHCPv6-Modus für die Verwaltungsschnittstellen aller Geräte im Gehäuse.
Ist DHCPv6 deaktiviert, werden die IPv6- und DNS-Adressen nicht von DHCPv6-Server
angefordert. Diese Einstellung wird sofort wirksam.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
HINWEIS: Wenn der DHCPv6-Modus deaktiviert ist, werden die betreffenden DHCPv6Adressen der iLOs im Gehäuse beibehalten, bis diese Adressen basierend auf ihrer jeweiligen
Konfiguration automatisch ablaufen. Diese Adressen können durch manuelles Zurücksetzen von
iLO sofort freigegeben werden.
DISABLE ENCLOSURE_ILO_FEDERATION_SUPPORT
●
Befehl:
DISABLE ENCLOSURE_ILO_FEDERATION_SUPPORT
●
Beschreibung:
Deaktiviert die Onboard Administrator Unterstützung, Voraussetzung für die Peer-to-PeerNetzwerkkommunikation, die ihrerseits für iLO Federation zwischen entsprechend befähigten
iLOs im Gehäuse erforderlich ist. Verwenden Sie zum Aktivieren dieser Unterstützung ENABLE
ENCLOSURE_ILO_FEDERATION_SUPPORT (ENABLE
ENCLOSURE_ILO_FEDERATION_SUPPORT auf Seite 93).
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
DISABLE ENCLOSURE_IP_MODE
●
Befehl:
DISABLE ENCLOSURE_IP_MODE
●
Beschreibung:
Deaktiviert den IP-Modus des Gehäuses.
Aktive und Standby-Onboard Administrator-Module behalten ihre aktuellen IP-Adressen bei.
Nachdem der IP-Modus des Gehäuses deaktiviert wurde und eine Übernahme erfolgt ist,
besitzt das Gehäuse keine einzelne IP-Adresse mehr.
●
84
Zugriffsebene/Einschubsebene:
Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
OA Administrator, Operator (Bediener)
●
Einschränkungen:
Keine
DISABLE HTTPS
●
Befehl:
DISABLE HTTPS
●
Beschreibung:
Deaktiviert den HTTPS-Zugriff auf Onboard Administrator, so dass der Zugriff auf die
webbasierte Benutzeroberfläche verhindert wird
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
DISABLE FQDN_LINK_SUPPORT
●
Befehl:
DISABLE FQDN_LINK_SUPPORT
●
Beschreibung:
Deaktiviert die Anzeige eines FQDN-basierten Webadressen-Links zusätzlich zu den üblichen
IP-basierten Webadressen-Links, die zum Zugriff auf ein iLO- oder Verbindungsmodul über die
Onboard Administrator-GUI verwendet werden, durch den Onboard Administrator.
Wenn die FQDN-Einstellung deaktiviert ist, werden die FQDN-Links aller Gehäuse-Geräte vom
Onboard Administrator entfernt und daher nicht angezeigt.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
DISABLE IPV6
●
DEWW
Befehl:
DISABLE HTTPS
85
DISABLE IPV6
●
Beschreibung:
Deaktiviert das IPv6-Protokoll für Managementschnittstellen aller Geräte im Gehäuse.
ACHTUNG: Wenn IPv6 in einer reinen IPv6-Umgebung deaktiviert wird, geht die Verbindung
zur Onboard Administrator-GUI und allen SSH-Sitzungen verloren. Um Ihre Verbindung wieder
aufzubauen, müssen Sie die Erstkonfiguration des Gehäuses über das IPv4-Netzwerk, das
Insight Display oder die serielle Schnittstelle der Onboard Administrator-Konsole durchführen.
Wenn IPv6 deaktiviert wird, werden alle Verbindungen, die von dem IPv6-Protokoll abhängen,
geschlossen.
HINWEIS: Nachdem IPv6 zur Umwandlung in eine reine IPv4-Umgebung deaktiviert wurde
und wenn das für EFM-Zwecke verwendete Firmware-ISO-Image über einen USB-Schlüssel
oder eine IPv6-basierte URL für den Webserver aufgerufen wird, müssen Sie mit dem Befehl
SET FIRMWARE MANAGEMENT URL (SET FIRMWARE MANAGEMENT URL auf Seite 170)
den USB-Speicherort erneut eingeben oder eine IPv4-basierte Adresse für den Webserver
eingeben. Andernfalls kann EFM nicht auf das ISO-Image zugreifen.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
DISABLE IPV6DYNDNS
●
Befehl:
DISABLE IPV6DYNDNS [<Einschubsnummer> | ACTIVE | STANDBY]
●
●
Beschreibung:
◦
Deaktiviert die dynamische DNS-Zuweisung von IPv6-Adressen für den angegebenen
Einschub, den aktiven Onboard Administrator oder den Standby-Onboard Administrator.
◦
Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY)
angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (lokalen)
Onboard Administrator.
◦
Wenn „Dynamic DNS“ (Dynamisches DNS) auf Onboard Administrator deaktiviert wird,
werden die Onboard Administrator-Aktualisierungen am DNS-Server gestoppt. Es ist
jedoch zu beachten, dass bei einigen DHCP-Servern eine Regelung die direkte
Aktualisierung von DNS-Servern ermöglicht. Um dynamische DNS-Aktualisierungen
vollständig zu deaktivieren, müssen Sie „Dynamic DNS“ (Dynamisches DNS) sowohl auf
dem Onboard Administrator als auch auf dem DHCP-Server deaktivieren.
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
86
Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
DISABLE LOGIN_BANNER
●
Befehl:
DISABLE LOGIN_BANNER
●
Beschreibung:
Deaktiviert das Anmelde-Banner, so dass es bei einem Anmeldeversuch des Benutzers bei dem
Onboard Administrator nicht erscheint.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
DISABLE NTP
●
Befehl:
DISABLE NTP
●
Beschreibung:
Deaktiviert die Synchronisation von Uhrzeit und Datum mit einem Remote-Server über das
NTPProtokoll. Löscht keine NTP-Server, die konfiguriert wurden.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
DISABLE ROUTER ADVERTISEMENTS
●
Befehl:
DISABLE ROUTER ADVERTISEMENTS
●
Beschreibung:
Blockiert vom externen Verwaltungsnetzwerk gesendete IPv6-Routerankündigungen, um sie am
Eindringen in das interne Gehäuseverwaltungsnetzwerk zu hindern.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
DEWW
Einschränkungen:
◦
Wenn IPv6 deaktiviert ist, zeigt dieser Befehl keine Auswirkungen.
◦
Wenn Routerankündigungen deaktiviert sind, ist keine SLAAC-Adresskonfiguration
möglich.
DISABLE LOGIN_BANNER
87
HINWEIS: Wenn IPv6-Router-Bekanntmachungen deaktiviert werden, werden die
betreffenden SLAAC-Adressen der iLOs im Gehäuse beibehalten, bis diese Adressen
basierend auf ihrer jeweiligen Konfiguration automatisch ablaufen. Diese Adressen können
durch manuelles Zurücksetzen von iLO sofort freigegeben werden.
DISABLE SECURESH
●
Befehl:
DISABLE SECURESH
●
Beschreibung:
Deaktiviert den SSH-Zugriff auf Onboard Administrator.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
DISABLE SLAAC
●
Befehl:
DISABLE SLAAC
●
Beschreibung:
Deaktiviert die automatische Konfiguration von IPv6-Adressen über SLAAC-Meldungen für
Verwaltungsschnittstellen aller Geräte im Gehäuse.
HINWEIS: Wenn SLAAC deaktiviert wird, werden die betreffenden IPv6-Adressen der iLOs im
Gehäuse beibehalten, bis diese Adressen basierend auf ihrer jeweiligen Konfiguration
automatisch ablaufen. Diese Adressen können durch manuelles Zurücksetzen von iLO sofort
freigegeben werden.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
DISABLE SNMP
●
88
Befehl:
Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
DISABLE SNMP
●
Beschreibung:
Deaktiviert die SNMP-Unterstützung für Onboard Administrator.
Löscht nicht die konfigurierten SNMP-Trap-Empfänger.
Es können immer noch SNMP-Trap-Empfänger hinzugefügt und entfernt werden.
Bei deaktivierter SNMP-Option funktionieren die Agenten von Insight Manager nicht
ordnungsgemäß.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Dieser Vorgang ist im FIPS-Modus ON/DEBUG nicht zulässig.
DISABLE SSL CIPHER
●
Befehl:
DISABLE SSL CIPHER "<Liste>"
●
Beschreibung:
◦
Deaktiviert die angegebenen Sicherheitschiffren, die von Onboard Administrator für die
Aushandlung von TLS-Verbindungen verwendet werden.
ACHTUNG: Wenn eine oder mehrere Chiffren deaktiviert werden, führt dies abhängig
von der Reihenfolge und Liste der vom Client unterstützten Chiffren möglicherweise dazu,
dass einige Clients ihre Verbindung zur Onboard Administrator-GUI verlieren.
◦
Geben Sie eine oder mehrere Sicherheitschiffren in Anführungszeichen und durch
Kommas, Doppelpunkte oder Leerzeichen voneinander getrennt an. Beispiel:
"TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA"
◦
●
Mit SHOW SSL (SHOW SSL CIPHER auf Seite 123) (SHOW SSL CIPHER
auf Seite 123) CIPHER (SHOW SSL CIPHER auf Seite 123) können Sie den aktuellen
Status der Chiffren anzeigen.
Zugriffsebene/Einschubsebene:
OA Administrator
●
DEWW
Einschränkungen:
◦
Sicherheitschiffren können nur im FIPS-Modus ON/DEBUG deaktiviert werden. Verwenden
Sie zum Anzeigen der aktueller FIPS-Modus-Einstellungen SHOW FIPS MODE (SHOW
FIPS MODE auf Seite 114). Verwenden Sie zum Ändern der FIPS-Modus-Einstellungen
SET FIPS MODE (SET FIPS MODE auf Seite 105).
◦
Es können nicht alle Chiffren deaktiviert werden; mindestens eine Chiffre muss immer
aktiviert sein.
◦
Nachdem die Sicherheitschiffren deaktiviert wurden, wird der Onboard AdministratorWebdienst neu gestartet. Benutzer der Onboard Administrator-GUI müssen sich
möglicherweise erneut beim Onboard Administrator anmelden.
DISABLE SSL CIPHER
89
DISABLE SSL PROTOCOL
●
Befehl:
DISABLE SSL PROTOCOL "<Liste>"
●
Beschreibung:
◦
Deaktiviert die angegebenen Sicherheitsprotokolle, die von Onboard Administrator für die
Aushandlung von TLS-Verbindungen verwendet werden.
◦
Geben Sie ein oder mehrere Sicherheitsprotokolle in Anführungszeichen und durch
Kommas, Doppelpunkte oder Leerzeichen voneinander getrennt an. Beispiel:
"TLSv1, TLSv1.1"
◦
●
Verwenden Sie zum Anzeigen des aktuellen Status der Protokolle und Chiffren SHOW SSL
PROTOCOL (SHOW SSL PROTOCOL auf Seite 124).
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Sicherheitsprotokolle können nur im FIPS-Modus ON/DEBUG deaktiviert werden.
Verwenden Sie zum Anzeigen der aktueller FIPS-Modus-Einstellungen SHOW FIPS
MODE (SHOW FIPS MODE auf Seite 114). Verwenden Sie zum Ändern der FIPS-ModusEinstellungen SET FIPS MODE (SET FIPS MODE auf Seite 105).
◦
Es können nicht alle Protokolle deaktiviert werden; mindestens ein Protokoll muss immer
aktiviert sein.
◦
Nachdem die Sicherheitsprotokolle deaktiviert wurden, wird der Onboard AdministratorWebdienst neu gestartet. Benutzer der Onboard Administrator-GUI müssen sich
möglicherweise erneut beim Onboard Administrator anmelden.
DISABLE TELNET
●
Befehl:
DISABLE TELNET
●
Beschreibung:
Deaktiviert den Telnet-Zugriff auf Onboard Administrator
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
DISABLE TRUSTED HOST
●
90
Befehl:
Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
DISABLE TRUSTED HOST
●
Beschreibung:
Deaktiviert den hostbasierten Zugriff auf Onboard Administrator. Durch die Deaktivierung
vertrauenswürdiger Hosts können alle Hosts eine Verbindung zu Onboard Administrator
herstellen.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
DISABLE XMLREPLY
●
Befehl:
DISABLE XMLREPLY
●
Beschreibung:
Deaktiviert die XML Reply-Datenrückgabe über den HTTP-Port
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
DOWNLOAD CONFIG
●
Befehl:
DOWNLOAD CONFIG <URL>
●
●
Beschreibung:
◦
Lädt eine zuvor gespeicherte Konfigurationsskript-Datei von einem bestimmten IP-Host
herunter und führt sie dann aus.
◦
Unterstützt werden die Protokolle HTTP, FTP, TFTP und USB.
◦
Formatieren Sie den <URL> folgendermaßen: Protokoll://Host/Pfad/Datei.
◦
Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei.
◦
Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei.
◦
Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen
Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/Pfad/
Datei angeben.
Zugriffsebene/Einschubsebene:
OA Administrator
●
DEWW
Einschränkungen:
DISABLE XMLREPLY
91
◦
Die Datei kann nicht das Kennwort für das Administratorkonto ändern.
◦
Das Benutzerkennwort wird mit dem Befehl DOWNLOAD CONFIG nicht gespeichert oder
wiederhergestellt.
DOWNLOAD SSHKEY
●
Befehl:
DOWNLOAD SSHKEY <URL>
●
●
Beschreibung:
◦
Lädt eine autorisierte Schlüsseldatei für SSH-Anmeldungen herunter. Die Datei enthält die
öffentlichen Schlüssel für Benutzer.
◦
Unterstützte Protokolle sind HTTP, FTP und TFTP.
◦
Formatieren Sie <URL> folgendermaßen: Protokoll://Host/Pfad/Datei.
◦
Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei.
◦
Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei.
◦
Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen
Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/Pfad/
Datei angeben.
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine
minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-Hash-Algorithmus
muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden.
ENABLE ALERTMAIL
●
Befehl:
ENABLE ALERTMAIL
●
Beschreibung:
Aktiviert das Senden von E-Mails beim Eintreten eines Ereignisses
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Sie können diesen Befehl nur nach entsprechender Konfiguration ausführen.
ENABLE DHCPV6
●
92
Befehl:
Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
ENABLE DHCPV6
●
Beschreibung:
Ermöglicht dem aktiven (bzw. sofern konfiguriert dem Standby-) Onboard Administrator, eine
DHCPv6-IP-Adresse anzufordern. Ermöglicht DHCPv6-Datenverkehr auf dem GehäuseManagement-Netzwerk. Wenn dieser Modus aktiviert ist, werden alle IPv6- und DNS-Adressen
vom DHCPv6-Server angefordert. Wenn IPv6 aktiviert ist, wird die Einstellung ENABLE DHCPV6
sofort wirksam. Verwenden Sie zum Aktivieren von IPv6 ENABLE IPV6 (ENABLE IPV6
auf Seite 95).
HINWEIS: Damit DHCPv6-Adressen erfolgreich konfiguriert werden können, muss die
Einstellung ENABLE DHCPv6 auf dem Gehäuse konfiguriert sein und im Verwaltungsnetzwerk
muss ein DHCPv6-Server aktiviert sein. iLO- und Verbindungsmodule müssen separat zum
Anfordern einer DHCPv6-Adresse konfiguriert werden. Wenn sie zum Anfordern von DHCPv6Adressen konfiguriert sind, müssen die Einstellungen ENABLE DHCPV6 und ENABLE IPV6
aktiviert sein, um den erforderlichen Datenverkehr auf dem Gehäuse-Verwaltungsnetzwerk zu
ermöglichen.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
IPv6 muss aktiviert sein, damit die Einstellung ENABLE DHCPV6 wirksam wird.
ENABLE ENCLOSURE_ILO_FEDERATION_SUPPORT
●
Befehl:
ENABLE ENCLOSURE_ILO_FEDERATION_SUPPORT
●
Beschreibung:
Aktiviert die Onboard Administrator Unterstützung, Voraussetzung für die Peer-to-PeerNetzwerkkommunikation, die ihrerseits für iLO Federation zwischen entsprechend befähigten
iLOs im Gehäuse erforderlich ist.
HINWEIS: ENABLE ENCLOSURE_ILO_FEDERATION_SUPPORT aktiviert nur die Onboard
Administrator Unterstützung, damit die für iLO Federation zwischen den iLOs im Gehäuse
erforderliche Peer-to-Peer-Netzwerkkommunikation möglich wird. Zur vollständigen Aktivierung
von iLO Federation muss jedes iLO Modul mit der richtigen Firmware ausgestattet und für die
Teilnahme an iLO Federation konfiguriert sein. Weitere Informationen finden Sie im HP iLO 4
Benutzerhandbuch auf der HP Website (http://www.hp.com/go/ilo/docs).
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
ENABLE ENCLOSURE_IP_MODE
●
DEWW
Befehl:
ENABLE ENCLOSURE_ILO_FEDERATION_SUPPORT
93
ENABLE ENCLOSURE_IP_MODE
●
Beschreibung:
Aktiviert den IP-Modus des Gehäuses
●
Zugriffsebene/Einschubsebene:
OA Administrator, Operator (Bediener)
●
Einschränkungen:
◦
Ersetzen Sie bei Einsatz des IP-Modus des Gehäuses das Standby-OA-Modul nur,
während das Gehäuse eingeschaltet ist, um die Beständigkeit der IP-Modus-Einstellungen
des Gehäuses zu gewährleisten.
◦
ENCLOSURE_IP_MODE kann im FIPS-Modus ON/DEBUG nicht aktiviert werden.
ENABLE FQDN_LINK_SUPPORT
●
Befehl:
ENABLE FQDN_LINK_SUPPORT
●
Beschreibung:
Ermöglicht Onboard Administrator zusätzlich zu den üblichen IP-basierten Webadressen-Links,
die zum Zugriff auf das iLO- oder Verbindungsmodul über die Onboard Administrator-GUI
verwendet werden, einen FQDN-basierten Webadressen-Link anzuzeigen. Onboard
Administrator fragt einen DNS-Server ab, der einen Reverse-Lookup für den FQDN des Geräts
durchführt und die FQDN-basierte Webadresse (formatiert als Hostname.Domänenname.com)
erstellt.
Wenn die FQDN-Einstellung aktiviert ist, werden die Listen der URL-Links für alle
entsprechenden Geräte (iLOs und Verbindungsmodule) automatisch aktualisiert und mit den
entsprechenden FQDNs aktualisiert.
FQDN-Link-Unterstützung ist in IPv6-basierten Remote-Zugriff-Umgebungen hilfreich, die von
einem IPv4-basierten Gehäuse-Verwaltungsnetzwerk mit IPv4 DNS abhängig sind. Es ist nicht
für reine IPv6-Umgebungen mit IPv6 DNS gedacht.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
Ein IPv4 DNS-Server muss auf dem Onboard Administrator konfiguriert werden und die
Geräte, auf die zugegriffen werden soll, müssen für die umgekehrte Suche mit dem DNSNamensserver registriert werden.
◦
Auf dem Onboard Administrator muss eine DNS-IP-Adresse konfiguriert werden.
Verwenden Sie ADD OA DNS (ADD OA DNS auf Seite 74).
ENABLE HTTPS
●
94
Befehl:
Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
ENABLE HTTPS
●
Beschreibung:
Aktiviert den HTTPS-Zugriff auf Onboard Administrator
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
ENABLE IPV6
●
Befehl:
ENABLE IPV6
●
Beschreibung:
Aktiviert das IPv6-Protokoll für die Verwaltungsschnittstellen aller Geräte im Gehäuse.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
ENABLE IPV6DYNDNS
●
Befehl:
ENABLE IPV6DYNDNS [<Einschubsnummer> | ACTIVE | STANDBY]
●
●
Beschreibung:
◦
Aktiviert die dynamische DNS-Zuweisung von IPv6-Adressen für den angegebenen
Einschub, den aktiven Onboard Administrator oder den Standby-Onboard Administrator.
◦
Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY)
angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (lokalen)
Onboard Administrator.
◦
DDNS erlaubt die Verwendung eines Hostnamens für Onboard Administrator. Der
Hostname wird bei einem DNS-Server registriert. DDNS (DDNS) aktualisiert den DNSServer mit den neuen oder geänderten Datensätzen für IP-Adressen. So können Sie
denselben Hostnamen verwenden, obwohl sich die dynamisch zugewiesene IP-Adresse im
Zeitverlauf ändert.
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
IPv6 Dynamic DNS setzt die Konfiguration eines gültigen DNS-Servers (IPv4 oder IPv6) im
Onboard Administrator Modul voraus.
DEWW
ENABLE IPV6
95
ENABLE LOGIN_BANNER
●
Befehl:
ENABLE LOGIN_BANNER
●
Beschreibung:
Aktiviert die Anzeige des konfigurierten Anmelde-Banners, wenn der Benutzer versucht, sich
beim Onboard Administrator anzumelden.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
ENABLE NTP
●
Befehl:
ENABLE NTP
●
Beschreibung:
Aktiviert die NTP-Unterstützung für Onboard Administrator
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
ENABLE ROUTER ADVERTISEMENTS
●
Befehl:
ENABLE ROUTER ADVERTISEMENTS
●
Beschreibung:
Ermöglicht das Senden von Routerankündigungen vom externen Verwaltungsnetzwerk in das
interne Gehäuseverwaltungsnetzwerk.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Wenn IPv6 deaktiviert ist, zeigt dieser Befehl keine Auswirkungen.
ENABLE SECURESH
●
96
Befehl:
Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
ENABLE SECURESH
●
Beschreibung:
Aktiviert die SSH-Unterstützung für Onboard Administrator
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
ENABLE SLAAC
●
Befehl:
ENABLE SLAAC
●
Beschreibung:
Aktiviert die automatische Konfiguration von IPv6-Adressen über SLAAC-Meldungen für
Verwaltungsschnittstellen aller Geräte im Gehäuse.
HINWEIS: Damit SLAAC-Adressen erfolgreich konfiguriert werden, müssen die Einstellungen
ENABLE SLAAC und ENABLE ROUTER ADVERTISEMENTS auf dem Gehäuse aktiviert sein.
Außerdem muss ein IPv6-Router auf dem Gehäuse-Verwaltungsnetzwerk zur Bereitstellung von
SLAAC-Adressen über Router-Bekanntmachungen konfiguriert sein. iLOs müssen
möglicherweise separat konfiguriert werden, um SLAAC-Adressen zu erhalten. Um den
erforderlichen Datenverkehr auf dem Gehäuse-Verwaltungsnetzwerk zu ermöglichen, müssen
die Einstellungen ENABLE SLAAC, ENABLE IPV6und ENABLE ROUTER ADVERTISEMENTS
aktiviert sein.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Beziehen Sie sich auf den voranstehenden Hinweis.
ENABLE SNMP
●
Befehl:
ENABLE SNMP
●
Beschreibung:
Aktiviert die SNMP Trap-Unterstützung für Onboard Administrator
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
DEWW
ENABLE SLAAC
97
ENABLE SSL CIPHER
●
Befehl:
ENABLE SSL CIPHER {"<Liste>" | ALL}
●
Beschreibung:
◦
Aktiviert die angegebenen Sicherheitschiffren, die von Onboard Administrator für die
Aushandlung von TLS-Verbindungen verwendet werden.
◦
Geben Sie eine oder mehrere unterstützte Sicherheitschiffren in Anführungszeichen und
durch Kommas, Doppelpunkte oder Leerzeichen voneinander getrennt an. Beispiel:
"TLS_RSA_WITH_AES_128_CBC_SHA, TLS_RSA_WITH_AES_256_CBC_SHA"
●
◦
Geben Sie zum Aktivieren aller Chiffren ALL ein.
◦
Mit SHOW SSL (SHOW SSL CIPHER auf Seite 123) (SHOW SSL CIPHER
auf Seite 123) CIPHER (SHOW SSL CIPHER auf Seite 123) können Sie den aktuellen
Status der Chiffren anzeigen.
◦
Nachdem die Sicherheitschiffren aktiviert wurden, wird der Onboard AdministratorWebdienst neu gestartet. Benutzer der Onboard Administrator-GUI müssen sich
möglicherweise erneut beim Onboard Administrator anmelden.
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Sicherheitschiffren können nur im FIPS-Modus ON/DEBUG aktiviert werden. Verwenden
Sie zum Anzeigen der aktuellen FIPS-Modus-Einstellungen den Befehl SHOW FIPS
MODE (SHOW FIPS MODE auf Seite 114). Verwenden Sie zum Ändern der FIPS-ModusEinstellungen den Befehl SET FIPS MODE (SET FIPS MODE auf Seite 105).
ENABLE SSL PROTOCOL
●
Befehl:
ENABLE SSL PROTOCOL {"<Liste>" | ALL}
●
Beschreibung:
◦
Aktiviert die angegebenen Sicherheitsprotokolle, die von Onboard Administrator für die
Aushandlung von TLS-Verbindungen verwendet werden.
◦
Geben Sie eine oder mehrere unterstützte Sicherheitsprotokolle in Anführungszeichen und
durch Kommas, Doppelpunkte oder Leerzeichen voneinander getrennt an. Beispiel:
"TLSv1, TLSv1.1, TLSv1.2"
98
◦
Geben Sie zum Aktivieren alle unterstützten Protokolle oder Chiffren ALL an.
◦
Verwenden Sie zum Anzeigen des aktuellen Status der Protokolle und Chiffren SHOW SSL
PROTOCOL (SHOW SSL PROTOCOL auf Seite 124).
◦
Nachdem die Sicherheitsprotokolle aktiviert wurden, wird der Onboard AdministratorWebdienst neu gestartet. Benutzer der Onboard Administrator-GUI müssen sich
möglicherweise erneut beim Onboard Administrator anmelden.
Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Sicherheitsprotokolle können nur im FIPS-Modus ON/DEBUG aktiviert werden. Verwenden
Sie zum Anzeigen der aktueller FIPS-Modus-Einstellungen SHOW FIPS MODE (SHOW
FIPS MODE auf Seite 114). Verwenden Sie zum Ändern der FIPS-Modus-Einstellungen
SET FIPS MODE (SET FIPS MODE auf Seite 105).
ENABLE TELNET
●
Befehl:
ENABLE TELNET
●
Beschreibung:
Aktiviert den Telnet-Zugriff auf Onboard Administrator
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
TELNET kann im FIPS-Modus ON/DEBUG nicht aktiviert werden.
ENABLE TRUSTED HOST
●
Befehl:
ENABLE TRUSTED HOST
●
Beschreibung:
Aktiviert IP-Sicherheit für den Onboard Administrator
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
ENABLE XMLREPLY
●
Befehl:
ENABLE XMLREPLY
●
Beschreibung:
Aktiviert XML Reply-Daten über eine HTTP-Verbindung
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
DEWW
Einschränkungen:
ENABLE TELNET
99
Keine
REMOVE OA ADDRESS IPV6
●
Befehl:
REMOVE OA ADDRESS IPV6 {<Einschubsnummer>} <IP6-Adresse/Präfixlänge>
●
Beschreibung:
Entfernt die statische IPv6-Adresse für Onboard Administrator. Wenn IPv6 aktiviert ist, wird
dieser Befehl sofort wirksam. Wenn keine Onboard Administrator-Nummer angegeben wird,
bezieht sich der Befehl standardmäßig auf das aktive Onboard Administrator-Modul.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
Die Präfixlänge ist zwingend erforderlich.
◦
Der Wert für <IP-Adresse> muss das Format
####:####:####:####:####:####:####:####/### besitzen, dabei muss #### im Bereich
0 bis FFFF liegen. Eine komprimierte Version der gleichen IPv6-Adresse wird ebenfalls
unterstützt. Das Präfix /### kann Werte zwischen 1 und 128 annehmen.
REMOVE OA DNS
●
Befehl:
REMOVE OA DNS [<OA Einschubsnummer>] <IP-Adresse>
●
Beschreibung:
Entfernt die IP-Adresse eines DNS-Servers aus der Liste für den angegebenen Onboard
Administrator.
Die DNS-Server werden nur verwendet, wenn die Konfiguration des Systems die Verwendung
einer statischen IP-Adresse vorsieht.
Wenn keine Einschubsnummer angegeben wird, bezieht sich der Befehl auf das aktive Onboard
Administrator-Modul.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Die <IP-Adresse> muss das Format ###.###.###.### aufweisen, dabei muss ### jeweils im
Bereich 0 bis 255 liegen.
REMOVE OA DNS IPV6
●
Befehl:
100 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
REMOVE OA DNS IPV6 {<OA-Einschubsnummer>} <IPv6-Adresse{/Präfixlänge}>
●
Beschreibung:
Entfernt die angegebene DNS IPv6-Adresse aus der Liste der DNS-Adressen für das
angegebene Onboard Administrator-Modul. Wenn keine Einschubsnummer angegeben wird,
bezieht sich der Befehl standardmäßig auf das aktive Onboard Administrator-Modul.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
Es können maximal zwei DNS-Server hinzugefügt werden.
◦
Die <IP-Adresse> muss das Format ####:####:####:####:####:####:####:#### oder
####:####:####:####:####:####:####:####/### (mit Präfix) aufweisen, dabei muss ####
jeweils im Bereich 0 bis FFFF liegen. Der zulässige Bereich für das Präfix /### ist
1 bis 128.
REMOVE OA ROUTE IPV6
●
Befehl:
REMOVE OA ROUTE IPV6 [<Einschubsnummer> | ACTIVE | STANDBY] {ALL |
<Ziel_des_Verbindungsweges> [<Gateway_des_Verbindungsweges>]}
●
Beschreibung:
◦
Entfernt einen statischen IPv6-Verbindungsweg aus der Onboard Administrator-IPv6Routingtabelle.
◦
Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY)
angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (lokalen)
Onboard Administrator.
◦
<Ziel_des_Verbindungwegs> gibt die IPv6-Adresse des statischen Verbindungswegs
an, während <Gateway_des_Verbindungswegs> die IPv6-Adresse des Gateways
angibt, das von diesem statischen Verbindungsweg Gebrauch macht. Wenn alle IPv6Verbindungswege entfernt werden sollen, geben Sie ALL an.
ACHTUNG: Beim Hinzufügen oder Entfernen eines statischen Verbindungswegs werden
möglicherweise Client-Verbindung zum Onboard Administrator geschlossen.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
DEWW
Die IPv6-Adresse für das <Ziel_des_Verbindungswegs> muss das Format
####:####:####:####:####:####:####:####/### (mit einem Präfix) aufweisen, dabei muss
#### jeweils im Bereich 0 bis FFFF liegen. Eine komprimierte Version der gleichen IPv6Adresse wird ebenfalls unterstützt. Das Präfix /### kann Werte zwischen 1 und
REMOVE OA ROUTE IPV6 101
128 annehmen. Eine komprimierte Version der gleichen IPv6-Adresse wird ebenfalls
unterstützt.
◦
Wenn die IPv6-Adresse für das Gateway_des_Verbindungswegs angegeben wird,
muss sie das Format ####:####:####:####:####:####:####:#### aufweisen, dabei muss
### jeweils im Bereich 0 bis FFFF liegen. Geben Sie kein Präfix an. Eine komprimierte
Version der gleichen IPv6-Adresse wird ebenfalls unterstützt.
◦
Das Gateway muss sowohl vom Onboard Administrator-Netzwerk als auch vom externen
Netzwerk aus erreichbar sein.
REMOVE SNMP TRAPRECEIVER
●
Befehl:
REMOVE SNMP TRAPRECEIVER <Host> {"<Community-Name>"}
●
●
Beschreibung:
◦
Entfernt eine IP-Adresse aus der Liste der Systeme, die SNMP-Traps empfangen. Wird die
gleiche IP-Adresse mehrmals mit verschiedenen Communities aufgeführt, werden alle
Instanzen der IP-Adresse entfernt, es sei denn, <Community> gibt an, welche entfernt
werden soll.
◦
Entfernt einen vorhandenen Trap-Empfänger aus der SNMP-Konfiguration. Wird der
gleiche <Host> mehrmals mit verschiedenen Communities aufgeführt, werden alle
Instanzen von <Host> entfernt, es sei denn, <Community-Name> gibt an, welche Instanz
entfernt werden soll.
◦
Der Wert <Host> kann eine IPv4-Adresse, eine IPv6-Adresse oder ein DNS-Name sein.
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
IPv6-Adressen können die Netzwerkpräfix-Länge nicht angeben.
REMOVE SNMP TRAPRECEIVER V3
●
Befehl:
REMOVE SNMP TRAPRECEIVER V3 {<Host> [<Benutzername>]}
●
●
Beschreibung:
◦
Entfernt eine vorhandene Trap-Empfängeradresse aus der SNMP-Konfiguration.
◦
Dieser Befehl ist eine Erweiterung des vorhandenen REMOVE SNMP TRAPRECEIVERBefehls. Wenn ein Benutzername angegeben wird, werden alle Traps, die mit der
Kombination aus Host- und Benutzernamen übereinstimmen, entfernt. Wenn kein
Benutzername angegeben wird, werden alle Traps, die mit dem Hostnamen
übereinstimmen, entfernt.
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
102 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
◦
Der Wert <Host> kann eine IPv4-Adresse, eine IPv6-Adresse oder ein DNS-Name sein
(max. 64 Zeichen).
◦
IPv6-Adressen müssen ohne die Netzwerk-Präfixlänge eingegeben werden.
REMOVE SNMP USER
●
Befehl:
REMOVE SNMP USER "<Benutzername>" [ENGINEID "<Modul-ID>"]
●
Beschreibung:
Löscht den über den Parameter Benutzername angegebenen Benutzer. Wenn der Parameter
Modul-ID nicht festgelegt wird, werden alle Benutzer mit übereinstimmenden Benutzernamen
gelöscht. Andernfalls werden die Benutzer gelöscht, die dem Paar aus Benutzername und
Modul-ID entsprechen.
Alle mit diesem Benutzer verknüpften Traps/Benachrichtigungen werden ebenfalls gelöscht.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Die Modul-ID muss eine Serie von hexadezimalen Zeichen sein, die bis zu 32 Bytes oder
64 Zeichen lang ist. Der Modul-ID kann „0x“ vorangestellt sein.
REMOVE TRUSTED HOST
●
Befehl:
REMOVE TRUSTED HOST <IP-Adresse>
●
Beschreibung:
Fügt eine neue IPv4- oder IPv6-Adresse zur Liste der Adressen hinzu, die von der Funktion „IP
Security“ (IP-Sicherheit) verwaltetet werden.
ACHTUNG: Wenn die Funktion „Trusted Hosts“ (Vertrauenswürdige Hosts) in einer
Umgebung verwendet wird, in der mehrere Gehäuse über Gehäuse-Verbindungskabel
miteinander verbunden sind, muss sichergestellt werden, dass für alle Gehäuse die gleichen
Einstellungen für „Trusted Hosts“ (Vertrauenswürdige Hosts) gelten. Miteinander verbundene
Gehäuse, für die nicht die gleichen Einstellungen für die Funktion „Trusted Hosts“
(Vetrauenswürdige Hosts) gelten, ermöglichen einem Web-GUI-Benutzer ansonsten über einen
nicht vertrauenswürdigen Client möglicherweise den Zugriff auf ein geschütztes Gehäuse.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
SET ALERTMAIL MAILBOX
●
DEWW
Befehl:
REMOVE SNMP USER 103
SET ALERTMAIL MAILBOX "<E-Mail-Adresse>"
●
Beschreibung:
Gibt die E-Mail-Adresse an, an die Ereignisbenachrichtigungen gesendet werden
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
SET ALERTMAIL SENDERDOMAIN
●
Befehl:
SET ALERTMAIL SENDERDOMAIN "<Domäne>"
●
Beschreibung:
Legt die Domäne für die Benachrichtigung fest. Das ist die DNS-Domäne, in der sich Onboard
Administrator befindet (z. B. http://www.AB.com).
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Für die von OA akzeptierten Domänennamen-Zeichenfolgen gelten die folgenden
Einschränkungen:
◦
Die Zeichenfolge muss zwischen 1 und 255 Zeichen lang sein.
◦
Bei den Zeichen sind Groß-/Kleinschreibung nicht bedeutsam.
◦
Das erste Zeichen im Domänennamen muss alphanumerisch sein, während das letzte
Zeichen alphanumerisch oder ein Punkt sein kann.
◦
Die Zeichen zwischen dem ersten und dem letzten Zeichen können alphanumerisch,
Bindestriche oder Punkte sein.
◦
Ein oder mehrere Punkte im Namen werden nicht zur Abgrenzung von Bezeichnungen
verwendet.
◦
Bezeichnungen sind zwischen 1 und 63 Zeichen lang und beginnen und enden mit einem
alphanumerischen Zeichen.
◦
Die letzte Bezeichnung wird als Domäne der obersten Ebene bezeichnet und darf nicht nur
aus numerischen Zeichen bestehen.
SET ALERTMAIL SENDERNAME
●
Befehl:
SET ALERTMAIL SENDERNAME "<Name>"
●
Beschreibung:
Legt den AlertMail-Absendernamen fest. Dieser Name wird an die E-Mail-Adresse im Feld from
in einer Alertmail-Meldung angehängt.
104 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
Als Wert für <Name> sind alphanumerische Zeichen, Gedankenstrich(-), Unterstrich(_) und
Leerzeichen zulässig.
◦
Die maximale Länge ist 40 Zeichen.
SET ALERTMAIL SMTPSERVER
●
Befehl:
SET ALERTMAIL SMTPSERVER [ <Host> ]
●
Beschreibung:
Legt den SMTP-Server fest. Das ist der Mailserver, zu dem Onboard Administrator seine auf
E-Mail beruhenden Ereignisse sendet.
Der Wert <Host> kann eine IPv4-Adresse, eine IPv6-Adresse oder ein DNS-Name sein.
●
Zugriffsebene/Einschubsebene:
Administrator, OA Operator (Bediener)
●
Einschränkungen:
IPv6-Adressen können die Netzwerkpräfix-Länge nicht angeben.
SET FIPS MODE
●
Befehl:
SET FIPS MODE {ON [“<Kennwort>”] | DEBUG [“<Kennwort>”] | OFF
[“<Kennwort>”]}
●
DEWW
Beschreibung:
◦
Legt als FIPS-Modus ON, DEBUG oder OFF fest. Im FIPS-Modus ON wird die Verwendung
von Onboard Administrator in einem FIPS 140-2-konformen Modus erzwungen, in dem nur
genehmigte kryptografische Protokolle und Chiffren verwendet werden.
◦
Der FIPS-Modus DEBUG stellt den Onboard Administrator auf eine Umgebung ähnlich
dem FIPS-Modus ON ein. Der FIPS-Modus DEBUG besitzt die Funktionalität des FIPSModus ON, gilt jedoch nicht als FIPS-konform.
◦
Wenn beim Ändern der Einstellung für den FIPS-Modus kein Kennwort eingegeben wird,
werden Sie zur Eingabe des Kennworts aufgefordert. Im Skriptmodus ist das Kennwort
erforderlich. Stellen Sie im FIPS-Modus ON/DEBUG sicher, dass ein starkes Kennwort
festlegt ist.
◦
Wenn die Einstellung für den FIPS-Modus geändert wird, werden starke Kennwörter
aktiviert, werden als Kennwortmindestlänge acht Zeichen festgelegt und es wird ein neues
Kennwort für das Administrator-Konto angefordert.
◦
Im FIPS-Modus ON/DEBUG sind der Gehäuse-IP-Modus und Telnet sowie SNMPv1- und
SNMPv2-Protokolle deaktiviert, während SNMPv3 verfügbar ist.
◦
Nach Vornahme aller Änderungen wird Onboard Administrator neu gestartet.
SET ALERTMAIL SMTPSERVER 105
●
◦
Bei einer Änderung der FIPS MODE-Einstellung wird der Vorgang „Restore to Factory
Default“ (Auf Werkseinstellungen zurücksetzen) durchgeführt. Alle vorhandenen
Einstellungen gehen verloren.
◦
Die Auswahl von Protokollen und Chiffren kann mit ENABLE SSL und DISABLE SSL
geändert werden.
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine
minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden.
Zertifikate werden für Funktionen wie den folgenden verwendet:
●
Onboard Administrator-Zertifikatsignieranforderungen – weitere Informationen enthält
die Beschreibung des Befehls GENERATE CERTIFICATE (GENERATE
CERTIFICATE auf Seite 44)
●
LDAP – weitere Informationen finden Sie unter „Verzeichnisbefehle“
(„Verzeichnisbefehle“ auf Seite 30)
●
2-Faktor-Authentifizierung – weitere Informationen finden Sie unter „Befehle für die
2-Faktor-Authentifizierung“ („Befehle der 2-Faktor-Authentifizierung“ auf Seite 25)
●
Insight Remote Support – weitere Informationen finden Sie unter „Befehle für
HP Insight Remote Support“ („HP Insight Remote Support Befehle“ auf Seite 237)
●
HP SIM Single Sign-On – weitere Informationen finden Sie unter „HP SIM Befehle“
(„HP SIM Befehle“ auf Seite 40)
SET HTTP REQUESTREADTIMEOUT
●
Befehl:
●
SET HTTP REQUESTREADTIMEOUT {HEADER <Min> {- <Max>} {MINRATE <Rate>}}
| {BODY <Min> {- <Max> {MINRATE <Rate>}} | NONE}
●
Beschreibung:
◦
Legt die Parameter für das Timeout und die Byteübertragungsrate fest, mit denen die an
den Webserver der Onboard Administrator-GUI gesendeten HTTP-Clientanforderungen
kontrolliert werden. Diese Funktion kann das Risiko von Denial-of-Service-Angriffen
verringern, bei denen ein schädlicher Client viele TCP-Verbindungen öffnet, um alle
verfügbaren Verbindungen zu belegen, und dann langsam jeweils einige Bytes schreibt, so
dass keine legitimen Clients auf Onboard Administrator zugreifen können. Durch
Zeitlimitwerte kann die Zeitspanne eingeschränkt werden, über die der angreifende Client
hinweg die Verbindung offen halten kann. Wenn der Client innerhalb des betreffenden
konfigurierten Zeitlimits keine Kopfzeile oder keinen Textkörper sendet, wird die
Fehlermeldung 408 REQUEST TIME OUT gesendet.
◦
Die Werte für <Min> (Minimum) und <Max> (Maximum) geben die Anzahl von Sekunden
an. Der Wert für <Rate> gibt die Bytes pro Sekunde an.
106 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
◦
Wenn ein Wert für <Min> ohne einen Wert für <Max> angegeben wird, muss die gesamte
Kopfzeile oder der gesamte Textkörper innerhalb der durch den Wert <Min> angegebenen
Anzahl von Sekunden empfangen werden.
◦
Wenn ein Wert für <Max> angegeben wird, dann wird das Zeitlimit in einsekündigen
Intervallen von dem Wert für <Min> bis hin zu dem Wert für <Max> verlängert, solange in
jeder Sekunde die mit <Rate> angegebene Anzahl von Bytes empfangen wird.
◦
Die Schlüsselwörter HEADER und BODY und deren zugehörigen Parameter können in
beliebiger Reihenfolge angegeben werden.
◦
MINRATE ist optional, außer wenn <max> angegeben wird.
◦
Geben Sie zum Löschen der Einstellung und zum Deaktivieren der Funktion NONE (die
Standardeinstellung) an.
ACHTUNG: Beim Konfigurieren dieser Einstellung ist Vorsicht geboten. Eine ungeeignete
Einstellung kann zu Client-Verbindungsproblemen führen. Um Probleme dieser Art zu
vermeiden, stimmen Sie die Einstellung je nach den spezifischen Umständen Ihrer
Netzwerkbetriebsumgebung ab und validieren Sie diese Einstellung zuerst in einer nicht zur
Produktion verwendeten Umgebung, bevor Sie sie auf Ihre Produktionsumgebung
anwenden. Zur Verringerung des Risikos von Denial-of-Service-Angriffen werden folgende
Einstellungen empfohlen:
SET HTTP REQUESTREADTIMEOUT HEADER 3-8 MINRATE 500 BODY 5-10
MINRATE 500Weitere Informationen finden Sie in der neuesten Apache-Dokumentation für
die Direktive RequestReadTimeout.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
Die Werte für alle Parameter müssen positiv sein.
◦
Es muss mindestens eine Angabe für <Min> gemacht werden.
◦
Der Wert für <Max> muss größer als der zugehörige Wert für <Min> sein.
SET IPCONFIG
●
Befehl:
SET IPCONFIG {DHCP | STATIC} [<OA-Einschubsnummer>] [DYNAMICDNS] <IPAdresse> <Netzmaske> [<Gateway> [<DNS1-Adresse> [<DNS2-Adresse>]]]
●
DEWW
Beschreibung:
SET IPCONFIG 107
◦
Konfiguriert den OA auf den statischen IPv4-Modus oder auf den DHCP-Modus.
◦
Im Modus STATIC werden als IP-Adresse und Netzmaske die angegebene <IPAdresse> bzw. <Netzmaske> festgelegt. Diese Einstellungen werden sofort wirksam.
Wenn keine Gateway-Adresse und/oder DNS-Adressen angegeben werden, werden sie
weggelassen. Das Gateway und die DNS-Adresse können auch mit den Befehlen SET
OA GATEWAY und ADD OA DNS festgelegt werden. Die Befehlssyntax zum Festlegen des
statischen Modus lautet wie folgt:
SET IPCONFIG STATIC [<OA-Einschubsnummer>] <IP-Adresse>
<Netzmaske> [<Gateway> [<DNS1-Adresse> [<DNS2-Adresse>]]]
◦
Im Modus DHCP werden die IP-Adresse, Netzmaske, Gateway-Adresse und DNS-Adressen
vom DHCP abgerufen. Diese Einstellung wird sofort wirksam. Wenn DYNAMICDNS
angegeben wird, wird der DNS-Server über die neue IP-Adresse des Systems
benachrichtigt, sobald sie vom DHCP-Server empfangen wird. Die Befehlssyntax zum
Festlegen des DHCP-Modus lautet wie folgt:
SET IPCONFIG DHCP [<OA-Einschubsnummer>] [DYNAMICDNS]
ACHTUNG:
verloren.
●
Wenn DHCP für IPv4 aktiviert wird, gehen alle statischen IPv4-Einstellungen
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
SET LOGIN_BANNER_TEXT
●
Befehl:
SET LOGIN_BANNER_TEXT <Endmarkierung> <\n> <Bannertext> <\n>
<Endmarkierung>
●
Beschreibung:
Legt den Ammelde-Banner-Text fest, der bei versuchter Benutzeranmeldung bei dem Onboard
Administrator angezeigt werden soll.
So geben Sie den Anmelde-Banner-Text ein:
a.
Beginnen Sie mit einer Zeichenfolge, die nicht im Zertifikat erscheint (der Endmarkierung).
b.
Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken.
c.
Fügen Sie das Zertifikat in die Befehlszeile ein.
d.
Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken.
e.
Fügen Sie die Endmarkierung ein.
f.
Rufen Sie den Befehl auf, indem Sie die Eingabetaste drücken.
Wird vor und nach dem Bannertext nicht die richtige Endmarkierung angegeben, wartet die
Schnittstelle möglicherweise unbegrenzt lange auf die entsprechende Endmarkierung.
●
Zugriffsebene/Einschubsebene:
108 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
OA Administrator
●
Einschränkungen:
◦
Dieser Befehl ist im Skriptmodus nicht zulässig.
◦
Der Banner-Text muss mindestens 1 Zeichen und darf höchstens 1500 Zeichen lang sein.
Jeder Zeilenvorschub wird gegen den Grenzwert verrechnet. Zeilenumbrüche (sofern
vorhanden) werden entfernt und bei der Überprüfung des Grenzwerts nicht berücksichtigt.
◦
Der Befehl akzeptiert nur englische (ASCII) Zeichen.
◦
Die Zeichen „%“ und „\“ sind als Teil des Banner-Textes selbst nicht zulässig, können zur
Bildung einer eindeutigen Zeichenfolge aber als Zeichen in der Endmarkierung verwendet
werden.
◦
Die Endmarkierung darf nicht nur aus numerischen Zeichen (wie z. B. 1245 oder 85213)
bestehen.
◦
Der Banner-Text muss mindestens ein sichtbares Zeichen enthalten. Nicht druckbare
Zeichen wie "%","<", ">", "(",")", "#", "&", "\" sind nicht zulässig.
SET NTP POLL
●
Befehl:
SET NTP POLL <Sekunden>
●
Beschreibung:
Legt das Abfrageintervall der NTP-Server fest
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Die Abfragezeit sollte zwischen 60 und 86.400 Sekunden liegen.
SET NTP PRIMARY
●
Befehl:
SET NTP PRIMARY <Host>
●
Beschreibung:
Legt den primären Server fest, der für die Synchronisation von Uhrzeit und Datum über das
NTP-Protokoll verwendet werden soll. Der Wert <Host> kann eine IPv4-Adresse, eine IPv6Adresse oder ein DNS-Name sein.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
IPv6-Adressen können die Netzwerkpräfix-Länge nicht angeben.
DEWW
SET NTP POLL 109
SET NTP SECONDARY
●
Befehl:
SET NTP SECONDARY <Host>
●
Beschreibung:
Legt den sekundären Server fest, der für die Synchronisation von Uhrzeit und Datum über das
NTP-Protokoll verwendet werden soll. Der Wert <Host> kann eine IPv4-Adresse, eine IPv6Adresse oder ein DNS-Name sein.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
IPv6-Adressen können die Netzwerkpräfix-Länge nicht angeben.
SET OA GATEWAY
●
Befehl:
SET OA GATEWAY [<Einschubsnummer> | ACTIVE | STANDBY] <IP-Adresse>
●
●
Beschreibung:
◦
Legt das Standardgateway des Netzwerks für IPv4 fest.
◦
Dieses Gateway wird nur verwendet, wenn das System zur Verwendung einer statischen
IP-Adresse anstatt des DHCP-Protokolls konfiguriert ist.
◦
Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY)
angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (lokalen)
Onboard Administrator.
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Die <IP-Adresse> muss das Format ###.###.###.### aufweisen, dabei muss ### jeweils im
Bereich 0 bis 255 liegen.
SET OA GATEWAY IPV6
●
Befehl:
SET OA GATEWAY IPV6 [<Einschubsnummer> | ACTIVE | STANDBY] <IP-Adresse>
●
Beschreibung:
◦
Legt das Standardgateway des Netzwerks für IPv6 fest.
◦
Dieses Gateway wird nur verwendet, wenn das System zur Verwendung einer statischen
IP-Adresse anstatt des DHCP-Protokolls konfiguriert ist.
110 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
●
◦
Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY)
angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (lokalen)
Onboard Administrator.
◦
Onboard Administrator kann die IPv6-Gateway-Konfiguration direkt über die angegebene
statische IP-Adresse und über Routerankündigungen (sofern konfiguriert) von IPv6-Routern
im Verwaltungsnetzwerk akzeptieren. Die Gateway-Konfiguration von
Routerankündigungen überschreibt die statische IPv6-Gateway-Einstellung. Verwenden
Sie zum Bestimmen des derzeit von Onboard Administrator verwendeten IPv6-Gateways
entweder SHOW NETWORK (SHOW NETWORK auf Seite 118) oder SHOW OA
NETWORK (SHOW OA NETWORK auf Seite 155).
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Die <IP-Adresse> muss das Format ####:####:####:####:####:####:####:#### aufweisen,
dabei muss #### jeweils im Bereich 0 bis FFFF liegen. Eine komprimierte Version der gleichen
IPv6-Adresse wird ebenfalls unterstützt.
SET OA NAME
●
Befehl:
SET OA NAME [<Einschubsnummer> | ACTIVE | STANDBY] "<OA-Name>"
●
●
Beschreibung:
◦
Legt den Onboard Administrator-Namen fest.
◦
Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY)
angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (lokalen)
Onboard Administrator.
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Der Onboard Administrator-Name muss 1 bis 32 Zeichen umfassen; es sind alle
alphanumerischen Zeichen und der Bindestrich (-) möglich.
SET OA UID
●
Befehl:
SET OA UID [<Einschubsnummer> | ACTIVE | STANDBY] {ON | OFF}
●
●
DEWW
Beschreibung:
◦
Aktiviert oder deaktiviert die Onboard Administrator-UID.
◦
Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY)
angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (lokalen)
Onboard Administrator.
Zugriffsebene/Einschubsebene:
SET OA NAME 111
Alle
●
Einschränkungen:
Keine
SET SECURESH SERVER KEX DHG1
●
Befehl:
SET SECURESH SERVER KEX DHG1 [ ENABLE | DISABLE ]
●
Beschreibung:
Ermöglicht den unsicheren Austausch des Schlüssels „diffie-hellman-group1-sha1“ auf dem
SSH-Server von Onboard Administrator.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Die Standardeinstellung ist auf Onboard Administrator 4.01 deaktiviert; auf nachfolgenden
Versionen ist die Standardeinstellung aktiviert, außer wenn als FIPS-Modus ON/DEBUG
eingestellt ist.
SET SERIAL BAUD
●
Befehl:
SET SERIAL BAUD [ 9600 | 19200 | 38400 | 57600 | 115200]
●
Beschreibung:
Konfiguriert die Baudraten-Einstellungen für den seriellen OA-Konsolen-Port.
●
Zugriffsebene/Einschubsebene:
OA-Administrator (nur für das aktive OA-Modul zulässig)
●
Einschränkungen:
Keine
SET SNMP COMMUNITY
●
Befehl:
SET SNMP COMMUNITY {READ | WRITE} "<Community-Name>"
●
Beschreibung:
Legt den Community-Namen für die SNMP-Lese- oder Schreib-Community fest. Ohne Angabe
eines Schreib-Community-Namens werden die SNMP-Einstellungsbefehle deaktiviert, bis ein
bestimmter Community-Name in das Feld eingetragen wird.
●
Zugriffsebene/Einschubsebene:
112 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
Der Schreib-<Community-Name> darf höchstens 20 Zeichen umfassen und der Lese<Community-Name> 1 bis 20 Zeichen.
◦
Alle druckbaren Zeichen sind gültig.
◦
Der Standardlese-Community-Name lautet „public“ (öffentlich).
◦
Der Standardschreib-Community-Name lautet „public“ (öffentlich).
SET SNMP ENGINEID
●
Befehl:
SET SNMP ENGINEID "<Modul-ID>"
●
Beschreibung:
Legt die SNMPv3-Modul-ID für das Gehäuse fest. Die endgültige Modul-ID ist eine aus dem
Wert <Modul-ID> abgeleitete hexadezimale Zeichenfolge.
Mit dem Befehl SHOW SNMP können Sie die aktuelle Modul-ID anzeigen.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
●
Einschränkungen:
◦
Die <Modul-ID> muss 1 bis 27 Zeichen lang sein. Die endgültige Modul-ID ist eine aus
diesem Wert abgeleitete hexadezimale Zeichenfolge.
◦
Alle lokalen Benutzer müssen gelöscht und nach Ändern der lokalen Modul-ID neu erstellt
werden.
Beispiel:
OA> set snmp engineid testid
SNMP engine id set to "0x8000000b04746573746964"
SET SNMP CONTACT
●
Befehl:
SET SNMP CONTACT "<Kontaktperson>"
●
Beschreibung:
Konfiguriert den Namen der Kontaktperson für das System. Standardmäßig enthält das Feld für
die Kontaktperson keinen Eintrag.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
DEWW
Einschränkungen:
SET SNMP ENGINEID 113
◦
Der Wert für <Kontaktperson> darf nicht länger als 20 Zeichen sein.
◦
Jedes druckbare Zeichen ist zulässig. Wenn <Kontaktperson> Leerzeichen oder HashZeichen (#) enthält, muss der Wert in Anführungszeichen stehen.
SET SNMP LOCATION
●
Befehl:
SET SNMP LOCATION "<Standort>"
●
Beschreibung:
Konfiguriert den SNMP-Standort des Gehäuses. Standardmäßig enthält das Feld für den
Standort keinen Eintrag.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
Der Wert für <Standort> darf nicht länger als 20 Zeichen sein.
◦
Jedes druckbare Zeichen ist zulässig. Wenn <Standort> Leerzeichen oder Hash-Zeichen
(#) enthält, muss der Wert in Anführungszeichen stehen.
SHOW FIPS MODE
●
Befehl:
SHOW FIPS MODE
●
Beschreibung:
Zeigt die Einstellung des FIPS-Modus an.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener) und OA User (OA-Benutzer)
●
●
Einschränkungen:
◦
Im Modus ON wird Onboard Administrator in einem FIPS 140-2-konformen Modus und
ausschließlich mit FIPS 140-2-zugelassenen Algorithmen wie AES und TLSv1.2 verwendet.
◦
Im DEBUG-Modus befindet sich Onboard Administrator in einem ähnlichen Zustand wie im
Zustand ON, jedoch mit der Option für HP Debug-Unterstützung.
Beispiel:
OA-E4115BECFBAB> show fips mode
FIPS Mode is Off
SHOW HEALTH
●
Befehl:
114 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
SHOW HEALTH
●
Beschreibung:
Zeigt den aktuelle Zustand aller Komponenten im Gehäuse an. Wenn eine Komponente
beeinträchtigt oder ausgefallen ist, werden eine Ursache und eine korrektive Maßnahme
angegeben.
●
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
Enclosure Health:
Enclosure: OK
Power Subsystem: OK
Cooling Subsystem: OK
Blade Health:
Bay Status Problem Corrective Action
--- -------------------- ----------------------------------------------------1 OK
2 Absent
3a Error Management Processor An iLO failure has been
detected. Make sure you have a
suitable iLO firmware loaded.
Reseating the blade or resetting
iLO may also help.
Other iLO Network The network connectivity of iLO
is impaired. This could be due
to bad gateway, DNS or netmask
info. It could take up to 3
minutes for devices to gain
connectivity after insertion.
3b OK
4 Absent
5a OK
DEWW
SHOW HEALTH 115
5b OK
6 Absent
7 Absent
8a OK
8b OK
9 Subsumed
10 OK
11a OK
11b OK
12a OK
12b OK
13 Absent
14 Absent
15 Absent
16 Absent
Interconnect Health:
Bay Status Problem Corrective Action
--- -------------------- ----------------------------------------------------1 OK
2 Absent
3 OK
4 OK
5 OK
6 Subsumed
7 OK
8 Subsumed
Power Supply Health:
Bay Status Problem Corrective Action
--- -------------------- ----------------------------------------------------1 OK
2 OK
3 OK
116 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
4 OK
5 OK
6 OK
Fan Health:
Bay Status Problem Corrective Action
--- -------------------- ----------------------------------------------------1 OK
2 OK
3 OK
4 OK
5 OK
6 OK
7 OK
8 OK
9 OK
10 OK
Onboard Administrator Health:
Bay Status Problem Corrective Action
--- -------------------- ----------------------------------------------------1 Absent
2 OK
SHOW LOGIN_BANNER
●
Befehl:
SHOW LOGIN_BANNER
●
Beschreibung:
Zeigt die Anmelde-Banner-Einstellungen an, darunter:
●
◦
Anmelde-Banner-Anzeige bei Benutzeranmeldung aktiviert/deaktiviert
◦
Derzeit konfigurierter Anmelde-Banner-Text (sofern zutreffend)
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener), OA User (OA-Benutzer)
●
DEWW
Einschränkungen:
SHOW LOGIN_BANNER 117
Keine
●
Beispiel:
OA-0018FE2757AD> show login_banner
Login Banner:
Status : Enabled
Login Banner Text : This is sample login banner text.
Do not attempt to access this system without proper authorization.
Using this system without proper authorization can result in serious
penalties.
SHOW NETWORK
●
Befehl:
SHOW NETWORK
●
Beschreibung:
Zeigt Gehäuse- und Onboard Administrator-Netzwerkeinstellungen an, darunter:
◦
IPv4-Informationen
◦
IPv6-Informationen
◦
DHCP-Status
◦
SLAAC-Status
◦
Dynamischer DNS-Status
◦
Gateway-Adresse
◦
Statisches Standard-Gateway
◦
Aktuelles Standard-Gateway
◦
Statischer IPv6-Verbindungsweg
◦
DNS-Adressen
◦
MAC-Adresse
◦
HTTP- und HTTPS-Serverstatus
◦
SNMP-Status
◦
SSH-Status
◦
Status des FIPS-Modus
◦
Trusted Host-Status
◦
HPSIM-Vertrauensmodus-Status
◦
Telnet-Status
◦
AlertMail-Status
118 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
●
◦
NTP-Status
◦
Netzwerk-Link-Einstellungen
◦
Gehäuse-IP-Modus
◦
GUI-Anmeldestatus
◦
Active Health System-Status
◦
VLAN-Status
◦
Status der iLO Federation Unterstützung des Gehäuses
◦
FQDN-Link-Support-Status
◦
Status des Lesetimeouts von HTTP-Anforderungen
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
VLAN ID-Informationen werden nur angezeigt, wenn VLAN aktiviert ist.
●
Beispiel:
OA-E4115BECFBAB> show network
Enclosure Network Settings:
- - - - - IPv6 Information - - - - IPv6: Enabled
DHCPv6: Disabled
Router Advertisements: Enabled
Stateless address autoconfiguration (SLAAC): Enabled
Onboard Administrator Network Settings:
- - - - - IPv4 Information - - - - DHCP: Enabled - Dynamic DNS
IPv4 Address: 11.22.333.44
Netmask: 255.255.252.0
Gateway Address: 11.22.333.4
Static IPv4 DNS 1: 11.222.333.44
Static IPv4 DNS 2: 11.222.333.55
- - - - - IPv6 Information - - - - Link-local Address: ff00::e111:5bbb:feec:fbab/64
Static Address: Not Set
DHCPv6 Address: (Not Set)
DEWW
SHOW NETWORK 119
Stateless address autoconfiguration (SLAAC) Addresses:
(Not Set)
Static IPv6 DNS 1: Not Set
Static IPv6 DNS 2: Not Set
IPv6 Dynamic DNS: Enabled
IPv6 Static Default Gateway: (Not set)
IPv6 Current Default Gateway: (Not set)
IPv6 Static Route: Not Set
- - - - - General Information - - - - Active IPv4 DNS Servers:
Primary: 11.222.333.44
Secondary: 11.222.333.55
Active IPv6 DNS Servers:
Primary: 1001::888
Secondary: Not Set
VLAN ID: 1
MAC Address: E4:11:5B:EC:FB:AB
Network Link Settings: Link Auto-negotiation
Onboard Administrator Protocol Status:
Web (HTTP/HTTPS): Enabled
SNMP: Disabled
SecureSH: Enabled
FIPS Mode: Off
Trusted Hosts: Disabled
HPSIM Trust Mode: Disabled
Telnet: Disabled
AlertMail: Disabled
Mailbox: Not Set
SMTP Server: Not Set
Sender Domain: Not Set
Sender Name: Not Set
Sender Email: Not Set
XML Reply: Enabled
NTP: Disabled
120 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
Primary NTP server: Not Set
Secondary NTP server: Not Set
Server Poll-Interval: 720 seconds
Link Loss Failover: Disabled
Link Loss Interval: 60 seconds
Enclosure IP Mode: Disabled
GUI Login Detail: Enabled
Active Health System: Enabled
VLAN: Enabled
Enclosure iLO Federation Support: Enabled
Enclosure enabled iLO Federation bays: 8, 16
Fully Qualified Domain Name (FQDN) Link Support: Enabled
HTTP Request Read Timeout: Not Set
SHOW SNMP
●
Befehl:
SHOW SNMP
●
Beschreibung:
Zeigt die SNMP-Konfiguration an, einschließlich:
●
◦
SNMP-Systemname
◦
Standort
◦
Kontakt
◦
Lese-Community-Name
◦
Schreib-Community-Name
◦
Modul-ID
◦
Liste der Trap-Ziele
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
OA> SHOW SNMP
SNMP Configuration:
Status: Disabled
DEWW
SHOW SNMP 121
System Name: USE818AMMS
System Location: bottom rack1
System Contact: admin@localhost
Read Community Name: public
Write Community Name:
Engine ID: 0x8000000b0466697665
Trap Receiver host: 88.88.1.1:111 public
88.88.1.5:222 public
SHOW SNMP USER
●
Befehl:
SHOW SNMP USER {LIST |"<Benutzername>"}
●
Beschreibung:
Zeigt die aktuellen Informationen bezüglich SNMPv3-Benutzer an. Wenn LIST angegeben wird,
wird die Liste der aktuellen Benutzer angezeigt. Wenn ein Benutzername angegeben wird,
werden Informationen bezüglich dieses Benutzers angezeigt.
●
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
OA> show snmp user list
SNMPv3 User Local Access Security EngineID
-------------------------------- ------ ------ -------- ----------Bob local none none 0x8000000b044866463948746b6773726b694c534756
OA> show snmp user bob
User: bob
Local: yes
Access: read-only
Authentication Protocol: MD5
Privacy Protocol: DES
Minimum Security Level: auth
EngineID: 0x8000000b0466697665
122 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
SHOW SSHFINGERPRINT
●
Befehl:
SHOW SSHFINGERPRINT
●
Beschreibung:
Zeigt den Schlüsselfingerabdruck des öffentlichen Hostschlüssels von Onboard
Administrator an.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener), OA User (OA-Benutzer)
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW SSHFINGERPRINT
1024 3f:5c:33:0a:a1:2e:9b:2c:da:eb:fe:90:87:34:13:b7 /etc/ssh/
id_dsa.pub
SHOW SSHKEY
●
Befehl:
SHOW SSHKEY
●
Beschreibung:
Zeigt den Inhalt der vorhandenen SSH autorisierten Schlüsseldateien an.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
SHOW SSL CIPHER
●
Befehl:
SHOW SSL CIPHER
●
Beschreibung:
Zeigt den Status der Sicherheitschiffren an, die von Onboard Administrator für die Aushandlung
von TLS-Verbindungen verwendet werden.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener) und OA User (OA-Benutzer)
●
Einschränkungen:
Keine
●
DEWW
Beispiel:
SHOW SSHFINGERPRINT 123
OA-E4115BECFBAB> SHOW SSL CIPHER
show ssl cipher
Enabled Ciphers:
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA256
Disabled Ciphers:
None
SHOW SSL PROTOCOL
●
Befehl:
SHOW SSL PROTOCOL
●
Beschreibung:
Zeigt den Status der Sicherheitsprotokolle an, die von Onboard Administrator für die
Aushandlung von TLS-Verbindungen verwendet werden.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener) und OA User (OA-Benutzer)
●
Einschränkungen:
Keine
●
Beispiel:
OA-E4115BECFBAB> SHOW SSL PROTOCOL
Enabled Security Protocols:
TLSv1
TLSv1.1
TLSv1.2
Disabled Security Protocols:
None
SHOW VCMODE
●
Befehl:
124 Kapitel 12 Befehle für die Gehäusenetzwerkkonfiguration
DEWW
SHOW VCMODE
●
Beschreibung:
Zeigt die Einstellungen für den virtuellen Verbindungsmodus (Virtual Connect Mode) an
●
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW VCMODE
Virtual Connect Mode: Disabled
TEST ALERTMAIL
●
Befehl:
TEST ALERTMAIL
●
Beschreibung:
Sendet eine Benachrichtigungs-E-Mail zur konfigurierten E-Mail-Adresse
●
Zugriffsebene/Einschubsebene:
Administrator, Operator (Bediener)
Einschränkungen:
Sie müssen zur Ausführung dieses Befehls über die OA-Zugriffsberechtigung verfügen.
TEST SNMP
●
Befehl:
TEST SNMP
●
Beschreibung:
Sendet einen Test-SNMP-Trap an alle konfigurierten Trap-Ziele
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Zur Verwendung dieser Funktion muss SNMP aktiviert werden.
DEWW
TEST ALERTMAIL 125
13 Befehle für die Gehäuseverwaltung
ADD LANGUAGE
●
Befehl:
ADD LANGUAGE <URL>
●
●
Beschreibung:
◦
Lädt ein Sprachpaket hoch und installiert es.
◦
Unterstützt werden die Protokolle HTTP, FTP, TFTP und USB.
◦
Der URL sollte das folgende Format besitzen: Protokoll://Host/Pfad/Datei.
◦
Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei.
◦
Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei.
◦
Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen
Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/Pfad/
Datei angeben.
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Beschränkungen:
Keine
CLEAR SYSLOG
ACHTUNG:
●
Diese Daten können nach dem Löschen nicht mehr wiederhergestellt werden.
Befehl:
CLEAR SYSLOG {ENCLOSURE | OA [<Einschusnummer> | ACTIVE | STANDBY]}
●
●
Beschreibung:
◦
Löscht das Systemprotokoll von Onboard Administrator.
◦
Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY)
angegeben wird, löscht der Befehl das Systemprotokoll des aktuellen (lokalen) Onboard
Administrator.
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
126 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
CONNECT ENCLOSURE
●
Befehl:
CONNECT ENCLOSURE
●
Beschreibung:
Stellt auf einem verbundenen Gehäuse eine Verbindung zur OA-CLI her. Mit dem Befehl SHOW
TOPOLOGY können Sie eine Liste der Namen der verbundenen Gehäuse anfordern.
●
Zugriffsebene/Einschubsebene:
Alle
●
Beschränkungen:
Keine
DISABLE DHCP_DOMAIN_NAME
●
Befehl:
DISABLE DHCP_DOMAIN_NAME [<Einschubsnummer> | ACTIVE | STANDBY]
●
●
Beschreibung:
◦
Deaktiviert den DHCP-Domänennamen, so dass der Benutzer anstelle des von DHCP
bereitgestellten einen Domänennamen eingeben kann. Weitere Informationen finden Sie
unter SET OA DOMAIN_NAME (SET OA DOMAIN_NAME auf Seite 137).
◦
Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY)
angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (lokalen)
Onboard Administrator.
◦
Wenn der Benutzer den von DHCP bereitgestellten Domänennamen zuvor deaktiviert hat,
dann bewirkt dieser Befehl, dass der angegebene Onboard Administrator auf die
Verwendung des DHCP-Domänennamens zurückgesetzt wird.
◦
Wenn „Dynamic DNS“ (Dynamisches DNS) aktiviert ist, ist der Befehl DISABLE
DHCP_DOMAIN_NAME erfolgreich. Andernfalls schlägt der Befehl mit der folgenden
Fehlermeldung fehl: Dynamic DNS is not enabled.
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Für diesen Befehl muss „Dynamic DNS“ (Dynamisches DNS) aktiviert sein.
DISABLE GUI_LOGIN_DETAIL
●
Befehl:
DISABLE GUI_LOGIN_DETAIL
●
Beschreibung:
Deaktiviert erweiterte Gehäusedaten, die auf der Anmeldeseite der grafischen
Benutzeroberfläche verfügbar sind
DEWW
CONNECT ENCLOSURE 127
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Beschränkungen:
Keine
DISABLE LLF
●
Befehl:
DISABLE LLF
●
Beschreibung:
Deaktiviert den Failover bei Verbindungsverlust für die Onboard Administrator-Redundanz.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Sie müssen zur Ausführung dieses Befehls über die Onboard Administrator-Zugriffsberechtigung
verfügen.
ENABLE DHCP_DOMAIN_NAME
●
Befehl:
ENABLE DHCP_DOMAIN_NAME [<Einschubsnummer> | ACTIVE | STANDBY]
●
●
Beschreibung:
◦
Aktiviert den DHCP-Domänennamen.
◦
Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY)
angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (lokalen)
Onboard Administrator.
◦
Wenn der Benutzer den von DHCP bereitgestellten Domänennamen zuvor deaktiviert hat,
dann bewirkt dieser Befehl, dass der angegebene OA auf die Verwendung des DHCPDomänennamens zurückgesetzt wird.
◦
Wenn „Dynamic DNS“ (Dynamisches DNS) aktiviert ist, ist der Befehl ENABLE
DHCP_DOMAIN_NAME erfolgreich. Andernfalls schlägt der Befehl mit der folgenden
Fehlermeldung fehl: Dynamic DNS is not enabled.
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Für diesen Befehl muss „Dynamic DNS“ (Dynamisches DNS) aktiviert sein.
ENABLE GUI_LOGIN_DETAIL
●
Befehl:
128 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
ENABLE GUI_LOGIN_DETAIL
●
Beschreibung:
Aktiviert erweiterte Gehäusedaten, die auf der Anmeldeseite der grafischen Benutzeroberfläche
verfügbar sind
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Beschränkungen:
Keine
ENABLE LLF
●
Befehl:
ENABLE LLF
●
Beschreibung:
Aktiviert den Failover bei Verbindungsverlust für die Onboard Administrator-Redundanz.
●
Zugriffsebene/Einschubsebene:
Operator (Bediener), Administrator
●
Einschränkungen:
Sie müssen zur Ausführung dieses Befehls über die OA-Zugriffsberechtigung verfügen
REMOVE LANGUAGE
●
Befehl:
REMOVE LANGUAGE { <Sprache> | <Sprachcode> }
●
Beschreibung:
Entfernt die vom Benutzer angegebene Sprache. <Sprache> ist der Name der Sprache.
<Sprachcode> ist eine aus zwei Buchstaben bestehende Bezeichnung für eine Sprache (EN –
Englisch, JA – Japanisch, ZH – Chinesisch). Mit dem Befehl SHOW LANGUAGES können Sie
eine Liste der installierten Sprachpakete abrufen.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Beschränkungen:
Keine
RESET ILO
●
Befehl:
RESET ILO {<Einschubsnummer>}[FORCE]
●
DEWW
Beschreibung:
ENABLE LLF 129
◦
Setzt den iLO-Prozessor in einem Einschub zurück.
◦
Der iLO-Reset wird zuerst über eine Softneustart-Anforderung unter Verwendung eines
Hardware-Reset-Mechanismus eingeleitet. Wenn der Server Blade diesen Mechanismus
nicht unterstützt, werden zum iLO-Reset die verfügbaren netzwerkbasierten Protokolle, die
von iLO unterstützt werden (IPMI, RIBCL, JSON, SSH), versuchsweise nacheinander
durchlaufen, bis iLO erfolgreich zurückgesetzt wurde oder bis alle Mechanismen ohne
Erfolg ausprobiert wurden.
◦
Der optionale Parameter FORCE ist nur für Server Blades maßgeblich, die den HardwareReset-Mechanismus unterstützen. Erzwingen Sie durch Angabe von FORCE, dass iLO
zurückgesetzt wird, wobei ein harter Neustart ausgelöst wird, wenn iLO als Reaktion auf die
Anforderung keinen Softneustart durchführt. Das Verhalten der Option FORCE ist vom
aktuellen Zustand von iLO abhängig:
◦
●
●
Wenn iLO reagiert, ist das Verhalten mit oder ohne die Option FORCE gleich: iLO führt
einen Softneustart durch und schließt alle aktiven Verbindungen zu iLO.
●
Wenn iLO nicht reagiert, führt iLO einen harten Neustart aus und schließt alle aktiven
Verbindungen zu iLO.
Bei Gen8 und früheren Generationen von Server Blades verwendet der Befehl RESET iLO
den iLO-Firmwaremechanismus. Wenn iLO nicht auf diesen Befehl reagiert, kann iLO
durch den Firmwaremechanismus nicht zurückgesetzt werden.
Zugriffsebene/Einschubsebene:
Administrator
Blade-Einschub
●
Einschränkungen:
◦
Der Hardware-Reset-Mechanismus zum Zurücksetzen von iLO wird auf Gen8 und früheren
Generationen von Server Blades nicht unterstützt. Die Unterstützung für den HardwareReset-Mechanismus wird als Teil der Befehlsausführung getestet. Die Befehlsausgabe
zeigt Kompatibilitätsinformationen an.
◦
Die Option FORCE wird auf Gen8 und früheren Generationen von Server Blades nicht
unterstützt.
◦
Wenn ein Blade doppelter Dichte vorhanden ist, geben Sie die Blade-Seite an (z. B. 1A).
iLO wird andernfalls nicht zurückgesetzt.
RESTART OA
●
Befehl:
RESTART OA [<Einschubsnummer>]
●
Beschreibung:
Setzt das Onboard Administrator-Modul zurück, das durch <Einschubsnummer> angegeben
wird. Wird keine Einschubsnummer angegeben, dann wird das Onboard Administrator-Modul,
bei dem der Benutzer angemeldet ist, neu gestartet.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
130 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
Keine
SET DATE
●
Befehl:
SET DATE MMDDhhmm [[CC]YY][TZ]
●
Beschreibung:
Stellt das Datum des Gehäuses mit den folgenden Definitionen ein:
◦
MM: Monat
◦
DD: Tag
◦
hh: Stunde (24-Stunden-Format)
◦
mm: Minute
◦
CC: Jahrhundert
◦
YY: Jahr
◦
TZ: Zeitzone
Wenn Sie die Zeitzonen-Variable leer lassen, bleibt die aktuelle Zeitzone gültig.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Datum und Uhrzeit können nur eingestellt werden, wenn NTP deaktiviert ist.
MM ist eine ganze Zahl von 01 bis 12.
DD ist eine ganze Zahl von 01 bis 31.
hh ist eine ganze Zahl von 00 bis 24.
mm ist eine ganze Zahl von 00 bis 60.
Gültige Zeitzonen sind unter „Zeitzoneneinstellungen“ (siehe „Zeitzoneneinstellungen“
auf Seite 254) zu finden.
SET DISPLAY EVENTS
●
Befehl:
SET DISPLAY EVENTS {ON | OFF}
●
DEWW
Beschreibung:
◦
Aktiviert oder deaktiviert die Anzeige von Ereignissen, die durch Statusänderungen im
System ausgelöst werden
◦
Dieser Befehl gilt speziell für die betreffende CLI-Sitzung. Um Ereignisse für neue CLISitzungen anzuzeigen, muss der Befehl bei dem Start einer neuen CLI-Sitzung jedes Mal
erneut ausgegeben werden.
◦
Zu den Ereignisse, die möglicherweise angezeigt werden, gehören:
SET DATE 131
●
EVENT (tt Mon mm:ss): Enclosure Status Changed
●
EVENT (tt Mon mm:ss): Enclosure UID Status Changed
●
EVENT (tt Mon mm:ss): Enclosure Shutdown
●
EVENT (tt Mon mm:ss): Enclosure Information Changed
●
EVENT (tt Mmon mm:ss): Enclosure Name Changed
●
EVENT (tt Mon mm:ss): User Permissions Changed
●
EVENT (tt Mon mm:ss): Administrator Rights Changed
●
EVENT (tt Mon mm:ss): Enclosure Shutdown Pending
●
EVENT (tt Mon mm:ss): Enclosure Topology Changed
●
EVENT (tt Mon mm:ss): Fan Status Changed
●
EVENT (tt Mon mm:ss): Fan Inserted
●
EVENT (tt Mon mm:ss): Fan Removed
●
EVENT (tt Mon mm:ss): Thermal Subsystem Redundancy Status Changed
●
EVENT (tt Mon mm:ss): Fan at Max Percentage
●
EVENT (tt Mon mm:ss): Add Fan to Bay
●
EVENT (tt Mon mm:ss): Remove Fan from Bay
●
EVENT (tt Mon mm:ss): Fan Over Consuming Power
●
EVENT (tt Mon mm:ss): Thermal Status Changed
●
EVENT (tt Mon mm:ss): Power Supply Status Changed
●
EVENT (tt Mon mm:ss): Power Supply Inserted
●
EVENT (tt Mon mm:ss): Power Supply Removed
●
EVENT (tt Mon mm:ss): Power Supply Subsystem Redundant Status Changed
●
EVENT (tt Mon mm:ss): Power Supply Subsystem Overloaded
●
EVENT (tt Mon mm:ss): AC Failure
●
EVENT (tt Mon mm:ss): Inadequate Power or Cooling
●
EVENT (tt Mon mm:ss): Interconnect Device Status Changed
●
EVENT (tt Mon mm:ss): Interconnect Device Reset
●
EVENT (tt Mon mm:ss): Interconnect Device UID Status Changed
●
EVENT (tt Mon mm:ss): Interconnect Device Inserted
●
EVENT (tt Mon mm:ss): Interconnect Device Removed
●
EVENT (tt Mon mm:ss): Interconnect Device Information Changed
●
EVENT (tt Mon mm:ss): Interconnect Device Health LED Status Changed
●
EVENT (tt Mon mm:ss): Interconnect Device Thermal Status Changed
●
EVENT (tt Mon mm:ss): Interconnect Device CPU Fault
●
EVENT (tt Mon mm:ss): Interconnect Device Power Mode Changed
132 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
DEWW
●
EVENT (tt Mon mm:ss): Enclosure Demonstration Mode
●
EVENT (tt Mon mm:ss): Blade Device Status Changed
●
EVENT (tt Mon mm:ss): Blade Device Inserted
●
EVENT (tt Mon mm:ss): Blade Device Removed
●
EVENT (tt Mon mm:ss): Blade Device Power State Changed
●
EVENT (tt Mon mm:ss): Blade Device Power Management Changed
●
EVENT (tt Mon mm:ss): Blade Device UID Status Changed
●
EVENT (tt Mon mm:ss): Blade Device Shutdown
●
EVENT (tt Mon mm:ss): Blade Device Fault
●
EVENT (tt Mon mm:ss): Blade Device Thermal Status Change
●
EVENT (tt Mon mm:ss): Blade Device Information Changed
●
EVENT (tt Mon mm:ss): Blade Bay Management Processor Changed
●
EVENT (tt Mon mm:ss): ILO Ready
●
EVENT (tt Mon mm:ss): Keying Error
●
EVENT (tt Mon mm:ss): ILO Has IP Address
●
EVENT (tt Mon mm:ss): Display Changed
●
EVENT (tt Mon mm:ss): Button Pressed
●
EVENT (tt Mon mm:ss): Pin Information Changed
●
EVENT (tt Mon mm:ss): User Note Information Changed
●
EVENT (tt Mon mm:ss): Chat Requested
●
EVENT (tt Mon mm:ss): Chat Response Sent
●
EVENT (tt Mon mm:ss): LCD Display State Changed
●
EVENT (tt Mon mm:ss): Network Information Changed
●
EVENT (tt Mon mm:ss): SNMP Information Changed
●
EVENT (tt Mon mm:ss): System Log Cleared
●
EVENT (tt Mon mm:ss): Session Cleared
●
EVENT (tt Mon mm:ss): Time Changed
●
EVENT (tt Mon mm:ss): Session Started
●
EVENT (tt Mon mm:ss): Blade Connected
●
EVENT (tt Mon mm:ss): Blade Disconnected
●
EVENT (tt Mon mm:ss): Switch Connected
●
EVENT (tt Mon mm:ss): Switch Disconnected
●
EVENT (tt Mon mm:ss): Blade Cleared
●
EVENT (tt Mon mm:ss): Switch Cleared
●
EVENT (tt Mon mm:ss): AlertMail Information Changed
SET DISPLAY EVENTS 133
●
●
EVENT (tt Mon mm:ss): LDAP Information Changed
●
EVENT (tt Mon mm:ss): EBIPA Information Changed
●
EVENT (tt Mon mm:ss): User Information Changed
●
EVENT (tt Mon mm:ss): Bay Changed
●
EVENT (tt Mon mm:ss): Onboard Administrator Reboot
●
EVENT (tt Mon mm:ss): Onboard Administrator Logoff Request
●
EVENT (tt Mon mm:ss): User Added
●
EVENT (tt Mon mm:ss): User Deleted
●
EVENT (tt Mon mm:ss): User Enabled
●
EVENT (tt Mon mm:ss): User Disabled
●
EVENT (tt Mon mm:ss): Flash Pending
●
EVENT (tt Mon mm:ss): Flash Started
●
EVENT (tt Mon mm:ss): Flash Progress
●
EVENT (tt Mon mm:ss): Flash Complete
●
EVENT (tt Mon mm:ss): Non-iLo EBIPA
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Nur für Einschübe, für die Sie Zugriffsberechtigungen besitzen
SET ENCLOSURE ASSET
●
Befehl:
SET ENCLOSURE ASSET [TAG] "<Bestandskennzeichen>"
●
●
Beschreibung:
◦
Legt das Bestandskennzeichen des Gehäuses fest
◦
Standardmäßig ist das Feld für die Gehäuse-Bestandskennzahl leer
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
<Bestandskennzeichen> muss 0 bis 32 Zeichen umfassen. Zulässig sind alle alphanumerischen
Zeichen, Unterstrich (_) und Bindestrich (-).
SET ENCLOSURE NAME
●
Befehl:
134 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
SET ENCLOSURE NAME "<Gehäusename>"
●
●
Beschreibung:
◦
Ändert den Namen des Gehäuses
◦
Als Gehäusename wird standardmäßig die Seriennummer der mittleren Ebene verwendet
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Der <Gehäusename> muss 1 bis 32 Zeichen umfassen. Zulässig sind alle alphanumerischen
Zeichen, Unterstrich (_) und Bindestrich (-).
SET ENCLOSURE PART_NUMBER
●
Befehl:
SET ENCLOSURE PART_NUMBER "<Teilenummer>"
●
Beschreibung:
Legt die Teilenummer des Gehäuses fest
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Muss 10 Zeichen lang sein und das erste Zeichen muss eine Ziffer sein. Zulässige Zeichen sind
alle alphanumerischen Zeichen und der Bindestrich (-).
SET ENCLOSURE PDU_TYPE
●
Befehl:
SET ENCLOSURE PDU_TYPE {1|2|3|4|5|6}
●
Beschreibung:
Setzt den Gehäuse-PDU-Typ auf:
●
◦
1 = Einphasig
◦
2 = Dreiphasig
◦
3 = Dreiphasig, international
◦
4 = DC-Netzeingangsmodul
◦
5 = Einzelphasen-IPD
◦
6 = HP HVDC/1PH AC-Modul
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Der Wert für PDU_TYPE muss 1, 2, 3, 4, 5 oder 6 lauten.
DEWW
SET ENCLOSURE PART_NUMBER 135
SET ENCLOSURE SERIAL_NUMBER
●
Befehl:
SET ENCLOSURE SERIAL_NUMBER "<Seriennummer>"
●
Beschreibung:
Legt die Seriennummer des Gehäuses fest.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Muss 10 Zeichen lang sein. Zulässig sind alphanumerische Zeichen sowie Binde- und
Unterstriche.
◦
Remote Support muss deaktiviert sein. Verwenden Sie zum Deaktivieren von Remote
Support DISABLE REMOTE_SUPPORT ( DISABLE REMOTE_SUPPORT auf Seite 240).
SET ENCLOSURE UID
●
Befehl:
SET ENCLOSURE UID {ON | OFF}
●
Beschreibung:
Schaltet die UID LED des Gehäuses ein oder aus.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
SET LLF INTERVAL
●
Befehl:
SET LLF INTERVAL <Sekunden>
●
Beschreibung:
Legt das Failover-Intervall für Verbindungsverlust fest.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener) und OA User (OA-Benutzer)
●
Einschränkungen:
◦
Sie müssen zur Ausführung dieses Befehls über die OA-Zugriffsberechtigung verfügen.
◦
Damit diese Funktion wirksam wird, muss sich im Gehäuse ein redundantes OA-Modul
befinden.
◦
Das Failover-Intervall (<Sekunden>) muss eine Ganzzahl sein.
136 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
SET OA DOMAIN_NAME
●
Befehl:
SET OA DOMAIN_NAME [<Einschubsnummer> | active | standby]
{"<Domänenname>" | NONE}
●
●
Beschreibung:
◦
Legt den Onboard Administrator-Domänennamen für das aktive oder das OA-StandbyModul fest.
◦
Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY)
angegeben wird, bezieht sich der Befehl standardmäßig auf den aktuellen (lokalen)
Onboard Administrator.
◦
Geben Sie NONE an, um den aktuellen Domänennamen zu löschen.
◦
Wenn der DHCP-Domänenname deaktiviert wurde, überschreibt der durch diesen Befehl
angegebene Domänenname den DHCP-Domänennamen. Für diesen Befehl muss
„Dynamic DNS“ aktiviert sein.
◦
Die Einstellung wird erst wirksam, wenn „Dynamic DNS“ auf dem OA aktiviert wird.
◦
Die Antwort hängt von dem Domänennamen ab, den der Benutzer bereitstellt, und auch
von dem Wert für domain_name_override state:
●
Wenn sich im Namen ein Syntaxfehler befindet, erscheint die Fehlermeldung
Invalid Arguments, gefolgt von dem Hilfetext für den Befehl.
●
Wenn der Domänenname gültig ist und derzeit nicht verwendet wird, wird folgende
Meldung angezeigt: OA in bay X (ACTIVE/STANDBY) set to XXX.
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Für die von OA akzeptierten Domänennamen-Zeichenfolgen gelten die folgenden
Einschränkungen:
DEWW
◦
Die Zeichenfolge muss zwischen 1 und 255 Zeichen lang sein.
◦
Bei den Zeichen sind Groß-/Kleinschreibung nicht bedeutsam.
◦
Das erste Zeichen im Domänennamen muss alphanumerisch sein, während das letzte
Zeichen alphanumerisch oder ein Punkt sein kann.
◦
Die Zeichen zwischen dem ersten und dem letzten Zeichen können alphanumerisch,
Bindestriche oder Punkte sein.
◦
Ein oder mehrere Punkte im Namen werden nicht zur Abgrenzung von Bezeichnungen
verwendet.
◦
Bezeichnungen sind zwischen 1 und 63 Zeichen lang und beginnen und enden mit einem
alphanumerischen Zeichen.
◦
Die letzte Bezeichnung wird als Domäne der obersten Ebene bezeichnet und darf nicht nur
aus numerischen Zeichen bestehen.
SET OA DOMAIN_NAME 137
SET OA USB
●
Befehl:
SET OA USB {FRONT | BACK}
●
Beschreibung:
Gestattet dem Onboard Administrator die Auswahl des zu aktivierenden USB-Controllers.
Der VORDERE Controller aktiviert das interne DVD-Laufwerk und den vorderen USB Anschluss.
Der HINTERE Controller aktiviert die beiden USB-Ports an der Rückseite des KVMOptionsmoduls.
Dieser Befehl wirkt sich nicht auf c3000 Onboard Administrator-Karten mit der
Hardwarerevisionsstufe „CO“ und höher aus. Die Revisionsstufe wird mit SHOW OA INFO
angezeigt.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Eine kleine Anzahl von c3000 Onboard Administrator-Karten können nur jeweils einen
USBController verwenden.
SET POWER MODE
●
Befehl:
SET POWER MODE {NOTREDUNDANT | REDUNDANT | POWERSUPPLY}
●
●
Beschreibung:
◦
Konfiguriert Redundanzeinstellungen.
◦
Die Einstellung NOTREDUNDANT bewirkt, dass alle Netzteile funktionieren, ungeachtet der
Redundanz.
◦
Die Einstellung POWERSUPPLY bewirkt, dass der Ausfall eines Netzteils keine Überlastung
der Stromversorgung nach sich zieht.
◦
Die Einstellung REDUNDANT bewirkt, dass der Ausfall von 50 % der Netzteile keine
Überlastung der Stromversorgung nach sich zieht.
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
SET POWER LIMIT
●
Befehl:
138 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
SET POWER LIMIT {<Zahl> | OFF}
●
Beschreibung:
Legt einen Grenzwert für den vom Gehäuse verbrauchten Eingangsstrom fest oder entfernt
diesen Grenzwert. Diese Einstellung ist sinnvoll, wenn das Gehäuse Strom von einer PDU mit
begrenzter Nennleistung erhält.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
SET POWER SAVINGS
●
Befehl:
SET POWER SAVINGS {ON | OFF}
●
●
Beschreibung:
◦
Aktiviert oder deaktiviert den Stromsparmodus (dynamische Stromversorgung). Bei der
Aktivierung des Energiesparmodus (ON angeben) werden nicht benötigte Netzteile
ausgeschaltet. (Über die Onboard Administrator-GUI wird der Energiesparmodus mit der
Einstellung „Enable Dynamic Power“ (Dynamische Stromversorgung aktivieren) über den
Bildschirm „Power Management“ (Stromverwaltung) ein- oder ausgeschaltet.)
◦
Die Lastzunahme für die verbleibenden Netzteile erhöht deren Wirkungsgrad und senkt den
Stromverbrauch.
◦
Die Standardeinstellung lautet OFF.
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Die Einstellung „Dynamic Power“ (Dynamischer Stromsparmodus) wird bei allen c3000Netzteilen unterstützt. Sie wird bei allen c7000-Netzteilen außer solchen unterstützt, die mit
niedriger Eingangsspannung (Nennwert 100-120 VAC) betrieben werden.
SET TIMEZONE
●
Befehl:
SET TIMEZONE "<Zeitzone>"
●
Beschreibung:
Stellt die Zeitzone ein
Angemessene Zeitzonen sind unter „Zeitzoneneinstellungen“ (siehe „Zeitzoneneinstellungen“
auf Seite 254) zu finden. Zu einigen Zeitzonen, die häufig verwendet werden, gehören: CET,
CST6CDT, EET, EST, EST5EDT, GB, GMT, HST, MET, MST, MST7MDT, NZ, PRC, PST8PDT,
UCT und UTC.
●
DEWW
Zugriffsebene/Einschubsebene:
SET POWER SAVINGS 139
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
SHOW CONFIG
●
Befehl:
SHOW CONFIG
●
●
Beschreibung:
◦
Zeigt die aktuellen Einstellungen der Konfigurationsbefehle an, die zum Neuerstellen der
Einstellungen des Gehäuses verwendet werden können.
◦
Verwenden Sie zum Unterbrechen und Fortsetzen der Ausgabe die Tastenkombination
Strg+S bzw. Strg+Q. Verwenden Sie zum Beenden Strg+C.
◦
Sie können die Ausgabe in einer Datei speichern, die ähnlich wie ein Shell-Skript unter
Linux oder Unix ausgeführt werden kann. Führen Sie die Skriptdatei aus, um die
gespeicherten Einstellungen auf diesem Gehäuse wiederherzustellen oder um andere
Gehäuse zu konfigurieren. Kennwörter für Benutzer werden nicht eingeschlossen.
◦
Sie können mit DOWNLOAD CONFIG (DOWNLOAD CONFIG auf Seite 91) eine zuvor
gespeicherte Skriptdatei herunterladen.
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> show config
#Script Generated by Administrator
#Generated on: Fri May 23 12:57:12 2014
#Set Enclosure Time
SET TIMEZONE CST6CDT
#SET DATE MMDDhhmm{{CC}YY}
#Set Enclosure Information
SET ENCLOSURE ASSET TAG ""
SET ENCLOSURE NAME "Snorfmann"
SET RACK NAME "Sulaco"
SET POWER MODE REDUNDANT
SET POWER SAVINGS OFF
140 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
#Power limit must be within the range of 2700-16400 Watts AC
SET POWER LIMIT OFF
#Enclosure Dynamic Power Cap must be within the range of 3460-7676
Watts AC
#Derated Circuit Capacity must be within the range of 3460-7676 Watts
AC
#Rated Circuit Capacity must be within the range of 3460-7676 Watts AC
SET ENCLOSURE POWER_CAP OFF
--More-- (2% of 23264 bytes)
SHOW DATE
●
Befehl:
SHOW DATE
●
Beschreibung:
Zeigt die aktuellen Einstellungen für Datum, Uhrzeit und Zeitzone der internen Gehäuseuhr an
●
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW DATE
Date: 2008-04-15T10:36:46-05:00 Time Zone: CST6CDT
SHOW DISPLAY EVENTS
●
Befehl:
SHOW DISPLAY EVENTS
●
Beschreibung:
Zeigt an, ob die Ereignisbenachrichtigung aktiviert oder deaktiviert ist
●
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW DISPLAY EVENTS
Display Events is set to OFF.
DEWW
SHOW DATE 141
SHOW ENCLOSURE FAN
●
Befehl:
SHOW ENCLOSURE FAN {<Lüfternummer> | ALL}
●
Beschreibung:
Zeigt Informationen über den angegebenen Gehäuselüfter und dessen Status an
●
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> show enclosure fan 1
Fan #1 information:
Status: OK
Speed: 48 percent of Maximum speed
Maximum speed: 18000
Minimum speed: 10
Power consumed: 21
Product Name: Active Cool 200 Fan
Part Number: 412140-B21
Spare Part Number: 413996-001
Version: 2.7
Diagnostic Status:
Internal Data OK
Location OK
Device Failure OK
Device Degraded OK
Missing Device OK
SHOW ENCLOSURE INFO
●
Befehl:
SHOW ENCLOSURE INFO
●
Beschreibung:
Zeigt an:
142 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
●
◦
Gehäusename
◦
Gehäusetyp
◦
Version der Onboard Administrator-Hardware
◦
Rack-U-Position des Gehäuses
◦
Gehäuseteilenummer
◦
Seriennummer
◦
Bestandskennzahl
◦
Onboard Administrator-MAC-Adresse
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE2F6941> show enclosure info
Enclosure Information:
Enclosure Name: USE818AMMP
Enclosure Type: BladeSystem c7000 Enclosure
Enclosure Rack U Position: 6
Part Number: 412152-B21
Serial Number: USE818AMMP
UUID: 09USE818AMMP
Asset Tag:
Midplane Spare Part Number: 414050-001
Solutions ID: 0000000000000000
Power Distribution Unit:
PDU Type: HP AC Module, Single Phase
PDU Spare Part Number: 413494-001
Onboard Administrator Tray Information:
Type: HP BladeSystem c7000 Onboard Administrator Tray
Spare Part Number: 416000-001
Serial Number: OI84MP1625
SHOW ENCLOSURE LCD
●
DEWW
Befehl:
SHOW ENCLOSURE LCD 143
SHOW ENCLOSURE LCD
●
Beschreibung:
Zeigt Informationen zur Insight Display-Anzeige an
●
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW ENCLOSURE LCD
Status : OK
Display : Off
Name : BladeSystem c3000 Insight Display
Spare Part# : 441831-001
Manufacturer: HP
Fw Version : 2.0
Diagnostic Status:
Internal Data OK
SHOW ENCLOSURE POWER_SUMMARY
●
Befehl:
SHOW ENCLOSURE POWER_SUMMARY
●
Beschreibung:
Zeigt eine detaillierte Zusammenfassung des gegenwärtigen Stromversorgungszustands des
Gehäuses an.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Es werden die Berechtigungen eines Administrator-Kontos benötigt.
●
Beispiel:
OA-0018FE27577F> show enclosure power_summary
Enclosure Bay Output Allocation:
Bay Power Allocated (Watts DC)
------------- -------------------------Devices 1314
Interconnects + 25
144 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
Fans + 480
------= 1819
Enclosure Output Power Summary:
Enclosure Watts DC
---------------- -------Power Capacity 3600
Power Allocation - 1819
Power Available = 1781
Enclosure Input Power Summary:
Enclosure Watts AC
----------------- -------Present Power 822
Max Input Power 8500
Dynamic Power Cap Not Set
Power Limit 8500
Device Bay Power Summary:
Power Allocated (Zugewiesene Stromversorgung)
Bay Name (Watts DC)
--- -------------------- --------------1 Slammer 212
2 test45667 419
3A linux 261
3B linux 265
4 YOUR-EYZCGYAYBB 157
------= 1314
Interconnect Bay Power Summary:
Bay Name Power Allocated (Watts DC)
--- -------------------------------- -------------------------1 GbE2c Ethernet Blade Switch 25
2 0
-------
DEWW
SHOW ENCLOSURE POWER_SUMMARY 145
= 25
Fan Power Summary:
Total Fans Fan Rule Present Power Power Allocated
(Number of Fans) (Number of Fans) (Watts DC) (Watts DC)
---------------- ---------------- -------------- --------------6 6 148 480
SHOW ENCLOSURE POWERSUPPLY
●
Befehl:
SHOW ENCLOSURE POWERSUPPLY {ALL | <Netzteilnummer> [{ , | - }
<Netzteilnummer>]}
●
Beschreibung:
Zeigt an:
●
◦
Netzteilstatus
◦
AC-Eingangsstatus
◦
Kapazität
◦
Eingangsspannungsbereich 1 (gemessen in V)
◦
Eingangsspannungsbereich 2 (sofern erforderlich, gemessen in V)
◦
Eingangsfrequenzbereich (gemessen in Hz)
◦
Teilenummer
◦
Seriennummer
◦
Hardwarerevision für das angegebene Netzteil (wenn eines angegeben ist)
◦
Bereich der Netzteile oder für alle Netzteile (wenn ALL angegeben ist)
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> show enclosure powersupply 1
Power Supply #1 Information:
Status: OK
AC Input Status: OK
Capacity: 1200 Watts
Current Power Output: 590 Watts
Serial Number: 531300ALL00233
146 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
Product Name: HP PROLIANT SERVER PS
Teilenummer: 438203-001
Spare Part Number: XXXXXX-001
Product Ver:
Diagnostic Status:
Internal Data OK
Device Failure OK
Power Cord OK
SHOW ENCLOSURE STATUS
●
Befehl:
SHOW ENCLOSURE STATUS
●
Beschreibung:
Zeigt den grundlegenden Zustand und Status des Gehäusesubsystems an, einschließlich der
Stromversorgungs- und Kühlungssubsysteme.
Für das Kühlungssubsystem wird der Status der Lüfter als Good/Wanted/Needed, so z. B. als
8/8/7, gemeldet.
●
◦
Good: Anzahl der im Gehäuse erkannten funktionstüchtigen Lüfter.
◦
Wanted: Empfohlene Anzahl von Lüftern (4, 6, 8 oder 10), basierend auf der konfigurierten
Anzahl von Server Blades und Verbindungsmodulen, um eine ausreichende Kühlung aller
Geräte zu gewährleisten. Der Ausfall eines Lüfters ist im Allgemeinen vertretbar. Wenn die
Anzahl der funktionstüchtigen Lüfter (Good) kleiner als die Anzahl der gewünschten Lüfter
(Wanted), jedoch größer als oder gleich der Anzahl der erforderlichen Lüfter (Needed) ist,
liegt ein Warnzustand vor.
◦
Needed: (Vertretbare) Mindestanzahl an Lüftern, die zur Gewährleistung einer
ausreichenden Kühlung aller Geräte erforderlich ist. Wenn die Anzahl der
funktionstüchtigen Lüfter (Good) kleiner als die Anzahl der erforderlichen Lüfter (Needed)
ist, liegt ein Fehlerzustand vor.
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW ENCLOSURE STATUS
Enclosure:
Status: OK
Unit Identification LED: Off
Diagnostic Status:
DEWW
SHOW ENCLOSURE STATUS 147
Internal Data OK
Redundancy OK
Onboard Administrator:
Status: OK
Power Subsystem:
Status: OK
Power Mode: Redundant
Redundancy State: Redundant
Power Capacity: 6750 Watts DC
Power Available: 4089 Watts DC
Present Power: 2096 Watts AC
Cooling Subsystem:
Status: OK
Fans Good/Wanted/Needed: 6/6/5
Fan 1: 17307 RPM (96%)
Fan 2: 17292 RPM (96%)
Fan 3: Fan Slot Empty
Fan 4: 9446 RPM (52%)
Fan 5: 9437 RPM (52%)
Fan 6: 6902 RPM (38%)
Fan 7: 6903 RPM (38%)
Fan 8: Fan Slot Empty
Fan 9: 8006 RPM (44%)
Fan 10: 8007 RPM (44%)
SHOW ENCLOSURE TEMP
●
Befehl:
SHOW ENCLOSURE TEMP
●
Beschreibung:
Zeigt die höchste, von den installierten Blade-Komponenten gemeldete Umgebungstemperatur
an. Sind keine Blade-Komponenten installiert, wird die Temperatur des OA-Moduls als eine
Annäherung an die Umgebungstemperatur angezeigt.
●
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
148 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW ENCLOSURE TEMP
Locale Temp Status Temp Caution Critical
-------------------------- ----------- -------- ------- -------Enclosure N/A 26C/ 78F --- --Onboard Administrator 1 OK 26C/ 78F 75C 80C
Blade Bay 7 N/A 20C/ 68F 38C 43C
Blade Bay 8 N/A 25C/ 77F 45C 60C
Blade Bay 2A N/A 25C/ 77F 40C 45C
Blade Bay 2B N/A 27C/ 80F 40C 45C
Interconnect Module 1 OK ---- --- ---
SHOW FRU
●
Befehl:
SHOW FRU
●
●
Beschreibung:
◦
Die FRU-Zusammenfassung enthält Informationen zu allen vor Ort austauschbaren
Komponenten im Gehäuse.
◦
Die Informationen in diesem Bereich sind eine wertvolle Unterstützung für den
Administrator, wenn er sich wegen Fehlerbehebung, Reparaturarbeiten oder der Bestellung
von Ersatzteilen an den HP Kundendienst wendet.
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
●
Einschränkungen:
Sie müssen Zugriff auf den angegebenen Einschub haben.
●
Beispiel:
OA-0018FE27577F> show fru
Enclosure
Model: BladeSystem c3000 Enclosure
Manufacturer: HP
Serial Number: 0987654321
Part Number: 437506-B21
DEWW
SHOW FRU 149
Enclosure Midplane
Manufacturer: HP
Spare Part Number: 441829-001
Onboard Administrator 1
Model: BladeSystem c3000 Onboard Administrator
Manufacturer: HP
Serial Number: P30590A9VUQ04B
Part Number: 448589-B21
Spare Part Number: 441832-001
Firmware Version: 2.40
HwVersion: A0
Blade 1
Model: ProLiant BL480c G1
Manufacturer: HP
Serial Number: USM64204B1
Part Number: 416667-B21
Spare Part Number: 410293-001
Blade 2
Model: Integrity BL860c
Manufacturer: hp
Serial Number: CSJ0634214
Part Number: AD323A
Spare Part Number: AD217-60001
Blade 7
Model: ProLiant BL460c G1
Manufacturer: HP
Serial Number: USM62401EP
Part Number: 404664-B21
Spare Part Number: 410299-001
Interconnect 1
Model: GbE2c Ethernet Blade Switch
Manufacturer: HP
Serial Number: MY36290EMT
150 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
Part Number: 410917-B21
Spare Part Number: 414037-001
Interconnect 2
Model: HP 1/10Gb VC-Enet Module
Manufacturer: HP
Serial Number: TW2702004K
Part Number: 399593-B22
Spare Part Number: 399725-001
Fan 1
Model: Active Cool 200 Fan
Part Number: 412140-B21
Spare Part Number: 413996-001
Fan 2
Model: Active Cool 200 Fan
Part Number: 412140-B21
Spare Part Number: 413996-001
Fan 3
Model: Active Cool 200 Fan
Part Number: 412140-B21
Spare Part Number: 413996-001
Fan 4
Model: Active Cool 200 Fan
Part Number: 412140-B21
Spare Part Number: 413996-001
Fan 5
Model: Active Cool 200 Fan
Part Number: 412140-B21
Spare Part Number: 413996-001
Fan 6
Model: Active Cool 200 Fan
Part Number: 412140-B21
Spare Part Number: 413996-001
DEWW
SHOW FRU 151
Power Supply
1
Model: 438203-001
Serial Number: 531300ALL00233
Spare Part Number: XXXXXX-001
Power Supply
2
Model: 438203-001
Serial Number: 531300ALL00014
Spare Part Number: XXXXXX-001
Power Supply
3
Model: 438203-001
Serial Number: 531300ALL00399
Spare Part Number: XXXXXX-001
Insight Display
Model: BladeSystem c3000 Insight Display
Manufacturer: HP
Spare Part Number: 441831-001
Firmware Version: 2.2.2
SHOW LANGUAGES
●
Befehl:
SHOW LANGUAGES
●
Beschreibung:
Zeigt alle installierten Sprachunterstützungspakete an. Mit Sprachunterstützungspaketen kann
die Onboard Administrator GUI Informationen in anderen Sprachen als Englisch anzeigen.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener), OA User (OA-Benutzer)
●
Beschränkungen:
Keine
●
Beispiel:
OA-E4115BECFBAB> show languages
Found 2 language support pack(s). Language support packs enables OA
GUI to display information in languages other than English.
Language Version Date Code File name
152 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
-----------------------------------------------------------------------------English | 4.10 | Nov 06 2013 | en | Embedded
Chinese | 4.10 | Sep 30 2013 | zh | OA_410_130930_zh.lpk
SHOW OA
●
Befehl:
SHOW OA {CERTIFICATE | INFO | NETWORK | STATUS | UPTIME | USB} [ALL |
<Einschubsnummer> [{ , | - } <Einschubsnummer>] | ACTIVE | STANDBY]
●
●
Beschreibung:
◦
Zeigt Zertifikat-Informationen, Netzwerkkonfiguration, Status, Betriebsdauer oder USBModus des Onboard Administrators an.
◦
Wenn kein Onboard Administrator (ALL, <Einschubsnummer>, ACTIVE oder STANDBY)
angegeben wird, zeigt der Befehl Informationen bezüglich des aktuellen (lokalen) Onboard
Administrator an.
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
SHOW OA CERTIFICATE
●
Befehl:
SHOW OA CERTIFICATE [ALL | <Einschubsnummer> [{ , | - }
<Einschubsnummer> ] | ACTIVE | STANDBY]
●
●
Beschreibung:
◦
Zeigt die Zertifikatinformationen für den Onboard Administrator an.
◦
Wenn kein Onboard Administrator (ALL, <Einschubsnummer>, ACTIVE oder STANDBY)
angegeben wird, zeigt der Befehl Zertifikatinformationen für den aktuellen (lokalen)
Onboard Administrator an.
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW OA CERTIFICATE
Onboard Administrator #1 Certificate Information:
Issued by: OA-0018FE27577F
Valid from: 2007-02-01T09:54:30Z
DEWW
SHOW OA 153
Valid until: 2017-01-29T09:54:30Z
Serial Number: 1A:TT:66:77:FF:2D
Version: 1
MD5 Fingerprint: F08:87:33:89:D9:E1:W3:BC:6D:88:C1:77:A4:KI:DC:AA
SHA1 Fingerprint: 78:B8:14:09:ED:98:66:3D:58:ED:C2:U5:80:AB:78:4L:4B:
4F:12:34
Subject:
Common Name (CN): OA-1234FE27577F
Country (C) (Land):
State or Province (ST) (Bundesstaat oder Provinz):
City or Locality (L) (Stadt oder Ort):
Organization Name (0): Hewlett-Packard
Organizational Unit: Onboard Administrator
SHOW OA INFO
●
Befehl:
SHOW OA INFO [ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>] |
ACTIVE | STANDBY]
●
●
Beschreibung:
◦
Zeigt Informationen zu Onboard Administrator an.
◦
Wenn kein Onboard Administrator (ALL, <Einschubsnummer>, ACTIVE oder STANDBY)
angegeben wird, zeigt der Befehl Informationen zum aktuellen (lokalen) Onboard
Administrator an.
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW OA INFO
Onboard Administrator #1 information:
Product Name : BladeSystem c3000 Onboard Administrator
Part Number : 123456-B21
Spare Part No.: 123456-001
Serial Number : PLO590A9FDJ8
UUID : 123P4R5T6YVUQ04B
Manufacturer : HP
154 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
Firmware Ver. : 2.20
Hw Version : A0
Loader Version: U-Boot 1.2.1 (Dec 7 2012 - 13:27:25)
Serial Port:
Baud Rate (Baudrate) : 9600
Parity : None
Data bits (Datenbits) : 8
Stop bits (Stoppbits) : 1
Flow control: None
SHOW OA NETWORK
●
Befehl:
SHOW OA NETWORK [ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]
| ACTIVE | STANDBY]
●
●
Beschreibung:
◦
Zeigt die Netzwerkkonfiguration für das angegebene Onboard Administrator-Modul an.
◦
Wenn kein Onboard Administrator (ALL, <Einschubsnummer>, ACTIVE oder STANDBY)
angegeben wird, zeigt der Befehl Informationen zum aktuellen (lokalen) Onboard
Administrator an.
◦
Wenn der Domänenname eingestellt ist, wird er in der Ausgabe unter der Überschrift "- - - - IPv4 Information - - - - - " angezeigt.
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
VLAN ID-Informationen werden nur angezeigt, wenn VLAN aktiviert ist.
●
Beispiel:
OA-E4115BECFBAB> show oa network
show oa network
Enclosure Network Settings:
- - - - - IPv6 Information - - - - IPv6: Enabled
DHCPv6: Enabled
Router Advertisements: Enabled
Stateless address autoconfiguration (SLAAC): Enabled
Onboard Administrator #1 Network Information:
DEWW
SHOW OA NETWORK 155
Name: slammer-long-hostname-ie-testing
- - - - - IPv4 Information - - - - DHCP: Enabled
DHCP-Supplied Domain Name: Enabled
Domain Name: americas.hpqcorp.net
IPv4 Address: 11.22.333.444
Netmask: 255.255.252.0
Gateway Address: 16.84.192.1
Static IPv4 DNS 1: 11.222.333.52
Static IPv4 DNS 2: 11.222.333.51
- - - - - IPv6 Information - - - - Link-local Address: ff88::e111:5bbb:ffff:ffff/64
Static Address: Not Set
DHCPv6 Address: (Not Set)
Stateless address autoconfiguration (SLAAC) Addresses:
(Not Set)
Static IPv6 DNS 1: 1001::888
Static IPv6 DNS 2: Not Set
IPv6 Dynamic DNS: Enabled
IPv6 Static Default Gateway: Not set
IPv6 Current Default Gateway: Not set
IPv6 Static Route: Not Set
- - - - - General Information - - - - Active IPv4 DNS Servers:
Primary: 11.222.333.52
Secondary: 11.222.333.51
Active IPv6 DNS Servers:
Primary: 1001::888
Secondary: Not Set
VLAN ID: 1
MAC Address: E4:11:5B:EC:FB:AB
Link Settings: Auto-Negotiation, 1000 Mbps, Full Duplex
Link Status: Active
Enclosure IP Mode: Disabled
156 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
- - - - - Advanced Settings - - - - User-Supplied Domain Name: Not Set
SHOW OA STATUS
●
Befehl:
SHOW OA STATUS [ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]
| ACTIVE | STANDBY]
●
●
Beschreibung:
◦
Zeigt den allgemeinen Zustand für Onboard Administrator an.
◦
Wenn kein Onboard Administrator (ALL, <Einschubsnummer>, ACTIVE oder STANDBY)
angegeben wird, zeigt der Befehl den Zustand des aktuellen (lokalen) Onboard
Administrator an.
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW OA STATUS
Onboard Administrator #1 Status:
Name: OA-0018FE27577F
Role: Active
UID: Off
Status: OK
Diagnostic Status:
Internal Data OK
Firmware Mismatch OK
OA Battery OK
SHOW OA UPTIME
●
Befehl:
SHOW OA UPTIME [ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]
| ACTIVE | STANDBY]]
●
DEWW
Beschreibung:
◦
Zeigt die Betriebszeit für Onboard Administrator an.
◦
Wenn kein Onboard Administrator (ALL, <Einschubsnummer>, ACTIVE oder STANDBY)
angegeben wird, zeigt der Befehl die Betriebszeit des aktuellen (lokalen) Onboard
Administrator an.
SHOW OA STATUS 157
●
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW OA UPTIME
active all standby
OA-0018FE27577F> SHOW OA UPTIME ACTIVE
Onboard Administrator #1:
Role: Active
Uptime: 0 days, 0 hours, 43 min
CPU Load: 0.00, 0.02, 0.06
SHOW OA USB
●
Befehl:
SHOW OA USB
●
●
Beschreibung:
◦
Zeigt an, welcher USB-Controller derzeit aktiviert ist.
◦
Der VORDERE Controller aktiviert das interne DVD-Laufwerk und den vorderen USB
Anschluss.
◦
Der HINTERE Controller aktiviert die beiden USB-Anschlüsse an der Rückseite des
KVMOptionsmoduls.
◦
Dieser Befehl zeigt bei HP c3000 Onboard Administrator Karten mit Hardwareversion C0
oder höher keine Wirkung. Die Hardware-Revision kann mit dem Befehl SHOW OA INFO
abgerufen werden.
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW OA USB
Onboard Administrator USB setting = FRONT
SHOW POWER
●
Befehl:
158 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
SHOW POWER
●
Beschreibung:
Zeigt die aktuelle Stromversorgungskonfiguration an
●
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW POWER
Power Mode: Not Redundant
Dynamic Power: Enabled
Set Power Limit: Not Set
Power Capacity: 3600 Watts DC
Power Available: 2685 Watts DC
Power Allocated: 915 Watts DC
Present Power: 476 Watts AC
Power Limit: 4378 Watts AC
SHOW SYSLOG
●
Befehl:
SHOW SYSLOG {SERVER <Einschubsnummer> | ILO <Einschubsnummer> |
ENCLOSURE | OA <Einschubsnummer> | HISTORY | SETTINGS}
●
Beschreibung:
Zeigt das Systemprotokoll des Gehäuses mit 22 Zeilen pro Bildschirm an. Um den Befehl zu
beenden, geben Sie q ein. Das Betätigen jeder anderen Taste zeigt den nächsten Bildschirm an,
wenn weitere Informationen verfügbar sind.
●
Zugriffsebene/Einschubsebene:
Einschubsspezifisch
Alle
●
Einschränkungen:
Sie müssen Zugriff auf den angegebenen Einschub haben.
●
Beispiel:
OA-0016355E560A> SHOW SYSLOG SERVER
Retrieving Server syslog(s)...
Server 1 Syslog:
<EVENT_LOG DESCRIPTION="Integrated Management Log">
DEWW
SHOW SYSLOG 159
<EVENT
SEVERITY="Informational"
CLASS="Maintenance"
LAST_UPDATE="02/12/2007 18:01"
INITIAL_UPDATE="02/12/2007 18:01"
COUNT="1"
DESCRIPTION="IML Cleared (iLO user:Administrator)"
OA-0016355E560A> SHOW SYSLOG ENCLOSURE
Apr 23 12:25:03 OA: Authentication failure for user larry from
18.84.33.55, requesting authenticate_user
Apr 23 12:25:13 OA: Authentication failure for user larry from
18.84.33.55, requesting authenticate_user
Apr 23 12:25:33 OA: Authentication failure for user larry from
18.84.33.55, requesting authenticate_user
Apr 23 12:26:36 OA: Authentication failure for user larry from
18.84.33.55, requesting authenticate_user
Apr 23 12:26:50 OA: demo logged into the Onboard Administrator
Apr 23 13:18:43 OA: [email protected] logged into the Onboard
Administrator
OA-0018FE27577F> SHOW SYSLOG SETTINGS
Remote log: Disabled
Address:
Port: 514
SHOW SYSLOG OA
●
Befehl:
SHOW SYSLOG OA [<Einschubsnummer>]
●
Beschreibung:
Zeigt das Systemprotokoll für den Onboard Administrator an. Wird keine Einschubsnummer
angegeben, wird das Systemprotokoll des aktiven Onboard Administrator-Moduls angezeigt.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener), OA User (OA-Benutzer)
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW SYSLOG OA
160 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
Apr 2 16:21:22 in.ftpd[25446]: connection from 12.34.567.890
Apr 2 16:21:24 in.ftpd[25446]: exiting due to EOF from client
Apr 2 16:21:35 in.ftpd[25451]: connection from 12.34.567.890
Apr 2 16:21:36 in.ftpd[25451]: exiting due to EOF from client
Apr 2 16:24:29 in.ftpd[25222]: exiting due to EOF from client
Apr 2 16:25:01 in.ftpd[25558]: connection from 12.34.567.890
Apr 2 16:25:02 in.ftpd[25558]: user logged in
Apr 2 16:25:03 in.ftpd[25559]: connection from 12.34.567.890
Apr 2 16:25:05 in.ftpd[25559]: userlogged in
Apr 2 16:25:13
in.ftpd[25559]:
Apr 2 16:31:44
in.ftpd[25559]:
Apr 2 16:32:58 OA: Administrator logged into the Onboard Administrator
Apr 2 16:34:27 in.ftpd[25559]: exiting due to EOF from client
Apr 2 16:55:02 in.ftpd[25558]: exiting due to timeout (idle time 1800)
Apr 2 16:59:12 OA: Administrator logged out of the Onboard
Administrator
Apr 2 19:30:05 in.ftpd[31241]: connection from 12.34.567.890
Apr 2 19:30:07 in.ftpd[31241]: guest logged in
Apr 2 19:30:12 in.ftpd[31245]: connection from 12.34.567.890
Apr 2 19:30:13 in.ftpd[31245]: user logged in
Apr 2 19:30:27 in.ftpd[31245]: Can't change directory to standby.xml:
No such
file or directory
Apr 2 19:30:29 in.ftpd[31241]: Can't change directory to standby.xml:
No such
file or directory
Apr 2 19:31:09
in.ftpd[31245]:
Apr 2 19:33:55
in.ftpd[31245]:
Apr 2 19:37:40
in.ftpd[31245]:
Apr 2 19:40:07 in.ftpd[31241]: exiting due to read error from client:
Connection reset by peer
SHOW SYSLOG HISTORY
●
Befehl:
SHOW SYSLOG HISTORY {<Anzahl von Einträgen>} [<Einschubsnummer> |
ACTIVE | STANDBY]
●
DEWW
Beschreibung:
SHOW SYSLOG HISTORY 161
●
◦
Zeigt die erweiterte Systemprotokollchronik für Onboard Administrator an. Verwenden Sie
0, um alle Protokolleinträge anzuzeigen.
◦
Wenn kein Onboard Administrator (<Einschubsnummer>, ACTIVE oder STANDBY)
angegeben wird, zeigt der Befehl die Systemprotokollchronik des aktuellen (lokalen)
Onboard Administrator an.
◦
Onboard Administrator speichert automatisch 300 KB der neuesten
Systemprotokollchronik. Dieses erweiterte Systemprotokoll wird bei einem Neustart und
beim Ausschalten beibehalten, solange diese Aktionen ordnungsgemäß ausgeführt
werden. Unter optimalen Bedingungen speichert Onboard Administrator automatisch bis zu
400 KB der neuesten Systemprotokollchronik. Sollte die Stromversorgung des Onboard
Administrator unerwartet ausfallen oder sollte der Onboard Administrator aus dem
Gehäuse entfernt werden, ohne dass er zuvor ordnungsgemäß heruntergefahren wurde,
gehen die neuesten (nicht gespeicherten) Teile des erweiterten Systemprotokolls
möglicherweise verloren.
◦
Sie können die neueste Systemprotokollchronik speichern, indem Sie den angezeigten
Text auf einem USB-Laufwerk oder anderen Medien speichern. Alternativ dazu können Sie
die Remote-Systemprotokollierung verwenden. Weitere Informationen finden Sie unter
„Remote-Syslog-Befehle“ („Remote Syslog-Befehle“ auf Seite 223).
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener), OA User (OA-Benutzer)
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> SHOW SYSLOG HISTORY 20
Apr 2 16:21:22 in.ftpd[25446]: connection from 12.34.567.890
Apr 2 16:21:24 in.ftpd[25446]: exiting due to EOF from client
Apr 2 16:21:35 in.ftpd[25451]: connection from 12.34.567.890
Apr 2 16:21:36 in.ftpd[25451]: exiting due to EOF from client
Apr 2 16:24:29 in.ftpd[25222]: exiting due to EOF from client
Apr 2 16:25:01 in.ftpd[25558]: connection from 12.34.567.890
Apr 2 16:25:02 in.ftpd[25558]: user logged in
Apr 2 16:25:03 in.ftpd[25559]: connection from 12.34.567.890
Apr 2 16:25:05 in.ftpd[25559]: user logged in
Apr 2 16:25:13
in.ftpd[25559]:
Apr 2 16:31:44
in.ftpd[25559]:
Apr 2 16:32:58 OA: Administrator logged into the Onboard Administrator
Apr 2 16:34:27 in.ftpd[25559]: exiting due to EOF from client
Apr 2 16:55:02 in.ftpd[25558]: exiting due to timeout (idle time 1800)
Apr 2 16:59:12 OA: Administrator logged out of the Onboard
Administrator
162 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
Apr 2 19:30:05 in.ftpd[31241]: connection from 12.34.567.890
Apr 2 19:30:07 in.ftpd[31241]: guest logged in
Apr 2 19:30:12 in.ftpd[31245]: connection from 12.34.567.890
Apr 2 19:30:13 in.ftpd[31245]: user logged in
Apr 2 19:30:27 in.ftpd[31245]: Can't change directory to standby.xml:
No such
file or directory
UPDATE
●
Befehl:
UPDATE {IMAGE | ILO | SHOW | DEVICE | FIRMWARE }
●
●
Beschreibung:
◦
Der Befehl UPDATE SHOW (oder SHOW UPDATE) zeigt die Gehäuse an, die für eine
Firmware-Aktualisierung verfügbar sind.
◦
Der Befehl UPDATE DEVICE führt die Firmware-Aktualisierung an einem oder mehreren
verfügbaren Gehäusen durch.
◦
Das Gerät muss nach der Firmwareaktualisierung mit dem Befehl UPDATE neu gestartet
werden.
◦
Die aktualisierte Firmwareversion in der Spalte „NewVersion“ ist bereits im Onboard
Administrator-Firmwarecode verfügbar und muss nicht von der HP Website
heruntergeladen werden.
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Der Befehl UPDATE DEVICE FORCE ALL ist nicht zulässig. Einzelne Geräte können nur über
UPDATE DEVICE FORCE aktualisiert werden.
ACHTUNG: Während eine Firmwareaktualisierung durchgeführt wird, dürfen die Onboard
Administrator-Module nicht getrennt oder heruntergefahren werden. Andernfalls könnte der
Onboard Administrator oder Server Blade unbrauchbar werden.
HINWEIS: Die OA-Firmware kann nur über eine Zwischenaktualisierung auf OA 3.50 von
einer OA-Version vor 3.50 auf OA-Version 4.50 oder höher aktualisiert werden. Die OA 3.50Zwischenfirmware kann von der HP Onboard Administrator-Website
(http://h20564.www2.hp.com/hpsc/swd/public/detail?
swItemId=MTX_00b278b5e9194e7ab0ab362d55) heruntergeladen werden.
●
DEWW
Hinweise:
◦
Beim Aktualisieren von Komponenten mit diesem Befehl kann die Server-Konnektivität
unterbrochen werden.
◦
Zum Aktualisieren der Management-Firmware des Partner-Blade muss der entsprechende
Server zuerst ausgeschaltet werden. Die Komponente wird dann aktualisiert und der Server
kann danach wieder eingeschaltet werden.
UPDATE 163
●
◦
Einige Komponenten müssen nach der Firmwareaktualisierung möglicherweise zuerst ausund dann wieder eingeschaltet werden, damit die neue Firmware aktiviert wird.
◦
Der Ermittlungs-PIC wird mittels BLD-Zeichenfolge identifiziert.
Beispiel:
>update show
Device Name Location Version NewVersion
---------------------------------------------------------------------------------TRAY | BladeSystem c7000 Onboard Administrator Tray | - | 1.7 | 1.7
ICBAY | HP 1Gb Ethernet Pass-Thru Module for c-Class | 1A | 2.8.3 |
3.0.3
ICBAY | HP 1Gb Ethernet Pass-Thru Module for c-Class | 2A | 2.8.3 |
3.0.3
ICBAY | HP 1Gb Ethernet Pass-Thru Module for c-Class | 3A | 2.8.3 |
3.0.3
ICBAY | HP 1Gb Ethernet Pass-Thru Module for c-Class | 4A | 2.8.3 |
3.0.3
ICBAY | HP 4Gb Fibre Channel Pass-thru Module for c-C | 5A | 2.4.3 |
2.10.3
ICBAY | HP 4Gb Fibre Channel Pass-thru Module for c-C | 6A | 2.4.3 |
2.10.3
ICBAY | HP 4Gb Fibre Channel Pass-thru Module for c-C | 7A | 2.4.3 |
2.10.3
ICBAY | HP 4Gb Fibre Channel Pass-thru Module for c-C | 8A | 2.4.3 |
2.10.3
BLD | BladeSystem Location Device | - |1.10 | 1.10
Update 1Gb Ethernet PT module 1A via command UPDATE device ICBAY 1A
Update 4Gb Fibre Channel PT module 8A via command: UPDATE device ICBAY
8A
UPDATE ILO
●
Befehl:
UPDATE ILO {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]}
<URL> [TPM_FORCE]
●
Beschreibung:
◦
Der Befehl UPDATE ILO lädt ein neues Flash-Image vom Netzwerk herunter und
aktualisiert damit die Firmware für iLO.
◦
Unterstützt werden die Protokolle HTTP, HTTPS, TFTP und FTP.
164 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
●
◦
Die URL muss das folgende Format besitzen: Protokoll://Host/Pfad/Datei.
◦
Sollte Ihr FTP-Server keine anonymen Anmeldungen unterstützen, dann können
Benutzername und Kennwort in dem folgenden Format in der URL angegeben werden:
ftp://Benutzername:Kennwort@Host/Pfad/Dateiname.
◦
Wenn TPM auf dem Server Blade installiert und aktiviert ist, muss der Befehl UPDATE ILO
nach der URL die Option TPM_FORCE einschließen.
◦
Bei einer Aktualisierung von iLO ohne den korrekten OS-Verschlüsselungsvorgang geht
der Zugriff auf Ihre Serverdaten verloren, wenn TPM aktiviert ist. Wenn Sie über keinen
Wiederherstellungsschlüssel verfügen oder die Verschlüsselung nicht ausgesetzt haben,
führen Sie keine Flash-Aktualisierung von iLO durch.
Zugriffsebene/Einschubsebene:
Administrator
Blade-Einschub
●
Einschränkungen:
◦
Wenn in iLO die maximale Anzahl von Benutzern (12) vorhanden ist, schlägt dieser Befehl
fehl. Zur Ausführung dieses Befehls muss ein Benutzerkonto vorhanden sein.
◦
Dieser Befehl trifft nicht auf HP Integrity Server Blades zu.
UPDATE IMAGE FW_ISO
●
Befehl:
UPDATE IMAGE {[FORCE] FW_ISO <URL> | SYNC}
●
Beschreibung:
ACHTUNG: Im FIPS-Modus ON/DEBUG werden bei einer Aktualisierung von einer Version
vor 4.35 auf die aktuelle Version von Onboard Administrator die ersten 21 erstellten lokalen
Benutzerkonten beibehalten, einschließlich aller reservierten Konten wie z. B. für den
Administrator oder Virtual Connect-Benutzer. Die restlichen Benutzerkonten werden gelöscht.
DEWW
◦
Der Befehl IMAGE lädt ein neues Flash-Image vom Netzwerk herunter und aktualisiert
damit die Onboard Administrator-Firmware. Wenn das System über ein redundantes
Onboard Administrator-Modul verfügt, führt dieser Befehl eine Flash-Aktualisierung und
Validierung der Firmware des betreffenden Onboard Administrator-Moduls durch, bevor er
dies bei dem aktiven Onboard Administrator-Modul versucht.
◦
Aktualisiert die Onboard Administrator-Firmware mittels eines Images auf einer FirmwareCD. Das Gehäuse-Firmware-Management muss mit einer gültigen ISO URL
konfiguriert sein.
◦
Unterstützte Protokolle sind HTTP, FTP und TFTP.
◦
Die URL muss das folgende Format besitzen: Protokoll://Host/Pfad/Datei.
◦
Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei.
◦
Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/
Datei.
UPDATE IMAGE FW_ISO 165
●
◦
Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen
Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/
Pfad/Datei angeben.
◦
Mit FORCE können Sie einen Downgrade der Firmware sogar dann zulassen, wenn
Einstellungen und Kennwörter möglicherweise verloren gehen.
◦
Der Befehl UPDATE IMAGE SYNC leitet eine Firmware-Synchronisierung des aktiven und
des Standby-Onboard Administrator-Moduls ein.
◦
Informationen zum USB-Protokoll finden Sie in der Beschreibung des Befehls SHOW
USBKEY (SHOW USBKEY auf Seite 227).
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
Die Option FORCE kann nicht für eine Herabstufung im FIPS-Modus ON/DEBUG verwendet
werden.
◦
Die maximal unterstützte Dateigröße auf USB-Schlüsseln, die für FAT32-Dateisysteme
formatiert sind, ist 4 GB. Für SPP-Images, die größer als 4 GB sind, können Sie einen ext2formatierten USB-Schlüssel verwenden. Informationen zum Formatieren eines USBSchlüssels mit einem ext2-Dateisystem finden Sie im HP BladeSystem Onboard
Administrator Benutzerhandbuch.
ACHTUNG: Während eine Firmwareaktualisierung ausgeführt wird, dürfen die Onboard
Administrator-Module nicht getrennt oder heruntergefahren werden. Andernfalls könnte
Onboard Administrator oder der Server Blade unbrauchbar werden.
UPLOAD CONFIG
●
Befehl:
UPLOAD CONFIG {"<URL>" | USB "<Dateiname>"}
●
●
Beschreibung:
◦
Lädt ein Skript zur angegebenen URL hoch, durch das die aktuelle Laufzeitkonfiguration
dupliziert wird.
◦
Unterstützte Protokolle sind FTP, TFTP und USB.
◦
Formatieren Sie die URL folgendermaßen: Protokoll://Host/Pfad/Datei.
◦
Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei.
◦
Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei.
◦
Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen
Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/Pfad/
Datei angeben.
◦
Um eine Onboard Administrator-Konfigurationsdatei auf einem USB-Schlüssel zu
speichern, verwenden Sie das USB-Schlüsselwort, und geben Sie einen Dateinamen an.
Zugriffsebene/Einschubsebene:
166 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
OA Administrator
●
Beschränkungen:
Das Benutzerkennwort wird mit dem Befehl UPLOAD CONFIG nicht gespeichert oder
wiederhergestellt.
UPLOAD SUPPORTDUMP
●
Befehl:
UPLOAD SUPPORTDUMP {"<URL>"}
●
●
Beschreibung:
◦
Lädt die Supportdump-Daten zum angegebenen URL hoch.
◦
Unterstützte Protokolle sind FTP, TFTP und USB.
◦
Die URL muss das folgende Format besitzen: Protokoll://Host/Pfad/Datei.
◦
Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei.
◦
Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei.
◦
Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen
Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/Pfad/
Datei angeben.
◦
Verwenden Sie zum Hochladen des am Gehäuse angeschlossenen USB-Laufwerks den
Befehl UPLOAD SUPPORTDUMP USB://D1/LOG1 (wobei D der USB-Laufwerksbuchstabe
und „1“ die USB-Laufwerksnummer ist). Da bis zu vier USB-Laufwerke unterstützt werden,
muss die Nummer zwischen 1 und 4 liegen.
Zugriffsebene/Einschubsebene:
OA Administrator
●
Beschränkungen:
Der Befehl UPLOAD SUPPORTDUMP kann nicht im FIPS-Modus ON/DEBUG verwendet werden.
UPLOAD SYSLOG
●
Befehl:
UPLOAD SYSLOG [<URL>]
●
DEWW
Beschreibung:
◦
Lädt die erweiterte Systemprotokollchronik für den Onboard Administrator hoch.
◦
Unterstützte Protokolle sind FTP, TFTP und USB.
◦
Die URL muss das folgende Format besitzen: Protokoll://Host/Pfad/Datei.
◦
Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei.
◦
Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei.
◦
Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen
Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/Pfad/
Datei angeben.
UPLOAD SUPPORTDUMP 167
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener), OA User (OA-Benutzer)
●
Einschränkungen:
Keine
168 Kapitel 13 Befehle für die Gehäuseverwaltung
DEWW
14 Gehäuse-Firmwareverwaltungsbefehle
CLEAR FIRMWARE MANAGEMENT ALL_LOGS
●
Befehl:
CLEAR FIRMWARE MANAGEMENT ALL_LOGS
●
Beschreibung:
Löscht alle Daten aus den Gehäuse-Firmwareverwaltungsprotokollen, einschließlich des
Gehäuse-Firmwareverwaltungsprotokolls von Onboard Administrator sowie des
serverspezifischen Firmwareprotokolls und des Sitzungsprotokolls.
ACHTUNG:
werden.
●
Nachdem diese Daten gelöscht wurden, können sie nicht wiederhergestellt
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
DISCOVER FIRMWARE SERVER
●
Befehl:
DISCOVER FIRMWARE SERVER {ALL | <Einschubsnummer> [{- | ,}
<Einschubsnummer>]}
●
Beschreibung:
Manuelle Firmware-Ermittlung. Setzt den Blade zurück, wodurch Entfernen und Einsetzen des
Blades simuliert werden.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Wenn sich der Server Blade in einem angegebenen Einschub im Modus „Secure Boot“
(Sicheres Starten) befindet, ist das manuelle Ermitteln der Firmware über die Onboard
Administrator-CLI oder -GUI nicht möglich. Versuche, diesen Befehl zu verwenden, führen zu
einer Fehlermeldung. Der Vorgang kann nur über das im BIOS vom Administrator konfigurierte
Startgerät durchgeführt werden.
DISABLE FIRMWARE MANAGEMENT
●
DEWW
Befehl:
CLEAR FIRMWARE MANAGEMENT ALL_LOGS 169
DISABLE FIRMWARE MANAGEMENT
●
Beschreibung:
Deaktiviert das Gehäuse-Firmware-Management
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
ENABLE FIRMWARE MANAGEMENT
●
Befehl:
ENABLE FIRMWARE MANAGEMENT
●
Beschreibung:
Aktiviert das Gehäuse-Firmware-Management
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
SET FIRMWARE MANAGEMENT
●
Befehl:
SET FIRMWARE MANAGEMENT { URL | POLICY | POWER | SCHEDULE |
BAYS_TO_INCLUDE | FORCE DOWNGRADE }
●
Beschreibung:
Konfiguriert zahlreiche Einstellungen des Gehäuse-Firmware-Managements
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
SET FIRMWARE MANAGEMENT URL
●
Befehl:
170 Kapitel 14 Gehäuse-Firmwareverwaltungsbefehle
DEWW
SET FIRMWARE MANAGEMENT URL {DVD | <URL> | NONE}
●
Beschreibung:
Legt den Speicherort auf dem Management-Netzwerk des HP Firmware ISO-Image fest.
Unterstützte Protokolle für die URL sind HTTP und USB oder das Gehäuse-DVD (bei Angabe
des Schlüsselwortes DVD). Formatieren Sie die URL folgendermaßen: Protokoll://Host/
Pfad/Datei. Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/
Pfad/Datei. Wenn die Verwaltung der Gehäuse-Firmware deaktiviert ist, löscht NONE den
Speicherort des HP Firmware ISO-Image.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Die maximal unterstützte Größe des SPP-ISO-Image ist 4 GB. Erstellen Sie bei SPP-ISOImages größer als 4 GB ein benutzerdefiniertes ISO-Image, aus dem Komponenten
ausgeschlossen werden, die für die Aktualisierung der OA-EFM-Blade-Firmware nicht
benötigt werden. Das benutzerdefinierte ISO sollte nur die Firmwarekomponenten für
HP ProLiant BL-Serie Server Blades enthalten. Informationen zum Erstellen eines
benutzerdefinierten ISO-Image finden Sie im HP BladeSystem Onboard Administrator
Benutzerhandbuch.
Für ein vollständiges ISO-Abbild mit einer Dateigröße von mehr als 4 GB müssen Sie einen
ext2-formatierten USB-Schlüssel verwenden. Informationen zum Formatieren eines USBSchlüssels mit einem ext2-Dateisystem finden Sie im HP BladeSystem Onboard
Administrator Benutzerhandbuch.
ACHTUNG: Enclosure Firmware Management-Aktualisierungen über ein SPP-Image
größer als 4 GB, das über einen Webserver gehostet wird, funktionieren möglicherweise
nicht zuverlässig.
◦
Die maximale Länge der URL beträgt 511 Zeichen.
◦
Wenn das Image verwendet wird, kann das URL nicht geändert werden.
SET FIRMWARE MANAGEMENT POLICY
●
Befehl:
SET FIRMWARE MANAGEMENT POLICY { MANUAL | AUTO DISCOVER | AUTO UPDATE }
●
Beschreibung:
Legt die Firmware-Management-Richtlinie für das Gehäuse fest. Wenn die Server-Firmware
manuell aktualisiert und ermittelt werden soll, verwenden Sie die Option MANUAL. Wenn die
Server-Firmware beim Einsetzen automatisch ermittelt werden soll, verwenden Sie die Option
AUTO DISCOVER. Wenn die Server-Firmware beim Einsetzen ermittelt werden soll, verwenden
Sie die Option AUTO UPDATE.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
DEWW
SET FIRMWARE MANAGEMENT POLICY 171
SET FIRMWARE MANAGEMENT POWER
●
Befehl:
SET FIRMWARE MANAGEMENT POWER { OFF| POWEROFF | FORCE }
●
Beschreibung:
Legt die Firmware-Management-Stromversorgungsrichtlinie für das Gehäuse fest.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
OFF: Der Server muss ausgeschaltet sein oder der Onboard Administrator bricht den
Vorgang ab. Dies ist die Standardeinstellung.
◦
POWEROFF: Onboard Administrator versucht, den Server ordnungsgemäß
herunterzufahren. Dies entspricht einem kurzen Drücken des virtuellen Netzschalters für
den Server. Wenn der Server länger als fünf Minuten ausgeschaltet bleibt, bricht Onboard
Administrator den Vorgang ab.
◦
FORCE: Onboard Administrator erzwingt ein sofortiges Herunterfahren des Servers. Dies
entspricht dem Drücken und Halten des virtuellen Netzschalters für den Server.
SET FIRMWARE MANAGEMENT SCHEDULE
●
Befehl:
SET FIRMWARE MANAGEMENT SCHEDULE { <JJJJ-MM-TT> <HH:MM> | NONE }
●
Beschreibung:
Legt Datum und Uhrzeit zum Ausführen eines geplanten Updates fest. Das Gehäuse-FirmwareManagement muss aktiviert sein und ein Firmware-Management-URL muss angegeben werden.
Verwenden Sie NONE zum Deaktivieren geplanter Firmwareaktualisierungen.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
SET FIRMWARE MANAGEMENT BAYS_TO_INCLUDE
SERVER
●
Befehl:
SET FIRMWARE MANAGEMENT BAYS_TO_INCLUDE SERVER { ALL |
<Einschubsnummer> [{ , | - } <Einschubsnummer>] | NONE }
●
Beschreibung:
Konfiguriert, welche Servereinschübe in die Gehäuse-Firmware-Management-Richtlinie
eingeschlossen werden. Wenn ein vorheriger Vorgang Einschübe umfasste, dann müssen die
Einschübe erneut ausgewählt werden.
172 Kapitel 14 Gehäuse-Firmwareverwaltungsbefehle
DEWW
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Einschubsbereiche müssen vollständig angegeben werden. Basis-Einschübe, Einschübe
der Seite a und Einschübe der Seite b dürfen in einzelnen Bereichen nicht zusammen
verwendet werden. Bereiche wie 1a-4b oder 5-7a sind nicht gültig. Der folgende Befehl
bezeichnet nur die Basis-Einschübe 1 bis 5. Einschübe der Seite a oder der Seite b werden
nicht eingeschlossen:
set firmware management bays_to_include server 1-5
Mehrere Bereiche müssen in der gleichen Aussage enthalten sein. Beispiel:
set firmware management bays_to_include server 1-4, 1a-3a, 1b-2b
◦
Die Funktion bays_to_include trifft nur auf ProLiant Server Blades zu. Integrity Server
Blades unterstützen diese Funktion nicht. Die Unterstützung für Partner-Blades wird über
den zugehörigen Server Blade basierend darauf bereitgestellt, ob das Firmware-ISO-Image
die PCIe-Adapterkarte im Partner-Blade unterstützt.
SET FIRMWARE MANAGEMENT FORCE DOWNGRADE
●
Befehl:
SET FIRMWARE MANAGEMENT FORCE DOWNGRADE { ENABLE| DISABLE }
●
Beschreibung:
Legt die Richtlinie für eine erzwungene Herabstufung der Firmwareaktualisierung fest. Wenn
diese Option aktiviert wird, dann wird für alle Geräte eine Firmwareaktualisierung auf die über
das ISO-Image bereitgestellte Version vorgenommen, auch wenn derzeit eine neuere Version
auf dem Gerät installiert ist. Diese Option wurde standardmäßig deaktiviert.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Beim Downgraden von Onboard Administrator auf eine frühere Version der Firmware
können aktuelle Einstellungen verloren gehen, die für die frühere Version nicht
verfügbar sind.
◦
Wenn Onboard Administrator im VC-Modus arbeitet und IPv6 aktiviert ist, gibt Virtual
Connect Manager möglicherweise die mindestens erwartete Firmwareversion für Onboard
Administrator an. Wenn diese Situation eintritt, wird durch die Deaktivierung der Onboard
Administrator-IPv6-Kommunikation vor dem Herabstufungsversuch die Kompatibilität von
VC mit älteren Onboard Administrator-Versionen gewährleistet.
SHOW FIRMWARE
●
Befehl:
SHOW FIRMWARE { MANAGEMENT | SUMMARY | LOG }
●
DEWW
Beschreibung:
SET FIRMWARE MANAGEMENT FORCE DOWNGRADE 173
Zeigt alle Firmware-Management-Einstellungen gefolgt von einer Liste der gesamten Firmware
im Gehäuse an. Dazu gehört eine Liste der erweiterten Server-Firmware-Informationen auf allen
Servern, die die Ermittlung oder Aktualisierung abgeschlossen haben.
SHOW FIRMWARE MANAGEMENT
●
Befehl:
SHOW FIRMWARE MANAGEMENT
●
Beschreibung:
Zeigt die Firmware-Management-Konfigurationseinstellungen an.
●
Zugriffsebene/Einschubsebene:
Alle
●
Einschränkungen:
Der Abschnitt „Firmware ISO Information“ ist nur für den OA-Administrator oder den
Administrator sichtbar.
●
Beispiel:
OA-00215AB0EA21> show firmware management
Enclosure Firmware Settings
Enclosure: OA-984BE1601C55
Firmware Management: Enabled
- Force Downgrade: Enabled
- Firmware ISO URL: http://16.84.188.24/mycompany.com/FW.iso
- Firmware Power Policy: FORCE
- Firmware Policy: Automatic Update
- Firmware Date: Not Set
- Bays to Include
Server Bays: 1 1A 1B 2 2A 2B 3 3A 3B 4 4A 4B 5 5A 5B 6 6A 6B 7 7A 7B 8
8A 8B 9 9A 9B 10 10A 10B 11 11A 11B 12 12A 12B 13 13A 13B 14 14A 14B 15
15A 15B 16 16A 16B
Firmware ISO Information:
- ISO URL Status: Valid URL
Version: 2012.02.0
Name: HP Smart Update Firmware DVD
- ISO OA Version: 3.60
174 Kapitel 14 Gehäuse-Firmwareverwaltungsbefehle
DEWW
SHOW FIRMWARE MANAGEMENT LOG
●
Befehl:
SHOW FIRMWARE MANAGEMENT LOG
●
Beschreibung:
Zeigt das Gehäuse-Firmware-Management-Protokoll an
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
SHOW FIRMWARE SUMMARY
●
Befehl:
SHOW FIRMWARE SUMMARY
●
Beschreibung:
Zeigt eine Zusammenfassung der Gehäuse-Firmware-Komponenten an. Ein Ausrufezeichen (!)
weist auf unstimmige Firmware oder fehlende Firmware-Informationen hin.
●
●
●
Zugriffsebene/Einschubsebene:
◦
Alle
◦
Einschubsspezifisch
Einschränkungen:
◦
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
◦
Der Abschnitt „Enclosure Component Firmware Information“ ist nur für den OAAdministrator oder den Administrator sichtbar.
Beispiel:
Onboard Administrator Firmware Information
Bay Model Firmware Version
--- -------------------------------------------------- ---------------1 BladeSystem c3000 Onboard Administrator 4.40
Enclosure Component Firmware Information (Firmware-Informationen der
Gehäusekomponente)
Device Name Location Version NewVer sion
------------------------------------------------------------------------------- --TRAY | BladeSystem c3000 Onboard Administrator | - | 2.10 | 2.10
FAN | Active Cool 200 Fan | 1 | 2.7.4 | 2.7.4
DEWW
SHOW FIRMWARE MANAGEMENT LOG 175
FAN | Active Cool 200 Fan | 2 | 2.9.4 | 2.9.4
FAN | Active Cool 200 Fan | 3 | 2.7.4 | 2.7.4
FAN | Active Cool 200 Fan | 4 | 2.7.4 | 2.7.4
FAN | Active Cool 200 Fan | 5 | 2.7.4 | 2.7.4
FAN | Active Cool 200 Fan | 6 | 2.7.4 | 2.7.4
Device Firmware Information
Device Bay: 1
Discovered: No
Firmware Component Current Version Firmware ISO Version
------------------------------------ ---------------------------------------System ROM [Unknown]
[Unknown] 2.23
Power Management Controller
Device Bay: 2
Discovered: No
Firmware Component Current Version Firmware ISO Version
------------------------------------ ---------------------------------------System ROM [Unknown]
[Unknown] 2.23
Power Management Controller
Device Bay: 3A
Discovered: No
Firmware Component Current Version Firmware ISO Version
------------------------------------ ---------------------------------------System ROM I29 07/02/2013
iLO3 1.80 Jul 01 2014
Power Management Controller 1.6
Device Bay: 3B
Discovered: No
176 Kapitel 14 Gehäuse-Firmwareverwaltungsbefehle
DEWW
.
.
.
SHOW FIRMWARE SUMMARY CSV
●
Befehl:
SHOW FIRMWARE SUMMARY CSV
●
Beschreibung:
Zeigt eine Zusammenfassung der Gehäuse-Firmware-Komponenten im Format durch Komma
getrennter Werte an. Ein Ausrufezeichen (!) weist auf unstimmige Firmware oder fehlende
Firmware-Informationen hin. Wenn das CSV-Schlüsselwort verwendet wird, wird die
Zusammenfassung im CSV-Format ausgegeben.
●
●
Zugriffsebene/Einschubsebene:
◦
Alle
◦
Einschubsspezifisch
Einschränkungen:
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
●
Beispiel:
OA-00215AB0EA21> show firmware summary csv
Bay Number, Device Name, Discovered, Firmware Component, Current
Version, Firmware ISO Version
1, ProLiant BL495c G5, No, System ROM, A14 12/09/2009, , iLO2, 1.82
Mar 31 2010, , Power Management Controller, , ,
2, ProLiant BL460c G6, Tue 2010-09-14 09:33:55, System ROM, I24
2010.03.30, I24 2010.03.30, ILO2, 2.01, 1.82, Power, 3.4, 3.4, HP
NC532i Dual Port 10GbE Multifunction BL-c Adapter , Boot code: 5.2.7,
Boot code: 5.2.7, HP NC532i Dual Port 10GbE Multifunction BL-c
Adapter , iSCSI: 3.1.5, iSCSI: 3.1.5, Smart Array P410i, 3.00, 3.00, DG072BB975 (Bay 0), HPDD, ,
3, ProLiant BL495c G5, Mon 2010-09-13 17:19:34, System ROM, A14
2009.12.09, A14 2009.12.09, ILO2, 1.81, 1.82, Power Management
Controller, ERROR, ,
4, ProLiant BL465c G1, Mon 2010-09-13 17:21:30, System ROM, A13
2009.12.08, A13 2009.12.08, ILO2, 1.82, 1.82, Power Management
Controller, 0.5, , HP NC370i Multifunction Gigabit Server Adapter ,
Boot code: 1.9.6, Boot code: 1.9.6, HP NC370i Multifunction Gigabit
Server Adapter , Boot code: 1.9.6, Boot code: 1.9.6, Smart Array
E200i, 1.86, 1.86,
5, ProLiant BL460c G1, Mon 2010-09-13 17:19:48, System ROM, I15
2009.07.10, I15 2009.07.10, ILO2, 1.70, 1.82, Power Management
Controller, , , HP NC373i Multifunction Gigabit Server Adapter , Boot
code: 4.4.1, Boot code: 4.4.1, HP NC373i Multifunction Gigabit Server
Adapter , CLP: 1.3.6, CLP: 1.3.6, HP NC373i Multifunction Gigabit
DEWW
SHOW FIRMWARE SUMMARY CSV 177
Server Adapter , Boot code: 4.4.1, Boot code: 4.4.1, HP NC373i
Multifunction Gigabit Server Adapter , CLP: 1.3.6, CLP: 1.3.6, Smart
Array E200i, 1.86, 1.86, - DG036A9BB6 (Bay 0), HPD0, ,
6A, ProLiant BL2x220c G5, Mon 2010-09-13 17:20:10, System ROM, I19
2009.07.10, I19 2009.07.10, ILO2, 1.79, 1.82, Power Management
Controller, 0.5, ,
6B, ProLiant BL2x220c G5, Mon 2010-09-13 17:24:17, System ROM, I19
2009.07.10, I19 2009.07.10, ILO2, 1.79, 1.82, Power Management
Controller, 0.5, ,
9, ProLiant BL460c G1, No, System ROM, I15 11/13/2007, , iLO2, 1.79
Aug 28 2009, , Power Management Controller, , ,
11, ProLiant BL460c G1, No, System ROM, I15 07/10/2009, , iLO2, 1.81
Jan 15 2010, , Power Management Controller, , ,
12, ProLiant BL495c G6, Mon 2010-09-13 17:18:28, System ROM, A14
2009.12.09, A14 2009.12.09, ILO2, 1.81, 1.82, Power Management
Controller, ERROR, , HP NC532i Dual Port 10GbE Multifunction BL-c
Adapter , Boot code: 5.2.7, Boot code: 5.2.7, HP NC532i Dual Port
10GbE Multifunction BL-c Adapter , iSCSI: 3.1.5, iSCSI: 3.1.5,
13, ProLiant BL460c G1, Mon 2010-09-13 17:19:08, System ROM, I15
2009.07.10, I15 2009.07.10, ILO2, 1.70, 1.82, Power Management
Controller, , , HP NC373i Multifunction Gigabit Server Adapter , Boot
code: 4.4.1, Boot code: 4.4.1, HP NC373i Multifunction Gigabit Server
Adapter , CLP: 1.3.6, CLP: 1.3.6, HP NC373i Multifunction Gigabit
Server Adapter , Boot code: 4.4.1, Boot code: 4.4.1, HP NC373i
Multifunction Gigabit Server Adapter , CLP: 1.3.6, CLP: 1.3.6, Smart
Array E200i, 1.86, 1.86, - DG036A8B53 (Bay 0), HPD7, , - DG036A9BB6
(Bay 1), HPD0, , P700m SAS Controller, 7.18, 1.86, - DG036A8B53 (Bay
0), HPD7, , - DG036A9BB6 (Bay 1), HPD0, ,
14A, ProLiant BL2x220c G5, Mon 2010-09-13 17:27:14, System ROM, I19
2009.07.10, I19 2009.07.10, ILO2, 1.82, 1.82, Power Management
Controller, ERROR, , HP NC326i PCIe Dual Port Gigabit Server Adapter ,
Boot code: 3.28, Boot code: 3.28,
14B, ProLiant BL2x220c G5, No, System ROM, I19 07/10/2009, , iLO2,
1.79 Aug 28 2009, , Power Management Controller, 3.4, ,
SHOW FIRMWARE LOG SERVER
●
Befehl:
SHOW FIRMWARE LOG SERVER { ALL | <Einschubsnummer> [{ , | - }
<Einschubsnummer>] }
●
Beschreibung:
Zeigt das Firmwareprotokoll für den ausgewählten Server oder Bereich von Servern an
●
Zugriffsebene/Einschubsebene:
◦
Alle
◦
Einschubsspezifisch
178 Kapitel 14 Gehäuse-Firmwareverwaltungsbefehle
DEWW
●
Einschränkungen:
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
●
Beispiel:
OA-00215AB0EA21> show firmware log server 5
Bay 5 firmware log
Sep 13 17:09:01 Started session with iLO2.
Sep 13 17:09:01 Powering off blade with button press.
Sep 13 17:09:11 Blade successfully powered off.
Sep 13 17:09:11 Powering on blade with button press.
Sep 13 17:09:21 Blade has powered on.
Sep 13 17:09:24 Connected to Virtual Serial Port.
Sep 13 17:09:26 Inserted http://mycompany.com/DVD.iso into virtual
CD-ROM.
Sep 13 17:09:26 Booting virtual CD-ROM.
Sep 13 17:10:03 Loading firmware image.
Sep 13 17:19:43 Update blade firmware successfully completed.
Sep 13 17:19:43 Blade has been rebooted.
Sep 13 17:19:45 Removed http:// mycompany.com/DVD.iso from virtual
CD-ROM.
Sep 13 17:19:45 Disconnect from Virtual Serial Port.
Sep 13 17:19:46 Terminated iLO2 session.
Sep 13 17:19:48 Firmware Management successfully completed.
SHOW FIRMWARE LOG SESSION
●
Befehl:
SHOW FIRMWARE LOG SESSION { ALL | <Einschubsnummer> [{ , | - }
<Einschubsnummer>] }
●
Beschreibung:
Zeigt die Firmwareprotokollsitzung für den ausgewählten Server oder Bereich von Servern an
●
●
Zugriffsebene/Einschubsebene:
◦
Alle
◦
Einschubsspezifisch
Einschränkungen:
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
DEWW
SHOW FIRMWARE LOG SESSION 179
SHOW SERVER FIRMWARE
●
Befehl:
SHOW SERVER FIRMWARE { ALL | <Einschubsnummer> [{ , | - }
<Einschubsnummer>]}
●
Beschreibung:
Zeigt eine Zusammenfassung der Firmwarekomponenten in dem angegebenen Server oder
Bereich von Servern an. Ein Ausrufezeichen (!) weist auf unstimmige Firmware oder fehlende
Firmware-Informationen hin.
●
●
●
Zugriffsebene/Einschubsebene:
◦
Alle
◦
Einschubsspezifisch
Einschränkungen:
◦
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
◦
Verschiedene Seiten des Servereinschubs können nicht als Teil des gleichen Bereichs
angegeben werden.
Beispiel:
OA-00215AB0EA21> show server firmware 5
Device Firmware Information
Device Bay: 5
Discovered: Mon 2010-09-13 17:19:48
Firmware Component Current Version Firmware ISO Version
-------------------------------------- --------------------------------------System ROM I15 2009.07.10 I15 2009.07.10
ILO2 1.70 1.82
Power Management Controller 3.4 3.4
HP NC373i Multifunction Gigabit Server Boot code: 4.4.1 Boot code:
4.4.1
CLP: 1.3.6 CLP: 1.3.6
HP NC373i Multifunction Gigabit Server Boot code: 4.4.1 Boot code:
4.4.1
CLP: 1.3.6 CLP: 1.3.6
Smart Array E200i 1.86 1.86
- DG036A9BB6 (Bay 0) HPD0
180 Kapitel 14 Gehäuse-Firmwareverwaltungsbefehle
DEWW
UPDATE FIRMWARE SERVER
●
Befehl:
UPDATE FIRMWARE SERVER {ALL | <Einschubsnummer> [{ , | - }
<Einschubsnummer>]}
●
Beschreibung:
Startet die manuelle Aktualisierung der ausgewählten Server über den konfigurierten URL mit
dem HP Firmware ISO-Image.
HINWEIS: Während eine Enclosure Firmware Management-Aufgabe ausgeführt wird, darf
kein Neustart des Onboard Administrator durchgeführt werden. Vermeiden Sie es, den Blade
herunterzufahren oder aus dem Gehäuse herauszuziehen.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
DEWW
Einschränkungen:
◦
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
◦
Wenn sich der Server Blade in einem angegebenen Einschub im Modus „Secure Boot“
(Sicheres Starten) befindet, kann dieser Vorgang nicht über die Onboard Administrator-CLI
oder -GUI ausgeführt werden. Versuche, diesen Befehl zu verwenden, führen zu einer
Fehlermeldung. Der Vorgang kann nur über das in BIOS vom Administrator konfigurierte
Startgerät durchgeführt werden.
UPDATE FIRMWARE SERVER 181
15 Befehle für die Blade-Verwaltung
ASSIGN SERVER
●
Befehl:
ASSIGN SERVER {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]}
{"<Benutzername>" | LDAP GROUP "<LDAP-Gruppenname>"}
●
Beschreibung:
Weist die Kontrolle über den angegebenen Server dem Benutzer oder der LDAP-Gruppe zu.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
CONNECT SERVER
●
Befehl:
CONNECT SERVER [SERIAL] <Einschubsnummer>
●
Beschreibung:
Öffnet eine Textkonsolensitzung zum angegebenen iLO. Bei Angabe des optionalen Arguments
SERIAL wird eine Virtual Serial Port-Sitzung gestartet.
●
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
●
Einschränkungen:
Der Befehl CONNECT SERVER SERIAL kann auf der Berechtigungsebene „User“ (Benutzer)
nicht verwendet werden. Benutzerkonten haben keine Konsolenberechtigungen.
HPONCFG
●
Befehl:
HPONCFG [NOAUTOLOGIN] [SUBSTITUTE [TEST] {"Variable"="Wert"
[,"Variable"="Wert"[,…]]}] {ALL | <Einschubsnummer> [{ , | - }
<Einschubsnummer>]} {<< <Endmarkierung> <\n>| <Von_URL> [<Bis_URL>]<
\n> <Endmarkierung>}
●
Beschreibung:
Sendet ein RIBCL iLO Konfigurationsskript mit der Zugriffsebene und Berechtigung des
aktuellen Benutzers an die angegebenen HP ProLiant Server Blades. Das Skript ist eine XML-
182 Kapitel 15 Befehle für die Blade-Verwaltung
DEWW
Datei. Geben Sie NOAUTOLOGIN an, um die Anmeldeinformationen im Skript wie gegeben zu
verwenden.
Um die Variablensubstitution zu verwenden, geben Sie das Schlüsselwort SUBSTITUTE gefolgt
von einer Liste der Variablenzuweisungen ein. Die Liste der Variablenzuweisungen muss eine
Zeichenfolge mit dem Variablennamen und dem zugehörigen Wert sein. Jede
Variablenzuweisung (Variablenname und zugewiesener Wert) muss ein Gleichheitszeichen (=)
enthalten, und Name und Wert sind in Anführungszeichen anzugeben. Verwenden Sie als
Trennzeichen mehrerer Schlüssel-Wertepaare ein Komma (,).
Sie können das Skript von einem FTP-, TFTP-, HTTP- oder HTTPS-URL (<Von_URL>)
herunterladen. Sie können die Ergebnisse zu einem TFTP- oder FTP-URL (<Bis_URL>)
hochladen.
So geben Sie ein RIBCL-Skript manuell ein:
a.
Geben Sie „<<“ ein, gefolgt von einem Leerzeichen.
b.
Geben Sie eine Zeichenfolge ein, die nicht im RIBCL-Skript erscheint (Endmarkierung).
c.
Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken.
d.
Fügen Sie das RIBCL-Skript ein.
e.
Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken.
f.
Beenden Sie den Befehl mit der Endmarkierung.
Geben Sie TEST ein, um das RIBCL-Skript anzuzeigen, das an iLO gesendet wird.
●
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
●
●
DEWW
Einschränkungen:
◦
Sie müssen Zugriff auf die angegebenen Einschübe haben.
◦
Bei dem iLO-Skript zur Aktualisierung der Firmware muss der Onboard Administrator die
iLO-Firmwaredatei, auf die innerhalb des Skripts verwiesen wird, innerhalb von 2 Minuten
herunterladen können.
◦
Dieser Befehl trifft nicht auf HP Integrity Server Blades zu.
◦
Zur Verwendung der Variablensubstitution wird HPONCFG 1.2 oder höher benötigt.
Variablen müssen zuerst in dem XML-RIBCL-Skript angegeben werden, bevor der Befehl
HPONCFG ausgeführt wird. Alles, was in der XML-Datei zwischen zwei %-Zeichen steht,
wird als Variable angesehen.
◦
Zeichenfolgen mit Leerstellen müssen in Anführungszeichen stehen.
◦
Variablenzuweisungen:
●
Der Variablenname und der Wert können Leerstellen, Zahlen oder beliebige druckbare
Zeichen enthalten.
●
Es werden bis zu 25 Variablen unterstützt.
●
Die maximale Länge eines Variablennamens beträgt 48 Zeichen.
●
Die maximale Länge des Variablenwertes beträgt 256 Zeichen.
Beispiel:
HPONCFG 183
Der folgende Befehl gibt ein iLO Konfigurationsskript für Einschub 1 an, dabei wird die
Variablensubstitution verwendet. Die Endmarkierung lautet „EOF“. Der Befehl TEST zeigt das
RIBCL-Skript an und daher wird es nicht ausgeführt.
OA-9C8E99224631 [SCRIPT MODE]> HPONCFG SUBSTITUTE TEST
"username"="riosa","user"="riosa","password"="password" 1 << EOF
<RIBCL VERSION="2,0">
<LOGIN USER_LOGIN="%s" PASSWORD="%s">
<USER_INFO MODE="write">
<ADD_USER USER_NAME="%username%" USER_LOGIN="%user%"
PASSWORD="%password%">
</ADD_USER>
</USER_INFO>
</LOGIN>
</RIBCL>
EOF
Bay 1: Resulting RIBCL script.
<RIBCL VERSION="2,0">
<LOGIN USER_LOGIN="hiddenValue" PASSWORD="hiddenValue">
<USER_INFO MODE="write">
<ADD_USER USER_NAME="riosa" USER_LOGIN="riosa" PASSWORD="password">
</ADD_USER>
</USER_INFO>
</LOGIN>
</RIBCL>
POWEROFF SERVER
ACHTUNG:
●
Dieser Befehl kann zu Datenverlust oder Instabilität des Server Blade führen.
Befehl:
POWEROFF SERVER {ALL | <Einschubsnummer> [{ - | , }
<Einschubsnummer>]} [FORCE]
●
Beschreibung:
◦
Fährt den Server im angegebenen Einschub ordnungsgemäß herunter.
◦
Dieser Befehl bringt den Benutzer unverzüglich zur CLI zurück, es kann jedoch bis zu
5 Minuten dauern, bis das Herunterfahren abgeschlossen ist.
184 Kapitel 15 Befehle für die Blade-Verwaltung
DEWW
●
◦
Bei Verwendung des Arguments FORCE wird der Server Blade sofort heruntergefahren.
Dabei könnten Daten verloren gehen, oder der Server könnte instabil werden.
◦
Wenn sich im angegebenen Einschub kein Blade befindet, erhalten Sie eine entsprechende
Mitteilung, die besagt, dass der Einschub leer ist.
Zugriffsebene/Einschubsebene:
Administrator, Operator (Bediener)
Einschubsspezifisch
●
Einschränkungen:
◦
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
◦
Dieser Befehl trifft nicht auf Speicher-Blades zu. Das Argument FORCE gilt nur für
Servereinschübe.
POWERON SERVER
●
Befehl:
POWERON SERVER {ALL | <bay number> [{ - | , } <bay number>]} [{NORMAL
| PXE | HDD | RBSU | CD | FLOPPY | USB }]
●
●
Beschreibung:
◦
Fährt den angegebenen Server Blade oder alle Server Blades hoch.
◦
Durch Hinzufügen eines optionalen Boot-Arguments wird der Server Blade gezwungen, die
normale Boot-Reihenfolge abzubrechen und mit der angegebenen Methode zu booten.
◦
Wenn sich im angegebenen Einschub kein Blade befindet, erhalten Sie eine entsprechende
Mitteilung, die besagt, dass der Einschub leer ist.
Zugriffsebene/Einschubsebene:
Administrator, Operator (Bediener)
Einschubsspezifisch
●
Einschränkungen:
◦
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
◦
Dieser Befehl trifft nicht auf Speicher-Blades zu.
REBOOT SERVER
●
Befehl:
REBOOT SERVER { ALL | <bay number> [{ , | - } <bay number>]} [FORCE]
[{ NORMAL |PXE | HDD | RBSU | CD | FLOPPY | USB }]
●
DEWW
Beschreibung:
POWERON SERVER 185
◦
Sendet eine Anforderung an den Server, das System zurückzusetzen.
◦
Bei Angabe der Option FORCE wird eine Anforderung an den Server gesendet, einen
Kaltstart durchzuführen, wobei der Server aus- und wieder eingeschaltet wird.
◦
Bei Angabe eines einmaligen Startgeräts startet der Server bei dem sich ergebenden
Server-Neustart auf dem Zielgerät.
VORSICHT! Wenn dieser Befehl ausgeführt wird, ist es nicht möglich, das ServerBetriebssystem ordnungsgemäß herunterzufahren.
●
Zugriffsebene/Einschubsebene:
Administrator, Operator (Bediener)
Einschubsspezifisch
●
Einschränkungen:
◦
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
◦
Dieser Befehl trifft nicht auf Speicher-Blades zu.
SET NIC
●
Befehl:
SET NIC {AUTO | FORCED}
●
Beschreibung:
Konfiguriert den externen NIC für eine automatische Aushandlung oder für erzwungene
Verbindungseinstellungen.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
SET SERVER BOOT
●
Befehl:
SET SERVER BOOT {FIRST | ONCE} {{NORMAL | CD | HDD | PXE | RBSU |
FLOPPY | USB | UEFI_SHELL } {ALL | <Einschubsnummer> [{ , | - }
<Einschubsnummer>]} | {UEFI_TARGET <Geräte-ID> <Einschubsnummer>}}
●
Beschreibung:
◦
Speichert eine Einstellung für IPL, die beim nächsten Neustart an die angegebenen Server
übergeben werden soll.
◦
SET SERVER BOOT FIRST (SET SERVER BOOT FIRST auf Seite 187) legt die
Startreihenfolge des Blade fest.
◦
SET SERVER BOOT ONCE (SET SERVER BOOT ONCE auf Seite 188) legt das
Startgerät fest, das beim nächsten Starten der angegebenen Einschübe verwendet
werden soll.
186 Kapitel 15 Befehle für die Blade-Verwaltung
DEWW
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
Einschubsspezifisch
●
Einschränkungen:
◦
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
◦
Dieser Befehl trifft nicht auf Speicher-Blades zu.
◦
Dieser Befehl trifft nicht auf HP Integrity Server Blades zu.
◦
Wenn sich der Server Blade in einem angegebenen Einschub im Modus „Secure Boot“
(Sicheres Starten) befindet, kann dieser Vorgang nicht über die Onboard Administrator-CLI
oder -GUI ausgeführt werden. Bei dem Versuch, diesen Befehl zu verwenden, wird eine
Fehlermeldung ausgegeben. Der Vorgang kann nur über das im BIOS vom Administrator
konfigurierte Startgerät durchgeführt werden.
◦
Die Optionen RBSU, NORMAL und UEFI_SHELL sind nur für SET SERVER BOOT ONCE
verfügbar.
◦
Diese Einstellung ist nur bei aktuellen Blades gültig und wird bei Entfernen des Blade
gelöscht.
◦
Die Optionen UEFI_SHELL und UEFI_TARGET sind nur für UEFI-fähige Blades verfügbar.
◦
UEFI_TARGET gilt nur für UEFI-fähige Blades im UEFI-Startmodus und kann auf nur
jeweils einen Blade angewandt werden.
◦
Die <Geräte-ID> ist nur für die Option UEFI_TARGET gültig und kann über die Ausgabe
des Befehls SHOW SERVER BOOT bezogen werden.
SET SERVER BOOT FIRST
●
Befehl:
SET SERVER BOOT FIRST {{HDD | PXE | CD | FLOPPY | USB} {ALL |
<Einschubsnummer> [{ , | - } <Einschubsnummer>]} | { UEFI_TARGET
<Geräte-ID> <Einschubsnummer> }}
●
●
Beschreibung:
◦
Legt das Bootgerät fest, das beim nächsten Boot der angegebenen Einschübe verwendet
werden soll.
◦
Speichert eine Einstellung für IPL, die beim nächsten Neustart an die angegebenen Server
übergeben werden soll.
◦
HDD legt an erster Stelle der Startreihenfolge des Blade das Festplattenlaufwerk fest.
◦
PXE legt an erster Stelle in der Startreihenfolge Preboot Execution Environment fest.
◦
UEFI_TARGET legt als das beim nächsten Start zu verwendende Startgerät das UEFIZielgerät mit <Geräte-ID> fest.
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
DEWW
SET SERVER BOOT FIRST 187
Einschubsspezifisch
●
Einschränkungen:
◦
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
◦
Dieser Befehl trifft nicht auf Speicher-Blades zu.
◦
Dieser Befehl trifft nicht auf HP Integrity Server Blades zu.
◦
Diese Einstellung ist nur bei aktuellen Blades gültig und wird bei Entfernen des Blade
gelöscht.
◦
Wenn sich der Server Blade in einem angegebenen Einschub im Modus „Secure Boot“
(Sicheres Starten) befindet, kann dieser Vorgang nicht über die Onboard Administrator-CLI
oder -GUI ausgeführt werden. Versuche, diesen Befehl zu verwenden, führen zu einer
Fehlermeldung. Der Vorgang kann nur über das im BIOS vom Administrator konfigurierte
Startgerät durchgeführt werden.
◦
UEFI_TARGET gilt nur für UEFI-fähige Blades im UEFI-Startmodus und kann auf nur
jeweils einen Blade angewandt werden.
◦
Die <Geräte-ID> ist nur für die Option UEFI_TARGET gültig und kann über die Ausgabe
des Befehls SHOW SERVER BOOT bezogen werden.
SET SERVER BOOT ONCE
●
Befehl:
SET SERVER BOOT ONCE {{ NORMAL | HDD | FLOPPY | PXE | RBSU | CD | USB
| UEFI_SHELL} {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]}
| { UEFI_TARGET <Geräte-ID> <Einschubsnummer> }}
●
●
Beschreibung:
◦
Legt das Startgerät fest, das beim nächsten Starten der angegebenen Einschübe
verwendet werden soll.
◦
Speichert eine Einstellung für IPL, die beim nächsten Neustart an die angegebenen Server
übergeben werden soll.
◦
HDD legt als das beim nächsten Start zu verwendende Startgerät das
Festplattenlaufwerk fest.
◦
PXE legt als das beim nächsten Start zu verwendende Startgerät den PXE-Server fest.
◦
RBSU legt als das beim nächsten Start zu verwendende Startgerät ROM Based Setup
Utility fest.
◦
UEFI_SHELL legt fest, dass der Blade Server beim nächsten Start mit der integrierten
UEFI-Shell gestartet werden soll.
◦
UEFI_TARGET legt als das beim nächsten Start zu verwendende Startgerät das UEFIZielgerät mit <Geräte-ID> fest.
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
Einschubsspezifisch
●
Einschränkungen:
188 Kapitel 15 Befehle für die Blade-Verwaltung
DEWW
◦
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
◦
Dieser Befehl trifft nicht auf Speicher-Blades zu.
◦
Dieser Befehl trifft nicht auf HP Integrity Server Blades zu.
◦
Diese Einstellung ist nur bei aktuellen Blades gültig und wird bei Entfernen des Blade
gelöscht.
◦
Wenn sich der Server Blade in einem angegebenen Einschub im Modus „Secure Boot“
(Sicheres Starten) befindet, kann dieser Vorgang nicht über die Onboard Administrator-CLI
oder -GUI ausgeführt werden. Versuche, diesen Befehl zu verwenden, führen zu einer
Fehlermeldung. Der Vorgang kann nur über das im BIOS vom Administrator konfigurierte
Startgerät durchgeführt werden.
◦
Die Optionen UEFI_SHELL und UEFI_TARGET sind nur für UEFI-fähige Blades verfügbar.
◦
Die Option UEFI_TARGET ist nur im UEFI-Modus verfügbar und kann nur auf jeweils einen
Blade angewandt werden.
◦
Die <Geräte-ID> ist nur für die Option UEFI_TARGET gültig und kann über die Ausgabe
des Befehls SHOW SERVER BOOT bezogen werden.
SET SERVER POWERDELAY
●
Befehl:
SET SERVER POWERDELAY {ALL | <Einschubsnummer> [{ - | , }
<Einschubsnummer>]} {Sekunden der Stromversorgungsverzögerung |
NOPOWERON}
●
Beschreibung:
Legt die Stromversorgungsverzögerung für den angegebenen Server oder Serverbereich fest.
Wird als Verzögerung Null angegeben, wirkt sich die Verzögerung nicht auf das Gerät aus. Wird
als Verzögerung NOPOWERON angegeben, kann das Gerät erst nach Ablauf der Verzögerungen
für alle anderen Geräte eingeschaltet werden.
●
Zugriffsebene/Einschubsebene:
Administrator
Einschubsspezifisch
●
Einschränkungen:
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
SET SERVER UID
●
Befehl:
SET SERVER UID {ALL | <Einschubsnummer> [{ - | , } <Einschubsnummer>]}
{ON | OFF}
●
Beschreibung:
Schaltet die UID-LED-Anzeige eines Server Blade ein bzw. aus
●
Zugriffsebene/Einschubsebene:
Alle
DEWW
SET SERVER POWERDELAY 189
Einschubsspezifisch
●
Einschränkungen:
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
SHOW SERVER BOOT
●
Befehl:
SHOW SERVER BOOT {ALL | <Einschubsnummer> [{ - | , }
<Einschubsnummer>]}
●
Beschreibung:
Zeigt die Boot-Einstellungen für die angegebenen Server an.
●
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
●
●
Einschränkungen:
◦
Sie müssen Zugriff auf den angegebenen Einschub haben.
◦
Dieser Befehl trifft nicht auf HP Integrity Server Blades zu.
◦
Verschiedene Seiten des Servereinschubs können nicht als Teil des gleichen Bereichs
angegeben werden.
Beispiel:
Befehlsausgabe für einen UEFI-fähigen Server Blade im UEFI-Startmodus:
OA-FC15B41A561B> show server boot 1
Server Blade #1 Boot Information:
One time boot from: Not Set
IPL Devices (Boot Order):
Device ID Device Description
10 Embedded FlexibleLOM 1 Port 1 : HP FlexFabric 10Gb 2-port 536FLB
Adapter - CNA (IPv4)
9 Embedded FlexibleLOM 1 Port 1 : HP FlexFabric 10Gb 2-port 536FLB
Adapter - CNA (IPv6)
8 iLO Virtual USB 2 : HP iLO Virtual USB CD/DVD ROM
Befehlsausgabe für einen Server, der nicht UEFI-fähig ist oder der im Legacy-Startmodus UEFIfähig ist:
OA-FC15B41A561B> show server boot 10
Server Blade #10 Boot Information:
One time boot from: Not Set
IPL Devices (Boot Order):
190 Kapitel 15 Befehle für die Blade-Verwaltung
DEWW
PXE NIC 1
Hard Drive (C:)
Diskette Drive (A:)
CD-ROM
USB
PXE NIC 2
SHOW SERVER INFO
●
Befehl:
SHOW SERVER INFO {ALL | <Einschubsnummer> [{ , | - }
<Einschubsnummer>]}
●
Beschreibung:
Zeigt die folgenden Felder an:
●
◦
Typ
◦
Name
◦
Teilenummer
◦
Seriennummer
◦
Servername
◦
Bestandskennzahl
◦
ROM-BIOS-Version
◦
Startmodus (wird nur für UEFI-fähige Server Blades gemeldet)
◦
Status des sicheren Systemstarts (wird nicht für UEFI-fähige Blades gemeldet, die im
Legacy-Startmodus ausgeführt werden, oder für Gen8 Blades und frühere Generationen).
Weitere Informationen zum sicheren Systemstart finden Sie im HP UEFI System Utilities
Benutzerhandbuch auf der HP Website (http://www.hp.com/go/ProLiantUEFI/docs)
◦
Alle CPU-Typen und zugehörigen maximalen Geschwindigkeiten
◦
Arbeitsspeicher
◦
NIC-Name und -Steckplatz
◦
iLO-Name, IP-Adresse, Firmwareversion
◦
Power Management Controller Version
◦
Unterstützung von iLO Federation
◦
VLAN ID
◦
IPv6-Informationen
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
DEWW
SHOW SERVER INFO 191
●
●
Einschränkungen:
◦
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
◦
MAC- und WWN-Informationen sind bei der Onboard Administrator-Firmwareversion
3.60 nicht mehr in der Ausgabe dieses Befehls enthalten.
◦
Verschiedene Seiten des Servereinschubs können nicht als Teil des gleichen Bereichs
angegeben werden.
Beispiel:
OA-984BE179846D> show server info 11
Server Blade #11 Information:
Type: Server Blade
Manufacturer: HP
Product Name: ProLiant BL460c G7
Part Number: 603591-B21
System Board Spare Part Number: 605659-001
Serial Number: MXQ1281CFX
UUID: 33333333-4444-584D-5131-323831434658
Server Name: host is unnamed
Asset Tag: [Unknown]
ROM Version: I27 05/05/2011
CPU 1: Intel(R) Xeon(R) CPU E5506 @ 2.13GHz (4 cores)
CPU 2: Not present
Speicher: 6144 MB
FlexFabric Embedded Ethernet
Ethernet LOM:1-a 9A:8B:99:1F:CA:30
iSCSI HBA LOM:1-b 9A:8B:99:1F:CA:31
FCoE HBA LOM:1-b 11:22:9C:8E:99:1F:CA:
Ethernet LOM:2-a 9A:8B:99:1F:CA:34
iSCSI HBA LOM:2-b 9A:8B:99:1F:CA:35
FCoE HBA LOM:2-b 11:22:9C:8E:99:1F:CA:
This server does not contain any mezzanine cards
Management Processor Information:
Type: iLO3
Name: ILOMXQ1281CFX
Firmware Version: 1.50 Apr 14 2012
192 Kapitel 15 Befehle für die Blade-Verwaltung
DEWW
IP Address: 10.1.1.111
MAC Address: 9A:8B:99:17:02:1E
Power Management Controller Version: 1.6
Management Processor IPv6 Information:
Link Local Address: fe80::9999:9999:9999:21e/64
Static Address: 4001::1/64
Stateless address autoconfiguration (SLAAC):
2001:1::9999:9999:9999:21e/64
Stateless address autoconfiguration (SLAAC):
2003:2::9999:9999:9999:21e/64
iLO Federation capable: Yes
SHOW SERVER LIST
●
Befehl:
SHOW SERVER LIST [IPV6]
●
●
Beschreibung:
◦
Zeigt eine kurze Beschreibung aller Server Blades an, auf die der aktuelle Benutzer
Zugriff hat
◦
Zeigt standardmäßig IPv4-Informationen an. Wenn Sie IPv6-Informationen anzeigen
möchten, geben Sie das Schlüsselwort IPV6 ein.
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
●
●
Einschränkungen:
◦
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
◦
Verwenden Sie das Schlüsselwort IPV6, um nur die IPv6-Adresse und den Adresstyp
anzuzeigen.
Beispiel:
OA-0018FE27577F> SHOW SERVER LIST
Bay iLO Name iLO IP Address Status Power UID Partner
--- ---------------------------- ---------------- --------- --------- -------1 [Absent]
.
.
.
DEWW
SHOW SERVER LIST 193
10 ILOMXQ1281CDZ 111.222.33.444 OK On Off
11 [Absent]
.
.
.
Totals: 1 server blades installed, 0 powered on.
OA-0018FE27577F> SHOW SERVER LIST IPV6
Bay iLO Name iLO IP Address Type
--- ------------------------------------------------------------------------ -----1 [Absent]
.
.
.
10 ILOMXQ1281CDZ fe80::9999:9999:9999:b0f9 LL
2001::aaaa:bbbb:6666 Static
2001:aaaa:bbbb:cccc:ccdd:eeee:ffff:20b DHCP
11 [Absent]
.
.
.
Totals: 1 server blades installed, 0 powered on.
SHOW SERVER NAMES
●
Befehl:
SHOW SERVER NAMES
●
Beschreibung:
Zeigt eine kurze Beschreibung aller Server Blades an, auf die der aktuelle Benutzer Zugriff hat
●
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
●
Einschränkungen:
194 Kapitel 15 Befehle für die Blade-Verwaltung
DEWW
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
●
Beispiel:
OA-0018FE27577F> show server names
show server names
Bay Server Name Serial Number Status Power UID Partner
--- ----------------------------- --------------- -------- ------- --------1 First89123HostNameInILO USM64204B1 OK On Off
2 Integrity BL860c CSJ0634214 OK On Off
3 [Absent]
4 [Absent]
5 [Subsumed]
6 [Subsumed]
7 YOUR-EYZCGYAYBB USM62401EP OK On On
8 [Absent]
Totals: 3 server blades installed, 3 powered on.
SHOW SERVER PORT MAP
●
Befehl:
SHOW SERVER PORT MAP {ALL | <Einschubsnummer> [{ , | - }
<Einschubsnummer>]}
●
Beschreibung:
Zeigt die Port-Zuordnung für den Server an, der durch die Einschubsnummer angegeben wird
●
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
●
●
Einschränkungen:
◦
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
◦
Dieser Befehl trifft nicht auf Speicher-Blades zu.
◦
Verschiedene Seiten des Servereinschubs können nicht als Teil des gleichen Bereichs
angegeben werden.
Beispiel:
OA-0018FE27577F> SHOW SERVER PORT MAP ALL
Mezz
Mezz Mezz Device Port Interconnect Interconnect
DEWW
SHOW SERVER PORT MAP 195
Slot Device Port Status Bay Bay Port Device ID
---- ------ ------ ---------- ------------ --------------------------------------------------------- Blade 001
------------------------------1 Not Present
2 Not Present
3 Not Present
Embedded Ethernet
Port 1 OK Bay 1 Port 5 00:19:BB:24:51:0C
iSCSI 1 OK Bay 1 Port 5 00:19:BB:24:51:0D
Port 2 OK Bay 1 Port 13 00:19:BB:24:51:24
iSCSI 2 OK Bay 1 Port 13 00:19:BB:24:51:25
Port 3 OK Bay 1 Port 1 00:19:BB:21:ED:EF
Port 4 OK Bay 1 Port 9 00:19:BB:21:ED:F0
------------------------------- Blade 002
------------------------------1 Not Present
2 Not Present
3 Not Present
Embedded Ethernet
Port 1 OK Bay 1 Port 6 00:19:BB:34:A1:5A
iSCSI 1 OK Bay 1 Port 6 00:19:BB:34:A1:5B
Port 2 OK Bay 1 Port 14 00:19:BB:34:91:FE
iSCSI 2 OK Bay 1 Port 14 00:19:BB:34:91:FF
Port 3 OK Bay 1 Port 2 00:19:BB:29:91:33
Port 4 OK Bay 1 Port 10 00:19:BB:29:91:34
------------------------------- Blade 003
------------------------------<absent>
------------------------------- Blade 004
------------------------------1 Not Present
2 Not Present
Embedded Ethernet
196 Kapitel 15 Befehle für die Blade-Verwaltung
DEWW
Port 1 OK Bay 1 Port 4 00:16:35:C5:EF:26
iSCSI 1 OK Bay 1 Port 4 00:16:35:C5:EF:27
Port 2 OK Bay 1 Port 12 00:16:35:C5:EF:3A
iSCSI 2 OK Bay 1 Port 12 00:16:35:C5:EF:3B
------------------------------- Blade 005
------------------------------<absent>
------------------------------- Blade 006
------------------------------<absent>
------------------------------- Blade 007
------------------------------<absent>
------------------------------- Blade 008
------------------------------<absent>
SHOW SERVER POWERDELAY
●
Befehl:
SHOW SERVER POWERDELAY {ALL | <Einschubsnummer> [{ - | , }
<Einschubsnummer>]}
●
Beschreibung:
Zeigt den Stromversorgungsverzögerungsstatus für den angegebenen Server Blade oder
Bereich von Server Blades an
●
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
●
●
Einschränkungen:
◦
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
◦
Verschiedene Seiten des Servereinschubs können nicht als Teil des gleichen Bereichs
angegeben werden.
Beispiel:
OA-0018FE27577F> SHOW SERVER POWERDELAY ALL
Current PowerDelay Status: Not in Progress
Bay Device PowerDelay State Delay (seconds)
DEWW
SHOW SERVER POWERDELAY 197
--- -------------------------------- -----------1 Absent Disabled 0
1A Absent Disabled 0
1B Absent Disabled 0
2 Subsumed Disabled 0
2A ProLiant BL2x220c G5 Disabled 0
2B ProLiant BL2x220c G5 Disabled 0
3 Absent Disabled 0
3A Absent Disabled 0
3B Absent Disabled 0
4 Absent Disabled 0
4A Absent Disabled 0
4B Absent Disabled 0
5 Absent Disabled 0
5A Absent Disabled 0
5B Absent Disabled 0
6 Absent Disabled 0
6A Absent Disabled 0
6B Absent Disabled 0
7 ProLiant BL460c G1 Disabled 0
7A Absent Disabled 0
7B Absent Disabled 0
8 AiO SB600c Storage Disabled 0
8A Absent Disabled 0
8B Absent Disabled 0
SHOW SERVER STATUS
●
Befehl:
SHOW SERVER STATUS {ALL | <Einschubsnummer> [{ , | - }
<Einschubsnummer>]}
●
Beschreibung:
Zeigt die folgenden Einstellungen des Server Blade an:
◦
Stromversorgung (OK oder aus)
◦
Zustand (OK, CPU-Ausfall oder Netzteilausfall)
198 Kapitel 15 Befehle für die Blade-Verwaltung
DEWW
◦
Temperaturstatus (OK, warm, Achtung oder kritisch)
◦
UID-LED
Sollte die Version des Power Management Controller überholt sein oder sollte er hängenbleiben,
wird ein Power Management Controller-Fehler gemeldet.
●
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
●
●
Einschränkungen:
◦
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
◦
Verschiedene Seiten des Servereinschubs können nicht als Teil des gleichen Bereichs
angegeben werden.
Beispiel:
OA-0018FE27577F> show server status all
Blade #1 Status:
Power: On
Current Wattage used: 212
Health: OK
Unit Identification LED: Off
Diagnostic Status:
Internal Data OK
Management Processor OK
I/O Configuration OK
Power OK
Cooling OK
Location OK
Device Failure OK
Device Degraded OK
iLO Network OK
Blade #2 Status:
Power: On
Current Wattage used: 360
Internal Health: OK
System Health: Degraded
Unit Identification LED: Off
Diagnostic Status:
DEWW
SHOW SERVER STATUS 199
Internal Data OK
Management Processor OK
I/O Configuration OK
Power OK
Cooling OK
Location OK
Device Failure OK
Device Degraded OK
Blade #3 Status:
Power: No Server Blade Installed
Blade #4 Status:
Power: No Server Blade Installed
Blade #5 Status:
Server Blade Type: Bay Subsumed
Blade #6 Status:
Server Blade Type: Bay Subsumed
Blade #7 Status:
Power: On
Current Wattage used: 153
Health: Degraded
Unit Identification LED: On
Diagnostic Status:
Internal Data OK
Management Processor OK
I/O Configuration OK
Power OK
Cooling OK
Location OK
Device Failure OK
Device Degraded Failed
iLO Network OK
IML Reported Main Memory Errors
Uncorrectable Memory Error
Processor 1, Memory Module 2
Corrected Memory Error threshold exceeded
200 Kapitel 15 Befehle für die Blade-Verwaltung
DEWW
Processor 1, Memory Module 2
●
Beispiel für einen Power Management Controller-Fehler:
OA-00215AB0DAF1> show server status 12
Blade #12 Status:
Power: On
Current Wattage used: 143
Health: Other Unit Identification
LED: Off Virtual
Fan: 27%
Diagnostic Status:
Internal Data OK
Management Processor OK
I/O Configuration OK
Power OK
Cooling OK
Location OK
Device Failure OK
Device Degraded OK
iLO Network OK
Power Mgmt Cntlr Sonstiges
SHOW SERVER TEMP
●
Befehl:
SHOW SERVER TEMP {ALL | <Einschubsnummer> [{ , | - }
<Einschubsnummer>]}
●
Beschreibung:
Zeigt die Daten zum Temperatursensor für einen angegebenen Server Blade oder Bereich von
Server Blades an
●
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
●
●
DEWW
Einschränkungen:
◦
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
◦
Verschiedene Seiten des Servereinschubs können nicht als Teil des gleichen Bereichs
angegeben werden.
Beispiel:
SHOW SERVER TEMP 201
OA-0018FE27577F> SHOW SERVER TEMP ALL
Device Bay #1 Temperature Information
Locale Status Temp Caution Critical
----------------------------------- ------ -------- ------- -------Memory Zone OK 37C/ 98F 81C 86C
CPU Zone OK 30C/ 86F 70C 75C
CPU 1 OK 34C/ 93F 95C 100C
CPU 1 OK 34C/ 93F 95C 100C
Ambient Zone OK 20C/ 68F 38C 43C
CPU 2 OK N/A
CPU 2 OK N/A
Virtual Fan: 37%
Device Bay #2 Temperature Information
Locale Status Temp Caution Critical
----------------------------------- ------ -------- ------- -------Memory Zone OK 44C/111F 81C 86C
CPU Zone OK 39C/102F 70C 75C
CPU 1 OK 58C/ 0F 95C 100C
CPU 1 OK 58C/ 0F 95C 100C
System Zone OK 26C/ 78F 40C 45C
CPU 2 OK 58C/ 0F 95C 100C
CPU 2 OK 58C/ 0F 95C 100C
Ambient Zone OK 24C/ 75F 40C 45C
Virtual Fan: 51%
Device Bay #3 Temperature Information
No Server Blade Installed
Device Bay #4 Temperature Information
Locale Status Temp Caution Critical
----------------------------------- ------ -------- ------- -------System Zone OK 41C/105F 80C 85C
CPU Zone OK 36C/ 96F 65C 70C
CPU 1 OK 53C/127F 95C 100C
CPU 1 OK 53C/127F 95C 100C
202 Kapitel 15 Befehle für die Blade-Verwaltung
DEWW
CPU Zone OK 35C/ 95F 70C 75C
CPU 2 OK N/A
CPU 2 OK N/A
Memory Zone OK 56C/ 0F 85C 100C
Ambient Zone OK 22C/ 71F 38C 43C
Virtual Fan: 25%
Device Bay #5 Temperature Information
Server Blade Type: Bay Subsumed
Device Bay #6 Temperature Information
Server Blade Type: Bay Subsumed
Device Bay #7 Temperature Information
No Server Blade Installed
Device Bay #8 Temperature Information
No Server Blade Installed
SHOW SYSLOG SERVER
●
Befehl:
SHOW SYSLOG SERVER {ALL | <Einschubsnummer> [{ , | - }
<Einschubsnummer>]}
●
Beschreibung:
Zeigt das Systemprotokoll für den angegebenen Server an
●
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
●
●
Einschränkungen:
◦
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
◦
Dieser Befehl trifft nicht auf HP Integrity Server Blades zu.
Beispiel:
OA-0018FE27577F> show syslog server 7
Retrieving Server syslog(s)...
Server 7 Syslog:
<EVENT_LOG DESCRIPTION="Integrated Management Log">
<EVENT
DEWW
SHOW SYSLOG SERVER 203
SEVERITY="Informational"
CLASS="Rack Infrastructure"
LAST_UPDATE="10/07/2007 23:51"
INITIAL_UPDATE="10/07/2007 23:51"
COUNT="1"
DESCRIPTION="Server Blade Enclosure LAN Settings Changed (Enclosure
Serial Num
ber shorty-lab)"
/>
<EVENT
SEVERITY="Informational"
CLASS="Rack Infrastructure"
LAST_UPDATE="10/08/2007 01:31"
INITIAL_UPDATE="10/08/2007 01:31"
COUNT="1"
DESCRIPTION="Server Blade Enclosure LAN Settings Changed (Enclosure
Serial Num
ber shorty-lab)"
/>
<EVENT
SEVERITY="Informational"
CLASS="Rack Infrastructure"
LAST_UPDATE="10/08/2007 01:46"
INITIAL_UPDATE="10/08/2007 01:46"
COUNT="1"
DESCRIPTION="Server Blade Enclosure LAN Settings Changed (Enclosure
Serial Num
ber shorty-lab)"
/>
<EVENT
SEVERITY="Informational"
CLASS="Rack Infrastructure"
LAST_UPDATE="10/08/2007 01:54"
INITIAL_UPDATE="10/08/2007 01:54"
COUNT="1"
204 Kapitel 15 Befehle für die Blade-Verwaltung
DEWW
DESCRIPTION="Server Blade Enclosure LAN Settings Changed (Enclosure
Serial Num
ber shorty-lab)"
/>
<EVENT
SEVERITY="Informational"
CLASS="Rack Infrastructure"
LAST_UPDATE="10/08/2007 13:54"
INITIAL_UPDATE="10/08/2007 13:54"
COUNT="1"
DESCRIPTION="Server Blade Enclosure LAN Settings Changed (Enclosure
Serial Num
ber shorty-lab)"
/>
--More--
UNASSIGN SERVER
●
Befehl:
UNASSIGN SERVER {ALL | <Einschubsnummer> [{ , | - }
<Einschubsnummer>]} {"<Benutzername>" | LDAP GROUP "<LDAPGruppenname>"}
●
Beschreibung:
Entfernt die angegebenen Server aus der Kontrolle des Benutzers oder der Gruppe, denen sie
derzeit zugewiesenen sind
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
DEWW
UNASSIGN SERVER 205
16 Befehle für die Verwaltung von
Verbindungsmodulen
ASSIGN INTERCONNECT
●
Befehl:
ASSIGN INTERCONNECT {ALL | <Einschubsnummer> [{ , | - }
<Einschubsnummer>]} {"<Benutzername>" | LDAP GROUP "<LDAPGruppenname>"}
●
Beschreibung:
Weist angegebene Verbindungsmodule einem bestehenden Benutzer oder einer bestehenden
Gruppe zu
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
CLEAR INTERCONNECT SESSION
●
Befehl:
CLEAR INTERCONNECT SESSION <Einschubsnummer>
●
Beschreibung:
Beendet eine serielle Konsolensitzung eines Benutzers an einem Verbindungsmodul. Die
Beendigung erfolgt nicht ordnungsgemäß, und der Benutzer verliert seine nicht gespeicherten
Daten.
●
Zugriffsebene/Einschubsebene:
Administrator, Operator (Bediener)
Einschubsspezifisch
●
Einschränkungen:
Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen, der mit dem Befehl
ASSIGN INTERCONNECT gewährt wurde.
CONNECT INTERCONNECT
●
Befehl:
206 Kapitel 16 Befehle für die Verwaltung von Verbindungsmodulen
DEWW
CONNECT INTERCONNECT <Einschubsnummer>
●
Beschreibung:
Verbindet den Benutzer mit der seriellen Konsole des Verbindungsmoduls, das sich im
Verbindungsmodulein-schub befindet
●
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
●
Einschränkungen:
Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen, der mit dem Befehl
ASSIGN INTERCONNECT gewährt wurde.
POWEROFF INTERCONNECT
●
Befehl:
POWEROFF INTERCONNECT {ALL | <Einschubsnummer> [{ - | , }
<Einschubsnummer>]}
●
Beschreibung:
Sendet eine Anforderung zum Ausschalten des Verbindungsmoduls
●
Zugriffsebene/Einschubsebene:
Administrator, Operator (Bediener)
Einschubsspezifisch
●
Einschränkungen:
Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen, der mit dem Befehl
ASSIGN INTERCONNECT gewährt wurde.
POWERON INTERCONNECT
●
Befehl:
POWERON INTERCONNECT {ALL | <Einschubsnummer> [{ - | , }
<Einschubsnummer>]}
●
Beschreibung:
Schaltet das angegebene Verbindungsmodul ein
●
Zugriffsebene/Einschubsebene:
Administrator, Operator (Bediener)
Einschubsspezifisch
●
Einschränkungen:
Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen, der mit dem Befehl
ASSIGN INTERCONNECT gewährt wurde.
DEWW
POWEROFF INTERCONNECT 207
RESTART INTERCONNECT
●
Befehl:
RESTART INTERCONNECT <Einschubsnummer>
●
Beschreibung:
Setzt das Verbindungsmodulfach im angegebenen Einschub zurück
●
Zugriffsebene/Einschubsebene:
Administrator, Operator (Bediener)
Einschubsspezifisch
●
Einschränkungen:
Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen, der mit dem Befehl
ASSIGN INTERCONNECT gewährt wurde.
SET INTERCONNECT ADMIN_PASSWORD FACTORY
●
Befehl:
SET INTERCONNECT ADMIN_PASSWORD FACTORY [<Einschubsnummer>]
●
Beschreibung:
Bewirkt, dass das Administratorkennwort des Verbindungsmoduls auf die Werkseinstellungen
geändert wird. Wenn Sie den Befehl ausgeben, werden Sie aufgefordert zu bestätigen, dass Sie
dies beabsichtigen. Um mit der Änderung fortzufahren, antworten Sie mit YES. Nach der
erfolgreichen Ausführung des Befehls wird die folgende Meldung im Onboard AdministratorSystemprotokoll protokolliert:
OA: Interconnect module x Admin password has been reset by user
Administrator.
Wenn das Verbindungsmodul den Befehl nicht unterstützt, zeigt Onboard Administrator die
folgende Meldung an:
This command is not supported by the interconnect.
●
Zugriffsebene/Einschubsebene:
Administrator
Einschubsspezifisch
●
Einschränkungen:
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
SET INTERCONNECT FACTORY
●
Befehl:
SET INTERCONNECT FACTORY [<Einschubsnummer>]
●
Beschreibung:
208 Kapitel 16 Befehle für die Verwaltung von Verbindungsmodulen
DEWW
◦
Bewirkt, dass das Verbindungsmodul auf seine Werkseinstellungen zurückgesetzt wird,
wobei alle Einstellungen auf die werksseitigen Standardwerte zurückgesetzt werden.
◦
Bewirkt, dass das Administratorkennwort auf das werksseitige Standardkennwort
zurückgesetzt wird.
◦
Alle Konfigurationsdaten und Verbindungen gehen verloren. Sie werden aufgefordert zu
bestätigen, dass die Werkseinstellungen wiederhergestellt werden sollen. Um mit der
Änderung fortzufahren, antworten Sie mit YES. Nach der erfolgreichen Ausführung des
Befehls wird die folgende Meldung im Onboard Administrator-Systemprotokoll protokolliert:
OA: Interconnect module x has been Factory Reset by user
Administrator.
HINWEIS: Speichern Sie die Konfiguration, bevor Sie die Werkseinstellungen
wiederherstellen.
◦
Wenn das Verbindungsmodul den Befehl nicht unterstützt, zeigt Onboard Administrator die
folgende Meldung an:
This command is not supported by the interconnect.
●
Zugriffsebene/Einschubsebene:
Administrator
Einschubsspezifisch
●
Einschränkungen:
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
SET INTERCONNECT POWERDELAY
●
Befehl:
SET INTERCONNECT POWERDELAY {ALL | <Einschubsnummer> [{ - | , }
<Einschubsnummer>]} {<Sekunden der Stromversorgungsverzögerung> |
NOPOWERON}
●
Beschreibung:
Legt den Stromverzögerungsstatus für das angegebene Verbindungsmodul oder den
angegebenen Verbindungsmodulbereich fest. Wird als Verzögerung Null angegeben, wirkt sich
die Verzögerung nicht auf das Gerät aus. Wird als Verzögerung NOPOWERON angegeben,
kann das Gerät erst nach Ablauf der Verzögerungen für alle anderen Geräte eingeschaltet
werden.
●
Zugriffsebene/Einschubsebene:
Administrator
Einschubsspezifisch
●
Einschränkungen:
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
SET INTERCONNECT UID
●
DEWW
Befehl:
SET INTERCONNECT POWERDELAY 209
SET INTERCONNECT UID {ALL | <Einschubsnummer> [{ , | - }
<Einschubsnummer>]} {ON | OFF}
●
Beschreibung:
Aktiviert oder deaktiviert die Verbindungsmodul-UID
●
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
●
Einschränkungen:
Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen, der mit dem Befehl
ASSIGN INTERCONNECT gewährt wurde.
SHOW INTERCONNECT
●
Befehl:
SHOW INTERCONNECT {INFO | LIST [IPV6] | PORT MAP | POWERDELAY |
SESSIONS | STATUS} [ALL | <Einschubsnummer> | <Einschubsnummer><Einschubsnummer>]
●
Beschreibung:
◦
Zeigt in Abhängigkeit vom verwendeten Schlüsselwort die folgenden Informationen an:
●
Verbindungsmodultyp
●
IPv4-Informationen
●
IPv6-Informationen
●
Herstellername
●
Produktname
●
Produktteilenummer
●
Produktversion
●
Seriennummer des Produkts
●
Bestandskennzahl
●
VLAN ID
◦
INTERCONNECT STATUS zeigt Statusinformationen, den UID-Status und den allgemeinen
Zustand für die angegebenen Verbindungsmodule an.
◦
INTERCONNECT PORT MAP zeigt die Portzuordnungen der angegebenen
Verbindungsmodule an.
◦
INTERCONNECT SESSIONS zeigt (sofern vorhanden) die Benutzer mit aktiven seriellen
Konsolensitzungen für jedes Verbindungsmodul an.
210 Kapitel 16 Befehle für die Verwaltung von Verbindungsmodulen
DEWW
●
◦
INTERCONNECT POWERDELAY zeigt den Status und die Verzögerungszeiten für die
angegebenen Verbindungsmodule an.
◦
Beachten Sie auch die Befehle SHOW INTERCONNECT INFO (SHOW INTERCONNECT
INFO auf Seite 212) und SHOW INTERCONNECT LIST (SHOW INTERCONNECT LIST
auf Seite 215).
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
●
Einschränkungen:
Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen, der mit dem Befehl
ASSIGN INTERCONNECT gewährt wurde.
●
Beispiel:
OA-0018FE27577F> show interconnect info 1
show interconnect info all
1. Ethernet
Product Name: HP VC FlexFabric 10Gb/24-Port Module
Width: Single
URL to Management interface: http://172.16.1.70/
In-Band IPv4 Address: 172,16.1,70.0.0
User Assigned Name:
Part Number: 571956-B21
Spare Part Number: [Unknown]
Serial Number: TW29460027
Temperature Sensor: Present
JS2 Connector: Absent
Internal Ethernet Interface to OA: Present
Internal Ethernet Route to OA: Enabled
Internal Serial Interface to OA: Present
Internal Serial Route to OA: Enabled
Serial Port Baud Rate: 115200
External Serial Port Interface: Absent
External Ethernet Interface: Absent
Manufacturer: HP
Firmware Version: 4.10
DEWW
SHOW INTERCONNECT 211
SHOW INTERCONNECT INFO
●
Befehl:
SHOW INTERCONNECT INFO {PORT MAP | POWERDELAY | SESSIONS | STATUS}
[ALL | <Einschubsnummer> | <Einschubsnummer>-<Einschubsnummer>]
●
Beschreibung:
Zeigt an:
●
◦
Verbindungsmodultyp
◦
IPv4-Informationen
◦
IPv6-Informationen
◦
Herstellername
◦
Produktname
◦
Produktteilenummer
◦
Produktversion
◦
Seriennummer des Produkts
◦
Bestandskennzahl
◦
VLAN ID
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
●
Einschränkungen:
Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen. Zugriff wird mit dem Befehl
ASSIGN INTERCONNECT (ASSIGN INTERCONNECT auf Seite 206) gewährt.
●
Beispiel:
OA-0018FE27577F> show interconnect info all
show interconnect info all
1. Ethernet
Product Name: HP VC Flex-10 Enet Module
Width: Single
URL to Management interface: http://111.22.3.444/
In-Band IPv4 Address: 111,22.1,149
User Assigned Name:
Part Number: 455880-B21
Spare Part Number: 456095-001
Serial Number: TW2931005D
Temperature Sensor: Present
212 Kapitel 16 Befehle für die Verwaltung von Verbindungsmodulen
DEWW
JS2 Connector: Absent
Internal Ethernet Interface to OA: Present
Internal Ethernet Route to OA: Enabled
Internal Serial Interface to OA: Present
Internal Serial Route to OA: Enabled
Serial Port Baud Rate: 115200
External Serial Port Interface: Absent
External Ethernet Interface: Absent
Manufacturer: HP
Firmware Version: 4.10
VLAN ID: 1
IPv6 Information:
LL Address: fe80::223:aaaa:bbbb:9c4e/64
LL URL: http://[fe80::223:aaaa:bbbb:9c4e]
SLAAC Address: 1000::223:aaaa:bbbb:9c4e/64
SLAAC URL: http://[1000::223:aaaa:bbbb:9c4e]
DHCPv6 Address: 1000::1122:3344:5566:b91a/64
DHCPv6 URL: http://[1000::1122:3344:5566:b91a]
2. Ethernet
Product Name: HP VC Flex-10 Enet Module
Width: Single
URL to Management interface: http://111.22.3.555/
In-Band IPv4 Address: 111,22.2,156
User Assigned Name:
Part Number: 455880-B21
Spare Part Number: 456095-001
Serial Number: TW28420199
Temperature Sensor: Present
JS2 Connector: Absent
Internal Ethernet Interface to OA: Present
Internal Ethernet Route to OA: Enabled
Internal Serial Interface to OA: Present
Internal Serial Route to OA: Enabled
Serial Port Baud Rate: 115200
DEWW
SHOW INTERCONNECT INFO 213
External Serial Port Interface: Absent
External Ethernet Interface: Absent
Manufacturer: HP
Firmware Version: 4.10
VLAN ID: 1
IPv6 Information:
LL Address: fe80::222:3333:4444:16d8/64
LL URL: http://[fe80::222:3333:4444:16d8]
SLAAC Address: 1000::222:3333:4444:16d8/64
SLAAC URL: http://[1000::222:3333:4444:16d8]
DHCPv6 Address: 1000::9999:4444:14a:1e2/64
DHCPv6 URL: http://[1000::9999:4444:14a:1e2]
3. <absent>
4. <absent>
5. <absent>
6. <absent>
7. <absent>
8. Fibre Channel
Product Name: HP 4Gb VC-FC Module
Width: Single
URL to Management interface:
In-Band IPv4 Address: 0.0.0.0
User Assigned Name:
Part Number: 409513-B21
Spare Part Number: 410152-001
Serial Number: MXK743004L
Temperature Sensor: Present
JS2 Connector: Absent
Internal Ethernet Interface to OA: Present
Internal Ethernet Route to OA: Enabled
Internal Serial Interface to OA: Absent
Internal Serial Route to OA: Enabled
External Serial Port Interface: Absent
External Ethernet Interface: Absent
214 Kapitel 16 Befehle für die Verwaltung von Verbindungsmodulen
DEWW
Manufacturer: HP
VLAN ID: 1
SHOW INTERCONNECT LIST
●
Befehl:
SHOW INTERCONNECT LIST [IPV6]
●
●
Beschreibung:
◦
Zeigt die Liste der Verbindungsmodule an.
◦
Zeigt standardmäßig IPv4-Informationen an. Geben Sie zur Ansicht der IPv6-Informationen
das Schlüsselwort IPV6 ein
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
●
Einschränkungen:
Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen. Zugriff wird mit dem Befehl
ASSIGN INTERCONNECT (ASSIGN INTERCONNECT auf Seite 206) gewährt.
●
Beispiel:
OA-0018FE27577F> SHOW INTERCONNECT LIST
Bay Interconnect Type Manufacturer Power Health UID Management IP
--- ----------------- -------------------- ----- -------- ---------------1 Ethernet HP On OK Off 111.22.1.149
2 [Absent] HP On OK Off 111.22.2.156
3 [Absent]
4 [Absent]
5 [Absent]
6 [Absent]
7 [Absent]
8 Fibre Channel HP On OK Off 0.0.0.0
Totals: 3 interconnect modules installed, 3 powered on.
OA-0018FE275723> SHOW INTERCONNECT LIST IPV6
Bay Interconnect Type Power Management IP Type
--- ----------------- ------- --------------------------------------------1 Ethernet On fe80::2222:3333:4444:100 LL
DEWW
SHOW INTERCONNECT LIST 215
2001:aaaa:bbbb:cccc:dddd:eeee:ffff:142 DHCPv6
2 [Absent]
3 [Absent]
4 Ethernet On
5 [Absent]
6 [Absent]
7 [Absent]
8 [Absent]
Totals: 2 interconnect modules installed, 2 powered on.
SHOW INTERCONNECT PORT MAP
●
Befehl:
SHOW INTERCONNECT PORT MAP {ALL | <Einschubsnummer> |
<Einschubsnummer>-<Einschubsnummer>}
●
Beschreibung:
Zeigt die Port-Zuordnung für das Verbindungsmodul an, das durch die Einschubsnummer
angegeben wird
●
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
●
Einschränkungen:
Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen, der mit dem Befehl
ASSIGN INTERCONNECT gewährt wurde.
●
Beispiel:
OA-0018FE27577F> SHOW INTERCONNECT PORT MAP ALL
1: Cisco Catalyst Blade Switch 3120X for HP w/ IP Base
Type: Ethernet
Width: Single
Status: OK
Port 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Status OK OK OK OK
Blade 2A 7 2B 7
Mezz/Nic NI NI NI NI
Port 1 1 1 2
2. <absent>
3. <absent>
216 Kapitel 16 Befehle für die Verwaltung von Verbindungsmodulen
DEWW
4. <absent>
SHOW INTERCONNECT POWERDELAY
●
Befehl:
SHOW INTERCONNECT POWERDELAY {ALL | <Einschubsnummer> [{ - | , }
<Einschubsnummer>]}
●
Beschreibung:
Zeigt den Stromverzögerungsstatus für die angegebenen Verbindungsmodule oder den
angegebenen Bereich von Verbindungsmodulen an
●
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
●
Einschränkungen:
Sie müssen Zugriff auf den angegebenen Einschub haben.
●
Beispiel:
OA-0018FE27577F> SHOW INTERCONNECT POWERDELAY ALL
Current PowerDelay Status: Not in Progress
Bay Device PowerDelay State Delay (seconds)
--- -------------------------------- -----------1 Cisco Catalyst Blade Switch 3120 Disabled
2 Absent Disabled
3 Absent Disabled
4 Absent Disabled
SHOW INTERCONNECT SESSIONS
●
Befehl:
SHOW INTERCONNECT SESSIONS
●
Beschreibung:
Zeigt, welche Benutzer für jedes Verbindungsmodul laufende serielle Konsolensitzungen haben
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
Einschubsspezifisch
●
Einschränkungen:
Sie müssen Zugriff auf den angegebenen Einschub haben.
●
Beispiel:
OA-0018FE27577F> SHOW INTERCONNECT SESSION
DEWW
SHOW INTERCONNECT POWERDELAY 217
Interconnect Bay User
------------------ -------------No Interconnect remote console sessions were detected.
SHOW INTERCONNECT STATUS
●
Befehl:
SHOW INTERCONNECT STATUS {ALL | <Einschubsnummer> | <Einschubsnummer><Einschubsnummer>}
●
Beschreibung:
Zeigt Informationen zum Verbindungsmodulstatus an.
●
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
●
Einschränkungen:
Sie müssen ausdrücklich über Zugriff auf einen Einschub verfügen, der mit dem Befehl
ASSIGN INTERCONNECT gewährt wurde.
●
Beispiel:
OA-0018FE27577F> SHOW INTERCONNECT STATUS ALL
Interconnect Module #1 Status:
Status : OK
Thermal: OK
CPU Fault: OK
Health LED: OK
UID: Off
Powered: On
Diagnostic Status:
Internal Data OK
Management Processor OK
Thermal Warning OK
Thermal Danger OK
I/O Configuration OK
Device Failure OK
Device Degraded OK
Interconnect Module #2 Status:
Interconnect Module Type: No Interconnect Module Installed
218 Kapitel 16 Befehle für die Verwaltung von Verbindungsmodulen
DEWW
Interconnect Module #3 Status:
Interconnect Module Type: No Interconnect Module Installed
Interconnect Module #4 Status:
Interconnect Module Type: No Interconnect Module Installed
DEWW
SHOW INTERCONNECT STATUS 219
17 Active Health System-Befehle
ENABLE ACTIVE HEALTH SYSTEM
●
Befehl:
ENABLE ACTIVE_HEALTH_SYSTEM
●
Beschreibung:
Aktiviert die Protokollierung des Bestands und Zustands gemeinsam genutzter
Infrastrukturelemente wie Lüfter und Netzteile durch Blades, die von ihnen abhängig sind.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
DISABLE ACTIVE HEALTH SYSTEM
●
Befehl:
DISABLE ACTIVE_HEALTH_SYSTEM
●
Beschreibung:
Deaktiviert die Protokollierung des Bestands und Zustands gemeinsam genutzter
Infrastrukturelemente wie Lüfter und Netzteile durch Blades, die von ihnen abhängig sind.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
220 Kapitel 17 Active Health System-Befehle
DEWW
18 DVD-Befehle für Gehäuse
SET SERVER DVD
●
Befehl:
SET SERVER DVD {CONNECT | DISCONNECT} [USB://url] {ALL |
<Einschubsnummer> [{ , | - } <Einschubsnummer>]}
●
Beschreibung:
Verbindet oder trennt den angegebenen Server oder Bereich von Servern vom DVD-Laufwerk
des Gehäuses. Das Argument DISCONNECT trennt jeden URL zusätzlich zur Gehäuse-DVD.
USBKEY://url ist ein optionaler Parameter, der den URL einer .iso-Datei zuordnet, die durch den
Befehl SHOW USB angezeigt wird.
●
Zugriffsebene/Einschubsebene:
Administrator, Operator (Bediener)
Einschubsspezifisch
●
Einschränkungen:
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
SHOW SERVER DVD
●
Befehl:
SHOW SERVER DVD {ALL | <Einschubsnummer> [{ , | - } <Einschubsnummer>]}
●
Beschreibung:
Zeigt den DVD-Verbindungsstatus für den angegebenen Server oder Bereich von Servern an
●
Zugriffsebene/Einschubsebene:
Alle
Einschubsspezifisch
●
●
Einschränkungen:
◦
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
◦
Verschiedene Seiten des Servereinschubs können nicht als Teil des gleichen Bereichs
angegeben werden.
Beispiel:
OA-0018FE27577F> SHOW SERVER DVD ALL
DVD Drive: Present
DVD Media: Present
Server DVD connections:
DEWW
SET SERVER DVD 221
Bay Connected Device or image URL
--- --------- ------------------------------------1 - [Bay empty]
2A No
2B No
3 - [Bay empty]
4 - [Bay empty]
5 - [Bay empty]
6 - [Bay empty]
7 No
8 - [Non-server blade]
222 Kapitel 18 DVD-Befehle für Gehäuse
DEWW
19 Remote Syslog-Befehle
DISABLE SYSLOG REMOTE
●
Befehl:
DISABLE SYSLOG REMOTE
●
Beschreibung:
Deaktiviert die Remote-Systemprotokollierung
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
Einschränkungen:
Zum Ausführen dieses Befehls müssen Sie ein Bediener oder Administrator mit OABerechtigung sein.
ENABLE SYSLOG REMOTE
●
Befehl:
ENABLE SYSLOG REMOTE
●
Beschreibung:
Aktiviert die Remote-Systemprotokollierung
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Zum Ausführen dieses Befehls müssen Sie ein Bediener oder Administrator mit OABerechtigung sein.
SET REMOTE SYSLOG PORT
●
Befehl:
SET REMOTE SYSLOG PORT <Port>
●
Beschreibung:
Legt die IP-Anschlussnummer für das Remote-Systemprotokoll fest. Das Festlegen eines
Remote-Port ist optional. Wird kein Remote-Port festgelegt, dann wird zum Senden von
Systemprotokollmeldungen der Standard-UDP-Port 514 verwendet.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
DEWW
Einschränkungen:
DISABLE SYSLOG REMOTE 223
Der Remote-Port muss eine ganze Zahl zwischen 1 bis einschließlich 65535 sein.
SET REMOTE SYSLOG SERVER
●
Befehl:
SET REMOTE SYSLOG SERVER {<IPv4/IPv6> | <DNS-Name>}
●
Beschreibung:
Legt die IP-Adresse oder den DNS-Namen für Remote-Systemprotokollmeldungen fest.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
SHOW SYSLOG SETTINGS
●
Befehl:
SHOW SYSLOG SETTINGS
●
Beschreibung:
Zeigt die Einstellungen des Remote-Systemprotokolls für den Onboard Administrator an
●
Zugriffsebene/Einschubsebene:
Operator (Bediener), Administrator
●
Einschränkungen:
Sie müssen zur Ausführung dieses Befehls über die OA-Zugriffsberechtigung verfügen.
●
Beispiel:
OA-0018FE27577F> SHOW SYSLOG SETTINGS
Remote log: Disabled
Address:
Port: 514
TEST SYSLOG
●
Befehl:
TEST SYSLOG
●
Beschreibung:
Testet die Einstellungen des Remote-Systemprotokolls durch Protokollierung einer Testmeldung
im Systemprotokoll.
Die Testmeldung erscheint auch im lokalen OA Administrator-Systemprotokoll.
●
Zugriffsebene/Einschubsebene:
224 Kapitel 19 Remote Syslog-Befehle
DEWW
Operator (Bediener), Administrator
●
Beschränkungen:
Sie müssen zur Ausführung dieses Befehls über die OA-Zugriffsberechtigung verfügen.
Remote Syslog-Beispiel
Das Remote Syslog besteht aus einem Datum- und Zeitstempel, der Onboard Administrator-Adresse,
Text und einer Prioritätsnummer. Datum- und Zeitstempel und Text entsprechen dem Syslog-Eintrag
von Onboard Administrator.
Sep 9 16:00:28 10.128.126.204 OA: Remote system logging enabled to server
16.83.33.81, port 514 (priority 13)
DEWW
Remote Syslog-Beispiel 225
20 USB-Support-Befehle
DOWNLOAD CONFIG bei Einsatz eines USB-Sticks
●
Befehl:
DOWNLOAD CONFIG <URL>
●
Beschreibung:
Lädt eine gespeicherte Konfigurationsdatei von einem bestimmten IP-Host herunter. Die Datei
wird nicht auf Fehler überprüft, sondern automatisch im Skriptmodus ausgeführt. Unterstützt
werden die Protokolle HTTP, FTP, TFTP und USB. Formatieren Sie den <URL>
folgendermaßen: Protokoll://Host/Pfad/Datei. Wenn Ihr FTP-Server keine anonymen
Verbindungen unterstützt, können Sie einen Benutzernamen und ein Kennwort angeben, indem
Sie das Host-Segment im voranstehenden Format durch Benutzername:Kennwort@Host
ersetzen. Um ein Konfigurationsskript über einen USB-Stick auszuführen, verwenden Sie usb://
<Verzeichnisname>/<Skriptdateiname>.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Die Datei kann nicht das Kennwort für das Administratorkonto ändern.
◦
Das Benutzerkennwort wird mit dem Befehl DOWNLOAD CONFIG nicht gespeichert oder
wiederhergestellt.
SET SERVER DVD für USB-Stick
●
Befehl:
SET SERVER DVD {CONNECT | DISCONNECT} [USB://url] {ALL |
<Einschubsnummer> [{ , | - } <Einschubsnummer>]}
●
Beschreibung:
Verbindet oder trennt den angegebenen Server oder Bereich von Servern vom DVD-Laufwerk
des Gehäuses. Das Argument DISCONNECT trennt jeden URL zusätzlich zur Gehäuse-DVD.
USB://url ist ein optionaler Parameter, der den URL einer .iso-Datei zuordnet, die durch den
Befehl SHOW USB angezeigt wird.
●
Zugriffsebene/Einschubsebene:
Administrator, Operator (Bediener)
Einschubsspezifisch
●
Einschränkungen:
Sie müssen Zugriff auf die angegebene Einschubsnummer haben.
226 Kapitel 20 USB-Support-Befehle
DEWW
SHOW USBKEY
●
Befehl:
SHOW USBKEY
●
Beschreibung:
Zeigt eine Liste der Firmwarebilder, Konfigurationsskripts und ISO-Bilder an, die sich auf den
USB Medien des Gehäuses befinden
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Beschränkungen:
Keine
●
Beispiel:
OA-00215AB195CB> show usbkey
Firmware Image Files Image Version
--------------------------------------- ------------usb://d1/hpoa225.bin 2.25
Configuration Script Files
--------------------------------------usb://d1/USE62317RY.cfg
ISO Image Files
--------------------------------------usb://d1/win2003sp4.iso
usb://d1/BB130.2008_0822.11.iso
usb://d1/HPSUMForce.iso
usb://d1/FW820.2008_0730.61.iso
UPDATE IMAGE bei Einsatz eines USB-Sticks
●
Befehl:
UPDATE IMAGE {{[FORCE] {<URL> | FW_ISO}} | SYNC}
●
DEWW
Beschreibung:
◦
Der Befehl UPDATE IMAGE lädt ein neues Flash-Image vom Netzwerk herunter und
aktualisiert damit die Onboard Administrator-Firmware. Wenn das System über ein
redundantes Onboard Administrator-Modul verfügt, führt dieser Befehl eine FlashAktualisierung und Validierung der Firmware des betreffenden Onboard AdministratorModuls durch, bevor er dies bei dem aktiven Onboard Administrator-Modul versucht.
◦
Unterstützte Protokolle sind HTTP, FTP und TFTP.
SHOW USBKEY 227
●
◦
Die URL muss das folgende Format besitzen: Protokoll://Host/Pfad/Datei.
◦
Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/
Datei.
◦
Sollte Ihr FTP-Server keine anonymen Anmeldungen unterstützen, können Benutzername
und Kennwort in dem folgenden Format in der URL angegeben werden: ftp://
Benutzername:Kennwort@Host/Pfad/Datei.
◦
Mit FORCE können Sie einen Downgrade der Firmware sogar dann zulassen, wenn
Einstellungen und Kennwörter möglicherweise verloren gehen.
◦
Der Befehl UPDATE IMAGE SYNC leitet eine Firmware-Synchronisierung des aktiven und
des Standby-Onboard Administrator-Moduls ein.
◦
Verwenden Sie für Informationen zum USB-Protokoll SHOW USBKEY (SHOW USBKEY
auf Seite 227).
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
Die Option FORCE kann nicht zum Downgrade im FIPS-Modus ON/DEBUG verwendet
werden.
◦
Die maximal unterstützte Dateigröße für USB-Schlüssel, die mit FAT32 formatiert sind, ist
4 GB. Für SPP-Images, die größer als 4 GB sind, können Sie einen ext2-formatierten USBSchlüssel verwenden. Informationen zum Formatieren eines USB-Schlüssels mit einem
ext2-Dateisystem finden Sie im HP BladeSystem Onboard Administrator
Benutzerhandbuch.
ACHTUNG: Während eine Firmwareaktualisierung ausgeführt wird, dürfen die Onboard
Administrator-Module nicht getrennt oder heruntergefahren werden. Andernfalls könnte der
Onboard Administrator oder Server Blade unbrauchbar werden.
HINWEIS: Die OA-Firmware kann nur über eine Zwischenaktualisierung auf OA 3.50 von
einer OA-Version vor 3.50 auf OA-Version 4.50 oder höher aktualisiert werden, außer wenn
mit dem Befehl die Argumente FW_ISO oder SYNC verwendet werden. Die OA 3.50Zwischenfirmware kann von der HP Onboard Administrator-Website
(http://h20564.www2.hp.com/hpsc/swd/public/detail?
swItemId=MTX_00b278b5e9194e7ab0ab362d55) heruntergeladen werden.
UPLOAD CONFIG bei Einsatz eines USB-Sticks
●
Befehl:
UPLOAD CONFIG {"<URL>" | USB "<Dateiname>"}
●
Beschreibung:
◦
Lädt ein Skript zum angegebenen URL hoch, durch das die aktuelle Laufzeitkonfiguration
dupliziert wird.
◦
Unterstützte Protokolle sind FTP, TFTP und USB.
◦
Formatieren Sie die URL folgendermaßen: Protokoll://Host/Pfad/Datei.
◦
Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei.
228 Kapitel 20 USB-Support-Befehle
DEWW
●
◦
Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei.
◦
Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen
Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/Pfad/
Datei angeben.
◦
Um eine Konfigurationsdatei auf einem USB-Schlüssel zu speichern, verwenden Sie das
USB-Schlüsselwort, und geben Sie einen Dateinamen an.
Zugriffsebene/Einschubsebene:
OA Administrator
●
Beschränkungen:
Das Benutzerkennwort wird mit dem Befehl UPLOAD CONFIG nicht gespeichert oder
wiederhergestellt.
DEWW
UPLOAD CONFIG bei Einsatz eines USB-Sticks 229
21 VLAN-Befehle
ADD VLAN
●
Befehl:
ADD VLAN <VLAN-ID> ["<VLAN-NAME>"]
●
Beschreibung:
Erstellt eine VLAN-ID und einen optionalen VLAN-NAMEN.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
Die VLAN-ID ist eine Ganzzahl von 1 bis 4094.
◦
Der VLAN-Name ist auf 31 alphanumerische Zeichen beschränkt.
DISABLE VLAN
●
Befehl:
DISABLE VLAN
●
Beschreibung:
Dieser Befehl deaktiviert oder schaltet VLAN auf dem Gehäuse aus.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
EDIT VLAN
●
Befehl:
EDIT VLAN <VLAN-ID> ["<VLAN-NAME>"]
●
Beschreibung:
Bearbeitet VLAN-NAME (auf 31 alphanumerische Zeichen abgekürzt) für die angegebene
VLAN-ID.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Der VLAN-Name ist auf 31 alphanumerische Zeichen beschränkt.
230 Kapitel 21 VLAN-Befehle
DEWW
ENABLE VLAN
●
Befehl:
ENABLE VLAN
●
Beschreibung:
Dieser Befehl aktiviert oder schaltet VLAN auf dem Gehäuse ein.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
REMOVE VLAN
●
Befehl:
REMOVE VLAN <VLAN-ID>
●
Beschreibung:
Entfernt eine VLAN-ID. Alle Geräte, die derzeit die betreffende VLAN-ID verwenden, werden zur
Standard-VLAN-ID verschoben.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Der Benutzer kann die Standard-VLAN-ID nicht entfernen.
SAVE VLAN
●
Befehl:
SAVE VLAN
●
Beschreibung:
Speichert VLAN-Konfigurationsdaten zu FLASH.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Dieser Befehl trifft nur auf VLAN-Konfigurationsdaten zu.
SET VLAN DEFAULT
●
DEWW
Befehl:
ENABLE VLAN 231
SET VLAN DEFAULT <VLAN-ID>
●
Beschreibung:
Legt die Standard-VLAN-ID für das Gehäuse fest bzw. ändert sie. Geräte, die vom aktuellen
Standard Gebrauch machen, werden der neuen ID zugewiesen.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Die VLAN-ID ist ein Wert von 1 bis 4094.
SET VLAN FACTORY
●
Befehl:
SET VLAN FACTORY
●
Beschreibung:
Setzt die VLAN-Einstellungen auf den werkseitigen Standard zurück. VLAN ist deaktiviert und
alle Geräte werden unter VLAN ID 1 gruppiert. Um den Befehl auszuführen, geben Sie YES ein,
wenn Sie gefragt werden, ob die VLAN-Einstellungen wirklich auf die Werkseinstellungen
zurückgesetzt werden sollen.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
SET VLAN INTERCONNECT
●
Befehl:
SET VLAN INTERCONNECT <VLAN-ID> { ALL | <Einschubsnummer> [{ , | - }
<Einschubsnummer>] }
●
Beschreibung:
Legt die VLAN-ID für das angegebene Verbindungsmodul oder den angegebenen
Verbindungsmodulbereich fest.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
Sie müssen zuerst mit dem Befehl ADD VLAN eine VLAN-ID erstellen, bevor Sie den Befehl
SET VLAN INTERCONNECT verwenden. Andernfalls wird der Befehl abgelehnt.
◦
Alle Virtual Connects, die der gleichen Domäne angehören, müssen sich auf dem gleichen
VLAN befinden.
232 Kapitel 21 VLAN-Befehle
DEWW
SET VLAN IPCONFIG
●
Befehl:
SET VLAN IPCONFIG { DHCP | STATIC | SAVE }
●
Beschreibung:
Stellt die VLAN-ID und die IP-Modus des OA vorübergehend auf DHCP oder STATIC ein. Die
IP-Modus-Einstellung gilt für den spezifischen OA und die VLAN-ID-Einstellung gilt für beide
OAs. Ist keine VLAN-ID vorhanden, wird sie erstellt. Dieser Befehl (mit dem in der Regel eine
neue Netzwerkeinstellung getestet wird) macht die Änderungen nach 5 Minuten wieder
rückgängig. Sollen die Änderungen permanent gespeichert werden, geben Sie den Befehl SET
VLAN IPCONFIG SAVE aus.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
SET VLAN IPCONFIG DHCP
●
Befehl:
SET VLAN IPCONFIG DHCP [<OA-Einschubsnummer>] <OA-VLAN-ID>
●
Beschreibung:
Stellt den OA vorübergehend auf den DHCP-Modus und die angegebene VLAN-ID (0 bis 4094)
ein. Wird als VLAN-ID-Nummer 0 eingestellt, wird die VLAN des Gehäuses deaktiviert. Bei jeder
anderen Einstellung wird die Gehäuse-VLAN aktiviert.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Die VLAN-ID muss eine Ganzzahl zwischen 0 und 4094 sein.
SET VLAN IPCONFIG SAVE
●
Befehl:
SET VLAN IPCONFIG SAVE
●
Beschreibung:
Speichert die VLAN IPCONFIG-Änderungen im FLASH-Speicher.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
DEWW
SET VLAN IPCONFIG 233
SET VLAN IPCONFIG STATIC
●
Befehl:
SET VLAN IPCONFIG STATIC [<OA-Einschubsnummer>] <IP-Adresse>
<Netzmaske> [<Gateway>] <OA-VLAN-ID>
●
Beschreibung:
Stellt den OA vorübergehend auf den statischen IP-Modus und die angegebene VLAN-ID (0 bis
4094) ein. Wird als VLAN-ID-Nummer 0 eingestellt, wird die VLAN des Gehäuses deaktiviert.
Bei jeder anderen Einstellung wird die Gehäuse-VLAN aktiviert.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Die VLAN-ID muss eine Ganzzahl zwischen 0 und 4094 sein.
SET VLAN OA
●
Befehl:
SET VLAN OA <VLAN-ID>
●
Beschreibung:
Legt die VLAN-ID des Onboard Administrator fest bzw. ändert sie. Wird die VLAN-ID falsch
eingestellt, verliert Onboard Administrator die Netzanbindung.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
SET VLAN REVERT
●
Befehl:
SET VLAN REVERT <Verzögerung>
●
Beschreibung:
Setzt die VLAN-Einstellungen in der durch <Verzögerung> angegebenen Anzahl von Sekunden
auf die gespeicherten FLASH-Konfigurationsdaten zurück. Bei dem Verzögerungswert 0 wird
der Befehl storniert. Ein neu ausgegebener Zurücksetzungsbefehl hat Vorrang vor einem noch
ausstehenden Zurücksetzungsbefehl.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
Keine
234 Kapitel 21 VLAN-Befehle
DEWW
SET VLAN SERVER
●
Befehl:
SET VLAN SERVER <VLAN_ID> { ALL | <Einschubsnummer> [{ , | - }
<Einschubsnummer>] }
●
Beschreibung:
Legt die VLAN-ID für den angegebenen Server oder Serverbereich fest.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
Sie müssen zuerst mit dem Befehl ADD VLAN eine VLAN-ID erstellen, bevor Sie den Befehl
SET VLAN SERVER verwenden. Andernfalls wird der Befehl abgelehnt.
◦
Alle Multi-Blade-Server müssen sich auf dem gleichen VLAN befinden.
SHOW VLAN
●
Befehl:
SHOW VLAN
●
Beschreibung:
Zeigt die VLAN-Einstellungen an.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener), OA User (OA-Benutzer)
●
Einschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> show vlan
show vlan
VLAN is enabled. OA VLAN ID = 1. Default VLAN ID (untagged) = 1.
VLAN VLAN NAME
---- --------1 Default
Device Settings
BAY VLAN
--- ---1 1
2 1
3 1
DEWW
SET VLAN SERVER 235
4 1
5 1
6 1
7 1
8 1
Interconnect Settings
BAY VLAN
--- ---1 1
2 1
3 1
4 1
236 Kapitel 21 VLAN-Befehle
DEWW
22 HP Insight Remote Support Befehle
ADD REMOTE_SUPPORT CERTIFICATE
●
Befehl:
ADD REMOTE_SUPPORT CERTIFICATE <Endmarkierung> <\n> <Zertifikat> <\n>
<Endmarkierung> <Eingabetaste drücken>
●
Beschreibung:
Fügt Onboard Administrator das angegebene HP Remote Support Zertifikat hinzu. Zertifikate
stellen sicher, dass Onboard Administrator Informationen sicher an den Insight Remote Control
Server sendet. So fügen Sie das Zertifikat hinzu:
a.
Beginnen Sie mit einer Zeichenfolge, die nicht im Zertifikat erscheint (der Endmarkierung).
b.
Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken.
c.
Fügen Sie das Zertifikat in die Befehlszeile ein.
d.
Geben Sie ein Zeilenvorschubzeichen ein, indem Sie die Eingabetaste drücken.
e.
Fügen Sie die Endmarkierung ein.
f.
Rufen Sie den Befehl auf, indem Sie die Eingabetaste drücken.
Wird nicht die richtige Endmarkierung vor und nach dem Zertifikat angegeben, dann wartet die
Schnittstelle möglicherweise unbegrenzt lange auf die entsprechende Endmarkierung.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen
◦
Pro Befehl kann nur ein Zertifikat hinzugefügt werden.
◦
Onboard Administrator können maximal acht Zertifikate hinzugefügt werden.
◦
Die maximale Länge des Zertifikats beträgt 8192 Zeichen.
◦
Dieser Befehl ist im Skriptmodus nicht zulässig.
◦
Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, ist beim Anschluss an
ein HP Insight Remote Support-Hostgerät ein gültiges Zertifikat erforderlich.
◦
Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine
minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden.
DOWNLOAD REMOTE_SUPPORT CERTIFICATE
●
Befehl:
DOWNLOAD REMOTE_SUPPORT CERTIFICATE "<url>"
●
DEWW
Beschreibung:
ADD REMOTE_SUPPORT CERTIFICATE 237
●
◦
Lädt das angegebene HP Remote Support Zertifikat in das Onboard Administrator Modul
herunter. Das Zertifikat stellt sicher, dass Onboard Administrator Informationen sicher an
den Insight Remote Control Server sendet.
◦
Geben Sie die URL mit der Adresse für das Zertifikat ein.
◦
Unterstützte Protokolle sind HTTP, FTP und TFTP.
◦
Formatieren Sie die URL folgendermaßen: Protokoll://Host/Pfad/Datei.
◦
Die URL-Syntax für IPv4-Adressen ist Protokoll://<IPv4-Adresse>/Pfad/Datei.
◦
Die URL-Syntax für IPv6-Adressen ist Protokoll://[<IPv6-Adresse>]/Pfad/Datei.
◦
Sollte Ihr FTP-Server keine anonymen Verbindungen unterstützen, können Sie einen
Benutzernamen und ein Kennwort im Format ftp://Benutzername:Kennwort@Host/Pfad/
Datei angeben.
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
◦
Pro Befehl kann nur ein Zertifikat heruntergeladen werden.
◦
Es können maximal acht Zertifikate in das Onboard Administrator Modul heruntergeladen
werden.
◦
Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, ist beim Anschluss an
ein HP Insight Remote Support-Hostgerät ein gültiges Zertifikat erforderlich.
◦
Die maximale Länge des Zertifikats beträgt 8192 Zeichen.
◦
Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, müssen Zertifikate eine
minimale RSA-Schlüssellänge von 2048 Bits aufweisen, und als Signatur-HashAlgorithmus muss SHA1, SHA-224, SHA-256, SHA-384 oder SHA-512 verwendet werden.
ENABLE REMOTE_SUPPORT DIRECT
●
Befehl:
ENABLE REMOTE_SUPPORT DIRECT {"<Benutzer-ID>" "<Kennwort>"}
●
Beschreibung:
Registriert das Onboard Administrator Gehäuse für die Konfigurationsoption Insight Online
Direct Connect (DIRECT-Modus) für HP Insight Remote Support, damit das Gehäuse direkt mit
HP kommunizieren kann, ohne dass ein zentrales HP Insight Remote Support-Hostgerät in der
lokalen Umgebung eingerichtet werden muss. Geben Sie für <Benutzer-ID> und
<Kennwort> HP Passport-ID und -Kennwort ein.
Nach Eingabe des Befehls müssen Sie bestätigen, dass Insight Remote Support Daten an
HP senden darf und dass Sie den Bestimmungen im HP Softwarelizenzvertrag und in der
HP Insight Management Additional License Authorization (Ergänzende HP Insight Management
Lizenzautorisierung, einsehbar auf der HP Website (http://www.hp.com/go/SWLicensing))
zustimmen. Informationen zur Art der von HP erfassten Daten finden Sie im HP BladeSystem
Onboard Administrator User Guide (HP BladeSystem Onboard Administrator
Benutzerhandbuch).
Antworten Sie mit YES, um den Vertrag zu bestätigen. Damit ist der erste der beiden Schritte der
Registrierung abgeschlossen.
238 Kapitel 22 HP Insight Remote Support Befehle
DEWW
HINWEIS: Dieser Befehl schließt Schritt 1 der Registrierung ab. Zum Abschließen des
Vorgangs müssen Sie Schritt 2, also die Registrierung im Insight Online Portal durchführen.
Registrieren Sie sich zum Abschließen des zweiten Registrierungsschritts im Insight Online
Portal:
a.
Navigieren Sie zur HP Insight Online Website (http://www.hp.com/go/insightonline), und
melden Sie sich dann mit Ihren Anmeldedaten für das HP Passport Konto an.
b.
Befolgen Sie die Bildschirmanleitungen in Insight Online, und geben Sie Standort sowie
Kontakt- und Partnerdaten an, damit HP Service für das Gehäuse bereitstellen kann.
Ausführliche Informationen finden Sie im HP Insight Remote Support and Insight Online
Setup Guide for HP ProLiant Servers and HP BladeSystem c-Class Enclosures (HP Insight
Remote Support und Insight Online Konfigurationshandbuch für HP ProLiant Server und
HP BladeSystem c-Class Gehäuse).
Bestätigen Sie nach dem Durchführen dieser Schritte die Registrierung mittels SET
REMOTE_SUPPORT DIRECT ONLINE_REGISTRATION_COMPLETE (SET
REMOTE_SUPPORT DIRECT ONLINE_REGISTRATION_COMPLETE auf Seite 241). Um zur
Bestätigung der Verbindung zwischen OA und Insight Remote Support ein Testereignis zu
senden, verwenden Sie TEST REMOTE_SUPPORT (TEST REMOTE_SUPPORT
auf Seite 244).
Wenn das Gehäuse mit einem Webproxyserver auf das Internet zugreift, geben Sie die
Proxydaten mittels SET REMOTE_SUPPORT DIRECT PROXY (SET REMOTE_SUPPORT
DIRECT PROXY auf Seite 242) ein.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen
Version 4.01 oder höher der Onboard Administrator Firmware muss installiert sein.
ENABLE REMOTE_SUPPORT IRS
●
Befehl:
ENABLE REMOTE_SUPPORT IRS {"<Hostname | IP-Adresse>" <Port>}
●
Beschreibung:
Registriert das Onboard Administrator-Gehäuse für Remote Support-Zentralverbindung (IRSModus), damit das Gehäuse über ein zentrales HP Insight Remote Support-Hostgerät in der
lokalen Umgebung mit HP kommunizieren kann. Geben Sie Hostname und IP-Adresse des
Hostinggeräts und die Portnummer ein.
Nach der Registrierung können Sie mittels TEST REMOTE_SUPPORT (TEST
REMOTE_SUPPORT auf Seite 244) ein Testereignis senden, um die Verbindung zwischen
Onboard Administrator und Insight Remote Support zu bestätigen.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
DEWW
Einschränkungen
ENABLE REMOTE_SUPPORT IRS 239
◦
Auf dem zentralen Insight Remote Support-Hostinggerät muss Insight Remote Support
7.0.5 oder höher installiert und konfiguriert sein.
◦
Version 3.60 oder höher der Onboard Administrator Firmware muss installiert sein.
◦
Wenn der Onboard Administrator im FIPS-Modus ausgeführt wird, ist beim Anschluss an
ein HP Insight Remote Support-Hostgerät ein gültiges Zertifikat erforderlich.
ENABLE REMOTE_SUPPORT MAINTENANCE
●
Befehl:
ENABLE REMOTE_SUPPORT MAINTENANCE { MIN | HOUR | DAY | WEEK }
<Intervall>
●
Beschreibung:
Aktiviert und startet das Remote Support Wartungsfenster für das angegebene Zeitintervall
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Remote Support muss vor der Ausführung von ENABLE REMOTE_SUPPORT MAINTENANCE
aktiviert werden. Diese Einstellung wird bei Ausführung des Befehls SHOW CONFIG nicht
aufgezeichnet.
DISABLE REMOTE_SUPPORT
●
Befehl:
DISABLE REMOTE_SUPPORT
●
Beschreibung:
Hebt die Registrierung von Onboard Administrator bei dem Remote Support Server auf
●
Zugriffsebene/Einschubsebene:
OA Administrator
DISABLE REMOTE_SUPPORT MAINTENANCE
●
Befehl:
DISABLE REMOTE_SUPPORT MAINTENANCE
●
Beschreibung:
Deaktiviert das Remote Support Wartungsfenster
●
Zugriffsebene/Einschubsebene:
OA Administrator
REMOVE REMOTE_SUPPORT CERTIFICATE
●
Befehl:
240 Kapitel 22 HP Insight Remote Support Befehle
DEWW
REMOVE REMOTE_SUPPORT CERTIFICATE "<Zertifikatname>"
●
Beschreibung:
Entfernt das SHA1 <Zertifikatname> entsprechende vertrauenswürdige Remote Support
Zertifikat.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Keine
SEND REMOTE_SUPPORT DATACOLLECTION
●
Befehl:
SEND REMOTE_SUPPORT DATACOLLECTION
●
Beschreibung:
Sendet eine Datenerfassung an den Remote Server
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen:
Remote Support muss vor dem Senden einer Datenerfassung aktiviert werden. Wenn das
Gehäuse eine große Anzahl von Blades enthält, kann der Test mehrere Minuten dauern.
Nachdem der Test abgeschlossen wurde, wird der Status in der Ausgabe des Befehls SHOW
REMOTE_SUPPORT widergespiegelt.
SET REMOTE_SUPPORT DIRECT
ONLINE_REGISTRATION_COMPLETE
●
Befehl:
SET REMOTE_SUPPORT DIRECT ONLINE_REGISTRATION_COMPLETE
●
Beschreibung:
Nach Eingabe dieses Befehls müssen Sie bestätigen, dass Sie die Registrierung auf der
HP Insight Online Website (http://www.hp.com/go/insightonline) vorgenommen haben. Dies ist
der zweite und abschließende Schritt des Verfahrens zur Registrierung für Insight Remote
Support über eine Direktverbindung zu HP Insight Online. Antworten Sie mit YES, um die
Durchführung dieses Schritts zu bestätigen.
Mit dem Befehl TEST REMOTE_SUPPORT (TEST REMOTE_SUPPORT auf Seite 244) können
Sie ein Testereignis zur Bestätigung der Verbindung zwischen OA und Insight Remote Support
senden.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
DEWW
Einschränkungen
SEND REMOTE_SUPPORT DATACOLLECTION 241
Wenn das Gehäuse einen Webproxyserver für den Zugriff auf das Internet verwendet, geben
Sie die Proxydaten mit dem Befehl SET REMOTE_SUPPORT DIRECT PROXY (SET
REMOTE_SUPPORT DIRECT PROXY auf Seite 242) ein. Proxyeinstellungen müssen auf dem
aktuellen Stand gehalten werden, damit das c-Class Gehäuse kontinuierlich Remote-SupportDaten an HP sendet.
SET REMOTE_SUPPORT DIRECT PROXY
●
Befehl:
SET REMOTE_SUPPORT DIRECT PROXY {NONE | "<Proxyserver>" <Proxyport>
["<Proxy-Benutzername>"] ["<Proxy-Kennwort>"]}
●
Beschreibung:
Legt Remote Support Proxyeinstellungen fest, die benötigt werden, wenn das Onboard
Administrator Gehäuse über einen Proxyserver auf das Internet zugreift.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen
Proxyeinstellungen müssen auf dem aktuellen Stand gehalten werden, damit das c-Class
Gehäuse kontinuierlich Remote-Support-Daten an HP sendet.
SHOW REMOTE_SUPPORT
●
Befehl:
SHOW REMOTE_SUPPORT
●
Beschreibung:
Zeigt Einstellungen und Informationen zu Remote Support an:
●
◦
Remote Support Status
◦
Verbindungstyp: DIRECT oder IRS (Insight Remote Support)
◦
Status der Onlineregistrierung
◦
Online Passport-Benutzer-ID bei dem Verbindungstyp DIRECT
◦
Name und Port des Hostinggeräts bei dem Verbindungstyp IRS (zentral)
◦
Webproxyserver
◦
Datenerfassungsstatus
Zugriffsebene/Einschubsebene:
OA Administrator
●
Beispiel:
OA-E4115BECFBAB> show remote_support
Status : Enabled
Connection type : DIRECT
242 Kapitel 22 HP Insight Remote Support Befehle
DEWW
Online Passport ID : oa_user
Online Registration complete : Yes
Web Proxy Server :
Collection Interval(days) : 30
Last successful registration : 2013-11-11T12:21:40 CST
Last successful unregistration : 0000-00-00T00:00:00
Last successful Data Collection : 2013-11-11T12:22:05 CST
Last Data Collection transmission: 2013-11-11T12:22:05 CST
Next scheduled Data Collection : 2013-12-11T12:21:00 CST
Last successful Service Event : 2013-11-11T12:25:18 CST
Failed Data Collection attempts : 0
Failed Service Event attempts : 0
Maintenance Mode : Disabled
SHOW REMOTE_SUPPORT CERTIFICATE
●
Befehl:
SHOW REMOTE_SUPPORT CERTIFICATE
●
Beschreibung:
Zeigt Details zu den hinzugefügten Remote Support Zertifikaten an.
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Einschränkungen
Keine
●
Beispiel:
OA-0022643431AB> show remote_support certificate
Details for ca certificate 1
certificateVersion = 3
issuerOrganization = Hewlett-Packard Company
issuerOrganizationalUnit = Hewlett-Packard Insight Remote Support
issuerCommonName = pdehost24.ac.hp.com
subjectOrganization = Hewlett-Packard Company
subjectOrganizationalUnit = Hewlett-Packard Insight Remote Support
subjectCommonName = pdehost24.ac.hp.com
validFrom = 2012-10-08T22:57:20Z
DEWW
SHOW REMOTE_SUPPORT CERTIFICATE 243
validTo = 2013-10-09T22:57:20Z
serialNumber = 6C:FB:78:3C:94:40:88:F1:DE:DF:26:55:3B:6B:C0:5B
extensionCount = 0
md5Fingerprint = A2:79:25:F9:43:7F:C6:B7:48:47:E1:FA:EA:F1:83:00
sha1Fingerprint = 15:28:B5:19:28:F3:90:B5:BB:FE:54:12:03:18:9F:
86:C0:5A:14:B0
SHOW REMOTE_SUPPORT EVENTS
●
Befehl:
SHOW REMOTE_SUPPORT EVENTS
●
Beschreibung:
Zeigt die gesendeten Remote Support Ereignisse an
●
Zugriffsebene/Einschubsebene:
OA Administrator
●
Beispiel:
OA-E4115BECFBAB> show remote_support events
Id Time Event Device Serial Perceived Submission
Number Generated Type Type Number Bay Severity Status
------------------------------------ ----------------------- --------------- ----------- --- --------- --------80965f29-7f7e-42ba-afb4-8bdc348c75bb 2013-11-11T12:23:09 CST Test
Enclosure ENC1234567 0 Info OK
b6cd7095-a561-4384-98b2-5e44744ea2dc 2013-11-11T12:25:09 CST Test
Enclosure ENC1234567 0 Info OK
f7824402-6646-4e02-b584-4c7a84b49504 2013-11-11T12:25:11 CST Test
Enclosure ENC1234567 0 Info OK
d45e1b4c-fa23-4b7e-917d-f9d3857aedfb 2013-11-11T12:25:12 CST Test
Enclosure ENC1234567 0 Info OK
TEST REMOTE_SUPPORT
●
Befehl:
TEST REMOTE_SUPPORT
●
Beschreibung:
Sendet eine testbedingte Servicewarnmeldung
●
Zugriffsebene/Einschubsebene:
244 Kapitel 22 HP Insight Remote Support Befehle
DEWW
OA Administrator
●
Einschränkungen:
Remote Support muss vor dem Senden eines Testereignisses aktiviert werden. Wenn das
Gehäuse eine große Anzahl von Blades enthält, kann der Test mehrere Minuten dauern.
Nachdem der Test abgeschlossen wurde, wird der Status in der Ausgabe des Befehls SHOW
REMOTE_SUPPORT widergespiegelt.
DEWW
TEST REMOTE_SUPPORT 245
23 Befehle für die dynamische
Stromobergrenze des Gehäuses
SET ENCLOSURE POWER_CAP
●
Befehl:
SET ENCLOSURE POWER_CAP { <Obergrenze>
[<Herabgesetzte_Schaltkreiskapazität> <Schaltkreis-Nennkapazität>] |
OFF }
●
Beschreibung:
Legt die dynamische Stromobergrenze des Gehäuses in Watt AC fest. OFF deaktiviert die
dynamische Stromobergrenze des Gehäuses. Die durchschnittliche Stromleistung darf die
Obergrenze oder herabgesetzte Schaltkreiskapazität nicht überschreiten. Die
Spitzenstromleistung darf die herabgesetzte Schaltkreiskapazität nicht überschreiten.
Angenommen, die PDU, durch die das Gehäuse mit Strom versorgt wird, verfügt über eine
Nennkapazität von 30 Amp. In Nordamerika und Japan wird die Stromleistung standardmäßig
auf 80 % herabgesetzt. Die PDU besitzt also eine herabgesetzte Kapazität von 24 Amp
(0,80 * 30). Bei 208 Volt würde als Schaltkreis-Nennkapazität 6240 Watt (30 * 208) eingegeben
werden und als herabgesetzte Schaltkreiskapazität 4992 Watt (24 * 208). Wird nur die
Obergrenze angegeben, werden die anderen Werte mittels des StandardHerabsetzungsverhältnisses für Nordamerika berechnet. Daher ist die herabgesetzte
Schaltkreiskapazität gleich der Obergrenze und die Schaltkreis-Nennkapazität ist gleich 1,25 *
Obergrenze. Für „Enclosure Dynamic Power Cap“ (Dynamische Stromobergrenze des
Gehäuses) und „Derated Circuit Capacity“ (Herabgesetzte Schaltkreiskapazität) kann ein
beliebiger Wert im zulässigen Bereich angegeben werden. Der Wert für „Derated Circuit
Capacity“ (Herabgesetzte Schaltkreiskapazität) muss mindestens so groß sein wie der Wert für
„Enclosure Dynamic Power Cap“ (Dynamische Stromobergrenze des Gehäuses) und nicht
größer als der Wert für „Rated Circuit Capacity“ (Nennkapazität des Schaltkreises). Mit der
dynamischen Stromobergrenze des Gehäuses kann der Stromverbrauch des Gehäuses infolge
einer Kühlungsauflage eingeschränkt werden, die möglicherweise einen niedrigeren Wert als die
herabgesetzte Schaltkreiskapazität vorschreibt.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Einschränkungen:
◦
Es wird ein redundantes Onboard Administrator-Modul benötigt.
◦
Die Stromobergrenze muss in dem durch den Befehl SHOW ENCLOSURE POWER_CAP
angezeigten Bereich liegen.
◦
Wenn in Skripts sowohl für SET POWER LIMIT als auch für SET ENCLOSURE
POWER_CAP nicht Null festgelegt ist, hat der zuletzt verwendete Befehl Vorrang.
SET ENCLOSURE POWER_CAP_BAYS_TO_EXCLUDE
●
Befehl:
246 Kapitel 23 Befehle für die dynamische Stromobergrenze des Gehäuses
DEWW
SET ENCLOSURE POWER_CAP_BAYS_TO_EXCLUDE [NONE | <Einschubsnummer> {[ ,
| - ] <Einschubsnummer>}]
●
Beschreibung:
Gibt an, für welche Einschübe die dynamische Stromobergrenze des Gehäuses nicht gelten soll.
Blades in ausgelassenen Einschüben werden wie nicht verwaltete Komponenten des Systems
behandelt: Ihnen wird selbst dann die maximale Stromversorgung zugewiesen, wenn der Strom
nicht verbraucht wird. Dadurch erhöht sich der Mindestwert der dynamischen Stromobergrenze
für Gehäuse, der auf ein Gehäuse angewandt werden kann. Alle Blades in Einschüben, die hier
nicht angegeben werden, werden verwaltet.
Wurden zuvor bereits auszuschließende Einschübe angegebenen, wird diese Angabe bei
erneuter Verwendung dieses Befehl ersetzt und nicht erweitert.
●
Zugriffsebene/Einschubsebene:
OA Administrator, OA Operator (OA-Bediener)
●
Beschränkungen:
Sie können nicht mehr als ein Viertel der Einschübe ausschließen.
SHOW ENCLOSURE POWER_CAP
●
Befehl:
SHOW ENCLOSURE POWER_CAP
●
Beschreibung:
Zeigt die dynamische Stromobergrenze des Gehäuses in Watt an.
●
Zugriffsebene/Einschubsebene:
Alle
●
Beschränkungen:
Keine
●
Beispiel:
OA-0018FE27577> SHOW ENCLOSURE POWER_CAP
Enclosure Dynamic Power Cap: Disabled
Derated Circuit Capacity: Disabled
Rated Circuit Capacity: Disabled
Allowable Enclosure Dynamic Power Cap: 3123 - 7676 Watts AC
Allowable Derated Circuit Capacity: 3123 - 7676 Watts AC
Allowable Rated Circuit Capacity: 3428 - 7676 Watts AC
SHOW ENCLOSURE POWER_CAP_BAYS_TO_EXCLUDE
●
DEWW
Befehl:
SHOW ENCLOSURE POWER_CAP 247
SHOW ENCLOSURE POWER_CAP_BAYS_TO_EXCLUDE
●
Beschreibung:
Zeigt die Einschübe im Gehäuse an, für die die dynamische Stromobergrenze des Gehäuses
nicht gilt.
●
Zugriffsebene/Einschubsebene:
Alle
●
Beschränkungen:
Keine
●
Beispiel:
OA-0018FE27577F> show enclosure power_cap_bays_to_exclude
Bays opted out: None
248 Kapitel 23 Befehle für die dynamische Stromobergrenze des Gehäuses
DEWW
24 Ereignisbenachrichtigungen
Gehäuseereignisbenachrichtigungen
Gehäuseereignisse erzeugen bei aktivierter Option show events (Ereignisse anzeigen)
Bildschirmmeldungen. Wenn Sie unmittelbar von einem Ereignis betroffen sind, wird unabhängig
davon, ob die Option show events (Ereignisse anzeigen) aktiviert oder deaktiviert ist, eine Meldung
ausgegeben.
Ereignismeldungen geben die betroffene Komponente, den Komponentennamen sowie Datum und
Uhrzeit des Ereignisses an. Nachstehend finden Sie einige Beispiele für Ereignismeldungen:
●
Das Gehäuse befindet sich in einem beeinträchtigten Zustand.
●
In Blade X ist eine Störung aufgetreten.
●
Die Temperatur für Blade X hat den Ausfallschwellenwert überschritten.
●
Für Lüfter X ist eine Störung aufgetreten.
●
Die Netzteile sind nicht mehr redundant.
●
Netzteil X befindet sich in einem beeinträchtigten Zustand.
●
Die Gehäusetemperatur hat den Schwellenwert für beeinträchtigten Zustand überschritten.
Ereignisbenachrichtigungen in der Befehlszeile
Bei aktivierter Ereignisanzeigeoption SET DISPLAY EVENTS zeigt die Terminalschnittstelle je nach
Verhalten des Gehäuses und seiner Komponenten Fehler-, Warn- und Statusmeldungen an.
Für diese Meldungen gilt die folgende Syntax:
●
<Fehlermeldung> – Beschreibung des Fehlers
●
<Warnmeldung> – Beschreibung des Warnzustands
●
<Statusmeldung> – Beschreibung des Status
Die folgende Tabelle führt die Ursachen der Fehler-, Warn- oder Statusereignisse auf, die angezeigt
werden.
DEWW
Ereignis
Ursache
Bay Event (Einschubereignis)
Ein Einschub wurde einer Gruppe zugewiesen bzw. seine
Zuweisung zu einer Gruppe wurde aufgehoben.
Blade Inserted (Blade eingebaut)
Es wurde ein Blade in das Gehäuse eingebaut.
Blade Thermal Status Changed (Thermischer Status des
Blade geändert)
Der thermische Status eines Blade hat sich geändert.
Blade Removed (Blade ausgebaut)
Es wurde ein Blade aus dem Gehäuse ausgebaut.
Blade Port Map Info (Info zur Portzuordnung des Blade)
Die Portzuordnungsinformationen eines Blade wurden
aktualisiert.
Gehäuseereignisbenachrichtigungen 249
Ereignis
Ursache
Enclosure Status Change (Änderung des Gehäusestatus)
Aufgrund der Statusänderung einer oder mehrerer
Hardwarekomponenten oder von Serverwerten hat sich der
Status geändert.
Enclosure Name Change (Änderung des Gehäusenamens)
Der Name des Gehäuses wurde geändert.
Fan Status Change (Änderung des Lüfterstatus)
Der Status eines Lüfters hat sich geändert.
Fan Inserted (Lüftereinbau)
Es wurde ein Lüfter eingebaut.
Fan Removed (Lüfterausbau)
Es wurde ein Lüfter ausgebaut.
Interconnect Inserted (Verbindungsmodul eingebaut)
Es wurde ein Verbindungsmodul im Gehäuse eingebaut.
Interconnect Thermal Status Changed (Thermischer Status
des Verbindungsmoduls geändert)
Der thermische Status eines Verbindungsmoduls hat sich
geändert.
Interconnect Removed (Verbindungsmodul ausgebaut)
Es wurde ein Verbindungsmodul aus dem Gehäuse
ausgebaut.
Interconnect Power Reset (Stromversorgung eines
Verbindungsmoduls zurückgesetzt)
Die Stromversorgung eines Verbindungsmoduls wurde
zurückgesetzt.
Interconnect Port Map Info (Info zur Portzuordnung des
Verbindungsmoduls)
Die Portzuordnungsinformationen eines Verbindungsmoduls
wurden aktualisiert.
LDAP Group Removed (LDAP-Gruppe entfernt)
Vom Onboard Administrator wurde eine LDAP-Gruppe
entfernt. Wenn Sie unter dieser LDAP-Gruppe am Onboard
Administrator angemeldet sind, wird ihre Verbindung
getrennt.
OA System Log Cleared (OA Systemprotokoll gelöscht)
Das Systemprotokoll des Onboard Administrators wurde
gelöscht.
OA Name Changed (OA Name geändert)
Der DNS-Name des Onboard Administrators wurde
geändert.
OA Inserted (OA eingebaut)
Es wurde ein redundanter Onboard Administrator in das
Gehäuse eingebaut.
OA Removed (OA ausgebaut)
Der redundante Onboard Administrator wurde aus dem
Gehäuse ausgebaut.
OA Takeover (OA Wechsel)
Der redundante und der aktive Onboard Administrator
tauschen ihre Rollen. Der aktive Onboard Administrator wird
im Standbymodus neu gestartet und der redundante
Onboard Administrator wechselt in den aktiven Modus.
Power Supply Status Change (Änderung des Netzteilstatus)
Der Status eines Netzteils hat sich geändert.
Power Supply Inserted (Netzteileinbau)
Es wurde ein Netzteil eingebaut.
Power Supply Removed (Netzteilausbau)
Es wurde ein Netzteil ausgebaut.
Power Supply Redundancy Change (Änderung der
Netzteilredundanz)
Die Netzteile sind entweder jetzt redundant oder nicht mehr
redundant.
Power Supply Overload (Netzteilüberlastung)
Die von den Netzteilen verlangte Leistung übersteigt ihre
Kapazität.
Restart Event (Neustartereignis)
Onboard Administrator wird gestartet.
Rack Name Change (Änderung des Racknamens)
Der auf dem Gehäuse gespeicherte Rackname wurde
geändert.
250 Kapitel 24 Ereignisbenachrichtigungen
DEWW
DEWW
Ereignis
Ursache
Rack Topology (Rack-Topologie)
Gehäuse wurden mit der Gehäusekette verbunden oder von
ihr getrennt.
Thermal Status Change (Änderung des thermischen Status)
Der Status eines Temperatursensors hat sich geändert.
User Removed (Benutzer entfernt)
Vom Onboard Administrator wurde ein Benutzer entfernt.
Wenn Sie als dieser Benutzer angemeldet sind, werden Sie
vom Onboard Administrator getrennt.
User Disabled (Benutzer deaktiviert)
Ein Benutzer wurde deaktiviert. Wenn Sie als dieser
Benutzer angemeldet sind, werden Sie vom Onboard
Administrator getrennt.
User Rights (Benutzerrechte)
Die Berechtigungsstufe eines Benutzers auf dem Onboard
Administrator wurde geändert. Wenn Sie als dieser Benutzer
angemeldet sind, werden Sie vom Onboard Administrator
getrennt. Sie können sich mit Ihrer neuen
Berechtigungsstufe wieder anmelden.
Ereignisbenachrichtigungen in der Befehlszeile 251
25 Support und andere Ressourcen
Vor der Kontaktaufnahme mit HP
Bitte halten Sie die nachfolgend aufgeführten Informationen bereit, wenn Sie bei HP anrufen:
●
Active Health System-Protokoll (HP ProLiant Gen8 oder spätere Produkte)
Laden Sie ein Active Health System-Protokoll herunter, das die sieben (7) Tage vor Auftreten
der Störung umfasst, und halten Sie es bereit. Weitere Informationen enthält das HP iLO 4
Benutzerhandbuch oder das HP Intelligent Provisioning Benutzerhandbuch auf der HP Website
(http://www.hp.com/go/ilo/docs).
●
Onboard Administrator SHOW ALL-Bericht (nur für HP BladeSystem Produkte)
Weitere Informationen zum Anfordern des Onboard Administrator SHOW ALL-Berichts finden
Sie auf der HP Website (http://www.hp.com/go/OAlog).
●
Registrierungsnummer beim Technischen Support (sofern zutreffend)
●
Seriennummer des Produkts
●
Modellname und -nummer des Produkts
●
Produkt-Identifizierungsnummer
●
Eventuell vorliegende Fehlermeldungen
●
Zusätzlich installierte Platinen oder Hardware
●
Software und Hardware von Fremdherstellern
●
Betriebssystem und Revisionsstufe
HP Kontaktinformationen
Kontaktinformationen für die USA und weltweite Kontaktinformationen finden Sie auf der Website
„Contact HP“ (Kontaktaufnahme mit HP) (http://www.hp.com/go/assistance).
In den USA:
●
Telefonisch können Sie HP unter der Nummer +1-800-334-5144 erreichen. Zwecks
kontinuierlicher Qualitätsverbesserung können die Aufrufe aufgezeichnet oder überwacht
werden.
●
Wenn Sie ein Care Pack (Service-Upgrade) erworben haben, beachten Sie die Website für
Support und Treiber (http://www8.hp.com/us/en/support-drivers.html). Wenn sich das Problem
nicht über die Website lösen lässt, rufen Sie die Nummer +1-800-633-3600 an. Weitere
Informationen zu Care Packs finden Sie auf der HP Website
(http://pro-aq-sama.houston.hp.com/services/cache/10950-0-0-225-121.html)
252 Kapitel 25 Support und andere Ressourcen
DEWW
Weitere Informationen
DEWW
Für Folgendes ...
Beziehen Sie sich auf ...
HP Onboard Administrator-Dokumentation, einschließlich der
Benutzerhandbücher und Versionshinweise
HP Onboard Administrator-Informationsbibliothek
(http://www.hp.com/support/oa/docs)
HP BladeSystem c3000/c7000-Gehäuse-Dokumentation
HP BladeSystem-Informationsbibliothek (http://www.hp.com/
support/BladeSystem/docs)
HP Scripting Tools für Windows PowerShell OA cmdlets
HP Scripting Tools für PowerShell Informationsbibliothek
(http://www.hp.com/go/powershell/docs )
HP Onboard Administrator-Produktinformationen und
zusätzliche Ressourcen, einschließlich Links zu QuickSpecs,
Benutzerhandbüchern, Versionshinweisen, Whitepapers und
anderer Dokumentation
HP Onboard Administrator-Produkt-Website
(http://www.hp.com/go/oa)
HP Insight Management-Dokumentation
HP Insight Management-Informationsbibliothek
(http://www.hp.com/go/insightmanagement/docs)
iLO Management Engine-Dokumentation
HP iLO Management Engine-Informationsbibliothek
(http://www.hp.com/go/ilomgmtengine/docs)
HP Insight Remote Support-Dokumentation
HP Insight Remote Support-Informationsbibliothek
(http://www.hp.com/go/insightremotesupport/docs)
Weitere Informationen 253
26 Zeitzoneneinstellungen
Zeitzoneneinstellungen für die Universalzeit
HINWEIS: Die Zeitzonen müssen exakt so eingegeben werden, wie unten in der Tabelle
angegeben.
Die folgende Tabelle enthält die Zeitzoneneinstellungen für die Universalzeit, die von Onboard
Administrator unterstützt werden.
CET
Etc/GMT+2
Etc/GMT+8
Etc/UCT
MST
CST6CDT
Etc/GMT-3
Etc/GMT-9
Etc/Universal
MST7MDT
EET
Etc/GMT+3
Etc/GMT+9
Etc/UTC
Navajo
EST
Etc/GMT-4
Etc/GMT-10
Etc/Zulu
PST8PDT
EST5EDT
Etc/GMT+4
Etc/GMT+10
Werkseinstellung
UCT
Etc/GMT
Etc/GMT-5
Etc/GMT-11
GMT
Universal
Etc/GMT0
Etc/GMT+5
Etc/GMT+11
GMT+0
UTC
Etc/GMT-0
Etc/GMT-6
Etc/GMT-12
GMT0
WET
Etc/GMT+0
Etc/GMT+6
Etc/GMT+12
GMT-0
W-SU
Etc/GMT-1
Etc/GMT-7
Etc/GMT-13
Greenwich
Zulu
Etc/GMT+1
Etc/GMT+7
Etc/GMT-14
HST
—
Etc/GMT-2
Etc/GMT-8
Etc/Greenwich
MET
—
Zeitzoneneinstellungen für Afrika
HINWEIS: Die Zeitzonen müssen exakt so eingegeben werden, wie unten in der Tabelle
angegeben.
Die folgende Tabelle enthält die Zeitzoneneinstellungen für Afrika, die von Onboard Administrator
unterstützt werden.
Africa/Abidjan
Africa/Ceuta
Africa/Kinshasa
Africa/Niamey
Africa/Accra
Africa/Conakry
Africa/Lagos
Africa/Nouakchott
Africa/Addis_Ababa
Africa/Dakar
Africa/Libreville
Africa/Ouagadougou
Africa/Algiers
Africa/Dar_es_Salaam
Africa/Lome
Africa/Porto-Novo
Africa/Asmara
Africa/Djibouti
Africa/Luanda
Africa/Sao_Tome
Africa/Asmera
Africa/Douala
Africa/Lubumbashi
Africa/Timbuktu
Africa/Bamako
Africa/El_Aaiun
Africa/Lusaka
Africa/Tripoli
Africa/Bangui
Africa/Freetown
Africa/Malabo
Africa/Tunis
254 Kapitel 26 Zeitzoneneinstellungen
DEWW
Africa/Banjul
Africa/Gaborone
Africa/Maputo
Africa/Wjndhoek
Africa/Bissau
Africa/Harare
Africa/Maseru
Egypt
Africa/Blantyre
Africa/Johannesburg
Africa/Mbabane
Libya
AfricaBrazzaville
Africa/Juba
Africa/Mogadishu
—
Africa/Bujumbura
Africa/Kampala
Africa/Monrovia
—
Africa/Cairo
Africa/Khartoum
Africa/Nairobi
—
Africa/Casablanca
Africa/Kigali
Africa/Ndjamena
—
Zeitzoneneinstellungen für Amerika
HINWEIS: Die Zeitzonen müssen exakt so eingegeben werden, wie unten in der Tabelle
angegeben.
Die folgende Tabelle enthält die Zeitzoneneinstellungen für Amerika, die von Onboard Administrator
unterstützt werden.
DEWW
America/Adak
America/Guatemala
America/Rainy_River
America/Anchorage
America/Guayaquil
America/Rankin_Inlet
America/Anguilla
America/Guyana
America/Recife
America/Antigua
America/Halifax
America/Regina
America/Araguaina
America/Havana
America/Resolute
America/Argentina/Buenos_Aires
America/Hermosillo
America/Rio_Branco
America/Argentina/Catamarca
America/Indiana/Indianapolis
America/Rosario
America/Argentina/ComodRivadavia
America/Indiana/Knox
America/Santa_Isabel
America/Argentina/Cordoba
America/Indiana/Marengo
America/Santarem
America/Argentina/Jujuy
America/Indiana/Petersburg
America/Santiago
America/Argentina/La_Rioja
America/Indiana/Tell_City
America/Santo_Domingo
America/Argentina/Mendoza
America/Indiana/Vevay
America/Sao_Paulo
America/Argentina/Rio_Gallegos
America/Indiana/Vincennes
America/Scoresbysund
America/Argentina/Salta
America/Indiana/Winamac
America/Shiprock
America/Argentina/San_Juan
America/Indianapolis
America/Sitka
America/Argentina/San_Luis
America/Inuvik
America/St_Barthelemy
America/Argentina/Tucuman
America/Iqaluit
America/St_Johns
America/Argentina/Ushuaia
America/Jamaica
America/St_Kitts
America/Aruba
America/Jujuy
America/St_Lucia
America/Asuncion
America/Juneau
America/St_Thomas
America/Atikokan
America/Kentucky/Louisville
America/St_Vincent
America/Atka
America/Kentucky/Monticello
America/Swift_Current
Zeitzoneneinstellungen für Amerika 255
America/Bahia
America/Knox_IN
America/Tegucigalpa
America/Bahia_Banderas
America/Kralendijk
America/Thule
America/Barbados
America/La_Paz
America/Thunder_Bay
America/Belem
America/Lima
America/Tijuana
America/Belize
America/Los_Angeles
America/Toronto
America/Blanc-Sablon
America/Louisville
America/Tortola
America/Boa_Vista
America/Lower_Princes
America/Vancouver
America/Bogota
America/Maceio
America/Virgin
America/Boise
America/Managua
America/Whitehorse
America/Buenos_Aires
America/Manaus
America/Winnipeg
America/Cambridge_Bay
America/Marigot
America/Yakutat
America/Campo_Grande
America/Martinique
America/Yellowknife
America/Cancun
America/Matamoros
Brazil/Acre
America/Caracas
America/Mazatlan
Brazil/DeNoronha
America/Catamarca
America/Mendoza
Brazil/East
America/Cayenne
America/Menominee
Brazil/West
America/Cayman
America/Merida
Canada/Atlantic
America/Chicago
America/Metlakatla
Canada/Central
America/Chihuahua
America/Mexico_City
Canada/Eastern
America/Coral_Harbour
America/Miquelon
Canada/East-Saskatchewan
America/Cordoba
America/Moncton
Canada/Mountain
America/Costa_Rica
America/Monterrey
Canada/Newfoundland
America/Creston
America/Montevideo
Canada/Pacific
America/Cuiaba
America/Montreal
Canada/Saskatchewan
America/Curacao
America/Montserrat
Canada/Yukon
America/Danmarkshavn
America/Nassau
Chile/Continental
America/Dawson
America/New_York
Chile/EasterIsland
America/Dawson_Creek
America/Nipigon
Cuba
America/Denver
America/Nome
Jamaica
America/Detroit
America/Noronha
Mexico/BajaNorte
America/Dominica
America/North_Dakota/Beulah
Mexico/BajaSur
America/Edmonton
America/North_Dakota/Center
Mexico/General
America/Eirunepe
America/North_Dakota/New_Salem
US/Alaska
America/El_Salvador
America/Ojinaga
US/Aleutian
America/Ensenada
America/Panama
US/Arizona
256 Kapitel 26 Zeitzoneneinstellungen
DEWW
America/Fort_Wayne
America/Pangnirtung
US/Central
America/Fortaleza
America/Paramaribo
US/Eastern
America/Glace_Bay
America/Phoenix
US/East-Indiana
America/Godthab
America/Port_of_Spain
US/Indiana-Starke
America/Goose_Bay
America/Port-au-Prince
US/Michigan
America/Grand_Turk
America/Porto_Acre
US/Mountain
America/Grenada
America/Porto_Velho
US/Pacific
America/Guadeloupe
America/Puerto_Rico
US/Pacific-New
Zeitzoneneinstellungen für Asien
HINWEIS: Die Zeitzonen müssen exakt so eingegeben werden, wie unten in der Tabelle
angegeben.
Die folgende Tabelle enthält die Zeitzoneneinstellungen für Asien, die von Onboard Administrator
unterstützt werden.
DEWW
Asia/Aden
Asia/Dhaka
Asia/Khandyga
Asia/Qyzylorda
Asia/Ulaanbaatar
Asia/Almaty
Asia/Dili
Asia/Kolkata
Asia/Rangoon
Asia/Ulan_Bator
Asia/Amman
Asia/Dubai
Asia/Krasnoyarsk
Asia/Riyadh
Asia/Urumqi
Asia/Anadyr
Asia/Dushanbe
Asia/Kuala_Lumpur
Asia/Riyadh87
Asia/Ust-Nera
Asia/Aqtau
Asia/Gaza
Asia/Kuching
Asia/Riyadh88
Asia/Vientiane
Asia/Aqtobe
Asia/Harbin
Asia/Kuwait
Asia/Riyadh89
Asia/Vladivostok
Asia/Ashgabat
Asia/Hebron
Asia/Macao
Asia/Saigon
Asia/Yakutsk
Asia/Ashkhabad
Asia/Ho_Chi_Minh
Asia/Macau
Asia/Sakhalin
Asia/Yekaterinburg
Asia/Baghdad
Asia/Hong_Kong
Asia/Magadan
Asia/Samarkand
Asia/Yerevan
Asia/Bahrain
Asia/Hovd
Asia/Makassar
Asia/Seoul
Hongkong
Asia/Baku
Asia/Irkutsk
Asia/Manila
Asia/Shanghai
Iran
Asia/Bangkok
Asia/Istanbul
Asia/Muscat
Asia/Singapore
Israel
Asia/Beirut
Asia/Jakarta
Asia/Nicosia
Asia/Taipei
Japan
Asia/Bishkek
Asia/Jayapura
Asia/Novokuznetsk
Asia/Tashkent
Mideast/Riyadh87
Asia/Brunei
Asia/Jerusalem
Asia/Novosibirsk
Asia/Tbilisi
Mideast/Riyadh88
Asia/Choibalsan
Asia/Kabul
Asia/Omsk
Asia/Tehran
Mideast/Riyadh89
Asia/Chongqing
Asia/Kamchatka
Asia/Oral
Asia/Tel_Aviv
PRC
Asia/Chungking
Asia/Karachi
Asia/Phnom_Penh
Asia/Thimbu
ROC
Asia/Colombo
Asia/Kashgar
Asia/Pontianak
Asia/Thimphu
ROK
Zeitzoneneinstellungen für Asien 257
Asia/Dacca
Asia/Kathmandu
Asia/Pyongyang
Asia/Tokyo
Singapore
Asia/Damascus
Asia/Katmandu
Asia/Qatar
Asia/Ujung_Pandang
Turkey
Zeitzoneneinstellungen für Ozeanien
HINWEIS: Die Zeitzonen müssen exakt so eingegeben werden, wie unten in der Tabelle
angegeben.
Die folgende Tabelle enthält die Zeitzoneneinstellungen für Ozeanien, die von Onboard Administrator
unterstützt werden.
Atlantic/Azores
Australia/Melbourne
Kwajalein
Pacific/Marquesas
Atlantic/Bermuda
Australia/North
NZ
Pacific/Midway
Atlantic/Canary
Australia/NSW
NZ-CHAT
Pacific/Nauru
Atlantic/Cape_Verde
Australia/Perth
Pacific/Apia
Pacific/Niue
Atlantic/Faeroe
Australia/Queensland
Pacific/Auckland
Pacific/Norfolk
Atlantic/Jan_Mayen
Australia/South
Pacific/Chatham
Pacific/Noumea
Atlantic/Madeira
Australia/Sydney
Pacific/Chuuk
Pacific/Pago_Pago
Atlantic/Reykjavik
Australia/Tasmania
Pacific/Easter
Pacific/Palau
Atlantic/South_Georgia
Australia/Victoria
Pacific/Efate
Pacific/Pitcairn
Atlantic/St_Helena
Australia/West
Pacific/Enderbury
Pacific/Pohnpei
Atlantic/Stanley
Australia/Yancowinna
Pacific/Fakaofo
Pacific/Ponape
Australia/ACT
Iceland
Pacific/Fiji
Pacific/Port_Moresby
Australia/Adelaide
Indian/Antananarivo
Pacific/Funafuti
Pacific/Rarotonga
Australia/Brisbane
Indian/Chagos
Pacific/Galapagos
Pacific/Saipan
Australia/Broken_Hill
Indian/Christmas
Pacific/Gambier
Pacific/Samoa
Australia/Canberra
Indian/Cocos
Pacific/Guadalcanal
Pacific/Tahiti
Australia/Currie
Indian/Comoro
Pacific/Guam
Pacific/Tarawa
Australia/Darwin
Indian/Kerguelen
Pacific/Honolulu
Pacific/Tongatapu
Australia/Eucla
Indian/Mahe
Pacific/Johnston
Pacific/Truk
Australia/Hobart
Indian/Maldives
Pacific/Kiritimati
Pacific/Wake
Australia/LHI
Indian/Mauritius
Pacific/Kosrae
Pacific/Wallis
Australia/Lindeman
Indian/Mayotte
Pacific/Kwajalein
Pacific/Yap
Australia/Lord_Howe
Indian/Reunion
Pacific/Majuro
US/Hawaii
—
—
—
US/Samoa
258 Kapitel 26 Zeitzoneneinstellungen
DEWW
Zeitzoneneinstellungen für Europa
HINWEIS: Die Zeitzonen müssen exakt so eingegeben werden, wie unten in der Tabelle
angegeben.
Die folgende Tabelle enthält die Zeitzoneneinstellungen für Europa, die von Onboard Administrator
unterstützt werden.
Eire
Europe/Kaliningrad
Europe/Sarajevo
Europe/Amsterdam
Europe/Kiev
Europe/Simferopol
Europe/Andorra
Europe/Lisbon
Europe/Skopje
Europe/Athens
Europe/Ljubljana
Europe/Sofia
Europe/Belfast
Europe/London
Europe/Stockholm
Europe/Belgrade
Europe/Luxembourg
Europe/Tallinn
Europe/Berlin
Europe/Madrid
Europe/Tirane
Europe/Bratislava
Europe/Malta
Europe/Tiraspol
Europe/Brussels
Europe/Mariehamn
Europe/Uzhgorod
Europe/Bucharest
Europe/Minsk
Europe/Vaduz
Europe/Budapest
Europe/Monaco
Europe/Vatican
Europe/Busingen
Europe/Moscow
Europe/Vienna
Europe/Chisinau
Europe/Nicosia
Europe/Vilnius
Europe/Copenhagen
Europe/Oslo
Europe/Volgograd
Europe/Dublin
Europe/Paris
Europe/Warsaw
Europe/Gibraltar
Europe/Podgorica
Europe/Zagreb
Europe/Guernsey
Europe/Prague
Europe/Zaporozhye
Europe/Helsinki
Europe/Riga
Europe/Zurich
Europe/Isle_of_Man
Europe/Rome
GB
Europe/Istanbul
Europe/Samara
GB-Eire
Europe/Jersey
Europe/San_Marino
Poland
—
—
Portugal
Zeitzoneneinstellungen für Polar-Zeit
HINWEIS: Die Zeitzonen müssen exakt so eingegeben werden, wie unten in der Tabelle
angegeben.
Die folgende Tabelle enthält die Zeitzoneneinstellungen für die Polar-Zeit, die von Onboard
Administrator unterstützt werden.
Antarctica/Casey
DEWW
Antarctica/Mawson
Antarctica/South_Pole
Zeitzoneneinstellungen für Europa 259
Antarctica/Davis
Antarctica/McMurdo
Antarctica/Syowa
Antarctica/DumontDUrville
Antarctica/Palmer
Antarctica/Vostok
Antarctica/Macquarie
Antarctica/Rothera
Arctic/Longyearbyen
260 Kapitel 26 Zeitzoneneinstellungen
DEWW
27 Akronyme und Abkürzungen
BLD
BladeSystem Location Device
CA
Zertifizierungsstelle
DDNS
Dynamic Domain Name System
DHCP
Dynamic Host Configuration Protocol
DN
Distinguished Name
DNS
Domain Name System
EBIPA
Enclosure Bay IP Addressing (IP-Adressierung für den Gehäuseeinschub)
EFM
Enclosure Firmware Management (Gehäuse-Firmware-Management)
ext2
Zweites erweitertes Dateisystem
FAT32
Die Dateizuordnungstabelle (File Allocation Table) mit durch 32-Bit-Zahlen repräsentierte ClusterWerte
FQDN
Fully Qualified Domain Name (Vollqualifizierter Domänenname)
FRU
Field Replaceable Unit
GC
Global Catalog
HDD
Hard Disk Drive (Festplattenlaufwerk) oder Hard Drive (Festplatte)
HP SIM
HP Systems Insight Manager
DEWW
261
HTTPS
Hypertext Transfer Protocol Secure Sockets
ICMP
Internet Control Message Protocol
iLO
Integrated Lights-Out
IPD
Intelligent Power Discovery
IPMI
Intelligent Platform Management Interface
JSON
JavaScript Object Notation
LDAP
Lightweight Directory Access Protocol
MAC
Media Access Control
NTP
Network Time Protocol
PDU
Power Distribution Unit
PIC
Peripheral Interface Controller
PKCS
Public-Key Cryptography Standards
PXE
Preboot Execution Environment (Ausführungsumgebung vor dem Booten)
RBSU
ROM-Based Setup Utility (ROM-basiertes Setup-Programm)
RIBCL
Remote Insight Board Command Language (Befehlssprache für das Remote Insight Board)
RSA
Verschlüsselungsverfahren nach Rivest, Shamir und Adelman, das auf dem Prinzip des öffentlichen
Schlüssels beruht
SLAAC
Stateless Address Autoconfiguration
262 Kapitel 27 Akronyme und Abkürzungen
DEWW
SOAP
Simple Object Access Protocol
SSH
Secure Shell
SSO
Single Sign-On
TFTP
Trivial File Transfer Protocol
TPM
Trusted Platform Module
UEFI
Unified Extensible Firmware Interface
UID
Unit Identification
URB
Utility Ready Blade
VC
Virtual Connect
VCM
Virtual Connect Manager
WWN
World Wide Name
DEWW
263
28 Feedback zur Dokumentation
HP hat sich zur Bereitstellung von Dokumentation verpflichtet, die Ihre Anforderungen erfüllt. Um uns
in unseren Bemühungen zu unterstützen, die Dokumentation ständig zu verbessern, senden Sie bitte
Fehler, Vorschläge oder Kommentare an Documentation Feedback (mailto:[email protected]).
Geben Sie dabei den Dokumenttitel, die Teilenummer, die Versionsnummer oder die URL an.
264 Kapitel 28 Feedback zur Dokumentation
DEWW
Index
A
ADD CA CERTIFICATE 25
ADD EBIPA 53
ADD EBIPAV6 53
ADD HPSIM CERTIFICATE 40
ADD LANGUAGE 126
ADD LDAP CERTIFICATE 30
ADD LDAP GROUP 30
ADD OA ADDRESS IPV6 74
ADD OA DNS 74
ADD OA DNS IPV6 75
ADD OA ROUTE IPV6 76
ADD REMOTE_SUPPORT
CERTIFICATE 237
ADD SNMP TRAPRECEIVER
ADD SNMP
TRAPRECEIVER 78
ADD SNMP TRAPRECEIVER
V3 79
ADD SNMP USER 80
ADD SSHKEY 77
ADD TRUSTED HOST 81
ADD VLAN 230
Afrika, Zeitzone 254
Aktuelles Standard-Gateway
SET OA GATEWAY 110
SHOW NETWORK 118
SHOW OA NETWORK 155
Allgemeine Befehle 10
Allgemeine Verwaltung, Befehle
43
Amerika, Zeitzone 255
Asien, Zeitzone 257
ASSIGN 15
ASSIGN FOR LDAP 31
ASSIGN INTERCONNECT 206
ASSIGN OA 16
ASSIGN OA LDAP GROUP 31
ASSIGN SERVER 182
Aufforderungen zur
Zertifikaterstellung 45
DEWW
B
Befehl,
RESTART INTERCONNECT
208
SET VLAN IPCONFIG DHCP
233
Befehl, ADD CA CERTIFICATE
25
Befehl, ADD EBIPA 53
Befehl, ADD EBIPAV6 53
Befehl, ADD HPSIM
CERTIFICATE 40
Befehl, ADD LANGUAGE 126
Befehl, ADD LDAP
CERTIFICATE 30
Befehl, ADD LDAP GROUP 30
Befehl, ADD OA ADDRESS
IPV6 74
Befehl, ADD OA DNS 74
Befehl, ADD OA DNS IPV6 75
Befehl, ADD OA ROUTE IPV6 76
Befehl, ADD REMOTE_SUPPORT
CERTIFICATE 237
Befehl, ADD SNMP
TRAPRECEIVER
ADD SNMP
TRAPRECEIVER 78
ADD SNMP TRAPRECEIVER
V3 79
Befehl, ADD SNMP USER 80
Befehl, ADD SSHKEY 77
Befehl, ADD TRUSTED HOST
81
Befehl, ADD VLAN 230
Befehl, ASSIGN 15
Befehl, ASSIGN FOR LDAP 31
Befehl, ASSIGN
INTERCONNECT 206
Befehl, ASSIGN OA 16
Befehl, ASSIGN OA LDAP
GROUP 31
Befehl, ASSIGN SERVER 182
Befehl, CLEAR FIRMWARE
MANAGEMENT ALL_LOGS
169
Befehl, CLEAR INTERCONNECT
SESSION 206
Befehl, CLEAR
LOGIN_BANNER_TEXT 82
Befehl, CLEAR NTP 82
Befehl, CLEAR SCREEN 10
Befehl, CLEAR SSHKEY 82
Befehl, CLEAR SYSLOG 126
Befehl, CLEAR VCMODE 83
Befehl, CONNECT
ENCLOSURE 127
Befehl, CONNECT
INTERCONNECT 206
Befehl, CONNECT SERVER 182
Befehl, DISABLE ACTIVE
HEALTH SYSTEM 220
Befehl, DISABLE ALERTMAIL 83
Befehl, DISABLE CRL 25
Befehl, DISABLE
DHCP_DOMAIN_NAME 127
Befehl, DISABLE DHCPV6 83
Befehl, DISABLE EBIPA 54
Befehl, DISABLE EBIPAV6 54
Befehl, DISABLE
ENCLOSURE_ILO_FEDERATIO
N_SUPPORT 84
Befehl, DISABLE
ENCLOSURE_IP_MODE 84
Befehl, DISABLE FIRMWARE
MANAGEMENT 169
Befehl, DISABLE
FQDN_LINK_SUPPORT 85
Befehl, DISABLE
GUI_LOGIN_DETAIL 127
Befehl, DISABLE HTTPS 85
Befehl, DISABLE IPV6 85
Befehl, DISABLE IPV6DYNDNS
86
Befehl, DISABLE LDAP 31
Befehl, DISABLE LLF 128
Befehl, DISABLE
LOGIN_BANNER 87
Befehl, DISABLE NTP 87
Befehl, DISABLE REMOTE
SUPPORT 240
Index 265
Befehl, DISABLE REMOTE
SUPPORT MAINTENANCE
240
Befehl, DISABLE SECURESH 88
Befehl, DISABLE SLAAC 88
Befehl, DISABLE SNMP 88
Befehl, DISABLE SSL CIPHER
89
Befehl, DISABLE STRONG
PASSWORDS 16
Befehl, DISABLE SYSLOG
REMOTE 223
Befehl, DISABLE TELNET 90
Befehl, DISABLE TRUSTED
HOST 90
Befehl, DISABLE TWOFACTOR
26
Befehl, DISABLE URB 43
Befehl, DISABLE VLAN 230
Befehl, DISABLE XMLREPLY 91
Befehl, DISCOVER FIRMWARE
SERVER 169
Befehl, DOWNLOAD CA
CERTIFICATE 26
Befehl, DOWNLOAD CONFIG 91
Befehl, DOWNLOAD CONFIG bei
Einsatz eines USB-Sticks 226
Befehl, DOWNLOAD HPSIM
CERTIFICATE 40
Befehl, DOWNLOAD LDAP
CERTIFICATE 32
Befehl, DOWNLOAD OA
CERTIFICATE 43
Befehl, DOWNLOAD
REMOTE_SUPPORT
CERTIFICATE 237
Befehl, DOWNLOAD SSHKEY
92
Befehl, DOWNLOAD USER
CERTIFICATE 26
Befehl, EDIT VLAN 230
Befehl, ENABLE ACTIVE HEALTH
SYSTEM 220
Befehl, ENABLE ALERTMAIL 92
Befehl, ENABLE
DHCP_DOMAIN_NAME 128
Befehl, ENABLE DHCPV6 92
Befehl, ENABLE EBIPA 55
Befehl, ENABLE EBIPAV6 55
266 Index
Befehl, ENABLE
ENCLOSURE_ILO_FEDERATIO
N_SUPPORT 93
Befehl, ENABLE
ENCLOSURE_IP_MODE 93
Befehl, ENABLE FIRMWARE
MANAGEMENT 170
Befehl, ENABLE
FQDN_LINK_SUPPORT 94
Befehl, ENABLE
GUI_LOGIN_DETAIL 128
Befehl, ENABLE HTTPS 94
Befehl, ENABLE IPV6 95
Befehl, ENABLE IPV6DYNDNS
95
Befehl, ENABLE LDAP 32
Befehl, ENABLE LLF 129
Befehl, ENABLE
LOGIN_BANNER 96
Befehl, ENABLE NTP 96
Befehl, ENABLE
REMOTE_SUPPORT DIRECT
238
Befehl, ENABLE REMOTE
SUPPORT IRS 239
Befehl, ENABLE REMOTE
SUPPORT MAINTENANCE
240
Befehl, ENABLE ROUTER
ADVERTISEMENTS 96
Befehl, ENABLE SECURESH 96
Befehl, ENABLE SLAAC 97
Befehl, ENABLE SNMP 97
Befehl, ENABLE SSL CIPHER
98
Befehl, ENABLE SSL
PROTOCOL 98
Befehl, ENABLE STRONG
PASSWORDS 17
Befehl, ENABLE SYSLOG
REMOTE 223
Befehl, ENABLE TELNET 99
Befehl, ENABLE TRUSTED
HOST 99
Befehl, ENABLE URB 44
Befehl, ENABLE USER 17
Befehl, ENABLE VLAN 231
Befehl, ENABLE XMLREPLY 99
Befehl, EXIT 10
Befehl, FORCE TAKEOVER 44
Befehl, GENERATE
CERTIFICATE 44
Befehl, GENERATE KEY 47
Befehl, HELP 10
Befehl, HISTORY 18
Befehl, HPONCFG 182
Befehl, LOGOUT 11
Befehl, PING 47
Befehl, POWEROFF
INTERCONNECT 207
Befehl, POWEROFF SERVER
184
Befehl, POWERON
INTERCONNECT 207
Befehl, POWERON SERVER
185
Befehl, QUIT 11
Befehl, REBOOT SERVER 185
Befehl, REMOVE CA
CERTIFICATE 27
Befehl, REMOVE EBIPA 56
Befehl, REMOVE EBIPAv6 56
Befehl, REMOVE HPSIM
CERTFICATE 41
Befehl, REMOVE LDAP
CERTIFICATE 33
Befehl, REMOVE LDAP GROUP
33
Befehl, REMOVE OA ADDRESS
IPV6 100
Befehl, REMOVE OA DNS 100
Befehl, REMOVE OA DNS IPV6
100
Befehl, REMOVE OA ROUTE
IPV6 101
Befehl, REMOVE
REMOTE_SUPPORT
CERTIFICATE 240
Befehl, REMOVE SNMP
TRAPRECEIVER
REMOVE SNMP
TRAPRECEIVER 102
REMOVE SNMP
TRAPRECEIVER V3 102
Befehl, REMOVE SNMP USER
103
Befehl, REMOVE TRUSTED
HOST 103
Befehl, REMOVE USER 18
DEWW
Befehl, REMOVE USER
CERTIFICATE 27
Befehl, REMOVE VLAN 231
Befehl, RESET ILO 129
Befehl, RESTART OA 130
Befehl, SAVE EBIPA 57
Befehl, SAVE EBIPAV6 57
Befehl, SAVE VLAN 231
Befehl, SEND REMOTE
SUPPORT
DATACOLLECTION 241
Befehl, SET ALERTMAIL
MAILBOX 103
Befehl, SET ALERTMAIL
SENDERDOMAIN 104
Befehl, SET ALERTMAIL
SENDERNAME 104
Befehl, SET ALERTMAIL SMTP
SERVER 105
Befehl, SET DATE 131
Befehl, SET
DEVICE_SERIAL_NUMBER_BL
ADE 48
Befehl, SET DISPLAY EVENTS
131
Befehl, SET EBIPA
INTERCONNECT 57
Befehl, SET EBIPA SERVER 59
Befehl, SET EBIPAV6
INTERCONNECT 60
Befehl, SET EBIPAV6 SERVER
62
Befehl, SET ENCLOSURE
ASSET 134
Befehl, SET ENCLOSURE
NAME 134
Befehl, SET ENCLOSURE PART
NUMBER 135
Befehl, SET ENCLOSURE
PDU_TYPE 135
Befehl, SET ENCLOSURE
POWER_CAP 246
Befehl, SET ENCLOSURE
POWER_CAP_BAYS_TO_EXCL
UDE 246
Befehl, SET ENCLOSURE
SERIAL_NUMBER 136
Befehl, SET ENCLOSURE UID
136
Befehl, SET FACTORY 48
DEWW
Befehl, SET FIPS MODE 105
Befehl, SET FIRMWARE
MANAGEMENT 170
Befehl, SET FIRMWARE
MANAGEMENT
BAYS_TO_INCLUDE SERVER
172
Befehl, SET FIRMWARE
MANAGEMENT FORCE
DOWNGRADE 173
Befehl, SET FIRMWARE
MANAGEMENT POLICY 171
Befehl, SET FIRMWARE
MANAGEMENT POWER 172
Befehl, SET FIRMWARE
MANAGEMENT SCHEDULE
172
Befehl, SET FIRMWARE
MANAGEMENT URL 170
Befehl, SET HPSIM TRUST
MODE 41
Befehl, SET HTTP
REQUESTREADTIMEOUT 106
Befehl, SET INTERCONNECT
ADMIN_PASSWORD
FACTORY 208
Befehl, SET INTERCONNECT
POWERDELAY 209
Befehl, SET INTERCONNECT
UID 209
Befehl, SET IPCONFIG 107
Befehl, SET LDAP GCPORT 34
Befehl, SET LDAP GROUP
ACCESS 33
Befehl, SET LDAP GROUP
DESCRIPTION 34
Befehl, SET LDAP NAME 34
Befehl, SET LDAP PORT 35
Befehl, SET LDAP SERVER 35
Befehl, SET LLF INTERVAL 136
Befehl, SET
LOGIN_BANNER_TEXT 108
Befehl, SET MINIMUM
PASSWORD LENGTH 18
Befehl, SET NIC 186
Befehl, SET NTP POLL 109
Befehl, SET NTP PRIMARY 109
Befehl, SET NTP SECONDARY
110
Befehl, SET OA
DOMAIN_NAME 137
Befehl, SET OA GATEWAY 110
Befehl, SET OA GATEWAY
IPV6 110
Befehl, SET OA NAME 111
Befehl, SET OA UID 111
Befehl, SET OA USB 138
Befehl, SET PASSWORD 19
Befehl, SET POWER LIMIT 138
Befehl, SET POWER MODE 138
Befehl, SET POWER SAVINGS
139
Befehl, SET RACK NAME 12
Befehl, SET REMOTE_SUPPORT
DIRECT
ONLINE_REGISTRATION_COM
PLETE 241
Befehl, SET REMOTE_SUPPORT
DIRECT PROXY 242
Befehl, SET REMOTE SYSLOG
PORT 223
Befehl, SET REMOTE SYSLOG
SERVER 224
Befehl, SET SCRIPT MODE 49
Befehl, SET SECURESH SERVER
KEX DHG1 112
Befehl, SET SERIAL BAUD 112
Befehl, SET SERVER BOOT
186
Befehl, SET SERVER BOOT
FIRST 187
Befehl, SET SERVER BOOT
ONCE 188
Befehl, SET SERVER DVD für
USB-Stick 226
Befehl, SET SERVER
POWERDELAY 189
Befehl, SET SERVER UID 189
Befehl, SET SESSION
TIMEOUT 19
Befehl, SET SNMP
COMMUNITY 112
Befehl, SET SNMP CONTACT
113
Befehl, SET SNMP ENGINEID
113
Befehl, SET SNMP LOCATION
114
Befehl, SET TIME ZONE 139
Index 267
Befehl, SET URB 49
Befehl, SET USER ACCESS 20
Befehl, SET USER
CERTIFICATE 28
Befehl, SET USER CONTACT
20
Befehl, SET USER FULLNAME
20
Befehl, SET USER PASSWORD
21
Befehl, SET VLAN DEFAULT
231
Befehl, SET VLAN FACTORY
232
Befehl, SET VLAN
INTERCONNECT 232
Befehl, SET VLAN IPCONFIG
SAVE 233
Befehl, SET VLAN IPCONFIG
STATIC 234
Befehl, SET VLAN OA 234
Befehl, SET VLAN REVERT 234
Befehl, SET VLAN SERVER 235
Befehl, SHOW ALL 50
Befehl, SHOW CA
CERTIFICATE 28
Befehl, SHOW CONFIG 140
Befehl, SHOW DATE 141
Befehl, SHOW DEVICE SERIAL
NUMBER BLADE 51
Befehl, SHOW DISPLAY
EVENTS 141
Befehl, SHOW EBIPA 64
Befehl, SHOW EBIPAV6 67
Befehl, SHOW ENCLOSURE
FAN 142
Befehl, SHOW ENCLOSURE
INFO 142
Befehl, SHOW ENCLOSURE
LCD 143
Befehl, SHOW ENCLOSURE
POWER_CAP 247
Befehl, SHOW ENCLOSURE
POWER_CAP_BAYS_TO_EXCL
UDE 247
Befehl, SHOW ENCLOSURE
POWER_SUMMARY 144
Befehl, SHOW ENCLOSURE
POWERSUPPLY 146
268 Index
Befehl, SHOW ENCLOSURE
STATUS
SHOW ENCLOSURE
STATUS 147
SHOW ENCLOSURE TEMP
148
SHOW FRU 149
Befehl, SHOW ENCLOSURE
TEMP 148
Befehl, SHOW FINGERPRINT
123
Befehl, SHOW FIPS MODE 114
Befehl, SHOW FIRMWARE 173
Befehl, SHOW FIRMWARE LOG
SERVER 178
Befehl, SHOW FIRMWARE LOG
SESSION 179
Befehl, SHOW FIRMWARE
MANAGEMENT 174
Befehl, SHOW FIRMWARE
MANAGEMENT LOG 175
Befehl, SHOW FIRMWARE
SUMMARY 175
Befehl, SHOW FIRMWARE
SUMMARY CSV 177
Befehl, SHOW FRU 149
Befehl, SHOW HEALTH 114
Befehl, SHOW HPSIM INFO 42
Befehl, SHOW
INTERCONNECT 210
Befehl, SHOW INTERCONNECT
INFO 212
Befehl, SHOW INTERCONNECT
LIST 215
Befehl, SHOW INTERCONNECT
PORT MAP 216
Befehl, SHOW INTERCONNECT
POWERDELAY 217
Befehl, SHOW INTERCONNECT
SESSION 217
Befehl, SHOW INTERCONNECT
STATUS 218
Befehl, SHOW LANGUAGES
152
Befehl, SHOW LDAP
CERTIFICATE 36
Befehl, SHOW LDAP GROUP 36
Befehl, SHOW LDAP INFO 37
Befehl, SHOW LOGIN_BANNER
117
Befehl, SHOW NETWORK 118
Befehl, SHOW OA 153
Befehl, SHOW OA
CERTIFICATE 153
Befehl, SHOW OA INFO 154
Befehl, SHOW OA NETWORK
155
Befehl, SHOW OA STATUS 157
Befehl, SHOW OA UPTIME 157
Befehl, SHOW OA USB 158
Befehl, SHOW PASSWORD
SETTINGS 22
Befehl, SHOW RACK INFO 12
Befehl, SHOW RACK NAME 13
Befehl, SHOW
REMOTE_SUPPORT
CERTIFICATE 243
Befehl, SHOW REMOTE
SUPPORT 242
Befehl, SHOW REMOTE
SUPPORT EVENTS 244
Befehl, SHOW SERVER BOOT
190
Befehl, SHOW SERVER DVD
221
Befehl, SHOW SERVER
FIRMWARE 180
Befehl, SHOW SERVER INFO
191
Befehl, SHOW SERVER LIST
193
Befehl, SHOW SERVER
NAMES 194
Befehl, SHOW SERVER PORT
MAP 195
Befehl, SHOW SERVER
POWERDELAY 197
Befehl, SHOW SERVER
STATUS 198
Befehl, SHOW SERVER TEMP
201
Befehl, SHOW SESSION
TIMEOUT 22
Befehl, SHOW SNMP 121
Befehl, SHOW SNMP USER 122
Befehl, SHOW SSHKEY 123
Befehl, SHOW SSL 123
Befehl, SHOW SSL PROTOCOL
124
Befehl, SHOW SYSLOG 159
DEWW
Befehl, SHOW SYSLOG
HISTORY 161
Befehl, SHOW SYSLOG OA 160
Befehl, SHOW SYSLOG
SERVER 203
Befehl, SHOW SYSLOG
SETTINGS 224
Befehl, SHOW TOPOLOGY 13
Befehl, SHOW TWOFACTOR
INFO 29
Befehl, SHOW URB 51
Befehl, SHOW USBKEY 227
Befehl, SHOW USER 22
Befehl, SHOW VCMODE 124
Befehl, SHOW VLAN 235
Befehl, SLEEP 23
Befehl, TEST ALERTMAIL 125
Befehl, TEST LDAP 38
Befehl, TEST
REMOTE_SUPPORT 244
Befehl, TEST SNMP 125
Befehl, TEST SYSLOG 224
Befehl, TEST URB 51
Befehl, UNASSIGN 24
Befehl, UNASSIGN for LDAP 38
Befehl, UNASSIGN OA 24
Befehl, UNASSIGN OA LDAP
GROUP 38
Befehl, UNASSIGN SERVER
205
Befehl, UPDATE 163
Befehl, UPDATE FIRMWARE
SERVER 181
Befehl, UPDATE ILO 164
Befehl, UPDATE IMAGE 165
Befehl, UPDATE IMAGE bei
Einsatz eines USB-Sticks 227
Befehl, UPLOAD CONFIG 166
Befehl, UPLOAD CONFIG bei
Einsatz eines USB-Sticks 228
Befehl, UPLOAD
SUPPORTDUMP 167
Befehl, UPLOAD SYSLOG 167
Befehl, USER DISABLE 16
Befehle, Remote Support 237
Befehle, Verzeichnis 30
Befehle der 2-FaktorAuthentifizierung 25
Befehle für Benutzerkonten 15
DEWW
Befehle für die BladeVerwaltung 182
Befehle für die
Gehäusenetzwerkkonfiguration
74
Befehle für die Verwaltung von
Verbindungsmodulen 206
Befehle für Enclosure Bay IP
Addressing (EBIPA; IPAdressierung für den
Gehäuseeinschub) 53
Befehlszeile, Ereignismeldungen
249
Berechtigungsebenen
AutoLogin bei iLO 9
Konto-Authentifizierung 8
Zugriffsebenen und
Berechtigungen 6
C
Chiffren
DISABLE SSL CIPHER 89
ENABLE SSL CIPHER 98
CLEAR FIRMWARE
MANAGEMENT ALL_LOGS
169
CLEAR INTERCONNECT
SESSION 206
CLEAR LOGIN_BANNER_TEXT
82
CLEAR NTP 82
CLEAR SCREEN 10
CLEAR SSHKEY 82
CLEAR SYSLOG 126
CLEAR VCMODE 83
CLI (Befehlszeilenschnittstelle)
Die Befehlszeilenschnittstelle
5
Konventionen für die
Befehlszeilenschnittstelle 5
CONNECT ENCLOSURE 127
CONNECT INTERCONNECT
206
CONNECT SERVER 182
Current Default Gateway
(Aktuelles Standard-Gateway)
SET OA GATEWAY IPV6 110
D
DHCP-Adressen
ENABLE DHCPV6 92
SET IPCONFIG 107
DISABLE ACTIVE HEALTH
SYSTEM 220
DISABLE ALERTMAIL 83
DISABLE CRL 25
DISABLE
DHCP_DOMAIN_NAME 127
DISABLE DHCPv6 83
DISABLE EBIPA 54
DISABLE EBIPAV6 54
DISABLE
ENCLOSURE_ILO_FEDERATIO
N_SUPPORT 84
DISABLE
ENCLOSURE_IP_MODE 84
DISABLE FIRMWARE
MANAGEMENT 169
DISABLE
FQDN_LINK_SUPPORT 85
DISABLE GUI_LOGIN_DETAIL
127
DISABLE HTTPS 85
DISABLE IPV6 85
DISABLE IPV6DYNDNS 86
DISABLE LDAP 31
DISABLE LLF 128
DISABLE LOGIN_BANNER 87
DISABLE NTP 87
DISABLE REMOTE_SUPPORT
240
DISABLE REMOTE SUPPORT
240
DISABLE REMOTE SUPPORT
MAINTENANCE 240
DISABLE SECURESH 88
DISABLE SLAAC 88
DISABLE SNMP 88
DISABLE SSL CIPHER 89
DISABLE SSL PROTOCOL 90
DISABLE STRONG
PASSWORDS 16
DISABLE SYSLOG REMOTE
223
DISABLE TELNET 90
DISABLE TRUSTED HOST 90
DISABLE TWOFACTOR 26
DISABLE URB 43
Index 269
DISABLE USER 16
DISABLE VLAN 230
DISABLE XMLREPLY 91
DISCOVER FIRMWARE
SERVER 169
DNS-Server
ADD OA DNS 74
ADD OA DNS IPV6 75
REMOVE OA DNS 100
REMOVE OA DNS IPV6 100
Dokumentation
Weitere Informationen 253
DOWNLOAD CA CERTIFICATE
26
DOWNLOAD CONFIG 91
DOWNLOAD CONFIG bei Einsatz
eines USB-Sticks 226
DOWNLOAD HPSIM
CERTIFICATE 40
DOWNLOAD LDAP
CERTIFICATE 32
DOWNLOAD OA CERTIFICATE
43
DOWNLOAD
REMOTE_SUPPORT
CERTIFICATE 237
DOWNLOAD SSHKEY 92
DOWNLOAD USER
CERTIFICATE 26
DVD-Befehle für Gehäuse 221
Dynamic DNS (Dynamisches
DNS)
ENABLE IPV6DYNDNS 95
SET IPCONFIG 107
E
EDIT VLAN 230
Einschränkungen, Integrity
Blade 6
ENABLE ACTIVE HEALTH
SYSTEM 220
ENABLE ALERTMAIL 92
ENABLE DHCPV6 92
ENABLE DISABLE
DHCP_DOMAIN_NAME 128
ENABLE EBIPA 55
ENABLE EBIPAV6 55
ENABLE
ENCLOSURE_ILO_FEDERATIO
N_SUPPORT 93
270 Index
ENABLE
ENCLOSURE_IP_MODE 93
ENABLE FIRMWARE
MANAGEMENT 170
ENABLE
FQDN_LINK_SUPPORT 94
ENABLE GUI_LOGIN_DETAIL
128
ENABLE HTTPS 94
ENABLE IPV6 95
ENABLE IPV6DYNDNS 95
ENABLE LDAP 32
ENABLE LLF 129
ENABLE LOGIN_BANNER 96
ENABLE NTP 96
ENABLE REMOTE_SUPPORT
DIRECT 238
ENABLE REMOTE SUPPORT
IRS 239
ENABLE REMOTE SUPPORT
MAINTENANCE 240
ENABLE ROUTER
ADVERTISEMENTS 96
ENABLE SECURESH 96
ENABLE SLAAC 97
ENABLE SNMP 97
ENABLE SSL CIPHER 98
ENABLE SSL PROTOCOL 98
ENABLE STRONG
PASSWORDS 17
ENABLE SYSLOG REMOTE 223
ENABLE TELNET 99
ENABLE TRUSTED HOST 99
ENABLE URB 44
ENABLE USER 17
ENABLE VLAN 231
ENABLE XMLPREPLY 99
Ereignisbenachrichtigungen
definieren 249
erweitertes Systemprotokoll 161
Europa, Zeitzone 259
EXIT 10
F
FIPS-Modus, aktivieren 105
Firmwareverwaltungsprotokoll
169
force downgrades 165
FORCE TAKEOVER 44
FQDN-Link-Unterstützung 94
G
Gateway, statischer
Verbindungsweg
ADD OA ROUTE IPV6 76
REMOVE OA ROUTE IPV6
101
SHOW NETWORK 118
SHOW OA NETWORK 155
GehäuseFirmwareverwaltungsbefehle
169
Gehäuseverwaltung, Befehle 126
GENERATE CERTIFICATE 44
GENERATE KEY 47
H
HELP 10
HISTORY 18
HPONCFG 182
HP Partner
HP Kontaktinformationen
Support und andere
Ressourcen 252
HP SIM Befehle 40
252
I
iLO AutoLogin 9
Informationsquellen 252
Integrity Blade-Einschränkungen
6
K
Konto-Authentifizierung
Kontoebene 6
8
L
Lesetimeout der HTTPAnforderung
SET HTTP
REQUESTREADTIMEOUT
106
SHOW NETWORK 118
Linux-Unterstützung 5
LOGOUT 11
lokaler Zugriff 3
N
Netzwerkeinstellungen
SHOW NETWORK 118
SHOW OA NETWORK 155
Neuerungen 2
DEWW
O
Ozeanien, Zeitzone
258
P
PING 47
Polar-Zeit 259
POWEROFF INTERCONNECT
207
POWEROFF SERVER 184
POWERON INTERCONNECT
207
POWERON SERVER 185
Q
QUIT
11
R
Rack-Befehle 12
Rack-Einstellungen 12
REBOOT SERVER 185
Remote Support Befehle 237
Remote Syslog-Befehle 223
Remote-Systemprotokollierung
225
Remote-Zugriff 3
REMOVE CA CERTIFICATE 27
REMOVE EBIPA 56
REMOVE EBIPAv6 56
REMOVE HPSIM
CERTIFICATE 41
REMOVE LDAP CERTIFICATE
33
REMOVE LDAP GROUP 33
REMOVE OA ADDRESS IPV6
100
REMOVE OA DNS 100
REMOVE OA DNS IPV6 100
REMOVE OA ROUTE IPV6 101
REMOVE REMOTE_SUPPORT
CERTIFICATE 240
REMOVE SNMP TRAPRECEIVER
REMOVE SNMP
TRAPRECEIVER 102
REMOVE SNMP
TRAPRECEIVER V3 102
REMOVE SNMP USER 103
REMOVE TRUSTED HOST 103
REMOVE USER 18
REMOVE USER CERTIFICATE
27
REMOVE VLAN 231
DEWW
Reservierte Wörter 6
RESET ILO 129
RESTART INTERCONNECT 208
RESTART OA 130
Routerankündigungen
DISABLE ROUTER
ADVERTISEMENTS 87
ENABLE ROUTER
ADVERTISEMENTS 96
SHOW NETWORK 118
SHOW OA NETWORK 155
S
SAVE EBIPA 57
SAVE EBIPA6 57
SAVE VLAN 231
Secure Boot 191
SEND REMOTE SUPPORT
DATACOLLECTION 241
Serieller Anschluss 3
SET ALERTMAIL MAILBOX 103
SET ALERTMAIL
SENDERDOMAIN 104
SET ALERTMAIL
SENDERNAME 104
SET ALERTMAIL SM 105
SET DATE 131
SET DEVICE SERIAL_NUMBER
BLADE 48
SET DISPLAY 131
SET EBIPA INTERCONNECT 57
SET EBIPA SERVER 59
SET EBIPAV6
INTERCONNECT 60
SET EBIPAV6 SERVER 62
SET ENCLOSURE ASSET 134
SET ENCLOSURE NAME 134
SET ENCLOSURE PART
NUMBER 135
SET ENCLOSURE PDU TYPE
135
SET ENCLOSURE
POWER_CAP 246
SET ENCLOSURE
POWER_CAP_BAYS_TO_EXCL
UDE 246
SET ENCLOSURE
SERIAL_NUMBER 136
SET ENCLOSURE UID 136
SET FACTORY 48
SET FIPS MODE 105
SET FIRMWARE MANAGEMENT
170
SET FIRMWARE MANAGEMENT
BAYS_TO_INCLUDE SERVER
172
SET FIRMWARE MANAGEMENT
FORCE DOWNGRADE 173
SET FIRMWARE MANAGEMENT
POLICY 171
SET FIRMWARE MANAGEMENT
POWER 172
SET FIRMWARE MANAGEMENT
SCHEDULE 172
SET FIRMWARE MANAGEMENT
URL 170
SET HPSIM TRUST MODE 41
SET HTTP
REQUESTREADTIMEOUT 106
SET INTERCONNECT
ADMIN_PASSWORD
FACTORY 208
SET INTERCONNECT
FACTORY 208
SET INTERCONNECT
POWERDELAY 209
SET INTERCONNECT UID 209
SET IPCONFIG 107
SET LDAP GCPORT 34
SET LDAP GROUP ACCESS 33
SET LDAP GROUP
DESCRIPTION 34
SET LDAP NAME MAP 34
SET LDAP PORT 35
SET LDAP SERVER 35
SET LLF INTERVAL 136
SET LOGIN_BANNER_TEXT
108
SET MINIMUM PASSWORD
LENGTH 18
SET NIC 186
SET NTP POLL 109
SET NTP PRIMARY 109
SET NTP SECONDARY 110
SET OA DOMAIN_NAME 137
SET OA GATEWAY 110
SET OA GATEWAY IPV6 110
SET OA NAME 111
SET OA UID 111
SET OA USB 138
Index 271
SET PASSWORD 19
SET POWER LIMIT 138
SET POWER MODE 138
SET POWER SAVINGS 139
SET RACK NAME 12
SET REMOTE_SUPPORT
DIRECT
ONLINE_REGISTRATION_COM
PLETE 241
SET REMOTE_SUPPORT
DIRECT PROXY 242
SET REMOTE SYSLOG PORT
223
SET REMOTE SYSLOG
SERVER 224
SET SCRIPT MODE 49
SET SECURESH SERVER KEX
DHG1 112
SET SERIAL BAUD 112
SET SERVER BOOT 186
SET SERVER BOOT FIRST 187
SET SERVER BOOT ONCE 188
SET SERVER DVD für USBStick 226
SET SERVER POWERDELAY
189
SET SERVER UID 189
SET SESSION TIMEOUT 19
SET SNMP COMMUNITY 112
SET SNMP CONTACT 113
SET SNMP ENGINEID 113
SET SNMP LOCATION 114
SET TIME ZONE 139
SET URB 49
SET USER ACCESS 20
SET USER CERTIFICATE 28
SET USER CONTACT 20
SET USER FULLNAME 20
SET USER PASSWORD 21
SET VLAN DEFAULT 231
SET VLAN FACTORY 232
SET VLAN INTERCONNECT
232
SET VLAN IPCONFIG DHCP
233
SET VLAN IPCONFIG SAVE 233
SET VLAN IPCONFIG STATIC
234
SET VLAN OA 234
SET VLAN REVERT 234
272 Index
SET VLAN SERVER 235
SHOW ALL 50
SHOW CA CERTIFICATE 28
SHOW CONFIG 140
SHOW DATE 141
SHOW DEVICE
SERIAL_NUMBER BLADE 51
SHOW DISPLAY EVENTS 141
SHOW EBIPA 64
SHOW EBIPAV6 67
SHOW ENCLOSURE FAN 142
SHOW ENCLOSURE INFO 142
SHOW ENCLOSURE LCD 143
SHOW ENCLOSURE
POWER_CAP 247
SHOW ENCLOSURE
POWER_CAP_BAYS_TO_EXCL
UDE 247
SHOW ENCLOSURE
POWER_SUMMARY 144
SHOW ENCLOSURE
POWERSUPPLY 146
SHOW ENCLOSURE STATUS
147
SHOW ENCLOSURE TEMP 148
SHOW FIPS MODE 114
SHOW FIRMWARE 173
SHOW FIRMWARE LOG
SERVER 178
SHOW FIRMWARE LOG
SESSSION 179
SHOW FIRMWARE
MANAGEMENT 174
SHOW FIRMWARE
MANAGEMENT LOG 175
SHOW FIRMWARE SUMMARY
175
SHOW FIRMWARE SUMMARY
CSV 177
SHOW FRU 149
SHOW HEALTH 114
SHOW HPSIM INFO 42
SHOW INTERCONNECT 210
SHOW INTERCONNECT INFO
212
SHOW INTERCONNECT LIST
215
SHOW INTERCONNECT PORT
MAP 216
SHOW INTERCONNECT
POWERDELAY 217
SHOW INTERCONNECT
SESSION 217
SHOW INTERCONNECT
STATUS 218
SHOW LANGUAGES 152
SHOW LDAP CERTIFICATE 36
SHOW LDAP GROUP 36
SHOW LDAP INFO 37
SHOW LOGIN_BANNER 117
SHOW NETWORK 118
SHOW OA 153
SHOW OA CERTIFICATE 153
SHOW OA INFO 154
SHOW OA NETWORK 155
SHOW OA STATUS 157
SHOW OA UPTIME 157
SHOW OA USB 158
SHOW PASSWORD SETTINGS
22
SHOW RACK INFO 12
SHOW RACK NAME 13
SHOW REMOTE_SUPPORT
CERTIFICATE 243
SHOW REMOTE SUPPORT 242
SHOW REMOTE SUPPORT
EVENTS 244
SHOW SERVER BOOT 190
SHOW SERVER DVD 221
SHOW SERVER FIRMWARE
180
SHOW SERVER INFO 191
SHOW SERVER LIST 193
SHOW SERVER NAMES 194
SHOW SERVER PORT MAP
195
SHOW SERVER
POWERDELAY 197
SHOW SERVER STATUS 198
SHOW SERVER TEMP 201
SHOW SESSION TIMEOUT 22
SHOW SNMP 121
SHOW SNMP USER 122
SHOW SSHFINGERPRINT 123
SHOW SSHKEY 123
SHOW SSL CIPHER 123
SHOW SSL PROTOCOL 124
SHOW SYSLOG 159
SHOW SYSLOG HISTORY 161
DEWW
SHOW SYSLOG OA 160
SHOW SYSLOG SERVER 203
SHOW SYSLOG SETTINGS 224
SHOW TOPOLOGY 13
SHOW TWOFACTOR INFO 29
SHOW URB 51
SHOW USBKEY 227
SHOW USER 22
SHOW VCMODE 124
SHOW VLAN 235
Sicherheitschiffren
DISABLE SSL CIPHER 89
ENABLE SSL CIPHER 98
Sicherheitseinstellungen
DISABLE SSL CIPHER 89
DISABLE TELNET 90
ENABLE SSL CIPHER 98
Sicherheitsprotokolle
DISABLE SSL CIPHER 89
ENABLE SSL CIPHER 98
SLEEP 23
SSH-Sitzung 3
Standard-Gateway
SET OA GATEWAY 110
SHOW NETWORK 118
SHOW OA NETWORK 155
Startmodus 191
Statischer Standardwert
SET OA GATEWAY IPV6 110
SHOW NETWORK 118
SHOW OA NETWORK 155
statischer Verbindungsweg
ADD OA ROUTE IPV6 76
REMOVE OA ROUTE IPV6
101
SHOW NETWORK 118
SHOW OA NETWORK 155
Systemprotokoll, erweitertes 161
TEST REMOTE_SUPPORT 244
TEST SNMP 125
TEST SYSLOG 224
TEST URB 51
U
UNASSIGN 24
UNASSIGN FOR LDAP 38
UNASSIGN OA 24
UNASSIGN OA LDAP GROUP
38
UNASSIGN SERVER 205
Universalzeit, Zeitzone 254
UPDATE 163
UPDATE FIRMWARE SERVER
181
UPDATE ILO 164
UPDATE IMAGE 165
UPDATE IMAGE bei Einsatz eines
USB-Sticks 227
UPLOAD CONFIG 166
UPLOAD CONFIG bei Einsatz
eines USB-Sticks 228
UPLOAD SUPPORTDUMP 167
UPLOAD SYSLOG 167
USB-Stick-Befehl
DOWNLOAD CONFIG bei
Einsatz eines USB-Sticks
226
SET SERVER DVD für USBStick 226
UPLOAD CONFIG bei Einsatz
eines USB-Sticks 228
V
Verzeichnis- (LDAP-) Befehle
VLAN-Befehle 230
30
T
Technischer Support
HP Kontaktinformationen 252
Support und andere
Ressourcen 252
Vor der Kontaktaufnahme mit
HP 252
Telnet-Sitzung 3
Terminalemulationssitzung 3
TEST ALERTMAIL 125
TEST LDAP 38
DEWW
Index 273