Cisco UCS Manager B シリーズ トラブルシューティング ガイド
一般的なトラブルシューティングの解決策
一般的なトラブルシューティングの解決策
発行日;2012/11/22   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

一般的なトラブルシューティングの解決策

この章の内容は、次のとおりです。

トラブルシューティングのガイドライン

Cisco UCS Manager の問題、またはそれが管理するコンポーネントの問題のトラブルシューティングを行うには、次の表に記載するガイドラインに従う必要があります。

表 1 トラブルシューティングのガイドライン

ガイドライン

説明

リリース ノートをチェックして、この問題が既知の問題かどうかを確認する。

リリース ノートは、『Cisco UCS B-Series Servers Documentation Roadmap』を参照してください。http:/​/​www.cisco.com/​go/​unifiedcomputing/​b-series-doc で入手できます。

障害またはエラー メッセージのダイアログボックス、コンポーネントの FSM、およびその他の関連する領域のスクリーンショットを取得する。

これらのスクリーンショットは、問題が発生したときの Cisco UCS Manager の状態に関する、目に見える手掛かりになります。 コンピュータにスクリーンショットを撮るソフトウェアがない場合は、オペレーティング システムのマニュアルをチェックしてください。このような機能が含まれている場合があります。

問題が発生する前に自分が直接実行した手順を記録する。

画面またはキー入力を記録するソフトウェアにアクセスできる場合は、実行した手順を繰り返して、Cisco UCS Manager で発生した内容を記録します。

このようなソフトウェアを持っていない場合は、実行した手順を繰り返して、その手順およびそれぞれの手順の後に Cisco UCS Manager で発生した内容を詳しくメモします。

テクニカル サポート ファイルを作成する。

Cisco UCS ドメインの現在の状態に関する情報は、シスコ サポートにとって非常に役立ちます。そのため、問題の原因を識別するために必要な情報を頻繁に提供します。

テクニカル サポート ファイル

トラブルシューティングまたは Cisco Technical Assistance Center(Cisco TAC)の支援が必要な問題が発生した場合は、影響を受ける Cisco UCS ドメインに関する可能な限り多くの情報を収集します。 Cisco UCS Manager はこれらの情報をテクニカル サポート ファイルに出力します。このファイルをシスコに送信することができます。

テクニカル サポートファイルは、Cisco UCS ドメインの次のコンポーネントについて作成することができます。

  • UCSM:Cisco UCS ドメイン全体のテクニカル サポート データが含まれます。
  • シャーシ:特定のシャーシのブレード サーバ上の I/O モジュールまたは CIMC のテクニカル サポート データが含まれます。
  • ファブリック エクステンダ:特定の FEX のテクニカル サポート データが含まれます。
  • ラック サーバ:特定のラックマウント サーバまたはアダプタのテクニカル サポート データが含まれます。

Cisco UCS Manager CLI でのテクニカル サポート ファイルの作成

Cisco TAC に送信できる、Cisco UCS ドメインに関する情報を出力するには、show tech-support コマンドを使用します。

手順
     コマンドまたはアクション目的
    ステップ 1 UCS-A# connect local-mgmt {a | b}  

    ローカル管理モードを開始します。

     
    ステップ 2UCS-A(local-mgmt) # show tech-support {chassis chassis-id { all | cimc slot [ adapter adapter-id] | iom iom-id} | ucsm} [brief | detail]  

    選択したオブジェクトに関する情報をファイルに出力します。このファイルを Cisco TAC に送信できます。

     
    ステップ 3UCS-A (local-mgmt) # copy workspace:techsupport/filename.tar {scp | ftp}: user_name@IP_addressEnter username’s password: password 

    SCP または FTP を使用して、出力ファイルを外部の場所にコピーします。

    SCP および FTP コマンドにはコピー先の場所の絶対パスが必要です。 home ディレクトリのパスには、「~」などの特殊記号を含めることはできません。

     

    Cisco UCS Manager GUI でのテクニカル サポート ファイルの作成


    (注)  


    Cisco UCS Manager Release 1.4(1) よりも前のリリースでは、Cisco UCS Manager CLI でのみテクニカル サポート ファイルを作成できました。


    手順
      ステップ 1   [Navigation] ペインの [Admin] タブをクリックします。
      ステップ 2   [Admin] タブで [ALL] をクリックします。
      ステップ 3   [Work] ペインで、[Create and Download Tech Support] をクリックします。
      ステップ 4   [Create and Download a Tech Support File] ダイアログボックスの [Path] フィールドで、テクニカル サポート ファイルを作成する場所のフル パスを入力します。

      このパスはローカルでアクセスできる必要があります。 パスが不明である場合は、[Browse] ボタンをクリックして場所にナビゲートします。

      ステップ 5   [Options] 領域で、次のオプション ボタンのいずれかをクリックします。
      オプション 説明

      ucsm

      Cisco UCS ドメイン全体のテクニカル サポート データが含まれるファイルを、指定されたディレクトリに保存します。

      ucsm-mgmt

      Cisco UCS 管理サービスのテクニカル サポート データが含まれるファイルを、指定されたディレクトリに保存します。

      chassis

      指定されたシャーシ内の CIMC または I/O モジュールのいずれかのテクニカル サポート データが含まれるファイルを保存します。 このオプションを選択すると、Cisco UCS Manager GUI には次のフィールドが表示されます。

      • [Chassis ID] フィールド:テクニカル サポート データを取得するシャーシ。
      • [CIMC] オプション ボタン:このオプションを選択すると、CIMC のテクニカル サポート データを取得できます。 シャーシ内の 1 つのサーバのデータを取得するには、そのサーバの ID を [CIMC ID] フィールドに入力します。 シャーシ内のすべてのサーバの CIMC データを取得するには、このフィールドに all と入力します。
      • [IOM] オプション ボタン:このオプションを選択すると、I/O モジュールのテクニカル サポート データを取得できます。 シャーシ内の 1 つの I/O モジュールのデータを取得するには、モジュールの ID を [IOM ID] フィールドに入力します。 シャーシ内のすべての I/O モジュールのデータを取得するには、このフィールドに all と入力します。

      fabric-extender

      ファブリック エクステンダのテクニカル サポート データが含まれるファイルを、指定されたディレクトリに保存します。 このオプションを選択すると、Cisco UCS Manager GUI には [FEX ID] フィールドが表示されます。このフィールドでは、テクニカル サポート データを取得する FEX の固有識別子を入力できます。

      rack-server

      C シリーズ サーバのテクニカル サポート データが含まれるファイルを、指定されたディレクトリに保存します。 このオプションを選択すると、Cisco UCS Manager GUI には次のフィールドが表示されます。

      • [Rack Server ID] フィールド:テクニカル サポート データを取得するラック サーバの固有識別子。
      • [Rack Server Adapter ID] フィールド:テクニカル サポート データを取得するアダプタの固有識別子。 サーバ内のすべてのアダプタのデータを取得するには、このフィールドに all と入力します。
      ステップ 6   [OK] をクリックします。

      Cisco UCS ドメインの電源の切断

      たとえば、計画停電の一環として、Cisco UCS ドメイン全体の稼働を中止できます。

      手順
        ステップ 1   設定バックアップを作成します。

        詳細については、使用している Cisco UCS Manager のリリース用の Cisco UCS Manager コンフィギュレーション ガイドを参照してください。 コンフィギュレーション ガイドは、『Cisco UCS B-Series Servers Documentation Roadmap』を参照してください。http:/​/​www.cisco.com/​go/​unifiedcomputing/​b-series-doc で入手できます。

        ステップ 2   インストールされているオペレーティング システムから、すべてのブレードまたはラック サーバの電源を正常に切断します。

        サーバ上の OS から、または Cisco UCS Manager を使用して、サーバの電源を切断できます。

        ステップ 3   すべてのサーバの電源を切断してから、シャーシの電源またはラック サーバの電源を取り外します。

        サーバの電源を切断すると、電源 LED が緑色ではなくオレンジ色になります。

        ステップ 4   次の順序で電源コードを取り外して、各ファブリック インターコネクトの電源を切断します。
        • 従属ファブリック インターコネクトを取り外します。
        • プライマリ ファブリック インターコネクトを取り外します。

        LDAP 設定の確認


        (注)  


        この手順は、Cisco UCS Manager CLI を使用した場合にのみ実行できます。


        Cisco UCS Manager CLI の test コマンドにより、Lightweight Directory Access Protocol(LDAP)プロバイダーまたは LDAP プロバイダー グループの設定が確認されます。

        LDAP プロバイダー設定の確認


        (注)  


        test aaa server ldap コマンドにより、LDAP グローバル設定に関係ない、サーバ固有の設定を確認できます。 このコマンドでは、LDAP プロバイダー レベルで設定された、ベース DN、フィルタ、属性、およびタイムアウトの値を使用します。 プロバイダー レベルのベース DN またはフィルが空である場合は、LDAP 検索が失敗します。


        test aaa server ldap コマンドを入力すると、次のように Cisco UCS Manager が LDAP プロバイダーと通信できる場合には、次の情報を確認できます。

        • 正しいユーザ名とパスワードが指定されている場合、サーバは認証要求に応答します。
        • LDAP のユーザ オブジェクトに対して定義されたロールとロケールがダウンロードされます。
        • LDAP グループ許可がオンになっている場合、LDAP グループがダウンロードされます。
        手順
           コマンドまたはアクション目的
          ステップ 1connect nxos
           

          nxos モードを開始します。

           
          ステップ 2test aaa server ldap
           

          LDAP プロバイダー設定を確認します。

           

          応答の例を次に示します。

          UCS-A# /security # connect nxos 
          UCS-A#(nxos)# test aaa server ldap 10.193.23.84 kjohn Nbv12345
          user has been authenticated
          Attributes downloaded from remote server:
          User Groups:
          CN=g3,CN=Users,DC=ucsm  CN=g2,CN=Users,DC=ucsm  CN=group-2,CN=groups,DC=ucsm  
          CN=group-1,CN=groups,DC=ucsm  CN=Domain Admins,CN=Users,DC=ucsm
          CN=Enterprise Admins,CN=Users,DC=ucsm  CN=g1,CN=Users,DC=ucsm  
          CN=Administrators,CN=Builtin,DC=ucsm
          User profile attribute:
          shell:roles="server-security,power"
          shell:locales="L1,abc"
          Roles:
          server-security power
          Locales:
          L1 abc
          

          LDAP プロバイダーのグループ設定の確認


          (注)  


          test aaa group コマンドにより、LDAP グローバル設定に関係ない、グループ固有の設定を確認できます。


          test aaa group コマンドを入力すると、次のように Cisco UCS Manager が LDAP グループと通信できる場合には、次の情報を確認できます。

          • 正しいユーザ名とパスワードが指定されている場合、サーバは認証要求に応答します。
          • LDAP のユーザ オブジェクトに対して定義されたロールとロケールがダウンロードされます。
          • LDAP グループ許可がオンになっている場合、LDAP グループがダウンロードされます。
          手順
             コマンドまたはアクション目的
            ステップ 1connect nxos
             

            nxos モードを開始します。

             
            ステップ 2test aaa group
             

            LDAP グループ設定を確認します。

             

            応答の例を次に示します。

            UCS-A# /security # connect nxos
            UCS-A#(nxos)# test aaa group grp-ad1 kjohn Nbv12345
            user has been authenticated
            Attributes downloaded from remote server:
            User Groups:
            CN=g3,CN=Users,DC=ucsm  CN=g2,CN=Users,DC=ucsm  CN=group-2,CN=groups,DC=ucsm  
            CN=group-1,CN=groups,DC=ucsm  CN=Domain Admins,CN=Users,DC=ucsm
            CN=Enterprise Admins,CN=Users,DC=ucsm  CN=g1,CN=Users,DC=ucsm  
            CN=Administrators,CN=Builtin,DC=ucsm
            User profile attribute:
            shell:roles="server-security,power"
            shell:locales="L1,abc"
            Roles: 
            server-security power
            Locales:
            L1 abc