
Наша техническая поддержка неоднократно сталкивалась с ситуацией, когда клиенты удалённо управляют серверами через IP KVM, а когда случается серьёзный системный сбой, доступ к ним теряется. При том, что для использования интерфейса IPMI (Intelligent Platform Management Interface) в их сервере по умолчанию есть всё необходимое. Нужно потратить 5 минут на первоначальную настройку, и зависание системы перестанет быть проблемой.
Если вы спешите и хотите быстро настроить удалённый доступ по iDRAC — вот быстрая ссылка. Далее в этой статье — что такое iDRAC, как он работает, чем отличается от IPMI, какие версии существуют и как всё это настроить с учётом реалий 2025 года.
iDRAC, IPMI, Redfish — в чём разница?
Технология IPMI v0.9 была впервые анонсирована на Spring ‘98 Intel Developer Forum. Первая спецификация IPMI 1.0 увидела свет 16 сентября 1998 года. Над разработкой трудились специалисты Intel, HP, Dell и NEC.
На основе спецификации IPMI 2.0 у многих производителей серверного оборудования есть собственные проприетарные технологии: Dell – iDRAC, HPE – iLO, IBM/Lenovo – IMM, и многие другие. Это что-то вроде надстроек — они включают IPMI как один из интерфейсов, но предлагают и собственные дополнительные функции (например, KVM-консоль, веб-интерфейс, расширенное логирование).
В 2020-х IPMI начали стремительно вытеснять более надёжные и безопасные технологии, например, протокол Redfish от DMTF (благодаря REST API, JSON и HTTPS вместо бинарных команд).
Почему ещё Redfish заменяет IPMI?
Redfish поддерживает модельно-ориентированный подход (все ресурсы сервера представлены как объекты с URI); поддерживает не только TLS 1.2+, но и аутентификацию через OAuth2 (например, в новых версиях), RBAC; мультитенантность реализована лучше (роли, группы, гранулярные права).
Параметр |
IPMI |
Redfish |
Протокол |
Бинарный (IPMB/UDP), иногда через HTTPS |
RESTful API (HTTP/HTTPS) |
Безопасность |
Слабая (нет TLS по умолчанию), IPMI 2.0 поддерживает AES (редко) |
TLS 1.2+/1.3, RBAC, OAuth2, LDAP/AD |
Совместимость |
Бинарный формат (есть библиотеки) |
REST + JSON (стандартные схемы DMTF) |
Мультитенантность |
Базовая (пользователи с правами) |
RBAC (роли, группы, гранулярный доступ) |
В 2025 году почти все новые платформы (в том числе iDRAC 10) поддерживают и IPMI, и Redfish, но рекомендуют использовать второй способ. Он безопаснее, масштабируется и даёт намного больше возможностей для автоматизации и безопасности, а потому со временем станет отраслевым стандартом.
Что такое iDRAC
iDRAC (Integrated Dell Remote Access Controller) — это проприетарная технология удалённого доступа, мониторинга и управления, встроенная почти во все модели Dell PowerEdge (кроме самых маленьких). Он позволяет перезагружать сервер, мониторить датчики и комплектующие, следить за температурой, подключать виртуальный KVM (Keyboard, Video, Mouse) и ISO (виртуальный CD/DVD-дисковод) — даже если ОС не загружена или сервер вообще выключен.
Примечание. Функционал iDRAC зависит от уровня лицензии.
Технология iDRAC работает на базе BMC (Baseboard Management Controller) — отдельного микроконтроллера на плате. Он получает питание от дежурного напряжения +5 V Standby и имеет свой выделенный сетевой порт или разделяет один из сетевых интерфейсов сервера.
Блок-схема IPMI
В случае с неймингом может возникнуть путаница. Если вам в руки попадётся сервер Dell десятого поколения и ниже со старой прошивкой iDRAC, вы не увидите маркетингового названия DRAC. Что в GUI (graphical user interface), что в CLI (command-line interface) технология обозначалась просто BMC. Да, позже вышли обновления, и все актуальные на тот момент версии переименовали, приведя к общему знаменателю, но так было не всегда. Поэтому не удивляйтесь, что в ваших воспоминаниях не было никакого DRAC, а был BMC.
ВАЖНО: упоминая в статье BMC, я буду иметь ввиду аппаратный контроллер (SoC), на базе которого работает технология iDRAC.
Серверы с iDRAC
Для чего нужнен iDRAC?
iDRAC — это посредник между сисадмином и сервером. Пользователь посылает IPMI сообщения BMC контроллеру, не обращаясь к серверным компонентам напрямую. Поэтому для базового использования iDRAC серверу не нужны дополнительные платы расширения, ОС, гипервизор и всё остальное. Достаточно подключить питание и сетевой кабель в порт iDRAC (выделенный или совмещённый), и можно работать.
Зачем нужен iDRAC?
-
Администрировать сервер удалённо — без физического доступа к корпусу.
-
Перезагружать сервер, даже если ОС зависла.
-
Обновлять BIOS или прошивку RAID-контроллера.s
-
Устанавливать систему через ISO по сети, даже если у сервера нет физического привода.
-
Получать телеметрию о температуре, состоянии железа и софта, ошибках и событиях.
-
Подключаться через безопасный веб-интерфейс, Redfish API или консоль.
Контроллер BMC распаивается на материнской плате сервера. По системной шине с помощью технологии Lifecycle Controller этот SoC связывается со всеми компонентами сервера, а также с сетевым адаптером iDRAC Remote Card (опционально для iDRAC 8 и ниже), на котором находится выделенный разъём 8P8C специально под iDRAC. Если же Remote Card не установлена, то для iDRAC придётся использовать один из портов сервера (LOM), что может ограничивать сетевые возможности в некоторых сценариях.
Некоторые особенности iDRAC.
Так как iDRAC вырос из IPMI, то некоторые его характеристики могут сильно напоминать последний. Интерфейсы удалённого управления стоит использовать по следующим причинам:
-
Независимый аппаратный контроллер. У контроллера iDRAC своя программно-аппаратная составляющая. Питается он от дежурного напряжения (+5V Standby), поэтому работает, даже когда сервер выключен. Таким образом, если основная ОС сервера зависнет и перестанет реагировать на команды, её можно удалённо перезагрузить.
-
Встроенный. Начиная с шестой версии, Dell встраивает контроллер iDRAC во все серверы (кроме T20, T30, T40). Независимо от типа используемого сетевого порта (выделенный или совмещённый) передаваемые данные будут внеполосными, а доступ к серверу может быть организован как по локальной, так и по внешней сетям.
-
Свой веб-интерфейс. Начиная с версии iDRAC 2.6 больше не нужен установленный JRE. Теперь всё необходимое для базового функционала есть из коробки. Достаточно запустить браузер, авторизоваться по соответствующему адресу, а после можно удалённо управлять питанием, обновлять прошивки (BIOS в том числе), мониторить состояние аппаратных узлов и т.д.
-
Расширение функционала. По умолчанию за iDRAC не нужно платить, но его возможности можно расширить с помощью платной лицензии и дополнительной сетевой платы Remote Card. По умолчанию серверы серии 100-500 поставляются без неё, что не позволяет купить лицензию Enterprise и выше. Для 14 поколения серверов уже не актуально – у всех есть выделенный порт 8P8C iDRAC с поддержкой платной лицензии.
Dell iDRAC 8 Enterprise Card.
Виды лицензий
У разных версий iDRAC лицензирование отличается, поэтому мы обсудим только девятую версию. Начнём с того, что все серверы Dell по умолчанию имеют лицензию Basic или Express, но, чтобы расширить функционал, нужно доплачивать.
Вид лицензии iDRAC 9 |
Для серии 100-500 |
Для серии 600+ |
Basic: Базовый инструментарий с веб-интерфейсом iDRAC. Эта лицензия по умолчанию входит в комплект поставки стоечных серверов и серверов в корпусе Tower серии 100–500. |
Доступна сразу |
Недоступна |
Express: Все функции Basic и расширенного удаленного управления и управления жизненным циклом сервера. Эта лицензия по умолчанию входит в комплект поставки стоечных серверов, серверов в корпусе Tower и модульных серверов серии 600 и выше. |
Нужно покупать |
Доступна сразу |
Enterprise: Все функции Express и дополнительные функции удаленного присутствия с расширенными возможностями управления корпоративного класса. |
Нужно покупать |
Нужно покупать |
Datacenter: все функции Enterprise и дополнительные функции, например расширенное удаленное представление сведений о серверах, ориентированные на варианты серверов высшего класса и детальное управление питанием и температурой. |
Нужно покупать |
Нужно покупать |
Все виды лицензии покупаются бессрочно – никаких “уан йиар эдишн” и прочих подписок. Лицензию можно купить перед поставкой сервера или докупить позже, загрузив из Dell Digital Locker или через партнеров Dell. Разумеется, для каждого сервера нужна персональная лицензия. Купить одну на весь кластер не получится.
Также есть бесплатный триал на 30 или 90 дней, подробнее здесь.
Возможности лицензий iDRAC 9:
Раздел |
iDRAC9 Basic |
iDRAC9 Express |
iDRAC9 Express for Blades |
iDRAC9 Enterprise |
Интерфейсы и протоколы |
|
|||
iDRAC RESTful API & Redfish |
✔ |
✔ |
✔ |
✔ |
IPMI 2.0, DCMI 1.5 |
✔ |
✔ |
✔ |
✔ |
Web GUI, RACADM (local/remote), SSH, Telnet, SMASH-CLP (SSH-only), Serial Redirection, WSMan |
✔ |
✔ |
✔ |
✔ |
Network Time Protocol |
— |
✔ |
✔ |
✔ |
NTP |
— |
✔ |
✔ |
✔ |
Сетевые возможности |
|
|||
Shared NIC (LOM) |
✔ |
✔ |
N/A |
✔ |
Dedicated NIC, VLAN, tagging, IPv4/IPv6, DHCP, DHCP with zero touch, Dynamic DNS, OS pass-through, iDRAC Direct — Front panel USB, Connection View, NFS v4, SMB2 with NTLMv1 and NTLMv2 |
✔ |
✔ |
✔ |
✔ |
DHCP zero-touch |
— |
— |
— |
✔ |
Безопасность |
|
|||
Role-based authority, Local users, SSL encryption, FIPS 140-2, iDRAC Quick Sync 2 — add mobile device number to LCL, optional auth for read operations, Customizable Security Policy Banner — login page, Secure UEFI boot — certificate management |
✔ |
✔ |
✔ |
✔ |
IP blocking, PK authentication (for SSH), |
— |
✔ |
✔ |
✔ |
Directory services (AD, LDAP), Two-factor authentication (smart card), Single sign-On, Lock down mode |
— |
— |
— |
✔ |
Удалённый доступ |
|
|||
Power & Boot control, Serial‑over‑LAN, HTTP / HTTPS support along with NFS/CIFS |
✔ |
✔ |
✔ |
✔ |
Virtual media, HTML5 access to Virtual Console, Virtual Console |
— |
— |
✔ |
✔ |
Virtual Folders, Remote File Share, VNC connection to OS, Quality/bandwidth control, Virtual Console collaboration (up to six simultaneous users), Virtual Console chat, Virtual Flash partitions, Group Manager |
— |
— |
— |
✔ |
Питание и тепловыделение |
|
|||
Real-time power meter, Power thresholds and alerts, Temperature monitoring, |
✔ |
✔ |
✔ |
✔ |
Real-time power graphing, Historical power counters, Temperature graphing |
— |
✔ |
✔ |
✔ |
Power capping, Power Center integration |
— |
— |
— |
✔ |
Мониторинг состояния |
|
|||
Full agent-free monitoring, Predictive failure monitoring, SNMPv1, v2, and v3 (traps and gets), Configurable thresholds, Fan monitoring, Power Supply monitoring, Memory monitoring, CPU monitoring, RAID monitoring, NIC monitoring, HD monitoring (enclosure), Alerts for excessive SSD wear, Customizable settings for Exhaust Temperature |
✔ |
✔ |
✔ |
✔ |
Email Alerting |
— |
✔ |
✔ |
✔ |
Out of Band Performance Monitoring |
— |
— |
— |
✔ |
Обновления |
|
|||
Remote agent-free update, Embedded update tools, Improved PSU firmware updates |
✔ |
✔ |
✔ |
✔ |
Sync with repository (scheduled updates), Auto-update |
— |
— |
— |
✔ |
Развёртывание и настройка |
|
|||
Local configuration via F10, Embedded OS deployment tools, Embedded configuration tools, Embedded driver pack, Full configuration inventory, Inventory export, Remote configuration, System Retire/Repurpose, Server Configuration Profile in GUI |
✔ |
✔ |
✔ |
✔ |
Auto-Discovery, Remote OS deployment |
— |
✔ |
✔ |
✔ |
Zero-touch configuration |
— |
— |
— |
✔ |
Диагностика, обслуживание и ведение журнала |
|
|||
Embedded diagnostic tools, Easy Restore (system configuration), Server Configuration Restore, Easy Restore Auto Timeout, iDRAC Quick Sync 2 (BLE/Wi-Fi hardware), iDRAC Direct (front USB management port), iDRAC Service Module (iSM) embedded, iSM to in-band alert forwarding to consoles, SupportAssist Collection (embedded), Manual reset for iDRAC (LCD ID button), Remote reset for iDRAC (requires iSM), Virtual NMI, OS watchdog, System Event Log, Lifecycle Log, Enhanced Logging in Lifecycle Controller Log, Work notes, License management |
✔ |
✔ |
✔ |
✔ |
Part Replacement, Crash screen capture, Boot capture |
— |
✔ |
✔ |
✔ |
Server Configuration Backup, Crash video capture, Remote Syslog |
— |
— |
— |
✔ |
LED Health status indicators, LCD screen (iDRAC9 requires optional), |
✔ |
✔ |
N/A |
✔ |
Quick Sync (require NFC bezel, 13G only) |
N/A |
N/A |
N/A |
N/A |
Версии
Нюанс с путаницей в нейминге BMC и iDRAC мы уже обсудили. Но он касается технических вопросов. А если говорить о маркетинговых названиях, то до 2008 года iDRAC назывался просто DRAC, так как не был распаян на серверной базе и являлся дискретной картой.
Dell DRAC 4/P.
Версия |
Поддержка моделей |
Интерфейс |
Поддержка Redfish |
Комментарий |
DRAC |
PowerEdge 2300/2400 (около 1998 г.) |
Java Applet через Web |
Нет |
Устанавливались как отдельные PCI-платы, предоставляли базовый KVM-доступ и управление питанием. Были революционными для своего времени, но требовали клиентских приложений или старых браузеров. |
DRAC II |
PowerEdge 2450/2500 (1999 г.) |
Web-интерфейс, Java |
Нет |
|
DRAC III |
PowerEdge 2600/2650 (2002 г.) |
Web-интерфейс + консоль, Dell OpenManage (RACADM) |
Нет |
|
DRAC 4 |
PowerEdge 8-9-го поколения 1850/2850 (2005 г.) |
Java, ограниченный SSH (но не для всех операций) |
Нет |
Значительно улучшены функции удалённого доступа, но всё ещё зависимы от Java и несовместимы с современными браузерами |
DRAC 5 |
PowerEdge 10-го поколения 1950/2950 (2006 г.) |
Java, улучшенный Web-интерфейс |
Нет |
|
iDRAC 6 |
PowerEdge 11-го поколения R610/R710 (2008 г.) |
Java, Web, частично ActiveX |
Нет |
Переход к интеграции в системную плату, уже не требует отдельной карты (в базовой версии), работает быстрее и стабильнее. Не все PowerEdge 11-го поколения имели встроенный iDRAC 6 — в некоторых требовалась отдельная карта DRAC 6. |
iDRAC 7 |
PowerEdge 12-го поколения R720/R820 (2012 г.) |
Java / частично HTML5 |
Нет |
Переходный вариант, в котором начали внедрять HTML5, но он ещё не полноценен. Redfish не поддерживается. Некоторые обновления iDRAC 7 (например, версия 2.63.60.62) добавили экспериментальную поддержку HTML5, но она была ограниченной. В iDRAC 8 версия 2.80+ получила более стабильный HTML5, но Java всё ещё требовалась для виртуального KVM. |
iDRAC 8 |
PowerEdge 13-го поколения R730/R830 (2014 г.) |
Java / частично HTML5 |
Нет |
|
iDRAC 9 |
PowerEdge 14–16 поколений R740/R750 (2017 г.) |
Java / HTML5 (c 3.30+) |
Redfish появился в версии 4.00+, полная в 5.00+ (2021) |
Основа современных серверов PowerEdge, версия активно развивалась с 2017 года, сейчас всё чаще используется с v7.00+ об особенностях которой я расскажу ниже. |
iDRAC 10 |
PowerEdge 17-го поколения R770 (2024 г.) |
HTML5 без Java, Redfish, Telemetry Streaming |
Да (Redfish 1.18+) |
Полностью HTML5, без Java, с продвинутой телеметрией, поддержкой всех функций DMTF Redfish v1.18+. Появилась в PowerEdge 17-го поколения в 2024 году. |
Что нового в последних версиях iDRAC 9: обзор фич с прошивок 7.00–7.10.50
Если вы уже работаете с серверами Dell и следите за тем, чтобы инфраструктура работала стабильно, то уже пользуетесь iDRAC. А если вы автоматизировали процессы и/или работаете со современными GPU, DPU и NVMe-дисками, то надо следить и за последними прошивками iDRAC 9.
Далее будет короткий и обзор новых возможностей iDRAC 9 с версии 7.00.00.00 и до последней 7.10.50.00. Мы пробежимся по ключевым функциям, которые могут реально пригодиться, особенно если вы работаете на серверах Dell PowerEdge 14–16 поколений.
Информация взята из официального гайда Dell для iDRAC 7.00.00.00 и новее.
Безопасность и сертификаты
-
Поддержка TLS 1.2+ по умолчанию — безопасность становится лучше.
-
Поддержка LDAP over StartTLS — можно безопасно поднимать корпоративную аутентификацию.
-
Поддержка кастомных сертификатов (RSA/ECC) для веб-сервера
-
Custom Certificate — добавлена поддержка функции пользовательских сертификатов для веб-сервера с возможностью использования как RSA, так и ECC.
-
ACME — добавлена поддержка ACME (Автоматизированной среды управления сертификатами) для автоматической регистрации SSL-сертификатов.
-
Добавлена поддержка настройки пользовательского номера порта HTTP/HTTPS для профиля конфигурации сервера, экспорта журналов LC, экспорта инвентаризации оборудования и функций SupportAssist.
-
SEKM (Secure Enterprise Key Management): поддержка PEM-сертификатов (7.10.50.00); периодическая синхронизация и плановая смена ключей (7.10.50.00); импорт внешних CSR-сертификатов (7.10.30.00); работа с HBA465i и KIOXIA CM7 NVMe (7.10.30.00).
Мониторинг и диагностика
-
Аварийное отключение при критических температурах (7.10.50.00).
-
Улучшенный мониторинг неисправностей БП (7.10.30.00).
-
Захват видео загрузки (boot-видео) и SPD-данных памяти, захват серийников дисков и других компонентов в SupportAssist.
-
Появился прогресс-бар при Easy Restore — теперь видно, сколько осталось ждать.
-
Закрытый цикл термоконтроля для Open RAN, Nokia RINLINE2, Qualcomm X100 (7.10.30.00).
-
Удаление активных заданий без перезагрузки iDRAC — удобно при ошибке скрипта или сбоя.
Телеметрия и Redfish
-
Поддержка Redfish.OperationApplyTime — можно безопасно накатывать настройки на BOSS-N1 контроллеры (7.10.50.00);
-
Обновление Redfish Schema 2023.1 (7.10.30.00);
-
Удаление Remote Syslog — теперь только Telemetry Streaming и локальные средства;
Поддержка железа
Список немаленький — если у вас свежие PowerEdge с топовыми накопителями, картами и DPU — скорее всего, вам нужно обновиться до последних прошивок.
Что появилось:
-
GPU/FPGA/DPU/SmartNIC: AMD MI300X (7.10.50.00), NVIDIA BlueField-3 (2x200 Гбит) (7.10.30.00), RTX 5000 Ada (Precision R7960R) (7.10.30.00), Intel 2x100 Гбит (7.10.30.00), RAN-карты Dell Open RAN Accelerator Card, Nokia RINLINE2 RAN, и Qualcomm X100 RAN DPU (7.10.30.00).
-
NVMe и накопители: Поддержка SEKM на KIOXIA CM7 NVMe 3.2TB (7.10.30.00); Real-time erase на VOSS SED; M.2 Micron 7450 (7.10.30.00).
-
Сетевые и RAID-карты: 2x200G / 1x400G OEM-карты с CPLD-управлением (7.10.50.00); Intel E810-2CQDA2 (Dell-кастомная версия) (7.10.30.00); двухпортовый VPI-адаптер (7.10.30.00).
Менеджмент питания и контроля тепла
-
Поддержка M-CRPS 800/1100/1400W Titanium БП (7.10.50.00);
-
Аварийное отключение при перегреве (7.10.50.00);
-
SDPM BBU Rollback (7.10.50.00);
-
Добавлена функция измерения мощности блока питания (PSU) (7.00.30.00);
-
Уведомления по критическим перегревам — теперь можно отловить события до того, как сервер отключится (7.10.50.00);
-
Система оповещения о неисправностях блока питания — теперь ошибки и прочее видно в логах (например, событие PSU0001 в журналах Lifecycle и SEL) (7.00.30.00).
Удобства и мелочи, которые экономят нервы
-
Принудительная перепрошивка;
-
Визуализация расположения дисков в GUI;
-
Прогресс-бар для Easy Restore;
-
Удаление заданий без перезагрузки;
-
Смена языка на vKeyboard (7.00.30.00);
-
Добавлена поддержка суффиксов UPN в аутентификации iDRAC AD (7.00.30.00);
-
Оптимизация установки ОС через eHTML5 (7.00.60.00).
Стоит ли обновляться?
Если у вас есть планы на интеграцию с Redfish; вы работаете с шифрованием (SEKM/iLKM/SED); у вас в стойке крутятся свежие диски, DPUs или карты Micron, Kioxia, NVIDIA; и вы хотите повысить устойчивость и удобство GUI, тогда обязательно обновляйтесь до последней версии прошивки iDRAC 9.
Предположим, что вы купили сервер Dell, подключили к нему питание и сетевой кабель. Что дальше? Конечно же нужно настроить IP-адрес iDRAC. И тут есть несколько вариантов:
-
Утилита параметров iDRAC;
-
Контроллер Lifecycle Controller;
-
Набор инструментов для развертывания Dell;
-
ЖК-панель сервера (опционально);
-
C помощью веб-интерфейса CMC (Chassis Management Controller) – только для блейдов. ВАЖНО! На блейдах IP-адрес можно настроить через дисплей шасси, но только при первоначальной настройке CMC.
Сама Dell рекомендует использовать первый способ. Предполагаю, из-за его универсальности и простоты. Его мы и рассмотрим.
Начальная настройка сетевых параметров iDRAC 9
1. Включите сервер и во время самотестирования (POST — Power-On Self-Test) нажмите <F2>.
Рисунок 1: Меню POST для настройки системы
2. В System Setup Main Menu нажмите iDRAC Settings. Откроется страница настроек iDRAC.
Рисунок 2: System Setup Main Menu
3. Далее переходим в Network. Откроется страница настройки сети.
Рисунок 3: System Setup > iDRAC Settings > Network
4. После настраиваем параметры сети:
В разделе Enable NIC выберите Enabled.
В раскрывающемся меню NIC Selection выберите один из следующих портов в зависимости от требований к сети:
1. Dedicated — позволяет устройству удаленного доступа использовать выделенный сетевой интерфейс, доступный на контроллере удалённого доступа. Этот интерфейс не используется совместно с операционной системой хоста. Обратите внимание, что на блейд-серверах параметр Dedicated отображается как Chassis (Dedicated).
2. LOM1
3. LOM2
4. LOM3 или LOM4 — может быть недоступно, зависит от модели сервера и выбранной сетевой карты;
В строке Failover Network выберите резервный LOM-порт. В случае сбоя в сети трафик перенаправляется через отказоустойчивую сеть. Если во втором пункте вы выбрали Dedicated, то пункт Failover Network будет отключен.
В строке Auto Negotiation выберите On, если хотите, чтобы iDRAC автоматически устанавливал дуплексный режим и скорость сети. Эта опция работает с Dedicated режимом.
В строке Network Speed выберите 10 Мбит/c или 100 Мбит/c. Опция в 1 Гбит/c доступна, только если Auto Negotiation включена.
В разделе Duplex Mode нужно выбрать Half Duplex или Full Duplex. Опция недоступна, если в строке Auto Negotiation установлено значение Enabled.
Рисунок 4: System Setup > iDRAC Settings > Network > Network Settings
5. Общие настройки
Если в вашей инфраструктуре есть DNS-сервер, нужно зарегистрировать iDRAC в DNS. Это требуется для расширенных функций: Active Directory или LDAP, Single Sign On и smart card.
Для регистрации iDRAC выполните несколько шагов:
Включите Register DRAC on DNS;
Введите имя в строке DNS DRAC Name;
Выберите Auto Config Domain Name, чтобы получить доменное имя от DHCP, или вручную укажите DNS Domain Name.
6. Настройте параметры IPv4:
В строке Enable IPv4 выберите Enabled;
В строке Enable DHCP выберите Enabled для автоматического получения IP-адреса, шлюза и маски подсети. Или выберите Disabled и укажите вручную:
1. Static IP Address;
2. Static Gateway;
3. Static Subnet Mask.
Рисунок 5: System Setup > iDRAC Settings > Network > IPv4 Settings
7. Настройте параметры IPv6:
В строке Enable IPv6 выберите Enabled;
В строке Enable Auto-configuration выберите параметр Enabled, тогда сервер DHCPv6 автоматически назначит IP-адрес, шлюз и маску подсети для iDRAC;
В поле Static IP Address 1 введите статический IPv6-адрес;
В поле Static Prefix Length введите значение от 0 до 128;
В поле Static Gateway введите адрес шлюза;
Если вы используете DHCP, включите DHCPv6 для получения адреса DNS-сервера, чтобы получить адреса основного и дополнительного DNS-сервера с сервера DHCPv6. При необходимости вы можете настроить следующее:
1. В поле Static Preferred DNS Server введите статический IPv6-адрес DNS-сервера;
2. В поле Static Alternate DNS Server введите статический альтернативный адрес DNS-сервера.
8. Для сохранения настроек нажмите Back, затем Finish.
9. Появится всплывающее окно Save Changes?
Рисунок 6: Окно «Warning, save changes?»
10. Нажмите Yes. Настройки сохранятся, и сервер перезагрузится.
Рисунок 7: Успешное сохранение изменений
11. Теперь веб-интерфейс управления сервером доступен через любой поддерживаемый браузер. Главное, не забудьте сменить стандартные логин и пароль! (если таковые имеются), но об этом после инструкции по блейдам.
Настройка iDRAC 9 с помощью веб-интерфейса CMC для блейд-серверов
РЕМАРКА: для настройки параметров сети iDRAC из CMC у вас должны быть привилегии администратора. CMC работает только для блейд-серверов.
Чтобы настроить IP-адрес iDRAC с помощью Chassis Management Controller (CMC):
Войдите в веб-интерфейс CMC.
Перейдите в раздел iDRAC Settings > Settings > CMC. Отображается страница Deploy iDRAC.
В разделе iDRAC Network Settings выберите Enable LAN и другие параметры сети в соответствии с требованиями.
Дополнительные сетевые настройки для каждого блейд-сервера можно найти в разделе Server Overview > <server name>. Отобразится страница Server Status.
Нажмите Launch iDRAC и перейдите в iDRAC Settings > Connectivity > Network.
На странице Network укажите следующие параметры (выше я указывал подробные настройки, поэтому повторяться не буду):
Сетевые настройки
Общие настройки
Настройки IPV4
Настройки IPV6
Настройки IPMI
Настройки VLAN
Расширенные сетевые настройки
Чтобы сохранить информацию о сети, нажмите Apply.
Пароль по умолчанию
Примечание: для iDRAC 9 есть опция защищённого пароля по умолчанию. Чтобы узнать его, достаньте Service Tag на лицевой стороне сервера и найдите поле «iDRAC Default Password».
Раньше защищённый пароль был опциональным, но после изменений в законодательстве Калифорнии (законопроект 327 (SB327)) все серверы должны защищаться уникальным паролем по умолчанию. Поэтому в последних ревизиях серверов Dell Gen14 стандартный пароль заменили на защищённый. Во всех странах.
Service Tag с защищенным паролем по умолчанию.
-
Service Tag (вид сверху).
-
Service Tag (вид снизу).
-
Ярлык OpenManage Mobile (OMM).
-
Наклейка с MAC-адресом iDRAC и защищённым паролем iDRAC.
-
Service Tag.
После настройки введите в адресной строке браузера IP-адрес вашего iDRAC. Есть и другой способ подключения – с помощью командной строки (SSH, RACADM). В открывшемся интерфейсе введите стандартный логин и пароль: «root» и «calvin» соответственно. Если у вашего сервера защищённый пароль, то достаньте выдвижной ярлык и найдите его (как на картинке выше).
Окно входа в веб-интерфейс iDRAC 9 с запросом защищённого пароля.
Панель управления iDRAC 9.
Выводы
Базовая версия iDRAC есть почти во всех современных (и не очень) моделях серверов Dell. Может показаться, что это бесплатная технология, встроенная в сервер. Да, за версии Basic или Express (в моделях постарше) доплачивать не нужно, но, покупая сервер Dell, вы заранее оплачиваете аппаратный контроллер iDRAC и его возможности. Так почему бы не использовать потенциал технологии? Тем более, что первичная настройка не отнимет много времени, но компенсирует его с лихвой в будущем.
Аппаратная независимость iDRAC 9, тесная интеграция с железом сервера и различными датчиками открывают возможности, которых нет у IP KVM.