この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
Cisco UCS Director は、エンドツーエンドの管理やオーケストレーション、自動化に関する、安全性の高い包括的なソリューションです。Cisco や他社の広範なデータ インフラストラクチャ コンポーネントおよび Cisco UCS と Cisco Nexus プラットフォームに基づく、業界をリードするコンバージド インフラストラクチャ ソリューションに対応します。サポート対象のインフラストラクチャ コンポーネントとソリューションの完全なリストについては、『Cisco UCS Director Compatibility Matrix 』を参照してください。
Cisco UCS Director は、次の標準テンプレートを使用する 64 ビットのアプライアンスです。
Cisco UCS Director は、Cisco UCS を通じてコンピューティング層およびネットワーク層の統合を拡張し、データ センター インフラストラクチャ コンポーネントの包括的な可視性と管理性を提供します。サポート対象のシスコとシスコ以外のコンポーネントの設定、管理およびモニタのために Cisco UCS Director を使用できます。実行できるタスクには次のものがあります。
すべての Cisco UCS サーバおよびコンピューティング アプリケーションを対象にした、サービス プロファイルとテンプレートの作成、複製、および導入
コンバージド インフラストラクチャにおける組織の使用状況、トレンドおよび容量の継続的なモニタリング。たとえば、すべてのデータセンター間の仮想マシン(VM)の使用率を示すヒート マップを表示できます。
一貫したリピート可能な方法によるコンバージド インフラストラクチャへの容量の導入や追加。
Cisco UCS ドメインや Cisco Nexus ネットワーク デバイスなどの、データセンター コンポーネントの管理、監視、報告。
物理インフラストラクチャへのサービスを追加するための仮想サービス カタログの拡張。
非仮想化ワークロードで動作する仮想化ワークロードに対応するための安全なマルチテナント環境の管理。
Cisco UCS Director では、自動化サービスを提供するワークフローを構築し、ワークフローを公開して、そのサービスをオン デマンド方式でユーザに提供できます。社内の他のエキスパートと連携して、ポリシーを迅速かつ簡単に作成できます。単純または複雑なプロビジョニングおよび設定プロセスを自動化するための Cisco UCS Director ワークフローを構築できます。
一度構築および検証された後は、これらのワークフローは誰が実行しても常に同じように実行できます。経験豊富なデータ センター管理者がそれらを実行したり、または、ロールベース アクセス コントロールを実行してユーザや顧客が必要に応じてセルフサービス ベースでワークフローを実行できるようにすることができます。
Cisco UCS Director を使用して、サポート対象のシスコおよびシスコ以外のさまざまなハードウェアおよびソフトウェアのデータセンター コンポーネント間で多岐にわたるタスクおよび使用例を自動化できます。自動化できる使用例には以下のものがありますが、これらに限定されません。
Cisco UCS Director の機能と利点を以下に示します。
機能 | 利点 |
---|---|
中央管理 |
|
セルフサービス カタログ |
|
適応型のプロビジョニング |
|
動的な容量管理 |
|
複数のハイパーバイザのサポート |
|
コンピューティングの管理 |
|
ネットワーク管理 |
|
ストレージの管理 |
物理サーバの管理 |
仮想コンピューティング管理 |
物理ストレージの管理 |
仮想ストレージの管理 |
物理ネットワークの管理 |
仮想ネットワークの管理 |
Cisco UCS Director をインストールする前に、次の点に注意してください。
VMware vSphere または Microsoft Hyper-V のいずれかに Cisco UCS Director をインストール中に、インストーラにより 2 つのハード ディスクが作成されます。
プライマリ ディスク:Cisco UCS Director アプライアンスとオペレーティング システムが含まれています。インストール後には、このプライマリ ディスクの名前は Hard Disk 1 になります。
セカンダリ ディスク:Cisco UCS Director データベースが含まれています。インストール後には、このセカンダリ ディスクの名前は Hard Disk 2 になります。
両方のディスクは、インストール中に同じディスク フォーマットとパラメータを使用して自動的に作成されます。
(注) | Cisco UCS Director OVF および VHD の ZIP ファイルは、CentOS 6.x で zip 3.x を使用して作成されます。Linux システムの場合は、unzip 6.x 以降または最新バージョンの 7-Zip アーカイブ ツールを使用して zip ファイルを抽出できます。Windows システムの場合、Windows 10 および Windows Server 2012 では Windows Explorer のネイティブの Extract All、または 7-Zip や WinRAR などの最新バージョンのアーカイブ ツールを使用して zip ファイルを抽出できます。 |
Cisco UCS Director を使用するには、次の手順に従ってライセンスを取得する必要があります。
Cisco UCS Director をインストールする前に、Cisco UCS Director ライセンス キーを生成し、証明書(製品アクセス キー)を要求します。
シスコのソフトウェア ライセンス サイトに製品アクセス キー(PAK)を登録します(製品アクセス キーの契約履行 を参照してください)。
Cisco UCS Director をインストールした後、ライセンスの更新の手順に従って、Cisco UCS Director でライセンスを更新します。
ライセンスが検証されると、Cisco UCS Director の使用を開始できます。
PAK 番号が必要です。
ステップ 1 | シスコのソフトウェア ライセンス Web サイトに移動します。 | ||||||||||||||||
ステップ 2 | [製品ライセンスの登録(Product License Registration)] ページが表示されたら、トレーニングを受けるか、または [製品ライセンスの登録を続ける(Continue to Product License Registration)] をクリックします。 | ||||||||||||||||
ステップ 3 | [製品ライセンスの登録(Product License Registration)] ページの [PAK またはトークンからの新規ライセンスの取得(Get New Licenses from a PAK or Token)] をクリックします。 | ||||||||||||||||
ステップ 4 | [契約を履行する単一 PAK またはトークンの入力(Enter a Single PAK or TOKEN to Fulfill)] フィールドに PAK 番号を入力します。 | ||||||||||||||||
ステップ 5 | [単一 PAK/トークンの契約履行(Fulfill Single PAK/TOKEN)] をクリックします。 | ||||||||||||||||
ステップ 6 | PAK を登録するために、[ライセンス情報(License Information)] でその他のフィールドに情報を入力します。
| ||||||||||||||||
ステップ 7 | [キーの発行(Issue Key)] をクリックします。
ライセンスの機能が表示され、デジタル ライセンス契約書と zip 圧縮のライセンス ファイルが添付された電子メールが届きます。 |
Cisco UCS Director イメージは、デジタル署名付き ZIP ファイルとして提供されます。これらの署名付き ZIP ファイルが含まれているコンテナ ZIP ファイルには、次のものが含まれています。
デジタル署名付き ZIP ファイル:Cisco UCS Director インストール イメージまたはアップグレード イメージが含まれています。
検証プログラム:証明書チェーンと署名を検証します。このプログラムは、証明書チェーンの検証時に、シスコの SubCA およびルート CA 証明書を使用して、エンドエンティティ証明書の信頼性を検証します。その後、認証されたエンドエンティティ証明書を使用して署名が検証されます。
デジタル署名ファイル:インストールまたはアップグレード前に検証可能な署名が含まれています。
証明書ファイル:デジタル署名を検証できるようにします。シスコによる署名付き x.509 エンドエンティティ証明書には、署名の検証に使用できる公開キーが含まれています。この証明書は、http://www.cisco.com/security/pki/certs/crcam2.cer で公開されているシスコ ルートにチェーンされています。
ReadMe ファイル:デジタル署名付き ZIP ファイルの検証に必要な情報と手順が記載されています。
イメージをオフラインで検証します。イメージの検証が完了したら、Cisco UCS Director のインストールまたはアップグレードを開始できます。
Cisco UCS Director デジタル署名付きイメージを検証する前に、ローカル マシンに次のものがあることを確認してください。
検証プロセス中に https://www.cisco.com へ接続できること
Python 2.7.4 以降
OpenSSL
Cisco UCS Director イメージを Cisco.com からダウンロードします。
ステップ 1 | Cisco.com からダウンロードしたファイルを解凍し、このファイルの中に次のファイルが含まれていることを確認します。
| ||
ステップ 2 | ReadMe ファイルに記載されている手順を参照します。
| ||
ステップ 3 | 署名検証プログラムを実行します。
例:アップグレード パッチの署名検証 python cisco_x509_verify_release.py -e UCS_GENERIC_IMAGE_SIGNING-CCO_RELEASE.cer -i cucsd_patch_6_5_0_0_65365.zip -s cucsd_patch_6_5_0_0_65365.zip.signature -v dgst -sha512 例:VMware OVF インストールの署名検証 python cisco_x509_verify_release.py -e UCS_GENERIC_IMAGE_SIGNING-CCO_RELEASE.cer -i CUCSD_6_5_0_0_65365_VMWARE_GA.zip -s CUCSD_6_5_0_0_65365_VMWARE_GA.zip.signature -v dgst -sha512 例:Hyper-V VHD インストールの署名検証 python cisco_x509_verify_release.py -e UCS_GENERIC_IMAGE_SIGNING-CCO_RELEASE.cer -i CUCSD_6_5_0_0_65717_HYPERV_GA.zip -s CUCSD_6_5_0_0_65717_HYPERV_GA.zip.signature -v dgst -sha512 | ||
ステップ 4 | 出力を調べ、検証が正常に完了したことを確認します。
例:予期される出力(アップグレード) Downloading CA certificate from http://www.cisco.com/security/pki/certs/crcam2.cer ... Successfully downloaded and verified crcam2.cer. Downloading SubCA certificate from http://www.cisco.com/security/pki/certs/innerspace.cer ... Successfully downloaded and verified innerspace.cer. Successfully verified root, subca and end-entity certificate chain. Successfully verified the signature of cucsd_patch_6_5_0_0_65365.zip using UCS_GENERIC_IMAGE_SIGNING-CCO_RELEASE.cer 例:予期される出力(VMware OVF インストール) Downloading CA certificate from http://www.cisco.com/security/pki/certs/crcam2.cer ... Successfully downloaded and verified crcam2.cer. Downloading SubCA certificate from http://www.cisco.com/security/pki/certs/innerspace.cer ... Successfully downloaded and verified innerspace.cer. Successfully verified root, subca and end-entity certificate chain. Successfully verified the signature of CUCSD_6_5_0_0_65365_VMWARE_GA.zip using UCS_GENERIC_IMAGE_SIGNING-CCO_RELEASE.cer 例:予期される出力(HYPER-V VHD インストール) Downloading CA certificate from http://www.cisco.com/security/pki/certs/crcam2.cer ... Successfully downloaded and verified crcam2.cer. Downloading SubCA certificate from http://www.cisco.com/security/pki/certs/innerspace.cer ... Successfully downloaded and verified innerspace.cer. Successfully verified root, subca and end-entity certificate chain. Successfully verified the signature of CUCSD_6_5_0_0_65717_HYPERV_GA.zip using UCS_GENERIC_IMAGE_SIGNING-CCO_RELEASE.cer |
Cisco UCS Director をインストールまたはアップグレードします。
Cisco UCS Director のアップグレードについては、このリリースの『Cisco UCS Director Upgrade Guide』を参照してください。