Configurar. Dell PowerEdge M640 (for PE VRTX), PowerEdge T340, Storage NX3330, PowerEdge R7515, PowerEdge R240, PowerEdge T640

Agregar a Mis manuales
76 Páginas

Anuncio

Configurar. Dell PowerEdge M640 (for PE VRTX), PowerEdge T340, Storage NX3330, PowerEdge R7515, PowerEdge R240, PowerEdge T640 | Manualzz

6

Configurar

Lifecycle Controller proporciona diversos asistentes de configuración del sistema. Utilice los asistentes de configuración para configurar los dispositivos del sistema. Los asistentes de configuración cuentan con lo siguiente:

● Asistentes de configuración del sistema : este asistente incluye Seguridad del panel LCD , Configuración del iDRAC y

Configuración de fecha y hora del sistema .

● Asistentes de configuración del almacenamiento : este asistente incluye Configuración de RAID , Cifrado de clave y Dividir duplicado .

NOTA: Se recomienda no realizar ninguna operación de configuración de almacenamiento durante el arranque del host. Esto puede provocar un resultado inesperado.

Temas:

Opciones de acceso al panel de control del sistema

Configuración de iDRAC

Configuración de la fecha y la hora del sistema

Configuración de RAID

Configuración RAID mediante RAID de software

Creación de un disco virtual seguro en una controladora RAID

Cifrado de clave

Modo de cifrado de clave local

División de unidades duplicadas

Configuración del sistema: configuración avanzada de hardware

Recopilar inventario del sistema al reiniciar

Configuración de la unidad USB local

Configuración de servidores NFS y CIFS

Condiciones durante la configuración del servidor HTTP o HTTPS

Opciones de acceso al panel de control del sistema

La configuración de seguridad del panel frontal de Lifecycle Controller permite a los administradores restringir el acceso a la interfaz del panel de control del sistema. Las opciones disponibles son:

● Ver y modificar : podrá obtener información y hacer cambios por medio de la interfaz del panel de control del sistema.

● Ver solamente : podrá desplazarse por las pantallas de datos para obtener información por medio de la interfaz del panel de control del sistema.

● Desactivado : no tendrá acceso a la información ni podrá controlarla, solo podrá ver la información que muestre la controladora de administración. Tampoco podrá especificar acciones.

Control del acceso al panel frontal

Para controlar el acceso al panel anterior:

1. Inicie Lifecycle Controller. Para obtener más información, consulte Inicio de Lifecycle Controller.

2. En la página Inicio de Lifecycle Controller, seleccione Configuración de hardware .

3. En el panel derecho, seleccione Asistentes de configuración .

4. En la página Asistentes de configuración del sistema , haga clic en Seguridad del panel LCD .

5. Establezca Acceso al panel de control del sistema en una de las siguientes opciones:

● Ver y modificar

● Ver solamente

● Deshabilitar

Configurar 39

6. Haga clic en Terminar para aplicar los cambios.

Configuración de iDRAC

Utilice el asistente Configuración del iDRAC para configurar los parámetros de iDRAC aplicables al sistema, por ejemplo, los parámetros de LAN, configuración de IP común, IPv4, IPv6, medios virtuales y configuración de usuarios de la LAN.

NOTA: Además, puede usar la utilidad System Setup (Configuración del sistema) durante el inicio para configurar iDRAC.

Para obtener más información acerca de la utilidad System Setup (Configuración del sistema)

, consulte Uso del programa de configuración del sistema y del administrador de inicio

.

Para configurar y administrar parámetros del iDRAC:

1. Inicie Lifecycle Controller. Para obtener más información, consulte Inicio de Lifecycle Controller.

2. Haga clic en Configuración de hardware en el panel izquierdo de la página Inicio .

3. Haga clic en Configuration Wizards (Asistentes de configuración) en el panel derecho.

4. En la página Asistentes de configuración del sistema , haga clic en Configuración del iDRAC y, a continuación, haga clic en las siguientes opciones para configurar los distintos parámetros del iDRAC.

Para obtener más información acerca de la configuración de iDRAC, consulte Guía del usuario de Integrated Dell Remote Access

Controller disponible en https://www.dell.com/idracmanuals .

NOTA: Haga clic en Resumen del sistema para ver los parámetros y sus valores.

● Red

● Paso del sistema operativo a iDRAC

● Alertas

● Registro de sucesos del sistema

● Soportes virtuales

● Térmico

● Ubicación del sistema

● Seguridad del panel anterior

● Configuración de usuario

● Tarjeta inteligente

● Lifecycle Controller

● Remote Enablement

● Restablecer la configuración de iDRAC a los valores predeterminados

5. Haga clic en Atrás después de establecer los parámetros de cada opción para volver al menú principal.

6. Haga clic en Terminar para aplicar los cambios.

Configuración de la fecha y la hora del sistema

Para establecer la fecha y la hora del sistema administrado:

1. Inicie Lifecycle Controller. Para obtener más información, consulte Inicio de Lifecycle Controller.

2. En la página Inicio de Lifecycle Controller, seleccione Configuración de hardware .

3. En el panel derecho, seleccione Asistentes de configuración .

4. En Asistentes de configuración del sistema , haga clic en Configuración de la fecha y la hora del sistema .

La fecha y la hora del sistema predeterminadas que se muestran en Lifecycle Controller son la fecha y la hora que indica el BIOS del sistema.

5. Modifique los valores de Hora del sistema y Fecha del sistema (HH:MM:SS AM/PM) según sea necesario.

6. Haga clic en Terminar para aplicar los cambios.

Configuración de RAID

Si el sistema cuenta con una o más controladoras RAID PERC admitidas con firmware PERC 8 o posterior o controladoras de software

RAID, utilice el asistente Configuración de RAID para configurar un disco virtual como dispositivo de inicio.

40 Configurar

NOTA: Cree un disco virtual de arranque solo a partir de una unidad de disco ocupada en las ranuras 0-3 del sistema. Para obtener información sobre la ranura, consulte el manual del propietario del servidor en https://www.dell.com/poweredgemanuals .

NOTA: Si el sistema tiene alguna tarjeta de controladora de almacenamiento interna, todas las demás tarjetas externas no se podrán configurar. Las tarjetas externas se pueden configurar solo si no hay ninguna tarjeta interna.

NOTA: La autoconfiguración de RAID 0 no se admite en Lifecycle Controller.

NOTA: Lifecycle Controller no admite la creación de VD cuando la controladora está en modo eHBA.

Para configurar RAID con LC, realice lo siguiente:

1. Inicie Lifecycle Controller. Para obtener más información, consulte Inicio de Lifecycle Controller.

2. Haga clic en Configuración del hardware en el panel izquierdo.

3. Haga clic en Asistentes de configuración en el panel derecho.

4. En Asistentes de configuración de almacenamiento , haga clic en Configuración RAID para iniciar el asistente.

Se mostrará la página Ver configuración RAID actual y seleccionar controladora .

NOTA: Solo se admite la controladora BOSS-S1 en el nivel de RAID 1.

5. Seleccione la controladora y haga clic en Siguiente .

Aparecerá la página Seleccione el nivel RAID .

6. Seleccione el nivel RAID y haga clic en Siguiente .

Se mostrará la página Seleccionar discos físicos .

7. Seleccione las propiedades del disco físico y haga clic en Siguiente .

Se mostrará la página Atributos del disco virtual .

8. Seleccione los parámetros del disco virtual y haga clic en Next (Siguiente) .

Se muestra la página Resumen .

9. Para aplicar la configuración RAID, haga clic en Finalizar .

Se encontró una configuración ajena

La página Se encontró una configuración ajena se muestra únicamente cuando hay una unidad de disco físico de la configuración ajena en la controladora RAID seleccionada o unidades de discos físicos sin inicializar en el sistema.

Una configuración ajena es un conjunto de unidades de discos físicos que contienen una configuración RAID que se ha introducido en el sistema, pero no es administrada por la controladora RAID a la que está conectada. Puede tener una configuración ajena si las unidades de discos físicos se han movido de una controladora RAID a otra.

NOTA: Se admite Importar la configuración ajena desde Configuración del sistema > Configuración avanzada de hardware >

Configuración de dispositivos .

Existen dos opciones: Ignorar la configuración ajena y Borrar la configuración ajena .

● Si la configuración ajena contiene datos que necesita, seleccione Ignorar la configuración ajena . Si hace clic en esta opción, el espacio de la unidad de disco que contiene la configuración ajena no se podrá utilizar en una unidad virtual nueva.

● Para eliminar todos los datos de las unidades de discos físicos que contienen la configuración ajena, haga clic en Clear Foreign

Configuration (Borrar la configuración ajena) . Esta opción borra el espacio de la unidad de disco duro que contiene la configuración ajena, que pasa a estar disponible para usar en una unidad virtual nueva.

Después de seleccionar una de las opciones anteriores, haga clic en Siguiente .

Visualización de la configuración de RAID actual

En la página View Current RAID Configuration and Select Controller (Ver configuración RAID actual y seleccionar controladora) se muestran los atributos de los discos virtuales ya configurados en las controladoras RAID admitidas conectadas al sistema. Tiene dos opciones:

● Aceptar los discos virtuales existentes sin realizar cambios. Para seleccionar esta opción, haga clic en Back (Volver) . Si tiene que instalar el sistema operativo en un disco virtual existente, asegúrese de que el nivel RAID y el tamaño del disco sean correctos.

● Utilizar el asistente RAID configuration (Configuración de RAID) para eliminar todos los discos virtuales existentes y crear un único disco virtual nuevo que se empleará como nuevo dispositivo de inicio. Para seleccionar esta opción, haga clic en Next (Siguiente) .

Configurar 41

NOTA: RAID 0 no proporciona redundancia de datos ni repuestos dinámicos. Otros niveles RAID proporcionan redundancia de datos y le permiten recrear los datos en caso de fallo del disco.

NOTA: Lifecycle Controller permite crear solo un disco virtual. Para crear varios discos virtuales, utilice la ROM de opción. Para acceder a la ROM de opción, pulse <Ctrl> <R> durante el inicio o la POST.

Selección de una controladora RAID

En la página View Current RAID Configuration and Select Controller (Ver configuración RAID actual y seleccionar controladora) se muestran todas las controladoras RAID admitidas conectadas al sistema. Seleccione la controladora RAID donde desee crear el disco virtual y, a continuación, haga clic en Next (Siguiente) .

Selección de niveles RAID

Seleccione el nivel RAID del disco virtual:

● RAID 0 : Secciona los datos entre los discos físicos. RAID 0 no mantiene datos redundantes. Cuando un disco físico genera errores en un disco virtual RAID 0, no existe ningún método para recrear los datos. RAID 0 ofrece un buen rendimiento de lectura y escritura sin redundancia de datos.

● RAID 1 : Refleja o duplica datos de un disco físico a otro. Si un disco físico genera errores, los datos pueden recrearse mediante el uso de los datos del otro lado del duplicado. RAID 1 ofrece un buen rendimiento de lectura y un rendimiento promedio de escritura con una buena redundancia de datos.

● RAID 5 : secciona los datos en los discos físicos y utiliza la información de paridad para mantener datos redundantes. Si un disco físico genera errores, los datos se pueden recompilar mediante la información de paridad. RAID 5 ofrece un buen rendimiento de lectura y un rendimiento de escritura más lento con una buena redundancia de datos.

● RAID 6 : secciona los datos entre los discos físicos y utiliza dos conjuntos de información de paridad para una redundancia adicional de datos. Si uno o dos discos físicos generan errores, los datos se pueden volver a compilar mediante la información de paridad. RAID 6 ofrece una buena redundancia de datos y un buen rendimiento de lectura, pero un rendimiento de escritura más lento.

● RAID 10 : Combina discos físicos reflejados con seccionamiento de datos. Si un disco físico genera errores, los datos se pueden volver a compilar utilizando los datos replicados. RAID 10 ofrece un buen rendimiento de lectura y escritura con una buena redundancia de datos.

● Raid 50 : un arreglo de dos niveles que utiliza varios conjuntos de RAID 5 en un solo arreglo. Puede producirse una falla de un disco físico en cada uno de los RAID 5 sin pérdida de datos en todo el arreglo. A pesar de que RAID 50 ha aumentado su rendimiento de escritura, su rendimiento disminuye, el acceso a los datos o los programas es más lento y las velocidades de transferencia en el arreglo se ven afectadas cuando un disco físico falla y se lleva a cabo una recompilación.

● RAID 60 : combina el fraccionado directo en el nivel de bloques de RAID 0 con la doble paridad distribuida de RAID 6. El sistema debe tener al menos ocho discos físicos para usar RAID 60. Si ocurren fallas mientras un solo disco físico se está recompilando en un conjunto RAID 60, no ocurre una pérdida de datos. RAID 60 ha mejorado la tolerancia a fallas, ya que deben fallar más de dos discos físicos en cualquier tramo para que se produzca una pérdida de datos.

NOTA: Según el tipo de controladoras, no se admiten algunos niveles RAID.

6

10

1

5

50

Requisito mínimo de discos para diferentes niveles RAID:

Tabla 11. Nivel RAID y número de discos

Nivel RAID Cantidad mínima de discos

0 1*

4

4

2

3

6

42 Configurar

Tabla 11. Nivel RAID y número de discos (continuación)

Nivel RAID Cantidad mínima de discos

60 8

* En el caso de las controladoras RAID PERC S140/S150, se necesita un mínimo de dos unidades de disco duro.

Selección de discos físicos

Utilice la pantalla Seleccionar discos físicos para elegir los discos físicos que desea utilizar en la unidad virtual y seleccione las propiedades relacionadas con la unidad de disco físico.

La cantidad de discos físicos necesarios para el disco virtual varía según el nivel de RAID. La cantidad mínima y máxima de discos físicos necesarios para el nivel de RAID se muestran en la pantalla.

● Protocolo : seleccione el protocolo para el pool de discos: SCSI conectada en serie (SAS) , ATA en serie (SATA) o NVM rápida

(NVMe) . Las unidades SAS se utilizan para obtener alto rendimiento, mientras que las unidades SATA se utilizan para obtener una solución más rentable. Un pool de discos es una agrupación lógica de unidades de disco físico en las cuales se pueden crear una o más unidades virtuales. El protocolo es el tipo de tecnología que se utiliza para implementar el RAID.

● Tipo de medios : seleccione el tipo de medios para el pool de discos: Unidades de disco duro (HDD) o Unidades de disco de estado sólido (SSD) . Las HDD utilizan medios magnéticos de rotación tradicionales para realizar el almacenamiento de datos, mientras que las SSD lo hacen mediante la implementación de la memoria flash.

● Tamaño del disco de inicio : seleccione uno de los siguientes tamaños de bloque de disco:

○ 512: indica que se han seleccionado las unidades de disco duro (HDD) de tamaño de bloque de 512 bytes.

○ 4K: indica que se seleccionaron las unidades de disco duro (HDD) de tamaño de bloque de 4K. Las HHD de bloque de 4K permiten la transferencia más rápida de datos con menos comandos.

● Funcionalidad de información de protección T10 (T10 PI) : se conoce como DIF (campos de integridad de datos) y las HDD compatibles se denominan unidades de DIF. Las HDD con T10 activado permiten validar y almacenar los campos de integridad de datos de cada bloque. Esta acción se realiza cuando se escriben los datos en el disco y se envían de vuelta estos valores en una solicitud de lectura. Cuando lee o escribe los datos de la HDD, se comprueban los errores. Seleccione uno de los siguientes tipos de funcionalidades de información de protección T10:

○ Todos: indica que están seleccionadas todas las unidades de disco duro, independientemente de si tienen funcionalidad de IP T10 o no.

○ Con capacidad T10 PI: indica que están seleccionadas únicamente las unidades de disco duro que funcionalidad de T10 PI.

○ Sin capacidad T10 PI: indica que están seleccionadas únicamente las unidades de disco duro que no tienen funcionalidad de T10 PI.

NOTA: PERC 9 con la versión 9.3.2 y superior no es compatible con las funcionalidades de T10 PI.

● Funcionalidad de cifrado : seleccione Sí para activar la funcionalidad de cifrado.

● Protocolo de cifrado : seleccione el tipo de protocolo de cifrado. Seleccione uno de los siguientes tipos de protocolo de cifrado:

○ TCG Enterprise SSC : indica que solo se seleccionaron unidades que admiten TCG Enterprise SSC.

○ TCG Opal SSC : indica que solo se seleccionaron unidades que admiten TCG Opal SSC.

○ Sin capacidad de cifrado : indica que solo se seleccionaron unidades que no tienen capacidad de cifrado.

● Seleccionar longitud de tramo : seleccione la longitud del tramo. El valor de la longitud de tramo hace referencia a la cantidad de unidades de disco físico incluidas en cada tramo. La longitud de tramo se aplica solo a RAID 10, RAID 50 y RAID 60. Seleccionar longitud de tramo : la configuración de la longitud de tramo solo es soportada en RAID 10, RAID 50 y RAID 60. Además, en una configuración de RAID 10, el valor predeterminado se establece en 2 y la opción Longitud del tramo no está disponible si la controladora de almacenamiento soporta tramos desiguales.

● Seleccione las unidades de disco físico con las casillas de verificación de la parte inferior de la pantalla. La selección de la unidad de disco físico debe cumplir con los requisitos del nivel de RAID y la longitud de tramo. Para seleccionar todas las unidades de disco físico, haga clic en Seleccionar todo . Después de seleccionar la opción, esta cambia a Deseleccionar .

Configuración de atributos del disco virtual

Utilice esta página para especificar los siguientes valores de los atributos de la unidad virtual:

● Size (Tamaño) : especifique el tamaño de la unidad virtual.

● Stripe Element Size (Tamaño del elemento de la sección) : seleccione el tamaño del elemento de la sección. Este tamaño constituye la cantidad de espacio en la unidad que una sección consume en cada unidad de disco físico de la sección. La lista Stripe

Element Size (Tamaño del elemento de la sección) puede contener más opciones que las que se muestran inicialmente en la pantalla. Utilice las teclas de flecha hacia arriba y flecha hacia abajo para ver todas las opciones disponibles.

Configurar 43

● Read Policy (Política de lectura) : seleccione la política de lectura:

○ Read Ahead (Lectura anticipada) : la controladora lee los sectores secuenciales de las unidades virtuales cuando busca datos.

La política Lectura anticipada puede mejorar el rendimiento del sistema si los datos se escriben en sectores secuenciales de las unidades virtuales.

○ No Read Ahead (Sin lectura anticipada) : la controladora no utiliza la política Lectura anticipada. La política Sin lectura anticipada puede mejorar el rendimiento del sistema si los datos son aleatorios y no están escritos en sectores secuenciales.

○ Adaptive Read Ahead (Lectura anticipada adaptativa) : la controladora inicia la política Lectura anticipada solo si la lectura más reciente requiere sectores secuenciales accedidos de la unidad de disco. Si la lectura más reciente requiere sectores de acceso aleatorio de la unidad de disco, la controladora utilizará la política Sin lectura anticipada.

● Write Policy (Política de escritura) : seleccione la política de escritura.

○ Write Through (Escritura simultánea) : la controladora envía una señal de terminación de la solicitud de escritura solo después de que los datos se escriban en la unidad de disco. La política Escritura simultánea proporciona una mayor seguridad de los datos que la política Escritura no simultánea, ya que el sistema da por entendido que los datos están solo disponibles después de que se hayan escrito en la unidad de disco.

○ Write Back (Escritura no simultánea) : la controladora envía una señal de terminación de solicitud de escritura en cuanto los datos están en la memoria caché de la controladora, pero todavía no se han escrito en la unidad de disco. La política Escritura no simultánea puede proporcionar un rendimiento de escritura más rápido, pero también proporciona menos seguridad para los datos ya que un error en el sistema podría impedir que los datos se escriban en la unidad de disco.

○ Force Write Back (Forzar escritura no simultánea) : la caché de escritura está habilitada independientemente de si la controladora tiene una batería operativa. Si la controladora no tiene una batería operativa, los datos se pueden perder en el caso de que haya un error de alimentación.

● Disk Cache Policy (Política de caché de disco) : seleccione la política de escritura.

○ Enabled (Habilitado) : la controladora habilita la configuración de la caché de disco físico mientras crea discos virtuales.

○ Disabled (Deshabilitado) : la controladora deshabilita la configuración de la caché de disco físico mientras crea discos virtuales.

● Asignar un disco de repuesto dinámico si está disponible : seleccione esta opción para asignar un repuesto dinámico a la unidad virtual. Un repuesto dinámico es una unidad de disco físico para copia de seguridad no usado que se utiliza para recrear datos a partir de una unidad virtual redundante. Un repuesto dinámico se puede utilizar solo con un nivel RAID redundante. Los repuestos dinámicos también tienen requisitos referentes al tamaño de la unidad de disco físico. El repuesto dinámico debe ser igual o mayor que la unidad de disco físico más pequeña incluida en la unidad virtual. Si la disponibilidad de unidad de disco físico y el nivel RAID no cumplen estos requisitos, no se asigna ningún repuesto dinámico.

NOTA: Asigne un repuesto dinámico solamente desde unidades de disco ocupadas en las ranuras 0-3 del sistema. Para obtener información sobre la ranura, consulte el manual del propietario de PowerEdge en https://www.dell.com/poweredgemanuals .

● Hot Spare Disk (Disco de repuesto dinámico) : seleccione el disco que se utilizará como repuesto dinámico. Se admite solamente un repuesto dinámico dedicado en Lifecycle Controller.

● Secure Virtual Disk (Disco virtual seguro) : seleccione esta opción para proteger la unidad virtual con la clave de seguridad de la controladora.

NOTA: La unidad virtual segura se crea solo si se ha creado la clave de seguridad de la controladora y los discos seleccionados son dispositivos de cifrado automático (SED).

Visualización del resumen

En la página Resumen se muestran los atributos de los discos virtuales según sus selecciones.

PRECAUCIÓN: Al hacer clic en Finish (Finalizar) se eliminan todas las unidades virtuales existentes, excepto las configuraciones ajenas que haya especificado. Se perderán todos los datos almacenados en las unidades virtuales.

Para regresar a la página anterior a fin de revisar o cambiar las selecciones, haga clic en Back (Volver) . Para cerrar el asistente sin realizar cambios, haga clic en Cancel (Cancelar) .

Haga clic en Terminar para crear una unidad virtual con los atributos que se muestran.

Configuración RAID mediante RAID de software

Para las controladoras S140/S150, asegúrese de cambiar la configuración de SATA en el BIOS del sistema a Modo RAID . Para cambiar la configuración mediante el BIOS, debe estar instalada la versión del BIOS más reciente. Para obtener más información acerca de las versiones del BIOS para diferentes sistemas, consulte las Notas de la versión de Lifecycle Controller en https://www.dell.com/support/ article/sln311809 .

NOTA:

44 Configurar

● Para obtener más información acerca de la configuración de RAID, consulte la documentación técnica Creación de RAID mediante

Lifecycle Controller aquí .

● Si tiene una versión más antigua del BIOS, puede configurar RAID solo a través de una ROM de opción.

● La creación de RAID de software mediante unidades NVMe/HHHL se admite solo en modo UEFI.

● El RAID de software no es compatible con ningún método de cifrado, como SEKM, LKM, TCG OPAL, etc.

Utilice esta función para configurar RAID si hay una controladora PERC S140/S150 habilitada en el sistema. Si selecciona la opción de RAID de software, no podrá crear un disco virtual parcial mediante la interfaz de Lifecycle Controller y verá las unidades de discos físicos como discos no RAID o discos listos para RAID.

● Disco no RAID: Una única unidad de disco sin propiedades RAID. Se debe inicializar para poder aplicar los niveles RAID.

● Disco listo para RAID: La unidad de disco se inicializa y se puede aplicar un nivel RAID.

NOTA: Desde la UI de Lifecycle Controller, solamente se puede implementar el sistema operativo Windows Server mediante una controladora RAID de software.

Para configurar la opción RAID de software:

1. Inicie Lifecycle Controller. Para obtener más información, consulte Inicio de Lifecycle Controller.

2. Haga clic en Configuración del hardware en el panel izquierdo.

3. Haga clic en Asistentes de configuración en el panel derecho.

4. En Asistentes de configuración de almacenamiento , haga clic en Configuración RAID para iniciar el asistente.

Se mostrará la página Ver configuración RAID actual y seleccionar controladora .

Seleccione la opción Windows o Linux RAID para instalar el sistema operativo adecuado. Esta opción solo está disponible para la controladora RAID de software, que se activa solo si es compatible.

NOTA: Windows RAID es compatible con los niveles RAID 0, 1, 5 y 10, pero Linux RAID es compatible solo con el nivel RAID

1. Después de inicializarse el tipo de RAID , esta opción queda atenuada en la LCUI. Para activar el tipo de RAID , vaya a

Configuración del BIOS F2 y seleccione el tipo de RAID Disco no RAID .

5. Seleccione la controladora y haga clic en Siguiente .

NOTA: Si las unidades de discos no RAID están conectadas a la controladora seleccionada, elija las unidades de discos físicos no

RAID y haga clic en Siguiente para inicializarlas. De lo contrario, se mostrará la página Seleccionar nivel RAID .

NOTA: Durante la inicialización, se eliminarán todos los datos en las unidades de discos no RAID.

6. Seleccione el nivel RAID y haga clic en Siguiente .

Se mostrará la página Seleccionar discos físicos .

7. Seleccione las propiedades del disco físico y haga clic en Siguiente .

Se mostrará la página Atributos del disco virtual .

Seleccione el tipo de protocolo NVMe para activar la creación de RAID de software en los discos NVMe. Para activar RAID de software, vaya a Configuración del BIOS F2 y seleccione el tipo de interfaz NVMe en los discos NVMe.

8. Seleccione los parámetros del disco virtual y haga clic en Siguiente .

Se muestra la página Resumen .

9. Para aplicar la configuración RAID, haga clic en Finalizar .

Creación de un disco virtual seguro en una controladora

RAID

Asegúrese de que la controladora esté configurada para usar Administración de claves locales (LKM) o Administrador de clave empresarial segura (SEKM).

Cómo crear un disco virtual seguro en una controladora RAID

1. Inicie Lifecycle Controller. Para obtener más información, consulte Inicio de Lifecycle Controller.

2. Haga clic en Configuración del hardware en el panel izquierdo.

3. Haga clic en Asistentes de configuración en el panel derecho.

4. En Asistentes de configuración de almacenamiento , haga clic en Configuración RAID para iniciar el asistente.

Se mostrará la página Ver configuración de RAID actual y Seleccionar controladora junto con información sobre si el disco virtual que se muestra es seguro o no.

Configurar 45

NOTA: El nombre de la controladora PERC estará asociado con la frase SEKM , si la controladora está configurada en el modo

Administrador de clave empresarial segura (SEKM).

5. Seleccione un controladora que admita la seguridad y haga clic en Siguiente .

Si los discos no RAID están conectados a la controladora seleccionada, elija las unidades de discos físicos no RAID y, luego, haga clic en

Siguiente para inicializarlas. De lo contrario, se mostrará la página Seleccionar nivel RAID .

NOTA: Durante la inicialización, se eliminarán todos los datos en las unidades de discos no RAID.

6. Seleccione el nivel RAID y haga clic en Siguiente .

Se mostrará la página Seleccionar discos físicos .

NOTA: Cree discos virtuales de arranque solo a partir de unidades de discos ocupadas en las ranuras 0-3 del sistema. Para obtener información sobre la ranura, consulte el manual del propietario del sistema.

7. Seleccione Autocifrado en el menú desplegable Capacidad de cifrado .

Se mostrarán los discos de autocifrado (SED).

8. En el menú desplegable Protocolo de cifrado , seleccione TCG Opal SSC o TCG Enterprise SSC .

9. Seleccione los SED, especifique las propiedades y haga clic en Siguiente .

Se mostrará la página Atributos del disco virtual .

10. Seleccione los parámetros del disco virtual y la opción Disco virtual seguro y, a continuación, haga clic en Siguiente .

Se muestra la página Resumen .

11. Para aplicar la configuración RAID, haga clic en Finalizar .

Cifrado de clave

Utilice la función Cifrado de clave para:

● Aplique el cifrado local para las controladoras RAID PERC H730, H730P, H740, H740P, H745, H755, H755N y H840.

● Eliminar la clave de cifrado local.

● Cifrar las unidades virtuales no seguras existentes.

● Para cambiar una clave de cifrado existente por otra.

NOTA: Cuando las controladoras PERC están configuradas en el modo Administrador de clave empresarial segura (SEKM), no se indican en la función Cifrado de clave.

Cómo aplicar la clave local en una controladora RAID

Antes de aplicar la clave local en la controladora RAID, asegúrese de que la controladora sea compatible con la seguridad.

Para aplicar la clave local en la controladora RAID:

1. Inicie Lifecycle Controller. Para obtener más información, consulte Inicio de Lifecycle Controller.

2. Haga clic en Hardware Configuration (Configuración del hardware) en el panel izquierdo.

3. Haga clic en Configuration Wizards (Asistentes de configuración) en el panel derecho.

4. En Asistentes de configuración de almacenamiento , haga clic en Cifrado de clave .

5. Seleccione la controladora para aplicar una clave local y haga clic en Siguiente .

6. Haga clic en Establecer cifrado de clave local y en Siguiente .

NOTA: Las opciones de la controladora que no admitan el cifrado se desactivarán.

7. Especifique el Identificador de clave de cifrado asociado con la frase de contraseña especificada.

El Identificador de clave de cifrado es una sugerencia de frase de contraseña; debe especificar la frase de contraseña cuando

Lifecycle Controller le muestre esta sugerencia.

8. Escriba una frase de contraseña en el campo Frase de contraseña nueva .

NOTA: La controladora utiliza la frase de contraseña para cifrar los datos de la unidad de disco. Una frase de contraseña válida contiene entre 8 y 32 caracteres. Debe incluir letras mayúsculas y minúsculas, números y símbolos sin espacios.

9. En el campo Confirmar frase de contraseña , vuelva a escribir la frase de contraseña y haga clic en Terminar .

46 Configurar

Modo de cifrado de clave local

Mientras la controladora se encuentra en el modo de cifrado de clave local, puede realizar las tareas siguientes:

NOTA: Para obtener más información acerca de las especificaciones y la configuración de las controladoras PERC H740, H730, H840 y PERC 9, consulte los Manuales técnicos de PERC H740, H730 y H840 .

● Cifrar discos virtuales no seguros: active el cifrado de datos de todas las unidades virtuales no seguras que admiten la seguridad.

NOTA: Esta opción está disponible si hay discos virtuales seguros conectados a una controladora que admite seguridad.

● Restablecer la clave de la controladora y los discos cifrados con una nueva clave: reemplace la clave local existente con una nueva clave.

● Quitar el cifrado y eliminar los datos: Elimine la clave de cifrado de la controladora y todas las unidades virtuales seguras, junto con sus datos. Después de la eliminación, el estado de la controladora cambia al modo No encryption (Sin cifrado) .

Cifrado de discos virtuales no seguros

Asegúrese de que se cumplen estos requisitos previos:

● La controladora seleccionada tiene función de seguridad.

● Las unidades virtuales que son compatibles con la seguridad se deben conectar a la controladora.

● La controladora debe estar en el modo de cifrado de clave local.

Para cifrar las unidades virtuales no seguras:

NOTA: Todas las unidades virtuales creadas en las mismas unidades de discos físicos se cifran de manera automática cuando cifra cualquiera de las unidades virtuales.

1. Inicie Lifecycle Controller. Para obtener más información, consulte Inicio de Lifecycle Controller.

2. Haga clic en Hardware Configuration (Configuración del hardware) en el panel izquierdo.

3. Haga clic en Configuration Wizards (Asistentes de configuración) en el panel derecho.

4. En la página Asistentes de configuración del almacenamiento haga clic en Cifrado de clave .

5. Seleccione la controladora que está cifrada y haga clic en Siguiente .

NOTA: El modo de cifrado ( Clave de cifrado local ) aplicado a la controladora seleccionada no cambia.

6. Seleccione Cifrar discos virtuales no seguros y haga clic en Siguiente .

7. Para activar el cifrado, seleccione las unidades virtuales no seguras y haga clic en Terminar .

Restablecimiento de la clave de la controladora con una clave local nueva

Para restablecer la clave de la controladora con una clave local nueva:

1. Inicie Lifecycle Controller. Para obtener más información, consulte Inicio de Lifecycle Controller.

2. Haga clic en Hardware Configuration (Configuración del hardware) en el panel izquierdo.

3. Haga clic en Configuration Wizards (Asistentes de configuración) en el panel derecho.

4. En la página Asistentes de configuración del almacenamiento haga clic en Cifrado de clave .

5. En la pantalla Seleccionar controladora, seleccione la controladora a la que se aplicará la clave local y haga clic en Siguiente .

6. En el cuadro de texto Frase de contraseña existente , escriba la frase de contraseña existente asociada con el identificador de clave de cifrado que se muestra.

7. En el campo New Encryption Key Identifier (Nuevo identificador de clave de cifrado) , introduzca el identificador nuevo. El

Identificador de clave de cifrado es una sugerencia de frase de contraseña; debe especificar la frase de contraseña cuando

Lifecycle Controller le muestre esta sugerencia.

8. Escriba la frase de contraseña que se asociará con el nuevo identificador de clave de cifrado en el campo Frase de contraseña nueva.

Configurar 47

Eliminación del cifrado y de datos

Para quitar el cifrado y suprimir datos en los discos virtuales:

PRECAUCIÓN: El cifrado existente, las unidades virtuales y todos los datos se eliminarán de forma permanente.

1. Inicie Lifecycle Controller. Para obtener más información, consulte Inicio de Lifecycle Controller.

2. Haga clic en Configuración del hardware en el panel izquierdo.

3. Haga clic en Asistentes de configuración y Cifrado de clave en el panel derecho.

4. Seleccione la controladora de la que debe suprimir la clave aplicada y haga clic en Siguiente .

5. Seleccione Quitar cifrado y eliminar datos en el panel derecho y haga clic en Siguiente .

6. Seleccione Eliminar clave de cifrado y todos los discos virtuales y haga clic en Terminar .

División de unidades duplicadas

Para dividir la matriz duplicada de unidades virtuales RAID-1:

1. Inicie Lifecycle Controller.

2. Haga clic en Configuración del hardware en el panel izquierdo.

3. Haga clic en Asistentes de configuración en el panel derecho.

4. En Asistentes de configuración de almacenamiento , haga clic en Dividir duplicado .

Se mostrará la página Dividir duplicado con las unidades virtuales duplicadas.

5. Seleccione la controladora relacionada y haga clic en Terminar .

NOTA: La función Break Mirror no es compatible con PERC 10.5, PERC 11 y las controladoras RAID de software.

El sistema se apaga automáticamente, incluso si una matriz duplicada se desvincula de manera correcta.

Configuración del sistema: configuración avanzada de hardware

Los asistentes Configuración avanzada de hardware de Lifecycle Controller le permiten configurar el BIOS, el iDRAC y determinados dispositivos, como NIC y controladoras RAID, mediante la infraestructura de interfaz humana (HII). HII es un método estándar de UEFI para ver y establecer la configuración de un dispositivo. Puede emplear una sola utilidad para configurar varios dispositivos que pueden tener diferentes utilidades de configuración previas al arranque. Las utilidades también proporcionan versiones localizadas de dispositivos, como la configuración del BIOS.

Según la configuración de su sistema, es posible que también aparezcan otros tipos de dispositivos en Configuración avanzada de hardware , siempre que sean compatibles con el estándar de configuración de HII.

NOTA: Cuando se actualiza el firmware en adaptadores BCM57xx y 57xxx, observará que las tarjetas se muestran como QLogic.

Esto se debe a la adquisición de Broadcom NetXtreme II por parte de QLogic.

El asistente Configuración avanzada de hardware le permite configurar lo siguiente:

NOTA: Además, puede usar la utilidad Configuración del sistema durante el inicio para configurar los siguientes dispositivos. Para obtener más información acerca de la utilidad Configuración del sistema , consulte

Uso del programa de configuración del sistema y del administrador de arranque

.

● Configuración del sistema BIOS

● Configuración de dispositivo iDRAC

● Tarjetas NIC

NOTA: Puede configurar sola una NIC a la vez. Para obtener más información sobre las tarjetas NIC admitidas, consulte el informe técnico sobre el Adaptador de red en https://www.dell.com/support/article/sln311809 .

Si el modo de bloqueo de configuración del sistema se activa desde la interfaz del iDRAC, no se permitirá ninguna configuración en el sistema en particular.

NOTA: Esta función está disponible en la licencia Enterprise.

48 Configurar

A continuación, se indican las excepciones para esta función:

● Operaciones de alimentación (encendido, apagado, restablecimiento del sistema)

● Establecer el presupuesto de alimentación, los perfiles de alimentación

● Identificar las operaciones para hacer parpadear un LED

● Ejecución de diagnósticos

Las NIC de Broadcom integradas se controlan a través del BIOS y de la configuración guardada en el mismo dispositivo. Como resultado, el campo Protocolo de inicio en la HII de las NIC integradas no surte ningún efecto. En lugar de ello, el BIOS controla esta configuración en la pantalla Dispositivos integrados .

Para configurar las NIC integradas en un modo de inicio PXE o iSCSI, seleccione Configuración del BIOS del sistema y luego seleccione

Dispositivos integrados . En la lista de cada NIC integrada, seleccione el valor que corresponda:

● Habilitado para que no tenga capacidad de inicio.

● Habilitado con PXE para usar la NIC para el inicio de PXE.

● Habilitado con iSCSI para usar la NIC para iniciar desde un destino iSCSI.

Modificación de la configuración del dispositivo

Para modificar la configuración del dispositivo con la Configuración avanzada de hardware :

NOTA: También puede modificar la configuración del dispositivo con la utilidad System Setup (Configuración del sistema) durante el inicio. Para obtener más información acerca de la utilidad System Setup (Configuración del sistema)

, consulte Uso del programa de configuración del sistema y del administrador de inicio

.

1. Inicie Lifecycle Controller. Para obtener más información, consulte Inicio de Lifecycle Controller.

2. Seleccione Configuración del sistema en el panel izquierdo.

3. Haga clic en Configuración avanzada de hardware en el panel derecho.

4. Seleccione el dispositivo que desee configurar.

En función de los cambios de los valores de configuración, es posible que se muestre el mensaje siguiente:

One or more of the settings requires a reboot to be saved and activated. Do you want to reboot now?

5. Seleccione No para seguir aplicando cambios de configuración o seleccione Sí para guardar los cambios y salir del asistente.

Todos los cambios se aplicarán durante el próximo reinicio del sistema.

Recopilar inventario del sistema al reiniciar

Cuando se activa la propiedad Recopilar inventario del sistema al reiniciar (CSIOR), se descubre la información del inventario de hardware y la configuración de las piezas y se compara con la información del inventario del sistema anterior en cada reinicio del sistema.

NOTA: De manera predeterminada, la propiedad CSIOR está activada.

Actualización de la información del inventario del servidor

Para activar la recopilación del inventario durante el reinicio:

1. Inicie Lifecycle Controller. Para obtener más información, consulte Inicio de Lifecycle Controller.

2. Haga clic en Hardware Configuration (Configuración del hardware) en el panel izquierdo.

3. Seleccione Inventario de hardware en el panel derecho.

4. Haga clic en Recopilar el inventario del sistema al reiniciar .

5. En Recopilar inventario del sistema al reiniciar , haga clic en Activado y, a continuación, haga clic en Terminar .

El inventario del sistema se actualizará después del próximo reinicio.

Configurar 49

Configuración de la unidad USB local

Si utiliza una red privada que no tiene acceso a sitios externos, como downloads.dell.com

, puede proporcionar actualizaciones desde una unidad USB configurada localmente.

La unidad USB utilizada como repositorio debe contar con al menos 8 GB de espacio libre.

NOTA: Los usuarios que tengan acceso a downloads.dell.com

a través de un servidor proxy no necesitan una unidad USB.

Para obtener las actualizaciones más recientes, descargue las imágenes ISO de Actualizaciones del servidor Dell EMC más recientes para su sistema en https://www.dell.com/support .

NOTA: Lifecycle Controller admite las unidades ópticas SATA internas, las unidades USB y los dispositivos de soportes virtuales. Si los soportes de instalación están dañados o no se pueden leer, es posible que Lifecycle Controller no detecte su presencia. En este caso, se mostrará un mensaje de error indicando que no hay ningún medio disponible.

Copia del repositorio en un servidor FTP local desde el DVD Dell EMC server Updates (Actualizaciones del servidor Dell)

Para copiar el repositorio:

1. Descargue la imagen ISO de las Actualizaciones del servidor Dell EMC en su sistema desde https://www.dell.com/support .

2. Copie la carpeta de repositorio del DVD en el directorio raíz del servidor FTP local.

3. Utilice este servidor FTP local para actualizar el firmware.

Uso de Dell Repository Manager para crear el repositorio y copiarlo en un servidor FTP local

Para crear y copiar el repositorio:

1. Copie el repositorio creado con Dell Repository Manager en el directorio raíz del servidor FTP local.

NOTA: Para obtener información acerca de cómo crear un repositorio para el sistema, consulte la Guía del usuario de Dell

Repository Manager en www.dell.com/openmanagemanuals > Administrador del repositorio.

2. Utilice este servidor FTP local para actualizar el firmware.

Configuración de servidores NFS y CIFS

Si utiliza una red privada sin acceso a sitios externos, como downloads.dell.com

, puede proporcionar actualizaciones desde servidores CIFS y NFS configurados localmente.

Configuración de servidores NFS

Para configurar un servidor NFS, realice las siguientes tareas:

1. Abra el archivo de configuración /etc/exports y agregue una entrada NFS.

Por ejemplo:

[root@localhost ~]# cat /etc/exports

/nfs_share *(rw,fsid=0,insecure,sync,no_root_squash,no_subtree_check)

2. Guarde el archivo de configuración y reinicie el servicio NFS.

50 Configurar

Configuración de servidores CIFS

Para configurar un servidor CIFS server, realice las siguientes tareas:

1. Haga clic con el botón derecho del mouse en la carpeta que desea configurar como recurso compartido de CIFS y seleccione

Propiedades > Compartir .

2. Haga clic en la pestaña Uso compartido avanzado y seleccione Compartir esta carpeta .

3. Haga clic en la pestaña Permisos .

4. Haga clic en Agregar para agregar los nombres de los usuarios para los que desee proporcionar el acceso al recurso compartido de

CIFS.

5. Escriba los nombres y haga clic en Aceptar .

6. En la sección Permisos bajo la columna Permitir , seleccione Control total .

NOTA: La opción SMB2 RequireSecuritySignature se debe establecer en False . El comando para establecer el valor en PowerShell es Set-SmbServerConfiguration -RequireSecuritySignature $false . Para obtener más información acerca de la compatibilidad para SMB2 de iDRAC y LC, consulte el informe técnico aquí .

Ahora la carpeta seleccionada se comparte en la red y se pueda acceder a ella mediante el protocolo CIFS a través de la ruta de carpeta

\\<ip address>\share_name .

NOTA: Asegúrese de que se puede acceder a la carpeta y de que los nombres de las carpetas no tienen ningún espacio. Si el problema persiste, compruebe la configuración de la red o vuelva a intentarlo con un recurso compartido que cuente con menos archivos y carpetas.

Deshabilitación de la opción Firmar digitalmente las comunicaciones

Para deshabilitar la opción Firmar digitalmente las comunicaciones (siempre) , realice las siguientes tareas:

1. Abra el Panel de control y seleccione Herramientas administrativas .

2. Haga clic en Directiva de seguridad local .

3. En el panel de navegación de la izquierda, expanda la opción de Políticas locales y seleccione Opciones de seguridad .

4. Haga doble clic en la opción Servidor de red Microsoft: Firmar digitalmente las comunicaciones (siempre) .

5. Seleccione Deshabilitado y haga clic en Aceptar .

Condiciones durante la configuración del servidor HTTP o HTTPS

Cuando configure los servidores HTTP o HTTPS, asegúrese de que:

● Los servidores HTTP están configurados en el puerto predeterminado 80, mientras el servidor HTTPS está configurado en el puerto predeterminado 443. La interfaz web de Lifecycle Controller accede al servidor web mediante el puerto predeterminado. Si el servidor web está configurado en un puerto que no es el predeterminado, Lifecycle Controller no puede acceder al servidor web.

● El servidor web Apache esté establecido como servidor web predeterminado. Al usar otros servidores web podrían generarse errores o comportamientos inesperados.

Para obtener más información acerca de la configuración del servidor HTTPS, consulte el vínculo downloads.dell.com/solutions/dellmanagement-solution-resources/14G%20Support%20for%20HTTP%20and%20HTTPS%20across%20iDRAC9%20Interfaces.pdf

.

Configurar 51

Anuncio

Manuales relacionados

Anuncio

Tabla de contenidos