Flex System x220/x240/x440 コンピュー ト・ノード - Integrated Management Module II (IMM2) 操作ガイド 1. はじめに 2. Flex System x220/x240/x440 コンピュート・ノードの IMM2 について 2.1. x220/x240/x440 の IMM2 が提供する機能 2.2. x220/x240/x440 の IMM2 から行う構成と管理 2.3. x220/x240/x440 の IMM2 で使用するユーザーID とパスワード 2.4. x220/x240/x440 の IMM2 に対する CMM からの制限 2.5. Flex System エンタープライズ・シャーシ内の管理用ネットワーク 2.6. x220/x240/x440 の IMM2 に設定される管理用 IP アドレス 3. CMM 経由で Flex System x220/x240/x440 コンピュート・ノードの IMM2 Web インタ ーフェースへのログイン方法 3.1. CMM の Web インターフェースに接続 3.2. CMM の Web インターフェースにログイン 3.3. IMM2 の Web インターフェースに接続およびログイン完了 - リモート・コントロ ール画面表示 4. IMM2 リモート・コントロールの使用方法 4.1. File メニュー 4.2. View メニュー 4.3. Macros メニュー 4.4. Tools メニュー 4.5.リモート・メディアの使用(Launch Virtual Media) 4.6.IMM2 ファームウェア・バージョン 4.50(Build 1AOO64L)以降でのリモート・メディア の使用(Virtual Media) 5.関連リンク 更新履歴 2015/07/06 4.6.IMM2 ファームウェア・バージョン 4.50(Build 1AOO64L)以降でのリモー ト・メディアの使用(Virtual Media)追加 1. はじめに Integrated Management Module Ⅱ(IMM2)とは System x、BladeCenter、iDataPlex お よび Flex System に搭載されている、システムの構成と管理を行うためのシステム管 理プロセッサーです。 Flex System x220/x240/x440 コンピュート・ノードに搭載される IMM2 は、他の System x 製品に搭載される IMM2 と比較して一部異なる部分が存在します。異なる部分の一 例としましては、IMM2 に対するほとんどの操作を Flex system エンタープライズ・シャ ーシに付属する Chassis Management Module(CMM)または、オプションのシステム管 理製品となる Flex System Manager(FSM)を利用して行うことが可能で、一部の構成 と管理の機能を使用する場合のみ直接 IMM2 の管理インターフェースに接続します。 本資料では Flex System x220/x240/x440 コンピュート・ノードの IMM2 と他の System x 製品の IMM2 との違い、および、操作上の注意に関してご案内しております。 2. Flex System x220/x240/x440 コンピュート・ノードの IMM2 について x220/x240/x440 の管理プロセッサーは System x 製品と同様に IMM2 を搭載しており ます。 x220/x240/x440 の IMM2 は System x 製品の IMM2 とは異なり、x220/x240/x440 を シャーシに搭載することによって基本的な構成と管理機能が CMM から制御されるよ うになります。 一部の構成と管理機能に関しては IMM2 から直接行う必要があります。 2.1. x220/x240/x440 の IMM2 が提供する機能 x220/x240/x440 の IMM2 が提供する構成と管理の機能は次の通りです。 ・ IPMI 2.0 インターフェース ・ 温度監視 ・ LED 管理 ・ LAN 経由での IPMI シリアル管理 ・ IPMI プラットフォーム・イベント・トラップ・アラート ・ IPMI Serial over LAN ・ Web ブラウザーによる管理 ・ SNMPv1 および SNMPv3 インターフェース ・ Telnet および ssh CLI ・ サーバー電源オン/オフ/リセット・コントロール(スケジュール機能を含む) ・ イベントおよび監査ログ ・ システム・ヘルスの表示 ・ OS ローダーおよび OS Watchdog ・ LDAP 認証と認可 ・ SNMP トラップ、E-mail、Syslog、CIM による通知 ・ NTP サーバーとの 日時同期 ・ Telnet/ssh 経由でのシリアル・コンソール・リダイレクション ・ Java または ActiveX によるリモート・コントロール(リモート・キーボード/ビデオ/マウ スおよびリモート・メディア/ディスクのサポート) ・ OS ハング時のスクリーン・キャプチャー 注意:System x 製品に搭載される IMM2 の Advanced Level と同等機能を提供します。 注意:x220/x240/x440 は本体内部にファンを搭載せず、シャーシの CMM によって管 理されるファン・モジュールから冷却が行われるため、System x 製品の IMM2 で提供 されるファン・コントロール機能は除外してあります。 2.2. x220/x240/x440 の IMM2 から行う構成と管理機能 x220/x240/x440 の IMM2 が提供する状況監視や基本的なハードウェア構成などの機 能はシャーシの CMM から行うように設計されており、一部の構成に関する設定は IMM2 から行う必要があります。 次のような機能を使用する場合には x220/x240/x440 の IMM2 から操作を行います。 ・ リモート・コントロール ・ バーチャル・ファブリック・アダプターのソフトウェア・アップグレードなどのライセンス (Feature on Demand:FOD)アクティベーション ・ サーバー電源オン/オフのスケジュール ・ OS ローダーおよび OS Watchdog ・ OS ハング時のスクリーン・キャプチャー これらの操作は Systemx 製品の IMM2 と同様に、管理用インターフェースや Advanced Settings Utility(ASU)から行います。 2.3. x220/x240/x440 の IMM2 で使用するユーザーID とパスワード x220/x240/x440 に搭載される IMM2 のユーザーID とパスワードは CMM から提供さ れます。そのため、CMM から IMM2 の Web インター フェースにログインする時には IMM2 に保存されているユーザー情報ではなく CMM に保存されているユーザー情報 を使用します。 それに対して、リモートから ASU(Advanced Settings Utility)を使用して IMM2 にログイ ンするには、事前に適切な権限を持つユーザーを IMM2 の管理用インターフェースか ら作成する必要があります。 IMM2 に新規ユーザーを作成するには、IMM2 の Web インターフェースにログインし、 上部メニューの IMM Management から Users 選択後に表示される IPMI and SNMP User Accounts 画面より、Create User をクリックして起動する Create New User から 作成します。 x220/x240/x440 の IMM2 Web インターフェースにログインするには、本資料の 「3.CMM 経由で Flex System x220/x240/x440 コンピュート・ノードの IMM2 Web インターフェースへのログイン方法」をご確認ください。 2.4. x220/x240/x440 の IMM2 に対する CMM からの制限 CMM は次の 2 つの設定から、より高度なセキュリティーとユーザー管理機能を使用で きます。 ・ セキュリティー・ポリシー(Security policies) ・ ユーザー・アカウント・ポリシー(User account policies) CMM のセキュリティー・ポリシーは、ネットワーク上にパスワードが平文で流れてしま うようなセキュリティーの露出を保護するために、特定のレベルで定義 されたセキュ リティー関連の項目で、ハードウェアに関する通信プロトコルの制御やユーザー・アカ ウントに関連するアクセス制御の設定を含みます。 CMM のセキュリティー・ポリシーは次の 2 つから設定可能で、これらの設定は x220/x240/x440 の IMM2 に対しても適用されます。 ・ セキュア(Secure) ・ レガシー(Legacy) セキュアを CMM のセキュリティー・ポリシーに設定した場合、すべてのユーザーに対 して初回ログイン時にパスワード変更が要求されるようになり、 SNMPv1 や Telnet、 TFTP、FTP、TCP などのセキュリティー保護されない通信プロトコルの設定が無効さ れ、これらの設定に対する保護が有 効となり変更できなくなります。 また、ユーザー・アカウント・ポリシーにはハイ・セキュリティー設定が適用され、複雑 なルールに基づいたパスワードを使用する必要があります。 レガシーを CMM のセキュリティー・ポリシーに設定した場合、セキュアの場合に適用 される各設定に対する保護が解除されて変更を行うことができるようにな ります。た だし、SNMPv1 や Telnet、TFTP、FTP、TCP などのセキュリティー保護されない通信 プロトコルは無効に設定されていますので必要な場合には設定変更を行ってく ださ い。 また、ユーザー・アカウント・ポリシーにはレガシー・セキュリティー設定が選択可能と なり、System x 製品の IMM2 で工場出荷時に設定されるパスワード・ポリシーと同じル ールを使用可能となります。ただし、ユーザー・アカウント・ポリシーにはハイ・セ キュ リティー設定が適用されていますので、必要な場合には変更を行ってください。 注意:x220/x240/x440 の IMM2 にセキュリティー・ポリシーの設定は存在しません。 CMM の設定がそのまま反映されます。 注意:CMM にてセキュリティー・ポリシーをセキュアからレガシーに変更した場合、 IMM2 に適用済みのセキュリティー・ポリシー(セキュア)より CMM 側のセキュリティ ー・ポリシー(レガシー)が低レベルであるために、設定の適用がペンディングされま す。IMM2 に対してレガシーの設定を適用するには IMM2 を工場出荷時の状態にリセ ットする必要があります。 IMM2 を工場出荷時の状態にリセットするには、IMM2 の Web インターフェースにログイ ンし、上部メニューの IMM Management から Reset IMM factory defaults 選択後に表 示される Confirm Reset to factory defaults 画面より行います。 x220/x240/x440 の IMM2 Web インターフェースにログインするには、本資料の 「3.CMM 経由で Flex System x220/x240/x440 コンピュート・ノードの IMM2 Web インターフェースへのログイン方法」をご確認ください。 CMM のユーザー・アカウント・ポリシーは、次の 3 つから設定できます。 ・ カスタム・セキュリティー設定(Custom Security Settings) ・ ハイ・セキュリティー・設定(High Security Settings) ・ レガシー・セキュリティー設定(Legacy Security Settings) カスタム・セキュリティー設定を使用した場合、ユーザー・アカウント・ポリシーに関す る各設定を任意に変更できます。 ハイ・セキュリティー設定を使用した場合、ユーザー・アカウント・ポリシーとして次のよ うな設定が適用されます。 ・ 使用されていないユーザーに対してアラートを生成するまでの猶予期間:120 日 (User inactivity alert:120 day) ・ 使用されていないユーザーを無効にするまでの猶予期間:180 日(User inactivity disable:180 day) ・ ユーザーをロックするまでの認証失敗回数:5 回(Maximum login failures:5 attempts) ・ ユーザーをロックする時間:60 分(Lockout period login failure:60 minutes) ・ パスワードのルール:有効(Complex password:On) ・ パスワード更新時に含める異なる種類の最低文字数:2 文字(Minimum number of different password characters:2 characters) ・ デフォルト・ユーザー次回ログイン時のパスワード更新:必要(Default 'USERID' accout password must be changed on next login:On) ・ 初回ログイン時のパスワード更新:必要(Password change on first access:On) ・ パスワードの有効期限:90 日間(Password expiration period:90 days) ・ パスワード更新後、次に変更するまでに必要となる時間:24 時間(Minimum password change interval:24 hours) ・ 同じパスワードの再利用を許可する周期:5 回(Password reuse cycle:5 cycles) レガシー・セキュリティー設定を使用した場合、ユーザー・アカウント・ポリシーとして次 のような設定が適用されます。 ・ ユーザーをロックするまでの認証失敗回数:5 回(Maximum login failures:5 attempts) ・ ユーザーをロックする時間:2 分(Lockout period login failure:2 minutes) 2.5. Flex System エンタープライズ・シャーシ内の管理用ネットワーク x220/x240/x440 の背面(シャーシ接続部分)には、IMM2 を CMM が提供するシャーシ 内部の管理専用 1Gb イーサネット・ネットワークに接続するための管理コネクターが 存在します。 次の図は CMM と接続される x240 の管理コネクターの位置を示します。 CMM を経由して IMM2 の管理用インターフェースにアクセスする場合、このシャーシ内 部の管理用ネットワークから各ベイに取り付けられた x220/x240/x440 の IMM2 に接 続します。 次の図はベイ 1 の CMM と各ベイに取り付けられた x220/x240/x440 の管理コネクタ ーが管理専用の 1Gb イーサネットを利用して接続する状態を示します。 注意:上の図と同様に各ベイに取り付けられた x220/x240/x440 の管理コネクターは CMM ベイ 2 にも接続します。 注意:各 I/O モジュールの管理用インターフェースも シャーシ内管理専用ネットワー クを使用して CMM と接続します。 2.6. x220/x240/x440 の IMM2 に設定される管理用 IP アドレス x220/x240/x440 コンピュート・ノードに搭載される IMM2 の管理用 IP アドレスのデフォ ルト設定は DHCP サーバーから自動取得するように 構成されており、DHCP サーバ ーが見つからなければ CMM にて構成された管理用 IP アドレスが各ベイごとに割り当 てられます。 CMM から設定される各ベイごとの管理用 IP アドレスのデフォルト値は次の通りです。 x440 の場合挿入したベイの奇数番号になります。 ・ ・ ・ ・ ・ ・ ・ ・ ・ ・ ・ ・ ・ ・ ベイ 1:192.168.70.101 ベイ 2:192.168.70.102 ベイ 3:192.168.70.103 ベイ 4:192.168.70.104 ベイ 5:192.168.70.105 ベイ 6:192.168.70.106 ベイ 7:192.168.70.107 ベイ 8:192.168.70.108 ベイ 9:192.168.70.109 ベイ 10:192.168.70.110 ベイ 11:192.168.70.111 ベイ 12:192.168.70.112 ベイ 13:192.168.70.113 ベイ 14:192.168.70.114 各ベイに取り付けられた x220/x240/x440 の IMM2 に設定される管理用 IP アドレスを 変更するには、CMM の Web インターフェースにログイン後に上部メニューの Chassis Management から ComponentIP Configuration を選択後に表示される Component IP Configuration 画面から、対象の Compute Nodes 欄に表示された x220/x240/x440 の 名前をクリックして表示される画面から行います。 3. CMM 経由で Flex System x220/x240/x440 コンピュート・ノードの IMM2 Web インターフェースへのログイン方法 CMM を経由して x220/x240/x440 の IMM2 Web インターフェースに接続するには、 System x 製品と同様の手順で Web ブラウザー起動後に対象となる x220/x240/x440 の IMM2 に設定された IP アドレスをアドレス欄に入力します。 注意:CMM のセキュリティー・ポリシーがセキュアに設定されている場合、管理用 IP アドレスの前に https://を入力する必要があります。 注意:CMM を経由して IMM2 の Web インターフェースにログインする場合に使用する ユーザーは CMM のユーザーを使用します。 x220/x240/x440 の IMM2 Web インターフェースには、次の「3.1.CMM の Web インター フェースに接続」からの手順で接続することもできます。 3.1. CMM の Web インターフェースに接続 管理 PC から CMM の管理インターフェースへ接続できるようネットワークの構成を行 い、サポートされる Web ブラウザーを起動後に CMM の管理用 IP アドレスをアドレス 欄に入力します。 サポートされる Web ブラウザーは次の通りです。 ・ Microsoft Internet Explorer 7.9 以降 ・ Mozilla Firefox バージョン 3.6 以降 注意:Web ブラウザーのアドレス欄に CMM の管理用 IP アドレスを入力する時、CMM のセキュリティー・ポリシーがセキュアに設定されている場合、もし くは CMM の Https Server が有効に設定されている場合には、管理用 IP アドレスの前に「https://」を入 力する必要があります。工場出荷時の状態で CMM の Web インターフェースに接続す る場合は次の値をアドレス欄に入力します。 ・ https://192.168.70.100 3.2. CMM の Web インターフェースにログイン CMM に設定されたユーザーID とパスワードを使用して、CMM の Web インターフェー スにログインします。CMM が工場出荷時の状態であれば、次のユーザーID とパスワ ードを使用します。 ・ ユーザーID:USERID(半角大文字) ・ パスワード:PASSW0RD(半角大文字:0 は数字のゼロ) 注意:CMM のセキュリティー・ポリシーがセキュアに設定されている場合、初回ログイ ン時にパスワードの変更が必須となります。「Password has expired.」のメッセージ表 示後、画面に表示される内容にしたがって新しいパスワードを設定してください。 注意:パスワードがわからない場合は管理者の方に問い合わせてください。CMM の セキュリティー・ポリシーがセキュアに設定されている場合、ログインに 5 回失敗する と 60 分間そのユーザーはロックアウトされます。 3.3. IMM2 の Web インターフェースに接続およびログイン完了 - リモート・コ ントロール画面を表示 3.3.1. CMM の Web インターフェースにログイン後、上部メニューの一覧から左端にあ る System Status をクリックします。 3.3.2. 画面に表示されたシャーシのイメージから、IMM2 の Web インターフェースに接 続したい x220/x240/x440 をクリックします。 注意:シャーシのイメージが表示されなかった場合、Chassis タブの Graphical View を クリックして Table View の表示から切り替えます。 3.3.3. シャーシのイメージ右側に表示された Actions for Compute Node の一覧下部に ある More Actions をクリックして追加のアクション表示後、一覧から Launch Compute Node Console をクリックします。 3.3.4. Launch Compute Node Console 画面表示後に Protocol を HTTP と HTTPS から 適切なものに変更して Launch をクリックします。 注意:CMM のセキュリティー・ポリシーがセキュアに設定されている場合は HTTPS に 変更してください。 System Status のシャーシ・イメージから対象の x220/x240/x440 を右クリック後に Launch Compute Node Console を選択して、Launch Compute Node Console 画面を 表示することもできます。 また、上部メニューの Chassis Management から Compute Nodes 選択後の画面より、 対象となる x220/x240/x440 の Device Name 前にあるチェック・ボックスをオンにして Actions から Launch Compute Node Console を選択して Launch Compute Node Console 画面を表示することもできます。 3.3.5. IMM2 の Web インターフェースに CMM のユーザーを使用してのログインまで自 動で完了し、Remote Control 画面が表示されます。 こちらの画面からはリモート・コントロール以外の操作を行うこともできます。 4. IMM2 リモート・コントロール使用方法 IMM2 のリモート・コントロールを起動するための画面を表示する手順は、本資料の 「3.CMM 経由で Flex System x220/x240/x440 コンピュート・ノードの IMM2 Web インタ ーフェースへログイン方法」をご確認ください。 IMM2 Web インターフェースにログイン済みで Remote Control 以外の画面が表示され ている場合は、画面上部メニューの Server Management から Remote Control をクリ ックしてください。 Remote Control 画面表示後、ActiveX Client を使用するか Java Client を使用するか を選択します。 注意:Firefox は公式には ActiveX をサポートしていません。 外部リンク: http://support.mozilla.org/ja/kb/ActiveX%20%E3%81%AE%E5%88%A9%E7%94%A8 注意:IMM2 ファームウェア・バージョン 4.90(1AOO66O)以降のリモート・コントロール でサポートされる Java のバージョンは 8 以降となります。 注意:ActiveX Client と Java Client において基本的な操作方法に違いはありません。 状況に応じ Start remote control in single-user mode か Start remote control in multi-user mode をクリックしてリモート・コントロールの機能を起動します。2 つのモー ドの違いは次の通りです。 ・ Start remote control in single-user mode 現ユーザーのリモート・コントロールが有効である間、他のユーザーのリモート・コン トロールを拒否します。 ・ Start remote control in multi-user mode 現ユーザーのリモート・コントロールが有効である場合でも、他のユーザーのリモー ト・コントロールを許可します。 次の図は対象コンピュート・ノードの電源オフでリモート・コントロールを起動した状態 です。 このリモート・コンソールのウィンドウが管理 PC のデスクトップでアクティブな状態であ れば、そのままキーボード入力や画面上でのマウス操作がリモート・コントロール対象 システムに反映されます。 4.1. File メニュー 画面上部メニューの File からは Capture to File による対象システムのスクリーン・ショ ット取得と、Exit をクリックでリモート・コントロールを終了できます。 4.2. View メニュー 画面上部メニューの View からは Refresh による画面の再描画や、リモート・コンソー ルのウィンドウを最大化する Full Screen などの機能を使用できます。 4.3. Macros メニュー 画面上部メニューの Macros からはリモート・コンソール対象システムではなく使用中 の管理 PC で機能する Ctrl + Alt + Delete などのコンビネーション・キーをリモート・コ ンソール対象システムに対して使用できます。また、Soft Key の Add から必要なコン ビネーション・キーやショートカット・キーの追加もできます。 4.4. Tools メニュー 画面上部メニューの Tools からは Power によるリモート・コントロール対象システムの 電源 ON/Off/Reboot や、Launch Virtual Media による管理 PC に接続された光学式ド ライブや USB メモリー・キー、拡張子が iso や img 形式のファイルをマウントするリモ ートメディアの機 能などを使用できます。 4.5. リモート・メディアの使用(Launch Virtual Media) リモート・メディアの機能を使用するには、次からの手順をご参考ください。 IMM2 ファームウェア・バージョン 4.50(Build 1AOO64L)以降をお使いの場合は次から の手順をご参考ください。 4.6.IMM2 ファームウェア・バージョン 4.50(Build 1AOO64L)以降でのリモート・メディア の使用(Virtual Media) 4.5.1.リモート・コントロールを起動し、画面上部メニューTools から Launchi Virtual Media をクリックして Virtual Media Session 画面を表示します。 4.5.2. Virtual Media Session 画面表示後、対象システムにマウントしたいドライブの MAP 欄にあるチェック・ボックスをオンにして Mount Selected をクリックします。 注意:光学式ドライブをマウントする時に、CD や DVD などのメディアをセットしていな いと Drive Error 画面が表示されます。 拡張子が iso や img 形式のファイルをマウントする場合は Add Image をクリック後、フ ァイルを開く画面が表示されますので使用するファイルを開き同様の操作を行ってく ださい。 4.5.3. マウントに成功すると、Mount Selected の表示が Unmount All に変わります。マ ウントの状況など詳細を確認するには Details をクリックしてください。 4.5.4. マウント済みの光学式ドライブやイメージをアンマウントするには、Unmount All をクリックします。 4.6. IMM2 ファームウェア・バージョン 4.50(Build 1AOO64L)以降でのリモート・メディア の使用(Virtual Media) IMM2 ファームウェア・バージョン 4.50(Build 1AOO64L)以降より、リモート・メディアの操 作手順が変わりました。次からの手順をご参考ください。 4.6.1. リモート・コントロールを起動し、画面上部メニューVirtual Media から Activate を クリックします。 4.6.2. 画面上部メニューVirtual Media をクリックして Activate の前にチェック・マークが 表示されていることを確認し、Select Devices to Mount...をクリックします。 4.6.3. Select Devices to Mount 画面表示後、対象システムにマウントしたいドライブの Mapped 欄にあるチェック・ボックスをオンにして Mount Selected をクリックします。 注意:光学式ドライブをマウントする時に、CD や DVD などのメディアをセットしていな いと Mount Selected 画面が表示されます。 拡張子が iso や img 形式のファイルをマウントする場合は Add Image をクリック後、フ ァイルを開く画面が表示されますので使用するファイルを開き同様の操作を行ってく ださい。 4.6.4. マウント済みの光学式ドライブやイメージをアンマウントするには、リモート・コン トロール画面上部メニューVirtual Media から Unmount All をクリックします。 5. 関連リンク Flex System Information Center http://pic.dhe.ibm.com/infocenter/flexsys/information/ Flex System製品全般のインフォメーション・センターです。必要な情報に関するキー ワードを使用して画面左上から検索機能をご利用いただくか、目次のツリー・ビューを 展開してご利用ください。 IBM PureFlex System and Flex System Products and Technology http://www.redbooks.ibm.com/Redbooks.nsf/RedbookAbstracts/sg247984.html Flex System製品とテクノロジーに関する概要をご案内するRedbooksです。(英語) Flex System CMM (Chassis Management Module) 初期設定ガイド http://www.ibm.com/jp/domino04/pc/support/Sylphd08.nsf/jtechinfo/SYJ0-03B3F 39 CMMの初期設定に関する操作概要をご案内しております。 Integrated Management Module II (IMM2) 操作ガイド http://www.ibm.com/jp/domino04/pc/support/Sylphd08.nsf/jtechinfo/SYJ0-03F54 F2 System x製品のIMM2操作概要をご案内しております。 Integrated Management Module II (IMM2) 関連 FAQ http://www.ibm.com/jp/domino04/pc/support/Sylphd08.nsf/jtechinfo/SYJ0-037AB AB IMM2に関連するFAQをご案内しております。 Feature on Demand (FOD) ライセンス・アクティベーション・ガイド http://www.ibm.com/jp/domino04/pc/support/Sylphd07.nsf/jtechinfo/SYJ0-03B48 11 IBM Feature on Demand (FOD)を利用した、IMM2/ServeRAID/VFA機能レベルのアッ プグレード方法についてステップ・バイ・ステップでご案内しております。 User's Guide for Integrated Management Module II - BladeCenter and System x https://www.ibm.com/support/entry/myportal/docdisplay?lndocid=MIGR-5089484&b randind=5000008 BladeCenterおよびSystem x製品のIMM2ユーザーズ・ガイドです。(英語) 【免責】 当内容は、お客様、販売店様、その他関係者が、System x, Flex Systemなどを活用 することを目的として作成しました。 詳細につきましては、URL( http://www.lenovo.com/legal/jp/ja/ )の利用条件をご参 照ください。 当技術資料に含まれるレノボ・エンタープライズ・ソリューションズ株式会社および Lenovo Enterprise Solutions (以下総称して、LES) 以外の製品に関する情報は、各 提供ベンダーより提供されたものであり、LES はその正確性または完全性について はいかなる責任も負いません。 当技術資料の個々の項目は、LESにて検証されていますが、お客様の環境において 全く同一または同様な結果が得られる保証はありません。お客様の環境、その他の 要因によって異なる場合があります。お客様自身の環境にこれらの技術を適用され る場合は、お客様自身の責任と費用において行なってくださいますようお願いいたし ます。 Copyright 2015 レノボ・エンタープライズ・ソリューションズ株式会社
© Copyright 2024 ExpyDoc