この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この章は、次の項で構成されています。
HTTP を設定するには、admin 権限を持つユーザとしてログインする必要があります。
次に、CIMC に HTTP を設定する例を示します。
Server# scope http Server /http # set enabled yes Server /http *# set http-port 80 Server /http *# set https-port 443 Server /http *# set timeout 1800 Server /http *# commit Server /http # show HTTP Port HTTPS Port Timeout Active Sessions Enabled ---------- ---------- -------- --------------- ------- 80 443 1800 0 yes Server /http #
SSH を設定するには、admin 権限を持つユーザとしてログインする必要があります。
次に、CIMC に SSH を設定する例を示します。
Server# scope ssh Server /ssh # set enabled yes Server /ssh *# set ssh-port 22 Server /ssh *# set timeout 600 Server /ssh *# commit Server /ssh # show SSH Port Timeout Active Sessions Enabled ---------- -------- --------------- ------- 22 600 1 yes Server /ssh #
XML API の設定
Cisco CIMC XML Application Programming Interface (API) は、E シリーズ サーバ 対応の CIMC に対するプログラマチック インターフェイスです。この API は、HTTP または HTTPS 経由で XML ドキュメントを受け取ります。
XML API に関する詳細については、『CIMC XML API Programmer’s Guide for Cisco UCS E-Series Servers』を参照してください。
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、CIMC の XML API 制御を有効にし、トランザクションをコミットする例を示します。
Server# scope xmlapi Server /xmlapi # set enabled yes Server /xmlapi *# commit Server /xmlapi # show detail XMLAPI Settings: Enabled: yes Active Sessions: 0 Max Sessions: 4
IPMI の設定
インテリジェント プラットフォーム管理インターフェイス(IPMI)では、サーバ プラットフォームに組み込まれているサービス プロセッサとのインターフェイスのためのプロトコルを定義しています。このサービス プロセッサはベースボード管理コントローラ(BMC)と呼ばれ、サーバのマザーボードに存在します。BMC は、メイン プロセッサおよびボード上の他の要素に、簡単なシリアル バスを使用してリンクします。
通常動作の間、IPMI は、サーバのオペレーティング システムがシステム ヘルスについての情報を取得し、システムのハードウェアを制御できるようにします。たとえば、IPMI を使用すると、温度、ファンの速度、および電圧などのセンサーをモニタして、問題を事前に検出できます。サーバの温度が指定されているレベルより高くなった場合、サーバのオペレーティング システムは BMC に対して、ファンの速度を上げたり、プロセッサの速度を下げたりして問題に対処するよう指示できます。
IPMI over LAN は、CIMC を IPMI メッセージで管理する場合に設定します。
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
次に、CIMC に IPMI over LAN を設定する例を示します。
Server# scope ipmi Server /ipmi # set enabled yes Server /ipmi *# set privilege-level admin Server /ipmi *# set encryption-key abcdef01234567890abcdef01234567890abcdef Server /ipmi *# commit Server /ipmi # show Enabled Encryption Key Privilege Level Limit ------- ---------------------------------------- --------------------- yes abcdef01234567890abcdef01234567890abcdef admin Server /ipmi #
SNMP の設定
Cisco UCS E-Series Servers は、サーバの設定およびステータスを表示したり、SNMP トラップによって障害とアラートを送信したりするために、簡易ネットワーク管理プロトコル(SNMP)をサポートしています。CIMC でサポートされている Management Information Base(MIB)ファイルの詳細については、次の URL にある『MIB Quick Reference for Cisco UCS』を参照してください。http://www.cisco.com/en/US/docs/unified_computing/ucs/sw/mib/reference/UCS_MIBRef.html
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
次に、SNMP プロパティを設定し、トランザクションをコミットする例を示します。
Server# scope snmp Server /snmp # set enabled yes Server /snmp *# commit Server /snmp # set community-str cimcpublic Server /snmp # set community-access Full Server /snmp # set trap-community-str public Server /snmp *# set sys-contact "User Name <username@example.com> +1-408-555-1212" Server /snmp *# set sys-location "San Jose, California" Server /snmp *# commit Server /snmp # show detail SNMP Settings: SNMP Port: 161 System Contact: User Name <username@example.com> +1-408-555-1212 System Location: San Jose, California SNMP Community: cimcpublic SNMP Trap community: public SNMP Community access: Full Enabled: yes Server /snmp #
「SNMP トラップ設定の指定」の説明に従って SNMP トラップ設定を設定します。
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | Server# scopesnmp |
SNMP コマンド モードを開始します。 | ||
ステップ 2 | Server /snmp # scopetrap-destinations number |
指定した宛先に対して SNMP トラップ宛先コマンド モードを開始します。4 つの SNMP トラップ宛先を使用できます。宛先の number は、1 ~ 15 の範囲の整数です。 | ||
ステップ 3 | Server /snmp/trap-destinations # setenabled {yes | no} |
SNMP トラップ宛先をイネーブルまたはディセーブルにします。 | ||
ステップ 4 | Server /snmp/trap-destinations # setversion {1 | 2 | 3} |
必要なトラップ メッセージの SNMP バージョンを指定します。
| ||
ステップ 5 | Server /snmp/trap-destinations # settype {trap | inform} |
SNMP 通知メッセージを単純なトラップとして送信するのか、レシーバによる確認応答が必要なインフォーム要求として送信するかを指定します。
| ||
ステップ 6 | Server /snmp/trap-destinations # setuser user | |||
ステップ 7 | Server /snmp/trap-destination # setv4-addr ip-address |
SNMP トラップ情報を送信する宛先 IP アドレスを指定します。 | ||
ステップ 8 | Server /snmp/trap-destination # commit |
トランザクションをシステムの設定にコミットします。 |
次に、汎用の SNMP トラップとトラップの宛先番号 1 を設定し、トランザクションをコミットする例を示します。
Server# scope snmp Server /snmp # Scope trap-destinations 1 Server /snmp/trap-destination *# set enabled yes Server /snmp/trap-destination *# set version 2 Server /snmp/trap-destination *# set type inform Server /snmp/trap-destination *# set user user1 Server /snmp/trap-destination *# set v4-addr 192.2.3.4 Server /snmp/trap-destination *# commit Server /snmp/trap-destination # show detail Trap Destination 1: Enabled: yes SNMP version: 2 Trap type: inform SNMP user: user1 IPv4 Address: 192.2.3.4 Delete Trap: no Server /snmp/trap-destination #
このタスクを実行するには、admin 権限を持つユーザとしてログインする必要があります。
コマンドまたはアクション | 目的 |
---|
次に、イネーブルにされているすべての SNMP トラップ宛先にテスト メッセージを送信する例を示します。
Server# scope snmp Server /snmp # sendSNMPtrap SNMP Test Trap sent to the destination. Server /snmp #
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | Server# scopesnmp |
SNMP コマンド モードを開始します。 |
ステップ 2 | Server /snmp # scopev3users number |
指定したユーザ番号の SNMPv3 ユーザのコマンド モードを開始します。 |
ステップ 3 | Server /snmp/v3users # setv3add {yes | no} |
SNMPv3 ユーザを追加または削除します。次のいずれかになります。 |
ステップ 4 | Server /snmp/v3users # setv3security-name security-name |
このユーザの SNMP ユーザ名を入力します。 |
ステップ 5 | Server /snmp/v3users # setv3security-level {noauthnopriv | authnopriv | authpriv} |
このユーザのセキュリティ レベルを選択します。次のいずれかになります。 |
ステップ 6 | Server /snmp/v3users # setv3proto {MD5 | SHA} |
このユーザの認証プロトコルを選択します。 |
ステップ 7 | Server /snmp/v3users # setv3auth-key auth-key |
このユーザの許可パスワードを入力します。 |
ステップ 8 | Server /snmp/v3users # setv3priv-proto {DES | AES} |
このユーザの暗号化プロトコルを選択します。 |
ステップ 9 | Server /snmp/v3users # setv3priv-auth-key priv-auth-key |
このユーザの秘密暗号キー(プライバシー パスワード)を入力します。 |
ステップ 10 | Server /snmp/v3users # commit |
トランザクションをシステムの設定にコミットします。 |
次に、SNMPv3 ユーザ番号 2 を設定し、トランザクションをコミットする例を示します。
Server# scope snmp Server /snmp # scope v3users 2 Server /snmp/v3users # set v3add yes Server /snmp/v3users *# set v3security-name ucsSNMPV3user Server /snmp/v3users *# set v3security-level authpriv Server /snmp/v3users *# set v3proto SHA Server /snmp/v3users *# set v3auth-key Please enter v3auth-key:ex4mp1ek3y Please confirm v3auth-key:ex4mp1ek3y Server /snmp/v3users *# set v3priv-proto AES Server /snmp/v3users *# set v3priv-auth-key Please enter v3priv-auth-key:!1@2#3$4%5^6&7*8 Please confirm v3priv-auth-key:!1@2#3$4%5^6&7*8 Server /snmp/v3users *# commit Settings are being applied ... allow a few minutes for the process to complete Server /snmp/v3users # show detail User 2: Add User: yes Security Name: ucsSNMPV3user Security Level: authpriv Auth Type: SHA Auth Key: ****** Encryption: AES Private Key: ****** Server /snmp/v3users #