Users Guide
○ 要启用此功能,请执行以下操作:
Enable-iDRACSNMPTrap.sh 1
Enable-iDRACSNMPTrap.sh enable
○ 要禁用此功能,请执行以下操作:
Enable-iDRACSNMPTrap.sh 0
Enable-iDRACSNMPTrap.sh disable
注: --force 选项可配置 Net-SNMP 以转发陷阱。但是,您必须配置陷阱目标。
● VMware ESXi 操作系统
在所有 iSM 支持的 ESXi 操作系统上,iSM 2.3 版支持通用管理编程界面 (CMPI) 方法提供程序,以使用 WinRM 远程命令远
程启用该功能。
winrm i EnableInBandSNMPTraps http://schemas.dell.com/wbem/wscim/1/cim-schema/2/root/
cimv2/dcim/DCIM_iSMService?
__cimnamespace=root/cimv2/dcim+InstanceID=iSMExportedFunctions -u:<user-name> -
p:<passwd> -r:https://<remote-host-name
ip-address>:443/wsman -a:basic -encoding:utf-8 -skipCNCheck -skipCACheck -
skipRevocationcheck @{state="[0/1]"}
注: 您必须为陷阱检查并配置 VMware ESXi 系统级 SNMP 设置。
注: 有关更多详细信息,请参阅位于 http://en.community.dell.com/techcenter/extras/m/white_papers 的 In-
BandSNMPAlerts 技术白皮书。
经由主机操作系统的 iDRAC 访问(实验性功能)
通过使用此功能,您可以使用主机 IP 地址通过 iDRAC Web 界面、WSMAN 和 Redfish 界面配置和监测硬件参数,无需配置
iDRAC IP 地址。如果 iDRAC 服务器尚未配置或继续使用同一 iDRAC 凭据或者 iDRAC 服务器之前已配置,您可以使用默认的
iDRAC 凭据。
经由 Windows 操作系统的 iDRAC 访问
您可以使用以下方法之一执行此任务:
● 借助 webpack 安装 iDRAC 访问功能。
● 使用 iSM PowerShell 脚本进行配置
通过使用 MSI 安装
您可以通过使用 Web 包安装此功能。此功能在典型 iSM 安装中已禁用。如果已启用,则默认的侦听端口号是 1266。您可以在
1024 到 65535 的范围内修改此端口号。iSM 会将连接重定向至 iDRAC。然后,iSM 将创建一个入站防火墙规则 OS2iDRAC。侦
听端口号添加主机操作系统中的 OS2iDRAC 防火墙规则后,将允许传入连接。此功能已启用时,防火墙规则将自动启用。
以 iSM 2.4.0 开始时,通过使用以下 PowerShell cmdlet,您可以检索当前状态和监听端口配置:
Enable-iDRACAccessHostRoute –status get
此命令的输出表示是否已启用或已禁用此功能。如果已启用该功能,它会显示侦听端口号。
注: 要让此功能正常工作,请确保 Microsoft IP Helper 服务正在您的系统上运行。
要访问 iDRAC Web 界面,可在浏览器中使用格式 format https://<host-name> 或 OS-IP>:443/login.html,其中:
● <host-name> — 安装了 iSM 并配置为通过 OS 访问 iDRAC 功能的服务器上的完整主机名。如果主机名不存在,您可以使
用操作系统 IP 地址。
● 443 — 默认为 iDRAC 端口号。这称为连接端口号,侦听端口号上的所有传入连接都将重定向到该端口号。您可以通过
iDRAC Web 界面、WSMAN 和 RACADM 界面修改端口号。
使用
iDRAC 服务模块 249