サーバ ポリシーの設定

サーバ ポリシー

Cisco Intersight のポリシーでは、BIOS の設定、ファームウェア バージョン、ディスクグループの作成、Simple Mail Transfer Protocol(SMTP)、インテリジェント プラットフォーム管理インターフェイス(IPMI)の設定などを含む、UCS サーバの異なる構成が提供されます。一度設定したポリシーは、任意の数のサーバに割り当てることで、構成基準を提供できます。Cisco Intersight のポリシーはアプリケーションにネイティブなので、UCS システムからは直接インポートされません。サーバ プロファイルを使用したポリシーベースの構成は、Cisco Intersight Essentials ライセンス階層の機能です。

ポリシーを通して適用された特定のサーバ構成は。自動的にクリアにされ、Intersight 管理対象モード サーバでデフォルト設定にリセットされます。これは以下の条件で発生します。ポリシーがデタッチされ、プロファイルが再展開される場合。サーバの初回検出中、デコミッション中、サーバの再コミッション中にプロファイルから割り当て解除される場合。詳細については、「サーバ構成のクリアとリセット」を参照してください。

一部のポリシーは Intersight 管理モード(IMM)にのみ適用され、その他のポリシーは Intersight スタンドアロン モード(ISM)と IMM の両方に共通です。ISM 固有のポリシーの詳細については、 「Intersight スタンドアロン モード サーバでのサーバー ポリシーの構成」を参照してください。

[ポリシー テーブル ビュー(Policies Table View)] を起動するには、[構成(Configure)] > [ポリシー(Policies)]の順に選択します。

Cisco Intersight のサーバポリシー作成ウィザードには、次の 2 つのページがあります。

  • [全般(General)]:組織を選択し、ポリシーの名前を入力できます。オプションで、ポリシーの識別に役立つ短い説明とタグ情報を含められます。タグは key:value 形式である必要があります。たとえば、Org: IT または Site: APJ などです。

  • [ポリシーの詳細(Policy Details)]:ポリシーの詳細ページには、スタンドアロン UCS サーバ、FI に接続された UCS サーバ、またはその両方に適用されるプロパティがあります。[すべてのプラットフォーム(All Platforms)] オプション、[UCS サーバ(スタンドアロン)(UCS Servers (Standalone))] オプション、 UCS Servers (FI-Attached)[UCS サーバ(FI 接続)(UCS Servers (FI-Attached))] オプションをクリックすると、各プロパティを個別に表示できます。

サーバポリシーは、Cisco IMC から Cisco C シリーズスタンドアロンサーバの設定の詳細(サーバプロファイルとポリシー)をインポートする一環としてインポートできます。詳細については、「サーバー プロファイルのインポート」を参照してください。

Cisco Intersight で構成できるサーバ ポリシーの説明を次のリストに示します。

  • [アダプタ構成ポリシー(Adapter Configuration Policy)]:VIC アダプタのイーサネット設定とファイバ チャネル設定を構成します。

  • [BIOS ポリシー(BIOS Policy)]:管理対象デバイスの BIOS 設定の構成を自動化します。BIOS 設定の分類方法を含む BIOS ポリシーを 1 つ以上作成できます。サーバの BIOS ポリシーを指定しない場合、BIOS の設定は変更されません。BIOS ポリシーを指定すると、サーバの以前設定されていた値(ベア メタル サーバの構成設定を含む)がポリシーで指定された値で置き換えられます。BIOS ポリシー設定を適用するには、サーバをリブートする必要があります。

    BIOS ポリシーの作成を簡素化するために、事前定義された Cisco 提供の BIOS 構成を使用できます。これらの構成は、変更を必要とせずにすぐに使用できます。詳細については、「BIOS ポリシーの作成」を参照してください。


    (注)  


    ポリシーで Cisco 提供の構成を使用している場合は、ポリシーの作成中でも構成を変更できます。ただし、デフォルトの Cisco 提供の構成を変更することはできません。


  • [ブート順序ポリシー(Boot Order Policy)]:ブートモードと優先ブートデバイスを設定できます。構成されたデバイスからサーバーがブートを試みる順序を指定できます。サポートされているブート デバイスは、[ポリシーの詳細]に一覧表示されています。

    インベントリビューでは、サーバに設定されている実際のブート順序を表示できます。ブート順序には、デバイス名、デバイスタイプ、ブートモード(レガシーまたは UEFI)、セキュアブートモード(有効または無効)などの設定の詳細が含まれます。


    (注)  


    ブート順序ポリシーのサーバプロファイルで設定されたデバイスは、サーバのブート時にサーバ BIOS がデバイスを検出しない場合、実際のブート順序に表示されないことがあります。


    Intersight は、ワンタイムブート (OTB) オプションを実行して、ブート順序ポリシーと既存のブート順序を一時的にオーバーライドするブートデバイスの設定機能を提供します。。ワンタイムブートデバイスを設定するには、[Servers Table] ビューまたは [Server Details] ページから [Power Cycle] または [Power On] を選択し、[Set One Time Boot Device] オプションをオンにします。この操作は、電源の再投入または電源投入アクションの一部として、ワンタイムブートデバイスからの起動を試みます。電源の再投入または電源投入後、OTB 設定はクリアされ、デフォルトのブート順序に従うように次のリブートが有効になります。


    (注)  


    • OTB オプションは、サーバプロファイルに関連付けられたブート順序ポリシーで設定されたサーバで使用できます。OTB を正常に設定するには、Intersight で事前にブート順序ポリシーを使用してサーバプロファイルを展開する必要があります。

    • アウトオブバンドブート順序の変更は、OTB デバイス設定の Intersight UI には反映されません。


    PXE ブート設定の場合、サーバのブートポリシーで特定の PXE デバイスの MAC アドレスまたはスロットとポートの両方が存在しない場合、サーバポリシーをインポートしても PXE デバイスは作成されません。ただし、スロットとポートの両方が存在する場合、サーバ上の特定のスロットのブート可能インターフェイスブート順序は ANY に設定されます。非 VIC アダプタの場合は、MAC アドレス、スロットとポートの両方、またはスロットのみを使用して PXE ブートを設定できます。

    レガシーモードの SAN ブートデバイス設定の場合は、ブートターゲット論理ユニット番号(LUN)、デバイススロット ID、インターフェイス名、およびターゲット WWPN を指定します。Unified Extensible Firmware Interface(UEFI)モードの SAN ブートデバイス設定の場合は、レガシーモードでリストされているフィールドに加えて、ブートローダ名、説明、およびパスを入力します。

    iSCSI ブートの場合は、ターゲットインターフェイスの詳細、認証メカニズム、およびイニシエータ IP ソースを提供します。IPv4 または IPv6 のいずれかを使用してiSCSIブートを設定できます。

  • Non-Volatile Memory Express(NVMe) ブートの場合は、NVMe ドライブを UEFI モードでブート可能として構成します。サーバ プロファイルの展開中には、この NVMe 構成設定により、定義された順序で BIOS を選択できます。

  • 証明書管理ポリシー(Certificate Management Policy):外部証明書の証明書の詳細を指定し、ポリシーをサーバーにアタッチできます。Cisco Intersight は現在、次の証明書をサポートしています。

    • ルート CA 証明書

    • IMC 証明書

  • ディスク グループ ポリシー(Disk Group Policy):ディスク グループ ポリシーがストレージ ポリシーの一部になりました。

  • [デバイス コネクタ ポリシー(Device Connector Policy)]:[Intersight のみから構成(Configuration from Intersight only)] オプションを選択することができ、Cisco IMC に許可される構成変更を制御できます。[Intersight のみから設定(Configuration from Intersight only)] オプションは、デフォルトで有効になっています。Intersight でデバイス コネクタ ポリシーを展開すると、次の変更を確認できるようになります。

    • 次の場合は検証タスクが失敗します。

      • Intersight の [読み取り専用(Read-only)] モードが要求済みデバイスで有効になっている場合。

      • Cisco UCS のスタンドアロン C シリーズ サーバーのファームウェアが 4.0(1) よりも前のバージョンの場合。

    • Intersight の読み取り専用モードが有効になっている場合は、Intersight から実行された場合にのみファームウェアのアップグレードが成功します。Cisco IMC からローカルで実行されたファームウェア アップグレードは失敗します。

    • IPMI over LAN の権限は、[読み取り専用(read-only)] レベルにリセットされることがあります。[Intersight のみから構成(Configuration from Intersight only)] がデバイス接続ポリシーを介して有効にされたか、または Cisco IMC のデバイス コネクタで同じ構成が有効になっている場合です。


      注目


      デバイス コネクタ ポリシーはサーバ プロファイルのインポートの一部としてインポートされません。


  • [イーサネット アダプタ ポリシー(Ethernet Adapter Policy)]:アダプタのトラフィック処理方法など、アダプタのホスト側の動作を制御します。VIC 仮想イーサネットインターフェイスごとに、VXLAN、NVGRE、ARFS、Interrupt 設定、および TCP Offload 設定などのさまざまな機能を設定できます。

    イーサネット アダプタ ポリシーの作成を簡素化するために、事前定義された Cisco 提供のイーサネット アダプタ構成を使用できます。これらの構成は、変更を必要とせずにすぐに使用できます。詳細については、「イーサネット アダプタ ポリシーの作成」を参照してください。


    (注)  


    ポリシーで Cisco 提供の構成を使用している場合は、ポリシーの作成中でも構成を変更できます。ただし、デフォルトの Cisco 提供の構成を変更することはできません。


  • [イーサネット ネットワーク ポリシー(Ethernet Network Policy)]:ポートが単一の VLAN(アクセス)または複数の VLAN(トランク)トラフィックを伝送できるようにすることの決定を許可します。vNIC のデフォルト VLAN および QinQ VLAN を構成できます。タグが見つからない場合には、イーサネットパケットに関連付けられた VLAN を指定できます。

  • [イーサネット ネットワーク制御ポリシー(Ethernet Network Control Policy)]:アプライアンス ポート、アプライアンス ポート チャネル、または vNIC のネットワーク制御設定を行います。

  • [イーサネットネットワークグループポリシー(Ethernet Network Group Policy):アプライアンス ポート、アプライアンス ポート チャネル、または vNIC の許可 VLAN およびネイティブ VLAN を構成します。LAN 接続ポリシーまたは vNIC テンプレートの vNIC に複数のイーサネット ネットワーク グループ ポリシー(ENGP)を追加できます。詳細については、「LAN接続ポリシーの作成」を参照してください。

  • [イーサネット QoS ポリシー(Ethernet QoS Policy)]:vNIC の発信トラフィックにシステム クラスを割り当てます。このシステムクラスにより、そのトラフィックの QoS が決定されます。一部のアダプタでは、発信トラフィックでバーストやレートなどの付加的な制御を指定することもできます。

  • [ファイバ チャネル アダプタ ポリシー(Fibre Channel Adapter Policy)]:アダプタのトラフィック処理方法など、ホスト側のアダプタの動作を制御します。FCP エラーの修復の有効化、キューのデフォルト設定の変更、パフォーマンス強化のための割り込み処理を実行できます。

    ファイバ チャネル アダプタ ポリシーの作成を簡素化するために、事前に定義された Cisco 提供のファイバ チャネル アダプタ構成を使用できます。これらの構成は、変更を必要とせずにすぐに使用できます。詳細については、「ファイバ チャネル アダプタ ポリシーの作成」を参照してください。


    (注)  


    ポリシーで Cisco 提供の構成を使用している場合は、ポリシーの作成中でも構成を変更できます。ただし、デフォルトの Cisco 提供の構成を変更することはできません。


  • [ファイバ チャネル ネットワーク ポリシー(Fibre Channel Network Policy)]:仮想インターフェイスの VSAN 構成を制御します。

  • [ファイバ チャネル QoS ポリシー(Fibre Channel QoS Policy)]:vHBA の発信トラフィックにシステム クラスを割り当てます。このシステムクラスにより、そのトラフィックの QoS が決定されます。一部のアダプタでは、発信トラフィックでバーストやレートなどの付加的な制御を指定することもできます。

  • [IPMI over LAN ポリシー(IPMI over LAN Policy)]:サーバ プラットフォームに組み込まれているサービス プロセッサとのインターフェイス用のプロトコルを定義します。Intelligent Platform Management Interface(IPMI)を使用すると、オペレーティング システムはシステムの正常性と制御システムのハードウェアに関する情報を取得し、適切なアクションを実行するよう Cisco IMC に指示します。IPMI メッセージを管理するための IPMI Over LAN ポリシーは、Cisco Intersight で作成できます。セッションごとに、次のユーザ ロールを IPMI ユーザに割り当てることができます。

    • [管理者(admin)]:IPMI ユーザは使用可能なすべてのアクションを実行できます。このオプションを選択した場合、管理者(Administrator)ロールを持つ IPMI ユーザは、管理者、ユーザ、および読み取り専用セッションをこのサーバで作成できます。

    • [読み取り専用(read-only)]:情報は確認できますが、変更を加えることはできません。「管理者(Administrator)」、「運用者(Operator)」、または「ユーザ(User)」ロールの IPMI ユーザは、それ以外に所有している IPMI 権限とは関係なく、読み取り専用の IPMI セッションのみ作成できます。

    • [ユーザ(user)]:IPMI ユーザは一部の機能を実行できますが、管理タスクは実行できません。このオプションを選択した場合、「Administrator」または「Operator」ユーザ ロールを持つ IPMI ユーザがこのサーバで作成できるのは、ユーザ セッションと読み取り専用セッションだけです。


    重要


    IPMI通信に使用する暗号キー。偶数桁の 16 進数を含めます。40 文字を超えないようにする必要があります。「00」を使用して、暗号化キーの使用を無効にすることができます。指定された暗号化キーが 40 文字未満の場合、IPMI コマンドは暗号化キーにゼロを追加して、40 文字の長さにする必要があります。


  • [LAN 接続ポリシー(LAN Connectivity Policy)]:ネットワーク上のサーバと LAN 間の接続とネットワーク通信を決定します。LAN 接続ポリシーの一部として、イーサネット アダプタ、イーサネット QoS、およびイーサネット ネットワーク ポリシーを作成する必要があります。IMM サーバの場合、MAC ポリシーまたは静的 MAC アドレスを使用して MAC アドレスをサーバに割り当て、サーバがネットワークとの通信に使用する vNIC を識別します。ネットワーク ポリシーの作成に関する詳細については、「ネットワーク ポリシーの作成」を参照してください。

  • [LDAP ポリシー(LDAP Policy)]:LDAP 構成の設定とエンドポイントの設定を指定します。エンドポイントでは、ネットワーク内のディレクトリ情報の保存と維持のために LDAP がサポートされています。LDAP ポリシーは、LDAP サーバの構成設定、DNS パラメータ(DNS SRV 要求に使用されるドメイン名を取得するオプションを含む)、バインド方式、検索パラメータ、およびグループ認証設定を決定します。LDAP ポリシーにより、複数の LDAP グループを作成して LDAP サーバ データベースに追加することもできます。

  • [ローカル ユーザ ポリシー(Local User Policy)]:ローカル ユーザ設定の構成を自動化します。設定する必要があるローカル ユーザのリストを含む、1 つ以上のローカル ユーザ ポリシーを作成できます。

  • [永続メモリ モジュール(Persistent Memory Policy)] は、メモリの低遅延とストレージの永続化を実現する不揮発性メモリ モジュールです。PMem モジュールは、モードに基づいて、データへのアクセスを高速化し、電源の再投入後もデータを保持します。Intersight では、USC M5 サーバでの Intel® Optane™ データセンター永続メモリモジュールのサポートが導入されました。このサーバは、第 2 世代 Intel® Xeon® スケーラブル プロセッサに基づいています。Intel® Optane™ PMem モジュールは、第二世代の Intel® Xeon® スケーラブル プロセッサとのみ、組み合わせて使用できます。永続メモリポリシーでは、永続メモリモジュールのセキュリティ、目標、、および名前空間を設定することができます。

    • [セキュリティ(Security)]:すべての永続メモリモジュールのセキュアパスフレーズを設定するために使用されます。

    • 目標:サーバのすべてのソケットに接続されているすべての PMem モジュールの揮発性メモリとリージョンを設定するために使用されます。Intersight は、永続メモリポリシーの一部としての目標の作成と変更のみをサポートします。永続メモリポリシーの作成または変更中に目標が変更されると、一部のデータが失われます。

    • 名前空間:ソケット上の特定のソケットまたは PMem モジュールにマッピングされた領域を分割するために使用されます。Intersight は、永続メモリポリシーの一部として名前空間の作成と削除のみをサポートします。名前空間の変更はサポートされていません。永続メモリポリシーの作成中にネームスペースが作成または削除されると、一部のデータが失われます。

      永続メモリモジュールの取り付けまたは交換、およびポリシーの展開を行う前に、永続メモリモジュールのメモリパフォーマンスのガイドラインと装着ルールを考慮することが重要です。PMem モジュールの装着に関するガイドラインは、CPU ソケットの数に基づいて次のように分類できます。

      永続メモリ ポリシーの作成、ポリシーの例外、およびポリシーに関するその他の注意事項の詳細については、「永続メモリ ポリシー」を参照してください。

  • [SAN 接続ポリシー(SAN Connectivity Policy)]:ネットワーク ストレージ リソースと、ネットワーク上のサーバと SAN 間の接続を決定します。このポリシーを使用して、サーバがストレージエリアネットワークとの通信に使用するvHBAを設定できます。WWNN および WWPN アドレスプール、または静的 WWNN および WWPN アドレスを使用して、vHBA を追加して設定できます。ファイバ チャネル アダプタ、ファイバ チャネル QoS、およびファイバ チャネル ネットワークのポリシーは、SAN 接続ポリシーの一部として作成する必要があります。ネットワーク ポリシーの作成に関する詳細については、「ネットワーク ポリシーの作成」を参照してください。

  • [SD カード ポリシー(SD Card Policy)]:Cisco UCS C シリーズのスタンドアロン M4 サーバと M5 サーバに Cisco FlexFlash カードと FlexUtil Secure Digital(SD)カードを構成します。 このポリシーは、SD カードの仮想ドライブの詳細を指定します。SD カードは、オペレーティングシステムのみ、ユーティリティのみ、またはオペレーティングシステム+ユーティリティのモードで設定できます。

    Cisco FlexFlash コントローラに 2 つのカードがあり、SD カードポリシーでオペレーティングシステムが選択されている場合、設定された OS パーティションがミラーリングされます。Cisco FlexFlash コントローラで使用できるカードが 1 つだけの場合、設定されている OS パーティションは非 RAID です。ユーティリティパーティションは常に非 RAID として設定されます。

    .

    (注)  


    1. このポリシーは、現在 Cisco UCS M6 サーバではサポートされていません。

    2. Cisco UCS M5 サーバでは最大 2 つのユーティリティ仮想ドライブを有効化でき、Cisco UCS M4 サーバでは任意の数のサポートされているユーティリティ仮想ドライブを有効化できます。

    3. 診断は Cisco UCS M5 サーバでのみサポートされています。

    4. Cisco UCS M4 サーバでのみ User Partition ドライブの名前を変更できます。

    5. FlexFlash 構成は、C460 M4 サーバではサポートされていません。

    6. オペレーティング システムとユーティリティ モードでは、Cisco UCS M4 サーバには FlexFlash カード 2 枚、Cisco UCS M5 サーバには少なくとも FlexFlash カード 1 枚と FlexUtil カード 1 枚が必要です。


  • [SMTP ポリシー(SMTP Policy)]:管理対象デバイスで SMTP クライアントの状態を設定します。発信通信の優先設定を指定し、報告する障害のシビラティ(重大度)とその報告を受け取る受信者を選択できます。

  • [SOL ポリシー(SOL Policy)]:管理対象システムのシリアル ポートの入出力を IP 経由でリダイレクトできるようにします。サーバ/サーバ群のニーズを条件に特定の Serial over LAN 属性を分類する Serial over LAN ポリシーを 1 つ以上作成できます。

  • [SSH ポリシー(SSH Policy)]:SSH クライアントを有効にし、暗号化されたセキュアな接続を確立します。サーバ/サーバ群の SSH プロパティの分類方法を含む SSH ポリシーを 1 つ以上作成できます。

  • [Simple Network Management Protocol(SNMP)ポリシー(Simple Network Management Protocol (SNMP) Policy)]:管理対象デバイスから SNMP トラップを利用して障害およびアラート情報を送信するための SNMP を設定します。管理対象デバイスに設定されている既存の SNMP ユーザまたは SNMP トラップは削除され、このポリシーで設定するユーザまたはトラップに置き換えられます。ポリシーにユーザやトラップを追加していない場合、サーバ上の既存のユーザやトラップは削除されますが、置き換えられません。

  • [ストレージポリシー(Storage Policy)]:ストレージポリシーでは、ドライブグループ、仮想ドライブの作成、仮想ドライブのストレージ容量の設定、および M.2 RAID コントローラの設定を行うことができます。

  • [Syslog ポリシー(Syslog Policy)]:エンドポイントから収集したログ ファイルをレポートするログ レベル(最低限のシビラティ(重大度))、Syslog メッセージを保存する宛先、ホスト名/IP アドレス、ポート情報、リモート ロギングサーバ用の通信プロトコルを定義します。

  • [仮想メディアポリシー(Virtual Media Policy)]:KVM コンソールと仮想メディアを使用してサーバにオペレーティングシステムをインストールし、リモートファイル共有からホストにファイルをマウントして、仮想メディア暗号化を有効化できます。別の OS イメージの仮想メディアマッピング、を含む 1 つ以上の仮想メディアポリシーを作成し、最大 2 つの仮想メディアマッピングを設定できます。1 つは ISO ファイル (CDD 経由)、もう 1 つは IMG ファイル (HDD 経由) です。

    仮想メディアのボリュームのさまざまなマウント オプションに関する詳細については、「仮想メディアのマウント オプション」を参照してください。
  • [仮想 KVM ポリシー(Virtual KVM Policy)]:特定の仮想 KVM プロパティをグループ—化することができます。このポリシーにより、許可される同時 KVM セッション、ポート情報、およびビデオ暗号化オプションを指定できます。

  • [IMC アクセス ポリシー(IMC Access Policy)]:IP プールとシャーシプロファイルのマッピングを介して、ネットワーク設定および管理できます。このポリシーを使用すると、VLAN を設定し、IP プールアドレスを介して IP アドレスと関連付けることができます。

    インバンド IP アドレス、アウトオブバンド IP アドレス、またはインバンド IP アドレスとアウトオブバンド IP アドレスの両方は、IMC アクセス ポリシーを使用して設定でき、次でサポートされます。

    • ドライブ セキュリティ、SNMP、Syslog、および vMedia ポリシー

    • vKVM クライアントを使用した vKVM、IPMI、SOL、および vMedia ポリシー


    (注)  


    インバンドとアウトオブバンドの両方の IP アドレスが構成されている場合、インバンド IP アドレスがデフォルトの優先順位です。詳細については、「IMC アクセス ポリシーの作成」を参照してください。


  • [電源ポリシー(Power Policy)]:FI 接続サーバおよびシャーシの電源管理を有効にします。このポリシーを使用すると、サーバーの電力優先度であるシステムの電力プロファイリングと、電力復元状態を設定できます。詳細については、サーバーの電源ポリシーの作成を参照してください。

  • [NTP ポリシー(NTP Policy)]:Intersight 管理型 Cisco IMC(スタンドアロン)サーバで NTP サービスを有効にできます。NTP サービスで NTP サーバを使用して時刻を同期します。NTP サービスを有効にし、4 つの NTP サーバのうち最低 1 つの IP アドレスまたは DNS を指定することにより、NTP サービスを設定する必要があります。

    NTP ポリシーでは、Cisco IMC(スタンドアロン)サーバでタイムゾーンを設定することもできます。NTP サービスを有効にし、タイムゾーンを選択すると、Cisco Intersight は NTP の詳細と、エンドポイントのタイムゾーンを設定します。

  • FC ゾーン ポリシー:ホストとストレージ デバイスの間のアクセス制御をセットアップできるようにします。FC ストレージ範囲が設定された VSAN 上に、単一のイニシエータの単一のターゲット、または単一のイニシエータの複数のターゲット ゾーンを作成し、ゾーン ポリシーを vHBA を使用して SAN 接続ポリシーにアタッチできます。


    (注)  


    ゾーンは、ファブリック インターコネクトが FC スイッチング モードの場合にのみ構成できます。

    構成のばらつきの検出は、FC ゾーン ポリシーではサポートされていません。


サーバ構成のクリアとリセット

Cisco Intersight は、Intersight 管理モードの特定のサーバ ポリシーに関連付けられているエンドポイント構成を自動的にクリアしてリセットします。この機能により、エンドポイントの構成がデフォルト設定に戻り、信頼性の高いの高い一貫した構成管理が保証されます。さまざまなサーバ ライフサイクル イベント中に、残りの構成によって引き起こされる問題を防ぎます。Intersight は、次のシナリオでサーバ構成をリセットします。

  • サーバの初回検出時。

  • サーバの再稼働中。

  • サーバがプロファイルから割り当て解除された場合。

  • ポリシーが展開されたプロファイルから切り離され、プロファイルがサーバに再展開された場合。


(注)  


  • プロファイルが展開または展開解除されると、ワークフローがトリガされ、現在の構成がクリアされ、デフォルト構成が適用されます。[要求(Requests)] タブでワークフローの進行状況をトラックできます。

  • 再展開されていないポリシーが分離されたプロファイルのステータスは、[サーバ プロファイルの詳細ビュー(Server Profile Details View)] の保留中の変更で [不整合(Inconsistent)] と表示されます。このステータスは、次回のプロファイル展開時に、切り離されたポリシーの構成がリセットされたときにクリアされます。


構成をリセットすると、サーバ構成が次のように変更されます。

  • BIOS ポリシー:すべてのトークンが platform-default にリセットされます。platform-defaults の詳細については、「Cisco UCS サーバ BIODトークン」を参照してください。

  • [ブート順序ポリシー(Boot Order Policy)]:ブート デバイスは構成されていません。ブートモードUEFI に設定され、 セキュア起動 は無効になっています。サーバは再起動時に UEFI シェルを起動します。

  • [証明書管理ポリシー(Certificate Management Policy)]:サーバがサーバ プロファイルから割り当て解除されると、ルート CA 証明書と IMC 証明書が削除されます。ただし、サーバの初回検出または再稼働時には、証明書は削除されません。

  • [IMC アクセス ポリシー(IMC Access Policy)]:インバンドおよびアウトオブバンド設定はクリアされます

  • IPMI over LAN ポリシー:IPMI over LAN が無効になり、 暗号キー0に設定されます。

  • [LAN 接続ポリシー(LAN Connectivity Policy)]:vNIC が削除されます。

  • [ローカル ユーザー ポリシー(Local User Policy)]:管理者アカウントには、ランダムで非公開のパスワードが割り当てられ、実質的に無効になります。サーバ プロファイルを展開するして、管理者アカウントのパスワードを設定できます。他のすべてのユーザー アカウントは削除されます。

  • [メモリ ポリシー(Memory Policy)]: DIMM ブロックリストは無効になっています。

  • [電力ポリシー(Power Policy)]:電力プロファイリングが有効で、[電力の優先順位(Power Priority)] が [低(Low)] に設定され、[電力復帰(Power Restore)][常時オフ(Always Off)] に設定されます。

  • [SAN 接続ポリシー(SAN Connectivity Policy)]:vHBA は削除されません。

  • [Serial Over LANポリシー]:Serial over LANが無効になり、 ボーレート115200 に設定されます。

  • [SNMP ポリシー(SNMP Policy)]:SNMP が無効になり、 ポート161に設定され、すべての SNMP ユーザーとトラップが削除されます。

  • [Syslog ポリシー(Syslog Policy)][報告する最小重大度(Minimum Severity to Report)][ローカル ロギング(Local Logging)][デバッグ(Debug)] に設定されており、リモート ロギング サーバが削除されます。

  • [温度ポリシー(Thermal Policy)]FanControlMode音響モードに設定されます。

  • [仮想 KVM ポリシー(Virtual KVM Policy)]:仮想 KVM が有効になり、 リモート ポート2068に設定されます。

  • [仮想メディア ポリシー(Virtual Media Policy)]:仮想メディアは有効で、仮想メディアのマウントは削除されます。

  • [UUID]:UUIDアドレスがクリアされます。

  • [アセット タグ(Asset Tag)]:クリアされます。

  • [ユーザー ラベル(User Label)]:クリアされます。

次のサーバ ポリシー構成は、この機能によって影響または変更されません。

  • ファームウェア ポリシー

  • ドライブ セキュリティ ポリシー

  • SD カード ポリシー

  • ストレージ ポリシー

  • スクラブ ポリシー

ポリシーの作成

Cisco Intersight では、ポリシー ウィザードを使用して UCS サーバまたは UCS ドメイン ポリシーを作成できます。新しいポリシーを作成して設定するには、次の手順を実行します。

手順


ステップ 1

アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

ステップ 2

[構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

ステップ 3

[UCS サーバ(UCS Server)] > <A UCS server policy> を選択します。

ステップ 4

[スタート(Start)] をクリックして、ポリシーの設定を開始します。

ステップ 5

[全般(General)] ページで、ポリシーの [名前(Name)] を入力します。オプションとして、[説明(Description)][タグの設定(Set Tags)] を入力します

ステップ 6

[ポリシーの詳細(Policy Details)] ページで、ポリシーのプロパティを設定します。

一部のポリシー プロパティは、特定のターゲット プラットフォーム(スタンドアロン UCS サーバ、FI 接続 UCS サーバ、またはその両方)に適用できます。[すべてのプラットフォーム(All Platforms)] オプション、[UCS サーバ(スタンドアロン)(UCS Servers (Standalone))] オプション、 UCS Servers (FI-Attached)[UCS サーバ(FI 接続)(UCS Servers (FI-Attached))] オプションをクリックすると、各プロパティを個別に表示できます。スタンドアロン サーバまたは FI 接続サーバにのみ適用されるプロパティは、プロパティの横にアイコンで示されます。

ステップ 7

[作成(Create)] をクリックします。


サポートされている UCS サーバ ポリシー

サポートされている UCS サーバ ポリシー

次の表に、UCS サーバ ポリシーと、それらがサポートされる管理対象デバイスのリストを示します。この表に記載されているすべてのサーバー ポリシーは、Cisco Intersight Essentials ライセンス階層で使用できます。

UCS サーバ ポリシー

サポート対象のサーバ

Cisco UCS C シリーズ

Cisco UCS B シリーズ

Cisco UCS X シリーズ

スタンドアロン

IMM

IMM

IMM

M4

M5

M6

M7

M8

M5

M6

M7

M8

M5

M6

M6

M7

M8

アダプタ設定ポリシー

はい

はい

はい

はい

はい

BIOS トークン ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

ブート順序ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

証明書管理ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

デバイス コネクタ ポリシー

はい

はい

はい

はい

はい

ドライブ セキュリティ ポリシー

非対応

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

イーサネット アダプタ ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

イーサネット ネットワーク制御ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

イーサネット ネットワーク グループ ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

イーサネットネットワークポリシー

はい

はい

はい

はい

はい

イーサネット QoS ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

FC ゾーン ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

ファイバ チャネル アダプタ ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

ファイバ チャネル ネットワーク ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

ファイバチャネル QoS ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

ファームウェアポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

IMC アクセス ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

IPMI Over LAN ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

iSCSI アダプタ ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

iSCSI ブート ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

iSCSI スタティック ターゲット ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

LAN 接続ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

LDAP ポリシー

はい

はい

はい

はい

はい

ローカル ユーザ ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

メモリ ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

ネットワーク接続ポリシー

はい

はい

はい

はい

はい

NTP ポリシー

はい

はい

はい

はい

はい

永続メモリ ポリシー

はい

はい

非対応

非対応

電源ポリシー

一部サポートあり*1

一部サポートあり*1

一部サポートあり*1

一部サポートあり*3

一部サポートあり*1

一部サポートあり*1

一部サポートあり*1

一部サポートあり*3

はい

はい

はい

はい

はい

SAN 接続ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

スクラブ ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

SD カード ポリシー

はい

はい

対応

対応

Serial Over LAN(SoL)ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

SMTP ポリシー

はい

はい

はい

はい

はい

SNMP ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

SSH ポリシー

はい

はい

はい

はい

はい

ストレージ ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

Syslog ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

温度ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

*2

*2

*2

*2

*2

仮想 KVM ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

仮想メディア ポリシー

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

サーバ プール資格ポリシー

はい*4

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

はい

*1 電源復元機能のみがサポートされています。

*2 Cisco UCS B シリーズおよび X シリーズ サーバの場合は、シャーシ プロファイル レベルで温度ポリシーを割り当てます。

*3 Power Restore および Processor Package Power Limit(PPL)プロパティがサポートされています。

*4 サーバー PID 修飾子は、C シリーズ M4 スタンドアロン サーバーではサポートされません。

証明書管理ポリシーの作成

証明書管理ポリシーの作成

証明書管理ポリシーを使用して、外部証明書の証明書の詳細を指定し、ポリシーをサーバー プロファイルまたは、ドメイン プロファイルにアタッチできます。Cisco Intersight は現在、次の証明書をサポートしています。

  • ルート CA 証明書: ルート CA 証明書は、サーバーの HTTPS ブート認証、またはファブリック インターコネクトのデバイス コンソールへのセキュア LDAP 認証に必要です。サーバーの証明書管理ポリシーを使用して、最大 10 個のルート CA 証明書を展開できます。そして、ドメインには、最大 5 個のルート CA 証明書を展開できます。正常に起動または、セキュア LDAP 認証するには、有効で期限切れになっていないルート CA 証明書が少なくとも 1 つ必要です。


    (注)  


    • Intersight 管理モード サーバーでは、サーバー プロファイルを削除すると、CIMC からルート CA 証明書が削除されます。

      ただし、スタンドアロン モードの C シリーズ サーバーの場合、ルート CA 証明書は自動的に削除されません。CIMC から手動で削除するか、サーバーで初期設定へのリセットを実行する必要があります。さらに、スタンドアロン モードで C シリーズ サーバーのプロファイルをエクスポートする場合、証明書管理ポリシーは含まれません。

    • 展開されたドメイン プロファイルは、LDAP サーバーを使用したデバイス コンソール認証用の LDAP ポリシーにアタッチする必要があります。

    • 認証がセキュアなチャネルを介して実行される場合は、展開されたドメイン プロファイルを LDAP ポリシーと証明書管理ポリシーにアタッチする必要があります。


  • IMC 証明書: IMC 証明書は、信頼できる KVM 接続を有効にするために、Intersight 管理モード サーバーの HTTPS サーバー証明書を設定するために使用されます。このオプションは、Intersight 管理モードのサーバでのみ使用できます。

    次の表に、さまざまなプラットフォームでサポートされている証明書を示します:

    サポートされる証明書

    スタンドアロン サーバ

    IMM サーバー

    UCS ドメイン

    ルート証明書

    はい

    はい

    はい

    IMC証明書

    非対応

    はい

    非対応

  1. アカウント管理者またはサーバー管理者またはドメイン管理者のロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [証明書の管理(Certificate Management)] の順に選択し、[開始(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags、オプション)]

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    [説明(Description、オプション)]

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、必要なタブ(UCS サーバー(スタンドアロン))または、UCS サーバー(FI 接続)に移動し、指定する証明書を追加し、次のパラメータを構成します:

    プロパティ

    [説明(Description)]

    ルート CA

    • [証明書名(Certificate Name)]:証明書の名前を入力します。

    • [証明書(Certificate)]:証明書の詳細を入力します。ドメインの場合は、LDAP サーバー管理者から証明書の詳細を取得します。ドメインの場合は、LDAP サーバー管理者から証明書の詳細を取得します。

    IMC

    • [証明書(Certificate)]:証明書の詳細を入力します。

    • [秘密キー(Private Key)]:証明書の秘密キーの詳細を入力します。

    (注)  

     

    このオプションは、Intersight 管理モードのサーバーでのみ使用できます。

  6. [作成(Create)] をクリックします。

ファームウェアをダウングレードする場合、ユーザーは、ポリシーを削除してから再展開することによって、プロファイルから証明書管理ポリシーを設定解除する必要があります。

証明書管理ポリシーでサポートされているインフラストラクチャ ファームウェアのバージョンについては、 「Supported Systems」を参照してください。

LAN 接続ポリシーの作成

LAN接続ポリシーは、ネットワーク上のサーバとLANの接続およびネットワーク通信リソースを決定します。MAC アドレスプールまたは静的 MAC アドレスを指定して MAC アドレスをサーバに割り当て、サーバがネットワークとの通信に使用する vNIC を識別します。

前提条件

LAN 接続ポリシーを作成するには、要件に従って次のサブポリシーまたはプールを選択します。

  • [イーサネット ネットワーク ポリシー(Ethernet Network Policy)]:ポートが単一の VLAN(アクセス)トラフィックを伝送するか、複数の VLAN(トランク)トラフィックを伝送するかを指定します。タグが見つからない場合にイーサネット パケットに関連付ける VLAN を指定できます。

  • [イーサネット QoS ポリシー(Ethernet QoS Policy)]:仮想インターフェイスがサポートする$1 $2 フレームペイロードの最大サイズを設定し、仮想インターフェイスのデータレートを制限し、サービス クラスを仮想インターフェイスのトラフィックに関連付けます。

  • [イーサネット アダプタ ポリシー(Ethernet Adapter Policy)]:Generic Routing Encapsulation(NVGRE)、Accelerated Receive Flow Steering(ARFS)、EtherChannel ピン接続、割り込み設定、RoCE、TCP オフロード、および Geneve オフロード設定など仮想拡張 LAN(VXLAN)、ネットワーク仮想化などの機能を構成し、

  • [IQN プール(IQN Pool)]:IQN ブロックのプレフィックスとサフィックス、ブロックの最初のサフィックス番号、およびブロックが保持できる ID の数を設定できます。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [LAN 接続(LAN Connectivity)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、以下の情報を設定します。

    • [名前(Name)]:ポリシーの名前です。

    • [ターゲット プラットフォーム(Target Platform)]: ポリシーが適用されるターゲット プラットフォームです。これは、[スタンドアロン(Standalone)] サーバまたは [FI 接続サーバ(FI Attached)] サーバのいずれかです。

      スタンドアロン サーバ用に作成された LAN 接続ポリシーは、FI 接続サーバに展開できません。同様に、FI 接続サーバ用に作成された LAN 接続ポリシーは、スタンドアロン サーバには展開できません。

    • [説明(Description)]:ポリシーの識別に役立つ説明です。

    • ポリシーの[タグの設定(Set Tag)] を行います。タグは key:value 形式である必要があります。たとえば、Org: IT または Site: APJ などです。

  5. [ポリシーの詳細(Policy Details)] ページで、次を設定します。

    • FI 接続サーバの場合、[Azure スタックホスト QoS の有効化(Enable Azure Stack Host QoS)] ボタンをオンにして、RDMA が有効になっているアダプタに Azure Stack QoS 機能を正常に展開します。

      [有効(Enabled)]:アダプタで AzureStack-Host QoS を有効にすると、ユーザは RDMA トラフィックのトラフィック クラスを分割し、帯域幅の必要な部分を確実に割り当てることができます。

      [無効(Disabled)]:アダプタの Azure Stack Host QoS 機能を無効にします。

    • [なし(None)][プール(Pool)]、または [静的(Static)] を選択して、IQN を関連付けないか、IQN プールまたは一意の IQN ID をポリシーに関連付けるかどうかを指定します。

      • [なし(None)]:このオプションを選択した場合、IQN の詳細を指定する必要はありません。

      • [プール(Pool)]:このオプションを選択した場合は、LAN 接続ポリシーに関連付ける IQN プールを選択します。

      • [静的(Static)]:このオプションを選択すると、ファブリック インターコネクト ドメインの iSCSI vNIC がイニシエータ ID として使用するスタティック IQN を入力します。

    • 各 vNIC の配置オプション([手動(Manual)] または [自動(Auto)])を選択します。

      • [手動 vNIC 配置(Manual vNIC Placement)]:このオプションを選択した場合は、各 vNIC の配置を手動で指定する必要があります。また、[グラフィック vNIC エディタ(Graphic vNICs Editor)] を使用して、vNIC とスロットを追加し、それらの間の接続を定義することによって、各 vNIC の配置を手動で作成および指定することもできます。


        (注)  


        • 手動配置の場合、[PCI リンク(PCI Link)] は UCS VIC 1400 シリーズアダプタではサポートされません。

        • LAN 接続ポリシーに簡易配置と拡張配置の両方がある場合は、サーバー プロファイルの展開の失敗を防ぐために、PCI 順序で指定された番号が適切であることを確認してください。


      • [自動 vNIC 配置(Auto vNIC Placement)]:このオプションを選択すると、vNIC 配置はプロファイルの展開時に自動的に実行されます。このオプションは、Cisco Intersight Managed FI Attached サーバでのみ使用できます。


        (注)  


        • Cisco UCS VIC 1300 シリーズ アダプタの自動アップグレードは、Cisco サーバ ファームウェア バージョン 4.2(2e)以降を搭載した B シリーズ サーバーでサポートされています。

        • Cisco UCS VIC 1300 シリーズ アダプタを搭載したサーバの Cisco サーバ ファームウェア バージョンが 4.2(2g)よりも古い場合、C シリーズ サーバの検出はトリガーされません。Cisco サーバ ファームウェアを 4.2(2g)にアップグレードして、サーバ検出を有効にします。


  6. [vNIC の追加(Add vNIC)] をクリックし、次のパラメータを設定します。

    プロパティ

    基本情報(Essential Information)

    [vNIC の追加(Add vNIC)]

    構成する各 VIC アダプタの eth0 と eth1 のインターフェイスを構成したことを確認します。ネットワークの要件に応じて、その他の vNIC を追加できます。

    [名前(Name)]

    vNIC 名です。

    ピングループ名

    特定のポート/ポート チャネルを含むピン グループの名前。vNIC からのすべてのトラフィックは、指定されたアップリンク イーサネット ポートまたはポート チャネルに固定されます。

    (注)  

     

    個人識別番号グループは、ポート ポリシーを作成する間に定義できます。

    vNIC に対してピン グループが割り当てられていない場合、アップリンク イーサネット ポートまたはポート チャネルがサーバー インターフェイスから動的に選択されます。この選択は永続的ではありません。インターフェイス フラップまたはサーバのリブートの後は、そのサーバ インターフェイスからのトラフィックに対して別のアップリンク イーサネット ポートまたはポート チャネルが使用される可能性があります。

    [MAC アドレス プール(MAC Address Poo)]

    [プールの選択(Select Pool)] をクリックし、MAC アドレス割り当ての MAC アドレス プールを選択します。

    [静的(Static)]

    [静的(Static)] をクリックし、MAC アドレス割り当ての静的 MAC アドレスを入力します。このオプションは、Cisco Intersight Managed FI Attached サーバでのみ使用できます。

    [配置(Placement)]

    仮想インターフェイスの配置の設定。

    Simple

    簡易配置を選択すると、スロット ID と PCI Link はシステムによって自動的に決定されます。最初の VIC に nVIC が展開されます。スロット識別子によって最初の VIC が決まります。スロット識別子の番号付けは MLOM で始まり、その後は 1 から始まり、1 ずつ増加し続けます。PCI リンクは常に 0 に設定されます。

    [スイッチ ID(Switch ID)]

    vNIC トラフィックを伝送するファブリック インターコネクトを指します。

    [PCI の順序(PCI Order)]

    仮想インターフェイスが起動される順序です。インターフェイスに割り当てられる順序は、VIC アダプタの各 PCI リンク上のすべてのイーサネットおよびファイバ チャネル インターフェイスに対して「0」から始めて順に一意である必要があります。PCI 順序の最大値は、VIC アダプタの各 PCI リンク上の仮想インターフェイス(イーサネットおよびファイバ チャネル)の数によって制限されます。

    (注)  

     

    2 つの vNIC の PCI 順序を変更するには、vNIC を削除して再作成する必要があります。

    詳細設定

    自動スロット ID 割り当て

    有効にすると、スロット ID はシステムによって自動的に決定されます。

    [スロット ID(Slot ID)]

    自動スロット ID 割り当てが無効になっている場合は、スロット ID を手動で入力する必要があります。

    サポートされている値は(1~15)で、MLOM です

    PCI リンク

    仮想インターフェイスのトランスポートとして使用される PCI リンク。

    PCI リンクは、2 つの PCI リンクをサポートする一部の Cisco UCS VIC 1300 シリーズ モデル(UCSC-PCIE-C40Q-03、UCSB-MLOM-40G-03、UCSB-VIC-M83-8P)にのみ適用されます。他の VIC モデルの値が指定されている場合、その値は無視されます。

    (注)  

     

    ホスト デバイスの順序は、PCI リンクの両方を使用している場合、および vNIC を追加または削除している場合に影響を受ける可能性があります。

    PCI リンクの自動割り当て

    有効にすると、PCI リンクはシステムによって自動的に決定されます。

    (注)  

     
    • スロット ID と PCI リンクの両方で自動割り当てが有効になっている場合、動作は単純な配置と同じです。すべての vNIC は同じ PCI リンク(リンク 0)に配置されます。

    • 自動スロット ID 割り当てが無効で、自動 PCI リンク割り当てが有効になっている場合は、スロット ID を指定する必要があり、vNIC は PCI リンク 0 に配置されます。

    ロード バランシング

    [自動 PCI リンク割り当て(Automatic PCI link Assignment)] が無効で [ロード バランシング(Load Balanced)] が有効になっている場合、システムは PCI リンク全体にインターフェイスを均等に分散します。

    • 自動 PCI リンク割り当てが無効で、自動スロット ID が有効になっている場合は、vNIC をロード バランシングするために PCI 順序を指定する必要があります。

    • 自動 PCI リンク割り当てと自動スロット ID の両方が無効になっている場合は、スロットと PCI 順序を指定して vNIC のロード バランシングを行う必要があります。

    (注)  

     

    vNIC を削除して再作成しないと、2 つの vNIC の PCI リンク モードをロード バランシング モードからカスタム モードに変更することはできません。

    Custom

    • 自動 PCI リンク割り当てが無効で、自動スロット ID が有効になっている場合は、PCI 順序、PCI リンク、およびスイッチ ID の値を指定する必要があります。

    • 自動 PCI リンク割り当てと自動スロット ID 割り当ての両方が無効になっている場合は、スロット ID、PCI 順序、および PCI リンクの値を指定する必要があります。

    (注)  

     

    vNIC を削除して再作成しないと、2 つの vNIC の PCI リンク モードをカスタム モードからロード バランシング モードに変更することはできません。

    [コンシステント デバイス名(Consistent Device Naming、CDN)]

    仮想 NIC のコンシステント デバイス名(CDN)の設定。

    [ソース(Source)]

    CDN 名のソースが vNIC インスタンスの名前であるか、ユーザ定義の名前であるかです。

    [フェールオーバー(Failover)]

    フェールオーバーを有効にすると、アップリンクで障害が発生した場合に、トラフィックが自動的に 1 つのアップリンクから別のアップリンクにフェールオーバーします。

    イーサネットネットワークポリシー

    イーサネット ネットワーック ポリシーを選択するか、作成します。

    (注)  

     

    このサブポリシーは、スタンドアロン サーバーの LAN 接続ポリシーにのみ適用されます。

    イーサネット ネットワーク グループ ポリシー

    イーサネット ネットワーック グループ ポリシーを選択するか作成します。複数のイーサネット ネットワーク グループ ポリシー(ENGP)を vNIC に追加できます。イーサネット ネットワーク グループ ポリシーの最大数は、共有ポリシーを含む 50 個に制限されます。

    (注)  

     
    • このサブポリシーは、FI 接続サーバの LAN 接続ポリシーにのみ適用されます。

    • QinQ が構成されている場合、vNIC に関連付けることができるイーサネット ネットワーク グループ ポリシーは 1 つだけです。

    • ネイティブ VLAN は、すべてのイーサネット ネットワーク グループ ポリシー上で同じであり、1 つのイーサネット ネットワーク グループ ポリシーでのみ設定する必要があります。

    [イーサネット ネットワーク制御ポリシー(Ethernet Network Control Policy)]

    イーサネット ネットワーック制御ポリシーを選択または作成します。

    (注)  

     

    このサブポリシーは、FI 接続サーバの LAN 接続ポリシーにのみ適用されます。

    イーサネット QoS ポリシー

    イーサネット QoS ポリシーを選択するか、作成します。

    イーサネット アダプタ ポリシー

    イーサネット アダプタ ポリシーを選択するか、作成します。

    [iSCSI ブート ポリシー(iSCSI Boot Policy)]

    iSCSI ブート ポリシーを選択するか、作成します。

    (注)  

     

    このサブポリシーは、FI 接続および スタンドアロン サーバーの LAN 接続ポリシーに適用されます。

    接続:Disabled/usNIC/VMQ/SR-IOV

    [無効(Disabled)]

    接続ポリシーを設定しません。

    usNIC

    パケットの送信/受信時にカーネル層をバイパスすることによって低遅延および高スループットを実現する、ユーザ スペース NIC の設定。

    [usNIC の数(Number of usNICs)]

    作成される usNIC インターフェイスの数。

    [usNIC アダプタ ポリシー(usNIC Adapter Policy)]

    usNIC に関連付けられるイーサネット アダプタ ポリシーを選択します。

    [サービス クラス(Class of Service)]

    UsNIC 上のトラフィックに使用されるサービス クラス。

    [VMQ]

    ゲスト オペレーティング システムへの効率的なネットワーク トラフィックの転送を実現する、仮想インターフェイスの仮想マシンキューの設定。

    [仮想マシン マルチキューを有効にする(Enable Virtual Machine Multi-Queue )]

    仮想インターフェイスで仮想マシン マルチキュー(VMMQ)オプションを有効にします。VMMQ では、複数の I/O キューを単一の VM に構成し、VN の複数の CPU コアでトラフィックを分散できます。

    割り込みの数

    割り当てられる割り込みリソースの数。推奨される値は、サーバで使用可能な CPU スレッドまたは論理プロセッサの数です。

    仮想マシン キューの数

    割り当てるハードウェア仮想マシン キューの数。アダプタあたりの VMQ 数は VM NIC の最大数 + 1 である必要があります。

    (注)  

     

    EtherChannel ピン接続を有効にするには、値を 2 以上にする必要があります。

    [サブ vNIC 数(Number of Sub vNICs)]

    マルチ キュー用に作成される sSub vNIC の数。

    (注)  

     

    このプロパティは、 [仮想マシン マルチキューの有効化(Enable Virtual Machine Multi-Queue)] が有効になっている場合にのみ表示されます。

    VMMQ アダプタ ポリシー

    サブ vNICs に関連付けられるイーサネット アダプタ ポリシーを選択します。VMMQ アダプタ ポリシーの送信キューと受信キュー リソースの値は、構成されているサブ vNIC の数以上でなければなりません。

    (注)  

     

    このプロパティは、 [仮想マシン マルチキューの有効化(Enable Virtual Machine Multi-Queue)] が有効になっている場合にのみ表示されます。

    SR-IOV

    Single Root Input/Output Virtualization(SR-IOV)により、さまざまな Linux ゲスト オペレーティング システムを実行している複数の VM が、ホスト サーバー内の単一の PCIe ネットワーク アダプタを共有できるようになります。SR-IOV では、VM が vNIC との間で直接データを移動でき、ハイパーバイザをバイパスすることで、ネットワークのスループットが増加しサーバーの CPU 負荷が低下します。

    VF の数

    作成する VF の数。1~64 の値を入力してください。デフォルト値は 64 です。

    VFごとの受信キュー数

    各 VF に設定する受信キュー リソースの数。1 ~ 8 の値を入力します。デフォルト値は4です。

    VFごとの送信キュー数

    各 VF に設定する送信キュー リソースの数。1 ~ 8 の値を入力します。デフォルト値は 1 です。

    VFごとの完了キュー数

    各 VF に設定する完了キュー リソースの数。1~16 の値を入力してください。デフォルト値は 5 です。

    VFごとの割り込み数

    各 VF に設定する割り込みカウントの数。1~16 の値を入力してください。デフォルト値は 8 です。

  7. vNIC テンプレートを使用して FI 接続サーバーの vNIC を取得するには、[追加(Add)] ドロップダウン リストから [テンプレート(Template)] から [vNIC] を選択します。vNIC テンプレートの作成の詳細については、「vNIC または vHBA テンプレートの作成」を参照してください。


    (注)  


    • テンプレートから vNIC を取得する場合、vNIC 設定はテンプレート設定から自動的に入力されます。vNIC テンプレートを使用して設定のオーバーライドが有効になっているパラメータを編集または削除できます。オーバーライドが有効になっていないパラメータの場合は、[目(Eye)] アイコンを使用して設定を表示することしかできません。

    • オーバーライドされたパラメータは、[オーバーライド(Overridden)] ラベルを使用して示されます。オーバーライドが有効なパラメータの場合、テンプレートに適用された変更は、派生 vNIC に反映されません。

    • テンプレートに含まれていない派生 vNIC インスタンスでは、これらのパラメータのみを変更できます。

    • プロファイルの展開中にテンプレートから vNIC を取得しようとすると、プロファイルの展開が完了するまでタスクが再試行されます。これらの詳細は、[リクエスト(Requests)] タブで確認できます。


  8. [作成(Create)] をクリックします。

[IMM でサポートされるアダプタの構成機能マトリックス(Configuration Feature Matrix for Supported Adapters in IMM)]

次の表は、Intersight 管理モードのさまざまなアダプタでサポートされている機能を示しています。

機能

Cisco UCS 1300 シリーズ アダプタ

Cisco UCS 1400/14000 シリーズ アダプタ

Cisco UCS 15000 シリーズ アダプタ

usNIC

はい

はい

はい

VMQ

はい

はい

はい

VMMQ

非対応

はい

はい

SR-IOV

非対応

はい

はい

NetQueue

はい

はい

はい

ENS

非対応

はい

はい

NetQueue + ENS

非対応

非対応

はい

RoCEv1

はい

非対応

非対応

RoCEv2

非対応

はい

はい

Geneve オフロード *1

非対応

はい

はい

アズールQoS

非対応

はい

はい

RSSRSS

はい

はい

はい

RSSv2

非対応

非対応

はい

NVGRE

はい

はい

はい

ARFS

はい

はい

はい

VIC Q-in-Q トンネリング

非対応

はい

はい

VXLAN

はい

はい

はい

Advance Filter

はい

はい

はい

割り込みスケーリング/グループ割り込み

はい

はい

はい

ホストポート構成

はい

非対応

非対応

vHBAタイプ

はい

はい

はい

16K リング サイズ

非対応

非対応

はい

高精度時間プロトコル

非対応

非対応

はい

FC MQ

はい

はい

はい

FC NVMe

はい

はい

はい

ENS

非対応

はい

はい

EtherChannel のピン接続

非対応

はい

はい

*1 GENEVE オフロードは、Cisco UCS 15000 シリーズ アダプタ上の ESXi に対して IPv4 と IPv6 の両方のプロトコルをサポートします。

イーサネット アダプタ ポリシーの作成

イーサネットアダプタポリシーは、アダプタのトラフィック処理方法など、アダプタのホスト側の動作を制御します。VIC 仮想イーサネット インターフェイスごとにさまざまな機能を設定できます。設定可能な機能には Virtual Extensible LAN(VXLAN)、Generic Routing Encapsulation(NVGRE)を使用したネットワーク仮想化、Accelerated Receive Flow Steering(ARFS)、割り込み設定、TCP オフロード設定などがあります。

イーサネット アダプタ ポリシーには、サポートされているサーバ オペレーティング システムごとの、仮想イーサネット インターフェイスの推奨設定が含まれています。オペレーティング システムはこれらのポリシーの影響を受けます。一般に、ストレージ ベンダーでは、デフォルト以外のアダプタ設定を要求します。必須設定の詳細については、ベンダーが提供しているサポート リストで確認できます。

GENEVE オフロード

Cisco Intersight は、今すぐ ESXi プラットフォームで汎用ネットワーク仮想カプセル化(Generic Network Virtualization Encapsulation、GENEVE)オフロードをサポートするようになりました。これにより、基本的にすべての情報をパケットにエンコードし、トンネル エンドポイント間で渡すことができます。GENEVE は、1400 シリーズ アダプタのデータセンター ファブリック全体で分離されたマルチテナント ブロードキャスト ドメインを作成するためのオーバーレイ機能を提供します。GENEVE プロトコルを使用すると、物理ネットワークの境界にまたがる論理ネットワークを作成できます。

GENEVE オフロードは、すべてのイーサネット アダプタ ポリシーに存在しますが、デフォルトでは無効になっています。VMWare ESXi GENEVE を使用する場合は推奨設定です。

GENEVE オフロードのエンドツーエンド設定の実装方法の詳細については、 Cisco UCS Manager ネットワーク管理 のマニュアルを参照してください。

GENEVE オフロードが有効になっている場合は、イーサネット アダプタ ポリシーで次の値を設定することを推奨します。

  • 送信キュー : 1

  • TX リング サイズ:4096

  • 受信キュー:8

  • RX リング サイズ:4096

  • 完了キュー:16

  • 割り込み:32

次の機能は、いずれかのインターフェイスで GENEVE オフロードが有効になっている場合はサポートされません。

  • Azure QoS

  • RoCEv2:ある vNIC で GENEVE を有効にし、別の vNIC で RoCEv2 を有効にすることはできません。

  • 高度なフィルタ

  • VIC Q-in-Q トンネリング

インターフェイスでの usNIC および VIC QinQ トンネリング機能のサポート:


(注)  


  • usNIC または VMQ は、1400 シリーズ アダプタのみの同じインターフェイス上の GENEVE オフロードと互換性がありません。

  • usNIC または VMQ は、1400 シリーズ アダプタのさまざまなインターフェイスで GENEVE オフロードと互換性があります。

  • usNIC と VMQ は、1500 シリーズ アダプタの同じインターフェイスと異なるインターフェイスの両方で GENEVE オフロードと互換性があります。



(注)  


GENEVE オフロード機能から Azure Stack QoS 機能へ、またはその逆に切り替える場合は、次の手順を実行します。
  1. 現在の機能を無効にする

  2. サーバのリブート

  3. 必要機能の有効化


Cisco UCS Manager 4.3(4a) 以降、GENEVE オフロード対応インターフェイスは、Cisco UCS 15000 シリーズVICアダプタの高度なフィルタと NetQueue をサポートします。GENEVE オフロードは、ENS、VMQ、および aRFS もサポートします。

GENEVE オフロードには、次のような制限があります。

  • GENEVE オフロードは、Cisco UCS VIC1400、14000、と VIC 15000 シリーズ アダプタでのみサポートされます。Cisco UCS VIC 1200 シリーズおよび 1300 シリーズ アダプタではサポートされていません。

  • 外部外部 IPV6 は、GENEVE Offload ではサポートされていません。

  • Cisco UCS Manager 4.3(5a)は、IPv6 オーバーレイ オフロード機能をサポートしており、 ESXi 8.0 U1 以降のバージョンと互換性があります。

リリース 4.3(4a) 以降の場合:

  • マルチ Tx/Rx キュー を有効にします(NetQueue を使用すると、ネットワークトラフィックに複数の送信(Tx)キューと受信(Rx)キューを使用でき、複数の CPU コア間で負荷をより均等に分散できます)。

  • 高度なフィルタの有効化。

  • GENEVE オフロードの有効化。

  • VM データ経路の vNIC に適用される 2 つ以上の VMQ キューで VMQ 接続ポリシー を有効にします。

Cisco では、サポートされていないリリース バージョンにダウングレードする前に、 GENEVE オフロードの設定を削除することを推奨しています。

GENEVE オフロードには、次のような制限もあります。

  • GENEVE オフロードは、ESX 7.0(NSX-T 3.0)および ESX 6.7U3(NSX-T 2.5)でサポートされています。

  • GENEVE オフロードは、Cisco UCS VIC1400/14000 とVIC 15000 シリーズ アダプタでのみサポートされます。Cisco UCS VIC 1300 シリーズまたは Cisco UCS VIC 1200 シリーズ アダプタではサポートされていません。

  • UCS C シリーズ スタンドアロンの最小サーバ ファームウェア バージョン:4.1(2a)

  • アダプタ ファームウェアの最小バージョン:5.1(2f)

  • Cisco では、サポートされていないリリースにダウングレードする前に、 GENEVE オフロードの設定を削除することを推奨しています。

GENEVE オフロードでサポートされる機能マトリックスの詳細については、次の表を参照してください。

表 1. 1400 シリーズ アダプタ の GENEVE オフロードのサポート機能マトリックス

KVM VM-FEX

VXLAN

NVGRE

RoCEv2

usNIC

NetFlow

高度なフィルタ

VMQ/ VMMQ/ netqueue

arfs

Azure QoS

インターフェイス vnic1 で GENEVE オフロードを有効した場合、機能は vnic1 で有効にされる

非対応

はい

はい

非対応

非対応

非対応

非対応

非対応

非対応

非対応

インターフェイス vnic1 で GENEVE オフロードを有効した場合、機能は vnic2 で有効にされる

はい

はい

はい

非対応

はい

はい

はい

はい

はい

非対応

表 2. 15000 シリーズ アダプタ の GENEVE オフロードのサポート機能マトリックス

VXLAN

NVGRE

RoCEv2

usNIC

NetFlow

高度なフィルタ

VMQ/ VMMQ/ netqueue

arfs

アダプタごとのクワッド ポート

アダプタごとの物理 NIC ノード

同じインターフェイス(vnic1)で GENEVE オフロードを有効した場合、機能は vnic1 で有効にされる

はい

はい

非対応

はい

はい

はい

はい

非対応

はい

はい

異なるインターフェイス(vnic1)で GENEVE オフロードを有効した場合、機能は vnic2 で有効にされる

はい

はい

非対応

はい

はい

はい

はい

はい

はい

はい

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [イーサネット アダプタ(Ethernet Adapter)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    タグの設定

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    [説明(Description、オプション)]

    簡単な説明を入力します。

    Cisco 提供のイーサネット アダプタの設定

    Cisco 提供の構成の選択(オプション)

    [Cisco 提供の構成の選択(Select Cisco Provided Configuration)] を クリックして検索し、使用可能な事前定義された構成から選択します。

    (注)  

     
    構成を選択すると、選択した構成の事前定義された値でポリシーが更新されます。[詳細(Details)] ページで値を変更することも、ステップ 6 をスキップして、これらの事前定義された値を使用してポリシーの作成に進むこともできます。
  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [仮想拡張 LAN の有効化(Enable Virtual Extensible LAN)]

    仮想イーサネット インターフェイスで、仮想拡張可能 LAN プロトコルを有効にします。

    [汎用ルーティングカプセル化を使用したネットワーク仮想化の有効化(Enable Network Virtualization using Generic Routing Encapsulation)]

    仮想イーサネット インターフェイスで汎用ルーティング カプセル化を使用して、ネットワーク仮想化を有効にします。

    (注)  

     

    NVGRE オフロードを有効にするには、送信チェックサム オフロードと TSO をイネーブルにする必要があります。

    [加速受信フロー処理の有効化(Enable Accelerated Receive Flow Steering)]

    仮想イーサネットインターフェイスでの加速受信フロー処理(ARFS)を有効にします。ARFS は、ハードウェアによる受信フロー処理で、CPU データ キャッシュ ヒット率を向上させることができます。これは、カーネル レベルのパケット処理を、そのパケットを消費するアプリケーション スレッドが動作している CPU に誘導することによって行います。

    *[高精度時間プロトコル(PTP)を有効化(Enable Precision Time Protocol(PTP))]

    VIC アダプタで一度に 1 つの vNIC だけを有効にします。Precision Time Protocol(PTP)は、ネットワーク上の時計を高精度で同期するプロトコルです。

    [高度なフィルタの有効化(Enable Advanced Filter)]

    仮想イーサネット インターフェイスでの高度なフィルタを有効にします。

    割り込みスケーリングの有効化

    仮想イーサネット インターフェイス上のリソースの割り込みスケーリングを有効にします。

    Geneve オフロード

    GENEVE オーバーレイ ハードウェア オフロードを有効にします。

    [EtherChannel のピン接続の有効化(Enable EtherChannel Pinning)]

    vNIC 上の Tx キューを、vNIC が属するポートチャネル内の物理アダプタ ポートにピン接続する EtherChannel ピン接続を有効にします。

    (注)  

     
    • vNIC に構成されている送信キュー(Tx)数が 1 より大きいことを確認します(最小 2)。この設定は、ポート チャネル モードの vNIC にのみ適用されます。偶数の送信キューを使用することを推奨します。

    • Esx の場合、vNIC の送信キューの数は VMQ 接続ポリシーから取得されます。したがって、VMQ 接続ポリシーには複数の VMQ が構成されている必要があります。

    [RoCE の設定(RoCE Settings)]

    Intersight サポート Microsoft SMB ダイレクト用 RDMA over Converged Ethernet(RoCE)のサポート。イーサネット アダプタ ポリシーを作成または変更しながら、追加の設定情報をアダプタに送信します。

    RDMA over Converged Ethernet の有効化

    この仮想インターイーサネットフェイスで RDMA over Converged Ethernet(RoCE)を有効にします。

    RoCE は、イーサネット ネットワーク越しのダイレクト メモリ アクセスを実現します。RoCE はリンク層プロトコルであるため、同じイーサネット ブロードキャスト ドメインにある任意の 2 ホスト間の通信を可能にします。RoCE は、低遅延、低 CPU 使用率、、およびネットワーク帯域幅使用率の高さによって、従来のネットワーク ソケット実装と比較して優れたパフォーマンスを提供します。

    [キューペア(Queue Pairs)]

    アダプタ当たりのキュー ペアの数。

    0 ~ 8192 の整数を入力します。この数値は 2 のべき乗の整数にすることをお勧めします。

    (注)  

     

    このプロパティは、[Enable RDMA over converged Ethernet] が有効になっている場合にのみ表示されます。

    [メモリ領域(Memory Regions)]

    アダプタ当たりのメモリ リージョンの数。

    0 ~ 524288 の整数を入力します。この数値は 2 のべき乗の整数にすることをお勧めします。

    (注)  

     

    このプロパティは、[Enable RDMA over converged Ethernet] が有効になっている場合にのみ表示されます。

    [リソース グループ(Resource Groups)] アダプタ当たりのリソース グループの数。最適なパフォーマンスを得るには、この数値は、システムの CPU コアの数以上である、2 のべき乗の整数にすることをお勧めします。

    0 ~ 128 の整数を入力します。

    (注)  

     

    このプロパティは、[Enable RDMA over converged Ethernet] が有効になっている場合にのみ表示されます。

    [Version(バージョン)]

    RDMA プロトコルのバージョン

    バージョン 1 は、リンク層プロトコルです。同じイーサネット ブロードキャスト ドメインの 2 つのホスト間で通信できるようにします。

    (注)  

     

    このプロパティは、[Enable RDMA over converged Ethernet] が有効になっている場合にのみ表示されます。

    [割り込み設定(Interrupt Settings)]

    [割り込み(Interrupts)]

    割り当てる割り込みリソースの数。通常この値は、完了キュー リソースの数と同じにします。

    1 ~ 1024 の整数を入力します。

    [割り込みモード(Interrupt Mode)]

    以下を含む、優先ドライバ割り込みを選択します。

    • [MSIx]:機能拡張メッセージ信号割り込み(Message Signaled Interrupts、MSI)。これが推奨オプションです。

    • [MSI]:メッセージ信号割り込み(Message Signaled Interrupts、MSI)のみ

    • [INTx]:PCI INTx 割り込み

    [割り込みタイマー、(Interrupt Timer、マイクロ秒)]

    割り込み間の待機時間、または割り込みが送信される前に必要な休止期間。割り込み調停をオフにするには、このフィールドに 0(ゼロ)を入力します。

    0 ~ 65535 の整数を入力します。

    [割り込み調停タイプ(Interrupt Coalescing Type)]

    割り込み調停タイプを選択します。

    • [最小(Min)]:システムは、別の割り込みイベントを送信する前に [調停時間(Coalescing Time)] フィールドに指定された時間だけ待機します。

    • [アイドル(Idle)]:アクティビティなしの期間が少なくとも [調停時間(Coalescing Time)] フィールドに指定された時間続くまで、システムから割り込みは送信されません。

    [受信(Receive)]

    受信キュー リソースの設定。

    [受信キュー数(Receive Queue Count)]

    割り当てるキュー リソースの数。

    1 ~ 1000 の整数を入力します。

    [受信リングサイズ(Receive Ring Size)]

    各キュー内の記述子の数。

    64 ~ 4096 の整数を入力します。

    [送信(Transmit)]

    送信キュー リソースの設定

    [送信キュー数(Transmit Queue Count)]

    割り当てるキュー リソースの数。

    1 ~ 1000 の整数を入力します。

    (注)  

     

    EtherChannelピン接続を有効にするには、値を 2 以上にする必要があります。

    [送信リング サイズ(Transmit Ring Size)]

    各キュー内の記述子の数。

    64 ~ 4096 の整数を入力します。

    [完了(Completion)]

    完了キューリソースの設定。

    [完了キュー数(Completion Queue Count)]

    割り当てる完了キュー リソースの数。通常、割り当てる完了キュー リソースの数は、送信キュー リソースの数に受信キュー リソースの数を加えたものと等しくします。

    1 ~ 2000 の整数を入力します。

    [完了リング サイズ(Completion Ring Size)]

    各キュー内の記述子の数。

    1 ~ 256 の整数を入力します。

    (注)  

     

    このプロパティは、[Enable RDMA over converged Ethernet] が有効になっている場合にのみ表示されます。

    [アップリンク フェールバック タイムアウト(Uplink Failback Timeout、秒)]

    アップリンク フェールオーバーが vNIC に対して有効になっている場合の、アップリンク フェールバック タイムアウト(秒単位)。セカンダリ インターフェイスを使用して vNIC が始動した後、その vNIC のプライマリ インターフェイスが再びシステムで使用されるには、プライマリ インターフェイスが一定時間使用可能な状態になっている必要があり、その時間の長さをこの設定で制御します。

    0 ~ 600 の整数を入力します。

    [TCP オフロード(TCP Offload)]

    TCP オフロードの設定は、TCP 関連したネットワーク機能を CPU からネットワーク ハードウェアにオフロードするかどうかを決定します。これらのオプションは、CPU オーバーヘッドの削減とネットワーク スループットの向上に役立ちます。

    [Tx チェックサム オフロードの有効化(Enable Tx Checksum Offload)]

    チェックサムを計算できるように、すべてのパケットを CPU からハードウェアに送信します。

    [Rx チェックサム オフロードの有効化(Enable Rx Checksum Offload)]

    検証できるように、すべてのパケットを CPU からハードウェアに送信します。

    [大規模送信オフロードの有効化(Enable Large Send Offload)]

    セグメンテーションのため、大規模なパケットを CPU からハードウェアに送信します。

    [大規模受信オフロードの有効化(Enable Large Receive Offload)]

    セグメント化されたパケットを、ハードウェアで再構成してから、CPU に送信します。

    受信側スケーリング: 受信側スケーリング(RSS)/受信側スケーリング バージョン 2(RSSv2)は、着信データトラフィックを処理するために複数のコアをサポートします。

    RSSv2 は Windows 2019 OS 以降のバージョンでサポートされており、Windows NENIC ドライバが必要です。RSS 対応の Windows NENIC ドライバと Cisco UCS VIC アダプタを使用すると、物理機能(PF)で複数のハードウェア受信キューを設定できます。VIC で VMMQ を有効にすると、仮想マシン(VM)ごとに複数のハードウェア受信キューを設定できます。

    RSSv2 機能を使用する前に、NENIC ドライバが RSSv2 をサポートしていることを確認してください。一般に、NENIC ドライバは 4 つのキューをサポートします。RSSv2 では、NENIC ドライバに PF または VM のハードウェア キューの数に上限はありません。

    受信側スケーリングを有効にします。

    受信側のスケーリングを有効にし、着信トラフィックを複数の CPU コアに分散できるようにします。このプロパティは、RSS と RSSv2 の両方をサポートします。

    デフォルトでは、RSS は有効になっています。RSSv2 は RSS と互換性があります。RSS または RSSv2 での NENIC ドライバのサポートに基づいて、このプロパティは適切にサポートされます。

    (注)  

     

    RSSv2 は、次でサポートされています。

    • Cisco UCS VIC 15000 シリーズ アダプタ

    • Cisco UCS M6、M7 および M8 サーバ

    [IPv4 ハッシュの有効化(Enable IPv4 Hash)]

    トラフィック分散のため、IPv4 アドレスを有効にします。

    [IPv6 ハッシュの有効化(Enable IPv6 Hash)]

    トラフィック分散のため、IPv6 アドレス拡張を有効にします。

    [IPv6 ハッシュの有効化(Enable IPv4 Hash)]

    トラフィック分散のため、IPv6 アドレスを有効にします。

    [TCP および IPv4 ハッシュの有効化(Enable TCP and IPv4 Hash)]

    トラフィック分散のため、IPv4 アドレスと TCP ポート番号の両方を有効にします。

    [TCP および IPv6 拡張ハッシュの有効化(Enable TCP and IPv6 Extensions Hash)]

    トラフィック分散のため、IPv6 アドレスと TCP ポート番号の両方を有効にします。

    [TCP および IPv6 ハッシュの有効化(Enable TCP and IPv4 Hash)]

    トラフィック分散のため、IPv6 アドレスと TCP ポート番号の両方を有効にします。

    [UDP および IPv4 ハッシュの有効化(Enable TCP and IPv4 Hash)]

    トラフィック分散のため、IPv4 アドレスと UDP ポート番号の両方を有効にします。

    [UDP および IPv6 ハッシュの有効化(Enable TCP and IPv4 Hash)]

    トラフィック分散のため、IPv6 アドレスと UDP ポート番号の両方を有効にします。

  6. [作成(Create)] をクリックします。

VMware ESXi の RSS および複数の送信キューのサポートにするためのイーサネット アダプタ ポリシーの構成

この構成では、Cisco インターサイトのイーサネットアダプタ ポリシーを使用することにより、Receive Side Scaling(RSS)と複数の送信(Tx)が有効になり、 VMware ESXi 8.0 U3 以降でネットワーク パフォーマンスを向上できます。

始める前に

  • Cisco Intersight: Cisco Intersight リリース 6.0(1.0)以降でサポートされます。

  • VMware ESXi:バージョン 8.0 U3 以降

  • ESXi 上の nenic ドライバ:最低限必要な nenic ドライバのバージョンは 2.0.17.0-1OEM.800.1.0.20613240(ESXi 8.0U3 の場合)です。

  • ハードウェア:Cisco UCS 1400、および 15000 シリーズ アダプタでサポートされます。

手順


ステップ 1

イーサネット アダプタ ポリシーを作成します。イーサネット アダプタ ポリシーを作成する場合は、次のパラメータを使用します。

[Resources] 領域で、次のオプションを設定します。

  • 送信キュー = n(最大 16)

  • 受信キュー = n (最大 16)

  • 完了キュー = 送信キューの数 + 受信キューの数

  • 割り込み =(完了キューの数 + 2)以上である 2 のべき乗の最小値

[Options (オプション)] 領域で、次のオプションを設定します。

  • 受信側スケーリング(RSS)

  • VMQ 接続ポリシー

    (注)  

     

    VMQ が無効になっている場合、RSS エンジンがキュー分散を処理するため、 ESXi コマンドの出力で Rx ネットキュー数が 1 として表示されることがあります。VMQ が有効になっている場合、Rx キュー数は VMQ キューを反映し、RSS エンジンがアクティブとして報告されない場合があります。このため、複数の送信キューで RSS をサポートするには、VMQ を無効にして RSS を有効にする必要があります。

    詳細については、「イーサネット アダプタ ポリシーの作成」を参照してください。

ステップ 2

サポートされているハードウェアに応じて、適切なドライバをインストールします。

詳細については、『Cisco Intersight 仮想アプライアンスおよび Intersight サポート スタート ガイド』を参照してください。

ステップ 3

サーバをリブートします。


イーサネット QoS ポリシーの作成

イーサネットQuality Of Service (QoS)ポリシーは、vNICに向けた発信トラフィックにシステムクラスを割り当てます。このシステムクラスにより、そのトラフィックの QoS が決定されます。一部のアダプタでは、発信トラフィックでバーストやレートなどの付加的な制御を指定することもできます。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [イーサネット QoS(Ethernet QoS)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    [説明(Description)](オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [MTU(バイト)]

    仮想インターフェイスが受け入れる最大伝送ユニット(MTU) またはパケットサイズ。

    有効範囲は 1500 ~ 9000 です。デフォルト値は 1500 です

    [レート制限(Rate Limit、Mbps)]

    仮想インターフェイスでのデータレートの制限に使用される Mbps(0〜100000)単位の値。これを 0 に設定すると、レート制限はオフになります。

    [サービス クラス(Class of Service)]

    仮想インターフェイス上のトラフィックに関連付けられるサービス クラス。

    有効範囲は 0 ~ 6 です。デフォルト値は 3 です。

    (注)  

     

    このプロパティは、スタンドアロンサーバでのみサポートされます。

    [バースト(Burst)]

    vNIC で許可されるバーストトラフィック(バイト単位)。

    有効範囲は 1024 ~ 1000000 です。デフォルト値は 10240 です。

    (注)  

     

    このプロパティは、FI 接続サーバでのみサポートされます。

    [優先度(Priority)]

    次を含む、ドメイン プロファイルで定義されたシステム QoS に一致するプライオリティを選択します。

    • ベストエフォート

    • ファイバ チャネル(FC)

    • プラチナ

    • ゴールド

    • シルバー

    • ブロンズ

    (注)  

     
    • デフォルトでは、[ベストエフォート(Best -Effort)] システム クラスが有効になっています。

    • このプロパティは、FI 接続サーバでのみサポートされます。

    [Trust Host CoS の有効化(Enable Trust Host CoS)]

    オンにすると、仮想インターフェイス上のトラフィックに関連付けられるサービス クラスの使用が有効になります。。

  6. [作成(Create)] をクリックします。

イーサネット ネットワーク グループ ポリシーの作成

イーサネット ネットワーク グループ ポリシーを使用すると、UCS サーバ上の VLAN の設定を管理できます。これらの設定には、許可される VLAN の定義、ネイティブ VLAN の指定、QinQ VLAN の指定が含まれます。


(注)  


イーサネット ネットワーク グループがポート ポリシーに割り当てられている場合、指定された VLAN セットは、他のアップリンク インターフェイスで指定された VLAN セットと同一であるか、または分離されている必要があります。VLAN が VLAN ポリシーで定義されていること、および [アップリンクでの自動許可(Auto Allow on Uplinks)] が無効になっていることを確認します。

イーサネット網グループは分離レイヤ 2 構成にのみ使用する必要があり、イーサネット網グループ内のVLANで VLAN構成ポリシー セクションで [アップリンクでの自動許可(Auto Allow on Uplinks)] が有効になっている場合は失敗します。


このポリシーは、VIC QinQ トンネリングもサポートします。QinQ(802.1Q-in-802.1Q)トンネルにより、ネットワーク内の異なる VLAN を分離および分離できます。QinQ VLAN を設定するには、特定のポート、ポート チャネル、または vNIC の VLAN 設定の一部として、目的の VLAN ID を指定できます。これにより、単一の VLAN トランクを介した複数の VLAN の伝送が可能になります。

  1. アカウント管理者またはサーバーまたはドメイン管理者のロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [イーサネット ネットワーク グループ(Ethernet Network Group)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    Description(オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    [vNIC 上で QinQ(802.1Q-in-802.1Q)トンネリングを有効にする(Enable QinQ (802.1Q-in-802.1Q) Tunneling on the vNIC)]

    このチェックボックスをオンにして、VIC QinQ(802.1Qin802.1Q)トンネリングを有効にします。この機能により、QinQ トンネリングの構成が有効になり、単一の VLAN 内の複数の VLAN のカプセル化が容易になります。サポートされる VLAN IDの範囲は 1 ~ 4093 で、ネットワーク トラフィックの効果的な管理と分離を可能にします。

    QinQ VLAN

    [QinQVLANs] ドロップダウン リストから、次の 2 つのオプションのいずれかを選択して、イーサネット ネットワーク グループ ポリシーに QinQ VLAN ID を追加します。

    • 手動設定

    • ポリシーから

    (注)  

     

    [QinQ VLAN] オプションは、[vNIC 上で QinQ(802.1Q-in-802.1Q)トンネリングを有効にする(Enable QinQ (802.1Q-in-802.1Q) Tunneling on the vNIC)] チェックボックスがオンになっている場合にのみ使用できます。

    [手動入力(Enter Manually)]

    カンマ区切りの VLAN ID と VLAN ID 範囲のリストを指定することで、許可された VLAN を指定できます。

    たとえば、VLAN ID 10、20、30 ~ 40 を入力して VLAN 10、20、30 ~ 40 の範囲を許可できます。

    [ポリシーから(From Policy)]

    既存の VLAN ポリシーから VLAN ID をインポートすることで、許可された VLAN を指定できます。

    (注)  

     

    [ポリシーの選択(Select Policy)] ページで [新規作成(Create New)] をクリックして新しい VLAN ポリシーを作成し、後でそこから VLAN ID をインポートできます。

    [ネイティブ VLAN (Native VLAN)] (オプション)

    [ネイティブ VLAN (Native VLAN)]ドロップダウン リストから、次の 2 つのオプションのいずれかを選択して、イーサネット ネットワーク グループ ポリシーに QinQ ネイティブ VLAN を追加します。

    • 手動設定

    • ポリシーから

    (注)  

     
    • ネイティブ VLAN の設定はオプションの構成です。ネイティブ VLAN を含めずにイーサネット ネットワーク グループ ポリシーを作成できます。

    • ネイティブ VLAN 設定を変更すると、ポート フラップが発生し、約 20 ~ 40 秒間、接続が短時間中断されます。

      ネイティブ VLAN が変更されるとこのポート フラップが発生します。ただし、ポート フラップがこの短期間を超えて続く場合は、Cisco TAC に連絡して、さらにトラブルシューティングとサポートを依頼することを推奨します

    [VLAN の追加(Add VLAN)]

    [VLAN の追加(Add VLAN)] ドロップダウン リストから、次の 3 つのオプションのいずれかを選択して、イーサネット ネットワーク グループ ポリシーに VLAN ID を追加します。

    • 手動設定

    • ポリシーから

    • CSV ファイルから

    (注)  

     

    [VLAN の追加(Add VLAN)] オプションは、[vNIC 上で QinQ(802.1Q-in-802.1Q)トンネリングを有効にする(Enable QinQ (802.1Q-in-802.1Q) Tunneling on the vNIC)] チェックボックスがオフになっている場合にのみ使用できます。

    [手動入力(Enter Manually)]

    カンマ区切りの VLAN ID と VLAN ID 範囲のリストを指定することで、許可された QinQ VLAN を指定できます。値は 1 ~ 4093 の間である必要があります。

    [ポリシーから(From Policy)]

    VLAN ポリシーから VLAN ID をインポートすることで、許可された Q-in-Q VLAN を指定できます。

    [CSV ファイルから(From CSV File)]

    ローカル マシンの CSV ファイルから VLAN ID をインポートすることで、許可された VLAN を指定できます。

    テーブルの列ヘッダーには、 [許可 VLAN(Allowed VLAN)] または [VLAN]ラベルが付いている場合があります。列の各セルには、許可された VLAN 識別子(ID)のリストを含める必要があります。これらの ID は、次の 2 つの形式で指定できます:

    • [個別の値(Individual values)]:カンマ(,)で区切られた個別の ID(例:14,15,21-64)。

    • [範囲(Range)]:ハイフン(-)は、連続するシリーズ内の許容される最小 ID と最大 ID を区切ります(例: 2-13)。範囲は 1~4093 である必要があります。

    [VLAN 識別子範囲の表示(Show VLAN ID Ranges)]

    許可されているすべての VLAN 識別子範囲を表示するには、[VLAN ID 範囲の表示(Show VLAN ID Ranges)] オプションを切り替えます。

    [ネイティブ VLAN(Native VLAN)] (オプション)

    ネイティブ VLAN を構成するには、希望する VLAN ID の横にある省略記号([…])アイコンをクリックし、[ネイティブ VLAN の設定(Set Native VLAN)] を選択します。ネイティブ VLAN を削除するには、その横にある省略記号([…])アイコンをクリックし、[ネイティブ VLAN の設定解除( Unset Native VLAN)] を選択します。

    (注)  

     
    • ネイティブ VLAN の設定はオプションの構成です。ネイティブ VLAN を含めずにイーサネット ネットワーク グループ ポリシーを作成できます。

    • ネイティブ VLAN がすでに割り当てられている場合、変更すると、プロファイルの展開中にネットワークが短時間中断する可能性があります。

    • ネイティブ VLAN 設定を変更すると、ポート フラップが発生し、約 20 ~ 40 秒間、接続が短時間中断されます。

      ネイティブ VLAN が変更されるとこのポート フラップが発生します。ただし、ポート フラップがこの短い期間を超えて続く場合は、Cisco TAC に連絡して、さらにトラブルシューティングとサポートを依頼することを推奨します


    (注)  


    サーバーを隔離ホストまたはコミュニティ ホストにするには、許可 VLAN とネイティブ VLAN の両方で隔離 VLAN またはコミュニティ VLAN の ID を指定します。


  6. [作成(Create)] をクリックします。

イーサネット ネットワーク制御ポリシーの作成

UCS ドメインのネットワーク制御設定を設定するイーサネットネットワーク制御ポリシー。このポリシーは、ポート ポリシーで定義されたアプライアンス ポート、および FI 接続された UCS サーバ上の LAN 接続ポリシーで定義された vNIC にのみ適用されます。

  1. アカウント管理者またはサーバー管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [イーサネット ネットワーク コントロール(Ethernet Network Control)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    Description(オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [CDP の有効化(Enable DNS)]

    インターフェイスの Cisco Discovery Protocol(CDP)を有効にします。

    [MAC 登録モード(MAC Register Mode)]

    スイッチに登録する必要がある MAC アドレスを決定します。次のように指定します。

    • [ネイティブ VLAN のみ(Only Native VLAN)]:MAC アドレスはネイティブ VLAN のみに追加されます。デフォルトではこのオプションが設定され、port+VLAN のカウントが最大になります。

    • [すべてのホスト VLAN(All Host VLANS)]:MAC アドレスは関連付けられたすべての VLAN に追加されます。トランキングを使用するよう設定されているが、無差別モードで実行されていない VLAN の場合、このオプションを選択します。

    [アップリンク障害時の動作(Action on Uplink Fail)]

    スイッチがエンドホスト モードのとき、使用可能なアップリンク ポートがないと、インターフェイスがどのように動作するか決定します。

    • [リンク ダウン(Link Down)]:スイッチ上でアップリンク接続が失われたときに vNIC の動作状態をダウンに変更します。vNIC のファブリック フェールオーバーが有効になります。これがデフォルトのオプションです。

    • [警告(Warning)]:使用可能なアップリンク ポートがない場合であっても、サーバ間の接続を維持します。スイッチ上でアップリンク接続が失われたときのファブリック フェールオーバーは無効になります。

    [MAC セキュリティ(MAC Security)]

    [構築(Forge)]

    パケットがサーバからスイッチに送信される場合に、構築された MAC アドレスが許可されるか、または拒否されるかを決定します。次のように指定します。

    • [許可(Allow)]:すべてのサーバ パケットは、そのパケットと関連付けられている MAC アドレスとは無関係に、スイッチで受け入れられます。これがデフォルトのオプションです。

    • [拒否(Deny)]:最初のパケットがファブリック インターコネクトに送信された後、それ以降のすべてのパケットは、それと同じ MAC アドレスを使用する必要があります。そうでなかった場合、スイッチによりメッセージなしで拒否されます。実質的に、このオプションによって、関連する vNIC のポート セキュリティが有効になります。

    [LLDP]

    インターフェイスが LLDP パケットを送受信できるかどうかを決定します。

    • インターフェイス上での LLDP パケットの伝送を有効にするには、[伝送を有効化(Enable Transmit)] をクリックします。

    • インターフェイス上での LLDP パケットの受信を有効にするには、[受信を有効化(Enable Receive)] をクリックします。

  6. [作成(Create)] をクリックします。

SAN 接続ポリシーの作成

ストレージ エリア ネットワーク(SAN)接続ポリシーは、ネットワーク ストレージ リソースと、ネットワーク上のサーバとストレージデバイス間の接続を決定します。このポリシーを使用すると、WWPN アドレスプールの指定や、vHBA を追加する静的 WWPN アドレスの指定ができます。同様に、WWNN プールまたはスタティック WWNN アドレスを指定して、サーバが SAN との通信に使用する vHBA を設定できます。

前提条件

SAN 接続ポリシーを作成するには、次のサブ ポリシーが必要です。

  • [ファイバ チャネル ネットワーク ポリシー(Fibre Channel Network Policy)]:仮想インターフェイスの VSAN ID を設定します。

  • [ファイバ チャネル QoS ポリシー(Fibre Channel QoS Policy)]:仮想インターフェイスのデータレートを制限し、仮想インターフェイスがサポートするファイバ チャネル フレームのペイロード バイトの最大サイズを設定し、サービス クラスを仮想インターフェイスのトラフィックに関連付けます。

  • [ファイバ チャネル アダプタ ポリシー(Fibre Channel Adapter Policy)]:アダプタのホスト側の動作を制御します。FCP エラー リカバリを有効にし、キューのデフォルト設定を変更し、割り込み処理を変更して、パフォーマンスを強化することができます。

  • ファイバー チャネル ゾーン ポリシー - FC ゾーン ポリシーで直接アクセス ストレージ パス構成を指定して、ホストとストレージ デバイス間のアクセス制御を設定します。FC ストレージ範囲が設定された VSAN 上に、単一のイニシエータの単一のターゲット、または単一のイニシエータの複数のターゲット ゾーンを作成できます。

  • [WWWN プール(WWNN Pool)]:World Wide Name(WWN)プールは、Cisco UCS ドメイン内のファイバ チャネル vHBA で使用される WWN の集合です。Cisco UCS ドメインのファイバ チャネル vHBA にスタティック WWNN を割り当てることもできます。

  • [WPN プール(WPN Pool)] World Wide Name(WWN)プールは、Cisco UCS ドメイン内のファイバ チャネル vHBA で使用される、WW ポート名だけを含んでいます。Cisco UCS ドメインのファイバ チャネル vHBA にスタティック WWPN を割り当てることもできます。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [SAN 接続(LAN Connectivity)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、以下の情報を設定します。

    • [名前(Name)]:ポリシーの名前です。

    • [ターゲット プラットフォーム(Target Platform)]: ポリシーが適用されるターゲット プラットフォームです。これは、[スタンドアロン(Standalone)] サーバまたは [FI 接続サーバ(FI Attached)] サーバのいずれかです。

      スタンドアロン サーバ用に作成された SAN 接続ポリシーは、FI 接続サーバに展開できません。同様に、FI 接続サーバ用に作成された SAN 接続ポリシーは、スタンドアロン サーバには展開できません。

    • ポリシーの[タグの設定(Set Tag)] を行います。タグは key:value 形式である必要があります。たとえば、Org: IT または Site: APJ などです。

    • [説明(Description)]:ポリシーの識別に役立つ説明です。

  5. [ポリシーの詳細(Policy Details)] ページで、次を設定します。

    • 配置オプションを [手動(Manual)] または [自動(Auto)] から選択します。

      • [vHBA の手動配置(Manual vHBAs Placement)]:このオプションを選択した場合は、各 vHBA の PCI スロットと PCI の順序を手動で指定する必要があります。また、[グラフィック vHBA エディタ(Graphic vHBAs Editor)] を使用して、vHBA とスロットを追加し、それらの間の接続を定義することで、各 vHBA の配置を手動で作成および指定することもできます。


        (注)  


        • 手動配置の場合、[PCI リンク(PCI Link)] は UCS VIC 1400 シリーズアダプタではサポートされません。

        • SAN 接続ポリシーに簡易配置と拡張配置の両方がある場合は、サーバー プロファイルの展開の失敗を防ぐために、PCI 順序で指定された番号が適切であることを確認してください。


      • [自動 vHBA の配置(Auto vHBAs Placement)]:このオプションを選択すると、vHBA の配置はプロファイルの展開時に自動的に行われます。このオプションは、Cisco Intersight Managed FI Attached サーバでのみ使用できます。

    • [WWNN アドレス プール(WWNN Address Pool)] を作成または選択するか、[静的(Static)] を選択して WWNN アドレスを入力します。[静的(Static)] オプションは、Cisco Intersight Managed FI Attached サーバでのみ使用できます。

  6. テンプレートを使用せずに vHBA をセットアップするには、[vHBA の追加(Add vHBA)] をクリックし以下のパラメータを構成します。

    プロパティ

    基本情報(Essential Information)

    [vHBA の追加(Add vHBA)]

    [名前(Name)]

    仮想ファイバ チャネル インターフェイスの名前。

    [vHBA タイプ(vHBA Type)]

    SAN 接続ポリシーの vHBA の設定のタイプ。

    • fc-initiator:vHBA に設定するファイバ チャネル ゾーン分割のタイプは、イニシエータ タイプです。

    • fc-target:vHBA に設定するファイバ チャネル ゾーン分割のタイプはターゲット タイプです。

    • fc-nvme-initiator:vHBA タイプはイニシエータであり、NVMe インターフェイスをファイバ チャネルに適用します。

    • fc-nvme-target:vHBA タイプはターゲットで、NVMe インターフェイスをファイバ チャネルに適用します。

      NVM Express (NVMe) インターフェイスは、不揮発性メモリ サブシステムとの通信にホスト ソフトウェアを使用できます。これは、PCI Express (PCIe) インターフェイスには通常、登録レベル インターフェイスとして一般的に添付されているエンタープライズ不揮発性ストレージに対して最適化されます。

    (注)  

     
    • この構成は、Cisco VIC 1400 シリーズおよび上位シリーズのアダプタでのみサポートされます。

    • 1300 シリーズアダプタは、fc-initiator および fc-nvme-initiator のみをサポートします。

    • 接続前に、アダプタとの関連付けに問題はありません。

    • アダプタとの接続後、vnic.cfg ファイルの vhba_type を確認します。

      fc-nvme-initiator タイプの場合、vhba_type は名前を読み取る必要があります。

      fc-initiator タイプの場合、vhba_type は存在しません。

    ピングループ名

    特定のポート/ポート チャネルを含むピン グループの名前。vHBA からのすべてのトラフィックは、指定された FC/FCoE アップリンク ポートまたはポート チャネルにピンされます。

    (注)  

     

    ピン グループは、ポート ポリシーの作成中に定義できます。

    vHBA に対してピン グループが割り当てられていない場合、アップリンク FC/FCoE ポートまたはポート チャネルがサーバー インターフェイスから動的に選択されます。この選択は永続的ではありません。インターフェイス フラップまたはサーバーのリブートの後は、そのサーバー インターフェイスからのトラフィックに対して別の FC/FCoE アップリンク ポートまたはポート チャネルが使用される可能性があります。

    [WWPN アドレスプール(WWPN Address Pool)]

    [プールの選択(Select Pool)] をクリックし、WWPN アドレスプールを選択します。

    [静的(Static)]

    [静的(Static)] をクリックし、スタティック WWPN アドレスを入力します。このオプションは、Cisco Intersight Managed FI Attached サーバでのみ使用できます。

    [配置(Placement)]

    仮想インターフェイスの配置の設定。

    Simple

    簡易配置を選択すると、スロット ID と PCI Link はシステムによって自動的に決定されます。最初の VIC に nHBA が展開されます。スロット識別子によって最初の VIC が決まります。スロット識別子の番号付けは MLOM で始まり、その後は 1 から始まり、1 ずつ増加し続けます。PCI リンクは常に 0 に設定されます。

    [スイッチ ID(Switch ID)]

    vHBA トラフィックを伝送するファブリック インターコネクトを指します。

    [PCI の順序(PCI Order)]

    仮想インターフェイスが起動される順序です。インターフェイスに割り当てられる順序は、VIC アダプタの各 PCI リンク上のすべてのイーサネットおよびファイバ チャネル インターフェイスに対して「0」から始めて順に一意である必要があります。PCI 順序の最大値は、VIC アダプタの各 PCI リンク上の仮想インターフェイス(イーサネットおよびファイバ チャネル)の数によって制限されます。

    (注)  

     

    2 つの vHBA の PCI 順序を変更するには、vHBA を削除して再作成する必要があります。

    詳細設定

    自動スロット ID 割り当て

    有効にすると、スロット ID はシステムによって自動的に決定されます。

    [スロット ID(Slot ID)]

    自動スロット ID 割り当てが無効になっている場合は、スロット ID を手動で入力する必要があります。

    サポートされている値は(1~15)で、MLOM です

    PCI リンク

    仮想インターフェイスのトランスポートとして使用される PCI リンク。

    PCI リンクは、2 つの PCI リンクをサポートする一部の Cisco UCS VIC 1300 シリーズ モデル(UCSC-PCIE-C40Q-03、UCSB-MLOM-40G-03、UCSB-VIC-M83-8P)にのみ適用されます。他の VIC モデルの値が指定されている場合、その値は無視されます。

    (注)  

     

    両方の PCI リンクを使用すると、ホストデバイスの順序が影響を受ける可能性があります。

    PCI リンクの自動割り当て

    有効にすると、PCI リンクはシステムによって自動的に決定されます。

    (注)  

     
    • スロット ID と PCI リンクの両方で自動割り当てが有効になっている場合、動作は単純な配置と同じです。すべての vHBA は同じ PCI リンク(リンク 0)に配置されます。

    • 自動スロット ID 割り当てが無効で、自動 PCI リンク割り当てが有効になっている場合は、スロット ID を指定する必要があり、vHBA は PCI リンク 0 に配置されます。

    ロード バランシング

    [自動 PCI リンク割り当て(Automatic PCI link Assignment)] が無効で [ロード バランシング(Load Balanced)] が有効になっている場合、システムは PCI リンク全体にインターフェイスを均等に分散します。

    • 自動 PCI リンク割り当てが無効で、自動スロット ID が有効になっている場合は、vHBA をロード バランシングする PCI 順序を指定できます。

    • 自動 PCI リンク割り当てと自動スロット ID の両方が無効になっている場合は、スロットと PCI 順序を指定して vHBA のロード バランシングを行うことができます。

    (注)  

     

    vHBA を削除して再作成しないと、2 つの vHBA の PCI リンク モードをロード バランシング モードからカスタム モードに変更することはできません。

    Custom

    • 自動 PCI リンク割り当てが無効で、自動スロット ID が有効になっている場合は、PCI 順序、PCI リンク、およびスイッチ ID の値を指定する必要があります。

    • 自動 PCI リンク割り当てと自動スロット ID 割り当ての両方が無効になっている場合は、スロット ID、PCI 順序、および PCI リンクの値を指定する必要があります。

    (注)  

     

    vHBA を削除して再作成しない限り、2 つの vHBA の PCI リンク モードをカスタム モードからロード バランシング モードに変更することはできません。

    [永続的 LUN バインド(Persistent LUN Bindings)]

    永続的 LUN バインドを有効にします。

    手動でクリアするまで、LUN ID アソシエーションをメモリで保存することを可能にします。

    [ファイバ チャネルネットワーク(Fibre Channel Network)]

    ファイバ チャネル Network ポリシーを選択または作成します。

    [ファイバ チャネル QoS(Fibre Channel QoS)]

    ファイバ チャネル QoS ポリシーを選択または作成します。

    [ファイバ チャネルアダプタ(Fibre Channel Adapter)]

    ファイバ チャネルアダプタポリシーを選択または作成します。

    FCゾーン

    アタッチする FC ゾーン ポリシーを選択または作成します。

  7. vHBA テンプレートを使用して FI 接続サーバーの vHBA を取得するには、[追加(Add)] ドロップダウン リストから [テンプレートから vHBA(vHBA from Template)] を 選択します。vHBA テンプレートの作成の詳細については、「 vNIC または vHBA テンプレートの作成」を参照してください。


    (注)  


    • テンプレートから vHBA を取得する場合、vHBA 設定はテンプレート設定から自動的に入力されます。vHBA テンプレートを使用して設定のオーバーライドが有効になっているパラメータを編集または削除できます。オーバーライドが有効になっていないパラメータの場合は、[目(Eye)] アイコンを使用して設定を表示することしかできません。

    • オーバーライドされたパラメータは、[オーバーライド(Overridden)] ラベルを使用して示されます。オーバーライドが有効なパラメータの場合、テンプレートに適用された変更は、派生 vHBA に反映されません。

    • テンプレートに含まれていない派生 vHBA インスタンスでは、これらのパラメータのみを変更できます。

    • プロファイルの展開中にテンプレートから vHBA を取得しようとすると、プロファイルの展開が完了するまでタスクが再試行されます。これらの詳細は、[リクエスト(Requests)] タブで確認できます。


  8. [作成(Create)] をクリックします。

ファイバ チャネル アダプタ ポリシーの作成

ファイバ チャネル アダプタ ポリシーは、アダプタのトラフィック処理方法など、ホスト側のアダプタの動作を制御します。FCPエラーの修復の有効化、キューのデフォルト設定の変更、パフォーマンス強化のための割り込み処理を実行できます。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [ファイバ チャネル アダプタ(Fibre Channel Adapter)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    [説明(Description)](オプション)

    簡単な説明を入力します。

    Cisco 提供のファイバ チャネル アダプタの構成

    Cisco 提供の構成の選択(オプション)

    [Cisco 提供の構成の選択(Select Cisco Provided Configuration)] を クリックして検索し、使用可能な事前定義された構成から選択します。

    (注)  

     

    構成を選択すると、選択した構成の事前定義された値でポリシーが更新されます。[詳細(Details)] ページで値を変更することも、ステップ 6 をスキップして、これらの事前定義された値を使用してポリシーの作成に進むこともできます。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [エラーリカバリ(Error Recovery)]

    [FCP エラーの修復(FCP Error Recovery)]

    仮想インターフェイスで FCP Sequence Level Error Recovery プロトコル(FC-TAPE)の使用をイネーブルにします。

    [ポートダウンタイムアウト(Port Down Timeout、ミリ秒)]

    リモート ファイバ チャネル ポートが使用不可能であることを SCSI 上位層に通知する前に、そのポートがオフラインになっていなければならないミリ秒数。

    0 ~ 240000 の整数を入力します。

    [I/O 再試行のタイムアウト(I/O Retry Timeout、秒)]

    アダプタが、保留中のコマンドを中止して同じ I/O リクエストをを再送信する前に待機する秒数。

    1 ~ 59 の整数を入力します。

    [リンクダウンタイムアウト(Link Down Timeout、ミリ秒)]

    アップリンク ポートがダウンし、ファブリック接続が失われていることをシステムに通知する前に、アップリンク ポートがオフラインになっていなければならないミリ秒数。

    0 ~ 240000 の整数を入力します。

    [ポートダウン IO 再試行回数(Port Down IO Retry、ミリ秒]

    ポートが使用不可能であるとシステムが判断する前に、そのポートへの IO 要求がビジー状態を理由に戻される回数。

    0 ~ 255 の整数を入力します。

    [エラー検出(Error Detection)]

    [エラー検出タイムアウト(Error Detection Timeout)]

    エラー検出タイムアウト値。EDTOV とも呼ばれ、システムが、エラーが発生したと見なす前に待機するミリ秒数です。

    1000 ~ 10000 の整数を入力します。

    [リソース割り当て(Resource Allocation)]

    [リソース割り当てタイムアウト (Resource Allocation Timeout)]

    リソースを適切に割り当てることができないと見なす前にシステムが待機するミリ秒数。

    5000 ~ 100000 の整数を入力します。

    [Flogi]

    [Flogi Retries(Flogi 再試行数)]

    システムがファブリックへのログインを最初に失敗してから再試行する回数。

    [Flogi タイムアウト(Flogi Timeout, ms、ミリ秒)]

    システムがログインを再試行する前に待機するミリ秒数。

    1000 ~ 255000 の整数を入力します。

    [Plogi]

    [Plogi 再試行回数(Plogi Retries)]

    システムがポートへのログインを最初に失敗してから再試行する回数。

    0 ~ 255 の整数を入力します。

    [Plogi タイムアウト(Plogi Timeout、ミリ秒)]

    システムがログインを再試行する前に待機するミリ秒数。

    1000 ~ 255000 の範囲の整数を入力します。

    [割り込み(Interrupt )]

    [モード(Mode)]

    選択優先ドライバ割り込みモードを選択します。

    • [MSIx]:機能拡張メッセージ信号割り込み(Message Signaled Interrupts、MSI)。これが推奨オプションです。

    • [MSI]:メッセージ信号割り込み(Message Signaled Interrupts、MSI)のみ

    • [INTx]:PCI INTx 割り込み

    [IO スロットル(IO Throttle)]

    [I/O スロットル数(I/O Throttle Count)]

    vHBA 内に同時に保留可能な I/O 操作の数。

    1 ~ 1024 の整数を入力します。

    [LUN]

    [ターゲットあたりの最大 LUN 数(Maximum LUNs Per Target)]

    ドライバでエクスポートされる LUN の最大数。通常は、オペレーティング システム プラットフォームの制限です。

    1 ~ 1024 の整数を入力します。

    fc-initiator vHBA タイプには、1 ~ 4096 の整数を入力します。

    (注)  

     

    fc-initiator vHBA の最大 LUN 構成には、最小のサーバ ファームウェア バージョン 4.2(3d) が必要です。アダプタでサポートされるファームウェアの詳細については、「サポートされるハードウェア」を参照してください。

    [LUN キューの深さ(LUN Queue Depth)]

    HBA が 1 回の伝送で送受信できる LUN ごとのコマンドの数です。

    1 ~ 254 の整数を入力します。

    [受信(Receive)]

    [受信リングサイズ(Receive Ring Size)]

    各キュー内の記述子の数。

    64 ~ 2048 の整数を入力します。

    [送信(Transmit)]

    [送信リング サイズ(Transmit Ring Size)]

    各キュー内の記述子の数。

    64 ~ 2048 の整数を入力します。

    [SCSI I/O]

    [SCSI I/O キュー(SCSI I/O Queues)]

    システムで割り当てる SCSI I/O キュー リソースの数。

    1 ~ 245 の整数を入力します。

    [SCSI I/O のリングサイズ(SCSI I/O Ring Size)]

    各 SCSI I/O キュー内の記述子の数。

    64 ~ 512 の整数を入力します。

  6. [作成(Create)] をクリックします。

ファイバ チャネル ネットワーク ポリシーの作成

ファイバ チャネル ネットワーク ポリシーは、仮想インターフェイスの仮想ストレージ エリア ネットワーク(VSAN)設定を制御します。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [ファイバ チャネル ネットワーク(Fibre Channel Network)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    Description(オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [デフォルトの VLA(Default VLAN)]

    スタンドアロン ラック サーバの仮想インターフェイスのデフォルト VLAN です。Value を 0 に設定すると、[なし(None)] と同じ事になり、デフォルトの VLAN は仮想インターフェイス上のトラフィックに関連付けられません。有効な値は 0 ~ 4094 です。

    [VSAN ID]

    仮想インターフェイスのデフォルトの VSAN ID。ID を 0 に設定すると、デフォルトの VSAN は仮想インターフェイス上のトラフィックに関連付けられません。

  6. [作成(Create)] をクリックします。

ファイバチャネル QoS ポリシーの作成

ファイバチャネル QoS ポリシーは vHBA の発信トラフィックにシステムクラスを割り当てます。このシステムクラスにより、そのトラフィックの QoS が決定されます。一部のアダプタでは、発信トラフィックでバーストやレートなどの付加的な制御を指定することもできます。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [ファイバ チャネル QoS(Fibre Channel QoS)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key-value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    [説明(Description)](オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    レート制限 (Mbps)

    仮想インターフェイスでのデータレートの制限に使用される値。

    有効範囲は 0 ~ 100000 です。デフォルト値はゼロです。

    最大データフィールドサイズ (バイト)

    仮想インターフェイスがサポートするファイバチャネルフレームのペイロードバイトの最大サイズ。

    有効範囲は 256 ~ 2112 です。デフォルト値は 2112 です。

    [サービス クラス(Class of Service)]

    仮想インターフェイス上のトラフィックに関連付けられるサービス クラス。

    有効範囲は 0 ~ 6 です。デフォルト値は 3 です。

    (注)  

     
    • FCoE トラフィックには、他のタイプのトラフィックで使用できない、予約された QoS システム クラスがあります。他のタイプのトラフィックに FCoE で使用される CoS 値がある場合、その値は 0 にリマークされます。

    • このプロパティは、スタンドアロンサーバでのみサポートされます。

    [バースト(Burst)]

    vNIC で許可されるバーストトラフィック(バイト単位)。

    有効範囲は 1024 ~ 1000000 です。デフォルト値は 1024 です。

    (注)  

     

    このプロパティは、FI 接続サーバでのみサポートされます。

    [優先度(Priority)]

    ドメインプロファイルで定義されたシステム QoS と一致するプライオリティ。ファイバチャネル(FC)はデフォルトで有効になっています。

    (注)  

     

    このプロパティは、FI 接続サーバでのみサポートされます。

  6. [作成(Create)] をクリックします。

FC ゾーンポリシーの作成

このポリシーは、ホストとストレージ デバイスの間のアクセス制御をセットアップできるようにします。

FC ゾーン ポリシーを作成する際の注意事項:

  • ドメイン プロファイルを使用してストレージ VSAN を初めて展開すると、ファブリック インターコネクトからすべての管理対象外ゾーンがクリアされます。

  • ストレージ VSAN を使用した SAN ブート ターゲットには、ファブリック インターコネクトにゾーン エントリがあります。

  • ストレージ VSAN を使用した 1 回限りの SAN ブートには、ファブリック インターコネクトにゾーン エントリがあります。

  • FC ゾーン ポリシーを編集すると、サーバー プロファイルのステータスが「変更の保留(Pending Changes)」に変更されます。

  • ファブリック インターコネクトが再起動されると、構成内のゾーンが再生されます。

  • 構成のドリフトの検出は、FC ゾーン ポリシーではサポートされていません。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [FC ゾーン(FC Zone)]を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    基本情報(Essential Information)

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    Description(オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    基本情報(Essential Information)

    FCターゲットゾーン分割タイプ

    FC ゾーニングのタイプ。FC ゾーニングのタイプは次のとおりです。

    • 単一イニシエータ単一ターゲット(Single Initiator Single Target)

    • 単一イニシエータ複数ターゲット(Single Initiator Multiple Target)

    • なし(None)

      (注)  

       

      FC ゾーン分割タイプを [なし(None)] として選択すると、ターゲットを追加することも、追加された FC ゾーン セットのテーブルを表示することもできません。

    ターゲットの追加

    クリックして、FC ゾーン ポリシーのターゲットの詳細を追加します。

    名前(Name)

    FC ゾーン ポリシーの名前。

    WWPN

    FC ゾーンのメンバーである WWPN。

    [スイッチ ID(Switch ID)]

    目標の固有識別子スイッチ ID は A または B です。

    [VSAN ID]

    FC ゾーンが作成される VSAN の一意の識別子。VSAN ID の有効な値は 1 ~ 4093 です。

    (注)  

     

    VSAN ID の範囲は、ドメインに指定された VSAN ポリシーのストレージである必要があります。

  6. [作成(Create)] をクリックします。

ファームウェア ポリシーの作成

このポリシーにより、ファームウェアのベースラインと比較して、システムに存在するファームウェアを確認できます。ファームウェア ポリシーを使用すると、システムのファームウェアを目的のバージョンに合わせることができるため、ドライブをコンプライアンスに準拠させることができます。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [ファームウェア(Firmware)] を選択して、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    基本情報(Essential Information)

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    Description(オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    基本情報(Essential Information)

    Advanced モード

    詳細モードを有効にして、ファームウェアのアップグレード中にコンポーネントを除外します。

    ドライブの除外

    詳細モードを有効にして、ドライブを除外するチェックボックスを選択して、ファームウェアのアップグレードからドライブを除外します。

    ストレージコントローラの除外

    詳細モードを有効にして、ストレージ コントローラを除外するチェックボックスを選択して、ファームウェア アップグレードからストレージ コントローラを除外します。

    サーバ モデル

    ファームウェア アップグレードにサーバ ファミリを選択します。[+] をクリックして、サーバ モデルをさらに追加します。

    Firmware Version

    サーバをアップグレードするバンドル バージョンを選択します。

  6. [作成(Create)] をクリックします。

BIOS ポリシーの作成

BIOS ポリシーは、サーバに対する BIOS 設定の構成を自動化します。1 台のサーバまたはサーバ セットのニーズに適合する特定の BIOS 設定のグループを含む、1 つ以上の BIOS ポリシーを作成できます。サーバの BIOS ポリシーを指定しない場合、BIOS 設定はデフォルト値のセット(新品のベア メタル サーバの場合)、あるいは以前に Cisco IMC を使用して設定した値のセットになります。BIOS ポリシーを指定すると、それまでにサーバに設定されているすべての値はその値に置き換えられます。

すべての BIOS トークンがすべてのサーバに適用可能なわけではありません。サポートされていないトークンがサーバにプッシュされた場合、それらのトークンは無視されます。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [BIOS] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    Description(オプション)

    簡単な説明を入力します。

    Cisco 提供の BIOS 構成

    [Cisco 提供の構成の選択(Select Cisco Provided Configuration)](オプション)

    [Cisco 提供の構成の選択(Select Cisco Provided Configuration)] をクリックして、定義済みの BIOS 構成のいずれかを検索して選択します。

    (注)  

     

    構成を選択すると、選択した構成の事前定義された値でポリシーが更新されます。[詳細(Details)] ページで値を変更することも、ステップ 6 をスキップして、これらの事前定義された値を使用してポリシーの作成に進むこともできます。

  5. [ポリシーの詳細(Policy Details)] ページで、次の BIOS ポリシー オプションを構成します。詳細については、「Intersight マネージド モードの Cisco USC サーバー BIOS トークン」を参照してください。

  6. [作成(Create)] をクリックします。

ブート順序ポリシーの作成

ブート順序ポリシーを使用すると、ブート モードと優先ブート デバイスを設定できます。構成されたデバイスからサーバーがブートを試みる順序を指定できます。サポートされているブート デバイスは、[ポリシーの詳細]に一覧表示されています。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [ブート順序(Boot Order)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    基本情報(Essential Information)

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    [説明(Description)](オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    [構成したブート モード(Configured Boot Mode)]:有効なブート モードのタイプ。

    次のいずれかになります。

    Unified Extensible Firmware Interface(UEFI)

    UEFI は、GUID パーティションテーブル(GPT)を使用します。

    システムが UEFI 対応の場合に [統合拡張型ファームウェア インターフェイス(Uified Extensible Firmware Interface)] を選択します。

    [セキュア ブート モードを有効化(Enable Secure Boot Mode)]:Tこのオプションは、UEFI ブート モードが有効になっている場合にのみ使用できます。

    セキュア ブートは、相手先商標製品製造会社(OEM)による信頼済みのソフトウェアのみを使用してデバイスブートを実行します。

    レガシー

    レガシーは、マスター ブート レコード(MBR)パーティション スキームを使用します。

    システムが UEFI 対応でない場合に、[レガシー(Legacy)] を選択します。

    (注)  

     
    iSCSI IPv6 のレガシー ブートはサポートされていません。さらに、レガシー ブート モードは Cisco UCS M6 以降のサーバーではサポートされていません。

    [ブート デバイスの追加(Add Boot Device)]

    [ブート デバイスの追加(Add Boot Device)] ドロップダウン リストから、ブート デバイスを選択します。設定オプションは、ブート デバイスのタイプによって異なります。各ブート デバイス タイプの上矢印 および下矢印 を使用して、ブート順序を変更できます。

    選択されたブート デバイスはデフォルトで有効になります。無効にするには、スイッチ ボタンを切り替えます。

    重要

     

    デバイス名のガイドライン: ブート デバイス名として使用できない予約済み済みキーワード( 大文字と小文字が区別される)は次のとおりです。allALLCDROMEFIEODFDDHDDHDDANYHTTPISCSIISCSIAYLOCALCDDLOCALHDDNULLNVMENVMEN PCHSTORAGEPCHSTORANYPXESANSANANSDANYSDCARDUEFISHELLUSBUSBCDUSBFDDUSBHDDVMCIMCCDVMCIMCHDDVMEDIAVMFDDVMKVMCD、および VMKVMHDD。ただし、これらのキーワードは、文字、数字、アンダースコア、ハイフンなどの他の文字と組み合わせて( EU_PXE-3など)、ブートデバイス名として使用できます。

    UCS スタンドアロンおよび FI 接続サーバーでサポートされるブート デバイスとその設定オプションは:

    FlexMMC ブート

    FlexMMC ブートは、 C シリーズ スタンドアロン サーバーの UEFI ブート モードでのみサポートされます。ファームウェア要件の詳細については、「ブート順序ポリシー 」セクションの FlexMMC ブート オプションのファームウェア要件を参照してください。.

    セキュア ブート オプションは、FlexMMC でサポートされています。

    次を設定します。

    • [デバイス名(Device Name)]:デバイスの名前

    • [サブタイプ(Sub-Type)]:選択したデバイスのサブタイプ。

      • なし

      • FlexMMCマッピングされたDVD

      • FlexMMCマッピングされたHDD

    HTTP ブート

    HTTP/HTTPS ブートは、インターサイト管理モードと C シリーズ スタンドアロン モード サーバーの両方で UEFI ブート モードでのみサポートされます。HTTP ブートのファームウェア要件の詳細については、「HTTP ブート オプションのファームウェア要件」を参照してください。

    次を設定します。

    • [デバイス名(Device Name)]:デバイスの名前

    • [IP タイプ(IP Type)]:HTTP ブートプロセス中に使用する IP アドレス ファミリの種類を指定します。

    • [IP 構成タイプ(IP Config Type)]:HTTP ブート プロセス中に使用する IP 構成タイプ。

      • DHCP

        • (オプション) URI:URI 形式のブート技術情報の場所。

          (注)  

           
          URI を入力しない場合は、DHCP がクライアント拡張機能で設定されていることを確認します。
        • インターフェイス名(Interface Name)(FI接続された)UCS サーバーに対してのみ) (Only for UCS Server (FI-Attached)))]:HTTP ブート デバイスによって使用される基盤となる vNIC の名前。LAN 接続ポリシーを使用して構成された vNIC を選択できます。詳細については、「LAN 接続ポリシー」の項を参照してください。

      • [静的(Static)]

        IP 構成タイプが静的で IP タイプが IPv4 の場合:

        • DNS IPDNS サーバーの IP アドレス。

        • ゲートウェイ IP(Gateway IP):デフォルト ゲートウェイの IP アドレス。

        • 静的 IP:IPv4 または IPv6 の静的インターネット プロトコル アドレス。

        • ネットワーク マスク(Network Mask):IPv4 アドレスのネットワーク マスク。

        • URI:URI 形式のブート技術情報の場所。

        • インターフェイス名(Interface Name):HTTP ブート デバイスによって使用される基盤となる vNIC の名前。LAN 接続ポリシーを使用して設定された vNIC を選択できます。

        IP 構成タイプが静的で IP タイプが IPv6 の場合:

        • DNS IPDNS サーバーの IP アドレス。

        • ゲートウェイ IP(Gateway IP):デフォルト ゲートウェイの IP アドレス。

        • 静的 IP:IPv4 または IPv6 の静的インターネット プロトコル アドレス。

        • プレフィックス長(Prefix Length):IP アドレスをマスクし、IP アドレスをネットワーク アドレスとホスト アドレスに分割するプレフィックス長。

        • URI:URI 形式のブート技術情報の場所。

        • インターフェイス名(Interface Name):HTTP ブート デバイスによって使用される基盤となる vNIC の名前。LAN 接続ポリシーを使用して設定された vNIC を選択できます。

    • プロトコル(Protocol):HTTP ブートに使用されるプロトコル。

      HTTPS プロトコルを使用するには、認証用の有効なルート CA 証明書が必要です。証明書管理ポリシーを使用してルート CA 証明書を展開できます。詳細については、「証明書管理ポリシーの作成」を参照 してください。

      (注)  

       
      証明書管理ポリシーは、単一の証明書の追加、削除、および変更をサポートしていません。いずれかの証明書がポリシーで追加、削除、または変更された場合でも、証明書の変更を有効にするには、サーバープロファイルを再展開するか、サーバーアクションを実行する必要があります。
    • [インターフェイス ソース(Interface Source)](C シリーズ スタンドアロン サーバーのみ):HTTP デバイスでサポートされているインターフェイス ソースを一覧表示します。

      • インターフェイス名(VIC アダプタのみ)

        • スロット:基盤となる仮想イーサネット インターフェイスが存在するアダプタのスロットID。

        • インターフェイス名:HTTP ブートデバイスで使用される基盤となる仮想イーサネット インターフェイスの名前。

      • ポート(VIC アダプタのみ)

        • スロット:基盤となる仮想イーサネット インターフェイスが存在するアダプタのスロットID。

        • スロット:基盤となる仮想イーサネット インターフェイスが存在するアダプタのポート ID。ポートが指定されていない場合、デフォルト値は -1 です。サポートされる値は 0 ~ 255 です。

      • MAC アドレス(MAC Address)

        • スロット:基盤となる仮想イーサネット インターフェイスが存在するアダプタのスロット ID。

        • MAC:HTTP ブートデバイスによって使用される、基盤となる仮想イーサネット インターフェイスの MAC アドレス。

    [iSCSI ブート(iSCSI Boot)]

    iSCSI ブート オプションは、 ISM および IMM サーバーでサポートされています。 IPv4 および IPv6 シナリオのファームウェア要件の詳細については、「iSCSI ブート オプションのファームウェア要件」を参照してください。

    次を設定します。

    • FI 接続サーバの場合:

      • [デバイス名(Device Name)]:デバイスの名前

      • [インターフェイス名 (Interface Name)]: iSCSI ブート デバイスに接続されている、基盤となるリモート対応イーサネット インターフェイスの名前。

      • [ブートローダ名(Bootloader Name)]:ブートローダ イメージの名前。

      • [ブートローダの説明(Bootloader Description)]:ブートローダの説明。

      • [ブートローダ パス(Bootloader Path)]:ブートローダ イメージのパス名。

      (注)  

       
      IPv6 ISCSI ブートでは、UEFI モードのみがサポートされます。

      iSCSI ブート ポリシーのインターフェイス送信元は、デフォルトで name に設定されます。これらのポリシーでポートとスロットの組み合わせを使用する場合は、インターフェイスの送信元を明示的にポートに設定する必要があります。この明示的な設定を行わないと、ポリシーのデプロイメントで名前ベースの検証が実行され、デプロイメント エラーが発生します。

    • スタンドアロン サーバの場合:

      • [デバイス名(Device Name)]:ブート デバイスの識別に役立つ名前。

      • [インターフェイス名(Interface Name):iSCSI ブート デバイスで使用される、基盤となる仮想イーサネット インターフェイスの名前。

      • ポート

        • [スロット(Slot)]:デバイスのスロット ID。サポートされている値は(1~255、MLOM、L、L1、L2、OCP)です。

        • [ポート(Port)]:iSCSI ブート デバイスのポート ID です。

          (注)  

           
          このオプションは、 VIC 以外のアダプタに適用されます。

      (注)  

       
      • サーバー プロファイルが展開解除されると、Intersight スタンドアロン モードによって管理されるエンドポイントから iSCSI 構成が削除されます。詳細については、「iSCSIブート ポリシーの展開解除」を参照してください。インポート プロファイルのサポートは、 iSCSIブート ポリシーの Intersight スタンドアロン モードに適用されます。

      • サードパーティ製アダプタ、AHCI、または PCH ストレージ コントローラを搭載したサーバーは、Intersight スタンドアロン モードではサポートされていません。

    [ローカル CDD(Local CDD)]

    次を設定します。

    • [デバイス名(Device Name)]:デバイスの名前

    [ローカル ディスク(Local Disk)]

    (注)  

     
    このデバイスを使用すると、ホストは仮想ドライブをブート可能なデバイスとして使用できます。
    • [デバイス名(Device Name)]:デバイスの名前

    • [スロット(Slot)]:ブート デバイスのスロット ID。

    • [ブートローダ名(Bootloader Name)]:ブートローダ イメージの名前。

    • [ブートローダの説明(Bootloader Description)]:ブートローダの説明。

    • [ブートローダ パス(Bootloader Path)]:ブートローダ イメージのパス名。

    [NVMe]

    (注)  

     
    NVMe デバイスは、UEFI モードでのみ構成できます。

    次を設定します。

    • [デバイス名(Device Name)]:デバイスの名前

    • [ブートローダ名(Bootloader Name)]:ブートローダ イメージの名前。

    • [ブートローダの説明(Bootloader Description)]:ブートローダの説明。

    • [ブートローダ パス(Bootloader Path)]:ブートローダ イメージのパス名。

    [PCH ストレージ(PCH Storage)]

    次を設定します。

    • [デバイス名(Device Name)]:デバイスの名前

    • [LUN]:ブート デバイスの論理ユニット番号(LUN)で、0 ~ 255。

    • [ブートローダ名(Bootloader Name)]:ブートローダ イメージの名前。

    • [ブートローダの説明(Bootloader Description)]:ブートローダの説明。

    • [ブートローダ パス(Bootloader Path)]:ブートローダ イメージのパス名。

    (注)  

     
    UEFI ブート モードのみがソフトウェア RAID 構成でサポートされています。

    [PXE ブート(PXE Boot)]

    PXE ブートは、 UCS サーバ(スタンドアロン)と UCS サーバ(FI 接続)の両方でサポートされています。

    IPv6 PXE サポートに必要な最小ファームウェアは、サーバの最小ファームウェア要件と一致します。

    次を設定します。

    • [デバイス名(Device Name)]:デバイスの名前

    • [IP タイプ(IP Type)]:PXE ブートプロセス中に使用する IP アドレス ファミリの種類を指定します。

      • [なし(None)]: PXE ブートの IPv4 と IPv6 の両方を示します。デフォルトは IPv4 です。ブート順序ポリシーでは、 BIOS ブート時に IPv4 または IPv6 のいずれかを選択できます(F6 を押します)。

        (注)  

         
        PXE ブートは、UEFI モードの IPv6 専用環境でのみサポートされています。
      • [IPv4]:IPv4 を使用するように PXE ブートを構成します。

      • [IPv6]:IPv6 を使用するように PXE ブートを構成します。

    • [スロット(Slot)]:(UCS サーバー用のみ(スタンドアロン))仮想イーサネット インターフェイスが存在するアダプタのスロット ID です。

    • [インターフェイス名/ポート/MAC アドレス(Interface Name/Port/ MAC Address)]:(Only for UCS Server(Standalone))PXE ブート デバイスによって使用される、基盤となる仮想イーサネット インターフェイスの名前またはアドレス。

    [SAN ブート(SAN Boot)]

    次を設定します。

    • [デバイス名(Device Name)]:デバイスの名前

    • [LUN]:ブート デバイスの論理ユニット番号(LUN)で、0 ~ 255。

    • [スロット(Slot)]:ブート デバイスのスロット ID。このフィールドは、スタンドアロン サーバにのみ適用されます。

    • [インターフェイス名(Interface Name)]:基盤となる vHBA インターフェイスの名前。

    • [ターゲット WWPN(Target WWPN)]:基板となるファイバ チャネル インターフェイスの WWPN アドレス。

    • [ブート ローダ名(Bootloader Name)]:ブートローダ イメージの名前。このフィールドは、UEFI モードでのみ使用できます。

    • [ブートローダの説明(Bootloader Description)]:ブートローダ イメージの詳細。このフィールドは、UEFI モードでのみ使用できます。

    • [ブートローダ パス(Bootloader Path)]:ブートローダ イメージのパス名。このフィールドは、UEFI モードでのみ使用できます。

    [SD カード(SD Card)]

    次を設定します。

    • [デバイス名(Device Name)]:デバイスの名前

    • [LUN]:ブート デバイスの論理ユニット番号(LUN)で、0 ~ 255。

    • [サブタイプ(Sub-Type)]:選択したデバイスのサブタイプ。

      • [なし(None)]

      • [FlexUtil]

      • [FlexFlash]

      • [SDCard]

    [UEFI シェル(UEFI Shell)]

    次を設定します。

    • [デバイス名(Device Name)]:デバイスの名前

    [USB]

    次を設定します。

    • [デバイス名(Device Name)]:デバイスの名前

    • [サブタイプ(Sub-Type)]:選択したデバイスのサブタイプ。

      • [なし(None)]

      • [CD]

      • [FDD]

      • [HDD]

    [仮想メディア(Virtual Media)]

    次を設定します。

    • [デバイス名(Device Name)]:デバイスの名前

    • [サブタイプ(Sub-Type)]:選択したデバイスのサブタイプ。

      • [なし(None)]

        (注)  

         
        このオプションは、UCS FI 接続サーバではサポートされていません。
      • [CIMC マップされた DVD(CIMC Mapped DVD)]

      • [CIMC マップされた HDD(CIMC Mapped HDD)]

      • [KVM マップされた DVD(KVM Mapped DVD)]

      • [KVM マップされた HDD(KVM Mapped HDD]

      • [KVM マップされた FDD(KVM Mapped FDD)]

    (注)  

     
    ブート デバイスのデバイス名は、以下の制限を満たしていれば、どのような文字列にすることもできます。最初と最後の文字は英数字にする必要があります。アンダースコアとハイフンを含めることができます。30 文字以内である必要があります。
  6. [作成(Create)] をクリックします。

iSCSI ブート ポリシーの設定

iSCSI ブートのサポートにより、ストレージ エリアネットワークを介して LUN からインターサイト 管理モード ブレードおよび FI接続ラック サーバーのオペレーティングシステムを起動できます。リモートディスク(ターゲット)は、TCP / IP および iSCSI ブートファームウェアを使用してアクセスされます。

前提条件

iSCSI ブートデバイスを設定するには、次のものが必要です。

  • iSCSI Static Target PolicyiSCSI スタティックターゲットポリシー:iSCSI ブートポリシーを設定するためのモードとして [スタティック(Static)] を選択すると、iSCSI スタティックターゲットポリシーを使用してプライマリターゲットの詳細を指定できます。必要に応じて、セカンダリターゲットの詳細を指定することもできます。

  • [iSCSI アダプタポリシー(iSCSI Adapter Policy)]:このポリシーを使用して、TCP および DHCP 接続タイムアウトと LUN ビジー再試行回数を指定できます。

  • IQN プールの作成:このポリシーを使用して、ブートデバイスの論理ユニット番号がビジーの場合の TCP および DHCP 接続タイムアウトと再試行回数を指定できます。

  • iSCSI 機能は、ブート操作にのみ適用されます。

  • 同じサービス プロファイルの異なる iSCSI ブート対応インターフェイスでの IPv4 と IPv6 の両方のサポート。

  • Service Location Protocol(SLP)およびインターネット Storage Name Service(iSNS)はサポートされません。

  • アプライアンス ポートは、 iSCSI IPv6 ではサポートされていません。

  1. アカウント管理者またはサーバー管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] に移動し、[ポリシーの作成(Create Policy)] を選択します。

  3. [iSCSI ブート(iSCSI Boot)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    [説明(Description)](オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    IP プロトコル

    [IPv4] または [IPv6] を選択します。

    ターゲットインターフェイス

    ターゲットインターフェイスは [自動(Auto)] または [静的(Static)] です。

    (注)  

     
    Auto オプションは IPv4 にのみ適用されます。

    DHCP ベンダー ID / IQN

    ターゲットインターフェイスに [自動(Auto)] を選択した場合は、イニシエータ名または DHCP ベンダー ID を指定します。ベンダー ID には、最大 32 文字の英数字を指定できます。

    (注)  

     

    DHCP オプション 43 および DHCP オプション 17 は、現在 iSCSI IPv6 ではサポートされていません。

    [静的(Static)]

    ターゲットインターフェイスがスタティックの場合は、次のパラメータを指定します。

    プライマリ iSCSI スタティック ターゲット

    [プライマリターゲット(Primary Target)] ポリシーを選択します。 iSCSI ターゲットは、オペレーティングシステムが初期化されるストレージエリアネットワーク内のリモートディスクです。このポリシーは、ターゲット名、ターゲットの IP アドレス、ポート、および LUN ID を指定します。

    セカンダリ iSCSI スタティック ターゲット

    [セカンダリターゲット(Secondary Target)] ポリシーを選択します。セカンダリターゲットはオプションです

    iSCSI アダプタ

    iSCSI ブートデバイスのアダプタポリシーを選択します。アダプタポリシーは、TCP と DHCP のタイムアウト、および LUN ID がビジーの場合の再試行回数を指定します。

    認証

    認証方式として CHAP または 相互 CHAP を選択し、パラメータを指定できます。CHAP を選択した場合は、iSCSI ターゲットの CHAP 認証パラメータを指定します。相互 CHAP は双方向 DHCP メカニズムであり、より安全です。

    CHAP

    CHAP 認証の場合は、次のように入力します。

    • [ユーザ名(Username)] :イニシエータ/ターゲットインターフェイスのユーザ ID。1 ~ 128 文字の文字、スペース、特殊文字を入力します。

    • [パスワード(Password)]:イニシエータまたはターゲット インターフェイスのパスワード。12 ~ 16 文字で入力します。スペース、タブ、改行以外の文字を含めます。

    • [パスワードの確認入力(Password Confirmation)]:入力したパスワードを再入力しますパスワードとパスワードの確認入力は一致する必要があります。

    相互 CHAP

    相互 CHAP は、双方向 CHAP メカニズムです。相互 CHAP 認証の場合は、次のように入力します。

    • [ユーザ名(Username)] :イニシエータ/ターゲットインターフェイスのユーザ ID。1 ~ 128 文字の文字、スペース、特殊文字を入力します。

    • [パスワード(Password)]:イニシエータまたはターゲット インターフェイスのパスワード。12 ~ 16 文字で入力します。スペース、タブ、改行以外の文字を含めます。

    • [パスワードの確認入力(Password Confirmation)]:入力したパスワードを再入力しますパスワードとパスワードの確認入力は一致する必要があります。

    [イニシエータ IP ソース(Initiator IP Source)]

    イニシエータ IP ソースを決定する方法を選択します。イニシエータ IP ソースを決定する方法は次のとおりです。

    • [プール(Pool)]::IP プールを選択できます。

    • [自動(Auto)]:IP は自動的に決定されます。

    • [静的(Static):イニシエータ IP として静的 IP アドレスを指定できます。

      IP 構成タイプが静的で IP タイプが IPv4 の場合:

      • [IPv4 アドレス(IPv4 Address)]: iSCSIイニシエータに指定された静的 IPv4 アドレスを入力します。

      • [サブネット マスク(Subnet Mask)」:IP アドレスをマスクし、IP アドレスをネットワーク アドレスとホスト アドレスに分割する 32 ビットの数値を入力します。

      • [デフォルト ゲートウェイ(Default Gateway)]: デフォルト IPv4 ゲートウェイの IP アドレスを入力します。

      • [プライマリ DNS(Primary DNS)]: プライマリ ドメイン ネーム システム サーバの IP アドレスを入力します。

      • [セカンダリ DNS(Secondary DNS)]:セカンダリ ドメイン ネーム システム サーバの IPv4 アドレスを入力します。

      IP 構成タイプが静的で IP タイプが IPv6 の場合:

      • [IPv6 アドレス(IPv6 Address)]: iSCSIイニシエータに指定された静的 IPv6 アドレスを入力します。

      • プレフィックス:IP アドレスをマスクし、IP アドレスをネットワーク アドレスとホスト アドレスに分割するプレフィックス長。

      • ゲートウェイ:ブロック内の IPv6 アドレスに関連付けられたデフォルト ゲートウェイ。

      • [プライマリ DNS(Primary DNS)]: プライマリ ドメイン ネーム システム サーバの IP アドレスを入力します。

      • [セカンダリ DNS(Secondary DNS)]:セカンダリ ドメイン ネーム システム サーバの IP アドレスを入力します。

  6. [作成(Create)] をクリックします。

iSCSI ブート ポリシーの展開解除(Intersight スタンドアロン モードのみ)

Cisco Intersight スタンドアロン モードで iSCSI ブート ポリシーを展開解除するには、エンドポイントで iSCSI ブートを無効にする新しいワークフローが開始されます。ワークフローは通常、次のようなシナリオで実行されます:

  • サーバーの割り当て解除:サーバ プロファイルが物理サーバーから割り当て解除または展開解除された場合。

  • Intersight 管理モードと同様に、LAN 接続ポリシーを切り離した後、サーバー プロファイルを展開します。

Cisco Intersight インターフェイスの [要求(Requests)] タブから、展開解除ワークフローの進行状況と詳細をモニターできます。

  • [電源オン(Power On)]:システムを通じて管理されるデバイスまたはホストの電源をオンにします。

  • [iSCSI ブート ポリシーの展開解除(Undeploy iSCSI Boot Policy)]:エンドポイントで iSCSI ブートを無効にします。

iSCSI アダプタ ポリシーの作成

iSCSI アダプタポリシーは、TCP 接続タイムアウト、DHCP タイムアウト、および指定 LUN ID がビジーの場合の再試行回数といった値を設定するために使用します。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [iSCSI アダプタ(iSCSI Adapter)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    [説明(Description)](オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [TCP 接続タイムアウト(TCP Connection Timeout)]

    Cisco UCS が、最初のログインに失敗し、iSCSI アダプタが使用できないと見なすまで待機する秒数。

    0 ~ 255 の整数を入力します。デフォルトで 15 秒です。

    [DHCP タイムアウト(DHCP Timeout)]

    イニシエータが DHCP サーバーが使用できないと判断するまでに待機する秒数。

    60 ~ 300 の整数を入力します(デフォルト:60 秒)。

    [LUN 再試行回数値(LUN Busy Retry Count)]

    iSCSI LUN 検出中にエラーが発生した場合に接続を再試行する回数。

    0 ~ 60 の整数を入力します。デフォルトは 15 秒です。

    iSCSI ターゲットが到達不能な場合、サーバー プロファイルワークフローのアクティブ化が失敗する可能性があります。これを解決するには、再試行回数を低い値に減らします。これにより、ワークフローが正常に完了しやすくなります。再試行を減らし、サーバー プロファイル ワークフローが正常にアクティブ化されるようにするには、 [LUN Busy Retry Count)] を 1 に設定。

  6. [作成(Create)] をクリックします。

iSCSI スタティック ターゲット ポリシーの作成

iSCSI スタティック ターゲット ポリシーでは、iSCSI ブートのプライマリ ターゲットの名前、IP アドレス、ポート、および論理ユニット番号を指定します。オプションで、セカンダリ ターゲットにもこれらの詳細を指定できます。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [iSCSI 静的ターゲット(iSCSI Static Target)] を選択し、[スタート(Start)] を選択します。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    [説明(Description)](オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [ターゲット名(Target Name)]

    ターゲットの名前を入力します。

    [ポート(Port)]

    ターゲットのポート番号を入力します。

    1 ~ 65535 の整数を入力します。デフォルトは 3260 です。

    LUN ID

    ブート論理ユニット番号の ID を入力します。

    (注)  

     

    現在、 iSCSI (IPv4 と IPv6 の両方)でサポートされるブート LUN ID は 255 以下の値に制限されています。

    IP プロトコル

    [IPv4] または [IPv6] を選択します。

    IP アドレス(IP Address)

    ターゲットiSCSIの IPv6 または IPv4 アドレスを入力します。

    (注)  

     

    LAN 接続ポリシーでは、IPv4 で 1 つのiSCSIブート vNIC を設定し、IPv6 でもう 1 つの iSCSI ブート vNIC を設定できます。ただし、IPv4 イニシエータと IPv6 ターゲットの組み合わせ、またはその逆の組み合わせはサポートされていません。

  6. [作成(Create)] をクリックします。

スクラブ ポリシーの作成

スクラブ ポリシーを使用すると、サーバ プロファイルがサーバから割り当て解除されたときに、ローカル ドライブ上のデータを部分的に削除し、BIOS 設定をリセットできます。この機能は、組織内のさまざまなワークロードにサーバを再利用するのに役立ちます。「スクラブ ポリシーのファームウェア要件」も参照してください。


(注)  


スクラブ ポリシーは、Intersight 管理モードのサーバでのみサポートされます。


サーバ プロファイルの割り当て解除中、スクラブ ポリシー(構成されている場合)は、[サーバ プロファイルの展開解除(Undeploy Server Profile)] ワークフローが完了した後に新しいワークフローとして開始されます。[要求(Requests)] タブからワークフローの詳細を表示できます。

次の場合、スクラブ ワークフローは開始されません。

  • ファブリック インターコネクト(FI)のキャッシュ領域が不足しています。展開解除ワークフローは失敗します。FI キャッシュをクリアして問題を解決できます。詳細については、「問題:スクラブまたはセキュアな消去に失敗した」を参照してください。

  • ファームウェアのアップグレードが進行中ですアップグレード操作が完了した後、割り当て解除操作を再試行できます。

  • プライベート仮想アプライアンス(PVA)に必要なファームウェア バンドルがありません。この問題を解決するには、ファームウェア バンドルが PVA にアップロードされていることを確認します。

スクラブ ポリシーを作成するには、次の手順を実行します。

手順

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [スクラブ(Scrub)] を選択して、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    基本情報(Essential Information)

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    Description(オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、このスクラブ ポリシーをサーバのローカル ドライブや BIOS 設定に適用する必要があるかどうかを指定します。

    • (オプション)[ディスク(Disk)]:有効にすると、ローカル ドライブ上のデータが削除されます。無効にすると、ローカル ドライブ上のすべてのデータが保持されます。

    • (オプション) BIOS:有効にすると、BIOS 設定を工場出荷時のデフォルトにリセットします。無効になっている場合は、サーバの既存の BIOS 設定が保持されます。

さまざまなプラットフォームでのスクラブ操作の所要時間

次の表に、さまざまなプラットフォームでスクラブ操作を完了するために必要な推定時間を示します。実際にかかる時間は、環境と構成によって異なる場合があります。この表には、テスト済みのドライブの一部の参照データが示されていますが、スクラブ ポリシーはすべてのドライブに適用されます。


(注)  


これらのタイムラインは、ファームウェア バンドルがファブリック インターコネクト キャッシュにキャッシュされていることを前提としています。


プラットフォームモデル

経過時間

(mm:ss)

テスト済みドライブ

Cisco UCS X シリーズ M7 サーバ

24:21

UCS-SD960GM2NK9D、UCS-SD800GK3X-EP、UCS-SD480G6I1X-EV、UCS-SD960G6I1X-EV、UCS-SD19TM1X-EV、UCS-NVMEG4-M960、UCS-NVMEG4-M1920

Cisco UCS X シリーズ M6 サーバ

31:13

UCS-SD19TM1X-EV、UCS-SD120GM1X-EV、UCS-SD480GBM3X-EP、UCS-SD120GM1X-EV、UCS-SD960GK1X-EV、UCS-SD480G6I1X-EV、UCS-SD960G6I1X-EV

Cisco UCS B シリーズ M6 サーバ

31:18

UCS-SD480GBI6-EP、UCS-SD19TM6NK9、UCSB-NVMEM6-W800、UCS-SD120GM6-EV、UCS-SD240GM6-EV

Cisco UCS B シリーズ M5 サーバ

36:25

UCS-HD300G10K12G、UCS-HD600G10K12G、UCS-HD12TB10K12G、UCS-HD600G15K12G、UCS-HD900G15K12G

Cisco UCS C シリーズ M7 サーバ

35:39

UCS-HD300G10KJ4、UCS-HD600G10KJ4、UCS-HD12TB10KJ4、UCS-HD18TB10KJ4、UCS-NVMEG4-M960、UCS-NVMEG4-M1920

Cisco UCS C シリーズ M6 サーバ

37:02

UCS-HD300G15K12N、UCS-HD600G15K12N、UCS-HD900G15K12N、UCS-HD12TB10K12N、UCS-HD300G10K12N、UCS-HD600G10K12N、UCS-SD800GK3X-EP

Cisco UCS C シリーズ M5 サーバ

29:43

UCS-HD300G15K12N、UCS-HD600G15K12N、UCS-HD900G15K12N、UCS-HD12TB10K12N、UCS-HD300G10K12N、UCS-HD600G10K12N、UCS-SD800GK3X-EP

ドライブ セキュリティ ポリシーの作成

ドライブ セキュリティ ポリシーを使用すると、KMIP サーバを使用してローカルまたはリモートでセキュリティ キーを構成できます。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [ドライブ セキュリティ(Drive Security)] を選択して、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    基本情報(Essential Information)

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    Description(オプション)

    ポリシーの説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のいずれかの手順を実行します。

    • 手動キーをローカルに構成するには、次の手順を実行します。

      1. [ドライブ セキュリティ構成タイプ(Drive Security Configuration Type)] で、[手動キー(Manual Key)] をクリックし、次のいずれかを実行します。

        • セキュリティ キーを初めて構成する場合は、[新しいセキュリティ キー パスフレーズ(New Security Key Passphrase)] フィールドに、セキュリティ キーの新しい英数字のパスフレーズを入力します。パスフレーズは少なくとも 8 ~ 32 文字の長さで、少なくとも 1 つの大文字、1 つの小文字、1 つの数字、および 1 つの特殊文字を含める必要があります。


          注意    


          手動セキュリティ キー パスフレーズの紛失を回避し、確実に回復するには、キーを外部に保存することをお勧めします。


        • 手動キーでセキュリティがすでに有効になっていて、キーをリセットする場合は、次の手順を実行します。

          1. [新しいセキュリティ キー パスフレーズ(New Security Key Passphrase)] フィールドに、英数字のパスフレーズを入力します。パスフレーズは少なくとも 8 ~ 32 文字の長さで、少なくとも 1 つの大文字、1 つの小文字、1 つの数字、および 1 つの特殊文字を含める必要があります。


            注意    


            手動セキュリティ キー パスフレーズの紛失を回避し、確実に回復するには、キーを外部に保存することをお勧めします。


          2. [ドライブ セキュリティが手動キーですでに有効(Drive Security is Already Enabled with a Manual Key)] チェックボックスをオンにし、[現在のセキュリティ キー パスフレーズ(Current Security Key Passphrase)] フィールドに既存のキーを入力します。


            (注)  


            [現在のセキュリティ キー パスフレーズ(Current Security Key Passphrase)] フィールドに入力されたキーは、すぐには検証されません。検証は、プロファイルを展開している間のみ行われます。キーの不一致がある場合、ポリシーの展開は失敗します。


        • キーをリモートで管理するために KMIPサーバを構成するには、次の手順を実行します。

          1. [ドライブ セキュリティ構成(Drive Security Configuration)]タイプで、[リモート キー管理(Remote Key Management)] をクリックします。

          2. 次のパラメータを設定します。

            プロパティ

            基本情報(Essential Information)

            [ホスト名/IP アドレス(Hostname/IP Address)]

            使用する KMIP サーバの IP アドレスを入力します。

            [ポート(Port)]

            KMIP サーバ用のポート番号を入力します。デフォルトのポートは 5696 です。

            [タイムアウト(Timeout)]

            KMIP クライアントが接続する必要がある経過時間を入力します。

            推奨されるタイムアウト間隔は、最大 65 秒です。

          3. フォールバック KMIP サーバを構成するには、セカンダリ KMIP サーバの下に追加の KMIP サーバの詳細を追加します。

          4. [サーバのパブリック ルート CA 証明書(Server Public Root CA Certificate)] フィールドに、KMIP サーバからのルート証明書をコピーして貼り付けます。

          5. KMIP サーバが認証をサポートしている場合は、セキュリティを強化するために [認証を有効にする(Enable Authentication)] オプションをクリックし、ユーザー名とパスワードを入力します。


            (注)  


            認証は、KMIP サーバがサポートしている場合にのみ使用できます。


  6. [作成(Create)] をクリックします。

新しく作成されたポリシーは、[ポリシーの詳細(Policy Details)] ページのテーブル ビューに表示されます。

セキュアな自己暗号化ドライブ」を参照してください。

ディスク グループ ポリシーの作成

ディスク グループ ポリシーは、ディスク グループ(仮想ドライブの作成に使用される物理ディスクのグループ)の作成および構成方法を定義し、ディスク グループに使用される RAID レベルを指定します。このポリシーでは、ディスク グループの一部である必要がある物理ディスクを選択できます。ディスク グループ ポリシーがストレージ ポリシーで複数の仮想ドライブと関連付けられている場合、それらの仮想ドライブは同じディスク グループ スペースを共有します。


(注)  


このポリシーは、Cisco ブート最適化 M.2 RAID コントローラの仮想ドライブには適用されません。


  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [ディスク グループ(Disk Group)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    [説明(Description)](オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [仮想ドライブ設定(Virtual Drive Configuration)]

    [RAID レベル(RAID Level)]

    データの可用性と冗長性、および I / O パフォーマンスを確保するために、Redundant Array of Inexensive Disks(RAID)レベルを設定します。

    ディスク グループでサポートされている RAID レベル:

    • RAID 0:データはアレイのすべてのディスクにストライプ化され、高速スループットを提供します。データの冗長性はなく、いずれかのディスクで障害が発生すると、すべてのデータが失われます。

    • RAID 1:データが 2 つのディスクに書き込まれ、1 つのディスクで障害が発生した場合に完全なデータ冗長性を提供します。最大アレイ サイズは、2 つのドライブの小さい方の空き容量に等しくなります。

    • RAID 5:データはアレイのすべてのディスクにストライピングされます。各ディスクの容量の一部に、ディスクの障害発生時にデータの再構築に使用できるパリティ情報が格納されます。RAID 5 は、高い読み取り要求レートで、アプリケーションに適切なデータ スループットを提供します。

    • RAID 6:アレイのすべてのディスクにデータをストライプ化し、2 つのパリティ データ セットを使用して、最大 2 台の物理ディスクの障害に対する保護を提供します。データ ブロックの各行に、2 セットのパリティ データが格納されます。

    • RAID 10:この RAID は、ミラー化されたディスクのペアを使用して、完全なデータ冗長性を提供し、ブロック レベル ストライピングによって高いスループット レートを実現します。RAID 10 は、パリティおよびブロック レベルのストライピングを使用しないミラーリングを行います。RAID 10 には 4 台以上のディスクが必要です。

    • RAID 50:データが複数のストライプ化されたパリティ ディスク セットにストライプ化され、高いスループットと複数のディスク故障耐性を提供します。

    • RAID 60:データが複数のストライプ化されたパリティ ディスク セットにストライプ化され、高いスループットと優れたディスク故障耐性を提供します。

    [ローカル ディスク構成(Local Disk Configuration)-ディスク グループ(スパン 0)(Disk Group(Span 0))]

    [ドライブ番号(Drive Number)]

    RAID コントローラに関連付けられたディスクグループのドライブ番号を指定します。

    [専用ホットスペア(Dedicated Hot Spares)]

    [専用ホットスペア(Dedicated Hot Spares)]

    ディスクグループでディスク障害が発生した場合にホットスペアドライブを使用するには、[有効(Enable)] を選択します。

    [ドライブ番号(Drive Number)]

    ディスク グループの専用ホット スペアとして機能するドライブ数を指定します。

    [JBOD 状態のディスクを未構成で良好に設定(Set Disks in JBOD state to Unconfigured good)]

    ユーザが JBOD 内の任意のディスクを RAID グループで使用できるように未設定の正常なディスクに変換できるようにする場合に選択します。


    注目


    ディスク グループ内のすべての仮想ドライブは、同じ 1 つのディスク グループ ポリシーを使用して管理する必要があります。


  6. [作成(Create)] をクリックします。

IMC アクセス ポリシーの作成

IMC アクセス ポリシーを使用すると、ネットワークを構成し、IP プールからの IP アドレスをサーバに関連付けることができます。インバンド IP アドレス、アウトオブバンド IP アドレス、またはインバンドとアウトオブバンドの両方の IP アドレスは、IMC アクセスポリシーを使用して設定でき、ドライブ セキュリティ、SNMP、Syslog、および vMedia ポリシーでサポートされます。


(注)  


  • SNMP ポリシーのアウトオブバンド IP アドレスのサポートは、インフラストラクチャ ファームウェア 4.3(2.230129) 以降のバージョンで実行されているファブリック インターコネクトでのみ使用できます。

  • SNMP ポリシーのアウトオブバンド IPアドレスのサポートは、Cisco UCS X シリーズ ダイレクト システムのサーバでは使用できません。

  • 分離レイヤ 2 ルールは、同じシャーシ内のブレードで設定されたインバンド VLAN に適用されます。VLAN が同じ分離グループに属し、同じアップリンクで許可されている場合、同じシャーシ内のブレードに複数のインバンド VLAN を設定できます。

  • インバンドとアウトオブバンドの両方の IP アドレスが構成されている場合、インバンド IP アドレスがデフォルトの優先順位です。


  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [IMC アクセス(IMC Access)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    Description(オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    基本情報(Essential Information)

    [インバンド設定(In-Band Configuration)]

    有効にすると、アップリンク ポートを使用してサーバー管理サービスを使用できるようになります。

    [VLAN ID]

    入力インバンドネットワークを介したサーバアクセスに使用される VLAN ID を入力します。フィールド値は 4〜4093 です。

    IPv4 アドレス設定

    このポリシーのネットワークのタイプを決定する場合に選択します。

    (注)  

     
    IPv4 アドレス設定のみ、または IPv4 と IPv6 の両方の設定を選択できます。

    IPv6 アドレス設定

    このポリシーのネットワークのタイプを決定する場合に選択します。

    (注)  

     
    IPv6 アドレス設定のみ、または IPv4 と IPv6 の両方の設定を選択できます。

    IP プール

    IP プールの選択

    クリックして使用可能な IP プールのリストを表示し、インバンド構成用の IP プールを選択します。

    (注)  

     

    IMC アクセス ポリシーに使用される IP プールで、指定されたデフォルト ゲートウェイに Cisco IMC への接続があることを確認します。詳細については、「IP プールの作成」セクションを参照してください。

    アウトオブバンド設定

    有効にすると、管理ポートを使用してサーバー管理サービスを使用できるようになります。

    IP プール

    IP プールの選択

    クリックして使用可能な IP プールのリストを表示し、アウトオブバンド構成用の IP プールを選択します。

    (注)  

     
    • アウトオブバンド構成では、IPv4 アドレスのみがサポートされています。

    • Cisco IMC アウトオブバンド IP は、ファブリック インターコネクト(FI)管理 IP と同じサブネット上にある必要があります。

IPMI Over LAN ポリシーの作成

IPMI Over LAN ポリシーは、サーバ プラットフォームに組み込まれているサービス プロセッサとのインターフェイス用のプロトコルを定義します。Intelligent Platform Management Interface(IPMI)を使用すると、オペレーティング システムはシステムの正常性と制御システムのハードウェアに関する情報を取得し、適切なアクションを実行するよう Cisco IMC に指示します。IPMI メッセージを管理するための IPMI Over LAN ポリシーは、Cisco Intersight で作成できます。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [IPMI オーバー LAN(IPMI Over LAN)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    Description(オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [IPMI Over LAN の有効化(Enable IPMI Over LAN)]

    エンドポイントでの IPMI Over LAN サービスの状態。

    [権限レベル(Privilege Level)]

    サーバ上の IPMI セッションに次の権限を割り当てることができます。

    • 管理者:「管理者」ユーザ ロールにより、サーバ上で管理者、ユーザ、および読み取り専用セッションを作成できます。

    • 読み取り専用:「読み取り専用」ユーザ ロールにより、サーバで読み取り専用 IPMI セッションのみを作成できます。

    • ユーザ:「ユーザ」ロールでは、サーバでユーザ セッションと読み取り専用セッションを作成できますが、管理者セッションは作成できません。

    (注)  

     
    • この構成は、Cisco UCS C シリーズ スタンドアロンおよび C シリーズ Intersight 管理モード サーバでのみサポートされます。

    • [権限レベル(Privilege Level)] フィールドの値は、ログインを試行するユーザーに割り当てられているロールと正確に一致している必要があります。たとえば、このフィールドを読み取り専用に設定した場合、管理者ロールを持つユーザーが IPMI を使用してログインを試みても、ログインできません。

    [暗号化キー(Encryption Key)]

    IPMI通信に使用する暗号キー。偶数桁の 16 進数を含めます。40 文字を超えないようにする必要があります。「00」を使用して、暗号化キーの使用を無効にすることができます。指定された暗号化キーが 40 文字未満の場合、IPMI コマンドは暗号化キーにゼロを追加して、40 文字の長さにする必要があります。

    (注)  

     

    この暗号化キー構成は、Cisco UCS C シリーズ スタンドアロンおよび C シリーズ Intersight 管理モード サーバでのみサポートされます。Intersight 管理モード サーバでこの構成をサポートするには、最小ファームウェア バージョン 4.2(3a) が必要です。

  6. [作成(Create)] をクリックします。

ローカル ユーザ ポリシーの作成

ローカル ユーザ ポリシーは、ローカル ユーザ設定の構成を自動化します。設定する必要があるローカル ユーザのリストを含む、1 つ以上のローカル ユーザ ポリシーを作成できます。


(注)  


デフォルトでは、IPMI サポートはすべてのユーザーに対して有効になっています


  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [ローカル ユーザー(Local User)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    Description(オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [パスワードプロパティ (Password Properties)]

    パスワードプロパティはラックサーバにのみ適用され、ブレードサーバには適用されません。

    [強力なパスワードの適用(Enforce Strong Password)]

    強力なパスワードポリシーを有効にします。

    パスワードの変更

    既存のパスワードの変更を有効にします。

    [パスワード有効期限の有効化(Enable Password Expiry)]

    エンドポイントのパスワード有効期限を有効にします。

    (注)  

     

    管理者により一度設定されたパスワード有効期限は、その後に作成されるすべてのユーザに適用されます。有効な [パスワードの有効期間(Password Expiry Duration))] は、[通知期間(Notification Period)] および [猶予期間(Grace Period)] より長い必要があります。そうでない場合、[ユーザ パスワードの有効期限ポリシーの設定エラー(User Password Expiry Policy configuration error)] が表示されます。

    [パスワードの有効期間(Password Expiry Duration)]

    既存のパスワードに設定できる有効期間(その時間以後、新しいパスワードを設定するか、または既存のパスワードを変更します)。範囲は 1 ~ 3650 日です。

    [通知期間(Notification Period)]

    パスワードの期限が切れる時間を通知します。0 日から 15 日までの値を入力します。0 を入力すると、このフィールドが無効になります。

    [猶予期間(Grace Period)]

    既存のパスワードをまだ使用できる期間。この期間の後、パスワードは期限切れになります。0 日から 5 日までの値を入力します。0 を入力すると、このフィールドが無効になります。

    [パスワード履歴(Password History)]

    パスワードが入力された回数。このフィールドを有効にすると、指定された回数を超えてパスワードを繰り返し使用することができなくなります。0 ~ 5 の間の値を入力します。0 を入力すると、このフィールドが無効になります。

    [常にユーザパスワードを送信(Always Send User Password)]

    有効にすると、ユーザパスワードは常にエンドポイントデバイスに送信されます。有効にしていない状態では、ユーザ パスワードがエンドポイント デバイスに送信されるのは、ユーザが新規作成された場合、および既存のユーザのパスワードが変更された場合になります。

    [新規ユーザを追加(Add New User)]

    有効

    エンドポイントでユーザーアカウントを有効にします。

    [新規ユーザ(New User)]

    新しいユーザ設定を有効にします。

    [ユーザ名(Username)]

    ユーザーのユーザー名。

    1 ~ 16 文字の範囲で入力します。

    [ロール(Role)]

    エンドポイントのユーザに関連付けられているロール。

    • [read-only]:このロールのユーザは情報を表示できますが、変更することはできません。

    • [user]:ユーザロールタイプはラックでのみサポートされます。このロールのユーザは、次のタスクを実行できます。

      • すべての情報を表示する

      • 電源のオン、電源再投入、電源のオフなどの電力制御オプションを管理する

      • KVM コンソールと仮想メディアを起動する

      • すべてのログをクリアする

      • ping

    • [admin]:このロールのユーザーは、GUI、CLI、IPMI で可能なすべてのアクションを実行できます。

    Password

    このユーザー名のパスワード。このフィールドの横にあるヘルプ アイコン上にマウスを移動すると、パスワード設定に関する以下のガイドラインが表示されます。

    • パスワードは 8 ~ 20 文字とすること。これは Intersight プラットフォームの制限です。

    • パスワードにユーザ名を含めないこと。

    • パスワードには次の 4 つのカテゴリの中から 3 つに該当する文字を含めること。

      • 英大文字(A から Z まで)。

      • 英小文字(a から z まで)。

      • 10 進数の数字(0 ~ 9)。

      • アルファベット以外の文字(!、@、#、$、%、^、&、*、-、_、=、')。

    これらのルールは、セキュリティ上の理由からユーザーに強力なパスワードを定義するように意図されています。ただし、これらのガイドラインを無視して希望するパスワードを設定する場合は [強力なパスワードの無効化(Disable Strong Password)] ボタン(、[ローカル ユーザ(Local Users)] タブ)をクリックします。強力なパスワードのオプションが無効になっている場合にパスワードを設定する場合、1 文字以上、20 文字以下のものを使用できます。

    (注)  

     

    ポリシーを編集することで、ローカル ユーザー ポリシーのパスワードを変更できます。ただし、ポリシーが展開されると、パスワードの変更オプションは無効になります。

    パスワードの確認入力

    確認のためのパスワードの再入力。

  6. [作成(Create)] をクリックします。

SD カード ポリシーの作成

Cisco Intersight の SD カード ポリシーは、Cisco Intersight が管理するファブリック インターコネクト ドメイン内にある、Cisco UCS C シリーズ スタンドアロン M4、M5 サーバ、および Cisco UCS C シリーズ M5 サーバの Cisco FlexFlash と FlexUtil セキュアデジタル(SD)カードを設定します。このポリシーは、SD カードの仮想ドライブの詳細を指定します。SD カードは、オペレーティングシステムのみ、ユーティリティのみ、またはオペレーティングシステム+ユーティリティのモードで設定できます。

Cisco FlexFlash コントローラに 2 つのカードがあり、SD カードポリシーでオペレーティングシステムが選択されている場合、設定された OS パーティションがミラーリングされます。Cisco FlexFlash コントローラで使用できるカードが 1 つだけの場合、設定されている OS パーティションは非 RAID です。ユーティリティパーティションは常に非 RAID として設定されます。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [SD カード(SD Card)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    Description(オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [オペレーティングシステムのみ(Operating System Only)]

    [オペレーティング システム(Operating System)]

    オペレーティングシステムパーティションを有効にします。

    [オペレーティングシステムパーティション名(Operating System Partition Name)]

    オペレーティングシステムパーティションの名前。

    [ユーティリティのみ(Utility Only)]

    [診断(Diagnostics)]

    オペレーティングシステムのヘルス診断ユーティリティを有効にします。

    [ドライバ(Drivers)]

    仮想ドライバユーティリティを有効にします。

    [ホスト アップグレード ユーティリティ(Host Upgrade Utility)]

    ホスト アップグレード ユーティリティ(HUU)を有効にします。

    [サーバ設定ユーティリティ (Server Configuration Utility)]

    サーバ設定ユーティリティ(SCU)を有効にします。

    [ユーザパーティション(User Partition)]

    ユーザパーティションを有効にします。

    [ユーザパーティション名(User Partition Name)]

    ユーザパーティション名。

    [オペレーティングシステムとユーティリティ(Operating System + Utility)]

    [診断(Diagnostics)]

    オペレーティングシステムのヘルス診断ユーティリティを有効にします。

    [ドライバ(Drivers)]

    仮想ドライバユーティリティを有効にします。

    [ホスト アップグレード ユーティリティ(Host Upgrade Utility)]

    ホスト アップグレード ユーティリティ(HUU)を有効にします。

    [サーバ設定ユーティリティ (Server Configuration Utility)]

    サーバ設定ユーティリティ(SCU)を有効にします。

    [ユーザパーティション(User Partition)]

    ユーザパーティションを有効にします。

    [ユーザパーティション名(User Partition Name)]

    ユーザパーティション名。

    [オペレーティングシステムパーティション(Operating System Partition)]

    オペレーティングシステムパーティションを有効にします。

    [オペレーティングシステムパーティション名(Operating System Partition Name)]

    オペレーティングシステムパーティションの名前。

  6. [作成(Create)] をクリックします。

例外

  • SD カードポリシーは M6 サーバではサポートされていません。

  • SD カードがサーバに存在しない場合には、SD カードポリシーがサーバ プロファイルとともにインポートされることはありません。

  • 診断は M5 シリーズのみに適用されます。

  • オペレーティングシステム+ユーティリティモードの場合、M5 サーバには少なくとも 1 つの FlexFlash + 1 つの FlexUtil カードが必要です。

Serial over LAN ポリシーの作成

Serial over LAN ポリシーを使用すると、管理対象システムのシリアルポートの入出力を IP 経由でリダイレクトできます。サーバ/サーバ群のニーズを条件に特定の Serial over LAN 属性を分類する Serial over LAN ポリシーを 1 つ以上作成できます。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [シリアル オーバー LAN(Serial Over LAN)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    Description(オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [Serial over LAN を有効にする(Enable Serial Over LAN)]

    エンドポイントでの Serial Over LAN サービスの状態。

    [COM ポート(COM Port)]

    システムが Serial over LAN 通信のルーティングに使用するシリアル ポート。

    • [com0]:SoL 通信は、外部デバイスへの物理 RJ45 接続またはネットワーク デバイスへの仮想 SoL 接続をサポートする、外部からアクセス可能なシリアル ポートである COM ポート 0 を介してルーティングされます。

      このオプションを選択すると、システムは、SoL を有効にして、RJ45 接続を無効にします。これは、サーバが外部シリアル デバイスをサポートできなくなることを意味します。

    • [com1]:SoL 通信は COM ポート 1 経由でルーティングされます。このポートは、SoL のみを介してアクセスできる内部ポートです。

      このオプションを選択した場合、COM ポート 1 上の SoL および COM ポート 0 上の物理 RJ45 接続を使用できます。

    (注)  

     
    • これは、Cisco UCS C シリーズ スタンドアロン サーバにのみ適用されます。

    • シリアルポートは、一部の Cisco UCS C シリーズサーバでのみ使用できます。利用できない場合、サーバはデフォルトで COM ポート 0 を使用します。COM ポートの設定を変更すると、既存のすべての SoL セッションが切断されます。

    [ボーレート(Baud Rate)]

    Serial Over LAN 通信に適用されるボーレート。レートは次のいずれかになります。

    • [9600 bps]

    • [19.2 kbps]

    • [38.4 kbps]

    • [57.6 kbps]

    • [115.2 kbps]

    (注)  

     
    • このボーレートは、サーバのシリアル コンソールで設定したボーレートと一致する必要があります。

    • Cisco UCS X シリーズ ダイレクトのボーレートは 115.2 kbps です。

    [SSH ポート(SSH Port)]

    Serial over LAN への直接アクセスに使用される SSH ポート。Cisco IMC シェルをバイパスして Serial over LAN に直接アクセスできるようにします。

    有効な範囲は 1024 ~ 65535 です。デフォルト値は 2400 です。

    (注)  

     
    • これは、Cisco UCS C シリーズ スタンドアロン サーバにのみ適用されます。

    • SSH ポートの設定を変更すると、既存のすべての SSH セッションが切断されます。

  6. [作成(Create)] をクリックします。

仮想 KVM ポリシーの作成

KVM コンソールは、サーバへのキーボード、ビデオ、マウス(KVM)の直接接続をエミュレート可能なインターフェイスです。これにより、リモート ロケーションからサーバーを制御し、この KVM セッション中にサーバーからアクセスできる仮想ドライブに物理ロケーションをマッピングすることができます。

仮想 KVM プロパティを特定のグループとしてまとめることができます。このポリシーにより、許可される同時 KVM セッション、ポート情報、およびビデオ暗号化オプションを指定できます。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [仮想 KVM(Virtual KVM)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    Description(オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [仮想 KVM の有効化(Enable Virtual KVM)]

    エンドポイントでの vKVM サービスの状態。

    [最大セッション数(Max Sessions)]

    許可されている KVM の同時セッションの最大数。

    [リモート ポート(Remote Port)]

    リモート KVM 通信に使用するポート。ポートの範囲は 1024〜49151 です。デフォルトは 2068 です。

    [ビデオ暗号化の有効化(Enable Video Encryption)]

    KVM を介して送信されるすべてのビデオ情報を暗号化します。ビデオ暗号化はデフォルトで有効です。

    (注)  

     

    ファームウェア バージョン 4.2(1a)以降では、この暗号化パラメータは廃止されました。暗号化を無効にすると、サーバ プロファイルの展開中に検証が失敗します。

    [ローカル サーバ ビデオの有効化(Enable Local Server Video)]

    オンにすると、KVM セッションはサーバに接続されているすべてのモニタに表示されます。

    (注)  

     

    これは、Cisco UCS C シリーズ スタンドアロン サーバにのみ適用されます。

    [トンネル化 vKVM の許可(Allow Tunneled vKVM)]

    エンドポイントでトンネリングされた vKVM を許可するには、これを有効にします。

    (注)  

     

    トンネル vKVM をサポートするデバイス コネクタにのみ適用されます。

  6. [作成(Create)] をクリックします。

例外

  • 仮想メディア ビューアには KVM を使用してアクセスします。KVM コンソールを無効ににすると、Cisco IMC はホストに接続されているすべての仮想メディア デバイスへのアクセスも無効にします。

  • KVM 仮想メディア(vMedia)セッションがマッピングされた後、KVM 管理ポリシーを変更すると、仮想メディア(vMedia)セッションは失われます。KVM 仮想メディア(vMedia)セッションを再度マッピングする必要があります。

仮想メディア ポリシーの作成

仮想メディアポリシーを使用すると、KVM コンソールと仮想メディアを使用してサーバにオペレーティングシステムをインストールし、リモートファイル共有からホストにファイルをマウントして、仮想メディア暗号化を有効化できます。別の OS イメージの仮想メディアマッピングを含む 1 つ以上の仮想メディアポリシーを作成し、最大 2 つの仮想メディアマッピングを設定できます。1 つは ISO ファイル(CDD 経由)、もう 1 つは IMG ファイル(HDD 経由)です。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [仮想メディア(Virtual Media)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    基本情報(Essential Information)

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    [説明(Description)](オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    基本情報(Essential Information)

    [仮想メディアの有効化(Enable Virtual Media)]

    仮想メディアポリシーを有効にするには、このオプションを選択します。このプロパティは、デフォルトで有効になっています。

    [仮想メディア暗号化の有効化(Enable Virtual Media Encryption)]

    仮想メディア通信の暗号化を有効にするには、このオプションを選択します。このプロパティは、デフォルトで有効になっています。

    (注)  

     

    ファームウェア バージョン 4.2(1a) 以降では、この暗号化パラメータは廃止されました。暗号化を無効にすると、サーバ プロファイルの展開中に検証が失敗します。

    [省電力 USB の有効化(Enable Low Power USB)]

    有効にして、イメージをマッピングしてホストを再起動すると、ブート選択メニューに仮想ドライブが表示されます。このプロパティは、デフォルトで有効になっています。

    [仮想メディアの追加(Add Virtual Media)]

    [仮想メディアのタイプ(Virtual Media Type)]

    リモートの仮想メディアのタイプを選択します

    • [CDD]

    • [HDD]

    [NFS/CIFS/HTTP/HTTPS]

    以下のプロパティは、選択したタブによって異なります。

    [名前(Name)]

    仮想メディア マッピング用のイメージ ID。

    [ファイルの場所(File Location)]

    リモート ファイルの場所のパスを ホスト名または IP アドレス/ファイル パス/ファイル名で指定します。

    • [IP アドレス(IP Address)]:リモート サーバの IP アドレスまたはホスト名。

    • [ファイル パス(File Path)]:リモートサーバ上のイメージの場所へのパス。

    • [ファイル名(File Name)].iso または .img フォーマットのリモート ファイルの名前。

    仮想メディア マッピングでのリモート ファイルのロケーション パスには、以下のオプションを含められます。

    • [HDD 仮想メディア(HDD Virtual Media]:<ホスト名>または<IP アドレス>/<ファイルパス>/<ファイル名>.img。

    • [CDD 仮想メディア(CDD Virtual Media)]:<ホスト名>または<IP アドレス>/<ファイルパス>/<ファイル名>.iso。

    • HTTP の HDD 仮想メディア:http://<サーバのホスト名>または<IP>/<ファイルパス>/<ファイル名>.img。

    • HTTP の CDD 仮想メディア:http://<サーバのホスト名>または<IP>/<ファイルパス>/<ファイル名>.iso。

    • HTTPS の HDD 仮想メディア:https://<サーバのホスト名>または<IP>/<ファイルパス>/<ファイル名>.img 。

    • HTTPS の CDD 仮想メディア:https://<サーバのホスト名>または<IP>/<ファイルパス>/<ファイル名>.iso。

    [ユーザ名(Username)]

    リモートサーバにログインするためのユーザ名。このフィールドは、CIFS、HTTP、または HTTPS を選択すると表示されます。

    Password

    ユーザ名に関連付けられたパスワードです。このフィールドは、CIFS、HTTP、または HTTPS を選択すると表示されます。

    [マウントオプション(Mount Options)]

    仮想メディア マッピングのマウントオプション。フィールドは空白のままにするか、またはカンマ区切りリストで次のオプションを指定することができます。

    • NFS の場合、サポートされているオプションは、ro、rw、nolock、noexec、soft、port=VALUE、timeo=VALUE、retry=VALUE です。

    • CIFS の場合、サポートされているオプションは、soft、nounix、noserverino、guest、ver=3.0、または ver=2.0 です。

      (注)  

       

      ファームウェア バージョンが 4.1 以上で、CIFS バージョンが 3.0 未満の場合、マウント オプション フィールドにバージョン値(vers = VALUE)を入力する必要があります。たとえば、vers = 2.0 です。

    • HTTP および HTTPS の場合、サポートされているオプションは noauto だけです。

    [認証プロトコル(Authentication Protocol)]

    CIFS がリモートサーバとの通信に使用される際の認証プロトコルを選択します。このフィールドは、CIFS を選択すると表示されます。

    • [なし(None)]:認証は使用されません。

    • [ntlm]:—NT LAN Manager(NTLM)セキュリティ プロトコル。このオプションは、Windows 2008 R2 および Windows 2012 R2 でのみ使用します。

    • [ntlmi]:NTLMi のセキュリティプロトコル。このオプションは、CIFS Windows サーバーでデジタル署名が有効な場合のみ使用します。

    • [ntlmv2]:NTLMv2 セキュリティ プロトコル。このオプションは、Samba Linux でのみ使用します。

    • [ntlmv2i]:NTLMv2i のセキュリティ プロトコル。このオプションは、Samba Linux でのみ使用します。

    • [ntlmssp]:NT LAN Manager のセキュリティ サポート プロバイダ(NTLMSSP)プロトコル。このオプションは、Windows 2008 R2 および Windows 2012 R2 でのみ使用します。

    • [ntlmsspi]:NT LAN Manager のセキュリティ サポート プロバイダ(NTLMSSPI)プロトコル。このオプションは、CIFS Windows サーバでデジタル署名を有効にした場合にのみ使用します。

    [追加(Add)]

    [追加(Add)] をクリックして、仮想メディアの追加を確認します。

  6. [作成(Create)] をクリックします。

[例外(Exceptions)]

  • 応答ファイルが OS ISO に組み込まれている場合、ブートモードが UEFI に設定されていると、vMedia からの起動に失敗し、Cisco UCS C シリーズスタンドアロン M4 サーバでの OS のインストールが失敗します。

  • HTTPS ベースの共有の OS イメージの vMedia マッピングが失敗します。

  • [cKVM] ウィンドウで、[IMM 仮想メディア(IMMs Virtual Media)] ポリシーを使用して ISO をマウントすると、 CIMC でマップされた vDVD 上の実際の *.iso ファイル名が表示されます。cKVM を介して直接マウントすると、代わりにユーザーが割り当てた参照名が表示されます。直接 cKVM マウントすると、元の ISO ファイル名ではなく、参照名が表示されることに注意してください。

SNMP ポリシーの作成

SNMP ポリシーでは、管理対象デバイスから SNMP トラップを利用して障害およびアラート情報を送信するための SNMP 設定を設定します。このポリシーは、SNMPv1、SNMPv2(v2c を含む)、SNMPv3 などの SNMP バージョンをサポートします。管理対象デバイスに設定されている既存の SNMP ユーザまたは SNMP トラップは削除され、このポリシーで設定するユーザまたはトラップに置き換えられます。ポリシーにユーザやトラップを追加していない場合、サーバ上の既存のユーザやトラップは削除されます。

SNMP ポリシーを使用すると、SNMP を有効または無効にしたり、アクセスおよびコミュニティ ストリングを指定したり、データの取得に使用する SNMP ユーザの詳細を指定したりできます。


(注)  


  • SNMP ポリシーのアウトオブバンド IP アドレスのサポートは、インフラストラクチャ ファームウェア 4.3(2.230129) 以降のバージョンで実行されているファブリック インターコネクトでのみ使用できます。

  • SNMP ポリシーのアウトオブバンド IPアドレスのサポートは、Cisco UCS X シリーズ ダイレクト システムのサーバでは使用できません。

  • 4.3(6.250048) より前のインフラストラクチャ ファームウェア バージョンでは、同じサーバー プロファイル内のSNMPトラップ(SNMPポリシー)と Syslog ポリシーの両方に同じIPアドレスを使用することはサポートされていません。


  1. アカウント管理者またはサーバー管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [SNTP] を選択して、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力します

    [説明(Description)](オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [SNMP の有効化(Enable DNS)]

    エンドポイントでの SNMP ポリシーの状態を表示します。エンドポイントから指定ホストに SNMP トラップを送信するには、このオプションを有効にします。

    [SNMP ポート(SNMP Port)]

    Cisco IMC SNMP エージェントを実行するポート。

    [アクセス コミュニティ ストリング(Access Community String)]

    SNMPv1、SNMPv2 コミュニティストリング、または SNMPv3 ユーザ名を入力します。フィールドには 18 文字まで入力できます。

    (注)  

     

    フィールドが空の場合は、SNMPv1 および SNMPv2c ユーザが無効になっていることを示します。

    [SNMP コミュニティアクセス(SNMP Community Access)]

    インベントリテーブル内の情報へのアクセスを制御します。SNMPv1 および SNMPv2c ユーザにのみ適用されます。

    (注)  

     

    このプロパティは、UCS スタンドアロン C シリーズ M6 サーバでのみサポートされます。

    [トラップ コミュニティ ストリング(Trap Community String)]

    他のデバイスに SNMP トラップを送信する際に使用する SNMP コミュニティ グループの名前を入力します。

    (注)  

     

    このフィールドは、SNMPv2c トラップホストまたは宛先にのみ適用されます。

    [システム連絡先(System Contact)]

    SNMP の実装担当者の連絡先。電子メール アドレスまたは名前と電話番号など、最大 64 文字の文字列を入力します。

    (注)  

     
    このプロパティは、UCS スタンドアロン C シリーズ サーバでのみサポートされます。

    [システムの場所(System Location)]

    SNMP エージェント(サーバ)が動作するホストの場所。

    (注)  

     
    このプロパティは、UCS スタンドアロン C シリーズ サーバでのみサポートされます。

    [SNMP エンジン入力 ID(SNMP Engine Input ID)]

    ユーザ定義の一意の静的エンジン ID。

    (注)  

     
    このプロパティは、UCS スタンドアロン C シリーズ サーバでのみサポートされます。

    [SNMP ユーザ(SNMP Users)]

    [名前(Name)]

    SNMPv3 ユーザ名を入力します。このフィールドは 1~31 文字で指定する必要があります。

    [セキュリティ レベル(Security Level)]

    エージェントとマネージャーの間での通信で使用するセキュリティ メカニズムを選択します。

    • AuthPriv

    • AuthNoPriv

    [認証タイプ(Auth Type)]

    ユーザの許可プロトコルとして [SHA] を選択します。

    (注)  

     

    MD5 認証プロトコルはサポートされていません。

    [認証パスワード(Auth Password)]

    ユーザの認証パスワードを入力します。

    [認証パスワードの確認(Auth Password Confirmation)]

    ユーザの認証パスワードを確認のため入力します。

    [プライバシータイプ(Privacy Type)]

    ユーザのプライバシープロトコルとして [AES] を選択します。

    (注)  

     

    [DES] プライバシータイプは、セキュリティ標準を満たすために廃止されました。

    [プライバシー パスワード(Privacy Password)]

    ユーザのプライバシー パスワードを入力します。

    [プライバシーパスワードの確認(Privacy Password Confirmation)]

    ユーザのプライバシー パスワードを確認のため入力します。

    [SNMP トラップの宛先(SNMP Trap Destinations)]

    [有効化(Enable)]

    SNMP ポリシーを使用するには、このオプションを有効にします。

    [SNMP バージョン(SNMP Version)]

    トラップの SNMP バージョンとして [v2] または [v3] を選択します。

    [ユーザ(User)]

    トラップの SNMP ユーザを選択します。最大 15 のトラップ ユーザを定義できます。

    (注)  

     

    このフィールドは SNMPv3 にのみ適用されます。

    [トラップ タイプ(Trap Type)]

    宛先にトラップが送信されたとき、どのタイプであれば通知を受信するかを選択します:

    • [トラップ(Trap)]

    • [情報(Inform)]

    [宛先アドレス(Destination Address)]

    SNMP トラップ情報の送信先アドレスを指定します。最大 15 のトラップ宛先を定義できます。

    [ポート(Port)]

    入力のサーバーがトラップの宛先と通信するために使用するポート番号を入力します。値の範囲は 1 ~ 65535 です。デフォルトは 162 です。

  6. [作成(Create)] をクリックします。

ストレージ ポリシーの作成

ストレージポリシーでは、ドライブグループ、仮想ドライブの作成、仮想ドライブのストレージ容量の設定、および M.2 RAID コントローラの設定を行うことができます。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [ストレージ(Storage)] を選択して、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    Description(オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [一般設定(General Configuration)]

    [仮想ドライブの作成に JBOD ドライブを使用する(Use JBOD Drives for Virtual Drive creation)]

    仮想ドライブの作成に JBOD 状態のディスクを使用するには、このオプションを有効にします。

    [未使用のディスクの状態(Unused Disks State)]

    このポリシーの未使用ディスクの移動先の状態を選択します。状態は、[UnconfiguredGood]、または [JBOD] のいずれかになります。

    [No Change] を選択すると、状態は変更されません。

    [デフォルトのドライブモード(Default Drive Mode)]

    新しく挿入されたドライブまたは再起動時に、サポートされているストレージ コントローラーに設定する必要があるデフォルトのディスク状態を選択します。状態は、UnconfiguredGoodJBOD または RAID0 のいずれかになります。

    [デフォルトのドライブ モード(Default Drive Mode)]JBOD または RAID0 に設定されている場合、[未使用ディスクの状態(Unused Disks State)][変更なし(No Change)]に設定するべきです。

    (注)  

     

    デフォルトのドライブ モードは、M6 サーバーと次のストレージ コントローラでのみサポートされます。

    • UCSC-RAID-M6T

    • UCSC-RAID-M6HD

    • UCSC-RAID-M6SD

    • UCSX-X10C-RAIDF

    [設定の制限値(Configuration Limitation)]

    • Default Drive State が JBOD または RAID0 の場合、[未使用ディスクの状態(Unused Disks State)][変更なし(No Change)] である必要があります。

    • [デフォルトのドライブ モード(Default Drive Mode)]JBOD の場合、[VD 作成に JBOD を使用(Use JBOD for VD creation)]を有効にすることはできません。

    • Default Drive State が UnconfiguredGood の場合、ドライブの状態は再起動時に変更されません。

    さまざまな [デフォルト ドライブ モード シナリオ(Default Drive Mode Scenarios)] については、表デフォルト ドライブ モード シナリオを参照してください。

    セキュアな JBOD ディスク スロット

    暗号化する JBOD ドライブ スロットを指定します。コンマまたはハイフンで区切られた番号範囲を入力できます。例: 1、3 または 4-6、8。

    M.2 RAID 構成

    仮想ドライブ名仮想ドライブを作成するための M.2 RAID コントローラのスロットを指定するには、このオプションを有効にします。

    M.2 コントローラが使用するディスク スロットは自動的に追加されます。

    [仮想ドライブ名(Virtual Drive Name)]

    このフィールドには、デフォルト名が事前に入力されています。任意の名前に変更できます。選択したコントローラ スロットに基づいて、優先する名前にサフィックスが追加されます。

    名前の長さは 1 ~ 15 文字で、文字、数字、特殊文字のハイフン(-)、アンダースコア(_)、コロン(:)、およびピリオド(.)を使用できます。

    [仮想ドライブ作成用の M.2 RAID コントローラのスロット(Slot of the M.2 RAID Controller for Virtual Drive Creation)]

    仮想ドライブを作成する M.2 RAID コントローラのスロットを選択します。選択できるスロットは次のとおりです。

    • [MSTOR-RAID-1]:M.2 RAID コントローラ スロットが 1 つしかない場合、または M.2 RAID コントローラ用に 2 つのスロットがあり、仮想ドライブを最初のスロットのコントローラに作成する必要がある場合は、このオプションを選択します。

    • [MSTOR-RAID-2]:M.2 RAID コントローラ用の 2 つのスロットがあり、2 番目のスロットのコントローラに仮想ドライブを作成する必要がある場合は、このオプションを選択します。

    • [MSTOR-RAID-1,MSTOR-RAID-2]:いずれかまたは両方のスロットのコントローラに仮想ドライブを作成します。

    [ドライブグループの設定(Drive Group Configuration)]

    仮想ドライブの作成に使用できる RAID ドライブグループを追加できるようにします。グローバルホットスペア情報を指定することもできます。

    この構成は、M.2 RAID コントローラには適用されません。

    [グローバルホットスペア(Global Hot Spares)]

    ホットスペアとして使用するディスクを、すべての RAID グループに対してグローバルに指定します。

    許可される値は、カンマまたはハイフンで区切られた数値範囲です。

    [ドライブグループの追加(Add Drive Group)]

    クリックしてドライブ グループを追加します。

    [ドライブグループ名(Drive Group Name)]

    ドライブ グループの名前を入力します。

    名前の長さは 1 ~ 15 文字で、文字、数字、特殊文字のハイフン(-)、アンダースコア(_)、コロン(:)、およびピリオド(.)を使用できます。

    [RAID レベル(RAID Level)]

    ディスク グループの RAID レベルは、可用性、データの冗長性、および I/O パフォーマンスの確保を目的とした、ディスク グループでのデータの編成方法を表します。レベルは次のとおりです。

    • [RAID0]:データはアレイのすべてのディスクにストライプ化され、高速スループットを提供します。データの冗長性はなく、いずれかのディスクで障害が発生すると、すべてのデータが失われます。

    • [RAID1]:データが 2 つのディスクに書き込まれ、1 つのディスクで障害が発生した場合に完全なデータ冗長性を提供します。最大アレイ サイズは、2 つのドライブの小さい方の空き容量に等しくなります。

    • [RAID5]:データはアレイのすべてのディスクにストライピングされます。各ディスクの容量の一部に、ディスクの障害発生時にデータの再構築に使用できるパリティ情報が格納されます。RAID 5 は、高い読み取り要求レートで、アプリケーションに適切なデータ スループットを提供します。

    • [RAID6]:アレイのすべてのディスクにデータをストライプ化し、2 つのパリティ データ セットを使用して、最大 2 台の物理ディスクの障害に対する保護を提供します。データ ブロックの各行に、2 セットのパリティ データが格納されます。

    • [RAID10]:この RAID は、ミラー化されたディスクのペアを使用して、完全なデータ冗長性を提供し、ブロック レベル ストライピングによって高いスループット レートを実現します。RAID 10 は、パリティおよびブロック レベルのストライピングを使用しないミラーリングを行います。RAID 10 には 4 台以上のディスクが必要です。

    • [RAID50]:データが複数のストライプ化されたパリティ ディスク セットにストライプ化され、高いスループットと複数のディスク故障耐性を提供します。

    • [RAID60]:データが複数のストライプ化されたパリティ ディスク セットにストライプ化され、高いスループットと優れたディスク故障耐性を提供します。

    (注)  

     

    Intersight 管理モードの Cisco UCS M5 ブレード(B200-M5 および B480-M5)サーバーの PCH コントローラで SWRAID モードが有効になっている場合、物理ドライブインベントリのディスク 1 とディスク 3 はそれぞれスロット 1 とスロット 2 に対応します。 PCB のシルクスクリーンで確認できます。

    セキュアなドライブ グループ

    このオプションを有効にして、仮想ドライブの一部であるドライブの暗号化を構成します。

    [スパン数(Number of Spans)]

    RAID グループ用に作成されるスパングループの数。ネストのない RAID レベルには、単一のスパンがあります。

    (注)  

     

    [スパン数(Number of spans)] は、スパンのある RAID レベルが選択されている場合にのみ表示されます。

    [ドライブの選択(Drive Selection)]

    [ドライブアレイスパン 0(Drive Array Span 0)]

    ドライブアレイスパンを入力します。スパンを持たない RAID レベル RAID0、RAID1、RAID5、および RAID6 には、ディスクグループが 1 つだけあります。スパンを持つ RAID レベルには複数のディスクグループがあり、各ディスクグループがスパンを表します。

    スパンのない RAID レベルには 1 つのスパングループがあり、スパンのある RAID レベルには 2〜8 つのスパングループがあります。

    (注)  

     

    スパンのない RAID レベルを選択した場合は、[Drive Array Span 0] フィールドのみが表示されます。スパンのある RAID レベルを選択した場合は、スパンの数を指定する必要があります。このシナリオでは、スパンと同じ数のドライブアレイスパンフィールドが表示され、詳細を指定できます。

    [専用ホットスペア(Dedicated Hot Spares)]

    このドライブグループのホットスペアとして使用するドライブのコレクションを指定します。

    許可される値は、カンマまたはハイフンで区切られた数値範囲です。

    [追加(Add)]

    [追加(Add)] をクリックしてドライブ グループを追加します。

    [仮想ドライブの追加(Add Virtual Drive)]

    [ドライブグループ(Drive Groups)]

    仮想ドライブを作成するドライブグループを選択します。

    [コピー数(Number of Copies)]

    作成する仮想ドライブのコピー数を入力します。最大で 10 コピーを作成できます。

    [仮想ドライブ設定(Virtual Drive Configuration)]

    [仮想ドライブ名(Virtual Drive Name)]

    仮想ドライブの名前を入力します。

    名前は 1〜15 文字で、英数字、特殊文字「-」(ハイフン)、「_」(アンダースコア、「:」(コロン)、および「.」(ピリオド)が使用できます。

    [サイズ (MiB)(Size)]

    MebiByte 単位での仮想ドライブのサイズです。[拡張して使用可能] オプションが有効になっている場合を除き、サイズは必須フィールドです。

    保護済み

    仮想ドライブの暗号化を有効にするには、これを設定します。

    (注)  

     

    このコントローラでサポートされている SED ドライブがないため、このオプションは UCS-M2-NVRAID(M.2 NVMe コントローラ)ではサポートされません。

    RAID タイプ

    RAID タイプを選択します。

    [拡張して使用可能(Expand to Available)]

    フラグを設定すると、ディスクグループ内で使用可能なすべての領域をこの仮想ドライブで使用できるようになります。有効にした場合、サイズプロパティは無視されます。

    [ブート ドライブとして設定(Set as Boot Drive)]

    仮想ドライブをブート ドライブとして使用できるようにします。

    (注)  

     

    スタンドアロン ラックの場合、ネイティブ ブロック サイズが 4K のドライブをブート ドライブとして設定することはできません。

    [ストリップ サイズ(Strip Size)]

    必要なストリップサイズを選択します。指定できる値は、64KiB、128KiB、256KiB、512KiB、1 MiB です。

    [アクセスポリシー(Access Policy)]

    この仮想ドライブに対するホストのアクセスタイプを選択します。

    • [読み取り/書き込み(Read/Write)]:ホスト仮想ドライブ で読み取り/書き込みを実行できます。

    • [読み取り専用(Read Only)]:ホストは 仮想ドライブ から読み取りのみ行うことができます。

    • [ブロック済み(Blocked)]:ホストは仮想ドライブ の読み取りおよび書き込みができません。

    [読み取りポリシー(Read Policy)]

    この仮想ドライブの先読みモードを選択します。

    • [常に先読み(Always Read Ahead)]

    • [先読みしない(No Read Ahead)]

    [書き込みポリシー(Write Policy)]

    この仮想ドライブにを書き込むために使用するモードを選択します。

    • [ライト スルー(Write Through)]:ドライブ サブシステムが 1 回のトランザクションのデータをすべて受信したときに、コントローラはホストにデータ転送完了信号を送信します。

    • [ライト バック グッド BBU(Write Back Good BBU)]:コントローラのキャッシュが 1 回のトランザクションのすべてのデータを受信したとき、コントローラはホストにデータ転送完了信号を送信します。[ライト バック(Write Back)] ポリシーが選択されている場合でバッテリが存在しない場合、ファームウェアはライトバック ポリシーを無効にし、デフォルトでライト スルー ポリシーに設定されます。

    • [常にライト バック(Always Write Back):コントローラのキャッシュが 1 回のトランザクションのすべてのデータを受信したとき、コントローラはホストにデータ転送完了信号を送信します。[常にライト バック(Always Write Back)] ポリシーを選択した場合に、バッテリがない場合は、ファームウェアは強制的に Write Back ポリシーの使用を強制されます。

    (注)  

     

    RAID キャッシュは、ライトバック が有効になっていると、パフォーマンスを向上させます。

    [ディスクキャッシュ(Disk Cache)]

    この仮想ドライブのディスクキャッシュポリシーを選択します。値は次のとおりです。

    • [変更なし(Unchanged)]

    • 有効

    • 無効

    [追加(Add)]

    [追加(Add)] をクリックして仮想ドライブを追加します。

    [シングルドライブの RAID 構成(Single Drive RAID Configuration)]

    各物理ドライブに RAID0 仮想ドライブを作成できるようにします。

    [ドライブスロット(Drive Slots)]

    RAID0 仮想ドライブを作成するドライブスロットのセットを指定します。

    (注)  

     

    単一ドライブ RAID では、将来ディスクを挿入する予定の場所にのみスロットを追加できます。

    [ストリップ サイズ(Strip Size)]

    必要なストリップサイズを選択します。指定できる値は、64KiB、128KiB、256KiB、512KiB、1 MiB です。

    [アクセスポリシー(Access Policy)]

    この仮想ドライブに対するホストのアクセスタイプを選択します。

    • [読み取り/書き込み(Read/Write)]:ホスト仮想ドライブ で読み取り/書き込みを実行できます。

    • [読み取り専用(Read Only)]:ホストは 仮想ドライブ から読み取りのみ行うことができます。

    • [ブロック済み(Blocked)]:ホストは仮想ドライブ の読み取りおよび書き込みができません。

    [読み取りポリシー(Read Policy)]

    この仮想ドライブの先読みモードを選択します。

    • [常に先読み(Always Read Ahead)]

    • [先読みしない(No Read Ahead)]

    [書き込みポリシー(Write Policy)]

    この仮想ドライブにを書き込むために使用するモードを選択します。

    • [ライトスルー(Write Through)]:データはキャッシュによって物理ドライブに書き込まれます。以降はキャッシュからデータを読み取ることができるため、パフォーマンスが向上します。

    • [BBU が良好でもライトバック(Write BackGood BBU)]:このポリシーでは、バッテリ バックアップ ユニット(BBU)が良好な場合でも、書き込みキャッシングは [ライトバック(Write Back)] のままにします。

    • [書き込みバック(ライトバック)]:データはキャッシュに保存され、キャッシュ内の領域が必要になったときにのみ、物理ドライブに書き込まれます。

    [ディスクキャッシュ(Disk Cache)]

    この仮想ドライブのディスクキャッシュポリシーを選択します。値は次のとおりです。

    • [変更なし(Unchanged)]

    • 有効

    • 無効

    ハイブリッド スロット構成

    ハイブリッド ドライブ スロット構成をサポートするサーバーの次のモードを選択します。

    • 直接接続 NVMe スロット(Direct Attached NVMe Slots):スロット範囲で指定された NVMe ドライブは、直接接続モードに移行されます。

    • RAID 接続 NVMe スロット(RAID Attached NVMe Slots):スロット範囲で指定された NVMe ドライブが RAID 接続モードに移行されます。

    (注)  

     
    • NVMe ハイブリッド スロットは、スタンドアロンモードおよび Intersight 管理モードの UCSC-C240-M7、UCSC-C220-M7 および UCSC-C245-M8 サーバでのみサポートされます。

    • ハイブリッド スロットのサポートは、スロット 1 ~ 4 およびスロット 101 ~ 104 で使用できます。

    • エンドポイントに PID UCSC-RAID-HP および Micron 7450 4GC キャッシュドライブを備えた Trimode 24G SAS RAID コントローラがある場合、RAID 接続された NVMe スロットを使用して RAID 構成を作成できます。

    • ハイブリッドスロットでは、U.2 と U.3 ドライブ PID の組み合わせは推奨されません。

  6. [作成(Create)] をクリックします。

Cisco Trimode M1 24G RAID および HBA コントローラの利点:

  • エンタープライズ キー管理(EKMS)を使用してリモート キーを管理し、データの物理的なセキュリティを強化します。

  • Distributed Management Task Force(DMTF)の Redfish スキーマを使用して、ストレージ ソフトウェア アーキテクチャまたはスタックの変更からの独立性を確保します。

  • アウトオブバンド管理により、新しいベンダーとアダプタを迅速に統合できます。

  • 最大ドライブ容量の 5% は、時間の経過に伴うドライブ サイズのわずかなバリアンスを許容するために予約済みです。

Cisco トライモード M1 24G RAID および HBAコントローラの制限事項:

  • リモート キー管理には、KMIP サーバとの BIOS通信が必要なため、リモート キーを有効または無効にするには、ホストの再起動が必要です。

  • グローバル ホット スペア(GHS)はサポートされていません。

  • リモート対応ドライブ構成のアクセス ポリシーとディスク キャッシュはサポートされていません。

  • 読み取りポリシーと書き込みポリシーは、次の組み合わせでのみサポートされます。

    • 常に先読み:WriteBackGoodBBU

    • 先読みなし:WriteThrough

  • 仮想ドライブは一度に 1 つずつ削除する必要があります。次の削除を開始する前に、それぞれの削除を完了する必要があります。また、VD の削除の進行中は他の VD を削除できません。

  • 次のコントローラとディスクのアクションはサポートされていません。

    • 外部設定のインポート(Import Foreign Config)

    • 外部設定のクリア(Clear Foreign Config)

    • ディスクのロック解除

  • 物理ディスクは常に JBOD モードであるため、Unconfigured Good 状態は無関係であり、設定状態アクションは適用されません。

  • 自動構成モードはサポートされていません。

  • RAID-5 セットアップでは、3 台の HDD を搭載したドライブをホットプラグすると、リモート対応ドライブのパフォーマンスが低下します。JBOD SSD を同じスロットに挿入すると、ドライブに障害が発生し機能不全とマークされます。

  • 3 個の HDD を搭載したボリュームから同じサーバの別のスロットにドライブを物理的に取り外すと、元のスロットとのしっかりとした結合により、外部構成ドライブとしてインベントリに移動します。

  • ドライブ グループ アレイごとに 1 つの専用ホット スペア(DHS)のみが許可されます。これはプラットフォームの制限です。


(注)  


[仮想ドライブの削除(Delete Virtual Drive)] オプションは、ストレージ ポリシーでは使用できません。[ストレージ コントローラ(Storage Controllers)] ページを使用して仮想ドライブを削除する



(注)  


デコミッションまたは再稼働操作では、ディスク上の RAID またはデータは削除されません。


次の表は、さまざまなシナリオでのデフォルトのドライブ状態の動作を示しています。

表 3. デフォルトのドライブ モードのシナリオ

[デフォルトのドライブ状態(Default Drive State)]

[ホストの再起動/ホストの起動(Host Reboot/ Host Boot)]

ホットプラグ

[ユーザー アクション (デフォルトのドライブ状態でのサービス プロファイルの展開)(User Action (Service Profile deployment with Default Drive State))]

UnconfiguredGood(オフ)

  • すべての UnconfiguredGood ドライブは、UnconfiguredGood のままです。

  • 以前に変換されたすべての JBOD は、引き続き JBOD です。

  • 挿入されたドライブは UnconfiguredGood のままです

  • 別のサーバーからの JBOD は、このコントローラで UnconfiguredGood のままです。

  • UnconfiguredGood を設定しても、既存の構成には影響しません。

  • すべての JBOD デバイスは、コントローラの起動後も JBOD のままになります。

  • UnconfiguredGood は、コントローラーの起動後も UnconfiguredGood のままです。

JBOD

すべての未構成のドライブ(ユーザーが作成したものではない)は、JBOD に変換されます。

新しく挿入された未構成のドライブは、JBOD に変換されます。

  • コントローラ上のすべての未構成のドライブ(ユーザーが作成したものではないドライブ)は、JBOD に変換されます。

  • ユーザーが作成した UnconfiguredGood ドライブは、UnconfiguredGood のままです。

RAID0(RAID0 ライトバック)

すべての未構成ドライブは、RAID0 WriteBack(WB) に変換されます。

(注)  

 

未構成のドライブは、ユーザーの操作によって状態が変更されないドライブです。

新しく挿入された未構成のドライブは、RAID0 WB に変換されます。

  • コントローラー上のすべての未構成のドライブ(ユーザーが作成しない UnconfiguredGood)は、RAID0 WriteBack(WB)に変換されます。

  • ユーザーが作成した UnconfiguredGood は、コントローラの再起動後も UnconfiguredGood のままです。

  • すべての RAID0 ライトバック デバイスは、コントローラの起動/再起動後も RAID0 WB として残ります。


(注)  


デフォルトのドライブ状態が RAID0 であるためにシステムによって作成された仮想ドライブの[サーバー プロファイル派生(Server Profile Derived)]は、No です。


次の表は、さまざまなデフォルト ドライブ状態シナリオのサンプル ユース ケースを示しています。

表 4. さまざまなドライブ モードの使用例

ユースケースのシナリオ

[デフォルトのドライブ状態(Default Drive State)]

サーバーを JBOD のみに使用する(例: ハイパーコンバージド、Hadoop データノードなど)

JBOD

サーバーを RAID ボリュームに使用する (例: SAP HANA データベース)

UnconfiguredGood

JBOD と RAID ボリュームが混在するサーバーの使用

UnconfiguredGood

ドライブの ROWB ごとにサーバーを使用する(例: Hadoop データノード)

RAID0 ライトバック

Syslog ポリシーの作成

Syslog ポリシーは、エンドポイントから収集したログファイルをレポートするログレベル (最低限のシビラティ(重大度))、Syslog メッセージを保存する宛先、ホスト名/IP アドレス、ポート情報、リモートロギングサーバ用の通信プロトコルを定義します。

  1. アカウント管理者またはサーバー管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [Syslog] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    Description(オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [基本情報(Essential Information)]

    ローカルロギング(Local Logging)

    [報告する最小シビラティ(重大度)(Minimum Severity to Report)]

    リモート ログで報告する最低のシビラティ(重大度)レベルを選択します。シビラティ(重大度)は次のとおりです。

    • 0 緊急

    • 1 アラート

    • 2 重大

    • 3 エラー

    • 4 警告

    • 5 通知

    • 6 情報

    • 7 デバッグ

    [リモートロギング:Syslog サーバ 1 および Syslog サーバ 2(Remote Logging - Syslog Server 1 and Syslog Server 2)]

    [有効化(Enable)]

    Syslog ポリシーを有効または無効にするには、このオプションを選択します。

    (注)  

     

    Syslog サーバ 1 を無効にして Syslog サーバ 2 を有効にして Syslog ポリシーを作成すると、エンド ポイント サーバで常に最初に Syslog サーバ 1 が有効になることがわかります。

    [ホスト名/IP アドレス(Hostname/IP Address)]

    Cisco IMC ログを保存する Syslog サーバのホスト名または IP アドレスを入力します。リモート システムのアドレスとして IPv4 または IPv6 アドレスまたはドメイン名を設定できます。

    (注)  

     

    4.3(6.250048) より前のインフラストラクチャ ファームウェア バージョンでは、同じサーバー プロファイル内のSNMPトラップ(SNMPポリシー)と Syslog ポリシーの両方に同じIPアドレスを使用することはサポートされていません。

    [ポート(Port)]

    1 ~ 65535 の範囲内の Syslog サーバの宛先ポート番号を入力します。デフォルト ポート番号は、514 です。

    [プロトコル(Protocol)]

    Syslog サーバにログ メッセージを送信するためのトランスポート層プロトコルを選択します。。次のオプションがあります。

    • [TCP]

    • [UDP]

    [報告する最小シビラティ(重大度)(Minimum Severity to Report)]

    リモート ログで報告する最低のシビラティ(重大度)レベルを選択します。シビラティ(重大度)は次のとおりです。

    • 0 緊急

    • 1 アラート

    • 2 重大

    • 3 エラー

    • 4 警告

    • 5 通知

    • 6 情報

    • 7 デバッグ

  6. [作成(Create)] をクリックします。

サーバの電源ポリシーの作成

このポリシーは、サーバの電源冗長性、電源プロファイリング、および電源復元の構成を有効にします。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [電源(Power)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    基本情報(Essential Information)

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags、オプション)]

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    [説明(Description、オプション)]

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、[すべてのプラットフォーム(All Platforms)] タブに移動します。

  6. 次のパラメータを設定します。

    プロパティ

    基本情報(Essential Information)

    [電力プロファイル(Power Profiling)]

    システムの電力プロファイリングを有効または無効にします。

    [有効(Enabled)]:有効にすると、CIMC は BIOS ブート中に電力プロファイリングユーティリティを実行して、サーバの電力ニーズを判断できます。

    [無効(Disabled)]:無効にすると、電力プロファイリングは実行されません。

    (注)  

     

    このプロパティは、Cisco UCS X シリーズ サーバーでのみサポートされます。

    電源のプライオリティ

    各サーバーには、、またはの電力優先度が割り当てられます。サーバーに割り当てられる電力は、サーバーの電力優先度によって異なります。優先度の高いサーバーは、より高い電力バジェットを取得します。デフォルトの電力優先度はです。

    電源ポリシーのファームウェア要件に関する詳細は、「電源ポリシーのファームウェア要件」を参照してください。

    [電源復元(Power Restore)]

    CIMC でサーバの電源復元状態を設定できます。IMM 接続がない場合、CIMC はこのポリシーを使用して、電力損失イベント後にホストの電力を回復します。

    使用可能な電源復旧状態は次のとおりです。

    • [最終状態(Last State)]:電力損失イベントが発生する前の状態にホストの電力を設定します。

    • [常にオン(Always On)]:電力損失イベント後は常にホストの電源をオンにします。

    • [常にオフ(Always Off)]:電力損失イベント後は、必ずホストの電源をオフにします。

    電源ポリシーのファームウェア要件
    プロセッサ パッケージ電力制限(PPL)

    サーバーのプロセッサ パッケージ電力制限(PPL)を設定します。プロセッサ PPL は、CPU が電源装置から取得できる電力量を指します。使用可能なオプションは、 [デフォルト(Default)][最大(Maximum)]、および [最小(Minimum)]です。

    (注)  

     

    プロセッサ PPL のサポートは、Cisco UCS C225 および C245 M8 サーバーでのみ使用できます。

  7. [作成(Create)] をクリックします。

メモリ ポリシーの作成

メモリ ポリシーを使用すると、デュアル インライン メモリ モジュール(DIMM)のブロックリストを有効または無効化にできます。DIMM ブロックリストを有効にすると、サーバの稼働中に修正不可能な ECCエラーが発生した DIMM は、次のサーバのリブート時に無効になります。


(注)  


プラットフォームごとのメモリ構成ルールにより、1 つ以上の DIMM がブロックリストのために無効になっている場合、サポートされているメモリ構成を維持するために他の DIMM が無効になることがあります。


詳細については、「メモリ ポリシーのファームウェア要件」を参照してください。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [メモリ(Memory)] を選択して、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    Description(オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    [DIMM ブロックリストの有効化(Enable DIMM Blocklisting)]

    DIMM のブロックリストを有効にします。有効にすると、修正不可能なエラーが発生した DIMM は、次の起動に使用から除外され、障害のあるメモリ モジュールがそれ以上の問題を引き起こさないようにします。

    (注)  

     

    注:DIMM ブロックリストは AMD サーバーには適用されません。AMD CPU のあるサーバー モジュールの詳細については、Intersight 管理モードのサポート対象ハードウェアを参照してください。

  6. [作成(Create)] をクリックします。

温度ポリシーの作成

このポリシーにより、サーバ ファンの速度を制御できます。


(注)  


サーマル ポリシーは、Cisco UCS スタンドアロン M4 サーバーではサポートされていません。Cisco UCS B シリーズおよび X シリーズ サーバーの場合は、シャーシ プロファイル レベルで温度ポリシーを割り当てます。


  1. アカウント管理者ロールを持つユーザーとして Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [サーマル(Thermal)] を選択し、[スタート(Start)] を選択します。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    Description(オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    [ファン制御モード(Fan Control Mode)]

    サーバーのファン速度を制御します。

    [バランス(Balanced)]

    サーバで多量の熱が発生すると、ファンはその必要に応じてより高速で稼働します。可能な場合、ファンは必要な最低速度に戻ります。

    デフォルト モードは [バランス(Balanced)] です。ただし、Peripheral Component Interconnect Express(PCIe)カードを搭載したサーバーについては、これらのカードが過熱になりやすいため、推奨されません。

    [ロー パワー(Low Power)]

    ファンは、[バランス(Balanced)] モードよりもわずかに低い最小速度で動作し、可能な場合は電力消費を抑えます。

    [ハイ パワー High Power)]

    ファンは電力消費よりパフォーマンスを重視した、より高い速度を動作します。

    (注)  

     

    [ハイ パワー High Power)] モードは、UCS X シリーズシャーシでのみサポートされます。

    [最大パワー(Maximum Power)]

    ファンは常に最大速度に維持されます。このオプションでは冷却効果は最大になりますが、電力消費も最大になります。

    (注)  

     

    [最大パワー(Maximum Power)] モードは、UCS X シリーズシャーシでのみサポートされます。

    [音響(Acoustic)]

    大きな音響が問題となる環境でのノイズレベルを減らすために、ファン速度を遅くします。

    (注)  

     

    [音響(Acoustic)] モードは、UCS X シリーズシャーシでのみサポートされます。

    [最大冷却(Maximum Cooling)]

    ファンはフルスピードで動作し、周囲温度に関係なく、サーバーを最大の冷却状態にします。

    (注)  

     

    [最大冷却(Maximum Cooling)] モードは、ファームウェアバージョン 4.3(5.250001) 以降で実行されている Cisco UCS C シリーズ M7 以降のサーバーでサポートされています。

  6. [作成(Create)] をクリックします。

サーバー プール資格情報ポリシーの作成

サーバー プール資格情報ポリシーの作成

サーバ プール認定ポリシーでは、サーバがリソース プール(サーバ プール)に含める資格を満たすために満たす必要がある修飾子と呼ばれる一連の基準を定義します。このポリシーは、指定されたすべての修飾子を満たすサーバのみがリソース プールに含めることができることを保証します。修飾子タイプは次のとおりです:

ネットワーク修飾子:指定されたファブリック インターコネクト製品 ID(PID)、ユニファイド Edge シャーシ管理コントローラ(eCMC)PID、およびホスト名に一致するサーバがこのタイプで認定されます。使用されるアクティブ PID は、選択されたターゲット プラットフォームによって異なり、プールの作成時に選択されたターゲット プラットフォームによって異なります。

サーバ修飾子:指定されたサーバ ID、PID、アセット タグ、ユーザー ラベル、シャーシ ID、およびスロット ID に一致するサーバ(ラック サーバおよびサーバ ノードを含む)がこのタイプの対象になります。シャーシとユニファイド Edge の PID がサポートされています。その適用性は、プールの作成時に選択したターゲット プラットフォームによって異なります。

タグ修飾子:指定されたサーバ タグ、ドメイン プロファイル タグ、Unified Edge プロファイルタグ、シャーシタグ、または Unified Edge タグのいずれかに一致するサーバが、このタイプで資格を満たします。ドメイン プロファイルとシャーシ タグは FI 接続のサーバにのみ適用され、ユニファイド Edge プロファイルとユニファイドEdge タグはユニファイド Edge サーバにのみ適用されます。

[ハードウェア修飾子(Hardware Qualifiers)]:CPU、メモリ、GPU、およびネットワーク アダプタの指定された要件と一致するハードウェア コンポーネントを備えたサーバが、このタイプに該当します。

詳細については、 「プールの構成」を参照してください。

このセクションでは、スタンドアロンおよび FI 接続サーバのサーバ プール資格情報ポリシーについてのみ説明します。Unified Edge サーバについては、「サーバ プール資格情報ポリシーの作成」を参照してください。

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [Server Pool Qualification]を選択し、 [Start]をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    組織(必須)

    組織を選択します。

    名前(必須)

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力しますたとえば、Org: IT または Site: APJ などです。

    Description(オプション)

    簡単な説明を入力します。

  5. [ネットワーク修飾子(Network Qualifiers)] ページで、次のパラメータを構成します。

    プロパティ

    [説明(Description)]

    [ファブリック インターコネクト PID およびユニファイEdgeeCMC PID(Fabric Interconnect PIDs and Unified Edge eCMC PIDs)]

    (注)  

     

    このポリシーの Unified Edge の詳細については、「Unified Edge のサーバ プール資格情報ポリシー」 を参照してください。

    1 つ以上のファブリック インターコネクト PID を選択、ファブリック インターコネクトに物理的に接続されているサーバを認定します。一致するファブリック インターコネクト PID を持つサーバだけがリソース プールに含まれます。

    たとえば、 [UCS-FI-6536] または [UCS-FI-6664]などの PID を選択した場合、選択した PID に接続されているサーバのみが対象になります。最大 20 個の PID を選択できます。

    (注)  

     

    リソース プールが FI 接続モードで動作している場合、このフィールドで選択された Unified Edge eCMC PID は無視されます。

    ホスト名

    サーバが一致する必要がある具体的なホスト名を 1 つ以上選択。このプロパティは最大 100 個のホスト名をサポートします。
  6. [次へ(Next)] をクリックします。

  7. [サーバー修飾子(Servers Qualifiers)] ページで、次の手順を実行します。

    (a) 次のパラメータを構成します。

    プロパティ

    [説明(Description)]

    ラック サーバー

    これには、スタンドアロンモードまたは Intersight 管理モードの Cisco UCS C シリーズ サーバーが含まれます。

    [Rack ID From ]( [Rack ID To] フィールドが入力されている場合は必須)

    ラック サーバー ID の範囲制限の最小値を入力します。

    この値は 1 ~ 256 です。

    [Rack ID To][Rack ID From ] フィールドが入力されている場合は必須)

    ラックサーバー ID の範囲制限の最大値を入力します。最小値と等しいか、最小値より大きいことが必要です。

    値は 256 以下です。

    ラック PID

    一致する PID を持つサーバーがプールに適しています。

    たとえば、条件に PID (UCSC-C125UCSC-C220-M7S) が含まれます。

    複数の PID チェックボックスをオンにすることができます。最大値は 20 です。

    アセットタグ

    サーバーを識別するタグ。タグには、シリアル番号 と必要に応じてその他の識別子が必要です。

    複数のタグを追加できます。最大値は 20 です。

    ユーザーラベル(User Labels)

    サーバーの識別に役立つユーザー ラベルを表示します。

    複数のユーザー ラベルを追加できます。最大値は 20 です。

    [サーバ ノード(Server Node)]は 、プールの作成時に選択されたプラットフォームに基づいてプールに含まれる Cisco UCS B シリーズ、 UCS X シリーズ、またはユニファイド Edge サーバを指し、サーバの効率的なグループ化と管理を可能にします。詳細については、 「構成プールでリソース プールを作成」を参照してください。

    [ノード PID(Node PIDs)]

    プールのサーバとして認定するサーバ PID を 1 つ以上選択。最大 20 個のサーバ PID を選択できます。

    たとえば、UCSB-B200-M5、UCSX-210C-M7。

    (注)  

     

    ファブリック インターコネクト接続モードでは、他のタイプが選択されていても、FI 接続サーバだけがプールに含まれます。

    [シャーシ PID および Unified Edge PID(Chassis PIDs and Unified Edge PIDs)]

    (注)  

     

    このポリシーの Unified Edge の詳細については、「Unified Edge のサーバ プール資格情報ポリシー」 を参照してください。

    1 つ以上のシャーシ PID を選択、特定のシャーシ モデルによって管理される FI 接続サーバを認定します。一致するシャーシ PID を持つサーバのみがリソース プールに含まれます。最大 20 のシャーシ PID を選択できます。

    注: FI 接続モードでは、FI に接続されたシャーシ PID のみが使用され、選択した Unified Edge PID は考慮されません。

    アセットタグ

    サーバーを識別するタグ。タグには、シリアル番号 と必要に応じてその他の識別子が必要です。

    複数のタグを追加できます。最大値は 20 です。

    ユーザーラベル(User Labels)

    サーバ プールに含めるサーバを識別および認定するラベル(タグ)を定義します。資格ごとに最大 20 のラベルを追加して、サーバ ID、分類、およびポリシー適用に役立てることができます。

    たとえば、 [ProdServer][StageServer] などのラベルは、これらの識別子に基づいて含めるサーバを指定します。

    (b) [シャーシ/スロット修飾子の追加(Add Chassis/Slot Qualifier)]をクリックします。

    シャーシ/スロット

    プロパティ

    [説明(Description)]

    Chassis ID From[Chassis ID To] フィールドが入力されている場合は必須)

    範囲制限の最小値を入力します。

    値は 1 ~ 40 です。

    [Chassis ID To] [Chassis ID From ] フィールドが入力されている場合は必須)

    範囲制限の最大値を入力します。最小値と等しいか大きいことが必要です。

    値は 40 以下である必要があります。

    (c) [シャーシ内のスロット ID の指定(Specify Slot ID within Chassis)] トグルをオンにして、シャーシ内のスロット選択を有効にします。

    プロパティ

    [説明(Description)]

    [Slot ID From][Slot ID To] フィールドが入力されている場合は必須)

    範囲制限の最小値を入力します。

    値は 1 ~ 8 です。

    [スロット ID 終了(Slot ID To)][スロット ID 開始(Slot ID From)] フィールドが入力されている場合は必須)

    範囲制限の最大値を入力します。最小値と等しいか、最小値より大きいことが必要です。

    値は 8 以下である必要があります。

  8. [次へ(Next)] をクリックします。

  9. [タグ修飾子(Tag Qualifiers)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    サーバー タグ

    key:value 形式でタグを入力して、サーバーを識別します。

    複数のタグを追加できます。最大値は 20 です。

    [ドメインおよび統合 Edge プロファイル タグ(Domain and Unified Edge Profile Tags)]

    (注)  

     

    このポリシーの Unified Edge の詳細については、「Unified Edge のサーバ プール資格情報ポリシー」 を参照してください。

    ドメイン プロファイル タグを key:value 形式で入力します。サーバは、これらのタグを持っている必要があります。最大 20 個のタグを追加できます。

    (注)  

     

    ドメイン プロファイル タグは、FI 接続サーバにのみ適用され、Unified Edge サーバの Unified Edge プロファイル タグは適用されません。

    [シャーシ タグとユニファイド Edge タグ(Chassis Tags and Unified Edge Tags)]

    (注)  

     

    このポリシーの Unified Edge の詳細については、「Unified Edge のサーバ プール資格情報ポリシー」 を参照してください。

    シャーシ タグを key:value 形式で入力します。サーバは、これらのタグを持っている必要があります。最大 20 個のタグを追加できます。

    (注)  

     

    シャーシ タグは FI 接続サーバにのみ適用され、ユニファイド Edge サーバのユニファイド Edge タグ。

  10. [次へ(Next)] をクリックします。

  11. [ハードウェア修飾子(Hardware Qualifiers)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    メモリ

    [最小容量(GB)(Capacity (GB) Minimum)]

    必要な最小メモリ容量を GB 単位で入力します。

    値は 1 ~ 999999 GiB の範囲で指定できます。

    [最大キャパシティ(GB) (Capacity (GB) Maximum)][最小キャパシティ(Capacity Minimum)] フィールドが入力されている場合は必須)

    必要な最小メモリ容量を GB 単位で入力します。最小値以上である必要があります。

    範囲は 999999 GiB 以下である必要があります。

    [最小ユニット数(Number of Units Minimum)]

    取り付けられている DIMM 数の範囲制限の最小値を入力します。

    値は 1 ~ 99999 の範囲で指定できます。

    最大ユニット数 ([最小ユニット数 (Number of Units Minimum)] フィールドが入力されている場合は必須)

    メモリ ユニット(DIMM)の許容最大数を入力します。

    値は 99999 以下である必要があります。

    CPU

    [最小のコア数(Number of Cores Minimum)]

    最小限必要な CPU コアの数を入力します。

    指定できる値は 1 ~ 9999 です。

    [最大コア数 (Number of Cores Maximum)]([最小コア数 (Number of Cores Minimum) ] フィールドが入力されている場合は必須)

    CPU コアの許容最大数を入力します。

    値は 9999 以下である必要があります。

    [速度(GHz)最小(Speed (GHz) Minimum)]

    CPU の最小速度を GHz で入力します。

    値は 1 ~ 99 GHz の範囲で指定できます。

    [速度(GHz)最大(Speed (GHz) Maximum)]

    CPU の最大速度を GHz で入力します。

    値は 99 以下である必要があります。

    PID

    CPU の 1 つ以上の PID を選択。リソースの資格は、プロセッサの PID に基づいています。

    このプロパティでは最大 100 個の PID がサポートされます。

    ベンダー

    このフィールドは通常、特定の CPU ベンダー(Intel/AMD)によるフィルタリングのために、前のフィールド PID と組み合わせて使用されます。

    GPU

    適切なオプションを選択して、プール資格情報の GPU 要件を定義します。次のオプションをサポートします。

    • GPU のないサーバ

    • GPU を備えたサーバ

    • すべてのサーバ

    [GPU のないサーバ(Servers without GPUs)]

    GPU ハードウェアを一切含まないサーバでのみプールを認定するには、このオプションを選択します。

    [GPU を備えたサーバ(Servers with GPUs)]

    このオプションを選択、プールに GPU を搭載したサーバのみを含めます。次のような詳細な基準(番号、PID、ベンダーなど)を指定して、認定する GPU 対応サーバを絞り込むことができます。

    • [最小 GPU 数(Number of GPUs Minimum)]:必要な GPU の最小数を入力します(1 ~ 16)。

    • [GPU の最大数(Number of GPUs Maximum)]: 必要な GPU の最大数を入力します(1<= 16)。

    • [PID]:GPU モデルに基づいてサーバを認定するために、GPU の 1 つ以上の PID を選択。最大 20 の PID がサポートされます。この PID ベースの資格情報は 、[GPU を備えたサーバ(Servers with GPUs)] または [すべてのサーバ(All Servers)] が選択されている場合に適用されます。

    • [ベンダー(Vendor)]:NVIDIA、Intel、AMD、Marvell などのベンダーによって GPU をフィルタリングします。このフィルタ条件は PID と組み合わせて使用されます。

    すべてのサーバ

    GPU の有無に関係なく、使用可能なすべてのサーバをプールに含めるには、このオプションを選択。このオプションが選択されている場合、GPU 関連のパラメータは考慮またはフィルタリングされません。

    ネットワーク アダプタ

    [ネットワーク アダプタの最小数(Number of Network Adapters Minimum)]

    必要なネットワーク アダプタの最小数を入力します。サポートされている最小値は 1 です。

    [ネットワーク アダプタの最大数(Number of Network Adapters Maximum)]

    ネットワーク アダプタの最大許容数を入力します。サポートされる値の最大数は 16 です。

  12. [次へ(Next)] をクリックします。

  13. [サマリー(Summary)] ページで、全般、ネットワーク修飾子、サーバ修飾子、タグ修飾子、およびハードウェア修飾子セクションに対して構成した構成をすべて確認します。

  14. [作成(Create)] をクリックします。

サーバー プール資格ポリシーを作成します。このポリシーは、リソース プールの作成時にアタッチできます。詳細については、 「リソース プール」を参照してください。

vNIC または vHBA テンプレートの作成

vNIC または vHBA テンプレートの作成

vNIC または vHBA テンプレートは、さまざまなサーバプロファイルで使用される複数の vNIC または vHBA で再利用できる共通の設定で構成されます。このアプローチにより、複数のサーバにわたるネットワーク設定が簡素化されます。ポリシーの作成時に [取得(Derive)] 操作を使用して、テンプレートから vNIC または vHBA を作成できます。さらに、既存の vNIC または vHBA をテンプレートに接続して、テンプレートで設定された設定を利用できます。これらのテンプレートは、上書きオプションの有無にかかわらず作成できます。上書き オプションを使用すると、派生 vNIC または vHBA の設定でテンプレート構成を上書きできます。

vNIC または vHBA テンプレートを作成するには、次の手順を実行します。

  1. アカウント管理者またはサーバー管理者ロールで Cisco Intersight にログインします。

  2. [テンプレート(Templates)] タブに移動し、次のいずれかを選択します。

    • vNIC テンプレートを作成するには、[vNIC テンプレートの作成(Create vNIC Template)] をクリックします。

    • vHBA テンプレートを作成するには、[vHBA テンプレートの作成(Create vHBA Template)] をクリックします。

  3. [全般( General) ] ページで、次の手順を実行します。

    1. リストからテンプレートの組織を選択します。このフィールドは、組織間で共有している構成の機能をサポートします。

    2. テンプレートの名前を入力します。

    3. テンプレートの [タグ(Tag)] を入力します。タグは key:value 形式である必要があります。たとえば、Org: IT または Site: APJ などです。

    4. テンプレートの識別を可能にする説明を入力します。

    5. [次へ(Next)] をクリックします。

  4. [構成 (Configuration)] ページ:

    1. 派生 vNIC または vHBA の設定でテンプレート設定を上書きできるようにするには、[上書きを許可(Allow Override)] チェックボックスをオンにします。


      (注)  


      上書き可能なパラメータは、[上書きを許可(Override Allowed)] ラベルで示されます。


    2. 必要に応じてテンプレートのプロパティを構成します。

    3. [テストの作成(Create)] をクリックしてテンプレートを作成します。


(注)  


  • 上書きが有効になっているアクティブな派生 vNIC または vHBA がある場合、テンプレートを変更して必須設定を削除することはできません。

  • 上書きされたアクティブなプロパティがある場合、テンプレートで [上書き(Override)] オプションを無効にすることはできません。テンプレートの使用状況ページから派生 vNIC または vHBA を切り離してから、テンプレートの [上書き(Override)] オプションを無効にしてみる必要があります。


テンプレートからの vNIC の取得は、LAN 接続ポリシーの作成の一部として行われます。同様に、テンプレートからの vHBA の取得は、SAN 接続ポリシーの作成の一部として行われます。詳細については、「LAN 接続ポリシーの作成」および「SAN 接続ポリシーの作成」を参照してください。

チュートリアル 1:[上書き(Override)] が有効になっている場合の、アクティブな派生 vNIC を使用した vNIC テンプレートの操作

vNIC がテンプレートから取得され、LAN 接続ポリシーにアタッチされた後の次のシナリオについて考えてみます。

  1. vNIC テンプレートで次の手順を実行します。

    1. [上書き(Override)] オプションを有効にする。

    2. [フェールオーバー(Failover)][有効化(Enabled)]に変更します。[上書き(Override)] オプションは [フェールオーバー(Failover)] では使用できないことに注意してください。したがって、このプロパティの変更は、このテンプレートから派生した vNIC に伝播されます。

    3. MAC プール を変更せずにそのまま保持します。[上書き(Override)] オプションは MAC プールで使用できることに注意してください。

    4. イーサネット アダプタ ポリシーを作成し、テンプレートにアタッチします。[上書き(Override)] オプションは イーサネット アダプタで使用できることに注意してください。 イーサネット アダプタ ポリシーは [上書き(Overridden)] ラベルで示されます。これは、派生 vNIC の設定がテンプレートから伝播された設定を上書きすることを意味します。

  2. テンプレートから派生した vNIC を使用する LAN 接続ポリシーの変更を確認します。

    1. フェールオーバー がテンプレートから伝播され、[有効(Enabled)] に変更されます。

    2. MAC プール はテンプレートから伝播されます。MAC プールでは 上書き が許可されていますが、設定はテンプレートと一致しているため、[上書き済み (Overridden)] ラベルは表示されません。ここで MAC プール を変更すると、このプロパティで [上書き(Override)] オプションが使用できるため、新しい設定が vNIC インスタンスに適用され、[上書き(Overriden)] ラベルが表示されます。

    3. 別の イーサネット アダプタ ポリシーを作成するか、LAN 接続ポリシーの派生 vNIC に接続します。 イーサネット アダプタ ポリシーは、[上書き (Overridden)] ラベルでマークされます。 イーサネット アダプタ ポリシーは、テンプレートから LAN 接続ポリシーの派生 vNIC に伝播されません。

上書きが無効になっている場合、アクティブな派生 vHBA を使用した vHBA テンプレートの操作

vHBA がテンプレートから取得され、SAN 接続ポリシーにアタッチされた後の次のシナリオについて考えてみます。

  1. vHBA テンプレートで [上書き(Override)] オプションを [無効化(Disabled)] のままにします。

  2. テンプレートから派生した vHBA を利用する SAN 接続ポリシーを確認します。

    • 上書きが有効になっていないため、テンプレートから継承されたパラメータは表示のみ可能で、変更はできません。

    • テンプレートから除外されているパラメータのみを変更できます。たとえば、[配置(Placement)] では、 スイッチ ID はテンプレートの一部であり、表示のみが可能です。テンプレートに含まれていない他のパラメータは変更できます。

  3. テンプレートに含まれるパラメータを変更するには、テンプレートで [上書き(Override)] を有効にしてから、SAN 接続ポリシーの構成の上書きを再試行する必要があります。

Intersight スタンドアロン モードのサーバ ポリシー

Intersight スタンドアロン モード(ISM)では、ポリシーは、ファブリック インターコネクトを使用せずに、Intersight に直接接続されている Cisco UCS C シリーズ サーバの構成設定と動作を定義します。

一部のポリシーは ISM に のみ 適用され、他のポリシーは ISM と IMM(Intersight 管理モード)の両方に共通です。このページでは、 ISM 固有のポリシーについてのみ説明します。共通ポリシーは、参考用にここに示します。共通ポリシーの詳細な構成手順については、 IMM サーバでのサーバ ポリシーの構成を参照してください。

ISM 固有のポリシー

ISM 固有のポリシー

  • アダプタの設定

  • デバイス コネクタ

  • イーサネット ネットワーク

  • LDAP

  • ネットワーク接続

  • NTP

  • 永続的なメモリ

  • SMTP

  • SSH

ISM および IMM に共通のポリシー

次のポリシーは、 ISM と IMM サーバの両方に共通です:

  • BIOS

  • ブート順序

  • 証明書の管理

  • ドライブ セキュリティ

  • イーサネットアダプタ

  • イーサネットQoS

  • ファイバチャネルアダプタ

  • ファイバチャネルネットワーク

  • ファイバチャネルQoS

  • ファームウェア

  • IPMI Over LAN

  • LAN の接続

  • ローカルユーザー

  • メモリ

  • 電力

  • SAN接続

  • SDカード

  • Serial over LAN

  • サーバ プール資格

  • SNMP

  • ストレージ

  • Syslog

  • サーマル

  • 仮想 KVM

  • 仮想メディア

ISM と IMM の両方に共通するポリシーの詳細については、 『IMM サーバでのサーバ ポリシーの構成』を参照してください。

アダプタ設定ポリシー

アダプタ設定ポリシーは、仮想インターフェイス カード(VIC)アダプタ用のイーサネットおよびファイバ チャネルを設定します。


(注)  


このポリシーは、Intersight Managed FI が接続された UCS サーバに割り当てられているサーバプロファイルに適用されている場合、無視されます。


アダプタ設定ポリシーの作成

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [アダプターの構成(Adapter Configuration)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力します

    [説明(Description)](オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、[VIC アダプタ設定の追加(Add VIC Adapter Configuration)] をクリックし、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    VIC アダプタ設定の追加

    [PCI スロット(PCI Slot)]

    アダプタが装着されている PCI スロット。

    有効な範囲は 1~15 および MLOM です。

    [LLDP]

    アダプタ インターフェイスの LLDP プロトコルのステータス。

    オンにした場合、リンク レイヤー検出プロトコル(Link Layer Discovery Protocol、LLDP)により、データセンター ブリッジ機能交換(Data Center Bridging Capability Exchange、DCBX)プロトコルの全機能が有効になります。それには、FCoE、フロー制御に基づく優先度が含まれます。

    (注)  

     

    LLDP を使用できるのは一部の UCS C シリーズ サーバだけです。

    LLDP オプションを有効のままにしておくことをお勧めします。無効にすると、すべての DCBX 機能が非アクティブになります。

    [FIP]

    アダプタ インターフェイスの FIP プロトコルのステータス。

    オンにすると、FCoE 初期化プロトコル(FCoE Initialization Protocol、FIP)モードが有効になります。FIP モードは、アダプタが現在の FCoE 標準との互換性を保つことを保証します。

    (注)  

     
    テクニカル サポート担当者に指示された場合のみに [FIP] オプションを使用することを推奨します。

    [ポート チャネル (Port Channel)]

    アダプタ インターフェイスのポート チャネル ステータス。

    ポートチ ャネルを有効にすると、アダプタ カードで 2 つの vNIC と 2 つの vHBA を使用できます。無効にすると、4 つの vNIC と 4 つの vHBA をアダプタカードで使用できます。ポート チャネルを無効にすると、サーバがリブートします。

    (注)  

     
    ポートチャネルは Cisco VIC1455、1457、1467、15425、15427 と 15428 アダプタでサポートされています。

    物理 NIC モード

    物理 NIC モードが有効になっている場合、VIC のアップリンク ポートはパススルー モードに設定されます。

    (注)  

     
    • 物理 NIC モードを有効にすると、サーバが再起動します。

    • 物理 NIC モードは、UCS VIC 1400 シリーズおよび VIC 15000 シリーズ アダプタをサポートします。

    • 物理 NIC モードの ACCESS/TRUNK モードで、デフォルトの vlan オプションがグレー表示される。

    • 物理 NIC モードでサポートされる最小の VIC FW バージョン 5.3 (5.14)。

    • この機能は、Cisco Intersight に管理された FI を接続済み UCS サーバではサポートされていません。

    • 物理 NIC モードが有効になっている場合は、デフォルトの vNIC のみが追加されます。

    物理 nic-mode が切り替わった後、vNIC構成は失われて新しいデフォルトvNICが作成されます。

    トランク モード内:

    Cisco VIC アダプタ ポリシーの設定に加えて、パケットが正しく VLAN タグ付けされるように、ベアメタル Linux ホストで特定の VLAN を使用してサブインターフェイスを設定します。同様に、 ESXi ハイパーバイザで仮想スイッチを作成して、リモート対応マシンに追加できます。これらの構成については、ホスト OS ベンダーと協力することを推奨します

    [DCE インターフェイス(DCE Interface)]

    アダプタの DCE インターフェイスの転送エラー訂正(FEC)モード設定。

    (注)  

     
    FEC モード設定は、Cisco VIC 1400 アダプタでのみサポートされます。FEC モード「cl74」は、Cisco VIC 1487、1485、1497、1495、1477、15238、15235、および 15237 アダプタではサポートされていません。この設定は、サポートされていないアダプタおよび使用できない DCE インターフェイスでは無視されます。
  6. [追加(Add)] をクリックします。

  7. [作成(Create)] をクリックします。

デバイス コネクタ ポリシー

デバイス コネクタ ポリシーは、Cisco IMC を通して変更した構成をコントロールするために「Intersight のみの構成」設定を選択することを許可します。[Intersight のみから設定(Configuration from Intersight only)] オプションは、デフォルトで有効になっています。

デバイス コネクタ ポリシーが Intersight で適用されると、次の変更が発生します:

  • 次の場合は検証タスクが失敗します:

    • Intersight の [読み取り専用(Read-only)] モードが要求済みデバイスで有効になっている場合。

    • Cisco UCS のスタンドアロン C シリーズ サーバのファームウェアが 4.0(1) よりも前のバージョンの場合。

  • 要求されているデバイスで Intersight の読み取り専用モードが有効になっている場合は、Intersight から実行された場合にのみファームウェアのアップグレードが成功します。Cisco IMC からローカルで実行されたファームウェア アップグレードは失敗します。

  • IPMI over LAN の権限は、[Intersight のみから構成(Configuration from Intersight only)] がデバイス接続ポリシーを介して有効にされたか、または Cisco IMC のデバイス コネクタで同じ構成が有効になっている場合は、読み取り専用レベルにリセットされます。


(注)  


サーバ プロファイルのインポートには、デバイス コネクタ ポリシーの作成/インポートは含まれません。このポリシーをインポートすると、検証に失敗したり、Cisco IMC からローカルで実行されるファームウェア アップグレードが制限されたり、IPMI over LAN の権限が読み取り専用にリセットされたりすることがあります。したがって、適切な管理とセキュリティ態勢を維持するために、サーバ プロファイルのインポート操作中にデバイス コネクタ ポリシーは意図的にインポートされません。


デバイス コネクタ ポリシーの作成

  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [デバイス コネクタ(Device Connector)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、ポリシーの名前を入力します。オプションで、ポリシーの識別に役立つ短い説明とタグ情報を含められます。タグは key:value 形式である必要があります。たとえば、Org: IT または Site: APJ などです。

  5. [ポリシーの詳細(Policy Details)] ページで、[Intersight からの設定のみ(Configuration from Intersight only)] を有効または無効にします。このパラメータは、デフォルトでは有効になっています。

  6. [作成(Create)] をクリックします。

イーサネットネットワークポリシー

イーサネット ネットワーク ポリシーは、 VLAN モード(アクセスまたはトランク)、QinQ タギング、およびデフォルトのネイティブ VLAN を構成することで、ポートがネットワーク トラフィックを処理する方法を定義します。アクセス モード ポートは単一の VLANのトラフィックを伝送し、トランク モード ポートは複数の VLAN のトラフィックを伝送できます。

このポリシーは、VIC QinQ トンネリングもサポートします。QinQ(802.1Q-in-802.1Q)は、ネットワーク内の VLAN を分離および分離を有効にします。QinQ VLAN を設定するには、ポート、ポート チャネル、または vNIC の VLAN 設定の一部として、VLAN ID を指定します。この設定では、複数の VLAN を単一の VLAN トランクで送信できます。


重要


このポリシーは、C シリーズ スタンドアロン サーバでのみサポートされます。


イーサネット ネットワーク ポリシーの作成
  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [イーサネット ネットワーク(Ethernet Network)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力します

    [説明(Description)](オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    VLAN Mode

    ポートが単一の VLAN (アクセス) または複数の VLAN (トランク) トラフィックを伝送できるようにするかどうかを決定する、トラフィック フローを VLAN に割り当てます。

    • アクセス モード:トラフィックは、VLAN タグが付いていないネイティブ形式で送受信されます。アクセス ポートに着信したすべての情報は、ポートに割り当てられている VLAN に所属すると見なされます。

      アクセス モードでポートを設定してそのインターフェイスのトラフィックを伝送する VLAN を指定できます。VLAN を指定しない場合、ポートはデフォルトで VLAN 1 (デフォルトのVLAN )のトラフィックを伝送します。アクセス ポートの VLAN メンバーシップを変更するには、目的の VLAN を構成する必要があります。すでに存在している必要があります。作成されていない VLAN にアクセス ポートを割り当てると、不良構成を防ぐためにそのポートはシャットダウンされます。

      アクセス ポートは、アクセス VLAN 値の他に 802.1Q タグがヘッダーに設定されたパケットを受信すると、送信元の MAC アドレスを学習せずにドロップします。

      プライベート VLAN のプライマリ VLAN としても設定されているアクセス VLAN が割り当てられている場合、その VLAN に割り当てられたすべてのアクセス ポートは、プライベート VLAN 内のプライマリ VLAN のすべてのブロードキャスト トラフィックを受信します。

    • トランク モード:トランク ポートは、複数の VLAN がこのトランク リンクを経由してスイッチ間で伝送を行うことを可能にします。トランク ポートは、タグなしのパケットと 802.1Q タグ付きのパケットを同時に伝送できます。トランク ポートにデフォルトのポート VLAN ID が割り当てられるとすべてのタグなしトラフィックが、そのトランク ポートのデフォルトのポート VLAN ID で伝送され、タグなしトラフィックはすべてこの VLAN に属するものと見なされます。この VLAN のことを、トランク ポートのネイティブ VLAN ID といいます。ネイティブ VLAN ID とは、トランク ポート上でタグなしトラフィックを伝送する VLAN のことです。

      トランク ポートは、デフォルトのポート VLAN ID と同じ VLAN が設定された出力パケットをタグなしで送信します。他のすべての出力パケットは、トランク ポートによってタグ付けされます。ネイティブ VLAN ID が構成されていない場合、トランク ポートは、デフォルト VLAN を使用します。

    このプロパティは、スタンドアロンサーバにのみ適用され、FI 接続サーバには適用されません。FI 接続モードの場合、VLAN モードはトランクとして設定されます。

    アクセス モード

    Q-in-Q トンネリングを有効にする

    スライドして、VIC QinQ(802.1Qin802.1Q)トンネリングを有効にします。

    [デフォルトの VLA(Default VLAN)]

    デフォルトで仮想インターフェイスのトラフィックに割り当てられた VLAN ID を指します。デフォルトの VLAN ID の範囲は 0 ~ 4094 です。

    QinQ VLAN

    このプロパティにより、QinQ トンネリングの構成が有効になり、単一の VLAN 内の複数の VLAN のカプセル化が容易になります。サポートされる VLAN ID の範囲は 2 ~ 4093 で、ネットワーク トラフィックを効果的に管理および分離できます。

    (注)  

     

    このプロパティは、[QinQ トンネリングの有効化(Enable QinQ Tunneling)] スライダが有効になっている場合にのみ表示されます。

    Trunk Mode

    Q-in-Q トンネリングを有効にする

    スライドして、VIC QinQ(802.1Qin802.1Q)トンネリングを有効にします。

    [デフォルトの VLA(Default VLAN)]

    デフォルトで仮想インターフェイスのトラフィックに割り当てられた VLAN ID を指します。デフォルトの VLAN ID の範囲は 0 ~ 4094 です。

    QinQ VLAN

    このプロパティにより、QinQ トンネリングの構成が有効になり、単一の VLAN 内の複数の VLAN のカプセル化が容易になります。サポートされる VLAN ID の範囲は 2 ~ 4093 で、ネットワーク トラフィックを効果的に管理および分離できます。

    (注)  

     

    このプロパティは、[QinQ トンネリングの有効化(Enable QinQ Tunneling)] スライダが有効になっている場合にのみ表示されます。

  6. [作成(Create)] をクリックします。

LDAP ポリシー

Lightweight Directory Access Protocol(LDAP)ポリシーは、LDAP 構成設定とエンドポイント設定を定義します。エンドポイントは、ネットワーク内のディレクトリ情報の保存と維持のために LDAP を使用します。LDAP ポリシーは、LDAP サーバの構成パラメータ、DNS 設定 (DNS SRV 要求のドメイン名を取得するためのオプションを含む)、バインド方法、検索パラメータ、およびグループ承認設定を決定します。

LDAP ポリシーを使用して、複数の LDAP グループを作成し、LDAP サーバ データベースを追加します。LDAP が有効になっている場合、ローカル ユーザー データベースに見つからないアカウントのユーザー認証とロール承認は、LDAP サーバによって処理されます。このポリシーでは、LDAP サーバと、関連付けられた LDAP グループを設定できます。

次の表に、LDAP ポリシーをサポートするプラットフォームを示します。

ポリシー

スタンドアロン サーバ

IMM サーバ

UCS ドメイン

LDAP ポリシー

はい

非対応

はい

[LDAP ポリシーの作成(Creating a LDAP Policy)]
  1. アカウント管理者またはサーバ管理者またはドメイン管理者のロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [LDAP] を選択して、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力します

    Description(オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    [LDAP の有効化(Enable DHCP)]

    エンドポイントでの LDAP サービスの状態。

    続行するには、スイッチがオンになっていることを確認します。

    [基本設定(Base Settings)]

    [ベース DN(Base DN)]

    ベース識別名。このフィールドは、ユーザーおよびグループのロード元を示します。

    Active Directory サーバでは、これは dc=domain,dc=com という形式でなければなりません。

    [ドメイン(Domain)」

    すべてのユーザーが属する必要のある IPv4 ドメイン。

    このフィールドは、少なくとも 1 つのグローバル カタログ サーバ アドレスが指定されていない限り、必要です。

    (注)  

     

    このオプションは、UCS ドメインには適用されません。

    [タイムアウト(Timeout)]

    LDAP 検索操作がタイムアウトするまで Intersight が待機する秒数。

    検索操作がタイムアウトになった場合、Intersight はこのタブで次にリストされているサーバ(存在する場合)への接続を試行します。

    この値の範囲は 30 ~ 180 秒です。0 ~ 29 の範囲で設定すると、値はデフォルトで 30 秒になります。

    (注)  

     
    このフィールドに指定する値は、全体的な時間に影響する場合があります。

    [暗号化の有効化(Enable Encryption)]

    これを有効にした場合、サーバは LDAP サーバに送るすべての情報を暗号化します。

    LDAP では STARTTLS が使用されます。これにより、ポート 389 を使用した暗号化通信が可能になります。チェックにしている場合は、ポートを 636 に変更せず、389 のままにしてください。Cisco UCS は、SSL 用のポート 636 で TLS セッションをネゴシエートしますが、初期接続は暗号化されない状態で 389 で開始されます。LDAP サーバのデフォルト ポートは 389 で、セキュア LDAP サーバ認証のデフォルト ポートは 636 です。

    [バインド パラメータ(Binding Parameters)]

    [バインドメソッド(Bind Method)]

    バインド方法は次のとおりです:

    [匿名(Anonymous)]:ユーザー名とパスワードを NULL にする必要があります。このオプションが選択され、LDAP サーバで匿名ログインが設定されている場合は、ユーザーがアクセスできます。

    [設定済みクレデンシャル(Configured Credentials)]:初期バインド プロセスで既知のクレデンシャル セットを指定する必要があります。初期バインド プロセスが成功した場合、ユーザー名の識別名(DN)が照会されて、その DN が再バインディング プロセスで再利用されます。再バインド プロセスが失敗すると、ユーザーはアクセスを拒否されます。

    (注)  

     

    UCS ドメインの場合、 [構成されたログイン情報(Configured Credentials)] メソッドのみが適用されます。

    [ログイン情報(Login Credentials)]:ユーザー ログイン情報が必要です。バインド プロセスが失敗すると、ユーザーはアクセスを拒否されます。デフォルトでは、[ログイン クレデンシャル(Login Credentials)] オプションが選択されます。

    [バインド DN(Bind DN)]

    ユーザーの識別名(DN)。このフィールドは、バインディング方式として [構成済みクレデンシャル(Configured Credentials)] オプションを選択した場合にのみ編集可能になります。

    [バインド パスワード(Bind Password)]

    ユーザーのパスワード。このフィールドは、バインディング方式として [構成済みクレデンシャル(Configured Credentials)] オプションを選択した場合にのみ編集可能になります。

    [検索パラメータ(Search Parameters)]

    [フィルタ(Filter)]

    このフィールドは、LDAP サーバ上のスキーマの構成済み属性に一致している必要があります。

    たとえば、このフィールドは sAMAccountName=$userid を参照します。

    [グループ属性(Group Attribute)]

    このフィールドは、LDAP サーバ上のスキーマの構成済み属性に一致している必要があります。

    たとえば、このフィールドは参照用の memberOf です。

    [属性(Attribute)]

    ユーザーのロールとロケール情報を保持する LDAP 属性。このプロパティは、常に、名前と値のペアで指定されます。システムは、ユーザー レコードで、この属性名と一致する値を検索します。

    LDAP 属性では、Cisco IMC ユーザー ロールおよびロケールにマップされる既存の LDAP 属性を使用することも、スキーマを変更して新しい LDAP 属性を作成することもできます。たとえば、CiscoAvPair または memberOf を参照してください。

    (注)  

     
    このプロパティが指定されていない場合は、ログインへのアクセスが拒否されます。オブジェクトは LDAP サーバ上に存在していますが、このフィールドで指定される属性と正確に一致する必要があります。

    [グループ認証(Group Authorization)]

    [グループ認証(Group Authorization)]

    これを選択した場合、ローカル ユーザー データベースにない LDAP ユーザに関しても、グループ レベルでユーザー認証が実行されます。

    [検索するグループのネスト レベル(Nested Group Search Depth)]

    LDAP グループ マップで別の定義済みグループ内にネストされた LDAP グループを検索するパラメータ。このパラメータでは、ネストされたグループ検索の深さを定義します。

    サポートされる最大の深さは 128 です。

    LDAP サーバの構成

    [DNS の有効化(Enable DNS)]

    これを選択した場合、DNS を使って LDAP サーバへのアクセスを構成できます。

    (注)  

     

    このオプションは、UCS ドメインには適用されません。

    [ソース(Source)]

    DNS SRV 要求に使われるドメイン名を取得する方法を指定します。

    • [抽出済み(Extracted)]:ログイン ID からのドメイン名抽出ドメインを使用することを指定します。

    • [設定済み(Configured)]:設定された検索ドメインを使用することを指定します。

    • [設定済み - 抽出済み(Configured-Extracted)]:設定された検索ドメインよりも、ログイン ID から抽出されるドメイン名を優先することを指定します。

    (注)  

     

    このオプションは、UCS ドメインには適用されません。

    [サーバ(Server)]

    LDAP サーバの IP アドレスまたはホスト名。

    [ポート(Port)]

    LDAP サーバのポート番号。デフォルトのポート番号は 389 です。

    ベンダー

    認証に使用される LDAP サーバのベンダー タイプ。

    • OpenLDAP

    • Microsoft Active Directory(MSAD)

    (注)  

     

    このオプションは、UCS ドメインのみに適用されます。

    [ユーザ検索の優先順位(User Search Precedence)]

    ローカル ユーザー データベースと LDAP ユーザー データベースの間の検索の順序を指定できます。

    • [ローカル ユーザ データベース(Local User Database)](デフォルト設定)

    • [LDAP ユーザ データベース(LDAP User Database)]

    [新しい LDAP グループの追加(Add New LDAP Group)]

    [名前(Name)]

    サーバへのアクセスが許可された LDAP サーバ データベース内のグループの名前。

    Group DN

    LDAP サーバ データベース内の LDAP Group Dn。UCS ドメインには必須です。

    例:CN=Administrators,CN=Builtin,DC=LdapTestServer,DC=COM

    [ドメイン(Domain)」

    グループを所属させる LDAP サーバ ドメイン。

    (注)  

     

    このオプションは、UCS ドメインには適用されません。

    [ロール(Role)]

    すべてのユーザーに割り当てられているこの LDAP サーバ グループのロール:

    • [読み取りのみ(read-only)]:このロールのユーザは情報を表示できますが、変更することはできません。

    • [ユーザ(user)]:このロールのユーザは、次のタスクを実行できます。

      • すべての情報を表示する

      • 電源のオン、電源再投入、電源のオフなどの電力制御オプションを管理する

      • KVM コンソールと仮想メディアを起動する

      • すべてのログをクリアする

      • ロケータ LED の点灯・消灯(リモート作業者に場所を示す)

      • タイムゾーンの設定

      • ping

    • [管理者(admin)]:このロールのユーザは、GUI、CLI、IPMI で可能なすべてのアクションを実行できます。

    (注)  

     

    現在、UCS ドメインのエンドポイント ロールとして使用できるのは admin ロールのみで、デフォルトですべてのユーザーに割り当てられます。

  6. [作成(Create)] をクリックします。


(注)  


設定できる LDAP サーバの最大数は 16 です。

追加できる LDAP グループの最大数は 160 です。

ファームウェアをダウングレードする場合、ユーザーは、ポリシーを削除してから再展開することによって、プロファイルから LDAP ポリシーを設定解除する必要があります。

LDAP ポリシーでサポートされるインフラストラクチャ ファームウェアのバージョンについては、 「Supported Systems」を参照してください。

ドメインポリシーについては、 Cisco Intersightヘルプセンターを参照してください


ネットワーク接続ポリシー

ネットワーク接続ポリシーにより、IPv4 および IPv6 アドレスを設定して割り当てることができ、ダイナミック DNS(DDNS)または手動で DesignatedDNS アドレスのいずれかを有効にすることができます。

ダイナミック DNS(DDNS)は、DNS サーバを自動的に追加または、アップデートをします。DDNS オプションを有効にすると、サービスは現在のホスト名、ドメイン名、管理 IP アドレスを記録し、DNS サーバ内の対応するリソース レコードを更新します。

ネットワーク接続ポリシーの作成
  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [ネットワーク 接続(Network Connectivity)] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力します

    [説明(Description)](オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のプロパティを設定します。

    [共通プロパティ(Common Properties)]

    プロパティ

    [説明(Description)]

    [ダイナミック DNS の有効化](Enable Dynamic DNS)

    ダイナミック DNS を有効化します。

    このプロパティは、ファブリック インターコネクトには適用されません。

    [ダイナミック DNS 更新ドメイン(Dynamic DNS Update Domain)]

    ダイナミック DNS ドメインを指定します。

    • ドメイン

    • サブドメイン

    このプロパティは、ファブリックインターコネクトには適用されません。

    IPv4 のプロパティ

    プロパティ

    [説明(Description)]

    DHCP から IPv4 DNS サーバアドレスを取得

    IPv4 アドレスが Dynamic Host Configuration Protocol(DHCP)から取得されるか、または特定の DNS サーバのセットから取得されるか。

    • [有効(Enabled)]:Intersight は DHCP を使用します

    • [無効(Disabled)]:Intersight は IPv4 DNS サーバの設定済みセットを使用します。

    このプロパティは、ファブリック インターコネクトには適用されません。

    [優先 IPv4 DNS サーバ(Preferred IPv4 DNS Server)]

    プライマリ DNS サーバの IP アドレス。このプロパティは、[IPv4 DNS サーバアドレスを DHCP から取得(Get IPv4 DNS Server Addresses from DHCP)] が無効になっている場合にのみ表示されます。

    [代替 IPv4 DNS サーバ(Alternate IPv4 DNS Server)]

    セカンダリ DNS サーバの IP アドレス。このプロパティは、[IPv4 DNS サーバ アドレスを DHCP から取得(Get IPv4 DNS Server Addresses from DHCP)] が無効になっている場合にのみ表示されます。

    プロパティ

    [説明(Description)]

    [IPv6 の有効化(Enable IPv6)]

    IPv6 プロパティは、このプロパティが有効な場合にのみ構成できます。

    このプロパティは、ファブリック インターコネクトには適用されません。

    [IPv6 のプロパティ(IPv6 Properties)]

    プロパティ

    [説明(Description)]

    DHCP から IPv6 DNS サーバアドレスを取得

    このオプションを有効にすると、Intersight は Dynamic Host Configuration Protocol(DHCP)を使用します。

    オプションが無効化されると、Intersight は IPv6 DNS サーバの構成済みセットを使用します。

    このプロパティは、ファブリック インターコネクトには適用されません。

    [優先 IPv6 DNS サーバ(Preferred IPv4 DNS Server)]

    プライマリ DNS サーバの IP アドレス。このプロパティは、[IPv6 DNS サーバアドレスを DHCP から取得(Get IPv4 DNS Server Addresses from DHCP)] が無効になっている場合にのみ表示されます。

    [代替 IPv6 DNS サーバ(Alternate IPv4 DNS Server)]

    セカンダリ DNS サーバの IP アドレス。このプロパティは、[IPv6 DNS サーバアドレスを DHCP から取得(Get IPv4 DNS Server Addresses from DHCP)] が無効になっている場合にのみ表示されます。

  6. [作成(Create)] をクリックします。

ドメイン ポリシーについては、「Cisco Intersight ヘルプ センター」を参照してください。

NTP ポリシー

NTP ポリシーにより、Cisco Intersight によって管理される UCS システム上の NTP サービスが NTP サーバと時刻を同期できるようになります。1 ~ 4 台の NTP サーバの IP または DNS アドレスを指定すると、 Cisco Intersight エンドポイントでこれらの詳細が設定されます。このポリシーでは、Cisco IMC(スタンドアロン)サーバや UCS ドメインでタイムゾーンを設定して、サービスが有効になっているときに NTP とタイムゾーンの設定の両方を適用することもできます。

[NTP ポリシーの作成(Creating a NTP Policy)]
  1. Cisco Intersight にアカウント管理者またはドメイン管理者ロールでログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [NTP] を選択し、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力します

    [説明(Description)](オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    NTP を有効にする(Enable NTP)

    NTP ポリシー設定をイネーブルにします。

    NTP サーバ (NTP Servers)

    NTP サーバの IP アドレスまたはホスト名のコレクション。

    [タイム ゾーン(Time Zone)]

    エンドポイントに適切なタイムゾーンを選択するために使用できるタイムゾーンのコレクション。

    このプロパティは、ファブリック インターコネクトおよび Cisco IMC(スタンドアロン)サーバに適用されます。

    NTP の設定にホスト名を使用する場合は、ネットワーク接続ポリシーで DNS サーバ情報を設定する必要があります。

  6. [作成(Create)] をクリックします。

永続メモリ ポリシー

永続メモリ モジュール(PMem)は、メモリの低遅延とストレージの永続性を組み合わせた不揮発性メモリ モジュールであり、電源サイクル全体でデータを保持しながらデータ アクセスを高速化します。Intersight は、第 2 世代および第 3 世代 Intel® Xeon® スケーラブル プロセッサとのみ互換性のある Intel® Optane™ PMem モジュールの構成をサポートしています。

[永続メモリ ポリシーのファームウェア要件(Firmware Requirements for Persistent Memory Policy)]

サポートされているサーバ

ファームウェアの最小バージョン

Cisco UCS C シリーズ サーバの Intersight スタンドアロン モード

C シリーズ M5(C220、C240、C480):4.2(2a)

C シリーズ M6(C220、C240):4.2(2a)


(注)  


永続的なメモリ ポリシーは、サーバ プロファイルのインポートの一部としてインポートされません。


永続メモリポリシーでは、セキュリティ、目標、、および名前空間を構成することを有効にします。

  • [セキュリティ(Security)]:すべての永続メモリモジュールのセキュアパスフレーズを設定するために使用されます。

  • 目標:サーバのすべてのソケットに接続されているすべての PMem モジュールの揮発性メモリとリージョンを設定するために使用されます。Intersight は、永続メモリポリシーの一部としての目標の作成と変更のみをサポートします。永続メモリポリシーの作成または変更中に目標が変更されると、一部のデータが失われます。データ損失の詳細については、「永続メモリポリシーの設定と展開中のデータ損失」の表を参照してください。

  • 名前空間:ソケット上の特定のソケットまたは PMem モジュールにマッピングされた領域を分割するために使用されます。Intersight は、永続メモリ ポリシーの一部として名前空間の作成と削除のみをサポートします。名前空間の変更はサポートされていません。永続メモリポリシーの作成中にネームスペースが作成または削除されると、一部のデータが失われます。

    データ損失の詳細については、「永続メモリポリシーの設定と展開中のデータ損失」の表を参照してください。永続メモリ ポリシーの詳細については、「永続メモリ ポリシーについて」を参照してください。

永続メモリモジュールの取り付けまたは交換、およびポリシーの展開を行う前に、永続メモリモジュールのメモリパフォーマンスのガイドラインと装着ルールを考慮することが重要です。PMem モジュールの装着に関するガイドラインは、CPU ソケットの数に基づいて次のように分類できます。


(注)  


  • 永続メモリは、永続メモリ モジュールを備えた Cisco UCS C シリーズ スタンドアロン M5(C220、C240)および M6(C220、C240)でのみサポートされます。

  • 永続メモリは、Cisco UCS C シリーズ スタンドアロン M7 サーバ以降ではサポートされていません。


次の表は、永続メモリ ポリシーの変更の影響と、エンドポイント、リージョン、および名前空間上のサーバ プロファイルとの関連付けを示しています。

コンテキスト

エンドポイントへの影響

リージョンと名前空間への影響

サーバ プロファイルからポリシーの割り当てを解除してから、プロファイルを展開します。

エンドポイントへの影響なし

影響なし

ポリシーが関連付けられている場合に、サーバからサーバ プロファイルの割り当てを解除します。

エンドポイントへの影響なし

影響なし

サーバ プロファイルから既存のポリシーの割り当てを解除してから、サーバ プロファイルに同じポリシーを再適用します。

エンドポイントへの影響なし

影響なし

サーバからサーバ プロファイルの割り当てを解除し、再度割り当ててから展開します。

エンドポイントへの影響なし

影響なし

サーバ プロファイルからポリシーの割り当てを解除し、同じポリシーを別のサーバ プロファイルに割り当ててから、そのサーバ プロファイルを展開します。

既存のサーバへの影響なし

その後、サーバ プロファイルをデプロイメントと、ポリシーは新しいサーバに適用されます。

関連付けられたサーバ上の既存のすべてのリージョンと名前空間をデータとともに削除し、新しいリージョンと名前空間を作成します

ポリシーでの名前空間の変更

サーバに名前空間が存在するため、展開が失敗する

影響なし

永続メモリ ポリシーの構成および展開時のデータ損失

永続メモリ ポリシーの構成およびデプロイメントの特定の状況下では、一部のデータ損失が発生する可能性があります。次の表に、データ損失の可能性を引き起こす可能性のあるシナリオと、サーバおよびサーバ プロファイルに対する特定の影響を示します。

永続メモリ ポリシーの作成または変更

Context

サーバのリブートの原因となるか?

[データ損失(Data Loss)]

サーバおよびサーバ プロファイルへの影響

目標が変更されました

はい

はい

目標が変更された永続メモリ ポリシーにより、プロファイルの展開中にサーバが再起動され、関連付けられたサーバ上の既存のすべてのリージョンと名前空間とそのデータが削除されます。新しいリージョンと名前空間がポリシーの仕様に従って作成されます。

名前空間が作成されました

はい

非対応

名前空間の作成または変更を伴う永続メモリ ポリシーにより、プロファイルのデプロイメント中にサーバが再起動されます。

名前空間が削除されました

はい

はい

名前空間の削除を伴う永続メモリ ポリシーにより、プロファイルのデプロイメント中にサーバが再起動されます。

セキュリティが有効/変更/削除されました

はい

非対応

セキュリティが有効であるか、変更または削除された永続メモリ ポリシーにより、プロファイルのデプロイメント中にサーバが再起動されます。

[永続メモリ ポリシーの変更(Changing a Persistent Memory Policy)]

シナリオ

サーバのリブートの原因となるか?

[データ損失(Data Loss)]

サーバおよびサーバ プロファイルへの影響

プロファイルで選択された永続メモリ ポリシーが、同じまたは異なる目的で、あるポリシーから別のポリシーに変更されます。

はい

はい

目標が有効になっている変更された永続メモリ ポリシーを含むサーバ プロファイルでは、プロファイルの展開中にサーバが再起動され、関連付けられているサーバ上の既存のすべての領域と名前空間とそのデータが削除されます。ポリシーで指定されているように、新しいリージョンと名前空間 が作成されます。

プロファイルで選択された永続メモリ ポリシーが、1 つのポリシーから、目標が無効になっている別のポリシーに変更されます。

はい

非対応

変更が展開されていないポリシーでは、プロファイルの展開中にサーバが再起動されます。

プロファイルからポリシーを切り離して展開します。

非対応

非対応

新しい永続メモリ ポリシーは、目標が有効になっているプロファイルで選択されています。

はい

はい

目標が有効になっている永続メモリ ポリシーを持つサーバ プロファイルでは、プロファイルの展開中にサーバが再起動され、関連付けられているサーバ上の既存のすべての領域と名前空間とそのデータが削除されます。ポリシーで指定されているように、新しいリージョンと名前空間 が作成されます。

新しい永続メモリ ポリシーは、目標が無効になっているプロファイルで選択されています。

はい

非対応

変更が展開されていないポリシーでは、プロファイルの展開中にサーバが再起動されます。

最近切り離して展開したポリシーと同じポリシーのアタッチ

非対応

非対応

-

永続メモリ ポリシーの作成
  1. Cisco Intersight にアカウント管理者またはドメイン管理者ロールでログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [永続メモリ(Persistent Memory)] を選択して、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力します

    [説明(Description)](オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    管理モード

    使用可能なモードを次に示します:

    • [Intersight から構成された(Configured from Intersight)]:Intersight でポリシーを構成できます。

    • [オペレーティング システムから構成(Configured from Operating System)]:Intersight ではポリシー構成を行うことはできません。このオプションを使用すると、関連付けられたサーバのホストOS が永続メモリ モジュールを設定および管理できます。

    [セキュア パスフレーズの有効化(Enable Secure Passphrase)]

    ポリシーのセキュアなパスフレーズをイネーブルまたはディセーブルにできます。

    セキュアなパスフレーズを変更するには、編集アイコンをクリックして新しいパスフレーズを入力します。

    [セキュアなパスフレーズ(Secure Passpharase)]

    サーバの永続メモリモジュールに適用されるセキュアなパスフレーズ。使用できる文字は8~32文字の長さで、英字(AZ、az)、数字(0~9)、特殊文字(!、@、#、$、%、^、&、*、-、_、+、=)、またはこれらを組み合わせたものです。

    目標の有効化

    目標構成を有効または無効にします。構成された目標は、すべてのメモリ モジュールに適用されます。

    [メモリ モード(%)(Memory Mode (%) )]

    目標を作成するために必要な揮発性メモリの割合。

    領域に割り当てられる実際の揮発性メモリ サイズと永続メモリ サイズは、指定されたパーセンテージと異なる場合があります。

    [永続メモリの種類(Persistent Memory Type)]

    永続メモリ構成のタイプ:

    • App Direct: ソケットに接続されているすべての永続メモリ モジュールに対して 1 つの領域を設定します。

    • App Direct Non Interleaved: 永続メモリ モジュールごとに 1 つの領域を設定します。

      [永続メモリ タイプ(Persistent Memory Type)] が [アプリケーション ダイレクト非インターリーブ(App Direct Non Interleaved)] から [アプリケーション ダイレクト(App Direct)]に変更された場合、ポリシー内の既存の名前空間では、[ソケットメモリ ID(Socket Memory ID)] の値が [該当なし(Not Applicable)]に変更されます。

    [名前空間の保持(Retain Namespaces)]

    有効にすると、ポリシーで指定された名前空間以外の関連付けられたサーバの既存の名前空間が保持されます。

    無効になっている場合、関連付けられたサーバは、ポリシーで指定された名前空間でのみ構成され、サーバ内の既存の一致しないすべての名前空間とそのデータが削除されます。

    名前空間

    名前空間は、1つ以上の永続メモリ領域で作成されたパーティションです。名前空間は、未加工モードまたはブロック モードで作成できます。

    名前空間を作成するには、[名前空間の追加(Add Namespace)] をクリックし、次の詳細を入力します:

    [名前(Name)]

    名前空間の一意の名前を入力します。

    ソケット ID

    名前スペースを作成する CPU ソケット ID を選択します。値の範囲は 1 ~ 4 です。

    ソケットメモリID

    名前空間が作成されるソケット メモリ ID。

    (注)  

     

    選択した永続メモリの種類が [App Direct] の場合、[Socket Memory ID (ソケット メモリ ID)] は [該当なし (Not Applicable)] になります。

    容量(GiB)

    ギビバイトでの名前スペースの容量。

    モード

    名前スペースが作成されるモード。

    • [未加工(Raw)][未加工(Raw)] モードで作成された名前空間。Raw モードで作成された名前スペースは、ホスト OS で raw モードの名前スペースとして表示されます。

    • [ブロック(Block)]:名前空間は、[ブロック(Block)] モードで作成されます。ブロック モードで作成された名前スペースは、ホスト OS ではセクター モードの名前スペースとして認識されます。

    [ポリシー(Policies)] テーブル ビューで、ポリシーをクリックして [詳細(Detail)] ページに移動し、ポリシーの [構成(Configuration)] や [使用率(Usage)]を確認したり、ポリシー構成を [編集(Edit)] します。ポリシーは、プロファイルの作成中や、後でサーバ プロファイルを編集する際に、サーバ プロファイルに添付できます。


    (注)  


    一部のポリシー設定を編集すると、プロファイルのデプロイメント後すぐにサーバが再起動されます。


  6. [作成(Create)] をクリックします。


(注)  


一部のポリシー設定を編集すると、プロファイルのデプロイメント後すぐにサーバが再起動されます。


SMTP ポリシー

簡易メール転送プロトコル(SMTP)ポリシーは、管理対象デバイス上の SMTP クライアントを構成して、指定された SMTP サーバにサーバ障害を電子メール アラートとして送信します。このポリシーにより、発信通信の優先設定を指定し、報告する障害のシビラティ レベルを定義し、メール受信者のリストを構成できます。


(注)  


このポリシーは、Intersight Managed FI が接続された UCS サーバに割り当てられているサーバプロファイルに適用されている場合、無視されます。


[SMTP ポリシーの作成(Creating a SMTP Policy)]
  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [SMTP] を選択して、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力します

    [説明(Description)](オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    SMTP を有効にする

    SMTP ポリシーをイネーブルまたはディセーブルにします。

    SMTP サーバ アドレス(SMTP Server Address)

    SMTP サーバの IP アドレスまたはホスト名。

    SMTP ポート

    SMTP サーバで発信 SMTP 通信で使用するポート番号。

    値の範囲は 1 ~ 65535 です。デフォルトは 25 です。

    最小のシビラティ(重大度)

    電子メール通知を受信する、障害シビラティ(重大度)レベルの最小値。選択したシビラティ(重大度)以上のすべての障害に関して電子メール通知が送信されます。

    SMTP アラートの送信元アドレス

    すべての SMTP メールアラートの送信者 IP アドレスまたはホスト名。

    メールアラートの受信者

    障害の通知を受け取る電子メールアドレスのリスト。

  6. [作成(Create)] をクリックします。

SSH ポリシー

SSH ポリシーにより、SSH クライアントを介してサーバへの安全で暗号化された接続が可能になります。個々のサーバまたはサーバのグループに適用できる特定の SSH プロパティのセットを定義した SSH ポリシーを 1 つ以上作成できます。

[SSH ポリシーの作成(Creating an SSH Policy)]
  1. アカウント管理者またはサーバ管理者ロールで Cisco Intersight にログインします。

  2. [構成(Configure)] > [ポリシー(Policies)] を選択し、[ポリシーの作成(Create Policy)] を選択します。

  3. [SSH] を選択して、[スタート(Start)] をクリックします。

  4. [全般(General)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    [組織(Organization)]

    組織を選択します。

    [名前(Name)]

    ポリシーの名前を入力します。

    [タグの設定(Set Tags)](オプション)

    key:value 形式でタグを入力します

    [説明(Description)](オプション)

    簡単な説明を入力します。

  5. [ポリシーの詳細(Policy Details)] ページで、次のパラメータを設定します。

    プロパティ

    [説明(Description)]

    [SSH ポリシーの有効化(Enable SSH Policy)]

    SSH を有効にします。

    [SSH ポート(SSH Port)]

    セキュア シェル アクセスで使用するポート。

    [SSH タイムアウト(SSH Timeout )(秒)]

    SSH 要求がタイムアウトしたものとシステムが判断するまでの待機秒数。

    60 ~ 10,800 の範囲の整数を入力します。デフォルトは 1,800 秒です。

  6. [作成(Create)] をクリックします。

サポートされている UCS サーバ ポリシー

サポートされる ISM サーバ ポリシーと管理対象デバイスのリストについては、 「サポートされている UCS サーバ ポリシー」セクションの表を参照してください。記載されているすべてのポリシーは、Cisco Intersight Essentials ライセンス階層で利用可能です。