HP Bc1500 User Guide: HP BladeSystem PC Blade Enclosure Integrated Administrat - Page 5

Setting Up the System, Performing Common Administrative Tasks, Performing Advanced Functions - review

Page 5 highlights

Contents 6 Setting Up the System User Permissions 6-2 Customizing the Enclosure Settings 6-3 Modifying Enclosure and Rack Names 6-4 Modifying the Asset Tag Number 6-5 Modifying the Date and Time 6-6 Setting Up User Accounts 6-7 Adding a Group 6-7 Adding a User 6-9 Enabling Remote Console Sessions to Blade PCs 6-11 Setting Up AlertMail 6-11 E-mail Alerts 6-12 Setting Up IP Security 6-13 Setting Up Automatic Time Configuration (NTP 6-14 Configuring SNMP Support 6-14 Entering a Community String 6-15 Modifying the System Location 6-15 Modifying the System Contact Information 6-15 Adding Trap Targets 6-16 Removing Trap Targets 6-16 7 Performing Common Administrative Tasks Managing Blade PC Bays 7-1 Opening a Remote Console Session to a Blade PC 7-1 Accessing the ROM-Based Setup Utility for a blade PC 7-2 Reviewing Activity for a Blade PC 7-3 Powering Off the Blade PC 7-4 Identifying a Blade PC Using the Unit Identification LED 7-5 Managing the Enclosure 7-6 Reviewing the Activity of the Enclosure 7-6 Identifying the Enclosure Using the Unit Identification LED 7-7 Generating an Enclosure Summary 7-8 Identifying Problem Components 7-9 Managing Users 7-13 Modifying a User's Rights to Blade PC Bays 7-13 Creating a New Group with the Updated Access Rights 7-13 Modifying Group Rights to Blade PC Bays 7-13 Disabling and Deleting User Accounts 7-14 Deleting a User Account 7-15 Deleting Group Accounts 7-16 8 Performing Advanced Functions Replicating the Configuration of the Integrated Administrator 8-1 Administering Security Certificates 8-2 Creating a Certificate Request 8-2 Downloading a Security Certificate 8-3 Key-Based SSH Authentication 8-3 Configuring Blade PC Boot Order 8-4 HP PC Blade Enclosure Integrated Administrator for CCI v1.4 User Guide v

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
  • 49
  • 50
  • 51
  • 52
  • 53
  • 54
  • 55
  • 56
  • 57
  • 58
  • 59
  • 60
  • 61
  • 62
  • 63
  • 64
  • 65
  • 66
  • 67
  • 68
  • 69
  • 70
  • 71
  • 72
  • 73
  • 74
  • 75
  • 76
  • 77
  • 78
  • 79
  • 80
  • 81
  • 82
  • 83
  • 84
  • 85
  • 86
  • 87
  • 88
  • 89
  • 90
  • 91
  • 92
  • 93
  • 94
  • 95
  • 96
  • 97
  • 98
  • 99
  • 100
  • 101
  • 102
  • 103
  • 104
  • 105
  • 106
  • 107
  • 108
  • 109
  • 110
  • 111
  • 112
  • 113
  • 114
  • 115
  • 116
  • 117
  • 118
  • 119
  • 120
  • 121
  • 122
  • 123
  • 124
  • 125
  • 126
  • 127
  • 128
  • 129
  • 130
  • 131
  • 132
  • 133
  • 134
  • 135
  • 136
  • 137
  • 138
  • 139
  • 140
  • 141
  • 142
  • 143
  • 144
  • 145
  • 146
  • 147
  • 148

HP PC Blade Enclosure Integrated Administrator for CCI v1.4 User Guide
v
Contents
6
Setting Up the System
User Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–2
Customizing the Enclosure Settings. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–3
Modifying Enclosure and Rack Names. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–4
Modifying the Asset Tag Number. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–5
Modifying the Date and Time . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–6
Setting Up User Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–7
Adding a Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–7
Adding a User . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–9
Enabling Remote Console Sessions to Blade PCs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–11
Setting Up AlertMail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–11
E-mail Alerts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–12
Setting Up IP Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–13
Setting Up Automatic Time Configuration (NTP). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–14
Configuring SNMP Support. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–14
Entering a Community String . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–15
Modifying the System Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–15
Modifying the System Contact Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–15
Adding Trap Targets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–16
Removing Trap Targets. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6–16
7
Performing Common Administrative Tasks
Managing Blade PC Bays . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–1
Opening a Remote Console Session to a Blade PC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–1
Accessing the ROM-Based Setup Utility for a blade PC . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–2
Reviewing Activity for a Blade PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–3
Powering Off the Blade PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–4
Identifying a Blade PC Using the Unit Identification LED. . . . . . . . . . . . . . . . . . . . . . . . . . 7–5
Managing the Enclosure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–6
Reviewing the Activity of the Enclosure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–6
Identifying the Enclosure Using the Unit Identification LED. . . . . . . . . . . . . . . . . . . . . . . . 7–7
Generating an Enclosure Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–8
Identifying Problem Components . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–9
Managing Users . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–13
Modifying a User’s Rights to Blade PC Bays . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–13
Creating a New Group with the Updated Access Rights . . . . . . . . . . . . . . . . . . . . . . . 7–13
Modifying Group Rights to Blade PC Bays . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–13
Disabling and Deleting User Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–14
Deleting a User Account. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–15
Deleting Group Accounts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7–16
8
Performing Advanced Functions
Replicating the Configuration of the Integrated Administrator . . . . . . . . . . . . . . . . . . . . . . . . . . 8–1
Administering Security Certificates. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–2
Creating a Certificate Request. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–2
Downloading a Security Certificate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–3
Key-Based SSH Authentication. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–3
Configuring Blade PC Boot Order. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8–4