この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章は、次の項で構成されています。
HTTP を設定するには、admin 権限を持つユーザとしてログインする必要があります。
次に、Cisco IMC に HTTP を設定する例を示します。
Server# scope http
Server /http # set enabled yes
Server /http *# set http-port 80
Server /http *# set https-port 443
Server /http *# set http-redirect yes
Server /http *# set timeout 1800
Server /http *# commit
Server /http # show
HTTP Port HTTPS Port Timeout Active Sessions Enabled HTTP Redirected
---------- ---------- -------- --------------- ------- ----------------
80 443 1800 0 yes yes
Server /http #
SSH を設定するには、admin 権限を持つユーザとしてログインする必要があります。
次に、Cisco IMC に SSH を設定する例を示します。
Server# scope ssh Server /ssh # set enabled yes Server /ssh *# set ssh-port 22 Server /ssh *# set timeout 600 Server /ssh *# commit Server /ssh # show SSH Port Timeout Active Sessions Enabled ---------- -------- --------------- ------- 22 600 1 yes Server /ssh #
XML API の設定
Cisco Cisco IMC XML アプリケーション プログラミング インターフェイス(API)は、C シリーズ ラックマウント サーバ用の Cisco IMC に対するプログラマチック インターフェイスです。この API は、HTTP または HTTPS 経由で XML ドキュメントを受け取ります。
XML API の詳細については、『Cisco UCS Rack-Mount Servers Cisco IMC XML API Programmer’s Guide』を参照してください。
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
| コマンドまたはアクション | 目的 |
|---|
次に、Cisco IMC の XML API 制御をイネーブルにし、トランザクションをコミットする例を示します。
Server# scope xmlapi
Server /xmlapi # set enabled yes
Server /xmlapi *# commit
Server /xmlapi # show detail
XMLAPI Settings:
Enabled: yes
Active Sessions: 0
Max Sessions: 4
Server /xmlapi #
IPMI の設定
インテリジェント プラットフォーム管理インターフェイス(IPMI)では、サーバ プラットフォームに組み込まれているサービス プロセッサとのインターフェイスのためのプロトコルを定義しています。このサービス プロセッサはベースボード管理コントローラ(BMC)と呼ばれ、サーバのマザーボードに存在します。BMC は、メイン プロセッサおよびボード上の他の要素に、簡単なシリアル バスを使用してリンクします。
通常動作の間、IPMI は、サーバのオペレーティング システムがシステム ヘルスについての情報を取得し、システムのハードウェアを制御できるようにします。たとえば、IPMI を使用すると、温度、ファンの速度、および電圧などのセンサーをモニタして、問題を事前に検出できます。サーバの温度が指定されているレベルより高くなった場合、サーバのオペレーティング システムは BMC に対して、ファンの速度を上げたり、プロセッサの速度を下げたりして問題に対処するよう指示できます。
IPMI over LAN は、Cisco IMC を IPMI メッセージで管理する場合に設定します。
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
次に、Cisco IMC に IPMI over LAN を設定する例を示します。
Server# scope ipmi Server /ipmi # set enabled yes Server /ipmi *# set privilege-level admin Server /ipmi *# set encryption-key abcdef01234567890abcdef01234567890abcdef Server /ipmi *# commit Server /ipmi *# show Enabled Encryption Key Privilege Level Limit ------- ---------------------------------------- --------------------- yes ABCDEF01234567890ABCDEF01234567890ABCDEF admin Server /ipmi # randomise-key This operation will change the IPMI Encryption Key to a random value Continue?[y|N]y Setting IPMI Encryption Key to a random value... Server /ipmi # show Enabled Encryption Key Privilege Level Limit ------- ---------------------------------------- --------------------- yes abcdef01234567890abcdef01234567890abcdef admin Server /ipmi #
SNMP の設定
Cisco UCS C シリーズ ラックマウント サーバ は、サーバの設定およびステータスを表示したり、SNMP トラップによって障害とアラートを送信したりするために、簡易ネットワーク管理プロトコル(SNMP)をサポートしています。Cisco IMC でサポートされている管理情報ベース(MIB)ファイルの詳細については、次の URL にある『MIB Quick Reference for Cisco UCS』を参照してください。http://www.cisco.com/c/en/us/td/docs/unified_computing/ucs/sw/mib/b-series/b_UCS_MIBRef.html
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
| コマンドまたはアクション | 目的 | |||
|---|---|---|---|---|
| ステップ 1 | Server# scopesnmp |
SNMP コマンド モードを開始します。 | ||
| ステップ 2 | Server /snmp # setenabled {yes | no} |
SNMP をイネーブルまたはディセーブルにします。
| ||
| ステップ 3 | Server /snmp # commit |
トランザクションをシステムの設定にコミットします。 | ||
| ステップ 4 | Server /snmp # setenable-serial-num {yes | no} |
サーバのリアル番号を使用してトラップにプレフィックスを追加します。 | ||
| ステップ 5 | Server /snmp # setsnmp-portport number |
SNMP エージェントを実行するポート番号を設定します。1 ~ 65535 の範囲内の数字を選択できます。デフォルト ポート番号は、161 です。
| ||
| ステップ 6 | Server /snmp # setcommunity-strcommunity |
Cisco IMC が SNMP ホストに送信するトラップ メッセージに含まれるデフォルトの SNMP v1 または v2c コミュニティ名を指定します。名前には最大 18 文字を使用できます。 | ||
| ステップ 7 | Server /snmp # setcommunity-access |
[Disabled]、[Limited]、または [Full] のいずれかになります。 | ||
| ステップ 8 | Server /snmp # settrap-community-str |
トラップ情報が送信される SNMP コミュニティ グループを指定します。名前には最大 18 文字を使用できます。 | ||
| ステップ 9 | Server /snmp # setsys-contactcontact |
SNMP の実装を担当する、システムの連絡先を指定します。連絡先情報には、電子メール アドレス、名前と電話番号などを最大 254 文字で指定できます。スペースが含まれている値を入力するには、エントリを引用符で囲む必要があります。 | ||
| ステップ 10 | Server /snmp # setsys-locationlocation |
SNMP エージェント(サーバ)が実行されるホストの場所を指定します。ロケーション情報には最大 254 文字を使用できます。スペースが含まれている値を入力するには、エントリを引用符で囲む必要があります。 | ||
| ステップ 11 | Server /snmp # commit |
トランザクションをシステムの設定にコミットします。 |
次に、SNMP プロパティを設定し、トランザクションをコミットする例を示します。
Server# scope snmp
Server /snmp # set enabled yes
Server /snmp *# commit
Server /snmp *# set enable-serial-num yes
Server /snmp *# set snmp-port 20000
Server /snmp *# set community-str cimcpublic
Server /snmp *# set community-access Full
Server /snmp *# set trap-community-str public
Server /snmp *# set sys-contact "User Name <username@example.com> +1-408-555-1212"
Server /snmp *# set sys-location "San Jose, California"
Server /snmp *# commit
Server /snmp # show detail
SNMP Settings:
SNMP Port: 20000
System Contact: User Name <username@example.com> +1-408-555-1212
System Location: San Jose, California
SNMP Community: cimcpublic
SNMP Trap Community: public
SNMP Community access: Full
Enabled: yes
Serial Number Enabled: yes
Server /snmp #
「SNMP トラップ設定の指定」の説明に従って SNMP トラップ設定を設定します。
| コマンドまたはアクション | 目的 | |||
|---|---|---|---|---|
| ステップ 1 | Server# scopesnmp |
SNMP コマンド モードを開始します。 | ||
| ステップ 2 | Server /snmp # scopetrap-destinationsnumber |
指定した宛先に対して SNMP トラップ宛先コマンド モードを開始します。4 つの SNMP トラップ宛先を使用できます。宛先の number は、1 ~ 15 の範囲の整数です。 | ||
| ステップ 3 | Server /snmp/trap-destinations # setenabled {yes | no} |
SNMP トラップ宛先をイネーブルまたはディセーブルにします。 | ||
| ステップ 4 | Server /snmp/trap-destinations # setversion { | 2 | 3} |
必要なトラップ メッセージの SNMP バージョンを指定します。
| ||
| ステップ 5 | Server /snmp/trap-destinations # settype {trap | inform} |
SNMP 通知メッセージを単純なトラップとして送信するのか、レシーバによる確認応答が必要なインフォーム要求として送信するかを指定します。
| ||
| ステップ 6 | Server /snmp/trap-destinations # setuseruser | |||
| ステップ 7 | Server /snmp/trap-destination # settrap-addrtrap destination address | トラップ情報を送信するトラップの宛先アドレスを指定します。トラップの宛先として IPv4 または IPv6 アドレスまたはドメイン名を設定できます。
| ||
| ステップ 8 | Server /snmp/trap-destinations # settrap-porttrap destination port | サーバがトラップの宛先との通信に使用するポート番号を設定します。1 ~ 65535 の範囲内の数字を選択できます。 | ||
| ステップ 9 | Server /snmp/trap-destination # commit |
トランザクションをシステムの設定にコミットします。 |
次に、汎用の SNMP トラップとトラップの宛先番号 1 を設定し、トランザクションをコミットする例を示します。
Server# scope snmp Server /snmp # Scope trap-destinations 1 Server /snmp/trap-destination *# set enabled yes Server /snmp/trap-destination *# set version 2 Server /snmp/trap-destination *# set type inform Server /snmp/trap-destination *# set user user1 Server /snmp/trap-destination *# set trap-addr www.cisco.com Server /snmp/trap-destination *# set trap-port 10000 Server /snmp/trap-destination *# commit Server /snmp/trap-destination # show detail Trap Destination 1: Enabled: yes SNMP version: 2 Trap type: inform SNMP user: user1 Trap Address: www.cisco.com Trap Port: 10000 Delete Trap: no Server /snmp/trap-destination #
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
| コマンドまたはアクション | 目的 |
|---|
次に、イネーブルにされているすべての SNMP トラップ宛先にテスト メッセージを送信する例を示します。
Server# scope snmp Server /snmp # send-test-trap SNMP Test Trap sent to the destination. Server /snmp #
| コマンドまたはアクション | 目的 | |
|---|---|---|
| ステップ 1 | Server# scope snmp |
SNMP コマンド モードを開始します。 |
| ステップ 2 | Server /snmp # scope v3users number |
指定したユーザ番号の SNMPv3 ユーザのコマンド モードを開始します。 |
| ステップ 3 | Server /snmp/v3users # set v3add {yes | no} |
SNMPv3 ユーザを追加または削除します。次のいずれかになります。 |
| ステップ 4 | Server /snmp/v3users # set v3security-name security-name |
このユーザの SNMP ユーザ名を入力します。 |
| ステップ 5 | Server /snmp/v3users # set v3security-level {noauthnopriv | authnopriv | authpriv} |
このユーザのセキュリティ レベルを選択します。次のいずれかになります。 |
| ステップ 6 | Server /snmp/v3users # set v3proto {MD5 | SHA} |
このユーザの認証プロトコルを選択します。 |
| ステップ 7 | Server /snmp/v3users # set v3auth-key auth-key |
このユーザの許可パスワードを入力します。 |
| ステップ 8 | Server /snmp/v3users # set v3priv-proto {DES | AES} |
このユーザの暗号化プロトコルを選択します。 |
| ステップ 9 | Server /snmp/v3users # set v3priv-auth-key priv-auth-key |
このユーザの秘密暗号キー(プライバシー パスワード)を入力します。 |
| ステップ 10 | Server /snmp/v3users # commit |
トランザクションをシステムの設定にコミットします。 |
次に、SNMPv3 ユーザ番号 2 を設定し、トランザクションをコミットする例を示します。
Server# scope snmp
Server /snmp # scope v3users 2
Server /snmp/v3users # set v3add yes
Server /snmp/v3users *# set v3security-name ucsSNMPV3user
Server /snmp/v3users *# set v3security-level authpriv
Server /snmp/v3users *# set v3proto SHA
Server /snmp/v3users *# set v3auth-key
Please enter v3auth-key:ex4mp1ek3y
Please confirm v3auth-key:ex4mp1ek3y
Server /snmp/v3users *# set v3priv-proto AES
Server /snmp/v3users *# set v3priv-auth-key
Please enter v3priv-auth-key:!1@2#3$4%5^6&7*8
Please confirm v3priv-auth-key:!1@2#3$4%5^6&7*8
Server /snmp/v3users *# commit
Settings are being applied ... allow a few minutes for the process to complete
Server /snmp/v3users # show detail
User 2:
Add User: yes
Security Name: ucsSNMPV3user
Security Level: authpriv
Auth Type: SHA
Auth Key: ******
Encryption: AES
Private Key: ******
Server /snmp/v3users #