Cisco UCS C シリーズ サーバ Integrated Management Controller CLI コンフィギュレーション ガイド リリース 1.5
サーバ ユーティリティ
サーバ ユーティリティ

サーバ ユーティリティ

この章の内容は、次のとおりです。

テクニカル サポート データのエクスポート

このタスクは、Cisco Technical Assistance Center(TAC)から要求された場合に実行します。 このユーティリティは、TAC が技術上の問題をトラブルシューティングおよび解決する際に役立つ設定情報、ログ、および診断データが含まれる要約レポートを作成します。

重要:

ファームウェアまたは BIOS の更新が進行中の場合は、それらのタスクが完了するまで、テクニカル サポート データをエクスポートしないでください。

手順
     コマンドまたはアクション目的
    ステップ 1Server# scope cimc  

    CIMC コマンド モードを開始します。

     
    ステップ 2Server /cimc # scope tech-support  

    テクニカル サポート コマンド モードを開始します。

     
    ステップ 3Server /cimc/tech-support # set remote-ip ip-address  

    テクニカル サポート データ ファイルを保存する必要のあるリモート サーバの IP アドレスを指定します。

     
    ステップ 4Server /cimc/tech-support # set remote-path path/filename  

    リモート サーバでサポート データを保存する必要のあるファイルの名前を指定します。 この名前を入力するときは、ファイルの相対パスを、サーバ ツリーの最上位から目的の場所まで含めてください。

    ヒント   

    システムがファイル名を自動生成するようには default.tar.gz というファイル名を入力します。

     
    ステップ 5Server /cimc/tech-support # set remote-protocol protocol  
    リモート サーバに接続するためのプロトコルを指定します。 次のいずれかのタイプを指定できます。
    • tftp
    • ftp
    • sftp
    • scp
    • http
     
    ステップ 6Server /cimc/tech-support # set remote-username name  

    テクニカル サポート データ ファイルを保存するリモート サーバのユーザ名を指定します。 このフィールドは、プロトコルが TFTP または HTTP の場合は適用されません。

     
    ステップ 7Server /cimc/tech-support # set remote-password password  

    テクニカル サポート データ ファイルを保存するリモート サーバのパスワードを指定します。 このフィールドは、プロトコルが TFTP または HTTP の場合は適用されません。

     
    ステップ 8Server /cimc/tech-support # commit  

    トランザクションをシステムの設定にコミットします。

     
    ステップ 9Server /cimc/tech-support # start  

    リモート サーバへのデータ ファイルの転送を開始します。

     
    ステップ 10Server /cimc/tech-support # show detail   (任意)

    リモート サーバへのデータ ファイルの転送の進捗状況が表示されます。

     
    ステップ 11Server /cimc/tech-support # cancel   (任意)

    リモート サーバへのデータ ファイルの転送をキャンセルします。

     

    次に、テクニカル サポート データ ファイルを作成し、そのファイルを TFTP サーバに転送する例を示します。

    Server# scope cimc
    Server /cimc # scope tech-support 
    Server /cimc/tech-support # set remote-ip 192.0.20.41
    Server /cimc/tech-support* # set remote-protocol tftp
    Server /cimc/tech-support *# set remote-path /user/user1/default.tar.gz
    Server /cimc/tech-support *# commit
    Server /cimc/tech-support # start
    Tech Support upload started.
    
    Server /cimc/tech-support # show detail
    
    Tech Support:
      Server Address: 192.0.20.41
      Path: default.tar.gz
      Protocol: tftp
      Username:
      Password: *******
      Progress (%): 5
      Status: Collecting
    
    Server /cimc/tech-support #
    
    次の作業

    生成されたレポート ファイルを Cisco TAC に提供します。

    CIMC の再起動

    現在実行されているファームウェアで問題が発生した場合など、非常に珍しいケースですが、サーバのトラブルシューティング時に、CIMC の再起動が必要になることがあります。 この手順は、通常のサーバ メンテナンスには含まれません。 CIMC を再起動した後にログオフすると、CIMC は数分間使用できません。


    (注)  


    サーバが電源投入時自己診断テスト(POST)を実行しているとき、または Extensible Firmware Interface(EFI)シェルを操作しているときに CIMC を再起動すると、サーバの電源は、CIMC の再起動が完了するまでオフになります。


    手順
       コマンドまたはアクション目的
      ステップ 1Server# scope cimc  

      CIMC コマンド モードを開始します。

       
      ステップ 2Server /cimc # reboot  

      CIMC を再起動します。

       

      次に、CIMC を再起動する例を示します。

      Server# scope cimc
      Server /cimc # reboot
       
      

      BIOS CMOS のクリア

      非常に珍しいケースですが、サーバのトラブルシューティング時に、サーバの BIOS CMOS メモリのクリアが必要になることがあります。 この手順は、通常のサーバ メンテナンスには含まれません。

      手順
         コマンドまたはアクション目的
        ステップ 1Server# scope bios  

        bios コマンド モードを開始します。

         
        ステップ 2Server /bios # clear-cmos  

        確認を求めるプロンプトの後に、CMOS メモリがクリアされます。

         

        次に、BIOS CMOS メモリをクリアする例を示します。

        Server# scope bios
        Server /bios # clear-cmos
        
        This operation will clear the BIOS CMOS.
        Note: Server should be in powered off state to clear CMOS.
        Continue?[y|n] y
        
        Server /bios # 
        

        破損した BIOS のリカバリ


        (注)  


        この手順は、一部のサーバ モデルでは使用できません。


        破損した BIOS のリカバリには、この手順の他に 3 種類の方法が存在します。

        • Cisco Host Upgrade Utility(HUU)を使用します。 これは推奨される方法です。
        • CIMC GUI インターフェイスを使用します。
        • サーバのマザーボード上でハードウェア ジャンパの BIOS リカバリ機能を使用する(お使いのサーバ モデルでサポートされている場合)。 手順については、お使いのサーバ モデルに対応した『Cisco UCS Server Installation and Service Guide』を参照してください。
        はじめる前に
        • 破損した BIOS を回復するには、admin としてログインしている必要があります。
        • BIOS リカバリ ISO イメージを準備します。 BIOS リカバリ ISO イメージは、ファームウェア配布パッケージの Recovery フォルダ内にあります。
        • リカバリ手順の最後にサーバの電源が再投入されるため、サーバのダウンタイムをスケジュール設定します。
        手順
           コマンドまたはアクション目的
          ステップ 1Server# scope bios  

          bios コマンド モードを開始します。

           
          ステップ 2Server# recover  

          BIOS リカバリ イメージのロードに関するダイアログを起動します。

           

          次に、破損した BIOS を回復する例を示します。

          Server# scope bios
          Server /bios # recover
          This operation will automatically power on the server to perform BIOS FW recovery.
          Continue?[y|N]y
          
          次の作業

          電源を再投入するか、サーバをリセットします。

          CIMC の出荷時デフォルトへのリセット

          現在実行されているファームウェアで問題が発生した場合など、非常に珍しいケースですが、サーバのトラブルシューティング時に、CIMC の出荷時デフォルトへのリセットが必要になることがあります。 これを行うと、ユーザが設定可能なすべての設定がリセットされます。

          この手順は、通常のサーバ メンテナンスには含まれません。 CIMC をリセットした後は、ログオフしてから再びログインする必要があります。 また、接続が失われ、ネットワーク設定を再び指定する必要がある場合もあります。

          手順
             コマンドまたはアクション目的
            ステップ 1Server# scope cimc  

            CIMC コマンド モードを開始します。

             
            ステップ 2Server /cimc # factory-default  

            確認プロンプトの後に、CIMC が出荷時デフォルトにリセットされます。

             

            CIMC の出荷時デフォルトには、次の条件が含まれます。
            • CIMC CLI へのアクセス用に、SSH がイネーブルになっている。 Telnet はディセーブルになります。
            • CIMC GUI へのアクセス用に、HTTPS がイネーブルになっている。
            • 単一のユーザ アカウントが存在している(ユーザ名は admin、パスワードは password)。
            • 管理ポートで DHCP がイネーブルになっている。
            • ブート順が EFI、CDROM、PXE(LoM を使用)、FDD、HDD になっている。
            • KVM と vMedia がイネーブルになっている。
            • USB がイネーブルになっている。
            • SoL がディセーブルになっている。

            次に、CIMC を出荷時デフォルトにリセットする例を示します。

            Server# scope cimc
            Server /cimc # factory-default 
            This operation will reset the CIMC configuration to factory default.
            All your configuration will be lost.
            Continue?[y|N]
            
            

            CIMC 設定のエクスポートとインポート

            CIMC 設定のエクスポートとインポート

            CIMC 設定のバックアップを実行するには、システム設定のスナップショットを作成し、生成された CIMC 設定ファイルをネットワーク上の場所にエクスポートします。 エクスポート操作で保存されるのは、管理プレーンからの情報だけです。サーバ上のデータはバックアップされません。 ユーザ アカウントやサーバ証明書など、機密情報の設定はエクスポートされません。

            エクスポートされた CIMC 設定ファイルは、同じシステムで復元したり、別の CIMC システムにインポートしたりできます。ただし、インポートするシステムのソフトウェア バージョンとエクスポートするシステムのソフトウェア バージョンが同じであるか、両者の設定に互換性があることが前提となります。 設定ファイルを設定テンプレートとして他のシステムにインポートする場合は、IP アドレスやホスト名などシステム固有の設定を変更する必要があります。 インポート操作によって情報が変更されるのは、管理プレーンだけです。

            CIMC 設定ファイルは XML テキスト ファイルで、その構造と要素は CIMC コマンド モードに対応しています。

            エクスポートまたはインポート操作を実行する場合は、次のガイドラインを考慮してください。

            • エクスポートまたはインポートは、システムがアップ状態で、稼働しているときに実行できます。 エクスポート操作によるサーバまたはネットワーク トラフィックへの影響はありませんが、インポート操作によって IP アドレスなどが変更されると、トラフィックが中断されたりサーバがリブートされたりすることがあります。
            • エクスポートとインポートを同時に実行することはできません。

            CIMC 設定のエクスポート


            (注)  


            セキュリティ上の理由から、この操作でユーザ アカウントやサーバ証明書をエクスポートしないでください。


            重要:

            ファームウェアまたは BIOS の更新が進行中の場合は、それらのタスクが完了するまで、CIMC 設定をエクスポートしないでください。

            はじめる前に

            バックアップ リモート サーバの IP アドレスを取得します。

            手順
               コマンドまたはアクション目的
              ステップ 1 Server# scope cimc  

              CIMC コマンド モードを開始します。

               
              ステップ 2 Server /cimc # scope import-export  

              import-export コマンド モードを開始します。

               
              ステップ 3 Server /cimc/import-export # export-config protocol ip-address path-and-filename  
              バックアップ操作を開始します。 コンフィギュレーション ファイルは、指定した IP アドレスのリモート サーバに、指定したパスとファイル名で保存されます。 リモート サーバは次のいずれかになります。
              • TFTP
              • FTP
              • SFTP
              • SCP
              • HTTP
               

              エクスポート操作が正常に完了したかどうかを確認するには、show detail コマンドを使用します。 操作を中止するには、CTRL+C を入力します。

              次に、CIMC コンフィギュレーション ファイルをバックアップする例を示します。

              Server# scope cimc
              Server /cimc # scope import-export
              Server /cimc/import-export # export-config tftp 192.0.2.34 /ucs/backups/cimc5.xml
              Export config started. Please check the status using "show detail".
              Server /cimc/import-export # show detail
              Import Export:
                  Operation: EXPORT
                  Status: COMPLETED
                  Error Code: 100 (No Error)
                  Diagnostic Message: NONE
              
              Server /cimc/import-export # 
              

              CIMC 設定のインポート

              重要:

              ファームウェアまたは BIOS の更新が進行中の場合は、それらのタスクが完了するまで、CIMC 設定をインポートしないでください。

              はじめる前に

              コンフィギュレーション ファイルをインポートするときに、SNMP 設定情報を復元したい場合は、インポートを実行する前に、このサーバで SNMP がディセーブルであることを確認します。 インポートを実行するときに SNMP がイネーブルであると、CIMC は現在の値をコンフィギュレーション ファイルに保存されている値で上書きしません。

              手順
                 コマンドまたはアクション目的
                ステップ 1 Server# scope cimc  

                CIMC コマンド モードを開始します。

                 
                ステップ 2 Server /cimc # scope import-export  

                import-export コマンド モードを開始します。

                 
                ステップ 3 Server /cimc/import-export # import-config protocol ip-address path-and-filename  
                インポート操作を開始します。 指定した IP アドレスにあるリモート サーバ上の、指定したパスとファイル名のコンフィギュレーション ファイルがインポートされます。 リモート サーバは次のいずれかになります。
                • TFTP
                • FTP
                • SFTP
                • SCP
                • HTTP
                 

                インポート操作が正常に完了したかどうかを確認するには、show detail コマンドを使用します。 操作を中止するには、CTRL+C を入力します。

                次に、CIMC コンフィギュレーションをインポートする方法を示します。

                Server# scope cimc
                Server /cimc # scope import-export
                Server /cimc/import-export # import-config tftp 192.0.2.34 /ucs/backups/cimc5.xml
                Import config started. Please check the status using "show detail".
                Server /cimc/import-export # 
                

                ホストへのマスク不能割り込みの生成

                状況によっては、サーバがハングして、従来のデバッグ メカニズムに応答しない場合があります。 ホストへのマスク不能割り込み(NMI)を生成することにより、サーバのクラッシュ ダンプ ファイルを作成および送信して、サーバのデバッグに使用することができます。

                サーバに関連付けられたオペレーティング システムの種類によっては、このタスクで OS が再起動される場合があります。

                手順
                   コマンドまたはアクション目的
                  ステップ 1Server # scope chassis  

                  シャーシ コマンド モードを開始します。

                   
                  ステップ 2Server /chassis # generate-nmi  

                  サーバのクラッシュ ダンプ ファイルが生成されます。

                  このコマンドを使用するには、サーバが電源をオンにし、管理者としてログインする必要があります。

                   

                  次に、ホストに NMI 信号を生成する例を示します。

                  Server # scope chassis
                  Server /chassis # generate-nmi
                  This operation will send NMI to the host and may cause reboot of the OS.
                  OS reboot depends on it's NMI configuration.
                  Do you want to continue? [y|N] y
                  Server /chassis #