跳转至主要内容
  • 快速、轻松地下订单
  • 查看订单并跟踪您的发货状态
  • 创建并访问您的产品列表
  • 使用“Company Administration”(公司管理),管理Dell EMC站点、产品和产品级联系人。

Integrated Dell Remote Access Controller 9 User's Guide

iDRAC Service Module 监测功能

iDRAC 服务模块 (iSM) 提供以下监测功能:
  • Redfish 配置文件对于网络属性的支持
  • iDRAC 硬重置
  • 经由主机操作系统的 iDRAC 访问(实验性功能)
  • 带内 iDRAC SNMP 警报
  • 查看操作系统 (OS) 信息
  • 将 Lifecycle Controller 日志复制到操作系统日志
  • 执行自动系统恢复选项
  • 安装 Windows Management Instrumentation (WMI) 管理提供程序
  • 与 SupportAssist Collection 集成。这仅适用于安装有 iDRAC Service Module 2.0 版或更高版本的情况。
  • 准备卸下 NVMe PCIe SSD。如需了解详情,请查看 https://www.dell.com/support/article/sln310557
  • 远程服务器重启

Redfish 配置文件对于网络属性的支持

iDRAC Service Module v2.3 或更高版本为 iDRAC 提供额外的网络属性,这些网络属性可通过来自 iDRAC 的 REST 客户端获取。有关更多详细信息,请参阅 iDRAC Redfish 配置文件支持。

操作系统信息

OpenManage Server Administrator 当前与 iDRAC 共享操作系统信息和主机名。iDRAC Service Module 提供与 iDRAC 类似的信息,例如操作系统名称、操作系统版本和完全限定域名 (FQDN)。默认情况下,已启用此监测功能。如果已在主机操作系统上安装 OpenManage Server Administrator,则不会禁用此选项。

在 iSM 版本 2.0 或更高版本中,已修正操作系统信息功能,增加了操作系统网络接口监测内容。将 iDRAC 2.00.00.00 与 iDRAC Service Module 2.0 或更高版本配合使用时,将开始监测操作系统网络接口。您可以使用 iDRAC Web 界面、RACADM 或 WSMan 查看此信息。

将 Lifecycle 日志复制到操作系统日志

在 iDRAC 中启用该功能时,您可以将 Lifecycle Controller 日志复制到操作系统日志。这类似于由 OpenManage Server Administrator 执行的系统事件日志 (SEL) 复制。已选择操作系统日志选项作为目标(在警报页面中,或者在 RACADM 或 WSMan 界面的类似页面中)的所有事件都使用 iDRAC Service Module 复制到操作系统日志中。包含在操作系统日志中的默认日志集与为 SNMP 警报或陷阱配置的日志相同。

操作系统无法正常工作时,iDRAC Service Module 还将记录发生的事件。由 iDRAC Service Module 执行的操作系统日志记录将遵循基于 Linux 的操作系统所使用的 IETF syslog 标准。

注: 从 iDRAC Service Module 2.1 版开始,Windows OS 中的 Lifecycle Controller 日志复制位置可以使用 iDRAC Service Module 安装程序进行配置。在安装 iDRAC Service Module 或修改 iDRAC Service Module 安装程序时,您可以配置该位置。

如果已安装 OpenManage Server Administrator,则已禁用此监测功能,以避免操作系统日志中出现重复的 SEL 条目。

注: 在 Microsoft Windows 中,如果 iSM 事件在系统日志下记录,而不是应用改程序日志,重新启动 Windows 事件日志服务或重新启动主机 OS。

系统自动恢复选项

自动系统恢复功能是一种基于硬件的计时器。如果出现硬件故障,则可能没有通知,但服务器将重设,就好像电源开关被激活了一样。ASR 使用计时器实现,它会持续计数。运行状况监测器频繁重新加载计数器,以防止其重置为零。如果 ASR 重置为零,则假定操作系统已锁定并且系统会自动尝试重新引导。

您可以执行系统自动恢复操作,例如在指定的时间间隔后重新引导、重启或关闭服务器。只有操作系统监督计时器已禁用,才会启用此功能。如果已安装 OpenManage Server Administrator,则已禁用此监测功能,以避免出现重复的监督计时器。

Windows Management Instrumentation 提供程序

WMI 是一组对 Windows 驱动程序模型的扩展,可提供操作系统界面,以便仪表化组件在其中提供信息和通知。WMI 是 Microsoft 实施的来自分布式管理综合小组 (DMTF) 的基于 Web 的企业管理 (WBEM) 和公用信息模型 (CIM) 标准,以管理服务器硬件、操作系统和应用程序。WMI 提供程序有助于与系统管理控制台(例如 Microsoft System Center)集成,并允许通过脚本管理 Microsoft Windows 服务器。

您可以启用或禁用 iDRAC 中的 WMI 选项。iDRAC 通过 iDRAC Service Module 显示 WMI 类,提供服务器的运行状况信息。默认情况下,WMI 信息功能已启用。iDRAC Service Module 在 iDRAC 中通过 WMI 显示 WSMan 受监测的类。类显示在 root/cimv2/dcim 命名空间中。

可以使用任何标准的 WMI 客户端接口对类进行访问。有关更多信息,请参阅配置文件文档。

本内容使用 DCIM_iDRACCardStringDCIM_iDRACCardInteger 类来说明 WMI 信息功能在 iDRAC Service Module 中提供的功能。有关受支持的类和配置文件的详情,请参阅 WSMan 配置文件说明文件,网址为 https://www.dell.com/support

列出的属性用于配置用户帐户及所需的权限:

AttributeName WSMAN-Class 权限 许可证 说明 支持的操作
用户名 DCIM_iDRACCardString

写入权限:ConfigUsers、登录

读取权限:登录

基本 16 个用户:

Users.1#UserName 到 Users.16#UserName

Enum、Get、Invoke
密码 DCIM_iDRACCardString

写入权限:ConfigUsers、登录

读取权限:登录

基本 Users.1#Password 到 Users.16#Password Enum、Get、Invoke
权限 DCIM_iDRACCardInteger

写入权限:ConfigUsers、登录

读取权限:登录

基本 Users.1#Password 到 Users.16#Password Enum、Get、Invoke
  • Enumerate 对所提及的类的 Get 操作将提供属性相关数据。
  • 可以通过从 DCIM_iDRACCardService 类调用 ApplyAttributeSetAttribute 命令来设置属性。
注: 从 WSMAN 中删除了 DCIM_Account 类,并通过属性模型提供此功能。DCIM_iDRACCardStringDCIM_iDRACCardInteger 类提供类似的支持来配置 iDRAC 用户帐户。

远程 iDRAC 硬重置

通过使用 iDRAC,您可以监测支持的服务器,以了解严重的系统硬件、固件或软件问题。有时,iDRAC 可能会因各种原因变得无响应。在这种情况下,您必须关闭服务器并重设 iDRAC。要重设 iDRAC CPU,您必须关闭或打开服务器,或者执行交流电重启。

通过使用远程 iDRAC 硬重设功能,无论何时 iDRAC 变得无响应,您都可以执行远程 iDRAC 重设操作,无需交流电重启。要远程重设 iDRAC,请确保您在主机操作系统上拥有管理权限。默认情况下,远程 iDRAC 硬重设功能已启用。您可以使用 iDRAC Web 界面、RACADM 和 WSMan 执行远程 iDRAC 硬重设。

命令用法

本节提供 Windows、Linux 和 ESXi 操作系统执行 iDRAC 硬重置的命令使用方法。

  • Windows
    • 使用本地 Windows Management Instrumentation (WMI):
    • winrm  i  iDRACHardReset wmi/root/cimv2/dcim/DCIM_iSMService?InstanceID=”iSMExportedFunctions”
    • 使用远程 WMI 界面:

      winrm i iDRACHardReset wmi/root/cimv2/dcim/dcim_ismservice?InstanceID="iSMExportedFunctions" -u:<admin-username> -p:<admin-password> -r:http://<remote-hostname OR IP>/wsman -a:Basic -encoding:utf-8 -skipCACheck -skipCNCheck

    • 强制或非强制使用 Windows PowerShell 脚本:

      Invoke-iDRACHardReset –force

      Invoke-iDRACHardReset

    • 使用程序菜单快捷方式:

      为提高便利性,iSM 在 Windows 操作系统的程序菜单中提供快捷方式。当您选择远程 iDRAC 硬重设选项时,系统会提示您确认以重设 iDRAC。您确认后,iDRAC 将重设并且会显示操作的结果。

    注:应用程序日志类别下的事件查看器中会显示以下警告消息。此警告不需要任何进一步的措施。
    注: A provider, ismserviceprovider, has been registered in the Windows Management Instrumentation namespace Root\CIMV2\DCIM to use the LocalSystem account. This account is privileged and the provider may cause a security violation if it does not correctly impersonate user requests.
  • Linux

    iSM 可在所有 iSM 支持的 Linux 操作系统上提供可执行命令。您可以通过使用 SSH 或同类工具登录操作系统以运行此命令。

    Invoke-iDRACHardReset

    Invoke-iDRACHardReset –f

  • ESXi

    在所有 iSM 支持的 ESXi 操作系统上,iSM 2.3 版支持通用管理编程界面 (CMPI) 方法提供程序,以使用 WinRM 远程命令远程执行 iDRAC 重置。

    winrm i iDRACHardReset http://schemas.dell.com/wbem/wscim/1/cim-schema/2/root/cimv2/dcim/DCIM_iSMService?__cimnamespace=root/cimv2/dcim+InstanceID= iSMExportedFunctions -u:<root-username> -p:<passwd> -r:https://<Host-IP>:443/WSMan -a:basic -encoding:utf-8 -skipCNCheck -skipCACheck -skipRevocationcheck

    注: 在重置 iDRAC 之前,VMware ESXi 操作系统不会发出确认提示。
    注: 由于 VMware ESXi 操作系统的限制,iDRAC 重设后不会完全还原连接。确保您手动重设 iDRAC。
表 1. 错误处理错误处理
结果 说明
0 成功
1 不支持 iDRAC 重置的 BIOS 版本
2 不支持的平台
3 访问被拒
4 iDRAC 重设失败

对 iDRAC SNMP 警报的带内支持

通过使用 iDRAC Service Module 2.3 版,可以接收来自主机操作系统的 SNMP 警报(类似于 iDRAC 生成的警报)。

您也可以在不配置 iDRAC 的情况下监测 iDRAC SNMP 警报,并通过在主机操作系统上配置 SNMP 陷阱和目标远程管理服务器。在 iDRAC Service Module v2.3 或更高版本中,此功能会将操作系统日志中复制的所有生命周期日志转换为 SNMP 陷阱。

注: 该功能仅在 Lifecycle 日志重复功能启用时激活。
注: 在 Linux 操作系统上,该功能需要通过 SNMP 多路复用 (SMUX) 协议启用主要或操作系统 SNMP。

默认情况下,此功能处于禁用状态。尽管带内 SNMP 报警机制可与 iDRAC SNMP 报警机制共存,但已记录日志可能具有来自这两个源的冗余 SNMP 警报。建议使用带内或带外选项,而不是同时使用两者。

命令用法

本节提供 Windows、Linux 和 ESXi 操作系统的命令使用方法。

  • Windows 操作系统
    • 使用本地 Windows Management Instrumentation (WMI):

      winrm i EnableInBandSNMPTraps wmi/root/cimv2/dcim/DCIM_iSMService?InstanceID="iSMExportedFunctions" @{state="[0/1]"}

    • 使用远程 WMI 界面:

      winrm i EnableInBandSNMPTraps wmi/root/cimv2/dcim/DCIM_iSMService?InstanceID="iSMExportedFunctions" @{state="[0/1]"} -u:<admin-username> -p:<admin-passwd> -r:http://<remote-hostname OR IP>/WSMan -a:Basic -encoding:utf-8 -skipCACheck –skipCNCheck

  • Linux 操作系统

    在所有 iSM 支持的 Linux 操作系统上,iSM 提供了可执行命令。您可以通过使用 SSH 或同类工具登录操作系统以运行此命令。

    以 iSM 2.4.0 开始时,您可以使用以下命令将 Agent-x 配置为默认协议,支持带内 iDRAC SNMP 报警:
    ./Enable-iDRACSNMPTrap.sh 1/agentx –force
    如果未指定 –force,确保已配置 Net-SNMP 并重新启动 snmpd 服务。
    • 要启用此功能,请执行以下操作:
      Enable-iDRACSNMPTrap.sh 1
      Enable-iDRACSNMPTrap.sh enable
    • 要禁用此功能,请执行以下操作:
      Enable-iDRACSNMPTrap.sh 0
      Enable-iDRACSNMPTrap.sh disable
    注: --force 选项可配置 Net-SNMP 以转发陷阱。但是,您必须配置陷阱目标。
  • VMware ESXi 操作系统

    在所有 iSM 支持的 ESXi 操作系统上,iSM 2.3 版支持通用管理编程界面 (CMPI) 方法提供程序,以使用 WinRM 远程命令远程启用该功能。

    winrm i EnableInBandSNMPTraps http://schemas.dell.com/wbem/wscim/1/cim-schema/2/root/cimv2/dcim/DCIM_iSMService? __cimnamespace=root/cimv2/dcim+InstanceID=iSMExportedFunctions -u:<user-name> -p:<passwd> -r:https://<remote-host-name

    ip-address>:443/WSMan -a:basic -encoding:utf-8 -skipCNCheck -skipCACheck -skipRevocationcheck @{state="[0/1]"}

    注: 您必须为陷阱检查并配置 VMware ESXi 系统级 SNMP 设置。
注: 有关更多详细信息,请参阅位于 https://www.dell.com/supportIn-BandSNMPAlerts 技术的白皮书。

通过主机操作系统访问 iDRAC

通过使用此功能,您可以使用主机 IP 地址通过 iDRAC Web 界面、WSMan 和 RedFish 界面配置和监测硬件参数,无需配置 iDRAC IP 地址。如果 iDRAC 服务器尚未配置或继续使用同一 iDRAC 凭据或者 iDRAC 服务器之前已配置,您可以使用默认的 iDRAC 凭据。

经由 Windows 操作系统的 iDRAC 访问

您可以使用以下方法之一执行此任务:
  • 借助 webpack 安装 iDRAC 访问功能。
  • 使用 iSM PowerShell 脚本进行配置

通过使用 MSI 安装

您可以通过使用 Web 包安装此功能。此功能在典型 iSM 安装中已禁用。如果已启用,则默认的侦听端口号是 1266。您可以在 1024 到 65535 的范围内修改此端口号。iSM 会将连接重定向至 iDRAC。然后,iSM 将创建一个入站防火墙规则 OS2iDRAC。侦听端口号添加主机操作系统中的 OS2iDRAC 防火墙规则后,将允许传入连接。此功能已启用时,防火墙规则将自动启用。

以 iSM 2.4.0 开始时,通过使用以下 Powershell cmdlet,您可以检索当前状态和监听端口配置:
Enable-iDRACAccessHostRoute –status get
此命令的输出表示是否已启用或已禁用此功能。如果已启用该功能,它会显示侦听端口号。
注: 要让此功能正常工作,请确保 Microsoft IP Helper 服务正在您的系统上运行。
要访问 iDRAC Web 界面,可在浏览器中使用格式 https://<host-name>OS-IP>:443/login.html,其中:
  • <host-name> — 安装了 iSM 并配置为通过 OS 访问 iDRAC 功能的服务器上的完整主机名。如果主机名不存在,您可以使用操作系统 IP 地址。
  • 443 — 默认 iDRAC 端口号。这称为连接端口号,侦听端口号上的所有传入连接都将重定向到该端口号。您可以通过 iDRAC Web 界面、WSMAN 和 RACADM 界面修改端口号。

通过使用 iSM PowerShell cmdlet 来配置

如果安装 iSM 时禁用此功能,您可以使用 iSM 提供的以下 Windows PowerShell 命令启用该功能:
Enable-iDRACAccessHostRoute
如果已经配置了功能,您可以通过使用 PowerShell 命令以及相应的选项禁用或修改它。可用的选项如下:
  • 状态 - 此参数为必填项。值不区分大小写且值可以是 TrueFalseget
  • 端口 - 这是侦听端口号。如果您未提供端口号,则使用默认端口号 (1266)。如果状态参数值为“FALSE”,那么您可忽略参数的其余部分。您必须输入一个未为此功能配置的新端口编号。新端口号设置可覆盖现有的 OS2iDRAC 带内防火墙规则,并且您可以使用新的端口号连接到 iDRAC。值的范围是 1024 到 65535。
  • IPRange - 此参数是可选的,它提供允许通过主机操作系统连接到 iDRAC 的 IP 地址范围。IP 地址范围的格式是无类别域间路由 (CIDR) 格式,是 IP 地址和子网掩码的组合。例如,10.94.111.21/24。对 iDRAC 的访问仅限于不在范围内的 IP 地址。

注: 此功能只支持 IPv4 地址。

经由 Linux 操作系统的 iDRAC 访问

您可以通过使用 Web 包中可用的 setup.sh 文件安装此功能。此功能在默认或典型 iSM 安装上已禁用。要获得此功能的状态,请使用以下命令:
Enable-iDRACAccessHostRoute get-status

要安装、启用并配置此功能,请使用以下命令:

./Enable-iDRACAccessHostRoute <Enable-Flag> [ <source-port> <source-IP-range/source-ip-range-mask>]

<Enable-Flag>=0
禁用

<source-port><source-IP-range/source-ip-range-mask> 不是必须的。

<Enable-Flag>=1
启用

<source-port> 是必须的,<source-ip-range-mask> 是可选的。

<source-IP-range>
IP 范围采用 <IP 地址/子网掩码> 格式。示例:10.95.146.98/24

OpenManage Server Administrator 和 iDRAC Service Module 的共存

在系统中,OpenManage Server Administrator 和 iDRAC 服务模块可以共存,并可继续正确地独立运行。

如果您已在 iDRAC Service Module 安装期间启用监测功能,则在完成安装后,如果 iDRAC Service Module 检测到存在 OpenManage Server Administrator,则会禁用重叠的监测功能集。如果 OpenManage Server Administrator 正在运行,则 iDRAC Service Module 将在登录到操作系统和 iDRAC 后禁用重叠的监测功能。

当您以后通过 iDRAC 界面重新启用这些监测功能时,将执行相同的检查,并根据 OpenManage Server Administrator 是否正在运行来启用功能。


对此内容评级

准确性
有用性
易理解性
这篇文章对您有帮助吗?
0/3000 characters
  请提供评级(1-5星)。
  请提供评级(1-5星)。
  请提供评级(1-5星)。
  请选择这篇文章是否有帮助。
  注释中不得包含以下特殊字符:<>()\