この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章の内容は、次のとおりです。
このタスクを実行するには、user または admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、シャーシ ロケータ LED を無効にして、トランザクションをコミットする例を示します。
Server# scope chassis Server /chassis # set locator-led off Server /chassis *# commit Server /chassis #
このオプションを使用できるのは一部の UCS C シリーズ サーバだけです。
このタスクを実行するには、user または admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、シャーシ ロケータ LED を無効にして、トランザクションをコミットする例を示します。
Server# scope chassis Server /chassis # set front-locator-led off Server /chassis *# commit Server /chassis #
このアクションを使用できるのは一部の UCS C シリーズ サーバだけです。
このタスクを実行するには、user または admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、HDD 2 のロケータ LED を点灯する例を示します。
Server# scope chassis Server /chassis # scope hdd Server /chassis/hdd # locateHDD 2 1 HDD Locate LED Status changed to 1 Server /chassis/hdd # show Name Status LocateLEDStatus -------------------- -------------------- -------------------- HDD1_STATUS present TurnOFF HDD2_STATUS present TurnON HDD3_STATUS absent TurnOFF HDD4_STATUS absent TurnOFF Server /chassis/hdd #
タイム ゾーンの選択
タイム ゾーンの選択により、ローカル タイム ゾーンを選択できるため、デフォルトのマシンの時刻ではなく、ローカル タイムを表示できます。Cisco IMC Web UI および CLI では、希望するタイム ゾーンを選択して設定するオプションが提供されます。
タイム ゾーンをローカル タイムに設定すると、システムのタイミングを使用するすべてのサービスにタイム ゾーンの変数が適用されます。これは、ロギング情報に影響し、Cisco IMC の次のアプリケーションで利用されます。
ローカル タイムを設定すると、表示できるアプリケーションのタイムスタンプが、選択したローカル タイムで更新されます。
このタスクを実行するには、user または admin 権限でログインする必要があります。
次に、タイム ゾーンを設定する例を示します。
Server# scope CIMC Server /CIMC # timezone-select Please identify a location so that time zone rules can be set correctly. Please select a continent or ocean. 1) Africa 2) Americas 3) Antarctica 4) Arctic Ocean 5) Asia 6) Atlantic Ocean 7) Australia 8) Europe 9) Indian Ocean 10) Pacific Ocean #? 2 Please select a country whose clocks agree with yours. 1) Anguilla 2) Antigua & Barbuda 3) Argentina 4) Aruba 5) Bahamas 6) Barbados 7) Belize 8) Bolivia 9) Brazil 10) Canada 11) Caribbean Netherlands 12) Cayman Islands 13) Chile 14) Colombia 15) Costa Rica 16) Cuba 17) Curacao 18) Dominica 19) Dominican Republic 20) Ecuador 21) El Salvador 22) French Guiana 23) Greenland 24) Grenada 25) Guadeloupe 26) Guatemala 27) Guyana 28) Haiti 29) Honduras 30) Jamaica 31) Martinique 32) Mexico 33) Montserrat 34) Nicaragua 35) Panama 36) Paraguay 37) Peru 38) Puerto Rico 39) St Barthelemy 40) St Kitts & Nevis 41) St Lucia 42) St Maarten (Dutch part) 43) St Martin (French part) 44) St Pierre & Miquelon 45) St Vincent 46) Suriname 47) Trinidad & Tobago 48) Turks & Caicos Is 49) United States 50) Uruguay 51) Venezuela 52) Virgin Islands (UK) 53) Virgin Islands (US) #? 49 Please select one of the following time zone regions. 1) Eastern Time 2) Eastern Time - Michigan - most locations 3) Eastern Time - Kentucky - Louisville area 4) Eastern Time - Kentucky - Wayne County 5) Eastern Time - Indiana - most locations 6) Eastern Time - Indiana - Daviess, Dubois, Knox & Martin Counties 7) Eastern Time - Indiana - Pulaski County 8) Eastern Time - Indiana - Crawford County 9) Eastern Time - Indiana - Pike County 10) Eastern Time - Indiana - Switzerland County 11) Central Time 12) Central Time - Indiana - Perry County 13) Central Time - Indiana - Starke County 14) Central Time - Michigan - Dickinson, Gogebic, Iron & Menominee Counties 15) Central Time - North Dakota - Oliver County 16) Central Time - North Dakota - Morton County (except Mandan area) 17) Central Time - North Dakota - Mercer County 18) Mountain Time 19) Mountain Time - south Idaho & east Oregon 20) Mountain Standard Time - Arizona (except Navajo) 21) Pacific Time 22) Alaska Time 23) Alaska Time - Alaska panhandle 24) Alaska Time - southeast Alaska panhandle 25) Alaska Time - Alaska panhandle neck 26) Alaska Time - west Alaska 27) Aleutian Islands 28) Metlakatla Time - Annette Island 29) Hawaii #? 8 The following information has been given: United States Eastern Time - Indiana - Crawford County Is the above information OK? 1) Yes 2) No #? 1 You have chosen to set timezone settings to: America/Indiana/Marengo Continue?[y|N]: y Timezone has been updated. The local time now is: Sun Jun 1 02:21:15 2014 EST Server /CIMC #
サーバのブート順の管理
Cisco IMC を使用して、使用可能なブート デバイス タイプからサーバがブートを試行する順序を設定できます。レガシー ブート順の設定では、Cisco IMC によりデバイス タイプの並び替えが許可されますが、デバイス タイプ内のデバイスの並べ替えはできません。高精度ブート順の設定により、デバイスの線形順序付けができます。Web UI または CLI では、ブート順およびブート モードの変更、各デバイス タイプ下への複数のデバイスの追加、ブート順の並び替え、各デバイス タイプのパラメータの設定ができます。
ブート順の設定を変更すると、Cisco IMC は、サーバが次にリブートされるときに、設定されたブート順を BIOS に送信します。新しいブート順を実装するには、設定の変更後にサーバをリブートします。新しいブート順は以降のリブートで反映されます。設定されたブート順は、設定が Cisco IMC または BIOS 設定で再度変更されるまで保持されます。
(注) | 次のいずれかの条件が発生すると、実際のブート順は設定されたブート順と異なります。
|
(注) | ブート順の設定機能を使用して新しいポリシーを作成する場合、BIOS はこの新しいポリシーをシステムのデバイスにマッピングしようとします。実際にマッピングされたデバイス名とポリシー名が [実際のブート順(Actual Boot Order)] 領域に表示されます。BIOS が Cisco IMC の特定のポリシーにデバイスをマッピングできない場合は、実際のデバイス名が [実際のブート順(Actual Boot Order)] 領域に [NonPolicyTarget] として示されます。 |
(注) | Cisco IMC を最新のバージョン 2.0(x) に初めてアップグレードすると、レガシー ブート順は高精度ブート順に移行されます。このプロセス中に、以前のブート順の設定が削除され、バージョン 2.0 にアップグレードする前に設定されたすべてのデバイス タイプが対応する高精度ブート デバイス タイプに変換され、ダミーのデバイスが同じデバイス タイプ用に作成されます。Web UI の [設定済みブート順(Configured Boot Order)] 領域でこれらのデバイスを確認できます。CLI でこれらのデバイスを確認するには、show boot-deviceコマンドを入力します。この間に、サーバの実際のブート順が保持され、Web UI と CLI の実際のブート順オプション下で確認できます。 |
Cisco IMC を 2.0(x) よりも前のバージョンにダウングレードすると、サーバの最後のレガシー ブート順が保持され、それを [実際のブート順(Actual Boot Order)] 領域で確認できます。次に例を示します。
2.0(x) バージョンでレガシー ブート順でサーバを設定した場合、ダウングレードすると、レガシー ブート順の設定が保持されます。
2.0(x) で高精度ブート順でサーバを設定した場合、ダウングレードすると、最後に設定したレガシー ブート順が保持されます。
2.0(x) より前のブート順の設定がレガシー ブート順と見なされます。実行中のバージョンが 2.0(x) の場合、Web UI でレガシー ブート順を設定できませんが、CLI および XML API を介して設定できます。CLI では、set boot-orderHDD,PXE コマンドを使用して設定できます。CLI または XML API を介してレガシー ブート順を設定できますが、Web UI では設定されたこのブート順は表示されません。
レガシー ブート順の機能と高精度ブート順の機能は相互に排他的です。レガシー ブート順または高精度ブート順のどちらかを設定できます。レガシー ブート順を設定すると、設定されたすべての高精度ブート デバイスがディセーブルになります。高精度ブート順を設定すると、レガシー ブート順の設定が消去されます。
(注) | ホストが BIOS 電源投入時自己診断テスト(POST)を実行している間は、ブート順を変更しないでください。 |
このタスクを実行するには、user または admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、作成したブート可能デバイスの詳細情報を表示する例を示します。
Server# scope bios Server /bios # show boot-device Boot Device Device Type Device State Device Order -------------------- ------------ ------------------ ---------------- TestUSB USB Enabled 1 TestPXE PXE Enabled 2 Server /bios # show boot-device detail Boot Device TestSAN: Device Type: SAN Device State: Enabled Device Order: 1 Slot Id: Lun Id: Boot Device TestUSB: Device Type: USB Device State: Enabled Device Order: 2 Sub Type: HDD Boot Device TestPXE: Device Type: PXE Device State: Enabled Device Order: 3 Slot Id: L Port Number: 1
(注) | ホストが BIOS 電源投入時自己診断テスト(POST)を実行している間は、ブート順を変更しないでください。 |
このタスクを実行するには、user または admin 権限でログインする必要があります。
次に、ブート順序を設定し、ブート デバイスを作成し、新しいデバイスの属性を設定し、トランザクションをコミットする例を示します。
Server# scope bios Server /bios # create boot-device TestPXE PXE Server /bios # scope boot-device TestPXE Server /bios /boot-device # set state Enabled Server /bios /boot-device # set slot L Server /bios /boot-device # set port 1 Server /bios /boot-device # set order 1 Server /bios /boot-device # commit Enabling boot device will overwrite Legacy Boot Order configuration Continue?[y|N]y Server /bios /boot-device # y Commiting device configuration Server /bios/boot-device # show detail BIOS: BIOS Version: "C240M3.2.0.0.15 (Build Date: 03/16/2014)" Boot Order: (none) Boot Override Priority: FW Update/Recovery Status: None, OK UEFI Secure Boot: disabled Configured Boot Mode: None Actual Boot Mode: Legacy Last Configured Boot Order Source: CIMC Server /bios/boot-device # show boot-device detail Boot Device TestPXE: Device Type: PXE Device State: Enabled Device Order: 1 Slot Id: L Port Number: 1
サーバを再起動して、新しいブート順でブートします。
(注) | ホストが BIOS 電源投入時自己診断テスト(POST)を実行している間は、ブート順を変更しないでください。 |
このタスクを実行するには、user または admin 権限でログインする必要があります。
次に、既存のデバイスの属性を変更する例を示します。
Server# scope bios Server /bios *# scope boot-device scu-device-hdd Server /bios/boot-device # set status enabled Server /bios/boot-device *# set order 2 Server /bios/boot-device *# set port 1 Server /bios/boot-device *# commit Enabling boot device will overwrite boot order Level 1 configuration Continue?[y|N]y Server /bios/boot-device #
(注) | ホストが BIOS 電源投入時自己診断テスト(POST)を実行している間は、ブート順を変更しないでください。 |
このタスクを実行するには、user または admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、選択したブート デバイスの順序を変更する例を示します。
Server# scope bios Server /bios # rearrange-boot-device TestPXE:1,TestUSB:2 Server /bios # show boot-device Boot Device Device Type Device State Device Order -------------------- ------------ ------------------ ---------------- TestPXE PXE Disabled 1 TestUSB USB Disabled 2 Server /bios #
(注) | ホストが BIOS 電源投入時自己診断テスト(POST)を実行している間は、ブート順を変更しないでください。 |
このタスクを実行するには、user または admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、BIOS にブート順序を再適用する例を示します。
Server# scope bios Server /bios # re-apply Server /bios #
BIOS にブート順序を再適用した後に、ホストをリブートします。
(注) | ホストが BIOS 電源投入時自己診断テスト(POST)を実行している間は、ブート順を変更しないでください。 |
このタスクを実行するには、user または admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、選択したデバイスをデバイス リストから削除する例を示します。
Server# scope bios Server /bios # remove-boot-device scu-device-hdd Server /bios #
オペレーティング システムをロードし実行する前に、ロードおよび実行前のすべての EFI ドライバ、EFI アプリケーション、オプション ROM またはオペレーティング システムが確実に署名され信頼性と整合性が確認されるために、Unified Extensible Firmware Interface(UEFI)のセキュア ブートを使用できます。Web UI または CLI を使用して、このオプションをイネーブルにできます。UEFI のセキュア ブート モードをイネーブルにすると、ブート モードは UEFI モードに設定され、UEFI のブート モードがディセーブルになるまで、設定されているブート モードを変更できません。
(注) | サポートされていない OS で UEFI セキュア ブートをイネーブルにすると、次の再起動時に、その特定の OS から起動することはできません。前の OS から起動しようとすると、Web UI のシステム ソフトウェア イベントの下にエラーが報告され記録されます。前の OS から起動するには、Cisco IMC を使用して UEFI セキュア ブート オプションをディセーブルにする必要があります。 |
また、サポートされていないアダプタを使用すると、Cisco IMC SEL のエラー ログ イベントが記録されます。エラー メッセージが次のように表示されます。
システム ソフトウェア イベント:ポスト センサー、システム ファームウェア エラー。(System Software event: Post sensor, System Firmware error.)EFI ロード イメージ セキュリティ違反。(EFI Load Image Security Violation.)[0x5302] がアサートされました。([0x5302] was asserted.)
コンポーネント | タイプ |
---|---|
サポートされている OS |
|
Broadcom PCI アダプタ |
|
Intel PCI アダプタ |
|
QLogic PCI アダプタ |
|
Fusion-io |
|
LSI |
コマンドまたはアクション | 目的 |
---|
次に、UEFI セキュア ブート モードをイネーブルにして、トランザクションをコミットする例を示します
Server# scope bios Server /bios # set secure-boot enable Setting Value : enable Commit Pending. Server /bios *# commit UEFI Secure boot state changed successfully. Execute 'show detail' command to check the current status Server /bios #
サーバを再起動してコンフィギュレーション ブート モード設定を有効にします。
コマンドまたはアクション | 目的 |
---|
次に、UEFI セキュア ブート モードを無効にして、トランザクションをコミットする例を示します
Server# scope bios Server /bios # set secure-boot disable Setting Value : enable Commit Pending. Server /bios *# commit UEFI Secure boot state changed successfully. Execute 'show detail' command to check the current status Server /bios #
サーバを再起動してコンフィギュレーション ブート モード設定を有効にします。
サーバの実際のブート順とは、サーバが最後にブートされたときに BIOS によって実際に使用されたブート順です。実際のブート順は、Cisco IMC で設定されたブート順とは異なる場合があります。
コマンドまたはアクション | 目的 |
---|
次に、最後のブート以降のレガシー ブート順序の実際のブート順序を表示する例を示します。
Server# scope bios Server /bios # show actual-boot-order Boot Order Type Boot Device ------------ ------------------------- ----------------------------------- 1 CD/DVD CD-ROM 2 CD/DVD Cisco Virtual CD/DVD 1.18 3 Network Device (PXE) Cisco NIC 23:0.0 4 Network Device (PXE) MBA v5.0.5 Slot 0100 5 Network Device (PXE) MBA v5.0.5 Slot 0101 6 Network Device (PXE) MBA v5.0.5 Slot 0200 7 Network Device (PXE) MBA v5.0.5 Slot 0201 8 Network Device (PXE) Cisco NIC 22:0.0 9 Internal EFI Shell Internal EFI Shell 10 FDD Cisco Virtual HDD 1.18 11 FDD Cisco Virtual Floppy 1.18 Server /bios #
Server /bios # show actual-boot-order Boot Order Boot Device Device Type Boot Policy ------------ ----------------------------------- --------------- -------------------- 1 IBA GE Slot 0201 v1398 PXE TestPXE 2 IBA GE Slot 0200 v1398 PXE NonPolicyTarget 3 IBA GE Slot 0202 v1398 PXE NonPolicyTarget 4 IBA GE Slot 0203 v1398 PXE NonPolicyTarget 5 "UEFI: Built-in EFI Shell " EFI NonPolicyTarget Server /bios #
現在設定されているブート順序を中断することなく、次回のサーバのブートに対してのみ、特定のデバイスから起動するようにサーバを設定できます。ワン タイム ブート デバイスからサーバを起動すると、以前設定されたブート順からすべての機能のリブートが発生します。
このタスクを実行するには、user または admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | Server# scopebios |
BIOS コマンド モードを開始します。 | ||
ステップ 2 | Server# /bios showboot-device |
使用可能なブート ドライブのリストを表示します。 | ||
ステップ 3 | Server# /bios setone-time-boot-device device-order |
サーバのブート順を設定します。
| ||
ステップ 4 | Server# /bios * commit |
トランザクションをコミットします。 | ||
ステップ 5 | Server# /bios show detail | (任意)
BIOS の詳細を表示します。 |
次に、ワンタイム ブート デバイスで起動するサーバを設定する例を示します。
Server scope bios Server /bios # show boot-device Boot Device Device Type Device State Device Order ------------------------------ ------------ ------------------ ---------------- KVMDVD VMEDIA Enabled 1 vkvm VMEDIA Enabled 2 Server /bios # set one-time-boot-device KVMDVD Server /bios *# commit Changes to BIOS set-up parameters will require a reboot. Do you want to reboot the system?[y|N]n Changes will be applied on next reboot. Server /bios # show detail BIOS: BIOS Version: "C240M3.3.0.0.9 (Build Date: 10/02/16)" Boot Order: (none) FW Update/Recovery Status: None, OK UEFI Secure Boot: disabled Configured Boot Mode: Legacy Actual Boot Mode: Legacy Last Configured Boot Order Source: CIMC One time boot device: KVMDVD Server /bios #
コマンドまたはアクション | 目的 |
---|
この例は、ユーザ定義のサーバの説明とアセット タグを割り当てる方法を示しています。
Server# scope chassis Server/chassis # set description DN1-server Server/chassis* # set asset-tag powerpolicy Server /chassis* # commit Server /chassis # show detail Chassis: Power: on Serial Number: FCH1834V23X Product Name: UCS C220 M4S PID : UCSC-C220-M4S UUID: 414949AC-22D6-4D0D-B0C0-F7950E9217C1 Locator LED: off Description: DN1-server Asset Tag: powerpolicy Server /chassis #
ファームウェアまたは BIOS の更新が進行中の場合は、そのタスクが完了するまでサーバをリセットしないでください。
このタスクを実行するには、user または admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、サーバをリセットする例を示します。
Server# scope chassis Server /chassis # power hard-reset This operation will change the server's power state. Continue?[y|N]
ファームウェアまたは BIOS の更新が進行中の場合は、そのタスクが完了するまでサーバをシャットダウンしないでください。
このタスクを実行するには、user または admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、サーバをシャットダウンする例を示します。
Server# scope chassis Server /chassis # power shutdown
サーバの電源管理
(注) | サーバの電源が Cisco IMC 経由以外の何らかの方法でオフにされた場合、サーバは電源をオンにしてもすぐにはアクティブになりません。この場合、Cisco IMC が初期化を完了するまで、サーバはスタンバイ モードに入ります。 |
ファームウェアまたは BIOS の更新が進行中の場合は、そのタスクが完了するまでサーバの電源を変更しないでください。
このタスクを実行するには、user または admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、サーバの電源をオンにする例を示します。
Server# scope chassis Server /chassis # power on Warning: System is already powered ON, this action is ineffective. Do you want to continue?[y|N]y
ファームウェアまたは BIOS の更新が進行中の場合は、そのタスクが完了するまでサーバの電源をオフにしないでください。
このタスクを実行するには、user または admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、サーバの電源をオフにする例を示します。
Server# scope chassis Server /chassis # power off This operation will change the server's power state. Continue?[y|N]y Server /chassis # show Power Serial Number Product Name UUID ----- ------------- ------------- ------------------------------------ off Not Specified Not Specified 208F0100020F000000BEA80000DEAD00
ファームウェアまたは BIOS の更新が進行中の場合は、そのタスクが完了するまでサーバの電源を再投入しないでください。
このタスクを実行するには、user または admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、サーバ電源を再投入する例を示します。
Server# scope chassis Server /chassis # power cycle
電力ポリシーの設定
この項が適用されるのは、一部の UCS C シリーズ サーバだけです。
電力制限によって、サーバの電力消費をアクティブに管理する方法が決定されます。電力制限オプションを有効にすると、システムは電力消費をモニタし、割り当てられた電力制限未満の値に電力を維持します。サーバが電力制限を維持できない場合や、プラットフォームの電力を修正用の時間内に指定された電力制限に戻すことができない場合は、電力制限によって、[電力プロファイル(Power Profile)] 領域の [アクション(Action)] フィールドでユーザが指定したアクションが実行されます。
電力制限が有効になると、定義された属性を使用して、標準または高度な電力プロファイルを持つ複数の電力プロファイルを設定できます。標準の電力プロファイルを選択した場合は、電力制限、修正用時間、是正措置、一時停止期間、ハード キャッピング、およびポリシー状態(有効な場合)を設定できます。高度な電力プロファイルを選択した場合は、標準の電力プロファイルの属性に加えて、ドメイン固有の電力制限、安全なスロットル レベル、周囲温度ベースの電力制限属性も設定できます。
(注) | 次の変更は、Cisco UCS C シリーズ リリース 2.0(13) 以降に適用されます。
|
Web UI の [電力制限の設定(Power Cap Configuration)] タブの [電力特性評価の実行(Run Power Characterization)] オプションを使用すると、ホストの電源が再投入され、電力特性評価が開始されます。
このオプションを使用できるのは一部の Cisco UCS C シリーズ サーバだけです。
このタスクを実行するには、admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、ホスト リブート時に電力特性評価を自動的に呼び出す例を示します。
Server# scope chassis Server /chassis# scope power-cap-config Server /chassis /power-cap-config # set run-pow-char-at-boot Server /chassis /power-cap-config* # commit Server /chassis/power-cap-config #
このオプションを使用できるのは一部の Cisco UCS C シリーズ サーバだけです。
このタスクを実行するには、admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、パワー キャッピング ポリシーをイネーブルにする例を示します。
Server# scope chassis Server /chassis# scope power-cap-config Server /chassis /power-cap-config # set pow-cap-enable yes Server /chassis /power-cap-config* # commit Server /chassis/power-cap-config #
このオプションを使用できるのは一部の Cisco UCS C シリーズ サーバだけです。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | Server# scopechassis |
シャーシ コマンド モードを開始します。 |
ステップ 2 | Server /chassis # scopepower-cap-config |
電力制限コマンド モードを開始します。 |
ステップ 3 | Server /chassis /power-cap-config# setpow-cap-enable {yes | no} |
システムのパワー キャッピング機能をイネーブルまたはディセーブルにします。 |
ステップ 4 | Server /chassis /power-cap-config# scopepower-profilestandard |
電力プロファイルの標準のコマンド モードを開始します |
ステップ 5 | Server /chassis /power-cap-config# setallow-throttleyes | no |
スロットリング状態(T 状態)とメモリ スロットルをプロセッサで強制的に使用させるために電力制限を維持するようにシステムを有効または無効にします。 |
ステップ 6 | Server /chassis /power-cap-config# setcorr-time value |
Action モードで指定したアクションが実行される前に、プラットフォームの電力が指定された電力制限に戻る必要のある時間を設定します。 有効な範囲は 3 ~ 600 秒です。デフォルトは 3 秒です。 |
ステップ 7 | Server /chassis /power-cap-config# setexcept-actionalert | shutdown |
指定した電力制限が修正用の時間内に維持されない場合に実行されるアクションを指定します。次のいずれかになります。 |
ステップ 8 | Server /chassis /power-cap-config# sethard-capyes | no |
電力消費を指定した電力制限未満の値に維持するようにシステムを有効または無効にします。 |
ステップ 9 | Server /chassis /power-cap-config# setpow-limit value |
電力制限を指定します。 指定した範囲内の値を入力します。 |
ステップ 10 | Server /chassis /power-cap-config# setsusp-pd {h:m-h:m | |ll,Mo,Tu,We,Th,Fr,Sa,Su.} |
パワー キャッピング プロファイルがアクティブにならない時間を指定します。 |
ステップ 11 | Server /chassis /power-cap-config# commit |
トランザクションをシステムにコミットします。 |
次に、標準の電力プロファイルを設定する例を示します。
Server# scope chassis Server /chassis# scope power-cap-config Server /chassis /power-cap-config # set pow-cap-enable yes Server /chassis /power-cap-config* # commit Server /chassis/power-cap-config # scope power-profile advance Server /chassis/power-cap-config # set allow-throttle yes Server /chassis/power-cap-config* # set corr-time 6 Server /chassis/power-cap-config* # set except-action alert Server /chassis/power-cap-config* # set hard-cap yes Server /chassis/power-cap-config* # set pow-limit 360 Server /chassis/power-cap-config* # set susp-pd 1:30-2:30|All Server /chassis/power-cap-config* # commit Server /chassis/power-cap-config #
これらの設定は、一部の UCS C シリーズ サーバでのみ行うことができます。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | Server# scopechassis |
シャーシ コマンド モードを開始します。 |
ステップ 2 | Server /chassis # scopepower-cap-config |
電力制限コマンド モードを開始します。 |
ステップ 3 | Server /chassis /power-cap-config# setpow-cap-enable {yes | no} |
サーバのパワー キャッピング機能をイネーブルまたはディセーブルにします。 |
ステップ 4 | Server /chassis /power-cap-config# commit |
トランザクションをシステムにコミットします。 |
ステップ 5 | Server /chassis /power-cap-config# scopepower-profileadvance |
電力プロファイルの高度なコマンド モードを開始します。 |
ステップ 6 | Server /chassis /power-cap-config# setallow-throttle {yes | no} |
スロットリング状態(T 状態)とメモリ スロットルをプロセッサで強制的に使用させるために電力制限を維持するようにシステムを有効または無効にします。 |
ステップ 7 | Server /chassis /power-cap-config# setcorr-time value |
Action モードで指定したアクションをとる前に、プラットフォームを指定した電力制限に戻すための是正処置を実行する際の最大時間を設定します。 有効な範囲は 3 ~ 600 秒です。デフォルトは 3 秒です。 |
ステップ 8 | Server /chassis /power-cap-config# setcpu-power-limit value |
CPU の電力制限を指定します。 指定された範囲内の電力(ワット単位)を入力します。 |
ステップ 9 | Server /chassis /power-cap-config# setcpu-safe-throttle value |
CPU のスロットリング レベルを指定します。 有効な範囲は 0 ~ 100 パーセントです。 |
ステップ 10 | Server /chassis /power-cap-config# setexcept-action {alert | shutdown} |
指定した電力制限が修正用の時間内に維持されない場合に実行されるアクションを指定します。次のいずれかになります。 |
ステップ 11 | Server /chassis /power-cap-config# sethard-cap {yes | no} |
電力消費を指定した電力制限未満の値に維持するようにシステムを有効または無効にします。 |
ステップ 12 | Server /chassis /power-cap-config# setmem-pow-limit value |
メモリの電力制限を指定します。 指定された範囲内の電力(ワット単位)を入力します。 |
ステップ 13 | Server /chassis /power-cap-config# setmem-safe-Tlvl value |
メモリのスロットリング レベルを指定します。 有効な範囲は 0 ~ 100 パーセントです。 |
ステップ 14 | Server /chassis /power-cap-config# setfail-safe-timeout value |
プラットフォームや CPU の電力読み取りの消失などの内部的な障害でパワー キャッピング機能が影響を受けた場合の安全なスロットル ポリシーを指定します。 有効な範囲は 1 ~ 10 秒です。 |
ステップ 15 | Server /chassis /power-cap-config# setplat-safe-Tlvl value |
プラットフォームのスロットリング レベルをパーセンテージで指定します。 範囲は、0 ~ 100 です。 |
ステップ 16 | Server /chassis /power-cap-config# setplat-temp value |
差し込み口の温度センサーを指定します。 摂氏(C°)で値を入力します |
ステップ 17 | Server /chassis /power-cap-config# setpow-limit value |
電力制限を指定します。 指定された範囲内の電力(ワット単位)を入力します。 |
ステップ 18 | Server /chassis /power-cap-config# setsusp-pd {h:m-h:m | |ll,Mo,Tu,We,Th,Fr,Sa,Su.} |
パワー キャッピング プロファイルがアクティブにならない時間を指定します。 |
ステップ 19 | Server /chassis /power-cap-config# setthermal-power-limit value |
維持する電力制限を指定します。 指定された範囲内の電力(ワット単位)を入力します。 |
ステップ 20 | Server /power-cap # commit |
トランザクションをシステム設定にコミットします。 |
次に、高度な電力プロファイル設定を行う例を示します。
Server# scope chassis Server /chassis# scope power-cap-config Server /chassis /power-cap-config # set pow-cap-enable yes Server /chassis /power-cap-config* # commit Server /chassis/power-cap-config # scope power-profile advance Server /chassis/power-cap-config # set allow-throttle yes Server /chassis/power-cap-config* # set corr-time 6 Server /chassis/power-cap-config*# set cpu-power-limit 259 Server /chassis/power-cap-config* # set cpu-safe-Tlvl 50 Server /chassis/power-cap-config* # set except-action alert Server /chassis/power-cap-config* # set hard-cap yes Server /chassis/power-cap-config* # set mem-pow-limit 259 Server /chassis/power-cap-config* # set mem-safe-Tlvl 50 Server /chassis/power-cap-config* # set fail-safe-timeout 10 Server /chassis/power-cap-config* # set plat-safe-Tlvl 50 Server /chassis/power-cap-config* # set plat-temp 35 Server /chassis/power-cap-config* # set pow-limit 360 Server /chassis/power-cap-config* # set susp-pd 1:30-2:30|All Server /chassis/power-cap-config* # set thermal-power-limit 354 Server /chassis/power-cap-config* # commit Server /chassis/power-cap-config #
このオプションを使用できるのは一部の Cisco UCS C シリーズ サーバだけです。
このタスクを実行するには、admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、電力プロファイルをデフォルトの設定値にリセットする例を示します。
Server# scope chassis Server /chassis# scope power-cap-config Server /chassis /power-cap-config # reset-power-profile-to-defaults Server /chassis /power-cap-config* # commit Server /chassis/power-cap-config #
このオプションを使用できるのは一部の Cisco UCS C シリーズ サーバだけです。
このタスクを実行するには、admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、電力制限設定に関する情報を表示する例を示します。
Server #scope chassis Server /chassis # show power-cap-config Power Capping Power Characterization at Boot Power Characterization Status Min (W) Max (W) ---------------- ------------------------------- ------------------------------ ------ ------ yes no Completed 259 580 Server /chassis #
このオプションを使用できるのは一部の UCS C シリーズ サーバだけです。
このタスクを実行するには、admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、個々のドメインの電力統計情報を表示する例を示します。
Server #scope chassis Server /chassis # show power-monitoring Domain Current (W) Minimum (W) Maximum (W) Average (W) ---------- ------------ ------------ ------------ ------------ Platform 180 160 504 180 CPU 53 33 275 53 Memory 2 2 6 2 Server /chassis #
電力復元ポリシーによって、シャーシの電力供給が失われた後、サーバに電力を復元する方法が決定されます。
このタスクを実行するには、admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | Server # ScopeCIMC |
Cisco IMC コマンド モードを開始します。 |
ステップ 2 | Server /CIMC # Scopepower-restore-policy |
電力復元ポリシー コマンドを入力します。 |
ステップ 3 | Server /CIMC/power-restore-policy # setpolicy {power-off | power-on | restore-last-state} |
シャーシの電源が復旧した場合に実行するアクションを指定します。次のいずれかを選択します。
選択したアクションが power-on の場合は、サーバに対して電源を回復するまでの遅延を選択できます。 |
ステップ 4 | Server /CIMC/power-restore-policy # setdelay {fixed | random} | (任意)
サーバの電源復元までの時間を固定するか、ランダムにするかを指定します。デフォルトは fixed です。このコマンドは、電力復元アクションが power-on の場合のみ使用可能です。 |
ステップ 5 | Server /CIMC/power-restore-policy # setdelay-value delay | (任意)
遅延時間を秒単位で指定します。指定できる範囲は 0 ~ 240 です。デフォルトは 0 です。 |
ステップ 6 | Server /CIMC/power-restore-policy # commit |
トランザクションをシステム設定にコミットします。 |
次に、180 秒(3 分)の固定遅延で電源をオンにする電力復元ポリシーを設定し、トランザクションをコミットする例を示します。
Server# scope CIMC Server /CIMC # Scope power-restore-policy Server /CIMC/power-restore-policy # set policy power-on Server /CIMC/power-restore-policy *# commit Server /CIMC/power-restore-policy # set delay fixed Server /CIMC/power-restore-policy *# set delay-value 180 Server /CIMC/power-restore-policy *# commit Server /CIMC/power-restore-policy # show detail Power Restore Policy: Power Restore Policy: power-on Power Delay Type: fixed Power Delay Value(sec): 180 Server /CIMC/power-restore-policy #
ファン ポリシーの設定
ファン制御ポリシーを使ってファンの速度を制御することにより、サーバの消費電力を削減し、ノイズ レベルを下げることができます。これらのファン ポリシーが導入される前は、いずれかのサーバ コンポーネントの温度が設定済みしきい値を超過した場合に、ファン速度が自動的に増加しました。ファン速度を低く抑えるために、通常、コンポーネントのしきい値温度を高い値に設定しました。この動作はほとんどのサーバ構成に最適でしたが、次のような状況に対処できませんでした。
最大の CPU パフォーマンス
高パフォーマンスを得るには、いくつかの CPU を設定済みしきい値よりもかなり低い温度に冷却する必要があります。これは非常に高速なファン速度を必要とし、結果として電力消費とノイズ レベルが増大しました。
低電力消費
電力消費を最も低く抑えるにはファンを非常に遅くする必要があり、場合によっては、ファン停止をサポートするサーバで完全に停止する必要があります。ただし、ファンの速度を遅くすると、結果としてサーバが過熱します。この状況を回避するには、可能な最低速度よりもやや速くファンを作動させる必要があります。
ファン ポリシーを導入すると、サーバ内のコンポーネントに基づき、そのサーバに適したファン速度を決定できます。さらに、最大の CPU パフォーマンスと低消費電力に関連する問題に対処するために、ファン速度を設定することができます。
次のファン ポリシーの中から選択できます。
バランス
この設定でほとんどのサーバ構成を冷却できますが、容易に加熱する PCIe カードを含むサーバには適さない可能性があります。
パフォーマンス
この設定は、高パフォーマンスを得るために最高速度でファンを作動させる必要のあるサーバ構成に使用できます。この設定では、[バランス(Balanced)] ファン ポリシーと同じ速度またはそれより高速でファンが作動します。
低電力(Low Power)
高電力(High Power)
この設定は、60 ~ 85 % の範囲のファン速度を必要とするサーバ構成に使用できます。このポリシーは、容易に過熱して高温になる PCIe カードを含むサーバに最適です。このポリシーで設定される最小ファン速度はサーバ プラットフォームごとに異なりますが、およそ 60 ~ 85 % の範囲内です。
最大電力(Maximum Power)
この設定は、70 ~ 100 % の範囲の非常に高いファン速度を必要とするサーバ構成に使用できます。このポリシーは、容易に過熱して非常に高温になる PCIe カードを含むサーバに最適です。このポリシーで設定される最小ファン速度はサーバ プラットフォームごとに異なりますが、およそ 70 ~ 100 % の範囲内です。
(注) | Cisco IMC でファン ポリシーを設定することはできますが、実際のファン作動速度はサーバの構成要件により決定されます。たとえば、ファン ポリシーを [バランス(Balanced)] に設定しても、容易に加熱する PCIe カードがサーバに含まれる場合は、過熱を防ぐためにサーバのファン速度が必要な最小のファン速度に自動的に調整されます。ファン速度を必要以上に高く設定している場合、システムは選択されたファン速度を保持します。[適用済みのファン ポリシー(Applied Fan Policy)] には、サーバで実行されている実際のファン速度が表示されます。 |
[設定ステータス(Configuration Status)] には、設定されたファン ポリシーのステータスが表示されます。次のいずれかになります。
ファン ポリシーは、サーバの冷却要件を決定します。ファン ポリシーを設定する前に、容易に加熱する PCIe カードがサーバ内にあるかどうかを確認します。
このタスクを実行するには、admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | Server# scope chassis |
シャーシ コマンド モードを開始します。 |
ステップ 2 | Server /chassis # scope fan-policy |
ファン ポリシー コマンド モードを開始します。 |
ステップ 3 | Server /chassis/fan-policy # set fan-policy |
サーバのファン ポリシーを設定します。次のいずれかを設定できます。
|
ステップ 4 | Server /chassis/fan-policy # commit |
サーバへの変更をコミットします。 |
次に、サーバのファン ポリシーを最大電力に設定する例を示します。
server # scope chassis
server /chassis # scope fan-policy
server /chassis/fan-policy # set fan-policy maximum-power
server /chassis/fan-policy* # commit
server /chassis/fan-policy # show detail
Fan Policy: maximum-power
Applied Fan Policy: Max Power
Configuration Status: SUCCESS
server /chassis/fan-policy #
DIMM のブラックリストの設定
Cisco IMC で、デュアル インライン メモリ モジュール(DIMM)の状態は、SEL イベント レコードに基づいています。BIOS が BIOS ポスト中のメモリ テスト実行時に 16000 のエラー件数を伴う修正不可能なメモリ エラーまたは修正可能なメモリ エラーを検出した場合、DIMM は不良と判断されます。不良と判別された DIMM は機能しないデバイスと見なされます。
DIMM のブラックリスト化を有効にすると、Cisco IMC はメモリ テスト実行メッセージをモニタし、あらゆる時点で DIMM SPD データ内でメモリ エラーが検出された DIMM をブラックリストに載せます。これにより、ホストはこれらの DIMM をマップから外すことができます。
DIMM は、修正不可能なエラーが発生した場合にのみマッピング解除またはブラックリスト化されます。DIMM がブラックリスト化されると、同じチャネル上にある他の DIMM が無視されるかディセーブルとなり、その DIMM は不良として見なされなくなります。
(注) | DIMM は、16000 の修正可能なエラーの場合はマッピング解除またはブラックリスト化されません。 |
管理者としてログインする必要があります。
コマンドまたはアクション | 目的 |
---|
Server# scope dimm-blacklisting Server /dimm-blacklisting # set enabled yes Server /dimm-blacklisting* # commit Server /dimm-blacklisting # Server /dimm-blacklisting # show detail DIMM Blacklisting: Enabled: yes
BIOS の設定
コマンドまたはアクション | 目的 |
---|
BIOS ステータス情報には、次のフィールドが含まれます。
名前 | 説明 |
---|---|
BIOS Version |
実行中の BIOS のバージョン文字列。 |
Boot Order |
サーバが使用を試行する、ブート可能なターゲット タイプのレガシー ブート順序。 |
Boot Override Priority |
None または HV のいずれかを選択できます。 |
FW Update/Recovery Status |
保留中のファームウェア アップデートまたは回復アクションのステータス。 |
UEFI Secure Boot |
UEFI セキュア ブートを有効または無効にします。 |
Configured Boot Mode |
BIOS がデバイスのブートを試行するブート モード。 |
Actual Boot Mode |
BIOS がデバイスを起動した実際のブート モード。 |
Last Configured Boot Order Source |
BIOS が最後に設定したブート順序送信元。 |
このタスクを実行するには、admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | Server# scope bios |
BIOS コマンド モードを開始します。 |
ステップ 2 | Server /bios # scopeinput-output |
入出力設定コマンド モードを開始します。 |
ステップ 3 | BIOS 設定を設定します。 |
各 BIOS 設定のオプションに関する説明および情報については、次のトピックを参照してください。 |
ステップ 4 | Server /bios/input-output # commit |
トランザクションをシステム設定にコミットします。 変更は次回のサーバ リブート時に適用されます。サーバの電源がオンの場合、今すぐリブートするかどうかを選択するよう求められます。 |
ステップ 5 | Server /bios/input-output # exit |
BIOS コマンド モードに戻ります。 |
ステップ 6 | Server /bios # scopememory |
メモリ設定コマンド モードを開始します。 |
ステップ 7 | BIOS 設定を設定します。 |
各 BIOS 設定のオプションに関する説明および情報については、次のトピックを参照してください。 |
ステップ 8 | Server /bios/memory # commit |
トランザクションをシステム設定にコミットします。 変更は次回のサーバ リブート時に適用されます。サーバの電源がオンの場合、今すぐリブートするかどうかを選択するよう求められます。 |
ステップ 9 | Server /bios/memory # exit |
BIOS コマンド モードに戻ります。 |
ステップ 10 | Server /bios # scopepower-or-performance |
電力またはパフォーマンス設定コマンド モードを開始します。 |
ステップ 11 | BIOS 設定を設定します。 |
各 BIOS 設定のオプションに関する説明および情報については、次のトピックを参照してください。 |
ステップ 12 | Server /bios/power-or-performance # commit |
トランザクションをシステム設定にコミットします。 変更は次回のサーバ リブート時に適用されます。サーバの電源がオンの場合、今すぐリブートするかどうかを選択するよう求められます。 |
ステップ 13 | Server /bios/power-or-performance # exit |
BIOS コマンド モードに戻ります。 |
ステップ 14 | Server /bios # scopeprocessor |
プロセッサ設定コマンド モードを開始します。 |
ステップ 15 | BIOS 設定を設定します。 |
各 BIOS 設定のオプションに関する説明および情報については、次のトピックを参照してください。 |
ステップ 16 | Server /bios/processor # commit |
トランザクションをシステム設定にコミットします。 変更は次回のサーバ リブート時に適用されます。サーバの電源がオンの場合、今すぐリブートするかどうかを選択するよう求められます。 |
ステップ 17 | Server /bios/processor # exit |
BIOS コマンド モードに戻ります。 |
ステップ 18 | Server /bios # scopesecurity |
セキュリティ設定コマンド モードを開始します。 |
ステップ 19 | BIOS 設定を設定します。 |
各 BIOS 設定のオプションに関する説明および情報については、次のトピックを参照してください。 |
ステップ 20 | Server /bios/security # commit |
トランザクションをシステム設定にコミットします。 変更は次回のサーバ リブート時に適用されます。サーバの電源がオンの場合、今すぐリブートするかどうかを選択するよう求められます。 |
ステップ 21 | Server /bios/security # exit |
BIOS コマンド モードに戻ります。 |
ステップ 22 | Server /bios # scopeserver-management |
サーバ管理設定コマンド モードを開始します。 |
ステップ 23 | BIOS 設定を設定します。 |
各 BIOS 設定のオプションに関する説明および情報については、次のトピックを参照してください。 |
ステップ 24 | Server /bios/server-management # commit |
トランザクションをシステム設定にコミットします。 変更は次回のサーバ リブート時に適用されます。サーバの電源がオンの場合、今すぐリブートするかどうかを選択するよう求められます。 |
次に、USB レガシー サポートを有効にするように BIOS を設定し、トランザクションをコミットする例を示します。
Server# scope bios Server /bios # scope input-output Server /bios/input-output # set UsbLegacySupport enabled Server /bios/input-output *# commit Changes to BIOS set-up parameters will require a reboot. Do you want to reboot the system?[y|N] n Changes will be applied on next reboot. Server /bios/input-output #
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次の例は、BIOS デフォルト設定を復元します。
Server# scope bios Server /bios # bios-setup-default This operation will reset the BIOS set-up tokens to factory defaults. All your configuration will be lost. Changes to BIOS set-up parameters will initiate a reboot. Continue?[y|N]y
コマンドまたはアクション | 目的 |
---|
次に、BIOS セットアップを開始できるようにする例を示します。
Server# scope bios Server /bios # enter-bios-setup This operation will enable Enter BIOS Setup option. Host must be rebooted for this option to be enabled. Continue?[y|N]y
BIOS のコンポーネントが正常に動作しない場合、BIOS セットアップ トークンを工場出荷時のデフォルト値に復元できます。
(注) | このアクションは、一部の C シリーズ サーバに対してのみ使用できます。 |
コマンドまたはアクション | 目的 |
---|
次に、BIOS セットアップ トークンを工場出荷時のデフォルト値に復元する例を示します。
Server # scope bios Server /bios # restore-mfg-defaults This operation will reset the BIOS set-up tokens to manufacturing defaults. The system will be powered on. Continue? [y|n] N Server /bios #
Cisco UCS サーバでは、デフォルトのトークン ファイルはすべてのサーバ プラットフォームに使用可能で、グラフィック ユーザ インターフェイス(GUI)、CLI インターフェイス、および XML API インターフェイスを使用して、これらのトークンの値を設定できます。サーバ パフォーマンスを最適化するには、これらのトークン値を特定の組み合わせで設定する必要があります。
BIOS プロファイルを設定すると、正しい組み合わせのトークン値で事前設定されたトークン ファイルを使用できます。使用可能な事前設定されたプロファイルには、仮想化、高性能、低電力などがあります。シスコの Web サイトからこれらの事前設定されたトークン ファイルのさまざまなオプションをダウンロードして、BMC を使用してサーバに適用できます。
ダウンロードしたプロファイルを編集して、トークンの値を変更したり、新しいトークンを追加したりできます。これにより、応答時間を待機する必要なく、プロファイルを自分の要件に合うようにカスタマイズできます。
このタスクを実行するには、user または admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、指定した BIOS プロファイルをアクティブにする例を示します。
Server # scope bios Server /bios # scope bios-profile Server /bios/bios-profile # activate virtualization It is recommended to take a backup before activating a profile. Do you want to take backup of BIOS configuration?[y/n] y backup-bios-profile succeeded. bios profile “virtualization” deleted Changes to BIOS set-up parameters will require a reboot. Do you want to reboot the system?[y|N]y A system reboot has been initiated. Server /bios/bios-profile #
このタスクを実行するには、user または admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 |
---|
この例は、BIOS プロファイルをバックアップします。
Server # scope bios Server /bios # scope bios-profile Server /bios/bios-profile # backup backup-bios-profile succeeded. Server /bios #
このタスクを実行するには、user または admin 権限でログインする必要があります。
コマンドまたはアクション | 目的 |
---|
この例では、指定した BIOS プロファイルを削除します。
Server # scope bios Server /bios # scope bios-profile Server /bios/bios-profile # delete performance Server /bios/bios-profile #
コマンドまたはアクション | 目的 |
---|
次に、BIOS プロファイルを表示する例を示します。
Server # scope bios Server /bios # show bios-profile ID Name Active ------ ---------------- -------- -------- 1 performance yes 2 virtualization no 3 none no 4 cisco_backup no Server /bios #scope bios-profile Server /bios #
コマンドまたはアクション | 目的 |
---|
この例では、指定した BIOS プロファイルの情報を表示します。
Server # scope bios Server /bios # scope bios-profile Server /bios/bios-profile # info performance TOKEN NAME PROFILE VALUE ACTUAL VALUE ==================================================================== TPMAdminCtrl Enabled Enabled ASPMSupport Disabled Disabled Server /bios/bios-profile #
コマンドまたはアクション | 目的 |
---|
次に、BIOS プロファイルの詳細を表示する例を示します。
Server # scope bios Server /bios # scope bios-profile Server /bios/bios-profile # show detail Active Profile: Virtualization Install Status: bios profile install done Server /bios/bios-profile #
ファームウェアまたは BIOS の更新が進行中の場合は、そのタスクが完了するまでサーバをリセットしないでください。
このタスクを実行するには、user または admin 権限でログインする必要があります。
サーバの電源をオフにする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、サーバをリセットする例を示します。
Server# scope chassis Server /chassis # scope firmware Server /chassis / firmware # show detail Firmware update required on some components, please run update-all (under chassis/firmware scope). Server /chassis / firmware # update-all
コマンドまたはアクション | 目的 |
---|
次に、PID の詳細を表示する例を示します
Server # scope chassis Viewing CPU PID details Server /chassis # show cpu-pid Socket Product ID Model ------ -------------------- ---------------------------------------- CPU1 UCS-CPU-E52660B Intel(R) Xeon(R) CPU E5-2660 v2 @ 2.2... CPU2 UCS-CPU-E52660B Intel(R) Xeon(R) CPU E5-2660 v2 @ 2.2... Viewing memory PID details Server /chassis # show dimm-pid Name Product ID Vendor ID Capacity Speed ----------------- -------------------- ---------- --------- ------ DIMM_A1 UNKNOWN NA Failed NA DIMM_A2 UNKNOWN NA Ignore... NA DIMM_B1 UCS-MR-1X162RZ-A 0xCE00 16384 MB 1866 DIMM_B2 UCS-MR-1X162RZ-A 0xCE00 16384 MB 1866 DIMM_C1 UCS-MR-1X162RZ-A 0xCE00 16384 MB 1866 DIMM_C2 UCS-MR-1X162RZ-A 0xCE00 16384 MB 1866 DIMM_D1 UCS-MR-1X162RZ-A 0xCE00 16384 MB 1866 DIMM_D2 UCS-MR-1X162RZ-A 0xCE00 16384 MB 1866 DIMM_E1 UCS-MR-1X162RZ-A 0xCE00 16384 MB 1866 DIMM_E2 UCS-MR-1X162RZ-A 0xCE00 16384 MB 1866 DIMM_F1 UCS-MR-1X162RZ-A 0xCE00 16384 MB 1866 DIMM_F2 UCS-MR-1X162RZ-A 0xCE00 16384 MB 1866 DIMM_G1 UCS-MR-1X162RZ-A 0xCE00 16384 MB 1866 DIMM_G2 UCS-MR-1X162RZ-A 0xCE00 16384 MB 1866 DIMM_H1 UCS-MR-1X162RZ-A 0xCE00 16384 MB 1866 DIMM_H2 UCS-MR-1X162RZ-A 0xCE00 16384 MB 1866 Viewing PCI adapters PID details Server /chassis # show pciadapter-pid Slot Product ID Vendor ID Device ID SubVendor ID SubDevice ID ------ -------------------- ---------- ----------- ------------- ------------- 1 UCSC-MLOM-CSC-02 0x1137 0x0042 0x1137 0x012e Viewing HDD PID details Server /chassis # show hdd-pid Disk Controller Product ID Vendor Model ---- ----------- -------------------- ---------- ------------ 1 SLOT-MEZZ UCSC-C3X60-HD4TB TOSHIBA MG03SCA400 2 SLOT-MEZZ UCS-C3X60-HD4TB SEAGATE ST4000NM0023 3 SLOT-MEZZ UCSC-C3X60-HD4TB TOSHIBA MG03SCA400 4 SLOT-MEZZ UCSC-C3X60-HD4TB TOSHIBA MG03SCA400 5 SLOT-MEZZ UCSC-C3X60-HD4TB TOSHIBA MG03SCA400 6 SLOT-MEZZ UCSC-C3X60-HD4TB TOSHIBA MG03SCA400 7 SLOT-MEZZ UCSC-C3X60-HD4TB TOSHIBA MG03SCA400 8 SLOT-MEZZ UCSC-C3X60-HD4TB TOSHIBA MG03SCA400 9 SLOT-MEZZ UCSC-C3X60-HD4TB TOSHIBA MG03SCA400 10 SLOT-MEZZ UCSC-C3X60-HD4TB TOSHIBA MG03SCA400 11 SLOT-MEZZ UCSC-C3X60-HD4TB TOSHIBA MG03SCA400 12 SLOT-MEZZ UCSC-C3X60-HD4TB TOSHIBA MG03SCA400 13 SLOT-MEZZ UCSC-C3X60-HD4TB TOSHIBA MG03SCA400 14 SLOT-MEZZ UCSC-C3X60-HD4TB TOSHIBA MG03SCA400 15 SLOT-MEZZ UCS-C3X60-HD4TB SEAGATE ST4000NM0023 16 SLOT-MEZZ UCS-C3X60-HD4TB SEAGATE ST4000NM0023 19 SLOT-MEZZ UCSC-C3X60-HD4TB TOSHIBA MG03SCA400 28 SLOT-MEZZ UCSC-C3X60-HD4TB TOSHIBA MG03SCA400 54 SLOT-MEZZ UCSC-C3X60-HD6TB SEAGATE ST6000NM0014 55 SLOT-MEZZ UCSC-C3X60-HD6TB SEAGATE ST6000NM0014 56 SLOT-MEZZ UCSC-C3X60-HD4TB TOSHIBA MG03SCA400 57 SLOT-MEZZ UCS-HD4T7KS3-E WD WD4001FYY... 58 SLOT-MEZZ UCS-HD4T7KS3-E WD WD4001FYY... 59 SLOT-MEZZ UCS-HD4T7KS3-E WD WD4001FYY... 60 SLOT-MEZZ UCS-HD4T7KS3-E WD WD4001FYY... Server /chassis #
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | Server# scopechassis |
シャーシ コマンド モードを開始します。 | ||
ステップ 2 | Server# /chassis scopepid-catalog |
PID カタログ コマンド モードを開始します。 | ||
ステップ 3 | Server /chassis/pid-catalog # upload-pid-catalog remote-protocol IP Address PID Catalog file |
| ||
ステップ 4 | Server# /chassis/pid-catalog showdetail | (任意)
アップロードのステータスが表示されます。 | ||
ステップ 5 | Server# /chassis/pid-catalog activate |
アップロードされた PID カタログをアクティブにします。 | ||
ステップ 6 | Server# /chassis/pid-catalog showdetail |
アクティベーションのステータスが表示されます。 |
次に、PID カタログをアップロードし、アクティブにする例を示します。
Server # scope chassis Server /chassis # scope pid-catalog Uploading PID Catalog Server /chassis/pid-catalog # upload-pid-catalog tftp 172.22.141.66 pid-ctlg-2_0_12_78_01.tar.gz upload-pid-catalog initialized. Please check the status using "show detail". Server /chassis/pid-catalog # Server /chassis/pid-catalog # show detail Upload Status: Upload Successful Activation Status: Please Activate Catalog Current Activated Version: N/A Activating the uploaded PID catalog Server /chassis/pid-catalog # activate Successfully activated PID catalog Server /chassis/pid-catalog # show detail Upload Status: Activation Status: Activation Successful Current Activated Version: 2.0(12.78).01 Server /chassis/pid-catalog #