この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
システム ポリシーは、すべての Cisco UCS Central に対して、または、ドメイン グループ レベルで設定することができます。システム ポリシーをドメイン グループ レベルで設定するには、ドメイン グループ システム ポリシーを参照してください。
UCS Central システム ポリシーには以下が含まれます。
[Manage UCS Central System Policies] ダイアログボックスで、障害、syslog、およびコア ダンプ エクスポートのプロパティと設定値を指定できます。
ステップ 1 | [System Settings] アイコンから、[System Policies] を選択します。
これにより、[Manage UCS Central System Policies] ダイアログボックスが開きます。 |
ステップ 2 | 設定するセクションのアイコンをクリックします。
|
ステップ 3 | セクションごとに必要なフィールドに値を入力します。 |
ステップ 4 | [Save(保存)] をクリックします。 |
ステップ 1 | タスク バーで、「Manage UCS Central Syslog」と入力して、Enter キーを押します。
これにより、[Manage UCS Central Syslog] ダイアログボックスが開きます。 |
ステップ 2 | [Syslog Sources] で、ログ ファイルを収集するソースごとに [Enabled] を選択します。
次のいずれかになります。 |
ステップ 3 | [Local Destination] で、syslog メッセージを追加して表示可能な場所を指定します。次のいずれかになります。
|
ステップ 4 | [Remote Destination] で、プライマリ、セカンダリ、またはターシャリのどのサーバに syslog メッセージを保存するかを指定します。
リモート宛先ごとに次の情報を指定します。 |
ステップ 5 | [Save(保存)] をクリックします。 |
Cisco UCS は、Core File Exporter を使用して、コア ファイルが生成されるとすぐにそれらを TFTP 経由でネットワーク上の指定された場所にエクスポートします。この機能を使用すれば、コア ファイルを tar 形式でエクスポートすることができます。
ステップ 1 | タスク バーで、「Manage UCS Central Core Dump Export」と入力して、Enter キーを押します。
これにより、[Manage UCS Central Core Dump Export] ダイアログボックスが開きます。 |
ステップ 2 | [Enable] をクリックして、コア ファイルをエクスポートします。 |
ステップ 3 | (任意)コア ファイルを保存するために使用するリモート サーバに関する説明を入力します。 |
ステップ 4 | [Frequency]、[Maximum No. of Files]、[Remote Copy]、および [Protocol] の各フィールドはデフォルトで設定されています。 |
ステップ 5 | (任意) [Absolute Remote Path] に、コア ファイルをリモート サーバにエクスポートするときに使用するパスを入力します。 |
ステップ 6 | [Remote Server Host Name/IP Address] に、TFTP 経由で接続するホスト名または IP アドレスを入力します。 |
ステップ 7 | (任意)[TFTP Port] に、TFTP 経由でコア ファイルをエクスポートするときに使用するポート番号を入力します。デフォルト ポート番号は、69 です。 |
ステップ 8 | [Save(保存)] をクリックします。 |
システム プロファイルを使用すれば、すべての Cisco UCS Central に関するインターフェイス、日付と時刻、DNS、リモート アクセス、トラスト ポイント、証明書情報などのシステム情報を設定することができます。
ドメイン グループ システム プロファイルを設定するには、ドメイン グループ システム プロファイルを参照してください。
ステップ 1 | [System Settings] アイコンから、[System Profile] を選択します。
これにより、[Manage UCS Central System Profile] ダイアログボックスが開きます。 |
ステップ 2 | [UCS Central] セクションで、[UCS Central System Name]、[Mode]、および仮想 IPv4 アドレスと仮想 IPv6 アドレスを表示できます。
これらの値は、最初に Cisco UCS Central を設定したときに生成されます。システム名とモードは変更できません。 |
ステップ 3 | [Interfaces] で、次の管理ノードを確認または変更します。 |
ステップ 4 | [Date & Time] で、タイム ゾーンを選択して、NTP サーバを追加します。 |
ステップ 5 | [DNS] で、Cisco UCS Central ドメイン名を入力して、DNS サーバを追加します。 |
ステップ 6 | [Remote Access] で、キー リングを選択します。 |
ステップ 7 | [Trusted Points] で、[Add] をクリックして、新しいトラスト ポイントと証明書チェーンを追加します。 |
ステップ 8 | [Certificates] では、既存のキー リングを表示したり、新しいキー リングと証明書要求を作成したりできます。 |
ステップ 9 | [Save(保存)] をクリックします。 |
ステップ 1 | タスク バーで、「Manage UCS Central DNS Servers」と入力して Enter キーを押します。
これにより、[Manage UCS Central DNS Servers] ダイアログボックスが開きます。 |
ステップ 2 | [UCS Central Domain Name] に、Cisco UCS Central ドメインの名前を入力します。 |
ステップ 3 | [DNS Servers] で、[Add] をクリックして新しい DNS サーバを追加するか、[Delete] をクリックして既存のサーバを削除します。 |
ステップ 4 | [Save(保存)] をクリックします。 |
システム ポリシーは、ドメイン グループ レベルで、または、すべての Cisco UCS Central に対して設定することができます。UCS Central のシステム ポリシーを設定するには、システム ポリシーを参照してください。
ドメイン グループ システム ポリシーには以下が含まれます。
[Equipment]:検出ポリシーや電力ポリシーなどのドメイングループ内の機器に関するポリシーを設定できます。
[Rack Discovery]:ラックマウント サーバが検出されたときに実行するアクションを決定し、スクラブ ポリシーを割り当てることができます。
[Fault]:障害がクリアされたタイミング、フラッピング間隔(障害発生とクリア状態の間の時間)、および保持間隔(システムで障害が発生していた時間)を特定できます。
[Syslog]:収集するログ ファイルのタイプとそれらを表示または保存する場所を決定できます。
[Core Dump]:Core File Exporter を使用して、生成されたコア ファイルをエクスポートします。
[Interfaces]:ドメイン グループ インターフェイスをモニタリングする基準を設定できます。
[System Events]:ドメイン グループ システム イベント ログの基準を設定できます。
(注) | サブドメイン用のシステム ポリシーを設定する場合は、先にそれぞれのポリシーをイネーブルにする必要があります。 |
ステップ 1 | ルートの [Domain Group] ページに移動します。 |
ステップ 2 | [Settings] アイコンをクリックして、[System Profile] を選択します。 |
ステップ 3 | [Equipment] で、必要なフィールドに値を入力します。
詳細については、機器ポリシーの管理を参照してください。 |
ステップ 4 | [Rack Discovery] で、必要なフィールドに値を入力します。
詳細については、ラック ディスカバリ ポリシーの管理を参照してください。 |
ステップ 5 | [Fault] で、必要なフィールドに値を入力します。
詳細については、UCS Central 障害ポリシーの管理を参照してください。 |
ステップ 6 | [Syslog] で、必要なフィールドに値を入力します。
詳細については、UCS Central Syslog の管理を参照してください。 |
ステップ 7 | [Core Dump] で、必要なフィールドに値を入力します。
詳細については、UCS Central コア ダンプ エクスポートの管理を参照してください。 |
ステップ 8 | [Interfaces] で、[Interface Monitoring Policy] を有効にするかどうかを選択します。 |
ステップ 9 | [Enabled] を選択した場合は、必要に応じてインターフェイス モニタリング情報を入力します。 |
ステップ 10 | [System Events] で、必要なフィールドに値を入力して、システム イベント ログの収集方法を決定します。 |
ステップ 11 | [Save(保存)] をクリックします。 |
ドメイン グループ システム プロファイルを使用すれば、ドメイン グループごとの日付と時刻、DNS 設定、リモート アクセス、およびトラスト ポイントを設定することができます。
Cisco UCS Central のシステム プロファイルを設定するには、システム プロファイルを参照してください。
ステップ 1 | ルートの [Domain Group] ページに移動します。 |
ステップ 2 | [Settings] アイコンをクリックして、[System Profile] を選択します。 |
ステップ 3 | [Date & Time] で、タイム ゾーンを選択して、NTP サーバを追加します。 |
ステップ 4 | [DNS] で、UCS Central ドメイン名を入力して、DNS サーバを追加します。 |
ステップ 5 | [Remote Access] で、HTTPS と HTTPS ポートを入力して、キー リングを選択します。 |
ステップ 6 | [Trusted Points] で、[Add] をクリックして、トラスト ポイントを作成し、証明書チェーンを追加します。 |
ステップ 7 | [Save(保存)] をクリックします。 |
登録されたドメイン内のサーバに関連付けられたサービス プロファイルを変更したら、サーバをリブートする必要があります。メンテナンス ポリシーによって Cisco UCS Central がリブート要求にどのように対処するかが決定されます。
メンテナンス ポリシーを作成して、リブート要件を指定することによって、サービス プロファイルを変更せずに自動的にサーバがリブートされないことを確認できます。メンテナンス ポリシーに関する次のオプションのいずれかを指定できます。
[Immediately]:サービス プロファイルを変更すると、その変更が即座に適用されます。
[User Acknowledgment]:管理者特権を持っているユーザがシステム内の変更を承認後に変更が適用されます。
[Schedule]:スケジュール内で指定された日付と時刻に基づいて変更が適用されます。
スケジュールを指定した場合は、メンテナンス ポリシーを作成すると、スケジュールによって最初の利用可能なメンテナンス時間中に変更が適用されます。
(注) | メンテナンス ポリシーでは、関連付けられたサービス プロファイルに設定変更が加えられた場合に、サーバの即時リブートは回避できますが、次のアクションの即時実行は回避されません。
|
メンテナンス ポリシーの作成とそのサービス プロファイルへの関連付けに関するビデオを観るには、『Video: Creating a Global Maintenance Policy and Associating the Policy with a Service Profile』を参照してください。
ステップ 1 | タスク バーで、「Create Maintenance Policy」と入力して、Enter キーを押します。
これにより、[Create Maintenance Policy] ダイアログボックスが開きます。 |
ステップ 2 | [Organization] をクリックして、ポリシーを作成する場所を選択します。 |
ステップ 3 | [Name] とオプションの [Description] を入力します。
大文字と小文字が区別されます。 |
ステップ 4 | リブートが必要な変更を適用するタイミングを選択します。
次のいずれかになります。
|
ステップ 5 | 次回のリブート時に変更を適用するかどうかを選択して、[Apply Changes On] フィールド内の値を無視します。 |
ステップ 6 | [Create] をクリックします。 |
(注) | 繰り返し実行か、ワンタイム実行かに関係なく、単純なスケジュールには、ユーザの承認を必要とするオプションはありません。ユーザの承認が必要な場合は、高度なスケジュールを選択する必要があります。 |
ステップ 1 | タスク バーで、「Create Schedule」と入力して、Enter キーを押します。
これにより、[Create Schedule] ダイアログボックスが開きます。 |
ステップ 2 | [Basic] で、[Name] とオプションの [Description] を入力します。 |
ステップ 3 | スケジュールを [Recurring]、[One Time]、または [Advanced] のどれにするのかを選択します。
[Advanced] の場合は、ユーザの承認が必要かどうかを選択します。 |
ステップ 4 | [Schedule] で、次の手順を実行します。 |
ステップ 5 | [Create] をクリックします。 |
Cisco UCS Central では、より強力な認証のためにキー リングをサードパーティの証明書として作成できます。HTTPS は 2 つのデバイス間でセキュアな通信を確立するために Public Key Infrastructure(PKI)コンポーネントを使用します。
各 PKI デバイスは、内部キー リングに非対称の Rivest-Shamir-Adleman(RSA)暗号キーのペア(1 つはプライベート、もう 1 つはパブリック)を保持します。いずれかのキーで暗号化されたメッセージは、もう一方のキーで復号化できます。暗号化されたメッセージを送信する場合、送信者は受信者の公開キーで暗号化し、受信者は独自の秘密キーを使用してメッセージを復号化します。送信者は、独自の秘密キーで既知のメッセージを暗号化(「署名」とも呼ばれます)して公開キーの所有者を証明することもできます。受信者が該当する公開キーを使用してメッセージを正常に復号化できる場合は、送信者が対応する秘密キーを所有していることが証明されます。暗号キーの長さはさまざまであり、通常の長さは 2048 ビット ~ 4096 ビットです。一般的に、短いキーよりも長いキーの方がセキュアになります。Cisco UCS Central では、最初に 2048 ビットのキー ペアを含むデフォルトのキー リングが提供されます。そして、追加のキー リングを作成できます。
(注) | デフォルトのキー リングを作り直した場合は、その後の Cisco UCS Central へのログインに数分かかります。 |
クラスタ名が変更されたり、証明書が期限切れになったりした場合は、デフォルトのキー リング証明書を手動で再生成する必要があります。
(注) | キー リングおよび証明書要求を作成すると、Cisco UCS Central によって必要なキー用途セットを含む証明書要求が生成されます。CA サーバから署名された証明書に対するキー用途には、SSL クライアント認証と SSL サーバ認証を含める必要があります。内部 CA として Microsoft Windows Enterprise Certificate Authority Server を使用する場合は、コンピュータ テンプレートを使用して、これらのキー用途セットの両方を含む証明書を生成する必要があります。このテンプレートがセットアップで使用できない場合は、SSL クライアント認証と SSL サーバ認証の両方のキー用途セットを含む適切なテンプレートを使用する必要があります。 |
Cisco UCS Central では、ルート認証局(CA)および従属 CA の証明書がバンドル形式で含まれているトラスト ポイントを作成できます。ルート CA にはプライマリ証明書と自己署名証明書が含まれている必要があります。
Cisco UCS Central を使用すれば、障害ログ、監査ログ、セッション、およびその他のイベントを表示できます。
(注) | 表示している画面やウィジェットが最新でない場合は、更新アイコンをクリックして最新のデータを表示します。 |
Cisco UCS Central は、Cisco UCS Central のシステム障害を収集して、そのすべてを [Fault Logs] ページに表示します。これらのシステム障害ログを表示するには、[Alerts] アイコンをクリックして、[System Faults] を選択します。[Faults Logs] ページでは、障害のタイプと重大度レベルに関する情報が表示され、システム障害を監視して認識したり、表示する障害を絞り込んだりすることができます。
障害テーブルには、障害ごとに次の情報が表示されます。
[Code]:障害に関連付けられた ID
[Timestamp]:障害が発生した日付と時刻
[Type]:障害の発生元
[Cause]:障害の原因
[Affected Object]:この障害の影響を受けるコンポーネント
[Fault Details]:障害の詳細
[Severity]:障害の重大度
[Action]:障害に必要なアクション
収集された情報を管理するには、UCS Central システム ポリシーの設定を参照してください。
Cisco UCS Central は、UCS ドメインの [Faults Log] ページに、登録された Cisco UCS ドメインからの障害を収集して表示します。障害はタイプと重大度レベル別に表示されます。障害タイプをクリックすると、その障害が発生した具体的な Cisco UCS ドメインが展開され、確認できます。UCS ドメイン障害ログは次のようにカテゴリ別に表示されます。
[Fault Level]:プロファイルをトリガーする障害レベル。次のいずれかになります。
[Critical]:1 つ以上のコンポーネントに重大な問題があります。これらの問題を調査し、すぐに修正する必要があります。
[Major]:1 つ以上のコンポーネントに深刻な問題があります。これらの問題を調査し、すぐに修正する必要があります。
[Minor]:1 つ以上のコンポーネントにシステム パフォーマンスに悪影響を及ぼす可能性のある問題があります。これらの問題を調査し、重大な問題や緊急の問題に発展する前にできるだけ早く修正する必要があります。
[Warning]:1 つ以上のコンポーネントに問題が解消されなければシステム パフォーマンスに悪影響を及ぼす可能性のある潜在的な問題があります。これらの問題を調査し、問題が悪化する前にできるだけ早く修正する必要があります。
[Healthy]:ドメイン内のどのコンポーネントにも障害がありません。
[Unknown]:ドメイン内のどのコンポーネントにも障害がありません。
[No Of Domains]:それぞれの重大度レベルで障害が発生したドメインの数。
[Domain]:障害が発生したドメイン。 タイプをクリックすると、そのタイプの障害が 1 つ以上発生している Cisco UCS ドメインと障害の詳細が表示されます。
[Critical]:Cisco UCS ドメイン内の選択したタイプの重大障害の件数。
[Major]:Cisco UCS ドメイン内の選択したタイプのメジャー障害の件数。
[Minor]:Cisco UCS ドメイン内の選択したタイプのマイナー障害の件数。
[Warning]:Cisco UCS ドメイン内の選択したタイプの警告障害の件数。
このテーブルは、[UCS Domain Faults] ページでドメインを選択したときにだけ表示されます。
Cisco UCS Central は、ユーザがログインしたときやシステムでエラーが発生したときなど、システムで発生したイベントを収集して表示します。このようなイベントが発生すると、システムがそのイベントをイベント ログに記録して表示します。このイベント ログを確認するには、メニュー バーで [Alerts] アイコンをクリックして、[Events] を選択します。イベント ログには以下に関する情報が記録されます。
Cisco UCS Centralの監査ログでは、設定変更の包括的なリストを表示できます。Cisco UCS Central GUI または Cisco UCS Central CLI で作成、編集、または削除タスクに関する設定変更を実施したときに、Cisco UCS Central が監査ログを生成します。設定に関連した情報に加えて、以下に関する情報が監査ログに記録されます。
システムがクラッシュするエラーが発生した場合に、コア ダンプ ファイルが作成されます。このコア ダンプ ファイルには、エラーが発生する前のシステムの状態やシステムがクラッシュした時刻などに関する情報が含まれています。コア ダンプ ファイルを表示するには、メニュー バーで [Alerts] アイコンをクリックして、[Core Dumps] を選択します。[Core Dumps] ログ テーブルで、次の情報を確認できます。
Cisco UCS Central でリモート ユーザとローカル ユーザのアクティブ セッションを表示して、サーバからそれらのセッションを終了することができます。アクティブ セッションを表示するには、メニュー バーで [Alerts] アイコンをクリックして、[Sessions] を選択します。[Active Sessions] ログ テーブルで、次の情報を確認することができます。
内部サービス ログは、さまざまなプロバイダーとそれらのプロバイダーに関連付けられた Cisco UCS Central のバージョンに関する情報を提供します。内部サービスを表示するには、メニュー バーで [Alerts] アイコンをクリックして、[Sessions] を選択します。
[Internal Services] ページの [Services] セクションで、次の情報を表示できます。
[Name]:プロバイダーのタイプ。
[Last Poll]:Cisco UCS Central がプロバイダーを最後にポーリングした日付と時刻。
[IP Address]:プロバイダーに関連付けられた IP アドレス。
[Version]:プロバイダーに関連付けられた Cisco UCS Central のバージョン。
[Status]:プロバイダーの稼働状態。
[Internal Services] ページの [Clean Up] セクションで、次の情報を表示できます。
1. UCSC # scope monitoring
2. UCSC /monitoring # scope sysdebug
3. UCSC /monitoring/sysdebug # scope mgmt-logging
4. UCSC /monitoring/sysdebug/mgmt-logging # set module tomcat_config [crit | debug0 | debug1 | debug2 | debug3 | debug4 | info | major | minor | warn]
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCSC # scope monitoring |
モニタリング モードを開始します。 |
ステップ 2 | UCSC /monitoring # scope sysdebug |
sysdebug モードを開始します。 |
ステップ 3 | UCSC /monitoring/sysdebug # scope mgmt-logging |
管理ロギング モードを開始します。 |
ステップ 4 | UCSC /monitoring/sysdebug/mgmt-logging # set module tomcat_config [crit | debug0 | debug1 | debug2 | debug3 | debug4 | info | major | minor | warn] |
ロギング レベルを設定します。 |
UCSC # scope monitoring UCSC /monitoring # scope sysdebug UCSC /monitoring/sysdebug # scope mgmt-logging UCSC /monitoring/sysdebug/mgmt-logging # set module tomcat_config debug4 UCSC /monitoring/sysdebug/mgmt-logging #
Cisco UCS Central 1.4 を使用すれば、Cisco UCS Central GUI から GUI とバックエンド間のアクティブな API 通信に関するレポートを生成できます。このような通信を収集してサードパーティの自動化に使用することができます。このレポートはアクティブな通信中にいつでも収集を開始または停止することができます。