サーバー関連ポリシーの設定

BIOS 設定

サーバー BIOS 設定

Cisco UCS では、Cisco UCS ドメイン 内のサーバー上の BIOS 設定をグローバルに変更する方法が 2 つ用意されています。サーバーまたはサーバーの集合のニーズに合う特定の BIOS 設定グループを含む BIOS ポリシーを 1 つ以上作成するか、特定のサーバー プラットフォームに対するデフォルトの BIOS 設定を使用できます。

BIOS ポリシーおよびサーバー プラットフォームのデフォルトの BIOS 設定のどちらででも、Cisco UCS Manager によって管理されるサーバーの BIOS 設定を微調整できます。

データセンターのニーズに応じて、一部のサービス プロファイルについては BIOS ポリシーを設定し、同じ Cisco UCS ドメイン 内の他のサービス プロファイルについては BIOS のデフォルトを使用したり、そのいずれかのみを使用したりできます。また、Cisco UCS Manager を使用して、サーバーの実際の BIOS 設定を表示し、それらが現在のニーズを満たしているかどうかを確認できます。


(注)  


Cisco UCS Manager は、BIOS ポリシーまたはデフォルトの BIOS 設定による BIOS 設定の変更を Cisco Integrated Management Controller(CIMC)バッファにプッシュします。これらの変更はバッファ内にとどまり、サーバーがリブートされるまでは有効になりません。

設定するサーバーで BIOS 設定のサポートを確認することをお勧めします。RAS メモリのミラーリング モードなどの一部の設定は、すべての Cisco UCS サーバーでサポートされているわけではありません。


メイン BIOS 設定

次の表は、BIOS ポリシーまたはデフォルトの BIOS 設定を介して行うことができるメイン サーバの BIOS 設定を示しています。

名前 説明

Properties

[Reboot on BIOS Settings Change]

set reboot-on-update

1 つ以上の BIOS 設定を変更した後、サーバーをリブートするタイミング。

yes この設定を有効にした場合、サーバーのサービス プロファイルのメンテナンス ポリシーに従ってサーバーがリブートされます。たとえば、メンテナンス ポリシーでユーザーの確認応答が必要な場合、サーバーはリブートされず、ユーザーが保留中のアクティビティを確認するまで BIOS の変更は適用されません。

no この設定を有効にしない場合、BIOS の変更は、別のサーバー設定変更の結果であれ手動リブートであれ、次回のサーバーのリブート時まで適用されません。

BIOS 設定

[Quiet Boot]

set quiet-boot-config quiet-boot

BIOS が Power On Self-Test(POST)中に表示する内容。次のいずれかになります。

  • [disabled][Disabled]:BIOS はブート中にすべてのメッセージとオプションROM 情報を表示します。

  • [enabled][Enabled]:BIOS はロゴ画面を表示しますが、ブート中にメッセージやオプションROM 情報を表示しません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[POST error pause]

set post-error-pause-config post-error-pause

POST 中にサーバーで重大なエラーが発生した場合の処理。次のいずれかになります。

  • [disabled][Disabled]:BIOS はサーバーのブートを続行します。

  • [enabled][Enabled]:POST 中に重大なエラーが発生した場合、BIOSはサーバーのブートを一時停止し、Error Manager を開きます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[Resume on AC power loss]

set resume-ac-on-power-loss-config resume-action

予期しない電力損失後に電力が復帰したときにサーバーがどのように動作するかを決定します。次のいずれかになります。

  • [stay-off][Stay Off]:手動で電源をオンにするまでサーバーの電源がオフのままになります。

  • [last-state][Last State]:サーバーの電源がオンになり、システムが最後の状態を復元しようとします。

  • [reset][Reset]:サーバーの電源がオンになり、自動的にリセットされます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[Front panel lockout]

set front-panel-lockout-config front-panel-lockout

前面パネルの電源ボタンとリセット ボタンがサーバーによって無視されるかどうかを決定します。次のいずれかになります。

  • [disabled][Disabled]:前面パネルの電源ボタンとリセット ボタンはアクティブであり、サーバーに影響を与えるために使用できます。

  • [enabled][Enabled]:電源ボタンとリセット ボタンはロックアウトされます。サーバーをリセットしたり、電源をオンにしたりできるのは、CIMC GUI からのみです。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[CDN Control]

set consistent-device-name-control cdn-name

一貫したデバイスの命名によって、一貫した方法でイーサネット インターフェイスに名前を付けることができます。これによりイーサネット インターフェイスの名前は、より統一され、識別しやすくなり、アダプタや他の設定に変更が加えられても永続的に保持されます。

一貫したデバイスの命名をイネーブルにするかどうか。次のいずれかになります。

  • [disabled][Disabled]:一貫したデバイスの命名はBIOS ポリシーでディセーブルになっています。

  • [enabled][Enabled]:一貫したデバイスの命名はBIOS ポリシーでイネーブルになっています。これにより、イーサネット インターフェイスに一貫した方法で命名できます。これがデフォルトのオプションです。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

PCIe Slots CDN コントロール

set consistent-device-name-control pcie-slot-cdn-name

PCIe スロットの Consistent Device Naming(CDN)制御により、PCIe スロットに一貫した方法で名前を付けることができます。これにより PCIe スロットの名前は、より統一され、識別しやすくなり、構成に変更が加えられても永続的に保持されます。次のいずれかになります。

  • ディセーブル化 — Consistent Device Naming(CDN)はディセーブル化されています。これがデフォルトのオプションです。

  • イネーブル化 — Consistent Device Naming(CDN)はイネーブル化されています。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

プロセッサのBIOS設定

次の表は、BIOS ポリシーまたはデフォルトの BIOS 設定を介して行うことができるプロセッサの BIOS 設定を示しています。

名前 説明

[Intel Turbo Boost Tech]

set intel-turbo-boost-config turbo-boost

プロセッサでインテル ターボ ブースト テクノロジーを使用するかどうか。このテクノロジーでは、仕様よりも低い電力、温度、または電圧でプロセッサが動作していると、自動的にそのプロセッサの周波数が上がります。次のいずれかになります。

  • [disabled][Disabled]:プロセッサの周波数は自動的には上がりません。

  • [enabled][Enabled]:必要に応じてプロセッサで TurboBoost Technology が利用されます。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[Enhanced Intel SpeedStep Tech]

set enhanced-intel-speedstep-config speed-step

プロセッサで拡張版 Intel SpeedStep テクノロジーを使用するかどうか設定します。このテクノロジーでは、プロセッサの電圧やコア周波数をシステムが動的に調整できます。このテクノロジーにより、平均電力消費量と平均熱発生量が減少する可能性があります。次のいずれかになります。

  • [disabled][Disabled]:プロセッサの電圧または周波数を動的に調整しません。

  • [enabled][Enabled]:プロセッサで EnhancedIntel SpeedStep Technology が使用され、サポートされているすべてのスリープ状態でさらに電力を節約することが可能になります。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

オペレーティング システムがこの機能をサポートするかどうかについては、オペレーティング システムのベンダーに問い合わせることを推奨します。

[Intel HyperThreading Tech]

set hyper-threading-config hyper-threading

プロセッサでインテル ハイパースレッディング テクノロジーを使用するかどうか。このテクノロジーでは、マルチスレッド ソフトウェア アプリケーションのスレッドを各プロセッサ内で並列に実行できます。次のいずれかになります。

  • [disabled][Disabled]:プロセッサでのハイパースレッディングを禁止します。

  • [enabled][Enabled]:プロセッサでの複数スレッドの並列実行を許可します。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

オペレーティング システムがこの機能をサポートするかどうかについては、オペレーティング システムのベンダーに問い合わせることを推奨します。

[Intel Speed Select(Intel の速度選択)]

set-IntelSpeedSelect

Intel Speed Select テクノロジーを使用して CPU のパフォーマンスを向上させ、論理プロセッサ コア、頻度、および TDP スレッド設定の数に基づいて、3 つの動作プロファイルのいずれかで実行する CPU を調整し、基本プラットフォームのデフォルト設定でパフォーマンスを向上させます。これらのプロファイルは、高、中、および低のコア設定に対応しており、次のいずれかになります。

  • base:プロセッサは Base を使用します。

  • config1:プロセッサは Config 1 を使用します。

  • config2:プロセッサは Config 2 を使用します。

  • config3:プロセッサは Config 3 を使用します。

  • config4:プロセッサは Config 4 を使用します。:

    (注)  

     

    config1 および config2 は、Cicso UCS M6 サーバーではサポートされていません。

    (注)  

     

    Cisco UCS M6 および Cisco UCS M7 サーバーの場合、 config 3 および config 4 (第 4 世代 Intel Xeon Scalable プロセッサおよび第 5 世代 Intel Xeon Scalable プロセッサ)の値は、 config 1 および config 2 の値 (第 3 世代 Intel Xeon スケーラブル プロセッサ)と同等です。

  • [Platform Default][platform-default]:BIOSは、サーバ タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

を参照してください。

[コア多重処理(Core Multi Processing)]

set core-multi-processing-config multi-processing

パッケージ内の CPU ごとの論理プロセッサ コアの状態を設定します。この設定を無効にすると、Intel ハイパー スレッディング テクノロジーも無効になります。次のいずれかになります。

  • [all]:すべての論理プロセッサ コアの多重処理を有効にします。

  • [1n]:Sサーバで実行可能なCPUあたりの論理プロセッサコアの数を指定します。マルチプロセッシングを無効にして、サーバーで動作する CPU ごとの論理プロセッサ コアを 1 つのみにするには、[1] を選択します。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

オペレーティング システムがこの機能をサポートするかどうかについては、オペレーティング システムのベンダーに問い合わせることを推奨します。

[Execute Disable Bit]

set execute-disable bit

サーバーのメモリ領域を分類し、アプリケーション コードを実行可能な場所を指定します。この分類の結果、悪意のあるワームがバッファにコードを挿入しようとした場合、プロセッサでコードの実行を無効化します。この設定は、損害、ワームの増殖、および特定クラスの悪意のあるバッファ オーバーフロー攻撃を防止するのに役立ちます。次のいずれかになります。

  • [disabled][Disabled]:プロセッサがメモリ領域を分類しません。

  • [enabled][Enabled]:プロセッサがメモリ領域を分類します。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

オペレーティング システムがこの機能をサポートするかどうかについては、オペレーティング システムのベンダーに問い合わせることを推奨します。

[Intel Virtualization Technology]

set intel-vt-config vt

プロセッサで Intel Virtualization Technology を使用するかどうか。このテクノロジーでは、1 つのプラットフォームで、複数のオペレーティング システムとアプリケーションをそれぞれ独立したパーティション内で実行できます。次のいずれかになります。

  • [disabled][Disabled]:プロセッサでの仮想化を禁止します。

  • [enabled][Enabled]:プロセッサで、複数のオペレーティング システムをそれぞれ独立したパーティション内で実行できます。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

(注)  

 

このオプションを変更した場合は、設定を有効にするためにサーバーの電源を再投入する必要があります。

[Hardware Prefetcher]

set processor-prefetch-config hardware-prefetch

プロセッサで、インテル ハードウェア プリフェッチャが必要に応じてデータおよび命令ストリームをメモリから取得し、統合 2 次キャッシュに入れることを許可するかどうか。次のいずれかになります。

  • [disabled][Disabled]:ハードウェアプリフェッチャは使用しません。

  • [enabled][Enabled]:プロセッサで、キャッシュの問題が検出されたときにハードウェア プリフェッチャを使用します。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

(注)  

 

この値を指定するには、CPUPerformance を [Custom] に設定する必要があります。[Custom] 以外の値の場合は、このオプションよりも、選択された CPU パフォーマンス プロファイルの設定が優先されます。

[Adjacent Cache Line Prefetcher]

set processor-prefetch-config adjacent-cache-line-prefetch

プロセッサで必要な行のみを取得するのではなく、偶数または奇数のペアのキャッシュ行を取得するかどうか。次のいずれかになります。

  • [disabled][Disabled]:プロセッサで必要な行のみを取得します。

  • [enabled][Enabled]:プロセッサで必要な行およびペアの行の両方を取得します。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

(注)  

 

この値を指定するには、[CPU Performance] を [Custom] に設定する必要があります。[Custom] 以外の値の場合は、このオプションよりも、選択された CPU パフォーマンス プロファイルの設定が優先されます。

[DCU Streamer Prefetch]

set processor-prefetch-config dcu-streamer-prefetch

プロセッサで DCU IP プリフェッチ メカニズムを使用して履歴キャッシュ アクセス パターンを分析し、L1 キャッシュ内で最も関連性の高い行をプリロードします。次のいずれかになります。

  • [disabled][Disabled]:プロセッサはキャッシュ読み取り要求を予測しようとせず、明示的に要求された行のみを取得します。

  • [enabled][Enabled]:DCU Prefetcherでキャッシュ読み取りパターンを分析し、必要と判断した場合にキャッシュ内の次の行を事前に取得します。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[DCU IP Prefetcher]

set processor-prefetch-config dcu-ip-prefetch

プロセッサで DCU IP プリフェッチ メカニズムを使用して履歴キャッシュ アクセス パターンを分析し、L1 キャッシュ内で最も関連性の高い行をプリロードします。次のいずれかになります。

  • [disabled][Disabled]:プロセッサでキャッシュ データをプリロードしません。

  • [enabled][Enabled]:DCU IPPrefetcher で最も関連性が高いと判断されたデータを含む L1 キャッシュをプリロードします。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[KTU プリフェッチ(KTI Prefetch)]

KTI プリフェッチは、DDR バス上でメモリ読み込みが早期に開始されるようにするメカニズムです。これは次のいずれかになります。

  • [disabled][Disabled]:プロセッサでキャッシュ データをプリロードしません。

  • [enabled][Enabled]:KTI Prefetcherで最も関連性が高いと判断されたデータを含む L1 キャッシュをプリロードします。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[LLC プリフェッチ(LLC Prefetch)]

プロセッサが LLC プリフェッチ メカニズムを使用して日付を LLC にフェッチするかどうか。次のいずれかになります。

  • [disabled][Disabled]:プロセッサでキャッシュ データをプリロードしません。

  • [enabled][Enabled]:LLC Prefetcherで最も関連性が高いと判断されたデータを含む L1 キャッシュをプリロードします。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[XPT プリフェッチ(XPT Prefetch)

XPT プリフェッチを使用して、最後のレベルのキャッシュに読み取り要求を送信できるようにして、その要求のコピーをメモリ コントローラのプリフェッチャに発行するかどうか設定します。次のいずれかになります。

  • disabled:CPU は XPT Prefetch オプションを使用しません。

  • enabled:CPU は XPT Prefetcher オプションを有効にします。

  • 自動化:CPU 自動化では XPT Prefetcher オプションを有効にします。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[Direct Cache Access]

set direct-cache-access-config access

プロセッサで、データを I/O デバイスから直接プロセッサ キャッシュに入れることにより、I/O パフォーマンスを向上させることができます。この設定はキャッシュ ミスを減らすのに役立ちます。次のいずれかになります。

  • [auto][Auto]:CPU は、I/Oデバイスからプロセッサ キャッシュにデータを配置する方法を決定します。

  • [disabled][Disabled]:データは I/Oデバイスから直接プロセッサ キャッシュには入れられません。

  • [enabled][Enabled]:データは I/Oデバイスから直接プロセッサ キャッシュに入れられます。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[Processor C State]

set processor-c-state-config c-state

アイドル期間中にシステムが省電力モードに入ることができるかどうか。次のいずれかになります。

  • [disabled][Disabled]:システムは、アイドル時にも高パフォーマンス状態を維持します。

  • [enabled][Enabled]:システムは DIMMや CPU などのシステム コンポーネントへの電力を低減できます。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

オペレーティング システムがこの機能をサポートするかどうかについては、オペレーティング システムのベンダーに問い合わせることを推奨します。

[Processor C1E]

set processor-c1e-config c1e

C1 に入ってプロセッサが最低周波数に遷移できるようにします。この設定は、サーバをリブートするまで有効になりません。次のいずれかになります。

  • [disabled][Disabled]:CPU はC1 状態でも引き続き最大周波数で動作します。

  • [enabled][Enabled]:CPU は最小周波数に移行します。このオプションでは、C1 状態での最大電力量が削減されます。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[Processor C3 Report]

set processor-c3-report-config processor-c3-report

プロセッサからオペレーティング システムに C3 レポートを送信するかどうか。次のいずれかになります。

  • [enabled][Enabled]:プロセッサから C3レポートを OS に送信します。

  • [disabled][Disabled]:プロセッサから C3レポートを送信しません。

  • [acpi-c2][ACPI C2]:プロセッサから AdvancedConfiguration and Power Interface(ACPI)C2 フォーマットを使用して C3 レポートを送信します。

  • [acpi-c3][ACPI C3]:プロセッサから ACPIC3 フォーマットを使用して C3 レポートを送信します。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

Cisco UCS B440 Server の場合、[BIOS Setup] メニューでこれらのオプションに対して [enabled] と [disabled] が使用されます。[acpi-c2] または [acpi-c2] を指定すると、このサーバーではそのオプションの BIOS 値に [enabled] が設定されます。

[Processor C6 Report]

set processor-c6-report-config processor-c6-report

プロセッサからオペレーティング システムに C6 レポートを送信するかどうか。次のいずれかになります。

  • [disabled][Disabled]:プロセッサから C6レポートを送信しません。

  • [enabled][Enabled]:プロセッサから C6レポートを送信します。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[プロセッサ C7 レポート(Processor C7 Report)]

set processor-c7-report-config processor-c7-report

プロセッサからオペレーティング システムに C7 レポートを送信するかどうか。次のいずれかになります。

  • [c7][C7]:プロセッサから C7フォーマットを使用してレポートを送信します。

  • [c7s][C7s]:プロセッサから C7sフォーマットを使用してレポートを送信します。

  • [disabled][Disabled]:プロセッサから C7レポートを送信しません。

  • [enabled][Enabled]:プロセッサから C7レポートを送信します。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[プロセッサCMCI(Processor CMCI)]

CMCI の生成を有効にします。次のいずれかになります。

  • [disabled][Disabled]:プロセッサは CMCIを無効にします。

  • [enabled][Enabled]:プロセッサは CMCIを有効にします。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[CPU Performance]

set cpu-performance-config cpu-performance

サーバーの CPU パフォーマンス プロファイルを設定します。次のいずれかになります。

  • [カスタム(Custom)]:パフォーマンス プロファイルのすべてのオプションをサーバーの BIOS セットアップから設定できます。また、[ハードウェア プリフェッチャ(Hardware Prefetcher)] オプションと [隣接キャッシュ ライン プリフェッチャ(Adjacent Cache Line Prefetcher)] オプションも同様に設定できます。

  • [企業(enterprise)]M4 以降のサーバーに対して、すべてのプリフェッチャとデータの再利用が有効になります。

  • [high-throughput][High Throughput]:データの再利用と DCUIP プリフェッチャはイネーブルになり、他のすべてのプリフェッチャはディセーブルになります。

  • [hpc][HPC]:プリフェッチャはすべてイネーブルになり、データの再利用はディセーブルになります。 この設定はハイ パフォーマンス コンピューティングとも呼ばれます。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[Max Variable MTRR Setting]

set max-variable-mtrr-setting-config processor-mtrr

平均修復時間(MTRR)変数の数を選択できます。次のいずれかになります。

  • [auto-max][Auto Max]:BIOSはプロセッサのデフォルト値を使用します。

  • 8:BIOS は MTRR 変数に指定された数を使用します。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[Local X2 APIC]

set local-x2-apic-config localx2-apic

Application Policy Infrastructure Controller(APIC)アーキテクチャ タイプを設定できます。次のいずれかになります。

  • [disabled][Disabled]:プロセッサがローカル X2APIC を無効にします。

  • [enabled][Enabled]:プロセッサがローカル X2APIC を有効にします。

  • [xapic][XAPIC]:標準の xAPICアーキテクチャを使用します。

  • [x2apic][X2APIC]:拡張 x2APICアーキテクチャを使用してプロセッサの 32 ビット アドレス指定能力をサポートします。

  • [auto][Auto]:検出された xAPICアーキテクチャを自動的に使用します。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[Power Technology]

set processor-energy-config cpu-power-management

次のオプションの CPU 電源管理設定を指定できます。

  • Enhanced Intel Speedstep Technology

  • Intel Turbo Boost Technology

  • Processor Power State C6

[Power Technology] は次のいずれかになります。

  • [disabled][Disabled]:サーバーで CPU電源管理は実行されず、前述の BIOS パラメータの設定が無視されます。

  • Energy_Efficient:前述の BIOS パラメータに最適な設定が決定され、これらのパラメータの個々の設定は無視されます。

  • [performance][Performance]:サーバーは前述の BIOSパラメータのパフォーマンスを自動的に最適化します。

  • [custom][Custom]:サーバーは前述の BIOSパラメータの個々の設定を使用します。これらの BIOS パラメータのいずれかを変更する場合は、このオプションを選択する必要があります。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[Energy Performance]

set processor-energy-config energy-performance

システム パフォーマンスまたはエネルギー効率がこのサーバーで重要かどうかを判断できます。次のいずれかになります。

  • [performance][Performance]:サーバーでは、すべてのサーバー コンポーネントに全電力を常時提供します。このオプションでは、最高レベルのパフォーマンスが維持され、最大量の電力が必要となります。

  • [balanced-performance][Balanced Performance]:サーバーは、すべてのサーバーコンポーネントに、パフォーマンスと電力のバランスを保つのに十分な電力を提供します。

  • [balanced-energy][Balanced Energy]:サーバーは、すべてのサーバーコンポーネントに、パフォーマンスと電力のバランスを保つのに十分な電力を提供します。

  • [energy-efficient][Energy Efficient]:サーバーは、すべてのサーバーコンポーネントに提供する電力を少なくし、電力消費を抑えます。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

(注)  

 

[Power Technology][CPUPowerManagement] を [Custom] に設定する必要があります。そのようにしない場合、このパラメータの設定は無視されます。

[Frequency Floor Override]

set frequency-floor-override-config cpu-frequency

アイドル時に、CPU がターボを除く最大周波数よりも低い周波数にできるようにするかどうか。次のいずれかになります。

  • [disabled][Disabled]:アイドル中に CPUをターボを除く最大周波数よりも低くできます。このオプションでは電力消費が低下しますが、システム パフォーマンスが低下する可能性があります。

  • [enabled][Enabled]:アイドル状態のときに CPUを最大非ターボ周波数よりも低くできません。このオプションではシステム パフォーマンスが向上しますが、消費電力が増加することがあります。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[P STATE Coordination]

set p-state-coordination-config p-state

BIOS がオペレーティング システムに P-state サポート モデルを伝達する方法を定義できます。Advanced Configuration and Power Interface(ACPI)仕様では、次の 3 つのモデルが定義されています。

  • [hw-all][HW ALL]:プロセッサハードウェアが、依存性のある論理プロセッサ(パッケージ内のすべての論理プロセッサ)間の P-state を調整します。

  • [sw-all][SW ALL]:OSPower Manager(OSPM)が、依存性のある論理プロセッサ(物理パッケージ内のすべての論理プロセッサ)間の P-state を調整します。すべての論理プロセッサで遷移を開始する必要があります。

  • [sw-any][SW ANY]:OSPower Manager(OSPM)が、依存性のある論理プロセッサ(パッケージ内のすべての論理プロセッサ)間の P-state を調整します。ドメイン内の任意の論理プロセッサで遷移を開始する場合があります。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

(注)  

 

[Power Technology][CPUPowerManagement] を [Custom] に設定する必要があります。そのようにしない場合、このパラメータの設定は無視されます。

[DRAM Clock Throttling]

set dram-clock-throttling-config dram-clock-throttling

メモリ帯域幅と消費電力に関してシステム設定を調整できます。次のいずれかになります。

  • [auto][Auto]:CPU が DRAMクロック スロットリング設定を決定します。

  • [balanced][Balanced]:DRAM クロックスロットリングを低下させ、パフォーマンスと電力のバランスをとります。

  • [performance][Performance]:DRAM クロックスロットリングはディセーブルです。追加の電力をかけてメモリ帯域幅を増やします。

  • [Energy Efficient]:DRAMのクロック スロットリングを上げてエネルギー効率を向上させます。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[Channel Interleaving]

set interleave-config channel-interleave

CPU がメモリ ブロックを分割して、インターリーブされたチャネル間にデータの連続部分を分散し、同時読み取り動作を有効にするかどうか。次のいずれかになります。

  • [auto][Auto]:実行するインターリーブは CPUによって決定されます。

  • [1-way]

  • [2-way][2 Way]:

  • [3-way][3 Way]:

  • [4-way][4-way]:最大量のチャネル インターリーブが使用されます。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[Rank Interleaving]ドロップダウン リスト

set interleave-config rank-interleave

1 つのランクを更新中に別のランクにアクセスできるよう、CPU がメモリの物理ランクをインターリーブするかどうか。次のいずれかになります。

  • [auto][Auto]:実行するインターリーブは CPUによって決定されます。

  • [1-way]

  • [2-way][2 Way]:

  • [4-way][4-way]

  • [8-way][8 Way]:最大量のランクインターリーブが使用されます。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[サブ NUMA クラスタリング(Sub NUMA Clustering)]

CPU がサブ NUMA クラスタリングをサポートするかどうか。そのクラスタリングでは、タグ ディレクトリとメモリ チャネルは常に同じ領域にあります。次のいずれかになります。

  • [自動(auto)] — BIOS かサブ NUMA のクラスタ リングされるかが決まります。

  • [disabled][Disabled]:サブ NUMAクラスタリングは発生しません。これがデフォルトのオプションです。

  • [enabled][Enabled]:サブ NUMAクラスタリングが発生します。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[Memory Interleaving]

set interleave-config memory-interleave

メモリの更新中に別のメモリにアクセスできるように、CPU が物理メモリをインターリーブするかどうか設定します。このオプションは、ファブリック レベルでメモリのインターリーブを制御します。チャネル、ダイ、ソケットの要件はメモリによって異なるため、選択したオプションがメモリでサポートされない場合これらは無視されます。次のいずれかになります。

  • [なし(none)]

  • [channel(チャネル)]

  • [死亡する(die)]

  • [ソケット(socket)]

  • [自動(auto)]: これはデフォルトのオプションです。

  • :BIOS は、サーバ タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[Demand Scrub]

set scrub-policies-config demand-scrub

CPU または I/O から読み取り要求があった時に発生したシングル ビット メモリ エラーを、システムで修正するかどうか。次のいずれかになります。

  • [disabled][Disabled]:1 ビットメモリ エラーは修正されません。

  • [enabled][Enabled]:1 ビットメモリ エラーがメモリ内部で修正され、修正されたデータが、読み取り要求への応答として設定されます。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[Patrol Scrub]

set scrub-policies-config patrol-scrub

システムがサーバー上のメモリの未使用部分でも単一ビット メモリ エラーをアクティブに探して訂正するかどうか。次のいずれかになります。

  • [disabled][Disabled]:CPU がメモリアドレスの読み取りまたは書き込みを行うときのみ、システムはメモリの ECC エラーをチェックします。

  • [enabled][Enabled]:システムは定期的にメモリを読み書きして ECCエラーを探します。エラーが見つかると、システムは修復を試みます。このオプションにより、単一ビット エラーは複数ビット エラーになる前に修正される場合がありますが、パトロール スクラブの実行時にパフォーマンスが低下する場合もあります。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[DCPMM Firmware Downgrade(DCPMM ファームウェアのダウングレード)]

次のいずれかになります。

  • [無効]:サポートは無効になります。

  • [有効]:サポートは有効になります。

  • [Platform Default][platform-default]:BIOSは、サーバ タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[設定可能な TDP コントロール(Configurable TDP Control)]

Thermal Design Power (TDP) のカスタマイズされた値を設定できます。次のいずれかになります。

  • 自動:プロセッサの定格 TDP 値を使用します。

  • 手動:TDP 値をカスタマイズできます。

[Altitude]

set altitude altitude-config

物理サーバーがインストールされている地点のおよその海抜(m 単位)。次のいずれかになります。

  • [auto][Auto]:物理的な高度を CPUが決定します。

  • [300-m][300 M]:サーバーは、海抜約300 m です。

  • [900-m][900 M]:サーバーは、海抜約900 m です。

  • [1500-m][1500 M]:サーバーは、海抜約1500 m です。

  • [3000-m][3000 M]:サーバーは、海抜約3000 m です。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[Package C State Limit]

set package-c-state-limit-config package-c-state-limit

アイドル時にサーバー コンポーネントが使用できる電力量。次のいずれかになります。

(注)  

 

C220 M4、C240 M4、C460 M4、および S3260 M4 サーバの場合は、パッケージ C の状態制限制限なし、またはプラットフォームのデフォルトに設定することを推奨します。

パッケージ C の状態制限トークンを他の値から制限なしに変更する場合は、パワー テクノロジーカスタムに設定されていることを確認します。

[CPU ハードウェア電源管理(CPU Hardware Power Management)]

set cpu-hardware-power-management-config cpu-hardware-power-management

プロセッサの Hardware Power Management(HWPM)をイネーブルにします。次のいずれかになります。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

  • [disabled][Disabled]:HWPM がディセーブルになります。

  • [hwpm-native-mode][HWPM Native Mode]:HWPM ネイティブモードがイネーブルになります。

  • [hwpm-oob-mode][HWPM OOB Mode]:HWPM アウトオブボックスモードがイネーブルになります。

  • [Native Mode with no Legacy](GUI のみ)

[エネルギーパフォーマンスの調整(Energy Performance Tuning)]

set power-performance-tuning-support power-performance-tuning-config

BIOS または OS によってエネルギー パフォーマンスのバイアス調整をオンにできるかどうかを指定します。オプションは [BIOS] と [OS] です。

  • [bios]

  • [os]

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[ワークロード設定(Workload Configuration)]

この機能を使用すると、ワークロードを最適化できます。オプションは [Balanced] と [I/O Sensitive] です。

  • [バランス(Balanced)]

  • io-sensitive — これはデフォルトのオプションです。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[Balanced] を使用することを推奨します。

[コア パフォーマンス ブースト(Core Performance Boost)]

set CbsCmnCpuCpb

AMD プロセッサがアイドル状態(ほとんど使用されていない状態)のときにコアの周波数を上げるかどうかを指定します。次のいずれかになります。

  • [auto]:パフォーマンスをブーストする方法を CPU で自動的に決定します。これはデフォルトのオプションです。

  • [disabled]:CPU により自動的にブースト パフォーマンスが決定されます。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[非コア周波数スケーリング(Uncore Frequency Scaling)]

プロセッサの非コア部分の周波数のスケーリングを設定できます。次のいずれかになります。

  • [enabled]:プロセッサの非コア部分の周波数を、負荷に応じて上下します。(デフォルト)

  • [disabled]:プロセッサの非コア部分の周波数を固定します。

  • [Platform Default][platform-default]:BIOSは、サーバ タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[非コア周波数スケーリング(Uncore Frequency Scaling)] の固定の上限値と下限値については、『Intel® Dear Customer Letter(DCL)』を参照してください。

[TDP の設定(Config TDP)]

プロセッサの温度設計電力 (TDP) 値の調整を可能にします。プロセッサの動作とパフォーマンス レベルを変更することにより、プロセッサの消費電力と TDP を同時に調整できます。したがって、プロセッサは、使用可能な冷却容量と望ましい消費電力に応じて、パフォーマンス レベルが高いまたは低い方で動作します。

次のいずれかになります。

  • [normal]:CPUは通常のパフォーマンスレベルで動作します。(デフォルト)

  • [level1]

  • [level1]

(注)  

 

TDP レベルの値については、『Intel Dear Customer Letter(DCL)』を参照してください。

[UPI リンク速度(UPIH Link Speed)]

set-qpilinkspeed

複数のソケット間での Intel Ultra Path Interconnect (UPI) リンク速度の設定を可能にします。次のいずれかになります。

  • [auto]:最適なリンク速度を自動的に設定します。(デフォルト)

  • 9.6GT/s (ギガ転送/秒): 最適なリンク速度を 9.6GT/秒に設定します。

  • [10.4gt]: 最適なリンク速度を 10.4GT/秒に設定します。

  • [11.2gt]:最適なリンク速度 11.2GT/秒に設定します。

  • リンクごとの設定を使用

    (注)  

     

    リンクごとの値の使用は、UCS M6 サーバーではサポートされていません。

[グローバル C ステート制御(Global C-state Control)]

set CbsCmnCpuGlobalCstateCtrl

AMD プロセッサが IO ベースの C ステート ジェネレーションおよび DF C ステートを制御するかどうかです。次のいずれかになります。

  • [auto]:CPU で IO ベースの C ステートの生成方法を自動的に決定します。

  • [disabled]:グローバル C ステートの制御が無効になります。これがデフォルトのオプションです。

  • [enabled]:グローバル C ステートの制御が有効になります。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[L1 ストリーム HW プリフェッチャ(L1 Stream HW Prefetcher)]

set CbsCmnCpuL1StreamHwPrefetcher

プロセッサで、AMD ハードウェア プリフェッチャが必要に応じてデータおよび命令ストリームをメモリから取得し、L1 キャッシュに入れることを許可するかどうか。次のいずれかになります。

  • [auto][Auto]:CPU は、I/Oデバイスからプロセッサ キャッシュにデータを配置する方法を決定します。これがデフォルトのオプションです。

  • [disabled][Disabled]:ハードウェアプリフェッチャは使用しません。

  • [enabled][Enabled]:プロセッサで、キャッシュの問題が検出されたときにハードウェア プリフェッチャを使用します。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[L2 ストリーム HW プリフェッチャ(L2 Stream HW Prefetcher)]

set CbsCmnCpuL2StreamHwPrefetcher

プロセッサで、AMD ハードウェア プリフェッチャが必要に応じてメモリからデータおよび命令ストリームを取得し、L2 キャッシュに入れることを許可するかどうかを指定します。次のいずれかになります。

  • [auto][Auto]:CPU は、I/Oデバイスからプロセッサ キャッシュにデータを配置する方法を決定します。これがデフォルトのオプションです。

  • [disabled][Disabled]:ハードウェアプリフェッチャは使用しません。

  • [enabled][Enabled]:プロセッサで、キャッシュの問題が検出されたときにハードウェア プリフェッチャを使用します。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[AMD メモリ インターリービング サイズ(AMD Memory Interleaving Size)]

インターリーブされるメモリ ブロックのサイズを決定します。また、インターリーブの開始アドレス(ビット 8、9、10、11)も指定します。次のいずれかになります。

  • 1 KB

  • 2 KB

  • 256 バイト

  • 512 バイト

  • 自動: CPU、メモリ ブロックのサイズを決定します。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[チップセレクト インターリービング(Chipselect Interleaving)]

set CbsCmnMemMapBankInterleaveDdr4

ノード 0 に選択する DRAM チップ経由でメモリ ブロックがインターリーブされるかどうか。次のいずれかになります。

  • [auto]:CPU でチップ セレクトのインタリーブの方法を自動的に決定します。これがデフォルトのオプションです。

  • [disabled]:チップの選択は、メモリ コントローラ内でインターリーブされません。

  • 有効:チップの選択は、メモリ コントローラ内でインターリーブされます。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[バンク グループ スワップ(Bank Group Swap)]

set CbsCmnMemCtrlBankGroupSwapDdr44

物理アドレスをアプリケーションに割り当てる方法を決定します。次のいずれかになります。

  • [auto]:アプリケーションへの物理アドレスの割り当て方法を CPU で自動的に決定します。これがデフォルトのオプションです。

  • [disabled]:バンク グループ スワップは使用されません。

  • [enabled]:バンク グループ スワップによりアプリケーションのパフォーマンスを向上させます。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[決定論的スライダ(Determinism Slider)]

set CbsCmnDeterminismSlider

AMD プロセッサにより動作方法を決定できます。次のいずれかになります。

  • [auto]:CPU はデフォルトの決定論的な電源設定を自動で使用します。これがデフォルトのオプションです。

  • [performance]:プロセッサは、最適なパフォーマンスかつ一貫した方法で動作します。

  • [power]:プロセッサは、ダイごとに許容される最大のパフォーマンスで動作します。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[IOMMU]

set CbsCmnGnbNbIOMMU

出入力メモリ管理ユニット(IOMMU) により、AMD プロセッサが物理アドレスへ仮想アドレスをマッピングすることが可能です。次のいずれかになります。

  • [auto]:これらのアドレスのマッピング方法を CPU で決定します。これがデフォルトのオプションです。

  • [disabled]:IOMMU は使用されません。

  • [enabled]:IOMMU によりアドレス マッピングを行います。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[SVM モード(SVM Mode)]

set SvmMode

プロセッサが AMD セキュア仮想マシン テクノロジを使用するかどうか。次のいずれかを選択できます。

  • [disabled]:プロセッサで SVM テクノロジーを使用しません。

  • [enabled]:プロセッサで SVM テクノロジーを使用します。これがデフォルトのオプションです。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[SMT モード(SMT Mode)]

プロセッサで AMD Simultaneous MultiThreading テクノロジーを使用するかどうかを指定します。このテクノロジーでは、マルチスレッド ソフトウェア アプリケーションのスレッドを各プロセッサ内で並列に実行できます。次のいずれかになります。

  • disabled:プロセッサで SMT テクノロジーを使用しません。

  • enabled:プロセッサで SMT テクノロジーを使用します。これがデフォルトのオプションです。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[SMEE]

プロセッサで、メモリの暗号化サポートを実現する Secure Memory Encryption Enable(SMEE)機能を使用するかどうかを指定します。次のいずれかになります。

  • [自動(auto)]: これはデフォルトのオプションです。

  • [disabled]:プロセッサで SMEE 機能を使用しません。

  • [enabled]:プロセッサで SMEE 機能を使用します。

  • :BIOS は、サーバ タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[UPI プリフェッチ(UPI Prefetch)]

set-upi-prefetch

UPI プリフェッチは、DDR バス上でメモリ読み込みが早期に開始されるようにするメカニズムです。これは次のいずれかになります。

  • [有効(enabled)][有効(Enabled)]:UPI プリフェッチャで最も関連性が高いと判断されたデータを含むL1 キャッシュをプリロードします。

  • [disabled][Disabled]:プロセッサでキャッシュ データをプリロードしません。

  • 自動:プロセッサは UPI プリフェッチャ オプションを有効にします。

[SGX 自動 MP レジストレーション エージェント(SGX Auto MP Registration Agent)]

set-SgxAutoRegistrationAgent

レジストレーション エージェント サービスがプラットフォーム キーを保存できるようにします。次のいずれかになります。

  • [有効]:サポートは有効になります。

  • [無効]:サポートは無効になります。

[SProcessor エポック(SProcessor Epoch)] n

scope token-feature "Processor"

scope token-param SgxEpoc nh

n で指定された EPOCH 番号の SGX EPOCH 所有者値を定義できます。

[SGX ファクトリー リセット(SGX Factory Reset)]

scope token-feature "Processor"

scope token-param SgxFactoryReset

その後の起動時にシステムが SGX の工場出荷時リセットを実行できるようにします。これにより、すべての登録データが削除されます。次のいずれかになります。

  • [有効]:サポートは有効になります。

  • [無効]:サポートは無効になります。

[SGX PBUKEY ハッシュ(SGX PBUKEY HASH)]n

scope token-feature "Processor"

scope token-param SgxLePubKeyHash n

ソフトウェア ガード拡張(SGX)の値を設定できます。この値の設定範囲は、以下のとおりです。

  • SGX PUBKEY HASH0 — 7 ~ 0 の間

  • SGX PUBKEY HASH1 — 15 ~ 8 の間

  • SGX PUBKEY HASH2 — 23 ~ 16 の間

  • SGX PUBKEY HASH3 — 31 ~ 24 の間

[SGX 書き込み有効(SGX Write Enable)]

scope token-feature "Processor"

scope token-param SgxLeWr

SGX 書き込み機能を有効にすることができます。次のいずれかになります。

  • [有効]:サポートは有効になります。

  • [無効]:サポートは無効になります。

[SGX パッケージ情報インバンド アクセス(SGX Pkg info In-Band Access)]

scope token-feature "Processor"

scope token-param SgxPackageInfoInBandAccess

SGX パッケージ情報インバンド アクセスを有効にすることができます。次のいずれかになります。

  • [有効]:サポートは有効になります。

  • [無効]:サポートは無効になります。

[SGX QoS]

scope token-feature "Processor"

scope token-param SgxQoS

SGX QoS を有効にすることができます。次のいずれかになります。

  • [有効]:サポートは有効になります。

  • [無効]:サポートは無効になります。

[Intel Dynamic Speed Select(Intel ダイナミック速度選択)]

scope token-feature "IntelSpeedSelect Configuration"

scope token-param IntelDynamicSpeedSelect

Intel ダイナミック速度選択モードでは、ユーザーは自動モードで異なる速度とコアを使用して CPU を動作させることができます。次のいずれかになります。

  • 有効:Intel ダイナミック速度選択が有効になっています。

  • 無効:Intel ダイナミック速度選択が無効になっています。

[IIO eDPC サポート(IIO eDPC Support)]

scope token-feature "Processor"

scope token-param EdpcEn

eDPC を使用すると、修正不可能なエラーの後にダウンストリーム リンクを無効にすることができるため、制御された堅牢な方法で回復することが可能になります。次のいずれかになります。

  • [無効]:eDPC サポートは無効になります。

  • 致命的なエラーの場合:eDPC は致命的なエラーの場合にのみ有効になります。

  • 致命的および非致命的エラー:eDPC は、致命的および非致命的エラーの両方に対して有効になっています。

[マルチキー トータル メモリ暗号化(Multikey Total Memory Encryption、MK-TME)

scope token-feature "Processor"

scope token-param EnableMktme

MK-TME を使用すると、独自のキーを持つ 1 つの暗号化ドメインを複数持つことができます。異なるメモリ ページを異なるキーで暗号化できます。次のいずれかになります。

  • [有効]:サポートは有効になります。これがデフォルトのオプションです。

  • [無効]:サポートは無効になります。

[SWガード拡張(SW Guard Extensions、SGX)

scope token-feature "Processor"

scope token-param EnableSgx

ソフトウェア ガード拡張(SGX)機能を有効にすることができます。次のいずれかになります。

  • [有効]:サポートは有効になります。

  • [無効]:サポートは無効になります。

[トータル メモリ暗号化(Total Memory Encryption、TME)

scope token-feature "Processor"

scope token-param EnableTme

システムの物理メモリ全体を暗号化する機能を提供します。次のいずれかになります。

  • [有効]:サポートは有効になります。これがデフォルトのオプションです。

  • [無効]:サポートは無効になります。

[所有者 EPOCH入力タイプ選択(Select Owner EPOCH input type)]

scope token-feature "Processor"

scope token-param EpochUpdate

作成され、ロックされたメモリ領域に使用されるセキュリティ キーのシードを変更できます。次のいずれかになります。

  • sgx 所有者エポック有効化:現在の入力タイプを変更しません。

  • 新しいランダム所有者エポックに変更:エポックをシステムが生成したランダムな数値に変更します。

  • 手動ユーザー定義所有者エポック:エポック シードをユーザーが入力した 16 進値に変更します。

[強化 CPU パフォーマンス(Enhanced CPU Performance)]

scope token-feature "CpuPerfEnhancement"

scope token-param CpuPerfEnhancement

サーバー設定を自動的に調整することにより、CPU パフォーマンスを向上させます。次のいずれかになります。

  • [無効]:プロセッサでこの機能を使用しません。これがデフォルトのオプションです。

  • [自動]:サーバー設定を調整して、プロセッサのパフォーマンスを向上させることができます。

(注)  

 
  • この機能を有効にすると、消費電力が増加する可能性があります。

  • この機能を使用するには、サーバーが次の要件を満たしている必要があります。

    • サーバーが、Barlow Pass DIMM を使用していないこと。

    • Cisco UCS C220 M6 サーバーの DIMM モジュール サイズは 64 GB 未満であり、Cisco UCS C240 M6 サーバーでは 256 GB 未満であること。

    • サーバーに GPU カードが搭載されていないこと。

[UPI リンク有効化(UPI Link Enablement)]

scope token-feature "UPI Link Enablement"

scope token-param UPILinkEnablement

プロセッサが必要とする数のウルトラ パス インターコネクト(UPI)リンクを有効にします。次のいずれかになります。

  • [自動]: これはデフォルトのオプションです。

  • 1

  • 2

[UPI 電力管理(UPI Power Manangement)]

scope token-feature "UPI Power Manangement"

scope token-param UPIPowerManagement

UPI 電力管理は、サーバーの電力を節約するために使用できます。次のいずれかになります。

  • 有効:プロセッサがこの機能をサポートできるようにします。

  • 無効:この機能をサポートするプロセッサを無効にします。これがデフォルトのオプションです。

[C1 自動降格解除(C1 Auto UnDemotion)]

scope token-feature "C1 Auto UnDemotion"

scope token-param C1AutoDemotion

プロセッサが C1 降格状態から自動的に解除できるようにするかどうかを選択します。次のいずれかになります。

  • auto: これはデフォルトのオプションです。

  • 有効:プロセッサがこの機能をサポートできるようにします。

  • 無効:この機能をサポートするプロセッサを無効にします。

[C1 自動降格(C1 Auto Demotion)]

scope token-feature "C1 Auto Demotion"

scope token-param C1AutoDemotion

有効にすると、CPU は非コア自動降格情報に基づいて C1 状態に自動的に降格します。次のいずれかになります。

  • auto: これはデフォルトのオプションです。

  • 有効:プロセッサがこの機能をサポートできるようにします。

  • 無効:この機能をサポートするプロセッサを無効にします。

[CPU ダウンコア制御 7xx3(CPU Downcore control 7xx3)

scope token-feature "Processor"

scope token-param CbsCpuCoreCtrl

1 つ以上のコアの動作を停止する機能を提供します。シリコン回路でサポートされています。OS の制限、またはシステムの電力削減要件により、コア数を減らすことが望ましい場合があります。この項目により、実行中のコアの数を制御できます。この設定では、プロセッサで使用可能なコアの数を減らすことしかできません。次のいずれかになります。

  • [auto]:有効化する必要のあるコアの数を CPU で判断します。これはデフォルトのオプションです。

  • one (1+0):1 つの CPU コンプレックスで 1 つのコアを有効にします。

  • two (2+0):1 つの CPU コンプレックスで 2 つのコアを有効にします。

  • three (3+0):1 つの CPU コンプレックスで 3 つのコアを有効にします。

  • four (4+0):1 つの CPU コンプレックスで 4 つのコアを有効にします。

  • five (5+0):1 つの CPU コンプレックスで 5 つのコアを有効にします。

  • six (6+0):1 つの CPU コンプレックスで 6 つのコアを有効にします。

  • seven (7+0):1 つの CPU コンプレックスで 7 つのコアを有効にします。

(注)  

 

このトークンは、7xx3 モデルのプロセッサを搭載したサーバーにのみ適用されます。

[固定 SOC P ステート(Fixed SOC P-State)]

scope token-feature "Processor"

scope token-param CbsCmnFixedSocPstate

このオプションは、APBDIS(アルゴリズム パフォーマンス ブースト (APB)無効化) が設定されている場合のターゲット P ステートを定義します。P-xは、取り付けられているプロセッサの有効な P ステートを指定します。次のいずれかになります。

  • 自動:プロセッサに適した有効な P ステートを設定します。これがデフォルトのオプションです。

  • p0:最高のパフォーマンスを発揮する SOC P ステートです。

  • p1:次にパフォーマンスの高い SOC P ステートです。

  • p2:次にパフォーマンスの高い SOC P ステートです。

  • p3:最小の SOC 出力 P ステートです。

[APBDIS]

scope token-feature "Processor"

scope token-param CbsCmnApbdis

SMU の APBDIS(アルゴリズム パフォーマンス ブースト (APB)無効化)値を選択できます。次のいずれかになります。

  • 自動:SMU の自動 ApbDis を設定します。これがデフォルトのオプションです。

  • 0:SMU への ApbDis をクリアします。

  • 1:SMU への ApbDis をセットします。

[CCD 制御(CCD Control)]

set CbsCpuCcdCtrlSsp

システムで有効にしたい電荷結合デバイス CCD の数を指定できます。次のいずれかになります。

  • 自動:プロセッサによって提供される最大数の CCD が有効になります。これがデフォルトのオプションです。

  • 2 ccds

  • 3 ccds

  • 4 ccds

  • 6 ccds

[Cisco xGMI 最大速度(Cisco xGMI Max Speed)]

scope token-feature "Processor"

scope token-param CiscoXgmiMaxSpeed

このオプションは、18 Gbps XGMI リンク速度を有効にします。次のいずれかになります。

  • 無効:機能を無効にします。これがデフォルトのオプションです。

  • 有効:機能を有効にします。

[NUMAドメインとしてのACPI SRAT L3キャッシュ(ACPI SRAT L3 Cache As NUMA Domain)]

scope token-feature "Processor"

scope token-param CbsDfCmnAcpiSratL3Numa

各 CCX がそのオン ドメインにあると宣言されている物理ドメインの上に仮想ドメインのレイヤーを作成します。次のいずれかになります。

  • 自動:自動モードに設定します。これがデフォルトのオプションです。

  • 無効:ドメイン構成に NPS 設定を使用します。

  • 有効:各 CCX を独自のドメインにあると宣言します。

[ストリーミング ストア制御(Streaming Stores Control)]

scope token-feature "Processor"

scope token-param CbsCmnCpuStreamingStoresCtrl

ストリーミング ストア機能を有効にします。次のいずれかになります。

  • 自動:自動モードに設定します。これがデフォルトのオプションです。

  • 無効:機能は無効です。

  • 有効:機能は有効です。

[DF C ステート(DF C-States)]

scope token-feature "Processor"

scope token-param CbsCmnGnbSMUDfCstates

システムで長時間のアイドル状態が予想される場合、この制御により、システムは、システムをさらに低電力状態に設定できる DF C ステートに移行できます。次のいずれかになります。

  • 自動:自動モードに設定します。これがデフォルトのオプションです。

  • 無効:このオプションはオフです。長時間のアイドル状態は予想されないため、省電力は実現されません。

  • 有効:このオプションはアクティブです。システムがアイドル状態のときに電力を節約します。

[SEV-SNP サポート(SEV-SNP Support)]

set CbsSevSnpSupport

セキュア ネスティッド ページング機能を有効にできます。次のいずれかになります。

  • 無効:プロセッサで SEV-SNP 機能を使用しません。これがデフォルトのオプションです。

  • 有効:プロセッサで SEV-SNP 機能を使用します。

[効率モード有効(Efficiency Mode Enable)]

scope token-feature "Processor"

scope token-param CbsCmnEfficiencyModeEn

効率に基づいて消費電力を設定できます。次のいずれかになります。

  • 自動:CPU はデフォルトの設定を自動で使用します。これがデフォルトのオプションです。

  • 有効:効率モードは有効です。

[SNP メモリ カバレッジ(SNP Memory Coverage)]

scope token-feature "Processor"

scope token-param CbsDbgCpuSnpMemCover

SNP メモリ カバレッジを設定できます。次のいずれかになります。

  • 自動:システムがメモリ カバレッジを決定します。これがデフォルトのオプションです。

  • 無効:プロセッサはこの機能を使用しません。

  • 有効:この機能は有効です。

  • カスタム:カスタム サイズは、カバーする SNP メモリ サイズで定義できます。

[カバーする SNP メモリ サイズ、MB 単位(SNP Memory Size to Cover in MB)]

scope token-feature "Processor"

scope token-param CbsDbgCpuSnpMemSizeCover

SNP メモリ サイズを設定できます。

値の範囲は 0 ~ 1048576 です。0 がデフォルトのオプションです。

[CPCC]

scope token-feature "Processor"

scope token-param CbsCmnGnbSMUCPPC

コラボレーティブ プロセッサ パフォーマンス制御を設定できます。次のいずれかになります。

  • 自動:CPU はデフォルトの CPPC 設定を自動で使用します。これがデフォルトのオプションです。

  • 無効:機能は無効です。

  • 有効:コラボレーティブ プロセッサ パフォーマンスが有効になっています。

[ダウンコア制御 7xx2(Downcore control 7xx2)]

scope token-feature "Processor"

scope token-param CbsCmnCpuGenDowncoreCtrl

1 つ以上のコアの動作を停止する機能を提供します。シリコン回路でサポートされています。OS の制限、またはシステムの電力削減要件により、コア数を減らすことが望ましい場合があります。この項目により、実行中のコアの数を制御できます。この設定では、プロセッサで使用可能なコアの数を減らすことしかできません。次のいずれかになります。

  • [auto]:有効化する必要のあるコアの数を CPU で判断します。これがデフォルトのオプションです。

  • two (1+1):片方の CPU コンプレックスで 2 つのコアを有効にします。

  • four (2+2):片方の CPU コンプレックスで 4 つのコアを有効にします。

  • six (3+3):片方の CPU コンプレックスで 6 つのコアを有効にします。

[プロセッサ EPP プロファイル(Processor EPP Profile)]

set processor epp profile

システム パフォーマンスまたはエネルギー効率がこのサーバーで重要かどうかを判断できます。次のいずれかになります。

  • [パフォーマンス(performance)]

  • [バランスのとれたパフォーマンス(balanced Performance)] — これは、デフォルト オプションです。

  • [バランスのとれた電力(balanced power)]

  • [電力(power)]

[自律コア C 状態(Autonomous Core C-state)]

set processor autonomous core c-state

HALT 命令を MWAIT 命令に変換する CPU Autonomous C-State を有効にします。次のいずれかになります。

  • [無効(disabled)]:これはデフォルトのオプションです。

  • [enabled][Enabled]

[エネルギー効率ターボ(Energy Efficient Turbo)]

set energy efficient turbo

エネルギー効率の高いターボが有効になっている場合、CPU の最適なターボ周波数は、CPU 使用率に基づいてダイナミックになります。パワー/パフォーマンスのバイアス設定も、エネルギー効率の高いターボに影響します。次のいずれかになります。

  • [無効(disabled)]:これはデフォルトのオプションです。

  • [enabled][Enabled]

[ハードウェア P 状態(Hardware P-States)]

set hardware p-states

プロセッサ ハードウェアの P ステートを有効にします。次のいずれかになります。

  • [disabled][Disabled]:HWPM がディセーブルになります。

  • [hwpm ネイティブ モード(hwpm native mode)][hwpm ネイティブ モード(HWPM Native Mode)] — HWPM ネイティブ モードがイネーブルになります。これがデフォルトのオプションです。

  • [hwpm oob モード(hwpm oob mode)][HWPM OOB モード(HWPM OOB Mode)] — HWPM アウトオブボックス モードがイネーブルになります。

  • [レガシーのないネイティブ モード(native mode with no legacy)][レガシーのないネイティブ モード(Native Mode with no Legacy)]

[エネルギー/パフォーマンスの BIOS 構成(Energy/Performance BIOS Config)]]

set energy/performance

システム パフォーマンスまたはエネルギー効率がこのサーバーで重要かどうかを判断できます。次のいずれかになります。

  • [パフォーマンス(performance)] — サーバーでは、すべてのサーバー コンポーネントに全電力を常時提供します。 このオプションでは、最高レベルのパフォーマンスが維持され、最大量の電力が必要となります。

  • [バランスのとれたパフォーマンス(balanced Performance)][バランスのとれたパフォーマンス(Balanced Performance)] — サーバーは、すべてのサーバー コンポーネントに、パフォーマンスと電力のバランスを保つのに十分な電力を提供します。これがデフォルトのオプションです。

  • [バランスのとれた電力(balanced power)][バランスのとれた電力(Balanced power)] — サーバーは、すべてのサーバー コンポーネントに、パフォーマンスと電力のバランスを保つのに十分な電力を提供します。

  • [電力(power)] [電力(Power)] — サーバーは、すべてのサーバー コンポーネントに、消費電力の低減を維持するのに最大の電力を提供します。

[電力パフォーマンスの調整(Power Performance Tuning)] ]

set power performance

BIOS または OS によってエネルギー パフォーマンスのバイアス調整をオンにできるかどうかを指定します。オプションは [BIOS] と [OS] です。次のいずれかになります。

  • bios — エネルギー効率の調整のために BIOS を選択します。

  • osOS — エネルギーパフォーマンスの調整にOSを選択します。これがデフォルトのオプションです。

  • peciPECI — 効率を調整する場合は、 PECI を選択します。

[コアは、イネーブル化されました(Cores Enabled)]

set cores enabled

サーバー上の 1 つ以上の物理コアを無効にできます。次のいずれかになります。

  • [全て(all)] — すべての物理コアをイネーブルにします。これにより、関連付けられている論理プロセッサ コアで Hyper Threading もイネーブルになります。

  • [1] ~ [48][1] ~ [48] — サーバーで実行できる物理プロセッサ コアの数を指定します。各物理コアには、論理コアが関連付けられています。

[ハイパースレッディング [すべて](Hyper-Threading [All])]

set hyper-threading-all

プロセッサでインテル ハイパースレッディング テクノロジーを使用するかどうか。このテクノロジーでは、マルチスレッド ソフトウェア アプリケーションのスレッドを各プロセッサ内で並列に実行できます。次のいずれかになります。

  • [disabled][Disabled]:プロセッサでのハイパースレッディングを禁止します。

  • [enabled][Enabled]:プロセッサでの複数スレッドの並列実行を許可します。

[SpeedStep(Pstates)]

set speedstep (pstates)

プロセッサで拡張版 Intel SpeedStep テクノロジーを使用するかどうか設定します。このテクノロジーでは、プロセッサの電圧やコア周波数をシステムが動的に調整できます。このテクノロジーにより、平均電力消費量と平均熱発生量が減少する可能性があります。次のいずれかになります。

  • [disabled][Disabled]:プロセッサの電圧または周波数を動的に調整しません。

  • [enabled][Enabled]:プロセッサで Enhanced Intel SpeedStep Technology が使用され、サポートされているすべてのスリープ状態でさらに電力を節約することが可能になります。

[ブートパフォーマンスモード(Boot Performance Mode)]

set boot performance mode

オペレーティング システムのハンドオフ前に設定されている BIOS のパフォーマンス状態をユーザが選択できるようになります。次のいずれかになります。

  • [最大パフォーマンス(Max Performance)] — プロセッサの P-state の比率が最大です。

  • [最大効率(Max Efficient)][最大効率(Max Efficient)] — プロセッサの P-state の比率が最小です。

  • [インテル nm によって設定されています(set by intel nm)][インテル nm によって設定されています(Set by Intel NM)] —プロセッサの P-state 比は Intel によって設定されます。

[EIST PSD 関数(EIST PSD Function)]

set eist psd function

EIST は、電圧と周波数のペア(P 状態)の変更に固有の遅延を短縮するため、これらの遷移がより頻繁に発生するようになります。これにより、より詳細なデマンド ベースのスイッチングが可能になり、アプリケーションの要求に基づいて電力とパフォーマンスのバランスを最適化できます。次のいずれかになります。

  • [hw 全て(hw all)] — プロセッサは、論理プロセッサの依存関係間の P 状態を調整します。OS は、すべての論理プロセッサで P-state 要求を最新の状態に保ちます。これがデフォルトのオプションです。

  • [sw 全て(sw all)] — OS Power Manager によって、依存関係にある論理プロセッサ間の P-state を調整します。すべての論理プロセッサで遷移を開始します。

[ターボ モード(Turbo Mode)]

set eist psd function

プロセッサでインテル ターボ ブースト テクノロジーを使用するかどうか。このテクノロジーでは、仕様よりも低い電力、温度、または電圧でプロセッサが動作していると、自動的にそのプロセッサの周波数が上がります。次のいずれかになります。

  • [disabled][Disabled]:プロセッサの周波数は自動的には上がりません。

  • [有効(enabled)] — 必要に応じてプロセッサでターボ ブースト テクノのジーが利用されます。これがデフォルトのオプションです。

[拡張APIC]

set extended apic

拡張 APIC サポートをイネーブルまたはディセーブルにできます。次のいずれかになります。

  • [無効(disabled)]:これはデフォルトのオプションです。

  • [有効(enabled)]

[メモリ インターリービング サイズ(Memory Interleaving Size)]

set memory interleaving

インターリーブされるメモリ ブロックのサイズを決定します。また、インターリーブの開始アドレス(ビット 8、9、10または、11)も指定します。次のいずれかになります。

  • 1 KB

  • 2 KB

  • 4 KB

  • 256 バイト

  • 512 バイト

  • 自動: CPU、メモリ ブロックのサイズを決定します。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[UPI リンク周波数選択 (UPI Link Frequency Select)]

set upi link frequency select

拡張 APIC サポートをイネーブルまたはディセーブルにできます。次のいずれかになります。

  • [自動 (auto)] — このオプションは、最適なリンク速度を自動的に設定します。これがデフォルトのオプションです。

  • 9.6gt/s — このオプションは、最適なリンク速度として 9.6GT/s を使用します。

  • 10.4gt/s — このオプションは、最適なリンク速度として 10.4GT/s を使用します。

  • 11.2gt/s — このオプションは、最適なリンク速度として 10.4GT/s を使用します。

  • 12.8gt/s

    :このオプションは、最適なリンク速度として 12.8GT/s を使用します。
  • 14.4gt/s

    :このオプションは、最適なリンク速度として 14.4GT/s を使用します。
  • 16.0gt/s

    :このオプションは、最適なリンク速度として 16.0GT/s を使用します。
  • 20.0gt/s

    :このオプションは、最適なリンク速度として 20.0GT/s を使用します。

[X2APIC オプトアウト(X2APIC Opt Out)]

set X2ApicOptOut

OS が x2APIC で動作していないときに、OS が拡張 xAPIC(x2APIC)モードを有効にしないようにします。次のいずれかになります。

  • [disabled(無効)] — 拡張 xAPIC(x2APIC)モードを使用します。これがデフォルトのオプションです。

  • [有効(enabled)] — 拡張 xAPIC(x2APIC)モードからオプトアウトします。

[バーストおよび遅延リフレッシュ(Burst and Postponed Refresh)]

scope token-feature "Processor"

scope token-param BurstAndPostponedRefresh

メモリがアクティブで、指定されたウィンドウ内でリフレッシュを実行するときに、メモリ コントローラがリフレッシュ サイクルを延期できるようにします。遅延リフレッシュ サイクルは、複数のリフレッシュ サイクルのバーストで実行される場合があります。次のいずれかになります。

  • [enabled][Enabled]

  • [無効(disabled)]:これはデフォルトのオプションです。

    (注)  

     

    Rowhammer スタイルの攻撃を軽減するために、この設定は [無効(auto)] のデフォルト状態のままにすることを推奨します。

[ソケットごとの NUMA ノード(NUMA Nodes per Socket)]

set CbsDfCmnDramNps

ソケットごとにメモリ NUMA ドメインを構成できます。次のいずれかになります。

  • [自動(auto)]:チャネル数を自動に設定します。これがデフォルトのオプションです。

  • [nps0]:ソケットごとの NUMA ノード数を 0 にします。

  • [nps1]:ソケットごとの NUMA ノード数を 1 にします。

  • [nps2]:ソケットごとの NUMA ノード数を 2 にし、SoC の左半分と右半分に 1 つずつにします。.

  • [nps4]:ソケットごとの NUMA ノード数を 4 にし、クワドラントごとに 1 つにします。

[DRAM SW サーマル スロットリング(DRAM SW Thermal Throttling)]

scope token-feature "Processor"

scope token-param DramSwThermalThrottling

ソフトウェアが温度制限内で機能することを保証する保護メカニズムを提供します。温度が最大しきい値を超えると、パフォーマンスを低下させ、最小しきい値まで冷却します。次のいずれかになります。

  • [enabled][Enabled]

  • [無効(disabled)]:これはデフォルトのオプションです。

    (注)  

     

    Rowhammer スタイルの攻撃を軽減するために、この設定は [無効(auto)] のデフォルト状態のままにすることを推奨します。

[操作 モード(Operation Mode)]

scope token-feature "operation mode"

操作モードを設定できます。次のいずれかになります。

  • [テストのみ(test only)] — サポートが有効になっています。

  • [テストと修復(test and repair)] — サポートは無効になっています。

[セキュア暗号仮想化(Secure Encrypted Virtualization、SEV)

scope token-feature "Processor"

scope token-param SEV

VM のコードとデータが分離された、暗号化仮想マシン(VM)の実行を有効にします。次のいずれかになります。

  • 253 ASIDs

  • 509 ASIDs

  • [自動(auto)]: これはデフォルトのオプションです。

    (注)  

     

    Rowhammer スタイルの攻撃を軽減するために、この設定は [自動(auto)] のデフォルト状態のままにすることを推奨します。

[透過的セキュアメモリ暗号化(Transparent Secure Memory Encryption、TSME)

set tsme

システム メモリに格納されているすべてのデータの透過的なハードウェア メモリ暗号化を提供します。次のいずれかになります。

  • [enabled][Enabled]

  • [disabled][Disabled]

  • [自動(auto)]: これはデフォルトのオプションです。

    (注)  

     

    Rowhammer スタイルの攻撃を軽減するために、この設定は [自動(auto)] のデフォルト状態のままにすることを推奨します。

[xGMI 強制リンク幅(xGMI Force Link Width )]

この設定を使用すると、xGMI(チップ間グローバル メモリ インターコネクト)リンク幅に使用するレーン数を x4/x8/x16 に手動で指定できます。

次のいずれかになります。

  • 0 :xGMI リンク幅を x4 に強制します。

  • 1 :xGMI リンク幅を x8 に強制します。

  • 2 :xGMI リンク幅を x16 に強制します。

  • [自動(Auto)]:デフォルトの xGMI リンク幅コントローラ設定を使用します。これがデフォルトのオプションです。

  • [Platform Default][platform-default]:BIOSは、サーバー タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

CPU ダウンコア制御 F19 自動 M10h-1Fh

scope CbsCpuDownCoreCtrl

scope CbsCpuDownCoreCtrlf19autom10h-1fh

F はプロセッサ ファミリを示し、M はモデルを示します。

  • auto: これはデフォルトのオプションです。

  • one (1_+_0)

  • two (2_+_0)

  • three (3_+_0)

  • four (4_+_0)

  • five (5_+_0)

  • six_(6_+_0)

  • seven (7_+_0)

Intel 向け I/O BIOS 設定

次の表は、BIOS ポリシーまたはデフォルトの BIOS 設定を介して行うことができる Intel Directed I/O の BIOS 設定を示しています。

名前 説明

[Intel VT for Directed IO]

set intel-vt-directed-io-config vtd

Intel Virtualization Technology for Directed I/O(VT-d)をプロセッサで使用するかどうか。次のいずれかになります。

  • [disabled][Disabled]:プロセッサで仮想化テクノロジーを使用しません。

  • [enabled][Enabled]:プロセッサで仮想化テクノロジーを使用します。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

(注)  

 

他の Intel Directed I/O BIOS 設定を変更する場合は、このオプションをイネーブルにする必要があります。

[Intel VTD interrupt Remapping]

set intel-vt-directed-io-config interrupt-remapping

プロセッサで Intel VT-d Interrupt Remapping をサポートするかどうか。次のいずれかになります。

  • [disabled][Disabled]:プロセッサがリマッピングをサポートしません。

  • [enabled][Enabled]:プロセッサが必要に応じて VT-d Interrupt Remappingを使用します。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[Intel VTD coherency support]

set intel-vt-directed-io-config coherency-support

プロセッサで Intel VT-d Coherency をサポートするかどうか。次のいずれかになります。

  • [disabled][Disabled]:プロセッサがコヒーレンシをサポートしません。

  • [enabled][Enabled]:プロセッサが必要に応じて VT-d Coherencyを使用します。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[Intel VTD ATS support]

set intel-vt-directed-io-config ats-support

プロセッサで Intel VT-d Address Translation Services(ATS)をサポートするかどうか。次のいずれかになります。

  • [disabled][Disabled]:プロセッサが ATSをサポートしません。

  • [enabled][Enabled]:プロセッサが必要に応じて VT-d ATSを使用します。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[Intel VTD pass through DMA support]

set intel-vt-directed-io-config passthrough-dma

プロセッサで Intel VT-d Pass-through DMA をサポートするかどうか。次のいずれかになります。

  • [disabled][Disabled]:プロセッサがパススルー DMAをサポートしません。

  • [enabled][Enabled]:プロセッサが必要に応じて VT-dパススルー DMA を使用します。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

AMD 向け I/O BIOS 設定

次の表に、AMD 向けの BIOS ポリシーを介して構成できる入出力 BIOS 設定の一覧を示します。

名前 説明

[PCIe ARI サポート (PCIe ARI Support)]

scope token-feature "PCIe ARI Support"

scope token-param "PCIeARISupport"

PCIe の代替ルーティング ID(ARI)解釈機能は、8 個以上の機能を有効にする PCIe ヘッダーのデバイス番号フィールドを再解釈する ARI の実装を通じて、より多くの仮想機能をサポートします。次のいずれかになります。

  • [無効(disabled)]:サポートは使用できません。

  • [有効(enabled)]:PCIe ARIサポートを使用できます。

  • auto—PCIe ARI Support is in auto mode. これがデフォルトのオプションです。

[IPv4 PXE サポート(IPv4 PXE Support)]

scope token-feature "IPv4 PXE Support"

scope token-param "IPv4PXESupport"

PXE の IPv4 サポートを有効または無効にします。次のいずれかになります。

  • [無効 (disabled)]: IPV4 PXE のサポートは利用できません。

  • [有効(enabled)]:IPv4 PXE サポートを利用できます。これがデフォルトのオプションです。

IPv4 HTTP Support

scope token-feature "HTTP BOOT"

scope token-param "IPV4HTTP"

HTTP の IPv4 サポートを有効または無効にします。次のいずれかになります。

  • disabled:IPv4 HTTP サポートは使用できません。

  • enabled:IPv4 PXE サポートを利用できます。これがデフォルトのオプションです。

[IPv6 PXE サポート(IPv6 PXE Support)]

scope token-feature "HTTP BOOT"

scope token-param "IPV6HTTP"

HTTP の IPv6 サポートを有効または無効にします。次のいずれかになります。

  • [無効(disabled)]:IPv6 HTTP サポートは使用できません。

  • [有効(enabled)]:IPv6 PXE サポートを利用できます。これがデフォルトのオプションです。

[Network Stack (ネットワーク スタック)]

scope token-feature "Network Stack"

scope token-param "NetworkStack"

このオプションでは、IPv6 と IPv4 をモニタできます。次のいずれかになります

  • [無効 (disabled)]: ネットワーク スタックのサポートは使用できません。

    (注)  

     

    無効にすると、 IPV4 PXE サポートに設定された値はシステムに影響しません。

  • [enabled (有効)]: ネットワーク スタックのサポートを利用できます。これがデフォルトのオプションです。

(注)  

 

Network Stack トークンの値が [無効(Disabled)] の場合、以下のトークンとその値も設定されます

  • IPV4PXE - 無効

  • IPV4HTTP - 無効

  • IPV6HTTP - 無効

[SR-IOVサポート(SR-IOV Support)]

scope token-feature "sriov"

scope token-param "sriov-support"

サーバー上で SR-IOV(Single Root I/O Virtualization)を有効にするか無効にするか。次のいずれかになります。

  • イネーブル化 — SR-IOV はイネーブル化されます。これがデフォルトのオプションです。

  • ディセーブル化 — SR-IOV はディセーブル化されます。

RAS メモリの BIOS 設定

次の表に、BIOS ポリシーまたはデフォルトの BIOS 設定を介して設定できる RAS メモリの BIOS 設定の一覧を示します。

名前 説明

[部分的なキャッシュ行の節約(Partial Cache Line Sparing)]

scope token-feature "Partial Cache Line Sparing"

scope token-param PartialCacheLineSparing

パーシャル キャッシュ ライン スペアリング (PCLS) は、メモリ コントローラーのエラー防止メカニズムです。PCLS は、メモリ アクセス中に置換できるように、ビットの欠陥のあるニブルの場所を、対応するデータ コンテンツとともにスペア ディレクトリに静的にエンコードします。次のいずれかになります。

  • 無効:サポートは無効になります。

  • 有効:サポートは有効になります。

UMA

scope token feature "UMA"

scope token-param UmaBasedClustering

UMA 設定を設定できます。次のいずれかになります。

  • disable-all2-all

  • hemisphere-2-clusters

[メモリ サーマル スロットリング モード(Memory Thermal Throttling Mode)]

scope token-feature "Memory Thermal Throttling Mode"

scope token-param MemoryThermalThrottling

メモリの温度が制限内にあることを保証する保護メカニズムを提供します。温度が最高しきい値を超えると、メモリ アクセス レートが下げられ、Baseboard Management Controller(BMC)がファンを調整してメモリを冷却し、過熱による DIMM の損傷を防ぎます。次のいずれかになります。

  • [PECI を使用した CLTT(CLTT with PECI)]:プラットフォーム環境制御インターフェイスを使用してクローズド ループ サーマル スロットリングを有効にします。これがデフォルトのオプションです。

  • [無効(disabled)]

(注)  

 
この設定は、デフォルトの [PECI を使用した CLTT(CLTT with PECI)] のままにすることを推奨します

[拡張メモリ テスト(Enhanced Memory Test)]

scope token-feature "Advanced Memory Test"

scope token-param AdvancedMemTest

システムの起動中に拡張メモリ テストを有効にします。メモリ量に応じて起動時間は長くなります。次のいずれかになります。

  • [自動(auto)]: これはデフォルトのオプションです。

    (注)  

     

    この設定は、デフォルト状態の [自動(auto)] のままにしておくことをお勧めします。

  • [enabled][Enabled]

  • [disabled][Disabled]

(注)  

 
  • この BIOS トークン名は、M6 サーバーの Advanced Memory Test から Enhanced Memory Test に変更されました。

[メモリ リフレッシュ レート(Memory Refresh Rate)]

scope token-feature "Memory Refresh Rate"

scope token-param MemoryRefreshRate

メモリ コントローラのリフレッシュ レートを制御し、メモリ構成とワークロードに応じて、メモリのパフォーマンスと電力に影響を及ぼせるようにします。次のいずれかになります。

  • 1x-refresh:3.9us。これがデフォルトのオプションです。

  • 2x-refresh:1.9us。これがデフォルトのオプションです。

[パニックと高水準点(Panic and High Watermark)]

scope token-feature "Panic and High Watermark"

scope token-param PanicHighWatermark

メモリ コントローラの遅延リフレッシュ機能を制御します。次のいずれかになります。

  • [高(High)]:メモリ コントローラは、最大 8 つのリフレッシュ コマンドを延期できます。メモリ コントローラは、延期されたすべてのリフレッシュをリフレッシュ間隔内で実行します。9 番目のリフレッシュ コマンドについては、リフレッシュの優先順位をパニックにします。メモリ コントローラは、延期されたすべてのリフレッシュ コマンドが実行されるまで、通常のメモリ トランザクションを一時停止します。

  • [低(Low)]:これはデフォルトのオプションです。メモリ コントローラは、リフレッシュ コマンドを延期することはできません。

    (注)  

     

    Rowhammer スタイルの攻撃を軽減するために、この設定はデフォルト状態([低(Low)] )のままにすることを推奨します。

[メモリ RAS 設定(Memory RAS configuration)]

set memory-ras-config ras-config

サーバーに対するメモリの信頼性、可用性および機密性(RAS)の設定方法。次のいずれかになります。

  • [最大パフォーマンス(maximum-performance)]:システム パフォーマンスを最適化し、すべての高度な RAS 機能を無効にします。

  • [mirroring][Mirroring]:システムのメモリの半分をバックアップとして使用することにより、システムの信頼性が最適化されます。 このモードは UCS M4 以前のブレード サーバーに使用します。

  • [lockstep][Lockstep]:サーバー内の DIMMペアが、同一のタイプ、サイズ、および構成を持ち、SMI チャネルにまたがって装着されている場合、ロックステップ モードを有効にして、メモリ アクセス遅延の最小化およびパフォーマンスの向上を実現できます。B440 サーバーでは [lockstep] がデフォルトで有効になっています。

  • [Mirror Mode 1LM]:ミラー モード 1LM は、ミラーリングされるシステム内の 1LM メモリ全体を設定し、結果的にメモリ容量を半減させます。このモードは UCS M5 および M6 ブレード サーバーに使用します。

  • [部分的なミラー モード 1LM (Partial Mirror Mode 1LM)]:部分的なミラー モード 1LM は、ミラーリングされるシステム内の 1LM メモリの一部全体を設定し、結果的にメモリ容量を半減させます。このモードは UCS M5 および M6 ブレード サーバーに使用します。

  • [sparing][Sparing]:システムの信頼性は、他の DIMMが故障した場合に使用できるように、メモリを予備に保持することによって最適化されます。このモードは、メモリの冗長性を実現しますが、ミラーリングほどの冗長性は提供されません。

  • adddc-sparing:システムの信頼性は、他の DIMM が故障した場合に使用できるように、メモリを予備に保持することによって最適化されます。このモードは、メモリの冗長性を実現しますが、ミラーリングほどの冗長性は提供されません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[NUMA 最適化(NUMA optimized)]

set numa-config numa-optimization

BIOS で NUMA をサポートするかどうか。次のいずれかになります。

  • [disabled][Disabled]:BIOS でNUMA をサポートしません。

  • [enabled][Enabled]:NUMA に対応したオペレーティング システムに必要なACPI テーブルを BIOS に含めます。このオプションをイネーブルにした場合は、一部のプラットフォームでシステムのソケット間メモリ インターリーブをディセーブルにする必要があります。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[ポストパッケージ修復(Post Package Repair)]

scope token-feature "PostPackageRepair"

scope token-param PostPackageRepair

Post Package Repair (PPR) は、スペア セルに置き換えて、障害のあるメモリ セルを修復する機能を提供します。次のいずれかになります。

  • disabled:BIOS で PPR タイプの選択をサポートしません。

  • hard-ppr:これにより、破損したストレージ セルが永続的に再マッピングされることになります。これがデフォルトのオプションです。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[メモリ サイズ制限(GB)(Memory Size Limit in GB)]

set memory-size-limit

部分的なメモリのミラー モードの容量を、合計メモリ容量の 50% に制限します。メモリサイズは、0 GB ~ 65535 GB の範囲で 1 GB ずつ増加します。

[ミラーリング モード(Mirroring Mode)]

set memory-mirroring-mode mirroring-mode

メモリのミラーリングは、メモリに 2 つの同じデータ イメージを保存することにより、システムの信頼性を向上させます。

このオプションは、[Memory RAS Config] で [mirroring] オプションを選択したときのみ使用可能です。次のいずれかを指定できます。

  • [inter-socket][Inter-Socket]:メモリは、CPU ソケットをまたいで2 台の Integrated Memory Controller(IMC)間でミラーリングされます。

  • [intra-socket][Intra-Socket]:1 台のIMC が同じソケットの別の IMC とミラーリングされます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[スペアリング モード(Sparing Mode)]

set memory-sparing-mode sparing-mode

スペアリングはメモリを予備に保持することで信頼性を最適化し、別の DIMM の障害発生時に使用できるようにします。このオプションは、メモリの冗長性を実現しますが、ミラーリングほどの冗長性は提供されません。使用可能なスペアリング モードは、現在のメモリ容量によって異なります。

このオプションは、[Memory RAS Config] で [sparing] オプションを選択したときのみ使用可能です。次のいずれかを指定できます。

  • [dimm-sparing][DIMMSparing]:1 枚の DIMM が予備に保持されます。DIMM に障害が発生すると、その DIMM の内容はスペア DIMM に移されます。

  • [rank-sparing][RankSparing]:DIMM のスペア ランクが予備に保持されます。あるランクの DIMM に障害が発生した場合、そのランクの内容がスペア ランクに移されます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[LV DDR モード(LV DDR Mode)]

set lv-dimm-support-config lv-ddr-mode

低電圧と高周波数のどちらのメモリ動作をシステムで優先するか。次のいずれかになります。

  • [auto][Auto]:CPU が、低電圧メモリ動作または高周波メモリ動作のどちらを優先するかを決定します。

  • [power-saving-mode][Power SavingMode]:低電圧メモリ動作が高周波メモリ動作よりも優先されます。このモードでは、電圧を低く維持するために、メモリの周波数が低下する可能性があります。

  • [performance-mode][PerformanceMode]:高周波動作が低電圧動作よりも優先されます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[DRAM リフレッシュ レート(DRAM Refresh rate)]

set dram-refresh-rate-config dram-refresh

内部メモリ用の更新間隔レート。次のいずれかになります。

  • [1x]

  • [2x]

  • [3x]

  • [4x]

  • [auto][Auto]

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[DDR3 電圧選択(DDR3 Voltage Selection)]

set ddr3-voltage-config ddr3-voltage

デュアル電圧 RAM に使用される電圧。次のいずれかになります。

  • ddr3 1500mv

  • ddr3 1350mv

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[Partial Memory Mirror Mode(部分メモリ ミラー モード)]

set memory-mirroring-mode mirroring-mode

部分的なメモリ ミラーリングを使用すると、GB 単位またはメモリ容量の割合によって部分的にミラーリングすることができます。ここで選択したオプションに応じて、使用可能なフィールドで、部分的なミラーの割合または部分的なミラー容量を GB 単位で定義できます。メモリ容量の最大 50% を部分的にミラーリングできます。次のいずれかを設定できます。

  • 無効: 部分的なメモリ ミラーが無効になります。これがデフォルトのオプションです。

  • 容量:部分メモリ モードでミラーリングされるメモリの量は、合計メモリの割合として定義されます。

  • 値 (GB): 部分的なメモリ モードでミラーリングされるメモリの合計は GB で定義されます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

(注)  

 

部分的なメモリ ミラー モードは標準のミラーリング モードに対して相互に排他的です。

部分的なミラー 1 ~ 4 は、関連オプションで GB または割合で設定されている容量制限を超えない限り、任意の数または設定で使用できます。

[部分的なミラー割合(Partial Mirror percentage)]

使用可能なメモリの総量を、合計メモリの割合として制限します。これは、0.000.01 %から 50.00 % まで、0.01 % 単位で増加させられます。

[部分ミラー 1 サイズ(GB)(Partial Mirror1 Size in GB)]

部分的な Mirror1 のメモリの量を GB 単位で制限します。これは、0 GB ~ 65535 GB の範囲で 1 GB ずつ増加します。

[部分ミラー 2 サイズ(GB)(Partial Mirror2 Size in GB)]

部分的な Mirror2 のメモリの量を GB 単位で制限します。これは、0 GB ~ 65535 GB の範囲で 1 GB ずつ増加します。

[部分ミラー 3 サイズ(GB)(Partial Mirror3 Size in GB)]

部分的な Mirror3 のメモリの量を GB 単位で制限します。これは、0 GB ~ 65535 GB の範囲で 1 GB ずつ増加します。

[部分ミラー 4 サイズ(GB)(Partial Mirror4 Size in GB)]

部分的な Mirror4 のメモリの量を GB 単位で制限します。これは、0 GB ~ 65535 GB の範囲で 1 GB ずつ増加します。

揮発性メモリ モード

scope token-feature "VolMemoryMode"

scope token-param VolMemoryMode

メモリ モードの構成を許可します。次のいずれかが考えられます。

  • 1lm:1 層メモリ(1LM)を構成します。

  • 2lm:2 層メモリ(2LM)を構成します。

[メモリ帯域幅ブースト(Memory Bandwidth Boost)]

scope token-feature "MemoryBandwidthBoost"

scope token-param MemoryBandwidthBoost

メモリ帯域幅を増やすことができます。次のいずれかになります。

  • [enabled][Enabled]

  • [disabled][Disabled]

[LLC デッドライン(LLC Dead Line)]

scope token-feature "LLC Dead Line"

scope token-param LLCAlloc

CPU の非包括的キャッシュ スキームでは、中間レベル キャッシュ(MLC)から削除された内容が最終レベル キャッシュ(LLC)に書き込まれます。行を MLC から削除する際、コアはそれらにデッドとしてフラグを立てることがあります(再度読み取られる可能性が小さい場合)。LLC には、デッド ラインを削除し、LLC に書き込まないオプションがあります。次のいずれかになります。

  • [有効(enabled)]:使用可能な空きスペースがある場合、デッド ラインを LLC に書き込むことを LLC に許可します。これがデフォルトのオプションです。

  • [無効(disabled)]: デッド ラインは常に削除されます。LLC に書き込まれることはありません。

  • [自動(auto)]:CPU が LLC のデッド ラインの割り当てを決定します

[XPT リモート プリフェッチ(XPT Remote Prefetch)

scope token-feature "XPT Remote Prefetch"

scope token-param XPTRemotePrefetch

この機能は、LLC 要求を複製し、最近の LLC 履歴に基づいてリモート マシンの適切なメモリ コントローラに送信して、待ち時間を減らします。次のいずれかになります。

  • [enabled][Enabled]

  • [disabled][Disabled]

  • [自動(Auto)]:CPU が機能を決定します。これがデフォルトのオプションです。

[仮想 NUMA(Virtual NUMA)]

scope token-feature "Virtual Numa"

scope token-param VirtualNuma

仮想 NUMA(仮想非均一メモリ アクセス)は、VMware 仮想マシン(VM)のメモリ アクセス最適化方法であり、メモリ帯域幅のボトルネックを防ぐのに役立ちます。次のいずれかになります。

  • [有効(enabled)]:機能が有効になっています。

  • [無効(disabled)]:機能が無効になっています。これがデフォルトのオプションです。

[4 G 以上の復号化(Above 4G Decoding)]

scope token-feature "Above 4G Decoding"

scope token-param Above 4G Decoding

4 GB 以上の MMIO を有効または無効にします。次のいずれかになります。

  • [有効(enabled)]:サーバーは、64 ビット PCI デバイスの I/O を 4 GB 以上のアドレス空間にマッピングします。これがデフォルトのオプションです。

  • [無効(disabled)]:サーバーは 64 ビット PCI デバイスの I/O を 4 GB 以上のアドレス空間にマッピングしません。

[ディスク タイプの選択 (Select Disk Type)]

scope token-feature "select ppr type"

指定された障害のある行から指定されたスペア行へのアクセスを永続的に再マッピングする、[ハード PPR (Hard PPR)]をサポートしています。

  • [ハード PPR (hard PPR)]:サポートは有効になっています。これがデフォルトのオプションです。

    (注)  

     

    ハード PPR は、 [メモリ RAS 設定 (Memory RAS Configuration)][ADDDC スペア (ADDDC Sparing)]に設定されている場合にのみ使用できます。他の RA の選択では、この設定を Disabled に設定する必要があります。

  • [無効]:サポートは無効になります。

[メモリ RAS 構成の選択(Select Memory RAS configuration)]

scope token-feature "select memory ras configuration"

サーバーに対するメモリの信頼性、可用性、およびサービス性(RAS)の設定方法。次のいずれかになります。

  • [ミラー モード 1LM(Mirror Mode 1LM)] — システム メモリの半分をバックアップとして使用し、システムの信頼性を最適化します。

  • [ADDDC のスペアリング(ADDDC sparing)] — 適応可能な仮想ロックステップは、ADDDC モードをサポートするためにハードウェアおよびファームウェアで実装されるアルゴリズムです。選択すると、アルゴリズムがアクティブになるまでシステムのパフォーマンスが最適化されます。このアルゴリズムは、DRAM デバイスで障害が発生した場合にアクティブになります。アルゴリズムがアクティブになると、仮想ロックステップ リージョンがアクティブになり、実行時に障害が発生したリージョンが動的にマッピングされ、パフォーマンスへの影響はリージョン レベルで制限されます。これがデフォルトのオプションです。

  • [部分的なミラー モード 1LM(Partial Mirror Mode 1LM)] — 部分的な DIMM ミラーリングによって完全なミラー コピーを保持するのではなく、メモリ セルの特定の領域のミラーコピーが作成されます。部分的なミラーリングでは、部分的なミラー コピーの属性を使用して、メモリ マップにミラー領域が作成されます。最大 4 個の部分的なミラーを使用して、合計メモリ容量の最大 50% をミラーリングできます。

  • [最大パフォーマンス(maximum performance)]:システムのパフォーマンスが最適化されます。

NUMA

scope token-feature "numa"

BIOS で Non-Uniform Memory Access(NUMA)がサポートされているかどうか。次のいずれかになります。

  • [有効]:サポートは有効になります。

  • [無効]:サポートは無効になります。

[CR Fastgo Config]

set CrfastgoConfig

CR FastGo Config は、FastGO が無効になっている場合の DDRT 非一時書き込み帯域幅を改善します。FastGO を有効にすると、アンコアへの NT 書き込みのフローが高速になります。FastGO を無効にすると、CPU アンコアの NT 書き込みキューが減少し、DCPMM で連続して改善され、帯域幅が向上します。

すべての Cisco UCS M5 および Cisco UCS M6 サーバーに適用されます。

次のいずれかの値を指定できます。

  • auto:オプション 1 と同じです。FastGO を無効にします。DDRT に推奨されます。これが default のオプションです (Default とは区別してください)。

  • default:FastGO を有効にします。

  • option 1:FastGO を無効にします。

  • オプション 2オプション 3オプション 4オプション 5:該当なし。

  • enable optimization

  • disable optimization

(注)  

 

最適化を有効にする最適化を無効にする、および自動は、Cisco UCS M6 サーバーでサポートされます。

[CR QoS]

set crqos

同時DCPMM BW飽和スレッドの存在下でのDRAMおよびシステム全体のBWドロップを防止し、同種のDDRTのみの使用への影響を最小限に抑えます。マルチテナントの使用例、VMなどに適していますが、メモリモードも向上します。「ワーストケース」の低下をターゲットにします。

すべての M5 および M6 サーバーに適用されます。

次のいずれかの値を指定できます。

  • disabled:機能は無効です。これがデフォルトのオプションです。

  • recipe 1:6 モジュール、最適化されたソケットあたり 4 モジュール

  • recipe 2:最適化されたソケットあたり 2 モジュール

  • recipe 3:最適化されたソケットあたり 1 モジュール

  • モード 0 - pmem qos 機能を無効にします

  • モード 1 - m2m qos 有効化、cha qos 無効化

  • モード 2 - m2m qos 有効化、cha qos 有効化

(注)  

 

無効レシピ 1、、レシピ 2、、レシピ 3レシピ 4は UCS M6 サーバーではサポートされていません。

[eADR サポート(eADR Support)]

scope token-feature "EadrSupport"

scope token-param EadrSupport

拡張非同期 DRAM リフレッシュ (eADR) により、データを含む CPU キャッシュ ラインが適切なタイミング、必要な順序でフラッシュされます。電源障害から保護されたドメインにも含まれます。次のいずれかが考えられます。

  • 有効

  • [disabled][Disabled]

  • [自動(auto)]: これはデフォルトのオプションです。

[NVM パフォーマンス設定 (NVM Performance Setting)]

set NvmdimmPerformConfig

NVM パフォーマンス設定により、DDR チャネル上の DDR と DDRT トランザクション間の効率的なメジャー モード調停が可能になり、チャネル BW と DRAM の遅延が最適化されます。

すべての M5 および M6 サーバーに適用されます。

次のいずれかの値を指定できます。

  • BW 最適化:DDR および DDRT BW 用に最適化されています。これがデフォルトのオプションです。

  • 遅延最適化:DDRT BW が存在する場合 DDR 遅延が改善します。

  • バランシング プロファイル:メモリ モード用に最適化されています。

[2LM の Snoopy モード (Snoopy mode for 2LM)]

set SnoopyModeFor2LM

すべての DRAM アクセスでディレクトリを維持しながら、DCPMM アクセスのスヌーピング モードを有効にします。スヌープは、ソケット間のキャッシュの一貫性を維持します。ディレクトリは、リモート ノード情報をローカル(メモリ内)に保持することでスヌープを削減します。ディレクトリのルックアップと更新により、メモリ トラフィックが追加されます。

ディレクトリは、DRAM には適していますが、DCPMM には必ずしも適していません。非 NUMA ワークロードの場合、この機能を有効にすると、DCPMM に対するディレクトリの更新が排除されるため、DDRT の帯域幅が制限されたワークロードに役立ちます。ディレクトリは、ファー メモリ アクセスに対して無効になっており、代わりにリモート ソケットをスヌーピングして所有権を確認します。ディレクトリは DRAM (メモリの近く) にのみ使用されます。

  • 有効

  • [無効(disabled)]:これはデフォルトのオプションです。

[AD の Snoopy モード (Snoopy mode for AD)]

set SnoopyModeForAD

すべての DRAM アクセスでディレクトリを維持しながら、DCPMM アクセスのスヌーピング モードを有効にします。スヌープは、ソケット間のキャッシュの一貫性を維持します。ディレクトリは、リモート ノード情報をローカル(メモリ内)に保持することでスヌープを削減します。ディレクトリのルックアップと更新により、メモリ トラフィックが追加されます。

ディレクトリは、DRAM には適していますが、DCPMM には必ずしも適していません。非 NUMA ワークロードの場合、この機能を有効にすると、DCPMM に対するディレクトリの更新が排除されるため、DDRT の帯域幅が制限されたワークロードに役立ちます。ディレクトリは AD へのアクセスに対して無効になり、代わりにリモート ソケットをスヌーピングして所有権を確認します。ディレクトリは DRAM アクセスにのみ使用されます。

  • 有効

  • [無効(disabled)]:これはデフォルトのオプションです。

Intel® OptaneTM DC 永続メモリ (DCPMM) BIOS トークン

次の表に、BIOS ポリシーまたはデフォルト BIOS 設定を介して実行できる Intel® OptaneTM DC メモリの BIOS 設定の一覧を示します。

名前 説明

[NVM パフォーマンス設定 (NVM Performance Setting)]

set NvmdimmPerformConfig

NVM パフォーマンス設定により、DDR チャネル上の DDR と DDRT トランザクション間の効率的なメジャー モード調停が可能になり、チャネル BW と DRAM の遅延が最適化されます。

すべての M5 および M6 サーバーに適用されます。

次のいずれかの値を指定できます。

  • BW 最適化:DDR および DDRT BW 用に最適化されています。これがデフォルトのオプションです。

  • 遅延最適化:DDRT BW が存在する場合 DDR 遅延が改善します。

  • バランシング プロファイル:メモリ モード用に最適化されています。

[CR QoS]

set crqos

同時DCPMM BW飽和スレッドの存在下でのDRAMおよびシステム全体のBWドロップを防止し、同種のDDRTのみの使用への影響を最小限に抑えます。マルチテナントの使用例、VMなどに適していますが、メモリモードも向上します。「ワーストケース」の低下をターゲットにします。

すべての M5 および M6 サーバーに適用されます。

次のいずれかの値を指定できます。

  • disabled:機能は無効です。これがデフォルトのオプションです。

  • recipe 1:6 モジュール、最適化されたソケットあたり 4 モジュール

  • recipe 2:最適化されたソケットあたり 2 モジュール

  • recipe 3:最適化されたソケットあたり 1 モジュール

  • モード 0 - pmem qos 機能を無効にします

  • モード 1 - m2m qos 有効化、cha qos 無効化

  • モード 2 - m2m qos 有効化、cha qos 有効化

(注)  

 

無効レシピ 1、、レシピ 2、、レシピ 3レシピ 4は UCS M6 サーバーではサポートされていません。

[CR Fastgo Config]

set CrfastgoConfig

CR FastGo Config は、FastGO が無効になっている場合の DDRT 非一時書き込み帯域幅を改善します。FastGO を有効にすると、アンコアへの NT 書き込みのフローが高速になります。FastGO を無効にすると、CPU アンコアの NT 書き込みキューが減少し、DCPMM で連続して改善され、帯域幅が向上します。

すべての Cisco UCS M5 および Cisco UCS M6 サーバーに適用されます。

次のいずれかの値を指定できます。

  • auto:オプション 1 と同じです。FastGO を無効にします。DDRT に推奨されます。これが default のオプションです (Default とは区別してください)。

  • default:FastGO を有効にします。

  • option 1:FastGO を無効にします。

  • オプション 2オプション 3オプション 4オプション 5:該当なし。

  • enable optimization

  • disable optimization

(注)  

 

最適化を有効にする最適化を無効にする、および自動は、Cisco UCS M6 サーバーでサポートされます。

[AD の Snoopy モード (Snoopy mode for AD)]

set SnoopyModeForAD

すべての DRAM アクセスでディレクトリを維持しながら、DCPMM アクセスのスヌーピング モードを有効にします。スヌープは、ソケット間のキャッシュの一貫性を維持します。ディレクトリは、リモート ノード情報をローカル(メモリ内)に保持することでスヌープを削減します。ディレクトリのルックアップと更新により、メモリ トラフィックが追加されます。

ディレクトリは、DRAM には適していますが、DCPMM には必ずしも適していません。非 NUMA ワークロードの場合、この機能を有効にすると、DCPMM に対するディレクトリの更新が排除されるため、DDRT の帯域幅が制限されたワークロードに役立ちます。ディレクトリは AD へのアクセスに対して無効になり、代わりにリモート ソケットをスヌーピングして所有権を確認します。ディレクトリは DRAM アクセスにのみ使用されます。

  • 有効

  • 無効 これはデフォルトのオプションです。

[2LM の Snoopy モード (Snoopy mode for 2LM)]

set SnoopyModeFor2LM

すべての DRAM アクセスでディレクトリを維持しながら、DCPMM アクセスのスヌーピング モードを有効にします。スヌープは、ソケット間のキャッシュの一貫性を維持します。ディレクトリは、リモート ノード情報をローカル(メモリ内)に保持することでスヌープを削減します。ディレクトリのルックアップと更新により、メモリ トラフィックが追加されます。

ディレクトリは、DRAM には適していますが、DCPMM には必ずしも適していません。非 NUMA ワークロードの場合、この機能を有効にすると、DCPMM に対するディレクトリの更新が排除されるため、DDRT の帯域幅が制限されたワークロードに役立ちます。ディレクトリは、ファー メモリ アクセスに対して無効になっており、代わりにリモート ソケットをスヌーピングして所有権を確認します。ディレクトリは DRAM (メモリの近く) にのみ使用されます。

  • 有効

  • 無効 これはデフォルトのオプションです。

[eADR サポート(eADR Support)]

scope token-feature "EadrSupport"

scope token-param EadrSupport

拡張非同期 DRAM リフレッシュ (eADR) により、データを含む CPU キャッシュ ラインが適切なタイミング、必要な順序でフラッシュされます。電源障害から保護されたドメインにも含まれます。次のいずれかが考えられます。

  • 有効

  • [disabled][Disabled]

  • [自動(auto)]: これはデフォルトのオプションです。

シリアル ポートの BIOS 設定

次の表に、BIOS ポリシーまたはデフォルト BIOS 設定を介して実行できるシリアル ポートの BIOS 設定の一覧を示します。

名前 説明

[Serial port A enable]

set serial-port-a-config serial-port-a

シリアル ポート A を有効にするか無効にするか。次のいずれかになります。

  • [disabled][Disabled]:シリアル ポートはディセーブルです。

  • [enabled][Enabled]:シリアル ポートはイネーブルです。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

USB BIOS 設定

次の表に、BIOS ポリシーまたはデフォルト BIOS 設定を介して実行できる USB BIOS 設定の一覧を示します。

名前 説明

[Make Device Non Bootable]

set usb-boot-config make-device-non-bootable

サーバーが USB デバイスからブートできるかどうか。次のいずれかになります。

  • [disabled][Disabled]:サーバーは USBデバイスからブートできます。

  • [enabled][Enabled]:サーバーは USBデバイスからブートできません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[Legacy USB Support]

set usb-boot-config legacy-support

システムでレガシー USB デバイスをサポートするかどうか。次のいずれかになります。

  • [disabled][Disabled]:USB デバイスは、EFIアプリケーションでのみ使用できます。

  • [enabled][Enabled]:レガシー USBのサポートは常に使用できます。

  • [auto][Auto]:USB デバイスが接続されていない場合、レガシーUSB のサポートがディセーブルになります。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[USB Idle Power Optimizing Setting]

set usb-system-idle-power-optimizing-setting-config usb-idle-power-optimizing

USB EHCI のアイドル時電力消費を減らすために USB アイドル時電力最適化設定を使用するかどうか。この設定で選択した値によって、パフォーマンスが影響を受けることがあります。次のいずれかになります。

  • [high-performance][HighPerformance]:最適なパフォーマンスを電力節約より優先するため、USB システムのアイドル時電力最適化設定はディセーブルにされます。

    このオプションを選択すると、パフォーマンスが大幅に向上します。サイトにサーバーの電源制限がない場合はこのオプションを選択することを推奨します。

  • [lower-idle-power][Lower IdlePower]:電力節約を最適なパフォーマンスより優先するため、USB システムのアイドル時電力最適化設定はイネーブルにされます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[USB Front Panel Access Lock]

set usb-front-panel-access-lock-config usb-front-panel-lock

USB 前面パネル アクセス ロックは、USB ポートへの前面パネル アクセスをイネーブルまたはディセーブルにするために設定されます。次のいずれかになります。

  • [disabled][Disabled]

  • [enabled][Enabled]

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[Port 60/64 Emulation]

set usb-port-config usb-emulation

完全な USB キーボード レガシー サポートのために 60h/64h エミュレーションをシステムでサポートするかどうか。次のいずれかになります。

  • [disabled][Disabled]:60h/64 エミュレーションはサポートされません。

  • [enabled][Enabled]:60h/64 エミュレーションはサポートされます。

    サーバーで USB 非対応オペレーティング システムを使用する場合は、このオプションを選択する必要があります。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[USB Port Front]

set usb-port-config usb-front

前面パネルの USB デバイスを有効にするか無効にするか。次のいずれかになります。

  • [disabled][Disabled]:前面パネルの USBポートをディセーブルにします。これらのポートに接続されるデバイスは、BIOS およびオペレーティング システムによって検出されません。

  • [enabled][Enabled]:前面パネルの USBポートをイネーブルにします。これらのポートに接続されるデバイスは、BIOS およびオペレーティング システムによって検出されます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[USB Port Internal]

set usb-port-config usb-internal

内部 USB デバイスを有効にするか無効にするか。次のいずれかになります。

  • [disabled][Disabled]:内部 USBポートをディセーブルにします。これらのポートに接続されるデバイスは、BIOS およびオペレーティング システムによって検出されません。

  • [enabled][Enabled]:内部 USBポートをイネーブルにします。これらのポートに接続されるデバイスは、BIOS およびオペレーティング システムによって検出されます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[USB Port KVM]

set usb-port-config usb-kvm

vKVM ポートが有効か無効か。次のいずれかになります。

  • [disabled][Disabled]:KVM キーボードとマウスデバイスをディセーブルにします。キーボードとマウスは KVM ウィンドウで機能しなくなります。

  • [enabled][Enabled]:KVM キーボードとマウスデバイスをイネーブルにします。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[USB Port Rear]

set usb-port-config usb-rear

背面パネルの USB デバイスを有効にするか無効にするか。次のいずれかになります。

  • [disabled][Disabled]:背面パネルの USBポートをディセーブルにします。これらのポートに接続されるデバイスは、BIOS およびオペレーティング システムによって検出されません。

  • [enabled][Enabled]:背面パネルの USBポートをイネーブルにします。これらのポートに接続されるデバイスは、BIOS およびオペレーティング システムによって検出されます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[USB Port SD Card]

set usb-port-config usb-sdcard

SD カード ドライブを有効にするか無効にするか。次のいずれかになります。

  • [disabled][Disabled]:SD カードドライブをディセーブルにします。SD カード ドライブは、BIOS およびオペレーティング システムによって検出されません。

  • [enabled][Enabled]:SD カードドライブをイネーブルにします。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[USB Port VMedia]

set usb-port-config usb-vmedia

仮想メディア デバイスを有効にするか無効にするか。次のいずれかになります。

  • [disabled][Disabled]:vMedia デバイスをディセーブルにします。

  • [enabled][Enabled]:vMedia デバイスをイネーブルにします。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[All USB Devices]

set all-usb-devices-config all-usb

すべての物理および仮想 USB デバイスを有効にするか無効にするか。次のいずれかになります。

  • [disabled][Disabled]:すべての USBデバイスがディセーブルです。

  • [enabled][Enabled]:すべての USBデバイスがイネーブルです。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[xHCI Mode]

set usb-configuration-select-config xhci-enable-disable

xHCI モードを有効または無効にします。次のいずれかになります。

  • [disabled][Disabled]:xHCI モードは無効になります。

  • [enabled][Enabled]:xHCI モードは有効です。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

USB Port:M.2 Storage

set usb port:m.2

USB ポート:M.2 ストレージが有効か無効か。次のいずれかになります。

  • 無効 — USB ポート:M.2 ストレージを無効にします。

  • 有効 — USB ポート:M.2 ストレージを有効にします。これがデフォルトのオプションです。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

PCI 設定の BIOS 設定

次の表は、BIOS ポリシーまたはデフォルトの BIOS 設定を介して行うことができる PCI 設定の BIOS 設定を示しています。

名前 説明

[Maximum memory below 4GB]

set max-memory-below-4gb-config max-memory

PAE サポートなしで動作しているオペレーティング システムのメモリ使用率を、BIOS がシステム設定に応じて 4GB 以下で最大化するかどうか。次のいずれかになります。

  • [disabled][Disabled]:メモリ使用率を最大化しません。 PAE をサポートするオペレーティング システムすべてにこのオプションを選択します。

  • [enabled][Enabled]:PAE をサポートしないオペレーティングシステムについて 4GB 以下でメモリ使用率を最大化します。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[Memory mapped IO above 4GB]

set memory-mapped-io-above-4gb-config memory-mapped-io

64 ビット PCI デバイスの 4 GB 以上のアドレス空間に対するメモリ マップド I/O を有効または無効にします。レガシーなオプション ROM は 4 GB を超えるアドレスにアクセスできません。PCI デバイスが 64 ビット対応でも、レガシーなオプション ROM を使用する場合は、この設定をイネーブルにしても正しく機能しない場合があります。次のいずれかになります。

  • [disabled][Disabled]:64 ビットPCI デバイスの I/O を 4 GB 以上のアドレス空間にマッピングしません。

  • [enabled][Enabled]:64 ビット PCIデバイスの I/O を 4 GB 以上のアドレス空間にマッピングします。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[VGA Priority]

set vga-priority-config vga-priority

システムに複数の VGA デバイスがある場合は、VGA グラフィックス デバイスの優先順位を設定できます。次のいずれかになります。

  • [onboard][Onboard]:プライオリティがオンボード VGAデバイスに与えられます。BIOS ポスト画面および OS ブートはオンボード VGA ポート経由で駆動されます。

  • [offboard][Offboard]:プライオリティが PCIEグラフィックス アダプタに与えられます。BIOS ポスト画面および OS ブートは外部グラフィックス アダプタ ポート経由で駆動されます。

  • [onboard-vga-disabled][Onboard VGA Disabled]:PCIEグラフィック アダプタが優先され、オンボード VGA デバイスが無効になります。

    (注)  

     

    オンボード VGA がディセーブルの場合、vKVM は機能しません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

(注)  

 

オンボード VGA デバイスのみが Cisco UCS B シリーズ サーバーでサポートされます。

[ASPM Support]

set aspm-support-config aspm-support

BIOS での ASPM(アクティブ電源状態管理)サポートのレベルを設定できます。次のいずれかになります。

  • [disabled][Disabled]:ASPM サポートは、BIOSでディセーブルです。

  • [auto][Auto]:電力状態を CPUが決定します。

  • [forcel0][ForceL0]:すべてのリンクを強制的に L0スタンバイ(L0s)状態にします。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[BME DMA Mitigation Support]

set bme-dma-config

不正な外部 DMA からの脅威を緩和する PCI BME ビットを無効にできます。次のいずれかになります。

  • [disabled]:PCI BME ビットは BIOS で無効になっています。

  • [enabled]:PCI BME ビットは BIOS で有効になっています。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

QPI の BIOS 設定

次の表は、BIOS ポリシーまたはデフォルトの BIOS 設定を介して行うことができる QPI の BIOS 設定を示しています。

名前 説明

[QPI Link Frequency Select]

set qpi-link-frequency-select-config qpi-link-freqency-mt-per-sec

Intel QuickPath Interconnect(QPI)リンク周波数(ギガトランスファー/秒(MT/s)単位)。次のいずれかになります。

  • [6400][6.4 GT/s]

  • [7200][7.2 GT/s]

  • [8000][8.0 GT/s]

  • [9600][9.6 GT/s]

  • [auto][Auto]:QPI リンク周波数がCPU によって決定されます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[QPI Snoop Mode]

set qpi-snoop-mode vpqpisnoopmode

次のいずれかになります。

  • [home-snoop][Home Snoop]:スヌープは、常に、メモリコントローラのホーム エージェント(集中型リング停止)によって起動されます。このモードは、早期スヌープよりローカル遅延が多いですが、未処理トランザクションが増えた場合に予備のリソースを使用できます。

  • [cluster-on-die][Cluster OnDie]:このモードは、コアが 10 以上のプロセッサでのみ使用できます。高度に NUMA 最適化されたワークロードに最適なモードです。

  • [home-directory-snoop-with-osb][Home DirectorySnoop with OSB]

  • [early-snoop][Early Snoop]:分散キャッシュリング停止で、別のキャッシング エージェントにスヌープ プローブまたは要求を直接送信できます。このモードは、遅延が少なく、スレッド全体でデータ セットを共有しているためにキャッシュ間転送からメリットが得られるワークロードや NUMA 最適化されていないワークロードに最適です。

  • [auto][Auto]:QPI スヌープモードは CPU によって決定されます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

トラステッド プラットフォーム BIOS 設定

次の表に、BIOS ポリシーまたはデフォルト BIOS 設定を介して実行できるトラステッド プラットフォーム BIOS 設定の一覧を示します。

名前 説明

[トラステッド プラットフォーム モジュール サポート(TPM)(Trusted Platform Module Support (TPM))]

set trusted-platform-module-config tpm-support

サーバーの認証に使用するアーティファクトを安全に保存するコンポーネントであるトラステッド プラットフォーム モジュール(TPM)の有効と無効を切り替えます。次のいずれかになります。

  • 無効:TPM を無効にします。

  • 有効:TPM を有効にします。

  • プラットフォームデフォルト:TPM を有効にします。

[インテル Trusted Execution Technology(TXT)サポート(Intel Trusted Execution Technology (TXT) Support)]

set intel-trusted-execution-technology-config txt-support

ビジネス サーバー上で使用され、保管される情報の保護機能を強化する、Intel Trusted Execution Technology(TXT)の有効と無効を切り替えます。次のいずれかになります。

  • 無効:TXT を無効にします。これがデフォルトのオプションです。

  • 有効:TXT を有効にします。

  • プラットフォームデフォルト:TXT を有効にします。

TXT のみを有効にした場合でも、暗黙的に TPM、VT、および VT-d も有効になります。

[SHA-1 PCR バンク(SHA-1 PCR Bank)]

scope token-feature "Trusted Platform Module"

scope token-param SHA1PCRBank

プラットフォーム構成レジスタ(PCR)は、TPM 内のメモリ位置です。複数の PCR をまとめて PCR バンクと呼びます。セキュア ハッシュ アルゴリズム 1 または SHA-1 PCR バンクでは、TPM セキュリティを有効または無効にすることができます。次のいずれかになります。

  • 無効:SHA-1 PCR バンクを無効にします。

  • 有効:SHA-1 PCR バンクを有効にします。これがデフォルトのオプションです。

[SHA-256 PCR バンク(SHA-256 PCR Bank)]

scope token-feature "Trusted Platform Module"

scope token-param SHA256PCRBank

プラットフォーム構成レジスタ(PCR)は、TPM 内のメモリ位置です。複数の PCR をまとめて PCR バンクと呼びます。セキュア ハッシュ アルゴリズム 256 ビットまたは SHA-256 PCR バンクでは、TPM セキュリティを有効または無効にすることができます。次のいずれかになります。

  • 無効:SHA-256 PCR バンクを無効にします。

  • 有効:SHA-256 PCR バンクを有効にします。これがデフォルトのオプションです。

[トラステッド プラットフォーム モジュール状態(Trusted Platform Module State)]

scope token-feature "Trusted Platform Module"

scope token-param "Trusted Platform Module state"

信頼されたプラットフォーム モジュール(TPM)は、主に暗号キーを使用する基本的なセキュリティ関連機能を提供するように設計されたマイクロチップです。このオプションを使用すると、システムの TPM セキュリティ デバイス サポートを制御できます。次のいずれかになります。

  • [無効(disabled)] — サーバーは TPM を使用しません。

  • [有効(enabled)] — サーバーは TPM を使用します。これがデフォルトのオプションです。

[TPM 保留中の操作(TPM Pending Operation)]

scope token-feature "TPM Pending Operation"

scope token-param "TPM Pending Operation"

トラステッド プラットフォーム モジュール(TPM)Pending Operation オプションを使用すると、保留中の操作のステータスを制御できます。次のいずれかになります。

  • [なし(none)] — アクションはありません。これがデフォルトのオプションです。

  • tpmclear — 保留中の操作をクリアします。

[TPM の最小限の物理的存在(TPM Minimal Physical Presence)]

scope token-feature "Trusted Platform Module"

# scope token-param TpmPpiRequired

# show token-settings expand

TPM の最小限の物理的存在を有効または無効にするかどうか。セキュリティを損なうことなく TPM を管理するために、OS と BIOS 間の通信を有効または無効にします。次のいずれかになります。

  • [無効(disabled)] — TPM の最小物理プレゼンスを無効にします。これがデフォルトのオプションです。

  • [有効(enabled)] — TPM の最小限の物理的プレゼンスを有効にします。

  • [プラットフォームデフォルト(platform-default)] — TPM の最小限の物理的存在を無効にします。

[DMA 制御オプトイン フラグ(DMA Control Opt-In Flag)]

scope token-feature "Trusted Platform Module"

# scope token-param "DmaCtrlOptIn"

token-param # show token-settings

このトークンを有効にすると、Windows 2022 カーネル DMA 保護機能が有効になります。OS はこれを、悪意のあるデバイスからの DMA 攻撃を防ぐために IOMMU を有効にする必要があるというヒントとして扱います。次のいずれかになります。

  • [無効(disabled)] — DMA 制御オプトイン フラグを無効にします。これがデフォルトのオプションです。

  • [有効(enabled)] — DMA 制御オプトイン フラグを有効にします。

  • プラットフォームデフォルト — DMA 制御オプトイン フラグ を有効にします。

[セキュリティ デバイス サポート(Security Device Support)]

set TpmSupport

セキュリティデバイスの BIOS サポートを有効または無効にします。次のいずれかになります。

  • 無効 :セキュリティ デバイス機能を非アクティブにして、パフォーマンスを合理化します。

  • 有効 :セキュリティ デバイス機能をアクティブにして、保護を強化します。

LOM および PCIe スロットの BIOS 設定

次の表に、BIOS ポリシーまたはデフォルト BIOS 設定を介して実行できる USB BIOS 設定の一覧を示します。

名前 説明

[PCIe Slot SAS OptionROM]

set slot-option-rom-enable-config pcie-sas

オプション ROM が SAS ポートで使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [uefi-only][UEFI Only]:拡張スロットは UEFIでのみ使用できます。

  • [legacy-only][Legacy Only]:レガシーの場合にのみ拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[PCIe Slot n Link Speed]

set slot-link-speed-config pcie-slotn-link-speed

このオプションを使用すると、PCIe スロット n に装着されているアダプタ カードの最大速度を制限できます。次のいずれかになります。

  • gen1:最大速度が 2.5GT/s(ギガ転送/秒)になります。

  • gen2:最大速度が 5 GT/s になります。

  • gen3:最大速度が 8 GT/s になります。

  • gen4 — 最大 16GT/s までの速度が許可されます。

  • auto:最大速度は自動的に設定されます。これがデフォルトのオプションです。

  • [disabled][Disabled]:最大速度は制限されません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[PCIe Slot n OptionROM]

set slot-option-rom-enable-config slotn-option-rom-enable

オプション ROM がポートで使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。 これがデフォルトのオプションです。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[PCIe Slot HBA OptionROM]

set slot-option-rom-enable-config pcie-hba

オプション ROM が HBA ポートで使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [uefi-only][UEFI Only]:拡張スロットは UEFIでのみ使用できます。

  • [legacy-only][Legacy Only]:レガシーの場合にのみ拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[PCIe Slot MLOM OptionROM]

set slot-option-rom-enable-config pcie-mlom

オプション ROM が MLOM ポートで使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [uefi-only][UEFI Only]:拡張スロットは UEFIでのみ使用できます。

  • [legacy-only][Legacy Only]:レガシーの場合にのみ拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[PCIe Slot Nx OptionROM]

set slot-option-rom-enable-config pcie-n

オプション ROM がポートで使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [uefi-only][UEFI Only]:拡張スロットは UEFIでのみ使用できます。

  • [legacy-only][Legacy Only]:レガシーの場合にのみ拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[PCIe 10G LOM 2 Link]

set lom-ports-config pcie-lom2-link

オプション ROM が 10G LOM ポートで使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[PCI ROM CLP]

set pci-rom-clp-support pci-rom-clp-config

PCI ROM Command Line Protocol(CLP)は、カード上の iSCSI や PxE などのさまざまなオプション ROM の実行を制御します。デフォルト設定は、ディセーブルです。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[SIOC1 Option ROM]

set sioc1-optionrom-config sioc1-optionrom

システム I/O コントローラ 1(SIOC1)のオプション ROM をサーバーが使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [uefi-only][UEFI Only]:拡張スロットは UEFIでのみ使用できます。

  • [legacy-only][Legacy Only]:レガシーの場合にのみ拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[SIOC2 Option ROM]

set sioc2-optionrom-config sioc2-optionrom

システム I/O コントローラ 2(SIOC2)のオプション ROM をサーバーが使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [uefi-only][UEFI Only]:拡張スロットは UEFIでのみ使用できます。

  • [legacy-only][Legacy Only]:レガシーの場合にのみ拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[SBMezz1 Option ROM]

set sbmezz1-optionrom-config sbmezz1-optionrom

SBMezz1 コントローラのオプション ROM をサーバーが使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [uefi-only][UEFI Only]:拡張スロットは UEFIでのみ使用できます。

  • [legacy-only][Legacy Only]:レガシーの場合にのみ拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[SBMezz2 Option ROM]

set sbmezz2-optionrom-config sbmezz2-optionrom

SBMezz2 コントローラのオプション ROM をサーバーが使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [uefi-only][UEFI Only]:拡張スロットは UEFIでのみ使用できます。

  • [legacy-only][Legacy Only]:レガシーの場合にのみ拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[IOESlot1 OptionROM] ドロップダウン リスト

set ioeslot1-optionrom-config ioeslot1-optionrom

オプション ROM が IOE スロット 1 で有効かどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [uefi-only][UEFI Only]:拡張スロットは UEFIでのみ使用できます。

  • [legacy-only][Legacy Only]:レガシーの場合にのみ拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[IOEMEZZ 1 OptionROM]

set ioemezz1-optionrom-config ioemezz1-optionrom

オプション ROM が IOE Mezz1 で有効かどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [uefi-only][UEFI Only]:拡張スロットは UEFIでのみ使用できます。

  • [legacy-only][Legacy Only]:レガシーの場合にのみ拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[IOE Slot2 Option ROM]

set ioeslot2-optionrom-config ioeslot2-optionrom

オプション ROM が IOE スロット 2 で有効かどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [uefi-only][UEFI Only]:拡張スロットは UEFIでのみ使用できます。

  • [legacy-only][Legacy Only]:レガシーの場合にのみ拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[IOEMEZZ 1 OptionROM]

set ioenvme1-optionrom-config ioenvme1-optionrom

オプション ROM が IOE NVMe1 で有効かどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [uefi-only][UEFI Only]:拡張スロットは UEFIでのみ使用できます。

  • [legacy-only][Legacy Only]:レガシーの場合にのみ拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[IOEMEZZ 2 OptionROM]

set ioenvme2-optionrom-config ioenvme2-optionrom

オプション ROM が IOE NVMe2 で有効かどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [uefi-only][UEFI Only]:拡張スロットは UEFIでのみ使用できます。

  • [legacy-only][Legacy Only]:レガシーの場合にのみ拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[SBNVME1 Option ROM]

set sbnvme1-optionrom-config sbnvme1-optionrom

SBNVMe1 コントローラのオプション ROM をサーバーが使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [uefi-only][UEFI Only]:拡張スロットは UEFIでのみ使用できます。

  • [legacy-only][Legacy Only]:レガシーの場合にのみ拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

PCIe Slot MRAID-n OptionROM

set Pcie SlotMRAID nOptionROM

オプション ROM が MRAID ポートで使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

PCIe Slot RAID OptionROM

set Pcie SlotRAIDOptionROM

オプション ROM が RAID ポートで使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [uefi-only][UEFI Only]:拡張スロットは UEFIでのみ使用できます。

  • [legacy-only][Legacy Only]:レガシーの場合にのみ拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

Rear NVME n Link Speed

set Pcie SlotRearNvme1LinkSpeed

このオプションでは、リア PCIe スロット n に取り付けられた NVME カードの最高速度を制限することができます。次のいずれかになります。

  • [gen1][Gen 1]:最大速度が 2.5GT/s(ギガ転送/秒)になります。

  • [gen2][Gen 2]:最大速度が 5 GT/sになります。

  • [gen3][Gen 3]:最大速度が 8 GT/sになります。

  • gen4 — 最大 16GT/s までの速度が許可されます。

  • [enabled][Enabled]:最大速度が制限されます。

    (注)  

     
    • 背面 NVME 1 のリンク速度背面 NVME 2 のリンク速度の場合、有効 の値は、Cisco UCS M6 サーバではサポートされていません。

    • 背面 NVME 3 リンク スピード背面 NVME 4 リンク スピードの場合、有効になっている値を使用できますが、選択した場合、BIOS レベルでは効果がありません。

  • [auto][Auto]:最大速度は自動的に設定されます。

  • [disabled][Disabled]:最大速度は制限されません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[前面 NVME nリンク速度(Front NVME n Link Speed)]

set Pcie SlotFrontNvmenLinkSpeed

このオプションでは、フロント PCIe スロットに取り付けられた NVME カードの最高速度を制限することができます。次のいずれかになります。

  • [gen1][Gen 1]:最大速度が 2.5GT/s(ギガ転送/秒)になります。

  • [gen2][Gen 2]:最大速度が 5 GT/sになります。

  • [gen3][Gen 3]:最大速度が 8 GT/sになります。

  • gen4 — 最大 16GT/s までの速度が許可されます。

  • gen5:最大 32 GT/s までの速度が許可されます。

  • auto:最大速度は自動的に設定されます。これがデフォルトのオプションです。

  • [enabled][Enabled]:最大速度が制限されます。

    (注)  

     

    前面 NVME 1 のリンク速度前面 NVME 2 のリンク速度の場合、有効 という値は、Cisco UCS M6 サーバでは利用可能ですが、サポートされていません。

  • [disabled][Disabled]:最大速度は制限されません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

(注)  

 

前面 Nvme 13 リンク速度から前面 Nvme 24 リンク速度までの場合、BIOS トークンと値は使用可能ですが、選択されている場合、BIOS レベルでは効果がありません。

HBA リンク速度

set HBALinkSpeed

このオプションでは、HBA カードの最高速度を制限することができます。次のいずれかになります。

  • [gen1][Gen 1]:最大速度が 2.5GT/s(ギガ転送/秒)になります。

  • [gen2][Gen 2]:最大速度が 5 GT/sになります。

  • [gen3][Gen 3]:最大速度が 8 GT/sになります。

  • [auto][Auto]:最大速度は自動的に設定されます。

  • [disabled][Disabled]:最大速度は制限されません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

MLOM リンク速度

set Pcie SlotMLOMLinkSpeed

このオプションを使用すると MLOM アダプタの最大速度を制限できます。次のいずれかになります。

  • [gen1][Gen 1]:最大速度が 2.5GT/s(ギガ転送/秒)になります。

  • [gen2][Gen 2]:最大速度が 5 GT/sになります。

  • [gen3][Gen 3]:最大速度が 8 GT/sになります。

  • gen4 — 最大 16GT/s までの速度が許可されます。

  • auto:最大速度は自動的に設定されます。これがデフォルトのオプションです。

  • [disabled][Disabled]:最大速度は制限されません。

  • [enabled][Enabled]:最大速度が制限されます。

    (注)  

     

    enabled は、Cisco UCS M6 サーバーではサポートされていません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

MRAID Link Speed

scope token-feature "Pcie Slot Link Speed"

scope token-param PcieSlotMRAIDLinkSpeed

このオプションでは、MRAID の最高速度を制限することができます。次のいずれかになります。

  • [gen1][Gen 1]:最大速度が 2.5GT/s(ギガ転送/秒)になります。

  • [gen2][Gen 2]:最大速度が 5 GT/sになります。

  • [gen3][Gen 3]:最大速度が 8 GT/sになります。

  • gen4 — 最大 16GT/s までの速度が許可されます。

  • [auto][Auto]:最大速度は自動的に設定されます。

  • 有効 — 最大速度は、制限されていません。

    (注)  

     

    有効 は、Cisco UCS M6 サーバーではサポートされていません。

  • [disabled][Disabled]:最大速度は制限されません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

RAID-n Link Speed

set Pcie SlotRAIDLinkSpeed

このオプションを使用すると RAID の最大速度を制限できます。次のいずれかになります。

  • [gen1][Gen 1]:最大速度が 2.5GT/s(ギガ転送/秒)になります。

  • [gen2][Gen 2]:最大速度が 5 GT/sになります。

  • [gen3][Gen 3]:最大速度が 8 GT/sになります。

  • gen4 — 最大 16GT/s までの速度が許可されます。

  • [auto][Auto]:最大速度は自動的に設定されます。

  • [disabled][Disabled]:最大速度は制限されません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[すべてのオンボード LOM(All Onboard LOM)]

set AllLomPortControl

すべてのオンボード LOM ポートがイネーブルであるか、ディセーブルであるか。次のいずれかになります。

  • [enabled][Enabled]:すべてのオンボード LOMがイネーブルです。

  • [disabled][Disabled]:すべてのオンボード LOMがディセーブルです。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

LOM Port 1 OptionRom

set LomOpromControlPort0

オプション ROM が LOM ポート 1 で使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [uefi-only][UEFI Only]:拡張スロットは UEFIでのみ使用できます。

  • [legacy-only][Legacy Only]:レガシーの場合にのみ拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

LOM Port 2 OptionRom

set LomOpromControlPort1

オプション ROM が LOM ポート 2 で使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [uefi-only][UEFI Only]:拡張スロットは UEFIでのみ使用できます。

  • [legacy-only][Legacy Only]:レガシーの場合にのみ拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[Slot n State]

set SlotnState

PCIe スロット n に取り付けられているアダプタ カードの状態。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [uefi-only][UEFI Only]:拡張スロットは UEFIでのみ使用できます。

  • [legacy-only][Legacy Only]:レガシーの場合にのみ拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[SBNVMe1 OptionROM]

set SBNVMe1OptionROM

SBNVMe1 コントローラのオプション ROM をサーバーが使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[SBNVMe2 OptionROM]

set SBNVMe2OptionROM

SBNVMe2 コントローラのオプション ROM をサーバーが使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[SIOCNVMe1 OptionROM] リスト

set SIOCNVMe1OptionROM

SIOCNVMe1 コントローラのオプション ROM をサーバーが使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[SIOCNVMe2 OptionROM]

set SIOCNVMe2OptionROM

SIOCNVMe2 コントローラのオプション ROM をサーバーが使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[SBLom1 OptionROM]

set SBLom1OptionROM

SBLom1 コントローラのオプション ROM をサーバーが使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[SBNVMen Link Speed]

set SBNVMenLinkSpeed

SBNVMe スロット n のリンク速度。次のいずれかになります。

  • [gen1][Gen 1]:最大速度が 2.5GT/s(ギガ転送/秒)になります。

  • [gen2][Gen 2]:最大速度が 5 GT/sになります。

  • [gen3][Gen 3]:最大速度が 8 GT/sになります。

  • [enabled][Enabled]:最大速度が制限されます。

  • [disabled][Disabled]:最大速度は制限されません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[SIOCNVMen Link Speed]

set SIOCNVMenLinkSpeed

SIOCNVMe スロット n のリンク速度。次のいずれかになります。

  • [gen1][Gen 1]:最大速度が 2.5GT/s(ギガ転送/秒)になります。

  • [gen2][Gen 2]:最大速度が 5 GT/sになります。

  • [gen3][Gen 3]:最大速度が 8 GT/sになります。

  • [enabled][Enabled]:最大速度が制限されます。

  • [disabled][Disabled]:最大速度は制限されません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[SIOCn Link Speed]

set SIOCnLinkSpeed

SIOC スロット n のリンク速度。次のいずれかになります。

  • [gen1][Gen 1]:最大速度が 2.5GT/s(ギガ転送/秒)になります。

  • [gen2][Gen 2]:最大速度が 5 GT/sになります。

  • [gen3][Gen 3]:最大速度が 8 GT/sになります。

  • [enabled][Enabled]:最大速度が制限されます。

  • [disabled][Disabled]:最大速度は制限されません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[SBMezzn Link Speed]

set SBMezznLinkSpeed

SBMezz スロット n のリンク速度。次のいずれかになります。

  • [gen1][Gen 1]:最大速度が 2.5GT/s(ギガ転送/秒)になります。

  • [gen2][Gen 2]:最大速度が 5 GT/sになります。

  • [gen3][Gen 3]:最大速度が 8 GT/sになります。

  • [enabled][Enabled]:最大速度が制限されます。

  • [disabled][Disabled]:最大速度は制限されません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[IOESlotn Link Speed]

set IOESlotnLinkSpeed

IOE スロット n のリンク速度。次のいずれかになります。

  • [gen1][Gen 1]:最大速度が 2.5GT/s(ギガ転送/秒)になります。

  • [gen2][Gen 2]:最大速度が 5 GT/sになります。

  • [gen3][Gen 3]:最大速度が 8 GT/sになります。

  • [enabled][Enabled]:最大速度が制限されます。

  • [disabled][Disabled]:最大速度は制限されません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[IOEMezzn Link Speed]

set IOEMezznLinkSpeed

IOEMezz スロット n のリンク速度。次のいずれかになります。

  • [gen1][Gen 1]:最大速度が 2.5GT/s(ギガ転送/秒)になります。

  • [gen2][Gen 2]:最大速度が 5 GT/sになります。

  • [gen3][Gen 3]:最大速度が 8 GT/sになります。

  • [enabled][Enabled]:最大速度が制限されます。

  • [disabled][Disabled]:最大速度は制限されません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[IOENVMen Link Speed]

set IOENVMenLinkSpeed

IOENVMe スロット n のリンク速度。次のいずれかになります。

  • [gen1][Gen 1]:最大速度が 2.5GT/s(ギガ転送/秒)になります。

  • [gen2][Gen 2]:最大速度が 5 GT/sになります。

  • [gen3][Gen 3]:最大速度が 8 GT/sになります。

  • [enabled][Enabled]:最大速度が制限されます。

  • [disabled][Disabled]:最大速度は制限されません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[CDN Support for LOMs]

set CdnSupport

イーサネット ネットワーキング識別子の命名規則を、Consistent Device Naming(CDN)と従来の命名規則のどちらに準拠させるかを指定します。次のいずれかになります。

  • 有効:OS イーサネット ネットワーク識別子に、LOM ポート 0 や LOM ポート 1 のように、物理的な LAN on Motherboard(LOM)のポート番号付けに基づく Consistent Device Naming(CDN)規則で名前を付けます。

  • [disabled]:OS イーサネット ネットワーキング識別子に、デフォルトの規則に従って ETH0、ETH1 などの名前を付けます。デフォルトで、CDN オプションはディセーブルになっています。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[VMD Enable]

set VMDEnable

PCIe バスに接続されている NVMe SSD をスワップできるかどうかを指定します。この設定により、これらのドライブの LED ステータス ライトも標準化されます。LED ステータス ライトは、特定の障害インジケータ パターンを表示するようにオプションでプログラムできます。

次のいずれかになります。

  • [enabled]:PCIe バスに接続されている NVMe SSD のホット スワップを許可します。

  • [disabled]:PCIe バスに接続されている NVMe SSD のホット スワップを禁止します。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

ACS 制御 SLOT-n

set ACSCtlSlotn

n = 11 ~ 14

アクセス コントロール サービス (ACS) を使用すると、プロセッサでは制御スロット n の複数のデバイス間のピアツーピア通信を有効または無効にすることができます。次のいずれかになります。

  • 有効: 制御スロット n の複数のデバイス間のピアツーピア通信を有効にします。

  • 無効: 制御スロット n の複数のデバイス間のピアツーピア通信を無効にします。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

PCIe スロット GPUn OptionROM

次の場合のみ Cisco UCS C480 M5 ML サーバー

GPU スロット n のオプション ROM が有効かどうか。n は、1 ~ 8 のスロット番号です。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

ACS 制御 GPU-n

set ACSCtlGpun

n = 1 ~ 8

アクセス コントロール サービス (ACS) を使用すると、プロセッサでは GPU の複数のデバイス間のピアツーピア通信を有効または無効にすることができます。次のいずれかになります。

  • 無効: GPU の複数のデバイス間のピアツーピア通信を有効にします。

  • 有効: GPU の複数のデバイス間のピアツーピア通信を無効にします。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[PCIe PLL SSC]ドロップダウンリスト

クロックを 0.5% ダウンスプレッドすることで EMI 干渉を低減します。

拡散せずにクロックを集中化するには、この機能を無効にします。

すべての Cisco UCS M5 と M6 サーバーの場合、このオプションはデフォルトで無効になっています。

  • 無効:クロックは拡散せずに集中化されます。

  • 自動:EMI干渉は自動調整されます。

  • zeropointfive:クロックを0.5%ダウンスプレッドすることでEMI干渉を低減します。

  • プラットフォームのデフォルト — BIOS は、サーバー タイプおよびベンダーの BIOS デフォルトに含まれるこの属性の値を使用します。

Front Nvmen OptionROM

scope token-feature "PCI Slot OptionROM Enable"

scope token-param PcieSlotFrontNvme nOptionROM

このオプションでは、SSD:NVMe スロットnに接続された PCIe アダプタのオプション ROM の実行を制御することができます。次のいずれかになります。

  • [有効] — これは、デフォルト オプションです。

  • [disabled][Disabled]

[PCIe スロット n リンク速度(PCIe Slotn Link Speed)]

scope token-feature "PCI Slot LINK Speed"

scope token-param PcieSlotLinkSpeed

スロット n で指定された PCIe スロットのリンク速度。次のいずれかになります。

  • [gen1][Gen 1]:最大速度が 2.5GT/s(ギガ転送/秒)になります。

  • [gen2][Gen 2]:最大速度が 5 GT/sになります。

  • [gen3][Gen 3]:最大速度が 8 GT/sになります。

  • gen4 — 最大 16GT/s までの速度が許可されます。

  • [auto][Auto]:最大速度は自動的に設定されます。

  • [disabled][Disabled]:最大速度は制限されません。

MSTOR-RAID リンク スピード

sc token-feature "PCI Slot LINK Speed"

sc token-param PcieSlotMSTORRAIDLinkSpeed

このオプションを使用すると MSTOR アダプタの最大速度を制限できます。次のいずれかになります。

  • [gen1][Gen 1]:最大速度が 2.5GT/s(ギガ転送/秒)になります。

  • [gen2][Gen 2]:最大速度が 5 GT/sになります。

  • [gen3][Gen 3]:最大速度が 8 GT/sになります。

  • gen4 — 最大 16GT/s までの速度が許可されます。

  • [auto][Auto]:最大速度は自動的に設定されます。

  • [disabled][Disabled]:最大速度は制限されません。

(注)  

 
この BIOS 設定 MSTOR-RAID リンク速度では、トークンと値を使用できますが、選択しても BIOS レベルには影響しません。

MSTOR-RAID OptionROM

sc token-feature "MSTOR-RAID OptionROM"

sc token-param PcieSlotMSTORRAIDoptionROM

サーバが PCIe MSTOR RAID のオプション ROM を使用するかどうか。次のいずれかが考えられます。

  • 無効 — オプション ROM は使用できません。

  • 有効 — Option ROM これがデフォルトのオプションです。

MLOM OptionROM

set slot-option-rom-enable-config pcie-mlom

オプション ROM が MLOM ポートで使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。 これがデフォルトのオプションです。

MRAID OptionROM

set Pcie SlotMRAID OptionROM

オプション ROM が MRAID ポートで使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。 これがデフォルトのオプションです。

Rear Nvme n OptionRom

set RearNvmenOptionROM

オプション ROM が背面 NVMEn ポートで使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。 これがデフォルトのオプションです。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

PCIe slot MSTOR Link Speed

sc token-feature "PCI Slot LINK Speed"

sc token-param PcieSlotMSTORRAIDLinkSpeed

このオプションを使用すると MSTOR アダプタの最大速度を制限できます。次のいずれかになります。

  • [gen1][Gen 1]:最大速度が 2.5GT/s(ギガ転送/秒)になります。

  • [gen2][Gen 2]:最大速度が 5 GT/sになります。

  • [gen3][Gen 3]:最大速度が 8 GT/sになります。

  • gen4 — 最大 16GT/s までの速度が許可されます。

  • auto:最大速度は自動的に設定されます。これがデフォルトのオプションです。

  • [disabled][Disabled]:最大速度は制限されません。

PCIe Slot MSTOR RAID OptionROM

scope token-feature "pcie MSTOR-RAID OptionROM"

sc token-param PcieSlotMSTORRAIDoptionROM

サーバが PCIe MSTOR RAID のオプション ROM を使用するかどうか。次のいずれかが考えられます。

  • 無効 — オプション ROM は使用できません。

  • 有効 — Option ROM これがデフォルトのオプションです。

PCIe RAS Support

sc token-feature "pcie ras-support"

PCIe RAS サポートが PCIe スロットで使用可能かどうか。次のいずれかになります。

  • 無効 — PCIe RAS はスロットで使用可能です。

  • 有効 — PCIe RAS はスロットで使用できません。これがデフォルトのオプションです。

MRAIDn Link Speed

scope token-feature "Pcie Slot Link Speed"

scope token-param PcieSlotMRAIDLinkSpeed

このオプションでは、MRAID の最高速度を制限することができます。次のいずれかになります。

  • [gen1][Gen 1]:最大速度が 2.5GT/s(ギガ転送/秒)になります。

  • [gen2][Gen 2]:最大速度が 5 GT/sになります。

  • [gen3][Gen 3]:最大速度が 8 GT/sになります。

  • gen4 — 最大 16GT/s までの速度が許可されます。

  • auto:最大速度は自動的に設定されます。これがデフォルトのオプションです。

  • [disabled][Disabled]:最大速度は制限されません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

MRAIDn OptionROM

scope token-feature "Pcie Slot OptionROM"

scope token-param PcieSlotOptionROM

オプション ROM が MRAID ポートで使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。 これがデフォルトのオプションです。

NVME-n OptionROM

scope token-feature "Pcie Slot OptionROM"

scope token-param PcieSlotOptionROM

オプション NVME がポートで使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。 これがデフォルトのオプションです。

PCIe スロット OCP リンク速度

scope token-feature "Pcie Slot ocp Link Speed"

scope token-param PcieSlotocpLinkSpeed

このオプションを使用すると OCP の最大速度を制限できます。次のいずれかになります。

  • [gen1][Gen 1]:最大速度が 2.5GT/s(ギガ転送/秒)になります。

  • [gen2][Gen 2]:最大速度が 5 GT/sになります。

  • [gen3][Gen 3]:最大速度が 8 GT/sになります。

  • auto:最大速度は自動的に設定されます。これがデフォルトのオプションです。

  • [disabled][Disabled]:最大速度は制限されません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

RAIDn OptionROM

scope token-feature "raid optionrom"

scope token-param raidoptionrom

オプション ROM が RAID ポートで使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。 これがデフォルトのオプションです。

IOENVMen OptionROM

scope token-feature "ioenvme optionrom"

scope token-param ioenvmeoptionrom

オプション ROM が IOENVMe ポートで使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。 これがデフォルトのオプションです。

GPUn OptionRom

scope token-feature "ioemezz1 optionrom"

scope token-param ioemezz1optionrom

オプション ROM が GPU ポートで使用できるかどうか。次のいずれかになります。

  • [disabled][Disabled]:拡張スロットを使用できません。

  • [enabled][Enabled]:拡張スロットを使用できます。 これがデフォルトのオプションです。

RAID リンク速度

scope token-feature "raid link speed"

scope token-param RAIDLinkSpeed

このオプションを使用すると RAID の最大速度を制限できます。次のいずれかになります。

  • [gen1][Gen 1]:最大速度が 2.5GT/s(ギガ転送/秒)になります。

  • [gen2][Gen 2]:最大速度が 5 GT/sになります。

  • [gen3][Gen 3]:最大速度が 8 GT/sになります。

  • auto:最大速度は自動的に設定されます。これがデフォルトのオプションです。

  • 有効 — 最大速度は、制限されていません。

    (注)  

     

    enabled は、Cisco UCS M6 サーバーではサポートされていません。

  • [disabled][Disabled]:最大速度は制限されません。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[External SSC enable] ドロップダウンリスト

このオプションでは、外部クロック ジェネレータのクロック拡散スペクトルを有効または無効にすることができます。

Cisco B シリーズサーバおよび S シリーズ M5 および M6 サーバの場合、このオプションはデフォルトで無効になっています。Cisco C シリーズ ラック サーバでは、デフォルトで有効になっています。

  • [無効 (Disabled)][無効 (Disabled)]—クロック拡散スペクトルのサポートは使用できません。

  • enabled Enabled:クロックスペクトラム拡散サポートは常に使用可能です。

  • [Platform Default][platform-default]:BIOSは、サーバ タイプとベンダーを決める際に、BIOS デフォルト値に含まれるこの属性の値を使用します。

[SR-IOVサポート(SR-IOV Support)]

scope token-feature "sriov"

scope token-param "sriov-support"

サーバー上で SR-IOV(Single Root I/O Virtualization)を有効にするか無効にするか。次のいずれかになります。

  • イネーブル化 — SR-IOV はイネーブル化されます。これがデフォルトのオプションです。

  • ディセーブル化 — SR-IOV はディセーブル化されます。

グラフィック設定の BIOS 設定

次の表に、BIOS ポリシーまたはデフォルト BIOS 設定を介して実行できるグラフィック設定の BIOS 設定の一覧を示します。

名前 説明

[Integrated Graphics]

set integrated-graphics-config integrated-graphics

統合グラフィックスをイネーブルにします。次のいずれかになります。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

  • [enabled]:統合グラフィックスがイネーブルになります。

  • [disabled]:統合グラフィックスがディセーブルになります。

Integrated Graphics Aperture Size

set integrated-graphics-aperture-config integrated-graphics-aperture

統合グラフィックス コントローラのマップド メモリのサイズを設定できます。次のいずれかになります。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

  • 128mb

  • [256mb]

  • [512mb]

  • [1024mb]

  • [2048mb]

  • [4096mb]

Onboard Graphics

set onboard-graphics-config onboard-graphics

オンボード グラフィックス(KVM)をイネーブルにします。次のいずれかになります。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

  • [enabled]:オンボード グラフィックがイネーブルになります。

  • [disabled]:オンボード グラフィックスがディセーブルになります。

ブート オプションの BIOS 設定

次の表は、BIOS ポリシーまたはデフォルトの BIOS 設定を介して行うことができるブート オプションの BIOS 設定を示しています。

名前 説明

(注)  


Cisco UCS Manager の BIOS パラメータ仮想化機能により、統合された一連のサービス プロファイルの BIOS 設定を実際の BIOS サポート パラメータにマッピングします。ただし、すべての BIOS 設定項目がすべてのサーバー モデルやプラットフォームに適用できるわけではありません。カスタム BIOS ポリシーを作成し、[ブート オプション再試行(Boot Option Retry)] を選択したときに、ブート可能なオプションがない場合は、Cisco UCS B420 M4 サーバーリブートは失敗し、Cisco UCS Manager は次のメッセージを表示します:[Reboot and Select proper Boot device or Insert Boot Media in selected Boot device and press a key(再起動して適切な起動デバイスを選択するか、選択した起動デバイスに起動メディアを挿入して、キーを押してください)]。ブート パスを修正した後には、手動でブート オプションを設定して、サーバーが停電の後にリブートできるようにしておく必要があります。BIOS デフォルト サーバーのポリシー、および BIOS オプションとそのデフォルト設定の詳細については、BIOS ポリシーおよびサーバー BIOS 設定を参照してください。

サーバー管理 BIOS 設定

次の表に、BIOS ポリシーまたはデフォルト BIOS 設定を介して実行できるサーバー管理 BIOS 設定の一覧を示します。

一般設定

名前 説明

[Assert NMI on SERR]

set assert-nmi-on-serr-config assertion

システム エラー(SERR)の発生時に、BIOS がマスク不能割り込み(NMI)を生成し、エラーをログに記録するかどうか。次のいずれかになります。

  • disabled:SERR の発生時に、BIOS は NMI を生成することもエラーをログに記録することもしません。

  • enabled:SERR の発生時に、BIOS は NMI を生成し、エラーをログに記録します。[Assert NMI on PERR] を有効にする場合は、この設定を有効にする必要があります。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[Assert NMI on PERR]

set assert-nmi-on-perr-config assertion

プロセッサ バス パリティ エラー(PERR)の発生時に、BIOS がマスク不能割り込み(NMI)を生成し、エラーをログに記録するかどうか。次のいずれかになります。

  • disabled:PERR の発生時に、BIOS は NMI を生成することもエラーをログに記録することもしません。

  • enabled:PERR の発生時に、BIOS は NMI を生成し、エラーをログに記録します。この設定を使用するには、[Assert NMI on SERR] をイネーブルにする必要があります。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[OS Boot Watchdog Timer Policy]

set os-boot-watchdog-timer-policy-config os-boot-watchdog-timer-policy

ウォッチドッグ タイマーが切れた場合にシステムで実行されるアクション。次のいずれかになります。

  • [power-off][Power Off]:OS ブート中にウォッチドッグ タイマーが期限切れになった場合、サーバーは電源オフになります。

  • [reset][Reset]:OS のブート中にウォッチドッグタイマーが切れた場合、サーバーはリセットされます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

このオプションは、[OS Boot Watchdog Timer] をイネーブルにした場合にだけ利用できます。

[OS Boot Watchdog Timer Timeout]

set os-boot-watchdog-timer-timeout-config os-boot-watchdog-timer-timeout

BIOS でウォッチドッグ タイマーの設定に使用されるタイムアウト値。次のいずれかになります。

  • [5-minutes]:ウォッチドッグ タイマーは OS ブート開始から 5 分後に期限切れになります。

  • [10-minutes]:ウォッチドッグ タイマーは OS ブート開始から 10 分後に期限切れになります。

  • [15-minutes]:ウォッチドッグ タイマーは OS ブート開始から 15 分後に期限切れになります。

  • [20 分(20-minutes)]:ウォッチドッグ タイマーは OS ブート開始から 20 分後に期限切れになります。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

このオプションは、[OS Boot Watchdog Timer] をイネーブルにした場合にだけ利用できます。

[FRB-2 タイマー(FRB-2 Timer)]

set frb-2-timer-config frb-2-timer

POST 中にシステムがハングした場合に、システムを回復するために FRB-2 タイマーが使用されるかどうか。次のいずれかになります。

  • disabled:FRB-2 タイマーは使用されません。

  • enabled:POST 中に FRB-2 タイマーが開始され、必要に応じてシステムの回復に使用されます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

コンソール リダイレクション設定

名前 説明

[Console redirection]

set console-redir-config console-redir

POST および BIOS のブート中に、シリアル ポートをコンソール リダイレクションで使用できるようにします。BIOS のブートが完了し、オペレーティング システムがサーバを担当すると、コンソール リダイレクションの関連性はなくなり、無効になります。次のいずれかになります。

  • disabled:POST 中にコンソール リダイレクションは発生しません。

  • com 0:POST 中にコンソール リダイレクション陽のシリアル ポートを有効にします。このオプションは M6 ブレード サーバーおよびラックマウント サーバーに対してのみ有効です。

    (注)  

     

    serial-port-a は、M6 サーバーではサポートされていません。

  • [serial-port-b] または [COM 1]:POST 中のコンソール リダイレクション用にシリアル ポート B を有効にし、サーバー管理タスク実行を許可します。このオプションは、ラックマウント サーバーでのみ有効です。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

(注)  

 

このオプションを有効にする場合は、POST 中に表示される Quiet Boot のロゴ画面を無効にします。

[Flow Control]

set console-redir-config flow-control

フロー制御にハンドシェイク プロトコルを使用するかどうかを設定します。送信要求/クリア ツー センド(RTS/CTS)を使用すると、隠れた端末の問題が原因で発生する可能性がある、フレーム コリジョンを減らすことができます。次のいずれかになります。

  • none:フロー制御は使用されません。

  • rts-cts:RTS/CTS がフロー制御に使用されます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

(注)  

 

この設定は、リモート ターミナル アプリケーション上の設定と一致している必要があります。

[Baud rate]

set console-redir-config baud-rate

シリアル ポートの伝送速度として使用されるボー レート。[コンソール リダイレクション(Console Redirection)] を無効にした場合、このオプションを使用できません。次のいずれかになります。

  • 9600:9600 ボー レートが使用されます。

  • 19200:19200 ボー レートが使用されます。

  • 38400:38400 ボー レートが使用されます。

  • 57600:57600 ボー レートが使用されます。

  • 115200:115200 ボー レートが使用されます。これがデフォルトのオプションです。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

(注)  

 

この設定は、リモート ターミナル アプリケーション上の設定と一致している必要があります。

[Terminal type]

set console-redir-config terminal-type

コンソール リダイレクションに使用される文字フォーマットのタイプ。次のいずれかになります。

  • pc-ansi:PC-ANSI 端末フォントが使用されます。

  • vt100:サポートされている vt100 ビデオ端末とその文字セットが使用されます。

  • vt100-plus:サポートされている vt100-plu ビデオ端末とその文字セットが使用されます。

  • vt-utf8:UTF-8 文字セットのビデオ端末が使用されます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

(注)  

 

この設定は、リモート ターミナル アプリケーション上の設定と一致している必要があります。

[Legacy OS redirection]

set console-redir-config legacy-os-redir

シリアル ポートでレガシーなオペレーティング システム(DOS など)からのリダイレクションを有効にするかどうか。次のいずれかになります。

  • disabled:コンソール リダイレクションがイネーブルになっているシリアル ポートは、レガシーなオペレーティング システムから認識されません。

  • enabled:コンソール リダイレクションがイネーブルになっているシリアル ポートはレガシー オペレーティング システムに表示されます。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[Putty KeyPad]

set console-redir-config putty-function-keypad

PuTTY ファンクション キーおよびテンキーの最上段のキーのアクションを変更できます。次のいずれかになります。

  • vt100:ファンクション キーによって ESC OPESC O[ を生成します。

  • linux:Linux 仮想コンソールを模倣します。ファンクション キー F6 ~ F12 はデフォルト モードと同様に動作しますが、F1 ~ F5 は ESC [[AESC [[E を生成します。

  • xtermr6:ファンクション キー F5 ~ F12 がデフォルト モードと同様に動作します。ファンクション キー F1 ~ F4 によって ESC OP ~ ESC OS を生成します。これはデジタル端末のキーパッドの上段によって生成されるシーケンスです。

  • sco:ファンクション キー F1 ~ F12 が ESC [MESC [X を生成します。ファンクション キーと Shift キーによって ESC [YESC [j を生成します。Ctrl キーとファンクション キーによって ESC [kESC [v を生成します。Shift、Ctrl およびファンクション キーによって ESC [wESC [{ を生成します。

  • [escn][ESCN]:デフォルト モードです。ファンクション キーはデジタル端末の一般的な動作と一致します。ファンクション キーによって ESC [11~ESC [12~ などのシーケンスを生成します。

  • vt400:ファンクション キーがデフォルト モードと同様に動作します。テンキーの最上段のキーによって ESC OPESC OS を生成します。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[アウトオブバンド管理(Out of Band Management)]

Windows の Special Administration Control(SAC)で使用。このオプションを使用すると、Windows 緊急管理サービスに使用できる COM ポート 0 を設定できます。このセットアップ オプションに基づいて ACPI SPCR テーブルが報告されます。次のいずれかになります。

  • [disabled][Disabled]:Windows オペレーティング システムで使用する汎用ポートとして COM ポート 0 を設定します。

  • [enabled][Enabled]:Windows 緊急管理サービスのリモート管理ポートとして COM ポート 0 を設定します。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[BIOS POST 後のリダイレクション(Redirection After BIOS POST)]

set console-redir-config putty-function-keypad

BIOS POST が完了し、OS ブートローダに制御が渡された後に、BIOS コンソール リダイレクションがアクティブであるかどうか。次のいずれかになります。

  • [always_enable][Always Enable]:OS ブート時と実行時に BIOS レガシー コンソール リダイレクションがアクティブになります。

  • [bootloader][Bootloader]:OS ブート ローダに制御が渡される前に BIOS レガシー コンソール リダイレクションが無効になります。

  • [platform-default]:BIOS は、サーバ タイプとベンダーの BIOS デフォルト値に含まれるこの属性の値を使用します。

[OS ウォッチドッグ タイマー ポリシー(OS Watchdog Timer Policy)]

scope token-feature "OS Boot Watchdog Timer Policy"

scope token-param "OS Boot Watchdog Timer Policy"

ウォッチドッグ タイマーが切れた場合にシステムで実行されるアクション。次のいずれかになります。

  • [power_off] :OS のブート中にウォッチドッグ タイマーの期限が切れた場合、サーバーの電源がオフになります。これがデフォルトのオプションです。

  • [reset][Reset]:OS のブート中にウォッチドッグタイマーが切れた場合、サーバーはリセットされます。

[FRB-2 タイマー(FRB 2 Timer)]

scope token-feature "FRB 2 Timer"

scope token-param "FRB 2 Timer"

POST 中にシステムがハングアップした場合に、システムを回復するために FRB2 タイマーを使用するかどうかを指定します。次のいずれかになります。

  • [無効(disabled)]:FRB-2 タイマーは使用しません。

  • [有効(enabled)]:POST 中に FRB-2 タイマーが開始され、必要に応じてシステムの回復に使用されます。これがデフォルトのオプションです。

OS ウォッチドッグ タイマー

scope token-feature "OS Boot Watchdog Timer"

scope token-param "OS Boot Watchdog Timer"

BIOS が指定されたタイムアウト値でウォッチドッグ タイマーをプログラムするかどうか。次のいずれかになります。

  • [disabled][Disabled]:サーバーのブートにかかる時間のトラッキングにウォッチドッグ タイマーは使用されません。これがデフォルトのオプションです。

  • [enabled][Enabled]:サーバーのブートにかかる時間をウォッチドッグ タイマーでトラッキングします。これがデフォルトのオプションです。

OSウォッチドッグタイマータイムアウト

scope token-feature "OS Boot Watchdog Timer Timeout"

scope token-param "OS Boot Watchdog Timer Timeout"

OS が指定された時間内にブートしない場合、OS ウォッチドッグ タイマーの期限が切れ、システムはタイマー ポリシーに基づいてアクションを実行します。次のいずれかになります。

  • 5 minutes — OS ウォッチドッグ タイマーは、ブートが開始されてから 5 分後に期限が切れます。

  • 10 minutes — OS ウォッチドッグ タイマーは、ブートが開始されてから 10 分後に期限が切れます。これがデフォルトのオプションです。

  • 15 minutes — OS ウォッチドッグ タイマーは、ブートが開始されてから 15 分後に期限が切れます。

  • 20 minutes — OS ウォッチドッグ タイマーは、ブートが開始されてから 20 分後に期限が切れます。

(注)  

 

このオプションは、OS ウォッチドッグ タイマーをイネーブル化した場合にのみ適用されます。

BIOS ポリシー

BIOS ポリシーは、サーバーまたはサーバー グループに対する BIOS 設定の設定を自動化するポリシーです。ルート組織内のすべてのサーバーに対して使用可能なグローバル BIOS ポリシーを作成するか、サブ組織の階層に対してのみ使用可能な BIOS ポリシーを作成できます。

BIOS ポリシーを使用するには、次の手順を実行します。

  1. Cisco UCS Manager で BIOS ポリシーを作成します。

  2. BIOS ポリシーを 1 つ以上のサービス プロファイルに割り当てます。

  3. サービス プロファイルをサーバーと関連付けます。

サービス プロファイルの関連付け時に、Cisco UCS Manager はサーバー上の BIOS 設定を BIOS ポリシー内の設定と一致するように変更します。BIOS ポリシーを作成せず、BIOS ポリシーをサービス プロファイルに割り当てていない場合は、サーバーの BIOS 設定にそのサーバー プラットフォームのデフォルトが使用されます。

デフォルトの BIOS 設定

Cisco UCS Manager には、Cisco UCS がサポートするサーバーの各タイプのためのデフォルト BIOS 設定が含まれています。デフォルト BIOS 設定は、ルート組織だけで使用でき、グローバルです。Cisco UCS でサポートされている各サーバー プラットフォームには、1 セットの BIOS 設定のみを適用できます。デフォルト BIOS 設定は変更できますが、デフォルト BIOS 設定の追加セットの作成はできません。

デフォルト BIOS 設定の各セットは、サポートされているサーバーの特定のタイプに合わせて設計されており、サービス プロファイルに BIOS ポリシーが含まれていない、特定のタイプのすべてのサーバーに適用されます。

サーバー固有の設定が満たされない特定の要件が Cisco UCS 実装にあるのでない限り、Cisco UCS ドメイン内のサーバーの各タイプ用に設計されたデフォルト BIOS 設定を使用することをお勧めします。

Cisco UCS Manager により、これらのサーバー プラットフォーム固有の BIOS 設定が次のように適用されます。

  • サーバーに関連付けられたサービス プロファイルには、BIOS ポリシーは含まれません。

  • BIOS ポリシーには、特定の設定に対するプラットフォーム デフォルトのオプションが設定されます。

Cisco UCS Manager によって提供されるデフォルト BIOS 設定は変更できます。ただし、デフォルトの BIOS 設定に対する変更は、その特定のタイプまたはプラットフォームのすべてのサーバーに適用されます。特定のサーバーの BIOS 設定のみを変更する場合は、BIOS ポリシーを使用することを推奨します。

M5 サーバー以降の BIOS トークンは読み取り専用であり、変更することはできません。BIOS トークン、デフォルト値、および値の完全な最新リストについては、[Cisco UCS M5 Server BIOS Tokens] を参照してください。

M6 サーバー以降の BIOS トークンは読み取り専用であり、変更することはできません。BIOS トークン、デフォルト値、および値の完全な最新リストについては、「Cisco UCS M6 Server BIOS Tokens」を参照してください。

BIOS ポリシーの作成


(注)  


Cisco UCS Manager は、BIOS ポリシーまたはデフォルトの BIOS 設定による BIOS 設定の変更を Cisco Integrated Management Controller(CIMC)バッファにプッシュします。これらの変更はバッファ内にとどまり、サーバーがリブートされるまでは有効になりません。

設定するサーバーで BIOS 設定のサポートを確認することをお勧めします。RAS メモリのミラーリング モードなどの一部の設定は、すべての Cisco UCS サーバーでサポートされているわけではありません。


手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織で組織モードを開始します。デフォルト組織モードを開始するには、 org-name / と入力します。

ステップ 2

UCS-A /org # create bios-policy policy-name

BIOS ポリシーを指定されたポリシー名で作成し、組織 BIOS ポリシー モードを開始します。

ステップ 3

BIOS 設定を設定します。

ステップ 4

UCS-A /org/bios-policy # commit-buffer

トランザクションをシステムの設定にコミットします。

次の例では、ルート組織下で BIOS ポリシーを作成し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org # create bios-policy biosPolicy3
UCS-A /org/bios-policy* # set numa-config numa-optimization enabled 
UCS-A /org/bios-policy* # commit-buffer 
UCS-A /org/bios-policy # 

BIOS デフォルトの変更

次の手順を使用して、UCS M4 以前のサーバーの BIOS デフォルトを変更および設定することができます。UCS M5 サーバーで導入された新しい BIOS 設定は、この手順を使用して設定できません。

設定するサーバーで BIOS 設定のサポートを確認することをお勧めします。RAS メモリのミラーリング モードなどの一部の設定は、すべての Cisco UCS サーバーでサポートされているわけではありません。

サーバー固有の設定が満たされない特定の要件が Cisco UCS 実装にあるのでない限り、Cisco UCS ドメイン内のサーバーの各タイプ用に設計されたデフォルト BIOS 設定を使用することをお勧めします。

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope system

システム モードを開始します。

ステップ 2

UCS-A /system # scope server-defaults

サーバー デフォルト モードを開始します。

ステップ 3

UCS-A /system/server-defaults # show platform

(任意)すべてのサーバーのプラットフォームの説明を表示します。

ステップ 4

UCS-A /system/server-defaults # scope platform platform-description

指定したサーバーでサーバー デフォルト モードを開始します。platform-description 引数に、次の形式で show platform コマンドによって表示されるサーバーの説明を入力します:"vendor" model revision

ヒント

 

ベンダーは、すべての句読点を含め、show platform コマンドで示したとおり正確に入力する必要があります。

ステップ 5

UCS-A /system/server-defaults/platform # scope bios-settings

サーバーでサーバー デフォルト BIOS 設定モードを開始します。

ステップ 6

BIOS 設定を再設定します。

ステップ 7

UCS-A /system/server-defaults/platform/bios-settings # commit-buffer

トランザクションをシステムの設定にコミットします。

次に、プラットフォームの NUMA デフォルト BIOS 設定を変更し、トランザクションをコミットする例を示します。

UCS-A# scope system
UCS-A /system # scope server-defaults 
UCS-A /system/server-defaults # show platform 

Platform:
    Product Name Vendor     Model      Revision
    ------------ ---------- ---------- --------
    Cisco B200-M1
                 Cisco Systems, Inc.
                            N20-B6620-1
                                       0

UCS-A /system/server-defaults # scope platform "Cisco Systems, Inc." N20-B6620-1 0
UCS-A /system/server-defaults/platform # scope bios-settings 
UCS-A /system/server-defaults/platform/bios-settings # set numa-config numa-optimization disabled
UCS-A /system/server-defaults/platform/bios-settings* # commit-buffer 
UCS-A /system/server-defaults/platform/bios-settings # 
UCS-A# scope system
UCS-A /system # scope server-defaults
UCS-A /system/server-defaults # show platform

Platform:
    Product Name Vendor     Model      Revision
    ------------ ---------- ---------- --------
    Cisco UCS B230-M2
                 Cisco Systems, Inc.
                            B230-BASE-M2
                                       0
    Cisco UCS B440 M2
                 Cisco Systems, Inc.
                            B440-BASE-M2
                                       0
    Cisco C260-M2
                 Cisco Systems, Inc.
                            C260-BASE-2646
                                       0
    Cisco B200-M1
                 Cisco Systems, Inc.
                            N20-B6620-1
                                       0
    Cisco B250-M1
                 Cisco Systems, Inc.
                            N20-B6620-2
UCS-A /system/server-defaults # scope platform "Cisco Systems, Inc." B230-BASE-M2 0
UCS-A /system/server-defaults/platform # scope bios-settings
UCS-A /system/server-defaults/platform/bios-settings # set numa-config numa-optimization disabled
UCS-A /system/server-defaults/platform/bios-settings* # committ-buffer
UCS-A /system/server-defaults/platform/bios-settings* #

M5 サーバーの BIOS 設定の構成

Cisco UCS Manager CLI を使用して、UCS M5 以前のサーバーの BIOS 設定を構成できます。UCS M5 サーバーで導入された新しい BIOS 設定は、この手順でのみ設定できます。

設定するサーバーで BIOS 設定のサポートを確認することをお勧めします。RAS メモリのミラーリング モードなどの一部の設定は、すべての Cisco UCS サーバーでサポートされているわけではありません。

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、org-name として / を入力します。

ステップ 2

UCS-A /org # scope bios-policy bios-policy-name

指定された BIOS ポリシーの bios-policy モードを開始します。

ステップ 3

(任意) UCS-A /org/bios-policy # show token-feature

(任意)

指定された BIOS ポリシー内の BIOS トークン機能の完全なリストを表示します。

ステップ 4

UCS-A /org/bios-policy # scope token-feature "bios-token-feature-name"

指定された BIOS トークン機能のトークン機能モードを開始します。

ステップ 5

(任意) UCS-A /org/bios-policy/token-feature # show token-param

(任意)

指定された BIOS トークン機能の BIOS トークン パラメータの完全なリストを表示します。

ステップ 6

UCS-A /org/bios-policy/token-feature # scope token-param bios-token-parameter-name

指定された BIOS トークン パラメータ名のトークン パラメータ モードを開始します。

ステップ 7

(任意) UCS-A /org/bios-policy/token-feature/token-param # show token-settings

(任意)

指定された BIOS トークン パラメータのトークン設定の完全なリストを表示します。

ステップ 8

UCS-A /org/bios-policy/token-feature/token-param # scope token-settings token-setting

指定された BIOS トークン パラメータ名のトークン設定モードを開始します。

ステップ 9

UCS-A /org/bios-policy/token-feature/token-param/token-settings # set is-selected yes | no

yes または no キーワードを使用して、指定されたトークン設定を選択済みまたは未選択として設定します。

ステップ 10

UCS-A /org/bios-policy/token-feature/token-param/token-settings # commit-buffer

トランザクションをシステムの設定にコミットします。

次に、BIOS トークン設定を行う例を示します。

UCS-A# scope org
UCS-A /org # scope bios-policy bp
UCS-A /org/bios-policy # scope token-feature "Consistent Device Name Control"
UCS-A /org/bios-policy/token-feature # scope token-param cdnEnable
UCS-A /org/bios-policy/token-feature/token-param # scope token-settings Enabled
UCS-A /org/bios-policy/token-feature/token-param/token-settings # set is-selected yes
UCS-A /org/bios-policy/token-feature/token-param/token-settings* # commit-buffer
UCS-A /org/bios-policy/token-feature/token-param/token-settings #

M4 サーバーの実際の BIOS 設定の表示

サーバーの実際の BIOS 設定を表示するには、次の手順を実行します。

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope server chassis-id / server-id

指定サーバーのシャーシ サーバー モードを開始します。

ステップ 2

UCS-A /chassis/server # scope bios

指定したサーバーで BIOS モードを開始します。

ステップ 3

UCS-A /chassis/server/bios # scope bios-settings

指定したサーバーで BIOS 設定モードを開始します。

ステップ 4

UCS-A /chassis/server/bios/bios-settings show setting

BIOS 設定を表示します。 show ? と入力して、 setting で使用可能な値のリストを表示します。

(注)  

 

show setting コマンドは、M5 以降のサーバーではサポートされません。M5 以降のサーバーでの手順については、「M5 以降のサーバーの実際の BIOS 設定の表示」を参照してください。

次に、シャーシ 1 のブレード 3 の BIOS 設定を表示する例を示します。

UCS-A# scope server 1/3
UCS-A /chassis/server # scope bios
UCS-A /chassis/server/bios # scope  bios-settings
UCS-A /chassis/server/bios/bios-settings # show intel-vt-config
 
Intel Vt Config:
    Vt
    --
    Enabled

UCS-A /chassis/server/bios/bios-settings #

M5 以降のサーバーの実際の BIOS 設定の表示

サーバーの実際の BIOS 設定を表示するには、次の手順を実行します。

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope server chassis-id / server-id

指定サーバーのシャーシ サーバー モードを開始します。

ステップ 2

UCS-A /chassis/server # scope bios

指定したサーバーで BIOS モードを開始します。

ステップ 3

UCS-A /chassis/server/bios # scope bios-settings

指定したサーバーで BIOS 設定モードを開始します。

ステップ 4

UCS-A /chassis/server/bios/bios-settings # show token-feature "BIOS_Token_Feature_Name" detail expand

指定した BIOS トークン機能名の BIOS 設定を表示します。BIOS_Token_Feature_Name で使用可能な値の一覧を確認するには、show ? と入力します。

ステップ 5

(任意) UCS-A /chassis/server/bios/bios-settings # show detail

(任意)

すべての BIOS トークンの BIOS 設定を表示します。

次に、シャーシ 1 のブレード 4 の CDN 制御に関する BIOS 設定を表示する例を示します。

UCS-A# scope server 1/4
UCS-A /chassis/server # scope bios
UCS-A /chassis/server/bios # scope  bios-settings
UCS-A /chassis/server/bios/bios-settings # show token-feature "Consistent Device Name Control" detail expand 

Token Feature:
    Bios Token Feature Name: Consistent Device Name Control

    Token Parameter:
        Bios Token Parameter Name: cdnEnable
        UI Display Name: CDN Control

        Token Settings:
            Bios Token Settings Name: Disabled
            BIOS Returned Setting Name: Disabled
            Selected: Yes
UCS-A /chassis/server/bios/bios-settings #

BIOS ポリシーの BIOS トークン詳細の表示

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、org-name として / を入力します。

ステップ 2

UCS-A /org # scope bios-policy bios-policy-name

指定された BIOS ポリシーの bios-policy モードを開始します。

ステップ 3

UCS-A /org/bios-policy # show detail expand

指定された BIOS ポリシーに対して設定されているすべての BIOS トークン機能、パラメータ、および設定に関する詳細情報を表示します。

ステップ 4

(任意) UCS-A /org/bios-policy # scope token-feature "bios-token-feature-name"

(任意)

指定された BIOS トークン機能のトークン機能モードを開始します。

ステップ 5

(任意) UCS-A /org/bios-policy/token-feature # show detail [expand]

(任意)

指定された BIOS トークン機能の BIOS トークン パラメータの完全なリストを表示します。

ステップ 6

(任意) UCS-A /org/bios-policy/token-feature # scope token-param bios-token-parameter-name

(任意)

指定された BIOS トークン パラメータ名のトークン パラメータ モードを開始します。

ステップ 7

(任意) UCS-A /org/bios-policy/token-feature/token-param # show detail [expand]

(任意)

指定された BIOS トークン パラメータのトークン設定の完全なリストを表示します。

次に、すべての BIOS トークン機能、パラメータ、および設定を含む、BIOS ポリシーに関する詳細情報を表示する例を示します。

UCS-A# scope org 
UCS-A /org # scope bios-policy bp
UCS-A /org/bios-policy # show detail expand

BIOS Policy:
    Name: bp
    Description: Recommended bios settings for bp
    Reboot on BIOS Policy Change: No
    Policy Owner: Local

    Token Feature:
        Bios Token Feature Name: All USB Devices

        Token Parameter:
            Bios Token Parameter Name: AllUsbDevices
            UI Display Name: All USB Devices

            Token Settings:
                Bios Token Settings Name: Disabled
                BIOS Returned Setting Name: Disabled
                Selected: No

                Bios Token Settings Name: Enabled
                BIOS Returned Setting Name: Enabled
                Selected: No

        Bios Token Feature Name: Altitude

        Token Parameter:
            Bios Token Parameter Name: Altitude
            UI Display Name: Altitude
        
            Token Settings:
                Bios Token Settings Name: 1500-M
                BIOS Returned Setting Name: 1500 M
                Selected: No
        
                Bios Token Settings Name: 300-M
                BIOS Returned Setting Name: 300 M
                Selected: No
        
                Bios Token Settings Name: 3000-M
                BIOS Returned Setting Name: 3000 M
                Selected: No
        
                Bios Token Settings Name: 900-M
                BIOS Returned Setting Name: 900 M
                Selected: No
        
                Bios Token Settings Name: Auto
                BIOS Returned Setting Name: Auto
                Selected: No
        
      …

次に、特定の BIOS トークン機能の BIOS トークン パラメータに関する詳細情報を表示する例を示します。

UCS-A# scope org 
UCS-A /org # scope bios-policy bp
UCS-A /org/bios-policy # scope token-feature "Console redirection"
UCS-A /org/bios-policy/token-feature # show detail expand
 
Token Feature:
    Bios Token Feature Name: Console redirection
 
    Token Parameter:
        Bios Token Parameter Name: BaudRate
        UI Display Name: Baud rate
 
        Token Settings:
            Bios Token Settings Name: 115.2k
            BIOS Returned Setting Name: 115.2k
            Selected: No
 
            Bios Token Settings Name: 19.2k
            BIOS Returned Setting Name: 19.2k
            Selected: No
 
            Bios Token Settings Name: 38.4k
            BIOS Returned Setting Name: 38.4k
            Selected: No
 
            Bios Token Settings Name: 57.6k
            BIOS Returned Setting Name: 57.6k
            Selected: No
 
            Bios Token Settings Name: 9.6k
            BIOS Returned Setting Name: 9.6k
            Selected: No
 
 
        Bios Token Parameter Name: FlowCtrl
        UI Display Name: Flow Control
 
        Token Settings:
            Bios Token Settings Name: None
            BIOS Returned Setting Name: None
            Selected: No
 
            Bios Token Settings Name: RTS-CTS
            BIOS Returned Setting Name: RTS-CTS
            Selected: No


次に、特定の BIOS トークン パラメータの BIOS トークン設定に関する詳細情報を表示する例を示します。

UCS-A# scope org 
UCS-A /org # scope bios-policy bp
UCS-A /org/bios-policy # scope token-feature "Console redirection"
UCS-A /org/bios-policy/token-feature # scope token-param BaudRate
UCS-A /org/bios-policy/token-feature/token-param # show detail expand
 
Token Parameter:
    Bios Token Parameter Name: BaudRate
    UI Display Name: Baud rate
 
    Token Settings:
        Bios Token Settings Name: 115.2k
        BIOS Returned Setting Name: 115.2k
        Selected: No
 
        Bios Token Settings Name: 19.2k
        BIOS Returned Setting Name: 19.2k
        Selected: No
 
        Bios Token Settings Name: 38.4k
        BIOS Returned Setting Name: 38.4k
        Selected: No
 
        Bios Token Settings Name: 57.6k
        BIOS Returned Setting Name: 57.6k
        Selected: No
 
        Bios Token Settings Name: 9.6k
        BIOS Returned Setting Name: 9.6k
        Selected: No


トラステッド プラットフォーム モジュール

トラステッド プラットフォーム モジュール

トラステッド プラットフォーム モジュール(TPM)は、サーバーの認証に使用するアーティファクトを安全に保存できるコンポーネントです。これらのアーティファクトには、パスワード、証明書、または暗号キーを収録できます。プラットフォームが信頼性を維持していることを確認するうえで効果的なプラットフォームの尺度の保存でも、TPM を使用できます。すべての環境で安全なコンピューティングを実現するうえで、認証(プラットフォームがその表明どおりのものであることを証明すること)および立証(プラットフォームが信頼でき、セキュリティを維持していることを証明するプロセス)は必須の手順です。これは Intel の Trusted Execution Technology(TXT)セキュリティ機能の要件であり、TPM を搭載したサーバーの BIOS 設定で有効にする必要があります。Cisco UCS M4 ブレードおよびラックマウント サーバーは、TPM をサポートします。TPM はこれらのサーバーでデフォルトで有効になっています。


重要


  • Cisco UCS Manager をリリース 2.2(4) 以降にアップグレードすると、TPM が有効になります。

  • TPM が有効な状態で Cisco UCS Manager をリリース 2.2(4) 以降からダウングレードすると、TPM が無効になります。


Intel Trusted Execution Technology

Intel Trusted Execution Technology(TXT)を使用すると、ビジネス サーバー上で使用および保管される情報の保護機能が強化されます。この保護の主要な特徴は、隔離された実行環境および付随メモリ領域の提供にあり、機密データに対する操作をシステムの他の部分から見えない状態で実行することが可能になります。Intel TXT は、暗号キーなどの機密データを保管できる封印されたストレージ領域を提供し、悪意のあるコードからの攻撃時に機密データが漏洩するのを防ぐために利用できます。Cisco UCS M4 ブレードおよびラックマウント サーバーは、TXT をサポートします。TXT はこれらのサーバーでデフォルトで無効になっています。

TXT は、[TMP]、[Intel Virtualization Technology (VT)]、および [Intel Virtualization Technology for Directed I/O (VT-d)] を有効にした後でのみ、有効にすることができます。TXT のみを有効にすると、暗黙的に TPM、VT、および VT-d も有効になります。

TPM の有効化または無効化

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、org-name として / を入力します。

ステップ 2

UCS-A /org # create bios-policy policy-name

BIOS ポリシーを指定されたポリシー名で作成し、組織 BIOS ポリシー モードを開始します。

ステップ 3

UCS-A /org/bios-policy* # set trusted-platform-module-config tpm-state {disabled | enabled | platform-default}

TPM を enabled にするか disabled にするかを指定します。platform-default は TPM が有効です。

ステップ 4

UCS-A /org/bios-policy* # commit-buffer

トランザクションをシステムの設定にコミットします。

ステップ 5

UCS-A /org # create service-profile sp-name}

指定されたサービス プロファイルを作成し、サービス プロファイルのコンフィギュレーション モードを開始します。

ステップ 6

UCS-A /org/service-profile* # set bios-policy policy-name

指定された BIOS ポリシーをサービス プロファイルに関連付けます。

ステップ 7

UCS-A /org/service-profile* # commit-buffer

トランザクションをシステムの設定にコミットします。

ステップ 8

UCS-A /org/service-profile # associate server chassis-id / slot-id

サービス プロファイルを 1 つのサーバーに関連付けます。

次に、TPM を有効にする例を示します。


UCS-A # scope org
UCS-A /org # create bios-policy bp1
UCS-A /org/bios-policy* # set trusted-platform-module-config tpm-state enabled
UCS-A /org/bios-policy* # commit-buffer
UCS-A /org # create service-profile sp1
UCS-A /org/service-profile* # set bios-policy bp1
UCS-A /org/service-profile* # commit-buffer
UCS-A /org/service-profile # associate server 1/2

TPM のプロパティの表示

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope server chassis-id/cartridge-id/server-id

指定したサーバのサーバ モードを開始します。

ステップ 2

UCS-A /chassis/cartridge/server # scope tpm tpm-id

指定された TPM ID の TPM モードを開始します。

ステップ 3

UCS-A /chassis/cartridge/server/tpm # show

TPM プロパティを表示します。

ステップ 4

UCS-A /chassis/cartridge/server/tpm # show detail

TPM プロパティの詳細を表示します。

次に、モジュラ サーバーの TPM プロパティを表示する例を示します。

UCS-A# scope server 1/3/1
UCS-A /chassis/cartridge/server # scope tpm 1
UCS-A /chassis/cartridge/server/tpm # show

Trusted Platform Module:
    Presence: Equipped
    Enabled Status: Enabled
    Active Status: Activated
    Ownership: Unowned
UCS-A /chassis/cartridge/server/tpm # show detail

Trusted Platform Module:
    Enabled Status: Enabled
    Active Status: Activated
    Ownership: Unowned
    Tpm Revision: 2
    Model: UCSX-TPM2-001
    Vendor: Cisco Systems Inc
    Serial: FCH19257E58
    Admin Action: Unspecified
    Config State: Not Applied
UCS-A /chassis/cartridge/server/tpm #

TXT の有効化または無効化

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、org-name として / を入力します。

ステップ 2

UCS-A /org # create bios-policy policy-name

BIOS ポリシーを指定されたポリシー名で作成し、組織 BIOS ポリシー モードを開始します。

ステップ 3

UCS-A /org/bios-policy* # set intel-trusted-execution-technology-config txt-support {enabled | disabled | platform-default}

TXT を enabled にするか disabled にするかを指定します。 platform-default は TXT が無効です。

ステップ 4

UCS-A /org/bios-policy* # commit-buffer

トランザクションをシステムの設定にコミットします。

ステップ 5

UCS-A /org # create service-profile sp-name}

指定されたサービス プロファイルを作成し、サービス プロファイルのコンフィギュレーション モードを開始します。

ステップ 6

UCS-A /org/service-profile* # set bios-policy policy-name

指定された BIOS ポリシーをサービス プロファイルに関連付けます。

ステップ 7

UCS-A /org/service-profile* # commit-buffer

トランザクションをシステムの設定にコミットします。

ステップ 8

UCS-A /org/service-profile # associate server chassis-id / slot-id

サービス プロファイルを 1 つのサーバーに関連付けます。

次に、TXT を有効にする例を示します。


UCS-A # scope org
UCS-A /org # create bios-policy bp1
UCS-A /org/bios-policy* # set intel-trusted-execution-technology-config txt-support enabled
UCS-A /org/bios-policy* # commit-buffer
UCS-A /org # create service-profile sp1
UCS-A /org/service-profile* # set bios-policy bp1
UCS-A /org/service-profile* # commit-buffer
UCS-A /org/service-profile # associate server 1/2
 

一貫したデバイスの命名

オペレーティング システムが一貫した方法でイーサネット インターフェイスに命名できるメカニズムがない場合は、サーバーの構成が変更されたネットワーク接続の管理は困難になります。Cisco UCS Manager リリース 2.2(4) で導入された一貫したデバイスの命名(CDN)を使用すると、イーサネット インターフェイスに一貫した方法で名前を付けることができます。これにより、アダプタまたは他の設定が変更された場合でも、イーサネット インターフェイスの名前がより永続的になります。

vNIC の CDN を設定するには、次の手順を実行します。

  • BIOS ポリシーで一貫したデバイスの命名を有効にします。

  • BIOS ポリシーとサービス プロファイルを関連付けます。

  • vNIC の一貫した命名を設定します。

一貫したデバイスの命名の注意事項と制約事項(CDN)

  • CDN は次のオペレーティング システムでサポートされています。

    • Windows 2016 以降の Windows リリース

    • Windows Server 2019

    • Red Hat Enterprise Linux (RHEL)7.x と以降の RHEL リリース

    • SLES 12 SP3、SLES 12 SP4、および SLES 15 ( 4.0 (4a) 以降)

    • ESXi 6.7

  • CDN は、 M4 以降のすべてのブレード サーバーとラックマウント サーバーでサポートされます。

  • CDN をサポートするには、BIOS とアダプタ ファームウェアがリリース 2.2(4) 以降のバンドルに組み込まれている必要があります。

  • RHEL オペレーティング システムがサーバにインストールされている場合、「sysfs label 」としてコマンド「biosdevname -d 」を実行すると、CDN が表示されます。CDN によってカーネル名が変更されることはありません。

  • CDN は vNIC テンプレートでサポートされています。

  • 同じサービス プロファイル内の複数の vNIC に同じ CDN 名を指定することはできません。

  • CDN 名が vNIC に指定されていない場合は、vNIC 名が CDN 名として使用されます。

  • vNIC に設定する CDN 名は、[Admin CDN Name] として表示されます。vNIC に最後に適用された CDN 名前は、[Oper CDN Name] として表示されます。たとえば、「vnic0」という名前の vNIC の [管理者 CDN 名(Admin CDN Name)] が cdn0 の場合、この vNIC の [オペレータ CDN 名(Oper CDN Name)] は cdn0 になりますが、同じ vNIC でも [管理者 CDN 名(Admin CDN Name)] が指定されていない場合は [オペレータ CDN 名(Oper CDN Name)] は vnic0 になります。

  • Cisco UCS Manager リリース 3.1 とそれより古いリリースでは、CDN 対応の BIOS ポリシーがサーバーに割り当てられている場合、アダプタ ファームウェアのダウングレードは禁止されています。

  • Cisco UCS Manager リリース 2.2(4)では、CDN のイネーブル化がされた BIOS ポリシーが関連付けられたサーバー プロファイル上に割り当てられた場合、Cisco UCS Managerまたは BIOS のダウングレードは禁止されています。

  • 適用された BIOS ポリシーが CDN 非対応から CDN 対応に、または CDN 対応から CDN 非対応に変更された場合は、BIOS 更新プログラムのリブートが有効かどうかに関係なく、警告が表示されホストがリブートします。

  • Windows オペレーティング システムをインストールする前に、BIOS ポリシーで CDN を有効にし、vNIC に CDN 名を追加しておくことを推奨します。

  • Windows オペレーティング システムがすでにサーバーにインストールされ、CDN が BIOS ポリシーで有効な場合は、次の手順を実行します。

    1. ネットワーク ドライバをアンインストールします。

    2. システムで非表示のデバイスをスキャンし、それらをアンインストールします。

    3. システムで新しいハードウェアを再スキャンし、ネットワーク ドライバを再インストールします。


    (注)  


    これを行わないと、vNIC が設定された CDN 名で認識されません。


  • サービス プロファイルで、適用された BIOS ポリシーが CDN 非対応から CDN 対応に、または CDN 対応から CDN 非対応に変更された場合は、次の手順を実行します。

    1. ネットワーク ドライバをアンインストールします。

    2. システムで非表示のデバイスをスキャンし、それらを削除します。

    3. システムで新しいハードウェアを再スキャンし、ネットワーク ドライバを再インストールします。


    (注)  


    BIOS ポリシーが CDN 対応から CDN 非対応に変更された場合は、CDN 名がシステム上のすべての vNIC から削除されたことを確認します。


  • vNIC に変更が加えられた場合、システム上のすべてのデバイスの BDF も変更されます。次に、システムに存在するすべての vNIC の BDF の変更をトリガするいくつかのシナリオを示します。

    • vNIC が追加または削除された場合

    • vNIC がシステム上のあるアダプタからシステム上の別のアダプタに移動された場合

    これらの変更がシステムに加えられた場合は、次の手順を実行します。

    1. 存在するすべてのネットワーク インターフェイスからネットワーク ドライバをアンインストールします。

    2. システムで非表示のデバイスをスキャンし、それらをアンインストールします。

    3. システムで新しいハードウェアを再スキャンし、ネットワーク コントローラにネットワーク ドライバを再インストールします。

    非表示のデバイスが削除されないと、ネットワーク アダプタの CDN 名は Cisco UCS Manager に設定されたとおりに表示されません。

各種アダプタが混在する場合の CDN

CDN 名が CDN がサポートされているアダプタと CDN がサポートされていないアダプタが混在するシステム内の vNIC に設定されると、システム配置において、CDN が設定された vNIC が CDN をサポートするアダプタに配置されない場合があります。

CDN が BIOS ポリシーで有効であり、システム配置によって、CDN が設定された vNIC(Admin CDN 設定済み)が CDN をサポートしていないアダプタに配置された場合は、情報エラーが発生しますが、サービス プロファイルの設定問題は無視されます。

CDN が BIOS ポリシーで有効であり、システム配置によって、vNIC(Admin CDN 未設定)が CDN をサポートしていないアダプタに配置された場合は、情報エラーが発生しますが、サービス プロファイルの設定問題は無視されます。この場合、[Oper CDN Name] は空になり、vNIC 名から派生されません。

CDN 名をサーバーのホスト ネットワーク インターフェイス名として展開する場合は、サポートされるアダプタに手動で vNIC を配置する必要があります。

BIOS ポリシーでの Consistent Device Naming(CDN)の有効化


(注)  


デフォルトの BIOS ポリシーは CDN 値を Cisco UCS B200 M6 サーバおよびそれ以降のサーバ モデルに保存しないため、Cisco UCS Manager はカスタム CDN 値を vNIC に送信しません。BIOS ポリシーの CDN 値を設定するには、CDN 値を含む必要な値を使用して BIOS ポリシーを作成します。

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、org-name として / を入力します。

ステップ 2

UCS-A /org # create bios-policy policy-name

BIOS ポリシーを指定されたポリシー名で作成し、組織 BIOS ポリシー モードを開始します。

ステップ 3

UCS-A /org/bios-policy* # set consistent-device-name-control cdn-name {enabled | disabled | platform-default}

Consistent Device Naming(CDN)を enabled にするか disabled にするかを指定します。

ステップ 4

UCS-A /org/bios-policy* # commit-buffer

トランザクションをシステムの設定にコミットします。

次の例は、BIOS ポリシーでの CDN を有効にする方法を示しています。


UCS-A # scope org
UCS-A /org # create bios-policy cdn-bios-policy
UCS-A /org/bios-policy* # set consistent-device-name-control cdn-name enabled
UCS-A /org/bios-policy* # commit-buffer
 

BIOS ポリシーとサービス プロファイルの関連付け

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、org-name として / を入力します。

ステップ 2

UCS-A /org # scope service-profile sp-name}

指定したサービス プロファイルのサービス プロファイル コンフィギュレーション モードを開始します。

ステップ 3

UCS-A /org/service-profile # set bios-policy policy-name

指定された BIOS ポリシーをサービス プロファイルに関連付けます。

ステップ 4

UCS-A /org/service-profile* # commit-buffer

トランザクションをシステムの設定にコミットします。

次の例は、CDN が有効の BIOS ポリシーをサービス プロファイルに関連付ける方法を示します。


UCS-A # scope org
UCS-A /org # scope service-profile sp1
UCS-A /org/service-profile # set bios-policy cdn-bios-policy
UCS-A /org/service-profile* # commit-buffer
 

vNIC の Consistent Device Naming(CDN)の設定

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、org-name として / を入力します。

ステップ 2

UCS-A /org # scope service-profile sp-name

指定したサービス プロファイルのサービス プロファイル コンフィギュレーション モードを開始します。

ステップ 3

UCS-A /org/service-profile # scope vnic vnic-name

指定した vNIC の vNIC コンフィギュレーション モードを開始します。

ステップ 4

UCS-A /org/service-profile/vnic # set cdn-name cdn-name

vNIC に CDN 名を指定します。

ステップ 5

UCS-A /org/service-profile/vnic* # commit-buffer

トランザクションをシステムの設定にコミットします。

次に、vNIC に CDN を設定する例を示します。


UCS-A # scope org
UCS-A /org # scope service-profile sp1
UCS-A /org/service-profile # scope vnic vn1
UCS-A /org/service-profile/vnic # set cdn-name eth0
UCS-A /org/service-profile/vnic* # commit-buffer
 

vNIC の CDN 名の表示

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope server server-num

指定したサーバのサーバ モードを開始します。

ステップ 2

UCS-A /server # scope adapter adapter-id

指定されたアダプタのアダプタ モードを開始します。

ステップ 3

UCS-A /server/adapter # show host-eth-if [detail] [expand]

指定されたアダプタのホスト イーサネット インターフェイスの詳細が表示されます。

次に、vNIC の CDN 名を表示する例を示します。


UCS-A # scope server 3
UCS-A /server # scope adapter 1
UCS-A /server/adapter # show host-eth-if detail expand

Eth Interface:
    ID: 1
    Dynamic MAC Address: 00:25:B5:00:00:99
    Burned-In MAC Address: 00:00:00:00:00:00
    Model: UCSC-PCIE-CSC-02
    Name: vnic1
    Cdn Name: cdn0
    Admin State: Enabled
    Operability: Operable
    Order: 1
 

vNIC のステータスの表示

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、org-name として / を入力します。

ステップ 2

UCS-A /org # scope service-profile sp-name

指定したサービス プロファイルのサービス プロファイル コンフィギュレーション モードを開始します。

ステップ 3

UCS-A /org/service-profile # show vnic [detail] [expand]

指定されたサービス プロファイルの vNIC の詳細を表示します。

次に、vNIC のステータスを表示する例を示します。


(注)  


vNIC に設定する CDN 名は、[Admin CDN Name] として表示されます。BIOS ポリシーに最後に適用された CDN 名は、[Oper CDN Name] として表示されます。


UCS-A# scope org
UCS-A /org # scope service-profile sp1
UCS-A /org/service-profile # show vnic detail expand

vNIC:
    Name: vnic1
    Fabric ID: B
    Dynamic MAC Addr: 00:25:B5:17:47:01
    Desired Order: Unspecified
    Actual Order: 1
    Desired VCon Placement: 2
    Actual VCon Placement: 2
    Desired Host Port: ANY
    Actual Host Port: NONE
    Equipment: sys/chassis-2/blade-5/adaptor-3/host-eth-2
    Host Interface Ethernet MTU: 1500
    Ethernet Interface Admin CDN Name:cdn0
    Ethernet Interface Oper CDN Name:cdn0
    Template Name:


CIMC セキュリティ ポリシー

Cisco UCS Manager セキュリティを強化するために次のポリシーを提供しています。

  • KVM 管理ポリシー

  • IPMI アクセス プロファイル

IPMI アクセス プロファイル

このポリシーでは、IP アドレスを使用して、IPMI コマンドを直接サーバーに送信できるかどうかを決定することができます。たとえば、CIMC からセンサー データを取得するためのコマンドを送信することができます。このポリシーは、サーバーでローカルに認証可能なユーザー名とパスワードを含む IPMI アクセス、およびこのアクセスが読み取り専用か、読み取りと書き込みであるかを定義します。

また、IPMI アクセス プロファイルの IPMI over LAN を無効または有効にして、リモート接続を制限することもできます。IPMI over LAN は、関連付けされていないすべてのサーバー、および IPMI アクセス ポリシーがないすべてのサーバーでデフォルトで無効になっています。IPMI アクセス ポリシーを作成すると、デフォルトで、IPMI over LAN が「有効」に設定されます。この値を「無効」に変更しない場合は、関連するすべてのサーバーで IPMI over LAN が有効になります。

このポリシーはサービス プロファイルに組み込む必要があります。また、このサービス プロファイルを有効にするには、サーバーに関連付ける必要があります。

IPMI アクセス プロファイルの作成

Before you begin

次を入手します。

  • 適切な権限があり、サーバのオペレーティング システムによる認証が可能なユーザ名

  • このユーザ名のパスワード

  • ユーザ名と関連付けられている権限

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

Step 2

UCS-A /org # create ipmi-access-profile profile-name

指定された IPMI アクセス プロファイルを作成し、組織 IPMI アクセス プロファイル モードを開始します。

Step 3

UCS-A /org/ipmi-access-profile # set ipmi-over-lan {disable | enable}

リモート接続を確立できるかどうかを決定します。

Note

 

IPMI over LAN は、関連付けされていないすべてのサーバー、および IPMI アクセス ポリシーがないすべてのサーバーでデフォルトで無効になっています。IPMI アクセス ポリシーを作成すると、デフォルトで、IPMI over LAN が「有効」に設定されます。この値を「無効」に変更しない場合は、関連するすべてのサーバーで IPMI over LAN が有効になります。

Step 4

UCS-A /org/ipmi-access-profile # create ipmi-user ipmi-user-name

指定されたエンドポイント ユーザーを作成して、組織 IPMI アクセス プロファイル エンドポイント ユーザー モードを開始します。

Note

 

IPMI アクセス プロファイル内には、それぞれが独自のパスワードと権限を持つエンドポイント ユーザーを複数作成できます。

Step 5

UCS-A /org/ipmi-access-profile/ipmi-user # set password

エンドポイント ユーザーのパスワードを設定します。

set password コマンドを入力すると、パスワードの入力と確認を求めるプロンプトが表示されます。セキュリティ上の理由から、入力したパスワードは CLI には表示されません。

Step 6

UCS-A /org/ipmi-access-profile/ipmi-user # set privilege {admin | readonly}

エンドポイント ユーザーが管理権限と読み取り専用権限のいずれを持つかを指定します。

Step 7

UCS-A /org/ipmi-access-profile/ipmi-user # commit-buffer

トランザクションをシステムの設定にコミットします。

Example

次の例は、ReadOnly という名前の IPMI アクセス プロファイルを作成し、bob という名前のエンドポイント ユーザーを作成して、bob のパスワードと権限を設定し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org # create ipmi-access-profile ReadOnly
UCS-A /org/ipmi-access-profile* # create ipmi-user bob
UCS-A /org/ipmi-access-profile/ipmi-user* # set password
Enter a password:
Confirm the password:
UCS-A /org/ipmi-access-profile/ipmi-user* # set privilege readonly
UCS-A /org/ipmi-access-profile/ipmi-user* # commit-buffer
UCS-A /org/ipmi-access-profile/ipmi-user # 

What to do next

IPMI プロファイルをサービス プロファイルとテンプレートのうち一方、または両方に含めます。

IPMI アクセス プロファイルの削除

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、org-name/ と入力します。

Step 2

UCS-A /org # delete ipmi-access-profile profile-name

指定した IPMI アクセス プロファイルを削除します。

Step 3

UCS-A /org # commit-buffer

トランザクションをシステムの設定に対して確定します。

Example

次に、ReadOnly という名前の IPMI アクセス プロファイルを削除し、トランザクションをコミットする例を示します。

UCS-A# scope org /
UCS-A /org # delete ipmi-access-profile ReadOnly
UCS-A /org* # commit-buffer
UCS-A /org # 

IPMI アクセス プロファイルへのエンドポイント ユーザーの追加

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

Step 2

UCS-A /org # scope ipmi-access-profile profile-name

指定した IPMI アクセス プロファイルの組織 IPMI アクセス プロファイル モードを開始します。

Step 3

UCS-A /org/ipmi-access-profile # create ipmi-user ipmi-user-name

指定されたエンドポイント ユーザーを作成して、組織 IPMI アクセス プロファイル エンドポイント ユーザー モードを開始します。

Note

 

IPMI アクセス プロファイル内には、それぞれが独自のパスワードと権限を持つエンドポイント ユーザーを複数作成できます。

Step 4

UCS-A /org/ipmi-access-profile/ipmi-user # set password

エンドポイント ユーザーのパスワードを設定します。

set password コマンドを入力すると、パスワードの入力と確認を求めるプロンプトが表示されます。セキュリティ上の理由から、入力したパスワードは CLI には表示されません。

Step 5

UCS-A /org/ipmi-access-profile/ipmi-user # set privilege {admin | readonly}

エンドポイント ユーザーが管理権限と読み取り専用権限のいずれを持つかを指定します。

Step 6

UCS-A /org/ipmi-access-profile/ipmi-user # commit-buffer

トランザクションをシステムの設定にコミットします。

Example

次の例では、ReadOnly という名前の IPMI アクセス プロファイルに alice という名前のエンドポイント ユーザーを追加し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org* # scope ipmi-access-profile ReadOnly
UCS-A /org/ipmi-access-profile* # create ipmi-user alice
UCS-A /org/ipmi-access-profile/ipmi-user* # set password
Enter a password:
Confirm the password:
UCS-A /org/ipmi-access-profile/ipmi-user* # set privilege readonly
UCS-A /org/ipmi-access-profile/ipmi-user* # commit-buffer
UCS-A /org/ipmi-access-profile/ipmi-user # 

IPMI アクセス プロファイルからのエンドポイント ユーザーの削除

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、org-name/ と入力します。

Step 2

UCS-A /org # scope ipmi-access-profile profile-name

指定した IPMI アクセス プロファイルの組織 IPMI アクセス プロファイル モードを開始します。

Step 3

UCS-A /org/ipmi-access-profile # delete ipmi-user epuser-name

IPMI アクセス プロファイルから指定したエンドポイント ユーザーを削除します。

Step 4

UCS-A /org/ipmi-access-profile # commit-buffer

トランザクションをシステムの設定にコミットします。

Example

次に、ReadOnly という名前の IPMI アクセス プロファイルから alice という名前のエンドポイント ユーザーを削除し、トランザクションをコミットする例を示します。

UCS-A# scope org /
UCS-A /org # scope ipmi-access-profile ReadOnly
UCS-A /org/ipmi-access-profile # delete ipmi-user alice
UCS-A /org/ipmi-access-profile* # commit-buffer
UCS-A /org/ipmi-access-profile # 

KVM 管理ポリシー

KVM 管理ポリシーを使用して、KVM 経由でサーバーにアクセスするときに仮想メディア(vMedia)暗号化を有効にするかどうかを指定できます。

このポリシーはサービス プロファイルに組み込む必要があります。また、このサービス プロファイルを有効にするには、サーバーに関連付ける必要があります。


(注)  


KVM 仮想メディア(vMedia)セッションがマッピングされた後、KVM 管理ポリシーを変更すると、仮想メディア(vMedia)セッションは失われます。KVM 仮想メディア(vMedia)セッションを再度マッピングする必要があります。


Cisco UCS Manager リリース 4.0 (4) 以前では、ポート 2068 が唯一の KVM ポートでした。リリース 4.0(4) から、KVM ポートとして 1024 ~ 49151 のポート番号を設定できます。ポート 2068 は引き続きデフォルトの KVM ポート番号です。

KVM 管理ポリシーの設定

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # create kvm-mgmt-policy policy-name

指定された KVM 管理ポリシーを作成し、組織 KVM 管理ポリシー モードを開始します。

ステップ 3

(任意) UCS-A /org/kvm-mgmt-policy* # set descr description

(任意)

ポリシーの説明を記します。

ステップ 4

UCS-A /org/kvm-mgmt-policy* # set vmedia-encryption {disable | enable}

vMedia の暗号化を有効にするか無効にするかを指定します。

(注)  

 

UCS Manager 4.2 以降、vMedia 暗号化はセキュリティ目的で常に有効になっています。ユーザーが変更することはできません。

ステップ 5

UCS-A /org/kvm-mgmt-policy* # set kvm-port port-num

KVM ポートを指定します。1024 と 49151 のポート番号に指定できます。デフォルトのポート番号は 2068 です。

ステップ 6

UCS-A /org/kvm-mgmt-policy* # commit-buffer

トランザクションをシステムの設定にコミットします。

次に、KVM_Policy1 という名前の KVM 管理ポリシーを作成し、vMedia の暗号化を有効にし、KVM ポート番号を設定して、トランザクションをコミットする例を示します。

UCS-A# scope org /
UCS-A /org # create kvm-mgmt-policy KVM_Policy1
UCS-A /org/kvm-mgmt-policy* # set vmedia-encryption enable
UCS-A /org/kvm-mgmt-policy* # set kvm-port 2078
UCS-A /org/kvm-mgmt-policy* # commit-buffer
UCS-A /org/kvm-mgmt-policy # 

KVM 管理ポリシーの変更

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # scope kvm-mgmt-policy policy-name

指定されたKVM 管理ポリシーの組織 KVM 管理ポリシー モードの入力します。

ステップ 3

(任意) UCS-A /org/kvm-mgmt-policy # set descr description

(任意)

ポリシーの説明を記します。

ステップ 4

UCS-A /org/kvm-mgmt-policy* # set vmedia-encryption {disable | enable}

vMedia の暗号化を有効にするか無効にするかを指定します。

ステップ 5

UCS-A /org/kvm-mgmt-policy* # set kvm-port port-num

KVM ポートを指定します。1024 と 49151 のポート番号に指定できます。デフォルトのポート番号は 2068 です。

ステップ 6

UCS-A /org/kvm-mgmt-policy* # commit-buffer

トランザクションをシステムの設定にコミットします。

次に、KVM_Policy1 という名前の KVM 管理ポリシーを変更し、トランザクションをコミットする例を示します。

UCS-A# scope org /
UCS-A /org # scope kvm-mgmt-policy KVM_Policy1
UCS-A /org/kvm-mgmt-policy # show detail
Kvm Mgmt Policy:
    Name: KVM_Policy1
    Description:
    Vmedia Encryption: Disable
    Kvm Port: 2078
UCS-A /org/kvm-mgmt-policy* # set vmedia-encryption enable
UCS-A /org/kvm-mgmt-policy* # set kvm-port 2088
UCS-A /org/kvm-mgmt-policy* # commit-buffer
UCS-A /org/kvm-mgmt-policy # show detail
Kvm Mgmt Policy:
    Name: KVM_Policy1
    Description:
    Vmedia Encryption: Enable
    Kvm Port: 2088


KVM 管理ポリシーのプロパティの表示

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # scope kvm-mgmt-policy policy-name

指定されたKVM 管理ポリシーの組織 KVM 管理ポリシー モードの入力します。

ステップ 3

UCS-A /org/kvm-mgmt-policy # show detail

指定されたポリシーの詳細を表示します。

次の例は、 KVM_Policy1 という名の KVM 管理ポリシーの詳細を表示する方法を示します。

UCS-A# scope org /
UCS-A /org # scope kvm-mgmt-policy KVM_Policy1
UCS-A /org/kvm-mgmt-policy # show detail
Kvm Mgmt Policy:
    Name: KVM_Policy1
    Description:
    Vmedia Encryption: Enable
    Kvm Port: 2088
UCS-A /org/kvm-mgmt-policy # 

SPDM セキュリティ

Cisco UCS M6 サーバには、デバイス自体に対する攻撃の手段となったり、デバイスを使用してシステム内の別のデバイスを攻撃したりする可能性のある、変更可能コンポーネントが含まれている場合があります。これらの攻撃を防御するために、セキュリティ プロトコルおよびデータ モデル (SPDM)仕様では、デバイスがその ID と変更可能なコンポーネント構成の正確さを証明するように要求する安全なトランスポートの実装が可能になっています。

SPDM は、さまざまなトランスポートおよび物理メディアを介してデバイス間でメッセージ交換を実行するためのメッセージ、データ オブジェクト、およびシーケンスを定義します。これは、管理コンポーネント トランスポート プロトコル(MCTP)を介したベースボード管理コントローラ(BMC)とエンドポイント デバイス間のメッセージ交換を調整します。メッセージ交換には、BMC にアクセスするハードウェア ID の認証が含まれます。SPDM は、デバイス認証、ファームウェア測定、および証明書管理の管理レベルを指定することにより、低レベルのセキュリティ機能と操作へのアクセスを可能にします。エンドポイント デバイスは、認証を提供するように求められます。 BMC はエンドポイントを認証し、信頼できるエンティティのアクセスのみを許可します。

UCS Manager では、オプションで外部セキュリティ証明書を BMC にアップロードできます。ネイティブの内部証明書を含め、最大 40 の SPDM 証明書が許可されます。制限に達すると、証明書をアップロードできなくなります。ユーザーがアップロードした証明書は削除できますが、内部/デフォルトの証明書は削除できません。

SPDM セキュリティ ポリシーでは、3 つのセキュリティ レベル設定のいずれかを指定できます。セキュリティは、次の 3 つのレベルのいずれかで設定できます。

  • フル セキュリティ:

    これは、最高の MCTP セキュリティ設定です。この設定を選択した場合、エンドポイントの認証またはファームウェアの測定が失敗すると、障害が生成されます。エンドポイントのいずれかでエンドポイント認証またはファームウェア測定がサポートされていない場合にも、障害が生成されます。

  • 部分的なセキュリティ (デフォルト):

    この設定を選択した場合、エンドポイントの認証またはファームウェアの測定が失敗すると、障害が生成されます。エンドポイントのいずれかでエンドポイント認証またはファームウェア測定がサポートされていない場合には、障害が生成されません。

  • No Security

    この設定を選択した場合(エンドポイント測定やファームウェア測定が失敗しても)障害は発生しません。

1 つ以上の外部/デバイス証明書のコンテンツを BMC にアップロードすることもできます。SPDM ポリシーを使用すると、必要に応じてセキュリティ証明書または設定を変更または削除できます。証明書は、不要になったときに削除または置き換えることができます。

証明書は、システムのすべてのユーザー インターフェイスに一覧表示されます。

CLI を使用した SPDM セキュリティ証明書ポリシーの作成と構成

セキュリティ プロトコルおよびデータ モデル(SPDM)ポリシーを作成して、認証のためにセキュリティ アラート レベルと証明書の内容を BMC に提示できます。

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # create spdm-certificate-policy policy-name

新しい SPDM セキュリティ証明書ポリシーを指定されたポリシー名で作成し、組織 SPDM 証明書ポリシー モードを開始します。

(注)  

 

サポートされている証明書の種類は pem のみです。

ステップ 3

UCS-A /org/spdm-certificate-policy* # set fault-alert {full | partial | no}

このポリシーの障害アラート レベルを構成します。

ステップ 4

(任意) UCS-A /org/spdm-certificate-policy* # set descr description

(任意)

SPDM セキュリティ証明書ポリシーの説明を記します。

(注)  

 

説明にスペース、特殊文字、または句読点が含まれている場合、説明を引用符で括る必要があります。引用符は、 show コマンド出力の説明フィールドには表示されません。

ステップ 5

UCS-A /org/spdm-certificate-policy* # create certificate certificate-name

ステップ 6

UCS-A /org/spdm-certificate-policy* # set content

これにより、外部証明書の内容を求めるプロンプトが表示されます。証明書の内容を 1 行ずつ入力します。証明書の終了後、プロンプトに ENDOFBUF と入力してコマンド ラインに戻ります。

(注)  

 

証明書の内容をコミットせずに終了するには、C を入力します。

ステップ 7

UCS-A /org/spdm-certificate-policy # commit-buffer

トランザクションをシステムの設定に対して確定します。

次のタスク

必要に応じて、外部のセキュリティ証明書を割り当てます。

セキュリティ ポリシー違反警告レベルの表示

ポリシーを作成したら、SPDM ポリシーのアラート レベルを確認できます。

手順

コマンドまたはアクション 目的

UCS-A /org/spdm-certificate-policy # show fault-alert

例:

UCS-A /server/cimc/spdm-certificate #show fault-alert
 

返された結果は、この SPDM ポリシーの設定がデフォルトである [部分(Partial)] であることを示しています。

SPDM Fault Alert Setting: Partial

外部 SPDM セキュリティ証明書ポリシーのロード

SPDM を使用すると、外部のセキュリティ証明書をダウンロードできます。

始める前に

SPDM セキュリティ証明書ポリシーを作成します。

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A /org # scope spdm-certificate-policy

SPDM セキュリティ証明書ポリシー モードを開始します。

ステップ 2

UCS-A org/spdm-certificate-policy# create spdm-cert Certificate name

指定された外部証明書の SPDM セキュリティ証明書ポリシーを作成します。

ステップ 3

UCS-A /org/spdm-certificate-policy* # set {certificate }

証明書を指定すると、外部証明書の内容を求めるプロンプトが表示されます。サポートされている証明書の種類は pem のみです。

ステップ 4

UCS-A /org/spdm-certificate-policy # commit-buffer

トランザクションをシステムの設定に対して確定します。

次の例は、PEM タイプの Broadcom の証明書をロードする方法を示しています。


UCS-A-FI-A /org/spdm-certificate-policy# create spdm-cert?
Name – Certificate name

UCS-A-FI-A /org/spdm-certificate-policy# create spdm-cert Broadcom
UCS-A-FI-A /org/spdm-certificate-policy/spdm-cert* # set?
certificate – Certificate content

UCS-A-FI-A /org/spdm-certificate-policy/spdm-cert* # set certificate 
{enter certificate content}
UCS-A-FI-A /org/spdm-certificate-policy/spdm-cert* # commit-buffer
UCS-A-FI-A /org/spdm-certificate-policy/spdm-cert# show detail
SPDM Certificate:
Name: Broadcom
Certificate Type: pem
Certificate Content:

証明書インベントリの表示

アップロードされた SPDM 証明書を表示し、指定された証明書の詳細を要求することもできます。

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A # scope server server

ステップ 2

UCS-A/server # scope cimc server

ステップ 3

UCS-A/server/cimc # scope spdm server

ステップ 4

UCS-A/server/cimc/spdm # show certificate

返される結果は、証明書のインベントリを示しています。

ステップ 5

UCS-A/server/cimc/spdm # show certificate certificate-iddetail

例:

UCS-A /server/cimc/spdm-certificate #show certificate 3 detail 
Certificate Information
Certificate Id		 : 3
Subject Country Code (C)     	 :  US
Subject State (ST)           	 :  Colorado
Subject Organization (O)     	 :  Broadcom Inc.
Subject Organization Unit(OU)	 :  NA
Subject Common Name (CN)     	 :  NA
Issuer Country Code (C)      	 :  US
Issuer State (ST)         	 :  Colorado
Issuer City (L)              	 :  Colorado Springs
Issuer Organization (O)     	 :  Broadcom Inc.
Issuer Organization Unit(OU)	 :  NA
Issuer Common Name (CN)      	 :  NA
Valid From                  	 :  Oct 23 00:25:13 2019 GMT
Valid To                   	 :  Apr 8 10:36:14 2021 GMT
UserUploaded			:  Yes
Certificate Content		:  <Certificate String>
Certificate Type		 :  PEM


返される結果は、証明書 ID、識別子、および有効期限を示しています。

ステップ 6

UCS-A /org/spdm-certificate-policy/certificate # show

例:

SPDM Certificate:  
      Name          SPDM Certificate Type 
    -----------  -------------------------------  
     cert1             Pem

例:

UCS-A /server/cimc/spdm-certificate/certificate #up
 UCS-A /server/cimc/spdm-certificate #show
SPDM Certificate Policy:  
      Name          Fault Alert Setting 
    -----------  -------------------------------  
     Broadcom             Full

返される結果は、証明書の詳細の種類を示しています。

返される結果は、障害アラートの設定を示しています。

SPDM ポリシーの削除

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、org-name に / と入力します。

ステップ 2

UCS-A /org # delete spdm-certificate-policy policy-name

指定された SPDM 制御ポリシーを削除します。

ステップ 3

UCS-A /org # commit-buffer

トランザクションをシステムの設定に対して確定します。

次の例は、VendorPolicy2 という名前の電力制御ポリシーを削除し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org # delete spdm-certificate-policy VendorPolicy2
UCS-A /org* # commit-buffer
UCS-A /org #

グラフィックス カード ポリシー

Cisco UCS Manager リリース 3.1(3) ではグラフィックス カードのサポートが拡張され、グラフィックス カード モードを変更する機能が追加されました。グラフィックス カード ポリシーを使用してグラフィックス カード モードを設定できます。グラフィックス カード モードを次に示します。

  • コンピューティング

  • Graphics

  • Any Configuration

グラフィックス カード ポリシーの作成

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org

ルート組織モードを開始します。

ステップ 2

UCS-A /org # create graphicscard-policy policy name

グラフィックス カード ポリシーを指定されたポリシー名で作成し、グラフィックス カード ポリシー モードを開始します。

ステップ 3

UCS-A /org/graphicscard-policy # commit buffer

トランザクションをシステムの設定にコミットします。

次の例は、グラフィックス カード ポリシーの作成方法を示しています。

UCS-A# scope org
UCS-A /org # create graphicscard-policy sample
UCS-A /org/graphicscard-policy* # commit-buffer
UCS-A /org/graphicscard-policy #

グラフィックス カード ポリシーの設定モード

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org

ルート組織モードを開始します。

ステップ 2

UCS-A /org # scope graphicscard-policy policy name

組織グラフィックス カード ポリシー モードを開始します。

ステップ 3

UCS-A /org/graphicscard-policy # set graphicscard-policy-mode [compute] | [graphic] | [any configuration]

グラフィックス カード ポリシーのモードを指定します。

ステップ 4

UCS-A /org/graphicscard-policy # commit buffer

トランザクションをシステムの設定にコミットします。

次に、グラフィックス カード ポリシーのモードを設定する例を示します。

UCS-A# scope org
UCS-A /org # scope graphicscard-policy sample
UCS-A /org/graphicscard-policy # set graphicscard-policy-mode graphics
UCS-A /org/graphicscard-policy* # commit-buffer
UCS-A /org/graphicscard-policy #

グラフィックス カードの詳細の表示

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope server server number

指定サーバーのシャーシ サーバー モードを開始します。

ステップ 2

UCS-A /chassis/server # scope graphics-card identifier

指定したサーバーのグラフィックス カード コンフィギュレーション モードを開始します。

ステップ 3

UCS-A /chassis/server/graphics-card # show graphics-card [detail] [expand]

指定したサーバーのグラフィックス カードの詳細を表示します。

次に、グラフィックス カードの詳細を表示する例を示します。

UCS-A# scope server 1/3
UCS-A /chassis/server # scope graphics-card 2
UCS-A /chassis/server/graphics-card* # show detail

Graphics Card:
    ID: 2
    Slot Id: 2
    Magma Expander Slot Id:
    Is Supported: Yes
    Vendor: Cisco Systems Inc
    Model: UCSB-GPU-M6
    Serial: FHH1924002B
    Mode: Graphics
    PID: UCSB-GPU-M6
    Firmware Version: 84.04.89.00.01|2754.0200.01.02
    Vendor Id: 0x10de
    Subvendor Id: 0x10de
    Device Id: 0x13f3
    Subdevice Id: 0x1143
UCS-A /chassis/server/graphics-card #

グラフィックス カード ポリシーの詳細の表示

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org

ルート組織モードを開始します。

ステップ 2

UCS-A /org # show graphicscard-policy detail

グラフィックス カード ポリシーの詳細を表示します。

次に、グラフィックス カード ポリシーの詳細を表示する例を示します。

UCS-A# scope org
UCS-A /org # show graphicscard-policy detail

Graphics Card Policy:
    Name: sample
    Description:
    Graphics Card Policy Mode: Compute

    Name: default
    Description:
    Graphics Card Policy Mode: Any Configuration

    Name: graphics
    Description:
    Graphics Card Policy Mode: Graphics
UCS-A /org #

ローカル ディスク設定ポリシーの設定

ローカル ディスク設定ポリシー

このポリシーは、ローカル ドライブのオンボード RAID コントローラを通じて、サーバー上にインストールされているオプションの SAS ローカル ドライブを設定します。このポリシーでは、ローカル ディスク設定ポリシーをインクルードしているサービス プロファイルに関連付けられたすべてのサーバに対してローカル ディスク モードを設定できます。

ローカル ディスク モードには次のものがあります。

  • [No Local Storage]:ディスクレス サーバーまたは SAN 専用の設定で使用します。このオプションを選択する場合、このポリシーを使用する任意のサービス プロファイルを、ローカル ディスクを持つサーバーに関連付けることができません。

  • [RAID 0 Striped]:データはアレイのすべてのディスクにストライプ化され、高速スループットを提供します。データの冗長性はなく、いずれかのディスクで障害が発生すると、すべてのデータが失われます。

  • RAID 1 Mirrored:データが 2 つのディスクに書き込まれ、1 つのディスクで障害が発生した場合に完全なデータ冗長性を提供します。最大アレイ サイズは、2 つのドライブの小さい方の空き容量に等しくなります。

  • [Any Configuration]:変更なしのローカル ディスク設定を転送するサーバー設定で使用します。

  • [No RAID]:RAID を削除し、ディスク MBR およびペイロードを変更しない状態のままにするサーバー設定で使用します。

    [No RAID] を選択し、このポリシーをすでに RAID ストレージが設定されているオペレーティング システムを使用するサーバーに適用した場合、システムによってディスクの内容が削除されません。そのため、[No RAID] モードの適用後にサーバーでの違いがわからないことがあります。よって、ポリシーの RAID 設定と、サーバーの [Inventory] > [Storage] タブに表示される実際のディスク設定とが一致しない場合があります。

    以前のすべての RAID 設定情報をディスクから削除させるには、No RAID コンフィギュレーション モードの適用後にすべてのディスク情報を削除するスクラブ ポリシーを適用します。

  • RAID 5 Striped Parity:データはアレイのすべてのディスクにストライプ化されます。各ディスクの容量の一部に、ディスクの障害発生時にデータの再構築に使用できるパリティ情報が格納されます。RAID 5 は、高い読み取り要求レートで、アプリケーションに適切なデータ スループットを提供します。

  • [RAID 6 Striped Dual Parity]:データはアレイのすべてのディスクにストライプ化され、2 つのパリティ ディスクを使用して、最大 2 つの物理ディスクの障害に対する保護を提供します。データ ブロックの各行に、2 セットのパリティ データが格納されます。

  • [RAID 10 Mirrored and Striped]:RAID 10 はミラー化されたディスクのペアを使用して、完全なデータ冗長性と高いスループット レートを提供します。

  • [RAID 50 Striped Parity and Striped]:データが複数のストライプ化されたパリティ ディスク セットにストライプ化され、高いスループットと複数のディスク故障耐性を提供します。

  • [RAID 60 Striped Dual Parity and Striped] :データが複数のストライプ化されたパリティ ディスク セットにストライプ化され、高いスループットと優れたディスク故障耐性を提供します。

このポリシーはサービス プロファイルに組み込む必要があります。また。このポリシーを有効にするには、サーバーに関連付ける必要があります。


Note


組み込みオンボード RAID コントローラを搭載した Cisco UCS Manager と統合された Cisco UCS C シリーズ サーバーの場合、ローカル ディスク モードは常に [Any Configuration] でなければならず、RAID はコントローラ上で直接設定する必要があります。


すべてのローカル ディスク設定ポリシーに関するガイドライン

ローカル ディスク設定ポリシーを作成する前に、次のガイドラインを考慮してください。

HDD と SSD を混合しない

1 台のサーバーや RAID 設定に、HDD と SSD を使用しないでください。

RAID 用に設定されているローカル ディスク設定ポリシーに関するガイドライン

MegaRAID ストレージ コントローラを搭載したサーバー用のローカル ディスク設定ポリシーに RAID 設定を設定する

ブレード サーバーまたは統合されたラックマウント サーバーに MegaRAID コントローラが搭載されている場合、そのサーバーのサービス プロファイルに含まれるローカル ディスク設定ポリシーでドライブの RAID 設定を設定する必要があります。これを実行するには、そのサーバーに定義されている RAID モードのいずれかを使用して、サービス プロファイルのローカル ディスク設定ポリシーを設定するか、[Any Configuration] モードと LSI ユーティリティ ツールセットを使用して、RAID ボリュームを作成します。

OS をインストールする前に RAID LUN を設定していないと、インストール時にディスク検出エラーが発生し、「No Device Found」といったエラー メッセージが表示される可能性があります。

サーバー プロファイルで [Any Configuration] モードが指定されている場合、RAID 1 クラスタ移行後にサーバーが起動しない

RAID 1 クラスタの移行後、サービス プロファイルをサーバーに関連付ける必要があります。サービス プロファイル内のローカル ディスク設定ポリシーに RAID 1 ではなく [Any Configuration] モードが設定されていると、RAID LUN は、関連付け中およびその後も「非アクティブ」状態のままになります。その結果、サーバーは起動できなくなります。

この問題を回避するには、サーバーに関連付けるサービス プロファイルに、移行前の元のサービス プロファイルとまったく同じローカル ディスク設定ポリシーが含まれるようにし、[Any Configuration] モードは含まれないようにします。

MegaRAID ストレージ コントローラを搭載したサーバー上で JBOD モードを使用しない

MegaRAID ストレージ コントローラが搭載されたブレード サーバーまたは統合ラックマウント サーバー上で JBOD モードまたは JBOD 操作を設定または使用しないでください。JBOD モードと操作は、このサーバーで完全に機能するよう設計されていません。

統合されたラックマウント サーバー内の RAID ボリュームと RAID コントローラはそれぞれ 1 つまで

Cisco UCS Manager とともに登録されており、サーバー上に存在するハード ドライブの数とは関係なく、RAID ボリュームを 1 つまでしか設定できません。

統合されたラックマウント サーバー内のローカル ハード ドライブは、1 つの RAID コントローラのみにすべて接続される必要があります。Cisco UCS Manager との統合では、ローカル ハード ドライブが単一のラックマウント サーバー内の複数の RAID コントローラに接続することはサポートされていません。そのため、Cisco UCS Manager と統合されるラックマウント サーバーを発注する際は、単一の RAID コントローラ構成を要求することを推奨します。

また、サードパーティ製ツールを使用して、ラックマウント サーバー上に複数の RAID LUN を作成しないでください。Cisco UCS Manager は、そのような設定をサポートしていません。

ブレード サーバー内の RAID ボリュームと RAID コントローラはそれぞれ 1 つまで

ブレード サーバーは、サーバー内に存在するドライブの数とは関係なく、RAID ボリュームを 1 つまでしか設定できません。ローカル ハード ドライブは、1 つの RAID コントローラのみにすべて接続される必要があります。

また、サードパーティ製ツールを使用して、ブレード サーバー上に複数の RAID LUN を作成しないでください。Cisco UCS Manager は、そのような設定をサポートしていません。

一部のサーバーの特定の RAID 設定オプションでは、ライセンスが必要

一部のCisco UCSサーバーには、特定の RAID 設定オプションのライセンスが必要です。Cisco UCS Manager で、このローカル ディスク ポリシーを含むサービス プロファイルとサーバーを関連付けると、Cisco UCS Manager によって選択された RAID オプションに適切なライセンスが備わっているかが確認されます。問題がある場合は、サービス プロファイルを関連付ける際に、Cisco UCS Manager に設定エラーが表示されます。

特定のCisco UCS サーバーの RAID ライセンス情報については、そのサーバーの『Hardware Installation Guide』を参照してください。

ローカル ディスク設定ポリシーの作成

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

Step 2

UCS-A /org # create local-disk-config-policy policy-name

ローカル ディスク設定ポリシーを作成し、ローカル ディスク設定ポリシー モードを開始します。

Step 3

(Optional) UCS-A /org/local-disk-config-policy # set descr description

(Optional)

ローカル ディスク設定ポリシーに説明を記入します。

Step 4

UCS-A /org/local-disk-config-policy # set mode {any-configuration | no-local-storage | no-raid | raid-0-striped | raid-1-mirrored | raid-5-striped-parity | raid-6-striped-dual-parity | raid-10-mirrored-and-striped}

ローカル ディスク設定ポリシーのモードを指定します。

Step 5

UCS-A /org/local-disk-config-policy # set protect {yes | no}

サーバーは、サービス プロファイルとの関連付けが解除されても、ローカル ディスク設定ポリシー内の設定を保持するかどうかを指定します。

Caution

 

サーバー内の 1 つ以上のディスクに障害が発生すると、[Protect Configuration] は機能しなくなります。

サービス プロファイルがサーバから関連付けを解除され、新しいサービス プロファイルが関連付けられると、新しいサービス プロファイルの [設定の保護(Protect Configuration)] プロパティの設定が優先され、前のサービス プロファイルの設定が上書きされます。

このオプションが有効になっていると、サーバーが稼働停止して再稼働された後でもディスク上のデータは保護されます。したがって、サーバーとサービス プロファイルの再関連付けは失敗します。

Note

 

このオプションが有効の状態でサーバーとサービス プロファイルの関連付けを解除した後、そのサーバーに新しいサービス プロファイルを関連付け、そのサービス プロファイル内のローカル ディスク設定ポリシーに前とは異なるプロパティが含まれていると、サーバーから設定不一致のエラーが返され、関連付けは失敗します。

Step 6

UCS-A /org/local-disk-config-policy # set flexflash-state {enable | disable}

FlexFlash SD カードのサポートを有効にするかどうかを指定します。

Step 7

UCS-A /org/local-disk-config-policy # set flexflash-raid-reporting-state {enable | disable}

FlexFlash RAID レポートのサポートを有効にするかどうかを指定します。

Note

 

インストールされている SD カードが 1 つのみの場合、FlexFlash インベントリに RAID 状態が [Disabled]、RAID ヘルスが [NA] と表示されます。

Step 8

UCS-A /org/local-disk-config-policy # commit-buffer

トランザクションをシステムの設定にコミットします。

Example

次の例は、ローカル ディスク設定ポリシーを設定し、トランザクションをコミットます。

UCS-A# scope org /
UCS-A /org # create local-disk-config-policy DiskPolicy7
UCS-A /org/local-disk-config-policy* # set mode raid-1-mirrored
UCS-A /org/local-disk-config-policy* # set protect yes
UCS-A /org/local-disk-config-policy* # commit-buffer
UCS-A /org/local-disk-config-policy #  

ローカル ディスク設定ポリシーの表示

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # show local-disk-config-policy policy-name

ローカル ディスク ポリシーを表示します。ローカル ディスク ポリシーを設定していない場合は、(create local-disk-config コマンドで作成された)ローカル ディスク設定が表示されます。

(create local-disk-config コマンドで設定された)ローカル ディスク定義を表示します。Serial over LAN 定義が設定されていない場合、およびポリシーが(set local-disk-config-policy コマンドを使用して)設定されている場合、ポリシーが表示されます。

次に、DiskPolicy7 というローカル ディスク設定ポリシーのローカル ディスク ポリシー情報を表示する例を示します。

UCS-A# scope org /
UCS-A /org # show local-disk-config-policy DiskPolicy7

Local Disk Config Policy:
Name: DiskPolicy7
Mode: Raid 1 Mirrored
Description:
Protect Configuration: Yes

ローカル ディスク設定ポリシーの削除

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、org-name/ と入力します。

Step 2

UCS-A /org # delete local-disk-config-policy policy-name

指定したローカル ディスク設定ポリシーを削除します。

Step 3

UCS-A /org # commit-buffer

トランザクションをシステムの設定に対して確定します。

Example

次に、DiskPolicy7 という名前のローカル ディスク設定ポリシーを削除し、トランザクションをコミットする例を示します。

UCS-A# scope org /
UCS-A /org # delete local-disk-config-policy DiskPolicy7
UCS-A /org* # commit-buffer
UCS-A /org #  

FlexFlash セキュア デジタル カードのサポート

概要

Cisco UCSB シリーズ、C シリーズ M4 以降、および S シリーズ M4 サーバーは、内部セキュア デジタル(SD)メモリ カードをサポートしています。

SD カードは、Cisco Flexible Flash ストレージ コントローラ(SD カード用スロットが 2 つある PCI ベースのコントローラ)によってホストされます。カードには、HV と呼ばれる単一のパーティションが含まれます。FlexFlash が有効な場合、Cisco UCS Manager では、BIOS とホスト ホスト オペレーティング システムのどちらに対しても、HV パーティションを USB ドライブとして表示します。

提供される一方または両方の SD カード スロットを装着できます。SD カードが 2 つ装着されている場合は、ミラー化モードで使用できます。


(注)  


サーバー内で異なる容量のカードを混在させないでください。


SD カードはオペレーティング システムのブート イメージやその他の情報を保存するために使用できます。次の図に、SD カード スロットを示します。

図 1. SD カード スロット

FlexFlash はデフォルトでディセーブルになっています。サービス プロファイルで使用されるローカル ディスク ポリシーで FlexFlash をイネーブルにできます。FlexFlash がローカル ディスク ポリシーで有効と定義され、サーバーが SD カードをサポートしている場合、FlexFlash コントローラはサービス プロファイルを関連付ける際に有効になります。サーバーが SD カードをサポートしていない場合や CIMC バージョンが古い場合は、構成エラー メッセージが表示されます。

サポートされるサーバーの FlexFlash を無効にすると、ハイパーバイザまたは HV パーティションはホストからすぐに切断されます。FlexFlash コントローラは、関連サービス プロファイルの関連付け解除の一環としてもディセーブルになります。

FlexFlash コントローラはデュアル SD カード用の RAID-1 をサポートします。FlexFlash スクラブ ポリシーは、両方のカードの HV パーティションを削除し、そのカードを正常な RAID 状態にすることができます。

RAID ペアの新しい SD カードを設定し、次の方法のいずれかを使用してそれらをフォーマットすることができます。

  • SD カードをフォーマットします。詳細な情報については

  • 関連付けられているサーバーの場合、FlexFlash スクラブ ポリシーを作成し、サーバーからサービス プロファイルの関連付けを解除します。関連付けられていないサーバーの場合、FlexFlash スクラブ ポリシーを作成し、デフォルトのスクラブのポリシーを変更した後でサーバーを再認識させます。

    Cisco UCS Manager Server Management Guide』の「Scrub Policy Settings」セクションには、スクラブ ポリシーの使用方法に関する詳細情報が記載されています。


(注)  


ペアリングが完了したらすぐにスクラブ ポリシーをディセーブルにします。


HV パーティションから起動するには、SD カードがサービス プロファイルで使用されるブート ポリシーで定義されている必要があります。

FlexFlash ファームウェア管理

FlexFlash コントローラ ファームウェアは、CIMC イメージの一部としてバンドルされます。CIMC をアップグレードする際に、最新のファームウェア バージョンが FlexFlash コントローラで使用可能な場合、コントローラは管理されなくなり、FlexFlash インベントリには、[Controller State] が [Waiting For User Action] として、[Controller Health] が [Old Firmware Running] として表示されます。FlexFlash コントローラのファームウェアをアップグレードするには、ボード コントローラの更新を行う必要があります。詳細については、該当する『 Cisco UCS B-Series Firmware Management Guide』、次の URL で入手できます。http://www.cisco.com/en/US/products/ps10281/products_installation_and_configuration_guides_list.htmlを参照してください。

Cisco Flexible Flash ストレージ コントローラの制約事項:

  • Cisco Flexible Flash ストレージ コントローラは 16 GB、32 GB および 64 GB の SD カードのみをサポートしています。

  • ラック サーバーの SD カードをブレード サーバーで使用したり、ブレード サーバーの SD カードをラック サーバーで使用することは推奨されません。サーバー タイプ間での SD カードの交換は SD カードのデータ損失につながる可能性があります。

  • 一部のCisco UCS C シリーズ ラックマウント サーバーには、4 つのパーティション(HV、HUU、SCU、ドライバ)を持つ SD カードが搭載されています。Cisco UCS Managerでは HV パーティションのみが表示されます。FlexFlash スクラブ ポリシーを使用して、4 つのパーティションを持つ SD カードを単一 HV パーティション カードに移行できます。

  • FlexFlash コントローラは RAID-1 同期(ミラー再構築)をサポートしません。SD カードが RAID デグレード状態である場合、あるいはメタデータ エラーがコントローラによって報告された場合は、FlexFlash スクラブ ポリシーを実行して RAID のためのカードを組み合わせる必要があります。FlexFlash のスクラブ ポリシーの詳細については、「サーバー関連ポリシー」を参照してください。次の条件によって RAID デグレードやメタデータ エラーが引き起こされる可能性があります。

    • サーバーの 1 つのスロットにすでに SD カードが装着されているときに、別のスロットに新しいまたは使用されていた SD カードを挿入する。

    • 異なるサーバーの 2 つの SD カードを挿入する。

  • サーバーのファームウェア バージョンは、2.2(1a) 以上が必要です。

FlexFlash FX3S のサポート

リリース 2.2(3) 以降、Cisco UCS Manager では FX3S コントローラによる追加の FlexFlash サポートが可能になりました。FX3S コントローラは次のサーバー上に存在します。

  • Cisco UCS B200 M4 と M5 ブレード サーバー

  • Cisco UCS C220 M4 と M5 ラック サーバー

  • Cisco UCS C240 M4、 および M5 ラック サーバー

  • C480 M5 ラック サーバー

  • C480 M5 ML ブレード サーバー

  • B480 M5 ブレード サーバー

  • Cisco UCS C125 M5 サーバ

FX3S 制御を使用した FlexFlash 操作は、Cisco Flexible Flash ストレージ コントローラでの操作と同じです。FlexFlash はデフォルトでは無効で、ローカル ディスク ポリシーを使用して有効化されます。また、コントローラをリセットし、SD カードをフォーマットして、一対の SD カードを自動同期させることもできます。

FX3S コントローラの SD カードには、ハイパーバイザと呼ばれる単一のパーティションが含まれています。

Cisco FX3S コントローラの制約事項:

  • FX3S コントローラは、32 GB および 64 GB の SD カードのみをサポートします。16 GB のカードはサポートされません。

  • FX3S コントローラは、M5 以上のブレードで 128 GB のカードをサポートします。

  • ラック サーバーの SD カードをブレード サーバーで使用したり、ブレード サーバーの SD カードをラック サーバーで使用することは推奨されません。サーバー タイプ間での SD カードの交換は SD カードのデータ損失につながる可能性があります。

  • サーバーのファームウェア バージョンは、2.2(3a) 以上が必要です。

FlexFlash SD カードを使用したブレード サーバーの起動

16 GB 以上の FlexFlash カードを使用してブレード サーバーを起動するには、次の手順を使用します。この手順では、ブレード サーバー、ソフトウェア、および関連付けられたインフラストラクチャを設定する方法を知っていることと、機能していることを確認することが必要です。この Cisco UCS Manager の制御手順は、任意のバージョンのファームウェアを実行しているすべてのブレード サーバーに適用されます。この手順はラック サーバーには適用されません。作業環境で FlexFlash カードを有効にする前に、次の手順に従います。


注意    


FlexFlash をすでに使用している状態で次の手順を使用すると、カードからすべてのデータが失われます。



(注)  


この手順では、FlexFlash カードの使用方法や、FlexFlash システムのその他の機能は扱っていません。


手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # scope local-disk-config-policy FlexFlash-name

指定したローカル ディスク設定ポリシー モードを開始します。

ステップ 3

UCS-A /org/local-disk-config-policy # set flexflash-state {enable | disable}

FlexFlash SD カードのサポートを有効にするかどうかを指定します。

ステップ 4

UCS-A /org/local-disk-config-policy # set flexflash-raid-reporting-state {enable | disable}

FlexFlash RAID レポートのサポートを有効にするかどうかを指定します。

(注)  

 

インストールされている SD カードが 1 つのみの場合、FlexFlash インベントリに RAID 状態が [Disabled]、RAID ヘルスが [NA] と表示されます。

ステップ 5

UCS-A /org/local-disk-config-policy # commit-buffer

トランザクションをシステムにコミットします。

ステップ 6

UCS-A/org/local-disk-config-policy # show detail

詳細な FlexFlash コントローラのプロパティを表示します。 / 組織名とします

ステップ 7

UCS-A# top

ステップ 8

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 9

UCS-A /org # scope service-profile slot-3-name

指定したサービスで組織サービス プロファイル モードを開始します。スロット 3 は、特定のブレードのサービス プロファイルを表します。

ステップ 10

UCS-A /org/scope service-profile# set local-disk-policy-state FlexFlash-name

指定されたローカル ディスク ポリシーをサービス プロファイルに関連付けます。FlexFlash は、特定のローカル ディスク ポリシーを表します。

ステップ 11

UCS-A /org/scope service-profile# associate server 1/1

サービス プロファイルと指定したブレード サーバーを関連付けます。1 はブレード番号を表し、それ以外の数値はシャーシ番号を表します。

ステップ 12

UCS-A /org/local-disk-config-policy # commit-buffer

トランザクションをシステムにコミットします。

ステップ 13

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 14

UCS-A /org # create scrub-policy Scrub-FF-name

スクラブ ポリシーを指定されたポリシー名で作成し、組織スクラブ ポリシー モードを開始します。

ステップ 15

(任意) UCS-A /org/scrub-policy # set descr Scrub FlexFlash ONLY-name

(任意)

スクラブ ポリシーの説明を記入します。

(注)  

 

説明にスペース、特殊文字、または句読点が含まれている場合、説明を引用符で括る必要があります。引用符は、 show コマンド出力の説明フィールドには表示されません。

ステップ 16

UCS-A /org/scrub-policy # set disk-scrub no

このスクラブ ポリシーを使用して、サーバー上のディスク スクラブを無効にします。

ステップ 17

UCS-A /org/scrub-policy # set bios-settings-scrub no

このスクラブ ポリシーを使用して、サーバー上の BIOS 設定スクラブを無効にします。

ステップ 18

UCS-A /org/scrub-policy # set flexflash-scrub yes

このスクラブ ポリシーを使用して、サーバー上の FlexFlash 設定スクラブを有効にします。

ステップ 19

UCS-A /org/local-disk-config-policy # commit-buffer

トランザクションをシステムにコミットします。

ステップ 20

UCS-A# top

ステップ 21

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 22

UCS-A /org # scope service-profile slot-3-name

指定したサービスで組織サービス プロファイル モードを開始します。スロット 3 は、特定のブレードのサービス プロファイルを表します。

ステップ 23

UCS-A # acknowledge server1/3-name

選択されたブレード サーバーを認識します。1 はシャーシ番号を表し、3 はサーバー番号を表します。

ステップ 24

UCS-A /org/local-disk-config-policy # commit-buffer

トランザクションをシステムにコミットします。

ブレード サーバーがトランザクションのコミットを完了するのを待ちます。

ステップ 25

UCS-A # acknowledge server1/3-name

選択されたブレード サーバーを認識します。1 はシャーシ番号を表し、3 はサーバー番号を表します。

ステップ 26

UCS-A /org/local-disk-config-policy # commit-buffer

トランザクションをシステムにコミットします。

FlexFlash カードは同期され、使用可能になりました。

次の例は、FlexFlash カードの開始とポリシーの作成のための、コンソールからの出力を示しています。

 #Creating the FlexFlash off policy

UCS-A# scope org
UCS-A /org # create local-disk-config-policy FF-off
UCS-A /org/local-disk-config-policy* # set flexflash-state disable
UCS-A/org/local-disk-config-policy* # commit-buffer
UCS-A/org/local-disk-config-policy # show detail

#Creating a Local Disk Configuration Policy

UCS-A# scope org
UCS-A /org # scope service-profile slot_4
UCS-A /org/service-profile # set local-disk-policy FF-off
UCS-A /org/service-profile* #

UCS-A/org/service-profile* # associate server 1/4
UCS-A/org/service-profile* # commit-buffer
UCS-A /org/service-profile # show detail

#Creating a FlexFlash On policy

UCS-A /org # top
UCS-A# scope org
UCS-A /org # create local-disk-config-policy FF-ON
UCS-A /org/local-disk-config-policy* # set flexflash-state enable
UCS-A /org/local-disk-config-policy* # set flexflash-raid-reporting-state  enable
UCS-A /org/local-disk-config-policy* # commit-buffer
UCS-A /org/local-disk-config-policy #
UCS-A /org/local-disk-config-policy #
UCS-A /org/local-disk-config-policy # show detail

UCS-A /org # top
UCS-A# scope org
UCS-A /org # scope service-profile slot_4
UCS-A /org/service-profile # set local-disk-policy FF-ON
UCS-A /org/service-profile* #

UCS-A /org/service-profile* # associate server 1/4
UCS-A /org/service-profile* # commit-buffer
UCS-A /org/service-profile # show detail

 

自動同期のイネーブル化

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope chassis chassis-num

指定したシャーシのシャーシ モードを開始します。

ステップ 2

UCS-A /chassis # scope server server-num

サーバー シャーシ モードを開始します。

ステップ 3

UCS-A /chassis/server # scope flexflash-controller controller-id

FlexFlash コントローラ サーバー シャーシ モードを開始します。

ステップ 4

UCS-A /chassis/server/flexflash-controller # pair primary_slot_number

同期していない場合は、選択されたスロット番号のカードをプライマリとして使用して SD カードを再同期します。次のいずれかになります。

  • 1:スロット 1 の SD カードがプライマリとして使用されます。

  • 2:スロット 2 の SD カードがプライマリとして使用されます。

ステップ 5

UCS-A /chassis/server/flexflash-controller # commit-buffer

トランザクションをシステムの設定にコミットします。

次の例は、スロット 2 の SD カードをプライマリとして使用して再同期する方法を示しています。

UCS-A# scope chassis 1
UCS-A /chassis # scope server 1
UCS-A /chassis/server # scope flexflash-controller 1
UCS-A /chassis/server/flexflash-controller # pair 2
UCS-A /chassis/server/flexflash-controller* # commit-buffer
UCS-A /chassis/server/flexflash-controller #

FlexFlash カードのフォーマット

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope chassis chassis-num

指定したシャーシのシャーシ モードを開始します。

ステップ 2

UCS-A /chassis # scope server server-num

サーバー シャーシ モードを開始します。

ステップ 3

UCS-A /chassis/server # scope flexflash-controller controller-id

FlexFlash コントローラ サーバー シャーシ モードを開始します。

ステップ 4

UCS-A /chassis/server/flexflash-controller # format

SD カードをフォーマットします。

ステップ 5

UCS-A /chassis/server/flexflash-controller # commit-buffer

トランザクションをシステムの設定にコミットします。

次に、FlexFlash コントローラをフォーマットする例を示します。

UCS-A# scope chassis 1
UCS-A /chassis # scope server 1
UCS-A /chassis/server # scope flexflash-controller 1
UCS-A /chassis/server/flexflash-controller # format
Warning: When commited, UCSM will format the SD Cards.
This will completely erase the data on the SD Cards!!

UCS-A /chassis/server/flexflash-controller* # commit-buffer
UCS-A /chassis/server/flexflash-controller #

FlexFlash コントローラのリセット

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope chassis chassis-num

指定したシャーシのシャーシ モードを開始します。

ステップ 2

UCS-A /chassis # scope server server-num

サーバー シャーシ モードを開始します。

ステップ 3

UCS-A /chassis/server # scope flexflash-controller controller-id

FlexFlash コントローラ サーバー シャーシ モードを開始します。

ステップ 4

UCS-A /chassis/server/flexflash-controller # reset

指定された FlexFlash コントローラをリセットします。

ステップ 5

UCS-A /chassis/server/flexflash-controller # commit-buffer

トランザクションをシステムの設定にコミットします。

次の例では、FlexFlash コントローラをリセットする方法を示します。

UCS-A# scope chassis 1
UCS-A /chassis # scope server 1
UCS-A /chassis/server # scope flexflash-controller 1
UCS-A /chassis/server/flexflash-controller # reset
Warning: When commited, UCSM will reset the FlexFlash Controller.
This will cause the host OS to lose connectivity to the SD Cards.

UCS-A /chassis/server/flexflash-controller* # commit-buffer
UCS-A /chassis/server/flexflash-controller #

FlexFlash コントローラのステータスの表示

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope chassis chassis-num

指定したシャーシのシャーシ モードを開始します。

ステップ 2

UCS-A /chassis # scope server server-num

サーバー シャーシ モードを開始します。

ステップ 3

UCS-A /chassis/server # scope flexflash-controller controller-id

FlexFlash コントローラ サーバー シャーシ モードを開始します。

ステップ 4

UCS-A /chassis/server/flexflash-controller # show detail expand

詳細な FlexFlash コントローラのプロパティを表示します。

次の例は、FlexFlash コントローラと SD カードのステータスを示しています。

UCS-A# scope chassis 1
UCS-A /chassis # scope server 1
UCS-A /chassis/server # scope flexflash-controller 1
UCS-A /chassis/server/flexflash-controller # show detail expand

FlexFlash Controller:
    ID: 1
    Type: SD
    FlexFlash Type: FX3S
    Vendor: Cypress
    Model: FX3S
    Serial: NA
    Firmware Version: 1.3.2 build 158
    Controller State: Connected Partition Over USB To Host
    Controller Health: Old Firmware Running
    RAID State: Enabled Paired
    RAID Health: OK
    Physical Drive Count: 2
    Virtual Drive Count: 1
    RAID Sync Support: Supported
    Operability: Operable
    Oper Qualifier Reason:
    Presence: Equipped
    Current Task:

    FlexFlash Card:
        Controller Index: 1
        Slot Number: 1
        Vendor: SE32G
        Model: SE32G
        HW Rev: 8.0
        Serial: 0xa2140794
        Manufacturer ID: 3
        OEM ID: SD
        Manufacturer Date: 2/14
        Size (MB): 30436
        Block Size: 512
        Card Type: FX3S configured
        Write Enabled: Not Write Protected
        Card Health: OK
        Card Mode: Secondary Active
        Operation State: Raid Partition
        Card State: Active
        Write IO Error Count: 0
        Read IO Error Count: 0
        Operability: Operable
        Oper Qualifier Reason:
        Presence: Equipped

        FlexFlash Card Drive:
            Name: Hypervisor
            Size (MB): 30432
            Removable: Yes
            Operability: Operable
            Operation State: Raid Partition

        Controller Index: 1
        Slot Number: 2
        Vendor: SE32G
        Model: SE32G
        HW Rev: 8.0
        Serial: 0xa2140742
        Manufacturer ID: 3
        OEM ID: SD
        Manufacturer Date: 2/14
        Size (MB): 30436
        Block Size: 512
        Card Type: FX3S configured
        Write Enabled: Not Write Protected
        Card Health: OK
        Card Mode: Primary
        Operation State: Raid Partition
        Card State: Active
        Write IO Error Count: 0
        Read IO Error Count: 0
        Operability: Operable
        Oper Qualifier Reason:
        Presence: Equipped

        FlexFlash Card Drive:
            Name: Hypervisor
            Size (MB): 30432
            Removable: Yes
            Operability: Operable
            Operation State: Raid Partition

    Local Disk Config Definition:
        Mode: Any Configuration
        Description:
        Protect Configuration: Yes

UCS-A /chassis/server/flexflash-controller #

永続メモリ モジュール

Cisco UCS Manager Release 4.0 (4) では、第二世代インテル® Xeon® Scalable プロセッサに基づく UCS M5 サーバ上の Intel® Optane データ センター永続メモリ モジュールのサポートが導入されています。Cisco UCS Manager リリース 4.2 以降では、第二世代インテル® Xeon® Scalable プロセッサに基づく UCS M6 サーバーでの Intel® Optane データ センター永続メモリ モジュールのサポートも導入されています. 永続メモリ モジュールは、第二世代インテル® Xeon® Scalable プロセッサでのみ使用できます。

永続メモリ モジュールは、メモリの低遅延とストレージの永続化を実現する不揮発性メモリ モジュールです。永続メモリ モジュールに保存されているデータは、他のストレージ デバイスに比べてすぐにアクセスでき、電源サイクルで保持されます。

永続メモリ モジュールの設定の詳細については、『Cisco UCS: Intel® Optane™ Data Center 永続メモリモジュールの設定と管理』を参照してください。

スクラブ ポリシー

スクラブ ポリシーの設定

このポリシーは、ディスカバリ プロセス中にサーバーのローカル データおよび BIOS 設定に何が起こるか、サーバーがいつ再認識されるか、またはサーバーとサービス プロファイルの関連付けがいつ解除されるかを決定します。


Note


ローカル ディスク スクラブ ポリシーは、 Cisco UCS Manager によって管理されるハード ドライブにのみ適用され、USB ドライブなど他のデバイスには適用されません。

スクラブ ポリシーの設定によっては、そのようなときに次の処理が行われます。

ディスク スクラブ

ローカル ドライブのデータに対しては、アソシエーションが解除されるときに、次のいずれかが発生します。

  • 有効にすると、マスター ブート レコードまたはブート セクターからデータの最初の 200 MB が削除されます。そのため、すでにインストールされている OS がある場合、その OS からシステムが起動するのを防ぐことができます。ドライブ上のデータの安全な削除については、『UCS Secure Data Deletion For Commission Regulation (EU) 2019 /424 Users Guide』を参照してください。


    Note


    ディスク スクラブ ポリシーは、200 MBを超えるユーザ データを削除することを目的としていませんが、Cisco UCS Manager はデータ損失に対する保証はできません。


  • 無効 (デフォルト) になっている場合は、ローカル ドライブ上のすべてのデータが保持されます(ローカル ストレージ設定を含む)。

サービス プロファイルに関連付けられているサーバーの場合、サービス プロファイルに使用されているスクラブ ポリシーに基づいて、割り当て解除時にディスク スクラブが行われます。関連付けられていないサーバーの場合、デフォルトのスクラブ ポリシーに基づいて、サーバー ディスカバリ プロセス時にディスク スクラブが行われます。

スクラブ ポリシーは、すべての B シリーズ プラットフォーム、および次に示す一部の C シリーズ プラットフォームでサポートされます。

  • Cisco UCS C220 M4 サーバ

  • Cisco UCS C240 M4 サーバ

  • Cisco UCS C460 M4 ストレージ サーバ

  • Cisco UCS C3260 M4 ストレージ サーバ: 同じドライブを使用して作成されたブート ドライブと VD のみをスクラブできます。

  • Cisco UCS C220 M5 サーバ

  • Cisco UCS C240 M5 サーバ

  • Cisco UCS C480 M5 サーバ

  • Cisco UCS C480 M5 ML サーバー

  • Cisco UCS S3260 M5 ストレージ サーバ: 同じドライブを使用して作成されたブート ドライブと VD のみをスクラブできます。

  • Cisco UCS C220 M6サーバ

  • Cisco UCS C240 M6サーバ

  • Cisco UCS C225 M6サーバ

  • Cisco UCS C245 M6サーバ


Note


次の場合、LUN の削除に関連する変更を確認するために、サーバを再認識させる必要があります。

  • Cisco UCS C3260 M4 または Cisco UCS S3260 M5 ストレージ サーバ を使用して設定された SAS コントローラの下に LUN があるブート ドライブをスクラブしています。

  • Cisco ブート最適化 M.2 RAID コントローラで LUN をスクラブしています。


BIOS 設定スクラブ

BIOS 設定に対しては、スクラブ ポリシーを含むサービス プロファイルがサーバからアソシエーション解除されるときに、次のいずれかが発生します。

  • 有効になっている場合は、サーバーのすべての BIOS 設定が消去され、サーバー タイプとベンダーに応じた BIOS のデフォルトにリセットされます。

  • 無効 (デフォルト) になっている場合は、サーバの既存の BIOS 設定が保持されます。

FlexFlash スクラブ

FlexFlash スクラブにより、新規またはデグレードした SD カードの組み合わせ、FlexFlash メタデータの設定エラーの解決、4 パーティションの旧式 SD カードから単一パーティション SD カードへの移行を実行することができます。スクラブ ポリシーを含むサービス プロファイルとサーバとの関連付けが解除されるとき、またはサーバが再認識されるときに、SD カードに対して次のいずれかが発生します。

  • 有効になっている場合は、PNUOS フォーマット ユーティリティにより SD カードの HV パーティションがフォーマットされます。SD カードが 2 枚ある場合、それらカードは RAID-1 ペアになっており、両方のカードの HV パーティションが有効と見なされます。スロット 1 のカードはプライマリ、スロット 2 のカードはセカンダリと見なされます。

  • 無効 (デフォルト) の場合、既存の SD カード設定が保持されます。


Note


  • サービス プロファイルに関連付けられているサーバーの場合、サービス プロファイルに使用されているスクラブ ポリシーに基づいて、割り当て解除時に FlexFlash スクラブが行われます。関連付けられていないサーバーの場合、デフォルトのスクラブ ポリシーに基づいて、サーバー ディスカバリ プロセス時に FlexFlash スクラブが行われます。

  • FlexFlash スクラブによって SD カードの HV パーティションが消去されるため、FlexFlash スクラブを実行する前に、使用しているホスト オペレーティング システムのユーティリティを使用して SD カードを完全にバックアップすることをお勧めします。

  • サービス プロファイルのメタデータ設定の不具合を解決するには、FlexFlash スクラブを実行する前にローカル ディスク設定ポリシーの FlexFlash を無効にして、サーバーが再認識された後に FlexFlash を有効にする必要があります。

  • ペアリングが完了したら、またはメタデータの不具合が解決したら、ただちにスクラブ ポリシーを無効にしてください。

  • Cisco UCS S3260 ストレージ サーバ では FlexFlash スクラブはサポートされません。


永続メモリ スクラブ

永続メモリ スクラブを使用すると、サーバ上の永続メモリの設定とデータを保存または削除することができます。

  • 有効な場合:

    • すべての永続メモリ データを消去します。

    • 工場出荷時のデフォルト設定にリセットします

    • DIMM セキュリティを無効にします

  • 無効 (デフォルト) の場合、サーバ上の既存の永続メモリ設定とデータを保持します。DIMM ロック状態は変更されません。

スクラブ ポリシーの作成

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

Step 2

UCS-A /org # create scrub-policy policy-name

スクラブ ポリシーを指定されたポリシー名で作成し、組織スクラブ ポリシー モードを開始します。

Step 3

(Optional) UCS-A /org/scrub-policy # set descr description

(Optional)

スクラブ ポリシーの説明を記入します。

Note

 

説明にスペース、特殊文字、または句読点が含まれている場合、説明を引用符で括る必要があります。引用符は、 show コマンド出力の説明フィールドには表示されません。

Step 4

UCS-A /org/scrub-policy # set disk-scrub {no | yes}

次のように、このスクラブ ポリシーを使用するサーバーでのディスク スクラブを無効または有効にします。

  • 有効にすると、マスター ブート レコードまたはブート セクターからデータの最初の 200 MB が削除されます。そのため、すでにインストールされている OS がある場合、その OS からシステムが起動するのを防ぐことができます。ドライブ上のデータの安全な削除については、『UCS Secure Data Deletion For Commission Regulation (EU) 2019 /424 Users Guide』を参照してください。

    Note

     

    ディスク スクラブ ポリシーは、200 MBを超えるユーザ データを削除することを目的としていませんが、Cisco UCS Manager はデータ損失に対する保証はできません。

  • 無効 (デフォルト) になっている場合は、ローカル ドライブ上のすべてのデータが保持されます(ローカル ストレージ設定を含む)。

Step 5

UCS-A /org/scrub-policy # set bios-settings-scrub {no | yes}

次のように、このスクラブ ポリシーを使用するサーバーでの BIOS 設定スクラブを無効または有効にします。

  • 有効になっている場合は、サーバーのすべての BIOS 設定が消去され、サーバー タイプとベンダーに応じた BIOS のデフォルトにリセットされます。

  • 無効 (デフォルト) になっている場合は、サーバの既存の BIOS 設定が保持されます。

Step 6

UCS-A /org/scrub-policy # set flexflash-scrub {no | yes}

次のように、このスクラブ ポリシーを使用するサーバーでの flexflash スクラブを無効または有効にします。

  • 有効になっている場合は、PNUOS フォーマット ユーティリティにより SD カードの HV パーティションがフォーマットされます。SD カードが 2 枚ある場合、それらカードは RAID-1 ペアになっており、両方のカードの HV パーティションが有効と見なされます。スロット 1 のカードはプライマリ、スロット 2 のカードはセカンダリと見なされます。

  • 無効 (デフォルト) の場合、既存の SD カード設定が保持されます。

Step 7

UCS-A /org/scrub-policy # commit-buffer

トランザクションをシステムの設定にコミットします。

Example

次の例は、ScrubPolicy2 という名前のスクラブ ポリシーを作成し、スクラブ ポリシーを使用するサーバーでディスクのスクラブを有効にし、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org # create scrub-policy ScrubPolicy2
UCS-A /org/scrub-policy* # set descr "Scrub disk but not BIOS."
UCS-A /org/scrub-policy* # set disk-scrub yes
UCS-A /org/scrub-policy* # set bios-settings-scrub no
UCS-A /org/scrub-policy* # set flexflash-scrub no
UCS-A /org/scrub-policy* # commit-buffer
UCS-A /org/scrub-policy # 

スクラブ ポリシーの削除

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、org-name/ と入力します。

Step 2

UCS-A /org # delete scrub-policy policy-name

指定したスクラブ ポリシーを削除します。

Step 3

UCS-A /org # commit-buffer

トランザクションをシステムの設定に対して確定します。

Example

次に、ScrubPolicy2 という名前のスクラブ ポリシーを削除し、トランザクションをコミットする例を示します。

UCS-A# scope org /
UCS-A /org # delete scrub-policy ScrubPolicy2
UCS-A /org* # commit-buffer
UCS-A /org # 

DIMM エラー管理の設定

DIMM の修正可能なエラー処理

Cisco UCS Manager では、DIMM が事前定義されたウィンドウにおいて修正可能な重大エラーに遭遇した場合、ステータスが Degraded と表され、機能しないデバイスと見なされます。

DIMM の修正可能なエラー処理機能により、サーバー内のすべての DIMM に関する修正可能および修正不可能なメモリ エラーをすべてリセットできます。エラー設定をリセットすると、当該 DIMM のエラー数はクリアされ、ステータスは操作可能に変わり、DIMM のセンサー状態がリセットされます。

メモリ エラーのリセット

Cisco UCS Manager とベースボード管理コントローラ(BMC)で発生したすべての修正可能および修正不可能なメモリ エラーをリセットするには、この手順を使用します。

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope chassis chassis-num

指定したシャーシのシャーシ モードを開始します。

ステップ 2

UCS-A/chassis # scope server server-num

指定したサーバーのサーバー モードを開始します。

ステップ 3

UCS-A/chassis/server # reset-all-memory-errors

サーバー内のすべての DIMM で発生した修正可能および修正不可能なエラーをリセットします。

ステップ 4

UCS-A /chassis/server* # commit-buffer

保留中のすべてのトランザクションをコミットします。

次に、選択されたメモリ ユニットのメモリ エラーをリセットする例を示します。

UCS-A# scope chassis 1
UCS-A/chassis # scope server 1
UCS-A/chassis/server # reset-all-memory-errors
UCS-A/chassis/server* # commit-buffer
UCS-A/chassis/server #

DIMM のブラックリスト化

Cisco UCS Manager で、デュアル インライン メモリ モジュール(DIMM)の状態は、SEL イベント レコードに基づいています。メモリ テストの実行中に BIOS で修正不可能なメモリ エラーに遭遇した場合、DIMM は不良としてマークされます。不良な DIMM は機能しないデバイスと見なされます。

DIMM のブラックリスト化を有効にすると、Cisco UCS Manager はメモリ テスト実行メッセージをモニターし、DIMM SPD データ内でメモリ エラーに遭遇した DIMM をブラックリストに載せます。これにより、ホストは修正不可能な ECC エラーに遭遇した DIMM をマップから外すことができます。

DIMM のブラックリストのイネーブル化

メモリ ポリシーは、Cisco UCS ドメイン の既存のサーバー、およびメモリ ポリシーを設定した後で追加されたサーバーに適用できるグローバル ポリシーです。


(注)  


  • この機能は、Cisco UCS Bシリーズ ブレード サーバーおよび UCS C シリーズ ラック サーバーの両方でサポートされています。

  • このグローバル ポリシーをサービス プロファイルに追加することはできません。


始める前に

  • Cisco B シリーズ ブレード サーバーの場合、サーバー ファームウェアはリリース 2.2(1) 以降のリリースである必要があります。

  • シスコ C シリーズ ラック サーバーの場合、サーバー ファームウェアはリリース 2.2(3) である必要があります。

  • 次の権限のいずれかでログインする必要があります。

    • 管理者

    • サーバー ポリシー

    • サーバー プロファイルのサーバー ポリシー

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org /

ルート組織モードを開始します。

ステップ 2

UCS-A /org # scope memory-config-policy default

グローバル メモリ ポリシーのメモリ ポリシー モードを開始します。

ステップ 3

UCS-A /org/memory-config-policy # set blacklisting enabled

DIMM のブラックリストは、ドメイン レベル ポリシーで有効化され、これらの変更は、その特定のドメイン内のすべてのサーバーに適用されます。

(注)  

 

サーバーの Cisco IMC が DIMM のブラックリストをサポートしない場合、情報レベルのエラーが生成されます。

ステップ 4

UCS-A /org/memory-config-policy* # commit-buffer

トランザクションをシステムの設定にコミットします。

次に、DIMM のブラックリストをイネーブルにする例を示します。
UCS-A# scope org /
UCS-A /chassis/org # scope memory-config-policy default
UCS-A /chassis/org/memory-config-policy # set blacklisting enabled
UCS-A /chassis/org/memory-config-policy* # commit-buffer
UCS-A /chassis/org/memory-config-policy #
UCS-A /chassis/org/memory-config-policy # show detail

Memory Config Policy:
    Blacklisting: enabled

Serial over LAN ポリシー

Serial over LAN ポリシーの概要

このポリシーは、このポリシーを使用するサービス プロファイルと関連付けられているすべてのサーバーに対する Serial over LAN 接続の設定を行います。デフォルトでは、Serial over LAN 接続はディセーブルにされています。

Serial over LAN ポリシーを実装する場合、IPMI プロファイルを作成することも推奨します。

このポリシーはサービス プロファイルに組み込む必要があります。また、このサービス プロファイルを有効にするには、サーバーに関連付ける必要があります。

Serial over LAN ポリシーの設定

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # create sol-policy policy-name

Serial over LAN ポリシーを作成し、組織 LAN Serial over LAN ポリシー モードを開始します。

ステップ 3

(任意) UCS-A /org/sol-policy # set descr description

(任意)

ポリシーの説明を記します。

(注)  

 

説明にスペース、特殊文字、または句読点が含まれている場合、説明を引用符で括る必要があります。引用符は、 show コマンド出力の説明フィールドには表示されません。

ステップ 4

UCS-A /org/sol-policy # set speed {9600| 19200 | 38400 | 57600 | 115200 }

シリアル ボー レートを指定します。

ステップ 5

UCS-A /org/sol-policy # {disable | enable}

Serial over LAN ポリシーを無効または有効にします。デフォルトでは、Serial over LAN ポリシーは無効になっています。ポリシーを適用する前に有効にする必要があります。

ステップ 6

UCS-A /org/sol-policy # commit-buffer

トランザクションをシステムの設定にコミットします。

次に、Sol115200 という名前の Serial over LAN ポリシーを作成し、ポリシーの説明を指定して、速度を 115200 ボーに設定し、ポリシーを有効にして、トランザクションをコミットする例を示します。

UCS-A# scope org /
UCS-A /org* # create sol-policy Sol115200
UCS-A /org/sol-policy* # set descr "Sets serial over LAN policy to 115200 baud."
UCS-A /org/sol-policy* # set speed 115200
UCS-A /org/sol-policy* # enable
UCS-A /org/sol-policy* # commit-buffer
UCS-A /org/sol-policy # 

Serial over LAN ポリシーの表示

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # show sol-policy policy-name

(create sol-config コマンドで設定された)Serial over LAN 定義を表示します。Serial over LAN 定義が設定されていない場合、およびポリシーが(set sol-policy コマンドを使用して)設定されている場合、ポリシーが表示されます。

次に、Sol115200 という Serial over LAN ポリシーの Serial over LAN 情報を表示する例を示します。

UCS-A# scope org /
UCS-A /org # show sol-policy Sol115200 detail

SOL Policy:
    Name: Sol115200
    SOL State: Enable
    Speed: 115200
    Description:
    Policy Owner: Local

UCS-A /org # show sol-policy Sol115200
SOL Policy:
			Name                  	SOL State Speed
  ---------------------------------------
  Sol115200               Enable   115200
UCS-A /org # 

Serial over LAN ポリシーの削除

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # delete sol-policy policy-name

指定された Serial over LAN ポリシーを削除します。

ステップ 3

UCS-A /org # commit-buffer

トランザクションをシステムの設定に対して確定します。

次の例は、Sol115200 という名前の Serial over LAN ポリシーを削除し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org* # delete sol-policy Sol115200
UCS-A /org* # commit-buffer
UCS-A /org # 

サーバー自動構成ポリシー

サーバー自動構成ポリシーの概要

Cisco UCS Manager では、このポリシーを使用して、新しいサーバーの設定方法を決定します。サーバー自動構成ポリシーを作成すると、新しいサーバーの起動時に次の処理が行われます。

  1. サーバーに対してサーバー自動構成ポリシーの資格認定が実行されます。

  2. 必要な資格を満たしている場合、サーバーは、サーバー自動構成ポリシーで設定されたサービス プロファイル テンプレートから作成されたサービス プロファイルと関連付けられます。そのサービス プロファイルの名前は、Cisco UCS Manager によって付与されるサーバーの名前に基づきます。

  3. サービス プロファイルは、サーバー自動構成ポリシーで設定された組織に割り当てられます。

サーバー自動構成ポリシーの設定

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # create server-autoconfig-policy policy-name

サーバー自動構成ポリシーを指定されたポリシー名で作成し、組織サーバー自動構成ポリシー モードを開始します。

ステップ 3

(任意) UCS-A /org/server-autoconfig-policy # set descr description

(任意)

ポリシーの説明を記します。

(注)  

 

説明にスペース、特殊文字、または句読点が含まれている場合、説明を引用符で括る必要があります。引用符は、 show コマンド出力の説明フィールドには表示されません。

ステップ 4

(任意) UCS-A /org/server-autoconfig-policy # set destination org org-name

(任意)

サーバーを使用する組織を指定します。

ステップ 5

(任意) UCS-A /org/server-autoconfig-policy # set qualifier server-qual-name

(任意)

サーバーの資格認定にサーバー プール ポリシー資格情報を使用するように指定します。

ステップ 6

(任意) UCS-A /org/server-autoconfig-policy # set template profile-name

(任意)

サーバーのサービス プロファイル インスタンスを作成するために使用するサービス プロファイル テンプレートを指定します。

ステップ 7

UCS-A /org/server-autoconfig-policy # commit-buffer

トランザクションをシステムの設定にコミットします。

次の例は、AutoConfigFinance というサーバー自動構成ポリシーを作成し、ポリシーに説明を加え、宛先組織として finance を、サーバー プール ポリシー資格情報として ServPoolQual22 を、サービス プロファイル テンプレートとして ServTemp2 を指定し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org* # create server-autoconfig-policy AutoConfigFinance
UCS-A /org/server-autoconfig-policy* # set descr "Server Autoconfiguration Policy for Finance"
UCS-A /org/server-autoconfig-policy* # set destination org finance
UCS-A /org/server-autoconfig-policy* # set qualifier ServPoolQual22
UCS-A /org/server-autoconfig-policy* # set template ServTemp2
UCS-A /org/server-autoconfig-policy* # commit-buffer
UCS-A /org/server-autoconfig-policy # 

サーバー自動構成ポリシーの削除

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # delete server-autoconfig-policy policy-name

指定されたサーバー自動構成ポリシーを削除します。

ステップ 3

UCS-A /org # commit-buffer

トランザクションをシステムの設定に対して確定します。

次の例は、AutoConfigFinance という名前のサーバー自動構成ポリシーを削除し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org* # delete server-autoconfig-policy AutoConfigFinance
UCS-A /org* # commit-buffer
UCS-A /org # 

サーバー ディスカバリ ポリシー

サーバー ディスカバリ ポリシーの概要

サーバー ディスカバリ ポリシーにより、新しい UCS ブレード サーバーや UCS Mini を追加したときの UCS Manager の対応方法を定義します。サーバー ディスカバリ ポリシーを作成する場合、サーバーがシャーシに追加されたときに、システムにより詳細なディスカバリを行うのか、または、ユーザーがまず新しいサーバーを確認する必要があるのかどうかを制御できます。デフォルトでは、システムにより完全なディスカバリが実行されます。

サーバー ディスカバリ ポリシーを作成した場合は、新しいサーバーを起動すると次の処理が行われます。

  1. サーバー ディスカバリ ポリシー資格情報はサーバーに対して実行されます。

  2. サーバーが必要な資格を満たしている場合、Cisco UCS Manager はサーバーに次の処理を適用します。

    • この処理に関して選択されたオプションに応じて、UCS Manager が新しいサーバーをただちに検出するか、または新しいサーバーに対するユーザーの確認応答を待機する

    • サーバーにスクラブ ポリシーを適用する

ハードウェアの挿入、削除、または交換によって自動的に詳細なディスカバリがトリガーされると、以下が実行されます。

  1. サーバーが「保留アクティビティ」リストに移動されます。

  2. サーバーで重大なハードウェア不一致エラーが発生し、ハードウェアの不一致が UCSM により検出されたことが示されます。

  3. 詳細なディスカバリをトリガーするには、サーバーを明示的に認識する必要があります。


Important


Cisco UCS Manager リリース 2.2(4) では、ブロック サイズが 4K のドライブはブレード サーバーではサポートされませんが、ラックマウント サーバーではサポートされます。ブロック サイズが 4 K のドライブがブレード サーバーに挿入された場合、検出は失敗し、次のエラー メッセージが表示されます。

Unable to get Scsi Device Information from the system(システムからSCSIデバイス情報を取得できません)

このエラーが発生した場合は、次の手順を実行します。

  1. 4 K のドライブを取り外します。

  2. サーバーを再認識します。

サーバーを再認識するとサーバーがリブートし、その結果、サービスが失われます。


サーバー ディスカバリ ポリシーの設定

Before you begin

このポリシーとサーバ プールを関連付ける予定がある場合は、サーバ プール ポリシー資格情報を作成します。

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org /

ルート組織モードを開始します。

Note

 

シャーシ ディスカバリ ポリシーは、ルート組織からしかアクセスできません。

Step 2

UCS-A /org # create server-disc-policy policy-name

サーバー ディスカバリ ポリシーを指定されたポリシー名で作成し、組織サーバー ディスカバリ ポリシー モードを開始します。

Step 3

UCS-A /org/server-disc-policy # set action {diag | immediate | user-acknowledged}

システムが新しいサーバーの検出を試みるタイミングを指定します。

Step 4

(Optional) UCS-A /org/chassis-disc-policy # set descr description

(Optional)

サーバー ディスカバリ ポリシーに説明を加えます。

Note

 

説明にスペース、特殊文字、または句読点が含まれている場合、説明を引用符で括る必要があります。引用符は、 show コマンド出力の説明フィールドには表示されません。

Step 5

(Optional) UCS-A /org/server-disc-policy # set qualifier qualifier

(Optional)

指定されたサーバー プール ポリシー資格情報をこのポリシーとサーバー プールを関連付けるために使用します。

Step 6

UCS-A /org/server-disc-policy # set scrub-policy

このポリシーが使用するスクラブ ポリシーを指定します。スクラブ ポリシーは、検出時にサーバーのディスク ドライブをきれいにスクラブするかどうかを定義します。

Step 7

UCS-A /org/server-disc-policy # commit-buffer

トランザクションをシステムの設定にコミットします。

Example

次の例は、ServDiscPolExample という名前のサーバー ディスカバリ ポリシーを作成し、すぐに新しいサーバーを検出するように設定し、ポリシーについて説明を加え、サーバー プール ポリシー資格情報とスクラブ ポリシーを指定し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org # create server-disc-policy ServDiscPolExample
UCS-A /org/server-disc-policy* # set action immediate
UCS-A /org/server-disc-policy* # set descr "This is an example server discovery policy."
UCS-A /org/server-disc-policy* # set qualifier ExampleQual
UCS-A /org/server-disc-policy* # set scrub-policy NoScrub
UCS-A /org/server-disc-policy # commit-buffer

What to do next

サーバ ディスカバリ ポリシーをサービス プロファイルとテンプレートのうち一方、または両方に含めます。

サーバー ディスカバリ ポリシーの削除

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、org-name/ と入力します。

Step 2

UCS-A /org # Delete server-disc-policy policy-name

指定したサーバー ディスカバリ ポリシーを削除します。

Step 3

UCS-A /org/server-disc-policy # commit-buffer

トランザクションをシステムの設定にコミットします。

Example

次に、ServDiscPolExample という名前のサーバー ディスカバリ ポリシーを削除し、トランザクションをコミットする例を示します。

UCS-A# scope org /
UCS-A /org # delete server-disc-policy ServDiscPolExample
UCS-A /org* # commit-buffer
UCS-A /org # 

ハードウェア変更検出ポリシー

ハードウェア変更検出は、ハードウェア コンポーネントの変更が生じた場合の Cisco UCS Managerの動作を設定するためのグローバル ポリシーです。ポリシーには次の 2 つの値があります。

  • [User Acknowledged]:ハードウェア インベントリ不一致エラーをすべてクリアするには、サーバーを確認する必要があります。

  • [Auto Acknowledged]:ハードウェア コンポーネントの変更が検出されると、自動の詳細なディスカバリがトリガーされます。

UCSM がサーバー ハードウェア コンポーネントの変更を検出すると、クリティカル ハードウェア インベントリ不一致エラーがサーバーで発生します。エラーをクリアしてハードウェア インベントリを完了するには、手動でサーバーを確認する必要があります。サーバーを確認すると、詳細なディスカバリと詳細な関連付けがトリガーされます。

ラック サーバーの場合、エラーをクリアしてハードウェア インベントリを完了するには、サーバーを解放してから、再稼働する必要があります。

ハードウェア インベントリ不一致エラーがある場合には、ポリシーを変更できません。

ハードウェア変更検出ポリシーの設定

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org /

ルート組織モードを開始します。

ステップ 2

UCS-A /org # scope server-hwchange-disc-policy policy-name

組織のハードウェア変更検出ポリシー モードを開始します。

ステップ 3

UCS-A /org/server-hwchange-disc-policy # set action { | auto-acknowledged | user-acknowledged}

システムが新しいサーバーの検出を試みるタイミングを指定します。

ステップ 4

UCS-A /org/server-hwchange-disc-policy # set action auto-acknowledged

使用するハードウェア変更検出ポリシーを指定します。

ステップ 5

UCS-A /org/server-hwchange-disc-policy # commit-buffer

トランザクションをシステムの設定にコミットします。

次の例では、ハードウェア変更検出ポリシーを設定し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org # scope server-hwchange-disc-policy
UCS-A /org/server-hwchange-disc-policy # set action
UCS-A /org/server-hwchange-disc-policy # set action auto-acknowledged
UCS-A /org/server-hwchange-disc-policy # commit-buffer

ハードウェア変更検出ポリシーの表示

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org

ルート組織モードを開始します。

ステップ 2

UCS-A /org # scope server-hwchange-disc-policy policy-name

組織のハードウェア変更検出ポリシー モードを開始します。

ステップ 3

UCS-A /org/server-hwchange-disc-policy # show detail

ハードウェア変更検出ポリシー設定を表示します。

次に、ポリシー設定を表示する例を示します。

UCS-A# scope org /
UCS-A /org # scope server-hwchange-disc-policy
UCS-A /org/server-hwchange-disc-policy # show detail
Server Hardware Change Discovery Policy:
    Action: User Acknowledged

サーバー継承ポリシー

サーバー継承ポリシーの概要

このポリシーは、サーバー用のサービス プロファイルを作成するために、サーバー ディスカバリ プロセス中に呼び出されます。このポリシーから作成されたサービス プロファイルはすべて、製造元でブレードに設定された値を使用します。このポリシーは次の機能を実行します。

  • サーバーのインベントリの分析

  • 選択された組織へのサーバーの割り当て(設定されている場合)

  • 製造元でサーバーに設定された ID を使って、このサーバーのサービス プロファイルを作成

このポリシーを使って作成したサービス プロファイルは他のサーバーに移行できません。

サーバー継承ポリシーの設定

VIC アダプタが搭載されたブレード サーバまたはラックマウント サーバ(Cisco UCS M81KR 仮想インターフェイス カード など)の場合、サーバのアイデンティティ値は製造時にサーバ ハードウェアに書き込まれません。その結果、アダプタのアイデンティティは、デフォルト プールから取得する必要があります。デフォルト プールに、サーバに割り当てるのに十分なエントリが格納されていない場合、サービス プロファイルの関連付けが設定エラーにより失敗します。

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # create server-inherit-policy policy-name

サーバー継承ポリシーを指定されたポリシー名で作成し、組織サーバー継承ポリシー モードを開始します。

ステップ 3

(任意) UCS-A /org/server-inherit-policy # set descr description

(任意)

ポリシーの説明を記します。

(注)  

 

説明にスペース、特殊文字、または句読点が含まれている場合、説明を引用符で括る必要があります。引用符は、 show コマンド出力の説明フィールドには表示されません。

ステップ 4

(任意) UCS-A /org/server-inherit-policy # set destination org org-name

(任意)

サーバーを使用する組織を指定します。

ステップ 5

(任意) UCS-A /org/server-inherit-policy # set qualifier server-qual-name

(任意)

サーバーの資格認定にサーバー プール ポリシー資格情報を使用するように指定します。

ステップ 6

UCS-A /org/server-inherit-policy # commit-buffer

トランザクションをシステムの設定にコミットします。

次の例は、InheritEngineering という名前のサーバー継承ポリシーを作成し、ポリシーに説明を加え、宛先組織として engineering を、サーバー プール ポリシー資格情報として ServPoolQual22 を指定し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org* # create server-inherit-policy InheritEngineering
UCS-A /org/server-inherit-policy* # set descr "Server Inheritance Policy for Engineering"
UCS-A /org/server-inherit-policy* # set destination org engineering
UCS-A /org/server-inherit-policy* # set qualifier ServPoolQual22
UCS-A /org/server-inherit-policy* # commit-buffer
UCS-A /org/server-inherit-policy # 

サーバー継承ポリシーの削除

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # delete server-inherit-policy policy-name

指定されたサーバー継承ポリシーを削除します。

ステップ 3

UCS-A /org # commit-buffer

トランザクションをシステムの設定に対して確定します。

次の例は、InheritEngineering という名前のサーバー継承ポリシーを削除し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org* # delete server-inherit-policy InheritEngineering
UCS-A /org* # commit-buffer
UCS-A /org # 

サーバー プール ポリシー

サーバー プール ポリシーの概要

このポリシーはサーバー ディスカバリ プロセス中に呼び出されます。これは、サーバー プール ポリシー資格情報により、サーバーと、ポリシーで指定されたターゲット プールが一致した場合にどのような処理が行われるかを定義します。

サーバーが複数のプールに適合したときに、これらのプールにサーバー プール ポリシーがあった場合、このサーバーはこれらすべてのプールに追加されます。

サーバー プール ポリシーの設定

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

Step 2

UCS-A /org # create pooling-policy policy-name

サーバー プール ポリシーを指定された名前で作成し、組織プール ポリシー モードを開始します。

Step 3

(Optional) UCS-A /org/pooling-policy # set descr description

(Optional)

サーバー プール ポリシーに説明を加えます。

Note

 

説明にスペース、特殊文字、または句読点が含まれている場合、説明を引用符で括る必要があります。引用符は、 show コマンド出力の説明フィールドには表示されません。

Step 4

UCS-A /org/pooling-policy # set pool pool-distinguished-name

サーバー プール ポリシーで使用するサーバー プールを指定します。プールの完全識別名を指定する必要があります。

Step 5

UCS-A /org/pooling-policy # set qualifier qualifier-name

サーバー プール ポリシーで使用するサーバー プール修飾子を指定します。

Step 6

UCS-A /org/pooling-policy # commit-buffer

トランザクションをシステムの設定にコミットします。

Example

次の例は、ServerPoolPolicy4 という名前のサーバー プール ポリシーを作成し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org # create pooling-policy ServerPoolPolicy4
UCS-A /org/pooling-policy* # set pool org-root/compute-pool-pool3 
UCS-A /org/pooling-policy* # set qualifier ServPoolQual8
UCS-A /org/pooling-policy* # commit-buffer
UCS-A /org/pooling-policy # 

サーバー プール ポリシーの削除

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、org-name/ と入力します。

Step 2

UCS-A /org # delete pooling-policy policy-name

指定したサーバー プール ポリシーを削除します。

Step 3

UCS-A /org # commit-buffer

トランザクションをシステムの設定に対して確定します。

Example

次に、ServerPoolPolicy4 という名前のサーバー プール ポリシーを削除し、トランザクションをコミットする例を示します。

UCS-A# scope org /
UCS-A /org # delete pooling-policy ServerPoolPolicy4
UCS-A /org/pooling-policy* # commit-buffer
UCS-A /org/pooling-policy # 

サーバー プール ポリシー資格情報

サーバー プール ポリシー資格情報の概要

このポリシーは、ディスカバリ プロセス中に実行されたサーバーのインベントリに基づいて、サーバーを資格認定します。資格情報は、サーバーが選択基準を満たすかどうかを判断するために、ポリシーで設定されたルールです。たとえば、データセンター プールのサーバーの最小メモリ容量を指定するルールを作成できます。

資格情報は、サーバ プール ポリシーだけではなく、その他のポリシーでも、サーバを配置するために使用されます。たとえば、サーバがある資格ポリシーの基準を満たしている場合、このサーバを 1 つ以上のサーバ プールに追加したり、自動的にサービス プロファイルと関連付けたりできます。

サーバ プール ポリシー資格情報を使用すると、次の基準に従ってサーバを資格認定できます。

  • アダプタのタイプ

  • シャーシの場所

  • メモリのタイプと設定

  • 電源グループ

  • CPU のコア数、タイプ、および設定

  • ストレージの設定と容量

  • サーバーのモデル

実装によっては、サーバー プール ポリシー資格情報を使用して、次を含む複数のポリシーを設定する必要があります。

  • 自動構成ポリシー

  • シャーシ ディスカバリ ポリシー

  • サーバー ディスカバリ ポリシー

  • サーバー継承ポリシー

  • サーバー プール ポリシー

サーバー プール ポリシー資格情報の作成

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

Step 2

UCS-A /org # create server-qual server-qual-name

サーバー プール資格情報を指定された名前で作成し、組織サーバー資格情報モードを開始します。

Step 3

UCS-A /org/server-qual # commit-buffer

トランザクションをシステムの設定にコミットします。

Example

次の例は、ServPoolQual22 という名前のサーバー プール資格情報を作成し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org* # create server-qual ServPoolQual22
UCS-A /org/server-qual* # commit-buffer
UCS-A /org/server-qual # 

What to do next

次のサーバー コンポーネントの 1 つ以上の資格情報を設定します。

  • アダプタ資格情報

  • シャーシ資格情報

  • メモリ資格情報

  • 電源グループ資格情報

  • プロセッサ資格情報

  • ストレージ資格情報

サーバー プール ポリシー資格情報の削除

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

Step 2

UCS-A /org # delete server-qual server-qual-name

指定されたサーバー プール資格情報を削除します。

Step 3

UCS-A /org/server-qual # commit-buffer

トランザクションをシステムの設定にコミットします。

Example

次の例は、ServPoolQual22 という名前のサーバー プール資格情報を削除し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org* # delete server-qual ServPoolQual22
UCS-A /org* # commit-buffer
UCS-A /org # 

アダプタ資格情報の作成

Before you begin

サーバー プール ポリシー資格情報を作成します。

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

Step 2

UCS-A /org # scope server-qual server-qual-name

指定したサーバー プール ポリシー資格情報で組織サーバー資格情報モードを開始します。

Step 3

UCS-A /org/server-qual # create adapter

アダプタ資格情報を作成し、組織サーバー資格情報アダプタ モードを開始します。

Step 4

UCS-A /org/server-qual/adapter # create cap-qual adapter-type

指定されたアダプタ タイプのアダプタ容量資格を作成して、組織サーバー資格アダプタ容量資格情報モードを開始します。 adapter-type 引数には、次の任意の値を設定できます。

  • fcoe :Fibre Channel over Ethernet

  • non-virtualized-eth-if :非仮想化イーサネット インターフェイス

  • non-virtualized-fc-if :非仮想化ファイバ チャネル インターフェイス

  • path-encap-consolidated :パス カプセル化統合

  • path-encap-virtual :パス カプセル化仮想

  • protected-eth-if :保護されたイーサネット インターフェイス

  • protected-fc-if :保護されたファイバ チャネル インターフェイス

  • protected-fcoe :保護された Fibre Channel over Ethernet

  • virtualized-eth-if :仮想化イーサネット インターフェイス

  • virtualized-fc-if :仮想化ファイバ チャネル インターフェイス

  • virtualized-scsi-if :仮想化 SCSI インターフェイス

Step 5

UCS-A /org/server-qual/adapter/cap-qual # set maximum {max-cap | unspecified}

選択したアダプタ タイプの最大容量を指定します。

Step 6

UCS-A /org/server-qual/adapter/cap-qual # commit-buffer

トランザクションをシステムの設定にコミットします。

Example

次の例では、非仮想化イーサネット インターフェイスのアダプタ資格情報を設定し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org # scope server-qual ServPoolQual22
UCS-A /org/server-qual # create adapter
UCS-A /org/server-qual/adapter* # create cap-qual non-virtualized-eth-if
UCS-A /org/server-qual/adapter/cap-qual* # set maximum 2500000000
UCS-A /org/server-qual/adapter/cap-qual* # commit-buffer
UCS-A /org/server-qual/adapter/cap-qual # 

アダプタ資格情報の削除

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

Step 2

UCS-A /org # scope server-qual server-qual-name

指定したサーバー プール ポリシー資格情報で組織サーバー資格情報モードを開始します。

Step 3

UCS-A /org/server-qual # delete adapter

サーバー プール ポリシー資格情報からアダプタ資格情報を削除します。

Step 4

UCS-A /org/server-qual # commit-buffer

トランザクションをシステムの設定にコミットします。

Example

次に、ServPoolQual22 という名前のサーバー プール ポリシー資格情報からアダプタ資格情報を削除し、トランザクションをコミットする例を示します。

UCS-A# scope org /
UCS-A /org # scope server-qual ServPoolQual22
UCS-A /org/server-qual # delete adapter
UCS-A /org/server-qual* # commit-buffer
UCS-A /org/server-qual # 

シャーシ資格情報の設定

Before you begin

サーバー プール ポリシー資格情報を作成します。

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

Step 2

UCS-A /org # scope server-qual server-qual-name

指定したサーバー プール ポリシー資格情報で組織サーバー資格情報モードを開始します。

Step 3

UCS-A /org/server-qual # create chassis min-chassis-num max-chassis-num

指定されたシャーシ範囲のシャーシ資格情報を作成し、組織サーバー資格情報シャーシ モードを開始します。

Step 4

UCS-A /org/server-qual/chassis # create slot min-slot-num max-slot-num

指定されたスロット範囲のシャーシ スロット資格情報を作成し、組織サーバー資格情報シャーシ スロット モードを開始します。

Step 5

UCS-A /org/server-qual/chassis/slot # commit-buffer

トランザクションをシステムの設定にコミットします。

Example

次の例は、シャーシ 1 および 2 のスロット 1 ~ 4 にシャーシ資格情報を設定し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org* # scope server-qual ServPoolQual22
UCS-A /org/server-qual* # create chassis 1 2
UCS-A /org/server-qual/chassis* # create slot 1 4
UCS-A /org/server-qual/chassis/slot* # commit-buffer
UCS-A /org/server-qual/chassis/slot # 

シャーシ資格情報の削除

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

Step 2

UCS-A /org # scope server-qual server-qual-name

指定したサーバー プール ポリシー資格情報で組織サーバー資格情報モードを開始します。

Step 3

UCS-A /org/server-qual # delete chassis min-chassis-num max-chassis-num

指定されたシャーシ範囲のシャーシ資格情報を削除します。

Step 4

UCS-A /org/server-qual # commit-buffer

トランザクションをシステムの設定にコミットします。

Example

次の例は、シャーシ 1 および 2 のシャーシ資格情報を削除し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org # scope server-qual ServPoolQual22
UCS-A /org/server-qual # delete chassis 1 2
UCS-A /org/server-qual* # commit-buffer
UCS-A /org/server-qual # 

CPU 資格情報の作成

Before you begin

サーバー プール ポリシー資格情報を作成します。

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

Step 2

UCS-A /org # scope server-qual server-qual-name

指定したサーバー プール ポリシー資格情報で組織サーバー資格情報モードを開始します。

Step 3

UCS-A /org/server-qual # create cpu

CPU 資格情報を作成し、組織サーバー資格情報プロセッサ モードを開始します。

Step 4

UCS-A /org/server-qual/cpu # set arch {any | dual-core-opteron | intel-p4-c | opteron | pentium-4 | turion-64 | xeon | xeon-mp}

プロセッサのアーキテクチャ タイプを指定します。

Step 5

UCS-A /org/server-qual/cpu # set maxcores {max-core-num | unspecified}

プロセッサの最大コア数を指定します。

Step 6

UCS-A /org/server-qual/cpu # set mincores {min-core-num | unspecified}

プロセッサの最小コア数を指定します。

Step 7

UCS-A /org/server-qual/cpu # set maxprocs {max-proc-num | unspecified}

プロセッサの最大数を指定します。

Step 8

UCS-A /org/server-qual/cpu # set minprocs {min-proc-num | unspecified}

プロセッサの最小数を指定します。

Step 9

UCS-A /org/server-qual/cpu # set maxthreads {max-thread-num | unspecified}

スレッドの最大数を指定します。

Step 10

UCS-A /org/server-qual/cpu # set minthreads {min-thread-num | unspecified}

スレッドの最小数を指定します。

Step 11

UCS-A /org/server-qual/cpu # set stepping {step-num | unspecified}

プロセッサのステッピング番号を指定します。

Step 12

UCS-A /org/server-qual/cpu # set model-regex regex

プロセッサ モデル名が一致する必要のある正規表現を指定します。

Step 13

UCS-A /org/server-qual/cpu # commit-buffer

トランザクションをシステムの設定にコミットします。

Example

次の例は、CPU 資格を設定し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org # scope server-qual ServPoolQual22
UCS-A /org/server-qual # create processor
UCS-A /org/server-qual/cpu* # set arch xeon
UCS-A /org/server-qual/cpu* # set maxcores 8
UCS-A /org/server-qual/cpu* # set mincores 4
UCS-A /org/server-qual/cpu* # set maxprocs 2
UCS-A /org/server-qual/cpu* # set minprocs 1
UCS-A /org/server-qual/cpu* # set maxthreads 16
UCS-A /org/server-qual/cpu* # set minthreads 8
UCS-A /org/server-qual/cpu* # set stepping 5
UCS-A /org/server-qual/cpu* # commit-buffer
UCS-A /org/server-qual/cpu # 

CPU 資格情報の削除

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

Step 2

UCS-A /org # scope server-qual server-qual-name

指定したサーバー プール ポリシー資格情報で組織サーバー資格情報モードを開始します。

Step 3

UCS-A /org/server-qual # delete cpu

プロセッサ資格情報を削除します。

Step 4

UCS-A /org/server-qual # commit-buffer

トランザクションをシステムの設定にコミットします。

Example

次の例は、プロセッサの資格情報を削除し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org # scope server-qual ServPoolQual22
UCS-A /org/server-qual # delete cpu
UCS-A /org/server-qual* # commit-buffer
UCS-A /org/server-qual # 

電源グループ資格情報の作成

始める前に

サーバー プール ポリシー資格情報を作成します。

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # scope server-qual server-qual-name

指定したサーバー プール ポリシー資格情報で組織サーバー資格情報モードを開始します。

ステップ 3

UCS-A /org/server-qual # create power-group power-group-name

指定された電源グループ名の電源グループ資格情報を作成します。

ステップ 4

UCS-A /org/server-qual # commit-buffer

トランザクションをシステムの設定にコミットします。

次に、powergroup1 という電源グループの電源グループ資格情報を設定し、トランザクションをコミットする例を示します。

UCS-A# scope org /
UCS-A /org # scope server-qual ServPoolQual22
UCS-A /org/server-qual # create power-group powergroup1
UCS-A /org/server-qual* # commit-buffer
UCS-A /org/server-qual # 

電源グループ資格情報の削除

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # scope server-qual server-qual-name

指定したサーバー プール ポリシー資格情報で組織サーバー資格情報モードを開始します。

ステップ 3

UCS-A /org/server-qual # delete power-group power-group-name

指定された電源グループ資格情報を削除します。

ステップ 4

UCS-A /org/server-qual # commit-buffer

トランザクションをシステムの設定にコミットします。

次に、powergroup1 という電源グループの電源グループ資格情報を削除し、トランザクションをコミットする例を示します。

UCS-A# scope org /
UCS-A /org # scope server-qual ServPoolQual22
UCS-A /org/server-qual # delete power-group powergroup1
UCS-A /org/server-qual* # commit-buffer
UCS-A /org/server-qual # 

メモリ資格情報の作成

Before you begin

サーバー プール ポリシー資格情報を作成します。

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

Step 2

UCS-A /org # scope server-qual server-qual-name

指定したサーバー プール ポリシー資格情報で組織サーバー資格情報モードを開始します。

Step 3

UCS-A /org/server-qual # create memory

メモリ資格情報を作成し、組織サーバー資格情報メモリ モードを開始します。

Step 4

UCS-A /org/server-qual/memory # set clock {clock-num | unspec}

メモリのクロック速度を指定します。

Step 5

UCS-A /org/server-qual/memory # set maxcap {max-cap-num | unspec}

メモリ アレイの最大容量を指定します。

Step 6

UCS-A /org/server-qual/memory # set mincap {min-cap-num | unspec}

メモリ アレイの最小容量を指定します。

Step 7

UCS-A /org/server-qual/memory # set speed {speed-num | unspec}

メモリ データ レートを指定します。

Step 8

UCS-A /org/server-qual/memory # set units {unit-num | unspec}

メモリ ユニット(メモリ基板にマウントされている DRAM チップ)の数を指定します。

Step 9

UCS-A /org/server-qual/memory # set width {width-num | unspec}

データ バスのビット幅を指定します。

Step 10

UCS-A /org/server-qual/memory # commit-buffer

トランザクションをシステムの設定にコミットします。

Example

次の例は、メモリ資格情報を設定し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org # scope server-qual ServPoolQual22
UCS-A /org/server-qual # create memory
UCS-A /org/server-qual/memory* # set clock 1067
UCS-A /org/server-qual/memory* # set maxcap 4096
UCS-A /org/server-qual/memory* # set mincap 2048
UCS-A /org/server-qual/memory* # set speed unspec
UCS-A /org/server-qual/memory* # set units 16
UCS-A /org/server-qual/memory* # set width 64
UCS-A /org/server-qual/memory* # commit-buffer
UCS-A /org/server-qual/memory # 

メモリ資格情報の削除

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

Step 2

UCS-A /org # scope server-qual server-qual-name

指定したサーバー プール ポリシー資格情報で組織サーバー資格情報モードを開始します。

Step 3

UCS-A /org/server-qual # delete memory

メモリ資格情報を削除します。

Step 4

UCS-A /org/server-qual # commit-buffer

トランザクションをシステムの設定にコミットします。

Example

次の例は、メモリの資格情報を削除し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org # scope server-qual ServPoolQual22
UCS-A /org/server-qual # delete memory
UCS-A /org/server-qual* # commit-buffer
UCS-A /org/server-qual # 

物理的な資格情報の作成

始める前に

サーバー プール ポリシー資格情報を作成します。

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # scope server-qual server-qual-name

指定したサーバー プール ポリシー資格情報で組織サーバー資格情報モードを開始します。

ステップ 3

UCS-A /org/server-qual # create physical-qual

物理的な資格情報を作成し、組織サーバー資格情報物理モードを開始します。

ステップ 4

UCS-A /org/server-qual/physical-qual # set model-regex regex

モデル名が一致する必要のある正規表現を指定します。

ステップ 5

UCS-A /org/server-qual/physical-qual # commit-buffer

トランザクションをシステムの設定にコミットします。

次の例は、物理的な資格情報を作成して設定し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org # scope server-qual ServPoolQual22
UCS-A /org/server-qual # create physical-qual
UCS-A /org/server-qual/physical-qual* # set model-regex  
UCS-A /org/server-qual/physical-qual* # commit-buffer
UCS-A /org/server-qual/physical-qual # 

物理的な資格情報の削除

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # scope server-qual server-qual-name

指定したサーバー プール ポリシー資格情報で組織サーバー資格情報モードを開始します。

ステップ 3

UCS-A /org/server-qual # delete physical-qual

物理的な資格情報を削除します。

ステップ 4

UCS-A /org/server-qual # commit-buffer

トランザクションをシステムの設定にコミットします。

次の例は、物理的な資格情報を削除し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org # scope server-qual ServPoolQual22
UCS-A /org/server-qual # delete physical-qual
UCS-A /org/server-qual* # commit-buffer
UCS-A /org/server-qual # 

ストレージ資格情報の作成

Before you begin

サーバー プール ポリシー資格情報を作成します。

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

Step 2

UCS-A /org # scope server-qual server-qual-name

指定したサーバー プール ポリシー資格情報で組織サーバー資格情報モードを開始します。

Step 3

UCS-A /org/server-qual # create storage

ストレージ資格情報を作成し、組織サーバー資格情報ストレージ モードを開始します。

Step 4

UCS-A /org/server-qual/storage # set blocksize {block-size-num | unknown}

ストレージ ブロック サイズを指定します。

Step 5

UCS-A /org/server-qual/storage # set diskless {no | unspecified | yes }

使用できるストレージがディスクレスである必要があるかどうかを指定します。

Step 6

UCS-A /org/server-qual/storage # set disktype {hdd | ssd | unspecified}

使用できるディスクのタイプを指定します。次のオプションがあります。

  • [Unspecified]:どのディスク タイプも受け入れ可能です。

  • [HDD]:ディスクは HDD にする必要があります。

  • [SSD]:ディスクは SSD (SATA または SAS)にする必要があります。

Step 7

UCS-A /org/server-qual/storage # set flexflash-num-cards {ff_card-num | unknown}

FlexFlash カードの数を指定します。

Step 8

UCS-A /org/server-qual/storage # set maxcap {max-cap-num | unknown}

ストレージ アレイの最大容量を指定します。

Step 9

UCS-A /org/server-qual/storage # set mincap {min-cap-num | unknown}

ストレージ アレイの最小容量を指定します。

Step 10

UCS-A /org/server-qual/storage # set numberofblocks {block-num | unknown}

ブロック数を指定します。

Step 11

UCS-A /org/server-qual/storage # set perdiskcap {disk-cap-num | unknown}

ディスク単位の容量を指定します。

Step 12

UCS-A /org/server-qual/storage # set units {unit-num | unspecified}

ストレージ デバイス数を指定します。

Step 13

UCS-A /org/server-qual/storage # commit-buffer

トランザクションをシステムの設定にコミットします。

Example

次の例は、ストレージ資格情報を作成および設定し、トランザクションをコミットする方法を示します。

UCS-A# scope org /
UCS-A /org # scope server-qual ServPoolQual22
UCS-A /org/server-qual # create storage
UCS-A /org/server-qual/storage* # set blocksize 512
UCS-A /org/server-qual/storage* # set disktype hdd
UCS-A /org/server-qual/storage* # set maxcap 420000
UCS-A /org/server-qual/storage* # set mincap 140000
UCS-A /org/server-qual/storage* # set numberofblocks 287277984
UCS-A /org/server-qual/storage* # set perdiskcap 140000
UCS-A /org/server-qual/storage* # set units 1
UCS-A /org/server-qual/storage* # set flexflash-num-cards 2
UCS-A /org/server-qual/storage* # commit-buffer
UCS-A /org/server-qual/storage # 

ストレージ資格情報の削除

Procedure

  Command or Action Purpose

Step 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

Step 2

UCS-A /org # scope server-qual server-qual-name

指定したサーバー プール ポリシー資格情報で組織サーバー資格情報モードを開始します。

Step 3

UCS-A /org/server-qual # delete storage

ストレージ資格情報を削除します。

Step 4

UCS-A /org/server-qual/ # commit-buffer

トランザクションをシステムの設定にコミットします。

Example

次の例は、ストレージの資格情報を削除し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org # scope server-qual ServPoolQual22
UCS-A /org/server-qual # delete storage
UCS-A /org/server-qual* # commit-buffer
UCS-A /org/server-qual # 

vNIC/vHBA 配置ポリシーの設定

vNIC/vHBA 配置ポリシー

vNIC/vHBA 配置ポリシーは、次のことを決定するために使用されます。

  • 仮想ネットワーク インターフェイス接続(vCon)をサーバー上の物理アダプタにマッピングする方法。

  • 各 vCon に割り当てることのできる vNIC または vHBA のタイプ。

各 vNIC/vHBA 配置ポリシーには、物理アダプタの仮想表現である 4 つの vCon が含まれています。vNIC/vHBA 配置ポリシーがサービス プロファイルに割り当てられ、サービス プロファイルがサーバーに関連付けられると、vNIC/vHBA 配置ポリシーの vCon が物理アダプタに割り当てられ、vNIC と vHBA がそれらの vCon に割り当てられます。

1 つのアダプタを持つブレード サーバーやラック サーバーの場合は、Cisco UCS がすべての vCon をそのアダプタに割り当てます。4 つのアダプタを含むサーバーでは、Cisco UCS が vCon1 をアダプタ 1 に、vCon2 をアダプタ 2 に、vCon3 をアダプタ 3 に、vCon4 をアダプタ 4 に割り当てます。

2 つまたは 3 つのアダプタを搭載したブレード サーバーまたはラック サーバーの場合、Cisco UCS は、サーバーのタイプと選択された仮想スロット マッピング スキーム(ラウンド ロビンまたは線形順序)に基づいて vCon を割り当てます。使用可能なマッピング スキームの詳細については、vCon のアダプタへの配置を参照してください。

Cisco UCS は、vCon の割り当て後、vNIC と vHBA を各 vCon の [Selection Preference]に基づいて割り当てます。 次のいずれかになります。

(注)  


vHBA の PCI 順序を指定できますが、任意の順序は、vNIC または vHBA など、相互間ではなく、デバイスのクラス内で機能します。アダプタ内で、vNIC は vHBA よりも常に前に配置されます。


  • all :設定されている vNIC および vHBA すべてを vCon に割り当て可能です。明示的に割り当てられているか、割り当て解除されているか、ダイナミック割り当てかは問いません。これはデフォルトです。

  • assigned-only :vNIC および vHBA は vCon に明示的に割り当てる必要があります。サービス プロファイルや vNIC または vHBA のプロパティにより、明示的に割り当てることができます。

  • exclude-dynamic :ダイナミック vNIC および vHBA を vCon に割り当てることはできません。vCon は静的な vNIC と vHBA に使用可能で、割り当て解除または明示的な割り当てを行います。

  • exclude-unassigned :設定解除されている vNIC および vHBA を vCon に割り当てることはできません。vCon は動的な vNIC や vHBA の他、明示的に割り当てられた静的な vNIC や vHBA に使用できます。

  • exclude-usnic :Cisco usNIC を vCon に割り当てることはできません。vCon は、明示的に割り当てられている、割り当てられていない、または動的であっても、その他すべての設定された vNIC と vHBA に使用できます。


    (注)  


    exclude-usnic に設定されている vCon に明示的に割り当てられている SRIOV usNIC は、引き続きその vCon に割り当てられたままになります。


vNIC/vHBA 配置ポリシーをサービス プロファイルに含めない場合、Cisco UCS Manager はデフォルトで、vCon マッピング スキームを [ラウンド ロビン(Round Robin)]、vNIC/vHBA 選択プリファレンスを [すべて(All)] に設定し、各アダプタの機能と相対的な処理能力に基づいて vNIC と vHBA をアダプタ間に配分します。

vCon のアダプタへの配置

Cisco UCS は、サービス プロファイルの各 vCon をサーバー上の物理アダプタにマッピングします。マッピングの実行方法、およびサーバー内の特定のアダプタへの vCon の割り当て方法は、次の条件によって決まります。

  • サーバーのタイプ。2 つのアダプタ カードを搭載した N20-B6620-2 および N20-B6625-2 ブレード サーバーは、他のサポートされるラック サーバーまたはブレード サーバーとは異なるマッピング スキームを使用します。

  • サーバー内のアダプタの数。

  • vNIC/vHBA 配置ポリシー内の仮想スロット マッピング スキームの設定(該当する場合)。

vNIC および vHBA を vCon に割り当てるための vNIC/vHBA 選択環境設定を設定するときは、この配置を検討する必要があります。


(注)  


vCon のアダプタへの配置は、アダプタの PCIE スロット番号とは関係ありません。vCon の配置のために使用されるアダプタ番号は、アダプタの PCIE スロット番号ではなく、サーバー検出中にそれらに割り当てられる ID です。


N20-B6620-2 および N20-B6625-2 ブレード サーバーでの vCon のアダプタへの配置

N20-B6620-2 および N20-B6625-2 ブレード サーバーの場合は、2 つのアダプタを左から右に、vCon を右から左に数えます。これらのブレード サーバーのうちの 1 台に単一のアダプタが備えられている場合、Cisco UCS は、そのアダプタにすべての vCon を割り当てます。サーバーに 2 個のアダプタがある場合、vCons 割り当ては仮想スロットのマッピング方式によって異なります。

  • round-robin Cisco UCS は vCon4 を Adapter1 に、vCon1 と vCon3 を Adapter2 に割り当てます。これはデフォルトです。

  • linear-ordered Cisco UCS は vCon3 と vCon4 をアダプタ 1 に、vCon1 と vCon2 をアダプタ 2 に割り当てます。

vCon のアダプタへの配置(他のすべてのサポート対象サーバーの場合)

N20-B6620-2 および N20-B6625-2 ブレード サーバーに加え、Cisco UCS によりサポートされるその他すべてのサーバーでは、vCon の割り当ては、サーバーに搭載されるアダプタ数と仮想スロット マッピング スキームに応じて異なります。

1 つのアダプタを持つブレード サーバーやラック サーバーの場合は、Cisco UCS がすべての vCon をそのアダプタに割り当てます。4 つのアダプタを含むサーバーでは、Cisco UCS が vCon1 をアダプタ 1 に、vCon2 をアダプタ 2 に、vCon3 をアダプタ 3 に、vCon4 をアダプタ 4 に割り当てます。

2 つまたは 3 つのアダプタを搭載したブレード サーバーまたはラック サーバーの場合、Cisco UCS は、選択した仮想スロット マッピング スキーム(ラウンド ロビンまたは線形順序)に基づいて vCons を割り当てます。

表 1. ラウンドロビン マッピング スキームを使用した vCon のアダプタへの配置
アダプタの数 vCon1 の割り当て vCon2 の割り当て vCon3 の割り当て vCon4 の割り当て

1

アダプタ1

アダプタ1

アダプタ1

アダプタ1

2

アダプタ1

アダプタ2

アダプタ1

アダプタ2

3

アダプタ1

アダプタ2

アダプタ3

アダプタ2

4

アダプタ1

アダプタ2

アダプタ3

アダプタ4

ラウンドロビンはデフォルトのマッピング スキームです。

表 2. 線形順序マッピング スキームを使用した vCon のアダプタへの配置
アダプタの数 vCon1 の割り当て vCon2 の割り当て vCon3 の割り当て vCon4 の割り当て

1

アダプタ1

アダプタ1

アダプタ1

アダプタ1

2

アダプタ1

アダプタ1

アダプタ2

アダプタ2

3

アダプタ1

アダプタ2

アダプタ3

アダプタ3

4

アダプタ1

アダプタ2

アダプタ3

アダプタ4

vCon への vNIC/vHBA の割り当て

Cisco UCS Manager には、vNIC/vHBA 配置ポリシーによって vCon に vNIC および vHBA を割り当てる 2 種類のオプション(明示的割り当てと暗黙的割り当て)があります。

vNIC および vHBA の明示的割り当て

明示的割り当てでは、vCon を指定してから、vNIC または vHBA を割り当てるアダプタを指定します。この割り当てオプションは、サーバー上のアダプタに vNIC および vHBA を配布する方法を決める必要がある場合に使用します。

明示的割り当ての場合、vCon および関連付ける vNIC と vHBA を設定するには、次の手順を実行します。
  • vCon 設定を任意の使用可能なオプションに設定します。vCon は、vNIC/vHBA 配置ポリシーを使用して設定するか、サーバーに関連付けられているサービス プロファイルで設定できます。vCon で [All] が設定されている場合でも、vNIC または vHBA をその vCon に明示的に割り当てることができます。

  • vNIC および vHBA を vCon に割り当てます。この割り当ては、vNIC または vHBA の仮想ホスト インターフェイス配置プロパティを使用して行うか、サーバーに関連付けられているサービス プロファイルで設定できます。

vNIC や vHBA をそれらのタイプ用に設定されていない vCon に割り当てようとすると、Cisco UCS Manager によって、設定エラーを示すメッセージ表示されます。

サービス プロファイルの関連付け中、Cisco UCS Manager は、ポリシーの設定に従って vNIC および vHBA を割り当てる前に、設定された vNIC および vHBA の配置をサーバー内の物理アダプタの数および機能と比較して検証します。負荷分散は、このポリシーで設定された vCon およびアダプタへの明示的な割り当てに基づいて実行されます。

1 つ以上の vNIC または vHBA の割り当てがアダプタでサポートされない場合、Cisco UCS Manager はサービス プロファイルに対してエラーを発生させます。


(注)  


vHBA の PCI 順序を指定できますが、任意の順序は、vNIC または vHBA など、相互間ではなく、デバイスのクラス内で機能します。アダプタ内で、vNIC は vHBA よりも常に前に配置されます。


vNIC および vHBA の暗黙的割り当て

暗黙的割り当てでは、Cisco UCS Manager は vCon を決定した後で、アダプタの機能とそれらの相対的な処理能力に基づいて vNIC または vHBA を割り当てるアダプタを決定します。この割り当てオプションは、vNIC または vHBA を割り当てるアダプタがシステム設定において重要ではない場合に使用します。

暗黙的割り当ての場合に vCon を設定するには、次の手順を実行します。

  • vCon 設定を [All]、[Exclude Dynamic]、または [Exclude Unassigned] に設定します。vCon は、vNIC/vHBA 配置ポリシーを使用して設定するか、サーバーに関連付けられているサービス プロファイルで設定できます。

  • vCon 設定を [Assigned Only] にしないでください。この設定を使用して暗黙的割り当てを実行することはできません。

  • vNIC または vHBA を vCon に割り当てないでください。

サービス プロファイルの関連付け中、Cisco UCS Manager は、サーバー内の物理アダプタの数および機能を検証し、それに従って vNIC および vHBA を割り当てます。負荷分散はアダプタの機能に基づいて実行され、vNIC および vHBA の配置は、システムで決定された実際の順序に従って実行されます。たとえば、あるアダプタが他のアダプタよりも多くの vNIC を処理できる場合、そのアダプタにはより多くの vNIC が割り当てられます。

サーバーに設定されている数の vNIC および vHBA をアダプタでサポートできない場合、Cisco UCS Manager は、サービス プロファイルに対する障害を生成します。

デュアル アダプタ環境での vNIC の暗黙的割り当て

各スロットにアダプタ カードを搭載したデュアル スロット サーバーで暗黙的な vNIC 割り当てを使用する場合、Cisco UCS Manager は通常、次のように vNIC/vHBA を割り当てます。

  • サーバーの両方のスロットに同じアダプタがある場合、Cisco UCS Manager は、各アダプタに vNIC と vHBA を半分ずつ割り当てます。

  • サーバーに 1 つの非 VIC アダプタと 1 つの VIC アダプタがある場合、Cisco UCS Manager は、2 つの vNIC と 2 つの vHBA を非 VIC アダプタに割り当て、残りの vNIC と vHBA を VIC アダプタに割り当てます。

  • サーバーに 2 つの異なる VIC アダプタがある場合、Cisco UCS Manager は、2 つのアダプタの相対的な処理能力に基づいて、vNIC と vHBA を比例的に割り当てます。

次の例は、サポートされるアダプタ カードのさまざまな組み合わせに対して、Cisco UCS Manager が vNIC と vHBA を割り当てる一般的な方法を示しています。

  • 4 つの vNIC を設定するときに、サーバーに 2 つの Cisco UCS M51KR-B Broadcom BCM57711 アダプタ(それぞれ 2 つの vNIC)が搭載されている場合、Cisco UCS Manager は 2 つの vNIC を各アダプタに割り当てます。

  • 50 の vNIC を設定するときに、サーバーに 1 つの Cisco UCS CNA M72KR-E アダプタ(2 つの vNIC)および 1 つの Cisco UCS M81KR 仮想インターフェイス カード アダプタ(128 の vNIC)が搭載されている場合、Cisco UCS Manager は 2 つの vNIC を Cisco UCS CNA M72KR-E アダプタに割り当て、48 の vNIC を Cisco UCS M81KR 仮想インターフェイス カード アダプタに割り当てます。

  • 150 の vNIC を設定するときに、サーバーに 1 つの Cisco UCS M81KR 仮想インターフェイス カード アダプタ(128 の vNIC)および 1 つの Cisco UCS VIC-1240 仮想インターフェイス カード アダプタ(256 の vNIC)が搭載されている場合、Cisco UCS Manager は 50 の vNIC を Cisco UCS M81KR 仮想インターフェイス カード アダプタに割り当てて、100 の vNIC を Cisco UCS VIC-1240 仮想インターフェイス カード アダプタに割り当てます。


(注)  


vNIC をファブリック フェールオーバー用に設定し、ダイナミック vNIC をサーバー用に設定した場合に、この暗黙的な割り当てに対する例外が発生します。


1 つのアダプタが vNIC フェールオーバーをサポートしない環境で vNIC ファブリック フェールオーバーを含む設定を行った場合、Cisco UCS Manager は、ファブリック フェールオーバーが有効になっているすべての vNIC を、それらをサポートしているアダプタに暗黙的に割り当てます。ファブリック フェールオーバー用に設定された vNIC のみが設定に含まれている場合、それらをサポートしてないアダプタには vNIC が暗黙的に割り当てられません。一部の vNIC がファブリック フェールオーバー用に設定され、一部の vNIC がそうでない場合、Cisco UCS Manager は、上記の比率に従って、すべてのフェールオーバー vNIC をそれらをサポートしているアダプタに割り当て、少なくとも 1 つの非フェールオーバー vNIC をそれらをサポートしていないアダプタに割り当てます。

動的 vNIC が含まれる設定の場合、同じ暗黙的割り当てが実行されます。Cisco UCS Manager は、すべての動的 vNIC を、それらをサポートするアダプタに割り当てます。ただし、ダイナミック vNIC とスタティック vNIC の組み合わせでは、少なくとも 1 つのスタティック vNIC がダイナミック vNIC をサポートしていないアダプタに割り当てられます。

vNIC/vHBA 配置ポリシーの設定

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、org-name / と入力します。

ステップ 2

UCS-A /org # create vcon-policy policy-name

指定された vNIC/vHBA 配置プロファイルを作成し、組織 vCon ポリシー モードを開始します。

ステップ 3

(任意) UCS-A /org/vcon-policy # set descr description

(任意)

vNIC/vHBA 配置プロファイルの説明を提供します。

256 文字以下で入力します。次を除く任意の文字またはスペースを使用できます。`(アクセント記号)、\(円記号)、^(カラット)、"(二重引用符)、=(等号)、>(大なり)、<(小なり)、または'(一重引用符)は使用できません。

(注)  

 

説明にスペース、特殊文字、または句読点が含まれている場合、説明を引用符で括る必要があります。引用符は、show コマンド出力の説明フィールドには表示されません。

ステップ 4

(任意) UCS-A /org/vcon-policy # set mapping-scheme {round-robin | linear-ordered}

(任意)

1 つのアダプタを持つブレード サーバーやラック サーバーの場合は、Cisco UCS がすべての vCon をそのアダプタに割り当てます。4 つのアダプタを含むサーバーでは、Cisco UCS が vCon1 をアダプタ 1 に、vCon2 をアダプタ 2 に、vCon3 をアダプタ 3 に、vCon4 をアダプタ 4 に割り当てます。

2 つまたは 3 つのアダプタを持つブレード サーバーやラック サーバーの場合は、Cisco UCS は選択された仮想スロット マッピング スキームに基づいて、vCon を割り当てます。次のいずれかになります。

  • [Round Robin]round-robin :2 つのアダプタ カードを持つサーバーの場合、Cisco UCS は vCon1 と vCon3 をアダプタ 1 に、vCon2 と vCon4 をアダプタ 2 に割り当てます。

    サーバーに 3 つのアダプタ カードがある場合、Cisco UCS は vCon1 をアダプタ 1 に、vCon2 と vCon4 をアダプタ 2 に、vCon3 をアダプタ 3 に割り当てます。

    これがデフォルトのスキームです。

  • [Linear Ordered]linear-ordered :2 つのアダプタ カードを持つサーバーの場合、Cisco UCS は vCon1 と vCon2 をアダプタ 1 に、vCon3 と vCon4 をアダプタ 2 に割り当てます。

    サーバーに 3 つのアダプタ カードがある場合、Cisco UCS は vCon1 をアダプタ 1 に、vCon2 をアダプタ 2 に、vCon3 と vCon4 をアダプタ 3 に割り当てます。

N20-B6620-2 および N20-B6625-2 ブレード サーバーの場合は、2 つのアダプタを左から右に、vCon を右から左に数えます。これらのブレード サーバーのうちの 1 台に単一のアダプタが備えられている場合、Cisco UCS は、そのアダプタにすべての vCon を割り当てます。サーバーに 2 個のアダプタがある場合、vCons 割り当ては仮想スロットのマッピング方式によって異なります。

  • round-robin Cisco UCS は vCon4 を Adapter1 に、vCon1 と vCon3 を Adapter2 に割り当てます。これはデフォルトです。

  • linear-ordered Cisco UCS は vCon3 と vCon4 をアダプタ 1 に、vCon1 と vCon2 をアダプタ 2 に割り当てます。

ステップ 5

UCS-A /org/vcon-policy # set vcon {1 | 2 | 3 | 4} selection {all | assigned-only | exclude-dynamic | exclude-unassigned}

指定された vCon に選択プリファレンスを指定します。次のオプションがあります。

  • all :設定されている vNIC および vHBA すべてを vCon に割り当て可能です。明示的に割り当てられているか、割り当て解除されているか、ダイナミック割り当てかは問いません。これはデフォルトです。

  • assigned-only :vNIC および vHBA は vCon に明示的に割り当てる必要があります。サービス プロファイルや vNIC または vHBA のプロパティにより、明示的に割り当てることができます。

  • exclude-dynamic :ダイナミック vNIC および vHBA を vCon に割り当てることはできません。vCon は静的な vNIC と vHBA に使用可能で、割り当て解除または明示的な割り当てを行います。

  • exclude-unassigned :設定解除されている vNIC および vHBA を vCon に割り当てることはできません。vCon は動的な vNIC や vHBA の他、明示的に割り当てられた静的な vNIC や vHBA に使用できます。

  • exclude-usnic :Cisco usNIC を vCon に割り当てることはできません。vCon は、明示的に割り当てられている、割り当てられていない、または動的であっても、その他すべての設定された vNIC と vHBA に使用できます。

    (注)  

     

    exclude-usnic に設定されている vCon に明示的に割り当てられている SRIOV usNIC は、引き続きその vCon に割り当てられたままになります。

ステップ 6

UCS-A /org/vcon-policy # commit-buffer

トランザクションをコミットします。

次の例では、Adapter1All という名前の vNIC/vHBA 配置ポリシーを作成し、vCons マッピング方式を [Linear Ordered] に設定し、割り当てられた vNIC および vHBA のみがアダプタ 1 に配置できるよう指定し、トランザクションをコミットします。

UCS-A# scope org /
UCS-A /org # create vcon-policy Adapter1
UCS-A /org/vcon-policy* # set descr "This profile places all vNICs and vHBAs on adapter 1."
UCS-A /org/vcon-policy* # set mapping-scheme linear-ordered
UCS-A /org/vcon-policy* # set vcon 1 selection assigned-only
UCS-A /org/vcon-policy* # commit-buffer
UCS-A /org/vcon-policy* # 
UCS-A /org # 

vNIC/vHBA 配置ポリシーの削除

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # delete vcon-policy policy-name

指定した vNIC/vHBA 配置プロファイルを削除します。

ステップ 3

UCS-A /org # commit-buffer

トランザクションをコミットします。

次に、Adapter1All という名前の vNIC/vHBA 配置プロファイルを削除し、トランザクションをコミットする例を示します。

UCS-A# scope org /
UCS-A /org # delete vcon-policy Adapter1All
UCS-A /org* # commit-buffer
UCS-A /org # 

vCon への vNIC の明示的割り当て

始める前に

次のいずれかの値と共に、vNIC/vHBA 配置ポリシーまたはサービス プロファイルを介して vCon を設定します。

  • [割り当てのみ(Assigned Only)]

  • [ダイナミックを除外(Exclude Dynamic)]

  • [割り当て解除を除外(Exclude Unassigned)]

vCon で [すべて(All)] が設定されている場合でも、vNIC または vHBA をその vCon に明示的に割り当てることができます。しかし、この設定では制御が限定されます。

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

vCon に明示的に割り当てる vNIC があるサービス プロファイルを含む組織で組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # scope service-profile profile-name

指定したサービスで組織サービス プロファイル モードを開始します。

ステップ 3

UCS-A /org/service-profile # scope vnic vnic-name

指定した vnic で組織サービス プロファイル モードを開始します。

ステップ 4

UCS-A /org/service-profile/vnic # set vcon {1 | 2 | 3 | 4 | any}

指定した vNIC の vCon(仮想ネットワーク インターフェイス接続)の配置を設定します。

いずれかの値を入力すると、Cisco UCS Manager は vNIC の割り当て先の vCon を判別できます。

ステップ 5

UCS-A /org/service-profile/vnic # set order {order-num | unspecified}

vNIC の目的の PCI 順序を指定します。

有効な値は 0 ~ 128 および未指定です。

ステップ 6

UCS-A /org/service-profile/vnic # commit-buffer

トランザクションをシステムの設定にコミットします。

次に、vnic3 という vNIC の vCon 配置を 2 に設定し、目的の順序を 10 に設定し、トランザクションをコミットする例を示します。

UCS-A# scope org /
UCS-A /org # scope service-profile accounting
UCS-A /org/service-profile # scope vnic vnic3
UCS-A /org/service-profile/vnic # set vcon 2
UCS-A /org/service-profile/vnic* # set order 10
UCS-A /org/service-profile/vnic* # commit-buffer
UCS-A /org/service-profile/vnic #

vCon への vHBA の明示的割り当て

始める前に

次のいずれかの値と共に、vNIC/vHBA 配置ポリシーまたはサービス プロファイルを介して vCon を設定します。

  • [割り当てのみ(Assigned Only)]

  • [ダイナミックを除外(Exclude Dynamic)]

  • [割り当て解除を除外(Exclude Unassigned)]

vCon で [すべて(All)] が設定されている場合でも、vNIC または vHBA をその vCon に明示的に割り当てることができます。しかし、この設定では制御が限定されます。

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

vCon に明示的に割り当てる vHBA があるサービス プロファイルを含む組織で組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # scope service-profile profile-name

指定したサービスで組織サービス プロファイル モードを開始します。

ステップ 3

UCS-A /org/service-profile # scope vhba vhba-name

指定した vHBA で組織サービス プロファイル モードを開始します。

ステップ 4

UCS-A /org/service-profile/vhba # set vcon {1 | 2 | 3 | 4 | any}

指定した vHBA の vCon(仮想ネットワーク インターフェイス接続)の配置を設定します。

いずれかの値を入力すると、Cisco UCS Manager は vHBA の割り当て先の vCon を判別できます。

ステップ 5

UCS-A /org/service-profile/vhba # set order {order-num | unspecified}

vHBA の目的の PCI 順序を指定します。

有効な順序番号値は 0 ~ 128 および未指定です。

ステップ 6

UCS-A /org/service-profile/vhba # commit-buffer

トランザクションをシステムの設定にコミットします。

次に、vhba3 という vHBA の vCon 配置を 2 に設定し、目的の順序を 10 に設定し、トランザクションをコミットする例を示します。

UCS-A# scope org /
UCS-A /org # scope service-profile accounting
UCS-A /org/service-profile # scope vhba vhba3
UCS-A /org/service-profile/vhba # set vcon 2
UCS-A /org/service-profile/vhba* # set order 10
UCS-A /org/service-profile/vhba* # commit-buffer
UCS-A /org/service-profile/vhba #

ダイナミック vNIC の前にスタティック vNIC を配置

最適なパフォーマンスを得るために、スタティック vNIC とスタティック vHBA は、PCIe バス上のダイナミック vNIC の前に配置する必要があります。スタティック vNIC は、スタティック vNIC および vHBA の両方を参照します。Cisco UCS Manager リリース 2.1 は、スタティックおよびダイナミック vNIC の順序に関する次の機能を備えています。

  • Cisco UCS Manager リリース 2.1 にアップグレードした後、既存のサービス プロファイル(Cisco UCS Manager リリース 2.1 以前のリリースで定義されたプロファイル)に変更がない場合は、vNIC の順序は変更されません。

  • Cisco UCS Manager リリース 2.1 へのアップグレード後、vNIC 関連の変更によって vNIC マップの順序が変更される場合があります。その場合、結果としてすべてのダイナミック vNIC がスタティック vNIC の後に配置されます。

  • Cisco UCS Manager リリース 2.1 で新しく作成されたサービス プロファイルでは、スタティック vNIC が常にダイナミック vNIC の前に順序付けられます。

  • 上記の動作は、スタティック vNIC またはダイナミック vNIC の作成または削除の順番に依存しません。

  • SRIOV 対応のサービス プロファイルの場合は、UCSM によって対応する仮想関数(VF)の前に vNIC 物理関数(PF)が挿入されます。この方式では、VF が PCIe バスおよび BDF 上の親 PF vNIC の近くに配置され、VF の継続的な増分順序になることが保証されます。

Cisco UCS Manager リリース 2.0 での当初のデバイス順序
dyn-vNIC-1 1
dyn-vNIC-2 2
Cisco UCS Manager リリース 2.0 での新たなデバイス順序(2 つのスタティック vNIC を追加)
dyn-vNIC-1 1
dyn-vNIC-2 2
eth-vNIC-1 3
eth-vNIC-2 4
Cisco UCS Manager リリース 2.1 へのアップグレード後(vNIC 関連の変更がサービス プロファイルで行われる前)
dyn-vNIC-1 1
dyn-vNIC-2 2
eth-vNIC-1 3
eth-vNIC-2 4
Cisco UCS Manager リリース 2.1 での新たなデバイス順序(ポリシー数を 2 から 4 に変更することによって 2 つのダイナミック vNIC を追加)
dyn-vNIC-1 3
dyn-vNIC-2 4
eth-vNIC-1 1
eth-vNIC-2 2
dyn-vNIC-3 5
dyn-vNIC-4 6

多機能 PCIe デバイスとしてのダイナミック vNIC

Cisco UCS Manager バージョン 2.1 は、0 機能デバイス(すべてのスタティック vNIC に対応する新しい BUS)としてスタティック vNIC をプロビジョニングします。多機能ダイナミック vNIC は、新しいバス スロットから最後のスタティック vNIC/vHBA の後に配置されます。


(注)  


Cisco UCS Manager バージョン 2.1 は、新しい StaticZero モードをサポートしています。


表 3. バージョンの互換性
Cisco UCS Manager
バージョン 1.4

方式:ZeroFunction

バージョン 2.0

方式:ZeroFunction/MultiFunction

バージョン 2.1

方式:ZeroFunction/MultiFunction/StaticZero

スタティックおよびダイナミック vNIC はすべて、バス [0-57]、関数 [0] 上にあります。

< ZeroFunction モード >

スタティック vNIC およびダイナミック vNIC は、バス [0-57]、関数 [0-7] 上にありますバス 0、関数 0

バス 0、関数 7

バス 1、関数 0

< MultiFunction モード >

スタティック vNIC または PF は、バス [0-57]、関数 [0] 上にあります。SRIOV:対応する VF が同一バスおよび関数 [1-255] 上にあります。No-SRIOV:ダイナミック vNIC は、バス [0-57]、関数 [0-7] 上にあります。

< StaticZero モード>

Balboa からのアップグレードでは、バスが <= 57 になるまで BDF の番号の付け直しは行われません(ZeroFunction モードのまま)。

デバイスが 58 台を超えると、MultiFunction モードに切り替わります。

Balboa からのアップグレードでは、バスが <= 57 になるまで BDF の番号の付け直しは行われません(ZeroFunction モードのまま)。デバイスが 58 台またはプラットフォーム固有の最大 PCIe バス数を超えるか、SRIOV 設定に変更されると、StaticZero モードに切り替わります。
Cisco UCS Manager バージョン 2.0 からのアップグレードでは、BDF の番号の付け直しは行われません(ZeroFunction/MultiFunction モードのまま)。デバイスが 58 台またはプラットフォーム固有の最大 PCIe バス数を超えるか、SRIOV 設定に変更されると、StaticZero モードに切り替わります。

vNIC/vHBA のホスト ポートの配置

vNIC/vHBA を vCon に割り当てた後、それを特定のアダプタのホスト ポートのいずれかに配置できます。配置先のホスト ポートは明示的に指定するか、または Cisco UCS Manager により自動的にホスト ポートに vNICs/vHBA を割り当てることができます。


(注)  


Cisco UCS VIC 1340 および VIC 1380 アダプタをサポートするサーバーへの vNIC/vHBA ホスト ポート配置を実行できます。


Cisco UCS 13xx シリーズ アダプタには、2x8 PCIe 第 3 世代ホス トポートがあります。各 PCIe ホストポートは、最大 64 Gbps の帯域幅に対応しています。

vNIC/vHBA のホスト ポート配置により、アダプタの vNIC/vHBA の順序が決まります。最初のホスト ポートに配置された vNIC/vHBA は最初に列挙され、2 番目のホスト ポートの vNIC/vHBA がそれに続きます。


(注)  


最大 64 Gbps は理論上の最大値であり、実際のデータ転送は約 40 Gbps に制限されます。


同じ PCIe ホストポートを共有するすべての vNIC がこの帯域幅を共有します。PCIe ホストポートの帯域幅を最適に使用するには、2 つのホスト ポートに vNIC を分散する必要があります。

ホスト ポート配置の設定

Cisco UCS VIC 1340 および VIC 1380 アダプタをサポートするサーバーへの vNIC のホスト ポート配置を実行できます。

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、org-name として / を入力します。

ステップ 2

UCS-A /org # scope service-profile profile-name

サービス プロファイルのサービス プロファイル組織モードを開始します。

ステップ 3

UCS-A /org/service-profile # scope vnic vnic-name

指定した vNIC で組織サービス プロファイル モードを開始します。

ステップ 4

UCS-A /org/service-profile/vnic # set host-port {1 | 2 | any}

指定した vNIC のホスト ポートを設定します。

[any] を入力すると、Cisco UCS Manager は vNIC の割り当て先のホスト ポートを判別できます。

ホスト ポート配置をサポートしないアダプタ上で vNIC のホスト ポートを設定すると、Actual Host Port パラメータは None を表示します。

ステップ 5

UCS-A /org/service-profile/vnic* # commit-buffer

トランザクションをシステムの設定にコミットします。

ステップ 6

UCS-A /org/service-profile/vnic # show detail

指定した vNIC に関する詳細を表示します。

次の例は、vnic3 という名前の vNIC をホスト ポート 2 に配置し、トランザクションをコミットし、ホスト ポートの情報を表示します。

UCS-A# scope org
UCS-A /org # scope service-profile SP-2
UCS-A /org/service-profile # scope vnic vnic3
UCS-A /org/service-profile/vnic # set host-port 2
UCS-A /org/service-profile/vnic* # commit-buffer
UCS-A /org/service-profile/vnic # show detail
vNIC:
    Name: vnic3
    Fabric ID: A
    Dynamic MAC Addr: 00:25:B5:13:13:11
    Desired Order: 2
    Actual Order: 3
    Desired VCon Placement: 1
    Actual VCon Placement: 1
    Desired Host Port: 2
    Actual Host Port: 2
...

UCS-A /org/service-profile/vnic #

CIMC マウント vMedia

スクリプト可能な vMedia の使用

Cisco UCS Manager リモート UCS サーバーの vMedia デバイス ISO イメージをプロビジョニングできます。Scriptable vMedia を使用して、リモート サーバーに IMG または ISO イメージをマウントするようにプログラミングできます。CIMC マウント vMedia を使用すると、メディア接続を追加することなく、データセンター内の他のマウント メディア間で通信できるようになります。Scriptable vMedia を使用すると、ブラウザを使用せずに仮想メディア デバイスを制御して、手動で各 UCS サーバーを個別にマッピングできます。

スクリプト可能 vMedia は、NFS、CIFS、HTTP、および HTTPS の共有など、複数の共有タイプをサポートします。スクリプト可能な vMedia は BIOS 設定によって有効になり、Web GUI および CLI インターフェイスを介して設定されます。

Cisco UCS Manager スクリプト可能な vMedia は次の機能をサポートしています。

  • 特定の vMedia デバイスからのブート

  • マウントされた共有からローカル ディスクへのファイルのコピー

  • OS ドライバのインストールおよび更新


(注)  


Cisco UCS Manager スクリプト可能 vMedia のサポートは、CIMC マップド デバイスにのみ適用します。既存の KVM ベースの vMedia デバイスはサポートされません。


次の条件に合致する場合、vMedia のマウントは失敗します。

  1. vMedia ポリシー内のリモート vMedia イメージ ファイル名が [Service-Profile-Name] に設定されている。

  2. サービス プロファイルの名前が変更されている。

これは、サービス プロファイルの名前を変更しても、vMedia ポリシー内のリモート vMedia イメージ ファイル名は変更されないためです。イメージ ファイル名は引き続き、リモート デバイス上の古いイメージをポイントするため、検出できません。

CIMC vMedia ポリシーの作成

始める前に

次にアクセスできることを確認します。
  • リモート vMedia サーバー

  • vMedia デバイス

手順

  コマンドまたはアクション 目的

ステップ 1

UCS-A# scope org org-name

指定した組織の組織モードを開始します。ルート組織モードを開始するには、[org-name] / を入力します。

ステップ 2

UCS-A /org # create vmedia-policy policy-name

指定されたポリシー名で vMedia ポリシーを作成します。この名前には、1 ~ 16 文字の英数字を使用できます。-(ハイフン)、_(アンダースコア)、:(コロン)、および . (ピリオド)は使用できますが、それ以外の特殊文字とスペースは使用できません。また、オブジェクトが保存された後に、この名前を変更することはできません。

ステップ 3

UCS-A /org/vmedia-policy* # create vmedia-mapping mapping-name

指定されたマッピング名で vMedia ポリシーのサブディレクトリを作成します。

ステップ 4

(任意) UCS-A /org/vmedia-policy/vmedia-mapping # set descr description

(任意)

vMedia ポリシーの説明を記入します。

(注)  

 

説明にスペース、特殊文字、または句読点が含まれている場合、説明を引用符で括る必要があります。引用符は、 show コマンド出力の説明フィールドには表示されません。

ステップ 5

UCS-A /org/vmedia-policy/vmedia-mapping* # set device type device-type

マウントするリモート vMedia イメージ タイプを指定します。次のオプションがあります。

  • [CDD]:Scriptable vMedia CD。

  • [HDD]:Scriptable vMedia HDD。

ステップ 6

UCS-A /org/vmedia-policy/vmedia-mapping* # set image-file image-file-name

リモート vMedia のイメージ ファイル名のタイプを指定します。バックアップ コンフィギュレーション ファイルのフル パスを入力します。このフィールドにはファイル名(ファイル拡張子付き)のみを含めることができます。

(注)  

 

ファイルへのフル パスは、共有名に続き「/」で始まることを確認します。

ステップ 7

UCS-A /org/vmedia-policy/vmedia-mapping* # set image-path image-path

リモート vMedia のイメージ パスを指定します。リモートの vMedia コンフィギュレーション ファイルのフル パスを入力します。

ステップ 8

UCS-A /org/vmedia-policy/vmedia-mapping* # set mount-protocol mount-protocol

リモート vMedia のマウント プロトコルを指定します。次のオプションがあります。

  • CIFS

  • NFS

  • HTTP

  • HTTPS

ステップ 9

UCS-A /org/vmedia-policy/vmedia-mapping* # set password

リモート vMedia のイメージ パスワードを指定します。

ステップ 10

UCS-A /org/vmedia-policy/vmedia-mapping* # set remote-ip remote-ip

リモート vMedia のイメージ IP アドレスを指定します。

ステップ 11

UCS-A /org/vmedia-policy/vmedia-mapping* # set user-id user-id

vMedia デバイスをマウントするためのユーザー ID を指定します。Cisco UCS Manager でのリモート サーバーへのログインに使用するユーザー名を入力します。

プロトコルが NFS の場合、このフィールドは適用されません。プロトコルが HTTP の場合、このフィールドの選択は任意です。

ステップ 12

UCS-A /org/vmedia-policy/vmedia-mapping* # commit-buffer

トランザクションをシステムの設定にコミットします。

次に、vMediaPolicy2 という名前の vMedia ポリシーを作成し、リモート vMedia のデバイス タイプ、マウント プロトコル、イメージの場所を選択し、トランザクションをコミットする例を示します。

UCS-A# scope org /
UCS-A /org # create vmedia-policy vmediapolicy2
UCS-A /org/vmedia-policy* # create vmedia-mapping map1
UCS-A /org/vmedia-policy/vmedia-mapping* # set descr vmedia-map
UCS-A /org/vmedia-policy/vmedia-mapping* # set device-type cdd
UCS-A /org/vmedia-policy/vmedia-mapping* # set image-file-name win2011.iso
UCS-A /org/vmedia-policy/vmedia-mapping* # set image-path cifs
UCS-A /org/vmedia-policy/vmedia-mapping* # set image-variable-name service-profile-name
UCS-A /org/vmedia-policy/vmedia-mapping* # set mount-protocol cifs
UCS-A /org/vmedia-policy/vmedia-mapping* # set auth-option default
UCS-A /org/vmedia-policy/vmedia-mapping* # set password Password:
UCS-A /org/vmedia-policy/vmedia-mapping* # set remote-ip 172.41.1.158
UCS-A /org/vmedia-policy/vmedia-mapping* # set user-id Adminstrator
UCS-A /org/vmedia-policy/vmedia-mapping* # commit-buffer

(注)  


vMedia ポリシーが作成されると、[Retry on Mount Fail] オプションが [Yes] に設定されます。次に、[Retry on Mount Fail] オプションを [No] に変更する例を示します。


UCS-A# scope org /
UCS-A /org # create vmedia-policy vmediapolicy2
UCS-A /org/vmedia-policy* # set retry-on-mount-fail No
UCS-A /org/vmedia-policy* # commit-buffer

警告


[Retry on Mount Fail] オプションを [No] に設定すると、「This will disable automatic retry of mount in case of any vMedia mount failure」という警告メッセージが表示されます。