この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
目次
この章は、次の内容で構成されています。
Cisco UCS Central は、DNS サーバおよびドメイン名を定義するグローバル DNS ポリシーをサポートしています。 登録済み Cisco UCS ドメインでは、そのドメインのポリシー解決コントロール内で DNS 管理をグローバルに定義するようにしている場合、DNS 管理について Cisco UCS Central への登録に従うことになります。
ドメイン グループ ルート下でドメイン グループの DNS ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
DNS ポリシーを削除すると、そのポリシー内のすべての DNS サーバ設定が削除されます。
DNS ポリシーを設定します。
Cisco UCS Central は、グローバルな電力割り当てポリシー(ポリシー ドリブン シャーシ グループ キャップ方式または手動のブレード レベル キャップ方式に基づく)、電力ポリシー(グリッド、n+1、または非冗長方式に基づく)を定義するグローバルな装置ポリシーをサポートしています。 登録済み Cisco UCS ドメインでは、そのクライアントのポリシー解決コントロール内で電源管理と電源装置ユニットをグローバルに定義するようにしている場合、電源管理と電源装置ユニットについて Cisco UCS Central への登録に従うことになります。
ドメイン グループ下でグローバルな電力割り当て装置ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
ドメイン グループ下で電力装置ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
Cisco UCS Central は、国際的なタイム ゾーンと定義された NTP サーバに基づいて、グローバルな日付と時刻ポリシーをサポートしています。 登録済み Cisco UCS Manager クライアントでは、そのクライアントのポリシー解決コントロール内で日付と時刻をグローバルに定義するようにしている場合、日付と時刻の設定について Cisco UCS Central への登録に従うことになります。
ドメイン グループ下で日付と時刻ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
日付と時刻ポリシーは、ドメイン グループ ルート下にあるドメイン グループから削除されます。 ドメイン グループ ルート下の日付と時刻ポリシーは、削除できません。
日付と時刻ポリシーを削除すると、そのポリシー内のすべての NTP サーバ設定が削除されます。
ドメイン グループ ルート下にあるドメイン グループの NTP サーバを設定するには、最初に日付と時刻ポリシーを作成しておく必要があります。
既存の NTP サーバのプロパティは、NTP サーバ インスタンスを保存する前に更新される場合があります。 保存された NTP サーバの名前を変更するには、削除して再作成する必要があります。
Cisco UCS Central は、SNMP トラップおよび SNMP ユーザの有効化と無効化、定義を行うグローバル SNMP ポリシーをサポートしています(通常のパスワードとプライバシー パスワード、認証タイプ md5 または sha、および暗号化タイプ DES と AES-128 により)。 登録済み Cisco UCS ドメインでは、そのクライアントのポリシー解決コントロール内で SNMP ポリシーをグローバルに定義するようにしている場合、すべての SNMP ポリシーについて Cisco UCS Central への登録に従うことになります。
SNMP エージェント機能は、Cisco UCS Centralをリモートでモニタする機能を提供します。 また、Cisco UCS Central ホスト IP を変更し、新しい IP で SNMP エージェントを再起動することもできます。 SNMP が、アクティブとスタンバイの両方の Cisco UCS Central サーバで稼働しており、設定が両方のサーバで保持されます。 Cisco UCS Central は、オペレーティング システムにより管理される情報ベース(MIB)のみへの読み取りアクセス権を提供します。Cisco UCS Central CLI を使用して、SNMP v1、v2c のコミュニティ ストリングを設定し、SNMPv3 ユーザを作成および削除することができます。
SNMP フレームワークは 3 つの部分で構成されます。
SNMP マネージャ:SNMP を使用してネットワーク デバイスのアクティビティを制御し、モニタリングするシステム。
SNMP エージェント:管理対象デバイスである Cisco UCS Central 内のソフトウェア コンポーネントで、Cisco UCS Central のデータを維持し、必要に応じて SNMP にレポートします。 Cisco UCS Central には、エージェントと MIB 収集が含まれます。 SNMP エージェントを有効にし、マネージャとエージェント間のリレーションシップを作成するには、Cisco UCS Central で SNMP を有効にし、設定します。
管理情報ベース(MIB):SNMP エージェント上の管理対象オブジェクトのコレクション。 Cisco UCS Central では OS MIB モードだけがサポートされます。
RFC 3410(http://tools.ietf.org/html/rfc3410)
RFC 3411(http://tools.ietf.org/html/rfc3411)
RFC 3412(http://tools.ietf.org/html/rfc3412)
RFC 3413(http://tools.ietf.org/html/rfc3413)
RFC 3414(http://tools.ietf.org/html/rfc3414)
RFC 3415(http://tools.ietf.org/html/rfc3415)
RFC 3416(http://tools.ietf.org/html/rfc3416)
RFC 3417(http://tools.ietf.org/html/rfc3417)
RFC 3418(http://tools.ietf.org/html/rfc3418)
RFC 3584(http://tools.ietf.org/html/rfc3584)
Cisco UCS Central は、OS MIB への読み取り専用アクセスをサポートします。 MIB に対して set 操作は使用できません。 Cisco UCS Centralでサポートされている MIB を次に示します。
IP-MIB
IF-MIB
DISMAN-EVENT-MIB
SNMP MIB-2 snmp
(注) |
Cisco UCS Centralは、IPV6 およびCisco UCS Central MIB をサポートしません。 |
Cisco UCS Central は、SNMPv3 ユーザ向けに次の認証プロトコルをサポートします。
Cisco UCS Central は、SNMPv3 メッセージ暗号化用プライバシー プロトコルの 1 つとして、Advanced Encryption Standard(AES)を使用し、RFC 3826 に準拠します。 AES が無効であり、プライバシー パスワードが設定されている場合、暗号化に DES が使用されます。
AES-128 設定を有効にし、SNMPv3 ユーザのプライバシー パスワードをインクルードした場合、Cisco UCS Central はプライバシー パスワードを使用して 128 ビット AES キーを生成します。 AES プライバシー パスワードは最小で 8 文字です。 パスフレーズをクリア テキストで指定する場合、最大 64 文字を指定できます。
SNMP の重要な機能の 1 つは、SNMP エージェントから通知を生成できることです。 これらの通知では、要求を SNMP マネージャから送信する必要はありません。 通知は、不正なユーザ認証、再起動、接続の切断、隣接ルータとの接続の切断、その他の重要なイベントを表示します。
Cisco UCS Central では SNMP 通知がトラップとして生成されます。 SNMP マネージャはトラップ受信時に確認応答を送信せず、 Cisco UCS Central はトラップが受信されたかどうかを確認できないため、トラップの信頼性は低くなります。SNMPv3 は、ネットワーク経由のフレームの認証と暗号化を組み合わせることによって、デバイスへのセキュア アクセスを実現します。 SNMPv3 は、設定済みユーザによる管理動作のみを許可し、SNMP メッセージを暗号化します。 SNMPv3 ユーザベース セキュリティ モデル(USM) は SNMP メッセージレベル セキュリティを参照し、次のサービスを提供します。
SNMPv1、SNMPv2c、および SNMPv3 はそれぞれ別のセキュリティ モデルを表します。 セキュリティ モデルは、選択したセキュリティ レベルと結合され、SNMP メッセージの処理中に適用されるセキュリティ メカニズムを決定します。
セキュリティ レベルは、SNMP トラップに関連付けられているメッセージを表示するために必要な特権を決定します。 権限レベルは、メッセージが開示されないよう保護または認証の必要があるかどうかを決定します。 サポートされるセキュリティ レベルは、セキュリティ モデルが設定されているかによって異なります。 SNMP セキュリティ レベルは、次の権限の 1 つ以上をサポートします。
SNMPv3 では、セキュリティ モデルとセキュリティ レベルの両方が提供されています。 セキュリティ モデルは、ユーザおよびユーザが属するロールを設定する認証方式です。 セキュリティ レベルとは、セキュリティ モデル内で許可されるセキュリティのレベルです。 セキュリティ モデルとセキュリティ レベルの組み合わせにより、SNMP パケット処理中に採用されるセキュリティ メカニズムが決まります。
次の表に、Cisco UCS Centralでサポートされる SNMP セキュリティ モデルとセキュリティ レベルの組み合わせを示します。
モデル |
レベル |
認証 |
暗号化 |
結果 |
---|---|---|---|---|
v1 |
noAuthNoPriv |
コミュニティ ストリング |
No |
コミュニティ ストリングの照合を使用して認証します。 |
v2c |
noAuthNoPriv |
コミュニティ ストリング |
No |
コミュニティ ストリングの照合を使用して認証します。 |
v3 |
noAuthNoPriv |
[Username] |
No |
ユーザ名の照合を使用して認証します。 |
v3 |
authNoPriv |
HMAC-MD5 または HMAC-SHA |
No |
Hash-Based Message Authentication Code(HMAC)メッセージ ダイジェスト 5(MD5)アルゴリズムまたは HMAC Secure Hash Algorithm(SHA)アルゴリズムに基づいて認証します。 |
v3 |
authPriv |
HMAC-MD5 または HMAC-SHA |
DES |
HMAC-MD5 アルゴリズムまたは HMAC-SHA アルゴリズムに基づいて認証します。 データ暗号規格(DES)の 56 ビット暗号化、および暗号ブロック連鎖(CBC)DES(DES-56)標準に基づいた認証を提供します。 |
ドメイン グループで SNMP ポリシーを設定する前に、SNMP ポリシーが最初に作成されていることを確認します。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
SNMP トラップおよび SNMP ユーザを作成します。
SNMP ポリシーは、ドメイン グループ ルート下にあるドメイン グループから削除されます。 ドメイン グループ ルート下の SNMP ポリシーは、削除できません。
SNMP ポリシーを削除すると、そのポリシー内のすべての SNMP トラップおよび SNMP ユーザ設定が削除されます。
ドメイン グループ下でグローバル障害デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
Cisco UCS コア ファイルが発生すると、ただちに Core File Exporter が使用され、それらのファイルが TFTP を介してネットワーク上の指定の場所にエクスポートされます。 この機能を使用することにより、tar ファイルをコア ファイルのコンテンツと一緒にエクスポートできます。
ドメイン グループ下で TFTP Core Export デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
ドメイン グループ下で syslog コンソール デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
ドメイン グループ下で syslog モニタ デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
ドメイン グループ下で syslog リモート宛先デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
ドメイン グループ下で syslog ソース デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
ドメイン グループ下で syslog ログファイル デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
Cisco UCS Central を 2 つの仮想ノードに展開する場合、クラスタ セットアップでハイ アベイラビリティが提供されます。 ハイ アベイラビリティにより、安定性と冗長性が Cisco UCS Central には直接反映され、Cisco UCS ドメイン管理には間接的に反映されます。 Cisco UCS Central のハイ アベイラビリティにより、以下が実現します。
サーバ、シャーシ、ファブリック インターコネクト、およびデータ センターの数の増加に伴う大規模な Cisco UCS 展開の簡素化。
ハイパーバイザに依存しない環境での UCS Central VM の冗長性。
データベースとイメージ リポジトリを収容する共有ストレージ デバイス。
継続的な運用のための組み込み障害検出(DME、VM、ホスト、またはネットワーク障害)機能と自動フェールオーバー。
ハイ アベイラビリティを実現するため、それぞれ異なるホスト上の 2 つの VM に Cisco UCS Central を展開します。 ハイ アベイラビリティ:
ハイ アベイラビリティに対応するため、クラスタの Cisco UCS Central に 1 つ以上の Cisco UCS Manager を登録する必要があります。
個々の VM および VIP アドレスに対して同じサブネットを使用します。
両方のホストからアクセスできる各 VM に、ミラーリングされたマルチパス共有ストレージ ディスクを設定できます。
UCS Manager を使用して quorum データを保存し、プライマリ ノードを判別します。
Cisco UCS Manager と同様の方法で、ハートビートや選択プロトコルなどの情報を交換します。 この結果、よりシンプルな設計、コード再利用性の向上、容易なフェールオーバー条件の定義が実現しました。
Cisco UCS Central をハイ アベイラビリティ構成でセットアップする際のガイドラインを次に示します。
クラスタの両方の VM が同じサーバに導入されていないことを確認します。 同じサーバに導入されていると、単一のホスト障害が原因でクラスタがダウンすることがあります。
クラスタの各ノードは次のようになっている必要があります。
管理およびストレージ ネットワークの個別のネットワーク パス:2 つの Cisco UCS Central 間の通信に使用される管理ネットワークは、ノードが共有ディスク アレイにアクセスするために使用するネットワークと同一のネットワーク上にないことを確認してください。 プライマリ ハートビート メカニズムは、管理ネットワークでのデータグラムの交換を利用しています。 セカンダリ ハートビート メカニズムは、Cisco UCS Manager のクォーラム データを使用します。 管理および共有ディスク アクセスにそれぞれ異なるネットワーク パスを使用すると、2 つのノード間で冗長なパスが実現するため、ノード障害とリンク障害の区別が容易になります。
(注) |
ハイ アベイラビリティは、DHCP を使用しない IPv4 アドレッシングでのみサポートされます。 インストール時にノード IP とクラスタ VIP をスタティックに設定する必要があります。 これらの IP アドレスは、UCS Central クラスタが UCSM と通信する実稼働ネットワークから割り当てられます。 |
両方の VM を、同一サブネットに属する IP アドレスで設定する必要があります。
クラスタ ノード インフラストラクチャに単一点障害がないことを確認します。 クラスタ ノードを複数の個別ネットワークに接続できます。 また、冗長スイッチおよびルータ、または単一点障害を排除する同様のハードウェアを使用してネットワークを構築できます。
ハイ アベイラビリティに対応するため、Cisco UCS Central では最もよく利用されているバス タイプ(SAS、ファイバ チャネル(FC)、iSCSI など)がサポートされています。 永続的な予約(PR)と互換性のある SCSI が推奨されます。 クラスタがアクセスするストレージ ボリュームをネットワーク上の他のホストから切り離すときには、LUN マスキングまたはゾーン分割を使用する必要があります。
登録済み Cisco UCS ドメイン とCisco UCS Central GUI からの Cisco UCS Central で、エラーをモニタおよび確認できます。
Cisco UCS Central エラー:Cisco UCS Central は、すべての Cisco UCS Central システム エラーを収集し、 タブに表示します。 ここでエラーをモニタし、確認できます。 エラーの詳細情報が分類され、次のタブに表示されます。
[UCS Domain Faults]:Cisco UCS Central は、登録済み Cisco UCS ドメインからエラーを収集し、[UCS Faults] パネルの タブに表示します。 エラーは、タイプおよび重大度別に表示されます。 エラー タイプをクリックすると、そのエラーが発生した具体的な Cisco UCS ドメインが展開され、確認できます。 エラー タイプの特定の Cisco UCS ドメインを選択すると、[Work] ペインにそのエラー タイプの詳細が表示されます。 また、ここでは選択したドメインの Cisco UCS Manager GUI も開始できます。
目次
- システム管理
- DNS ポリシーの管理
- DNS ポリシーの設定
- DNS ポリシーの削除
- DNS ポリシーの DNS サーバの設定
- DNS ポリシーからの DNS サーバの削除
- 電力ポリシーの管理
- グローバルな電力割り当て装置ポリシーの設定
- グローバルな電力割り当て装置ポリシーの削除
- 電力装置ポリシーの設定
- 電力装置ポリシーの削除
- タイム ゾーンの管理
- 日付と時刻ポリシーの設定
- 日付と時刻ポリシーの削除
- 日付と時刻ポリシーの NTP サーバの設定
- NTP サーバのプロパティの設定
- 日付と時刻ポリシーからの NTP サーバの削除
- SNMP ポリシー
- SNMP 機能の概要
- Cisco UCS Central での SNMP サポート
- SNMP 通知
- SNMP セキュリティ機能
- SNMP セキュリティ レベルおよび権限
- SNMP セキュリティ モデルおよびセキュリティ レベル
- SNMP ポリシーの設定
- SNMP トラップの作成
- SNMP ユーザの作成
- SNMP ポリシーの削除
- SNMP トラップの削除
- SNMP ユーザの削除
- グローバル障害ポリシーの設定
- Core File Exporter
- TFTP Core Export ポリシーの設定
- syslog コンソール ポリシーの設定
- syslog モニタ ポリシーの設定
- syslog リモート宛先ポリシーの設定
- syslog ソース ポリシーの設定
- syslog ログファイル ポリシーの設定
- Cisco UCS Central のハイ アベイラビリティについて
- ハイ アベイラビリティを使用する場合の注意事項とガイドライン
- ログおよびエラー
この章は、次の内容で構成されています。
DNS ポリシーの管理
Cisco UCS Central は、DNS サーバおよびドメイン名を定義するグローバル DNS ポリシーをサポートしています。 登録済み Cisco UCS ドメインでは、そのドメインのポリシー解決コントロール内で DNS 管理をグローバルに定義するようにしている場合、DNS 管理について Cisco UCS Central への登録に従うことになります。
DNS ポリシーの設定
はじめる前に手順ドメイン グループ ルート下でドメイン グループの DNS ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
DNS ポリシーの削除
手順
DNS ポリシーの DNS サーバの設定
DNS ポリシーからの DNS サーバの削除
手順
電力ポリシーの管理
Cisco UCS Central は、グローバルな電力割り当てポリシー(ポリシー ドリブン シャーシ グループ キャップ方式または手動のブレード レベル キャップ方式に基づく)、電力ポリシー(グリッド、n+1、または非冗長方式に基づく)を定義するグローバルな装置ポリシーをサポートしています。 登録済み Cisco UCS ドメインでは、そのクライアントのポリシー解決コントロール内で電源管理と電源装置ユニットをグローバルに定義するようにしている場合、電源管理と電源装置ユニットについて Cisco UCS Central への登録に従うことになります。
グローバルな電力割り当て装置ポリシーの設定
はじめる前に手順ドメイン グループ下でグローバルな電力割り当て装置ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
グローバルな電力割り当て装置ポリシーの削除
手順
電力装置ポリシーの設定
はじめる前に手順ドメイン グループ下で電力装置ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
電力装置ポリシーの削除
手順
タイム ゾーンの管理
Cisco UCS Central は、国際的なタイム ゾーンと定義された NTP サーバに基づいて、グローバルな日付と時刻ポリシーをサポートしています。 登録済み Cisco UCS Manager クライアントでは、そのクライアントのポリシー解決コントロール内で日付と時刻をグローバルに定義するようにしている場合、日付と時刻の設定について Cisco UCS Central への登録に従うことになります。
日付と時刻ポリシーの設定
はじめる前に手順ドメイン グループ下で日付と時刻ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
日付と時刻ポリシーの削除
手順日付と時刻ポリシーは、ドメイン グループ ルート下にあるドメイン グループから削除されます。 ドメイン グループ ルート下の日付と時刻ポリシーは、削除できません。
日付と時刻ポリシーを削除すると、そのポリシー内のすべての NTP サーバ設定が削除されます。
日付と時刻ポリシーの NTP サーバの設定
NTP サーバのプロパティの設定
手順
日付と時刻ポリシーからの NTP サーバの削除
手順
SNMP ポリシー
Cisco UCS Central は、SNMP トラップおよび SNMP ユーザの有効化と無効化、定義を行うグローバル SNMP ポリシーをサポートしています(通常のパスワードとプライバシー パスワード、認証タイプ md5 または sha、および暗号化タイプ DES と AES-128 により)。 登録済み Cisco UCS ドメインでは、そのクライアントのポリシー解決コントロール内で SNMP ポリシーをグローバルに定義するようにしている場合、すべての SNMP ポリシーについて Cisco UCS Central への登録に従うことになります。
SNMP エージェント機能は、Cisco UCS Centralをリモートでモニタする機能を提供します。 また、Cisco UCS Central ホスト IP を変更し、新しい IP で SNMP エージェントを再起動することもできます。 SNMP が、アクティブとスタンバイの両方の Cisco UCS Central サーバで稼働しており、設定が両方のサーバで保持されます。 Cisco UCS Central は、オペレーティング システムにより管理される情報ベース(MIB)のみへの読み取りアクセス権を提供します。Cisco UCS Central CLI を使用して、SNMP v1、v2c のコミュニティ ストリングを設定し、SNMPv3 ユーザを作成および削除することができます。
- SNMP 機能の概要
- Cisco UCS Central での SNMP サポート
- SNMP 通知
- SNMP セキュリティ機能
- SNMP ポリシーの設定
- グローバル障害ポリシーの設定
- Core File Exporter
- syslog コンソール ポリシーの設定
- syslog モニタ ポリシーの設定
- syslog リモート宛先ポリシーの設定
- syslog ソース ポリシーの設定
- syslog ログファイル ポリシーの設定
SNMP 機能の概要
SNMP フレームワークは 3 つの部分で構成されます。
SNMP マネージャ:SNMP を使用してネットワーク デバイスのアクティビティを制御し、モニタリングするシステム。
SNMP エージェント:管理対象デバイスである Cisco UCS Central 内のソフトウェア コンポーネントで、Cisco UCS Central のデータを維持し、必要に応じて SNMP にレポートします。 Cisco UCS Central には、エージェントと MIB 収集が含まれます。 SNMP エージェントを有効にし、マネージャとエージェント間のリレーションシップを作成するには、Cisco UCS Central で SNMP を有効にし、設定します。
管理情報ベース(MIB):SNMP エージェント上の管理対象オブジェクトのコレクション。 Cisco UCS Central では OS MIB モードだけがサポートされます。
Cisco UCS Central では SNMPv1、SNMPv2c、および SNMPv3 がサポートされます。 SNMPv1 と SNMPv2c は、ともにコミュニティベース形式のセキュリティを使用します。 SNMP を定義する RFC を次に示します。
RFC 3410(http://tools.ietf.org/html/rfc3410)
RFC 3411(http://tools.ietf.org/html/rfc3411)
RFC 3412(http://tools.ietf.org/html/rfc3412)
RFC 3413(http://tools.ietf.org/html/rfc3413)
RFC 3414(http://tools.ietf.org/html/rfc3414)
RFC 3415(http://tools.ietf.org/html/rfc3415)
RFC 3416(http://tools.ietf.org/html/rfc3416)
RFC 3417(http://tools.ietf.org/html/rfc3417)
RFC 3418(http://tools.ietf.org/html/rfc3418)
RFC 3584(http://tools.ietf.org/html/rfc3584)
Cisco UCS Central での SNMP サポート
MIB のサポート
Cisco UCS Central は、OS MIB への読み取り専用アクセスをサポートします。 MIB に対して set 操作は使用できません。 Cisco UCS Centralでサポートされている MIB を次に示します。
(注)
Cisco UCS Centralは、IPV6 およびCisco UCS Central MIB をサポートしません。
SNMPv3 ユーザの AES プライバシー プロトコル
Cisco UCS Central は、SNMPv3 メッセージ暗号化用プライバシー プロトコルの 1 つとして、Advanced Encryption Standard(AES)を使用し、RFC 3826 に準拠します。 AES が無効であり、プライバシー パスワードが設定されている場合、暗号化に DES が使用されます。
AES-128 設定を有効にし、SNMPv3 ユーザのプライバシー パスワードをインクルードした場合、Cisco UCS Central はプライバシー パスワードを使用して 128 ビット AES キーを生成します。 AES プライバシー パスワードは最小で 8 文字です。 パスフレーズをクリア テキストで指定する場合、最大 64 文字を指定できます。
SNMP セキュリティ機能
SNMPv3 は、ネットワーク経由のフレームの認証と暗号化を組み合わせることによって、デバイスへのセキュア アクセスを実現します。 SNMPv3 は、設定済みユーザによる管理動作のみを許可し、SNMP メッセージを暗号化します。 SNMPv3 ユーザベース セキュリティ モデル(USM) は SNMP メッセージレベル セキュリティを参照し、次のサービスを提供します。
SNMP セキュリティ レベルおよび権限
SNMPv1、SNMPv2c、および SNMPv3 はそれぞれ別のセキュリティ モデルを表します。 セキュリティ モデルは、選択したセキュリティ レベルと結合され、SNMP メッセージの処理中に適用されるセキュリティ メカニズムを決定します。
セキュリティ レベルは、SNMP トラップに関連付けられているメッセージを表示するために必要な特権を決定します。 権限レベルは、メッセージが開示されないよう保護または認証の必要があるかどうかを決定します。 サポートされるセキュリティ レベルは、セキュリティ モデルが設定されているかによって異なります。 SNMP セキュリティ レベルは、次の権限の 1 つ以上をサポートします。
SNMPv3 では、セキュリティ モデルとセキュリティ レベルの両方が提供されています。 セキュリティ モデルは、ユーザおよびユーザが属するロールを設定する認証方式です。 セキュリティ レベルとは、セキュリティ モデル内で許可されるセキュリティのレベルです。 セキュリティ モデルとセキュリティ レベルの組み合わせにより、SNMP パケット処理中に採用されるセキュリティ メカニズムが決まります。
SNMP セキュリティ モデルおよびセキュリティ レベル
次の表に、Cisco UCS Centralでサポートされる SNMP セキュリティ モデルとセキュリティ レベルの組み合わせを示します。
表 1 SNMP セキュリティ モデルおよびセキュリティ レベル モデル
レベル
認証
暗号化
結果
v1
noAuthNoPriv
コミュニティ ストリング
No
コミュニティ ストリングの照合を使用して認証します。
v2c
noAuthNoPriv
コミュニティ ストリング
No
コミュニティ ストリングの照合を使用して認証します。
v3
noAuthNoPriv
[Username]
No
ユーザ名の照合を使用して認証します。
v3
authNoPriv
HMAC-MD5 または HMAC-SHA
No
Hash-Based Message Authentication Code(HMAC)メッセージ ダイジェスト 5(MD5)アルゴリズムまたは HMAC Secure Hash Algorithm(SHA)アルゴリズムに基づいて認証します。
v3
authPriv
HMAC-MD5 または HMAC-SHA
DES
HMAC-MD5 アルゴリズムまたは HMAC-SHA アルゴリズムに基づいて認証します。 データ暗号規格(DES)の 56 ビット暗号化、および暗号ブロック連鎖(CBC)DES(DES-56)標準に基づいた認証を提供します。
SNMP ポリシーの設定
はじめる前に手順ドメイン グループで SNMP ポリシーを設定する前に、SNMP ポリシーが最初に作成されていることを確認します。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
次の作業
SNMP トラップおよび SNMP ユーザを作成します。
SNMP トラップの作成
手順
SNMP ユーザの作成
手順
SNMP ポリシーの削除
手順SNMP ポリシーは、ドメイン グループ ルート下にあるドメイン グループから削除されます。 ドメイン グループ ルート下の SNMP ポリシーは、削除できません。
SNMP ポリシーを削除すると、そのポリシー内のすべての SNMP トラップおよび SNMP ユーザ設定が削除されます。
SNMP トラップの削除
手順
SNMP ユーザの削除
手順
グローバル障害ポリシーの設定
はじめる前に手順ドメイン グループ下でグローバル障害デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
Core File Exporter
Cisco UCS コア ファイルが発生すると、ただちに Core File Exporter が使用され、それらのファイルが TFTP を介してネットワーク上の指定の場所にエクスポートされます。 この機能を使用することにより、tar ファイルをコア ファイルのコンテンツと一緒にエクスポートできます。
TFTP Core Export ポリシーの設定
はじめる前に手順ドメイン グループ下で TFTP Core Export デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
syslog コンソール ポリシーの設定
はじめる前に手順ドメイン グループ下で syslog コンソール デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
syslog モニタ ポリシーの設定
はじめる前に手順ドメイン グループ下で syslog モニタ デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
syslog リモート宛先ポリシーの設定
はじめる前に手順ドメイン グループ下で syslog リモート宛先デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
syslog ソース ポリシーの設定
はじめる前に手順ドメイン グループ下で syslog ソース デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
syslog ログファイル ポリシーの設定
はじめる前に手順ドメイン グループ下で syslog ログファイル デバッグ ポリシーを設定する前に、最初にこのポリシーを作成する必要があります。 ドメイン グループ ルート下にあるポリシーは、システムによってすでに作成されており、設定できる状態です。
Cisco UCS Central のハイ アベイラビリティについて
Cisco UCS Central を 2 つの仮想ノードに展開する場合、クラスタ セットアップでハイ アベイラビリティが提供されます。 ハイ アベイラビリティにより、安定性と冗長性が Cisco UCS Central には直接反映され、Cisco UCS ドメイン管理には間接的に反映されます。 Cisco UCS Central のハイ アベイラビリティにより、以下が実現します。
サーバ、シャーシ、ファブリック インターコネクト、およびデータ センターの数の増加に伴う大規模な Cisco UCS 展開の簡素化。
ハイパーバイザに依存しない環境での UCS Central VM の冗長性。
データベースとイメージ リポジトリを収容する共有ストレージ デバイス。
継続的な運用のための組み込み障害検出(DME、VM、ホスト、またはネットワーク障害)機能と自動フェールオーバー。
ハイ アベイラビリティ アーキテクチャ
ハイ アベイラビリティを実現するため、それぞれ異なるホスト上の 2 つの VM に Cisco UCS Central を展開します。 ハイ アベイラビリティ:
ハイ アベイラビリティに対応するため、クラスタの Cisco UCS Central に 1 つ以上の Cisco UCS Manager を登録する必要があります。
個々の VM および VIP アドレスに対して同じサブネットを使用します。
両方のホストからアクセスできる各 VM に、ミラーリングされたマルチパス共有ストレージ ディスクを設定できます。
UCS Manager を使用して quorum データを保存し、プライマリ ノードを判別します。
Cisco UCS Manager と同様の方法で、ハートビートや選択プロトコルなどの情報を交換します。 この結果、よりシンプルな設計、コード再利用性の向上、容易なフェールオーバー条件の定義が実現しました。
ハイ アベイラビリティを使用する場合の注意事項とガイドライン
Cisco UCS Central をハイ アベイラビリティ構成でセットアップする際のガイドラインを次に示します。
クラスタの両方の VM が同じサーバに導入されていないことを確認します。 同じサーバに導入されていると、単一のホスト障害が原因でクラスタがダウンすることがあります。
クラスタの各ノードは次のようになっている必要があります。
管理およびストレージ ネットワークの個別のネットワーク パス:2 つの Cisco UCS Central 間の通信に使用される管理ネットワークは、ノードが共有ディスク アレイにアクセスするために使用するネットワークと同一のネットワーク上にないことを確認してください。 プライマリ ハートビート メカニズムは、管理ネットワークでのデータグラムの交換を利用しています。 セカンダリ ハートビート メカニズムは、Cisco UCS Manager のクォーラム データを使用します。 管理および共有ディスク アクセスにそれぞれ異なるネットワーク パスを使用すると、2 つのノード間で冗長なパスが実現するため、ノード障害とリンク障害の区別が容易になります。
(注)
ハイ アベイラビリティは、DHCP を使用しない IPv4 アドレッシングでのみサポートされます。 インストール時にノード IP とクラスタ VIP をスタティックに設定する必要があります。 これらの IP アドレスは、UCS Central クラスタが UCSM と通信する実稼働ネットワークから割り当てられます。
両方の VM を、同一サブネットに属する IP アドレスで設定する必要があります。
クラスタ ノード インフラストラクチャに単一点障害がないことを確認します。 クラスタ ノードを複数の個別ネットワークに接続できます。 また、冗長スイッチおよびルータ、または単一点障害を排除する同様のハードウェアを使用してネットワークを構築できます。
ハイ アベイラビリティに対応するため、Cisco UCS Central では最もよく利用されているバス タイプ(SAS、ファイバ チャネル(FC)、iSCSI など)がサポートされています。 永続的な予約(PR)と互換性のある SCSI が推奨されます。 クラスタがアクセスするストレージ ボリュームをネットワーク上の他のホストから切り離すときには、LUN マスキングまたはゾーン分割を使用する必要があります。
ログおよびエラー
登録済み Cisco UCS ドメイン とCisco UCS Central GUI からの Cisco UCS Central で、エラーをモニタおよび確認できます。
Cisco UCS Central エラー:Cisco UCS Central は、すべての Cisco UCS Central システム エラーを収集し、 タブに表示します。 ここでエラーをモニタし、確認できます。 エラーの詳細情報が分類され、次のタブに表示されます。
[UCS Domain Faults]:Cisco UCS Central は、登録済み Cisco UCS ドメインからエラーを収集し、[UCS Faults] パネルの タブに表示します。 エラーは、タイプおよび重大度別に表示されます。 エラー タイプをクリックすると、そのエラーが発生した具体的な Cisco UCS ドメインが展開され、確認できます。 エラー タイプの特定の Cisco UCS ドメインを選択すると、[Work] ペインにそのエラー タイプの詳細が表示されます。 また、ここでは選択したドメインの Cisco UCS Manager GUI も開始できます。