この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
この章の内容は、次のとおりです。
HTTP を設定するには、admin 権限を持つユーザとしてログインする必要があります。
次に、CIMC に HTTP を設定する例を示します。
Server# scope http Server /http # set enabled yes Server /http *# set http-port 80 Server /http *# set https-port 443 Server /http *# set http-redirect yes Server /http *# set timeout 1800 Server /http *# commit Server /http # show HTTP Port HTTPS Port Timeout Active Sessions Enabled HTTP Redirected ---------- ---------- -------- --------------- ------- ---------------- 80 443 1800 0 yes yes Server /http #
SSH を設定するには、admin 権限を持つユーザとしてログインする必要があります。
次に、CIMC に SSH を設定する例を示します。
Server# scope ssh Server /ssh # set enabled yes Server /ssh *# set ssh-port 22 Server /ssh *# set timeout 600 Server /ssh *# commit Server /ssh # show SSH Port Timeout Active Sessions Enabled ---------- -------- --------------- ------- 22 600 1 yes Server /ssh #
Cisco CIMC XML アプリケーション プログラミング インターフェイス(API)は、C シリーズ ラックマウント サーバ用の CIMC に対するプログラマチック インターフェイスです。 この API は、HTTP または HTTPS 経由で XML ドキュメントを受け取ります。
XML API の詳細については、『Cisco UCS Rack-Mount Servers CIMC XML API Programmer’s Guide』を参照してください。
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
次に、CIMC の XML API 制御を有効にし、トランザクションをコミットする例を示します。
Server# scope xmlapi Server /xmlapi # set enabled yes Server /xmlapi *# commit Server /xmlapi # show detail XMLAPI Settings: Enabled: yes Active Sessions: 0 Max Sessions: 4 Server /xmlapi #
インテリジェント プラットフォーム管理インターフェイス(IPMI)では、サーバ プラットフォームに組み込まれているサービス プロセッサとのインターフェイスのためのプロトコルを定義しています。 このサービス プロセッサはベースボード管理コントローラ(BMC)と呼ばれ、サーバのマザーボードに存在します。 BMC は、メイン プロセッサおよびボード上の他の要素に、簡単なシリアル バスを使用してリンクします。
通常動作の間、IPMI は、サーバのオペレーティング システムがシステム ヘルスについての情報を取得し、システムのハードウェアを制御できるようにします。 たとえば、IPMI を使用すると、温度、ファンの速度、および電圧などのセンサーをモニタして、問題を事前に検出できます。 サーバの温度が指定されているレベルより高くなった場合、サーバのオペレーティング システムは BMC に対して、ファンの速度を上げたり、プロセッサの速度を下げたりして問題に対処するよう指示できます。
IPMI over LAN は、CIMC を IPMI メッセージで管理する場合に設定します。
このタスクを実行するには、admin 権限を持ってログインする必要があります。
次に、CIMC に IPMI over LAN を設定する例を示します。
Server# scope ipmi Server /ipmi # set enabled yes Server /ipmi *# set privilege-level admin Server /ipmi *# set encryption-key abcdef01234567890abcdef01234567890abcdef Server /ipmi *# commit Server /ipmi # show Enabled Encryption Key Privilege Level Limit ------- ---------------------------------------- --------------------- yes abcdef01234567890abcdef01234567890abcdef admin Server /ipmi #
Cisco UCS C シリーズ ラックマウント サーバ は、サーバの設定およびステータスを表示したり、SNMP トラップによって障害とアラートを送信したりするために、簡易ネットワーク管理プロトコル(SNMP)をサポートしています。 CIMC でサポートされている管理情報ベース(MIB)ファイルの詳細については、次の URL にある『MIB Quick Reference for Cisco UCS』を参照してください。http://www.cisco.com/en/US/docs/unified_computing/ucs/sw/mib/reference/UCS_MIBRef.html
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
次に、SNMP プロパティを設定し、トランザクションをコミットする例を示します。
Server# scope snmp Server /snmp # set enabled yes Server /snmp *# commit Server /snmp # set community-str cimcpublic Server /snmp *# set sys-contact "User Name <username@example.com> +1-408-555-1212" Server /snmp *# set sys-location "San Jose, California" Server /snmp *# commit Server /snmp # show detail SNMP Settings: SNMP Port: 161 System Contact: User Name <username@example.com> +1-408-555-1212 System Location: San Jose, California SNMP Community: cimcpublic SNMP Trap community: 0 Enabled: yes SNMP Trap Version: 1 SNMP Inform Type: inform Server /snmp #
「SNMP トラップ設定の指定」の説明に従って SNMP トラップ設定を設定します。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | Server# scope snmp | SNMP コマンド モードを開始します。 |
||
ステップ 2 | Server /snmp # set trap-community-str string | トラップ情報の送信先となる SNMP コミュニティの名前を入力します。 |
||
ステップ 3 | Server /snmp # set trap-ver {1 | 2 | 3} | 必要なトラップ メッセージの SNMP バージョンを指定します。
|
||
ステップ 4 | Server /snmp # set inform-type {trap | inform} | SNMP 通知メッセージを単純なトラップとして送信するのか、レシーバによる確認応答が必要なインフォーム要求として送信するかを指定します。 |
||
ステップ 5 | Server /snmp # scope trap-destination number | 指定した宛先に対して SNMP トラップ宛先コマンド モードを開始します。 4 つの SNMP トラップ宛先を使用できます。 宛先の number は、1 ~ 4 の範囲の整数です。 |
||
ステップ 6 | Server /snmp/trap-destination # set enabled {yes | no} | SNMP トラップ宛先をイネーブルまたはディセーブルにします。 |
||
ステップ 7 | Server /snmp/trap-destination # set addr ip-address | SNMP トラップ情報を送信する宛先 IP アドレスを指定します。 |
||
ステップ 8 | Server /snmp/trap-destination # commit | トランザクションをシステムの設定にコミットします。 |
次に、汎用の SNMP トラップとトラップの宛先番号 1 を設定し、トランザクションをコミットする例を示します。
Server# scope snmp Server /snmp # set trap-community-str public Server /snmp # set trap-ver 3 Server /snmp # set inform-type inform Server /snmp *# scope trap-destination 1 Server /snmp/trap-destination *# set enabled yes Server /snmp/trap-destination *# set addr 192.0.20.41 Server /snmp/trap-destination *# commit Server /snmp/trap-destination # show Trap Destination IP Address Enabled ---------------- ---------------- -------- 1 192.0.20.41 yes Server /snmp/trap-destination #
このタスクを実行するには、admin 権限を持ってログインする必要があります。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | Server# scope snmp | SNMP コマンド モードを開始します。 |
||
ステップ 2 | Server /snmp # scope trap-destination number | 指定した宛先に対して SNMP トラップ宛先コマンド モードを開始します。 4 つの SNMP トラップ宛先を使用できます。 宛先の number は、1 ~ 4 の範囲の整数です。 |
||
ステップ 3 | Server /snmp/trap-destination # sendSNMPtrap | 設定済みの SNMP トラップ宛先に SNMPv1 テスト トラップを送信します。
|
次の例では、SNMP トラップ宛先 1 にテスト メッセージが送信されます。
Server# scope snmp Server /snmp # scope trap-destination 1 Server /snmp/trap-destination # sendSNMPtrap SNMP Test Trap sent to Destination:1 Server /snmp/trap-destination #
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | Server# scope snmp | SNMP コマンド モードを開始します。 |
ステップ 2 | Server /snmp # scope v3users number | 指定したユーザ番号の SNMPv3 ユーザのコマンド モードを開始します。 |
ステップ 3 | Server /snmp/v3users # set v3add {yes | no} | SNMPv3 ユーザを追加または削除します。 次のいずれかになります。 |
ステップ 4 | Server /snmp/v3users # set v3security-name security-name | このユーザの SNMP ユーザ名を入力します。 |
ステップ 5 | Server /snmp/v3users # set v3security-level {noauthnopriv | authnopriv | authpriv} | このユーザのセキュリティ レベルを選択します。 次のいずれかになります。 |
ステップ 6 | Server /snmp/v3users # set v3proto {MD5 | SHA} | このユーザの認証プロトコルを選択します。 |
ステップ 7 | Server /snmp/v3users # set v3auth-key auth-key | このユーザの許可パスワードを入力します。 |
ステップ 8 | Server /snmp/v3users # set v3priv-proto {DES | AES} | このユーザの暗号化プロトコルを選択します。 |
ステップ 9 | Server /snmp/v3users # set v3priv-auth-key priv-auth-key | このユーザの秘密暗号キー(プライバシー パスワード)を入力します。 |
ステップ 10 | Server /snmp/v3users # commit | トランザクションをシステムの設定にコミットします。 |
次に、SNMPv3 ユーザ番号 2 を設定し、トランザクションをコミットする例を示します。
Server# scope snmp Server /snmp # scope v3users 2 Server /snmp/v3users # set v3add yes Server /snmp/v3users *# set v3security-name ucsSNMPV3user Server /snmp/v3users *# set v3security-level authpriv Server /snmp/v3users *# set v3proto SHA Server /snmp/v3users *# set v3auth-key Please enter v3auth-key:ex4mp1ek3y Please confirm v3auth-key:ex4mp1ek3y Server /snmp/v3users *# set v3priv-proto AES Server /snmp/v3users *# set v3priv-auth-key Please enter v3priv-auth-key:!1@2#3$4%5^6&7*8 Please confirm v3priv-auth-key:!1@2#3$4%5^6&7*8 Server /snmp/v3users *# commit Settings are being applied ... allow a few minutes for the process to complete Server /snmp/v3users # show detail User 2: Add User: yes Security Name: ucsSNMPV3user Security Level: authpriv Auth Type: SHA Auth Key: ****** Encryption: AES Private Key: ****** Server /snmp/v3users #