Users Guide

Table Of Contents
要禁用此功能请执行以下操作
Enable-iDRACSNMPTrap.sh 0
Enable-iDRACSNMPTrap.sh disable
: --force 选项可配置 Net-SNMP 以转发陷阱。但是您必须配置陷阱目标。
VMware ESXi 操作系统
在所有 iSM 支持的 ESXi 操作系统上iSM 2.3 版支持通用管理编程界面 (CMPI) 方法提供程序以使用 WinRM 远程命令远程启
用该功能。
winrm i EnableInBandSNMPTraps http://schemas.dell.com/wbem/wscim/1/cim-schema/2/root/cimv2/
dcim/DCIM_iSMService?
__cimnamespace=root/cimv2/dcim+InstanceID=iSMExportedFunctions -u:<user-name> -p:<passwd> -
r:https://<remote-host-name
ip-address>:443/wsman -a:basic -encoding:utf-8 -skipCNCheck -skipCACheck -
skipRevocationcheck @{state="[0/1]"}
: 您必须为陷阱检查并配置 VMware ESXi 系统级 SNMP 设置。
: 有关更多详细信息请参阅位于 http://en.community.dell.com/techcenter/extras/m/white_papers In-
BandSNMPAlerts 技术白皮书。
经由主机操作系统的 iDRAC 访问实验性功能
通过使用此功能您可以使用主机 IP 地址通过 iDRAC Web 界面、WSMAN Redfish 界面配置和监测硬件参数无需配置 iDRAC IP
地址。如果 iDRAC 服务器尚未配置或继续使用同一 iDRAC 凭据或者 iDRAC 服务器之前已配置您可以使用默认的 iDRAC 凭据。
经由 Windows 操作系统的 iDRAC 访问
您可以使用以下方法之一执行此任务
借助 webpack 安装 iDRAC 访问功能。
使用 iSM PowerShell 脚本进行配置
通过使用 MSI 安装
您可以通过使用 Web 包安装此功能。此功能在典型 iSM 安装中已禁用。如果已启用则默认的侦听端口号是 1266。您可以在 1024
65535 的范围内修改此端口号。iSM 会将连接重定向至 iDRAC。然后iSM 将创建一个入站防火墙规则 OS2iDRAC。侦听端口号添
加主机操作系统中的 OS2iDRAC 防火墙规则后将允许传入连接。此功能已启用时防火墙规则将自动启用。
iSM 2.4.0 开始时通过使用以下 PowerShell cmdlet您可以检索当前状态和监听端口配置
Enable-iDRACAccessHostRoute –status get
此命令的输出表示是否已启用或已禁用此功能。如果已启用该功能它会显示侦听端口号。
: 要让此功能正常工作请确保 Microsoft IP Helper 服务正在您的系统上运行。
要访问 iDRAC Web 界面可在浏览器中使用格式 format https://<host-name> OS-IP>:443/login.html其中
<host-name> 安装了 iSM 并配置为通过 OS 访问 iDRAC 功能的服务器上的完整主机名。如果主机名不存在您可以使用操
作系统 IP 地址。
443 默认为 iDRAC 端口号。这称为连接端口号侦听端口号上的所有传入连接都将重定向到该端口号。您可以通过 iDRAC
Web 界面、WSMAN RACADM 界面修改端口号。
通过使用 iSM PowerShell cmdlet 来配置
如果安装 iSM 时禁用此功能您可以使用 iSM 提供的以下 Windows PowerShell 命令启用该功能
Enable-iDRACAccessHostRoute
如果已经配置了功能您可以通过使用 PowerShell 命令以及相应的选项禁用或修改它。可用的选项如下
状态 - 此参数为必填项。值不区分大小写且值可以是 truefalse get
248 使用 iDRAC 服务模块