• Skip to Main content
  • 検索にジャンプ
  • Skip to Footer
  • Cisco.com Japan
  • 製品とサービス
  • ソリューション
  • サポート
  • 学び
  • サイトマップ
  • 購入のご案内
  • パートナーホーム
  • パートナープログラム
  • サポート
  • ツール
  • シスコパートナーを探す
  • パートナーのご紹介
  • シスコパートナーになる
  • ホーム
  • サポート
  • 製品サポート
  • サーバ / ユニファイド コンピューティング
  • Cisco UCS Manager
  • コンフィギュレーション ガイド

偏向のない言語

この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。

翻訳について

このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。

マニュアルのコンテンツ
    null
このマニュアル内で検索
ログインしてコンテンツを保存
ご利用いただける言語

検索結果

Updated:
2019年12月4日

章のタイトル: デバイス コネクタ

  • デバイス コネクタ
  • デバイス コネクタ
  • Cisco Intersight 管理の有効化または無効化
  • Intersight デバイス コネクタのプロパティの表示
  • デバイス コネクタの更新

デバイス コネクタ

  • デバイス コネクタ
  • Cisco Intersight 管理の有効化または無効化
  • Intersight デバイス コネクタのプロパティの表示
  • デバイス コネクタの更新

デバイス コネクタ

デバイス コネクタは、Cisco UCS Manager をクラウドホスト型のサーバ管理システムである Cisco Intersight に接続します。これにより、Cisco UCS Manager を Cisco Intersight を使用して管理およびモニタできるようになります。

クラウド内の Cisco Intersight にデバイスを登録するには、次の手順を実行します。

  1. 必要に応じて、デバイス コネクタのプロキシ設定を行って、Cisco UCS Manager を Cisco Intersight と接続します。

  2. デバイスのシリアル番号とセキュリティ コードを使用して、Cisco Intersight からデバイスへのアクセスを検証し、デバイスを要求します。

Cisco Intersight 管理の有効化または無効化

Cisco Intersight 管理を有効にすると、Intersight クラウド アプリケーションとデバイス間の双方向通信が確立されます。

始める前に

デバイス コネクタを設定するには、管理者である必要があります。

手順


ステップ 1

[Navigation] ペインで [Admin] をクリックします。

ステップ 2

[All] > [Device Connector] の順に展開します。

ステップ 3

[Intersight Management (Intersight 管理)] 領域で [On (オン)] をクリックして Intersight 管理を有効にするか、[Off (オフ)] をクリックして無効にします。

デフォルトで、Cisco Intersight び管理状態が有効なっています。

[Connection (接続)] 領域に Intersight 管理の接続状態が表示されます。デバイス コネクタの Intersight 管理への接続が確立できていない場合は、[詳細と推奨事項(Details & Recommendations)] ドロップダウン リストに表示される推奨事項を確認し、接続の問題を修正します。

ステップ 4

[Access Mode (アクセス モード)] で [Read-only (読み取り専用)] または [Allow Control (制御を許可)] を選択します。

[Read-only (読み取り専用)] アクセス モードを選択すると、Cisco Intersight を使用してデバイスを構成できなくなります。したがって、クラウドからデバイス コネクタに送信される構成は、エラー コードを伴って拒否されます。

[Allow Control (制御を許可)] モードを選択すると、Cisco Intersight を使用したデバイスの構成を完全に制御できます。

ステップ 5

Intersight 管理を無効にするには、[オフ(Off)] をクリックします。

Intersight 管理を無効にすると、[Connection (接続)] 領域に接続状態が [Administratively Disabled (管理上無効)] として表示されます。


Intersight デバイス コネクタのプロパティの表示

手順


ステップ 1

[Navigation] ペインで [Admin] をクリックします。

ステップ 2

[All] > [Device Connector] の順に展開します。

ステップ 3

[Intersight管理(Intersight Management)] 領域で、次の情報を確認します。

名前

説明

[Enabled] オプション ボタン

Cisco UCS Manager と Cisco Intersight 間の接続の状態。Cisco Intersight の管理を有効または無効にできます。次のいずれかになります。

  • [On]:Cisco Intersight の管理を有効にします。このシステムを要求(請求)して、Cisco Intersightの機能を活用できます。

    (これがデフォルトの接続ステータスです)。

  • [Off]:Cisco Intersight の管理を無効にします。Cisco Intersight との通信は許可されません。

ステップ 4

[接続(Connection)] 領域で、次の情報を確認します。

表 1.

名前

説明

[Status] フィールド

Cisco Intersight への接続の状態を表示します。次のいずれかになります。

  • [管理上無効(Administratively Disabled)]:Intersight の管理が無効にされていることを示します。

  • [DNS is misconfigured]:Cisco UCS Manager の DNS の設定が誤っています。

  • [UCS Connect Network Error] :無効なネットワーク構成を示します。

  • [Certificate Validation Error]:Cisco Intersight プラットフォームが提示した証明書が無効なため、Cisco Intersight プラットフォームへの接続の確立を Cisco UCS Manager が拒否しています。

    SSL プロキシ、Web フィルタリング、または透過型の Web プロキシへの必要な変更を行うことで、URL svc.ucs connect.comからパスのデバイスへの https トラフィックを許可します。

  • [Claimed]:Cisco Intersight プラットフォームに正常に接続し、また、接続は要求されています。

  • Not Claimed:Cisco Intersight プラットフォームに正常に接続しましたが、まだ要求されていません。要求していない接続は、Cisco Intersight を使用して要求できます。

[詳細と推奨事項(Details & Recommendations)] ドロップダウン リスト

状態に基づいて接続の問題を修正するための詳細と推奨事項を表示します。

[Access Mode] フィールド

アクセス権限が [Read-Only] または [Allow Control] に設定されているかどうか。

デフォルトでは、このモードは [Allow Control] に設定されます。

[Device ID] フィールド

デバイス固有のシリアル番号。

登録コード

デバイスに指定されているセキュリティ コード。

Cisco Intersight からデバイスを要求するために、このセキュリティ コードを提供します。

(注)   

このコードは、[接続(Connection)] ステータスが [要求なし(Not Claimed)] のときにのみ使用できます。

ステップ 5

[Settings] 領域で、次の情報を確認します。

名前

説明

[General] タブ

アクセス モード設定を構成します。

[Access Mode]:[Read-only] または [Allow Control] としてアクセスを構成します。

  • [Read-only]:[Read-only] アクセス モードを選択すると、Intersight を使用してデバイスを設定できなくなります。

  • [Allow Control] — [Allow Control] アクセス モードを選択すると、Intersight を使用したデバイスの構成を完全に制御できます。

[Proxy Configuration (プロキシ設定)] タブ

HTTPS プロキシ設定が無効か、または手動で設定されているかどうかを示します。次のいずれかになります。

  • [Off]:HTTPS プロキシ設定を無効にする場合に、このオプションを選択します。

    これがデフォルトの HTTPS プロキシ設定です。

  • [On]:HTTPS プロキシ設定の構成を有効にするには、このオプションを選択します。

    • [Proxy Hostname/IP]:プロキシのホスト名または IP アドレスを入力します。

    • [Proxy Port]:プロキシ ポート番号を入力します。

    • [Authentication]:プロキシ サーバへのアクセスを認証するには、このオプションを有効にします。

      アクセスを認証するユーザ名とパスワードを入力します。

      (注)   

      デバイス コネクタで必須となるログイン クレデンシャルのフォーマットはなく、入力したクレデンシャルがそのまま構成済み HTTP プロキシ サーバに渡されます。ドメイン名でユーザ名を限定する必要があるかどうかは、HTTPプロキシ サーバの設定によって異なります。

[Certificate Manager (証明書マネージャ)] タブ

信頼できる証明書のリストを表示し、有効な信頼できる証明書をインポートできます。

  • [Import]:CA 署名付き証明書をインポートすることができます。

    重要 

    インポートされた証明書が *.pem (base64 エンコード) 形式である必要があります。

  • 次の情報と証明書のリストを表示することができます。

    • [Name]:CA 証明書の共通名。

    • [In Use]:信頼ストアで証明書を正常にリモート サーバの確認に使用されたかどうか。

    • [Issued By]: 証明書の発行認証局。

    • [Expires]—証明書の有効期限。

    (注)   

    バンドルされた証明書は削除できません。


デバイス コネクタの更新

Cisco UCS Manager をアップグレードすると、デバイス コネクタは Cisco UCS Manager バージョンと統合されたイメージに自動的に更新されます。Cisco UCS Manager バージョンをダウングレードしても、デバイス コネクタはダウングレードされません。

Cisco Intersight GUI を使用して、デバイス コネクタを更新できます。Cisco UCS Manager CLI でローカル管理シェルを使用して、デバイス コネクタを更新することもできます。

手順

  コマンドまたはアクション 目的
ステップ 1

UCS-A# connect local-mgmt

ローカル管理モードを開始します。

ステップ 2

UCS-A(local-mgmt)# copy [from-filesystem:] [from-path] filename to-path [dest-filename]

指定されたファイル転送プロトコルを使用して、デバイス コネクタのイメージ ファイルをリモート サーバからローカルの宛先にコピーします。ファイルは、1 つのファブリック インターコネクトにのみコピーする必要があります。

  • from-filesystem:コピー元のファイルを含んでいるリモート ファイル システム。

    このファイルは、次のオプションのいずれかを使用して指定できます。

    • ftp: [ // [ username@ ] server ]

    • scp: [ // [ username@ ] server ]

    • sftp: [ // [ username@ ] server ]

    • tftp: [ //server [ :port ] ]

    ファイル システムを指定しない場合、現在の作業ファイル システムが表示されます。

    サーバ名を指定せずに、リモート プロトコルを指定した場合、サーバ名の入力が求められます。

  • from-path:コピー元のファイルの絶対パスまたは相対パス。パスを指定しない場合、現在の作業ディレクトリが前提とされます。

  • filename:コピー元のファイルの名前。

  • to-path:コピー先のファイルの絶対パスまたは相対パス。パスを指定しない場合、現在の作業ディレクトリが前提とされます。このパスにはローカル ファイル システムが組み込まれており、コピー先のファイルが含まれています。

    このファイル システムは、次のオプションのいずれかから指定できます。

    • volatile:

    • workspace:

  • dest-filename:コピー先のファイルの新しいファイル名。dest-filename を指定すると、コピー元のファイルはコピー先で名前変更されます。

(注)   

Cisco UCS Manager GUI を使用してデバイス コネクタのイメージ ファイルをダウンロードすることはできません。

ステップ 3

UCS-A(local-mgmt)# update-device-connector workspace: | volatile:/filename [skip-upgrade-on-peer]

ピアのファブリック インターコネクトでデバイス コネクタ イメージを更新してから、ローカルのファブリック インターコネクトを更新します。

skip-upgrade-on-peer オプションを使用すると、ピアのファブリック インターコネクトの更新がスキップされます。

例

次に、両方のファブリック インターコネクトでデバイス コネクタを更新する例を示します。

UCS-A# connect local-mgmt
UCS-A(local-mgmt)# copy scp://username@10.100.100.100/filepath/filename.bin workspace:/
UCS-A(local-mgmt)# update-device-connector workspace:/filename.bin
Update Started
Updating Device Connector on peer Fabric interconnect
Successfully updated device connector on peer Fabric interconnect
Updating Device Connector on local Fabric interconnect
Successfully updated device connector on local Fabric interconnect
UCS-A(local-mgmt)#

次に、ローカルのファブリック インターコネクトのみでデバイス コネクタが更新される例を示します。

UCS-A# connect local-mgmt
UCS-A(local-mgmt)# copy scp://username@10.100.100.100/filepath/filename.bin workspace:/
UCS-A(local-mgmt)# update-device-connector workspace:/filename.bin skip-upgrade-on-peer
Update Started
Updating Device Connector on local Fabric interconnect
Successfully updated device connector on local Fabric interconnect
UCS-A(local-mgmt)#

このドキュメントは役に立ちましたか?

Feedbackフィードバック

シスコに問い合わせ

  • サポート ケースをオープンlogin required
  • (シスコ サービス契約が必要です。)