Cisco UCS E シリーズ サーバ Integrated Management Controller の CLI 設定ガイド リリース 2.x
コミュニケーション サービスの設定
コミュニケーション サービスの設定
発行日;2013/12/19   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

コミュニケーション サービスの設定

この章は、次の内容で構成されています。

HTTP の設定

はじめる前に

HTTP を設定するには、admin 権限を持つユーザとしてログインする必要があります。

手順
     コマンドまたはアクション目的
    ステップ 1Server# scope http  

    HTTP コマンド モードを開始します。

     
    ステップ 2Server /http # set enabled {yes | no}  

    CIMC で HTTP および HTTPS サービスをイネーブルまたはディセーブルにします。

     
    ステップ 3Server /http # set http-port number  

    HTTP 通信に使用するポートを設定します。 デフォルトは 80 です。

     
    ステップ 4Server /http # set https-port number  

    HTTPS 通信に使用するポートを設定します。 デフォルトは 443 です。

     
    ステップ 5Server /http # set timeout seconds  

    HTTP 要求の間、CIMC がタイム アウトしてセッションを終了するまで待機する秒数を設定します。

    60 ~ 10,800 の範囲の整数を入力します。 デフォルトは 1,800 秒です。

     
    ステップ 6Server /http # commit  

    トランザクションをシステムの設定にコミットします。

     

    次に、CIMC に HTTP を設定する例を示します。

    Server# scope http
    Server /http # set enabled yes
    Server /http *# set http-port 80
    Server /http *# set https-port 443
    Server /http *# set timeout 1800
    Server /http *# commit
    Server /http # show
    HTTP Port  HTTPS Port Timeout  Active Sessions Enabled 
    ---------- ---------- -------- --------------- ------- 
    80         443        1800     0               yes      
        
    Server /http #         
    

    SSH の設定

    はじめる前に

    SSH を設定するには、admin 権限を持つユーザとしてログインする必要があります。

    手順
       コマンドまたはアクション目的
      ステップ 1Server# scope ssh  

      SSH コマンド モードを開始します。

       
      ステップ 2Server /ssh # set enabled {yes | no}  

      CIMC で SSH をイネーブルまたはディセーブルにします。

       
      ステップ 3Server /ssh # set ssh-port number  

      セキュア シェル アクセスに使用するポートを設定します。 デフォルトは 22 です。

       
      ステップ 4Server /ssh # set timeout seconds  

      SSH 要求がタイム アウトしたものとシステムが判断するまで待機する秒数を設定します。

      60 ~ 10,800 の範囲の整数を入力します。 デフォルトは 300 秒です。

       
      ステップ 5Server /ssh # commit  

      トランザクションをシステムの設定にコミットします。

       
      ステップ 6Server /ssh # show [detail]  

      (任意)SSH の設定を表示します。

       

      次に、CIMC に SSH を設定する例を示します。

      Server# scope ssh
      Server /ssh # set enabled yes
      Server /ssh *# set ssh-port 22
      Server /ssh *# set timeout 600
      Server /ssh *# commit
      Server /ssh # show
      SSH Port   Timeout  Active Sessions Enabled 
      ---------- -------- --------------- ------- 
      22         600      1               yes     
      
      Server /ssh #         
      

      XML API の設定

      CIMC の XML API

      Cisco CIMC XML アプリケーション プログラム インターフェイス(API)は、E シリーズ サーバの CIMC へのプログラマチック インターフェイスです。 この API は、HTTP または HTTPS 経由で XML ドキュメントを受け取ります。

      XML API に関する詳細については、『CCIMC XML API Programmer’s Guide for Cisco UCS E-Series Servers』を参照してください。

      XML API のイネーブル化

      はじめる前に

      このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。

      手順
         コマンドまたはアクション目的
        ステップ 1Server# scope xmlapi  

        XML API コマンド モードを開始します。

         
        ステップ 2Server /xmlapi # set enabled {yes | no}  

        CIMC の XML API 制御をイネーブルまたはディセーブルにします。

         
        ステップ 3Server /xmlapi *# commit  

        トランザクションをシステムの設定にコミットします。

         

        次に、CIMC の XML API 制御を有効にし、トランザクションをコミットする例を示します。

        Server# scope xmlapi
        Server /xmlapi # set enabled yes
        Server /xmlapi *# commit
        Server /xmlapi #  show detail
        XMLAPI Settings:
            Enabled: yes
            Active Sessions: 0
            Max Sessions: 4
        
        

        IPMI の設定

        IPMI over LAN

        インテリジェント プラットフォーム管理インターフェイス(IPMI)では、サーバ プラットフォームに組み込まれているサービス プロセッサとのインターフェイスのためのプロトコルを定義しています。 このサービス プロセッサはベースボード管理コントローラ(BMC)と呼ばれ、サーバのマザーボードに存在します。 BMC は、メイン プロセッサおよびボード上の他の要素に、簡単なシリアル バスを使用してリンクします。

        通常動作の間、IPMI は、サーバのオペレーティング システムがシステム ヘルスについての情報を取得し、システムのハードウェアを制御できるようにします。 たとえば、IPMI を使用すると、温度、ファンの速度、および電圧などのセンサーをモニタして、問題を事前に検出できます。 サーバの温度が指定されているレベルより高くなった場合、サーバのオペレーティング システムは BMC に対して、ファンの速度を上げたり、プロセッサの速度を下げたりして問題に対処するよう指示できます。

        IPMI over LAN の設定

        IPMI over LAN は、CIMC を IPMI メッセージで管理する場合に設定します。

        はじめる前に

        このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。

        手順
           コマンドまたはアクション目的
          ステップ 1Server# scope ipmi  

          IPMI コマンド モードを開始します。

           
          ステップ 2Server /ipmi # set enabled {yes | no}  

          このサーバで IPMI アクセスをイネーブルまたはディセーブルにします。

           
          ステップ 3Server /ipmi # set privilege-level {readonly | user | admin}  
          このサーバで IPMI セッションに割り当て可能な最高特権レベルを指定します。 ここに表示される値は次のとおりです。
          • readonly:IPMI ユーザは情報を表示できますが、変更できません。 このオプションを選択した場合、「Administrator」、「Operator」、または「User」ユーザ ロールを持つ IPMI ユーザが作成できるのは、読み取り専用の IPMI セッションだけです。それ以外に所持している IPMI 特権は関係ありません。
          • user:IPMI ユーザは一部の機能を実行できますが、管理タスクは実行できません。 このオプションを選択した場合、「Administrator」または「Operator」ユーザ ロールを持つ IPMI ユーザがこのサーバで作成できるのは、ユーザ セッションと読み取り専用セッションだけです。
          • admin:IPMI ユーザは使用可能なすべてのアクションを実行できます。 このオプションを選択した場合、「Administrator」ユーザ ロールを持つ IPMI ユーザは、管理者、ユーザ、および読み取り専用セッションをこのサーバで作成できます。
           
          ステップ 4Server /ipmi # set encryption-key key  

          IPMI 通信に使用する IPMI 暗号キーを設定します。 キーの値は、40 個の 16 進数であることが必要です。

           
          ステップ 5Server /ipmi # commit  

          トランザクションをシステムの設定にコミットします。

           

          次に、CIMC に IPMI over LAN を設定する例を示します。

          Server# scope ipmi
          Server /ipmi # set enabled yes
          Server /ipmi *# set privilege-level admin
          Server /ipmi *# set encryption-key abcdef01234567890abcdef01234567890abcdef
          Server /ipmi *# commit
          Server /ipmi # show
          Enabled Encryption Key                           Privilege Level Limit 
          ------- ---------------------------------------- --------------------- 
          yes     abcdef01234567890abcdef01234567890abcdef admin              
          
          Server /ipmi #         
          

          SNMP の設定

          SNMP

          Cisco UCS E-Series Servers は、サーバの設定およびステータスを表示したり、SNMP トラップによって障害とアラートを送信したりするために、簡易ネットワーク管理プロトコル(SNMP)をサポートしています。

          SNMP プロパティの設定

          はじめる前に

          このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。

          手順
             コマンドまたはアクション目的
            ステップ 1Server# scope snmp  

            SNMP コマンド モードを開始します。

             
            ステップ 2Server /snmp # set enabled {yes | no}  

            SNMP をイネーブルまたはディセーブルにします。

            (注)     

            追加の SNMP コンフィギュレーション コマンドが受け入れられる前には、SNMP をイネーブルにして保存する必要があります。

             
            ステップ 3Server /snmp # commit  

            トランザクションをシステムの設定にコミットします。

             
            ステップ 4Server /snmp # set community-str community  

            CIMC が SNMP ホストに送信するトラップ メッセージに含まれるデフォルトの SNMP v1 または v2c コミュニティ名を指定します。 名前には最大 18 文字を使用できます。

             
            ステップ 5Server /snmp # set sys-contact contact  

            SNMP の実装を担当する、システムの連絡先を指定します。 連絡先情報には、電子メール アドレス、名前と電話番号などを最大 254 文字で指定できます。 スペースが含まれている値を入力するには、エントリを引用符で囲む必要があります。

             
            ステップ 6Server /snmp # set sys-location location  

            SNMP エージェント(サーバ)が実行されるホストの場所を指定します。 ロケーション情報には最大 254 文字を使用できます。 スペースが含まれている値を入力するには、エントリを引用符で囲む必要があります。

             
            ステップ 7Server /snmp # commit  

            トランザクションをシステムの設定にコミットします。

             

            次に、SNMP プロパティを設定し、トランザクションをコミットする例を示します。

            Server# scope snmp
            Server /snmp # set enabled yes
            Server /snmp *# commit
            Server /snmp # set community-str cimcpublic
            Server /snmp *# set sys-contact "User Name <username@example.com> +1-408-555-1212"
            Server /snmp *# set sys-location "San Jose, California"
            Server /snmp *# commit
            Server /snmp #  show detail
            SNMP Settings:
                SNMP Port: 161
                System Contact: User Name <username@example.com> +1-408-555-1212
                System Location: San Jose, California
                SNMP Community: cimcpublic
                SNMP Trap community: 0
                Enabled: yes
                SNMP Trap Version: 1
                SNMP Inform Type: inform
            
            Server /snmp #  
            
            次の作業

            SNMP トラップ設定の指定」の説明に従って SNMP トラップ設定を設定します。

            SNMP トラップ設定の指定

            はじめる前に
            • このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
            • トラップの設定を実行する前に、SNMP をイネーブルにして保存する必要があります。
            手順
               コマンドまたはアクション目的
              ステップ 1Server# scope snmp  

              SNMP コマンド モードを開始します。

               
              ステップ 2Server /snmp # set trap-community-str string  

              トラップ情報の送信先となる SNMP コミュニティの名前を入力します。

               
              ステップ 3Server /snmp # set trap-ver {1 | 2}  

              必要なトラップ メッセージの SNMP バージョンを指定します。

               
              ステップ 4Server /snmp # set inform-type {trap | inform}  

              SNMP 通知メッセージを単純なトラップとして送信するのか、レシーバによる確認応答が必要なインフォーム要求として送信するかを指定します。

               
              ステップ 5Server /snmp # scope trap-destination number  

              指定した宛先に対して SNMP トラップ宛先コマンド モードを開始します。 4 つの SNMP トラップ宛先を使用できます。 宛先の number は、1 ~ 4 の範囲の整数です。

               
              ステップ 6Server /snmp/trap-destination # set enabled {yes | no}  

              SNMP トラップ宛先をイネーブルまたはディセーブルにします。

               
              ステップ 7Server /snmp/trap-destination # set addr ip-address  

              SNMP トラップ情報を送信する宛先 IP アドレスを指定します。

               
              ステップ 8Server /snmp/trap-destination # commit  

              トランザクションをシステムの設定にコミットします。

               

              次に、汎用の SNMP トラップとトラップの宛先番号 1 を設定し、トランザクションをコミットする例を示します。

              Server# scope snmp
              Server /snmp # set trap-community-str public
              Server /snmp *# set trap-ver 2
              Server /snmp *# set inform-type inform
              Server /snmp *# scope trap-destination 1
              Server /snmp/trap-destination *# set enabled yes
              Server /snmp/trap-destination *# set addr 192.0.20.41
              Server /snmp/trap-destination *# commit
              Server /snmp/trap-destination # show
              Trap Destination IP Address       Enabled  
              ---------------- ---------------- -------- 
              1                192.0.20.41      yes      
                  
              

              テスト SNMP トラップ メッセージの送信

              はじめる前に

              このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。

              手順
                 コマンドまたはアクション目的
                ステップ 1Server# scope snmp  

                SNMP コマンド モードを開始します。

                 
                ステップ 2Server /snmp # scope trap-destination number  

                指定した宛先に対して SNMP トラップ宛先コマンド モードを開始します。 4 つの SNMP トラップ宛先を使用できます。 宛先の number は、1 ~ 4 の範囲の整数です。

                 
                ステップ 3Server /snmp/trap-destination # sendSNMPtrap  

                設定済みの SNMP トラップ宛先に SNMPv1 テスト トラップを送信します。

                (注)     

                テスト メッセージを送信するために、トラップは設定済みで、イネーブルにされている必要があります。

                 

                次の例では、SNMP トラップ宛先 1 にテスト メッセージが送信されます。

                Server# scope snmp
                Server /snmp # scope trap-destination 1
                Server /snmp/trap-destination # sendSNMPtrap
                SNMP Test Trap sent to Destination:1
                Server /snmp/trap-destination #   
                

                SNMPv3 ユーザの設定

                はじめる前に
                • このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
                • これらのコンフィギュレーション コマンドが受け入れられる前には、SNMP をイネーブルにして保存する必要があります。
                手順
                   コマンドまたはアクション目的
                  ステップ 1Server# scope snmp  

                  SNMP コマンド モードを開始します。

                   
                  ステップ 2Server /snmp # scope v3users number  

                  指定したユーザ番号の SNMPv3 ユーザのコマンド モードを開始します。

                   
                  ステップ 3Server /snmp/v3users # set v3add {yes | no}  

                  SNMPv3 ユーザを追加または削除します。 次のいずれかが可能です。

                  • yes:このユーザは SNMPv3 ユーザとしてイネーブルであり、SNMP OID ツリーにアクセスできます。
                    (注)     

                    セキュリティ名とセキュリティ レベルがこの時点で設定されていないと、ユーザの追加に失敗します。

                  • no:このユーザ コンフィギュレーションは削除されます。
                   
                  ステップ 4Server /snmp/v3users # set v3security-name security-name  

                  このユーザの SNMP ユーザ名を設定します。

                   
                  ステップ 5Server /snmp/v3users # set v3security-level {noauthnopriv | authnopriv | authpriv}  

                  このユーザのセキュリティ レベルを設定します。 次のいずれかになります。

                  • noauthnopriv:ユーザは、許可パスワードとプライバシー パスワードのいずれも必要としません。
                  • authnopriv:ユーザは許可パスワードを必要としますが、プライバシー パスワードは必要としません。 このオプションを選択した場合は、認証キーを設定する必要があります。
                  • authpriv:ユーザは許可パスワードとプライバシー パスワードの両方が必要です。 このオプションを選択した場合は、認証キーおよび秘密暗号キーを設定する必要があります。
                   
                  ステップ 6Server /snmp/v3users # set v3proto {MD5 | SHA}  

                  このユーザの認証プロトコルを設定します。

                   
                  ステップ 7Server /snmp/v3users # set v3auth-key auth-key  

                  このユーザの許可パスワードを設定します。

                   
                  ステップ 8Server /snmp/v3users # set v3priv-proto {DES | AES}  

                  このユーザの暗号化プロトコルを設定します。

                   
                  ステップ 9Server /snmp/v3users # set v3priv-auth-key priv-auth-key  

                  このユーザの秘密暗号キー(プライバシー パスワード)を設定します。

                   
                  ステップ 10Server /snmp/v3users *# commit  

                  トランザクションをシステムの設定にコミットします。

                   

                  次に、SNMPv3 ユーザ番号 2 を設定し、トランザクションをコミットする例を示します。

                  Server# scope snmp
                  Server /snmp # scope v3users 2
                  Server /snmp/v3users # set v3add yes
                  Server /snmp/v3users *# set v3security-name ucsSNMPV3user
                  Server /snmp/v3users *# set v3security-level authpriv
                  Server /snmp/v3users *# set v3proto SHA
                  Server /snmp/v3users *# set v3auth-key 
                  Please enter v3auth-key:ex4mp1ek3y
                  Please confirm v3auth-key:ex4mp1ek3y
                  Server /snmp/v3users *# set v3priv-proto AES
                  Server /snmp/v3users *# set v3priv-auth-key 
                  Please enter v3priv-auth-key:!1@2#3$4%5^6&7*8
                  Please confirm v3priv-auth-key:!1@2#3$4%5^6&7*8
                  Server /snmp/v3users *# commit
                  Settings are being applied ... allow a few minutes for the process to complete
                  Server /snmp/v3users # show detail
                  User 2:
                      Add User: yes
                      Security Name: ucsSNMPV3user
                      Security Level: authpriv
                      Auth Type: SHA
                      Auth Key: ******
                      Encryption: AES
                      Private Key: ******