Users Guide

管理硬件或固件的前提条件是在设备与支持的 iDRAC 界面之间建立专用连接。借助“通过主机操作系统访问 iDRAC”功能不论设
备与 iDRAC 专用网络之间是否有连接均可从操作系统 IP 或主机连接到 iDRAC 界面。即使 iDRAC 未连接网络也可以利用这项功
能来监测硬件或固件。
您可以选择以下任一子功能来启用“通过主机操作系统访问 iDRAC”功能
通过 GUIWSManRedfishRemote Racadm 访问
带内 SNMP 陷阱
通过 SNMP Get 访问
如果您选择通过主机操作系统访问 iDRAC则默认情况下系统会选择所有子功能。如果想要选择任意的单个子功能您可以选择
一个特定的功能并启用它。
有关更多信息请参阅通过主机操作系统访问 iDRAC
通过 GUIWSManRedfishRemote RACADM 访问
通过 GUIWSManRedfishRemote RACADM 功能使主机操作系统管理员能够通过主机操作系统远程访问 iDRAC 界面。在远
程管理站的浏览器中键入 https:// <Host OS IP Address>: <ListenPortNumber> 以访问 iDRAC GUI
: iSM 中启用 iDRACAccessviaHostOS 功能时ListenPortNumber 是配置的端口号。
iDRAC SNMP 警报的带内支持
使用 iDRAC 这种带外服务器管理和监测工具可以在日志中记录 SNMP 陷阱/警报。但是就使用带内代理的主机操作系统管理角
度而言从主机操作系统接收的 SNMP 警报其优先权要高于从 iDRAC 接收的陷阱。在从 iDRAC 接收 SNMP 警报时会难以确定
警报来源因为警报是来自于 iDRAC IP不是来自于系统 IP
yx4x 代服务器开始所有在“警报”页面或等效的 RACADM WSMAN 界面中 SNMP 陷阱选项作为目标的所有事件都能
通过使用 iDRAC Service Module 的操作系统作为 SNMP 陷阱接收。对于 iDRAC 固件 3.0.0 或更高版本此功能不要求启用 iSM LCL
复制功能。只有在安装 iDRAC Service Module 后记录到 LC 日志中的事件才会作为 SNMP 陷阱发送。
通过使用 iDRAC Service Module可以接收来自主机操作系统的 SNMP 警报类似于 iDRAC 生成的警报
: 默认情况下此功能处于禁用状态。尽管带内 SNMP 报警机制可与 iDRAC SNMP 报警机制共存但已记录日志可能具有来
自这两个源的冗余 SNMP 警报。建议使用带内或带外选项而不是同时使用两者。
: 您可以在最低 iDRAC 固件版本为 2.30.30.30 yx3x 代服务器上使用带内 SNMP 功能。
有关更多信息请参阅带内 iDRAC SNMP 警报白皮书
远程启用 WSMan
目前借助 WMI 信息功能可连接到主机 Microsoft Windows WMI 命名空间以监控系统硬件。主机上的 WMI 接口默认已启用您可
远程访问。但是如果想使用 WINRM WMI 适配器访问 WMI 接口则必须手动启用它因其默认未启用。使用此功能可通过在
安装过程中将其启用来远程访问 WINRM WMI 命名空间。
此功能可使用 PowerShell 命令来访问。使用的命令如下
. 11: 远程启用 WSMan
命令 说明
Enable-iSMWSMANRemote —Status enable —
Forcereconfigure yes —Createselfsigncert yes —
IPAddress <IP address> —Authmode Basic, Kerberos,
Certificate
启用和配置远程 WSMan 功能
Enable-iSMWSMANRemote —Status get 查看远程 WSMan 功能的状态
Enable-iSMWSMANRemote —Status disable 禁用远程 WSMan 功能
30 iDRAC Service Module 监测功能