クラウドおよびシステム管理 : Cisco Prime Infrastructure

Cisco Prime Infrastructure 2.0 クイック スタート ガイド

Cisco Prime Infrastructure 2.0 クイック スタート ガイド
発行日;2013/12/26 | 英語版ドキュメント(2013/12/10 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

Cisco Prime Infrastructure 2.0 クイック スタート ガイド

このマニュアルについて

製品概要

主な機能

のライセンスについて

インストール前の作業

システム要件

の拡張

使用ポート

スタンドアロン サーバ上のプラグ アンド プレイ ゲートウェイで使用されるポート

プラグ アンド プレイ ゲートウェイの最大デバイス接続数

用のデバイスの設定

必要なソフトウェア バージョンおよび設定

SNMP の設定

NTP の設定

保証付き のデータ ソースの設定

サポートされる保証のデータ ソース

保証データ ソースの設定

Cisco Prime Infrastructure のアップグレード

ポイント パッチのインストール

プラグ アンド プレイ ゲートウェイ パッチのインストール

新システムへの移行

インライン アップグレードの実行

サーバのディスク領域問題の管理

AAA 設定の更新

のインストール

はじめる前に

VMware vSphere Client からの OVA の導入

サーバのインストール

ユーザ インターフェイスへのログイン

使用する前に

スタンドアロン サーバ上のプラグ アンド プレイ ゲートウェイのインストール

プラグ アンド プレイ サーバ要件

プラグ アンド プレイ ゲートウェイ OVA の導入

Cisco Prime Infrastructure プラグ アンド プレイ ゲートウェイのスタンドアロンとしてのインストール

プラグ アンド プレイ ゲートウェイ用の CA 署名付き証明書の生成

エンドポイント デバイスの CA 証明書のアクティベート

Prime Infrastructure プラグ アンド プレイ ゲートウェイの設定

仮想アプライアンスの削除

ナビゲーションおよびマニュアルの参照先

物理アプライアンスでの の再インストール

関連資料

マニュアルの入手方法およびテクニカル サポート

Cisco Prime Infrastructure 2.0 クイック スタート ガイド

 

 

改訂日:2013 年 11 月 12 日、OL-27940-01-J

SUPPLEMENTAL LICENSE AGREEMENT FOR CISCO SYSTEMS NETWORK MANAGEMENT SOFTWARE: CISCO PRIME INFRASTRUCTURE

IMPORTANT-READ CAREFULLY : This Supplemental License Agreement ("SLA") contains additional limitations on the license to the Software provided to Customer under the End User License Agreement between Customer and Cisco. Capitalized terms used in this SLA and not otherwise defined herein shall have the meanings assigned to them in the End User License Agreement. To the extent that there is a conflict among any of these terms and conditions applicable to the Software, the terms and conditions in this SLA shall take precedence.

By installing, downloading, accessing or otherwise using the Software, Customer agrees to be bound by the terms of this SLA. If Customer does not agree to the terms of this SLA, Customer may not install, download or otherwise use the Software.

ADDITIONAL LICENSE RESTRICTIONS:

Installation and Use. The Software components are provided to Customer solely to install, update, supplement, or replace existing functionality of the applicable Network Management Software product. Customer may install and use the following Software components:

Cisco Prime Infrastructure: May be installed on a server in Customer's network management environment.

For each Software license granted, customers may install and run the Software on a single server to manage the number of network devices and codecs specified in the license file provided with the Software, or as specified in the Software License Claim Certificate. Customers whose requirements exceed the network device and codec limits must purchase upgrade licenses or additional copies of the Software. The network device and codec limits are enforced by license registration.

Reproduction and Distribution. Customers may not reproduce nor distribute the Software.

DESCRIPTION OF OTHER RIGHTS AND LIMITATIONS.

Refer to the Cisco Systems, Inc. End User License Agreement.

このマニュアルについて

このマニュアルでは、Prime Infrastructure 2.0 のインストール方法について説明します。

このマニュアルは、Prime Infrastructure の設定、モニタ、およびメンテナンスと、起こり得る問題のトラブルシューティングを担当する管理者を対象としています。これらの管理者は、VMware OVA アプリケーション、仮想化コンセプト、および仮想環境に精通している必要があります。

この製品の設定と管理の詳細については、 『Cisco Prime Infrastructure 2.0 Administrator Guide』 および 『Cisco Prime Infrastructure 2.0 User Guide』 を参照してください。

製品概要

Cisco Prime Infrastructure は、有線/ワイヤレス アクセス、キャンパス、ブランチ ネットワークの包括的なライフ サイクル管理、エンドユーザの接続性に対する豊富な可視性、およびアプリケーション パフォーマンスの保証問題のための単一の統合ソリューションを提供します。Cisco Prime Infrastructure は、新しいサービスのロールアウト、モバイル デバイスのセキュアなアクセスと管理、企業 IT への「個人所有デバイスの持ち込み」(BYOD)の実現を加速します。アプリケーション パフォーマンスの可視性およびネットワーク制御とクライアントの認識とを緊密に結びつけることで、Cisco Prime Infrastructure は、エンドユーザに妥協のない品質のエクスペリエンスを保証します。Cisco Identity Services Engine(ISE)の機能を使用した緊密な統合によって、セキュリティとポリシー関連の問題を通してこの視覚化が拡張され、クライアントのアクセスの問題を解決するための明確な手順とともに、この問題の完璧な表示を提供します。

Prime Infrastructure は、次の高レベル タスク領域を含むライフサイクル ワークフローから構成されます。

デザイン:デザイン フェーズは、機能またはデバイス パターン、あるいは テンプレート の全体のデザインに焦点を当てます。デザイン領域は、設定テンプレートなどの再利用可能なデザイン パターンを作成する場所です。Prime Infrastructure では、事前定義されたテンプレートが提供されますが、独自のテンプレートを作成することもできます。これらのパターンおよびテンプレートは、ライフサイクルの導入フェーズでの使用を目的としています。

導入:導入フェーズは、以前に定義されたデザインまたは テンプレート をネットワークに導入することに焦点を当てます。導入領域は、デザイン フェーズで作成されたテンプレートを使用して、機能の導入方法を指定する場所です。展開段階では、テンプレートに定義した設定を 1 つまたは複数のデバイスにプッシュできます。

操作:操作領域は、毎日ネットワークをモニタし、ネットワーク デバイス インベントリと設定管理に関連する他の日常の操作またはアドホックの操作を実行する場所です。[Operate] タブには、毎日のモニタリング、トラブルシューティング、保守、および操作に必要なダッシュボード、Device Work Center、およびツールが含まれています。

レポート:Prime Infrastructure は、システムおよびネットワークの状態をモニタし、問題をトラブルシューティングするために使用できるレポートも提供します。Prime Infrastructure の Report Launchpad は、すべてのタイプのレポート機能に対するレポートのアクセスおよびスケジュール管理を提供します。

管理:管理領域は、システム設定を指定し、アクセス コントロールを管理し、データ収集設定を指定する場所です。

ワークフロー:プラグ アンド プレイの新しいデバイスをセットアップし、新たに接続された Cisco IOS デバイスの検出、インベントリ、設定を実行するためにワークフローを使用します。ワークフローでは、Prime Infrastructure にスイッチまたはワイヤレス LAN コントローラを追加した後のセットアップも実行できます。

主な機能

表 1 に、Prime Infrastructure の主な機能の詳細を示します。

表 1 Prime Infrastructure:主な機能

機能
利点
グローバルなプラットフォーム

運用効率

ユーザ ロールに合わせたライフサイクル タスクのデザイン、導入、操作を容易にする合理化されたワークフロー。

コンテキスト ダッシュボードと 360 のビューは、迅速かつ効率的なトラブルシューティングのための最も関連性の高い情報だけを表示

柔軟なユーザ エクスエリエンスによって、経験の少ない IT 管理者も熟練した IT 管理者も対象にでき、複数のツールで投資を削減

Cisco Prime Infrastructure のツールバー クライアント ウィジェットによって、ブラウザまたは Microsoft Outlook クライアントから、リアルタイムで更新されるネットワーク ステータスをひと目で確認。

Apple iOS デバイス用の Cisco Prime Infrastructure モバイル アプリケーションによって、いつでもどこからでも指先でアクセスしてネットワークの問題の表示、トラブルシューティング、解決が可能。

統合されたシスコのベスト プラクティス

最適なサービスとサポート、製品のアップデート、ベスト プラクティス、およびネットワークの可用性を向上させるレポートを保証するためのシスコ ナレッジ ベースとの統合

出荷したばかりの新しいシスコ プラットフォームのサポートおよびテクノロジーのサポート

解決済みの問題への要求を減らすためのスマート インタラクションの効率的なサービス要求の作成

運用の向上

柔軟な仮想マシンと物理アプライアンス ソリューションはコスト効率を提供し、小さな企業からグローバル企業クラスのネットワークに至るまで簡単にインストールできるオプションを提供

組み込みの高可用性により、サービス提供の稼働時間を最大化し、運用効率を向上

管理機能

ロール ベース アクセス コントロールによって、単一の Cisco Prime Infrastructure プラットフォームで制御される 1 つ以上の仮想ドメインへとネットワークをセグメント化する柔軟性を提供。仮想ドメインは、大規模なマルチ サイトのネットワークおよび管理サービスのどちらの導入にも有用

柔軟な AAA では、ローカル、RADIUS、TACACS+、またはシングル サイン オン オプションを許可

ライフサイクルの表示

設定済み管理

完全なエンドツーエンドのインフラストラクチャ管理の一括管理では、複数のツールを必要とせず、運用経費およびトレーニング費用を削減

完全なライフサイクル管理

管理性の間隔なしで最新のカバレッジを保障する新しいシスコ デバイスおよびソフトウェア リリースの Day 1 サポート

ping、CDP、LLDP、ARP、BGP、OSPF、およびルート テーブル検索などの、正確性と完全性の向上をサポートする広範な検出プロトコル

柔軟なグループ化とサイト プロファイルは、大規模ネットワークの管理に役立ちます。ネットワークを、ユーザ定義可能グループまたは「キャンパス > 建物 > フロア」という階層に関連付けます。

デバイス ワーク センターは、検出、手動および一括インポート、ソフトウェア イメージ管理などのネットワーク インベントリを簡単に管理するために必要なツールおよび機能へのアクセスを容易にします

デバイスやサービスの導入の迅速化と簡略化が可能になる、カスタマイズ可能なシスコのベスト プラクティスの設定済みレポートおよび正規デザイン設定テンプレート

複合テンプレートを使用すると、柔軟性が広がり、個別のテンプレートをより大規模で、再利用可能な、目的構築設定にパッケージ化でき、より一貫した、迅速なネットワーク デザインが可能になります

自動導入ワークフローは新しいデバイスまたはサイト全体の導入を簡素化し、サービスの利用が早まります

ブランチ、キャンパス、および WLAN アクセス ネットワークの集約化されたモニタリングは強力なパフォーマンスおよび最適なアクセス接続経験の役に立ちます

Cisco ISE と Cisco Secure Access Control Server(ACS)のビューの統合は、エンドポイントに関連する追加データを収集し分析する簡単な方法を提供します

統合されたワークフローおよびツールは、IT 管理者が、サービス中断の迅速な評価をし、パフォーマンス低下に関する通知を受け取り、解決策を調査し、および非最適な状況に対処するアクションを実行するのに役立ちます

シスコと業界のベスト プラクティス ルールに基づいて審査しているカスタマイズ可能なコンプライアンスのための強固な設定済みコンプライアンス ルール エンジン

保証

ネットワーク ベースのエンド ユーザ エクスペリエンスのモニタリング

ビジネス クリティカルなアプリケーションのエンド ユーザ エクスペリエンスの監視をするための高度で詳細な分析データを示す専用ダッシュボードとビュー

ユーザのエンド ポイントのサイト ベースのトラッキング

特定のユーザのエンド ポイントのコンテキスト データを示す専用ダッシュボード。オペレータはリモート ブランチまたはサイトなどの物理的な場所に着信エンド ポイントを割り当てるルールを設定できます。

主要な KPI(特にリッチ メディア アプリケーションのもの)の状態をトラッキングするダッシュレットの豊富なセット

時間ベースのデータのフィルタリングでは、ユーザが問題を特定の期間に絞り込むこと、または問題が発生した期間を指定して関連のネットワーク/アプリケーション イベントを見ることができます

Flexible NetFlow バージョン 9 のサポートと高度なトラブルシューティング

ネットワーク エンジニアがトラブルシューティングに使用する Flexible Netflow テンプレートおよび生レコードの収集のサポート

共通のソフトウェア フィルタに基づく複数の NAM 上のトリガー パケット キャプチャ

すべての包括的なソリューションを、運用管理を簡素化するためにシスコのプラットフォームによる統合

包括的な詳細分析のためのパケット、フロー、および MIB へのアクセス

設定/モニタ テンプレート

アプリケーションの応答時間、トラフィック分析、およびリアルタイム トランスポート プロトコル(RTP)メトリックの収集のための定義済み情報収集計画

ネットワーク要素の状態を監視するため、KPI を収集する定義済みデバイス/インターフェイス ヘルス テンプレート

主要なインジケータをモニタし、すべての異常をオペレータ/エンジニアに警告するしきい値テンプレート

NAM デバイスのシステムおよびモニタリング パラメータを設定する NAM 設定テンプレート

複雑なデータ ソースの設定および正しい KPI の収集にまつわる複雑さを解消

デバイス ヘルス、アプリケーションの健全性、およびしきい値がうまく分類されているので、ユーザはデータ収集の構成および計画をより効率的に実施可能

音声、ビデオ モニタリング、および分析用の専用ダッシュボード

音声、ビデオ、およびリアルタイム トランスポート プロトコル(RTP)の分析は、通常は、ブランチまたは個々のユーザ レベルで実施

ネットワーク解析モジュール(NAM)およびメディア ネットなどの音声ビデオ分析用の複数のデータ ソース

ブランチおよびクライアント レベルでの RTP 会話のモニタリング

クラッシック画面:ワイヤレス

WLC 7.3 リリースのサポート

WLC 7.3 リリースで導入された新しいハードウェアとソフトウェアの機能をサポートします。これには、WLC 8500 コントローラ、仮想 WLC プラットフォーム、AP2600、EPON インターフェイスを備えた AP 1550、1 秒未満のフェールオーバーが可能な HA、プロキシ モバイル IPv6 およびその他の機能が含まれます。

次世代のマップ

新しいマップ エンジンでは大幅に向上した拡大およびズーム制御を使用した高解像度画像をサポートしています。マップ内での検索もサポートされます。検索機能を持った新しいマップでは情報への迅速なアクセスによりより迅速かつより円滑なナビゲーション エクスペリエンスを提供しています。

自動階層作成

自動的にマップを作成し、マップ、正規表現を使用して AP マップに割り当てます。この機能は、「キャンパス > 建物 > フロア」階層の作成、そして AP のフロアへの割り当てという面倒な作業を自動化します。

自動スイッチ ポートのトレース

シスコのスイッチおよびシスコのスイッチに接続された不正 AP のポート情報を自動的に識別する機能で、ただちに不正 AP での脅威を識別して緩和で可能

サード パーティのサポート

Aruba Networks から RFC 1213 およびワイヤレス コントローラ/アクセス ポイントをサポートするサード パーティ製(非シスコ)スイッチを検出およモニタできます。

ブランチおよび WAN

設定管理

DMVPN、GETVPN、ACL、および ScanSafe の機能設定テンプレート

DMVPN、GETVPN、ACL、EIGRP、RIP、OSPF、スタティック ルート、イーサネット インターフェイス、NAT、およびゾーン ベース ファイアウォールに対するデバイス レベルのサポート(デバイス ワーク センター)

Prime Infrastructure の機能の詳細については、 『Cisco Prime Infrastructure 2.0 User Guide』 を参照してください。

Cisco Prime Infrastructure のライセンスについて

Prime Infrastructure 機能にアクセスするには Lifecycle ライセンスの購入、Prime Infrastructure の保証機能にアクセスするには Assurance ライセンスの購入が必要です。各ライセンスは、これらの機能を使用して管理できるデバイスの数を制御します。

Prime Infrastructure を初めてインストールした場合は、組み込まれている評価ライセンスを使用してライフサイクルおよび保証の管理機能にアクセスできます。デフォルトの評価ライセンスは 60 日間、最大 100 台のデバイスに対して有効です。次の場合、 licensing@cisco.com に要求を送信します。

評価期間を延長する必要がある。

デバイス数を増やす必要がある。

すでに特定の機能のライセンスがあり、他の機能のライセンスを評価する必要がある。

評価ライセンスの期限が切れるまでに基本ライセンスと対応する機能ライセンスを購入する必要があります。

管理するデバイスの数とアクセスする必要がある機能に基づいて、次の機能ライセンスを購入します。

基本ライセンス:Prime Infrastructure 管理ノードごとに 1 つの基本ライセンスが必要で、機能ライセンスを追加するための必要条件です。

Lifecycle ライセンス:ライフサイクル ライセンスのタイプは管理対象デバイスの数に基づいています。ライフサイクル ライセンスは次の Prime Infrastructure ライフサイクル管理機能にフル アクセスを提供します。

デバイス設定管理およびアーカイブ

ソフトウェア イメージ管理

基本的な稼働状態およびパフォーマンスのモニタリング

イベント管理

トラブルシューティング

1 つの基本ライセンスを発注する必要があります。その後で、Prime Infrastructure ライフサイクル管理機能にアクセスするために必要に応じてライフサイクル ライセンスを購入します。ライフサイクル ライセンスは、25、50、100、500、1000、2500、5000、10000、および 15000 台のデバイスのバンドル サイズで利用でき、組み合わせることができます。

Assurance ライセンス:保証ライセンスは、NetFlow モニタ対象デバイスの数に基づいています。保証ライセンスでは Prime Infrastructure 内で次の保証管理機能へのアクセスを提供します。

エンド ツー エンドのアプリケーション、ネットワーク、およびエンド ユーザ エクスペリエンスの可視性

Multi-NAM 管理

WAN 最適化のモニタリング

保証ダッシュレットとアプリケーションのトラブルシューティング

1 つの基本ライセンスを発注する必要があります。その後で、Prime Infrastructure 保証管理機能にアクセスするために必要に応じて保証ライセンスを購入します。保証ライセンスは、25、50、100、500、1000、2500、5000、10000、および 15000 台のデバイスのバンドル サイズで利用でき、組み合わせることができます。

Collector ライセンス:収集装置ライセンスは、毎秒の NetFlow 処理量に基づきます。デフォルトでは、保証ライセンスは毎秒最大 20,000 フローの NetFlow データ収集を処理する収集装置ライセンスを提供します。また、80,000 フロー/秒をサポートする収集装置ライセンスを購入できます。

Prime Infrastructure は物理アプライアンスまたは仮想アプライアンスを使用して展開されます。新しいライセンスを追加するには、標準ライセンス センター GUI を使用します。新しいライセンスは、物理アプライアンスの場合標準の Cisco Unique Device Identifier(UDI)、仮想アプライアンスの場合 Virtual Unique Device Identifier(VUDI)を使用してロックされます。この情報は、Prime Infrastructure Web インターフェイスで [Administration] > [Licenses] を選択して表示できます。

その他の参考資料は次のとおりです。

Cisco Prime Infrastructure の機能については、 『Cisco Prime Infrastructure 2.0 User Guide』 を参照してください。

Prime Infrastructure ライセンスを注文する場合、『 Cisco Prime Infrastructure 2.0 Ordering and Licensing Guide 』を参照してください。

インストール前の作業

Prime Infrastructure をインストールする前に、次の項の作業を終了してください。

システム要件

サーバ要件

Prime Infrastructure は 3 つの異なるシステムサイズ オプションにあらかじめパッケージされています。 表 2 で、各オプションの最小限のサーバ要件について説明します。

 

表 2 Prime Infrastructure の最小要件

要件
Express
Standard
Pro
VMware バージョン

ESXi 4.1 以降

ESXi 5 または ESXi 5.1

ESXi 5 または ESXi 5.1

仮想 CPU

4

16

16

メモリ(DRAM)

12 GB

16 GB

24 GB

HDD サイズ

300 GB

900 GB

1200 GB

スループット(ディスク I/O)

200 MB/s

200 MB/s

200 MB/s

3 種類の Prime Infrastructure オプションのどれも、ご使用のハードウェア上で Open Virtualization Archive(OVA)として、VMWare ESXi または ESX で実行できます。この実装を選択した場合、使用するサーバは、表に示す選択したオプションの要件を満たすか上回っている必要があります。

Prime Infrastructureは、Standard オプションの要件を満たすか上回る物理アプライアンスとして、シスコが提供するハードウェアにプレインストールされたものでも入手可能です。

*注記:

Express オプションは、Prime Infrastructure の以前のバージョンで提供されていた Medium および Small オプションを置き換えます。

Standard オプションは、Prime Infrastructure の以前のバージョンで提供されていた Large オプションを置き換えます。

Pro オプションは、Prime Infrastructure の以前のバージョンで提供されていた Extra Large オプションを置き換えます。

Prime Infrastructure を OVA として選択したオプションに対する最小限の要件を満たすか超えているサーバにインストールする場合(またはインストール後に CPU、メモリまたはディスクを増設する場合)、追加のリソースを使用するして製品パフォーマンスを向上させるように OVA を調整できます。「 Improving Prime Infrastructure Performance 」(『 Cisco Prime Infrastructure 2.0 Administrator Guide 』を参照してください。

各オプションの最大管理容量については「Prime Infrastructure の拡張」 を参照してください。

Web クライアントの要件

Prime Infrastructure ユーザは Web ブラウザ クライアントを使用して、製品にアクセスします。Web クライアントの要件は次のとおりです。

ハードウェア:次のテスト済みサポート ブラウザのいずれかに対応している Mac または Windows のラップトップまたはデスクトップ。

Google Chrome 27。

Microsoft Internet Explorer 8.0 または 9.0、 Google Chrome Frame プラグイン を使用(簡易 Lobby Ambassador インターフェイスにログインするユーザはプラグイン不要)。

Mozilla Firefox ESR 10 または ESR 17( ESR 17 推奨 )。

Mozilla Firefox 22。

表示解像度:画面解像度を 1280 x 800 以上に設定することを推奨します。

Adobe Flash Player:Prime Infrastructureの機能が適切に動作するには、Adobe Flash Player をクライアント マシンにインストールする必要があります。 Adobe の Web サイトから、Adobe Flash Player の最新バージョンをダウンロードして、インストールすることを推奨します。

Prime Infrastructure の拡張

Prime Infrastructure にはさまざまなサーバ インストール オプションがあります(「システム要件」 を参照してください)。ネットワークの規模と複雑さに合ったオプションを選択したことを確認します。

表 3 に、各オプションのデバイス、クライアント、イベント、Netflow データ フローの最大数、およびその他のスケール パラメータを示します。

 

表 3 Prime Infrastructure のインストール オプションの対応スケール(Assurance を含む)

パラメータ
Express
Standard
Pro

最大有線デバイス数

300

6,000

13,000

最大コントローラ数

5

500

1,000

最大 Unified AP 数

300

5,000 台

20,000

最大 Autonomous AP 数

300

3,000

3,000

最大 NAM 数

5

500

1,000

最大有線クライアント数

6,000

50,000

50,000

最大無線クライアント数

4,000

75,000

200,000

最大変更クライアント数

1,000

25,000

40,000

イベント最大継続レート(イベント数/秒)

100

300

1,000

最大 NetFlow レート(フロー/秒)

3,000

16,000

80,000

GUI クライアント最大同時使用数

5

25

25

API クライアント最大同時使用数

2

5

5

キャンパスごとのサイト最大数

200

2,500 台

2,500 台

最大グループ数:ユーザ定義 + アウトオブザボックス + デバイス グループ + ポート グループ

50

150

150

最大仮想ドメイン数

100

1,000

1,000

最大インターフェース数

12,000

250,000

350,000

最大有効 NAM データ ポーリング数

5

20

40

プレインストールされたシスコ提供のハードウェア アプライアンスの拡張限度は、Standard オプションと同じです。

使用ポート

表 4 に、Prime Infrastructure と Assurance で使用されるポートの一覧を示します。これらのポートをファイアウォールで開く必要があります。

 

表 4 Prime Infrastructure と Assurance で使用されるポート

ポート
プロトコル
方向
使用状況

7

TCP/UDP

サーバからエンド ポイントへ

エンド ポイントは ICMP によって検出

20、21

TCP

二方向サーバ/デバイス

デバイス間でのファイルの FTP 転送

サーバから Cisco.com へ

Cisco.com からのファイルの FTP ダウンロード

22

TCP

サーバからエンド ポイントへ

トラブルシューティング プロセス時にエンドポイントへの SSH 接続を開始する。

クライアントからサーバへ

Prime Infrastructure サーバに接続する。

23

TCP

サーバからデバイスへ

デバイスとの Telnet 通信

25

TCP

サーバから SMTP サーバへ

SMTP 電子メールのルーティング

49

TCP/UDP

サーバから TACACS サーバへ

TACACS を使用してユーザを認証

53

TCP/UDP

サーバから DNS サーバへ

DNS

69

UDP

デバイスからサーバへ

TFTP

161

UDP

サーバからデバイスへ

SNMP ポーリング

162

TCP/UDP

エンドポイントからサーバへ。

SNMP トラップ レシーバ ポート

443

TCP

クライアントからサーバへ

HTTPS を介した Prime Infrastructure へのブラウザ アクセス(デフォルトでは有効)。このポートは、Prime Infrastructure サーバと cisco.com との間でのソフトウェア更新の確認にも使用されます。

514

UDP

デバイスからサーバへ

Syslog サーバ

1099

TCP/UDP

AAA サーバからサーバへ

RMI レジストリ

1522

TCP/UDP

プライマリ サーバからセカンダリ サーバ、セカンダリ サーバからプライマリ サーバ

プライマリおよびセカンダリの Prime Infrastructure 間の高可用性データベース接続を設定するため。

1645

UDP

サーバから RAS へ

RADIUS リモート アクセス サーバでPrime Infrastructureユーザを認証

1646

RAS からサーバ

1812

サーバから RAS へ

1813

RAS からサーバ

4444

TCP

AAA サーバからサーバへ

RMI サーバ

8080

TCP

クライアントからサーバへ

HTTP を使用した Prime Infrastructure へのブラウザ アクセス(デフォルトでは無効)

8082

TCP

サーバからクライアントへ

Health Monitor web インターフェイス、Apache/Tomcat JSP エンジン

8087

セカンダリ サーバが同期モードの場合のセカンダリ サーバ Software Update ページ

84431

TCP

サーバからコール プロセッサへ

RTMT と Cisco Unified CM 登録用の HTTPS 接続

クライアントからサーバへ

HTTPS を使用した Prime Infrastructure へのブラウザ アクセス(デフォルトでは有効)

99911

UDP

デバイスからサーバへ

NetFlow および NAM データ レシーバ

10022 ~ 10041

TCP

デバイスからサーバへ

パッシブ FTP ファイル転送に使用するポート範囲(コントローラ バックアップ、デバイス設定、レポート検索など)

110112

TCP

エンド ポイントからサーバへ

プラグ アンド プレイ ゲートウェイのプレーン テキスト ディスパッチャ ポート

11012

プラグ アンド プレイ ゲートウェイの SSL ディスパッチャ ポート

11013

プレーン テキスト プラグ アンド プレイ ポート

11014

プラグ アンド プレイ ゲートウェイの SSL ポート

1315 ~ 1319

TCP/UDP

プライマリ サーバからセカンダリ サーバ、セカンダリ サーバからプライマリ サーバ

プライマリおよびセカンダリの Prime Infrastructure 間にハイ アベイラビリティ データベース接続を設定する場合、1315 ~ 1319 までの固定データベース ポートを予約する必要があります。

16113

TCP

コントローラからロケーション サーバへ、LS からコントローラへ

シスコのネットワーク モビリティ サービス プロトコルのメッセージング

205141

UDP

エンド ポイントからサーバへ

syslog レシーバ

616173

TCP

サーバからエンド ポイントへ

Java Message Service 接続用の SSL ポート

1.保証付き Prime Infrastructure によってのみ使用。

2.プラグ アンド プレイ ゲートウェイを Prime Infrastructure サーバでイネーブルにする場合に使用します。

3.Prime Infrastructure プラグ アンド プレイ ゲートウェイでのみ使用されます。

スタンドアロン サーバ上のプラグ アンド プレイ ゲートウェイで使用されるポート

表 5 に、スタンドアロン サーバのプラグ アンド プレイ ゲートウェイで使用されるポートの一覧を示します。

 

表 5 プラグ アンド プレイ ゲートウェイで使用されるポート

ポート
プロトコル
方向
使用状況

80

HTTP

ゲートウェイへのエンドポイント

プラグ アンド プレイ ゲートウェイの HTTP サービス ポート

443

HTTPS

ゲートウェイへのエンドポイント

プラグ アンド プレイ ゲートウェイの HTTP サービス ポート

21

FTP

ゲートウェイへのエンドポイント

内部プラグ アンド プレイ ゲートウェイの FTP サービス ポート

11012

TCP

デバイスからサーバへ

プラグ アンド プレイ ゲートウェイの SSL ディスパッチャ ポート

11014

プラグ アンド プレイ ゲートウェイの SSL イベント ポート

11016

11018

11020

11022

11011

TCP

デバイスからサーバへ

プラグ アンド プレイ ゲートウェイのプレーン テキスト ディスパッチャ ポート

11013

プラグ アンド プレイ ゲートウェイのプレーン テキスト イベント ポート

11015

11017

11019

11021

22

SSH

--

管理ユーザがログインしプラグ アンド プレイ ゲートウェイをモニタするポート。

62616

SSL

--

プラグ アンド プレイ ゲートウェイ内部メッセージ サーバ ポート

61617

SSH

--

Prime Infrastructure 2.0 に接続するプラグ アンド プレイ ゲートウェイ ポート

69

TFTP

--

デバイスのイメージと設定を Prime Infrastructure 2.0 からプラグ アンド プレイ ゲートウェイへダウンロードするのに使用されます。

プラグ アンド プレイ ゲートウェイの最大デバイス接続数

プラグ アンド プレイ ゲートウェイには、統合およびスタンドアロン サーバのセットアップを管理可能な、イベント ポート(11011-110XX)へのデバイス接続数の上限があります。表 6 に、プラグ アンド プレイ ゲートウェイ ソリューションの最大デバイス接続数およびポート数を示します。オープンの各イベント ポートは最大 1000 台のデバイス接続をサポートできます。Prime infrastructure は、100 ~ 200 台のデバイスのプラグ アンド プレイ アクティベーションを次のように同時にサポートできます。

 

表 6 デバイス接続の最大数

設定
最大デバイス数
合計ポート数(SSL およびプレーン テキスト)
注記

Prime Infrastructure に統合されたプラグ アンド プレイ ゲートウェイ

2000

2

ポートは固定されます。1 ポートを SSL 用に、1 ポートをプレーン テキスト用に開きます。

プラグ アンド プレイ スタンドアロン ゲートウェイ

1000

10

SSL およびプレーン テキストのポート数はセットアップ時に設定できます。ただし、設定するポートの総数が 10 を超えることはできません。

Prime Infrastructure 用のデバイスの設定

インストールする前に、デバイスが必要な SNMP などのデータを Prime Infrastructure に提供できるようにする必要があります。SNMP および NTP 用にデバイスを設定する場合、Prime Infrastructure はエラー、アプリケーション、パフォーマンスのデータを提供できます。

必要なソフトウェア バージョンおよび設定

Prime Infrastructure とともに動作させるためには、ご使用のデバイスで、少なくともサポートされているデバイスのリストに示されている最低限必要なソフトウェアのバージョンを実行させておく必要があります。リストは、Prime Infrastructure ユーザ インターフェイスから [Help] をクリックし、[Supported Devices List] を選択してアクセスできます。

また、次の項で説明されたように、デバイスが SNMP トラップおよび syslog と、ネットワーク タイム プロトコル(NTP)をサポートするよう設定する必要があります。

SNMP の設定

Prime Infrastructure が SNMP デバイスを照会し、それらからトラップと通知を受信できるようにするには、次の作業を行う必要があります。

Prime Infrastructure を使用して管理する各デバイス上で SNMP クレデンシャル(コミュニティ ストリング)を設定します。

同じそれらのデバイスで、SNMP 通知を Prime Infrastructure サーバに送信するように設定します。

次の IOS コンフィギュレーション コマンドを使用して、読み取り/書き込みおよび読み取り専用のコミュニティ ストリングを SNMP デバイス上で設定します。

snmp-server community private RW
snmp-server community public RO
 

ここで、 private public は、設定するコミュニティ ストリングです。

コミュニティ ストリングの設定後に、各 SNMP デバイスで次の IOS グローバル コンフィギュレーション コマンドを使用して、デバイス通知をトラップとして Prime Infrastructure サーバに送信するよう指定できます。

snmp-server host PIHost traps version community notification-type
 

値は次のとおりです。

PIHost は、Prime Infrastructure サーバの IP アドレスです。

version は、トラップの送信に使用される SNMP のバージョンです。

community は、通知動作でサーバに送信されるコミュニティ ストリングです。

notification-type は、送信されるトラップのタイプです。帯域幅の使用量と Prime Infrastructure サーバに送信されるトラップ情報の量は、このパラメータを使用して制御しなければならない場合があります。詳細については、

帯域幅の使用と、追加コマンドを使用して Prime Infrastructure サーバに送信されるトラップ情報の量を制御する必要がある場合があります。

SNMP の設定の詳細については、『 IOS Command Reference 』の「 snmp-server community 」と「 snmp-server host 」を参照してください。また、『 Cisco IOS Configuration Fundamentals Configuration Guide, Release 12.2 』の「 Configuring SNMP Support 」および「 list of notification-type values 」も参照してください。

NTP の設定

ネットワーク タイム プロトコル(NTP)同期は、ネットワーク内のすべてのデバイスと Prime Infrastructureサーバで設定する必要があります。サーバのインストール時に NTP サーバを指定する必要があります(参照 「サーバのインストール」 )。

NTP は Prime Infrastructure 関連サーバのすべてで設定と同期がなされている必要があり、これにはバックアップ用のリモート FTP サーバ、セカンダリ Prime Infrastructure ハイ アベイラビリティ サーバ、プラグ アンド プレイ ゲートウェイ、VMware vCenter および ESX 仮想マシンなどが含まれます。ネットワーク全体の時刻の同期に問題がある場合、Prime Infrastructure の結果に異常が発生するおそれがあります。

保証付き Prime Infrastructure のデータ ソースの設定

保証ライセンスの場合、お使いのネットワーク インターフェイスとサービスを Assurance がモニタできるように事前インストール タスクを完了しておく必要があります。これらのタスクについては、 サポートされる保証のデータ ソース を参照してください。これらのタスクは追加で 「スタンドアロン サーバ上のプラグ アンド プレイ ゲートウェイで使用されるポート」 で説明されています。

サポートされる保証のデータ ソース

保証付き Prime Infrastructure では、エクスポートされたデータ ソース( 表 7 参照)を使用してネットワーク デバイスからのデータを収集する必要があります。この表には、各ソースについて、その形式のエクスポートをサポートするデバイスと、データをエクスポートするためにデバイス上で動作していなければならない IOS またはその他のソフトウェアの最小バージョンが示されています。

表 7 を使用して、ネットワーク デバイスとそれらのソフトウェアが、Prime Infrastructure で使用されるデータ ソースのタイプに対応していることを確認します。必要に応じて、ハードウェアやソフトウェアをアップグレードします。なお、示されている各ソフトウェア バージョンは、 最小 であることに注意してください。同じソフトウェアまたは IOS のリリース トレイン内であれば以降の任意のバージョンをデバイス上で実行できます。

さらに、Prime Infrastructure で SNMP を使用してデータを収集するために変更が必要になる場合があります。 「SNMP の設定」 の説明を参照してください。

保証データ ソースの設定

インストールを行う前に、 表 7 に示されているサポート対象のデバイスが、障害データ、アプリケーション データ、およびパフォーマンス データを Prime Infrastructure に提供できるようにする必要があります。また、ネットワーク全体にわたって時刻と日付の情報を一致させる必要があります。以降のトピックでは、この作業を行う方法のガイドラインを示します。

 

表 7 Prime Infrastructure Assurance:サポートされているデータ ソース、デバイスおよびソフトウェア バージョン

デバイス タイプ
NetFlow をサポートする Cisco IOS リリース
サポートされる NetFlow エクスポート タイプ
NetFlow の設定

Catalyst 3750-X/3560-X

15.0(1)SE

IP ベースまたは IP サービス フィーチャ セット、およびネットワーク サービス モジュールを装備。

TCP および UDP トラフィック

『Cisco Prime Infrastructure 2.0 User Guide』 の「Configuring NetFlow on Catalyst 3000, 4000, and 6000 Family of Switches」の項を参照してください。

Catalyst 3850

15.0(1)EX

TCP および UDP トラフィック、音声とビデオ

TCP および UDP トラフィックを設定するには、 『Cisco Prime Infrastructure 2.0 User Guide』 の「Configuring NetFlow on Catalyst 3000, 4000, and 6000 Family of Switches」の項を参照してください。

音声とビデオを設定するには、この CLI テンプレートを使用します。

[Design] > [Feature Design] > [CLI Templates] > [System Templates - CLI] > [Medianet - PerfMon]

Catalyst 4500

15.0(1)XO および 15.0(2)

TCP および UDP トラフィック、音声とビデオ

TCP および UDP トラフィックを設定するには、 『Cisco Prime Infrastructure 2.0 User Guide』 の「Configuring NetFlow on Catalyst 3000, 4000, and 6000 Family of Switches」の項を参照してください。

音声とビデオを設定するには、この CLI テンプレートを使用します。

[Design] > [Feature Design] > [CLI Templates] > [System Templates - CLI] > [Medianet - PerfMon]

Catalyst 6500

SG 15.1(1) SY

TCP および UDP トラフィック、音声とビデオ

TCP および UDP トラフィックを設定するには、 『Cisco Prime Infrastructure 2.0 User Guide』 の「Configuring NetFlow on Catalyst 3000, 4000, and 6000 Family of Switches」の項を参照してください。

音声とビデオを設定するには、この CLI テンプレートを使用します。

[Design] > [Feature Design] > [CLI Templates] > [System Templates - CLI] > [Medianet - PerfMon]

ISR

15.1(3) T

TCP および UDP トラフィック、音声とビデオ

TCP および UDP トラフィックを設定するには、この CLI テンプレートを使用します。

[Design] > [Feature Design] > [CLI Templates] > [System Templates - CLI] > [Collecting Traffic Statistics]

音声とビデオを設定するには、この CLI テンプレートを使用します。

[Design] > [Feature Design] > [CLI Templates] > [System Templates - CLI] > [Medianet - PerfMon]

ISR G2

15.2(1) T および 15.1(4)M

TCP および UDP トラフィック、アプリケーション応答時間、音声とビデオ

TCP、UDP、ART を設定するには、Cisco Prime Infrastructure のユーザ ガイドの「Configuring NetFlow on ISR Devices」を参照してください。

音声とビデオを設定するには、この CLI テンプレートを使用します。

[Design] > [Feature Design] > [CLI Templates] > [System Templates - CLI] > [Medianet - PerfMon]

ISR G2

15.2(4) M2 以降、15.3(1)T 以降

TCP および UDP トラフィック、アプリケーション応答時間、音声とビデオ

TCP、UDP、ART を設定するには、 『Cisco Prime Infrastructure 2.0 User Guide』 の「Configuring Application Visibility」の項を参照してください。

ASR

15.3(1)S1 以降

TCP および UDP トラフィック、アプリケーション応答時間、音声とビデオ、HTTP URL 可視性

ISR G3

15.3(2)S 以降

Medianet NetFlow のイネーブル化

Cisco Prime Infrastructure で Medianet データを利用できるようにするには、ネットワーク デバイスで次の作業を行う必要があります。

Prime Infrastructure でサポートされている基本的な統計情報について Medianet NetFlow データ エクスポートをイネーブルにします。

Medianet NetFlow データを Prime Infrastructure サーバおよびポートにエクスポートします。

次の例のような設定を使用して、Prime Infrastructure が、必要な Medianet データを取得するようにします。

flow record type performance-monitor PerfMonRecord
match ipv4 protocol
match ipv4 source address
match ipv4 destination address
! For the flow record, match on source/destination *address* only.
! Assurance will not collect data for matches on source/destination prefix or mask.
match transport source-port
match transport destination-port
match transport rtp ssrc
collect application media bytes counter
collect application media bytes rate
collect application media packets counter
collect application media packets rate
collect application media event
collect interface input
collect interface output
collect counter bytes
collect counter packets
collect routing forwarding-status
collect transport packets expected counter
collect transport packets lost counter
collect transport packets lost rate
collect transport round-trip-time
collect transport event packet-loss counter
collect transport rtp jitter mean
collect transport rtp jitter minimum
collect transport rtp jitter maximum
collect timestamp interval
collect ipv4 dscp
collect ipv4 ttl
collect ipv4 source mask
collect ipv4 destination mask
collect monitor event
flow monitor type performance-monitor PerfMon
record PerfMonRecord
exporter PerfMonExporter
flow exporter PerfMonExporter
destination PrInIP
source Loopback0
transport udp PiInPort
policy-map type performance-monitor PerfMonPolicy
class class-default
! Enter flow monitor configuration mode.
flow monitor PerfMon
! Enter RTP monitor metric configuration mode.
monitor metric rtp
!Specifies the minimum number of sequential packets required to identify a stream as being an RTP flow.
min-sequential 2
! Specifies the maximum number of dropouts allowed when sampling RTP video-monitoring metrics.
max-dropout 2
! Specifies the maximum number of reorders allowed when sampling RTP video-monitoring metrics.
max-reorder 4
! Enter IP-CBR monitor metric configuration mode
monitor metric ip-cbr
! Rate for monitoring the metrics (1 packet per sec)
rate layer3 packet 1
interface interfacename
service-policy type performance-monitor input PerfMonPolicy
service-policy type performance-monitor output PerfMonPolicy

 

この設定例では、次の変数が使用されています。

PrInIP は、Prime Infrastructure サーバの IP アドレスです。

PiInPort は、Prime Infrastructure サーバがメディアネット データをリッスンしている UDP ポートです(デフォルトは 9991)。

interfaceName は、メディアネットの NetFlow データを指定の PrInIP に送信しているインターフェイスの名前です( GigabitEthernet0/0 fastethernet 0/1 など)。

Medianet 設定の詳細については、『 Medianet Reference Guide 』を参照してください。

NetFlow と Flexible NetFlow のイネーブル化

Prime Infrastructure で NetFlow データを利用できるようにするには、ネットワーク デバイスで次の作業を行う必要があります。

モニタするインターフェイス上で NetFlow をイネーブルにします。

NetFlow データを Prime Infrastructure サーバおよびポートにエクスポートします。

次のコマンドを使用して、Cisco IOS デバイス上で NetFlow をイネーブルにします。

interface interfaceName
ip route-cache flow

 

ここで、 interfaceName は、NetFlow を有効にするインターフェイスの名前です(「fastethernet」や「fastethernet0/1」など)。

NetFlow は、Prime Infrastructure のデータ収集対象となる各 物理 インターフェイス上でそれぞれイネーブルにする必要があります。通常、これらは、イーサネット インターフェイスか WAN インターフェイスです。これは、物理インターフェイスにのみ適用されます。VLAN およびトンネルに対しては NetFlow をイネーブルにする必要はありません。物理インターフェイス上で NetFlow をイネーブルにすれば、それらも自動的に含められます。

次のコマンドを使用して、NetFlow がデバイス上で動作していることを確認します。

show ip flow export
show ip cache flow
show ip cache verbose flow

 

NetFlow をイネーブルにした後、次の IOS コンフィギュレーションモード コマンドを使用して、デバイスが NetFlow データを Prime Infrastructure にエクスポートするように設定できます。

ip flow-export version 5
ip flow-export destination PrInIP PiInPort
ip flow-export source interfaceName

 

値は次のとおりです。

PrInIP は Prime Infrastructure サーバの IP アドレス

PiInPort は、Prime Infrastructure サーバが NetFlow データをリッスンしている UDP ポート(デフォルトは 9991)

interfaceName は、NetFlow データを指定の PrInIP に送信しているインターフェイスの名前。これにより、送信元インターフェイスの IP アドレスが、Cisco Prime Infrastructure に送信される NetFlow エクスポート データグラムに含められます。

NetFlow 設定の詳細については、次を参照してください。

『Cisco IOS Switching Services Configuration Guide, Release 12.1』

『Flexible NetFlow Configuration Guide, Cisco IOS Release 15.1M&T』

『Cisco Nexus 7000 Series NX-OS System Management Configuration Guide, Release 5.x』

『Catalyst 6500/6000 Switches NetFlow Configuration and Troubleshooting』

Network Analysis Module(NAM)の導入

ネットワーク内で NAM を適切に設置する必要があります。詳細については、以下を参照してください。

Cisco Network Analysis Module Software 5.1 User Guide : 導入シナリオが掲載されており、ブランチ内での NAM の導入や WAN 最適化向けの NAM の導入など、さまざまなトピックを扱っています。

Cisco Network Analysis Module Deployment Guide 』:「Places in the Network Where NAMs Are Deployed」のトピックを参照してください。

NAM が適切に導入されれば、インストール前に必要な追加の作業はありません。Cisco Prime AM を使用して検出を実行する場合、各 NAM に対して HTTP アクセス クレデンシャルを入力する必要があります。


) Prime Infrastructure は、より効率的な REST インターフェイスを使用して NAM を照会します。そのため、NAM からの NetFlow データの直接エクスポートをサポートしていません。NetFlow データをエクスポートしているデバイスは、その NetFlow データを NAM 経由ではなく、Prime Infrastructure に直接エクスポートする必要があります。NAM から Cisco Prime Infrastructure に NetFlow データがエクスポートされると、データの重複が発生します。


Performance Agent のイネーブル化

Prime Infrastructure がアプリケーション パフォーマンス データを収集できるようにするには、IOS mace (測定、集約、相関エンジン)キーワードを使用して、ブランチ オフィスとデータセンターのルータ上に Performance Agent(PA)データ フロー ソースを設定します。

たとえば、IOS グローバル コンフィギュレーション モードで次のコマンドを使用して、PA フロー エクスポータをルータ上に設定します。

flow exporter mace-export
destination 172.30.104.128
transport udp 9991
 

次のようなコマンドを使用して、フローがルータを通過するアプリケーションのフロー レコードを設定します。

flow record type mace mace-record
collect application name
collect art all
 

ここで、 application name は、フロー データの収集対象となるアプリケーションの名前です。

PA フロー モニタ タイプを設定するには、次のコマンドを使用します。

flow monitor type mace mace-monitor
record mace-record
exporter mace-export
 

対象となるトラフィックを収集するには、次のようなコマンドを使用します。

access-list 100 permit tcp any host 10.0.0.1 eq 80
class-map match-any mace-traffic
match access-group 100
 

PA ポリシー マップを設定し、PA トラフィックを正しいモニタに転送するには、次のコマンドを使用しpます。

policy-map type mace mace_global
class mace-traffic
flow monitor mace-monitor
!

最後に、WAN インターフェイス上で PA をイネーブルにします。

interface Serial0/0/0
mace enable
 

Performance Agent の設定の詳細については、『 Cisco Performance Agent Deployment Guide 』を参照してください。

Cisco Prime Infrastructure のアップグレード

次の Cisco Prime Infrastructure(およびそれ以前)製品は、Cisco Prime Infrastructure 2.0 にアップグレードできます。

Cisco Prime Infrastructure1.3.0.20

Cisco Prime Infrastructure 1.2.1.12(最初に使用可能なポイント パッチを 「ポイント パッチのインストール」 のとおりにインストールする必要があります)。

Cisco Prime Network Control System 1.1.1.24(最初に使用可能なポイント パッチを 「ポイント パッチのインストール」 のとおりにインストールする必要があります)。

製品/バージョンがこのリストにない場合:2.0 にアップグレードするには、このリストのリリースのいずれかに最初にアップグレードする必要があります。 「ポイント パッチのインストール」 の手順を使用して 1 つ以上のポイント パッチをインストールすることによってそうできる場合があります。

製品/バージョンがこのリストにある場合:2.0 にアップグレードする前に、 表 8 に掲げられた適切なポイント パッチをダウンロードし、インストールするようにします。これらのパッチは、アップグレードの一部で、Prime Infrastructure のバックアップ/リストア機能の重大な問題を修正します。 「ポイント パッチのインストール」 の手順を使用して重要なパッチをダウンロードし、インストールできます。適切で重要なパッチをインストールした後、システムの移行またはインライン アップグレードを実行する前に新しいアプリケーションをバックアップする必要があります。

 

表 8 重要なバックアップ/リストアおよびアップグレード パッチ

使用中のバージョン
インストールが必要なバックアップ/リストア パッチ

Prime Infrastructure 1.3.0.20

PI_1_3_0_20_Update.1.12.tar.gz および/または PI_1_3_0_20_Update.4-16.tar.gz

Prime Infrastructure 1.2.1.12

PI_1_2_1_12-Update.1.0.tar .gz

Prime Infrastructure 1.2.1.12(1.2.0.103 から以降)

PI_1_2_1_12u-Update.1.tar .gz

Network Control System 1.1.1.24

ncs_1_1_1_24-Update.13.4.tar .gz

次のいずれかの方法を使用して、これらの製品/バージョンを 2.0 へアップグレードできます。

1. システムの移行 :Cisco Prime Infrastructure 2.0 を新しいシステムとして新しいホストにインストールし、新しいシステムに既存のシステムのデータを復元します。次に、古いホストを解放できます。このオプションは、より大規模な OVA に移行する、大規模なネットワークが存在する、本番システムに影響を与えられないといった場合に優先されます。詳細については、 「新システムへの移行」 を参照してください。

2. インライン アップグレード :既存のシステムをバージョン 2.0 にアップグレードします。既存のすべてのデータが保持され、アップグレードの完了後も同じサイズの OVA を使用します。既存の製品はアップグレードが完了するまで使用できません。このオプションは、同じサイズの OVA を維持する場合や、アップグレード中のサービス中断が許容される場合に優先されます。詳細については、 「インライン アップグレードの実行」 を参照してください。

Prime Infrastructure アプリケーション バックアップにはライセンスが含まれるため、 最新のアプリケーション バックアップを使用して旧システムから新システムにデータを復元する のであれば、新しいシステムや仮想マシンへの再インストールでライセンスを再ホストする必要はありません。その他の場合は、 licensing@cisco.com に要求を電子メールで送信し、ライセンスを再ホストする必要があります。要求には、ライセンスを含む VUDI の詳細や既存のライセンスの詳細を含める必要があります。

ポイント パッチのインストール

アップグレードがサポートされているレベルまで Prime Infrastructure のバージョンを上げるために、ポイント パッチをインストールする必要があります。Prime Infrastructure およびその以前の製品の各バージョンについて、異なるポイント パッチ ファイルが提供されます。既存のシステムのバージョンに対応させるために必要なパッチ ファイルをダウンロードしてインストールします。これは新しいバージョンにアップグレードする前に必要です。適切なパッチを見つけるには、ブラウザで Cisco Download Software Navigator を開きます。

動作中の Prime Infrastructure のバージョンとパッチ バージョンは、 show version コマンドと show application コマンドで確認できます。

ポイント パッチをインストールする前に、Prime Infrastructure サーバのデフォルト リポジトリにパッチ ファイルをコピーする必要があります。多くのユーザは、パッチ ファイルをまずローカル FTP サーバにダウンロードし、それからリポジトリにコピーするのが楽だと感じています。また、次のいずれかの方法でも、デフォルトのリポジトリにパッチ ファイルをコピーできます。

cdrom:ローカルの CD-ROM ドライブ(読み取り専用)

disk:ローカルのハード ディスク領域

ftp:FTP サーバを使用している URL。

http:HTTP サーバを使用している URL(読み取り専用)

https:HTTPS サーバを使用している URL(読み取り専用)

nfs:NFS サーバを使用している URL

sftp:SFTP サーバを使用している URL

tftp:TFTP サーバを使用している URL


ステップ 1 ご使用の環境内のローカル リソースに、適切なポイント パッチをダウンロードします。

a. ブラウザに Cisco Download Software navigator を表示し、[Products] > [Cloud and Systems Management] > [Routing and Switching Management] > [Network Management Solutions] > [Cisco Prime Infrastructure] と選択します。

b. 現在使用しているものに最も近い Cisco Prime Infrastructure のバージョンを選択します(例: Cisco Prime Infrastructure 1.2 )。

c. [Prime Infrastructure Patches] をクリックして、製品のそのバージョンに適用可能なパッチのリストを表示します。

d. 必要な各パッチの横で [Download] をクリックし、プロンプトに従ってファイルをダウンロードします。

ステップ 2 コンソール セッションを開始し、管理者として既存の Prime Infrastructure サーバにログインします。

ステップ 3 ダウンロードしたパッチ ファイルをデフォルトのローカル リポジトリにコピーします。次に例を示します。

admin# copy source disk:/defaultRepo

それぞれの説明は次のとおりです。

source はダウンロードしたパッチ ファイルの場所および名前です(例:ftp://<YourFTPServer>/pi_1.2.1.12_update.tar.gz)。

disk はローカル defaultRepo へのディスクとパスです。

ステップ 4 パッチをインストールするには、次を実行します。

admin# patch install patchFile defaultRepo
 

patchFile はコピーしたパッチ ファイルの名前です。


 

プラグ アンド プレイ ゲートウェイ パッチのインストール

プラグ アンド プレイ ゲートウェイのスタンドアロン サーバ パッチは pnp-gateway-patch-2.0.0.28.tar.gz ファイルから使用できます。

パッチ アップグレード手順では、パッチ ファイルを含む FTP または TFTP サーバが必要です。Cisco Prime Infrastructure 1.2 プラグ アンド プレイ ゲートウェイ スタンドアロン サーバからサーバにアクセスできます。


ステップ 1 管理ユーザとしてプラグ アンド プレイ ゲートウェイ スタンドアロン サーバにログインします。

ステップ 2 リポジトリをコンフィギュレーション モードで作成し、リポジトリの名前およびその他の詳細を提供して repository コマンドを実行します。

ステップ 3 patch install コマンドを使用してプラグ アンド プレイ ゲートウェイ スタンドアロン パッチ pnp-gateway-patch-2.0.0.28.tar.gz をインストールします。

ステップ 4 pnp setup コマンドを実行してプラグ アンド プレイ スタンドアロン サーバを再設定し、プラグ アンド プレイ プロセスを開始します。

pnp-server login: admin
Password:
pnp-server/admin# configure
Enter configuration commands, one per line. End with CNTL/Z.
pnp-server/admin(config)# repository <repository_name>
pnp-server/admin(config-Repository)# url ftp://<SERVER_HOST_NAME>/<FOLDER_LOCATION>
pnp-server/admin(config-Repository)# user <USER_ID> password <OPTION> <PASSWORD>
pnp-server/admin(config-Repository)# exit
pnp-server/admin(config)# exit
pnp-server/admin#
pnp-server/admin# patch install pnp-gateway-patch-2.0.0.28.tar.gz
pnp-patching-<VERSION>.tar.gz <repository_name>
Save the current ADE-OS running configuration? (yes/no) [yes] ?
Generating configuration...
Saved the ADE-OS running configuration to startup successfully
Initiating Application Patch installation...
Patch successfully installed
pnp-server/admin#
pnp-server/admin# pnp setup


 

新システムへの移行

システムの移行は、製品インストールのほとんどのアップグレードで優先される選択肢です。ほとんどの場合、移行を完了するために新しいサーバ ハードウェアを用意する必要があります。

この方法を使用する場合、 「Cisco Prime Infrastructure のアップグレード」 の一覧にあるリリース レベルから移行すること、さらに 表 8 の一覧にある必要なバックアップと復元のパッチをインストールしてあることが必要となるのに注意してください。


ステップ 1 開始する前に、プライマリおよびセカンダリの Prime Infrastructure サーバから、既存のハイ アベイラビリティ設定を削除します。これは、次の選択肢のいずれかを使用して実行できます。

Prime Infrastructure を起動し、[Administration] > [High Availability] > [HA Configuration] と選択し、[Remove] をクリックします。

管理コンソールに移動し、 ncs ha remove コマンドを実行します。

ステップ 2 まだしていなかった場合、古いホストのリモート バックアップ リポジトリをセット アップします。詳細については、 『Cisco Prime Infrastructure 2.0 Administrator Guide』 の「 Using Remote Backup Repositories 」を参照してください。

ステップ 3 リモート リポジトリの古いホストのアプリケーション バックアップを作成します。詳細については、 『Cisco Prime Infrastructure 2.0 Administrator Guide』 の「 Taking Application Backups From the Interface 」を参照してください。

ステップ 4 「Cisco Prime Infrastructure のインストール」 の説明に従って、新しいホストをインストールします。

ステップ 5 古いホストと同じリモート バックアップ リポジトリを使用するよう、新しいホストを設定します。

ステップ 6 『Cisco Prime Infrastructure 2.0 Administrator Guide』 の「 Restoring From Application Backups 」で説明されているように、リモート リポジトリのアプリケーション バックアップを新しいホストに復元します。

ステップ 7 アップグレード完了後:

ユーザに対して、アップグレードされた Prime Infrastructure サーバに接続を試行する前に、Prime Infrastructure の古いバージョンにアクセスしたすべてのクライアント マシンのブラウザでキャッシュをクリアするように指示します。

バージョン 2.0 へのアップグレード後にバックアップ作成で問題が発生した場合、 「Prime Infrastructure サーバのディスク領域問題の管理」 を参照してください。

アップグレードの前に外部 AAA(RADIUS または TACACS)を使用している場合は、 「AAA 設定の更新」 を参照してください。


 

インライン アップグレードの実行

インライン アップグレードはシステムの移行より簡単で、新しいハードウェアも必要ではありません。


) Prime Infrastructure 1.x の小さな仮想マシンからアップグレードする場合、Express OVA で新しい仮想マシンを作成しておき、既存の小さな仮想マシンをバックアップして新しい仮想マシン上に回復する必要があります。新しい仮想マシンが完全に機能するようになったら、古い小さな仮想マシンを削除できます。小規模な仮想マシンのインライン アップグレードはサポートされていません。



ステップ 1 開始する前に、プライマリおよびセカンダリの Prime Infrastructure サーバから、既存のハイ アベイラビリティ設定を削除します。これは、次の選択肢のいずれかを使用して実行できます。

Prime Infrastructure を起動し、[Administration] > [High Availability] > [HA Configuration] と選択し、[Remove] をクリックします。

管理コンソールに移動し、 ncs ha remove コマンドを実行します。

ステップ 2 cisco.com からダウンロードしたアップグレード ファイルをデフォルト リポジトリにコピーします。

admin# copy source disk:/defaultRepo
 

それぞれの説明は次のとおりです。

source はアプリケーションのアップグレード ファイルの URL、パス、およびファイル名です(たとえば、FTP://<YourFTPServer>/PI-Upgrade-2.0.0.0.294.tar.gz)。

disk はローカル defaultRepo へのディスクとパスです。

ステップ 3 ncs stop コマンドを入力して、Prime Infrastructure サーバを停止します。

ステップ 4 アプリケーション アップグレードの実行:

admin# application upgrade PI-Upgrade-2.0.0.0.294.tar.gz defaultRepo
 

この手順は、アプリケーション データベースのサイズによっては、完了するまでに 30 分以上かかる場合があります。

ステップ 5 アップグレード完了後:

ncs status コマンドを入力して、アプリケーションが実行中であることを確認します。

ユーザに対して、アップグレードされた Prime Infrastructure サーバに接続を試行する前に、Prime Infrastructure の古いバージョンにアクセスしたすべてのクライアント マシンのブラウザでキャッシュをクリアするように指示します。

バージョン 2.0 へのアップグレード後にバックアップ作成で問題が発生した場合、 「Prime Infrastructure サーバのディスク領域問題の管理」 を参照してください。

アップグレードの前に外部 AAA(RADIUS または TACACS)を使用している場合は、 「AAA 設定の更新」 を参照してください。


 

Prime Infrastructure サーバのディスク領域問題の管理

アップグレード 中に ディスクディスク領域についての問題が発生した場合、次のいずれかの方法を提案します。

VMware の 設定編集 機能を使用して、OVA に割り当てられたディスク領域を増加させます。

「新システムへの移行」 に説明されているアップグレード方法を使用して、十分なディスク領域を持つサーバにインストールを移動します。

既存のシステムをアップグレードした 後に 、バックアップを作成できない場合は、以下の手順に従ってディスク領域を解放し、正常なバックアップを作成します。 ncs cleanup コマンド使用後にもバックアップを作成できない場合 『Cisco Prime Infrastructure 2.0 Administrator Guide』の「 Using Remote Backup Repositories 」の説明に従って、バックアップ用にリモート FTP リポジトリをセットアップして使用します。


ステップ 1 コンソール セッションを開き、サーバに管理者としてログインします。プロンプトが表示されたら、パスワードを入力します。

ステップ 2 アプリケーション データベースを圧縮するために、コマンド ラインで次のコマンドを入力します。

admin# ncs cleanup
 

ステップ 3 プロンプトが表示されたら、[deep cleanup] オプションに「Yes」をと答えます。操作が完了すると、別のバック アップを実行できるようになります。


 

AAA 設定の更新

アップグレードする前に、外部 RADIUS または TACACS ユーザ認証を使用していた場合、AAA サーバに拡大 Prime Infrastructure 2.0 ユーザのタスク リストを転送する必要があります。Prime Infrastructure をアップグレードした後、TACACS+ または RADIUS サーバに権限を再度追加し、Prime Infrastructure サーバからのタスクで TACACS サーバのロールを更新する必要があります。詳細については、「 Setting the AAA Mode 」( Cisco Prime Infrastructure 2.0 Administrator Guide )を参照してください。

Cisco Prime Infrastructure のインストール

現在 Cisco Prime Network Control System(NCS)、NCS(WAN)または Prime Assurance Manager の以前のバージョンを実行している場合、インストールするのではなく、アップグレードする必要があります。 「Cisco Prime Infrastructure のアップグレード」 を参照してください。

はじめる前に

仮想マシンで Prime Infrastructure をインストールする前に、次のことを確認する必要があります。

Prime Infrastructure を実行するネットワークにデバイスおよびデータ ソースを設定します( 「インストール前の作業」 を参照)。

Prime Infrastructure サーバのホストとして使用する予定のマシン上に VMware ESX/ESXi がインストールされ、設定されている。ホスト マシンのセットアップと設定については、 VMware のマニュアル を参照してください。

インストールされた VMware ESX/ESXi ホストが到達可能である。

VMware vSphere Client が Windows ホスト(またはラップトップ)にインストールされている。VMware vSphere Client をインストールする方法は、VMware のマニュアルを参照してください。ネットワークで仮想ホストが使用可能になった後、その IP アドレスを参照して、VMware vSphere Client のインストールが可能な Web ベース インターフェイスを表示できます。


) VMware vSphere クライアントは Windows ベースのため、Windows PC を使用してクライアントをダウンロードしてインストールします。


Prime InfrastructureOVA が、vSphere クライアントのインストール先と同じマシンに保存されています。シスコとの取り決めに従って、OVA ファイルを Cisco.com からダウンロードするか、シスコが提供するインストール メディアを使用します。

VMware vSphere Client からの OVA の導入

OVA を導入する前に、システム要件をすべて満たしていることを確認します。 「システム要件」 および 「はじめる前に」 の項を確認します。


ステップ 1 VMware vSphere Client を起動します。

ステップ 2 [File] > [Deploy OVF Template] を選択します。

[Deploy OVF Template] ウィンドウが表示されます。

ステップ 3 [Deploy from file] オプション ボタンをクリックします。

ステップ 4 [Browse] をクリックして、OVA ファイルを保存した場所にアクセスします。

ステップ 5 [Next] をクリックします。

[OVF Template Details] ウィンドウに、OVF テンプレートの詳細が表示されます。

ステップ 6 製品名、バージョン、およびサイズを含む OVA ファイルの詳細を確認して、[Next] をクリックします。

[Name and Location] ウィンドウが表示されます。

ステップ 7 導入するテンプレートの名前と場所を指定します。名前はインベントリ フォルダ内で固有である必要があり、最大 80 文字で構成できます。

ステップ 8 [Next] をクリックします。

[Ready to Complete] ウィンドウが表示されます。このウィンドウには、OVA ファイルの詳細、仮想アプライアンスの名前、サイズ、ホスト、およびストレージの詳細が表示されます。

ステップ 9 オプションを確認したら、[Finish] をクリックして導入を開始します。

このタスクが完了するまで数分かかる場合があります。[Deploying Virtual Application] ウィンドウの経過表示バーをチェックして、タスクのステータスをモニタします。

導入タスクが正常に完了すると、確認ウィンドウが表示されます。

ステップ 10 [Close] をクリックします。

導入した仮想アプライアンスが、vSphere クライアントの左側のペインで、ホストの下に表示されます。


 

サーバのインストール

Prime Infrastructure OVA の導入後に、Prime Infrastructure をインストールおよび起動するために仮想アプライアンスを設定する必要があります。


ステップ 1 VMware vSphere Client で、導入済みの仮想アプライアンスを右クリックし、[Power] > [Power On] を選択します。

ステップ 2 [Console] タブをクリックします。ローカルホスト ログイン プロンプトで、 setup と入力します。

ステップ 3 コンソールから次のパラメータの入力を求められます。

[hostname]:仮想アプライアンスのホスト名。

[IP Address]:仮想アプライアンスの IP アドレス。

[IP default netmask]:IP アドレスのデフォルト サブネット マスク。

[IP default gateway]:デフォルト ゲートウェイの IP アドレス。

[Default DNS domain]:デフォルトのドメイン名。

[Primary nameserver]:プライマリ ネーム サーバの IP アドレス。

[Secondary name servers]:セカンダリ ネーム サーバの IP アドレス(存在する場合)。最大 3 台のセカンダリ ネーム サーバを追加できます。

[Primary NTP server]:ユーザが使用するプライマリ ネットワーク タイム プロトコル サーバの IP アドレスまたはホスト名。( time.nist.gov がデフォルトです)。

[Secondary NTP servers]:セカンダリ NTP サーバの IP アドレスを入力します。

[System Time Zone]:ユーザが使用する時間帯コード。

[Clock time]:サーバの時間帯に基づいた時刻。

[Username]:最初の管理ユーザの名前(「admin」)。これは、SSH または Telnet を使用してサーバへのログインに使用する管理者アカウントです。デフォルトの admin を受け入れることができます。

[Password]:管理ユーザ パスワードを入力し、確認します。デフォルトは admin です。

ステップ 4 これらの値の入力が完了すると、入力したネットワーク設定パラメータがインストール用アプリケーションによってテストされます。テストに成功すると、Prime Infrastructure のインストールが開始されます。

ステップ 5 アプリケーションのインストールが完了すると、次のインストール後パラメータの入力を促されます:

[High Availability Role Selection]:ハイ アベイラビリティ実装のフォール バックのセカンダリ サーバとしてこのインストールされたサーバを使用する場合は、プロンプトで yes を入力します。ハイ アベイラビリティの登録キーを提供するように促されます。プロンプトに対して no と入力した場合、サーバはプライマリ サーバ(スタンドアロン)として動作し、インストールでは次のプロンプトが処理されます。

[Root Password]:デフォルトの root 管理者に使用するパスワードを入力し、確認します。これは、Prime Infrastructure ユーザ インターフェイスにログインし、別のユーザ アカウントを設定するために使用するルート アカウントです。

[FTP password]:FTP パスワードを入力し、パスワードを確認します。

ステップ 6 インストールが完了すると、仮想アプライアンスがリブートし、ログイン プロンプトが表示されます。

ステップ 7 ステップ 3 で指定した「admin」ユーザ名とパスワードを使用して仮想アプライアンスにログインします。


 

Prime Infrastructure ユーザ インターフェイスへのログイン

Web ブラウザを介して Prime Infrastructure ユーザ インターフェイスにログインする手順は、次のとおりです。


ステップ 1 Prime Infrastructure をインストールし、起動したのとは別のコンピュータ上で、いずれかのサポート ブラウザ( 「システム要件」 を参照)を起動します。

ステップ 2 ブラウザのアドレス行に、 https: //ipaddress と入力します。ここで、 ipaddress は、Prime Infrastructure をインストールしたサーバの IP アドレスです。Prime Infrastructure ユーザ インターフェイスに [Login] ウィンドウが表示されます。


) 初めて Prime Infrastructure にアクセスしたとき、一部のブラウザでは、サイトが信頼できないという警告が表示されます。この場合は、指示に従ってセキュリティ例外を追加し、Prime Infrastructure サーバから自己署名証明書をダウンロードします。この手順の完了後に、ブラウザは将来のすべてのログイン試行で Prime Infrastructure を信頼できるサイトとして受け入れます。


ステップ 3 「サーバのインストール」 で指定した管理者のユーザ名とパスワードを root と入力します。

ライセンスの問題が発生した場合は、アラート ボックスにメッセージが表示されます。評価ライセンスがある場合は、ライセンスの有効期限までの日数が表示されます。また、期限切れになったライセンスに対するアラートも表示されます。これらの問題に対処するために、[Administration] > [Licenses] ページに直接移動することができます。

ステップ 4 [Login] をクリックして Prime Infrastructure にログインします。ユーザ インターフェイスは、この時点でアクティブになり、使用可能になります。ホームページが表示されます。

システムのセキュリティを確保するには、[Administration] > [Users, Roles & AAA] > [Change Password] を選択して、 root 管理者のパスワードを変更します。

ユーザ インターフェイスを終了するには、ブラウザのページを閉じるか、そのページの右上隅の [Logout] をクリックします。Prime Infrastructureユーザ インターフェイス セッションを終了しても、サーバ上では Prime Infrastructureはシャットダウンされません。

Prime Infrastructure のセッション中にシステム管理者が Prime Infrastructure を停止すると、セッションが終了し、ブラウザに「The page cannot be displayed.」というメッセージが表示されます。サーバが再起動される際に、セッションは Prime Infrastructure に再び関連付けられません。新しい Prime Infrastructure セッションを開始する必要があります。


 

使用する前に

Prime Infrastructure をインストールした後、ネットワークの管理を開始するために、追加の作業を実行する必要があります。これらのタスクは、すべて 『Cisco Prime Infrastructure 2.0 User Guide』 の「Getting Started」の章に示されています。これらのタスクの完了後に、ネットワークのモニタと設定を開始できます。

スタンドアロン サーバ上のプラグ アンド プレイ ゲートウェイのインストール

Prime Infrastructure プラグ アンド プレイ ゲートウェイをインストールして開始するには、OVA を導入し、仮想アプライアンスを設定します。


) プラグ アンド プレイ サーバは、リリース 2.0 では Prime Infrastructure との統合サーバとしても使用できます。プラグ アンド プレイ ゲートウェイは Prime Infrastructure とともに自動的に開始され、Prime Infrastructure のクレデンシャルと証明書を使用します。ここでは、DMZ などのシナリオで使用できる、スタンドアロン サーバのプラグ アンド プレイ ゲートウェイのみをセットアップする手順を示します。


Prime Infrastructure プラグ アンド プレイ サーバ要件

Cisco Prime Infrastructure プラグ アンド プレイ ゲートウェイ OVA のサーバ要件は次のとおりです。

VMware ESXi 4.1.0 またはバージョン 5.0 が必須です。バージョン 5.0 が優先されます。Prime Infrastructure 2.0 は VMware ESXi サーバ バージョン 5.0 より以前のバージョンではテストされていません。

RAM:4GB

ディスク領域:100 GB(SAN 使用に推奨)

プロセッサ:4 個の 2.93 GHz 以上の仮想 CPU

Prime Infrastructure プラグ アンド プレイ ゲートウェイ OVA の導入

OVA を導入する前に、システム要件をすべて満たしていることを確認します。 「Prime Infrastructure プラグ アンド プレイ サーバ要件」 および 「はじめる前に」 の項を参照してください。


ステップ 1 VMware vSphere Client を起動します。

ステップ 2 [File] > [Deploy OVF Template] を選択します。

[Deploy OVF Template] ウィンドウが表示されます。

ステップ 3 [Deploy from file] オプション ボタンをクリックします。

ステップ 4 [Browse] をクリックして、OVA ファイルを保存した場所にアクセスします。

ステップ 5 [Next] をクリックします。

[OVF Template Details] ウィンドウに、OVF テンプレートの詳細が表示されます。

ステップ 6 製品名、バージョン、およびサイズを含む OVA ファイルの詳細を確認して、[Next] をクリックします。

[Name and Location] ウィンドウが表示されます。

ステップ 7 導入するテンプレートの名前と場所を指定します。名前はインベントリ フォルダ内で固有である必要があり、最大 80 文字で構成できます。

ステップ 8 [Next] をクリックします。

[Ready to Complete] ウィンドウが表示されます。このウィンドウには、OVA ファイルの詳細、仮想アプライアンスの名前、サイズ、ホスト、およびストレージの詳細が表示されます。

ステップ 9 オプションを確認したら、[Finish] をクリックして導入を開始します。

このタスクが完了するまで数分かかる場合があります。[Deploying Virtual Application] ウィンドウの経過表示バーをチェックして、タスクのステータスをモニタします。

導入タスクが正常に完了すると、確認ウィンドウが表示されます。

ステップ 10 [Close] をクリックします。

導入した仮想アプライアンスが、vSphere クライアントの左側のペインで、ホストの下に表示されます。


 

Cisco Prime Infrastructure プラグ アンド プレイ ゲートウェイのスタンドアロンとしてのインストール

Cisco Prime Infrastructure プラグ アンド プレイ ゲートウェイの OVA を導入した後、Cisco Prime Infrastructure プラグ アンド プレイ ゲートウェイをインストールして起動する仮想アプライアンスを設定する必要があります。


ステップ 1 VMware vSphere Client で、導入済みの仮想アプライアンスを右クリックし、[Power] > [Power On] を選択します。

ステップ 2 「サーバのインストール」の項のステップ 2 からステップ 3 を繰り返します。

ステップ 3 値を入力したあと、ネットワーク設定パラメータがテストされます。テストが成功した場合、Cisco Prime Infrastructure プラグ アンド プレイ ゲートウェイのインストールが開始します。

ステップ 4 インストールが完了すると、仮想アプライアンスがリブートされ、ログイン プロンプト画表示されます。

ステップ 5 管理ユーザ名とパスワードを使用して仮想アプライアンスにログインします。


 

プラグ アンド プレイ ゲートウェイ用の CA 署名付き証明書の生成

デフォルトでは、プラグ アンド プレイ ゲートウェイが証明機関によって署名された証明書を生成するように設定できます。これらの証明書は、Secure Sockets Layer(SSL)通信用にデバイスのトラスト ポイントを作成するために使用できます。プラグ アンド プレイ ゲートウェイとデバイスの両方に対して、認証局(CA)によって署名された証明書を使用することを推奨します。


) プラグ アンド プレイ ゲートウェイとデバイス間で SSL 通信(CA 署名付き証明書使用)が必要な場合にのみ、証明書を生成するようにします。


CA 署名付き証明書を生成するには、次の手順を実行します。


ステップ 1 Cisco Networking Service がサポートする K9 デバイスにログインし、show version コマンドを使用して、ソフトウェア イメージのバージョンを確認します。CNS がサポートする K9 デバイスにロードされるイメージは、暗号化イメージである必要があります。

ステップ 2 次のコマンドを使用して RSA キーと CA 要求を生成します。

Generate RSA keys and certificate signing request:
$cd /root
$openssl genrsa -out server.key 1024 // generate an RSA Keypair and a Certificate Signing Request:
$chown root:root server.key
$chmod 400 server.key
$openssl req -new -key server.key -out server.csr
 
You can enter a period (.) in case you do not want to enter any information. But remember to enter CE server name as
(Ex: myCEserver.example.com) when asked for Common Name (e.g., YOUR name) []:
 

server.key と server.csr ファイルがルート ディレクトリに作成されます。

ステップ 3 .csr ファイルを使用して、CA 機関から CA 証明書を取得します。

ステップ 4 CA 証明書をプラグ アンド プレイ ゲートウェイにコピーし、証明書パスを使用してプラグ アンド プレイ セットアップを実行します。プラグ アンド プレイ セットアップの詳細については、「Prime Infrastructure プラグ アンド プレイ ゲートウェイの設定」を参照してください。


 

エンドポイント デバイスの CA 証明書のアクティベート

CNS のサポートする K9 デバイスでサーバ証明書をアクティベートするには、次の手順を実行します。


ステップ 1 CNS のサポートする K9 デバイスにログインし、時刻のタイミングを確認します。エンドポイント デバイスとプラグ アンド プレイ ゲートウェイ サーバとに、同じタイムスタンプが必要です。

Router#show clock
02:04:40.065 PST Fri Feb 20 2009
 
The certificate begins to be valid starting at 19:30 GMT,
which is 3:30pm Eastern Time, which is 12:30 Pacific Time.
Hence make sure the clock on router is set correctly.
 
Router#clock set 01:08:10 20 FEBRUARY 2009
Router#show clock
.01:08:14.082 PST Fri Feb 20 2009
 

ステップ 2 必要なトラスト ポイントに証明書がすでにインストールされていることを確認します。されていれば、設定端末で次のコマンドを使用して古い証明書を無効化します。

Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#no crypto ca trustpoint example.com
% Removing an enrolled trustpoint will destroy all certificates
received from the related Certificate Authority.
 
Are you sure you want to do this? [yes/no]: yes
% Be sure to ask the CA administrator to revoke your certificates.
 
No enrollment sessions are currently active.
 

ステップ 3 トラスト ポイントを定義するには、次のコマンドを実行します。

Router(config)#ip host hostname x.x.x.x
Router(config)#ip host hostname.example.com x.x.x.x
Router(config)#ip domain-lookup
Router(config)#crypto ca trustpoint myCEServer.example.com
Router(ca-trustpoint)#enrollment mode ra
Router(ca-trustpoint)#enrollment terminal
Router(ca-trustpoint)#usage ssl-client
Router(ca-trustpoint)#
Router(ca-trustpoint)#exit
 

ステップ 4 トラスト ポイントを認証します。

Router(config)#crypto ca authenticate hostname.example.com
Enter the base 64 encoded CA certificate.
End with a blank line or the word "quit" on a line by itself
 
Copy the entire content of server.crt here and press enter as below.
 
Router(config)#crypto ca authenticate myCEServer.example.com
 
Enter the base 64 encoded CA certificate.
End with a blank line or the word "quit" on a line by itself
 
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----quit
 
Trustpoint 'myCEServer.example.com' is a subordinate CA and holds a non self signed cert
Trustpoint 'myCEServer.example.com' is a subordinate CA.
but certificate is not a CA certificate.
Manual verification required
Certificate has the following attributes:
Fingerprint MD5: C7C7BFB5 CD3DDB95 987B0899 0385282E
Fingerprint SHA1: 82721218 56C6C4FE 855C8B43 AA653F63 786D63BF
 
% Do you accept this certificate? [yes/no]: yes
Trustpoint CA certificate accepted.
% Certificate successfully imported
 

ステップ 5 CNS のサポートする K9 デバイスで、次の CNS 設定を実行します。

Router#sh run | i cns
cns trusted-server all-agents myCEServer
cns trusted-server all-agents myCEServer.example.com
cns id string Router
cns id string Router event
cns id string Router image
cns event myCEServer.example.com encrypt 11012 keepalive 60 3
cns config partial myCEServer.example.com encrypt 443
cns image server https://imgw-test35:443/cns/HttpMsgDispatcher status https://imgw-test35:443/cns/HttpMsgDispatcher
 
cns inventory
cns exec encrypt 443
 

ステップ 6 CNS のサポートする K9 デバイスと Prime Infrastructure との間の接続が確立されているかどうか確認します。

Router#sh cns event conn
The currently configured primary event gateway:
hostname is imgw-test10.example.com.
port number is 11012.
encryption is enabled.
Event-Id is Router
Keepalive setting:
keepalive timeout is 60.
keepalive retry count is 3.
Connection status:
Connection Established.
The currently configured backup event gateway:
none.
 
The currently connected event gateway:
hostname is imgw-test10.example.com.
port number is 11012.
encryption is enabled.
Router#
 

CNS のサポートする K9 デバイスと Prime Infrastructure サーバとの間で、接続が正常に確立される必要があります。


 

Prime Infrastructure プラグ アンド プレイ ゲートウェイの設定

Cisco Prime プラグ アンド プレイ ゲートウェイの OVA を設定するには、次の手順を実行します。


ステップ 1 管理ユーザ名とパスワードを使用して、Cisco Prime プラグ アンド プレイ ゲートウェイ サーバにログインします。

ステップ 2 コマンド プロンプトで、pnp setup コマンドを入力し、Enter キーを押します。

ステップ 3 次のパラメータのコンソール プロンプトは、次のように表示されます。

IP Address:プラグ アンド プレイ ゲートウェイ サーバが使用する IP アドレス。

SSL Server Certificate:プラグ アンド プレイ ゲートウェイの自己署名/CA 署名済みサーバ証明書。

CNS Event:ダイナミック ロケーションのデバイスに導入されている CNS イベント設定。

ステップ 4 コンソールには次のように表示されます。

bgl-pnp-dev1-ovf/admin# pnp setup
 
######################################################################
Enter Plug and Play Gateway Setup (setup log /var/KickStart/install/setup.log)
For detail information about the parameters in this setup,
refer to Plug and Play Gateway Admin Guide.
######################################################################
 
Enter Prime Infrastructure IP Address: [10.104.105.168]
Enable self certificate for server bgl-pnp-dev1-ovf (y/n) [y]
Self Signed Certificate already available do you want to recreate (y/n)? [n]
 
Automatic download of SSL Certificate is possible if
Prime Infrastructure Server is up and running.
 
Automatically download the certificate for server 10.104.105.168 (y/n) [y] n
Enter absolute pathname of Prime Infrastructure server certificate file: [/var/KickStart/install/ncs_server_certificate.crt]
 
The maximum number of Event Gateways allowed is '10' for both plain text
and ssl combined. The Event Gateway ports 11011 and 11012 are reserved for port
automatic allocation.These ports are not counted while taking the maximum number of ports.
 
Each Event Gateway can serves up to a maximum of 1000 devices.
 
Enter number of Event Gateways that will be started with crypto operation: [5] 10
All the ports are configured for crypto operation. No plain text port is available. Is it the right configuration y/n: [y]
 
The CNS Event command configures how the managed devices should
connect to this particular Plug and Play Gateway. The command entered in the following
line should match what's configured on the devices WITHOUT the port
number and keyword 'encrypt' if cryptographic is enabled.
 
For example, if the following CLI is configured on devices
"cns event bgl-pnp-dev1-ovf encrypt 11012 keepalive 120 2 reconnect 10",
then `encrypt 11012` should be removed and the below line should be entered :
"cns event bgl-pnp-dev1-ovf keepalive 120 2 reconnect 10"
 
Another example, if this is a backup Plug and Play Gateway and the following CLI is
configured on devices
"cns event bgl-pnp-dev1-ovf 11011 source Vlan1 backup", then `11011`
should be removed and the below line should be entered :
"cns event bgl-pnp-dev1-ovf source Vlan1 backup"
 
Unable to enter a correct CLI could cause the managed devices not
be able to connect to this Plug and Play Gateway. For details, please refer to
Installation and Configuration Guide.
 
Enter CNS Event command: [cns event bgl-pnp-dev1-ovf keepalive 120 2 reconnect 10]
 
 
Commit changes (y/n): y

) 高度な設定には、pnp setup advanced コマンドを使用します。詳細については、『Command Reference Guide for Cisco Prime Infrastructure 2.0』を参照してください。


bgl-pnp-dev1-ovf/admin# pnp setup advanced
 
######################################################################
Enter Plug and Play Gateway Setup (setup log /var/KickStart/install/setup.log)
For detail information about the parameters in this setup,
refer to Plug and Play Gateway Admin Guide.
######################################################################
 
Enter IP Address of Plug and Play Gateway server [10.104.105.167]
**** Setup abort!!! Exiting ***
 

ステップ 5 Prime Infrastructure プラグ アンド プレイ ゲートウェイ サーバの状態を調べるには、ゲートウェイ サーバにログインし、pnp status コマンドを実行するか、ブラウザに次の URL を入力します。https://<IP address or hostname>/cns/ResourceInit?name=port.t。ゲートウェイ サーバの状態が表示されます。

bgl-pnp-dev1-ovf/admin# pnp status
 
 
 
SERVICE | MODE | STATUS | ADDITIONAL INFO
----------------------------------------------------------------------------------------------------
System | | UP |
----------------------------------------------------------------------------------------------------
Event Messaging Bus | PLAIN TEXT | UP | pid: 21161
CNS Gateway Dispatcher | PLAIN TEXT | UP | pid: 21520, port: 11011
CNS Gateway | PLAIN TEXT | UP | pid: 21549, port: 11013
CNS Gateway | PLAIN TEXT | UP | pid: 21583, port: 11015
CNS Gateway | PLAIN TEXT | UP | pid: 21617, port: 11017
CNS Gateway | PLAIN TEXT | UP | pid: 21656, port: 11019
CNS Gateway | PLAIN TEXT | UP | pid: 21691, port: 11021
CNS Gateway Dispatcher | SSL | UP | pid: 21755, port: 11012
CNS Gateway | SSL | UP | pid: 21987, port: 11014
CNS Gateway | SSL | UP | pid: 22113, port: 11016
CNS Gateway | SSL | UP | pid: 22194, port: 11018
CNS Gateway | SSL | UP | pid: 22228, port: 11020
CNS Gateway | SSL | UP | pid: 22287, port: 11022
HTTPD | | UP |
Image Web Service | SSL | UP |
Config Web Service | SSL | UP |
Resource Web Service | SSL | UP |
Image Web Service | PLAIN TEXT | UP |
Config Web Service | PLAIN TEXT | UP |
Resource Web Service | PLAIN TEXT | UP |
Prime Infrastructure Broker | SSL | UP | port: 61617, connection: 1
 
 
 
bgl-pnp-dev1-ovf/admin#
 


 

Prime Infrastructure 仮想アプライアンスの削除

次の方法を使用した Prime Infrastructure の削除では、サーバ設定およびローカル バックアップなどのサーバ上のすべてのデータが削除されます。リモート バックアップがない場合、データを復元できなくなくなります。


ステップ 1 VMware vSphere クライアントで、Prime Infrastructure 仮想アプライアンスを右クリックします。

ステップ 2 仮想アプライアンスの電源を切ります。

ステップ 3 [Delete from Disk] をクリックして、Prime Infrastructure 仮想アプライアンスを削除します。


 

ナビゲーションおよびマニュアルの参照先

この項では、Prime Infrastructure の機能にアクセスするためのナビゲーション パスの情報と、Prime Infrastructure のマニュアル内でそれらの機能を扱っている項目の詳細を示します。

表 9 ナビゲーションおよびマニュアルの参照先

タスク
Cisco Prime Infrastructure 内のナビゲーション
『Cisco Prime Infrastructure User Guide』内の項

ネットワークの検出

[Operate] > [Discovery]

使用する前に

ポート モニタリングのセットアップ

[Design] > [Port Grouping]

ネットワークの設計

仮想ドメインのセットアップ

[Administration] > [Virtual Domains]

使用する前に

モニタリング ダッシュボードの使用

[Operate] > [Monitoring Dashboards]

ネットワークの運用

テンプレートを使用した設定とモニタリング

[Design] > [Feature Design] または [Design] > [Monitor Configuration]

ネットワークの設計

ワイヤレス設定のテンプレートの使用

[Design] > [Wireless Configuration]

ワイヤレス コントローラ テンプレートの作成

アラームの表示

[Operate] > [Alarms & Events]

アラームのモニタリング

デバイス設定の検索と比較

[Operate] > [Configuration Archive]

デバイス コンフィギュレーションの操作

デバイス設定のメンテナンス

[Operate] > [Configuration Archive]

デバイス コンフィギュレーション インベントリの保守

ユーザの管理

[Administration] > [Users, Roles & AAA]

ユーザ アクセスの制御

Prime Infrastructure に追加されたアクセス スイッチの設定

[Workflows] > [Initial Device Setup]

デバイスのセットアップと設定のヘルプの利用

ネットワークに今後追加されるデバイスの事前設定

[Workflows] > [Plug and Play Setup]

デバイスのセットアップと設定のヘルプの利用

物理アプライアンスでの Cisco Prime Infrastructure の再インストール

物理アプライアンスに Prime Infrastructure をインストールするには、root 権限が必要です。Prime Infrastructure を再インストールする前に、最新のバックアップを実行したことを確認します。再インストール後に、バックアップを使用してデータを復元できます。

物理アプライアンスに Prime Infrastructure を再インストールするには、次の手順を実行します。


ステップ 1 提供される Prime Infrastructure ソフトウェア イメージ DVD を挿入します。システムがブートし、次のコンソールが表示されます。

ISOLINUX 3.11 2005-09-02 Copyright (C) 1994-2005 H. Peter Anvin
 
Welcome to Cisco Prime Infrastructure
 
To boot from hard disk, press <Enter>.
 
Available boot options:
 
[1] Prime Infrastructure Installation (Keyboard/Monitor)
[2] Prime Infrastructure Installation (Serial Console)
[3] Recover administrator password. (Keyboard/Monitor)
[4] Recover administrator password. (Serial Console)
<Enter> Boot existing OS from Hard Disk.
 
Enter boot option and press <return>.
 
boot:
 

ステップ 2 Prime Infrastructure ソフトウェア イメージを再インストールするには、オプション 1 を選択します。システムがリブートし、[configure appliance] 画面が表示されます。

ステップ 3 初期設定パラメータを入力すると、システムが再度リブートします。DVD を取り出し、手順に従って Prime Infrastructure サーバを起動します。


 

関連資料

Cisco Prime Infrastructure 2.0 Documentation Overview 」に、Prime Infrastructure で利用できるマニュアルの一覧を示します。


) 元のドキュメントの発行後に、ドキュメントを更新することがあります。マニュアルのアップデートについては、Cisco.com で確認してください。


マニュアルの入手方法およびテクニカル サポート

マニュアルの入手方法、テクニカル サポート、その他の有用な情報について、次の URL で、毎月更新される『 What's New in Cisco Product Documentation 』を参照してください。シスコの新規および改訂版の技術マニュアルの一覧も示されています。

http://www.cisco.com/en/US/docs/general/whatsnew/whatsnew.html

What's New in Cisco Product Documentation 』は RSS フィードとして購読できます。また、リーダー アプリケーションを使用してコンテンツがデスクトップに直接配信されるように設定することもできます。RSS フィードは無料のサービスです。シスコは現在、RSS バージョン 2.0 をサポートしています。