Cisco Prime Infrastructure コンフィギュレーション ガイド ソフトウェア リリース 1.3
管理タスクの実行
管理タスクの実行
発行日;2013/07/12 | 英語版ドキュメント(2013/06/24 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

管理タスクの実行

バックグラウンド タスクの実行

バックグラウンド タスクについて

データ収集タスクの実行

データ収集タスク

その他のバックグラウンド タスクの実行

アプライアンスのステータスの表示

Autonomous AP クライアントのステータスの表示

Autonomous AP の動作ステータスの表示

設定の同期の実行

Lightweight クライアントのステータスの表示

コントローラ設定バックアップ ステータスの表示

コントローラの動作ステータスの表示

データ クリーンアップ ステータスの表示

デバイス データの収集の実行

ゲスト アカウントの同期の実行

アイデンティティ サービス エンジン ステータスの表示

ライセンス ステータスの更新

Lightweight AP の動作ステータス

Lightweight AP クライアントのステータス

のバックアップの実行

ステータスの表示

の同期の実行

Prime Infrastructure サーバのバックアップの実行

OSS サーバのステータスの表示

冗長性ステータスの表示

スイッチの NMSP およびロケーション ステータスの表示

スイッチの動作ステータスの表示

サードパーティ アクセス ポイントの動作ステータスの表示

サードパーティ コントローラの動作ステータスの表示

wIPS アラームの同期の実行

Wired Client Status

他のバックグラウンド タスク

仮想ドメインの設定

仮想ドメインの階層について

仮想ドメインの新規作成

仮想ドメインの管理

仮想ドメインの RADIUS 属性および TACACS+ 属性

ユーザとしての仮想ドメインについて

管理設定

アラームとイベントの設定

監査の設定

監査モード

監査対象

監査ログの消去の設定

クライアントの設定

CLI セッションのプロトコル設定

設定の管理

コントローラのアップグレード設定

データ保存の設定

Prime Infrastructure の履歴データ

データ重複除外の設定

ゲスト アカウントの設定

インベントリの設定

既知のイーサネット MAC アドレスの管理

ログイン ページの免責事項の設定

メール サーバの設定

ヘルス データの自動収集の設定

通知レシーバの設定

Prime Infrastructure への通知レシーバの追加

通知レシーバの削除

MIB と Prime Infrastructure アラート/イベントのマッピング

プロキシ設定

レポートの設定

不正 AP 設定

サーバ設定値の設定

サーバ チューニングの設定

アラームのシビリティの設定

SNMP クレデンシャルの設定

現在の SNMP クレデンシャル詳細の表示

新しい SNMP クレデンシャル エントリの追加

SNMP 設定値の設定

サポート要求の設定

スイッチ ポート トレーシングの設定

スイッチ ポート トレーシングの確立

Switch Port Tracing Details

スイッチ ポート トレーシングのトラブルシューティング

OUI の管理

新しいベンダー OUI マッピングの追加

更新されたベンダー OUI マッピング ファイルのアップロード

User Preferences の設定

アプライアンス詳細の表示

アプライアンス ステータスの詳細の表示

アプライアンス インターフェイスの詳細の表示

AAA の設定

Prime Infrastructure を使用した AAA の設定

パスワードの変更

AAA モードの設定

ローカル パスワード ポリシーの設定

ユーザの設定

グループの設定

アクティブなセッションの表示

TACACS+ サーバの設定

RADIUS サーバの設定

SSO サーバの設定

Cisco Identity Services Engine(ISE)を使用した RADIUS を介する AAA ユーザの認証

Prime Infrastructure を AAA クライアントとして ISE に追加

ISE での新しいユーザ グループの作成

ISE で新しいユーザを作成してユーザ グループに追加する

ISE での新しい許可プロファイルの作成

ISE での許可ポリシー規則の作成

Prime Infrastructure での AAA の設定

ACS 4.x の設定

TACACS+ サーバでの使用のために ACS サーバに Prime Infrastructure を追加

TACACS+ 用 ACS への Prime Infrastructure ユーザ グループの追加

RADIUS での使用のために ACS サーバに Prime Infrastructure を追加

RADIUS 用 ACS への Prime Infrastructure ユーザ グループの追加

RADIUS での使用のために Cisco ACS サーバ以外のサーバに Prime Infrastructure を追加

ACS 5.x の設定

ネットワーク デバイスおよび AAA クライアントの作成

グループの追加

ユーザの追加

ポリシー要素または許可プロファイルの作成

許可規則の作成

アクセス サービスの設定

ロギング オプションの設定

一般的なロギング オプション

SNMP ロギング オプション

Syslog オプション

ロギング オプションを使用したトラブルシューティングの強化

ハイ アベイラビリティの設定

ハイ アベイラビリティのガイドラインと制約事項

フェールオーバー シナリオ

フェールバック シナリオ

ハイ アベイラビリティのステータス

プライマリ Prime Infrastructure でのハイ アベイラビリティの設定

ハイ アベイラビリティの導入

新しいプライマリ Prime Infrastructure の追加

プライマリ Prime Infrastructure の削除

ライセンスの管理

License Center

Prime Infrastructure ライセンス情報

WLC コントローラ ライセンス情報

WLC コントローラ ライセンス サマリー

モビリティ サービス エンジン(MSE)のライセンス情報

モビリティ サービス エンジン(MSE)ライセンスの概要

Prime Infrastructure ライセンスの管理

新しい Prime Infrastructure ライセンス ファイルの追加

Prime Infrastructure ライセンス ファイルの削除

コントローラ ライセンスのモニタリング

モビリティ サービス エンジン(MSE)ライセンスの管理

製品認証キーの登録

クライアント ライセンス ファイルおよびワイヤレス IPS ライセンス ファイルのインストール

モビリティ サービス エンジンのライセンス ファイルの削除

管理タスクの実行

管理機能では、タスクのスケジュール、アカウントの管理、およびローカル/外部の認証および許可の設定を実行できます。また、ロギング オプションの設定、メール サーバの設定、およびデータ保持期間の設定に関連するデータの管理も実行できます。Prime Infrastructure ライセンスの種類やライセンスのインストール方法についての情報を利用できます。

この章では、Cisco Prime Infrastructure の管理タスクについて説明します。ここで説明する内容は、次のとおりです。

「バックグラウンド タスクの実行」

「仮想ドメインの設定」

「管理設定」

「User Preferences の設定」

「アプライアンス詳細の表示」

「AAA の設定」

「ロギング オプションの設定」

「ハイ アベイラビリティの設定」

「ライセンスの管理」

バックグラウンド タスクの実行

Prime Infrastructure バックグラウンド タスクを使用して、データ収集タスクなどのバックグラウンド タスクをスケジュールおよびモニタできます。

ここでは、次の内容について説明します。

「バックグラウンド タスクについて」

「データ収集タスクの実行」

「その他のバックグラウンド タスクの実行」

データ収集タスクなどのバックグラウンド タスクの詳細については、「データ収集タスク」および「他のバックグラウンド タスク」を参照してください。

バックグラウンド タスクについて

バックグラウンド タスクとは、表示可能なページなどのユーザ インターフェイスを使用せずにバックグラウンドで実行されるスケジュール プログラムです。Prime Infrastructure では、データの収集から設定のバックアップ取得まで、任意のタスクをバックグラウンド タスクとして実行できます。


) 複数のスケジュール タスクを表示するには、[Administration] > [Background Tasks] の順に選択します。[Background Tasks] ページが表示されます。


管理ステータスと動作ステータス、タスクの間隔、およびタスクが実行される時刻を表示できます。特定のタスクを実行するには、必要なタスクのチェックボックスをオンにして、[Select a command] ドロップダウン リストから [Execute Now] を選択します。タスクは、そのタスクに設定されている内容に基づいて実行されます。

タスクは、次の列とともに表に表示されます。

チェックボックス:目的のタスクを選択するときにオンにします。選択されたタスクは、[Select a command] ドロップダウン リストから開始される操作の対象になります。このリストには、次の操作が含まれています。

[Execute Now]:チェックボックスがオンになっているすべてのデータ セットを実行します。

[Enable Collection]:スケジュールされた間隔でのデータ セットの実行を有効にします。

[Disable Collection]:スケジュールされた間隔でのデータ セットの実行を停止します。

[Task]:設定ページへのリンクとして機能するタスク名。タスク名をクリックすると、該当のタスク設定ページに移動します。

[Enabled]:タスクが有効か、無効かを示します。

[Interval]:タスク実行の時間間隔。

[Status]:タスクがアイドル状態か、無効か、または実行中かを示します。

[Data Aggregation]([Data Collections] のみ):[Yes] に設定されている場合、データ セットは集約データです。

[Non-Aggregation Data Retain Period (Days)]([Data Collections] のみ):非集約データが保持される日数。


) Prime Infrastructure における集約データおよび非集約データの詳細については、「Prime Infrastructure の履歴データ」を参照してください。


[Last Execution Time]:タスクが実行された日付および時刻。

[Last Execution Status]:実行されたタスクのステータス(成功、失敗、または部分的に成功)を示します。

このページでは、スケジュールされた Prime Infrastructure タスクのステータスを表示できます。スケジュールされたタスクは 2 種類に分けられます。詳細については、「データ収集タスク」および「他のバックグラウンド タスク」を参照してください。

データ収集タスクの実行

データ収集タスクは、レポート作成に役立つ情報を収集および整理するデータセット タスクです。


) データの収集またはその他のバックグラウンド タスクに関連するすべてのタスクは、類似した方法で処理されます。



ステップ 1 [Administration] > [Background Tasks] の順に選択して、[Background Tasks] ページを表示します。このページは、次の情報を表示します。

[Enabled]:タスクが有効になっているか、無効になっているか。

[Interval]:タスク実行の時間間隔(分)。タスクのデータ収集設定ページで、間隔を設定できます。

[Status]:タスクの現在の状態。

[Data Aggregation]([Data Collection Tasks] のみ):[Yes] に設定されている場合、データ セットはデータを集約します。

[Non-Aggregation Data Retain Period (Days)]([Data Collection Tasks] のみ):非集約データが保持される日数。タスクのデータ収集設定ページで、保持期間を設定できます。

[Last Execution Time]:タスクが最後に実行された時刻および日付。

[Last Execution Status]:最後のタスクが実行された後のステータス。

ステップ 2 このページで、次のいずれかを実行します。

すぐにタスクを実行する。

実行するタスクのチェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。

タスクを有効にする。

有効にするタスクのチェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。有効化が完了すると、タスクは灰色から使用可能に変わります。

タスクを無効にする。

無効にするタスクのチェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。無効化が完了すると、タスクは灰色になります。

タスクの詳細を表示する。

特定のタスクを表示するには、[Data Collection Tasks] または [Other Background Tasks] 列の URL をクリックします。該当のタスクの詳細が表示されます。データの収集は、レポート作成に役立つ特定の種類の情報を収集および整理するデータセット タスクです。さまざまなデータ収集タスクの詳細については、「データ収集タスク」を参照してください。

データ セットの設定ページにアクセスするには、[Data Collection] ページのデータ セットの名前を選択します。各データ セット設定ページには、データ セットの実行表が表示されます。表には次の列があります。

実行されたタスクの情報には、次の項目が含まれています。

[Last Execution Start Time]:データセット タスクの実行が開始された日付および時刻。

[End Time]:データセット タスクの実行が停止された日付および時刻。

[Elapsed Time (secs)]:タスクの実行に要した時間(秒)を示します。

[Result]:タスクの成功または失敗を示します。

[Additional Information]:特定のタスクに関するその他の情報を出力します。

各データ セット設定ページの [Collection Set Details] グループ ボックスには、次のパラメータおよび情報が含まれます。

[Description]:データ セットの簡単な表示専用の説明を出力します。

[Data Aggregation]:データ セットによって収集されたデータが集約されているかどうかを示します。

[Used By Report(s)]:データ セットを使用するレポートの表示名。

[CleanAir Air Quality]:このデータ セットは、最低電波品質 AP(Worst Air Quality APs)レポートおよび電波品質対時間(Air Quality versus Time)レポート に使用されます。

[Interferers]:このデータ セットは最悪干渉源(Worst Interferers)レポート に使用されます。

[Collection Status]:データ収集を有効にするには、[Enabled] チェックボックスをオンにします。

[Interval (min.)]:データ セット実行間隔を時間(分)で入力します。有効な値は 1 ~ 120 分です。

各データ セット設定ページの [Data Management] グループ ボックスには、次のパラメータが含まれます。

[Non-Aggregation Data Retain Period (Days)]:データ セットによって収集された非集約データを保持する日数を入力します。有効な値は 1 ~ 31 日です。

[Retain Aggregation Raw Data]:集約された生データの保持を有効にするには、[Enabled] チェックボックスをオンにします。


) [Aggregation Raw Data Retain Period] 設定は、ポーリングされた生データに適用されます。集約された傾向データの保持期間を設定するには、[Administration] > [Settings] の順に選択し、左側のサイドバー メニューから [Data Management] を選択します。



) 集約データおよび非集約データの詳細については、「コントローラの自動プロビジョニングの設定」を参照してください。



) この例では、タスクとして Prime Infrastructure サーバのバックアップの実行が選択されています。各ページのフィールドに入力する情報は、選択したタスクによって異なります。


ステップ 3 [Enabled] チェックボックスをオンにします。

ステップ 4 [Report History Backup] チェックボックスをオンにします。

ステップ 5 [Max Backups to Keep] テキスト ボックスに、サーバ上に保存するバックアップ ファイルの最大数を入力します。

範囲:7 ~ 50

デフォルト:7


) Prime Infrastructure プラットフォームのディスク領域が不足しないようにするため、バックアップ ファイルの数がこのテキスト ボックスに入力した値を超えると、サーバによって古いバックアップ ファイルが自動的に削除されます。


ステップ 6 [Interval (Days)] テキスト ボックスに、バックアップの間隔を日数で入力します。たとえば、1 = 毎日のバックアップ、2 = 1 日おきのバックアップ、7 = 毎週のバックアップなどを入力します。

範囲:1 ~ 360

デフォルト:7

ステップ 7 [Time of Day] テキスト ボックスに、バックアップの開始時刻を入力します。次の形式で入力してください。hh:mm AM/PM(例:03:00 AM) AM/PM 表記が指定されていない場合、入力した時刻は常に AM になります。午後 5 時を指定する場合は、17:00 または 5:00 PM と入力します。保存後にページに再びアクセスすると、時刻は PM 指定されずに hh:mm(この場合は 17:00)として表示されます。


) 大きなデータベースのバックアップは、Prime Infrastructure サーバのパフォーマンスに影響を与えます。そのため、Prime Infrastructure サーバがアイドル状態にある時間帯(深夜など)にバックアップの実行をスケジューリングすることを推奨します。


ステップ 8 [Submit] をクリックして設定値を保存します。バックアップ ファイルは .zip ファイルとして ftp-install-dir/ftp-server/root/NCSBackup ディレクトリに保存されます。.zip ファイルの形式は次のとおりです。 dd-mmm-yy_ hh-mm-ss.zip
(例:11-Nov-05_10-30-00.zip)。


 

データ収集タスク

表 15-1 に、Prime Infrastructure のさまざまなデータ収集タスクのリストと説明を示します。

 

表 15-1 データ収集タスク

タスク名
タスクのステータス
 
デフォルトのスケジュール
説明

AP Image Pre-Download Status

無効

15 分

このタスクは、コントローラ内の関連する AP のイメージ事前ダウンロード ステータスの確認に使用されます。アクセス ポイントのステータスを表示するには、コントローラにソフトウェアをダウンロードしている間に [Pre-download software to APs] チェックボックスをオンにする必要があります。

Autonomous AP CPU and Memory Utilization

有効

15 分

このタスクは、Autonomous AP のメモリおよび CPU 使用率に関する情報の収集に使用されます。

Autonomous AP Inventory

有効

180 分

このタスクは、Autonomous AP のインベントリ情報の収集に使用されます。

Autonomous AP Radio Performance

有効

15 分

このタスクは、Autonomous AP の無線パフォーマンス情報および無線のアップまたはダウン ステータスに関する情報の収集に使用されます。

Autonomous AP Tx Power and Channel Utilization

有効

30 分

このタスクは、Autonomous AP の無線パフォーマンスに関する情報の収集に使用されます。

CleanAir Air Quality

有効

15 分

このタスクは、CleanAir 電波品質に関する情報の収集に使用されます。

Client Statistics

有効

15 分

このタスクは、Autonomous および Lightweight クライアントの統計情報の取得に役立ちます。

Controller Performance

有効

30 分

このタスクは、コントローラのパフォーマンス情報の収集に使用されます。

Guest Sessions

有効

15 分

このタスクは、ゲスト セッションに関する情報の収集に使用されます。

Interferers

有効

15 分

このタスクは、干渉源に関する情報の収集に使用されます。

Media Stream Clients

有効

15 分

このタスクは、クライアントのメディア ストリームに関する情報の収集に使用されます。

Mesh link Performance

有効

10 分

このタスクは、メッシュ リンクのパフォーマンスに関する情報の収集に使用されます。

Mesh Link Status

有効

5 分

このタスクは、メッシュ リンクのステータスの収集に使用されます。

Mobility Service Performance

有効

15 分

このタスクは、モビリティ サービス エンジンのパフォーマンスに関する情報の収集に使用されます。

Radio Performance

有効

15 分

このタスクは、ワイヤレス無線の統計情報の収集に使用されます。

Rogue AP

有効

120 分

このタスクは、不正アクセス ポイントに関する情報の収集に使用されます。

Traffic Stream Metrics

有効

8 分

このタスクは、クライアントのトラフィック ストリーム メトリックの取得に役立ちます。

CCX Client Statistics

無効

60 分

このタスクは、CCX バージョン 5 およびバージョン 6 クライアントの Dot11 およびセキュリティ統計を収集するために使用されます。

Wired Switch Inventory

有効

毎日午前 0 時

このタスクは、有線スイッチのインベントリ情報の収集に使用されます。

Wireless Controller Inventory

無効

毎日午前 0 時

このタスクは、ワイヤレス コントローラのインベントリ情報の収集に使用されます。

その他のバックグラウンド タスクの実行

Prime Infrastructure 管理機能を使用して、その他のバックグラウンド タスクを実行することもできます。


) Database Cleanup タスクは、実行、有効化、または無効化できません。このタスクは、誤って削除されないように、無効になっています。


ここでは、その他の Prime Infrastructure バックグラウンド タスクの手順について説明します。内容は次のとおりです。

「アプライアンスのステータスの表示」

「Autonomous AP クライアントのステータスの表示」

「Autonomous AP の動作ステータスの表示」

「設定の同期の実行」

「Lightweight クライアントのステータスの表示」

「コントローラ設定バックアップ ステータスの表示」

「コントローラの動作ステータスの表示」

「データ クリーンアップ ステータスの表示」

「デバイス データの収集の実行」

「ゲスト アカウントの同期の実行」

「アイデンティティ サービス エンジン ステータスの表示」

「ライセンス ステータスの更新」

「Lightweight AP の動作ステータス」

「Lightweight AP クライアントのステータス」

「location applianceのバックアップの実行」

「location appliance ステータスの表示」

「location applianceの同期の実行」

「Prime Infrastructure サーバのバックアップの実行」

「OSS サーバのステータスの表示」

「冗長性ステータスの表示」

「スイッチの NMSP およびロケーション ステータスの表示」

「スイッチの動作ステータスの表示」

「サードパーティ アクセス ポイントの動作ステータスの表示」

「サードパーティ コントローラの動作ステータスの表示」

「wIPS アラームの同期の実行」

「Wired Client Status」

その他のバックグラウンド タスクの詳細については、「他のバックグラウンド タスク」を参照してください。

アプライアンスのステータスの表示

アプライアンスのステータスを表示するには、次の手順に従います。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 このページで、次のいずれかを実行します。

すぐにタスクを実行する。

[Appliance Status] チェックボックスをオンにします。 [Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列にステータス変更が表示されます。

または

タスクを有効にする。

[Appliance Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。[Enabled] 列のタスクが灰色から使用可能な状態に変わります。

または

タスクを無効にする。

[Appliance Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。無効化が完了すると、[Enabled] 列のタスクが灰色になります。

ステップ 3 タスクを変更するには、[Background Tasks] 列の [Appliance Status] リンクをクリックします。[Task] > [Appliance Status] ページが表示されます。

ステップ 4 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

[Appliance Status] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

タスクの経過時間(秒)。

[Result]:成功またはエラー。

[Message]:このタスクに関するテキスト メッセージ。

ステップ 5 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:チェックボックスをオンにすると、このタスクが有効になります。

[Interval]:タスクの頻度(分)を示します。

ステップ 6 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

Autonomous AP クライアントのステータスの表示

[Autonomous AP Client Status] ページを表示するには、次の手順に従います。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 このページで、次のいずれかを実行します。

すぐにタスクを実行する。

[Autonomous AP Client Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列にステータス変更が表示されます。

または

タスクを有効にする。

[Autonomous AP Client Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。[Enabled] 列のタスクが灰色から使用可能な状態に変わります。

または

タスクを無効にする。

[Autonomous AP Client Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。無効化が完了すると、[Enabled] 列のタスクが灰色になります。

ステップ 3 タスクを変更するには、[Background Tasks] 列の [Autonomous AP Client Status] リンクをクリックします。[Task] > [Autonomous AP Client Status] ページが表示されます。

ステップ 4 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

[Autonomous AP Client Status] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

タスクの経過時間(秒)。

[Result]:成功またはエラー。

[Message]:このタスクに関するテキスト メッセージ。

ステップ 5 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:チェックボックスをオンにすると、このタスクが有効になります。

[Interval]:タスクの頻度(分)を示します。

ステップ 6 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

Autonomous AP の動作ステータスの表示

[Autonomous AP Operational Status] ページを表示するには、次の手順に従います。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 このページで、次のいずれかを実行します。

すぐにタスクを実行する。

[Autonomous AP Operational Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列にステータス変更が表示されます。

または

タスクを有効にする。

[Autonomous AP Operational Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。[Enabled] 列のタスクが灰色から使用可能な状態に変わります。

または

タスクを無効にする。

[Autonomous AP Operational Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。無効化が完了すると、[Enabled] 列のタスクが灰色になります。

ステップ 3 タスクを変更するには、[Background Tasks] 列の [Autonomous AP Operational Status] リンクをクリックします。[Task] > [Autonomous AP Operational Status] ページが表示されます。

ステップ 4 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

[Appliance Status] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

タスクの経過時間(秒)。

[Result]:成功またはエラー。

[Message]:このタスクに関するテキスト メッセージ。

ステップ 5 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:チェックボックスをオンにすると、このタスクが有効になります。

[Interval]:タスクの頻度(分)を示します。

ステップ 6 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

設定の同期の実行

設定の同期を実行するには、次の手順に従います。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 このページで、次のいずれかを実行します。

すぐにタスクを実行する。

[Configuration Sync] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列にステータス変更が表示されます。

または

タスクを有効にする。

[Configuration Sync] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。[Enabled] 列のタスクが灰色から使用可能な状態に変わります。

または

タスクを無効にする。

[Configuration Sync] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。無効化が完了すると、[Enabled] 列のタスクが灰色になります。

ステップ 3 タスクを変更するには、[Background Tasks] 列の [Configuration Sync] リンクをクリックします。[Task] > [Configuration Sync] ページが表示されます

ステップ 4 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

[Configuration Sync] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

タスクの経過時間(秒)。

[Result]:成功、警告、またはエラー。

[Message]:このタスクに関するテキスト メッセージ。


) [Result] が [Warning] で [Message] に [Failed] が表示された場合、デバイスは到達不能です。


ステップ 5 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Used By Report(s)]:これらのタスク結果を使用する Prime Infrastructure レポートを示します。

[Enabled]:チェックボックスをオンにすると、このタスクが有効になります。

[Network Audit]:チェックボックスをオンにすると、セカンダリ ネットワーク監査が有効になります。

[Security Index Calculation]:チェックボックスをオンにすると、セキュリティ インデックスの計算が有効になります。セキュリティ インデックスは [Monitor] > [Security] ページから利用できます。

[RRM Audit]:チェックボックスをオンにすると、RRM 監査が有効になります。


) コントローラ監査では、デバイスの Prime Infrastructure データベース内の値の矛盾を検出します。



) デバイスの SNMP 値を問い合わせるために、Prime Infrastructure では https://<Prime Infrastructure-IP>/webacs/manObjDiagQueryAction.do という URL を使用できます。



) ネットワーク監査では、ネットワーク内のすべてのコントローラが監査され、RRM 監査およびセキュリティ監査も実行されます。これらのオプションは、[Administration] > [Background Tasks] > [Other Background Tasks] > [Configuration Sync] ページから選択できます。


[Time of Day (hh:mm AM|PM)]:このタスクの実行時刻(AM または PM)を示します。


) [Time of Day (hh:mm AM|PM)] は、次の形式で入力してください。hh:mm AM/PM(例:03:00 AM) AM/PM 表記が指定されていない場合、入力した時刻は常に AM になります。午後 5 時を指定する場合は、17:00 または 5:00 PM と入力します。保存後にページに再びアクセスすると、時刻は PM 指定されずに hh:mm(この場合は 17:00)として表示されます。


ステップ 6 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

Lightweight クライアントのステータスの表示

[Administration] > [Background Tasks] を選択し、次に [Lightweight Client Status] をクリックしてこのページにアクセスします。

このページでは、Lightweight クライアント ステータスのポーリング バックアップの履歴と現在のステータスを表示できます。

[Administration] > [Background Tasks] ページで、このタスクを実行、有効化、または無効化できます。[Administration] > [Background Tasks] ページからこのタスクを実行、有効化、または無効化するには、次の手順を実行します。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 実行、有効化、または無効化するバックグラウンド タスクのチェックボックスをオンにします。

ステップ 3 [Select a command] ドロップダウン リストを使用して、次の作業のいずれかを実行します。

すぐにタスクを実行する:実行するタスクのチェックボックスをオンにします。 [Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列のステータスが変わります。

または

タスクを有効にする:有効にするタスクのチェックボックスをオンにします。 [Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。

または

タスクを無効にする:無効にするタスクのチェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。


 

タスクを変更するには、次の手順を実行します。


ステップ 1 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

[Lightweight Client Status] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 2 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:このチェックボックスをオンにすると、このタスクが有効になります。


) [Enabled] チェックボックスがオフの場合、タスクは指定された時刻には実行されません。


[Interval]:タスクの頻度(日)を示します。

ステップ 3 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

コントローラ設定バックアップ ステータスの表示

[Administration] > [Background Tasks] を選択し、次に [Controller Configuration Backup] をクリックしてこのページにアクセスします。

このページでは、Cisco WLAN ソリューション設定バックアップの履歴と現在のステータスを表示できます。

[Administration] > [Background Tasks] ページで、このタスクを実行、有効化、または無効化できます。[Administration] > [Background Tasks] ページからこのタスクを実行、有効化、または無効化するには、次の手順を実行します。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 実行、有効化、または無効化するバックグラウンド タスクのチェックボックスをオンにします。

ステップ 3 [Select a command] ドロップダウン リストを使用して、次の作業のいずれかを実行します。

すぐにタスクを実行する:実行するタスクのチェックボックスをオンにします。 [Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列のステータスが変わります。

または

タスクを有効にする:有効にするタスクのチェックボックスをオンにします。 [Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。

または

タスクを無効にする:無効にするタスクのチェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。


 

タスクを変更するには、次の手順を実行します。


ステップ 1 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

[Controller Configuration Backup] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 2 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:このチェックボックスをオンにすると、このタスクが有効になります。


) [Enabled] チェックボックスがオフの場合、タスクは指定された時刻には実行されません。


[Interval]:タスクの頻度(日)を示します。

Time of Day (hh:mm AM|PM)


) [Time of Day (hh:mm AM|PM)] は、次の形式で入力してください。hh:mm AM/PM(例:03:00 AM) AM/PM 表記が指定されていない場合、入力した時刻は常に AM になります。午後 5 時を指定する場合は、17:00 または 5:00 PM と入力します。保存後にページに再びアクセスすると、時刻は PM 指定されずに hh:mm(この場合は 17:00)として表示されます。


[TFTP Server or FTP Server]:次のいずれかを選択します。

[TFTP Server]:[TFTP Server] を選択した場合は、ドロップダウン リストからサーバまたは [Default Server] を選択します。

[FTP Server]:[FTP Server] を選択した場合は、ドロップダウン リストからサーバまたは [Default Server] を選択し、FTP ユーザ名、FTP パスワード、および FTP ポート情報を各テキスト ボックスに入力します。


) [Default Server] オプションを使用するには、[Administration] > [Settings] > [Server Settings] で TFTP を有効にする必要があります。詳細については、「サーバ設定値の設定」を参照してください。



) Prime Infrastructure に FTP サーバまたは TFTP サーバを追加した場合のみ、[Server] ドロップダウン リストにサーバ名が設定されます。FTP サーバまたは TFTP サーバを追加するには、「TFTP サーバまたは FTP サーバの設定」を参照してください。


ステップ 3 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

コントローラの動作ステータスの表示

デバイスのステータスでは、コントローラの到達可能性と WiSM ピア情報をポーリングします。

[Administration] > [Background Tasks] を選択し、次に [Controller Operational Status] をクリックしてこのページにアクセスします。

[Administration] > [Background Tasks] ページで、このタスクを実行、有効化、または無効化できます。[Administration] > [Background Tasks] ページから [Controller Operational Status] タスクを実行、有効化、または無効化するには、次の手順を実行します。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 実行、有効化、または無効化するバックグラウンド タスクのチェックボックスをオンにします。

ステップ 3 [Select a command] ドロップダウン リストを使用して、次の作業のいずれかを実行します。

すぐにタスクを実行する:実行する [Controller Operational Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列のステータスが変わります。

または

タスクを有効にする:[Controller Operational Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。

または

タスクを無効にする:[Controller Operational Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。


 

[Controller Operational Status] タスクを変更するには、次の手順を実行します。


ステップ 1 [Task] 列の [Controller Operational Status] バックグラウンド タスクをクリックし、タスク詳細ページを開きます。

[Controller Operational Status] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 2 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:このチェックボックスをオンにすると、このタスクが有効になります。


) [Enabled] チェックボックスがオフの場合、タスクは指定された時刻には実行されません。


[Interval]:タスクの頻度(分)を示します。

ステップ 3 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

データ クリーンアップ ステータスの表示


) Database Cleanup タスクは、実行、有効化、または無効化できません。このタスクは、誤って削除されないように、無効になっています。


[Administration] > [Background Tasks] を選択し、次に [Database Cleanup] をクリックしてこのページにアクセスします。

このページでは、Cisco WLAN ソリューション データベース クリーンアップの履歴と現在のステータスを表示できます。

このタスクを変更するには、次の手順を実行します。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

[Data Cleanup] ページに、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 3 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

Time of Day (hh:mm AM|PM)


) [Time of Day (hh:mm AM|PM)] は、次の形式で入力してください。hh:mm AM/PM(例:03:00 AM) AM/PM 表記が指定されていない場合、入力した時刻は常に AM になります。午後 5 時を指定する場合は、17:00 または 5:00 PM と入力します。保存後にページに再びアクセスすると、時刻は PM 指定されずに hh:mm(この場合は 17:00)として表示されます。


ステップ 4 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

デバイス データの収集の実行

デバイス データの収集を実行するには、以下の手順に従います。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 このページで、次のいずれかを実行します。

すぐにタスクを実行する。

[Device Data Collection] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列にステータス変更が表示されます。

または

タスクを有効にする。

[Device Data Collection] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。[Enabled] 列のタスクが灰色から使用可能な状態に変わります。

または

タスクを無効にする。

[Device Data Collection] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。無効化が完了すると、[Enabled] 列のタスクが灰色になります。

ステップ 3 タスクを変更するには、[Background Tasks] 列の [Device Data Collection] リンクをクリックします。[Task] > [Device Data Collector] ページが表示されます。

ステップ 4 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

[Device Data Collector] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

タスクの経過時間(秒)。

[Result]:成功またはエラー。

[Message]:このタスクに関するテキスト メッセージ。

ステップ 5 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:チェックボックスをオンにすると、このタスクが有効になります。

[Controller IP address]:データの収集元のコントローラの IP アドレス。

[CLI Commands]:指定されたコントローラで実行するコマンドライン インターフェイス コマンドをカンマで区切って入力します。

[Clean Start]:データ収集の前にクリーン スタートを有効または無効にするには、このチェックボックスをオンまたはオフにします。

[Repeat]:データ収集を実行する回数を入力します。

[Interval]:データ収集を実行する間隔を日単位で入力します。有効な範囲は 1 ~ 360 日です。

ステップ 6 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

ゲスト アカウントの同期の実行

[Administration] > [Background Tasks] を選択し、次に [Guest Accounts Sync] をクリックしてこのページにアクセスします。

このページでは、ゲスト アカウントの同期タスクの履歴と現在のステータスを表示できます。

[Administration] > [Background Tasks] ページで、このタスクを実行、有効化、または無効化できます。[Administration] > [Background Tasks] ページからこのタスクを実行、有効化、または無効化するには、次の手順を実行します。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 実行、有効化、または無効化するバックグラウンド タスクのチェックボックスをオンにします。

ステップ 3 [Select a command] ドロップダウン リストを使用して、次の作業のいずれかを実行します。

すぐにタスクを実行する:実行するタスクのチェックボックスをオンにします。 [Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列のステータスが変わります。

または

タスクを有効にする:有効にするタスクのチェックボックスをオンにします。 [Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。

または

タスクを無効にする:無効にするタスクのチェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。


 

タスクを変更するには、次の手順を実行します。


ステップ 1 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

[Guest Accounts Synchronization] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 2 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:このチェックボックスをオンにすると、このタスクが有効になります。


) [Enabled] チェックボックスがオフの場合、タスクは指定された時刻には実行されません。


[Interval]:タスクの頻度(日)を示します。

Time of Day (hh:mm AM|PM)


) [Time of Day (hh:mm AM|PM)] は、次の形式で入力してください。hh:mm AM/PM(例:03:00 AM) AM/PM 表記が指定されていない場合、入力した時刻は常に AM になります。午後 5 時を指定する場合は、17:00 または 5:00 PM と入力します。保存後にページに再びアクセスすると、時刻は PM 指定されずに hh:mm(この場合は 17:00)として表示されます。


ステップ 3 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

アイデンティティ サービス エンジン ステータスの表示

アイデンティティ サービス エンジンのステータスを更新するには、次の手順に従います。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 このページで、次のいずれかを実行します。

すぐにタスクを実行する。

[Identity Services Engine Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列にステータス変更が表示されます。

または

タスクを有効にする。

[Identity Services Engine Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。[Enabled] 列のタスクが灰色から使用可能な状態に変わります。

または

タスクを無効にする。

[Identity Services Engine Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。無効化が完了すると、[Enabled] 列でタスクが灰色から使用可能に変わります。

ステップ 3 [Identity Services Engine Status] タスクを変更するには、[Background Tasks] 列の [Identity Services Engine Status] リンクをクリックします。[Identity Services Engine Status] ページが表示されます。

ステップ 4 [Task] 列の [Identity Services Engine Status] バックグラウンド タスクをクリックし、タスク詳細ページを開きます。

ステップ 5 [Identity Services Engine Status] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 6 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:このチェックボックスをオンにすると、このタスクが有効になります。


) [Enabled] チェックボックスがオフの場合、タスクは指定された時刻には実行されません。


[Interval]:タスクの頻度(日)を示します。

ステップ 7 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

ライセンス ステータスの更新

ライセンスのステータスを更新するには、次の手順に従います。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 このページで、次のいずれかを実行します。

すぐにタスクを実行する。

[License Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列にステータス変更が表示されます。

または

タスクを有効にする。

[License Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。[Enabled] 列のタスクが灰色から使用可能な状態に変わります。

または

タスクを無効にする。

[License Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。無効化が完了すると、[Enabled] 列でタスクが灰色から使用可能に変わります。

ステップ 3 コントローラ ライセンスのリセット タスクを変更するには、[Background Tasks] 列の [License Status] リンクをクリックします。[License Status] ページが表示されます。

このページは、最新のライセンスの再同期が実行されたときに表示されます。デフォルトでは、4 時間ごとに実行されます。このページから、このタスクを無効にするか、実行間隔を変更できます。

ステップ 4 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

ステップ 5 [License Status] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 6 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:このチェックボックスをオンにすると、このタスクが有効になります。


) [Enabled] チェックボックスがオフの場合、タスクは指定された時刻には実行されません。


[Interval]:タスクの頻度(日)を示します。

ステップ 7 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

Lightweight AP の動作ステータス

Lightweight AP の動作ステータスを表示するには、次の手順に従います。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 このページで、次のいずれかを実行します。

すぐにタスクを実行する。

[Lightweight AP Operational Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列にステータス変更が表示されます。

または

タスクを有効にする。

[Lightweight AP Operational Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。[Enabled] 列のタスクが灰色から使用可能な状態に変わります。

または

タスクを無効にする。

[Lightweight AP Operational Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。無効化が完了すると、[Enabled] 列でタスクが灰色から使用可能に変わります。

ステップ 3 コントローラ ライセンスのリセット タスクを変更するには、[Background Tasks] 列の [Lightweight AP Operational Status] リンクをクリックします。[License Status] ページが表示されます。

ステップ 4 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

ステップ 5 [Lightweight AP Operational Status] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 6 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:このチェックボックスをオンにすると、このタスクが有効になります。


) [Enabled] チェックボックスがオフの場合、タスクは指定された時刻には実行されません。


[Interval]:タスクの頻度(日)を示します。

ステップ 7 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

Lightweight AP クライアントのステータス

Lightweight AP クライアントのステータスを表示するには、次の手順に従います。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 このページで、次のいずれかを実行します。

すぐにタスクを実行する。

[Lightweight AP Client Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列にステータス変更が表示されます。

または

タスクを有効にする。

[Lightweight AP Client Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。[Enabled] 列のタスクが灰色から使用可能な状態に変わります。

または

タスクを無効にする。

[Lightweight AP Client Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。無効化が完了すると、[Enabled] 列でタスクが灰色から使用可能に変わります。

ステップ 3 コントローラ ライセンスのリセット タスクを変更するには、[Background Tasks] 列の [Lightweight AP Client Status] リンクをクリックします。[License Status] ページが表示されます。

ステップ 4 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

ステップ 5 [Lightweight AP Client Status] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 6 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:このチェックボックスをオンにすると、このタスクが有効になります。


) [Enabled] チェックボックスがオフの場合、タスクは指定された時刻には実行されません。


[Interval]:タスクの頻度(日)を示します。

ステップ 7 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

location applianceのバックアップの実行

[Administration] > [Background Tasks] を選択し、次に [location appliance Backup] をクリックしてこのページにアクセスします。

このページでは、モビリティ サービス エンジン データベースのバックアップをスケジュールできます。

[Administration] > [Background Tasks] ページで、このタスクを実行、有効化、または無効化できます。[Administration] > [Background Tasks] ページからこのタスクを実行、有効化、または無効化するには、次の手順を実行します。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 実行、有効化、または無効化するバックグラウンド タスクのチェックボックスをオンにします。

ステップ 3 [Select a command] ドロップダウン リストを使用して、次の作業のいずれかを実行します。

すぐにタスクを実行する:実行するタスクのチェックボックスをオンにします。 [Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列のステータスが変わります。

または

タスクを有効にする:有効にするタスクのチェックボックスをオンにします。 [Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。

または

タスクを無効にする:無効にするタスクのチェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。


 

タスクを変更するには、次の手順を実行します。


ステップ 1 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

[Mobility Service Backup] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 2 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:このチェックボックスをオンにすると、このタスクが有効になります。


) [Enabled] チェックボックスがオフの場合、タスクは指定された時刻には実行されません。


[Max backups to keep]:バックアップ サーバ上に保存するロケーション バックアップの最大数を入力します。

[Interval (days)]:バックアップの頻度を入力します。

[Time of the Day (hh:mm AM/PM)]:スケジュールされた日にバックアップを開始する時刻を入力します。


) [Time of Day (hh:mm AM|PM)] は、次の形式で入力してください。hh:mm AM/PM(例:03:00 AM) AM/PM 表記が指定されていない場合、入力した時刻は常に AM になります。午後 5 時を指定する場合は、17:00 または 5:00 PM と入力します。保存後にページに再びアクセスすると、時刻は PM 指定されずに hh:mm(この場合は 17:00)として表示されます。


完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

location appliance ステータスの表示

[Administration] > [Background Tasks] を選択し、次に [location appliance Status] をクリックしてこのページにアクセスします。

このページには、モビリティ サービス エンジンのステータスが表示されます。

[Administration] > [Background Tasks] ページで、このタスクを実行、有効化、または無効化できます。[Administration] > [Background Tasks] ページからこのタスクを実行、有効化、または無効化するには、次の手順を実行します。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 実行、有効化、または無効化するバックグラウンド タスクのチェックボックスをオンにします。

ステップ 3 [Select a command] ドロップダウン リストを使用して、次の作業のいずれかを実行します。

すぐにタスクを実行する:実行するタスクのチェックボックスをオンにします。 [Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列のステータスが変わります。

または

タスクを有効にする:有効にするタスクのチェックボックスをオンにします。 [Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。

または

タスクを無効にする:無効にするタスクのチェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。


 

タスクを変更するには、次の手順を実行します。


ステップ 1 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

[Mobility Service Status] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 2 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:このチェックボックスをオンにすると、このタスクが有効になります。


) [Enabled] チェックボックスがオフの場合、タスクは指定された時刻には実行されません。


[Interval (days)]:バックアップの頻度を入力します。

ステップ 3 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

location applianceの同期の実行

[Administration] > [Background Tasks] を選択し、次に [location appliance Synchronization] をクリックしてこのページにアクセスします。

このページでは、モビリティ サービス エンジン データベースを同期できます。

[Administration] > [Background Tasks] ページで、このタスクを実行、有効化、または無効化できます。[Administration] > [Background Tasks] ページからこのタスクを実行、有効化、または無効化するには、次の手順を実行します。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 実行、有効化、または無効化するバックグラウンド タスクのチェックボックスをオンにします。

ステップ 3 [Select a command] ドロップダウン リストを使用して、次の作業のいずれかを実行します。

すぐにタスクを実行する:実行するタスクのチェックボックスをオンにします。 [Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列のステータスが変わります。

または

タスクを有効にする:有効にするタスクのチェックボックスをオンにします。 [Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。

または

タスクを無効にする:無効にするタスクのチェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。


 

タスクを変更するには、次の手順を実行します。


ステップ 1 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

[Mobility Service Synchronization] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 2 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Out of Sync Alerts]:有効にすると、Prime Infrastructure に加えた変更がロケーション サーバに同期されていない場合に、マイナー アラームが生成されます。

[Auto Synchronization]:この設定を使用して、ロケーション サーバの自動同期を有効にします。これにより、Prime Infrastructure に変更を加えたときに、ロケーション サーバはその変更を自動的に同期するようになります。

[Interval (minutes)]:自動同期の間隔を指定します。

ステップ 3 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

Prime Infrastructure サーバのバックアップの実行

[Administration] > [Background Tasks] の順に選択し、次に [Prime Infrastructure Server Backup] をクリックしてこのページにアクセスします。

このページでは、Prime Infrastructure サーバのバックアップをスケジュールできます。

[Administration] > [Background Tasks] ページで、このタスクを実行、有効化、または無効化できます。[Administration] > [Background Tasks] ページからこのタスクを実行、有効化、または無効化するには、次の手順を実行します。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 実行、有効化、または無効化するバックグラウンド タスクのチェックボックスをオンにします。

ステップ 3 [Select a command] ドロップダウン リストを使用して、次の作業のいずれかを実行します。

すぐにタスクを実行する:実行するタスクのチェックボックスをオンにします。 [Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列のステータスが変わります。

または

タスクを有効にする:有効にするタスクのチェックボックスをオンにします。 [Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。

または

タスクを無効にする:無効にするタスクのチェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。


 

タスクを変更するには、次の手順を実行します。


ステップ 1 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

[Prime Infrastructure Server Backup] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 2 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:このチェックボックスをオンにすると、このタスクが有効になります。


) [Enabled] チェックボックスがオフの場合、タスクは指定された時刻には実行されません。


[Report History Backup]:このチェックボックスをオンにすると、Prime Infrastructure によるレポート履歴のバックアップが有効になります。

[Max Backups to Keep]:バックアップ サーバ上に保存する Prime Infrastructure サーバのバックアップの最大数を入力します。

[Backup Repository]:既存のバックアップ リポジトリを選択するか、[Create] をクリックして新規バックアップ リポジトリを作成します。

[Interval (days)]:1 ~ 360 の値を入力します。Prime Infrastructure サーバのデータは n 日ごとにバックアップされます。ここで、 n はこのフィールドに指定された値です。

[Time of the Day (hh:mm AM/PM)]:スケジュールされた日にバックアップを開始する時刻を入力します。


) [Time of Day (hh:mm AM|PM)] は、次の形式で入力してください。hh:mm AM/PM(例:03:00 AM) AM/PM 表記が指定されていない場合、入力した時刻は常に AM になります。午後 5 時を指定する場合は、17:00 または 5:00 PM と入力します。保存後にページに再びアクセスすると、時刻は PM 指定されずに hh:mm(この場合は 17:00)として表示されます。


完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

OSS サーバのステータスの表示

OSS サーバのステータスを表示するには、次の手順に従います。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 このページで、次のいずれかを実行します。

すぐにタスクを実行する。

[OSS Server Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列にステータス変更が表示されます。

または

タスクを有効にする。

[OSS Server Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。[Enabled] 列のタスクが灰色から使用可能な状態に変わります。

または

タスクを無効にする。

[OSS Server Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。無効化が完了すると、[Enabled] 列でタスクが灰色から使用可能に変わります。

ステップ 3 コントローラ ライセンスのリセット タスクを変更するには、[Background Tasks] 列の [OSS Server Status] リンクをクリックします。[OSS Server Status] ページが表示されます。

ステップ 4 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

ステップ 5 [OSS Server Status] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 6 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:このチェックボックスをオンにすると、このタスクが有効になります。


) [Enabled] チェックボックスがオフの場合、タスクは指定された時刻には実行されません。


[Interval]:タスクの頻度(日)を示します。

ステップ 7 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

冗長性ステータスの表示

冗長性ステータスを表示するには、次の手順に従います。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 このページで、次のいずれかを実行します。

すぐにタスクを実行する。

[Redundancy Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列にステータス変更が表示されます。

または

タスクを有効にする。

[Redundancy Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。[Enabled] 列のタスクが灰色から使用可能な状態に変わります。

または

タスクを無効にする。

[Redundancy Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。無効化が完了すると、[Enabled] 列でタスクが灰色から使用可能に変わります。

ステップ 3 [Redundancy Status] タスクを変更するには、[Background Tasks] 列の [Redundancy Status] リンクをクリックします。[Redundancy Status] ページが表示されます。

ステップ 4 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

ステップ 5 [Redundancy Status] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 6 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:このチェックボックスをオンにすると、このタスクが有効になります。


) [Enabled] チェックボックスがオフの場合、タスクは指定された時刻には実行されません。


[Interval]:タスクの頻度(日)を示します。

ステップ 7 完了したら、[Save] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

スイッチの NMSP およびロケーション ステータスの表示

Cisco Prime Infrastructure 管理機能の [Switch NMSP and Location Status] オプションを使用して、スイッチの NMSP およびロケーション ステータスを表示できます。

スイッチの NMSP およびロケーション ステータスを表示するには、次の手順を実行します。


ステップ 1 [Prime Infrastructure] > [Administration] > [Background Tasks] の順に選択します。

ステップ 2 [Other Background Tasks] 表で、[Switch NMSP and Location Status] リンクをクリックします。

[Switch NMSP and Location Status] ページが表示されます。

[Switch NMSP and Location Status] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 3 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:このチェックボックスをオンにすると、このタスクが有効になります。


) [Enabled] チェックボックスがオフの場合、タスクは指定された時刻には実行されません。


[Interval (hours)]:バックアップの頻度を入力します。

ステップ 4 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

スイッチの動作ステータスの表示

スイッチの動作ステータスを表示するには、次の手順に従います。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 このページで、次のいずれかを実行します。

すぐにタスクを実行する。

[Switch Operational Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列にステータス変更が表示されます。

または

タスクを有効にする。

[Switch Operational Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。[Enabled] 列のタスクが灰色から使用可能な状態に変わります。

または

タスクを無効にする。

[Switch Operational Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。無効化が完了すると、[Enabled] 列でタスクが灰色から使用可能に変わります。

ステップ 3 [Switch Operational Status] タスクを変更するには、[Background Tasks] 列の [Switch Operational Status] リンクをクリックします。[Switch Operational Status] ページが表示されます。

ステップ 4 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

ステップ 5 [Switch Operational Status] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 6 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:このチェックボックスをオンにすると、このタスクが有効になります。


) [Enabled] チェックボックスがオフの場合、タスクは指定された時刻には実行されません。


[Interval]:タスクの頻度(日)を示します。

ステップ 7 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

サードパーティ アクセス ポイントの動作ステータスの表示

サードパーティ アクセス ポイントの動作ステータスを表示するには、次の手順に従います。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 このページで、次のいずれかを実行します。

すぐにタスクを実行する。

[Third party Access Point Operational Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列にステータス変更が表示されます。

または

タスクを有効にする。

[Third party Access Point Operational Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。[Enabled] 列のタスクが灰色から使用可能な状態に変わります。

または

タスクを無効にする。

[Third party Access Point Operational Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。無効化が完了すると、[Enabled] 列でタスクが灰色から使用可能に変わります。

ステップ 3 [Third party Access Point Operational Status] タスクを変更するには、[Background Tasks] 列の [Third party Access Point Operational Status] リンクをクリックします。[Third party Access Point Operational Status] ページが表示され、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 4 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:このチェックボックスをオンにすると、このタスクが有効になります。


) [Enabled] チェックボックスがオフの場合、タスクは指定された時刻には実行されません。


[Interval]:タスクの頻度(時間)を示します。

ステップ 5 完了したら、[Save] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

サードパーティ コントローラの動作ステータスの表示

サードパーティ コントローラの動作ステータスを表示するには、次の手順に従います。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 このページで、次のいずれかを実行します。

すぐにタスクを実行する。

[Third Party Controller Operational Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列にステータス変更が表示されます。

または

タスクを有効にする。

[Third Party Controller Operational Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。[Enabled] 列のタスクが灰色から使用可能な状態に変わります。

または

タスクを無効にする。

[Third Party Controller Operational Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。無効化が完了すると、[Enabled] 列でタスクが灰色から使用可能に変わります。

ステップ 3 [Third Party Controller Operational Status] タスクを変更するには、[Background Tasks] 列の [Third Party Controller Operational Status] リンクをクリックします。[Third Party Controller Operational Status] ページが表示され、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 4 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:このチェックボックスをオンにすると、このタスクが有効になります。


) [Enabled] チェックボックスがオフの場合、タスクは指定された時刻には実行されません。


[Interval]:タスクの頻度(時間)を示します。

ステップ 5 完了したら、[Save] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

wIPS アラームの同期の実行

wIPS アラームの同期を実行するには、次の手順に従います。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 このページで、次のいずれかを実行します。

すぐにタスクを実行する。

[wIPS Alarm Sync] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列にステータス変更が表示されます。

または

タスクを有効にする。

[wIPS Alarm Sync] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。[Enabled] 列のタスクが灰色から使用可能な状態に変わります。

または

タスクを無効にする。

[wIPS Alarm Sync] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。無効化が完了すると、[Enabled] 列でタスクが灰色から使用可能に変わります。

ステップ 3 [wIPS Alarm Sync] タスクを変更するには、[Background Tasks] 列の [wIPS Alarm Sync] リンクをクリックします。[wIPS Alarm Sync] ページが表示されます。

ステップ 4 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

ステップ 5 [wIPS Alarm Sync] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 6 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:このチェックボックスをオンにすると、このタスクが有効になります。


) [Enabled] チェックボックスがオフの場合、タスクは指定された時刻には実行されません。


[Interval]:タスクの頻度(日)を示します。

ステップ 7 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

Wired Client Status

有線クライアントのステータスを表示するには、次の手順に従います。


ステップ 1 [Administration] > [Background Tasks] の順に選択します。

ステップ 2 このページで、次のいずれかを実行します。

すぐにタスクを実行する。

[Wired Client Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Execute Now] を選択し、[Go] をクリックします。[Enabled] 列にステータス変更が表示されます。

または

タスクを有効にする。

[Wired Client Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Enable Task] を選択し、[Go] をクリックします。[Enabled] 列のタスクが灰色から使用可能な状態に変わります。

または

タスクを無効にする。

[Wired Client Status] チェックボックスをオンにします。[Select a command] ドロップダウン リストから、[Disable Task] を選択し、[Go] をクリックします。無効化が完了すると、[Enabled] 列でタスクが灰色から使用可能に変わります。

ステップ 3 [Wired Client Status] タスクを変更するには、[Background Tasks] 列の [Wired Client Status] リンクをクリックします。[Wired Client Status] ページが表示されます。

ステップ 4 [Task] 列のバックグラウンド タスクをクリックし、タスク詳細ページを開きます。

ステップ 5 [Wired Client Status] ページには、次の情報が表示されます。

最後の実行情報

開始時刻および終了時刻。

経過時間(秒)

[Result]:成功またはエラー。

[Message]:タスクの実行に関するテキスト メッセージ。

ステップ 6 [Edit Task] グループ ボックスで、次の項目を表示または編集します。

[Description]:表示のみ。タスクの名前を表示します。

[Enabled]:このチェックボックスをオンにすると、このタスクが有効になります。


) [Enabled] チェックボックスがオフの場合、タスクは指定された時刻には実行されません。


[Interval]:有線クライアント ステータスのポーリングを実行する間隔を時間単位で入力します。有効な範囲は 1 ~ 8640 時間です。

[Major Polling]:メジャー ポーリングを実行する 2 つの時間間隔を指定します。有効な形式は、hh:mm AM|PM です。たとえば、12:49 AM と指定します。

有線クライアントの場合、Prime Infrastructure は定期的にマネージド スイッチをポーリングし、新たなクライアントや既存のクライアントへの変更を検出します。この検出を実行するために、Prime Infrastructure はインターフェイスの最後の変更時刻をキャッシュします。次のポーリング時に、インターフェイスの新たな変更時刻の値とキャッシュされた値をチェックして、インターフェイスに変更があったかどうかを判断します。ポーリングは変更があったインターフェイスのみを対象に実行されます。ポーリング間でインターフェイスに変更がなかった場合、そのインターフェイスへのポーリングは実行されません。ポーリングがメジャー ポーリングのスケジュールの間に実行される場合、インターフェイスへの変更有無に関係なく完全なポーリングが実行されます。メジャー ポーリングとマイナー ポーリングを実行する理由は、有線クライアントのすべてのインターフェイスに対してスイッチのポーリングを実行すると、Prime Infrastructure およびスイッチに対してコストがかかり、リソースを消費するためです。このため、メジャー ポーリングは 1 日 2 回のみ実行されます。

ステップ 7 完了したら、[Submit] をクリックしてタスクの変更内容を確定するか、[Cancel] をクリックして変更せずに [Administration] > [Background Tasks] ページに戻ります。


 

他のバックグラウンド タスク

表 15-2 に、Prime Infrastructure で使用できるその他のバックグラウンド タスクの説明を示します。

 

表 15-2 他のバックグラウンド タスク

タスク名
デフォルトのスケジュール
説明
編集可能なオプション

Appliance Status

5 分

このタスクは、アプライアンスのポーリングの詳細を表示するために使用されます。このタスクでは、[Administration] > [Appliance] > [Appliance Status] ページからアプライアンスのポーリングの詳細が読み込まれます。また、このバックグラウンド タスクでは、アプライアンスのパフォーマンス、障害検査機能などの情報が読み込まれます。

デフォルト:有効

[Interval]:有効な間隔(1 ~ 10080)

詳細については、「アプライアンスのステータスの表示」を参照してください。

Autonomous AP Client Status

5 分

このタスクは、ネットワークからの Autonomous AP クライアントの検出に役立ちます。

デフォルト:有効

詳細については、「Autonomous AP クライアントのステータスの表示」を参照してください。

Autonomous AP Operational Status

5 分

このタスクは、Autonomous AP の動作ステータスのポーリングを表示するために役立ちます。

デフォルト:有効

[Interval]:有効な間隔(1 ~ 10080)

詳細については、「Autonomous AP の動作ステータスの表示」を参照してください。

Configuration Sync

毎日午前 4 時

このタスクは、設定の同期の表示に使用されます。

[Enable]:設定の同期を有効または無効にするには、このチェックボックスをオンまたはオフにします。デフォルト:有効

[Enable]:ネットワークの監査を有効または無効にするには、このチェックボックスをオンまたはオフにします。デフォルト:有効

[Enable]:セキュリティ インデックスの計算を有効または無効にするには、このチェックボックスをオンまたはオフにします。デフォルト:有効

[Enable]:RRM 監査を有効または無効にするには、このチェックボックスをオンまたはオフにします。デフォルトでは、有効になっています。

[Interval]:設定の同期を実行する間隔を日単位で入力します。有効な範囲は 1 ~ 360 日です。

[Time of Day]:設定の同期を実行する時刻を入力します。有効な形式は、hh:mm AM|PM です。たとえば、12:49 AM と指定します。

詳細については、「設定の同期の実行」を参照してください。

Controller Configuration Backup

毎日午後 10 時

このタスクは、コントローラ設定のバックアップ アクティビティの表示に使用されます。

 

[Enable]:コントローラ設定のバックアップを有効または無効にするには、このチェックボックスをオンまたはオフにします。デフォルトでは、無効になっています。

[Interval]:設定の同期を実行する間隔を日単位で入力します。有効な範囲は 1 ~ 360 日です。

[Time of Day]:設定の同期を実行する時刻を入力します。有効な形式は、hh:mm AM|PM です。たとえば、12:49 AM と指定します。

[TFTP Server]:コントローラ設定のバックアップ先のサーバの IP アドレスを選択します。

詳細については、「コントローラ設定バックアップ ステータスの表示」を参照してください。

Controller Operational Status

5 分

このタスクは、コントローラの動作ステータスのスケジュールおよび表示に使用されます。

[Enable]:コントローラ設定のバックアップを有効または無効にするには、このチェックボックスをオンまたはオフにします。デフォルトでは、有効になっています。

[Interval]:設定の同期を実行する間隔を日単位で入力します。有効な範囲は 1 ~ 360 日です。

詳細については、「コントローラの動作ステータスの表示」を参照してください。

Data Cleanup

毎日午前 2 時

このタスクは、データのクリーンアップのスケジュールに使用されます

[Time of Day]:データのクリーンアップを実行する時刻を入力します。有効な形式は、hh:mm AM|PM です。たとえば、12:49 AM と指定します。デフォルトでは、有効になっています。

詳細については、「データ クリーンアップ ステータスの表示」を参照してください。

Device Data Collector

30 分

このタスクは、指定されたコマンドライン インターフェイス コマンドに基づいたデータ収集を、設定された時間間隔でスケジュールするために使用されます。

[Enabled]:指定されたコントローラのデータ収集を有効または無効にするには、このチェックボックスをオンまたはオフにします。デフォルトでは、無効になっています。

[Controller IP address]:データの収集元のコントローラの IP アドレス。

[CLI Commands]:指定されたコントローラで実行する CLI コマンドをカンマで区切って入力します。

[Clean Start]:データ収集の前にクリーン スタートを有効または無効にするには、このチェックボックスをオンまたはオフにします。

[Repeat]:データ収集を実行する回数を入力します。

[Interval]:データ収集を実行する間隔を日単位で入力します。有効な範囲は 1 ~ 360 日です。

詳細については、「デバイス データの収集の実行」を参照してください。

Guest Accounts Sync

毎日午前 1 時

このタスクは、ゲスト アカウントのポーリングおよび同期のスケジュールに使用されます。

[Enable]:ゲスト アカウントの同期を有効または無効にするには、このチェックボックスをオンまたはオフにします。デフォルトでは、有効になっています。

[Interval]:ゲスト アカウントの同期を実行する間隔を日単位で入力します。有効な範囲は 1 ~ 360 日です。

[Time of Day]:ゲスト アカウントの同期を実行する時刻を入力します。有効な形式は、hh:mm AM|PM です。たとえば、12:49 AM と指定します。

詳細については、「ゲスト アカウントの同期の実行」を参照してください。

Identity Services Engine Status

15 分

このタスクは、アイデンティティ サービス エンジンのポーリングのスケジュールに使用されます。

[Enable]:アイデンティティ サービス エンジンのポーリングを有効または無効にするには、このチェックボックスをオンまたはオフにします。デフォルトでは、有効になっています。

[Interval]:アイデンティティ サービス エンジンのポーリングを実行する間隔を日単位で入力します。有効な範囲は 1 ~ 360 日です。

詳細については、「アイデンティティ サービス エンジン ステータスの表示」を参照してください。

License Status

4 時間

このタスクは、ライセンス ステータスのポーリングのスケジュールに使用されます。

[Enable]:ライセンス ステータスのポーリングを有効または無効にするには、このチェックボックスをオンまたはオフにします。デフォルトでは、有効になっています。

[Interval]:ライセンス ステータスのポーリングを実行する間隔を日単位で入力します。有効な範囲は 1 ~ 360 日です。

詳細については、「ライセンス ステータスの更新」を参照してください。

Lightweight AP Operational Status

5 分。

このタスクは、Lightweight AP の動作ステータスのポーリングを表示するために役立ちます。

 

[Enable]:Lightweight AP の動作ステータスのポーリングを有効または無効にするには、このチェックボックスをオンまたはオフにします。デフォルトでは、有効になっています。

[Interval]:Lightweight AP の動作ステータスのポーリングを実行する間隔を日単位で入力します。有効な範囲は 1 ~ 360 日です。

詳細については、「Lightweight AP の動作ステータス」を参照してください。

Lightweight Client Status

5 分。

このタスクは、ネットワークからの Lightweight AP クライアントの検出に役立ちます。

[Enable]:Lightweight クライアント ステータスのポーリングを有効または無効にするには、このチェックボックスをオンまたはオフにします。デフォルトでは、有効になっています。

[Interval]:Lightweight クライアント ステータスのポーリングを実行する間隔を日単位で入力します。有効な範囲は 1 ~ 360 日です。

詳細については、「Lightweight AP クライアントのステータス」を参照してください。

Mobility Service Backup

7 日ごとに午前 1 時

このタスクは、モビリティ サービス バックアップのポーリングのスケジュールに使用されます。

 

[Enable]:モビリティ サービスのバックアップを有効または無効にするには、このチェックボックスをオンまたはオフにします。デフォルトでは、無効になっています。

[Interval]:モビリティ サービスのバックアップを実行する間隔を日単位で入力します。有効な範囲は 1 ~ 360 日です。

[Time of Day]:モビリティ サービスのバックアップを実行する時刻を入力します。有効な形式は、hh:mm AM|PM です。たとえば、12:49 AM と指定します。

詳細については、「location applianceのバックアップの実行」を参照してください。

Mobility Service Status

5 分。

このタスクは、モビリティ サービス ステータスのポーリングのスケジュールに使用されます。

[Enable]:モビリティ サービス ステータスのポーリングを有効または無効にするには、このチェックボックスをオンまたはオフにします。デフォルトでは、有効になっています。

[Interval]:モビリティ サービス ステータスのポーリングを実行する間隔を日単位で入力します。有効な範囲は 1 ~ 360 日です。

詳細については、「location appliance ステータスの表示」を参照してください。

Mobility Service Synchronization

60 分

このタスクは、モビリティ サービスの同期のスケジュールに使用されます。

[Out of Sync Alerts]:同期外れアラートを有効にする場合は、このチェックボックスをオンにします。

[Smart Synchronization]:スマート同期を有効にする場合は、このチェックボックスをオンにします。デフォルトでは、有効になっています。

[Interval]:モビリティ サービスの同期を実行する間隔を分単位で入力します。有効な範囲は 1 ~ 10080 分です。

詳細については、「location applianceの同期の実行」を参照してください。

Prime Infrastructure Server Backup

7 日ごとに午前 1 時

このタスクは、Prime Infrastructure サーバのバックアップのスケジュールに使用されます。

[Enable]:Prime Infrastructure サーバのバックアップを有効または無効にするには、このチェックボックスをオンまたはオフにします。デフォルトでは、無効になっています。

[Interval]:Prime Infrastructure サーバのバックアップを実行する間隔を日単位で入力します。有効な範囲は 1 ~ 360 日です。

[Time of Day]:Prime Infrastructure サーバのバックアップを実行する時刻を入力します。有効な形式は、hh:mm AM|PM です。たとえば、12:49 AM と指定します。

詳細については、「Prime Infrastructure サーバのバックアップの実行」を参照してください。

OSS Server Status

5 分。

このタスクは、OSS サーバ ステータスのポーリングのスケジュールに使用されます。

 

[Enable]:OSS サーバのポーリングを有効または無効にするには、このチェックボックスをオンまたはオフにします。デフォルトでは、有効になっています。

[Interval]:OSS サーバのポーリングを実行する間隔を分単位で入力します。有効な範囲は 1 ~ 10080 分です。

詳細については、「OSS サーバのステータスの表示」を参照してください。

Redundancy Status

60 分

このタスクは、プライマリおよびセカンダリ コントローラの冗長性ステータスを表示するために使用されます。

[Enable]:冗長性ステータスのポーリングを有効または無効にするには、このチェックボックスをオンまたはオフにします。デフォルトでは、無効になっています。

[Interval]:冗長性ステータスのポーリングを実行する間隔を分単位で入力します。

詳細については、「冗長性ステータスの表示」を参照してください。

Switch NMSP and Location Status

4 時間

このタスクは、スイッチの NMSP および都市ロケーションのポーリングのスケジュールに使用されます。

[Enable]:スイッチの NMSP および都市ロケーションのポーリングを有効または無効にするには、このチェックボックスをオンまたはオフにします。デフォルトでは、有効になっています。

[Interval]:スイッチの NMSP および都市ロケーションのポーリングを実行する間隔を分単位で入力します。有効な範囲は 1 ~ 10080 分です。

詳細については、「スイッチの NMSP およびロケーション ステータスの表示」を参照してください。

Switch Operational Status

5 分。完全なポーリングは 15 分です。

このタスクは、スイッチの動作ステータスのポーリングをスケジュールするために使用されます。

 

[Enable]:スイッチの NMSP および都市ロケーションのポーリングを有効または無効にするには、このチェックボックスをオンまたはオフにします。

[Interval]:スイッチの NMSP および都市ロケーションのポーリングを実行する間隔を分単位で入力します。有効な範囲は 1 ~ 10080 分です。

[Full operational status interval]:間隔を分単位で入力します。有効な範囲は 1 ~ 1440 分です。

詳細については、「スイッチの動作ステータスの表示」を参照してください。

Third party Access Point Operational Status

3 時間

このタスクは、サードパーティ AP の動作ステータスのポーリングをスケジュールするために使用されます。

[Enable]:サードパーティ AP の動作ステータスのポーリングを有効または無効にするには、このチェックボックスをオンまたはオフにします。

[Interval]:サードパーティ AP の動作ステータスのポーリングを実行する間隔を時間単位で入力します。有効な範囲は 3 ~ 4 時間です。

詳細については、「サードパーティ アクセス ポイントの動作ステータスの表示」を参照してください。

Third party Controller Operational Status

3 時間

このタスクは、サードパーティ コントローラの到達可能性ステータスのポーリングをスケジュールするために使用されます。

[Enable]:サードパーティ コントローラの到達可能性ステータスのポーリングを有効または無効にするには、このチェックボックスをオンまたはオフにします。

[Interval]:サードパーティ コントローラの到達可能性ステータスのポーリングを実行する間隔を時間単位で入力します。有効な範囲は 3 ~ 4 時間です。

詳細については、「サードパーティ コントローラの動作ステータスの表示」を参照してください。

wIPS Alarm Sync

120 分

このタスクは、wIPS アラームの同期のスケジュールに使用されます。

[Enable]:wIPS アラームの同期を有効または無効にするには、このチェックボックスをオンまたはオフにします。デフォルトでは、有効になっています。

[Interval]:wIPS アラームの同期を実行する間隔を分単位で入力します。有効な範囲は 1 ~ 10080 分です。

詳細については、「wIPS アラームの同期の実行」を参照してください。

Wired Client Status

2 時間

このタスクは、有線クライアントのステータスのポーリングをスケジュールするために使用されます。

[Enable]:有線クライアントのステータスのポーリングを有効または無効にするには、このチェックボックスをオンまたはオフにします。デフォルトでは、有効になっています。

[Interval]:有線クライアント ステータスのポーリングを実行する間隔を時間単位で入力します。有効な範囲は 1 ~ 8640 時間です。

[Major Polling]:メジャー ポーリングを実行する 2 つの時間間隔を指定します。有効な形式は、hh:mm AM|PM です。たとえば、12:49 AM と指定します。

詳細については、「Wired Client Status」を参照してください。

仮想ドメインの設定

Prime Infrastructure 仮想ドメインは、一連の Prime Infrastructure デバイスおよび/またはマップで構成され、ユーザの表示をこれらの管理対象オブジェクトに関連する情報に制限します。

仮想ドメインを使用して、管理者はユーザが担当するデバイスおよびマップだけを表示できるようにすることができます。また、仮想ドメインのフィルタにより、ユーザはネットワークの割り当てられた部分だけについて、アラームを設定、表示およびレポートを生成できます。


) 仮想ドメインのマップ、コントローラ、アクセス ポイント、テンプレート、および設定グループという要素は分割できます。
仮想ドメインに分割できず、ルート パーティションからだけ使用できるのは、Google Earth マップ、自動プロビジョニング、およびモビリティ サービスです。


管理者は、許可した一連の仮想ドメインを各ユーザに指定します。ログインの際、ユーザについてこれらのドメインのうちアクティブとなるのは 1 つだけです。ユーザは、許可された別の仮想ドメインを [Virtual Domain] ドロップダウン リストから選択することで、現在の仮想ドメインを変更できます。仮想ドメインによって、すべてのレポート、アラーム、およびその他の機能がフィルタ処理されます。

Prime Infrastructure Release 1.0 以降では、ACS にタスク リストをエクスポートする際に、ACS に仮想ドメインを追加する必要があります。これには、デフォルトの ROOT-DOMAIN 仮想ドメインを使用できます。ACS に仮想ドメインを追加しない場合、ログインは許可されません。この仕様は、単一または複数のドメインに関係なく適用されます。

[Administration] > [Virtual Domain] ページを使用して、仮想ドメインを作成、編集、削除、インポート、またはエクスポートします。各仮想ドメインには、親仮想ドメインに含まれている要素のサブセットが含まれている場合があります。新しい仮想ドメインに追加のマップ、コントローラ、アクセス ポイント、およびスイッチを割り当てることができます。仮想ドメインの管理の詳細については、「仮想ドメインの管理」を参照してください。

[Virtual Domain] ページには、次のボタンがあります。

[New]:新しい仮想ドメインを作成します。詳細については、「仮想ドメインの新規作成」を参照してください。

[Delete]:選択した仮想ドメインを階層から削除します。

[Import]:CSV ファイルをインポートします。

[Export]:選択した仮想ドメインのカスタム属性を設定します。詳細については、「仮想ドメインの RADIUS 属性および TACACS+ 属性」を参照してください。

ここでは、次の内容について説明します。

「仮想ドメインの階層について」

「仮想ドメインの新規作成」

「仮想ドメインの管理」

「仮想ドメインの RADIUS 属性および TACACS+ 属性」

「ユーザとしての仮想ドメインについて」

仮想ドメインの階層について

仮想ドメインは、階層構造で編成されています。既存の仮想ドメインのサブセットには、親仮想ドメインに含まれるネットワーク要素が含まれています。


) デフォルトまたは「ROOT-DOMAIN」ドメインには、すべての仮想ドメインが含まれています。


ネットワーク要素は階層構造で管理されているため、レポート生成、検索、テンプレート、設定グループ、およびアラームなどの一部の機能およびコンポーネントが影響を受けます。


) アクセス ポイントだけが割り当てられ、コントローラが割り当てられていない仮想ドメインを作成する場合、コントローラベースの機能のいくつかは選択できなくなります。たとえば、いくつかのオプションでは、コントローラからアクセス ポイントへドリルダウンする必要があります。コントローラは仮想ドメインにないため、関連付けられたレポートを生成できません。少数のコントローラのみでパーティションを作成し、[Configure] > [Access Points] を選択して、[AP Name] 列の各リンクをクリックすると、パーティションで指定されている限られた数のコントローラではなく、Prime Infrastructure によって割り当てられたプライマリ、セカンダリ、およびターシャリ コントローラの完全なリストが表示されます。



) 複数の仮想ドメインによってコントローラの設定が変更された場合、複雑な状況が発生する場合があります。これを回避するには、一度に 1 つの仮想ドメインから各コントローラを管理してください。


ここでは、パーティショニングの効果について説明します。内容は次のとおりです。

「レポート」

「検索」

「アラーム」

「テンプレート」

「設定グループ」

「マップ」

「アクセス ポイント」

「コントローラ」

「電子メール通知」

レポート

レポートには、現在の仮想ドメインに割り当てられたコンポーネントだけが含まれています。たとえば、アクセス ポイントだけが割り当てられ、コントローラが割り当てられていない仮想ドメインを作成すると、コントローラのインベントリ レポートを生成したときに、一部のコントローラは表示されません。

アクセス ポイントだけが割り当てられ、コントローラが割り当てられていない仮想ドメインを作成する場合、コントローラベースの機能のいくつかは選択できなくなります。たとえば、いくつかのオプションでは、コントローラからアクセス ポイントへドリルダウンする必要があります。コントローラは仮想ドメインにないため、関連付けられたレポートを生成できません。


) レポートは、現在の仮想ドメインにだけ表示されます。親仮想ドメインは、サブ仮想ドメインのレポートを表示できません。


Client Count などのクライアント レポートには、現在の仮想ドメインに属するクライアントだけが含まれます。


) 新しいクライアントが管理者によってこのパーティションに割り当てられていない場合、以前のレポートにはこれらの追加が反映されません。新しいレポートだけに新しいクライアントが反映されます。


検索

検索結果には、検索が実行される仮想ドメインに割り当てられたコンポーネントだけが含まれています。キャンパスが仮想ドメインに割り当てられていない場合、検索結果にフロア領域は表示されません。


) 保存された検索は、現在の仮想ドメインにだけ表示されます。親仮想ドメインは、これらの検索結果を表示できません。



) Prime Infrastructure は、ネットワーク リストを分割しません。ネットワーク リストごとにコントローラを検索する場合、すべてのコントローラが返されます。



) キャンパスが仮想ドメインに割り当てられていない場合、検索結果にフロア領域は表示されません。


アラーム

コンポーネントが仮想ドメインに追加された場合、そのコンポーネントの以前のアラームは、該当する仮想ドメインに表示されません。新しく生成されたアラームだけが表示されます。たとえば、新しいコントローラが仮想ドメインに追加されると、追加される前にそのコントローラに生成されたアラームは、現在の仮想ドメインには表示されません。

関連するコントローラまたはアクセス ポイントが仮想ドメインから削除された場合、同じ仮想ドメインのアラームは削除されません。


) アラームの電子メールによる通知:ROOT-DOMAIN 仮想ドメインの場合のみ、ロケーション通知、ロケーション サーバ、および Prime Infrastructure 電子メール通知を有効にできます。


テンプレート

仮想ドメインでテンプレートを作成または検出する場合、そのテンプレートは、コントローラに適用されないかぎり、その仮想ドメインでだけ使用できます。テンプレートがコントローラに適用され、そのコントローラがサブ仮想ドメインに割り当てられる場合、テンプレートは新しい仮想ドメインのコントローラに適用されます。


) サブ仮想ドメインを作成し、テンプレートを仮想ドメインの 2 つのネットワーク要素に適用すると、Prime Infrastructure はテンプレートが適用されたパーティションの数を不正に反映する場合があります。


設定グループ

仮想ドメインの設定グループは、親仮想ドメインでも表示できます。親仮想ドメインは、サブ(子)仮想ドメインの設定グループを変更できます。たとえば、親仮想ドメインは、サブ仮想ドメインのコントローラを追加または削除できます。

マップ

管理者が現在の仮想ドメインに割り当てたマップだけを表示できます。

キャンパスが仮想ドメインに割り当てられた場合、そのキャンパスのすべてのビルディングが自動的に同じ仮想ドメインに割り当てられます。

ビルディングが仮想ドメインに割り当てられると、そのビルディングに関連するすべてのフロアが自動的にビルディングに含まれます。

フロアが割り当てられると、そのフロアに関連するすべてのアクセス ポイントが自動的にフロアに含まれます。


) 仮想ドメインにフロアだけが割り当てられる場合、マップベースの機能のいくつかが選択できなくなります。たとえば、いくつかのレポートおよび検索では、キャンパスからビルディング、フロアへドリルダウンする必要があります。キャンパスおよびビルディングは仮想ドメインにないため、これらの種類のレポートまたは検索を生成できません。



) Prime Infrastructure に表示されるカバレッジ エリアは、キャンパスおよびビルディングにだけ適用されます。フロアだけの仮想ドメインの場合、Prime Infrastructure にカバレッジ エリアは表示されません。



) フロアが直接仮想ドメインに割り当てられる場合、フロアが属しているビルディングがある仮想ドメインからそのフロアを削除できません。



) キャンパスが仮想ドメインに割り当てられていない場合、検索結果にフロア領域は表示されません。


アクセス ポイント

コントローラまたはマップが仮想ドメインに割り当てられている場合、そのコントローラまたはマップに関連するアクセス ポイントも自動的に割り当てられます。アクセス ポイントを仮想ドメインに手動で(コントローラまたはマップとは別に)割り当てることができます。


) コントローラを仮想ドメインから削除する場合、関連するすべてのアクセス ポイントも削除されます。アクセス ポイントが手動で割り当てられている場合、関連するコントローラが現在の仮想ドメインから削除されている場合でも、そのアクセス ポイントは割り当てられたままになります。



) アクセス ポイントだけが割り当てられ、コントローラが割り当てられていない仮想ドメインを作成する場合、コントローラベースの機能のいくつかは選択できなくなります。たとえば、いくつかのオプションでは、コントローラからアクセス ポイントへドリルダウンする必要があります。コントローラは仮想ドメインにないため、関連付けられたレポートを生成できません。



) 手動で追加されたアクセス ポイントが仮想ドメインから削除されているにもかかわらず、同じ仮想ドメインに割り当てられているコントローラまたはマップに関連付けられている場合、そのアクセス ポイントは仮想ドメインで表示されたままになります。アクセス ポイントが削除されても、このアクセス ポイントに関連するアラームは削除されません。



) マップを仮想ドメインから削除する場合、マップ上のアクセス ポイントを仮想ドメインから削除できます。



) アクセス ポイントを後で別の場所に移動すると、(生成されたアラームなどの)いくつかのイベントが、元のパーティションの場所に残ったままになる場合があります。



) 不正アクセス ポイントのパーティションは、検出中のいずれかのアクセス ポイント(最新または最も強い RSSI 値を持つアクセス ポイント)と関連付けられます。検出中のアクセス ポイント情報がある場合、Prime Infrastructure は検出中のコントローラを使用します。
不正アクセス ポイントが異なるパーティションに存在する 2 つのコントローラによって検出された場合、不正アクセス ポイントのパーティションは随時変更される場合があります。


コントローラ

ネットワーク要素は階層構造で管理されているため、コントローラはパーティションによって影響を受ける場合があります。アクセス ポイントだけが割り当てられ、コントローラが割り当てられていない仮想ドメインを作成する場合、コントローラベースの機能のいくつかは選択できなくなります。たとえば、いくつかのオプションでは、コントローラからアクセス ポイントへドリルダウンする必要があります。コントローラは仮想ドメインにないため、関連付けられたレポートを生成できません。

少数のコントローラのみでパーティションを作成し、[Configure] > [Access Points] を選択して、[AP Name] 列の各リンクをクリックすると、パーティションで指定されている限られた数のコントローラではなく、Prime Infrastructure によって割り当てられたプライマリ、セカンダリ、およびターシャリ コントローラの完全なリストが表示されます。


) 複数の仮想ドメインによってコントローラの設定が変更された場合、複雑な状況が発生する場合があります。これを回避するには、一度に 1 つの仮想ドメインから各コントローラを管理してください。


電子メール通知

仮想ドメインごとに電子メール通知を設定できます。対象の仮想ドメインでアラームが発生した場合にだけ電子メールが送信されます。

仮想ドメインの新規作成


) 詳細については、「仮想ドメインの管理」を参照してください。


新しい仮想ドメインを作成するには、次の手順を実行します。


ステップ 1 [Administration] > [Virtual Domains] を選択します。

ステップ 2 [Virtual Domain Hierarchy] 左サイドバー メニューで、サブ(子)仮想ドメインを追加する仮想ドメインを選択します。


) 選択した仮想ドメインが、新規作成するサブ仮想ドメインの親仮想ドメインとなります。


ステップ 3 [New] をクリックします。

[Virtual Domain Creation] ポップアップ ダイアログボックスが表示されます。

ステップ 4 テキスト ボックスに仮想ドメイン名を入力します。

ステップ 5 [Submit] をクリックすると仮想ドメインが作成され、[Cancel] をクリックすると変更せずにポップアップ ダイアログボックスが閉じます。


) 各仮想ドメインには、親仮想ドメインに含まれている要素のサブセットが含まれている場合があります。ユーザに仮想ドメインが割り当てられると、ユーザには親仮想ドメインに割り当てられるものと同じマップ、コントローラ、アクセス ポイントが表示される場合があります。



) 現在の仮想ドメイン名または説明を変更または更新するには、[Administration] > [Virtual Domains] を選択します。[Virtual Domain Hierarchy] 左サイドバー メニューで、編集する仮想ドメインを選択します。



 

仮想ドメインの管理

左サイドバー メニューの [Virtual Domain Hierarchy] で仮想ドメインを選択し、割り当てられたマップ、コントローラ、アクセス ポイント、およびスイッチを表示または編集します。[Summary] ページが表示されます。このページには、現在ログインしている仮想ドメインで使用可能なマップ、コントローラ、アクセス ポイント、およびスイッチを表示できるタブがあります。


) すべてのマップ、コントローラ、およびアクセス ポイントはパーティション ツリーに含まれているため、このページの読み込みには数秒かかります。


[Maps] タブ、[Controllers] タブ、[Access Points] タブ、および [Switches] タブを使用して、この仮想ドメインに割り当てられているコンポーネントを追加または削除します。

サイト マップ、コントローラ、アクセス ポイント、または有線デバイスをこのドメインに割り当てるには、次の手順に従います。


ステップ 1 [Administration] > [Virtual Domains] を選択します。

ステップ 2 [Virtual Domain Hierarchy] 左サイドバー メニューから、仮想ドメイン階層を選択します。


) すべてのマップ、コントローラ、およびアクセス ポイントはパーティション ツリーに含まれているため、読み込みには数分かかります。大量のコントローラおよびアクセス ポイントが存在するシステムの場合、この時間は増加します。


ステップ 3 該当する[Site Maps]、[Controller]、[Access Points]、または [Wired Devices] タブをクリックします。

ステップ 4 [Available]([Site Maps]、[Controllers]、[Access Points]、または [Wired Devices])列で、仮想ドメインに割り当てる新しいコンポーネントをクリックして強調表示します。


) コンポーネントを [Selected]([Site Maps]、[Controllers]、[Access Points]、または [Wired Devices])に移動するには、[Add] をクリックします。仮想ドメインからコンポーネントを削除するには、[Selected]([Site Maps]、[Controllers]、[Access Points]、または [Wired Devices])列のコンポーネントをクリックして強調表示し、[Remove] をクリックします。コンポーネントが [Available] 列に戻ります。



) ROOT-DOMAIN からスイッチ、コントローラ、または Autonomous AP を削除すると、そのデバイスは Prime Infrastructure から除去されます。デバイスが ROOT-DOMAIN に明示的にアソシエートされている場合、または現在の仮想ドメインの子ではない他の仮想ドメインに明示的にアソシエートされている場合、現在の仮想ドメインからデバイスを削除しても、そのデバイスはこの仮想ドメインからは除去されますが、Prime Infrastructure からは除去されません。


ステップ 5 [Submit] をクリックして、変更内容を確定します。


) 要素を仮想ドメインに割り当て変更を送信した後に、Prime Infrastructure がこれらの変更を処理するには、追加された要素の数に応じて、時間がかかる場合があります。



 

仮想ドメインの RADIUS 属性および TACACS+ 属性

[Virtual Domain Custom Attributes] ページを使用して、各仮想ドメインの適切なプロトコル固有のデータを指定することができます。[Virtual Domain Hierarchy] 左サイドバー メニューの [Export] ボタンを使用して、仮想ドメインの RADIUS 属性および TACACS+ 属性を事前に設定できます。これらの属性を ACS サーバにコピーして貼り付けることができます。これにより、該当する仮想ドメインだけを ACS サーバのページにコピーでき、ユーザはこれらの仮想ドメインだけにアクセスできるようになります。

設定済みの RADIUS 属性および TACACS+ 属性を ACS サーバに適用するには、次の手順を実行します。


ステップ 1 [Administration] > [Virtual Domains] を選択します。

ステップ 2 [Virtual Domain Hierarchy] 左サイドバー メニューで、RADIUS 属性および TACACS+ 属性を適用する仮想ドメインを選択します。

ステップ 3 [Export] をクリックします。

ステップ 4 (現在設定しているリストに応じて)[RADIUS Custom Attributes] リストまたは [TACACS+ Custom Attributes] リストのテキストを強調表示させ、ブラウザのメニューに移動し、[Edit] > [Copy] を選択します。

ステップ 5 ACS にログインします。

ステップ 6 [User Setup] または [Group Setup] に移動します。


) ユーザ ベースで仮想ドメインを指定する場合、(たとえば、タスク、ロール、仮想ドメインなど)すべてのカスタム属性情報を [User] カスタム属性ページに追加していることを確認する必要があります。


ステップ 7 該当するユーザまたはグループの [Edit Settings] をクリックします。

ステップ 8 ブラウザの [Edit] > [Paste] の機能を使用して、RADIUS または TACACS+ のカスタム属性を該当するフィールドに入力します。

ステップ 9 チェックボックスをオンにして、これらの属性を有効にします。

ステップ 10 [Submit + Restart] をクリックします。


) RADIUS 属性および TACACS+ 属性の ACS サーバへの追加の詳細は、「TACACS+ 用 ACS への Prime Infrastructure ユーザ グループの追加」または「RADIUS 用 ACS への Prime Infrastructure ユーザ グループの追加」を参照してください。



 

ユーザとしての仮想ドメインについて

ログインする際、管理者が割り当てたいずれかの仮想ドメインにアクセスできます。

ログイン時にアクティブにできる仮想ドメインは 1 つだけです。ページ上部の [Virtual Domain] ドロップダウン リストを使用して、現在の仮想ドメインを変更できます。割り当てられた仮想ドメインだけが、ドロップダウン リストに表示されます。

ドロップダウン リストから異なる仮想ドメインを選択すると、すべてのレポート、アラーム、およびその他の機能が、新しい仮想ドメインの条件によってフィルタ処理されます。

割り当てられた仮想ドメイン コンポーネントの表示

マップ、コントローラ、アクセス ポイント、スイッチなど、現在の仮想ドメインに割り当てられたすべてのコンポーネントを表示するには、[Administration] > [Virtual Domains]を選択します。[Summary] タブのリンクをクリックして、仮想ドメインに割り当てられたコンポーネントを表示します。

 

メニュー アクセスの制限

ROOT-DOMAIN でない仮想ドメインのユーザは、次の Prime Infrastructure メニューにはアクセスできません。

[Monitor] > [RRM]

[Configure] > [Auto Provisioning]

[Configure] > [ACS View Servers]

[Mobility] > [Mobility Services]

[Mobility] > [Synchronize Servers]

[Administration] > [Background Tasks]

[Administration] > [Settings]

[Administration] > [User Preferences]

[Tools] > [Voice Audit]

[Tools] > [Config Audit]

管理設定

設定には、Prime Infrastructure データ保持機能を管理するオプションが含まれています。ここでは、使用可能な一連のオプションについて説明します。内容は次のとおりです。

「アラームとイベントの設定」

「監査の設定」

「監査ログの消去の設定」

「クライアントの設定」

「CLI セッションのプロトコル設定」

「設定の管理」

「コントローラのアップグレード設定」

「データ保存の設定」

「データ重複除外の設定」

「ゲスト アカウントの設定」

「インベントリの設定」

「既知のイーサネット MAC アドレスの管理」

「ログイン ページの免責事項の設定」

「メール サーバの設定」

「ヘルス データの自動収集の設定」

「通知レシーバの設定」

「プロキシ設定」

「レポートの設定」

「不正 AP 設定」

「サーバ設定値の設定」

「サーバ チューニングの設定」

「アラームのシビリティの設定」

「SNMP クレデンシャルの設定」

「SNMP 設定値の設定」

「サポート要求の設定」

「スイッチ ポート トレーシングの設定」

「OUI の管理」

アラームとイベントの設定

この [Alarms and Events] ページでは、古いアラームを処理し、[Alarm Summary] ページに割り当て済みおよび承認済みのアラームを表示できます。

このページを開くには、次の手順を実行します。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Alarms and Events] を選択します。[Administration] > [System Settings] > [Alarms and Events] ページが表示されます。

ステップ 3 次の [Alarms and Events] のパラメータを追加または変更します。

アラームとイベントのクリーンアップのオプション

[Delete active and cleared alarms after]:アクティブなアラームまたはクリアされたアラームが削除されるまでの日数を入力します。このオプションは、チェックボックスをオフにすることで無効にできます。

[Delete cleared security alarms after]:セキュリティ アラーム、不正 AP アラーム、およびアドホック不正アラームが削除されるまでの日数を入力します。

[Delete cleared non-security alarms after]:セキュリティ アラーム以外のアラームが削除されるまでの日数を入力します。セキュリティ アラーム以外のアラームには、[Security]、[Rogue AP]、または [Adhoc Rogue] カテゴリに属するアラーム以外のすべてのアラームが含まれます。

[Delete all events after]:すべてのイベントを削除するまでの日数を入力します。


) データ クリーンアップ タスクは夜間に実行され、古いアラームが削除されます。データ クリーンアップ タスク以外に、Prime Infrastructure にはアラーム テーブル サイズを確認するための毎時タスクがあります。アラーム表のサイズが 300 K を超えると、タスクは 300 K 以内に収まるまで、クリアされたアラームのうち一番古いアラームを削除します。



) クリアされたアラームを 7 日より多く保持する場合は、アラーム表のサイズが 300 K に達するまでに、[Delete cleared non-security alarms after] テキスト ボックスに 7 日より大きい値を指定します。


Syslog クリーンアップのオプション

[Delete all syslogs after]:すべての Syslog を削除するまでの日数を入力します。

Alarm Display Options


) これらの設定は [Alarm Summary] ページのみに適用されます。任意のエンティティに対する Quick Search またはアラームでは、承認済みまたは割り当て済みの状態に関係なく、すべてのアラームが表示されます。


[Hide acknowledged alarms]:チェックボックスをオンにすると、承認済みのアラームは [Alarm Summary] ページに表示されません。このオプションは、デフォルトで有効です。


) シビリティの変化に関係なく、承認済みのアラームに対して、電子メールは生成されません。


[Hide assigned alarms]:チェックボックスをオンにすると、割り当て済みのアラームは [Alarm Summary] ページに表示されません。

[Hide cleared alarms]:このチェックボックスをオンにすると、クリアされたアラームは [Alarm Summary] ページに表示されません。

[Add controller name to alarm messages]:チェックボックスをオンにすると、アラーム メッセージにコントローラ名が追加されます。

[Add NCS address to e-mail notifications]:このチェックボックスをオンにすると、電子メール通知に Prime Infrastructure アドレスが追加されます。

アラームの電子メールのオプション

[Include alarm severity in the email subject line]:このチェックボックスをオンにすると、電子メールの件名にアラーム重大度が含まれるようになります。

[Include alarm Category in the email subject line]:このチェックボックスをオンにすると、電子メールの件名にアラームのカテゴリが含まれるようになります。

[Include prior alarm severity in the email subject line]:このチェックボックスをオンにすると、電子メールの件名に事前アラーム重大度が含まれるようになります。

[Include custom text in the email subject line]:このチェックボックスをオンにすると、電子メールの件名にカスタム テキストが追加されます。[Replace the e-mail subject line with custom text] チェックボックスをオンにして、電子メールの件名をカスタム テキストに置き換えることもできます。

[Include custom text in body of email]:チェックボックスをオンにすると、電子メールの本文にカスタム テキストが追加されます。

[Include alarm condition in body of email]:このチェックボックスをオンにすると、電子メールの本文にアラーム状態が含まれるようになります。

[Add link to Alarm detail page in body of email]:このチェックボックスをオンにすると、電子メールの本文に [Alarm detail] ページへのリンクが追加されます。

[Enable Secure Message Mode]:チェックボックスをオンにすると、セキュア メッセージ モードが有効になります。[Mask IP Address and Mask Controller Name] チェックボックスをオンにした場合、アラーム電子メールはセキュア モードで送信され、すべての IP アドレスとコントローラ名はマスクされます。

アラームの他の設定

[Controller license count threshold]:必要なコントローラ ライセンスの最小数を入力します。コントローラ ライセンス数がこのしきい値未満の場合、アラームが生成されます。

ステップ 4 [Save] をクリックします。


 

監査の設定

[Administration] > [System Settings] > [Audit] ページでは、監査の種類と監査を実行するパラメータを決定できます。

監査モード:基本監査およびテンプレート ベースの監査のいずれかを選択します。

監査対象:すべてのパラメータの監査を実行するか、選択したパラメータでグローバル監査を実行するかを選択します。

監査モード

[Audit Mode] グループ ボックスでは、基本監査およびテンプレート ベースの監査のいずれかを選択できます。デフォルトでは、基本監査が選択されています。

[Basic Audit]:Prime Infrastructure データベースの設定オブジェクトと現在の WLC デバイス値を照合して監査します。Prime Infrastructure 5.1.0.0 よりも前のバージョンでは、この監査モードのみが使用可能でした。


) 設定オブジェクトは、Prime Infrastructure データベースに保存されているデバイス構成を参照します。


[Template-based Audit]:適用されたテンプレート、設定グループのテンプレート(バックグラウンド監査に選択)、および設定の監査(該当するテンプレートが存在しない場合)を現在のコントローラ デバイスの値に対して監査します。

実行する監査の種類を指定するには、次の手順を実行します。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Audit] を選択します。[Audit] ページが表示されます。

ステップ 3 [Basic Audit] または [Template Based Audit] を選択します。基本監査では、Prime Infrastructure データベースの設定オブジェクトと現在のコントローラ設定が照合され監査されます。テンプレートベースの監査では、適用されたテンプレート、設定グループのテンプレート、および設定オブジェクト(該当するテンプレートが存在しない場合)を現在のコントローラの設定に対して監査します。

ステップ 4 すべてのパラメータの監査を実行するか、選択したパラメータの監査のみを実行するかを選択します。[Selected Parameters] オプション ボタンを選択した場合は、[Configure Audit Parameters] 設定ページにアクセスできます。(「監査パラメータの設定」を参照してください)。[Select audit parameters URL] が表示されます。

選択した監査パラメータは、ネットワーク監査およびコントローラ監査で使用されます。

ステップ 5 [Save] をクリックします。


) これらの設定は、コントローラの監査またはネットワークの監査が実行される場合に有効です。



 

監査対象

[Audit On] グループ ボックスでは、すべてのパラメータを監査するか、監査する特定のパラメータを選択できます。[Selected Parameters] オプション ボタンを選択すると、[Select Audit Parameters] 設定ページにアクセスできます。

選択した監査パラメータは、ネットワーク監査およびコントローラ監査で使用されます。

監査パラメータの設定

グローバル監査を実行する監査パラメータを設定するには、次の手順を実行します。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Audit] を選択します。

ステップ 3 [Selected Parameters] オプション ボタンを選択すると、[Select Audit Parameters] リンクが表示されます。

ステップ 4 [Save] をクリックします。

ステップ 5 [Administration] > [System Settings] > [Audit] > [Select Audit Parameters] ページで、[Select Audit Parameters] をクリックして監査の必須パラメータを選択します。

ステップ 6 各タブから、監査するパラメータを選択します。タブには、[System]、[WLAN]、[Security]、[Wireless]、[IPv6]、および [Selected Attributes] があります。

ステップ 7 必要なすべての監査パラメータを選択したら、[Submit] をクリックしてパラメータを確定するか、[Cancel] をクリックして監査パラメータを保存せずにページを閉じます。

[Submit] をクリックすると、選択された監査パラメータが [Selected Attributes] タブに表示されます。

現在のコントローラ監査レポートには、[Audit Status] 列からオブジェクトを選択し、[Configure] > [Controllers] ページからアクセスすることができます。


) [Configure] > [Controllers] ページの [Select a command] ドロップダウン リストで [Audit Now] を選択するか、またはコントローラ監査レポートで [Audit Now] をクリックすると、コントローラを監査できます。「監査ステータスの表示(アクセス ポイント)」を参照してください。



 

監査ログの消去の設定

[Administration] > [System Settings] > [Audit Log Purge Settings] ページで、Syslog を消去すること、および消去したログをゴミ箱またはリモート ディレクトリに送信することができます。

Syslog の消去設定を行うには、次の手順に従います。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Audit] > [Log Purge Settings] の順に選択します。

ステップ 3 [Keep logs younger than days] テキスト ボックスに、日数を入力してログ消去設定を定義します。指定した日数より古いログは消去されます。

ステップ 4 消去したログをクリアするために、次のオプションのいずれかを選択します。

[Send To Trash]:消去したログはゴミ箱に送信されます。

[Remote Directory]:消去したログは [Remote Directory] テキスト ボックスに指定されたパスに送信されます。

ステップ 5 [Save] をクリックします。


 

クライアントの設定

次のクライアント プロセスを設定して、Prime Infrastructure のパフォーマンスおよび拡張性を向上させることができます。ここでは、次の内容について説明します。

「診断トラップの処理」

「ホスト名の検索」

「データ保存」

「クライアント トラップおよび syslog」

「自律クライアント トラップ」

これらのクライアント設定への変更を確定するには、ページの下部にある [Save] をクリックします。


) クライアント トラブルシューティングの詳細については、「[Client Troubleshooting] ダッシュレット」を参照してください。


診断トラップの処理

[Settings] > [Client] ページでは、診断チャネル上で自動クライアント トラブルシューティングを有効にできます。


) 自動クライアント トラブルシューティングは、CCXV5 または CCXv6 クライアントでのみ利用できます。


この自動クライアント トラブルシューティングを有効にするには、次の手順を実行します。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Client] を選択します。[Client] ページが表示されます。

ステップ 3 [Automatically troubleshoot client on diagnostic channel] チェックボックスをオンにします。


) このチェックボックスがオンの場合、Prime Infrastructure は診断アソシエーション トラップを処理します。このチェックボックスがオフの場合、Prime Infrastructure はトラップを発生させますが、自動トラブルシューティングは開始されません。



) 診断アソシエーション トラップの処理中に、Prime Infrastructure はクライアントに一連のテストを実行します。すべての完了タスクにおいて、クライアントは更新されます。自動トラブルシューティング レポートは dist/acs/win/webnms/logs に配置されます。テストが完了すると、ログの場所が [client details pages:V5 tab:Automated Troubleshooting Report] グループ ボックスに更新されます。[Export] ボタンでログをエクスポートできます。


ステップ 4 [Save] をクリックします。


 

ホスト名の検索

DNS ルックアップには、長時間かかることがあります。このため、クライアント ホスト名の DNS ルックアップを有効または無効にできます。デフォルトでは、無効に設定されています。

ホスト名の検索を有効にするには、次の手順を実行します。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Client] を選択します。

ステップ 3 [Lookup client host names from DNS server] チェックボックスをオンにします。

ステップ 4 ホスト名をキャッシュに保持する日数を入力します。

ステップ 5 [Save] をクリックします。


 

データ保存

クライアント アソシエーション履歴は、多くのデータベース領域およびディスク領域を使用する場合があります。これは、データベースのバックアップおよび復元機能において、問題となる場合があります。クライアント アソシエーション履歴の保持期間を設定して、この潜在的な問題を管理しやすくすることができます。

データ保持パラメータを設定するには、次の手順を実行します。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Client] を選択します。

ステップ 3 次のデータ保持パラメータを入力または編集します。

[Dissociated Clients (days)]:Prime Infrastructure でデータを保持する日数を入力します。デフォルトは 7 日です。有効な範囲は 1 ~ 30 日です。

[Client session history (days)]:Prime Infrastructure でデータを保持する日数を入力します。デフォルトは 32 日です。有効な範囲は 7 ~ 365 日です。

ステップ 4 [Save] をクリックします。


 

クライアントの検出

[Poll clients when client traps/syslogs received] チェックボックスをオンにした場合、Prime Infrastructure はクライアントにポーリングし、クライアントのセッションを迅速に特定します。ネットワークがビジー状態の場合は、クライアント トラップを受信したときのポーリングを無効にできます。このオプションは、デフォルトで無効です。

クライアント トラップおよび syslog

導入環境によっては、Prime Infrastructure は大量のクライアント アソシエーション トラップおよびディスアソシエーション トラップを受信する場合があります。これらのトラップをイベントとして保存すると、パフォーマンスがわずかに低下する可能性があります。このような場合、役立つ可能性のある他のイベントが想定よりも早く期限切れとなる場合があります。

Prime Infrastructure がクライアント アソシエーション トラップおよびディスアソシエーション トラップをイベントとして保存しないようにするには、[Save client association and disassociation traps as events] チェックボックスをオフにします。[Save] をクリックして、この設定の変更を確定します。このオプションは、デフォルトで無効です。

トラップおよび syslog の詳細については、「有線クライアントの検出のためのスイッチでのトラップと Syslog の有効化」を参照してください。

自律クライアント トラップ

802.1x および 802.11 クライアント認証エラー トラップをイベントとして保存する場合は、[Save 802.1x and 802.11 client authentication fail traps as events] チェックボックスをオンにします。

[Interval Time]:エラー トラップをポーリングする間隔を秒単位で入力します。

CLI セッションのプロトコル設定

Autonomous アクセス ポイントやコントローラのコマンドライン インターフェイス テンプレートなどの多くの Prime Infrastructure 機能、および移行テンプレートでは、Autonomous アクセス ポイントまたはコントローラでコマンドライン インターフェイス コマンドを実行する必要があります。これらのコマンドライン インターフェイス コマンドは、Telnet または SSH セッションを確立して実行できます。CLI セッション ページでは、セッション プロトコルを選択できます。SSH がデフォルトです。


) コマンドライン インターフェイス テンプレートでは、質問に対して回答する操作(コマンドに対して「Yes」または「No」で回答する、Enter キーを押して続行する、など)は不要です。これは Prime Infrastructure によって自動的に実行されます。


CLI セッションのプロトコルを設定するには、次の手順を実行します。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[CLI Session] を選択します。

ステップ 3 デフォルトのコントローラ セッション プロトコルには、SSH が選択されています。Telnet を選択するには、該当のオプション ボタンを選択します。

ステップ 4 デフォルトの Autonomous アクセス ポイント セッション プロトコルには、SSH が選択されています。Telnet を選択するには、該当のオプション ボタンを選択します。

ステップ 5 デフォルトでは、[Run Autonomous AP Migration Analysis on discovery] オプション ボタンは [No] に設定されています。Autonomous AP を検出し、移行分析を実行する場合は、[Yes] を選択します。

ステップ 6 [Save] をクリックします。


 

設定の管理

[Administration] > [System Settings] > [Configuration] ページで、実行中の設定をバックアップおよびロールバックできます。

設定を管理するには、次の手順に従います。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから [Configuration] を選択します。[Configuration] ページが表示されます。

ステップ 3 次のパラメータを必要に応じて変更します。

[Backup Running Configuration]:実行中の設定のバックアップを作成するには、このチェックボックスをオンにします。

[Rollback Configuration]:前の設定に戻すには、このチェックボックスをオンにします。

[Get show commands output from cache]:キャッシュから show コマンドの出力を取得するには、このチェックボックスをオンにします。デフォルトのキャッシュ タイムアウトは 60 秒です。コマンド出力がキャッシュに存在しない場合、出力はデバイスから取得され、キャッシュに追加されます。

[Deploy Cli Thread pool count]:

ステップ 4 [Save] をクリックします。


 

コントローラのアップグレード設定

[Controller Upgrade Settings] ページでは、コントローラのアップグレード後に自動更新を実行することができます。自動更新を実行するには、次の手順を実行します。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Controller Upgrade Settings] を選択します。

ステップ 3 [Auto refresh After Upgrade] チェックボックスをオンにすると、コントローラのイメージに変更があるたびに設定は自動的に復元されます。

ステップ 4 save config トラップを受信したときの Prime Infrastructure の動作を決定します。このチェックボックスをオンにすると、デバイスに存在して Prime Infrastructure には存在しない追加の設定を保持するか削除するかを選択できます。設定は、Prime Infrastructure によって管理されているすべてのコントローラに適用されます。


) [Configure] > [Controllers] > [Properties] > [Settings] ページの [Auto Refresh on Save Config Trap] チェックボックスを選択した場合、この設定は上記のグローバル設定よりも優先されます。



) 自動更新の実行には最大 3 分かかります。


ステップ 5 [Save] をクリックします。

save config トラップを Prime Infrastructure が受信するたびに、このチェックボックスはオンになります。このチェックボックスをオンにすると、Prime Infrastructure の動作が決定されます。

このチェックボックスをオンにすると、ユーザはデバイスに存在して Prime Infrastructure には存在しない追加の設定を保持するか削除するかを選択できます。

この設定は、Prime Infrastructure によって管理されているすべてのコントローラに適用されます。[Controller] > [Properties] ページの save config トラップの処理に関する設定は、このグローバル設定よりも優先されます。

コントローラのイメージに変更がある場合、コントローラの設定は自動的に復元されます。


 

データ保存の設定

傾向データ、デバイス ヘルス データ、およびシステム ヘルス データの保存期間を、時間単位、日単位、および週単位で設定できます。パフォーマンス データの保存期間を、短期、中期、および長期単位で設定できます。

指定時刻に動作する計算およびネットワーク監査の計算で使用される集約データの保持期間を設定するには、次の手順を実行します。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Data Retention] を選択します。[Data Retention] ページが表示されます。

ステップ 3 データ(時間単位)を保存しておく日数を指定します。有効範囲は 1 ~ 31 です。デフォルトは、31 日です。

ステップ 4 データ(日単位)を保存しておく日数を指定します。有効な範囲は 7 ~ 365 です。デフォルトは、90 日です。

ステップ 5 データ(週単位)を保存しておく週数を指定します。有効な範囲は 2 ~ 108 です。デフォルトは 54 週間です。

ステップ 6 短期、中期、長期のパフォーマンス データを保存する日数を指定します。

ステップ 7 パージングの前に [Network Audit] バックグラウンド タスクで収集された監査データを保持する日数を指定します。上限は 365 日間で、最短のクリーンアップ間隔は 7 日間です。デフォルトは、90 日です。


) インタラクティブ グラフ データを見やすくするには、デフォルト設定を可能な最大値に変更します。日単位の集積データは 90 日間、週単位の集積データは 54 週にします。これらの調整を補う RAM と CPU の容量を増やすために、適切な措置を執る必要もあります。


ステップ 8 [Save] をクリックします。


 

Prime Infrastructure の履歴データ

Prime Infrastructure の履歴データには、次の 2 種類があります。

集約履歴データ:一括して収集され、最小値、最大値、または平均値に集約された数値データ。クライアント数は、集約履歴データの 1 つの例です。

[Administration] > [System Settings] > [Data Retention] ページを使用して、集約データの保持期間を定義します。集約タイプには、時単位、日単位、および週単位があります。

これらの集約タイプの保持期間にはデフォルト値、最小値、最大値が定義されています( 表 15-3 を参照)。

 

表 15-3 集約データの保持期間

集約データ
デフォルト
最小ハードウェア
最大

Hourly

31 日

1 日

31 日

Daily

90 日間

7 日間

365 日

Weekly

54 週間

2 週間

108 週間

非集約履歴データ:一括して収集(または集約)できない数値データ。クライアント アソシエーション履歴は、非集約履歴データの 1 つの例です。

各データ収集タスクおよび他の設定における非集約保持期間を定義できます。

たとえば、[Administration] > [System Settings] > [Client] でクライアント アソシエーション履歴の保持期間を定義します。デフォルトでは、保持期間は 31 日または 1,000,000 レコードです。この保持期間は 365 日まで増やすことができます。

データ重複除外の設定

[Data Deduplication] ページで、Prime Infrastructure から重複する情報を除去するための設定を行うことができます。

データ重複除外を設定するには、次の手順に従います。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Data Deduplication] を選択します。[Data Deduplication] ページが表示されます。

ステップ 3 [Enable Data Deduplication] チェックボックスをオンにして、Prime Infrastructure から重複する情報を除去します。

ステップ 4 [Save] をクリックします。


 

ゲスト アカウントの設定

[Guest Account Settings] ページでは、有効期限が切れたすべてのテンプレートをグローバルに削除できます。ゲスト アカウント設定を行うには、次の手順を実行します。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Guest Account Settings] を選択します。

ステップ 3 [Automatically remove expired guest accounts] チェックボックスをオンにすると、期限の切れたゲスト アカウントは保持されず、期限切れ状態に遷移します。期限切れ状態のアカウントは Prime Infrastructure から削除されます。

ステップ 4 デフォルトでは、Prime Infrastructure Lobby Ambassador は作成者に関係なく、すべてのゲスト アカウントにアクセスできます。[Search and List only guest accounts created by this lobby ambassador] チェックボックスをオンにした場合、Lobby Ambassador は本人が作成したゲスト アカウントのみにアクセスできます。

ステップ 5 [Save] をクリックします。


 

インベントリの設定

[Inventory] ページで、デバイスの syslog イベントが受信された場合に、Prime Infrastructure でインベントリを収集するかどうかを指定できます。

インベントリ設定を行うには、次の手順に従います。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Inventory] を選択します。[Inventory] ページが表示されます。

ステップ 3 [Enable event based inventory collection] チェックボックスをオンにして、Prime Infrastructure がデバイスの syslog イベントを受信した場合にインベントリを収集できるようにします。

ステップ 4 [Save] をクリックします。


 

既知のイーサネット MAC アドレスの管理

[Known Ethernet MAC Address List] ページで、Prime Infrastructure に追加されたイーサネット MAC アドレスのリストを表示できます。このページでは、MAC アドレスを追加または削除することもできます。

MAC アドレスを追加するには、次の手順に従います。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Known Ethernet MAC Address List] を選択します。[Known Ethernet MAC Address List] ページが表示されます。

ステップ 3 [Select a command] ドロップダウン リストから、[Add Entry] を選択し [Go] をクリックします。

ステップ 4 [MAC Address] フィールドに、追加するイーサネット MAC アドレスを入力します。形式は、aa:bb:cc:dd:ee:ff です。

ステップ 5 [OK] をクリックします。MAC アドレスが [Known Ethernet MAC Address List] ページに表示されます。


 


) [Known Ethernet MAC Address List] ページから MAC アドレスを削除することもできます。削除する MAC アドレスを選択し、[Select a Command] ドロップダウン リストから [Delete Entries] を選択します。[Go] をクリックします。選択した MAC アドレスがリストから削除されます。


ログイン ページの免責事項の設定

[Login Disclaimer] ページでは、ログイン ページの最上部に表示される免責事項を入力できます。この免責事項はすべてのユーザに対して表示されます。

ログイン ページの免責事項を入力する手順は、次のとおりです。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Login Disclaimer] を選択します。[Login Disclaimer] ページが表示されます。

ステップ 3 該当するテキスト ボックスに、ログイン ページに表示する免責事項を入力します。

ステップ 4 [Save] をクリックします。


 

メール サーバの設定

Prime Infrastructure レポート、アラーム通知などから電子メールを送信する際に使用するグローバル電子メール パラメータを設定できます。この [Mail Server] ページでは、電子メールのパラメータがすべて設定できます。[Mail Server] ページでは、プライマリ SMTP サーバおよびセカンダリ SMTP サーバのホストおよびポート、送信者の電子メール アドレス、および受信者の電子メール アドレスを設定できます。

グローバル電子メール パラメータを設定するには、次の手順に従います。


) グローバル電子メール パラメータを設定する前に、グローバル SMTP サーバを設定する必要があります。



ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Mail Server Configuration] を選択します。[Mail Server Configuration] ページが表示されます。

ステップ 3 プライマリ SMTP サーバのホスト名を入力します。

ステップ 4 SMTP サーバのユーザ名を入力します。

ステップ 5 SMTP サーバにログオンする際のパスワードを入力し、確定します。


) ユーザ名およびパスワードは、両方ともオプションです。


ステップ 6 セカンダリ SMTP サーバに対してと同じ情報を提供します(セカンダリ メール サーバが使用できる場合のみ)。

ステップ 7 ページの [Sender And Receivers] 部分の [From] テキスト ボックスに PI@<Prime Infrastructure server IP address> が設定されます。これは別の送信者に変更可能です。

ステップ 8 [To] テキスト ボックスに、受信者の電子メール アドレスを入力します。指定した電子メール アドレスは、アラームやレポートなど、その他の機能エリアでデフォルト値として使用されます。複数の電子メール アドレスを追加する場合は、各アドレスをカンマで区切る必要があります。


) ステップ 7 で受信者の電子メール アドレスに加えたグローバルな変更は、電子メール通知が設定されていた場合には無視されます。


プライマリ SMTP メール サーバを指定し、[From] アドレス テキスト ボックスに入力する必要があります。

入力した受信者リストにすべてのアラーム カテゴリを適用させる場合は、[Apply recipient list to all alarm categories] チェックボックスをオンにします。

ステップ 9 電子メールの件名に付加するテキストを入力します。

ステップ 10 [Configure e-mail notification for individual alarm categories] リンクをクリックすると、有効にするアラーム カテゴリおよびシビリティを指定できます。選択したカテゴリおよびシビリティに一致するアラームが発生すると、電子メール通知が送信されます。


) アラーム カテゴリをクリックし、[Critical]、[Major]、[Minor]、または [Warning] を選択して、電子メール アドレスを入力することで、各アラームのシビリティを設定できます。


ステップ 11 [Test] ボタンをクリックして、設定したパラメータを使用したテスト メールを送信します。テスト操作の結果は同じページに表示されます。このテスト機能では「Prime Infrastructure test e-mail」という件名の電子メールが送信され、プライマリ メール サーバとセカンダリ メール サーバへの接続が確認されます。

満足なテスト結果が得られたら、[Save] をクリックします。


 

ヘルス データの自動収集の設定

[Monitoring Settings] ページで、デバイスとインターフェイスのヘルス データの自動収集を有効にすること、およびサーバ ヘルスに関するデータの重複除外を有効にすることができます。

ヘルス データの自動収集を設定するには、次の手順に従います。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから [Monitoring Settings] を選択します。[Monitoring Settings] ページが表示されます。

ステップ 3 [Auto monitoring] チェックボックスをオンにして、デバイスとインターフェイスのヘルス データの自動収集を有効にします。

ステップ 4 [Enable deduplication] チェックボックスをオンにして、サーバ ヘルスに関する重複データの自動除去を有効にします。

ステップ 5 [Save] をクリックします。


 

通知レシーバの設定

[Notification Receiver] ページには、ゲストのアクセスをサポートする現在の通知レシーバが表示されます。アラートおよびイベントは SNMPv2 通知として、設定された通知レシーバに送信されます。

このページで、現在の通知レシーバを表示するか、さらに通知レシーバを追加できます。

ここでは、次の内容について説明します。

「Prime Infrastructure への通知レシーバの追加」

「通知レシーバの削除」

[Notification Receiver] ページにアクセスするには、次の手順を実行します。


ステップ 1 [Administration] > [Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから [Notification Receivers] を選択します。現在設定されているすべてのサーバがこのページに表示されます。サーバを追加する場合は、[Select a command] ドロップダウン リストから [Add Notification Receiver] を選択し、[Go] をクリックします。


 

Prime Infrastructure への通知レシーバの追加

現在の通知レシーバを表示するか、さらに通知レシーバを追加するには、次の手順を実行します。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから [Notification Receivers] を選択します。現在設定されているすべてのサーバがこのページに表示されます。

ステップ 3 [Select a command] ドロップダウン リストから、[Add Notification Receiver] を選択します。

ステップ 4 [Go] をクリックします。

ステップ 5 サーバの IP アドレスと名前を入力します。

ステップ 6 [North Bound] または [Guest Access] のオプション ボタンを選択します。

デフォルトでは、[Notification Type] が自動的に UDP に設定されます。

ステップ 7 [Port Number] や [Community] などの UDP パラメータを入力します。


) 設定するレシーバは、設定されたポートと同じポートで UDP を待ち受ける必要があります。


ステップ 8 レシーバ タイプとして [North Bound] を選択した場合は、その条件とシビリティを指定します。


) 選択されたカテゴリのアラームのみが処理されます。



) 選択されたカテゴリと一致する、選択されたシビリティのアラームのみが処理されます。


ステップ 9 [Save] をクリックして、通知レシーバ情報を確定します。


) • デフォルトでは、選択されたカテゴリに対する INFO レベルのイベントのみが処理されます。

SNMPV2 トラップのみが North Bound 通知の対象となります。


 

通知レシーバの削除

通知レシーバを削除するには、次の手順を実行します。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから [Notification Receivers] を選択します。現在設定されているすべてのサーバがこのページに表示されます。

ステップ 3 削除する通知レシーバのチェックボックスをオンにします。

ステップ 4 [Select a command] ドロップダウン リストから、[Remove Notification Receiver] をクリックします。

ステップ 5 [Go] をクリックします。

ステップ 6 [OK] をクリックして、削除を実行します。

次に、Prime Infrastructure からのイベント トラップを受信した North Bound SNMP レシーバの出力例を示します。

次の出力例は、Prime Infrastructure で生成されたログ ファイルです。このログ ファイルは、Prime Infrastructure サーバのログ ファイル ディレクトリ(/opt/CSCOlumos//webnms/logs)にあります。ログ出力は、アラームを North Bound SNMP レシーバで受信していない場合のトラブルシューティングに役立ちます。

06/04/10 08:30:58.559 INFO[com.cisco.ncslogger.services] : [NBNotificationService$NbOrderQueue][addNbAlarm]Adding into queue
06/04/10 08:30:58.560 INFO[com.cisco.ncslogger.services] : [NBNotificationService$NbOrderQueue][addNbAlarm]incrTotalNotifications2
06/04/10 08:30:58.560 INFO[com.cisco.ncslogger.services] : [NBNotificationService$NbOrderQueue][addNbAlarm]incrHandledInNotification2
06/04/10 08:30:58.560 INFO[com.cisco.ncslogger.services] : [NBNotificationService$NbOrderQueue][addNbAlarm]incrNonCongestedIn2
06/04/10 08:30:58.560 INFO[com.cisco.ncslogger.services] : [NBNotificationService][addNBAlert]Added into queue
06/04/10 08:30:58.561 INFO[com.cisco.ncslogger.services] : [NBNotificationService$NbOrderQueue][getNbAlarm]incrHandledOutNotification2
06/04/10 08:30:58.561 INFO[com.cisco.ncslogger.services] : [NBNotificationService][startNotifier]Processing the alertNoiseProfile_LradIf!00:17:df:a9:c8:30!0
06/04/10 08:30:58.561 INFO[com.cisco.ncslogger.notification] : [NbAlertToNmsAlertCorrelator][formVarBindList]Generating the varbind list for NB
06/04/10 08:30:58.562 INFO[com.cisco.ncslogger.notification] : [NBUtil][printVarBind]Variable OID: 1.3.6.1.2.1.1.3.0 variable value: 10 days, 20:22:17.26
06/04/10 08:30:58.562 INFO[com.cisco.ncslogger.notification] : [NBUtil][printVarBind]Variable OID: 1.3.6.1.6.3.1.1.4.1.0 variable value: 1.3.6.1.4.1.9.9.199991.0.1
06/04/10 08:30:58.562 INFO[com.cisco.ncslogger.notification] : [NBUtil][printVarBind]Variable OID: 1.3.6.1.4.1.9.9.199991.1.1.2.1.2 variable value: 07:da:05:18:0c:30:0d:09:2d:07:00
06/04/10 08:30:58.563 INFO[com.cisco.ncslogger.notification] : [NBUtil][printVarBind]Variable OID: 1.3.6.1.4.1.9.9.199991.1.1.2.1.3 variable value: 07:da:06:04:08:1e:3a:04:2d:07:00
06/04/10 08:30:58.563 INFO[com.cisco.ncslogger.notification] : [NBUtil][printVarBind]Variable OID: 1.3.6.1.4.1.9.9.199991.1.1.2.1.4 variable value: NoiseProfile_LradIf!00:17:df:a9:c8:30!0
06/04/10 08:30:58.563 INFO[com.cisco.ncslogger.notification] : [NBUtil][printVarBind]Variable OID: 1.3.6.1.4.1.9.9.199991.1.1.2.1.5 variable value: 2
06/04/10 08:30:58.563 INFO[com.cisco.ncslogger.notification] : [NBUtil][printVarBind]Variable OID: 1.3.6.1.4.1.9.9.199991.1.1.2.1.6 variable value: Radio load threshold violation
06/04/10 08:30:58.563 INFO[com.cisco.ncslogger.notification] : [NBUtil][printVarBind]Variable OID: 1.3.6.1.4.1.9.9.199991.1.1.2.1.7 variable value: 1
06/04/10 08:30:58.564 INFO[com.cisco.ncslogger.notification] : [NBUtil][printVarBind]Variable OID: 1.3.6.1.4.1.9.9.199991.1.1.2.1.8 variable value: 172.19.29.112
06/04/10 08:30:58.564 INFO[com.cisco.ncslogger.notification] : [NBUtil][printVarBind]Variable OID: 1.3.6.1.4.1.9.9.199991.1.1.2.1.9 variable value: AP 1250-LWAP-ANGN-170-CMR, Interface 802.11b/g/n
06/04/10 08:30:58.564 INFO[com.cisco.ncslogger.notification] : [NBUtil][printVarBind]Variable OID: 1.3.6.1.4.1.9.9.199991.1.1.2.1.10 variable value: Noise changed to acceptable level on '802.11b/g/n' interface of AP '1250-LWAP-ANGN-170-CMR', connected to Controller '172.19.29.112'.
06/04/10 08:30:58.564 INFO[com.cisco.ncslogger.notification] : [NBUtil][printVarBind]Variable OID: 1.3.6.1.4.1.9.9.199991.1.1.2.1.11 variable value: 1
06/04/10 08:30:58.564 INFO[com.cisco.ncslogger.notification] : [NBUtil][printVarBind]Variable OID: 1.3.6.1.4.1.9.9.199991.1.1.2.1.12 variable value:
06/04/10 08:30:58.565 INFO[com.cisco.ncslogger.notification] : [NBUtil][printVarBind]Variable OID: 1.3.6.1.4.1.9.9.199991.1.1.2.1.14 variable value:
06/04/10 08:30:58.573 INFO[com.cisco.ncslogger.notification] : [NBUtil][sendTrap]OSS list size with reachability status as up1
06/04/10 08:30:58.573 INFO[com.cisco.ncslogger.notification] : [NBUtil][sendTrap]Sending UDP Notification for receiver:172.19.27.85 on port:162

 

MIB と Prime Infrastructure アラート/イベントのマッピング

表 15-4 に、Cisco-Prime Infrastructure-Notification-MIB と Prime Infrastructure アラート/イベントのマッピングの概要を示します。

 

表 15-4 Cisco-Prime Infrastructure-Notification-MIB と Prime Infrastructure アラート/イベントのマッピング

フィールド名およびオブジェクト ID
データ型
Prime Infrastructure イベント/アラート フィールド
説明

cWNotificationTimestamp

DateAndTime

createTime:NmsAlert

eventTime:NmsEvent

アラーム/イベントの作成時刻。

cWNotificationUpdatedTimestamp

DateAndTime

modTime:NmsAlert

アラームの修正時刻。

イベントには修正時刻がありません。

cWNotificationKey

SnmpAdminString

objectId:NmsEvent

entityString:NmsAlert

文字列形式の一意のアラーム/イベント ID。

cWNotificationSubCategory

OCTET STRING

アラートの Type フィールドおよびイベントの eventType。

このオブジェクトは、

アラートのサブカテゴリを表します。

cWNotificationServerAddress

InetAddress

該当なし

Prime Infrastructure の IP アドレス。

cWNotificationManagedObjectAddressType

InetAddressType

該当なし

管理対象オブジェクトに到達可能なインターネット アドレスの種類。有効値:

0:不明

1:IPv4

2:IPv6

3:IPv4z

4:IPv6z

16:DNS

Prime Infrastructure は IPv4 アドレスのみをサポートしているため、常に「1」に設定されます。

cWNotificationManagedObjectAddress

InetAddress

getNode() 値を使用(存在する場合)

getNode はイベントおよび一部のアラートに対して設定されます。ヌルでない場合は、このフィールドに使用されます。

cWNotificationSourceDisplayName

OCTET STRING

アラート/イベントの sourceDisplayName フィールド。

このオブジェクトは、通知の送信元の表示名を表します。

cWNotificationDescription

OCTET STRING

Text:NmsEvent

Message:NmsAlert

アラームの説明を示す文字列。

cWNotificationSeverity

INTEGER

severity:NmsEvent、NmsAlert

アラート/イベントのシビリティ

critical(1)、

major(2)、

minor(3)、

warning(4)、

clear(5)、

info(6)、

unknown(7)。

cWNotificationSpecialAttributes

OCTET STRING

基本アラート/イベント クラス以外のすべてのアラート/イベントの属性。

このオブジェクトは、アラート専用の属性(APAssociated、APDisassociated、RogueAPAlert、CoverageHoleAlert など)を表します。文字列は CSV 形式で「プロパティ = 値」の組で表されます。

cWNotificationVirtualDomains

OCTET STRING

該当なし

アラームを発生させたオブジェクトの仮想ドメイン。このフィールドは現在のリリースでは設定されず、空の文字列が設定されます。

プロキシ設定

[Proxy Settings] ページで、Prime Infrastructure サーバとそのローカル認証サーバのプロキシを設定できます。

プロキシ設定を行うには、次の手順に従います。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから [Proxy Settings] を選択します。[Proxy Settings] ページが表示されます。

ステップ 3 [ Enable Proxy ] チェックボックスをオンにして、Prime Infrastructure サーバのプロキシ設定を有効にします。

ステップ 4 [Proxy Server IP Host Name] フィールドに、Cisco.com に接続するためのプロキシ サーバの IP アドレスまたはホスト名を入力します。

ステップ 5 [Proxy Port Number] フィールドに、プロキシ サーバのポート番号を入力します。

ステップ 6 [Authentication Proxy] チェックボックスをオンにして、Prime Infrastructure のローカル認証サーバのプロキシ設定を有効にします。

ステップ 7 [Proxy User Name and Proxy Password] フィールドに、プロキシ サーバにログインするためのユーザ名とパスワードを入力します。

ステップ 8 [Save] をクリックします。


 

レポートの設定

スケジュールされたレポートが存在する場所とその日数を指定するには、次の手順を実行します。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Report] を選択します。[Report] ページが表示されます。

ステップ 3 ローカル PC にレポート データ ファイルを保存するためのパスを入力します。既存のデフォルト パスを編集できます。

ステップ 4 レポート データ ファイルを保持する日数を指定します。

ステップ 5 [Save] をクリックします。


 

不正 AP 設定

[Administration] > [System Settings] > [Rogue AP Settings] ページで、ネットワーク内の不正アクセス ポイントが接続している先のスイッチ ポートを Prime Infrastructure が自動的に追跡するように設定できます。

不正 AP 設定を行うには、次の手順に従います。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから [Rogue AP Settings] を選択します。[Rogue AP Settings] ページが表示されます。

ステップ 3 [Enable Auto Switch Port Tracing] チェックボックスをオンにして、Prime Infrastructure が、不正アクセス ポイントが接続されているスイッチ ポートを自動的にトレースできるようにします。

ステップ 4 [Enable Auto Containment] チェックボックスをオンにします。

ステップ 5 [OK] をクリックします。


 

サーバ設定値の設定

TFTP、FTP、HTTP、または HTTPS を有効または無効にするには、次の手順を実行します。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Server Setting] を選択します。[Server Settings] ページが表示されます。

ステップ 3 インストール時に確立された FTP および TFTP ディレクトリまたは HTTP および HTTPS ポートを変更する場合は、変更するポート番号(または必要に応じてポート番号およびルート)を入力し、[Enable] または [Disable] をクリックします。

変更は再起動後に反映されます。


 

サーバ チューニングの設定

[Server Tuning] ページで、Prime Infrastructure サーバ再起動時にサーバ チューニングを有効にすることができます。サーバ チューニングにより、サーバがクライアントの要求を処理するために使用するリソースの数を制限することで、サーバのパフォーマンスを最適化できます。

サーバ チューニングを設定するには、次の手順に従います。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Server Tuning] を選択します。[Server Tuning] ページが表示されます。

ステップ 3 [Enable Server Tuning during restart] チェックボックスをオンにします。

ステップ 4 [Save] をクリックします。


 

アラームのシビリティの設定

新しく生成されるアラームの重大度を変更できます。


) 既存のアラームは変更されません。


新しく生成されるアラームのシビリティを変更するには、次の手順を実行します。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Severity Configuration] を選択します。[Severity Configuration] ページが表示されます。

ステップ 3 重大度を変更するアラーム状態のチェックボックスをオンにします。

ステップ 4 [Configure Severity Level] ドロップダウン リストから、新しい重大度([Critical]、[Major]、[Minor]、[Warning]、[Informational]、または [Reset to Default])を選択します。

ステップ 5 [Go] をクリックします。

ステップ 6 [OK] をクリックして、変更を確定します。


 

SNMP クレデンシャルの設定

[SNMP Credentials] ページでは、クレデンシャルを指定して不正アクセス ポイントのトレースに使用できます。番号ベースのエントリを使用しても特定のエントリを確認できない場合は、このオプションを使用します。スイッチ クレデンシャルが Prime Infrastructure に追加されていない場合は、このページの SNMP クレデンシャルを使用してスイッチに接続できます。

SNMP クレデンシャルを設定するには、次の手順を実行します。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから [SNMP Credentials] を選択します。[SNMP Credentials] ページが表示されます。

ステップ 3 現在の SNMP エントリの詳細を表示または編集するには、[Network Address] リンクをクリックします。詳細については、「現在の SNMP クレデンシャル詳細の表示」を参照してください。


) デフォルトのネットワーク アドレスは 0.0.0.0 であり、ネットワーク全体を示します。SNMP クレデンシャルはネットワークごとに定義されるため、ネットワーク アドレスのみを指定できます。0.0.0.0 は SNMP クレデンシャルのデフォルトであり、SNMP クレデンシャルが定義されていないときに使用されます。デフォルトのコミュニティ ストリングは、読み取りと書き込みの両方において private です。事前に設定された SNMP クレデンシャルを独自の SNMP 情報で更新する必要があります。


ステップ 4 新しい SNMP エントリを追加するには、[Select a command] ドロップダウン リストから [Add SNMP Entries] を選択し、[Go] をクリックします。詳細については、「新しい SNMP クレデンシャル エントリの追加」を参照してください。


 

現在の SNMP クレデンシャル詳細の表示

現在の SNMP クレデンシャルの詳細を表示または編集するには、次の手順を実行します。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから [SNMP Credentials] を選択します。

ステップ 3 [Network Address] リンクをクリックすると、[SNMP Credential Details] ページが開きます。[SNMP Credential Details] ページには、次の情報が表示されます。

[General] パラメータ

[Add Format Type]:表示のみ。[Add Format Type] の詳細については、「新しい SNMP クレデンシャル エントリの追加」を参照してください。

Network Address

Network Mask

[SNMP Parameters]:該当する SNMP パラメータのバージョンを選択します。SNMP クレデンシャルは、選択されている SNMP バージョンに応じて検証されます。


) 書き込みアクセスに対応する SNMP パラメータ(存在する場合)を入力します。表示専用のアクセス パラメータでは、スイッチが追加されますが、その設定を Prime Infrastructure では変更できません。デバイス接続テストでは、[Administration] > [Settings] > [SNMP Settings] で設定された SNMP リトライおよびタイムアウト パラメータが使用されます。


[Retries]:スイッチの検出を試行する回数。

[Timeout]:セッション タイムアウト値(秒)。この値により、クライアントの再認証が強制されるまでの最大時間が決定されます。

[SNMP v1 Parameters or v2 Parameters]:選択した場合は、入力可能なテキスト ボックスに該当するコミュニティを入力します。

[SNMP v3 Parameters]:選択した場合は、次のパラメータを設定します。

Username

Auth.Type

Auth.Password

Privacy Type

Privacy Password


) デフォルト コミュニティの SNMP v1 または v2 が設定されている場合、デフォルト コミュニティはよく知られているため、ネットワークが攻撃しやすくなります。デフォルトでないコミュニティの SNMP v1 または v2 はデフォルト コミュニティよりも安全性が高くなりますが、Auth および Privacy タイプおよびデフォルト ユーザなしの SNMP v3 が最も安全な SNMP 接続です。


ステップ 4 [OK] をクリックして変更を保存するか、[Cancel] をクリックして SNMP クレデンシャルの詳細を変更せずに [SNMP Credentials] ページに戻ります。


 

新しい SNMP クレデンシャル エントリの追加

新しい SNMP クレデンシャル エントリを追加するには、次の手順を実行します。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから [SNMP Credentials] を選択します。

ステップ 3 [Select a command] ドロップダウン リストから、[Add SNMP Entries] を選択します。

ステップ 4 [Go] をクリックします。[SNMP Credentials] ページが開きます。

ステップ 5 次のいずれかを選択します。

手動で SNMP クレデンシャル情報を入力するには、[Add Format Type] ドロップダウン リストを [SNMP Credential Info] のままにします。複数のネットワーク アドレスを追加するには、各アドレスの間にカンマを使用します。ステップ 7 に進みます。

CSV ファイルのインポートにより複数のスイッチを追加する場合は、[Add Format Type] ドロップダウン リストから [File] を選択します。CSV ファイルを使用すると、独自のインポート ファイルを生成して必要に応じてデバイスを追加できます。ステップ 6 に進みます。

ステップ 6 [File] を選択した場合は、[Browse] をクリックしてインポートする CSV ファイルの場所を探します。ステップ 11 にスキップします。

CSV ファイルの最初の行は、含まれている列の説明に使用されます。IP アドレス列は必須です。

ファイル例:

ip_address,snmp_version,snmp_community,snmpv3_user_name,snmpv3_auth_type,snmpv3_auth_password,snmpv3_privacy_type,snmpv3_privacy_password,network_mask
1.1.1.0,v2,private,user1,HMAC-MD5,12345,DES,12345,255.255.255.0
2.2.2.0,v2,private,user1,HMAC-MD5,password3,DES,password4,255.255.255.0
10.77.246.0,v2,private,user1,HMAC-MD5,12345,DES,12345,255.255.255.0

 

CSV ファイルには、次のフィールドを含めることができます。

ip_address:IP アドレス

snmp_version:SNMP バージョン

network_mask:ネットワーク マスク

snmp_community:SNMP V1/V2 コミュニティ

snmpv3_user_name:SNMP V3 ユーザ名

snmpv3_auth_type:SNMP V3 認証タイプ。None または HMAC-MD5 または HMAC-SHA を選択できます

snmpv3_auth_password:SNMP V3 認証パスワード

snmpv3_privacy_type:SNMP V3 プライバシー タイプ。None または DES または CFB-AES-128 を選択できます

snmpv3_privacy_password:SNMP V3 プライバシー パスワード

snmp_retries:SNMP リトライ

snmp_timeout:SNMP タイムアウト

ステップ 7 [SNMP Credential Info] を選択した場合は、追加するスイッチの IP アドレスを入力します。複数のスイッチを追加するには、IP アドレスの文字列の間にカンマを使用します。

ステップ 8 [Retries] フィールドに、スイッチの検出を試行する回数を入力します。

ステップ 9 セッション タイムアウト値を秒単位で入力します。この値により、クライアントの再認証が強制されるまでの最大時間が決定されます。

ステップ 10 該当する SNMP パラメータのバージョンを選択します。SNMP クレデンシャルは、選択されている SNMP バージョンに応じて検証されます。

[SNMP v1 Parameters or v2 Parameters] が選択されている場合は、入力可能なテキスト ボックスに該当するコミュニティを入力します。

[SNMP v3 Parameters] が選択されている場合は、次のパラメータを設定します。

Username

Auth.Type

Auth.Password

Privacy Type

Privacy Password


) デフォルト コミュニティの SNMP v1 または v2 が設定されている場合、デフォルト コミュニティはよく知られているため、ネットワークが攻撃しやすくなります。デフォルトでないコミュニティの SNMP v1 または v2 はデフォルト コミュニティよりも安全性が高くなりますが、Auth および Privacy タイプおよびデフォルト ユーザなしの SNMP v3 が最も安全な SNMP 接続です。


ステップ 11 [OK] をクリックします。

Prime Infrastructure がリストされている SNMP クレデンシャルを使用してスイッチにアクセスできる場合は、今後使用できるようにスイッチが追加され、[Configure] > [Ethernet Switches] ページに表示されます。


) [Configure] > [Ethernet Switches] ページを使用して手動でスイッチを追加した場合、スイッチ ポートのトレースではこのページのクレデンシャルが使用され、[SNMP Credentials] ページにリストされているクレデンシャルは使用されません。手動で追加したスイッチ クレデンシャルが変更されている場合は、[Configure] > [Ethernet] ページからこれらのクレデンシャルを更新する必要があります。



 

SNMP 設定値の設定

[SNMP Settings] ページでは、Prime Infrastructure からグローバルな SNMP パラメータを設定できます。


) このページで行うすべての変更は、Prime Infrastructure にグローバルに影響します。変更は、再起動をまたがって有効であり、バックアップと復元をまたがって有効です。


グローバルな SNMP 設定を行うには、次の手順に従ってください。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから [SNMP Settings] を選択します。[SNMP Settings] ページが表示されます。

ステップ 3 [Trace Display Values] チェックボックスをオンにした場合は、SNMP を使用しているコントローラから取得したデータ値がメディエーション トレースレベル ログに表示されます。オフにした場合は、値は表示されません。


) セキュリティ上の理由から、デフォルトではオフになっています。


ステップ 4 [Backoff Algorithm] の場合は、ドロップダウン リストから、[Exponential] または [Constant Timeout] を選択します。[Exponential](デフォルト値)を選択した場合、SNMP の初回試行時には指定したタイムアウト値が使用され、2 回めからは、前回の試行時の 2 倍の待機時間が適用されます。[Constant Timeout] を選択した場合は、すべての SNMP 試行に対して同じ待機時間(指定したタイムアウト値)が適用されます。


) ネットワークの信頼性が低く、再試行回数が多くなる可能性がある場合(衛星ネットワークなど)は、通常 [Constant Timeout] を使用します。再試行のたびにタイムアウト時間が倍加しないので、再試行回数が増えた場合でもそれほど時間がかかりません。


ステップ 5 到達可能性に関するパラメータを使用するかどうかを決定します。オンにした場合は、設定するグローバルな [Reachability Retries] および [Timeout] が Prime Infrastructure のデフォルトでは使用されます。オフにした場合は、Prime Infrastructure ではコントローラごと、または IOS アクセス ポイントごとに指定したタイムアウトと再試行が常に使用されます。デフォルトはオンです。


) スイッチ ポート トレーシングの完了まで長時間かかる場合は、この設定を調整して小さくしてください。


ステップ 6 [Reachability Retries] フィールドに、デバイスの到達可能性を判断するためのグローバルな再試行回数を入力します。デフォルトの回数は 2 回です。このフィールドは、[Use Reachability Parameters] チェックボックスをオンにした場合だけ使用できます。


) スイッチ ポート トレーシングの完了まで長時間かかる場合は、この設定を調整して小さくしてください。


ステップ 7 [Reachability Timeout] フィールドに、デバイスの到達可能性を判断するためのグローバルなタイムアウト値を入力します。デフォルトの回数は 2 回です。このフィールドは、[Use Reachability Parameters] チェックボックスをオンにした場合だけ使用できます。

ステップ 8 [Maximum VarBinds per PDU] フィールドに、要求 PDU または応答 PDU で使用する SNMP 変数バインドの最大数を入力します。デフォルトは 100 です。


) ネットワークでの PDU フラグメンテーションに問題がある場合は、この数を 50 に減らすとフラグメンテーションが解消されます。


ステップ 9 表のフィールドあたりの最大行数は設定可能であり、デフォルト値は 50000 行です。設定した値は、Prime Infrastructure のバージョンをアップグレードしても保持されます。

ステップ 10 [Save] をクリックして、これらの設定を保存します。


 

サポート要求の設定

[Support Request Settings] ページで、一般的なサポートおよびテクニカル サポート情報を設定できます。

サポート要求を設定するには、次の手順に従います。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Support Request Settings] を選択します。[Support Request Settings] ページが表示されます。

ステップ 3 次のパラメータを設定します。

一般的なサポートの設定:

[Enable interactions directly from the server]:サーバからの直接的なサポート要求の対話を許可するには、このチェックボックスをオンにします。

[Sender E mail Address]:送信者の電子メール アドレスを入力します。

[Interactions via client system only]:クライアント システムを通じてのみサポート要求に関する対話を許可する場合は、このチェックボックスをオンにします。

テクニカル サポート プロバイダーの情報:

[Cisco]:テクニカル サポート プロバイダーがシスコの場合、このチェックボックスをオンにします。[Default Cisco.com Username] フィールドに、Cisco.com にログインするためのデフォルトのユーザ名を入力します。メール サーバ、Cisco サポート サーバ、およびフォーラム サーバへの接続をテストするには、[Test Connectivity] をクリックします。

[Third-Party Support Provider]:テクニカル サポート プロバイダーがサードパーティの場合は、このチェックボックスをオンにします。電子メール アドレス、電子メールの件名行の形式、およびサードパーティまたはパートナー サポート プロバイダーの Web サイトの URL を入力します。

ステップ 4 [Save Settings] をクリックします。


 

スイッチ ポート トレーシングの設定

現在、Prime Infrastructure では、コントローラから情報を取得することによって、不正アクセス ポイントを検出できます。不正アクセス ポイント表には、ネイバー リストにないフレームから検出された BSSID アドレスが記載されています。指定された期間の終わりに、不正アクセス ポイント表の内容が、CAPWAP Rogue AP Report メッセージでコントローラに送信されます。Prime Infrastructure では、コントローラから受信した情報をこの方法で収集します。ソフトウェア リリース 5.1 以降では、有線の不正アクセス ポイントのスイッチ ポートに関するスイッチ ポート トレーシングを組み込むことができるようになりました。この機能拡張により、検出された不正なアクセス ポイントに対応し、今後発生する攻撃を回避できます。トレース情報は不正アクセス ポイントの Prime Infrastructure ログだけで使用でき、不正クライアントのログには使用できません。


) 不正アクセス ポイントに接続した不正クライアントの情報を使用して、ネットワークで不正アクセス ポイントに接続したスイッチ ポートを追跡します。



) 危険性のない不正アクセス ポイントまたは削除された不正アクセス ポイントにトレーシングを設定しようとすると、警告メッセージが表示されます。



) スイッチ ポート トレーシングで、v3 を使用してスイッチ ポートを正常にトレースするには、すべての OID を SNMP v3 のビューに含める必要があり、SNMP v3 グループ内の VLAN ごとに VLAN の内容を作成する必要があります。



) スイッチ ポート トレーシングの設定については、「スイッチ ポート トレーシングの設定」を参照してください。


[Switch Port Trace] ページでは、回線上で検出された不正アクセス ポイントに対するトレースを実行できます。

不正アクセス ポイントを適切にトレースして組み込むには、以下の情報を正しく指定する必要があります。

レポート AP:不正アクセス ポイントは 1 台以上の管理対象アクセス ポイントによってレポートされる必要があります。

AP CDP ネイバー:シード スイッチを判別するために、アクセス ポイント CDP ネイバー情報が必要です。

スイッチの IP アドレスと SNMP のクレデンシャル:トレース対象のすべてのスイッチは管理 IP アドレスを持つ必要があり、SNMP 管理が有効にされている必要があります。個々のスイッチだけを追加するのではなく、ネットワーク アドレスをベースに項目を追加できます。正しい write コミュニティ ストリングを指定して、スイッチ ポートを有効または無効にする必要があります。トレーシングの場合は、read コミュニティ ストリングで十分です。

スイッチ ポートの設定:トランキング スイッチ ポートを正しく設定する必要があります。スイッチ ポートのセキュリティはオフにする必要があります。

シスコ イーサネット スイッチだけがサポートされています。

スイッチ VLAN 設定を適切に行う必要があります。

CDP プロトコルがすべてのスイッチ上で有効にされている必要があります。

不正アクセス ポイントとシスコ製スイッチの間にイーサネット接続が存在している必要があります。

不正アクセス ポイントとイーサネット スイッチの間に何らかのトラフィックが存在する必要があります。

不正アクセス ポイントは、最大ホップ カウントの制限内でスイッチに接続される必要があります。デフォルトのホップ カウントは 2、最大ホップ カウントは 10 です。

SNMPv3 を選択している場合は、メイン グループのための 1 個(VLAN ベースでない MIB 用に必要)の他に、コンテキスト オプションを使用して、VLAN ごとに 1 個作成します。

スイッチ ポート トレーシングのオプションを指定するには、次の手順に従ってください。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Switch Port Trace] を選択します。

ステップ 3 必要に応じて、以下の基本設定を行います。

[MAC address +1/-1 search]:有効にするには、チェックボックスをオンにします。

この検索では、無線 MAC アドレスに 1 加算するか 1 減算することによって不正アクセス ポイントの有線側の MAC アドレスを得る、慣習的な MAC アドレス +1/-1 方式を使用します。

[Rogue client MAC address search]:有効にするには、チェックボックスをオンにします。

不正クライアントが存在していると、検索可能な MAC アドレスのリストにクライアントの MAC アドレスが追加されます。

[Vendor (OUI) search]:有効にするには、チェックボックスをオンにします。組織固有識別子である OUI、すなわち MAC アドレスの先頭 3 バイトで検索します。

[Exclude switch trunk ports]:スイッチ ポートのトレースからスイッチ トランク ポートを除外する場合に、このチェックボックスをオンにします。


) 特定の MAC アドレスについて複数ポートをトレースする場合は、精度を向上させるために、追加のチェックが実行されます。トランク ポートのチェック、ポート上にある AP でない CDP ネイバーのチェック、およびこの MAC アドレスがこのポート上の唯一のアドレスであるかどうかのチェックを含みます。


[Exclude device list]:トレースから追加のデバイスを除外する場合に、このチェックボックスをオンにします。スイッチ ポート トレースから除外する各デバイスをデバイス リスト テキスト ボックスに入力します。各デバイス名はカンマで区切ります。

[Max hop count]:このトレースに対するホップの最大数を入力します。ホップ カウントを大きくするほど、スイッチ ポート トレースの実行時間が長くなることに留意してください。

[Exclude vendor list]:スイッチ ポート トレースから除外するすべてのベンダーをベンダー リスト テキスト ボックスに入力します。ベンダー名はカンマで区切ります。ベンダー リストでは、大文字と小文字が区別されません。

ステップ 4 必要に応じて、以下の拡張設定を行います。

[TraceRogueAP task max thread]:スイッチ ポート トレーシングで、複数のスレッドを使用して不正アクセス ポイントをトレースします。このフィールドは、並列スレッドでトレースできる不正アクセス ポイントの最大数を示します。

[TraceRogueAP max queue size]:スイッチ ポート トレーシングでは、キューを保持して、不正アクセス ポイントをトレースします。トレーシングする不正アクセス ポイントを選択すると、処理待ちのキューに入ります。このフィールドは、キューに保管できる項目の最大数を示します。

[SwitchTask max thread]:スイッチ ポート トレーシングでは、複数のスレッドを使用して、スイッチ デバイスをクエリーします。このフィールドは、並列スレッドでクエリーできるスイッチ デバイスの最大数を示します。


) これらのパラメータのデフォルト値は、通常の運用に適しています。これらのパラメータは、スイッチ ポート トレーシングと Prime Infrastructure のパフォーマンスに直接影響します。必要な場合を除き、これらのパラメータは変更しないことを推奨します。


[Select CDP device capabilities]:有効にするには、チェックボックスをオンにします。


) Prime Infrastructure では、トレーシング中にネイバーを検出するために CDP を使用します。ネイバーが検証されると、Prime Infrastructure では、[CDP capabilities] フィールドを使用して、ネイバー デバイスが有効なスイッチであるかどうかを判別します。ネイバー デバイスが有効なスイッチでない場合は、トレースされません。


ステップ 5 行った変更を保存するには [Save] をクリックします。ページを元の設定に戻すには、[Reset] をクリックします。出荷時の初期状態に設定を戻すには、[Factory Reset] をクリックします。


 

スイッチ ポート トレーシングの確立

スイッチ ポート トレーシングを確立するには、次の手順に従ってください。


ステップ 1 Prime Infrastructure ホームページで、[Security] ダッシュボードをクリックします。

ステップ 2 [Rogue APs and Adhoc Rogues] セクションで、不正要素の過去 1 時間以内、過去 24 時間以内、および合計のアクティブ数な指定する数値 URL をクリックします。

ステップ 3 [MAC Address] 列の URL をクリックして、スイッチ ポートを設定している不正アクセス ポイントを選択します。[Alarms] > [Rogue AP details] ページが開きます。

ステップ 4 [Select a command] ドロップダウン リストから、[Trace Switch Port] を選択します。[Trace Switch Port] ページが開き、Prime Infrastructure によってスイッチ ポート トレースが実行されます。

検索可能な MAC アドレスを 1 つ以上使用できる場合、Prime Infrastructure では CDP を使用して、検出中のアクセス ポイントから最大 2 ホップ離れて接続されているすべてのスイッチを検出します。各 CDP が検出したスイッチの MIB は、対象の MAC アドレスのいずれかが含まれているかどうかを確認するために検証されます。いずれかの MAC アドレスが見つかった場合、該当するポート番号が返され、不正スイッチ ポートとして報告されます。

スイッチの SNMP コミュニティについては、「スイッチの設定」を参照してください。

[Switch Port Tracing Details] ダイアログボックスに関する追加情報については、「Switch Port Tracing Details」を参照してください。


 

Switch Port Tracing Details

[Switch Port Tracing Details] ダイアログボックスでは、スイッチ ポートの有効化および無効化、スイッチ ポートのトレース、およびアクセス ポイント スイッチ トレースの詳細ステータスの表示を行うことができます。スイッチ ポート トレーシングの詳細については、以下のトピックを参照してください。

スイッチ ポート トレーシングの設定:スイッチ ポート トレースの設定について説明します。

スイッチの設定:SNMP スイッチの設定について説明します。

SNMP クレデンシャルの設定:SNMP スイッチ クレデンシャルの設定について説明します。

[Switch Port tracing Details] ダイアログボックスで、次のいずれかを実行します。

[Enable/Disable Switch Port(s)] をクリック:選択した任意のポートを有効または無効にします。

[Trace Switch Port(s)] をクリック:別のスイッチ ポート トレースを実行します。

[Show Detail Status] をクリック:このアクセス ポイントのスイッチ ポート トレースに関する詳細を表示します。

[Close] をクリックします。

スイッチ ポート トレーシングのトラブルシューティング

スイッチ ポート トレーシング(SPT)は、ベストエフォート方式で動作します。SPT では、適切にトレースして不正 AP を組み込むために、以下の情報を必要とします。

レポート アクセス ポイント:不正アクセス ポイントは 1 台以上の管理対象アクセス ポイントによってレポートされる必要があります。

アクセス ポイント CDP ネイバー:シード スイッチを判別するために、アクセス ポイント CDP ネイバー情報が必要です。

スイッチの IP アドレスと SNMP のクレデンシャル

トレースする必要のあるすべてのスイッチは管理 IP アドレスを持つ必要があり、SNMP 管理が有効にされている必要があります。

SNMP クレデンシャルが新しく変更される場合は、個々のスイッチを Prime Infrastructure に追加するのではなく、ネットワーク アドレスに基づき追加できます。

この新しい SNMP クレデンシャル機能は、read と write の両方についてデフォルトのコミュニティ ストリングを「private」とするデフォルト エントリ 0.0.0.0 を持ちます。

スイッチ ポートを有効または無効にするには、正しい write コミュニティ ストリングを指定する必要があります。トレーシングの場合、通常、read コミュニティ ストリングで十分です。

スイッチ ポートの設定

トランキングされているスイッチ ポートは、トランク ポートとして正しく設定されている必要があります。

スイッチ ポートのセキュリティはオフにする必要があります。

シスコ イーサネット スイッチだけがサポートされています。


) サポートされているスイッチは、3750、3560、3750E、3560E、および 2960 です。


スイッチ VLAN 設定を適切に行う必要があります。

すべてのスイッチについて CDP プロトコルが有効にされている必要があります。

不正アクセス ポイントとシスコ製スイッチの間にイーサネット接続が存在している必要があります。

不正アクセス ポイントとイーサネット スイッチの間に何らかのトラフィックが存在する必要があります。

不正アクセス ポイントは、最大ホップ カウントの制限内で、スイッチに接続される必要があります。デフォルト ホップは 2 です。最大ホップは 10 です。

SNMPv3 を使用する場合は、メイン グループのための 1 個(VLAN ベースでない MIB 用に必要)の他に、コンテキスト オプションを使用して、VLAN ごとに 1 個作成してください。

OUI の管理

Prime Infrastructure では、IEEE 組織固有識別子(OUI)データベースを使用してクライアント ベンダー名マッピングが識別されます。Prime Infrastructure では、ベンダー OUI マッピングは、vendorMacs.xml という名前の XML ファイルに保存されます。このファイルは、Prime Infrastructure のリリースごとに更新されます。OUI の更新により、以下を実行できます。

既存の OUI のベンダー表示名の変更。

Prime Infrastructure への新しい OUI の追加。

新しいベンダー OUI マッピングによる vendorMacs.xml ファイルの更新、および Prime Infrastructure へのそのファイルのアップロード。

ここでは、次の内容について説明します。

「新しいベンダー OUI マッピングの追加」

「更新されたベンダー OUI マッピング ファイルのアップロード」

新しいベンダー OUI マッピングの追加

[User Defined OUI List] ページに、作成したベンダー OUI マッピングのリストが表示されます。このページで、新しいベンダー OUI マッピングの追加、OUI エントリの削除、および vendorMacs.xml ファイルに存在する OUI のベンダー名の更新を実行できます。

OUI を追加すると、Prime Infrastructure は vendorMacs.xml ファイルを調べて OUI があるかどうかを確認します。OUI がある場合、Prime Infrastructure は OUI のベンダー名を更新します。OUI がない場合、Prime Infrastructure はベンダー OUI マッピングに新しい OUI エントリを追加します。

新しいベンダー OUI マッピングを追加するには、次の手順に従います。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[User Defined OUI] を選択します。[User Defined OUI] ページが表示されます。

ステップ 3 [Select a command] ドロップダウン リストから、[Add OUI Entries] を選択し、[Go] をクリックします。

ステップ 4 [OUI] フィールドに有効な OUI を入力します。形式は aa:bb:cc です。

ステップ 5 [Check] をクリックして、OUI がベンダー OUI マッピングに存在するかどうかを確認します。

ステップ 6 [Name] フィールドに、OUI のベンダーの表示名を入力します。

ステップ 7 [Change Vendor Name] チェックボックスをオンにして、OUI がベンダー OUI マッピングに存在する場合に、ベンダーの表示名を更新します。

ステップ 8 [OK] をクリックします。


 

更新されたベンダー OUI マッピング ファイルのアップロード

更新された vendorMacs.xml ファイルが cisco.com に定期的に掲示されます。このファイルをダウンロードし、同じファイル名の vendorMacs.xml を使用してローカル ディレクトリに保存できます。その後、このファイルを Prime Infrastructure にアップロードできます。Prime Infrastructure は、既存の vendorMacs.xml ファイルをアップロードされたファイルに置き換えて、ベンダー OUI マッピングを更新します。ただし、新しいベンダー OUI マッピングまたはユーザが行ったベンダー名の更新は上書きされません。

更新されたベンダー OUI マッピング ファイルをアップロードするには、次の手順に従います。


ステップ 1 [Administration] > [System Settings] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Upload OUI] を選択します。[Upload OUI From File] ページが表示されます。

ステップ 3 Cisco.com からダウンロードした vendorMacs.xml ファイルを参照し、選択します。

ステップ 4 [OK] をクリックします。


 

User Preferences の設定

[Administration] > [User Preferences] の順に選択して [User Preferences] ページを開きます。[User Preferences] ページでは、Prime Infrastructure の特定の表示オプションを制御できます。


) root 以外のユーザが Prime Infrastructure にログインしてユーザ設定を変更しようとすると、「Permission Denied」メッセージが表示されます。これは正常な動作です。


リスト ページ

[Items Per List]:コントローラ、アクセス ポイントなどの項目について、これらがリストされるページに表示される場合の項目の数を設定できます。[Items Per List Page] ドロップダウン リストから、表示する項目の数を選択してください。

マップ

[Use Next Generation Maps]:次世代マップ機能を使用する場合は、このチェックボックスをオンにします。次世代マップ機能の詳細については、「マップについて」を参照してください。

ユーザ アイドル タイムアウト

[Logout idle user]:サーバによってセッションがキャンセルされるまでにユーザ セッションがアイドル状態になっていることを許容される時間(分)を設定するには、このチェックボックスをオンにします。

[Logout idle user after]:サーバがアイドル ユーザを待機する最大分数を選択します。デフォルト値は 60 分です。最小値は 15 分です。最大値は 120 分です。


) [Logout idle user] チェックボックスをオフにしてある場合、ユーザ セッションはタイムアウトしません。


アラーム

[Refresh Map/Alarms page on new alarm]:新しいアラームが生成されるたびにマップ ページおよびアラーム ページを更新する場合は、このチェックボックスをオンにします。

[Refresh Alarm count in the Alarm Summary every]:ドロップダウン リストからアラーム概要の更新頻度(5 秒、15 秒、30 秒、1 分、2 分、または 5 分ごと)を選択します。

[Display Alarm Category in Alarm Summary] ページ:最小化した [Alarm Summary] に表示するアラーム カテゴリ([Alarm Summary]、[Malicious AP]、[Unclassified AP]、[Coverage Holes]、[Security]、[Controllers]、[Access Points]、[Mobility Services]、[Mesh Links]、[Prime Infrastructure]、または [Performance])を選択します。

[Disable Alarm Acknowledge Warning Message]:アラームを承認するときは、問題が繰り返し起きてもアラームは繰り返し生成されないことを伝える警告が表示されます。機能を無効すれば、この警告は表示されなくなります。この警告メッセージが表示されないようにするには、このチェックボックスをオンにします。

[Select alarms for Alarm Summary Toolbar]:[Alarm Summary] ツールバーに表示するアラームを選択するには、[Edit Alarm Categories] をクリックし、必要なアラーム カテゴリおよびサブカテゴリを選択します。

このページには、ユーザ固有の調整可能な設定が含まれています。

ユーザ固有の設定を変更するには、次の手順に従ってください。


ステップ 1 [Administration] > [User Preferences] の順に選択します。[User Preferences] ページが表示されます。

ステップ 2 [Items Per List Page] ドロップダウン リストを使用して、指定したリストのページ(アラーム、イベント、AP リストなど)に表示される項目の数を設定します。

ステップ 3 [Refresh home page] チェックボックスをオンにし、[Refresh home page every] ドロップダウン リストから時間間隔を選択することで、ホームページをリフレッシュする頻度を指定します。

ステップ 4 [Logout idle user] チェックボックスをオンにし、[Logout idle user after] テキスト ボックスに、サーバによってセッションがキャンセルされるまでのユーザ セッションのアイドル時間(分)を設定します。

ステップ 5 Prime Infrastructure で新しいアラームが発生したときにマップとアラームのページを自動的に更新する場合は、ページ上の [Alarms] 部分にある [Refresh Map/Alarms page on new alarm] チェックボックスをオンにします。

ステップ 6 [Refresh Alarm count in the Alarm Summary every] ドロップダウン リストからリセット頻度を指定する時間間隔を選択します。

ステップ 7 アラーム承認警告メッセージを表示しない場合は、[Disable Alarm Acknowledge Warning Message] チェックボックスをオンにします。

ステップ 8 [Edit Alarm Categories] をクリックして、[Alarm Summary] ページに表示するアラーム カテゴリを選択します。

ステップ 9 [Select Alarms] ページで、表示するデフォルト カテゴリをドロップダウン リストから選択し、アラーム ツールバーから表示するアラームのカテゴリとサブカテゴリを選択します。[Save] をクリックしてアラーム カテゴリ リストを保存します。選択したアラームのカテゴリおよびサブカテゴリが [User Preferences] ページに表示されます。

ステップ 10 [Save] をクリックして [User Preference] の設定を保存します。


 

アプライアンス詳細の表示

ここでは、アプライアンス詳細を示します。ここでは、次の内容について説明します。

「アプライアンス ステータスの詳細の表示」

「アプライアンス インターフェイスの詳細の表示」

アプライアンス ステータスの詳細の表示

アプライアンスのステータスを表示するには、次の手順を実行します。


ステップ 1 [Administration] > [Appliance] の順に選択します。

ステップ 2 左側のサイドバーのメニューから [Appliance Status] を選択します。次の情報を含む [Appliance Status] ページが表示されます。詳細については、 表 15-5 を参照してください。

表 15-5 [Appliance Status] の詳細

フィールド
説明
Configure Details

Host Name

マシンのホスト名。ユーザ マシンのホスト名が DNS にない場合、IP アドレスが表示されます。

Domain Name

サーバのドメイン名。

Default Gateway

属しているネットワーク環境のデフォルト ゲートウェイの IP アドレスです。

DNS Server(s)

DNS サーバの IP アドレスです。各 DNS サーバは、この DHCP スコープで割り当てられた IP アドレスと一致するように、クライアントの DNS エントリを更新できる必要があります。

NTP Host(s)

NTP サーバの IP アドレスです。

Status Details

Server Time

サーバのシステム時刻。

System Up Time

サーバが起動してからダウンタイムなしで稼働している時間の指標です。

Application Up Time

Prime Infrastructure が起動してからダウンタイムなしで稼働している時間の指標です。

Temperature Status

サーバの温度ステータス。

RAID Status

サーバの RAID ステータス。

Fan Status

サーバの冷却ファンのステータス。

Power Supply Status

サーバの電源装置のステータス。

CPU Utilization

サーバの CPU 使用率。

Memory Utilization

サーバのメモリ使用率。

Inventory Details

詳細インベントリ レポート。

UDI Details

Product Identifier

製品 ID は、デバイスのタイプを識別します。

Serial Number

シリアル番号は、デバイスを一意に識別する 11 桁の番号です。

Version Identifier

VID は製品のバージョンです。製品が改訂されるたびに、VID は増分されます。


 

アプライアンス インターフェイスの詳細の表示

アプライアンス インターフェイスの詳細を表示するには、次の手順に従います。


ステップ 1 [Administration] > [Appliance] の順に選択します。

ステップ 2 左側のサイドバーのメニューから [Appliance Interface] を選択します。[Interfaces] ページが表示されます。

 

 

表 15-6 [Appliance Interface] の詳細

フィールド
説明

Interface Name

このインターフェイスのユーザ定義の名前。

MAC Address

インターフェイスの MAC アドレス。

IP Address

インターフェイスのローカル ネットワーク IP アドレス。

Netmask

範囲内の IP アドレスを持つマシンだけにインターネット サービスへのアクセスを許可するために定義された IP アドレスの範囲。

Type

スタティック(管理、ピア、AP-Manager、サービス ポート、および仮想インターフェイス)またはダイナミック(オペレータ定義インターフェイス)。

ステップ 3 インターフェイスがピア サーバまたは管理インターフェイスのどちらであるかを指定するには、設定する [Interface Type] をクリックします。


 

AAA の設定

ここでは、次の内容について説明します。

「Prime Infrastructure を使用した AAA の設定」

「ACS 4.x の設定」

「ACS 5.x の設定」

Prime Infrastructure を使用した AAA の設定

[Administration] > [AAA] から、Prime Infrastructure 用に、認証、許可、アカウンティング(AAA)を設定できます。Prime Infrastructure AAA を設定する権限を持つユーザの名前は、root および SuperUser のみです。ローカル ユーザ アカウントに対するすべての変更は、ローカル モード用に設定した場合に有効です。RADIUS、TACACS+ などの外部認証を使用している場合、ユーザの変更は、リモート サーバ上で行う必要があります。

ここでは、次の内容について説明します。

「パスワードの変更」

「ローカル パスワード ポリシーの設定」

「AAA モードの設定」

「ユーザの設定」

「グループの設定」

「アクティブなセッションの表示」

「TACACS+ サーバの設定」

「RADIUS サーバの設定」

「SSO サーバの設定」

「Cisco Identity Services Engine(ISE)を使用した RADIUS を介する AAA ユーザの認証」

パスワードの変更

このページにアクセスするには、左側のサイドバーのメニューから、[Administration] > [AAA] > [Change Password] を選択します。

このページでは、現在ログインしているユーザのパスワードを変更できます。

[User]:ログイン ユーザに適用されます。

[Old Password]:現在のパスワードです。

[New Password]:ASCII 文字を使用して新規パスワードを入力します。

[Confirm password]:新しいパスワードを再度入力します。

[Submit]:パスワードの変更を確定するには、[Submit] をクリックします。

AAA モードの設定

このページにアクセスするには、左側のサイドバーのメニューから、[Administration] > [AAA] > [AAA Mode] を選択します。

このページでは、全ユーザの認証モードを設定できます。

AAA Mode Settings

[Local]:ローカル データベースと照合してユーザを認証します。

[RADIUS]:外部 RADIUS サーバと照合してユーザを認証します。

[TACACS+]:外部 TACACS+ サーバと照合してユーザを認証します。

[SSO]:シングル サインオン(SSO)サーバと照合してユーザを認証します。

[Enable fallback to Local]:外部認証サーバが停止している場合に、ユーザをローカルで認証できます。このチェックボックスは、RADIUS、TACACS+、および SSO の場合のみ使用可能です。

ドロップダウン リストから [ONLY on no server response] または [on auth failure or no server response] を選択します。

「TACACS+ サーバの設定」「RADIUS サーバの設定」も参照してください。

AAA Mode Settings

AAA モードを選択するには、次の手順を実行します。


ステップ 1 [Administration] > [AAA] の順に選択します。

ステップ 2 左側のサイドバーのメニューから [AAA Mode] を選択します。[AAA Mode Settings] ページが表示されます。

ステップ 3 使用する AAA モードを選択します。一度に 1 つしか選択できません。

ローカル ユーザ アカウントに関する変更は、ローカル モード(デフォルト)に設定されている場合しか反映されません。リモート認証を使用する場合は、リモート サーバ上でクレデンシャルが変更されます。リモート認証には RADIUS、TACACS+、および SSO の 3 種類があります。RADIUS では、異なるロケーション(米国東海岸と西海岸)に対して別々のクレデンシャルが必要となります。TACACS+ は、組み込みのフェールオーバー メカニズムを備えた効率的でセキュリティで保護された管理フレームワークです。SSO は、複数ユーザ、複数リポジトリ環境でユーザを認証および管理するため、および各種システムへのログインに使用される認証情報を保存および取得するために使用されます。

ステップ 4 外部の AAA サーバがダウンしたときに管理者にローカル データベースを使用させる場合は、[Enable Fallback to Local] チェックボックスをオンにします。


) このチェックボックスは、AAA モードの種類として [Local] が選択されている場合には使用できません。


ステップ 5 [OK] をクリックします。


 

ローカル パスワード ポリシーの設定

このページにアクセスするには、左側のサイドバーのメニューから、[Administration] > [AAA] > [Local Password Policy] を選択します。このページでは、ローカル パスワード ポリシーを決定できます。

ローカル パスワードに対する以下のポリシーを有効または無効にすることができます。

パスワードの最小長を設定します。デフォルトでは、8 に設定されています。

ユーザ名やユーザ名の逆読みはパスワードにできません。

cisco または ocsic(cisco の逆読み)という単語や、これと同じ内容を表す任意の特殊文字による置換は、パスワードにできません。

public という単語は、ルート パスワードにできません。

パスワード内で同じ文字を 4 回以上続けて繰り返すことはできません。

パスワードには、大文字、小文字、数字、および特殊文字の中から 3 種類の文字を使用する必要があります。

[Save] をクリックして、ローカル パスワード ポリシーの変更を確定します。

ユーザの設定

この項では、Prime Infrastructure ユーザを設定する方法を説明します。完全なアクセス以外に、特定のユーザ グループに対して異なる権限の管理アクセスを付与できます。

このページにアクセスするには、左側のサイドバーのメニューから、[Administration] > [AAA] > [Users] を選択します。このページを使用すると、ユーザ詳細の表示、ユーザの作成、ユーザの削除、およびユーザ詳細の編集を行うことができます。

ここでは、次の内容について説明します。

「ユーザ詳細の表示」

「現在のユーザの編集:パスワードおよび割り当てグループ」

「現在のユーザの編集:許可されるタスク」

「現在のユーザの編集:このユーザに割り当てられたグループ」

「新しいユーザの追加」

「ユーザ名、パスワード、およびグループの追加」

「仮想ドメインの割り当て」

「ユーザ操作の監査」

ユーザ詳細の表示

[Users] ページで Prime Infrastructure ユーザの詳細を表示できます。以下の情報は、[Administration] > [AAA] > [Users] ページにあります。

Current User Names

[Member Of]:ユーザが関連付けられているグループ。[Member Of] 列内の項目をクリックすると、このユーザの場合に許可されるタスクが表示されます。

[Audit Trail]:現在の監査証跡を表示またはクリアするには、個別のユーザの [Audit Trail] アイコンをクリックします。「ユーザ操作の監査」を参照してください。


) Prime Infrastructure では、いつでも最大 25 人の同時ユーザ ログインがサポートされます。


現在のユーザの編集:パスワードおよび割り当てグループ

現在のユーザ アカウント パスワードおよび割り当てグループを編集するには、次の手順に従ってください。


ステップ 1 [Administration] > [AAA] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Users] を選択します。

ステップ 3 [User Name] 列から具体的なユーザを選択します。

ステップ 4 (任意)必要に応じて、新しいパスワードを入力し、確定します。

ステップ 5 必要に応じて、[Groups Assigned to this User] チェックボックスの選択を変更します。


) ユーザが Lobby Ambassador、Monitor Lite、North Bound API、または User Assistant グループに属する場合、このユーザは他のグループに属すことはできません。


ステップ 6 [Submit] を選択して変更を確定するか、[Cancel] を選択して変更を有効にすることなくページを閉じます。


 

現在のユーザの編集:許可されるタスク

このユーザ アカウントの許可されるタスクを編集するには、次の手順に従ってください。


ステップ 1 [Administration] > [AAA] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Users] を選択します。

ステップ 3 [Member Of] 列から該当するグループを選択します。

ステップ 4 [List of Tasks Permitted] 列で該当するタスクを選択または選択解除して、タスクを許可または禁止します。


) 選択可能なタスクのリストは、グループのタイプによって異なります。


ステップ 5 [Submit] を選択して変更を確定するか、[Cancel] を選択して変更を有効にすることなくページを閉じます。


 

現在のユーザの編集:このユーザに割り当てられたグループ

このユーザに割り当てられたグループを編集するには、次の手順に従ってください。


ステップ 1 [Administration] > [AAA] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Users] を選択します。

ステップ 3 [User Name] 列から具体的なユーザを選択します。

ステップ 4 ユーザが割り当てられているグループのチェック ボックスをオンにします。


) ユーザが Lobby Ambassador、Monitor Lite、North Bound API、または User Assistant グループに属する場合、このユーザは他のグループに属すことはできません。
Root は「root」ユーザにだけ割り当てでき、その割り当てを変更できません。



) 割り当てられたグループの詳細については、「新しいユーザの追加」のステップ 7 を参照してください。


ステップ 5 [Submit] を選択して変更を確定するか、[Cancel] を選択して変更を有効にすることなくページを閉じます。


 

新しいユーザの追加

[Add User] ページを使用して、管理者はユーザ名、パスワード、ユーザに割り当てられるグループ、ユーザの仮想ドメインなど、新しいユーザ ログインを設定できます。仮想ドメインの割り当ての詳細については、「仮想ドメインの割り当て」を参照してください。


) 仮想ドメインをユーザに割り当てることによって、ユーザはこれらの仮想ドメインに適切な情報に制限されます。



) このページを開くには、SuperUsers ステータスである必要があります。


ユーザ名、パスワード、およびグループの追加

新規ユーザを追加する手順は、次のとおりです。


ステップ 1 [Administration] > [AAA] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Users] を選択します。

ステップ 3 [Select a command] ドロップダウン リストから、[Add User] を選択します。

ステップ 4 [Go] をクリックします。

ステップ 5 新しいユーザ名を入力します。

ステップ 6 このアカウントのパスワードを入力して確定します。

ステップ 7 ユーザが割り当てられているグループのチェック ボックスをオンにします。


) ユーザが Lobby Ambassador、Monitor Lite、North Bound API、または User Assistant グループに属する場合、このユーザは他のグループに属すことはできません。


[Admin]:ユーザは Prime Infrastructure の動作をモニタおよび設定でき、Prime Infrastructure のユーザ アカウントとパスワードの管理を除くすべてのシステム管理タスクを実行できます。

[Config Managers]:Prime Infrastructure の動作をモニタおよび設定できます。

[Lobby Ambassador]:ゲストのアクセスで許可されるのは、ユーザ アカウントの設定と管理だけです。[Lobby Ambassador] を選択すると、[Lobby Ambassador Defaults] タブが表示されます。Lobby Ambassador アカウントの設定の詳細は、「Lobby Ambassador アカウントの管理」を参照してください。

[Monitor Lite]:アセットの位置をモニタできます。

[North Bound API User]:Prime Infrastructure Web サービスの利用者だけで使用されるグループです。


) North Bound API User には、仮想ドメインを割り当てられません。North Bound API グループを選択すると、[Virtual Domains] タブを使用できなくなります。



) ROOT-DOMAIN にログインしている場合は、North Bound API User だけを追加できます。


[Root]:このグループは「root」ユーザにだけ割り当てでき、その割り当てを変更できません。

[Super Users]:Prime Infrastructure の動作をモニタおよび設定でき、Prime Infrastructure のユーザ アカウントとパスワードの管理を含むすべてのシステム管理タスクを実行できます。スーパーユーザのタスクは、変更できます。

[System Monitoring]:Prime Infrastructure の動作をモニタできます。

[User Assistant]:ローカル ネット ユーザの管理のみ実行できます。

User Defined

仮想ドメインの割り当て

このユーザに仮想ドメインを割り当てるには、次の手順に従ってください。


ステップ 1 [Virtual Domains] タブを選択します。このページには、このユーザに割り当てられているか使用できるすべての仮想ドメインが表示されます。


) [Virtual Domains] タブを使用して、管理者は仮想ドメインを各ユーザに割り当てることができます。仮想ドメインをユーザに割り当てることによって、ユーザはこれらの仮想ドメインに適切な情報に制限されます。



) North Bound API User には、仮想ドメインを割り当てられません。North Bound API グループを選択すると、[Virtual Domains] タブを使用できなくなります。


ステップ 2 [Available Virtual Domains] リストで、このユーザに割り当てる仮想ドメインをクリックして強調表示します。


) Shift キーまたは Ctrl キーを押したまま、複数の仮想ドメインを選択できます。


ステップ 3 [Add] をクリックします。仮想ドメインが [Available Virtual Domains] リストから [Selected Virtual Domains] リストに移動します。

仮想ドメインを [Selected Virtual Domains] リストから削除するには、[Selected Virtual Domains] リストのドメインをクリックして強調表示し、[Remove] をクリックします。仮想ドメインが [Selected Virtual Domains] リストから [Available Virtual Domains] リストに移動します。

ステップ 4 [Submit] を選択するか、[Cancel] を選択します。後者を選択した場合、現在のユーザは追加または編集されずにページが閉じられます。


 

ユーザ操作の監査

このアカウントの監査情報を表示またはクリアするには、次の手順に従ってください。


ステップ 1 [Administration] > [AAA] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[Users] を選択します。

ステップ 3 該当するアカウントの [Audit Trail] アイコンをクリックします。


) このページを開くには、SuperUsers ステータスである必要があります。


このページでは、ユーザ操作の時系列のリストを表示できます。

[User]:ユーザのログイン名。

[Operation]:監査された操作の種類。

[Time]:操作が監査された時刻。

[Status]:成功または失敗。

[Reason]:理由は障害だけに適用されます。

[Configuration Changes]:設定が変更されている場合、このフィールドに [Details] リンクが表示されます。個々のユーザによる設定の変更の詳細を確認するには [Details] リンクをクリックします。Prime Infrastructure とコントローラ間の個別パラメータの値の変更が項目にリストされます。監査証跡の詳細については、「[Audit Trail Details] ページ」を参照してください。

ステップ 4 監査証跡をクリアするには、該当する監査のチェックボックスをオンにし、[Select a command] ドロップダウン リストから [Clear Audit Trail] を選択し、[Go] をクリックしてから [OK] をクリックして確定します。


 

グループの設定

このページには、現在の全グループのリストおよびこれに関連付けられたメンバが示されます。

[Group Name]:このグループの許可されるタスクを表示または編集する具体的なグループをクリックします。選択可能なタスクは、グループのタイプによって異なります。詳細については、「現在のユーザの編集:許可されるタスク」を参照してください。

[Members]:ユーザを表示または編集するには、[Member] 列の下の具体的なユーザをクリックします。詳細については、「現在のユーザの編集:パスワードおよび割り当てグループ」を参照してください。

[Audit Trail]:このグループの監査を表示またはクリアするには [Audit Trail] アイコンをクリックします。詳細については、「ユーザ操作の監査」を参照してください。

[Export]:このグループと関連付けられたタスク リストをエクスポートする場合にクリックします。

[Groups] ページにアクセスするには、次の手順に従ってください。


ステップ 1 [Administration] > [AAA] の順に選択します。

ステップ 2 左側のサイドバーのメニューから [User Group] を選択します。


) このページを開くには、SuperUsers ステータスである必要があります。



 

ユーザ グループ情報の表示または編集

定義されたグループ内でユーザによる実行の許可されている具体的なタスクを参照するか、タスクに変更を加えるには、次の手順に従ってください。


ステップ 1 [Administration] > [AAA] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[User Groups] を選択します。

ステップ 3 [Group Name] 列内をクリックします。[Group Detail: User Group ] ページが表示されます。


) 詳細事項を記載したページは、選択したグループに応じて異なります。


定義されたグループ内でユーザによる実行の許可されている具体的なタスクを参照できます。

ステップ 4 対応するユーザ グループの監査証跡情報を表示するには、[Audit Trail] をクリックします。監査証跡の詳細については、「[Audit Trail Details] ページ」を参照してください。

ステップ 5 必要なすべての変更をタスクに加えます。

 

表 15-7 デフォルト ユーザ グループ

ユーザ グループ
説明

Admin

Prime Infrastructure 管理のためのグループ。

Config Managers

モニタリング タスクおよび設定タスク用のグループ。

Lobby Ambassador

ゲスト ユーザの管理だけを許可するグループ。このグループは編集不可能です。

Monitor Lite

アセットのモニタリングだけを許可するグループ。グループは編集不可能です。

North Bound API

North Bound API にアクセスできるグループ。グループは編集不可能です。

Root

ルート ユーザ用のグループ。グループは編集不可能です。

Super Users

すべての Prime Infrastructure タスクを許可するグループ。

System Monitoring

タスクだけのモニタリング用のグループ。

User Assistant

ローカル ネット ユーザの管理だけを許可するグループ。グループは編集不可能です。

User-Defined 1

ユーザ定義可能なグループ。

User-Defined 2

ユーザ定義可能なグループ。

User-Defined 3

ユーザ定義可能なグループ。

User-Defined 4

ユーザ定義可能なグループ。

ステップ 6 [Submit] をクリックします。


 

アクティブなセッションの表示

このページを開くには、左側のサイドバーのメニューから、[Administration] > [AAA] > [Active Sessions] を選択します。

このページには、現在ログインしているユーザのリストが表示されます。赤で表示されているユーザは、現在ログインしていることを表しています。


) アクティブ セッションを参照するには、SuperUsers 権限を持つユーザ アカウントでログインする必要があります。


列見出しがハイパーリンクの場合、列見出しをクリックするとアクティブ セッションの一覧をその列の降順または昇順で並べ替えることができます。並べ替えの方向は、ハイパーリンクをクリックするたびに切り替わります。

[Active Sessions] ページの列は、次のとおりです。

[Username]:ログインするユーザのユーザ ID。

[IP/Host Name]:ブラウザが稼働しているマシンの IP アドレスまたはホスト名。ユーザ マシンのホスト名が DNS にない場合、IP アドレスが表示されます。

[Login Time]:ユーザが Prime Infrastructure にログインした時刻。すべての時刻は、Prime Infrastructure サーバのマシンの時刻に基づいています。

[Last Access Time]:ユーザのブラウザが Prime Infrastructure にアクセスした時刻。すべての時刻は、Prime Infrastructure サーバのマシンの時刻に基づいています。


) この列に表示されている時刻は、通常、使用しているシステムの時刻より数秒遅れています。これは、[Alarm Status] パネルの更新によって、[Last Access Time] が頻繁に更新されるためです。ただし、ユーザが同じブラウザで Prime Infrastructure 以外の Web ページへ移動した場合、時刻のずれはさらに大きくなります。ブラウザに Prime Infrastructure Web ページが表示されていない場合、アラーム カウントは更新されません。


[Login Method]:ログイン方式として次のいずれかを使用できます。

ローカル

RADIUS

TACACS+

[User Groups]:ユーザが属しているグループのリスト。

監査証跡アイコン:そのユーザの監査証跡(以前のログイン時刻)を表示するページへのリンク。

TACACS+ サーバの設定

この項では、TACACS+ サーバの追加と削除の方法について説明します。TACACS+ サーバは、組み込みのフェールオーバー メカニズムを備えた効率的でセキュリティで保護された管理フレームワークを提供します。設定を変更するには、認証されている必要があります。

[TACACS+] ページには、TACACS+ サーバの IP アドレス、ポート、再送信レート、および認証の種類(パスワード認証プロトコル(PAP)またはチャレンジ ハンドシェイク認証プロトコル(CHAP))が表示されます。TACACS+ サーバは、それらの設定内容に基づいて試行されます。


) TACACS+ サーバをアクティブにするには、「ACS 4.x の設定」に記載されている方法で有効にする必要があります。


TACACS+ を設定するには、次の作業を行います。


ステップ 1 [Administration] > [AAA] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[TACACS+] を選択します。[TACACS+] ページが表示されます。

ステップ 3 [TACACS+] ページには、TACACS+ サーバの IP アドレス、ポート、再送信レート、および認証の種類(パスワード認証プロトコル(PAP)またはチャレンジ ハンドシェイク認証プロトコル(CHAP))が表示されます。TACACS+ サーバは、それらの設定内容に基づいて試行されます。


) TACACS+ サーバの試行順序を変更する必要がある場合は、関連のない TACACS+ サーバを削除し、目的の TACACS+ サーバを必要に応じた順序に再度追加します。


ステップ 4 右上隅のドロップダウン リストを使用して、TACACS+ サーバを追加または削除します。情報を変更する場合は、IP アドレスをクリックします。

ステップ 5 現在のサーバ アドレスとポートが表示されます。ドロップダウン リストを使用して、ASCII または HEX のいずれかの共有秘密形式を選択します。

ステップ 6 指定のサーバで使用する TACACS+ 共有秘密を入力します。

ステップ 7 [Confirm Shared Secret] テキスト ボックスに共有秘密をもう一度入力します。

ステップ 8 TACACS+ 認証要求がタイムアウトし、コントローラが再転送を試みるまでの時間を秒単位で指定します。

ステップ 9 再試行の回数を指定します。

ステップ 10 [Authentication Type] ドロップダウン リストで、PAP プロトコルまたは CHAP プロトコルを選択します。

ステップ 11 [Local Interface IP] ドロップダウン リストで、インターフェイスの IP アドレスを選択します。

このインターフェイス IP アドレスは、TACACS+ 用の ACS サーバで指定したアドレスと同じです。

ステップ 12 [Submit] をクリックします。


) 7.0.x リリースで作成した RADIUS サーバまたは TACACS サーバの IP アドレスおよびその他のクレデンシャルは、Prime Infrastructure 1.0 に移行されません。7.0.x から Prime Infrastructure 1.0 への移行の完了後に再度追加する必要があります。



) ACS 5.x の設定の詳細については、「ACS 5.x の設定」を参照してください。



 

Select a command

[Add TACACS+ Server]:「TACACS+ サーバの追加」を参照してください。

[Delete TACACS+ Server]:削除する 1 台以上のサーバを選択し、このコマンドを選択してから [Go] をクリックすると、データベースからサーバが削除されます。

TACACS+ サーバの追加

このページにアクセスするには、左側のサイドバーのメニューから、[Administration] > [AAA] > [TACACS+] を選択します。[Select a command] ドロップダウン リストから [Add TACACS+ Server] を選択して、[Go] をクリックすると、このページが表示されます。

このページでは、新しい TACACS+ サーバを Prime Infrastructure に追加できます。

[Server Address]:追加する TACACS+ サーバの IP アドレス。

[Port]:コントローラ ポート。

[Shared Secret Format]:[ASCII] または [Hex]。

[Shared Secret]:TACACS+ サーバへのログイン時にパスワードとして機能する共有秘密。

[Confirm Shared Secret]:TACACS+ サーバの共有秘密を再入力します。

[Retransmit Timeout]:TACACS+ 認証要求の再送信タイムアウト値を指定します。

[Retries]:認証要求で許可される再試行回数。1 ~ 9 の値を指定できます。

[Authentication Type]:2 種類の認証プロトコルをサポートしています。パスワード認証プロトコル(PAP)およびチャレンジ ハンドシェイク認証プロトコル(CHAP)です。

コマンド ボタン

Submit

Cancel


) • AAA モード設定を使用して TACACS+ サーバを有効にします。「AAA モードの設定」を参照してください。

Prime Infrastructure に 1 度に追加できるサーバは 3 台のみです。

RADIUS サーバの設定

この項では、RADIUS サーバの追加と削除の方法について説明します。設定を変更するには、RADIUS サーバを有効にし、RADIUS サーバ用のテンプレートを用意する必要があります。

RADIUS では、ネットワークにアクセスするユーザを認証できます。認証要求は、すべてのユーザ認証およびネットワーク アクセス情報を格納している RADIUS サーバに送信されます。パスワードは RADIUS を使用して暗号化されます。

設定された RADIUS サーバが停止している場合、ローカル認証へのフォールバック オプションが設定されていれば、Prime Infrastructure は、ローカルな認証と許可に戻ります。「AAA モードの設定」を参照してください。


) RADIUS サーバをアクティブにするには、「ACS 4.x の設定」に記載されている方法で有効にする必要があります。


RADIUS サーバを設定するには、次の手順に従います。


ステップ 1 [Administration] > [AAA] の順に選択します。

ステップ 2 左側のサイドバーのメニューから、[RADIUS] を選択します。[RADIUS] ページが表示されます。

ステップ 3 [RADIUS] ページには、サーバ アドレス、認証ポート、再送信タイムアウト値、および設定する各 RADIUS サーバの認証の種類が表示されます。RADIUS サーバは、それらの設定内容に基づいて試行されます。


) RADIUS サーバの試行順序を変更するには、関連のない RADIUS サーバを削除し、目的の RADIUS サーバを必要に応じた順序に再度追加します。


ステップ 4 右上隅のドロップダウン リストを使用して、RADIUS サーバを追加または削除します。情報を変更する場合は、IP アドレスをクリックします。

ステップ 5 現在の認証ポートが表示されます。ドロップダウン リストを使用して、ASCII または HEX のいずれかの共有秘密形式を選択します。

ステップ 6 指定のサーバで使用する RADIUS 共有秘密を入力します。

ステップ 7 [Confirm Shared Secret] テキスト ボックスに共有秘密をもう一度入力します。

ステップ 8 RADIUS 認証要求がタイムアウトし、コントローラが再転送を試みるまでの時間を秒単位で指定します。

ステップ 9 再試行の回数を指定します。

ステップ 10 [Authentication Type] ドロップダウン リストから、PAP プロトコルまたは CHAP プロトコルを選択します。

ステップ 11 [Local Interface IP] ドロップダウン リストで、インターフェイスの IP アドレスを選択します。

このインターフェイス IP アドレスは、RADIUS 用の ACS サーバで指定したアドレスと同じです。

ステップ 12 [Submit] をクリックします。


 

Select a command

[Add RADIUS Server]:「RADIUS サーバの追加」を参照してください。

[Delete RADIUS Server]:削除する 1 台以上のサーバを選択し、このコマンドを選択してから [Go] をクリックすると、データベースからサーバが削除されます。

RADIUS サーバの追加

このページにアクセスするには、左側のサイドバーのメニューから、[Administration] > [AAA] > [RADIUS] を選択します。[Select a command] ドロップダウン リストから [Add RADIUS Server] を選択して、[Go] をクリックすると、このページが表示されます。

このページでは、新しい RADIUS サーバを Prime Infrastructure に追加できます。

[Server Address]:追加する RADIUS サーバの IP アドレス。

[Port]:コントローラ ポート。

[Shared Secret Format]:[ASCII] または [Hex]。

[Shared Secret]:RADIUS サーバへのログイン時にパスワードとして機能する共有秘密。

[Confirm Shared Secret]:RADIUS サーバの共有秘密を再入力します。

[Retransmit Timeout]:RADIUS 認証要求の再送信タイムアウト値を指定します。

[Retries]:認証要求で許可される再試行回数。1 ~ 9 の値を指定できます。

コマンド ボタン

Submit

Cancel


) • AAA モード設定を使用して RADIUS サーバを有効にします。「AAA モードの設定」を参照してください。

Prime Infrastructure に 1 度に追加できるサーバは 3 台のみです。

SSO サーバの設定

この項では、SSO サーバの追加と削除の方法について説明します。

Prime Infrastructure でシングル サインオン(SSO)認証を有効にできます。SSO により、資格情報を一度入力するだけで、SSO 対応の複数の Prime Infrastructure アプリケーションにナビゲートできます。SSO により、相互起動操作を簡単に実行することや、個別のアプリケーションからのコンテンツを含むダッシュレットを簡単に使用することができます。SSO を設定するには、管理者レベルの特権が必要です。


) SSO を設定する前に、SSO が設定されたサーバが必要です。現在、SSO をサポートするサーバは Prime Central サーバのみです。Prime Central のすべての管理者を、Prime Infrastructure でも定義する必要があります。Prime Infrastructure での新規ユーザの追加の詳細については、「ユーザの設定」を参照してください。


SSO サーバの追加

このページにアクセスするには、左側のサイドバーのメニューから、[Administration] > [AAA] > [SSO Servers] を選択します。[Select a command] ドロップダウン リストから [Add SSO Server] を選択し、[Go] をクリックすると、[Add SSO Servers] ページが表示されます。

このページでは、新しい SSO サーバを Prime Infrastructure に追加できます。

[Server Address]:追加する SSO サーバの IP アドレス。

[Port]:SSH ポート。デフォルト値は 8443 です。

[Retries]:認証要求で許可される再試行回数。1 ~ 9 の値を指定できます。

コマンド ボタン

Save

Cancel


) [Administration] > [AAA] > [SSO Servers] ページから SSO サーバを削除することもできます。削除する SSO サーバを選択し、[Select a Command] ドロップダウン リストから [Delete SSO Server(s)] を選択し、[Go] をクリックします。


Cisco Identity Services Engine(ISE)を使用した RADIUS を介する AAA ユーザの認証

ISE と Prime Infrastructure を統合できます。この項では、ISE を使用した RADIUS プロトコルによる Prime Infrastructure ユーザ認証について説明します。


) ISE では、RADIUS サーバ認証だけがサポートされています。


ISE を使用し、RADIUS サーバを介して AAA を認証するには、以下のステップを実行します。


ステップ 1 Prime Infrastructure を AAA クライアントとして ISE に追加します。詳細については、「Prime Infrastructure を AAA クライアントとして ISE に追加」を参照してください。

ステップ 2 ISE で新しいユーザ グループを作成します。詳細については、「ISE での新しいユーザ グループの作成」を参照してください。

ステップ 3 ISE で新しいユーザを作成し、ISE で作成したユーザ グループにこのユーザを追加します。詳細については、「ISE で新しいユーザを作成してユーザ グループに追加する」を参照してください。

ステップ 4 新しい許可プロファイルを作成します。詳細については、「ISE での新しい許可プロファイルの作成」を参照してください。

ステップ 5 許可ポリシー規則を作成します。詳細については、「ISE での許可ポリシー規則の作成」を参照してください。

ステップ 6 Prime Infrastructure で AAA を設定します。詳細については、「Prime Infrastructure での AAA の設定」を参照してください。


 

Prime Infrastructure を AAA クライアントとして ISE に追加

Prime Infrastructure を AAA クライアントとして ISE に追加するには、次の手順に従います。


ステップ 1 ISE にログインします。

ステップ 2 [Administration] > [Network Devices] を選択します。

ステップ 3 左側のサイドバーのメニューから、[Network Devices] の横の矢印をクリックして、そのオプションを展開します。

展開されたリストには、すでに追加されているデバイスが表示されます。

ステップ 4 任意のデバイスをクリックすると、詳細が表示されます。

ステップ 5 左側のサイドバーのメニューから、 アイコンの横の矢印をクリックし、[Add new device] オプションを選択します。

ステップ 6 右側のペインで、追加するデバイスに関する以下の詳細を入力します。

[Name]:デバイスの名前。

[Description]:デバイスの説明。

[IP Address]:Prime Infrastructure サーバの IP アドレス。たとえば、 209.165.200.225 と入力します。

ステップ 7 [Shared Secret] テキスト ボックスに共有秘密を入力します。

[Save] をクリックして、デバイスを追加します。


 

ISE での新しいユーザ グループの作成

ISE に新しいユーザ グループを作成できます。これは、異なる権限を持つ Prime Infrastructure ユーザの分類に役立ち、ユーザ グループに対して許可ポリシー規則を作成する場合も役立ちます。

ISE に新しいユーザ グループを作成するには、次の手順に従います。


ステップ 1 [ISE] > [Administration] > [Groups] を選択します。

ステップ 2 左側のサイドバーのメニューから [User Identity Groups] を選択します。

右側のペインに [User Identity Groups] ページが表示されます。

ステップ 3 [Add] をクリックします。

[Identity Group details] ページが表示されます。

ステップ 4 グループの名前と説明を入力します。

たとえば、ユーザ グループ Prime Infrastructure-SystemMonitoring-Group を作成します。

ステップ 5 [Save] をクリックします。


 

ISE で新しいユーザを作成してユーザ グループに追加する

ISE で新しいユーザを作成し、そのユーザをユーザ グループにマップできます。

ISE で新しいユーザを作成し、そのユーザをユーザ グループにマップするには、次の手順に従います。


ステップ 1 [ISE] > [Administration] > [Identity Management] > [Identities] を選択します。

ステップ 2 左側のサイドバーのメニューから [Identities] > [Users] の順に選択します。

右側のペインに [Network Access Users] ページが表示されます。

ステップ 3 [Add] をクリックします。

[Network Access User] ページが表示されます。

ステップ 4 ユーザのユーザ名とパスワードを入力し、パスワードを再度入力します。

たとえば、ユーザ ncs-sysmon を作成します。

ステップ 5 必要なユーザ グループを [User Group] ドロップダウン リストから選択して [Save] をクリックします。

新しいユーザが、必要なユーザ グループに追加されます。


) Active Directory、LDAP などの外部ソースと ISE を統合することもできます。



 

ISE での新しい許可プロファイルの作成

ISE で許可プロファイルを作成できます。新しい許可プロファイルを作成するには、次の手順を実行します。


ステップ 1 [ISE] > [Policy] > [Policy Elements] > [Results] を選択します。

ステップ 2 左側のサイドバーのメニューから [Authorization] > [Authorization Profiles] の順に選択します。

右側のペインに [Standard Authorization Profiles] ページが表示されます。

ステップ 3 [Add] をクリックします。

詳細ページが表示されます。

ステップ 4 プロファイルの名前および説明を入力します。

たとえば、 Prime Infrastructure-SystemMonitor という名前の許可プロファイルを作成します。

ステップ 5 [Access Type] ドロップダウン リストから [ACCESS_ACCEPT] を選択します。

ステップ 6 [Advanced Attribute Settings] グループ ボックスで、Prime Infrastructure ユーザ グループの RADIUS カスタム属性を次々に追加し、仮想ドメイン属性を末尾に付けます。


) Prime Infrastructure で、ユーザ グループの RADIUS カスタム属性は、[Administration] > [AAA] > [User Groups] に配置されています。適切な権限のあるグループについて [Task List] をクリックします。


a. cisco - av - pair を選択し、Prime Infrastructure ユーザ グループの RADIUS カスタム属性をこのペアの横に貼り付けます。続けて追加します。

b. 各グループの最後の RADIUS カスタム属性の末尾に仮想ドメイン属性を追加します(RADIUS カスタム属性については、 仮想ドメインの RADIUS 属性および TACACS+ 属性を参照してください)。

ステップ 7 許可プロファイルを保存します。


 

ISE での許可ポリシー規則の作成

許可ポリシー規則を作成するには、次の手順に従ってください。


ステップ 1 [ISE] > [Policy] > [Authorization] を選択します。

ステップ 2 [Authorization Policy] ページで、[Actions] ドロップダウン リストから [Insert New Rule Above] を選択します。

Prime Infrastructure ユーザのログインなどに使用する規則を作成します。

ステップ 3 [Rule Name] テキスト ボックスに規則の名前を入力します。

ステップ 4 [Identity Groups] ドロップダウン リストから必要な ID グループを選択します。

たとえば、[Prime Infrastructure-SystemMonitoring-Group] を選択します。

アイデンティティ ユーザ グループの作成の詳細については、「ISE での新しいユーザ グループの作成」を参照してください。

ステップ 5 [Permissions] ドロップダウン リストから権限を選択します。権限は許可プロファイルです。

たとえば、[Prime Infrastructure-SystemMonitor authorization profile] を選択します。

許可プロファイルの作成の詳細については、「ISE での新しい許可プロファイルの作成」を参照してください。

この例では、Prime Infrastructure System Monitoring Identity グループに属しているすべてのユーザに、システム モニタリング カスタム属性を定義した適切な許可ポリシーが適用されるように規則を定義しています。

ステップ 6 [Save] をクリックして許可規則を保存します。


) [ISE] > [Monitor] > [Authentications] オプションを使用して、認証の成功および失敗をモニタすることもできます。



 

Prime Infrastructure での AAA の設定

Prime Infrastructure で AAA を設定するには、次の手順に従います。


ステップ 1 Prime Infrastructure に root としてログインします。

ステップ 2 [Prime Infrastructure] > [Administration] > [AAA] > [RADIUS Servers] の順に選択します。

ステップ 3 ISE の IP アドレスを使用して新しい RADIUS サーバを追加します。

たとえば、 209.165.200.230 と入力します。

ステップ 4 変更を保存するには、[Save] をクリックします。

ステップ 5 [ISE] > [Administration] > [AAA] > [AAA Mode Settings] を選択します。

[AAA Mode Settings] ページが表示されます。

ステップ 6 AAA モードとして [RADIUS] を選択します。

ステップ 7 [Save] をクリックします。

Prime Infrastructure 内で AAA モードに RADIUS が設定されます。

ステップ 8 Prime Infrastructure からログアウトします。

ステップ 9 ISE で定義されている AAA ユーザとして Prime Infrastructure に再ログインします。

たとえば、ユーザ ncs-sysmon としてログインします。

ISE でのユーザ作成の詳細については、「ISE で新しいユーザを作成してユーザ グループに追加する」を参照してください。


 

ACS 4.x の設定

ここでは、Prime Infrastructure と連携するように ACS 4.x を設定するための手順を示します。

タスクを Cisco Secure ACS サーバへインポートするには、Prime Infrastructure を ACS サーバ(またはシスコ以外の ACS サーバ)に追加する必要があります。ここでは、次の内容について説明します。

「TACACS+ サーバでの使用のために ACS サーバに Prime Infrastructure を追加」

「TACACS+ 用 ACS への Prime Infrastructure ユーザ グループの追加」

「RADIUS での使用のために ACS サーバに Prime Infrastructure を追加」

「RADIUS 用 ACS への Prime Infrastructure ユーザ グループの追加」

「RADIUS での使用のために Cisco ACS サーバ以外のサーバに Prime Infrastructure を追加」

TACACS+ サーバでの使用のために ACS サーバに Prime Infrastructure を追加

TACACS+ サーバに Prime Infrastructure を追加するには、次の手順に従います。


) この項で示す手順と図は ACS バージョン 4.1 に関するものであり、バージョンやベンダーのタイプによって若干異なる場合があります。CiscoSecure ACS のマニュアルか、使用しているベンダー用のマニュアルを参照してください。



ステップ 1 ACS サーバの [Network Configuration] ページで [Add Entry] をクリックします。

ステップ 2 [AAA Client Hostname] テキスト ボックスに Prime Infrastructure のホスト名を入力します。

ステップ 3 [AAA Client IP Address] テキスト ボックスに Prime Infrastructure の IP アドレスを入力します。

ACS 用のインターフェイスが Prime Infrastructure で指定してあるインターフェイスと同じであり、到達可能であることを確認します。

ステップ 4 [Shared Secret] テキスト ボックスに、Prime Infrastructure サーバと ACS サーバの両方で設定する共有秘密を入力します。

ステップ 5 [Authenticate Using] ドロップダウン リストの [TACACS+] を選択します。

ステップ 6 [Submit + Apply] をクリックします。

ステップ 7 左側のサイドバーのメニューから [Interface Configuration] を選択します。

ステップ 8 [Interface Configuration] ページで [TACACS+ (Cisco IOS)] リンクをクリックします。

[TACACS+ (Cisco IOS) Interface Configuration] ページが表示されます。

ステップ 9 ページの [New Services] 部分の [Service] 列見出しに NCS を追加します。

ステップ 10 [Protocol] 列見出しに HTTP と入力します。


) HTTP は大文字で入力してください。


ステップ 11 これらの項目の前にあるチェックボックスをオンにして、新しいサービスとプロトコルを有効にします。

ステップ 12 [Submit] をクリックします。


 

TACACS+ 用 ACS への Prime Infrastructure ユーザ グループの追加

TACACS+ サーバでの使用のために ACS サーバに Prime Infrastructure ユーザ グループを追加するには、次の手順に従います。


ステップ 1 Prime Infrastructure にログインします。

ステップ 2 [Administration] > [AAA] > [User Groups] を選択します。[User Groups] ページが表示されます。

ステップ 3 ACS に追加するユーザ グループの [Task List] リンクをクリックします。[Export Task List] ページが表示されます。

ステップ 4 [TACACS+ Custom Attributes] 内のテキストを強調表示し、ブラウザのメニューから [Edit] > [Copy] の順に選択します。

ステップ 5 ACS にログインします。

ステップ 6 [Group Setup] に移動します。[Group Setup] ページが表示されます。

ステップ 7 使用するグループを選択して [Edit Settings] をクリックします。[NCS HTTP] が TACACS+ 設定に表示されます。

ステップ 8 ブラウザの [Edit] > [Paste] を使用して、Prime Infrastructure からこのテキスト ボックスに TACACS+ カスタム属性を貼り付けます。


) Prime Infrastructure をアップグレードする場合は、TACACS+ サーバまたは RADIUS サーバのすべての権限を再追加する必要があります。


ステップ 9 チェックボックスをオンにして、これらの属性を有効にします。

ステップ 10 [Submit + Restart] をクリックします。

これで ACS ユーザとこの ACS グループを結び付けられます。


) Prime Infrastructure で TACACS+ を有効にする方法については、「TACACS+ サーバの設定」を参照してください。ACS View サーバのクレデンシャルの設定については、「ACS View Server クレデンシャルの設定」を参照してください。TACACS+ 用 ACS への Prime Infrastructure 仮想ドメインの追加については、「仮想ドメインの RADIUS 属性および TACACS+ 属性」を参照してください。



) Prime Infrastructure Release 1.0 以降では、ACS にタスク リストをエクスポートする際に、ACS に仮想ドメインを追加する必要があります。これには、デフォルトの ROOT-DOMAIN 仮想ドメインを使用できます。仮想ドメインの詳細については、「仮想ドメインの設定」を参照してください。



 

RADIUS での使用のために ACS サーバに Prime Infrastructure を追加

RADIUS サーバでの使用のために ACS サーバに Prime Infrastructure を追加するには、次の手順に従います。シスコ以外の ACS サーバを使用する場合は、「RADIUS での使用のために Cisco ACS サーバ以外のサーバに Prime Infrastructure を追加」を参照してください。


ステップ 1 ACS サーバで [Network Configuration] に移動します。

ステップ 2 [Add Entry] をクリックします。

ステップ 3 [AAA Client Hostname] テキスト ボックスに Prime Infrastructure のホスト名を入力します。

ステップ 4 [AAA Client IP Address] テキスト ボックスに Prime Infrastructure の IP アドレスを入力します。


) ACS 用のインターフェイスが Prime Infrastructure で指定したインターフェイスと同じであり、到達可能であることを確認します。


ステップ 5 [Shared Secret] テキスト ボックスに、Prime Infrastructure サーバと ACS サーバの両方で設定する共有秘密を入力します。

ステップ 6 [Authenticate Using] ドロップダウン リストから [RADIUS (Cisco IOS/PIX 6.0)] を選択します。

ステップ 7 [Submit + Apply] をクリックします。

これで ACS ユーザとこの ACS グループを結び付けられます。


) Prime Infrastructure で RADIUS を有効にする方法については、「RADIUS サーバの設定」を参照してください。ACS View サーバのクレデンシャルの設定については、「ACS View Server クレデンシャルの設定」を参照してください。



) Prime Infrastructure Release 1.0 以降では、ACS にタスク リストをエクスポートする際に、ACS に仮想ドメインを追加する必要があります。これには、デフォルトの ROOT-DOMAIN 仮想ドメインを使用できます。仮想ドメインの詳細については、「仮想ドメインの設定」を参照してください。



 

RADIUS 用 ACS への Prime Infrastructure ユーザ グループの追加

RADIUS サーバでの使用のために ACS サーバに Prime Infrastructure ユーザ グループを追加するには、次の手順に従います。


ステップ 1 Prime Infrastructure にログインします。

ステップ 2 [Administration] > [AAA] > [User Groups] を選択します。[All Groups] ページが表示されます。

ステップ 3 ACS に追加するユーザ グループの [Task List] リンクをクリックします。[Export Task List] ページが表示されます。

ステップ 4 [RADIUS Custom Attributes] 内のテキストを強調表示し、ブラウザのメニューから [Edit] > [Copy] の順に選択します。


) Prime Infrastructure をアップグレードする場合は、TACACS+ サーバまたは RADIUS サーバのすべての権限を再追加する必要があります。


ステップ 5 ACS にログインします。

ステップ 6 [Group Setup] に移動します。[Group Setup] ページが表示されます。

ステップ 7 使用するグループを選択して [Edit Settings] をクリックします。Cisco IOS/PIX 6.x RADIUS Attributes 以下にある [009\001]cisco-av-pair を見つけます。

ステップ 8 ブラウザの [Edit] > [Paste] を使用して、Prime Infrastructure からこのテキスト ボックスに RADIUS カスタム属性を貼り付けます。


) Prime Infrastructure をアップグレードする場合は、TACACS+ サーバまたは RADIUS サーバのすべての権限を再追加する必要があります。


ステップ 9 チェックボックスをオンにして、これらの属性を有効にします。

ステップ 10 [Submit + Restart] をクリックします。

これで ACS ユーザとこの ACS グループを結び付けられます。


) Prime Infrastructure で RADIUS を有効にする方法については、「RADIUS サーバの設定」を参照してください。ACS View サーバのクレデンシャルの設定については、「ACS View Server クレデンシャルの設定」を参照してください。TACACS+ 用 ACS への Prime Infrastructure 仮想ドメインの追加については、「仮想ドメインの RADIUS 属性および TACACS+ 属性」を参照してください。



) Prime Infrastructure Release 1.0 以降では、ACS にタスク リストをエクスポートする際に、ACS に仮想ドメインを追加する必要があります。これには、デフォルトの ROOT-DOMAIN 仮想ドメインを使用できます。仮想ドメインの詳細については、「仮想ドメインの設定」を参照してください。



 

RADIUS での使用のために Cisco ACS サーバ以外のサーバに Prime Infrastructure を追加

RADIUS サーバを使用して Prime Infrastructure にログインすると、ユーザ名とパスワードが検証された後、アクセス許可(Access=Accept)メッセージとともにユーザ グループと実行可能タスクのリストが AAA サーバから返送されます。ユーザ グループによっては多数のタスクが割り当てられているので、このアクセス許可(Access=Accept)メッセージは断片化されたパケットとして送られてきます。各ユーザ グループに割り当てられているタスクは、C:\Program Files\Prime Infrastructure\webnms\webacs\WEB-INF\security\usergroup-map.xml ファイルで確認できます。これらのタスクはベンダー固有属性(VSA)として返送されるため、Prime Infrastructure では VSA を使用した許可情報(IETF RADIUS 属性番号 26)が必要となります。VSA には Prime Infrastructure RADIUS タスク リスト情報が含まれます。

VSA の内容は、次のとおりです。

Type = 26(IETF VSA 番号)

Vendor Id = 9(シスコ ベンダー ID)

Vendor Type = 1(カスタム属性)

Vendor Data = Prime Infrastructure タスク情報(Prime Infrastructure の例:task0 = ユーザとグループ)

Prime Infrastructure RADIUS タスク リストの各行はそれぞれの RADIUS VSA で送信する必要があります。

Admin ユーザ グループがログインしたときは、アクセス許可(Access=Accept)パケットのデータ部で出力が切り捨てられ、1 つのロールしか示されない場合があります。ロールに関連付けられているタスクは task0 から始まり、task1、task2... と続きます。 表 15-8 は、「Access=Accept」パケットの各属性が何を意味しているかを示しています。

0000 06 6d 0e 59 07 3d 6a 24 02 47 07 35 d2 12 a4 eb .m.Y.=j$G.5...
0010 a2 5a fa 84 38 20 e4 e2 3a 3a bc e5 1a 20 00 00 .Z..8..::..
0020 00 09 01 1a 57 69 72 65 6c 65 73 73 2d 57 43 53 ....Prime Infrastructure
0030 3a 72 6f 6c 65 30 3d 41 64 6d 69 6e 1a 2b 00 00 :role0=Admin.+...
0040 00 09 01 25 57 69 72 65 6c 65 73 73 2d 57 43 53 ...%Prime Infrastructure
0050 3a 74 61 73 6b 30 3d 55 73 65 72 73 20 61 6e 64 :task0=Users and
0060 20 47 72 6f 75 70 73 1a 27 00 00 00 09 01 21 57 Groups.”....!W
0070 69 72 65 6c 65 73 73 2d 57 43 53 3a 74 61 73 6b Prime Infrastructure:task
0080 31 3d 41 75 64 69 74 20 54 72 61 69 6c 73 xx xx 1=Audit Trails.*
 

 

表 15-8 Access=Accept パケットの例

属性
説明

1a(10 進数の 26)

ベンダー属性

2b(10 進数の 43 バイト)

スキップして次の TLV へ到達する合計バイト数(task0 ではユーザとグループ)

4 バイト フィールド

ベンダー Cisco 09

01

Cisco AV ペア(Prime Infrastructure が読み取る TLV)

25(10 進数の 37 バイト)

長さ

HEX テキスト文字列

Prime Infrastructure:task0 = ユーザとグループ

 

データ部が完全に処理される次の TLV。

255.255.255.255

TLV: RADIUS type 8(IP アドレス)

Type 35(0x19)

クラス(文字列)

Type 80(0x50)

メッセージ認証コード

トラブルシューティングを行う手順は、次のとおりです。

RADIUS パケットが Access-Accept(アクセス許可)であるかどうかを確認します。

Access-Accept パケットで、ユーザ グループのタスク名を確認します。

RADIUS パケットのさまざまな長さのフィールドを確認します。

ACS 5.x の設定

ここでは、Prime Infrastructure と連携するように ACS 5.x を設定するための手順を示します。

ここでは、次の内容について説明します。

「ネットワーク デバイスおよび AAA クライアントの作成」

「グループの追加」

「ユーザの追加」

「ポリシー要素または許可プロファイルの作成」

「許可規則の作成」

「アクセス サービスの設定」

ネットワーク デバイスおよび AAA クライアントの作成

ネットワーク デバイスおよび AAA クライアントを作成するには、次の手順に従ってください。


ステップ 1 [Network Resources] > [Network Devices and AAA Clients] を選択します。

ステップ 2 IP アドレスを入力します。


 

グループの追加

グループを追加する手順は次のとおりです。


ステップ 1 [Users and Identity Stores] > [Identity Groups] を選択します

ステップ 2 グループを作成します。


 

ユーザの追加

ユーザを追加する手順は次のとおりです。


ステップ 1 [Users and Identity Stores] > [Internal Identity Stores] > [Users] を選択します

ステップ 2 ユーザを追加してから、このユーザにグループをマップします。


 

ポリシー要素または許可プロファイルの作成

ここでは、次の内容について説明します。

「RADIUS 用ポリシー要素または許可プロファイルの作成」

「TACACS 用ポリシー要素または許可プロファイルの作成」

RADIUS 用ポリシー要素または許可プロファイルの作成

RADIUS 用ポリシー要素または許可プロファイルを作成するには、以下の手順を実行します。


ステップ 1 [Policy Elements] > [Authorization and Permissions] > [Network Access] > [Authorization Profiles] を選択します。

ステップ 2 [Create] をクリックします。

ステップ 3 名前と説明を入力します。

ステップ 4 [RADIUS Attributes] タブをクリックします。

ステップ 5 RADIUS 属性を 1 つずつ追加します。

ステップ 6 [Submit] をクリックします。


 

TACACS 用ポリシー要素または許可プロファイルの作成

TACACS 用ポリシー要素または許可プロファイルを作成するには、以下の手順を実行します。


ステップ 1 [Policy Elements] > [Authorization and Permissions] > [Device Administration] > [Shell Profiles] を選択します。

ステップ 2 [Create] をクリックします。

ステップ 3 名前と説明を入力します。

ステップ 4 [Custom Attributes] タブをクリックします。

ステップ 5 TACACS 属性を 1 つずつ追加します。

ステップ 6 [Submit] をクリックします。


 


) サブメニューが Prime Infrastructure で表示されるようにするために、関連するメニュー アクセス タスクを追加する必要があります。たとえば、[Administration] メニューの下位のサブメニューを追加する場合、Prime Infrastructure で [Administration] メニューの下位のサブメニューを表示できるようにするために、最初に [Administration] メニュー アクセス タスクを追加する必要があります。


許可規則の作成

ここでは、RADIUS および TACACS 用に許可を設定する方法を説明します。

ここでは、次の内容について説明します。

「RADIUS 用のサービス セレクション規則の作成」

「TACACS 用のサービス セレクション規則の作成」

RADIUS 用のサービス セレクション規則の作成

RADIUS 用のサービス セレクション規則を作成するには、次のステップを実行します。


ステップ 1 [Access Policies] > [Access Services] > [Service Selection Rules] を選択します。

ステップ 2 [Create] をクリックします。

ステップ 3 プロトコルとして RADIUS を選択し、[Default Network Access] を選択します。

ステップ 4 [OK] をクリックします。


 

TACACS 用のサービス セレクション規則の作成

TACACS 用のサービス セレクション規則を作成するには、次の手順に従ってください。


ステップ 1 [Access Policies] > [Access Services] > [Service Selection Rules] を選択します。

ステップ 2 [Create] をクリックします。

ステップ 3 プロトコルとして TACACS を選択し、[Default Device Admin] を選択します。

ステップ 4 [OK] をクリックします。


 

アクセス サービスの設定

ここでは、RADIUS および TACACS 用にアクセス サービスを設定する方法を説明します。

ここでは、次の内容について説明します。

「RADIUS 用アクセス サービスの設定」

「TACACS 用アクセス サービスの設定」

RADIUS 用アクセス サービスの設定

RADIUS 用アクセス サービスを設定するには、次の手順を実行します。


ステップ 1 ACS 5.x サーバにログインし、[Access Policies] > [Access Services] > [Default Network Access] を選択します。

ステップ 2 [General] タブで、使用するポリシー構造を選択します。デフォルトでは、3 個の全ポリシー構造が選択されています。

ステップ 3 [Allowed Protocols] から使用するプロトコルを選択します。


) アイデンティティおよびグループのマッピングのためにデフォルトを保持できます。


ステップ 4 RADIUS 用の許可規則を作成するには、[Access Policies] > [Access Services] > [Default Network Access] > [Authorization] の順に選択します。

ステップ 5 [Create] をクリックします。

ステップ 6 [Location] で、[All Locations] を選択します。または、ロケーションに基づいて規則を作成することもできます。

ステップ 7 [Group] で、前に作成したグループを選択します。

ステップ 8 [Device Type] で、[All Device Types] を選択します。または、デバイス タイプに基づいて規則を作成することもできます。

ステップ 9 [Authorization Profile] で、RADIUS 用に作成した許可プロファイルを選択します。

ステップ 10 [OK] をクリックします。

ステップ 11 [Save] をクリックします。


 

TACACS 用アクセス サービスの設定

TACACS 用アクセス サービスを設定するには、次の手順に従ってください。


ステップ 1 [Access Policies] > [Access Services] > [Default Device Admin] を選択します。

ステップ 2 [General] タブで、使用するポリシー構造を選択します。デフォルトでは、3 個すべてが選択されています。同様に、[Allowed Protocols] から使用するプロトコルを選択します。


) アイデンティティおよびグループのマッピングのためにデフォルトを保持できます。


ステップ 3 TACACS 用の許可を作成するには、[Access Policies] > [Access Services] > [Default Device Admin] > [Authorization] を選択します。

ステップ 4 [Create] をクリックします。

ステップ 5 [Location] で、[All Locations] を選択します。または、ロケーションに基づいて規則を作成することもできます。

ステップ 6 [Group] で、前に作成したグループを選択します。

ステップ 7 [Device Type] で、[All Device Types] を選択します。または、デバイス タイプに基づいて規則を作成することもできます。

ステップ 8 [Shell Profile] で、TACACS 用に作成したシェル プロファイルを選択します。

ステップ 9 [OK] をクリックします。

ステップ 10 [Save] をクリックします。


 

ロギング オプションの設定

[Administration] > [Logging] の順に選択して、[Administer Logging Options] ページにアクセスします。コントローラの syslog 情報のロギングは、[Controller] > [Management] > [Syslog] ページで実行できます。ここでは、使用できるログ設定について説明します。内容は次のとおりです。

「一般的なロギング オプション」

「SNMP ロギング オプション」

「Syslog オプション」

一般的なロギング オプション

電子メール ロギングを有効にするには、次の手順を実行します。設定内容が保存され、電子メール サーバで使用されます。


ステップ 1 [Administration] > [Logging] の順に選択します。 [General Logging Options] ページが表示されます。

ステップ 2 左側のサイドバーのメニューから、[General Logging Options] を選択します。

ステップ 3 [Message level] ドロップダウン リストから [Trace]、[Information]、または [Error] を選択します。

ステップ 4 さまざまな管理モジュールを有効にするには、[Enable Log Module] グループ ボックス内のチェックボックスをオンにします。

[Message Level]:記録されるメッセージの最小レベルを選択します。[Error]、[Information]、または [Trace] が含まれます。

[Enable Log Module]:以下の管理モジュールのロギングを有効化できます。

[Log Modules]:すべてのモジュールを選択する場合に、このチェックボックスをオンにします。

[SNMP]:Prime Infrastructure とコントローラの間の全 SNMP 通信のログをキャプチャします。

[AAA]:Prime Infrastructure の AAA 関連のログをキャプチャします。

[Admin]:管理ベースのログを含めます。このログには、管理コンソールを使用して実行されたすべての設定の変更が記録されます。

[Communication]:通信で使用されるプロトコルに関連するログを含みます。

[Config]:Prime Infrastructure から行うコントローラの設定をログに記録するために使用します。


) 完全なコントローラ設定ログを取得するには、General ログ モジュールも有効にします。



) Prime Infrastructure がコントローラにログとして送信する設定値を取得するには、[Trace Display Values]([Administration] > [Settings] > [SNMP Settings] > [Trace Display Value])を有効にします。


[Database]:Prime Infrastructure で行う、データベース関連の重要な操作をデバッグするためのログを含みます。


) 機能の中には、パフォーマンスを低下させないように、デバッグ中だけに使用を推奨するものがあります。たとえば、トレース モードおよび SNMP のメディエーションは大量のログ情報を生成するため、デバッグの際だけ有効にすることを推奨します。


[Faults]:イベントおよびアラート サブシステムによって使用されます。

[GUI]:UI 検証ログ全般を含みます。

[Inventory]:インベントリ関連のすべてログをキャプチャします。

[Monitor]:アラーム、Spectrum Intelligence、CCXV5、クライアントとタグ、クライアント無線測定、SSO、およびメッシュに使用します。

[MSE]:MSE の追加または削除や、MSE 上のパラメータの変更など、MSE 関連の操作に使用します。NW 設計、コントローラなどの MSE 同期のロギングも有効になります。

[Reports]:レポートの作成、保存、スケジューリング、および実行に関連するメッセージの記録に使用します。このモジュールは、スケジュールおよび保存されたレポートのリストも含みます。

[System]:システム関連のすべてのログをキャプチャします。

[Tools]:さまざまなプラグイン ツールに関連するログを含みます。

[XMLMED]:MSE と Prime Infrastructure 間の通信のトレースを有効にする場合に使用します。

ステップ 5 [Log File Settings] 部分に以下の設定を入力します。これらの設定は、Prime Infrastructure の再起動後に有効になります。

[Max. file size]:ログ ファイルあたりの許可される最大 MB 数。

[Number of files]:許可されるログ ファイルの最大数。

[File prefix]:ログ ファイル プレフィックス。文字列「%g」を含めると、ファイルに連番を付けることができます。

ステップ 6 ローカル マシンにログ ファイルをダウンロードするには、[Download] をクリックします。


) logs.zip のファイル名には、プレフィックスとしてホスト名と日時が付いているため、保管されたログ ファイルを簡単に識別できます。この .zip ファイルには、ログ ファイルについて記述した HTML ファイルが含まれます。


ステップ 7 ログ ファイルを送信する 1 つ以上の電子メール ID(複数の場合はカンマで区切る)を入力します。


) ログ ファイルをメールで送信するには、電子メール サーバを設定しておく必要があります。


ステップ 8 [Submit] をクリックします。


 

SNMP ロギング オプション

SNMP の追跡を有効にする手順は、次のとおりです。設定内容が保存され、SNMP サーバで使用されます。


) SNMP サーバは、SNMP ロギングのためにこれらの設定を使用する Prime Infrastructure サーバです。



) WCS Release 7.x から Prime Infrastructure Release 1.1 にアップグレードする場合、[Administration] > [Logging Options] > [SNMP Logging Options] の下位の設定は保持されません。



ステップ 1 [Administration] > [Logging] の順に選択します。 [Logging Options] ページが表示されます。

ステップ 2 左側のサイドバーのメニューから、[SNMP Logging Options] を選択します。

ステップ 3 コントローラと Prime Infrastructure 間での SNMP メッセージ(トラップも含む)の送信を有効にするために、[Enable SNMP Trace] チェックボックスをオンにします。

ステップ 4 SNMP メッセージ値を参照するために、[Display Values] チェックボックスをオンにします。

ステップ 5 SNMP トラップをトレースする 1 つ以上の IP アドレスを設定します。このテキスト ボックスには、最大 10 個の IP アドレスを追加できます。

ステップ 6 最大 SNMP ファイル サイズおよび SNMP ファイルの数を設定できます。


 

Syslog オプション

Syslog プロトコルは、単に、生成元のデバイスからコレクタにイベント メッセージを転送する目的で設計されています。システム情報およびアラート用の syslog メッセージがさまざまなデバイスによって生成されます。


) WCS Release 7.x から Prime Infrastructure Release 1.1 にアップグレードする場合、[Administration] > [Logging Options] > [SysLog Logging Options] の下位の設定は保持されません。


Prime Infrastructure で Syslog を設定するには、次の手順に従います。


ステップ 1 [Administration] > [Logging] の順に選択します。 [Logging Options] ページが表示されます。

ステップ 2 左側のサイドバーのメニューから、[Syslog Options] を選択します。

ステップ 3 システム ログの収集および処理を有効にするために、[Enable Syslog] チェックボックスをオンにします。

ステップ 4 メッセージの送信元であるインターフェイスの Syslog サーバ IP アドレスを設定します。

ステップ 5 [Syslog Facility] を選択します。syslog メッセージの送信用に、8 個のローカル用途のファシリティから任意に選択できます。このローカル用途のファシリティは予約されておらず、一般的な用途で使用可能です。


 

ロギング オプションを使用したトラブルシューティングの強化

ロギング ページでは、問題をデバッグするために Prime Infrastructure で収集するデータの量をカスタマイズできます。問題を簡単に再現できるよう、TAC への連絡に先立って次の手順を実行してください。以下の手順によって、トラブルシューティングのセッションが円滑になる可能性があります。


ステップ 1 [Administration] > [Logging] の順に選択します。

ステップ 2 [Message Level] ドロップダウン リストから [Trace] を選択します。

ステップ 3 各チェックボックスをオンにして、すべてのログ モジュールを有効にします。

ステップ 4 現在の問題を再現させます。

ステップ 5 [Logging Options] ページに戻ります。

ステップ 6 [Download Log File] セクションの [Download] をクリックします。


) logs.zip のファイル名には、プレフィックスとしてホスト名と日時が付いているため、保管されたログ ファイルを簡単に識別できます。この .zip ファイルには、ログ ファイルについて記述した HTML ファイルが含まれます。


ステップ 7 ログを取得したら、[Message Level] ドロップダウン リストから [Information] を選択します。


) [Message Level] を [Trace] のままにすると、長期間のうちにパフォーマンスに悪影響を与えるおそれがあります。



 

ハイ アベイラビリティの設定

障害時の運用の継続性を確保するために、Prime Infrastructure ではハイ アベイラビリティ フレームワーク(フェールオーバー フレームワーク)を使用できるようになりました。アクティブ(プライマリ)Prime Infrastructure で障害が発生した場合、セカンダリ Prime Infrastructure が障害が発生したプライマリ Prime Infrastructure の処理を引き継ぎ、サービスを引き続き提供します。フェールオーバーでは、障害が発生したプライマリ Prime Infrastructure のピアが、ローカル データベースとファイルを使用してセカンダリ Prime Infrastructure でアクティブ化され、セカンダリ Prime Infrastructure はフル機能の Prime Infrastructure を実行します。セカンダリ ホストがフェールオーバー モードの間、他のプライマリ Prime Infrastructure のデータベースおよびファイルのバックアップは、中断なしで続行されます。

HA 設定で電子メール アドレスを指定する場合、障害についての通知を受け取るには、メール サーバを設定して到達可能にする必要があります。

ハイ アベイラビリティの詳細については、以下の項を参照してください。

「ハイ アベイラビリティのガイドラインと制約事項」

「フェールオーバー シナリオ」

「フェールバック シナリオ」

「バックグラウンド タスクの実行」

「ハイ アベイラビリティのステータス」

「プライマリ Prime Infrastructure でのハイ アベイラビリティの設定」

「ハイ アベイラビリティの導入」

ここでは、次の内容について説明します。

「ハイ アベイラビリティのガイドラインと制約事項」

「フェールオーバー シナリオ」

「フェールバック シナリオ」

「ハイ アベイラビリティのステータス」

「プライマリ Prime Infrastructure でのハイ アベイラビリティの設定」

「ハイ アベイラビリティの導入」

「新しいプライマリ Prime Infrastructure の追加」

「プライマリ Prime Infrastructure の削除」

ハイ アベイラビリティのガイドラインと制約事項

フェールオーバーを開始する前に、以下の前提条件および制限事項を検討する必要があります。

Prime Infrastructure のスタンバイ インスタンスを実行する、プライマリ Prime Infrastructure と同一の追加のハードウェアを用意する必要があります。

Prime Infrastructure は、物理と仮想の両方のアプライアンス導入モデル上でハイ アベイラビリティをサポートします。

プライマリ Prime Infrastructure とバックアップ Prime Infrastructure の間には、信頼性の高い高速有線ネットワークが必要です。

プライマリとセカンダリの Prime Infrastructure では、同じ Prime Infrastructure ソフトウェア リリースを実行する必要があります。

プライマリ Prime Infrastructure でセカンダリ Prime Infrastructure とのハイ アベイラビリティを開始するには、セカンダリ Prime Infrastructure サービスのステータスが実行中であり、プライマリ Prime Infrastructure から到達可能である必要があります。したがって、最初にセカンダリ Prime Infrastructure をブートし、次にプライマリ Prime Infrastructure をブートして、ハイ アベイラビリティ登録を開始する必要があります。

フェールオーバーは、一時的なものであると見なす必要があります。障害が発生したプライマリ Prime Infrastructure をできるだけ早く復旧して、フェールバックを再開する必要があります。障害が発生したプライマリ Prime Infrastructure の復旧に時間がかかるほど、セカンダリ Prime Infrastructure を共有する他の Prime Infrastructure をフェールオーバー サポートなしで稼働させる時間が長くなります。

最新のコントローラ ソフトウェアを使用する必要があります。

プライマリとセカンダリのホストのサブネットは、同じでなくてもかまいません。これらのホストは地理的に分離できます。

なんらかの原因でセカンダリ ホストが故障するとすべてのプライマリ インスタンスが影響を受けて、フェールオーバー サポートのないスタンドアロン モードで稼働します。

プライマリとセカンダリの Prime Infrastructure が通信するポートを開く(ネットワーク ファイアウォール、アプリケーション ファイアウェイ、ゲートウェイなどでブロックしない)必要があります。tomcat ポートはインストール時に設定可能で、デフォルト ポートは 8082 です。1315 ~ 1319 までの固定データベース ポートを予約する必要があります。

プライマリとセカンダリの Prime Infrastructure の間に適用するすべてのアクセス コントロール リストで、プライマリとセカンダリの Prime Infrastructure 間のトラフィックの通過を許可する必要があります。

プライマリ Prime Infrastructure には十分な数のデバイス ライセンスが必要です。フェールオーバーが発生すると、セカンダリ Prime Infrastructure はプライマリ Prime Infrastructure のデバイス ライセンスを使用します。

ハイ アベイラビリティのための Prime Infrastructure 1.x の更新

Prime Infrastructure Release 1.x では、セカンダリ Prime Infrastructure は 1 つのプライマリ Prime Infrastructure のみサポートできます。

ハイ アベイラビリティを初めて有効にするときは、サーバの同期に多くの時間がかかります。この時間は、データベースのサイズによっては、30 分以上になります。

フェールオーバー シナリオ

フェールオーバーは、プライマリ Prime Infrastructure で障害が発生した場合に、セカンダリ Prime Infrastructure をアクティブにするプロセスです。フェールオーバーは、ハイ アベイラビリティ設定時に設定されたフェールオーバー タイプに基づき、手動で開始すること、または自動的に開始させることができます。ハイ アベイラビリティが手動モードに設定されている場合、障害を通知するために、登録されている電子メール アドレスに電子メールが送信されます。この電子メールには、障害のステータス、および [secondary Prime Infrastructure Health Monitor] ページへのリンクが含まれます。リンクを使用して、ヘルス モニタ UI を起動し、フェールオーバーを開始できます。

ハイ アベイラビリティが自動モードに設定されている場合、次のイベントが発生します。


) 1 台の物理セカンダリ Prime Infrastructure で、複数台のプライマリ デバイスをフェールオーバーできます。


1. セカンダリ Prime Infrastructure 上のヘルス モニタによってプライマリ Prime Infrastructure が機能していないことが確認されます(ハードウェアのクラッシュ、ネットワークのクラッシュなど)。

2. セカンダリ Prime Infrastructure インスタンスが即座に開始され(すでに配置されている設定を使用)、プライマリの対応するデータベースが使用されます。フェールオーバーが成功した後、クライアントは新しくアクティブ化された Prime Infrastructure(セカンダリ Prime Infrastructure)にアクセスする必要があります。セカンダリ Prime Infrastructure は、すべてのコントローラを更新して、セカンダリ Prime Infrastructure のアドレスをトラップの宛先として設定します。


) セカンダリ Prime Infrastructure への Web トラフィックのリダイレクトは、自動的には行われません。任意のインフラストラクチャ ツールを使用して、このリダイレクションを適切に設定する必要があります。


3. フェールオーバー操作の結果はヘルス モニタの UI にイベントとして示されます。または、クリティカル アラームが管理者および他の Prime Infrastructure インスタンスに送信されます。


) NMS サーバにメモリ不足エラーがある場合、フェールオーバーは、HA 設定に基づいて手動または自動で開始されます。


フェールバック シナリオ

フェールバックは、プライマリ Prime Infrastructure を再びアクティブにするプロセスです。フェールバックは手動でのみ開始できます。https://<piip>:8082 を使用して、セカンダリ Prime Infrastructure の HealthMonitor UI にアクセスします。HealthMonitor UI 内で、認証キーを使用してログインし、フェールバック プロセスを開始します。

フェールバックが開始されると、次のイベントが発生します。

1. データベース情報およびファイルがプライマリ Prime infrastructure にコピーされます。プライマリ サーバのモードが「Primary Active」に変更され、セカンダリ サーバのモードが「Secondary Syncing」に変更されます。

2. セカンダリ Prime Infrastructure の、ヘルス モニタを除くすべてのプロセスがダウンします。これに対し、プライマリ Prime Infrastructure のすべてのプロセスが開始されます。

3. セカンダリ Prime Infrastructure が長時間アクティブ状態の場合、フェールバック操作には、フェールオーバー操作または登録操作よりも長い時間がかかります。

4. フェールバック プロセス中にプライマリ Prime Infrastructure がダウンすると、セカンダリ Prime Infrastructure へのフェールオーバーが開始されます。その後、OVA が新規インストールされたプライマリ Prime Infrastructure でフェールバックが実行されます。セカンダリ Prime Infrastructure が新しいプライマリ Prime Infrastructure に登録され、フェールバックが開始されます。

ハイ アベイラビリティのステータス

ハイ アベイラビリティの詳細を表示するには、次の手順に従います。


ステップ 1 [Administration] > [High Availability] を選択します。

ステップ 2 左側のサイドバーのメニューから [HA Status] を選択します。次の情報が表示されます。

現在のステータス

各イベントの時刻、状態、および説明


 

表 15-9 に、ハイ アベイラビリティの各種ステータスの詳細を示します。

 

表 15-9 ハイ アベイラビリティのステータス

HA ステータス
説明

HA not Configured

HA がまだ設定されていません。

Primary Alone

プライマリ Prime Infrastructure は孤立しており、セカンダリ Prime Infrastructure と同期していません。

HA Initializing

HA を初期化中です。

Primary Active

プライマリ Prime Infrastructure はセカンダリ Prime Infrastructure と問題なく同期しています。

Primary Lost Secondary

プライマリ Prime Infrastructure はセカンダリ Prime Infrastructure との接続を失っています。

Primary Failback

プライマリ Prime Infrastructure へのフェールバックが実行されています。

Primary Uncertain

プライマリ Prime Infrastructure はセカンダリ Prime Infrastructure の状態を認識できません。

Secondary Alone

セカンダリ Prime Infrastructure は孤立しており、プライマリ Prime Infrastructure と同期していません。

Secondary Syncing

セカンダリ Prime Infrastructure はプライマリ Prime Infrastructure と問題なく同期しています。

Secondary Active

プライマリ Prime Infrastructure 上で HA に障害が発生し、アプリケーションはセカンダリ Prime Infrastructure で実行されており、アクティブです。

Secondary Lost Primary

セカンダリ Prime Infrastructure はプライマリ Prime Infrastructure との接続を失っています。

Secondary Failover

セカンダリ Prime Infrastructure へのフェールオーバーが実行されています。

Secondary Post Failback

フェールバックが次のステップです。

Secondary Uncertain

セカンダリ Prime Infrastructure はプライマリ Prime Infrastructure の状態を認識できません。

プライマリ Prime Infrastructure でのハイ アベイラビリティの設定

プライマリ Prime Infrastructure でハイ アベイラビリティを設定するには、次の手順に従います。インストール時に Prime Infrastructure のロール(プライマリまたはセカンダリ)を指定する必要があります。


) • ハイ アベイラビリティを設定する前に、メール サーバを設定する必要があります。メール サーバの設定手順については、「メール サーバの設定」を参照してください。

[HA Configuration] ページで電子メール アドレスを指定する場合は、メール サーバが設定されており、到達可能であることを確認してください。


) データベース トランザクション ログがデータベース パーティション ディスク領域の 1/3 に達した場合は、データベースを「スタンドアロン」モードに設定して、トランザクション ログが拡張されないようにします。ただし、その場合は、データベースの同期が次回発生したときに、完全な netcopy が必要です。



ステップ 1 [Administration] > [High Availability] を選択します。

ステップ 2 左側のサイドバーのメニューから、[HA Configuration] を選択します。[High Availability Configuration] ページが表示されます。

ハイ アベイラビリティの現在のステータスはページの上部に表示されます。ハイ アベイラビリティの各種ステータスの詳細については、 表 15-9 を参照してください。

ステップ 3 セカンダリ Prime Infrastructure の IP アドレスまたはホスト名を入力します。

ステップ 4 セカンダリ Prime Infrastructure をインストールするときに指定した認証キーを入力します。

ステップ 5 [Administration] > [Settings] > [E-mail Server] で設定したデフォルトの管理者電子メール アドレスが自動的に入力されます。必要なすべての変更を実行できます。これらの電子メール アドレスに対するすべての変更は、[Administration] > [Settings] > [Mail Server] ページの [Secondary SMTP Server] セクションにも入力する必要があります。


) 障害が通知されるようにハイ アベイラビリティを設定する場合は、電子メール アドレスを入力します。Prime Infrastructure は、電子メール サーバ設定をテストします。(メール サーバに接続できないことが原因で)このテストが失敗した場合、Prime Infrastructure は障害を通知できません。この場合でも、ハイ アベイラビリティ登録を開始できます。


ステップ 6 [Failover Type] ドロップダウン リストから、手動または自動を選択します。手動を選択した場合は、セカンダリ HealthMonitor グラフィカル ユーザ インターフェイスのボタンか、プライマリ Prime Infrastructure で障害が発生したときに管理者に送信される電子メールに指定されている URL を使用して、フェールオーバー操作をトリガーできます。自動を選択した場合は、プライマリ Prime Infrastructure で障害を検出した時点で、セカンダリ Prime Infrastructure がフェールオーバーを開始します。

ステップ 7 設定を保持してハイ アベイラビリティを有効にする場合は [Save] をクリックします。ハイ アベイラビリティおよびハイ アベイラビリティの設定を無効にする場合は [Remove] をクリックします。


) [Remove] ボタンは、ハイ アベイラビリティがすでに設定されている場合だけ使用可能です。


この時点で、データベースを使用してセカンダリに到達可能であり、ヘルス モニタ間でファイルが同期されています。または、セカンダリに到達不能であり、セカンダリ インストールが実行されていないために、エラーが返されます。

ハイ アベイラビリティが有効になると、Prime Infrastructure グラフィカル ユーザ インターフェイス([Administration] > [High Availability])から以下の機能を実行できます。

[Update]:更新機能は、レポート リポジトリのパス([Administration] > [Settings] > [Report])または FTP/TFTP のルート ディレクトリ([Administration] > [Settings] > [Server Settings])を変更する場合およびファイルを適切に同期する場合に使用します。

[Delete]:セカンダリ Prime Infrastructure からプライマリ Prime Infrastructure を解放するには、この削除操作を使用します。


 

ハイ アベイラビリティの導入

既存の Prime Infrastructure インストールにハイ アベイラビリティを導入するには、次の手順に従います。


ステップ 1 セカンダリ Prime Infrastructure を実行するハードウェアを決定し、準備します。

ステップ 2 プライマリとセカンダリの Prime Infrastructure 間のネットワーク接続が機能しており、必要なすべてのポートが開いていることを確認します。

ステップ 3 プライマリにインストールされている Prime Infrastructure と同じバージョンの Prime Infrastructure をセカンダリにインストールします。

ステップ 4 プライマリ Prime Infrastructure とセカンダリ Prime Infrastructure を新しいバージョンにアップグレードします。

ステップ 5 プライマリ Prime Infrastructure を(プライマリとして)起動します。ヘルス モニタを含むすべてのプロセスが開始されます。

ステップ 6 「プライマリ Prime Infrastructure でのハイ アベイラビリティの設定」で説明されているハイ アベイラビリティ パラメータを設定します。

ステップ 7 プライマリ Prime Infrastructure でハイ アベイラビリティをアクティブにします。プライマリ Prime Infrastructure は最初にそのデータベースをセカンダリ Prime Infrastructure にコピーし、次にセカンダリに接続します。次のファイルがプライマリ Prime Infrastructure からセカンダリ Prime Infrastructure にコピーされます。

DB パスワード ファイル

すべての自動プロビジョニング スタートアップ コンフィギュレーション ファイル

すべてのドメイン マップ

スケジュールされたレポート タスクによって生成されるすべての履歴レポート

ハイ アベイラビリティの導入完了です。https://<piip>:8082 を使用して HealthMonitor UI にアクセスします。HealthMonitor UI 内で、認証キーを使用してログインします。

認証キーは、Prime Infrastructure で、コマンド プロンプトを使用して変更できます。認証キーを変更するには、Prime Infrastructure インストール ディレクトリにパスを変更してから「bin」に変更し、 hmadmin - authkey key と入力します。

ヘルス モニタの現在のステータスを表示するには、 hmadmin [-options] status コマンドを入力します。ヘルス モニタの設定を削除するには、 hmadmin.sh remove コマンドを入力します。


 

新しいプライマリ Prime Infrastructure の追加

新しいプライマリ Prime Infrastructure を既存の設定に追加するには、次の手順に従います。この新しいプライマリ Prime Infrastructure は、既存のセカンダリ Prime Infrastructure をフェールオーバー サーバとして使用します。


ステップ 1 新しいプライマリとセカンダリの間のネットワーク接続が機能しており、すべてのポートが開いていることを確認します。

ステップ 2 他のプライマリ Prime Infrastructure およびセカンダリ Prime Infrastructure にロードされているリリースと同じ Prime Infrastructure Release を新しいプライマリ Prime Infrastructure にロードする必要があります。

ステップ 3 Prime Infrastructure の正しいバージョンをプライマリ Prime Infrastructure にインストールします。

ステップ 4 新しいプライマリ Prime Infrastructure を起動します。ヘルス モニタを含むすべてのプロセスが開始されます。


) 新しいプライマリ Prime Infrastructure の IP アドレスおよびその他の設定が、古いプライマリ Prime Infrastructure の設定と同じであることを確認します。


ステップ 5 セカンダリ Prime Infrastructure のヘルス モニタ Web UI を起動します([Administration] > [High Availability] > [HA Status] > [Launch Health Monitor])。

または

https://<piip>:8082 を使用して HealthMonitor UI にアクセスします。HealthMonitor UI 内で、認証キーを使用してログインします。

ステップ 6 セカンダリ Prime Infrastructure の [Health Monitor Details] ページで、[Failback] をクリックします。データベースおよびその他の設定ファイルがセカンダリ Prime Infrastructure から新しいプライマリ Prime Infrastructure にコピーされます。既存のセカンダリ Prime Infrastructure への新しいプライマリ Prime Infrastructure の登録が開始されます。

ステップ 7 プライマリ Prime Infrastructure がセカンダリ Prime Infrastructure に接続した後、プライマリのヘルス モニタがセカンダリのヘルス モニタに接続します。これらのヘルス モニタは相互に確認応答し、モニタリングを開始します。

これで、ハイ アベイラビリティの導入完了です。


 

プライマリ Prime Infrastructure の削除

プライマリ Prime Infrastructure インスタンスをグループから除去するときは、セカンダリ Prime Infrastructure のピア データベース インスタンスを無効にし、このプライマリのヘルス モニタを削除する必要があります。(ハイ アベイラビリティからプライマリ Prime Infrastructure を削除するには、[High Availability configuration] ページの [Remove] ボタンを使用します)。セカンダリ Prime Infrastructure は、そのデータベース インスタンスを無効にし、アンインストールされたプライマリ Prime Infrastructure をそのヘルス モニタから削除します。

ライセンスの管理

ここでは、次の内容について説明します。

「License Center」

「Prime Infrastructure ライセンスの管理」

「コントローラ ライセンスのモニタリング」

「モビリティ サービス エンジン(MSE)ライセンスの管理」

License Center

License Center では、Prime Infrastructure、ワイヤレス LAN コントローラ、および MSE のライセンスを管理できます。License Center は、[Prime Infrastructure Administration] メニューから使用できます。[License Center] ページを表示するには、[Administration] > [License Center] の順に選択します。


) License Center から Prime Infrastructure および MSE のライセンスを管理する場合には制限はありませんが、WLC ライセンスは表示のみ可能です。WLC ライセンスを管理するには、WLC または CLM を使用する必要があります。



ヒント Prime Infrastructure License Center の詳細については、Cisco.com でマルチメディア プレゼンテーションを参照してください。Prime Infrastructure に関するさまざまなトピックについての学習モジュールもあります 今後のリリースに合わせて、学習を強化する概要プレゼンテーションおよび技術プレゼンテーションが追加されていく予定です。

ここでは、次の内容について説明します。

「Prime Infrastructure ライセンス情報」

「WLC コントローラ ライセンス情報」

「WLC コントローラ ライセンス サマリー」

「モビリティ サービス エンジン(MSE)のライセンス情報」

「モビリティ サービス エンジン(MSE)ライセンスの概要」

Prime Infrastructure ライセンス情報

[License Center] ページの [Prime Infrastructure Licenses] 部分に以下が表示されます。

[Feature]:ライセンスの種類。これは Prime Infrastructure または DEMO です。

[Device Limit]:ライセンスを持つアクセス ポイントとスイッチの総数。

[Device Count]:現在ライセンスを使用しているアクセス ポイントおよびスイッチの数。


) AP カウントには、関連付けられているアクセス ポイントと関連付けられていないアクセス ポイントの両方が含まれます。AP 制限値に近づいた場合は、関連付けられていない任意のアクセス ポイントを削除して、使用可能なライセンス容量を増やすことができます。デモ ライセンスの場合は、[If you do not have a Product Authorization Key (PAK), please click here for available licenses] リンクをクリックし、[Wireless Control System Trial License] を選択できます。



) Autonomous アクセス ポイントは、ライセンスの合計デバイス数に含まれません。



) 有効な資格情報のある新規追加デバイスに対して、ライセンスの数が不十分の場合、これらのデバイスの収集ステータスは非管理対象ステートに変更されます。ライセンスを追加し、これらのデバイスを同期しても、収集ステータスは非管理対象ステートのままです。これらのデバイスをインベントリから削除し、Prime Infrastructure に再追加する必要があります。この後、収集ステータスは管理対象ステートに変更されます。


[% Used]:Prime Infrastructure 全体でのライセンスを持つアクセス ポイントとスイッチのパーセンテージ。このパーセンテージが 75 % を上回ると、値は赤で表示されます。このレベルになると、関連付けられているアクセス ポイントと関連付けられていないアクセス ポイントの両方が AP カウントに含まれていることを示すメッセージも表示されます。

[Type]:すべてのライセンスが永久の場合は [Permanent] です。いずれかのライセンスが評価(またはデモ)の場合は、期限切れまでの日数が最少の評価ライセンス上の残日数が表示されます。


) Prime Infrastructure の新規ライセンスを入手するには、[Product License Registration] リンク
(https://tools.cisco.com/SWIFT/Licensing/PrivateRegistrationServlet)に移動し、

製品認証キー(PAK)とホスト名を指定します。



) 左側のサイドバーのメニューから [Summary] > [Prime Infrastructure] を選択すると、Prime Infrastructure ライセンス情報のみが表示されます。


次の URL の『 Cisco Wireless Control System Licensing and Ordering Guide 』を参照してください。
http://www.cisco.com/en/US/prod/collateral/wireless/ps5755/ps6301/ps6305/product_data_sheet0900aecd804b4646.html#wp9000156

正しい SKU の選択、SKU の注文、ソフトウェアのインストール、PAK 証明書の登録、およびサーバ上へのライセンス ファイルのインストールについて説明されています。

WLC コントローラ ライセンス情報

[License Center] ページの [Controller Licensing] 部分には、WPLUS ライセンスと Base ライセンスの両方に関して以下の情報が示されます。

[Controller Count]:ライセンスを持つコントローラの現在の数。


) 5500 シリーズ コントローラだけがカウントに含まれています。Prime Infrastructure では、インベントリ ビューのみ提供されており、ライセンスの有効期限が近づくと警告が出されます。



) この列の数をクリックする操作は、選択した機能でソートされている点を除いて、左側のサイドバーのメニューから、[Summary] > [Controller] を選択する操作と同じ機能を持ちます。このページには、アクティブ コントローラの概要が示されます。


[AP Limit]:ライセンスを持つアクセス ポイントの総数。

[Type]:次の 4 種類のライセンスがあります。


) Permanent 以外のタイプのコントローラについては、期限切れまでの最少日数が表示されます。


[Permanent]:ライセンスはノードロックされており、使用期間は関連付けられていません。これは、シスコのライセンス ポータルによって発行されるライセンスであり、デバイス上の管理インターフェイスを使用してインストールする必要があります。これらのライセンスをインストールすれば、さまざまなバージョンをまたがって必要な権限を得られます。

[Evaluation]:ライセンスはノードロックされておらず、一定期間だけ有効です。永久ライセンス、拡張ライセンス、および猶予期間ライセンスが存在しない場合だけ使用されます。評価ライセンスを使用する前に、エンド ユーザ ライセンス契約書(EULA)を受け入れる必要があります。このライセンスは、ノードロックされていませんが、ライセンスの使用状況はデバイスに記録されます。期限切れまでの日数が最少の評価ライセンス上の残日数が表示されます。

[Extension]:ライセンスはノードロックされており、定量の対象です。これは、シスコのライセンス ポータルによって発行されるライセンスであり、デバイス上の管理インターフェイスを使用してインストールする必要があります。拡張ライセンスを使用するには、まず、インストール時に EULA を受け入れる必要があります。

[Grace Period]:ライセンスはノードロックされており、定量の対象です。これは、ライセンスをリホストするための許可チケットの一部として、シスコのライセンス ポータルによって発行されるライセンスです。これらのライセンスは、リホスト操作の一環としてデバイス上にインストールされます。リホスト操作の一環として EULA を受け入れる必要があります。

一方のコントローラでライセンスを取り消して別のコントローラにインストールする必要がある場合、これを リホスト と呼びます。コントローラの目的を変更するために、ライセンスのリホストが必要になる場合があります。ライセンスのリホストの詳細については、『 Cisco Wireless LAN Controller Configuration Guide 』の「メンテナンス操作の実行」を参照してください。


) ライセンス ステータスは定期的に更新されます。更新を即座に開始するには、[Administration] > [Background Tasks] を選択し、Controller License Status タスクを実行します。


ネットワークにさまざまなライセンスを持つシスコ デバイスが含まれる場合、Cisco License Manager(CLM)を使用して、1 つのアプリケーションによるすべてのライセンスの管理を検討することを推奨します。CLM は、ネットワーク全体でシスコ ソフトウェアのライセンスを管理する、セキュアなクライアント/サーバ アプリケーションです。CLM ソフトウェアのダウンロードおよびユーザ ドキュメントへのアクセスは、次の URL で実行できます。 http://www.cisco.com/go/clm 。PAK 証明書は CLM またはライセンス ポータル( https://tools.cisco.com/SWIFT/Licensing/PrivateRegistrationServlet )を使用して登録できます。

WLC コントローラ ライセンス サマリー

コントローラ ライセンスの詳細を参照するには、左側のサイドバーのメニューから、[Summary] > [Controller] を選択します。[License Center] ページが表示されます。コントローラ上で現在アクティブなすべてのライセンスが要約されます。

ライセンスを持つすべてのコントローラとその情報(下の箇条書きリスト)が表示されます。コントローラの結果の表示方法を変更する場合は、[Edit View] をクリックします。列を表示から除去するには、[Edit View] ページで、[License Status] を強調表示し、[Hide] をクリックします。

[Controller Summary] リストの上には、[Controller Name]、[Feature]、[Type]、または [Greater Than Percent Used] によってリストをフィルタできる一連のフィルタがあります。たとえば、50 を入力した場合、このリストには、50 % を超えるライセンスが使用されているすべての WLC が表示されます。


) [Advanced Search] リンクを使用して、コントローラのリストをソートすることもできます。


[Controller Name]:[Files] > [Controller Files] ページへのリンクがあります。

[Controller IP]:コントローラの IP アドレス。

[Model]:コントローラ モデル タイプ。

[Feature]:ライセンスのタイプで、Base または WPLUS のいずれかです。Base ライセンスでは、標準のソフトウェア セットがサポートされ、WPLUS ライセンスではプレミアムの Wireless Plus(WPLUS)ソフトウェア セットがサポートされます。WPLUS ソフトウェア セットには、標準フィーチャ セットの他に、OfficeExtend アクセス ポイント、CAPWAP データ暗号化、およびエンタープライズ ワイヤレス メッシュのための追加機能が備わっています。

[AP Limit]:アクセス ポイントでこのコントローラを接続できる最大容量。

[AP Count]:現在ライセンスを使用しているアクセス ポイントの数。

[% Used]:ライセンスを持つ使用中のアクセス ポイントのパーセンテージ。このパーセンテージが 75 % を超えている場合は、制限に近づいていることを示すためにバーが赤で表示されます。

[Type]:次の 3 種類のライセンスがあります。


) Permanent 以外のタイプのコントローラについては、期限切れまでの最少日数が表示されます。


[Permanent]:ライセンスはノードロックされており、使用期間は関連付けられていません。これは、シスコのライセンス ポータルによって発行されるライセンスであり、デバイス上の管理インターフェイスを使用してインストールする必要があります。これらのライセンスをインストールすれば、さまざまなバージョンをまたがって必要な権限を得られます。

[Evaluation]:ライセンスはノードロックされておらず、一定期間だけ有効です。永久ライセンス、拡張ライセンス、および猶予期間ライセンスが存在しない場合だけ使用されます。評価ライセンスを使用する前に、エンド ユーザ ライセンス契約書(EULA)を受け入れる必要があります。このライセンスは、ノードロックされていませんが、ライセンスの使用状況はデバイスに記録されます。期限切れまでの日数が最少の評価ライセンス上の残日数が表示されます。

[Extension]:ライセンスはノードロックされており、定量の対象です。これは、シスコのライセンス ポータルによって発行されるライセンスであり、デバイス上の管理インターフェイスを使用してインストールする必要があります。拡張ライセンスを使用するには、まず、インストール時に EULA を受け入れる必要があります。


) ライセンスが期限切れであると表示されたときに、コントローラの機能は停止されません。期限切れのライセンスを持つコントローラは、リブートして初めて非アクティブになります。


[Status]:[In Use]、[Not in Use]、[Inactive]、または [EULA Not Accepted]。

[Inactive]:このライセンス レベルは使用中ですが、このライセンスは使用中ではありません。

[Not In Use]:このライセンス レベルは使用中でなく、このライセンスは現在認識されていません。

[Expired In Use]:このライセンスは使用中ですが期限切れであり、次回のリブートで使用されなくなります。

[Expired Not In Use]:ライセンスは期限切れであり、もう使用できません。

[Count Consumed]:この ap-count ライセンスは使用中です。

モビリティ サービス エンジン(MSE)のライセンス情報

ライセンスには次の 3 種類があります。

[Permanent]:ライセンスはノードロックされており、使用期間は関連付けられていません。これは、シスコのライセンス ポータルによって発行されるライセンスであり、デバイス上の管理インターフェイスを使用してインストールする必要があります。これらのライセンスをインストールすれば、さまざまなバージョンをまたがって必要な権限を得られます。

[Evaluation]:ライセンスはノードロックされておらず、一定期間だけ有効です。永久ライセンス、拡張ライセンス、および猶予期間ライセンスが存在しない場合だけ使用されます。評価ライセンスを使用する前に、エンド ユーザ ライセンス契約書(EULA)を受け入れる必要があります。このライセンスは、ノードロックされていませんが、ライセンスの使用状況はデバイスに記録されます。期限切れまでの日数が最少の評価ライセンス上の残日数が表示されます。

[Extension]:ライセンスはノードロックされており、定量の対象です。これは、シスコのライセンス ポータルによって発行されるライセンスであり、デバイス上の管理インターフェイスを使用してインストールする必要があります。拡張ライセンスを使用するには、まず、インストール時に EULA を受け入れる必要があります。

[License Center] ページの [MSE Licenses] 部分には、各サービスの情報が示されます。(表 15-10 を参照)。

 

表 15-10 MSE ライセンス情報

フィールド
説明
CAS Elements

Permanent Limit

永久ライセンスを持つ CAS 要素の総数。

Evaluation Limit

評価ライセンスを持つ CAS 要素の総数。

Count

MSE 全体での現在ライセンスを持つ CAS 要素の数。

% Used

MSE 全体でのライセンスを持つ CAS 要素のパーセンテージ。

wIPS Monitor Mode APs

Permanent Limit

永久ライセンスを持つワイヤレス IPS モニタ モード AP の総数。

Evaluation Limit

評価ライセンスを持つワイヤレス IPS モニタ モード AP の総数。

Count

MSE 全体での現在ライセンスを持つワイヤレス IPS モニタ モード AP の数。

% Used

MSE 全体でのライセンスを持つワイヤレス IPS モニタ モード AP のパーセンテージ。

[wIPS Monitor Mode Aps] または [wIPS Local Mode Aps] の下のアクティブ リンクをクリックすると、ライセンスを持つアクセス ポイントのリストが表示されます。ライセンスを持つクライアントおよびタグのリストにはアクセスできません。

wIPS Local Mode APs

Permanent Limit

永久ライセンスを持つワイヤレス IPS ローカル モード AP の総数。

Evaluation Limit

評価ライセンスを持つワイヤレス IPS ローカル モード AP の総数。

Count

MSE 全体での現在ライセンスを持つワイヤレス IPS ローカル モード AP の数。

% Used

MSE 全体でのライセンスを持つワイヤレス IPS ローカル モード AP のパーセンテージ。

[wIPS Monitor Mode APs] または [wIPS Local Mode APs] の下のアクティブ リンクをクリックすると、ライセンスを持つアクセス ポイントのリストが表示されます。ライセンスを持つクライアントおよびタグのリストにはアクセスできません。


) • ライセンスを削除すると、新しいライセンス制限をロードするためにモビリティ サービス エンジンが自動的に再起動されます。

パートナー タグ エンジンが起動されている場合、MSE ライセンス情報にはタグ ライセンス上の情報も構成されています。

MSE ライセンスの詳細については、「MSE ライセンスの概要」を参照してください。

モビリティ サービス エンジン(MSE)ライセンスの概要

MSE ライセンスの詳細を参照するには、左側のサイドバーのメニューから、[Summary] > [MSE] を選択します。[License Center] ページが表示されます。

ライセンスを持つすべての MSE が以下の列にリストされます。

[MSE Name]:MSE ライセンス ファイル リスト ページのリンクがあります。


) [MSE Name/UDI] の左方のアイコンは、モビリティ サービス エンジンがローエンドなのかハイエンドなのかを示します。
ハイエンド モビリティ サービス エンジン(3350)は、メモリ容量が大きく、18,000 台までのクライアントとタグを追跡できます。ローエンド モビリティ サービス エンジン(3310)では、2000 台までのクライアントとタグを追跡できます。


[Type]:MSE のタイプを指定します。


) [wIPS Monitor Mode APs] または [wIPS Local Mode APs] の下のアクティブ リンクをクリックすると、ライセンスを持つアクセス ポイントのリストが表示されます。ライセンスを持つクライアントまたはタグのリストにはアクセスできません。


[Limit]:MSE 全体でのライセンスを持つクライアント要素の総数が表示されます。

[Count]:MSE 全体での現在ライセンスを持つクライアント要素の数が表示されます。

[Unlicensed Count]:ライセンスを持たないクライアント要素の数が表示されます。


) wIPS サービスでは、このライセンスを持たないアクセス ポイントから生成されたアラームを処理しません。


[% Used]:MSE 全体での使用中クライアントのパーセンテージが表示されます。

[License Type]:次の 3 種類のライセンスがあります。

[Permanent]:ライセンスはノードロックされており、使用期間は関連付けられていません。これは、シスコのライセンス ポータルによって発行されるライセンスであり、デバイス上の管理インターフェイスを使用してインストールする必要があります。これらのライセンスをインストールすれば、さまざまなバージョンをまたがって必要な権限を得られます。

[Evaluation]:ライセンスはノードロックされておらず、一定期間だけ有効です。永久ライセンス、拡張ライセンス、および猶予期間ライセンスが存在しない場合だけ使用されます。評価ライセンスを使用する前に、エンド ユーザ ライセンス契約書(EULA)を受け入れる必要があります。このライセンスは、ノードロックされていませんが、ライセンスの使用状況はデバイスに記録されます。期限切れまでの日数が最少の評価ライセンス上の残日数が表示されます。

[Extension]:ライセンスはノードロックされており、定量の対象です。これは、シスコのライセンス ポータルによって発行されるライセンスであり、デバイス上の管理インターフェイスを使用してインストールする必要があります。拡張ライセンスを使用するには、まず、インストール時に EULA を受け入れる必要があります。

ステータス

[Active]:ライセンスはインストールされており、機能によって使用中です。

[Inactive]:ライセンスはインストールされていますが、機能によって使用されていません。

[Expired]:ライセンスは期限切れです。

[Corrupted]:ライセンスは破損しています。

MSE ライセンスの詳細については、「MSE ライセンスの概要」を参照してください。

Prime Infrastructure ライセンスの管理

左側のサイドバーのメニューから [Files] > [Prime Infrastructure Files] の順に選択すると、Prime Infrastructure ライセンスを管理できます。このページは、次の情報を表示します。

Product Activation Key(PAK)

機能

アクセス ポイントの上限

タイプ

ここでは、次の内容について説明します。

「新しい Prime Infrastructure ライセンス ファイルの追加」

「Prime Infrastructure ライセンス ファイルの削除」

新しい Prime Infrastructure ライセンス ファイルの追加

新しい Prime Infrastructure ライセンス ファイルを追加するには、次の手順を実行します。


ステップ 1 [License Center] > [Files] > [Prime Infrastructure Files] ページで [Add] をクリックします。

ステップ 2 [Add a License File] ダイアログボックスで、該当するライセンス ファイルを入力するか、ブラウズして選択します。

ステップ 3 [License File] テキスト ボックスに表示されたら、[Upload] をクリックします。


 

Prime Infrastructure ライセンス ファイルの削除

Prime Infrastructure ライセンス ファイルを削除するには、次の手順に従います。


ステップ 1 [License Center] > [Files] > [Prime Infrastructure Files] ページで、削除する Prime Infrastructure ライセンス ファイルのチェックボックスをオンにします。

ステップ 2 [Delete] をクリックします。

ステップ 3 [OK] をクリックして、削除を実行します。


 

コントローラ ライセンスのモニタリング

左側のサイドバーのメニューから [Files] > [Controller Files] を選択するとコントローラ ライセンスをモニタできます。


) Prime Infrastructure は、コントローラ ライセンスを直接管理するのではなく、単にこのライセンスをモニタします。このライセンスは、コマンドライン インターフェイス、Web UI、または Cisco License Manager(CLM)を使用して管理できます。


このページには、次のパラメータが表示されます。

Controller Name

[Controller IP]:コントローラの IP アドレス。

[Feature]:ライセンス機能には、wplus-ap-count、wplus、base-ap-count、および base が含まれます。

インストールされているすべての物理ライセンスについて、コントローラに機能レベル ライセンスと ap-count ライセンスの 2 個のライセンス ファイルが表示されます。たとえば、コントローラに「WPlus 500」ライセンスをインストールすると、「wplus」機能および「wplus-ap-count」機能が表示されます。組み合わせによって機能レベル(WPlus または Base)および AP カウントを有効にするために、常時、このうち 2 個の機能がアクティブになっています。


) WPlus と Base の両方のライセンスを保持できますが、特定の時期にアクティブにできるのは 1 つだけです。


[AP Limit]:アクセス ポイントでこのコントローラを接続できる最大容量。

[EULA status]:[Accepted] または [Not Accepted] のいずれかで、エンド ユーザ ライセンス契約書のステータスが表示されます。

[Comments]:ライセンスをインストールするときにユーザが入力したコメント。

[Type]:次の 4 種類のライセンスがあります。

[Permanent]:ライセンスはノードロックされており、使用期間は関連付けられていません。これは、シスコ ライセンス ポータルによって発行されるライセンスであり、デバイス上の管理インターフェイスを使用してインストールする必要があります。これらのライセンスをインストールすれば、さまざまなバージョンをまたがって必要な権限を得られます。

[Evaluation]:ライセンスはノードロックされておらず、一定期間だけ有効です。永久ライセンス、拡張ライセンス、および猶予期間ライセンスが存在しない場合だけ使用されます。評価ライセンスを使用する前に、エンド ユーザ ライセンス契約書(EULA)を受け入れる必要があります。このライセンスは、ノードロックされていませんが、ライセンスの使用状況はデバイスに記録されます。アクティブ ライセンスの残日数が最少の評価ライセンスについて、残日数が表示されます。

[Extension]:ライセンスはノードロックされており、定量の対象です。これは、シスコ ライセンス ポータルによって発行されるライセンスであり、デバイス上の管理インターフェイスを使用してインストールする必要があります。拡張ライセンスを使用するには、まず、インストール時に EULA を受け入れる必要があります。

[Grace Period]:ライセンスはノードロックされており、定量の対象です。これは、ライセンスをリホストするための許可チケットの一部として、シスコ ライセンス ポータルによって発行されるライセンスです。これらのライセンスは、リホスト操作の一環としてデバイス上にインストールされます。リホスト操作の一環として EULA を受け入れる必要があります。


) Permanent 以外のタイプでは、ライセンスが期限切れになるまでの残日数が表示されます。現在使用中でないライセンスは、「In Use」にならないうちは、カウントを減算されません。


Status

[In Use]:このライセンス レベルおよびライセンスは使用中です。

[Inactive]:このライセンス レベルは使用中ですが、このライセンスは使用中ではありません。

[Not In Use]:このライセンス レベルは使用中でなく、このライセンスは現在認識されていません。

[Expired In Use]:このライセンスは使用中ですが期限切れであり、次回のリブートで使用されなくなります。

[Expired Not In Use]:ライセンスは期限切れであり、もう使用できません。

[Count Consumed]:この ap-count ライセンスは使用中です。


) ライセンス ファイルのリストをフィルタする必要がある場合は、コントローラ名、機能、またはタイプを入力して [Go] をクリックします。


モビリティ サービス エンジン(MSE)ライセンスの管理

左側のサイドバーのメニューから [Files] > [MSE Files] を選択するとモビリティ サービス エンジン ライセンスを管理できます。

ここでは、次の内容について説明します。

「製品認証キーの登録」

「クライアント ライセンス ファイルおよびワイヤレス IPS ライセンス ファイルのインストール」

「モビリティ サービス エンジンのライセンス ファイルの削除」

このページには、見つかったモビリティ サービス エンジン ライセンスが表示されます。以下の情報が含まれます。


) タグ ライセンスは、該当のベンダー アプリケーションを使用して追加および管理されるため、タグ ライセンスはこのページに表示されません。詳細については、次の URL を参照してください。
http://support.aeroscout.com。
評価(デモ)ライセンスも表示されません。


パートナー エンジンを使用してタグが追跡される場合、タグ ライセンスをインストールするには、AeroScout System Manager を使用します。その他の場合、タグは CAS 要素ライセンスとまとめてカウントされます。

[MSE License File]:MSE ライセンスを示します。

[MSE]:MSE 名を示します。

[Type]:モビリティ サービス エンジンのタイプ(クライアント要素、ワイヤレス IPS ローカル モード、またはワイヤレス IPS モニタ モード アクセス ポイント)を示します。

[Limit]:モビリティ サービス エンジン全体でのライセンスを持つクライアント要素またはワイヤレス IPS モニタ モード アクセス ポイントの総数が表示されます。

[License Type]:このページに表示されるライセンスの種類は永久ライセンスだけです。

[Permanent]:ライセンスはノードロックされており、使用期間は関連付けられていません。これは、シスコ ライセンス ポータルによって発行されるライセンスであり、デバイス上の管理インターフェイスを使用してインストールする必要があります。これらのライセンスをインストールすれば、さまざまなバージョンをまたがって必要な権限を得られます。

製品認証キーの登録

クライアント、wIPS、またはタグのライセンスをシスコに注文すると、製品認証キー(PAK)が配布されます。モビリティ サービス エンジン上にインストールするライセンス ファイルを受け取るには、PAK を登録する必要があります。PAK の登録に成功すると、ライセンス ファイルが電子メールで送信されます。

クライアントおよびワイヤレス IPS の PAK は、シスコに登録します。


) タグ PAK は AeroScout に登録されます。タグ PAK を登録するには、AeroScout Web サイトにアクセスします。


インストールするライセンス ファイルを入手するために製品認証キー(PAK)を登録するには、次の手順に従います。


ステップ 1 ブラウザ ページを開き、www.cisco.com/go/license に移動します。


) このサイトへは、Prime Infrastructure の [License Center] ページにある [Product License Registration] リンクをクリックすることでもアクセスできます。


ステップ 2 PAK を入力し、[SUBMIT] をクリックします。

ステップ 3 ライセンスの購入内容を確認します。正しい場合は [Continue] をクリックします。ライセンス入力ページが表示されます。


) ライセンスが正しくない場合は、[TAC Service Request Tool] リンクをクリックして問題をレポートしてください。


ステップ 4 [Designate Licensee] ページで、[host ID] テキスト ボックスにモビリティ サービス エンジンの UDI を入力します。これは、ライセンスがインストールされているモビリティ サービス エンジンです。


) モビリティ サービス エンジンの UDI 情報は、[Services] > [Mobility Services Engine] > [Device Name] > [System] にある [General Properties] グループ ボックスに表示されます。


ステップ 5 [Agreement] チェックボックスをオンにします。[Agreement] チェックボックスの下に登録者情報が表示されます。

必要に応じて情報を変更します。


) 登録者およびエンド ユーザの電話番号に、文字が含まれていないことを確認します。たとえば 408.555.1212 や 408-555-1212 ではなく 408 555 1212 と入力します。


ステップ 6 登録者とエンド ユーザが異なる場合は、登録者情報の下の [Licensee (End-User)] チェックボックスをオンにしてエンド ユーザ情報を入力します。

ステップ 7 [Continue] をクリックします。入力したデータの概要が表示されます。

ステップ 8 [Finish and Submit] ページで登録者とエンド ユーザのデータを確認します。必要な場合は [Edit Details] をクリックして情報を訂正します。

ステップ 9 [Submit] をクリックします。確認用のページが表示されます。


 

クライアント ライセンス ファイルおよびワイヤレス IPS ライセンス ファイルのインストール

Prime Infrastructure から CAS 要素ライセンスおよび wIPS ライセンスをインストールできます。


) タグ ライセンスをインストールするには、AeroScout System Manager を使用します。追加情報については、次の URL を参照してください。
http://support.aeroscout.com。


PAK の登録後にクライアント ライセンスまたは wIPS ライセンスを Prime Infrastructure に追加するには、次の手順に従います。


ステップ 1 [Administration] > [License Center] を選択します。

ステップ 2 左側のサイドバーのメニューから [Files] > [MSE Files] の順に選択します。

ステップ 3 [License Center] > [Files] > [MSE Files] ページで [Add] をクリックして [Add a License File] ダイアログボックスを開きます。

ステップ 4 [MSE Name] ドロップダウン リストから、ライセンス ファイルを追加するモビリティ サービス エンジンを選択します。


) 選択されているモビリティ サービス エンジンの UDI が、PAK 登録時に入力したものと一致していることを確認します。


ステップ 5 [License File] テキスト ボックスにライセンス ファイルを入力するか、該当するライセンス ファイルをブラウズして選択します。

ステップ 6 [License File] テキスト ボックスに表示されたら、[Upload] をクリックします。新しく追加されたライセンスがモビリティ サービス エンジン ライセンス ファイル リストに表示されます。


) クライアント ライセンスまたはタグ ライセンスをインストールすると、Context Aware Service(CAS)が再起動されます。ワイヤレス IPS ライセンスをインストールすると、ワイヤレス IPS サービスが再起動されます。



) 別のライセンスの追加または削除を試行するには、その前にサービスが開始されている必要があります。



 

モビリティ サービス エンジンのライセンス ファイルの削除

モビリティ サービス エンジン ライセンス ファイルを削除するには、次の手順に従ってください。


ステップ 1 [License Center] > [Files] > [MSE Files] ページで、削除するモビリティ サービス エンジン ライセンス ファイルのチェックボックスをオンにします。

ステップ 2 [Delete] をクリックします。

ステップ 3 [OK] をクリックして、削除を実行します。