この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
この章は、次の内容で構成されています。
HTTP を設定するには、admin 権限を持つユーザとしてログインする必要があります。
次に、CIMC に HTTP を設定する例を示します。
Server# scope http Server /http # set enabled yes Server /http *# set http-port 80 Server /http *# set https-port 443 Server /http *# set http-redirect yes Server /http *# set timeout 1800 Server /http *# commit Server /http # show HTTP Port HTTPS Port Timeout Active Sessions Enabled HTTP Redirected ---------- ---------- -------- --------------- ------- ---------------- 80 443 1800 0 yes yes Server /http #
SSH を設定するには、admin 権限を持つユーザとしてログインする必要があります。
次に、CIMC に SSH を設定する例を示します。
Server# scope ssh Server /ssh # set enabled yes Server /ssh *# set ssh-port 22 Server /ssh *# set timeout 600 Server /ssh *# commit Server /ssh # show SSH Port Timeout Active Sessions Enabled ---------- -------- --------------- ------- 22 600 1 yes Server /ssh #
Cisco CIMC XML アプリケーション プログラミング インターフェイス(API)は、C シリーズ ラックマウント サーバ用の CIMC に対するプログラマチック インターフェイスです。 この API は、HTTP または HTTPS 経由で XML ドキュメントを受け取ります。
XML API の詳細については、『Cisco UCS Rack-Mount Servers CIMC XML API Programmer’s Guide』を参照してください。
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
次に、CIMC の XML API 制御をイネーブルにし、トランザクションをコミットする例を示します。
Server# scope xmlapi Server /xmlapi # set enabled yes Server /xmlapi *# commit Server /xmlapi # show detail XMLAPI Settings: Enabled: yes Active Sessions: 0 Max Sessions: 4 Server /xmlapi #
インテリジェント プラットフォーム管理インターフェイス(IPMI)では、サーバ プラットフォームに組み込まれているサービス プロセッサとのインターフェイスのためのプロトコルを定義しています。 このサービス プロセッサはベースボード管理コントローラ(BMC)と呼ばれ、サーバのマザーボードに存在します。 BMC は、メイン プロセッサおよびボード上の他の要素に、簡単なシリアル バスを使用してリンクします。
通常動作の間、IPMI は、サーバのオペレーティング システムがシステム ヘルスについての情報を取得し、システムのハードウェアを制御できるようにします。 たとえば、IPMI を使用すると、温度、ファンの速度、および電圧などのセンサーをモニタして、問題を事前に検出できます。 サーバの温度が指定されているレベルより高くなった場合、サーバのオペレーティング システムは BMC に対して、ファンの速度を上げたり、プロセッサの速度を下げたりして問題に対処するよう指示できます。
IPMI over LAN は、CIMC を IPMI メッセージで管理する場合に設定します。
このタスクを実行するには、admin 権限でログインする必要があります。
次に、CIMC に IPMI over LAN を設定する例を示します。
Server# scope ipmi Server /ipmi # set enabled yes Server /ipmi *# set privilege-level admin Server /ipmi *# set encryption-key abcdef01234567890abcdef01234567890abcdef Server /ipmi *# commit Server /ipmi # show Enabled Encryption Key Privilege Level Limit ------- ---------------------------------------- --------------------- yes abcdef01234567890abcdef01234567890abcdef admin Server /ipmi #
Cisco UCS C シリーズ ラックマウント サーバ は、サーバの設定およびステータスを表示したり、SNMP トラップによって障害とアラートを送信したりするために、簡易ネットワーク管理プロトコル(SNMP)をサポートしています。 CIMC でサポートされている管理情報ベース(MIB)ファイルの詳細については、次の URL にある『MIB Quick Reference for Cisco UCS』を参照してください。http://www.cisco.com/en/US/docs/unified_computing/ucs/sw/mib/reference/UCS_MIBRef.html
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
次に、SNMP プロパティを設定し、トランザクションをコミットする例を示します。
Server# scope snmp Server /snmp # set enabled yes Server /snmp *# commit Server /snmp # set community-str cimcpublic Server /snmp # set community-access Full Server /snmp # set trap-community-str public Server /snmp *# set sys-contact "User Name <username@example.com> +1-408-555-1212" Server /snmp *# set sys-location "San Jose, California" Server /snmp *# commit Server /snmp # show detail SNMP Settings: SNMP Port: 161 System Contact: User Name <username@example.com> +1-408-555-1212 System Location: San Jose, California SNMP Community: cimcpublic SNMP Trap community: public SNMP Community access: Full Enabled: yes Server /snmp #
「SNMP トラップ設定の指定」の説明に従って SNMP トラップ設定を設定します。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | Server# scope snmp | SNMP コマンド モードを開始します。 |
||
ステップ 2 | Server /snmp # scope trap-destinations number | 指定した宛先に対して SNMP トラップ宛先コマンド モードを開始します。 4 つの SNMP トラップ宛先を使用できます。 宛先の number は、1 ~ 15 の範囲の整数です。 |
||
ステップ 3 | Server /snmp/trap-destinations # set enabled {yes | no} | SNMP トラップ宛先をイネーブルまたはディセーブルにします。 |
||
ステップ 4 | Server /snmp/trap-destinations # set version {1 | 2 | 3} | 必要なトラップ メッセージの SNMP バージョンを指定します。
|
||
ステップ 5 | Server /snmp/trap-destinations # set type {trap | inform} | SNMP 通知メッセージを単純なトラップとして送信するのか、レシーバによる確認応答が必要なインフォーム要求として送信するかを指定します。
|
||
ステップ 6 | Server /snmp/trap-destinations # set user user | |||
ステップ 7 | Server /snmp/trap-destination # set v4-addr ip-address | SNMP トラップ情報を送信する宛先 IP アドレスを指定します。 |
||
ステップ 8 | Server /snmp/trap-destination # commit | トランザクションをシステムの設定にコミットします。 |
次に、汎用の SNMP トラップとトラップの宛先番号 1 を設定し、トランザクションをコミットする例を示します。
Server# scope snmp Server /snmp # Scope trap-destinations 1 Server /snmp/trap-destination *# set enabled yes Server /snmp/trap-destination *# set version 2 Server /snmp/trap-destination *# set type inform Server /snmp/trap-destination *# set user user1 Server /snmp/trap-destination *# set v4-addr 192.2.3.4 Server /snmp/trap-destination *# commit Server /snmp/trap-destination # show detail Trap Destination 1: Enabled: yes SNMP version: 2 Trap type: inform SNMP user: user1 IPv4 Address: 192.2.3.4 Delete Trap: no Server /snmp/trap-destination #
このタスクを実行するには、admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | Server# scope snmp | SNMP コマンド モードを開始します。 |
||
ステップ 2 | Server /snmp # sendSNMPtrap | イネーブルにされている設定済みの SNMP トラップ宛先に SNMP テスト トラップを送信します。
|
次に、イネーブルにされているすべての SNMP トラップ宛先にテスト メッセージを送信する例を示します。
Server# scope snmp Server /snmp # sendSNMPtrap SNMP Test Trap sent to the destination. Server /snmp #
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | Server# scope snmp | SNMP コマンド モードを開始します。 |
ステップ 2 | Server /snmp # scope v3users number | 指定したユーザ番号の SNMPv3 ユーザのコマンド モードを開始します。 |
ステップ 3 | Server /snmp/v3users # set v3add {yes | no} | SNMPv3 ユーザを追加または削除します。 次のいずれかになります。 |
ステップ 4 | Server /snmp/v3users # set v3security-name security-name | このユーザの SNMP ユーザ名を入力します。 |
ステップ 5 | Server /snmp/v3users # set v3security-level {noauthnopriv | authnopriv | authpriv} | このユーザのセキュリティ レベルを選択します。 次のいずれかになります。 |
ステップ 6 | Server /snmp/v3users # set v3proto {MD5 | SHA} | このユーザの認証プロトコルを選択します。 |
ステップ 7 | Server /snmp/v3users # set v3auth-key auth-key | このユーザの許可パスワードを入力します。 |
ステップ 8 | Server /snmp/v3users # set v3priv-proto {DES | AES} | このユーザの暗号化プロトコルを選択します。 |
ステップ 9 | Server /snmp/v3users # set v3priv-auth-key priv-auth-key | このユーザの秘密暗号キー(プライバシー パスワード)を入力します。 |
ステップ 10 | Server /snmp/v3users # commit | トランザクションをシステムの設定にコミットします。 |
次に、SNMPv3 ユーザ番号 2 を設定し、トランザクションをコミットする例を示します。
Server# scope snmp Server /snmp # scope v3users 2 Server /snmp/v3users # set v3add yes Server /snmp/v3users *# set v3security-name ucsSNMPV3user Server /snmp/v3users *# set v3security-level authpriv Server /snmp/v3users *# set v3proto SHA Server /snmp/v3users *# set v3auth-key Please enter v3auth-key:ex4mp1ek3y Please confirm v3auth-key:ex4mp1ek3y Server /snmp/v3users *# set v3priv-proto AES Server /snmp/v3users *# set v3priv-auth-key Please enter v3priv-auth-key:!1@2#3$4%5^6&7*8 Please confirm v3priv-auth-key:!1@2#3$4%5^6&7*8 Server /snmp/v3users *# commit Settings are being applied ... allow a few minutes for the process to complete Server /snmp/v3users # show detail User 2: Add User: yes Security Name: ucsSNMPV3user Security Level: authpriv Auth Type: SHA Auth Key: ****** Encryption: AES Private Key: ****** Server /snmp/v3users #
目次
この章は、次の内容で構成されています。
HTTP の設定
手順
コマンドまたはアクション 目的 ステップ 1 Server# scope http HTTP コマンド モードを開始します。
ステップ 2 Server /http # set enabled {yes | no} CIMC で HTTP および HTTPS サービスをイネーブルまたはディセーブルにします。
ステップ 3 Server /http # set http-port number HTTP 通信に使用するポートを設定します。 デフォルトは 80 です。
ステップ 4 Server /http # set https-port number HTTPS 通信に使用するポートを設定します。 デフォルトは 443 です。
ステップ 5 Server /http # set http-redirect {yes | no} HTTPS への HTTP 要求のリダイレクトをイネーブルまたはディセーブルにします。
ステップ 6 Server /http # set timeout seconds HTTP 要求の間、CIMC がタイム アウトしてセッションを終了するまで待機する秒数を設定します。
60 ~ 10,800 の範囲の整数を入力します。 デフォルトは 1,800 秒です。
ステップ 7 Server /http # commit トランザクションをシステムの設定にコミットします。
次に、CIMC に HTTP を設定する例を示します。
Server# scope http Server /http # set enabled yes Server /http *# set http-port 80 Server /http *# set https-port 443 Server /http *# set http-redirect yes Server /http *# set timeout 1800 Server /http *# commit Server /http # show HTTP Port HTTPS Port Timeout Active Sessions Enabled HTTP Redirected ---------- ---------- -------- --------------- ------- ---------------- 80 443 1800 0 yes yes Server /http #SSH の設定
手順
コマンドまたはアクション 目的 ステップ 1 Server# scope ssh SSH コマンド モードを開始します。
ステップ 2 Server /ssh # set enabled {yes | no} CIMC で SSH をイネーブルまたはディセーブルにします。
ステップ 3 Server /ssh # set ssh-port number セキュア シェル アクセスに使用するポートを設定します。 デフォルトは 22 です。
ステップ 4 Server /ssh # set timeout seconds SSH 要求がタイム アウトしたものとシステムが判断するまで待機する秒数を設定します。
60 ~ 10,800 の範囲の整数を入力します。 デフォルトは 300 秒です。
ステップ 5 Server /ssh # commit トランザクションをシステムの設定にコミットします。
ステップ 6 Server /ssh # show [detail] (任意)SSH の設定を表示します。
CIMC用 の XML API
Cisco CIMC XML アプリケーション プログラミング インターフェイス(API)は、C シリーズ ラックマウント サーバ用の CIMC に対するプログラマチック インターフェイスです。 この API は、HTTP または HTTPS 経由で XML ドキュメントを受け取ります。
XML API の詳細については、『Cisco UCS Rack-Mount Servers CIMC XML API Programmer’s Guide』を参照してください。
XML API のイネーブル化
IPMI Over LAN
インテリジェント プラットフォーム管理インターフェイス(IPMI)では、サーバ プラットフォームに組み込まれているサービス プロセッサとのインターフェイスのためのプロトコルを定義しています。 このサービス プロセッサはベースボード管理コントローラ(BMC)と呼ばれ、サーバのマザーボードに存在します。 BMC は、メイン プロセッサおよびボード上の他の要素に、簡単なシリアル バスを使用してリンクします。
通常動作の間、IPMI は、サーバのオペレーティング システムがシステム ヘルスについての情報を取得し、システムのハードウェアを制御できるようにします。 たとえば、IPMI を使用すると、温度、ファンの速度、および電圧などのセンサーをモニタして、問題を事前に検出できます。 サーバの温度が指定されているレベルより高くなった場合、サーバのオペレーティング システムは BMC に対して、ファンの速度を上げたり、プロセッサの速度を下げたりして問題に対処するよう指示できます。
IPMI over LAN の設定
手順
コマンドまたはアクション 目的 ステップ 1 Server# scope ipmi IPMI コマンド モードを開始します。
ステップ 2 Server /ipmi # set enabled {yes | no} このサーバで IPMI アクセスをイネーブルまたはディセーブルにします。
ステップ 3 Server /ipmi # set privilege-level {readonly | user | admin} このサーバで IPMI セッションに割り当て可能な最高特権レベルを指定します。 ここに表示される値は次のとおりです。
readonly :IPMI ユーザは情報を表示できますが、変更できません。 このオプションを選択した場合、「Administrator」、「Operator」、または「User」ユーザ ロールを持つ IPMI ユーザが作成できるのは、読み取り専用の IPMI セッションだけです。それ以外に所持している IPMI 特権は関係ありません。
user :IPMI ユーザは一部の機能を実行できますが、管理タスクは実行できません。 このオプションを選択した場合、「Administrator」または「Operator」ユーザ ロールを持つ IPMI ユーザがこのサーバで作成できるのは、ユーザ セッションと読み取り専用セッションだけです。
admin:IPMI ユーザは使用可能なすべてのアクションを実行できます。 このオプションを選択した場合、「Administrator」ユーザ ロールを持つ IPMI ユーザは、管理者、ユーザ、および読み取り専用セッションをこのサーバで作成できます。
ステップ 4 Server /ipmi # set encryption-key key IPMI 通信に使用する IPMI 暗号キーを設定します。 キーの値は、40 個の 16 進数であることが必要です。
ステップ 5 Server /ipmi # commit トランザクションをシステムの設定にコミットします。
次に、CIMC に IPMI over LAN を設定する例を示します。
Server# scope ipmi Server /ipmi # set enabled yes Server /ipmi *# set privilege-level admin Server /ipmi *# set encryption-key abcdef01234567890abcdef01234567890abcdef Server /ipmi *# commit Server /ipmi # show Enabled Encryption Key Privilege Level Limit ------- ---------------------------------------- --------------------- yes abcdef01234567890abcdef01234567890abcdef admin Server /ipmi #SNMP
Cisco UCS C シリーズ ラックマウント サーバ は、サーバの設定およびステータスを表示したり、SNMP トラップによって障害とアラートを送信したりするために、簡易ネットワーク管理プロトコル(SNMP)をサポートしています。 CIMC でサポートされている管理情報ベース(MIB)ファイルの詳細については、次の URL にある『MIB Quick Reference for Cisco UCS』を参照してください。http://www.cisco.com/en/US/docs/unified_computing/ucs/sw/mib/reference/UCS_MIBRef.html
SNMP プロパティの設定
手順
コマンドまたはアクション 目的 ステップ 1 Server# scope snmp SNMP コマンド モードを開始します。
ステップ 2 Server /snmp # set enabled {yes | no} SNMP をイネーブルまたはディセーブルにします。
(注) 追加の SNMP コンフィギュレーション コマンドが受け入れられる前には、SNMP をイネーブルにして保存する必要があります。
ステップ 3 Server /snmp # commit トランザクションをシステムの設定にコミットします。
ステップ 4 Server /snmp # set community-str community CIMC が SNMP ホストに送信するトラップ メッセージに含まれるデフォルトの SNMP v1 または v2c コミュニティ名を指定します。 名前には最大 18 文字を使用できます。
ステップ 5 Server /snmp # setcommunity-access [Disabled]、[Limited]、または [Full] のいずれかになります。
ステップ 6 Server /snmp # settrap-community-str トラップ情報が送信される SNMP コミュニティ グループを指定します。 名前には最大 18 文字を使用できます。
ステップ 7 Server /snmp # set sys-contact contact SNMP の実装を担当する、システムの連絡先を指定します。 連絡先情報には、電子メール アドレス、名前と電話番号などを最大 254 文字で指定できます。 スペースが含まれている値を入力するには、エントリを引用符で囲む必要があります。
ステップ 8 Server /snmp # set sys-location location SNMP エージェント(サーバ)が実行されるホストの場所を指定します。 ロケーション情報には最大 254 文字を使用できます。 スペースが含まれている値を入力するには、エントリを引用符で囲む必要があります。
ステップ 9 Server /snmp # commit トランザクションをシステムの設定にコミットします。
次の作業次に、SNMP プロパティを設定し、トランザクションをコミットする例を示します。
Server# scope snmp Server /snmp # set enabled yes Server /snmp *# commit Server /snmp # set community-str cimcpublic Server /snmp # set community-access Full Server /snmp # set trap-community-str public Server /snmp *# set sys-contact "User Name <username@example.com> +1-408-555-1212" Server /snmp *# set sys-location "San Jose, California" Server /snmp *# commit Server /snmp # show detail SNMP Settings: SNMP Port: 161 System Contact: User Name <username@example.com> +1-408-555-1212 System Location: San Jose, California SNMP Community: cimcpublic SNMP Trap community: public SNMP Community access: Full Enabled: yes Server /snmp #
「SNMP トラップ設定の指定」の説明に従って SNMP トラップ設定を設定します。
SNMP トラップ設定の指定
手順
コマンドまたはアクション 目的 ステップ 1 Server# scope snmp SNMP コマンド モードを開始します。
ステップ 2 Server /snmp # scope trap-destinations number 指定した宛先に対して SNMP トラップ宛先コマンド モードを開始します。 4 つの SNMP トラップ宛先を使用できます。 宛先の number は、1 ~ 15 の範囲の整数です。
ステップ 3 Server /snmp/trap-destinations # set enabled {yes | no} SNMP トラップ宛先をイネーブルまたはディセーブルにします。
ステップ 4 Server /snmp/trap-destinations # set version {1 | 2 | 3} 必要なトラップ メッセージの SNMP バージョンを指定します。
(注) SNMPv3 トラップは SNMPv3 ユーザおよびキー値が正しく設定されている場所だけに配信されます。
ステップ 5 Server /snmp/trap-destinations # set type {trap | inform} SNMP 通知メッセージを単純なトラップとして送信するのか、レシーバによる確認応答が必要なインフォーム要求として送信するかを指定します。
(注) 通知オプションは V2 ユーザに対してのみ選択できます。
ステップ 6 Server /snmp/trap-destinations # set user user ステップ 7 Server /snmp/trap-destination # set v4-addr ip-address SNMP トラップ情報を送信する宛先 IP アドレスを指定します。
ステップ 8 Server /snmp/trap-destination # commit トランザクションをシステムの設定にコミットします。
次に、汎用の SNMP トラップとトラップの宛先番号 1 を設定し、トランザクションをコミットする例を示します。
Server# scope snmp Server /snmp # Scope trap-destinations 1 Server /snmp/trap-destination *# set enabled yes Server /snmp/trap-destination *# set version 2 Server /snmp/trap-destination *# set type inform Server /snmp/trap-destination *# set user user1 Server /snmp/trap-destination *# set v4-addr 192.2.3.4 Server /snmp/trap-destination *# commit Server /snmp/trap-destination # show detail Trap Destination 1: Enabled: yes SNMP version: 2 Trap type: inform SNMP user: user1 IPv4 Address: 192.2.3.4 Delete Trap: no Server /snmp/trap-destination #テスト SNMP トラップ メッセージの送信
SNMPv3 ユーザの設定
手順
コマンドまたはアクション 目的 ステップ 1 Server# scope snmp SNMP コマンド モードを開始します。
ステップ 2 Server /snmp # scope v3users number 指定したユーザ番号の SNMPv3 ユーザのコマンド モードを開始します。
ステップ 3 Server /snmp/v3users # set v3add {yes | no} SNMPv3 ユーザを追加または削除します。 次のいずれかになります。
ステップ 4 Server /snmp/v3users # set v3security-name security-name このユーザの SNMP ユーザ名を入力します。
ステップ 5 Server /snmp/v3users # set v3security-level {noauthnopriv | authnopriv | authpriv} このユーザのセキュリティ レベルを選択します。 次のいずれかになります。
ステップ 6 Server /snmp/v3users # set v3proto {MD5 | SHA} このユーザの認証プロトコルを選択します。
ステップ 7 Server /snmp/v3users # set v3auth-key auth-key このユーザの許可パスワードを入力します。
ステップ 8 Server /snmp/v3users # set v3priv-proto {DES | AES} このユーザの暗号化プロトコルを選択します。
ステップ 9 Server /snmp/v3users # set v3priv-auth-key priv-auth-key このユーザの秘密暗号キー(プライバシー パスワード)を入力します。
ステップ 10 Server /snmp/v3users # commit トランザクションをシステムの設定にコミットします。
次に、SNMPv3 ユーザ番号 2 を設定し、トランザクションをコミットする例を示します。
Server# scope snmp Server /snmp # scope v3users 2 Server /snmp/v3users # set v3add yes Server /snmp/v3users *# set v3security-name ucsSNMPV3user Server /snmp/v3users *# set v3security-level authpriv Server /snmp/v3users *# set v3proto SHA Server /snmp/v3users *# set v3auth-key Please enter v3auth-key:ex4mp1ek3y Please confirm v3auth-key:ex4mp1ek3y Server /snmp/v3users *# set v3priv-proto AES Server /snmp/v3users *# set v3priv-auth-key Please enter v3priv-auth-key:!1@2#3$4%5^6&7*8 Please confirm v3priv-auth-key:!1@2#3$4%5^6&7*8 Server /snmp/v3users *# commit Settings are being applied ... allow a few minutes for the process to complete Server /snmp/v3users # show detail User 2: Add User: yes Security Name: ucsSNMPV3user Security Level: authpriv Auth Type: SHA Auth Key: ****** Encryption: AES Private Key: ****** Server /snmp/v3users #