Выберите ваш город

IPMI от Dell: начальная настройка iDRAC 9

30.12.2021
24 мин на чтение
64193

Наша техническая поддержка неоднократно сталкивалась с ситуацией, когда клиенты удалённо управляют серверами через IP KVM, а когда случается серьёзный системный сбой, доступ к ним теряется. При том, что для использования интерфейса IPMI (Intelligent Platform Management Interface) в их сервере по умолчанию есть всё необходимое. Нужно потратить 5 минут на первоначальную настройку, и зависание системы перестанет быть проблемой.

Если вы спешите и хотите быстро настроить удалённый доступ по iDRAC — вот быстрая ссылка. Далее в этой статье — что такое iDRAC, как он работает, чем отличается от IPMI, какие версии существуют и как всё это настроить с учётом реалий 2025 года.

iDRAC, IPMI, Redfish — в чём разница?

Технология IPMI v0.9 была впервые анонсирована на Spring ‘98 Intel Developer Forum. Первая спецификация IPMI 1.0 увидела свет 16 сентября 1998 года. Над разработкой трудились специалисты Intel, HP, Dell и NEC. 

На основе спецификации IPMI 2.0 у многих производителей серверного оборудования есть собственные проприетарные технологии: Dell – iDRAC, HPE – iLO, IBM/Lenovo – IMM, и многие другие. Это что-то вроде надстроек — они включают IPMI как один из интерфейсов, но предлагают и собственные дополнительные функции (например, KVM-консоль, веб-интерфейс, расширенное логирование).

В 2020-х IPMI начали стремительно вытеснять более надёжные и безопасные технологии, например, протокол Redfish от DMTF (благодаря REST API, JSON и HTTPS вместо бинарных команд).

Почему ещё Redfish заменяет IPMI?

Redfish поддерживает модельно-ориентированный подход (все ресурсы сервера представлены как объекты с URI); поддерживает не только TLS 1.2+, но и аутентификацию через OAuth2 (например, в новых версиях), RBAC; мультитенантность реализована лучше (роли, группы, гранулярные права).

Параметр

IPMI

Redfish

Протокол

Бинарный (IPMB/UDP), иногда через HTTPS

RESTful API (HTTP/HTTPS)

Безопасность

Слабая (нет TLS по умолчанию), IPMI 2.0 поддерживает AES (редко)

TLS 1.2+/1.3, RBAC, OAuth2, LDAP/AD


Совместимость

Бинарный формат (есть библиотеки)

REST + JSON (стандартные схемы DMTF)


Мультитенантность

Базовая (пользователи с правами)

RBAC (роли, группы, гранулярный доступ)


В 2025 году почти все новые платформы (в том числе iDRAC 10) поддерживают и IPMI, и Redfish, но рекомендуют использовать второй способ. Он безопаснее, масштабируется и даёт намного больше возможностей для автоматизации и безопасности, а потому со временем станет отраслевым стандартом.

Что такое iDRAC

iDRAC (Integrated Dell Remote Access Controller) — это проприетарная технология удалённого доступа, мониторинга и управления, встроенная почти во все модели Dell PowerEdge (кроме самых маленьких). Он позволяет перезагружать сервер, мониторить датчики и комплектующие, следить за температурой, подключать виртуальный KVM (Keyboard, Video, Mouse) и ISO (виртуальный CD/DVD-дисковод) — даже если ОС не загружена или сервер вообще выключен.

Примечание. Функционал iDRAC зависит от уровня лицензии. 

Технология iDRAC работает на базе BMC (Baseboard Management Controller) — отдельного микроконтроллера на плате. Он получает питание от дежурного напряжения +5 V Standby и имеет свой выделенный сетевой порт или разделяет один из сетевых интерфейсов сервера.


Блок-схема IPMI

Интересный факт.

В случае с неймингом может возникнуть путаница. Если вам в руки попадётся сервер Dell десятого поколения и ниже со старой прошивкой iDRAC, вы не увидите маркетингового названия DRAC. Что в GUI (graphical user interface), что в CLI (command-line interface) технология обозначалась просто BMC. Да, позже вышли обновления, и все актуальные на тот момент версии  переименовали, приведя к общему знаменателю, но так было не всегда. Поэтому не удивляйтесь, что в ваших воспоминаниях не было никакого DRAC, а был BMC.

ВАЖНО: упоминая в статье BMC, я буду иметь ввиду аппаратный контроллер (SoC), на базе которого работает технология iDRAC.

 

Серверы с iDRAC

Новинка
Dell PowerEdge R660 8SFF
CPU:
2x Intel Xeon
Silver 4410Y (12C 30M Cache 2.00 GHz)
2x Intel Xeon Silver 4410Y (12C 30M Cache 2.00 GHz)
RAM:
2x 16GB DDR5
RDIMM 4800MHz
2x 16GB DDR5 RDIMM 4800MHz
RAID:
RAID Dell H745 (4GB+BBU)
БП:
2x DELL 1100W Hot-Plug
Net:
2 port 1Gb/s
(Integrated)
2 port 1Gb/s (Integrated)
HDD:
noHDD (до 8 HDD 2.5'' SFF)
Dell PowerEdge R750 12LFF
CPU:
2x Intel Xeon
Gold 5315Y (8C 12M Cache 3.2GHz)
2x Intel Xeon Gold 5315Y (8C 12M Cache 3.2GHz)
RAM:
2x 16GB DDR4
RDIMM 3200MHz Dell
2x 16GB DDR4 RDIMM 3200MHz Dell
RAID:
RAID Dell H745 (4GB+BBU)
БП:
2x DELL 1100W Hot-Plug
Net:
2 port 1Gb/s
(Integrated)
2 port 1Gb/s (Integrated)
HDD:
noHDD (до 12 HDD 3.5'' LFF)
Dell PowerEdge T440 16SFF
CPU:
2x Intel Xeon
Silver 4215R (8C 11M Cache 3.20 GHz)
2x Intel Xeon Silver 4215R (8C 11M Cache 3.20 GHz)
RAM:
16x (Поддержка
до 1TB максимально, 16 RDIMM портов)
16x (Поддержка до 1TB максимально, 16 RDIMM портов)
RAID:
RAID Dell H730p (2GB+BBU)
БП:
2x DELL 750W
Net:
2 port 1Gb/s
(Integrated)
2 port 1Gb/s (Integrated)
HDD:
noHDD (до 16 HDD 2.5'' SFF)

Для чего нужнен iDRAC?

iDRAC — это посредник между сисадмином и сервером. Пользователь посылает IPMI сообщения BMC контроллеру, не обращаясь к серверным компонентам напрямую. Поэтому для базового использования iDRAC серверу не нужны дополнительные платы расширения, ОС, гипервизор и всё остальное. Достаточно подключить питание и сетевой кабель в порт iDRAC (выделенный или совмещённый), и можно работать.

Зачем нужен iDRAC?

  • Администрировать сервер удалённо — без физического доступа к корпусу.

  • Перезагружать сервер, даже если ОС зависла.

  • Обновлять BIOS или прошивку RAID-контроллера.s

  • Устанавливать систему через ISO по сети, даже если у сервера нет физического привода.

  • Получать телеметрию о температуре, состоянии железа и софта, ошибках и событиях.

  • Подключаться через безопасный веб-интерфейс, Redfish API или консоль.

Контроллер BMC распаивается на материнской плате сервера. По системной шине с помощью технологии Lifecycle Controller этот SoC связывается со всеми компонентами сервера, а также с сетевым адаптером iDRAC Remote Card (опционально для iDRAC 8 и ниже), на котором находится выделенный разъём 8P8C специально под iDRAC. Если же Remote Card не установлена, то для iDRAC придётся использовать один из портов сервера (LOM), что может ограничивать сетевые возможности в некоторых сценариях. 

Некоторые особенности iDRAC.

Так как iDRAC вырос из IPMI, то некоторые его характеристики могут сильно напоминать последний. Интерфейсы удалённого управления стоит использовать по следующим причинам:

  • Независимый аппаратный контроллер. У контроллера iDRAC своя программно-аппаратная составляющая. Питается он от дежурного напряжения (+5V Standby), поэтому работает, даже когда сервер выключен. Таким образом, если основная ОС сервера зависнет и перестанет реагировать на команды, её можно удалённо перезагрузить.

  • Встроенный. Начиная с шестой версии, Dell встраивает контроллер iDRAC во все серверы (кроме T20, T30, T40). Независимо от типа используемого сетевого порта (выделенный или совмещённый) передаваемые данные будут внеполосными, а доступ к серверу может быть организован как по локальной, так и по внешней сетям.

  • Свой веб-интерфейс. Начиная с версии iDRAC 2.6 больше не нужен установленный JRE. Теперь всё необходимое для базового функционала есть из коробки. Достаточно запустить браузер, авторизоваться по соответствующему адресу, а после можно удалённо управлять питанием, обновлять прошивки (BIOS в том числе), мониторить состояние аппаратных узлов и т.д.

  • Расширение функционала. По умолчанию за iDRAC не нужно платить, но его возможности можно расширить с помощью платной лицензии и дополнительной сетевой платы Remote Card. По умолчанию серверы серии 100-500 поставляются без неё, что не позволяет купить лицензию Enterprise и выше. Для 14 поколения серверов уже не актуально – у всех есть выделенный порт 8P8C iDRAC с поддержкой платной лицензии.

    Dell iDRAC 8 Enterprise Card.

Виды лицензий

У разных версий iDRAC лицензирование отличается, поэтому мы обсудим только девятую версию. Начнём с того, что все серверы Dell по умолчанию имеют лицензию Basic или Express, но, чтобы расширить функционал, нужно доплачивать. 

Вид лицензии iDRAC 9

Для серии 100-500

Для серии 600+ 

Basic: Базовый инструментарий с веб-интерфейсом iDRAC. Эта лицензия по умолчанию входит в комплект поставки стоечных серверов и серверов в корпусе Tower серии 100–500.

Доступна сразу

Недоступна

Express: Все функции Basic и расширенного удаленного управления и управления жизненным циклом сервера. Эта лицензия по умолчанию входит в комплект поставки стоечных серверов, серверов в корпусе Tower и модульных серверов серии 600 и выше.

Нужно покупать

Доступна сразу

Enterprise: Все функции Express и дополнительные функции удаленного присутствия с расширенными возможностями управления корпоративного класса.

Нужно покупать

Нужно покупать

Datacenter: все функции Enterprise и дополнительные функции, например расширенное удаленное представление сведений о серверах, ориентированные на варианты серверов высшего класса и детальное управление питанием и температурой.

Нужно покупать

Нужно покупать


Все виды лицензии покупаются бессрочно – никаких “уан йиар эдишн” и прочих подписок. Лицензию можно купить перед поставкой сервера или докупить позже, загрузив из Dell Digital Locker или через партнеров Dell. Разумеется, для каждого сервера нужна персональная лицензия. Купить одну на весь кластер не получится.

Также есть  бесплатный триал на 30 или 90 дней, подробнее здесь.

Возможности лицензий iDRAC 9:

Раздел

iDRAC9 Basic

iDRAC9 Express

iDRAC9 Express for Blades

iDRAC9 Enterprise

Интерфейсы и протоколы


iDRAC RESTful API & Redfish

IPMI 2.0, DCMI 1.5

Web GUI, RACADM (local/remote), SSH, Telnet, SMASH-CLP (SSH-only), Serial Redirection, WSMan

Network Time Protocol

NTP

Сетевые возможности


Shared NIC (LOM)

N/A

Dedicated NIC, VLAN, tagging, IPv4/IPv6, DHCP, DHCP with zero touch, Dynamic DNS, OS pass-through, iDRAC Direct — Front panel USB, Connection View, NFS v4, SMB2 with NTLMv1 and NTLMv2

DHCP zero-touch

Безопасность


Role-based authority, Local users, SSL encryption, FIPS 140-2, iDRAC Quick Sync 2 — add mobile device number to

LCL, optional auth for read operations, Customizable Security Policy Banner — login page, Secure UEFI boot — certificate management

IP blocking, PK authentication (for SSH), 

Directory services (AD, LDAP), Two-factor authentication (smart card), Single sign-On, Lock down mode

Удалённый доступ


Power & Boot control, Serial‑over‑LAN, HTTP / HTTPS support along with NFS/CIFS

Virtual media, HTML5 access to Virtual Console, Virtual Console

Virtual Folders, Remote File Share, VNC connection to OS, Quality/bandwidth control, Virtual Console collaboration (up to six simultaneous users), Virtual Console chat, Virtual Flash partitions, Group Manager

Питание и тепловыделение


Real-time power meter, Power thresholds and alerts, Temperature monitoring, 

Real-time power graphing, Historical power counters, Temperature graphing

Power capping, Power Center integration

Мониторинг состояния


Full agent-free monitoring, Predictive failure monitoring, SNMPv1, v2, and v3 (traps and gets), Configurable thresholds, Fan monitoring, Power Supply monitoring, Memory monitoring, CPU monitoring, RAID monitoring, NIC monitoring, HD monitoring (enclosure), Alerts for excessive SSD wear, Customizable settings for Exhaust Temperature

Email Alerting

Out of Band Performance Monitoring

Обновления


Remote agent-free update, Embedded update tools, Improved PSU firmware updates

Sync with repository (scheduled updates), Auto-update

Развёртывание и настройка


Local configuration via F10, Embedded OS deployment tools, Embedded configuration tools, Embedded driver pack, Full configuration inventory, Inventory export, Remote configuration, System Retire/Repurpose, Server Configuration Profile in GUI

Auto-Discovery, Remote OS deployment

Zero-touch configuration

Диагностика, обслуживание и ведение журнала


Embedded diagnostic tools, Easy Restore (system configuration), Server Configuration Restore, Easy Restore Auto Timeout, iDRAC Quick Sync 2 (BLE/Wi-Fi hardware), iDRAC Direct (front USB management port), iDRAC Service Module (iSM) embedded, iSM to in-band alert forwarding to consoles, SupportAssist Collection (embedded), Manual reset for iDRAC (LCD ID button), Remote reset for iDRAC (requires iSM), Virtual NMI, OS watchdog, System Event Log, Lifecycle Log, Enhanced Logging in Lifecycle Controller Log, Work notes, License management

Part Replacement, Crash screen capture, Boot capture

Server Configuration Backup, Crash video capture, Remote Syslog

LED Health status indicators, LCD screen (iDRAC9 requires optional), 

N/A

Quick Sync (require NFC bezel, 13G only)

N/A

N/A

N/A

N/A

Версии

Нюанс с путаницей в нейминге BMC и iDRAC мы уже обсудили. Но он касается технических вопросов. А если говорить о маркетинговых названиях, то до 2008 года iDRAC назывался просто DRAC, так как не был распаян на серверной базе и являлся дискретной картой.

Dell DRAC 4/P.


Версия

Поддержка моделей

Интерфейс

Поддержка Redfish

Комментарий

DRAC

PowerEdge  2300/2400 (около 1998 г.)

Java Applet через Web

Нет

Устанавливались как отдельные PCI-платы, предоставляли базовый KVM-доступ и управление питанием. Были революционными для своего времени, но требовали клиентских приложений или старых браузеров. 

DRAC II

PowerEdge 2450/2500 (1999 г.)

Web-интерфейс, Java

Нет

DRAC III

PowerEdge 2600/2650 (2002 г.)

Web-интерфейс + консоль, Dell OpenManage (RACADM)

Нет

DRAC 4

PowerEdge 8-9-го поколения 1850/2850 (2005 г.)

Java, ограниченный SSH (но не для всех операций)

Нет

Значительно улучшены функции удалённого доступа, но всё ещё зависимы от Java и несовместимы с современными браузерами

DRAC 5

PowerEdge 10-го поколения 1950/2950 (2006 г.)

Java, улучшенный Web-интерфейс

Нет

iDRAC 6 

PowerEdge 11-го поколения R610/R710 (2008 г.)

Java, Web, частично ActiveX

Нет

Переход к интеграции в системную плату, уже не требует отдельной карты (в базовой версии), работает быстрее и стабильнее. Не все PowerEdge 11-го поколения имели встроенный iDRAC 6 — в некоторых требовалась отдельная карта DRAC 6.

iDRAC 7 

PowerEdge 12-го поколения R720/R820 (2012 г.)

Java / частично HTML5

Нет

Переходный вариант, в котором начали внедрять HTML5, но он ещё не полноценен. Redfish не поддерживается. Некоторые обновления iDRAC 7 (например, версия 2.63.60.62) добавили экспериментальную поддержку HTML5, но она была ограниченной. В iDRAC 8 версия 2.80+ получила более стабильный HTML5, но Java всё ещё требовалась для виртуального KVM.

iDRAC 8

PowerEdge 13-го поколения R730/R830 (2014 г.)

Java / частично HTML5

Нет

iDRAC 9

PowerEdge 14–16 поколений R740/R750 (2017 г.)

Java / HTML5 (c 3.30+)

Redfish появился в версии 4.00+, полная в 5.00+ (2021)

Основа современных серверов PowerEdge, версия активно развивалась с 2017 года, сейчас всё чаще используется с v7.00+ об особенностях которой я расскажу ниже.

iDRAC 10

PowerEdge 17-го поколения R770 (2024 г.)

HTML5 без Java, Redfish, Telemetry Streaming

Да (Redfish 1.18+)

Полностью HTML5, без Java, с продвинутой телеметрией, поддержкой всех функций DMTF Redfish v1.18+. Появилась в PowerEdge 17-го поколения в 2024 году.

Что нового в последних версиях iDRAC 9: обзор фич с прошивок 7.00–7.10.50

Если вы уже работаете с серверами Dell и следите за тем, чтобы инфраструктура работала стабильно, то уже пользуетесь iDRAC. А если вы автоматизировали процессы и/или работаете со современными GPU, DPU и NVMe-дисками, то надо следить и за последними прошивками iDRAC 9.

Далее будет короткий и обзор новых возможностей iDRAC 9 с версии 7.00.00.00 и до последней 7.10.50.00. Мы пробежимся по ключевым функциям, которые могут реально пригодиться, особенно если вы работаете на серверах Dell PowerEdge 14–16 поколений. 

Информация взята из официального гайда Dell для iDRAC 7.00.00.00 и новее.

Безопасность и сертификаты  

  • Поддержка TLS 1.2+ по умолчанию — безопасность становится лучше.

  • Поддержка LDAP over StartTLS — можно безопасно поднимать корпоративную аутентификацию.

  • Поддержка кастомных сертификатов (RSA/ECC) для веб-сервера

  • Custom Certificate — добавлена поддержка функции пользовательских сертификатов для веб-сервера с возможностью использования как RSA, так и ECC.

  • ACME — добавлена поддержка ACME (Автоматизированной среды управления сертификатами) для автоматической регистрации SSL-сертификатов.

  • Добавлена поддержка настройки пользовательского номера порта HTTP/HTTPS для профиля конфигурации сервера, экспорта журналов LC, экспорта инвентаризации оборудования и функций SupportAssist.

  • SEKM (Secure Enterprise Key Management): поддержка PEM-сертификатов (7.10.50.00); периодическая синхронизация и плановая смена ключей (7.10.50.00); импорт внешних CSR-сертификатов (7.10.30.00); работа с HBA465i и KIOXIA CM7 NVMe (7.10.30.00).

Мониторинг и диагностика

  • Аварийное отключение при критических температурах (7.10.50.00).

  • Улучшенный мониторинг неисправностей БП (7.10.30.00).

  • Захват видео загрузки (boot-видео) и SPD-данных памяти, захват серийников дисков и других компонентов в SupportAssist.

  • Появился прогресс-бар при Easy Restore — теперь видно, сколько осталось ждать.

  • Закрытый цикл термоконтроля для Open RAN, Nokia RINLINE2, Qualcomm X100 (7.10.30.00).

  • Удаление активных заданий без перезагрузки iDRAC — удобно при ошибке скрипта или сбоя.

Телеметрия и Redfish

  • Поддержка Redfish.OperationApplyTime — можно безопасно накатывать настройки на BOSS-N1 контроллеры (7.10.50.00);

  • Обновление Redfish Schema 2023.1 (7.10.30.00);

  • Удаление Remote Syslog — теперь только Telemetry Streaming и локальные средства;

Поддержка железа

Список немаленький — если у вас свежие PowerEdge с топовыми накопителями, картами и DPU — скорее всего, вам нужно обновиться до последних прошивок.

Что появилось:

  • GPU/FPGA/DPU/SmartNIC: AMD MI300X (7.10.50.00), NVIDIA BlueField-3 (2x200 Гбит) (7.10.30.00), RTX 5000 Ada (Precision R7960R) (7.10.30.00), Intel 2x100 Гбит (7.10.30.00), RAN-карты Dell Open RAN Accelerator Card, Nokia RINLINE2 RAN, и Qualcomm X100 RAN DPU (7.10.30.00).

  • NVMe и накопители: Поддержка SEKM на KIOXIA CM7 NVMe 3.2TB (7.10.30.00); Real-time erase на VOSS SED; M.2 Micron 7450 (7.10.30.00).

  • Сетевые и RAID-карты: 2x200G / 1x400G OEM-карты с CPLD-управлением (7.10.50.00); Intel E810-2CQDA2 (Dell-кастомная версия) (7.10.30.00); двухпортовый VPI-адаптер (7.10.30.00).

Менеджмент питания и контроля тепла

  • Поддержка M-CRPS 800/1100/1400W Titanium БП (7.10.50.00);

  • Аварийное отключение при перегреве (7.10.50.00);

  • SDPM BBU Rollback (7.10.50.00);

  • Добавлена функция измерения мощности блока питания (PSU) (7.00.30.00);

  • Уведомления по критическим перегревам — теперь можно отловить события до того, как сервер отключится (7.10.50.00);

  • Система оповещения о неисправностях блока питания — теперь ошибки и прочее видно в логах (например, событие PSU0001 в журналах Lifecycle и SEL) (7.00.30.00).

Удобства и мелочи, которые экономят нервы

  • Принудительная перепрошивка;

  • Визуализация расположения дисков в GUI;

  • Прогресс-бар для Easy Restore;

  • Удаление заданий без перезагрузки;

  • Смена языка на vKeyboard (7.00.30.00);

  • Добавлена поддержка суффиксов UPN в аутентификации iDRAC AD (7.00.30.00);

  • Оптимизация установки ОС через eHTML5 (7.00.60.00).

Стоит ли обновляться?

Если у вас есть планы на интеграцию с Redfish; вы работаете с шифрованием (SEKM/iLKM/SED); у вас в стойке крутятся свежие диски, DPUs или карты Micron, Kioxia, NVIDIA; и вы хотите повысить устойчивость и удобство GUI, тогда обязательно обновляйтесь до последней версии прошивки iDRAC 9.

Как начать пользоваться iDRAC

Предположим, что вы купили сервер Dell, подключили к нему питание и сетевой кабель. Что дальше? Конечно же нужно настроить IP-адрес iDRAC. И тут есть несколько вариантов:

  1. Утилита параметров iDRAC;

  2. Контроллер Lifecycle Controller;

  3. Набор инструментов для развертывания Dell;

  4. ЖК-панель сервера (опционально);

  5. C помощью веб-интерфейса CMC (Chassis Management Controller) – только для блейдов. ВАЖНО! На блейдах IP-адрес можно настроить через дисплей шасси, но только при первоначальной настройке CMC.


Сама Dell рекомендует использовать первый способ. Предполагаю, из-за его универсальности и простоты. Его мы и рассмотрим.

Начальная настройка сетевых параметров iDRAC 9

1. Включите сервер и во время самотестирования (POST — Power-On Self-Test) нажмите <F2>.

Рисунок 1: Меню POST для настройки системы

2. В System Setup Main Menu нажмите iDRAC Settings. Откроется страница настроек iDRAC.

Рисунок 2: System Setup Main Menu

3. Далее переходим в Network. Откроется страница настройки сети.

System Setup > iDRAC Settings > Network

Рисунок 3: System Setup > iDRAC Settings > Network

4. После настраиваем параметры сети:

  • В разделе Enable NIC выберите Enabled.

  • В раскрывающемся меню NIC Selection выберите один из следующих портов в зависимости от требований к сети:

    1. Dedicated — позволяет устройству удаленного доступа использовать выделенный сетевой интерфейс, доступный на контроллере удалённого доступа. Этот интерфейс не используется совместно с операционной системой хоста. Обратите внимание, что на блейд-серверах параметр Dedicated отображается как Chassis (Dedicated).
    2. LOM1
    3. LOM2
    4. LOM3 или LOM4 — может быть недоступно, зависит от модели сервера и выбранной сетевой карты;

  • В строке Failover Network выберите резервный LOM-порт. В случае сбоя в сети трафик перенаправляется через отказоустойчивую сеть. Если во втором пункте вы выбрали Dedicated, то пункт Failover Network будет отключен.

  • В строке Auto Negotiation выберите On, если хотите, чтобы iDRAC автоматически устанавливал дуплексный режим и скорость сети. Эта опция работает с Dedicated режимом.

  • В строке Network Speed выберите 10 Мбит/c или 100 Мбит/c. Опция в 1 Гбит/c доступна, только если Auto Negotiation включена.

  • В разделе Duplex Mode нужно выбрать Half Duplex или Full Duplex. Опция недоступна, если в строке Auto Negotiation установлено значение Enabled.

System Setup > iDRAC Settings > Network > Network Settings

Рисунок 4: System Setup > iDRAC Settings > Network > Network Settings

5. Общие настройки

Если в вашей инфраструктуре есть DNS-сервер, нужно зарегистрировать iDRAC в DNS. Это требуется для расширенных функций: Active Directory или LDAP, Single Sign On и smart card.

Для регистрации iDRAC выполните несколько шагов:

  • Включите Register DRAC on DNS;

  • Введите имя в строке DNS DRAC Name;

  • Выберите Auto Config Domain Name, чтобы получить доменное имя от DHCP, или вручную укажите DNS Domain Name.

6. Настройте параметры IPv4:

  • В строке Enable IPv4 выберите Enabled;

  • В строке Enable DHCP выберите Enabled для автоматического получения IP-адреса, шлюза и маски подсети. Или выберите Disabled и укажите вручную:

    1. Static IP Address;
    2. Static Gateway;
    3. Static Subnet Mask.

System Setup > iDRAC Settings > Network > IPv4 Settings

Рисунок 5: System Setup > iDRAC Settings > Network > IPv4 Settings

7. Настройте параметры IPv6:

  • В строке Enable IPv6 выберите Enabled;

  • В строке Enable Auto-configuration выберите параметр Enabled, тогда сервер DHCPv6 автоматически назначит IP-адрес, шлюз и маску подсети для iDRAC;

  • В поле Static IP Address 1 введите статический IPv6-адрес;

  • В поле Static Prefix Length введите значение от 0 до 128;

  • В поле Static Gateway введите адрес шлюза;

  • Если вы используете DHCP, включите DHCPv6 для получения адреса DNS-сервера, чтобы получить адреса основного и дополнительного DNS-сервера с сервера DHCPv6. При необходимости вы можете настроить следующее:

  • 1. В поле Static Preferred DNS Server введите статический IPv6-адрес DNS-сервера;
    2. В поле Static Alternate DNS Server введите статический альтернативный адрес DNS-сервера.

8. Для сохранения настроек нажмите Back, затем Finish.

9. Появится всплывающее окно Save Changes

Рисунок 6: Окно «Warning, save changes?»

10. Нажмите Yes. Настройки сохранятся, и сервер перезагрузится.

Рисунок 7: Успешное сохранение изменений

11. Теперь веб-интерфейс управления сервером доступен через любой поддерживаемый браузер. Главное, не забудьте сменить стандартные логин и пароль! (если таковые имеются), но об этом после инструкции по блейдам.

Настройка iDRAC 9 с помощью веб-интерфейса CMC для блейд-серверов

РЕМАРКА: для настройки параметров сети iDRAC из CMC у вас должны быть привилегии администратора. CMC работает только для блейд-серверов.

Чтобы настроить IP-адрес iDRAC с помощью Chassis Management Controller (CMC):

  1. Войдите в веб-интерфейс CMC.

  2. Перейдите в раздел iDRAC Settings > Settings > CMC. Отображается страница Deploy iDRAC.

  3. В разделе iDRAC Network Settings выберите Enable LAN и другие параметры сети в соответствии с требованиями.

  4. Дополнительные сетевые настройки для каждого блейд-сервера можно найти в разделе Server Overview > <server name>. Отобразится страница Server Status.

  5. Нажмите Launch iDRAC и перейдите в iDRAC Settings > Connectivity > Network.

  6. На странице Network укажите следующие параметры (выше я указывал подробные настройки, поэтому повторяться не буду):

    1. Сетевые настройки

    2. Общие настройки

    3. Настройки IPV4

    4. Настройки IPV6

    5. Настройки IPMI

    6. Настройки VLAN

    7. Расширенные сетевые настройки

  7. Чтобы сохранить информацию о сети, нажмите Apply.

Пароль по умолчанию


Примечание: для iDRAC 9 есть опция защищённого пароля по умолчанию. Чтобы узнать его, достаньте Service Tag на лицевой стороне сервера и найдите поле «iDRAC Default Password».

Раньше защищённый пароль был опциональным, но после изменений в законодательстве Калифорнии (законопроект 327 (SB327)) все серверы должны защищаться уникальным паролем по умолчанию. Поэтому в последних ревизиях серверов Dell Gen14 стандартный пароль заменили на защищённый. Во всех странах.


Service Tag с защищенным паролем по умолчанию.

  1. Service Tag (вид сверху).

  2. Service Tag (вид снизу).

  3. Ярлык OpenManage Mobile (OMM).

  4. Наклейка с MAC-адресом iDRAC и защищённым паролем iDRAC.

  5. Service Tag.

После настройки введите в адресной строке браузера IP-адрес вашего iDRAC. Есть и другой способ подключения – с помощью командной строки (SSH, RACADM). В открывшемся интерфейсе введите стандартный логин и пароль: «root» и «calvin» соответственно. Если у вашего сервера защищённый пароль, то достаньте выдвижной ярлык и найдите его (как на картинке выше).

Окно входа в веб-интерфейс iDRAC 9 с запросом защищённого пароля.


Панель управления iDRAC 9.

Выводы

Базовая версия iDRAC есть почти во всех современных (и не очень) моделях серверов Dell. Может показаться, что это бесплатная технология, встроенная в сервер. Да, за версии Basic или Express (в моделях постарше) доплачивать не нужно, но, покупая сервер Dell, вы заранее оплачиваете аппаратный контроллер iDRAC и его возможности. Так почему бы не использовать потенциал технологии? Тем более, что первичная настройка не отнимет много времени, но компенсирует его с лихвой в будущем.

Аппаратная независимость iDRAC 9, тесная интеграция с железом сервера и различными датчиками открывают возможности, которых нет у IP KVM.


ОБРАТИТЬСЯ К КОНСУЛЬТАНТУ ЗА ПОМОЩЬЮ В ПОДБОРЕ СЕРВЕРА

Автор

СЕРВЕР МОЛЛ

Поделиться
Комментарии
(2)
Никита
20.06.2025
Крутая статья, все подробно описано, но все равно по неведомой мне причине idrac никак не хочет запускаться, пробовал разные браузеры, несколько раз сбрасывал настройки и настраивал заново, но никакого результата. Попробал открыть через localhost с помощью GUI, интерфейс есть, ввижу логин и пароль, захожу и висит бесконечная загрузка. Сервер DELL R630 idrac 8
СЕРВЕР МОЛЛ:
День добрый! Спасибо за комментарий, автору (мне) приятно :) С iDRAC 8 на серверах вроде R630 такое, к сожалению, бывает. Если вход через логин проходит, а дальше интерфейс зависает или бесконечно загружается, скорее всего, контроллер завис на программном уровне. В этом случае можно попробовать два проверенных способа его перезапуска. Первый — мягкий перезапуск iDRAC. На передней панели сервера есть кнопка с иконкой «i» (информация). Удерживайте её примерно 30 секунд, пока не начнёт мигать индикатор — это запустит принудительный soft reset контроллера без сброса настроек и без воздействия на операционную систему. Если это не помогло — выполните жёсткий сброс. Для этого нужно зайти в BIOS: перезагрузите сервер, при запуске нажмите F2, перейдите в System Setup, затем в iDRAC Settings, и выберите пункт Reset iDRAC to Default. Подтвердите сброс. А следом полностью выключите сервер — отключите от розетки на 15–30 секунд (или минуту), затем снова включите. Иногда контроллер зависает на аппаратном уровне, и помогает только такой вариант. Ну и попробуйте прошивку обновить, это можно сделать через Lifecycle Controller (F10 при старте сервера). Найдите Platform Update, далее обновление через FTP «адрес: ftp.dell.com каталог: /catalog», найлите iDRAC with Lifecycle Controller в списке и обновите его. Ещё можно скачать .exe или .d7 файл прошивки с сайта Dell и сделать всё через Bootable USB. Вот ссылка «https://www.dell.com/support/product-details/en-us/product/poweredge-r630/drivers» Если и после этого iDRAC не заработает — напишите, попробуем ещё что-нибудь. Хорошего дня :)
Павел
29.05.2025
Тут описан старый iDrac. В новом например, есть уже настройки SSL, которые могут мозг вынести, если не совсем понимать что и как
СЕРВЕР МОЛЛ:
Спасибо за комментарий. Мы уже работаем над актуализацией статьи :)
Написать комментарий
Поля, отмеченные *, обязательны для заполнения

Больше статей

Подписаться на новости

Нажимая кнопку «Подписаться», я даю согласие
на обработку и хранение персональных данных и принимаю соглашение
icon-recall
client consultations icon-delivery discount icon-facebook franchise icon-google_plus it-solutions icon-jivosite icon-menu icon-up icon-message payment icon-recall shops-local shops-network icon-solutions icon-support tasks icon-twitter Group 8 icon-user icon-viber icon-vk icon-watsup icon-watsup-2
Мы используем файлы 'cookie', чтобы обеспечить максимальное удобство пользователям.