この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
システム ポリシーは、すべての Cisco UCS Central に対して、または、ドメイン グループ レベルで設定することができます。システム ポリシーをドメイン グループ レベルで設定するには、ドメイン グループ システム ポリシーを参照してください。
UCS Central システム ポリシーには以下が含まれます。
[UCS Central System Policies Manage] ダイアログボックスで、障害、syslog、およびコア ダンプ エクスポートのプロパティと設定値を指定できます。
ステップ 1 | [System Configuration] アイコンをクリックし、[System Policies] を選択します。 |
ステップ 2 | [UCS Central System Policies] ダイアログ ボックスで、設定するセクションのアイコンをクリックします。
|
ステップ 3 | セクションごとに必要なフィールドに値を入力します。 |
ステップ 4 | [Save] をクリックします。 |
ステップ 1 | [Actions] バーで次のように入力します。[Manage UCS Central Syslog] で、Enter を押します。 |
ステップ 2 | [UCS Central Syslog] ダイアログボックスで、[Syslog Sources] をクリックして、ログ ファイルを収集する各ソースの [Enabled] を選択します。 |
ステップ 3 | [Local Destination] で、Cisco UCS Central が syslog メッセージを追加および表示できる場所を指定します。
|
ステップ 4 | [Remote Destination] で、プライマリ、セカンダリ、またはターシャリのどのサーバに syslog メッセージを保存するかを指定します。
リモート宛先ごとに次の情報を指定します。 |
ステップ 5 | [Save] をクリックします。 |
Cisco UCS は、Core File Exporter を使用して、コア ファイルを TFTP 経由でネットワーク上の指定された場所にエクスポートします。これは tar 形式のコア ファイルをエクスポートします。
ステップ 1 | [Actions] バーで次のように入力します。[Manage UCS Central Core Dump Export] で、Enter を押します。 |
ステップ 2 | [UCS Central Core Dump Export] ダイアログボックスで、[Enable] をクリックしてコア ファイルをエクスポートします。 |
ステップ 3 | (任意) コア ファイルを保存するために使用するリモート サーバに関する説明を入力します。 |
ステップ 4 | [Frequency]、[Maximum No. of Files]、[Remote Copy]、および [Protocol] の各フィールドはデフォルトで設定されています。 |
ステップ 5 | (任意) [Absolute Remote Path] に、コア ファイルをリモート サーバにエクスポートするときに使用するパスを入力します。 |
ステップ 6 | [Remote Server Host Name/IP Address] に、TFTP 経由で接続するホスト名または IP アドレスを入力します |
ステップ 7 | (任意) [TFTP Port] に、TFTP 経由でコア ファイルをエクスポートするときに使用するポート番号を入力します。デフォルト ポート番号は、69 です。 |
ステップ 8 | [Save] をクリックします。 |
ステップ 1 | [Description] に、システム イベントの説明を入力します。 |
ステップ 2 | [SEL Backup] で、バックアップを [Enable] にするか、または [Disable] にするかを選択します。 |
ステップ 3 | [SEL Backup Format] で、バックアップ ファイルの形式として [ASCII] または [Binary] を選択します。 |
ステップ 4 | [SEL Backup Frequency] で、次のいずれかのオプションを選択して、自動バックアップ間の待機時間を設定します。
|
ステップ 5 | [Protocol] で、リモート サーバと通信するためのプロトコルとして次のいずれかのオプションを選択します。
|
ステップ 6 | [Absolute Remote Path *] で、リモート サーバ上のファイルへの絶対パスを入力します。
SCP を使用する場合、絶対パスは常に必要です。他のプロトコルを使用する場合は、ファイルがデフォルトのダウンロード フォルダにあれば、リモート パスを指定する必要はありません。ファイル サーバの設定方法の詳細については、システム管理者に問い合わせてください。 |
ステップ 7 | [Remote Server Host Name/IP Address] で、バックアップ設定が存在するサーバのホスト名または IP アドレスを入力します。IP アドレスではなくホスト名を使用する場合、DNS サーバを設定する必要があります。 |
ステップ 8 | [User Name] で、リモート サーバへのログインに使用するユーザ名を入力します。TFTP プロトコルを選択する場合、このフィールドは該当しません。 |
ステップ 9 | [Password] で、リモート サーバへのログインに使用するパスワードを入力します。TFTP プロトコルを選択する場合、このフィールドは該当しません。 |
ステップ 10 | [SEL Backup on Log Full] で、ログがサイズの上限に達したときに SEL のバックアップを作成するオプションを選択します。 |
ステップ 11 | [SEL Backup on Service Profile Association] で、サーバとサービス プロファイルの間の関連付けが変更されたときに SEL のバックアップを作成するオプションを選択します。 |
ステップ 12 | [SEL Backup on Manual Log Clear] で、システム ログを手動でクリアするときに SEL のバックアップを作成するオプションを選択します。 |
ステップ 13 | [SEL Backup on Backup Clear Interval] で、[SEL Backup Frequency] ドロップダウンで指定された時間間隔に達したときに SEL バックアップを作成するオプションを選択します。 |
ステップ 14 | [Clear Log on Backup] で、バックアップ後にすべてのシステム イベント ログを消去するオプションを選択します。 |
システム プロファイルを使用すれば、すべての Cisco UCS Central に関するインターフェイス、日付と時刻、DNS、リモート アクセス、トラスト ポイント、証明書情報などのシステム情報を設定することができます。
ドメイン グループ システム プロファイルを設定するには、ドメイン グループ システム プロファイルを参照してください。
ステップ 1 | [System Configuration] アイコンをクリックし、[System Profile] を選択します。 |
ステップ 2 | [UCS Central] セクションで、Cisco UCS Central システム名、モード、および仮想 IPv4 アドレスと仮想 IPv6 アドレスを表示できます。
これらの値は、最初に Cisco UCS Central を設定したときに生成されます。システム名およびモードは変更できません。 |
ステップ 3 | [Interfaces] で、次の管理ノードを確認または変更します。 |
ステップ 4 | [Date & Time] で、タイム ゾーンを選択して、NTP サーバを追加します。 |
ステップ 5 | [DNS] で、Cisco UCS Central ドメイン名を入力して、DNS サーバを追加します。 |
ステップ 6 | [Remote Access] で、キー リングを選択します。 |
ステップ 7 | [Trusted Points] で、[Add] をクリックして、新しいトラスト ポイントと証明書チェーンを追加します。 |
ステップ 8 | [Certificates] では、既存のキー リングを表示したり、新しいキー リングと証明書要求を作成したりできます。 |
ステップ 9 | [Save] をクリックします。 |
ステップ 1 | アクション バーで、「Manage UCS Central DNS Servers」と入力して Enter キーを押します。
これにより、[UCS Central DNS Servers Manage] ダイアログ ボックスが開きます。 |
ステップ 2 | [UCS Central Domain Name] に、Cisco UCS Central ドメインの名前を入力します。 |
ステップ 3 | [DNS Servers] で、[Add] をクリックして新しい DNS サーバを追加するか、[Delete] をクリックして既存のサーバを削除します。 |
ステップ 4 | [Save] をクリックします。 |
システム ポリシーは、ドメイン グループ レベルで、または、すべての Cisco UCS Central に対して設定することができます。UCS Central のシステム ポリシーを設定するには、システム ポリシーを参照してください。
ドメイン グループ システム ポリシーには以下が含まれます。
[Equipment]:検出ポリシーや電力ポリシーなどのドメイン グループ内の機器に関するポリシーを設定します。
[Rack Discovery]:ラックマウント サーバが検出されたときに実行するアクションを決定し、スクラブ ポリシーを割り当てます。
Cisco UCS Central で障害が発生してその状態がクリアされるまでの時間の長さ。
Cisco UCS Central がシステムの障害を保持する時間の長さ。
[Syslog]:収集するログ ファイルのタイプとそれらを表示または保存する場所を決定します。
[Core Dump]:Core File Exporter を使用して、生成されたコア ファイルをエクスポートします。
[Interfaces]:ドメイン グループ インターフェイスを監視するための基準を設定します。
[System Events]:ドメイン グループ システム イベント ログの基準を設定します。
(注) | サブドメイン用のシステム ポリシーを設定する場合は、先にそれぞれのポリシーをイネーブルにします。 |
ステップ 1 | [Domain Group Navigation] アイコンをクリックして、ドメイン グループを選択します。 |
ステップ 2 | [Settings] アイコンをクリックします。 |
ステップ 3 | システム ポリシーの [Launch] をクリックします。 |
ステップ 4 | [Equipment] で、必要なフィールドに値を入力します。
詳細については、機器ポリシーの管理を参照してください。 |
ステップ 5 | [Rack Discovery] で、必要なフィールドに値を入力します。
詳細については、ラック ディスカバリ ポリシーの管理を参照してください。 |
ステップ 6 | [Fault] で、必要なフィールドに値を入力します。
詳細については、UCS Central 障害ポリシーの管理を参照してください。 |
ステップ 7 | [Syslog] で、必要なフィールドに値を入力します。
詳細については、UCS Central Syslog の管理を参照してください。 |
ステップ 8 | [Core Dump] で、必要なフィールドに値を入力します。
詳細については、UCS Central コア ダンプ エクスポートの管理を参照してください。 |
ステップ 9 | [Interfaces] で、[Interface Monitoring Policy] を有効にするかどうかを選択します。 |
ステップ 10 | [Enabled] を選択した場合は、必要に応じてインターフェイス モニタリング情報を入力します。 |
ステップ 11 | [System Events] で、必要なフィールドに値を入力して、システム イベント ログの収集方法を決定します。
詳細については、システム イベント ログの設定を参照してください。 |
ステップ 12 | [Save] をクリックします。 |
ドメイン グループ システム プロファイルを使用すれば、ドメイン グループごとの日付と時刻、DNS 設定、リモート アクセス、およびトラスト ポイントを設定することができます。
ステップ 1 | [Domain Group Navigation] アイコンをクリックして、ルートを選択します。 | ||
ステップ 2 | [Settings] アイコンをクリックします。 | ||
ステップ 3 | システム ポリシーの [Launch] をクリックします。 | ||
ステップ 4 | [Date & Time] で、タイム ゾーンを選択して、NTP サーバを追加します。 | ||
ステップ 5 | [DNS] で、UCS Central ドメイン名を入力して、DNS サーバを追加します。 | ||
ステップ 6 | [Remote Access] で、HTTPS、HTTPS ポートを入力し、必要に応じて Web およびシェル セッションのデフォルト値を変更します。
| ||
ステップ 7 | [Trusted Points] で、[Add] をクリックして、トラスト ポイントを作成し、証明書チェーンを追加します。 | ||
ステップ 8 | [Save] をクリックします。 |
特定のアクティビティを行う日時を決定するためにスケジュールを使用します。Cisco UCS Central にスケジュールを作成した後、そのスケジュールを以下で使用できます。
(注) | 繰り返し実行か、ワンタイム実行かに関係なく、単純なスケジュールには、ユーザの承認を必要とするオプションはありません。ユーザの承認が必要な場合は、高度なスケジュールを選択する必要があります。 |
(注) | 繰り返しまたは 1 回のみ実行するシンプルなスケジュールです。ユーザの承認は必要ありません。ユーザの承認を求める場合は、高度なスケジュールを選択します。 |
ステップ 1 | [Actions] バーで次のように入力します。[Create Schedule] で Enter を押します。 |
ステップ 2 | [Basic] で、[Name] とオプションの [Description] を入力します。 |
ステップ 3 | スケジュールの [Recurring]、[One Time] または [Advanced] を選択します。
[Advanced] の場合、ユーザの承認の [enable] または [disable] を選択します。 |
ステップ 4 | [Schedules] をクリックします。 |
ステップ 5 | [Add] をクリックして、スケジュールを追加します。 |
ステップ 6 | [Create] をクリックします。 |
登録されたドメイン内のサーバに関連付けられたサービス プロファイルを変更したら、サーバをリブートする必要があります。メンテナンス ポリシーによって Cisco UCS Central がリブート要求にどのように対処するかが決定されます。
さンテナンス ポリシーを作成して、リブート要件を指定することによって、サービス プロファイルへの変更が発生したときに自動的にサーバがリブートされないことを確認できます。メンテナンス ポリシーに関する次のオプションのいずれかを指定できます。
[On Save]:サービス プロファイルを変更すると、Cisco UCS Central はすぐに変更を適用します。
[User Acknowledgment]:管理者が変更を確認した後に、その変更を適用します。
[Schedule]:スケジュール内で指定された日付と時刻に基づいて変更が適用されます。
スケジュールを指定した場合は、メンテナンス ポリシーを作成すると、スケジュールによって最初の利用可能なメンテナンス時間中に変更が適用されます。
(注) | メンテナンス ポリシーでは、関連付けられたサービス プロファイルに設定変更が加えられた場合に、サーバの即時リブートは回避できますが、次のアクションの即時実行は回避されません。
|
サーバ メンテナンス ポリシーの作成とそのサービス プロファイルへの関連付けに関するビデオを観るには、『Video: Creating a Global Maintenance Policy and Associating the Policy with a Service Profile』を参照してください。
ステップ 1 | [Actions] バーで次のように入力します。[Create Maintenance Policy] で、Enter を押します。 |
ステップ 2 | [Maintenance Policy Create] ダイアログ ボックスで、[Server] を選択します。 シャーシ メンテナンス ポリシーの作成の詳細については、『Cisco UCS Central Storage Management Guide』を参照してください。 |
ステップ 3 | ポリシーを作成する [Organization] を選択し、[Name] とオプションで [Description] を入力します。
大文字と小文字が区別されます。 |
ステップ 4 | サーバ メンテナンス ポリシーについて、次の項目を入力します。 |
ステップ 5 | [Evaluate] をクリックし、ポリシーの影響を表示します。 |
ステップ 6 | [Create] をクリックします。 |
Cisco UCS Central では、より強力な認証のためにキー リングをサードパーティの証明書として作成できます。HTTPS は 2 つのデバイス間でセキュアな通信を確立するために Public Key Infrastructure(PKI)コンポーネントを使用します。
各 PKI デバイスは、内部キー リングに非対称の Rivest-Shamir-Adleman(RSA)暗号キーのペア(1 つはプライベート、もう 1 つはパブリック)を保持します。キーで暗号化されたメッセージを他のキーで復号化できます。暗号化されたメッセージを送信する場合、送信者は受信者の公開キーで暗号化し、受信者は独自の秘密キーを使用してメッセージを復号化します。送信者は、独自の秘密キーで既知のメッセージを暗号化(「署名」とも呼ばれます)して公開キーの所有者を証明することもできます。受信者が該当する公開キーを使用してメッセージを正常に復号化できる場合は、送信者が対応する秘密キーを所有していることが証明されます。暗号キーの長さはさまざまであり、通常の長さは 2048 ~ 4096 ビットです。一般的に、短いキーよりも長いキーの方がセキュアになります。Cisco UCS Central では、最初に 2048 ビットのキー ペアを含むデフォルトのキー リングが提供されます。そして、追加のキー リングを作成できます。
(注) | デフォルトのキー リングを再生成した後、Cisco UCS Central へのログインは数分かかることがあります。 |
クラスタ名が変更されたり証明書の期限が切れたら、手動でデフォルトのキー リングの証明書を再生成します。
(注) | キー リングおよび証明書要求を作成すると、Cisco UCS Central によって必要なキー用途セットを含む証明書要求が生成されます。CA サーバから署名された証明書に対するキー用途には、SSL クライアント認証と SSL サーバ認証を含める必要があります。内部 CA として Microsoft Windows 企業証明機関のサーバを使用すると、証明書を生成するためにコンピュータのテンプレートを使用します。キー用途セットの両方が含まれている必要があります。このテンプレートがセットアップで使用できない場合は、SSL クライアント認証と SSL サーバ認証の両方のキー用途セットを含む適切なテンプレートを使用します。 |
ステップ 1 | [System Configuration] アイコンをクリックし、[System Profile] を選択します。 |
ステップ 2 | [Certificates] をクリックします。 |
ステップ 3 | キー リングを追加するには [Add] をクリックします。 |
ステップ 4 | [Basic] タブで、[Modulus] をデフォルト値のままにするか、または必要に応じて変更します。 |
ステップ 5 | トラスト ポイントを入力します。 |
ステップ 6 | 生成されたキー リングから証明書チェーンに貼り付けます。 |
ステップ 7 | [Certificate Request] をクリックします。 |
ステップ 8 | フィールドに組織の有効な情報を入力します。 |
ステップ 9 | [Save] をクリックします。 |
(注) | ルート CA にはプライマリ証明書と自己署名証明書が含まれている必要があります。 |
Cisco UCS Central を使用すれば、障害ログ、監査ログ、セッション、およびその他のイベントを表示できます。
(注) | 表示している画面やウィジェットが最新でない場合は、[Refresh] アイコンをクリックして最新のデータを表示します。 |
Cisco UCS Central は、Cisco UCS Central のシステム障害を収集して、そのすべてを [Fault Logs] ページに表示します。これらのシステム障害ログを表示するには、[System Alerts] アイコンをクリックして、[System Faults] を選択します。障害のタイプと重大度レベルの情報が [Faults Logs] ページに表示されます。システム障害をモニタおよび確認して、表示された障害をフィルタ処理することもできます。
障害テーブルには、障害ごとに次の情報が表示されます。
[Code]:障害に関連付けられた ID
[Timestamp]:障害が発生した日付と時刻
[Type]:障害の発生元
[Cause]:障害の原因
[Affected Object]:この障害の影響を受けるコンポーネント
[Fault Details]:障害の詳細
[Severity]:障害の重大度
[Action]:障害に対して必要なアクション
収集された情報を管理するには、UCS Central システム ポリシーの設定を参照してください。
Cisco UCS Central では、[Domain Faults] ページに登録済みの Cisco UCS ドメイン からの障害が収集および表示されます。インベントリ障害も表示されます。Cisco UCS Central では、次のようなドメイン障害が分類および表示されます。
[Fault Level]:プロファイルをトリガーする障害レベル。
[Critical]:1 つ以上のコンポーネントに重大な問題があります。これらの問題を迅速に調査し、修正します。
[Major]:1 つ以上のコンポーネントに深刻な問題があります。これらの問題を迅速に調査し、修正します。
[Minor]:1 つ以上のコンポーネントにシステム パフォーマンスに悪影響を及ぼす可能性のある問題があります。メジャーまたは重大な問題となる前に、これらの問題をできるだけ早く調査し、修正します。
[Warning]:1 つ以上のコンポーネントに問題が解消されなければシステム パフォーマンスに悪影響を及ぼす可能性のある潜在的な問題があります。メジャーまたは重大な問題となる前に、これらの問題をできるだけ早く調査し、修正します。
[Cleared]:障害の原因となった状態が解決されて、障害がクリアされます。
[Info]:通知または情報メッセージ。
[Condition]:状態に関する情報メッセージ。
Cisco UCS Central は、ユーザがログインしたときやシステムでエラーが発生したときなど、システムで発生したイベントを収集して表示します。このようなイベントが発生すると、システムがそのイベントをイベント ログに記録して表示します。これらのイベント ログを表示するには、[System Alerts] アイコンをクリックし、[Events] を選択します。イベント ログには次の情報が記録されます。
Cisco UCS Centralの監査ログでは、設定変更の包括的なリストを表示できます。Cisco UCS Central GUI または Cisco UCS Central CLI で作成、編集、または削除タスクに関する設定変更を実施したときに、Cisco UCS Central が監査ログを生成します。設定に関連した情報に加えて、以下に関する情報が監査ログに記録されます。
システムがクラッシュするエラーが発生した場合に、コア ダンプ ファイルが作成されます。このコア ダンプ ファイルには、エラーが発生する前のシステムの状態やシステムがクラッシュした時刻などに関する情報が含まれています。コア ダンプ ファイルを表示するには、[System Alerts] アイコンをクリックし、[Core Dumps] を選択します。[Core Dumps] ログ テーブルで、次の情報を確認できます。
Cisco UCS Central でリモート ユーザとローカル ユーザのアクティブ セッションを表示して、サーバからそれらのセッションを終了することができます。アクティブ セッションを表示するには、[System Alerts] アイコンをクリックし、[Active Sessions] を選択します。ログ テーブルで、次の情報を確認できます。
内部サービス ログは、さまざまなプロバイダーとそれらのプロバイダーに関連付けられた Cisco UCS Central のバージョンに関する情報を提供します。内部サービスを表示するには、[System Alerts] アイコンをクリックし、[Internal Services] を選択します。
[Services] セクションで、次の情報を確認できます。
[Name]:プロバイダーのタイプ。
[Last Poll]:Cisco UCS Central がプロバイダーを最後にポーリングした日付と時刻。
[IP Address]:プロバイダーに関連付けられた IP アドレス。
[Version]:プロバイダーに関連付けられた Cisco UCS Central のバージョン。
[Status]:プロバイダーの稼働状態。
[Lost Domains] セクションで、次の情報を確認できます。
ターミナル エミュレータを使用して CLI にアクセスします。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | UCSC # scope monitoring |
モニタリング モードを開始します。 |
ステップ 2 | UCSC /monitoring # scope sysdebug |
sysdebug モードを開始します。 |
ステップ 3 | UCSC /monitoring/sysdebug # scope mgmt-logging |
管理ロギング モードを開始します。 |
ステップ 4 | UCSC /monitoring/sysdebug/mgmt-logging # set module tomcat_config [crit | debug0 | debug1 | debug2 | debug3 | debug4 | info | major | minor | warn] |
ロギング レベルを設定します。 |
ステップ 5 | UCSC /monitoring/sysdebug/mgmt-logging # commit-buffer | 変更を確定します。 |
UCSC # scope monitoring UCSC /monitoring # scope sysdebug UCSC /monitoring/sysdebug # scope mgmt-logging UCSC /monitoring/sysdebug/mgmt-logging # set module tomcat_config debug4 UCSC /monitoring/sysdebug/mgmt-logging # commit-buffer
Cisco UCS Central 内のオブジェクト |
Cisco UCS Central からオブジェクトを削除する前に必要なアクション |
---|---|
サーバに関連付けられているサービス プロファイル |
サーバとの関連付けを解除します |
関連付けられたサービス プロファイルがある組織 |
その組織内のサービス プロファイルすべてとサブ組織のすべての関連付けを解除します |
バインドされている関連付けられたサービス プロファイルのあるサービス プロファイルのテンプレート |
すべての関連付けされたサービス プロファイルのバインドを解除するか、すべての関連付けを解除します |
登録済み Cisco UCS ドメインを持つドメイン グループと機能 VLAN |
|
Cisco UCS Central を使用すれば、Cisco UCS Central GUI から GUI とバックエンド間のアクティブな API 通信に関するレポートを生成できます。このような通信を収集してサードパーティの自動化に使用することができます。このレポートはアクティブな通信中にいつでも収集を開始または停止することができます。
Cisco Technical Assistance Center(Cisco TAC)によるトラブルシューティングやサポートが必要な問題が発生した場合は、Cisco UCS Central または影響を受ける Cisco UCS ドメインについてできるだけ多くの情報を収集します。Cisco UCS Central はこれらの情報をテクニカル サポート ファイルに出力します。このファイルを Cisco TAC に送信することができます。
Cisco UCS Central のすべてまたは Cisco UCS ドメインの次のコンポーネントのテクニカル サポート ファイルを作成できます。
ドメイン全体:すべての Cisco UCS ドメインのテクニカル サポート データが含まれます。
FEX:特定の FEX のテクニカル サポート データが含まれます。
ドメイン管理サービス:ファブリック インターコネクトを除く、Cisco UCS Central 管理サービスのテクニカル サポート データが含まれます。
ラック サーバ:特定のラック サーバおよびアダプタのテクニカル サポート データが含まれます。
シャーシ:特定のシャーシのブレード サーバ上の I/O モジュールまたは CIMC のテクニカル サポート データが含まれます。
サーバ メモリ:特定のラックマウント サーバとブレード サーバに関するサーバ メモリのテクニカル サポート データが含まれます。
Cisco TAC に連絡する前に、次を参照してください。
Cisco UCS Central のテクニカル サポート ファイルまたは Cisco UCS ドメインのサポートされているコンポーネントのテクニカル サポート ファイルを生成できます。