Users Guide
管理硬件或固件的前提条件是在设备与支持的 iDRAC 界面之间建立专用连接。借助“通过主机操作系统访问 iDRAC”功能,不论设
备与 iDRAC 专用网络之间是否有连接,均可从操作系统 IP 或主机连接到 iDRAC 界面。即使 iDRAC 未连接网络,也可以利用这项功
能来监测硬件或固件。
您可以选择以下任一子功能,来启用“通过主机操作系统访问 iDRAC”功能:
● 通过 GUI、WSMan、Redfish、Remote Racadm 访问
● 带内 SNMP 陷阱
● 通过 SNMP Get 访问
如果您选择通过主机操作系统访问 iDRAC,则默认情况下,系统会选择所有子功能。如果想要选择任意的单个子功能,您可以选择
一个特定的功能并启用它。
有关更多信息,请参阅通过主机操作系统访问 iDRAC。
通过 GUI、WSMan、Redfish、Remote RACADM 访问
通过 GUI、WSMan、Redfish、Remote RACADM 功能使主机操作系统管理员能够通过主机操作系统远程访问 iDRAC 界面。在远
程管理站的浏览器中键入 https:// <Host OS IP Address>: <ListenPortNumber> 以访问 iDRAC GUI。
注: 在 iSM 中启用 iDRACAccessviaHostOS 功能时,ListenPortNumber 是配置的端口号。
对 iDRAC SNMP 警报的带内支持
使用 iDRAC 这种带外服务器管理和监测工具,可以在日志中记录 SNMP 陷阱/警报。但是,就使用带内代理的主机操作系统管理角
度而言,从主机操作系统接收的 SNMP 警报,其优先权要高于从 iDRAC 接收的陷阱。在从 iDRAC 接收 SNMP 警报时,会难以确定
警报来源,因为警报是来自于 iDRAC IP,不是来自于系统 IP。
从 yx4x 代服务器开始,所有(在“警报”页面或等效的 RACADM 或 WSMAN 界面中)将 SNMP 陷阱选项作为目标的所有事件都能
通过使用 iDRAC Service Module 的操作系统作为 SNMP 陷阱接收。对于 iDRAC 固件 3.0.0 或更高版本,此功能不要求启用 iSM LCL
复制功能。只有在安装 iDRAC Service Module 后记录到 LC 日志中的事件才会作为 SNMP 陷阱发送。
通过使用 iDRAC Service Module,可以接收来自主机操作系统的 SNMP 警报(类似于 iDRAC 生成的警报)。
注: 默认情况下,此功能处于禁用状态。尽管带内 SNMP 报警机制可与 iDRAC SNMP 报警机制共存,但已记录日志可能具有来
自这两个源的冗余 SNMP 警报。建议使用带内或带外选项,而不是同时使用两者。
注: 您可以在最低 iDRAC 固件版本为 2.30.30.30 的 yx3x 代服务器上使用带内 SNMP 功能。
有关更多信息,请参阅带内 iDRAC SNMP 警报白皮书。
远程启用 WSMan
目前借助 WMI 信息功能,可连接到主机 Microsoft Windows WMI 命名空间以监控系统硬件。主机上的 WMI 接口默认已启用,您可
远程访问。但是,如果想使用 WINRM 的 WMI 适配器访问 WMI 接口,则必须手动启用它,因其默认未启用。使用此功能,可通过在
安装过程中将其启用来远程访问 WINRM WMI 命名空间。
此功能可使用 PowerShell 命令来访问。使用的命令如下:
表. 11: 远程启用 WSMan
命令 说明
Enable-iSMWSMANRemote —Status enable —
Forcereconfigure yes —Createselfsigncert yes —
IPAddress <IP address> —Authmode Basic, Kerberos,
Certificate
启用和配置远程 WSMan 功能
Enable-iSMWSMANRemote —Status get 查看远程 WSMan 功能的状态
Enable-iSMWSMANRemote —Status disable 禁用远程 WSMan 功能
30 iDRAC Service Module 监测功能