Авторизация AD на Dell iDRAC6 | Windows для системных администраторов

Авторизация AD на Dell iDRAC6

Напомню, что контроллер Dell Remote Access Controller6 (iDRAC6) – это специальный интегрированный контроллер, встроенный в каждый сервер Dell PowerEdge (кроме T110). Контроллер iDRAC6 предназначен для администратора сервера, предоставляя ему возможности удаленного управления, установки и восстановления системы, управления питанием вне операционной системы, установленной на сервере.  В общем то эта плата аналогична контроллеру ILO в серверах Hewlett-Packard. iDRAC6 имеет собственный сетевой интерфейс (по умолчанию настроен  ip адрес 192.168.0.120, который можно поменять). После настройки к данной плате можно подключиться с помощью веб-интерфейса, через SSH или Telnet, либо же по протоколу IPMI (Intelligent Platform Management Interface ).

Dell iDRAC6

Контроллер iDRAC6 изготовлен в виде отдельного устройства, с собственным микропроцессором и памятью, устанавливается он в специальный разъем материнской платы сервера Dell PowerEdge.

Контролер iDRAC6 можно настроить на отправку уведомлений о сбоях и ошибках на сервере через электронную почту или же по SNMP.

Одной из замечательных функций, поддерживаемых iDRAC6  — возможность аутентификации в Microsoft Active Directory.  Не секрет, что стандартное имя пользователя и пароль для iDRAC6 «root» и «calvin» соответственно. И сразу после установки и настройки сервера пароль нужно сменить, однако возникает другая проблема, когда администраторов сервера несколько. Поэтому оптимально было бы настроить аутентификацию в консоли через Active Directory, когда каждый из админов заходил бы на консоль iDRAC6   с помощью своей доменной учетной записи.

Как же настроить AD аутентификацию на контроллере iDRAC6? (как настроить авторизацию AD на HP ILO2 описано здесь)

1) Укажем IP адрес и настройки DNS (ближайший контроллер домена) в  iDRAC

2) В разделе «Network/Security»в разделе  «Directory Service» необходимо активировать опцию «Microsoft Active Directory».

3) Активируйте проверку сертификатов с помощью опции «Enable certificate validation» и загрузите сертификат Enterprise CA.

4) Выберите стандартную схему AD —  «Standard Schema»

4)
Задайте полное имя (FQDN) контроллера домена, в формате dc1.winitpro.ru. Задайте группы пользователей в AD, и права, которые будут предоставлены на iDRAC членам указанных групп.

6) Наконец, необходимо проверить настройки. Для чего имеется специальная кнопка = “Test Settings” учтите, что тестовый аккаунт нужно будет указывать в формате user@winitpro.ru, вместо формата «winitpro\user», который работать не будет.

Еще записи по теме: Разное
Понравилась статья? Скажи спасибо и расскажи друзьям!
Назад:
Вперед:

Есть 1 комментарий

Оставить комментарий
  1. trh | 26.11.2011

    не знаешь как очистить лог DRAC? а то горит лампочка ссылаясь на лог drac

    Ответить
Полные правила комментирования на сайте winitpro.ru. Вопросы, не связанные с содержимым статьи или ее обсуждением удаляются.

Сказать Спасибо! можно на этой странице или (еще лучше) поделиться с друзями ссылкой на понравившуюся статью в любимой социальной сети(специально для этого на сайте присуствуют кнопки популярных соц. сетей).

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Я не робот( Обязательно отметьте)



MAXCACHE: 0.39MB/0.00600 sec