Cisco UCS Central ソフトウェア ユーザ マニュアル リリース 1.2
システム管理
システム管理

目次

システム管理

この章は、次の内容で構成されています。

DNS ポリシーの管理

Cisco UCS Central は、DNS サーバおよびドメイン名を定義するグローバル DNS ポリシーをサポートしています。 登録済み Cisco UCS ドメインでは、そのドメインのポリシー解決コントロール内で DNS 管理をグローバルに定義するようにしている場合、DNS 管理について Cisco UCS Central への登録に従うことになります。

DNS ポリシーの設定

はじめる前に

ドメイン グループ ルート下でドメイン グループの DNS ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。

手順
    ステップ 1   メニュー バーで、[Operations Management] をクリックします。
    ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
    ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
    ステップ 4   [Navigation] ペインで、[Operational Policies] をクリックします。
    ステップ 5   [Work] ペインで、[DNS] をクリックします。
    ステップ 6   [Actions] 領域で、[Create] をクリックし、該当するすべてのフィールドに入力します。
    ステップ 7   [Save] をクリックします。

    DNS ポリシーの削除

    DNS ポリシーを削除すると、そのポリシー内のすべての DNS サーバ設定が削除されます。

    手順
      ステップ 1   メニュー バーで、[Operations Management] をクリックします。
      ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
      ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
      ステップ 4   [Navigation] ペインで、[Operational Policies] をクリックします。
      ステップ 5   [Work] ペインで、[DNS] をクリックします。
      ステップ 6   [Actions] 領域で、[Delete] をクリックします。

      削除されたポリシーは、再設定されるまでドメイン グループの親から設定を継承します。

      ステップ 7   [Save] をクリックします。

      DNS ポリシーの DNS サーバの設定

      はじめる前に

      DNS ポリシーを設定します。

      手順
        ステップ 1   メニュー バーで、[Operations Management] をクリックします。
        ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
        ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
        ステップ 4   [Work] ペインで、[DNS] をクリックします。
        ステップ 5   [Actions] 領域で、[Add DNS Server] をクリックし、すべてのフィールドに入力します。
        1. [Add DNS Server] ダイアログボックスで、すべてのフィールドに値を入力します。
        2. [OK] をクリックします。
        ステップ 6   [Save] をクリックします。

        DNS ポリシーからの DNS サーバの削除

        手順
          ステップ 1   メニュー バーで、[Operations Management] をクリックします。
          ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
          ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
          ステップ 4   [Work] ペインで、[DNS] をクリックします。
          ステップ 5   [Actions] 領域で、削除する DNS サーバを選択し、[Delete] をクリックします。

          また、DNS サーバを右クリックして、そのオプションにアクセスすることもできます。

          ステップ 6   Cisco UCS Central GUI に確認ダイアログボックスが表示されたら、[Yes] をクリックします。
          ステップ 7   [Save] をクリックします。

          電力ポリシーの管理

          Cisco UCS Central は、グローバルな電力割り当てポリシー(ポリシー ドリブン シャーシ グループ キャップ方式または手動のブレード レベル キャップ方式に基づく)、電力ポリシー(グリッド、n+1、または非冗長方式に基づく)を定義するグローバルな装置ポリシーをサポートしています。 登録済み Cisco UCS ドメインでは、そのクライアントのポリシー解決コントロール内で電源管理と電源装置ユニットをグローバルに定義するようにしている場合、電源管理と電源装置ユニットについて Cisco UCS Central への登録に従うことになります。

          グローバルな電力割り当て装置ポリシーの設定

          はじめる前に

          ドメイン グループ下でグローバルな電力割り当て装置ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。

          手順
            ステップ 1   メニュー バーで、[Operations Management] をクリックします。
            ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
            ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
            ステップ 4   [Navigation] ペインで、[Operational Policies] をクリックします。
            ステップ 5   [Work] ペインで、[Equipment] をクリックします。
            ステップ 6   [Work] ペインで [Global Power Allocation Policy] タブをクリックします。
            ステップ 7   [Actions] 領域で、[Create] をクリックし、該当するすべてのフィールドに入力します。
            ステップ 8   [Save] をクリックします。

            グローバルな電力割り当て装置ポリシーの削除

            手順
              ステップ 1   メニュー バーで、[Operations Management] をクリックします。
              ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
              ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
              ステップ 4   [Navigation] ペインで、[Operational Policies] をクリックします。
              ステップ 5   [Work] ペインで、[Equipment] をクリックします。
              ステップ 6   [Work] ペインで [Global Power Allocation Policy] タブをクリックします。
              ステップ 7   [Actions] 領域で、[Delete] をクリックします。

              削除されたポリシーは、再設定されるまでドメイン グループの親から設定を継承します。

              ステップ 8   [Save] をクリックします。

              電力装置ポリシーの設定

              はじめる前に

              ドメイン グループ下で電力装置ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。

              手順
                ステップ 1   メニュー バーで、[Operations Management] をクリックします。
                ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
                ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
                ステップ 4   [Navigation] ペインで、[Operational Policies] をクリックします。
                ステップ 5   [Work] ペインで、[Equipment] をクリックします。
                ステップ 6   [Work] ペインで、[Power Policy] タブをクリックします。
                ステップ 7   [Actions] 領域で、[Create] をクリックし、該当するすべてのフィールドに入力します。
                ステップ 8   [Save] をクリックします。

                電力装置ポリシーの削除

                手順
                  ステップ 1   メニュー バーで、[Operations Management] をクリックします。
                  ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
                  ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
                  ステップ 4   [Navigation] ペインで、[Operational Policies] をクリックします。
                  ステップ 5   [Work] ペインで、[Equipment] をクリックします。
                  ステップ 6   [Work] ペインで、[Power Policy] タブをクリックします。
                  ステップ 7   [Actions] 領域で、[Delete] をクリックします。

                  削除されたポリシーは、再設定されるまでドメイン グループの親から設定を継承します。

                  ステップ 8   [Save] をクリックします。

                  タイム ゾーンの管理

                  Cisco UCS Central は、国際的なタイム ゾーンと定義された NTP サーバに基づいて、グローバルな日付と時刻ポリシーをサポートしています。 登録済み Cisco UCS Manager クライアントでは、そのクライアントのポリシー解決コントロール内で日付と時刻をグローバルに定義するようにしている場合、日付と時刻の設定について Cisco UCS Central への登録に従うことになります。

                  日付と時刻ポリシーの設定

                  はじめる前に

                  ドメイン グループ下で日付と時刻ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。

                  手順
                    ステップ 1   メニュー バーで、[Operations Management] をクリックします。
                    ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
                    ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
                    ステップ 4   [Navigation] ペインで、[Operational Policies] をクリックします。
                    ステップ 5   [Work] ペインで、[DateTime] をクリックします。
                    ステップ 6   [Actions] 領域で、[Create] をクリックし、該当するすべてのフィールドに入力します。
                    ステップ 7   [Save] をクリックします。

                    日付と時刻ポリシーの削除

                    日付と時刻ポリシーは、ドメイン グループ ルート下にあるドメイン グループから削除されます。 ドメイン グループ ルート下の日付と時刻ポリシーは、削除できません。

                    日付と時刻ポリシーを削除すると、そのポリシー内のすべての NTP サーバ設定が削除されます。

                    手順
                      ステップ 1   メニュー バーで、[Operations Management] をクリックします。
                      ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
                      ステップ 3   削除するポリシーを含むドメイン グループのノードを展開します。
                      ステップ 4   [Navigation] ペインで、[Operational Policies] をクリックします。
                      ステップ 5   [Work] ペインで、[DateTime] をクリックします。
                      ステップ 6   [Actions] 領域で、[Delete] をクリックします。

                      削除されたポリシーは、再設定されるまでドメイン グループの親から設定を継承します。

                      ステップ 7   Cisco UCS Central GUI に確認ダイアログボックスが表示されたら、[Yes] をクリックします。
                      ステップ 8   [Save] をクリックします。

                      日付と時刻ポリシーの NTP サーバの設定

                      はじめる前に

                      ドメイン グループ ルート下にあるドメイン グループの NTP サーバを設定するには、最初に日付と時刻ポリシーを作成しておく必要があります。

                      手順
                        ステップ 1   メニュー バーで、[Operations Management] をクリックします。
                        ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
                        ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
                        ステップ 4   [Work] ペインで、[DateTime] をクリックします。
                        ステップ 5   [Actions] 領域で、[Add NTP Server] をクリックし、すべてのフィールドに入力し、[OK] をクリックします。
                        ステップ 6   [Save] をクリックします。

                        NTP サーバのプロパティの設定

                        既存の NTP サーバのプロパティは、NTP サーバ インスタンスを保存する前に更新される場合があります。 保存された NTP サーバの名前を変更するには、削除して再作成する必要があります。

                        手順
                          ステップ 1   メニュー バーで、[Operations Management] をクリックします。
                          ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
                          ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
                          ステップ 4   [Navigation] ペインで、[Operational Policies] をクリックします。
                          ステップ 5   [Work] ペインで、[DateTime] をクリックします。
                          ステップ 6   [Actions] 領域で、設定する NTP サーバを選択して [Properties] をクリックし、すべてのフィールドに入力します。

                          また、NTP サーバを右クリックして、そのオプションにアクセスすることもできます。 NTP サーバが保存されている場合は、[Actions] 領域の [Properties] をクリックしてアクセスできる [Properties (NTP Provider)] ダイアログを編集できません。 保存されている NTP サーバのサーバ名を変更するには、NTP サーバを削除して再作成します。

                          1. [Properties (NTP Provider)] ダイアログボックスで、すべてのフィールドに値を入力します。
                            名前 説明

                            [NTP Server] フィールド

                            使用する NTP サーバの IP アドレスまたはホスト名。

                            (注)     

                            IPv4 アドレスではなくホスト名を使用する場合、DNS サーバを設定する必要があります。 Cisco UCS ドメインCisco UCS Central に登録されていないか、DNS 管理が [ローカル] に設定されている場合は、Cisco UCS Manager で DNS サーバを設定します。 Cisco UCS ドメイン Cisco UCS Central に登録されていないか、DNS 管理が [グローバル] に設定されている場合は、Cisco UCS Central で DNS サーバを設定します。

                          2. [OK] をクリックします。
                          ステップ 7   [Save] をクリックします。

                          日付と時刻ポリシーからの NTP サーバの削除

                          手順
                            ステップ 1   メニュー バーで、[Operations Management] をクリックします。
                            ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
                            ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
                            ステップ 4   [Work] ペインで、[DateTime] をクリックします。
                            ステップ 5   [Actions] 領域で、削除する NTP サーバを選択し、[Delete] をクリックします。

                            また、NTP サーバを右クリックして、そのオプションにアクセスすることもできます。 削除される NTP サーバは、再設定されるまでドメイン グループの親からの設定を継承します。

                            ステップ 6   Cisco UCS Central GUI に確認ダイアログボックスが表示されたら、[Yes] をクリックします。

                            SNMP ポリシー

                            Cisco UCS Central は、SNMP トラップおよび SNMP ユーザの有効化と無効化、定義を行うグローバル SNMP ポリシーをサポートしています(通常のパスワードとプライバシー パスワード、認証タイプ md5 または sha、および暗号化タイプ DES と AES-128 により)。 登録済み Cisco UCS ドメインでは、そのクライアントのポリシー解決コントロール内で SNMP ポリシーをグローバルに定義するようにしている場合、すべての SNMP ポリシーについて Cisco UCS Central への登録に従うことになります。

                            SNMP エージェント機能は、Cisco UCS Centralをリモートでモニタする機能を提供します。 また、Cisco UCS Central ホスト IP を変更し、新しい IP で SNMP エージェントを再起動することもできます。 SNMP が、アクティブとスタンバイの両方の Cisco UCS Central サーバで稼働しており、設定が両方のサーバで保持されます。 Cisco UCS Central は、オペレーティング システムにより管理される情報ベース(MIB)のみへの読み取りアクセス権を提供します。Cisco UCS Central CLI を使用して、SNMP v1、v2c のコミュニティ ストリングを設定し、SNMPv3 ユーザを作成および削除することができます。

                            SNMP 機能の概要

                            SNMP フレームワークは 3 つの部分で構成されます。

                            • SNMP マネージャ:SNMP を使用してネットワーク デバイスのアクティビティを制御し、モニタリングするシステム。

                            • SNMP エージェント:管理対象デバイスである Cisco UCS Central 内のソフトウェア コンポーネントで、Cisco UCS Central のデータを維持し、必要に応じて SNMP にレポートします。 Cisco UCS Central には、エージェントと MIB 収集が含まれます。 SNMP エージェントを有効にし、マネージャとエージェント間のリレーションシップを作成するには、Cisco UCS Central で SNMP を有効にし、設定します。

                            • 管理情報ベース(MIB):SNMP エージェント上の管理対象オブジェクトのコレクション。 Cisco UCS Central では OS MIB モードだけがサポートされます。

                            Cisco UCS Central では SNMPv1、SNMPv2c、および SNMPv3 がサポートされます。 SNMPv1 と SNMPv2c は、ともにコミュニティベース形式のセキュリティを使用します。 SNMP を定義する RFC を次に示します。

                            Cisco UCS Central での SNMP サポート

                            MIB のサポート

                            Cisco UCS Central は、OS MIB への読み取り専用アクセスをサポートします。 MIB に対して set 操作は使用できません。 Cisco UCS Centralでサポートされている MIB を次に示します。

                            • SNMP MIB-2 システム
                            • HOST-RESOURCES-MIB
                              • hrSystem

                              • hrStorage

                              • hrDevice

                              • hrSWRun

                              • hrSWRunPerf

                            • UCD-SNMP-MIB
                              • メモリ

                              • dskTable

                              • systemStats

                              • fileTable

                            • SNMP MIB-2 インターフェイス
                              • ifTable

                            • IP-MIB

                            • SNMP-FRAMEWORK-MIB
                              • snmpEngine

                            • IF-MIB

                            • DISMAN-EVENT-MIB

                            • SNMP MIB-2 snmp


                            (注)  


                            Cisco UCS Centralは、IPV6 およびCisco UCS Central MIB をサポートしません。


                            SNMPv3 ユーザの認証プロトコル

                            Cisco UCS Central は、SNMPv3 ユーザ向けに次の認証プロトコルをサポートします。

                            • HMAC-MD5-96(MD5)

                            • HMAC-SHA-96(SHA)

                            SNMPv3 ユーザの AES プライバシー プロトコル

                            Cisco UCS Central は、SNMPv3 メッセージ暗号化用プライバシー プロトコルの 1 つとして、Advanced Encryption Standard(AES)を使用し、RFC 3826 に準拠します。 AES が無効であり、プライバシー パスワードが設定されている場合、暗号化に DES が使用されます。

                            AES-128 設定を有効にし、SNMPv3 ユーザのプライバシー パスワードをインクルードした場合、Cisco UCS Central はプライバシー パスワードを使用して 128 ビット AES キーを生成します。 AES プライバシー パスワードは最小で 8 文字です。 パスフレーズをクリア テキストで指定する場合、最大 64 文字を指定できます。

                            SNMP 通知

                            SNMP の重要な機能の 1 つは、SNMP エージェントから通知を生成できることです。 これらの通知では、要求を SNMP マネージャから送信する必要はありません。 通知は、不正なユーザ認証、再起動、接続の切断、隣接ルータとの接続の切断、その他の重要なイベントを表示します。

                            Cisco UCS Central では SNMP 通知がトラップとして生成されます。 SNMP マネージャはトラップ受信時に確認応答を送信せず、Cisco UCS Central はトラップが受信されたかどうかを確認できないため、トラップの信頼性は低くなります。

                            SNMP セキュリティ機能

                            SNMPv3 は、ネットワーク経由のフレームの認証と暗号化を組み合わせることによって、デバイスへのセキュア アクセスを実現します。 SNMPv3 は、設定済みユーザによる管理動作のみを許可し、SNMP メッセージを暗号化します。 SNMPv3 ユーザベース セキュリティ モデル(USM) は SNMP メッセージレベル セキュリティを参照し、次のサービスを提供します。

                            • メッセージの完全性:メッセージが不正な方法で変更または破壊されていないことを保証します。また、データ シーケンスが、通常発生するものよりも高い頻度で変更されていないことを保証します。

                            • メッセージ発信元の認証:受信データを発信したユーザのアイデンティティが確認されたことを保証します。

                            • メッセージの機密性および暗号化:不正なユーザ、エンティティ、またはプロセスからの情報の利用や開示を行えないようにします。

                            SNMP セキュリティ レベルおよび権限

                            SNMPv1、SNMPv2c、および SNMPv3 はそれぞれ別のセキュリティ モデルを表します。 セキュリティ モデルは、選択したセキュリティ レベルと結合され、SNMP メッセージの処理中に適用されるセキュリティ メカニズムを決定します。

                            セキュリティ レベルは、SNMP トラップに関連付けられているメッセージを表示するために必要な特権を決定します。 権限レベルは、メッセージが開示されないよう保護または認証の必要があるかどうかを決定します。 サポートされるセキュリティ レベルは、セキュリティ モデルが設定されているかによって異なります。 SNMP セキュリティ レベルは、次の権限の 1 つ以上をサポートします。

                            • noAuthNoPriv:認証なし、暗号化なし

                            • authNoPriv:認証あり、暗号化なし

                            • authPriv:認証あり、暗号化あり

                            SNMPv3 では、セキュリティ モデルとセキュリティ レベルの両方が提供されています。 セキュリティ モデルは、ユーザおよびユーザが属するロールを設定する認証方式です。 セキュリティ レベルとは、セキュリティ モデル内で許可されるセキュリティのレベルです。 セキュリティ モデルとセキュリティ レベルの組み合わせにより、SNMP パケット処理中に採用されるセキュリティ メカニズムが決まります。

                            SNMP セキュリティ モデルおよびセキュリティ レベル

                            次の表に、Cisco UCS Centralでサポートされる SNMP セキュリティ モデルとセキュリティ レベルの組み合わせを示します。

                            表 1  SNMP セキュリティ モデルおよびセキュリティ レベル

                            モデル

                            レベル

                            認証

                            暗号化

                            結果

                            v1

                            noAuthNoPriv

                            コミュニティ ストリング

                            No

                            コミュニティ ストリングの照合を使用して認証します。

                            v2c

                            noAuthNoPriv

                            コミュニティ ストリング

                            No

                            コミュニティ ストリングの照合を使用して認証します。

                            v3

                            noAuthNoPriv

                            [Username]

                            No

                            ユーザ名の照合を使用して認証します。

                            v3

                            authNoPriv

                            HMAC-MD5 または HMAC-SHA

                            No

                            Hash-Based Message Authentication Code(HMAC)メッセージ ダイジェスト 5(MD5)アルゴリズムまたは HMAC Secure Hash Algorithm(SHA)アルゴリズムに基づいて認証します。

                            v3

                            authPriv

                            HMAC-MD5 または HMAC-SHA

                            DES

                            HMAC-MD5 アルゴリズムまたは HMAC-SHA アルゴリズムに基づいて認証します。 データ暗号規格(DES)の 56 ビット暗号化、および暗号ブロック連鎖(CBC)DES(DES-56)標準に基づいた認証を提供します。

                            SNMP ポリシーの設定

                            はじめる前に

                            ドメイン グループで SNMP ポリシーを設定する前に、SNMP ポリシーが最初に作成されていることを確認します。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。

                            手順
                              ステップ 1   メニュー バーで、[Operations Management] をクリックします。
                              ステップ 2   [Navigation] ペインで [Domain Groups] > [Domain Group root] を展開するか、またはポリシーを作成するドメイン グループの名前を指定します。
                              ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
                              ステップ 4   [Navigation] ペインで、[Operational Policies] をクリックします。
                              ステップ 5   [Work] ペインで、[SNMP] をクリックします。
                              ステップ 6   [Actions] 領域で、[Create] をクリックし、該当するすべてのフィールドに入力します。

                              [Domain Group root] ノード下の [Operational Policies] では、[Create] をクリックして該当するすべてのフィールドに入力する必要はありません。

                              1. [Actions] 領域で [Enabled] をクリックし、[Admin State] を選択します。

                                [Enabled] の場合、Cisco UCS CentralCisco UCS Central システムのモニタに SNMP を使用します。 Cisco UCS は、ドメイン グループ自体が SNMP を使用して設定されていない場合は、ドメイン グループのすべての Cisco UCS ドメイン で SNMP を使用します。

                                デフォルトの状態は [Disabled] であり、フィールドは表示されていません。 デフォルトの状態のままの場合は、SNMP ポリシーが無効になります。

                              2. [Community/Username] フィールドにコミュニティまたはユーザ名を入力します。

                                Cisco UCS が SNMP ホストに送信するトラップ メッセージに含めるデフォルトの SNMP v1 または v2c コミュニティ名あるいは SNMP v3 ユーザ名を使用できます。 1 ~ 32 文字の英数字文字列を入力します。 @(アット マーク)、\(バックスラッシュ)、"(二重引用符)、?(疑問符)または空欄スペース は使用しないでください。 デフォルトは public です。

                              3. [System Contact] フィールドにシステム連絡先担当者情報を入力します。

                                [System Contact] に指定する担当者は、SNMP の実装を担当します。 電子メール アドレス、名前、電話番号など、255 文字までの文字列を入力します。

                              4. [System Location] フィールドにシステム ロケーションを入力します。

                                [System Location] により、SNMP エージェント(サーバ)が稼働するホストの場所が定義されます。 最大 510 文字の英数字文字列を入力します。

                              ステップ 7   [Save] をクリックします。

                              次の作業

                              SNMP トラップおよび SNMP ユーザを作成します。

                              SNMP トラップの作成

                              手順
                                ステップ 1   メニュー バーで、[Operations Management] をクリックします。
                                ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
                                ステップ 3   [Navigation] ペインで、[Operational Policies] をクリックします。
                                ステップ 4   [Work] ペインで、[SNMP] をクリックします。
                                ステップ 5   [SNMP Traps] 領域で [Create SNMP Trap] をクリックし、[Create SNMP Trap] ダイアログボックスの該当するすべてのフィールドに入力します。
                                1. [IP Address] フィールドに SNMP ホストの IP アドレスを入力します。

                                  Cisco UCS は、定義された IP アドレスにトラップを送信します。

                                2. [Community/Username] フィールドにコミュニティまたはユーザ名を入力します。

                                  Cisco UCS が SNMP ホストに送信するトラップ メッセージに含めるデフォルトの SNMP v1 または v2c コミュニティ名あるいは SNMP v3 ユーザ名を使用できます。 1 ~ 32 文字の英数字文字列を入力します。 @(アット マーク)、\(バックスラッシュ)、"(二重引用符)、?(疑問符)または空欄スペース は使用しないでください。 デフォルトは public です。

                                3. [Port] フィールドに、ポート番号を入力します。

                                  Cisco UCS は定義されたポートを使用して、トラップを送信するため SNMP ホストと通信します。 1 ~ 65535 の整数を入力します。 デフォルト ポートは 162 です。

                                4. SNMP のバージョンを選択するため、[v1]、[v2c]、または [v3] をクリックします。
                                5. [trap] をクリックして、[Type] で SNMP トラップのタイプを選択します。
                                6. [auth]、[no auth]、または [priv] をクリックして、[v3Privilege] を定義します。
                                7. [OK] をクリックします。
                                ステップ 6   [Save] をクリックします。

                                SNMP ユーザの作成

                                手順
                                  ステップ 1   メニュー バーで、[Operations Management] をクリックします。
                                  ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
                                  ステップ 3   [Navigation] ペインで、[Operational Policies] をクリックします。
                                  ステップ 4   [Work] ペインで、[SNMP] をクリックします。
                                  ステップ 5   [SNMP Users] 領域で [Create SNMP User] をクリックし、[Create SNMP User] ダイアログボックスの該当するすべてのフィールドに入力します。
                                  1. [Name] フィールドに SNMP ユーザ名を入力します。 32 文字までの文字または数字を入力します。 名前は文字で始まる必要があり、_(アンダースコア)、. (ピリオド)、@(アット マーク)、-(ハイフン)も指定できます。
                                    (注)     

                                    ローカル側で認証されたユーザ名と同一の SNMP ユーザ名を作成することはできません。

                                  2. [md5] または [sha] をクリックして、認証タイプを選択します。
                                  3. [AES-128] チェックボックスをオンにします。

                                    オンにすると、このユーザに AES-128 暗号化が使用されます。

                                  4. [Password] フィールドにユーザ パスワードを入力します。
                                  5. [Confirm Password] フィールドにユーザ パスワードもう一度入力します。
                                  6. [Privacy Password] フィールドに、このユーザのプライバシー パスワードを入力します。
                                  7. [Confirm Privacy Password] フィールドに、このユーザのプライバシー パスワードをもう一度入力します。
                                  8. [OK] をクリックします。
                                  ステップ 6   [Save] をクリックします。

                                  SNMP ポリシーの削除

                                  SNMP ポリシーは、ドメイン グループ ルート下にあるドメイン グループから削除されます。 ドメイン グループ ルート下の SNMP ポリシーは、削除できません。

                                  SNMP ポリシーを削除すると、そのポリシー内のすべての SNMP トラップおよび SNMP ユーザ設定が削除されます。

                                  手順
                                    ステップ 1   メニュー バーで、[Operations Management] をクリックします。
                                    ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
                                    ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
                                    ステップ 4   [Navigation] ペインで、[Operational Policies] をクリックします。
                                    ステップ 5   [Work] ペインで、[SNMP] をクリックします。
                                    ステップ 6   [Actions] 領域で、[Delete] をクリックします。

                                    削除されたポリシーは、再設定されるまでドメイン グループの親から設定を継承します。

                                    ステップ 7   [Save] をクリックします。

                                    SNMP トラップの削除

                                    手順
                                      ステップ 1   メニュー バーで、[Operations Management] をクリックします。
                                      ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
                                      ステップ 3   [Navigation] ペインで、[Operational Policies] をクリックします。
                                      ステップ 4   [Work] ペインで、[SNMP] をクリックします。
                                      ステップ 5   [SNMP Traps] 領域で、削除する SNMP トラップを選択し、[Delete] をクリックします。

                                      また、SNMP トラップを右クリックして、そのオプションにアクセスすることもできます。

                                      ステップ 6   [Save] をクリックします。

                                      SNMP ユーザの削除

                                      手順
                                        ステップ 1   メニュー バーで、[Operations Management] をクリックします。
                                        ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
                                        ステップ 3   [Navigation] ペインで、[Operational Policies] をクリックします。
                                        ステップ 4   [Work] ペインで、[SNMP] をクリックします。
                                        ステップ 5   [SNMP Users] 領域で、削除する SNMP トラップを選択し、[Delete] をクリックします。

                                        また、SNMP ユーザを右クリックして、そのオプションにアクセスすることもできます。

                                        ステップ 6   [Save] をクリックします。

                                        グローバル障害ポリシーの設定

                                        はじめる前に

                                        ドメイン グループ下でグローバル障害デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。

                                        手順
                                          ステップ 1   メニュー バーで、[Operations Management] をクリックします。
                                          ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
                                          ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
                                          ステップ 4   [Navigation] ペインで、[Operational Policies] をクリックします。
                                          ステップ 5   [Work] ペインで、[Debug] をクリックします。
                                          ステップ 6   [Work] ペインで [Global Fault Policy] タブをクリックします。
                                          ステップ 7   [Actions] 領域で、[Create] をクリックし、該当するすべてのフィールドに入力します。

                                          [Domain Group root] ノード下の [Operational Policies] では、[Create] をクリックして該当するすべてのフィールドに入力する必要はありません。

                                          ステップ 8   [Save] をクリックします。

                                          Core File Exporter

                                          Cisco UCS コア ファイルが発生すると、ただちに Core File Exporter が使用され、それらのファイルが TFTP を介してネットワーク上の指定の場所にエクスポートされます。 この機能を使用することにより、tar ファイルをコア ファイルのコンテンツと一緒にエクスポートできます。

                                          TFTP Core Export ポリシーの設定

                                          はじめる前に

                                          ドメイン グループ下で TFTP Core Export デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。

                                          手順
                                            ステップ 1   メニュー バーで、[Operations Management] をクリックします。
                                            ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
                                            ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
                                            ステップ 4   [Navigation] ペインで、[Operational Policies] をクリックします。
                                            ステップ 5   [Work] ペインで、[Debug] をクリックします。
                                            ステップ 6   [Work] ペインで [TFTP Core Export Policy] タブをクリックします。
                                            ステップ 7   [Actions] 領域で、[Create] をクリックし、該当するすべてのフィールドに入力します。

                                            [Domain Group root] ノード下の [Operational Policies] では、[Create] をクリックして該当するすべてのフィールドに入力する必要はありません。

                                            ステップ 8   [Save] をクリックします。

                                            syslog コンソール ポリシーの設定

                                            はじめる前に

                                            ドメイン グループ下で syslog コンソール デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。

                                            手順
                                              ステップ 1   メニュー バーで、[Operations Management] をクリックします。
                                              ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
                                              ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
                                              ステップ 4   [Navigation] ペインで、[Operational Policies] をクリックします。
                                              ステップ 5   [Work] ペインで、[Debug] をクリックします。
                                              ステップ 6   [Work] ペインで、[Syslog Policy] タブをクリックします。
                                              ステップ 7   [Work] ペインで、[Console] タブをクリックします。
                                              ステップ 8   [Actions] 領域で、[Create] をクリックし、該当するすべてのフィールドに入力します。

                                              [Domain Group root] ノード下の [Operational Policies] では、[Create] をクリックして該当するすべてのフィールドに入力する必要はありません。

                                              ステップ 9   [Save] をクリックします。

                                              syslog モニタ ポリシーの設定

                                              はじめる前に

                                              ドメイン グループ下で syslog モニタ デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。

                                              手順
                                                ステップ 1   メニュー バーで、[Operations Management] をクリックします。
                                                ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
                                                ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
                                                ステップ 4   [Navigation] ペインで、[Operational Policies] をクリックします。
                                                ステップ 5   [Work] ペインで、[Debug] をクリックします。
                                                ステップ 6   [Work] ペインで、[Syslog Policy] タブをクリックします。
                                                ステップ 7   [Work] ペインで、[Monitor] タブをクリックします。
                                                ステップ 8   [Actions] 領域で、[Create] をクリックし、該当するすべてのフィールドに入力します。

                                                [Domain Group root] ノード下の [Operational Policies] では、[Create] をクリックして該当するすべてのフィールドに入力する必要はありません。

                                                ステップ 9   [Save] をクリックします。

                                                syslog リモート宛先ポリシーの設定

                                                はじめる前に

                                                ドメイン グループ下で syslog リモート宛先デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。

                                                手順
                                                  ステップ 1   メニュー バーで、[Operations Management] をクリックします。
                                                  ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
                                                  ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
                                                  ステップ 4   [Navigation] ペインで、[Operational Policies] をクリックします。
                                                  ステップ 5   [Work] ペインで、[Debug] をクリックします。
                                                  ステップ 6   [Work] ペインで、[Syslog Policy] タブをクリックします。
                                                  ステップ 7   [Work] ペインで、[Remote Destination] タブをクリックします。
                                                  ステップ 8   [Actions] 領域で、[Create] をクリックし、該当するすべてのフィールドに入力します。

                                                  [Domain Group root] ノード下の [Operational Policies] では、[Create] をクリックして該当するすべてのフィールドに入力する必要はありません。

                                                  ステップ 9   [Save] をクリックします。

                                                  syslog ソース ポリシーの設定

                                                  はじめる前に

                                                  ドメイン グループ下で syslog ソース デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。

                                                  手順
                                                    ステップ 1   メニュー バーで、[Operations Management] をクリックします。
                                                    ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
                                                    ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
                                                    ステップ 4   [Navigation] ペインで、[Operational Policies] をクリックします。
                                                    ステップ 5   [Work] ペインで、[Debug] をクリックします。
                                                    ステップ 6   [Work] ペインで、[Syslog Policy] タブをクリックします。
                                                    ステップ 7   [Work] ペインで、[Source] タブをクリックします。
                                                    ステップ 8   [Actions] 領域で、[Create] をクリックし、該当するすべてのフィールドに入力します。

                                                    [Domain Group root] ノード下の [Operational Policies] では、[Create] をクリックして該当するすべてのフィールドに入力する必要はありません。

                                                    ステップ 9   [Save] をクリックします。

                                                    syslog ログファイル ポリシーの設定

                                                    はじめる前に

                                                    ドメイン グループ下で syslog ログファイル デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。

                                                    手順
                                                      ステップ 1   メニュー バーで、[Operations Management] をクリックします。
                                                      ステップ 2   [Navigation] ペインで、[Domain Groups] > [Domain Group root] を展開します。
                                                      ステップ 3   [Domain Groups root] ノードで、[Operational Policies] をクリックします。
                                                      ステップ 4   [Navigation] ペインで、[Operational Policies] をクリックします。
                                                      ステップ 5   [Work] ペインで、[Debug] をクリックします。
                                                      ステップ 6   [Work] ペインで、[Syslog Policy] タブをクリックします。
                                                      ステップ 7   [Work] ペインで、[LogFile] タブをクリックします。
                                                      ステップ 8   [Actions] 領域で、[Create] をクリックし、該当するすべてのフィールドに入力します。

                                                      [Domain Group root] ノード下の [Operational Policies] では、[Create] をクリックして該当するすべてのフィールドに入力する必要はありません。

                                                      ステップ 9   [Save] をクリックします。

                                                      Cisco UCS Central のハイ アベイラビリティについて

                                                      Cisco UCS Central を 2 つの仮想ノードに展開する場合、クラスタ セットアップでハイ アベイラビリティが提供されます。 ハイ アベイラビリティにより、安定性と冗長性が Cisco UCS Central には直接反映され、Cisco UCS ドメイン管理には間接的に反映されます。 Cisco UCS Central のハイ アベイラビリティにより、以下が実現します。

                                                      • サーバ、シャーシ、ファブリック インターコネクト、およびデータ センターの数の増加に伴う大規模な Cisco UCS 展開の簡素化。

                                                      • ハイパーバイザに依存しない環境での UCS Central VM の冗長性。

                                                      • データベースとイメージ リポジトリを収容する共有ストレージ デバイス。

                                                      • 継続的な運用のための組み込み障害検出(DME、VM、ホスト、またはネットワーク障害)機能と自動フェールオーバー。

                                                      ハイ アベイラビリティ アーキテクチャ

                                                      ハイ アベイラビリティを実現するため、それぞれ異なるホスト上の 2 つの VM に Cisco UCS Central を展開します。 ハイ アベイラビリティ:

                                                      • ハイ アベイラビリティに対応するため、クラスタの Cisco UCS Central に 1 つ以上の Cisco UCS Manager を登録する必要があります。

                                                      • 個々の VM および VIP アドレスに対して同じサブネットを使用します。

                                                      • 両方のホストからアクセスできる各 VM に、ミラーリングされたマルチパス共有ストレージ ディスクを設定できます。

                                                      • UCS Manager を使用して quorum データを保存し、プライマリ ノードを判別します。

                                                      • Cisco UCS Manager と同様の方法で、ハートビートや選択プロトコルなどの情報を交換します。 この結果、よりシンプルな設計、コード再利用性の向上、容易なフェールオーバー条件の定義が実現しました。

                                                      ハイ アベイラビリティを使用する場合の注意事項とガイドライン

                                                      Cisco UCS Central をハイ アベイラビリティ構成でセットアップする際のガイドラインを次に示します。

                                                      • クラスタの両方の VM が同じサーバに導入されていないことを確認します。 同じサーバに導入されていると、単一のホスト障害が原因でクラスタがダウンすることがあります。

                                                      • クラスタの各ノードは次のようになっている必要があります。

                                                        • プライマリ NIC が、Cisco UCS Manager との通信とクラスタ内のピア ノードとのハートビート通信に使用される実稼働ネットワークに接続している。

                                                        • ホスト バス アダプタが、ストレージ ターゲットへアクセスするために使用されるストレージ エリア ネットワーク(SAN)に接続している。

                                                      • 管理およびストレージ ネットワークの個別のネットワーク パス:2 つの Cisco UCS Central 間の通信に使用される管理ネットワークは、ノードが共有ディスク アレイにアクセスするために使用するネットワークと同一のネットワーク上にないことを確認してください。 プライマリ ハートビート メカニズムは、管理ネットワークでのデータグラムの交換を利用しています。 セカンダリ ハートビート メカニズムは、Cisco UCS Manager のクォーラム データを使用します。 管理および共有ディスク アクセスにそれぞれ異なるネットワーク パスを使用すると、2 つのノード間で冗長なパスが実現するため、ノード障害とリンク障害の区別が容易になります。


                                                        (注)  


                                                        ハイ アベイラビリティは、DHCP を使用しない IPv4 アドレッシングでのみサポートされます。 インストール時にノード IP とクラスタ VIP をスタティックに設定する必要があります。 これらの IP アドレスは、UCS Central クラスタが UCSM と通信する実稼働ネットワークから割り当てられます。


                                                      • 両方の VM を、同一サブネットに属する IP アドレスで設定する必要があります。

                                                      • クラスタ ノード インフラストラクチャに単一点障害がないことを確認します。 クラスタ ノードを複数の個別ネットワークに接続できます。 また、冗長スイッチおよびルータ、または単一点障害を排除する同様のハードウェアを使用してネットワークを構築できます。

                                                      • ハイ アベイラビリティに対応するため、Cisco UCS Central では最もよく利用されているバス タイプ(SAS、ファイバ チャネル(FC)、iSCSI など)がサポートされています。 永続的な予約(PR)と互換性のある SCSI が推奨されます。 クラスタがアクセスするストレージ ボリュームをネットワーク上の他のホストから切り離すときには、LUN マスキングまたはゾーン分割を使用する必要があります。

                                                      ログおよびエラー

                                                      登録済み Cisco UCS ドメインCisco UCS Central GUI からの Cisco UCS Central で、エラーをモニタおよび確認できます。

                                                      • Cisco UCS Central エラーCisco UCS Central は、すべての Cisco UCS Central システム エラーを収集し、[Logs] および [Faults] タブに表示します。 ここでエラーをモニタし、確認できます。 エラーの詳細情報が分類され、次のタブに表示されます。

                                                        • [mgmt-controller]管理コントローラ

                                                        • [policy-mgr]ポリシー マネージャ

                                                        • [resource-mgr]リソース マネージャ

                                                        • [identifier-mgr]ID マネージャ

                                                        • [operation-mgr]オペレーション マネージャ

                                                        • [service-reg]サービス レジストリ

                                                          ローカル ユーザとリモート ユーザのアクティブ ユーザ セッションを表示、終了し、サーバ上の指定されたロケーションにあるコア ファイル、プロバイダの内部サービス、コントローラとサービス レジストリ、および登録済みドメインの分類リストを表示できます。

                                                      • [UCS Domain Faults]:Cisco UCS Central は、登録済み Cisco UCS ドメインからエラーを収集し、[UCS Faults] パネルの [Equipment] > [UCS Fault Summary] タブに表示します。 エラーは、タイプおよび重大度別に表示されます。 エラー タイプをクリックすると、そのエラーが発生した具体的な Cisco UCS ドメインが展開され、確認できます。 エラー タイプの特定の Cisco UCS ドメインを選択すると、[Work] ペインにそのエラー タイプの詳細が表示されます。 また、ここでは選択したドメインの Cisco UCS Manager GUI も開始できます。


                                                      (注)  


                                                      Cisco UCS Central リリース 1.2 では、トップ レベルのサマリー パネルに Cisco UCS Central GUI での [UCS Central Fault Summary]、[UCS Domains Fault Summary]、および [Pending Activities] の概要が表示されます。

                                                      次の 3 つのオプションのいずれかをクリックすると、Cisco UCS Central GUIに関連するページが表示されます。

                                                      • [UCS Central Fault Summary]:[Logs and Faults] > [Faults] に移動し、Cisco UCS Central でのエラーが表示されます。

                                                      • [UCS Domains Fault Summary]:[Domains] > [UCS Fault Summary] パネルに移動し、登録済み Cisco UCS ドメインのエラーが表示されます。

                                                      • [Pending Activities]:[Servers] > [Pending Activities] に移動します。