Cisco UCS Central 管理ガイド リリース 1.4
システム管理
システム管理

目次

システム管理

システム ポリシー

システム ポリシーは、すべての Cisco UCS Central に対して、または、ドメイン グループ レベルで設定することができます。 システム ポリシーをドメイン グループ レベルで設定するには、ドメイン グループ システム ポリシーを参照してください。

UCS Central システム ポリシーには以下が含まれます。

  • [Faults]:障害がクリアされたタイミング、フラッピング間隔(障害発生とクリア状態の間の時間)、および保持間隔(システムで障害が発生していた時間)を特定できます。

  • [Syslog]:収集するログ ファイルのタイプとそれらを表示または保存する場所を決定できます。

  • [Core Dump]:Core File Exporter を使用して、生成されたコア ファイルをエクスポートします。

UCS Central システム ポリシーの設定

[Manage UCS Central System Policies] ダイアログボックスで、障害、syslog、およびコア ダンプ エクスポートのプロパティと設定値を指定できます。


    ステップ 1   [System Settings] アイコンから、[System Policies] を選択します。

    これにより、[Manage UCS Central System Policies] ダイアログボックスが開きます。

    ステップ 2   設定するセクションのアイコンをクリックします。
    • [Fault] セクションでは、[Manage UCS Central Fault Policy] ダイアログボックスと同じタスクを実行できます。 詳細については、UCS Central 障害ポリシーの管理を参照してください。

    • [Syslog] セクションでは、[Manage UCS Central Syslog] ダイアログボックスと同じタスクを実行できます。 詳細については、UCS Central Syslog の管理を参照してください。

    • [Core Dump Export] セクションでは、[Manage UCS Central Core Dump Export] ダイアログボックスと同じタスクを実行できます。 詳細については、UCS Central コア ダンプ エクスポートの管理を参照してください。

    ステップ 3   セクションごとに必要なフィールドに値を入力します。
    ステップ 4   [Save] をクリックします。

    UCS Central 障害ポリシーの管理


      ステップ 1   タスク バーで、「Manage UCS Central Fault Policy」と入力して、Enter キーを押します。

      これにより、[Manage UCS Central Fault Policy] ダイアログボックスが開きます。

      ステップ 2   [Fault] で、次のフィールドに値を入力します。
      (注)     

      [Initial Severity] フィールドと [Action on Acknowledgment] フィールドは読み取り専用のため、変更できません。

      1. [Flapping Interval (Seconds)] フィールドに時間を秒単位で入力します。

        障害が発生し、すぐに何度かクリアされると、フラッピングが発生します。 これを防止するため、Cisco UCS Central では、最後に状態が変更されてからこの時間が経過するまで、障害が発生しても状態は変更されません。

        フラッピング間隔中に同じ条件が再発生した場合は、障害がアクティブ状態に戻ります。 フラッピング間隔中に同じ条件が再発生しない場合は、障害がクリアされます。 その時点でどうなるかは、[Action on Clear] フィールドの設定によって異なります。

      2. [Soaking Interval] で、[None] を選択するか、カスタム ソーキング間隔を選択します。

      3. [Clear Interval] で、Cisco UCS Central が障害をその経過時間に基づいて自動的にクリア済みとしてマークするかどうかを選択します。

        [None] を選択した場合は、障害が自動的にクリアされません。 [Custom Interval] を選択した場合は、Cisco UCS が自動的に関連する間隔フィールドで指定された時間後に障害メッセージを消去します。

      4. [Action on Clear] で、障害がクリアされたときのシステムの動作を選択します。

        [Retain Cleared Faults] を選択した場合は、クリアされた障害が [Retention Interval] で指定された時間だけ保存されます。 [Delete Cleared Faults] を選択した場合は、クリアされた障害が即座に削除されます。

      5. [Action on Clear] が [Retain Cleared Faults] に設定されている場合は、[Retention Interval] で、クリア済みとしてマークされた障害を Cisco UCS で保存する時間の長さを指定します。

        [Forever] を選択した場合は、Cisco UCS が経過時間に関係なくすべてのクリア済みの障害メッセージを保存します。 [Custom Interval] を選択した場合は、Cisco UCS が関連する間隔フィールドで指定された時間だけクリア済みの障害メッセージを保存します。

      ステップ 3   [Save] をクリックします。

      UCS Central Syslog の管理


        ステップ 1   タスク バーで、「Manage UCS Central Syslog」と入力して、Enter キーを押します。

        これにより、[Manage UCS Central Syslog] ダイアログボックスが開きます。

        ステップ 2   [Syslog Sources] で、ログ ファイルを収集するソースごとに [Enabled] を選択します。

        次のいずれかになります。

        • 障害

        • 監査

        • Event

        ステップ 3   [Local Destination] で、syslog メッセージを追加して表示可能な場所を指定します。 次のいずれかになります。
        • [Console]:有効にした場合は、syslog メッセージがコンソールに表示されるだけでなく、ログに追加されます。 表示するメッセージのログ レベルを選択します。

        • [Monitor]:有効にした場合は、syslog メッセージがモニタに表示されるだけでなく、ログに追加されます。 表示するメッセージのログ レベルを選択します。

        • [Log File]:有効にした場合は、syslog メッセージがログ ファイルに保存されます。 無効にした場合は、syslog メッセージが保存されません。 ログ レベル、ファイル名、および最大ファイル サイズを選択します。

        システムに保存するメッセージの最も低いレベルを選択します。 システムはそのレベル以上のメッセージを保存します。 ログ レベルは次のいずれかになります。
        • Critical (UCSM Critical)

        • Alert

        • Emergency

        • Error (UCSM Major)

        • Warning (UCSM Minor)

        • Notification (UCSM Warning)

        • Information

        • Debug

        ステップ 4   [Remote Destination] で、プライマリ、セカンダリ、またはターシャリのどのサーバに syslog メッセージを保存するかを指定します。

        リモート宛先ごとに次の情報を指定します。

        • [Logging Level]:システムに保存する最も低いメッセージ レベルを選択します。 リモート ファイルにそのレベル以上のメッセージが保存されます。 次のいずれかになります。

          • Critical (UCSM Critical)

          • Alert

          • Emergency

          • Error (UCSM Major)

          • Warning (UCSM Minor)

          • Notification (UCSM Warning)

          • Information

          • Debug

        • [Facility]:リモート宛先に関連付けられた機能。

        • [Host Name/IPAddress]:リモート ログ ファイルが存在するホスト名または IP アドレス。 IPv4 または IPv6 アドレス以外のホスト名を使用している場合は、Cisco UCS Central で DNS サーバを設定する必要があります。

        ステップ 5   [Save] をクリックします。

        UCS Central コア ダンプ エクスポートの管理

        Cisco UCS は、Core File Exporter を使用して、コア ファイルが生成されるとすぐにそれらを TFTP 経由でネットワーク上の指定された場所にエクスポートします。 この機能を使用すれば、コア ファイルを tar 形式でエクスポートすることができます。


          ステップ 1   タスク バーで、「Manage UCS Central Core Dump Export」と入力して、Enter キーを押します。

          これにより、[Manage UCS Central Core Dump Export] ダイアログボックスが開きます。

          ステップ 2   [Enable] をクリックして、コア ファイルをエクスポートします。
          ステップ 3   (任意)コア ファイルを保存するために使用するリモート サーバに関する説明を入力します。
          ステップ 4   [Frequency]、[Maximum No. of Files]、[Remote Copy]、および [Protocol] の各フィールドはデフォルトで設定されています。
          ステップ 5   (任意) [Absolute Remote Path] に、コア ファイルをリモート サーバにエクスポートするときに使用するパスを入力します。
          ステップ 6   [Remote Server Host Name/IP Address] に、TFTP 経由で接続するホスト名または IP アドレスを入力します。
          ステップ 7   (任意)[TFTP Port] に、TFTP 経由でコア ファイルをエクスポートするときに使用するポート番号を入力します。 デフォルト ポート番号は、69 です。
          ステップ 8   [Save] をクリックします。

          システム プロファイル

          システム プロファイルを使用すれば、すべての Cisco UCS Central に関するインターフェイス、日付と時刻、DNS、リモート アクセス、トラスト ポイント、証明書情報などのシステム情報を設定することができます。

          ドメイン グループ システム プロファイルを設定するには、を参照してください。

          UCS Central システム プロファイルの管理


            ステップ 1   [System Settings] アイコンから、[System Profile] を選択します。

            これにより、[Manage UCS Central System Profile] ダイアログボックスが開きます。

            ステップ 2   [UCS Central] セクションで、[UCS Central System Name]、[Mode]、および仮想 IPv4 アドレスと仮想 IPv6 アドレスを表示できます。

            これらの値は、最初に Cisco UCS Central を設定したときに生成されます。 システム名とモードは変更できません。

            ステップ 3   [Interfaces] で、次の管理ノードを確認または変更します。
            • プライマリ ノード(IPv4)

            • プライマリ ノード(IPv6)

            • セカンダリ ノード(IPv4)

            • セカンダリ ノード(IPv6)

            ステップ 4   [Date & Time] で、タイム ゾーンを選択して、NTP サーバを追加します。
            ステップ 5   [DNS] で、Cisco UCS Central ドメイン名を入力して、DNS サーバを追加します。
            ステップ 6   [Remote Access] で、キー リングを選択します。
            ステップ 7   [Trusted Points] で、[Add] をクリックして、新しいトラスト ポイントと証明書チェーンを追加します。
            ステップ 8   [Certificates] では、既存のキー リングを表示したり、新しいキー リングと証明書要求を作成したりできます。
            ステップ 9   [Save] をクリックします。

            UCS Central 管理ノードの管理


              ステップ 1   タスク バーで、「Manage UCS Central Management Node」と入力して、Enter キーを押します。

              これにより、[Manage UCS Central Management Node] ダイアログボックスが開きます。

              ステップ 2   [Management Node] で、設定するノードの名前をクリックします。
              ステップ 3   [IP Address]、[Subnet Mask]、および [Default Gateway] の値を入力します。
              ステップ 4   [Save] をクリックします。

              UCS Central NTP サーバの管理


                ステップ 1   タスク バーで、「Manage UCS Central NTP Servers」と入力して、Enter キーを押します。

                これにより、[Manage UCS Central NTP Servers] ダイアログボックスが開きます。

                ステップ 2   [Time Zone] で、ドメインのタイム ゾーンを選択します。
                ステップ 3   [NTP Servers] で、[Add] をクリックして新しい NTP サーバを追加するか、[Delete] をクリックして既存のサーバを削除します。
                ステップ 4   [Save] をクリックします。

                UCS Central DNS サーバの管理


                  ステップ 1   タスク バーで、「Manage UCS Central DNS Servers」と入力して Enter キーを押します。

                  これにより、[Manage UCS Central DNS Servers] ダイアログボックスが開きます。

                  ステップ 2   [UCS Central Domain Name] に、Cisco UCS Central ドメインの名前を入力します。
                  ステップ 3   [DNS Servers] で、[Add] をクリックして新しい DNS サーバを追加するか、[Delete] をクリックして既存のサーバを削除します。
                  ステップ 4   [Save] をクリックします。

                  ドメイン グループ システム ポリシー

                  システム ポリシーは、ドメイン グループ レベルで、または、すべての Cisco UCS Central に対して設定することができます。 UCS Central のシステム ポリシーを設定するには、システム ポリシーを参照してください。

                  ドメイン グループ システム ポリシーには以下が含まれます。

                  • [Equipment]:検出ポリシーや電力ポリシーなどのドメイングループ内の機器に関するポリシーを設定できます。

                  • [Rack Discovery]:ラックマウント サーバが検出されたときに実行するアクションを決定し、スクラブ ポリシーを割り当てることができます。

                  • [Fault]:障害がクリアされたタイミング、フラッピング間隔(障害発生とクリア状態の間の時間)、および保持間隔(システムで障害が発生していた時間)を特定できます。

                  • [Syslog]:収集するログ ファイルのタイプとそれらを表示または保存する場所を決定できます。

                  • [Core Dump]:Core File Exporter を使用して、生成されたコア ファイルをエクスポートします。

                  • [Interfaces]:ドメイン グループ インターフェイスをモニタリングする基準を設定できます。

                  • [System Events]:ドメイン グループ システム イベント ログの基準を設定できます。

                  ドメイン グループ システム ポリシーの管理


                  (注)  


                  サブドメイン用のシステム ポリシーを設定する場合は、先にそれぞれのポリシーをイネーブルにする必要があります。



                    ステップ 1   ルートの [Domain Group] ページに移動します。
                    ステップ 2   [Settings] アイコンをクリックして、[System Profile] を選択します。
                    ステップ 3   [Equipment] で、必要なフィールドに値を入力します。

                    詳細については、機器ポリシーの管理を参照してください。

                    ステップ 4   [Rack Discovery] で、必要なフィールドに値を入力します。

                    詳細については、ラック ディスカバリ ポリシーの管理を参照してください。

                    ステップ 5   [Fault] で、必要なフィールドに値を入力します。

                    詳細については、UCS Central 障害ポリシーの管理を参照してください。

                    ステップ 6   [Syslog] で、必要なフィールドに値を入力します。

                    詳細については、UCS Central Syslog の管理を参照してください。

                    ステップ 7   [Core Dump] で、必要なフィールドに値を入力します。

                    詳細については、UCS Central コア ダンプ エクスポートの管理を参照してください。

                    ステップ 8   [Interfaces] で、[Interface Monitoring Policy] を有効にするかどうかを選択します。
                    ステップ 9   [Enabled] を選択した場合は、必要に応じてインターフェイス モニタリング情報を入力します。
                    ステップ 10   [System Events] で、必要なフィールドに値を入力して、システム イベント ログの収集方法を決定します。
                    ステップ 11   [Save] をクリックします。

                    ドメイン グループ システム プロファイル

                    ドメイン グループ システム プロファイルを使用すれば、ドメイン グループごとの日付と時刻、DNS 設定、リモート アクセス、およびトラスト ポイントを設定することができます。

                    Cisco UCS Central のシステム プロファイルを設定するには、を参照してください。

                    ドメイン グループ システム プロファイルの管理


                      ステップ 1   ルートの [Domain Group] ページに移動します。
                      ステップ 2   [Settings] アイコンをクリックして、[System Profile] を選択します。
                      ステップ 3   [Date & Time] で、タイム ゾーンを選択して、NTP サーバを追加します。
                      ステップ 4   [DNS] で、UCS Central ドメイン名を入力して、DNS サーバを追加します。
                      ステップ 5   [Remote Access] で、HTTPS と HTTPS ポートを入力して、キー リングを選択します。
                      ステップ 6   [Trusted Points] で、[Add] をクリックして、トラスト ポイントを作成し、証明書チェーンを追加します。
                      ステップ 7   [Save] をクリックします。

                      メンテナンス ポリシー

                      登録されたドメイン内のサーバに関連付けられたサービス プロファイルを変更したら、サーバをリブートする必要があります。 メンテナンス ポリシーによって Cisco UCS Central がリブート要求にどのように対処するかが決定されます。

                      メンテナンス ポリシーを作成して、リブート要件を指定することによって、サービス プロファイルを変更せずに自動的にサーバがリブートされないことを確認できます。 メンテナンス ポリシーに関する次のオプションのいずれかを指定できます。

                      • [Immediately]:サービス プロファイルを変更すると、その変更が即座に適用されます。

                      • [User Acknowledgment]:管理者特権を持っているユーザがシステム内の変更を承認後に変更が適用されます。

                      • [Schedule]:スケジュール内で指定された日付と時刻に基づいて変更が適用されます。

                      スケジュールを指定した場合は、メンテナンス ポリシーを作成すると、スケジュールによって最初の利用可能なメンテナンス時間中に変更が適用されます。


                      (注)  


                      メンテナンス ポリシーでは、関連付けられたサービス プロファイルに設定変更が加えられた場合に、サーバの即時リブートは回避できますが、 次のアクションの即時実行は回避されません。

                      • 関連付けられたサービス プロファイルのシステムからの削除

                      • サーバ プロファイルのサーバからの関連付けの解除

                      • サービス ポリシーを使用しないファームウェア アップグレードの直接インストール

                      • サーバのリセット


                      メンテナンス ポリシーの作成または編集

                      メンテナンス ポリシーの作成とそのサービス プロファイルへの関連付けに関するビデオを観るには、『Video: Creating a Global Maintenance Policy and Associating the Policy with a Service Profile』を参照してください。


                        ステップ 1   タスク バーで、「Create Maintenance Policy」と入力して、Enter キーを押します。

                        これにより、[Create Maintenance Policy] ダイアログボックスが開きます。

                        ステップ 2   [Organization] をクリックして、ポリシーを作成する場所を選択します。
                        ステップ 3   [Name] とオプションの [Description] を入力します。

                        大文字と小文字が区別されます。

                        ステップ 4   リブートが必要な変更を適用するタイミングを選択します。

                        次のいずれかになります。

                        • [User Acknowledgement]:設定の変更をユーザが承認する必要があり、リブートを確認する必要があります。

                        • [Schedule]:設定の変更が選択されたスケジュールに基づいて適用されます。 新しいスケジュールを値のリストに追加するには、スケジュールの作成または編集を参照してください。

                        • [Save]:設定の変更が保存直後に適用され、リブートが実行されます。

                        ステップ 5   次回のリブート時に変更を適用するかどうかを選択して、[Apply Changes On] フィールド内の値を無視します。
                        ステップ 6   [Create] をクリックします。

                        スケジュールの作成または編集


                        (注)  


                        繰り返し実行か、ワンタイム実行かに関係なく、単純なスケジュールには、ユーザの承認を必要とするオプションはありません。 ユーザの承認が必要な場合は、高度なスケジュールを選択する必要があります。



                          ステップ 1   タスク バーで、「Create Schedule」と入力して、Enter キーを押します。

                          これにより、[Create Schedule] ダイアログボックスが開きます。

                          ステップ 2   [Basic] で、[Name] とオプションの [Description] を入力します。
                          ステップ 3   スケジュールを [Recurring]、[One Time]、または [Advanced] のどれにするのかを選択します。

                          [Advanced] の場合は、ユーザの承認が必要かどうかを選択します。

                          ステップ 4   [Schedule] で、次の手順を実行します。
                          1. [Recurring] スケジュールの場合は、開始日、頻度、時刻、およびその他のプロパティを選択します。
                          2. [One Time] スケジュールの場合は、開始日、時刻、およびその他のプロパティを選択します。
                          3. [Advanced] スケジュールの場合は、スケジュールの名前を入力して、ワンタイム スケジュールを使用するのか、繰り返しスケジュールを使用するのかを選択し、その他のプロパティの値を選択します。
                          ステップ 5   [Create] をクリックします。

                          管理設定の管理

                          キー リング

                          Cisco UCS Central では、より強力な認証のためにキー リングをサードパーティの証明書として作成できます。 HTTPS は 2 つのデバイス間でセキュアな通信を確立するために Public Key Infrastructure(PKI)コンポーネントを使用します。

                          各 PKI デバイスは、内部キー リングに非対称の Rivest-Shamir-Adleman(RSA)暗号キーのペア(1 つはプライベート、もう 1 つはパブリック)を保持します。 いずれかのキーで暗号化されたメッセージは、もう一方のキーで復号化できます。 暗号化されたメッセージを送信する場合、送信者は受信者の公開キーで暗号化し、受信者は独自の秘密キーを使用してメッセージを復号化します。 送信者は、独自の秘密キーで既知のメッセージを暗号化(「署名」とも呼ばれます)して公開キーの所有者を証明することもできます。 受信者が該当する公開キーを使用してメッセージを正常に復号化できる場合は、送信者が対応する秘密キーを所有していることが証明されます。 暗号キーの長さはさまざまであり、通常の長さは 2048 ビット ~ 4096 ビットです。 一般的に、短いキーよりも長いキーの方がセキュアになります。 Cisco UCS Central では、最初に 2048 ビットのキー ペアを含むデフォルトのキー リングが提供されます。そして、追加のキー リングを作成できます。


                          (注)  


                          デフォルトのキー リングを作り直した場合は、その後の Cisco UCS Central へのログインに数分かかります。


                          クラスタ名が変更されたり、証明書が期限切れになったりした場合は、デフォルトのキー リング証明書を手動で再生成する必要があります。


                          (注)  


                          キー リングおよび証明書要求を作成すると、Cisco UCS Central によって必要なキー用途セットを含む証明書要求が生成されます。 CA サーバから署名された証明書に対するキー用途には、SSL クライアント認証SSL サーバ認証を含める必要があります。 内部 CA として Microsoft Windows Enterprise Certificate Authority Server を使用する場合は、コンピュータ テンプレートを使用して、これらのキー用途セットの両方を含む証明書を生成する必要があります。 このテンプレートがセットアップで使用できない場合は、SSL クライアント認証SSL サーバ認証の両方のキー用途セットを含む適切なテンプレートを使用する必要があります。


                          キー リングの作成


                            ステップ 1   メニュー バーで、[System Profile] をクリックします。
                            ステップ 2   [Certificates] をクリックして、すべてのフィールドに値を入力します。
                            ステップ 3   [OK] をクリックします。
                            ステップ 4   [Save] をクリックします。

                            トラスト ポイントの作成

                            Cisco UCS Central では、ルート認証局(CA)および従属 CA の証明書がバンドル形式で含まれているトラスト ポイントを作成できます。 ルート CA にはプライマリ証明書と自己署名証明書が含まれている必要があります。


                              ステップ 1   メニュー バーで、[System Profile] をクリックします。
                              ステップ 2   [Trusted Points] をクリックします。
                              ステップ 3   [Trusted Points] で、+ アイコンをクリックして、すべてのフィールドに値を入力します。
                              ステップ 4   [OK] をクリックします。
                              ステップ 5   [Save] をクリックします。

                              保留アクティビティ

                              Cisco UCS ドメインで遅延展開を設定すると、Cisco UCS Central ですべての保留アクティビティを表示することができます。 ユーザの確認応答を待っているアクティビティとスケジュール済みのアクティビティのすべてを確認できます。

                              Cisco UCS ドメインに保留アクティビティが存在する場合は、管理者特権を持っているユーザがログインしたときに Cisco UCS Central GUI からそのことが通知されます。

                              Cisco UCS Central には、すべての保留アクティビティに関する情報が表示されます。これには、次の内容が含まれます。

                              • 展開され、サーバと関連付けられるサービス プロファイルの名前

                              • 展開の影響を受けるサーバ

                              • 展開により発生する中断

                              • 展開によって実行される変更

                              • アクティビティが承認されているかどうか

                              アクティビティを承認することもできます。

                              特定の保留中アクティビティがサーバに適用されるメンテナンス時間を指定することはできません。 メンテナンス時間は、保留アクティビティの数と、サービス プロファイルに割り当てられたメンテナンス ポリシーによって異なります。 ただし、管理者特権を持っているユーザは、アクティビティがユーザの確認応答を待っているのかメンテナンス時間を待っているのかに関係なく、手動で保留アクティビティを開始して、その場でサーバをリブートできます。

                              Cisco UCS Central GUI で保留アクティビティを表示するには、メニュー バーの [Alerts] アイコンをクリックします。

                              重要:

                              保留アクティビティがローカル メンテナンス ポリシーとローカル スケジューラを使用したローカル サービス プロファイルによって引き起こされた場合は、ログに表示されません。 このような保留アクティビティは、Cisco UCS Manager から承認される必要があります。

                              保留アクティビティの確認と承認

                              保留中のアクティビティの確認に関するビデオを観るには、『Video: Using User Acknowledgement in Mantenance Policy』を参照してください。


                                ステップ 1   メニュー バーで、[Alerts] アイコンをクリックします。
                                ステップ 2   [Pending Activities] を選択します。
                                ステップ 3   [Pending Activities] で、保留中のアクティビティをメモします。

                                [Filters] 領域のチェックボックスを使用して、アクティビティを絞り込むことができます。

                                ステップ 4   [Acknowledge] をクリックして保留アクティビティを承認します。

                                テクニカル サポート ファイル

                                Cisco UCS Central と登録された Cisco UCS ドメインに関するテクニカル サポート ファイルを生成できます。 リモート テクニカル サポートの収集には以下が含まれます。

                                • テクニカル サポートの生成:Cisco UCS Central または登録された UCS ドメインのそれぞれに関するテクニカル サポート ファイルを生成できます。

                                • テクニカル サポート ファイルのダウンロード:作成したテクニカル サポート ファイルをダウンロードして情報を確認します。


                                  (注)  


                                  テクニカル サポート ファイルをダウンロードできるのは、Cisco UCS Central GUI からだけです。


                                テクニカル サポート ファイルの生成


                                  ステップ 1   メニュー バーで、[Operation] アイコンをクリックして、[Tech Support] を選択します。
                                  ステップ 2   [Domains] で、[UCS Central] またはテクニカル サポート ファイルを生成するドメインを選択します。

                                  これにより、使用可能なテクニカル サポート ファイルと生成メニュー オプションが表示されます。

                                  ステップ 3   フラッシュ アイコンをクリックして、テクニカル サポート ファイルを生成します。
                                  ステップ 4   ポップアップ確認ダイアログボックスで、[Yes] をクリックします。
                                  ステップ 5   収集が進行中に、リスト ページにテクニカル サポート ファイルの収集ステータスが表示されます。 プロセスが完了すると、収集時間、ファイル名、および可用性ステータスが表示されます。

                                  テクニカル サポート ファイルのダウンロード


                                    ステップ 1   メニュー バーで、[Operation] アイコンをクリックして、[Tech Support] を選択します。
                                    ステップ 2   [Domains] で、[UCS Central] またはテクニカル サポート ファイルを生成するドメインを選択します。
                                    ステップ 3   右ペインに、選択したシステムで利用可能なテクニカル サポート ファイルのリストが表示されます。
                                    ステップ 4   ダウンロードするファイルをクリックして選択します。
                                    ステップ 5   メニュー バーで、[Download] アイコンをクリックします。
                                    ステップ 6   ダウンロード ダイアログボックスで、[Save] をクリックして、テクニカル サポート ファイルをローカル ダウンロード フォルダに保存します。

                                    障害とログのモニタリング

                                    Cisco UCS Central を使用すれば、障害ログ、監査ログ、セッション、およびその他のイベントを表示できます。


                                    (注)  


                                    表示している画面やウィジェットが最新でない場合は、更新アイコンをクリックして最新のデータを表示します。


                                    システム障害

                                    Cisco UCS Central は、Cisco UCS Central のシステム障害を収集して、そのすべてを [Fault Logs] ページに表示します。 これらのシステム障害ログを表示するには、[Alerts] アイコンをクリックして、[System Faults] を選択します。 [Faults Logs] ページでは、障害のタイプと重大度レベルに関する情報が表示され、システム障害を監視して認識したり、表示する障害を絞り込んだりすることができます。

                                    障害テーブルには、障害ごとに次の情報が表示されます。

                                    • [Code]:障害に関連付けられた ID

                                    • [Timestamp]:障害が発生した日付と時刻

                                    • [Type]:障害の発生元

                                    • [Cause]:障害の原因

                                    • [Affected Object]:この障害の影響を受けるコンポーネント

                                    • [Fault Details]:障害の詳細

                                    • [Severity]:障害の重大度

                                    • [Action]:障害に必要なアクション

                                    収集された情報を管理するには、UCS Central システム ポリシーの設定を参照してください。

                                    UCS ドメインの障害

                                    Cisco UCS Central は、UCS ドメインの [Faults Log] ページに、登録された Cisco UCS ドメインからの障害を収集して表示します。 障害はタイプと重大度レベル別に表示されます。 障害タイプをクリックすると、その障害が発生した具体的な Cisco UCS ドメインが展開され、確認できます。 UCS ドメイン障害ログは次のようにカテゴリ別に表示されます。

                                    • [Fault Level]:プロファイルをトリガーする障害レベル。 次のいずれかになります。

                                      • [Critical]:1 つ以上のコンポーネントに重大な問題があります。 これらの問題を調査し、すぐに修正する必要があります。

                                      • [Major]:1 つ以上のコンポーネントに深刻な問題があります。 これらの問題を調査し、すぐに修正する必要があります。

                                      • [Minor]:1 つ以上のコンポーネントにシステム パフォーマンスに悪影響を及ぼす可能性のある問題があります。 これらの問題を調査し、重大な問題や緊急の問題に発展する前にできるだけ早く修正する必要があります。

                                      • [Warning]:1 つ以上のコンポーネントに問題が解消されなければシステム パフォーマンスに悪影響を及ぼす可能性のある潜在的な問題があります。 これらの問題を調査し、問題が悪化する前にできるだけ早く修正する必要があります。

                                      • [Healthy]:ドメイン内のどのコンポーネントにも障害がありません。

                                      • [Unknown]:ドメイン内のどのコンポーネントにも障害がありません。

                                    • [No Of Domains]:それぞれの重大度レベルで障害が発生したドメインの数。

                                    • [Domain]:障害が発生したドメイン。 タイプをクリックすると、そのタイプの障害が 1 つ以上発生している Cisco UCS ドメインと障害の詳細が表示されます。

                                    • [Critical]:Cisco UCS ドメイン内の選択したタイプの重大障害の件数。

                                    • [Major]:Cisco UCS ドメイン内の選択したタイプのメジャー障害の件数。

                                    • [Minor]:Cisco UCS ドメイン内の選択したタイプのマイナー障害の件数。

                                    • [Warning]:Cisco UCS ドメイン内の選択したタイプの警告障害の件数。

                                    このテーブルは、[UCS Domain Faults] ページでドメインを選択したときにだけ表示されます。

                                    • [Filter]:テーブル内のデータをフィルタ処理できます。

                                    • [ID]:障害に関連付けられた一意の識別子。

                                    • [Timestamp]:障害が発生した日付と時刻。

                                    • [Type]:障害の発生場所に関する情報。

                                    • [Cause]:障害の原因の簡単な説明。

                                    • [Affected Object]:この問題の影響を受けるコンポーネント。

                                    • [Fault Details]:ログ メッセージに関する詳細情報。

                                    • [Severity]:障害の重大度を示すアイコンが表示されます。 テーブルの下にアイコン キーが表示されます。

                                    イベント ログ

                                    Cisco UCS Central は、ユーザがログインしたときやシステムでエラーが発生したときなど、システムで発生したイベントを収集して表示します。 このようなイベントが発生すると、システムがそのイベントをイベント ログに記録して表示します。 このイベント ログを確認するには、メニュー バーで [Alerts] アイコンをクリックして、[Events] を選択します。 イベント ログには以下に関する情報が記録されます。

                                    • [ID]:障害を引き起こしたイベントに関連付けられた一意の識別子

                                    • [Timestamp]:イベントが発生した日付と時刻

                                    • [Trig. By]:イベントに関連付けられたユーザのタイプ

                                    • [Affected Object]:イベントの影響を受けるコンポーネント

                                    監査ログ

                                    Cisco UCS Central監査ログでは、設定変更の包括的なリストを表示できます。 Cisco UCS Central GUI または Cisco UCS Central CLI で作成、編集、または削除タスクに関する設定変更を実施したときに、Cisco UCS Central が監査ログを生成します。 設定に関連した情報に加えて、以下に関する情報が監査ログに記録されます。

                                    • アクセスされたリソース。

                                    • イベントが発生した日付と時刻。

                                    • ログ メッセージに関連付けられた一意の識別子。

                                    • 監査ログが生成されるアクションをトリガーしたユーザ。 これは、内部セッションの場合と Cisco UCS Central GUI または Cisco UCS Central CLI を使用して変更を加えた外部ユーザの場合があります。

                                    • アクションをトリガーしたソース。

                                    • 影響を受けるコンポーネント。

                                    コア ダンプ

                                    システムがクラッシュするエラーが発生した場合に、コア ダンプ ファイルが作成されます。 このコア ダンプ ファイルには、エラーが発生する前のシステムの状態やシステムがクラッシュした時刻などに関する情報が含まれています。 コア ダンプ ファイルを表示するには、メニュー バーで [Alerts] アイコンをクリックして、[Core Dumps] を選択します。 [Core Dumps] ログ テーブルで、次の情報を確認できます。

                                    • [Timestamp]:コア ダンプ ファイルが作成された日時。

                                    • [Name]:コア ダンプ ファイルの完全名。

                                    • [Description]:コア ダンプ ファイルのタイプ。

                                    Active Sessions

                                    Cisco UCS Central でリモート ユーザとローカル ユーザのアクティブ セッションを表示して、サーバからそれらのセッションを終了することができます。 アクティブ セッションを表示するには、メニュー バーで [Alerts] アイコンをクリックして、[Sessions] を選択します。 [Active Sessions] ログ テーブルで、次の情報を確認することができます。

                                    • [ID]:ユーザがログインした端末のタイプ。

                                    • [Timestamp]:ユーザがログインした日付と時刻。

                                    • [User]:ユーザ名。

                                    • [Type]:ユーザがログインした端末のタイプ。

                                    • [Host]:ユーザがログインした IP アドレス。

                                    • [Status]:セッションが現在アクティブかどうか。

                                    • [Actions]:[Terminate] をクリックすると、選択したセッションが終了します。

                                    内部サービス

                                    内部サービス ログは、さまざまなプロバイダーとそれらのプロバイダーに関連付けられた Cisco UCS Central のバージョンに関する情報を提供します。 内部サービスを表示するには、メニュー バーで [Alerts] アイコンをクリックして、[Sessions] を選択します。

                                    [Internal Services] ページの [Services] セクションで、次の情報を表示できます。

                                    • [Name]:プロバイダーのタイプ。

                                    • [Last Poll]:Cisco UCS Central がプロバイダーを最後にポーリングした日付と時刻。

                                    • [IP Address]:プロバイダーに関連付けられた IP アドレス。

                                    • [Version]:プロバイダーに関連付けられた Cisco UCS Central のバージョン。

                                    • [Status]:プロバイダーの稼働状態。

                                    [Internal Services] ページの [Clean Up] セクションで、次の情報を表示できます。

                                    • [Domain]:ドメイン名。

                                    • [Last Poll]:Cisco UCS Central がプロバイダーを最後にポーリングした日付と時刻。

                                    • [Lost Visibility]:Cisco UCS Central がプロバイダーを認識できなくなった時点。

                                    • [Clean Up]:[Clean Up] をクリックすると、Cisco UCS Central からこの Cisco UCS ドメインのすべての参照が削除されます。


                                      (注)  


                                      ドメインは、Cisco UCS Central に再登録しないかぎり、Cisco UCS Central で再び管理することはできません。


                                    Tomcat ロギングのイネーブル化

                                    手順の概要

                                      1.    UCSC # scope monitoring

                                      2.    UCSC /monitoring # scope sysdebug

                                      3.    UCSC /monitoring/sysdebug # scope mgmt-logging

                                      4.    UCSC /monitoring/sysdebug/mgmt-logging # set module tomcat_config [crit | debug0 | debug1 | debug2 | debug3 | debug4 | info | major | minor | warn]


                                    手順の詳細
                                       コマンドまたはアクション目的
                                      ステップ 1UCSC # scope monitoring 

                                      モニタリング モードを開始します。

                                       
                                      ステップ 2UCSC /monitoring # scope sysdebug 

                                      sysdebug モードを開始します。

                                       
                                      ステップ 3UCSC /monitoring/sysdebug # scope mgmt-logging 

                                      管理ロギング モードを開始します。

                                       
                                      ステップ 4UCSC /monitoring/sysdebug/mgmt-logging # set module tomcat_config [crit | debug0 | debug1 | debug2 | debug3 | debug4 | info | major | minor | warn] 

                                      ロギング レベルを設定します。

                                       
                                      次に、tomcat ロギングをレベル デバッグ 4 に設定する例を示します。
                                      UCSC # scope monitoring
                                      UCSC /monitoring # scope sysdebug
                                      UCSC /monitoring/sysdebug # scope mgmt-logging
                                      UCSC /monitoring/sysdebug/mgmt-logging # set module tomcat_config debug4
                                      UCSC /monitoring/sysdebug/mgmt-logging #

                                      API 通信レポート

                                      Cisco UCS Central 1.4 を使用すれば、Cisco UCS Central GUI から GUI とバックエンド間のアクティブな API 通信に関するレポートを生成できます。 このような通信を収集してサードパーティの自動化に使用することができます。 このレポートはアクティブな通信中にいつでも収集を開始または停止することができます。

                                      • セッションのロギングを停止したら、レポートを GUI からテキスト ファイルとして使用できます。 このファイルを後で使用する場合は、ローカル デスクトップに保存してください。

                                      • 記録中にログアウトした場合やセッションが期限切れになった場合は、テキスト ファイルが生成されません。

                                      API 通信レポートの生成


                                        ステップ 1   メニュー バーで、操作アイコンをクリックして、[Start Logging Session] を選択します。

                                        システムが Cisco UCS Central GUI とバックエンド間のアクティブな API 通信のロギングを開始します。

                                        ステップ 2   メニュー バーで、操作アイコンをクリックして、[Stop Logging Session] を選択します。

                                        ポップアップ ダイアログボックスに、API レポートのテキスト ファイルを開いたり保存したりするためのオプションが表示されます。

                                        ステップ 3   オプションを選択して、[OK] をクリックし、ファイルを開いたり保存したりします。