コミュニケーション サービスの設定
コミュニケーション サービスの設定

コミュニケーション サービスの設定

この章の内容は、次のとおりです。

HTTP の設定

はじめる前に

HTTP を設定するには、admin 権限を持つユーザとしてログインする必要があります。

手順
     コマンドまたはアクション目的
    ステップ 1Server# scope http  

    HTTP コマンド モードを開始します。

     
    ステップ 2Server /http # set enabled {yes | no}  

    CIMC で HTTP および HTTPS サービスをイネーブルまたはディセーブルにします。

     
    ステップ 3Server /http # set http-port number  

    HTTP 通信に使用するポートを設定します。 デフォルトは 80 です。

     
    ステップ 4Server /http # set https-port number  

    HTTPS 通信に使用するポートを設定します。 デフォルトは 443 です。

     
    ステップ 5Server /http # set http-redirect {yes | no}  

    HTTPS への HTTP 要求のリダイレクトをイネーブルまたはディセーブルにします。

     
    ステップ 6Server /http # set timeout seconds  

    HTTP 要求の間、CIMC がタイム アウトしてセッションを終了するまで待機する秒数を設定します。

    60 ~ 10,800 の範囲の整数を入力します。 デフォルトは 1,800 秒です。

     
    ステップ 7Server /http # commit  

    トランザクションをシステムの設定にコミットします。

     

    次に、CIMC に HTTP を設定する例を示します。

    Server# scope http
    Server /http # set enabled yes
    Server /http *# set http-port 80
    Server /http *# set https-port 443
    Server /http *# set http-redirect yes
    Server /http *# set timeout 1800
    Server /http *# commit
    Server /http # show
    HTTP Port  HTTPS Port Timeout  Active Sessions Enabled HTTP Redirected  
    ---------- ---------- -------- --------------- ------- ---------------- 
    80         443        1800     0               yes     yes   
        
    Server /http #         
    

    SSH の設定

    はじめる前に

    SSH を設定するには、admin 権限を持つユーザとしてログインする必要があります。

    手順
       コマンドまたはアクション目的
      ステップ 1Server# scope ssh  

      SSH コマンド モードを開始します。

       
      ステップ 2Server /ssh # set enabled {yes | no}  

      CIMC で SSH をイネーブルまたはディセーブルにします。

       
      ステップ 3Server /ssh # set ssh-port number  

      セキュア シェル アクセスに使用するポートを設定します。 デフォルトは 22 です。

       
      ステップ 4Server /ssh # set timeout seconds  

      SSH 要求がタイム アウトしたものとシステムが判断するまで待機する秒数を設定します。

      60 ~ 10,800 の範囲の整数を入力します。 デフォルトは 300 秒です。

       
      ステップ 5Server /ssh # commit  

      トランザクションをシステムの設定にコミットします。

       
      ステップ 6Server /ssh # show [detail]  

      (任意)SSH の設定を表示します。

       

      次に、CIMC に SSH を設定する例を示します。

      Server# scope ssh
      Server /ssh # set enabled yes
      Server /ssh *# set ssh-port 22
      Server /ssh *# set timeout 600
      Server /ssh *# commit
      Server /ssh # show
      SSH Port   Timeout  Active Sessions Enabled 
      ---------- -------- --------------- ------- 
      22         600      1               yes     
      
      Server /ssh #         
      

      XML API の設定

      CIMC 用の XML API

      Cisco CIMC XML アプリケーション プログラミング インターフェイス(API)は、C シリーズ ラックマウント サーバ用の CIMC に対するプログラマチック インターフェイスです。 この API は、HTTP または HTTPS 経由で XML ドキュメントを受け取ります。

      XML API の詳細については、『Cisco UCS Rack-Mount Servers CIMC XML API Programmer’s Guide』を参照してください。

      XML API のイネーブル化

      はじめる前に

      このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。

      手順
         コマンドまたはアクション目的
        ステップ 1Server# scope xmlapi  

        XML API コマンド モードを開始します。

         
        ステップ 2Server /xmlapi # set enabled {yes | no}  

        CIMC の XML API 制御をイネーブルまたはディセーブルにします。

         
        ステップ 3Server /xmlapi # commit  

        トランザクションをシステムの設定にコミットします。

         

        次に、CIMC の XML API 制御を有効にし、トランザクションをコミットする例を示します。

        Server# scope xmlapi
        Server /xmlapi # set enabled yes
        Server /xmlapi *# commit
        Server /xmlapi #  show detail
        XMLAPI Settings:
            Enabled: yes
            Active Sessions: 0
            Max Sessions: 4
        
        Server /xmlapi #  
        

        IPMI の設定

        IPMI Over LAN

        インテリジェント プラットフォーム管理インターフェイス(IPMI)では、サーバ プラットフォームに組み込まれているサービス プロセッサとのインターフェイスのためのプロトコルを定義しています。 このサービス プロセッサはベースボード管理コントローラ(BMC)と呼ばれ、サーバのマザーボードに存在します。 BMC は、メイン プロセッサおよびボード上の他の要素に、簡単なシリアル バスを使用してリンクします。

        通常動作の間、IPMI は、サーバのオペレーティング システムがシステム ヘルスについての情報を取得し、システムのハードウェアを制御できるようにします。 たとえば、IPMI を使用すると、温度、ファンの速度、および電圧などのセンサーをモニタして、問題を事前に検出できます。 サーバの温度が指定されているレベルより高くなった場合、サーバのオペレーティング システムは BMC に対して、ファンの速度を上げたり、プロセッサの速度を下げたりして問題に対処するよう指示できます。

        IPMI over LAN の設定

        IPMI over LAN は、CIMC を IPMI メッセージで管理する場合に設定します。

        はじめる前に

        このタスクを実行するには、admin 権限を持ってログインする必要があります。

        手順
           コマンドまたはアクション目的
          ステップ 1Server# scope ipmi  

          IPMI コマンド モードを開始します。

           
          ステップ 2Server /ipmi # set enabled {yes | no}  

          このサーバで IPMI アクセスをイネーブルまたはディセーブルにします。

           
          ステップ 3Server /ipmi # set privilege-level {readonly | user | admin}  
          このサーバで IPMI セッションに割り当て可能な最高特権レベルを指定します。 ここに表示される値は次のとおりです。
          • readonly:IPMI ユーザは情報を表示できますが、変更できません。 このオプションを選択した場合、「Administrator」、「Operator」、または「User」ユーザ ロールを持つ IPMI ユーザが作成できるのは、読み取り専用の IPMI セッションだけです。それ以外に所持している IPMI 特権は関係ありません。
          • user:IPMI ユーザは一部の機能を実行できますが、管理タスクは実行できません。 このオプションを選択した場合、「Administrator」または「Operator」ユーザ ロールを持つ IPMI ユーザがこのサーバで作成できるのは、ユーザ セッションと読み取り専用セッションだけです。
          • admin:IPMI ユーザは使用可能なすべてのアクションを実行できます。 このオプションを選択した場合、「Administrator」ユーザ ロールを持つ IPMI ユーザは、管理者、ユーザ、および読み取り専用セッションをこのサーバで作成できます。
           
          ステップ 4Server /ipmi # set encryption-key key  

          IPMI 通信に使用する IPMI 暗号キーを設定します。 キーの値は、40 個の 16 進数であることが必要です。

           
          ステップ 5Server /ipmi # commit  

          トランザクションをシステムの設定にコミットします。

           

          次に、CIMC に IPMI over LAN を設定する例を示します。

          Server# scope ipmi
          Server /ipmi # set enabled yes
          Server /ipmi *# set privilege-level admin
          Server /ipmi *# set encryption-key abcdef01234567890abcdef01234567890abcdef
          Server /ipmi *# commit
          Server /ipmi # show
          Enabled Encryption Key                           Privilege Level Limit 
          ------- ---------------------------------------- --------------------- 
          yes     abcdef01234567890abcdef01234567890abcdef admin              
          
          Server /ipmi #         
          

          SNMP の設定

          SNMP

          Cisco UCS C シリーズ ラックマウント サーバ は、サーバの設定およびステータスを表示したり、SNMP トラップによって障害とアラートを送信したりするために、簡易ネットワーク管理プロトコル(SNMP)をサポートしています。 CIMC でサポートされている管理情報ベース(MIB)ファイルの詳細については、次の URL にある『MIB Quick Reference for Cisco UCS』を参照してください。http:/​/​www.cisco.com/​en/​US/​docs/​unified_computing/​ucs/​sw/​mib/​reference/​UCS_​MIBRef.html

          SNMP プロパティの設定

          はじめる前に

          このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。

          手順
             コマンドまたはアクション目的
            ステップ 1Server# scope snmp  

            SNMP コマンド モードを開始します。

             
            ステップ 2Server /snmp # set enabled {yes | no}  

            SNMP をイネーブルまたはディセーブルにします。

            (注)     

            追加の SNMP コンフィギュレーション コマンドが受け入れられる前には、SNMP をイネーブルにして保存する必要があります。

             
            ステップ 3Server /snmp # commit  

            トランザクションをシステムの設定にコミットします。

             
            ステップ 4Server /snmp # set community-str community  

            CIMC が SNMP ホストに送信するトラップ メッセージに含まれるデフォルトの SNMP v1 または v2c コミュニティ名を指定します。 名前には最大 18 文字を使用できます。

             
            ステップ 5Server /snmp # setcommunity-access 

            [Disabled]、[Limited]、または [Full] のいずれかになります。

             
            ステップ 6Server /snmp # settrap-community-str 

            トラップ情報が送信される SNMP コミュニティ グループを指定します。 名前には最大 18 文字を使用できます。

             
            ステップ 7Server /snmp # set sys-contact contact  

            SNMP の実装を担当する、システムの連絡先を指定します。 連絡先情報には、電子メール アドレス、名前と電話番号などを最大 254 文字で指定できます。 スペースが含まれている値を入力するには、エントリを引用符で囲む必要があります。

             
            ステップ 8Server /snmp # set sys-location location  

            SNMP エージェント(サーバ)が実行されるホストの場所を指定します。 ロケーション情報には最大 254 文字を使用できます。 スペースが含まれている値を入力するには、エントリを引用符で囲む必要があります。

             
            ステップ 9Server /snmp # commit  

            トランザクションをシステムの設定にコミットします。

             

            次に、SNMP プロパティを設定し、トランザクションをコミットする例を示します。

            Server# scope snmp
            Server /snmp # set enabled yes
            Server /snmp *# commit
            Server /snmp # set community-str cimcpublic
            Server /snmp # set community-access Full
            Server /snmp # set trap-community-str public
            Server /snmp *# set sys-contact "User Name <username@example.com> +1-408-555-1212"
            Server /snmp *# set sys-location "San Jose, California"
            Server /snmp *# commit
            Server /snmp #  show detail
            SNMP Settings:
                SNMP Port: 161
                System Contact: User Name <username@example.com> +1-408-555-1212
                System Location: San Jose, California
                SNMP Community: cimcpublic
                SNMP Trap community: public
            				SNMP Community access: Full
                Enabled: yes
            
            Server /snmp #  
            
            次の作業

            SNMP トラップ設定の指定」の説明に従って SNMP トラップ設定を設定します。

            SNMP トラップ設定の指定

            はじめる前に
            • このタスクを実行するには、admin 権限を持ってログインする必要があります。
            • トラップの設定を実行する前に、SNMP をイネーブルにして保存する必要があります。
            手順
               コマンドまたはアクション目的
              ステップ 1Server# scope snmp  

              SNMP コマンド モードを開始します。

               
              ステップ 2Server /snmp # scope trap-destinations number  

              指定した宛先に対して SNMP トラップ宛先コマンド モードを開始します。 4 つの SNMP トラップ宛先を使用できます。 宛先の number は、1 ~ 15 の範囲の整数です。

               
              ステップ 3Server /snmp/trap-destinations # set enabled {yes | no}  

              SNMP トラップ宛先をイネーブルまたはディセーブルにします。

               
              ステップ 4Server /snmp/trap-destinations # set version {1 | 2 | 3}  

              必要なトラップ メッセージの SNMP バージョンを指定します。

              (注)     

              SNMPv3 トラップは SNMPv3 ユーザおよびキー値が正しく設定されている場所だけに配信されます。

               
              ステップ 5Server /snmp/trap-destinations # set type {trap | inform}  

              SNMP 通知メッセージを単純なトラップとして送信するのか、レシーバによる確認応答が必要なインフォーム要求として送信するかを指定します。

              (注)     

              通知オプションは V2 ユーザに対してのみ選択できます。

               
              ステップ 6Server /snmp/trap-destinations # set user user    
              ステップ 7Server /snmp/trap-destination # set v4-addr ip-address  

              SNMP トラップ情報を送信する宛先 IP アドレスを指定します。

               
              ステップ 8Server /snmp/trap-destination # commit  

              トランザクションをシステムの設定にコミットします。

               

              次に、汎用の SNMP トラップとトラップの宛先番号 1 を設定し、トランザクションをコミットする例を示します。

              Server# scope snmp
              Server /snmp # Scope trap-destinations 1
              Server /snmp/trap-destination *# set enabled yes
              Server /snmp/trap-destination *#  set version 2
              Server /snmp/trap-destination *# set type inform
              Server /snmp/trap-destination *# set user user1
              Server /snmp/trap-destination *# set v4-addr 192.2.3.4
              Server /snmp/trap-destination *# commit
              Server /snmp/trap-destination # show detail
              Trap Destination 1:
                  Enabled: yes
                  SNMP version: 2
                  Trap type: inform
                  SNMP user: user1
                  IPv4 Address: 192.2.3.4
                  Delete Trap: no
              Server /snmp/trap-destination #      
              

              テスト SNMP トラップ メッセージの送信

              はじめる前に

              このタスクを実行するには、admin 権限を持ってログインする必要があります。

              手順
                 コマンドまたはアクション目的
                ステップ 1Server# scope snmp  

                SNMP コマンド モードを開始します。

                 
                ステップ 2Server /snmp # sendSNMPtrap  

                イネーブルにされている設定済みの SNMP トラップ宛先に SNMP テスト トラップを送信します。

                (注)     

                テスト メッセージを送信するために、トラップは設定済みで、イネーブルにされている必要があります。

                 

                次に、イネーブルにされているすべての SNMP トラップ宛先にテスト メッセージを送信する例を示します。

                Server# scope snmp
                Server /snmp # sendSNMPtrap
                SNMP Test Trap sent to the destination. 
                Server /snmp #   
                

                SNMPv3 ユーザの設定

                はじめる前に
                • このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
                • これらのコンフィギュレーション コマンドが受け入れられる前には、SNMP をイネーブルにして保存する必要があります。
                手順
                   コマンドまたはアクション目的
                  ステップ 1Server# scope snmp  

                  SNMP コマンド モードを開始します。

                   
                  ステップ 2Server /snmp # scope v3users number  

                  指定したユーザ番号の SNMPv3 ユーザのコマンド モードを開始します。

                   
                  ステップ 3Server /snmp/v3users # set v3add {yes | no}  

                  SNMPv3 ユーザを追加または削除します。 次のいずれかになります。

                  • yes:このユーザは SNMPv3 ユーザとしてイネーブルであり、SNMP OID ツリーにアクセスできます。
                    (注)     

                    セキュリティ名とセキュリティ レベルがこの時点で設定されていないと、ユーザの追加に失敗します。

                  • no:このユーザ コンフィギュレーションは削除されます。
                   
                  ステップ 4Server /snmp/v3users # set v3security-name security-name  

                  このユーザの SNMP ユーザ名を入力します。

                   
                  ステップ 5Server /snmp/v3users # set v3security-level {noauthnopriv | authnopriv | authpriv}  

                  このユーザのセキュリティ レベルを選択します。 次のいずれかになります。

                  • noauthnopriv:ユーザは許可またはプライバシー パスワードを必要としません。
                  • authnopriv:ユーザは許可パスワードを必要としますが、プライバシー パスワードは必要としません。 このオプションを選択した場合は、認証キーを設定する必要があります。
                  • authpriv:ユーザは許可パスワードとプライバシー パスワードの両方が必要です。 このオプションを選択した場合は、認証キーおよび秘密暗号キーを設定する必要があります。
                   
                  ステップ 6Server /snmp/v3users # set v3proto {MD5 | SHA}  

                  このユーザの認証プロトコルを選択します。

                   
                  ステップ 7Server /snmp/v3users # set v3auth-key auth-key  

                  このユーザの許可パスワードを入力します。

                   
                  ステップ 8Server /snmp/v3users # set v3priv-proto {DES | AES}  

                  このユーザの暗号化プロトコルを選択します。

                   
                  ステップ 9Server /snmp/v3users # set v3priv-auth-key priv-auth-key  

                  このユーザの秘密暗号キー(プライバシー パスワード)を入力します。

                   
                  ステップ 10Server /snmp/v3users # commit  

                  トランザクションをシステムの設定にコミットします。

                   

                  次に、SNMPv3 ユーザ番号 2 を設定し、トランザクションをコミットする例を示します。

                  Server# scope snmp
                  Server /snmp # scope v3users 2
                  Server /snmp/v3users # set v3add yes
                  Server /snmp/v3users *# set v3security-name ucsSNMPV3user
                  Server /snmp/v3users *# set v3security-level authpriv
                  Server /snmp/v3users *# set v3proto SHA
                  Server /snmp/v3users *# set v3auth-key 
                  Please enter v3auth-key:ex4mp1ek3y
                  Please confirm v3auth-key:ex4mp1ek3y
                  Server /snmp/v3users *# set v3priv-proto AES
                  Server /snmp/v3users *# set v3priv-auth-key 
                  Please enter v3priv-auth-key:!1@2#3$4%5^6&7*8
                  Please confirm v3priv-auth-key:!1@2#3$4%5^6&7*8
                  Server /snmp/v3users *# commit
                  Settings are being applied ... allow a few minutes for the process to complete
                  Server /snmp/v3users # show detail
                  User 2:
                      Add User: yes
                      Security Name: ucsSNMPV3user
                      Security Level: authpriv
                      Auth Type: SHA
                      Auth Key: ******
                      Encryption: AES
                      Private Key: ******
                  
                  Server /snmp/v3users #