Cisco UCS E シリーズ サーバ Integrated Management Controller の CLI 設定ガイド リリース 1.0
コミュニケーション サービスの設定
コミュニケーション サービスの設定
発行日;2013/01/08   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

コミュニケーション サービスの設定

この章は、次の内容で構成されています。

HTTP の設定

はじめる前に

HTTP を設定するには、admin 権限を持つユーザとしてログインする必要があります。

手順
     コマンドまたはアクション目的
    ステップ 1Server# scope http  

    HTTP コマンド モードを開始します。

     
    ステップ 2Server /http # set enabled {yes | no}  

    CIMC で HTTP および HTTPS サービスをイネーブルまたはディセーブルにします。

     
    ステップ 3Server /http # set http-port number  

    HTTP 通信に使用するポートを設定します。 デフォルトは 80 です。

     
    ステップ 4Server /http # set https-port number  

    HTTPS 通信に使用するポートを設定します。 デフォルトは 443 です。

     
    ステップ 5Server /http # set timeout seconds  

    HTTP 要求の間、CIMC がタイム アウトしてセッションを終了するまで待機する秒数を設定します。

    60 ~ 10,800 の範囲の整数を入力します。 デフォルトは 1,800 秒です。

     
    ステップ 6Server /http # commit  

    トランザクションをシステムの設定にコミットします。

     

    次に、CIMC に HTTP を設定する例を示します。

    Server# scope http
    Server /http # set enabled yes
    Server /http *# set http-port 80
    Server /http *# set https-port 443
    Server /http *# set timeout 1800
    Server /http *# commit
    Server /http # show
    HTTP Port  HTTPS Port Timeout  Active Sessions Enabled 
    ---------- ---------- -------- --------------- ------- 
    80         443        1800     0               yes      
        
    Server /http #         
    

    SSH の設定

    はじめる前に

    SSH を設定するには、admin 権限を持つユーザとしてログインする必要があります。

    手順
       コマンドまたはアクション目的
      ステップ 1Server# scope ssh  

      SSH コマンド モードを開始します。

       
      ステップ 2Server /ssh # set enabled {yes | no}  

      CIMC で SSH をイネーブルまたはディセーブルにします。

       
      ステップ 3Server /ssh # set ssh-port number  

      セキュア シェル アクセスに使用するポートを設定します。 デフォルトは 22 です。

       
      ステップ 4Server /ssh # set timeout seconds  

      SSH 要求がタイム アウトしたものとシステムが判断するまで待機する秒数を設定します。

      60 ~ 10,800 の範囲の整数を入力します。 デフォルトは 300 秒です。

       
      ステップ 5Server /ssh # commit  

      トランザクションをシステムの設定にコミットします。

       
      ステップ 6Server /ssh # show [detail]  

      (任意)SSH の設定を表示します。

       

      次に、CIMC に SSH を設定する例を示します。

      Server# scope ssh
      Server /ssh # set enabled yes
      Server /ssh *# set ssh-port 22
      Server /ssh *# set timeout 600
      Server /ssh *# commit
      Server /ssh # show
      SSH Port   Timeout  Active Sessions Enabled 
      ---------- -------- --------------- ------- 
      22         600      1               yes     
      
      Server /ssh #         
      

      IPMI の設定

      IPMI Over LAN

      Intelligent Platform Management Interface(IPMI)は、サーバ プラットフォームに組み込まれているサービス プロセッサとインターフェイスを取るためのプロトコルを定義します。 このサービス プロセッサはベースボード管理コントローラ(BMC)と呼ばれ、サーバのマザーボードに存在します。 BMC は、メイン プロセッサおよびボード上の他の要素に、簡単なシリアル バスを使用してリンクします。

      通常動作の間、IPMI は、サーバのオペレーティング システムがシステム ヘルスについての情報を取得し、システムのハードウェアを制御できるようにします。 たとえば、IPMI を使用すると、温度、ファンの速度、および電圧などのセンサーをモニタして、問題を事前に検出できます。 サーバの温度が指定されているレベルより高くなった場合、サーバのオペレーティング システムは BMC に対して、ファンの速度を上げたり、プロセッサの速度を下げたりして問題に対処するように指示できます。

      IPMI over LAN の設定

      IPMI over LAN は、CIMC を IPMI メッセージで管理する場合に設定します。

      はじめる前に

      次の作業を実行するには、admin 権限でログインする必要があります。

      手順
         コマンドまたはアクション目的
        ステップ 1Server# scope ipmi  

        IPMI コマンド モードを開始します。

         
        ステップ 2Server /ipmi # set enabled {yes | no}  

        このサーバで IPMI アクセスをイネーブルまたはディセーブルにします。

         
        ステップ 3Server /ipmi # set privilege-level {readonly | user | admin}  
        このサーバの IPMI セッションで指定できる最も高い特権レベルを指定します。 次のステータスがあります。
        • readonly:IPMI ユーザは情報を表示できますが、変更はできません このオプションを選択すると、「Administrator」、「Operator」、または「User」ユーザ ロールを持つ IPMI ユーザは、他の IPMI 特権に関係なく、読み取り専用 IPMI セッションだけを作成できます。
        • user:IPMI ユーザは一部の機能を実行できますが、管理タスクは実行できません。 このオプションを選択すると、「Administrator」または「Operator」ユーザ ロールを持つ IPMI ユーザは、このサーバ上でユーザ セッションと読み取り専用セッションを作成できます。
        • admin:IPMI ユーザは使用可能なすべてのアクションを実行できます。 このオプションを選択すると、「Administrator」ユーザ ロールを持つ IPMI ユーザは、このサーバ上で admin、ユーザ、および読み取り専用セッションを作成できます。
         
        ステップ 4Server /ipmi # set encryption-key key  

        IPMI 通信に使用する IPMI 暗号キーを設定します。 キーの値は、40 個の 16 進数であることが必要です。

         
        ステップ 5Server /ipmi # commit  

        トランザクションをシステムの設定にコミットします。

         

        次に、CIMC に IPMI over LAN を設定する例を示します。

        Server# scope ipmi
        Server /ipmi # set enabled yes
        Server /ipmi *# set privilege-level admin
        Server /ipmi *# set encryption-key abcdef01234567890abcdef01234567890abcdef
        Server /ipmi *# commit
        Server /ipmi # show
        Enabled Encryption Key                           Privilege Level Limit 
        ------- ---------------------------------------- --------------------- 
        yes     abcdef01234567890abcdef01234567890abcdef admin              
        
        Server /ipmi #         
        

        SNMP の設定

        SNMP

        Cisco UCS E-Series Servers は、サーバの設定およびステータスを表示し、SNMP トラップによって障害とアラートに関する情報を送信するために、簡易ネットワーク管理プロトコル(SNMP)をサポートします。

        SNMP プロパティの設定

        はじめる前に

        このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。

        手順
           コマンドまたはアクション目的
          ステップ 1Server# scope snmp  

          SNMP コマンド モードを開始します。

           
          ステップ 2Server /snmp # set enabled {yes | no}  

          SNMP をイネーブルまたはディセーブルにします。

          (注)     

          追加の SNMP コンフィギュレーション コマンドが受け取られる前に、SNMP をイネーブルにして、保存する必要があります。

           
          ステップ 3Server /snmp # commit  

          トランザクションをシステムの設定にコミットします。

           
          ステップ 4Server /snmp # set community-str community  

          CIMC が SNMP ホストに送信するすべてのトラップ メッセージに含めるデフォルトの SNMP v1 または v2c コミュニティ名を指定します。 名前には最大 18 文字を使用できます。

           
          ステップ 5Server /snmp # set sys-contact contact  

          SNMP の実装を担当するシステムの連絡先責任者を指定します。 連絡先情報には、電子メール アドレス、名前と電話番号などを最大 254 文字で指定できます。 スペースが含まれている値を入力するには、エントリを引用符で囲む必要があります。

           
          ステップ 6Server /snmp # set sys-location location  

          SNMP エージェント(サーバ)が実行されるホストの場所を指定します。 ロケーション情報には最大 254 文字を使用できます。 スペースが含まれている値を入力するには、エントリを引用符で囲む必要があります。

           
          ステップ 7Server /snmp # commit  

          トランザクションをシステムの設定にコミットします。

           

          次に、SNMP プロパティを設定し、トランザクションをコミットする例を示します。

          Server# scope snmp
          Server /snmp # set enabled yes
          Server /snmp *# commit
          Server /snmp # set community-str cimcpublic
          Server /snmp *# set sys-contact "User Name <username@example.com> +1-408-555-1212"
          Server /snmp *# set sys-location "San Jose, California"
          Server /snmp *# commit
          Server /snmp #  show detail
          SNMP Settings:
              SNMP Port: 161
              System Contact: User Name <username@example.com> +1-408-555-1212
              System Location: San Jose, California
              SNMP Community: cimcpublic
              SNMP Trap community: 0
              Enabled: yes
              SNMP Trap Version: 1
              SNMP Inform Type: inform
          
          Server /snmp #  
          
          次の作業

          SNMP トラップ設定の指定」の説明に従って、SNMP トラップ設定を設定します。

          SNMP トラップ設定の指定

          はじめる前に
          • 次の作業を実行するには、admin 権限でログインする必要があります。
          • トラップ設定を指定するには、SNMP をイネーブルにして、保存する必要があります。
          手順
             コマンドまたはアクション目的
            ステップ 1Server# scope snmp  

            SNMP コマンド モードを開始します。

             
            ステップ 2Server /snmp # set trap-community-str string  

            トラップ情報の送信先となる SNMP コミュニティの名前を入力します。

             
            ステップ 3Server /snmp # set trap-ver {1 | 2}  

            トラップ メッセージの必要な SNMP バージョンを指定します。

             
            ステップ 4Server /snmp # set inform-type {trap | inform}  

            SNMP 通知メッセージを単純なトラップとして送信するのか、レシーバによる確認応答が必要なインフォーム要求として送信するかを指定します。

             
            ステップ 5Server /snmp # scope trap-destination number  

            指定した宛先に対して SNMP トラップ宛先コマンド モードを開始します。 4 つの SNMP トラップ宛先を使用できます。 宛先の number は、1 ~ 4 の範囲の整数です。

             
            ステップ 6Server /snmp/trap-destination # set enabled {yes | no}  

            SNMP トラップ宛先をイネーブルまたはディセーブルにします。

             
            ステップ 7Server /snmp/trap-destination # set addr ip-address  

            SNMP トラップ情報を送信する宛先 IP アドレスを指定します。

             
            ステップ 8Server /snmp/trap-destination # commit  

            トランザクションをシステムの設定にコミットします。

             

            次に、汎用 SNMP トラップの設定値とトラップの宛先番号 1 を設定し、トランザクションをコミットする例を示します。

            Server# scope snmp
            Server /snmp # set trap-community-str public
            Server /snmp *# set trap-ver 2
            Server /snmp *# set inform-type inform
            Server /snmp *# scope trap-destination 1
            Server /snmp/trap-destination *# set enabled yes
            Server /snmp/trap-destination *# set addr 192.0.20.41
            Server /snmp/trap-destination *# commit
            Server /snmp/trap-destination # show
            Trap Destination IP Address       Enabled  
            ---------------- ---------------- -------- 
            1                192.0.20.41      yes      
                
            

            テスト SNMP トラップ メッセージの送信

            はじめる前に

            次の作業を実行するには、admin 権限でログインする必要があります。

            手順
               コマンドまたはアクション目的
              ステップ 1Server# scope snmp  

              SNMP コマンド モードを開始します。

               
              ステップ 2Server /snmp # scope trap-destination number  

              指定した宛先に対して SNMP トラップ宛先コマンド モードを開始します。 4 つの SNMP トラップ宛先を使用できます。 宛先の number は、1 ~ 4 の範囲の整数です。

               
              ステップ 3Server /snmp/trap-destination # sendSNMPtrap  

              設定済みの SNMP トラップ宛先に SNMPv1 テスト トラップを送信します。

              (注)     

              テスト メッセージを送信するためには、トラップが設定されて、イネーブルにされている必要があります。

               

              次の例では、SNMP トラップ宛先 1 にテスト メッセージが送信されます。

              Server# scope snmp
              Server /snmp # scope trap-destination 1
              Server /snmp/trap-destination # sendSNMPtrap
              SNMP Test Trap sent to Destination:1
              Server /snmp/trap-destination #