Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Benutzerhandbuch zu Integrated Dell Remote Access Controller 8 Version 2.70.70.70

Überwachungsfunktionen des iDRAC-Servicemoduls

Das iDRAC Service Module (iSM) bietet die folgenden Überwachungsfunktionen:
  • Unterstützung des Redfish-Profils für Netzwerkattribute
  • Remote-iDRAC-Hardware-Reset
  • iDRAC-Zugriff über Host-BS (experimentelle Funktion)
  • Bandinterne iDRAC-SNMP-Warnungen
  • Anzeigen von Informationen zum Betriebssystem (BS)
  • Replizieren von Lifecycle Controller-Protokollen zu den Betriebssystemprotokollen
  • Automatische Systemwiederherstellung ausführen
  • WMI (Windows Management Instrumentation) -Management-Provider bestücken
  • Integration mit SupportAssist-Sammlung. Dieses Paket ist nur anwendbar, wenn Version 2.0 oder höher des iDRAC Service Module installiert ist. Weitere Informationen hierzu finden Sie unter Generieren der SupportAssist-Erfassung.
  • Bereiten Sie das Entfernen der NVMe-PCIe-SSD vor. Weitere Informationen finden Sie unter Idracug_Vorbereiten auf das Entfernen einer NVMe-PCIe-SSD.
ANMERKUNG: Funktionen, wie Windows Management Instrumentation Provider, Vorbereiten zum Entfernen von NVMe PCIe SSDs über iDRAC und Automatisieren der SupportAssist-Betriebssystemerfassung, werden nur auf Dell PowerEdge-Servern mit einer Firmware-Version ab Version 2.00.00.00 unterstützt.

Unterstützung des Redfish-Profils für Netzwerkattribute

Das iDRAC Service Module v2.3 bietet zusätzliche Netzwerkattribute für iDRAC, die über mithilfe der REST-Clients über iDRAC abgerufen werden können. Weitere Informationen finden Sie unter „Unterstützung für das iDRAC-Redfish-Profil“.

Betriebssystem-Informationen

OpenManage Server Administrator gibt derzeit Betriebssysteminformationen und Hostnamen an iDRAC weiter. Das iDRAC Service Module stellt iDRAC ähnliche Informationen, wie beispielsweise BS-Name, BS-Version und FQDN (Fully Qualified Domain Name), bereit. Diese Überwachungsfunktion ist standardmäßig aktiviert. Diese Option ist nicht deaktiviert, wenn OpenManage Server Administrator auf dem Hostbetriebssystem installiert ist.

Bei Version 2.0 oder höher des iDRAC Service Module wurde die Funktion für Betriebssysteminformationen durch die Überwachung der BS-Netzwerkschnittstelle ergänzt. Wenn Version 2.0 oder höher des iDRAC Service Module mit iDRAC 2.00.00.00 verwendet wird, startet es die Überwachung der Betriebssystem-Netzwerkschnittstellen. Sie können diese Informationen über die iDRAC-Webschnittstelle, RACADM oder WSMAN abrufen. Weitere Informationen finden Sie unter Anzeigen der auf dem Hostbetriebssystem verfügbaren Netzwerkschnittstellen.

Wenn ein iDRAC-Servicemodul ab Version 2.0 mit einer iDRAC-Version verwendet wird, die niedriger als Version 2.00.00.00 ist, bietet die Informationsfunktion des Betriebssystems keine Überwachung der BS-Netzwerkschnittstelle an.

Replizieren von Lifecycle-Protokollen zum BS-Protokoll

Sie können eine Replikation der Lifecycle Controller-Protokolle in die Protokolle des Betriebssystems durchführen, sobald die Funktion in iDRAC aktiviert wird. Dies ist ähnlich wie bei der System Event Log (SEL)-Replikation von OpenManage Server Administrator. Alle Ereignisse, bei der die Option OS Log (BS-Protokoll) als das Ziel ausgewählt ist (auf der Seite Alerts (Warnungen) oder in den entsprechenden RACADM- oder WSMAN-Schnittstellen), werden unter Verwendung des iDRAC Service Module in das BS-Protokoll repliziert. Der Standardsatz von Protokollen, die in die Betriebssystemprotokolle aufgenommen werden sollten, ist derselbe, der auch für SNMP-Warnungen oder -Traps konfiguriert wird.

Das iDRAC Service Module protokolliert auch die Ereignisse, die während der Ausfallzeiten des Betriebssystems aufgetreten sind. Die BS-Protokollierung des iDRAC Service Module erfolgt gemäß den IETF-Syslog-Standards für Linux-basierte Betriebssysteme.

ANMERKUNG: Ab iDRAC Service Module Version 2.1 kann der Replikationsspeicherort für die Lifecycle Controller-Protokolle im Windows-BS unter Verwendung des iDRAC Service Module-Installationsprogramms konfiguriert werden. Sie können während der Installation des iDRAC Service Module oder der Bearbeitung des iDRAC Service Module-Installationsprogramms den Speicherort festlegen.

Wenn OpenManage Server Administrator installiert ist, ist diese Überwachungsfunktion zur Vermeidung doppelter SEL-Einträge in der BS-Protokolldatei deaktiviert.

ANMERKUNG: Unter Microsoft Windows starten Sie den Windows Ereignisprotokolldienst neu oder starten das Host-BS neu, wenn iSM-Ereignisse unter Systemprotokollen anstelle der Anwendungsprotokolle protokolliert wird.

Optionen zur automatischen Systemwiederherstellung

Die automatische Systemwiederherstellungsfunktion ist ein Hardware-basierter Zeitgeber. Wenn ein Hardwarefehler auftritt, kann der Health Monitor aufgerufen werden, der Server wird jedoch genauso zurückgesetzt, als wenn der Netzschalter betätigt worden wäre. Die Implementierung von ASR erfolgt über einen „Heartbeat“-Zeitgeber, der kontinuierlich abwärts zählt. Der Health Monitor lädt den Zähler in regelmäßigen Abständen neu, um zu verhindern, dass er auf Null herunterzählt. Wenn der ASR bis auf Null herunterzählt, wird davon ausgegangen, dass das Betriebssystem gesperrt wurde. In diesem Fall versucht das System automatisch, einen Neustart durchzuführen.

Sie können Optionen zur automatischen Systemwiederherstellung wie z. B. Neustart, Aus-/Einschalten oder Ausschalten des Servers nach einem festgelegten Zeitintervall ausführen. Diese Funktion ist nur dann aktiviert, wenn der Watchdog-Zeitgeber des Betriebssystems deaktiviert ist. Wenn OpenManage Server Administrator installiert ist, ist diese Überwachungsfunktion zur Vermeidung doppelter Watchdog-Zeitgeber deaktiviert.

Windows Management Instrumentation-Provider

Bei WMI handelt es sich um eine Gruppe von Erweiterungen des Windows-Treibermodells, die eine Betriebssystemschnittstelle bereitstellt, über die instrumentierte Komponenten Informationen und Benachrichtigungen zur Verfügung stellen. WMI ist die Microsoft-Implementierung des Web-Based Enterprise Management (WBEM) und Common Information Model (CIM) der Distributed Management Task Force (DMTF) für die Verwaltung von Serverhardware, Betriebssystemen und Anwendungen. WMI-Anbieter helfen bei der Integration mit Systemverwaltungskonsolen wie Microsoft System Center und ermöglichen die Erstellung von Skripten zur Verwaltung von Microsoft Windows Server-Lösungen.

Sie können die WMI-Option in iDRAC aktivieren oder deaktivieren. iDRAC gibt die WMI-Klassen über das iDRAC Service Module weiter und stellt so Informationen zum Serverstatus bereit. Standardmäßig ist die WMI-Informationsfunktion aktiviert. Das iDRAC Service Module stellt die von WSMAN überwachten Klassen in iDRAC über WMI zur Verfügung. Die Klassen werden im Namespace root/cimv2/dcim verfügbar gemacht.

Auf die Klassen können Sie mithilfe einer beliebigen Standard-WMI-Client-Schnittstelle zugreifen. Weitere Informationen finden Sie in den Profildokumenten.

Die folgenden Beispiele verwenden die Klasse DCIM_account, um die Möglichkeiten zu illustrieren, die die WMI-Informationsfunktion im iDRAC Service Module bietet. Weitere Informationen zu den unterstützten Klassen und Profilen finden Sie in der WSMAN-Profildokumentation im Dell TechCenter.

Tabelle 1. Beispiele:Abbildung:
CIM-Schnittstelle WinRM WMIC PowerShell
Aufzählen von Instanzen einer Klasse
winrm e wmi/root/cimv2/dcim/dcim_account
wmic /namespace:\\root\cimv2\dcim PATH dcim_account
Get-WmiObject dcim_account -namespace root/cimv2/dcim
Entscheiden Sie sich für eine bestimmte Instanz einer Klasse
winrm g wmi/root/cimv2/dcim/DCIM_Account?CreationClassName=DCIM_Account+Name=iDRAC.Embedded.1#Users.2+SystemCreationClassName=DCIM_SPComputerSystem+SystemName=systemmc
wmic /namespace:\\root\cimv2\dcim PATH dcim_account where Name="iDRAC.Embedded.1#Users.16"
Get-WmiObject -Namespace root\cimv2\dcim -Class dcim_account -filter "Name='iDRAC.Embedded.1#Users.16'"
Get-zugeordnete Instanzen einer Instanz
winrm e wmi/root/cimv2/dcim/*  -dialect:association -filter:{object=DCIM_Account?CreationClassName=DCIM_Account+Name=iDRAC.Embedded.1#Users.1+SystemCreationClassName=DCIM_SPComputerSystem+SystemName=systemmc}
wmic /namespace:\\root\cimv2\dcim PATH dcim_account where
 Name='iDRAC.Embedded.1#Users.2' ASSOC
Get-Wmiobject -Query "ASSOCIATORS OF {DCIM_Account.CreationClassName='DCIM_Account',Name='iDRAC.Embedded.1#Users.2',SystemCreationClassName='DCIM_SPComputerSystem',SystemName='systemmc'}" -namespace root/cimv2/dcim
Get-Referenzen einer Instanz
winrm e wmi/root/cimv2/dcim/*  -dialect:association –associations -filter:{object=DCIM_Account?CreationClassName=DCIM_Account+Name=iDRAC.Embedded.1#Users.1+SystemCreationClassName=DCIM_SPComputerSystem+SystemName=systemmc}
Nicht anwendbar
Get-Wmiobject -Query  "REFERENCES OF {DCIM_Account.CreationClassName='DCIM_Account',Name='iDRAC.Embedded.1#Users.2',SystemCreationClassName='DCIM_SPComputerSystem',SystemName='systemmc'}" -namespace root/cimv2/dcim

Remote-iDRAC-Hardware-Reset

Durch die Verwendung von iDRAC können Sie die unterstützten Server auf kritische Probleme mit der Systemhardware, -firmware oder -software überwachen. Manchmal reagiert iDRAC ggf. aus verschiedenen Gründen nicht mehr. Während solcher Szenarien müssen Sie den Server ausschalten und iDRAC zurücksetzen. Um die iDRAC-CPU zurückzusetzen, müssen Sie den Server bzw. das System aus- und wieder einschalten.

Durch die Verwendung der iDRAC-Funktion für einen Remote-Hard-Reset, wenn iDRAC nicht mehr reagiert, können Sie iDRAC remote zurücksetzen, ohne das System aus- und wieder einzuschalten. Um iDRAC remote zurückzusetzen, stellen Sie sicher, dass Sie über Administratorrechte auf dem Host-Betriebssystem verfügen. Standardmäßig ist die iDRAC-Funktion für den Remote-Hard-Reset aktiviert. Ermöglicht Ihnen die Durchführung eines Remote-iDRAC-Hardware-Reset über die iDRAC-Webschnittstelle, RACADM und WSMAN.

ANMERKUNG: Diese Funktion wird nicht auf Dell PowerEdge R930-Servern unterstützt, sondern nur auf Dell PowerEdge-Servern ab der 13. Generation.

Befehlsverwendung

Dieser Abschnitt enthält Informationen zur Befehlsverwendung auf Windows-, Linux- und ESXi-Betriebssystemen zur Durchführung eines iDRAC-Hardware-Resets.

  • Windows
    • Unter Verwendung der lokalen Windows Management Instrumentation (WMI):
      winrm  i  iDRACHardReset wmi/root/cimv2/dcim/DCIM_iSMService?InstanceID=”iSMExportedFunctions”
    • Unter Verwendung der Remote-WMI-Schnittstelle:
      winrm i iDRACHardReset wmi/root/cimv2/dcim/dcim_ismservice -u:<admin-username> -p:<admin-passwd> -r: http://<remote-hostname OR IP>/wsman -a:Basic -encoding:utf-8 -skipCACheck –skipCNCheck
    • Unter Verwendung des Windows PowerShell-Skripts mit und ohne force-Option:
      Invoke-iDRACHardReset –force
      Invoke-iDRACHardReset
    • Unter Verwendung der Verknüpfung Programmmenü:

      Zur Vereinfachung bietet iSM eine Verknüpfung im Programm-Menü des Windows-Betriebssystems. Wenn Sie die Option Remote iDRAC Hard Reset (Remote-Hard-Reset für iDRAC) auswählen, werden Sie dazu aufgefordert, das Zurücksetzen von iDRAC zu bestätigen. Nach der Bestätigung wird iDRAC zurückgesetzt und das Ergebnis des Vorgangs wird angezeigt.

    ANMERKUNG: Die folgende Warnmeldung wird im Event Viewer (Ereignisanzeige) unter der Kategorie Application Logs (Anwendungsprotokolle) angezeigt. Bei dieser Warnung sind keine weiteren Maßnahmen erforderlich.
    A provider, ismserviceprovider, has been registered in the Windows Management Instrumentation namespace Root\CIMV2\DCIM to use the LocalSystem account. This account is privileged and the provider may cause a security violation if it does not correctly impersonate user requests.
  • Linux

    iSM stellt einen ausführbaren Befehl auf allen iSM-unterstützten Linux-Betriebssystemen bereit. Sie können diesen Befehl durch die Anmeldung beim Betriebssystem mithilfe von SSH (oder gleichwertig) ausführen.

    Invoke-iDRACHardReset
    Invoke-iDRACHardReset –f
  • ESXi

    Auf allen von iSM unterstützten ESXi-Betriebssystemen unterstützt iSM Version 2.3 einen CMPI-Methodenanbieter (Common Management Programming Interface), um den iDRAC-Reset remote unter Verwendung der WinRM-Remote-Befehle durchzuführen.
    winrm i iDRACHardReset http://schemas.dell.com/wbem/wscim/1/cim-schema/2/root/cimv2/dcim/DCIM_iSMService?__cimnamespace=root/cimv2/dcim+InstanceID=
    iSMExportedFunctions -u:<root-username> -p:<passwd> -r:https://<Host-IP>:443/wsman -a:basic -encoding:utf-8 -skipCNCheck -skipCACheck -skipRevocationcheck
ANMERKUNG: Das VMware ESXi-Betriebssystem fordert den Benutzer nicht auf, den Reset des iDRAC vor dem Durchführen zu bestätigen.
ANMERKUNG: Aufgrund von Einschränkungen des VMware ESXi-Betriebssystems wird die iDRAC-Konnektivität nach dem Zurücksetzen nicht vollständig wiederhergestellt. Stellen Sie sicher, dass Sie iDRAC manuell zurücksetzen. Weitere Informationen finden Sie unter "Remote-Hard-Reset für iDRAC" in diesem Dokument.

Fehlerbehandlung

Tabelle 2. FehlerbehandlungFehlerbehandlung:
Ergebnis Beschreibung
0 Erfolgreich
1 Nicht unterstützte BIOS-Version für iDRAC-Reset
2 Nicht unterstützte Plattform
3 Zugriff verweigert
4 iDRAC-Reset fehlgeschlagen

Bandinterne Unterstützung für iDRAC-SNMP-Warnungen

Bei Verwendung des iDRAC-Servicemoduls in Version 2.3 können Sie SNMP-Benachrichtigungen vom Host-Betriebssystem empfangen, die den vom iDRAC generierten Benachrichtigungen ähneln.

Sie können die iDRAC-SNMP-Warnungen auch ohne Konfiguration von iDRAC überwachen und den Server remote durch Konfigurieren der SNMP-Traps und -Ziele auf dem Host-Betriebssystem verwalten. In iDRAC Service Module v2.3 oder höher konvertiert diese Funktion alle in die Betriebssystemprotokolle replizierten Lifecycle-Protokolle in SNMP-Traps.

ANMERKUNG: Diese Funktion ist nur dann aktiv, wenn die Replikationsfunktion der Lifecycle-Protokolle aktiviert ist.
ANMERKUNG: Auf Linux-Betriebssystemen erfordert diese Funktion ein aktiviertes Master- oder BS-SNMP mit SNMP-Multiplexing-Protokoll (SMUX).

Standardmäßig ist diese Funktion deaktiviert. Obwohl der In-Band-SNMP-Warnmechanismus mit dem iDRAC-SNMP-Warnmechanismus koexistieren kann, verfügen die aufgezeichneten Protokolle möglicherweise über redundante SNMP-Warnungen von beiden Quellen. Es wird empfohlen, entweder die In-Band- oder Out-of-Band-Option anstelle von beiden zu verwenden.

Befehlsverwendung

Dieser Abschnitt enthält Informationen zur Befehlsverwendung auf Windows-, Linux- und ESXi-Betriebssystemen.

  • Windows-Betriebssystem
    • Unter Verwendung der lokalen Windows Management Instrumentation (WMI):
      winrm i EnableInBandSNMPTraps 
      wmi/root/cimv2/dcim/DCIM_iSMService?InstanceID="iSMExportedFunctions" @{state="[0/1]"}
    • Unter Verwendung der Remote-WMI-Schnittstelle:
      winrm i EnableInBandSNMPTraps wmi/root/cimv2/dcim/DCIM_iSMService?InstanceID="iSMExportedFunctions" @{state="[0/1]"}
      -u:<admin-username> -p:<admin-passwd> -r:http://<remote-hostname OR IP>/wsman  -a:Basic -encoding:utf-8 -skipCACheck –skipCNCheck
  • LINUX-Betriebssystem

    Auf allen iSM-unterstützten Linux-Betriebssystemen stellt iSM einen ausführbaren Befehl bereit. Sie können diesen Befehl durch die Anmeldung beim Betriebssystem mithilfe von SSH (oder gleichwertig) ausführen.

    Beginnend mit iSM 2.4.0 können Sie Agent-x als das Standardprotokoll für die bandinternen iDRAC-SNMP-Alarme unter Verwendung des folgenden Befehls konfigurieren:
    ./Enable-iDRACSNMPTrap.sh 1/agentx –force
    Wenn –force nicht angegeben ist, stellen Sie sicher, dass net-SNMP konfiguriert ist, und starten den snmpd-Dienst neu.
    • Gehen Sie wie folgt vor, um diese Funktion zu aktivieren:
      Enable-iDRACSNMPTrap.sh 1
      Enable-iDRACSNMPTrap.sh enable
    • Gehen Sie wie folgt vor, um diese Funktion zu deaktivieren:
      Enable-iDRACSNMPTrap.sh 0
      Enable-iDRACSNMPTrap.sh disable
    ANMERKUNG: Die Option --force konfiguriert Net-SNMP für die Weiterleitung der Traps. Sie müssen jedoch das Trap-Ziel konfigurieren.
  • VMware ESXi-Betriebssystem
    Auf allen von iSM unterstützten ESXi-Betriebssystemen unterstützt iSM Version 2.3 einen CMPI-Methodenanbieter (Common Management Programming Interface), um diese Funktion remote unter Verwendung der WinRM-Remote-Befehle zu aktivieren.
    winrm i EnableInBandSNMPTraps http://schemas.dell.com/wbem/wscim/1/cim-schema/2/root/cimv2/dcim/DCIM_iSMService?
    __cimnamespace=root/cimv2/dcim+InstanceID=iSMExportedFunctions -u:<user-name> -p:<passwd> -r:https://<remote-host-name
    ip-address>:443/wsman -a:basic -encoding:utf-8 -skipCNCheck -skipCACheck -skipRevocationcheck @{state="[0/1]"}
    ANMERKUNG: Sie müssen die systemweiten VMware ESXi-SNMP-Einstellungen für Traps überprüfen und konfigurieren.
ANMERKUNG: Weitere Einzelheiten finden Sie im technischen Whitepaper zu bandinternen SNMP-Benachrichtigungen In-Band SNMP Alerts, das unter http://en.community.dell.com/techcenter/extras/m/white_papers verfügbar ist.

iDRAC-Zugriff über Host-BS (experimentelle Funktion)

Mit dieser Funktion können Sie die Hardwareparameter über die iDRAC-Webschnittstelle, WSMAN und Redfish-Schnittstellen mit der Host-IP-Adresse konfigurieren und überwachen, ohne die iDRAC-IP-Adresse zu konfigurieren. Sie können die iDRAC-Anmeldeinformationen verwenden, wenn der iDRAC-Server nicht konfiguriert ist, oder weiterhin dieselben iDRAC-Anmeldeinformationen nutzen, wenn der iDRAC-Server zuvor schon konfiguriert wurde.

iDRAC-Zugriff über Windows-Betriebssysteme

Sie können diese Aufgabe mithilfe der folgenden Methoden durchführen:
  • Installieren Sie die iDRAC-Zugriffsfunktion unter Verwendung des Webpack.
  • Konfiguration unter Verwendung des iSM-PowerShell-Skripts

Installation unter Verwendung von MSI

Sie können diese Funktion unter Verwendung des web-pack installieren. Diese Funktion ist bei einer typischen iSM-Installation deaktiviert. Falls diese Funktion aktiviert ist, lautet die standardmäßige Überwachungsportnummer 1266. Sie können diese Portnummer innerhalb des Bereichs von 1024 und 65535 ändern. iSM leitet die Verbindung zu iDRAC weiter. iSM erstellt dann einen eingehende Firewall-Regel, OS2iDRAC. Die Überwachungsportnummer wird zur OS2iDRAC-Firewall-Regel im Hostbetriebssystem hinzugefügt, wodurch eingehende Verbindungen ermöglicht werden. Die Firewall-Regel wird automatisch aktiviert, wenn diese Funktion aktiviert ist.

Beginnend mit iSM 2.4.0 können Sie den aktuellen Status und die Überwachungsportkonfiguration durch Verwendung des folgenden PowerShell-cmdlet abrufen:
Enable-iDRACAccessHostRoute –status get
Die Ausgabe dieses Befehls gibt an, ob diese Funktion aktiviert oder deaktiviert ist. Wenn diese Funktion aktiviert ist, wird die Überwachungsportnummer angezeigt.
ANMERKUNG: Die Microsoft IP-Hilfsdienste müssen auf Ihrem System ausgeführt werden, damit diese Funktion funktioniert.
Verwenden Sie für den Zugriff auf die iDRAC-Webschnittstelle das Format https://<host-name> oder OS-IP>:443/login.html im Browser, wobei Folgendes gilt:
  • <host-name>: vollständiger Hostname des Servers, auf dem iSM für den iDRAC-Zugriff über die Betriebssystemfunktion installiert und konfiguriert ist. Sie können die BS-IP-Adresse verwenden, wenn der Hostname nicht vorhanden ist.
  • 443: die standardmäßige iDRAC-Portnummer. Diese wird als Verbindungsportnummer bezeichnet, an die alle eingehenden Verbindungen auf der Überwachungsportnummer umgeleitet werden. Sie können die Portnummer über die iDRAC-Webschnittstelle, WSMAN und RACADM-Schnittstellen ändern.

Konfiguration unter Verwendung von iSM-PowerShell-cmdlet

Falls diese Funktion während der Installation von iSM deaktiviert ist, können Sie sie unter Verwendung des folgenden, von iSM bereitgestellten Windows PowerShell-Befehls aktivieren:
Enable-iDRACAccessHostRoute
Falls die Funktion bereits konfiguriert wurde, können Sie sie deaktivieren oder modifizieren, indem Sie den PowerShell-Befehl mit den entsprechenden Optionen verwenden. Folgende Optionen sind verfügbar:
  • Status: Dieser Parameter ist obligatorisch. Bei den Werten wird nicht zwischen Groß- und Kleinschreibung unterschieden. Mögliche Werte sind true, false oder get.
  • Port: Dies ist die Überwachungsportnummer. Wenn Sie keine Portnummer angeben, wird die standardmäßige Portnummer 1266 verwendet. Wenn der Parameterwert für Status FALSE ist, können Sie die restlichen Parameter ignorieren. Sie müssen eine neue Portnummer eingeben, die nicht bereits für diese Funktion konfiguriert ist. Die neuen Portnummereinstellungen überschreiben die vorhandene, eingehende OS2iDRAC-Firewall-Regel und Sie können die neue Portnummer für die Verbindung mit iDRAC verwenden. Der Wertebereich liegt zwischen 1024 und 65535.
  • IPRange: Dieser Parameter ist optional und liefert einen Bereich von IP-Adressen, die eine Verbindung zu iDRAC über das Hostbetriebssystem herstellen dürfen. Der IP-Adressbereich liegt im Classless Inter-Domain Routing (CIDR)-Format vor – einer Kombination aus IP-Adresse und Subnetzmaske. Beispiel: 10.94.111.21/24. Der Zugriff auf iDRAC ist für IP-Adressen, die nicht innerhalb dieses Bereichs liegen, beschränkt.

ANMERKUNG: Diese Funktion unterstützt nur IPv4-Adressen.

iDRAC-Zugriff über Linux-Betriebssysteme

Sie können diese Funktion mithilfe der Datei setup.sh installieren, die im Rahmen des Web-Pack verfügbar ist. Diese Funktion ist bei einer standardmäßigen oder typischen iSM-Installation deaktiviert. Verwenden Sie zum Abrufen des Status dieser Funktion den folgenden Befehl:
Enable-iDRACAccessHostRoute get-status
Um diese Funktion zu installieren, aktivieren und konfigurieren, verwenden Sie den folgenden Befehl:
./Enable-iDRACAccessHostRoute <Enable-Flag> [ <source-port> <source-IP-range/source-ip-range-mask>]
<Enable-Flag>=0
Disable (Deaktivieren)

<source-port> und <source-IP-range/source-ip-range-mask> sind nicht erforderlich.

<Enable-Flag>=1
Aktivieren

<source-port> ist erforderlich und <source-ip-range-mask> ist optional.

<source-IP-range>
IP-Bereich im Format <IP-Adresse/Subnetzmaske>. Beispiel: 10.95.146.98/24

Koexistenz von OpenManage Server Administrator mit dem iDRAC Service Module

In einem System können OpenManage Server Administrator und das iDRAC Service Module gleichzeitig und unabhängig voneinander funktionieren.

Wenn Sie die Überwachungsfunktionen während der Installation des iDRAC Service Module aktiviert haben, deaktiviert das iDRAC Service Module nach Abschluss der Installation und Erkennung von OpenManage Server Administrator jene Überwachungsfunktionen, die sich überschneiden. Wenn OpenManage Server Administrator ausgeführt wird, deaktiviert das iDRAC Service Module die sich überschneidenden Überwachungsfunktionen nach Anmeldung beim Betriebssystem und bei iDRAC.

Wenn Sie diese Überwachungsfunktionen zu einem späteren Zeitpunkt mithilfe der iDRAC-Schnittstellen erneut aktivieren, werden die gleichen Prüfungen durchgeführt, und die Funktionen werden abhängig davon aktiviert, ob OpenManage Server Administrator ausgeführt wird oder nicht.


Rate this content

Accurate
Useful
Easy to understand
Was this article helpful?
0/3000 characters
  Please provide ratings (1-5 stars).
  Please provide ratings (1-5 stars).
  Please provide ratings (1-5 stars).
  Please select whether the article was helpful or not.
  Comments cannot contain these special characters: <>()\