Users Guide
• Para desactivar esta función:
Enable-iDRACSNMPTrap.sh 0
Enable-iDRACSNMPTrap.sh disable
NOTA: La opción --force permite congurar Net-SNMP para reenviar las excepciones. No obstante, debe congurar el
destino de la excepción.
• Sistema operativo ESXi VMware
En todos los sistemas operativos ESXo compatibles con iSM, iSM v2.3 admite un proveedor del método de interfaz de programación
común de administración (CMPI) para activar esta función de manera remota mediante los comandos remotos WinRM.
winrm i EnableInBandSNMPTraps http://schemas.dell.com/wbem/wscim/1/cim-schema/2/root/cimv2/
dcim/DCIM_iSMService?
__cimnamespace=root/cimv2/dcim+InstanceID=iSMExportedFunctions -u:<user-name> -p:<passwd> -
r:https://<remote-host-name
ip-address>:443/wsman -a:basic -encoding:utf-8 -skipCNCheck -skipCACheck -skipRevocationcheck
@{state="[0/1]"}
NOTA: Se debe revisar y congurar todos los valores SNMP del sistema ESXi VMware para las
capturas.
NOTA: Para obtener más detalles, consulte el documento técnico In-BandSNMPAlerts disponible en http://
en.community.dell.com/techcenter/extras/m/white_papers.
Acceso al iDRAC a través del sistema operativo host (función
experimental)
Con esta función, puede congurar y supervisar los parámetros de hardware a través de la interfaz web de la iDRAC, WS-MAN y las
interfaces Redsh usando la dirección IP del host sin congurar la dirección IP de la iDRAC. Puede utilizar las credenciales predeterminadas
de la iDRAC si el servidor de la iDRAC no está congurado, o continuar usando las mismas credenciales de la iDRAC si el servidor de la
iDRAC se conguró previamente.
Acceso al iDRAC a través de los sistemas operativos Windows
Puede realizar esta tarea mediante alguno de los siguientes métodos:
• Instale la función del acceso al iDRAC mediante el paquete web.
• Congure con la secuencia de comandos PowerShell de iSM
Instalación mediante MSI
Puede instalar esta función mediante el paquete web. Esta función está deshabilitada en una instalación de iSM típica. Si está habilitada, el
número de puerto de escucha predeterminado es 1266. Puede modicar este número de puerto dentro del rango de 1024 a 65535. iSM
redirige la conexión a la iDRAC. Luego, iSM crea una regla de servidor de seguridad de entrada (OS2iDRAC). El número de puerto de
escucha se agrega a la regla de servidor de seguridad OS2iDRAC en el sistema operativo host, lo que permite las conexiones de entrada. La
regla del servidor de seguridad se habilita automáticamente cuando esta función está habilitada.
A partir de iSM 2.4.0, es posible recuperar el estado actual y la conguración de puerto de escucha mediante el siguiente cmdlet de
Powershell:
Enable-iDRACAccessHostRoute –status get
La salida de este comando indica si esta función está habilitada o deshabilitada. Cuando la función se encuentra habilitada, aparece el
número de puerto de escucha.
NOTA
: Asegúrese de que los servicios Microsoft IP Helper se estén ejecutando en su sistema para que esta función funcione.
Uso del módulo de servicio del iDRAC 309