クラウドおよびシステム管理 : Cisco Prime Infrastructure

Cisco Prime Infrastructure 1.3 クイック スタート ガイド

クイック スタート ガイド
発行日;2013/12/02 | 英語版ドキュメント(2013/11/21 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

Cisco Prime Infrastructure 1.3 クイック スタート ガイド

このマニュアルについて

製品概要

主な機能

のライセンスについて

で配信されるライセンス ファイルについて

Cisco デバイスのライセンス権限付与について

インストール前の作業

システム要件

のスケーリング

使用ポート

に対するデバイスの設定

必要なソフトウェア バージョンおよび設定

SNMP の設定

NTP の設定

保証付き のデータ ソースの設定

サポートされる保証のデータ ソース

保証データ ソースの設定

のインストール

はじめる前に

OVA の導入

サーバのインストール

ユーザ インターフェイスへのログイン

Cisco のアップグレード

ポイント パッチのインストール

新しい 1.3 システムへの移行

既存のシステムからのデータのバックアップ

新しい システムのインストールおよびバックアップからのデータの移行

1.3 へのインライン アップグレードの実行

1.3 サーバでのディスク領域管理の問題

AAA 設定の更新

はじめに

プラグ アンド プレイ ゲートウェイのインストール タスク

PnP ゲートウェイ サーバの要件

PnP ゲートウェイ OVA の導入

Cisco PnP ゲートウェイのインストール

プラグ アンド プレイ ゲートウェイの設定

サーバ証明書の生成

Prime Infrastructure 証明書の取得

ナビゲーションおよびマニュアルの参照先

のアンインストール

関連資料

マニュアルの入手方法およびテクニカル サポート

クイック スタート ガイド

Cisco Prime Infrastructure 1.3 クイック スタート ガイド

 

 

改訂日:2013 年 8 月 13 日、OL-28937-01-J

SUPPLEMENTAL LICENSE AGREEMENT FOR CISCO SYSTEMS NETWORK MANAGEMENT SOFTWARE: CISCO PRIME INFRASTRUCTURE

IMPORTANT-READ CAREFULLY : This Supplemental License Agreement ("SLA") contains additional limitations on the license to the Software provided to Customer under the End User License Agreement between Customer and Cisco. Capitalized terms used in this SLA and not otherwise defined herein shall have the meanings assigned to them in the End User License Agreement. To the extent that there is a conflict among any of these terms and conditions applicable to the Software, the terms and conditions in this SLA shall take precedence.

By installing, downloading, accessing or otherwise using the Software, Customer agrees to be bound by the terms of this SLA. If Customer does not agree to the terms of this SLA, Customer may not install, download or otherwise use the Software.

ADDITIONAL LICENSE RESTRICTIONS:

Installation and Use. The Software components are provided to Customer solely to install, update, supplement, or replace existing functionality of the applicable Network Management Software product. Customer may install and use the following Software components:

Cisco Prime Infrastructure: May be installed on a server in Customer's network management environment.

For each Software license granted, customers may install and run the Software on a single server to manage the number of network devices and codecs specified in the license file provided with the Software, or as specified in the Software License Claim Certificate. Customers whose requirements exceed the network device and codec limits must purchase upgrade licenses or additional copies of the Software. The network device and codec limits are enforced by license registration.

Reproduction and Distribution. Customers may not reproduce nor distribute the Software.

DESCRIPTION OF OTHER RIGHTS AND LIMITATIONS.

Refer to the Cisco Systems, Inc. End User License Agreement.

このマニュアルについて

このマニュアルでは、Prime Infrastructure 1.3 のインストール方法について説明します。

このマニュアルは、Prime Infrastructure の設定、モニタ、およびメンテナンスと、起こり得る問題のトラブルシューティングを担当する管理者を対象としています。これらの管理者は、VMware OVA アプリケーション、仮想化コンセプト、および仮想環境に精通している必要があります。

本製品の設定および管理の詳細については、 『Cisco Prime Infrastructure 1.2 User Guide』 を参照してください。

製品概要

Prime Infrastructure では、有線/ワイヤレス アクセス、キャンパス、およびブランチ ネットワークの包括的なライフサイクル管理のための単一の統合ソリューションを提供し、エンド ユーザの接続性とアプリケーションのパフォーマンスの保証の問題で豊富な可視性を提供します。Cisco Prime Infrastructure によって新しいサービス、安全なアクセス、およびモバイル デバイスの管理が加速され、「個人所有デバイス持ち込み(BYOD)」が企業の IT 部門にとって現実のものとなります。アプリケーション パフォーマンスの可視化に関するクライアントの関心とネットワーク制御は密接な関係で、Cisco Prime Infrastructure によってエンド ユーザが妥協のない Quality of Experience(QoE)を確保する手助けをします。Cisco Identity Services Engine(ISE)の機能を使用した緊密な統合によって、セキュリティとポリシー関連の問題を通してこの視覚化が拡張され、クライアントのアクセスの問題を解決するための明確な手順とともに、この問題の完璧な表示を提供します。

Prime Infrastructure は、次の高レベル タスク領域を含むライフサイクル ワークフローから構成されます。

デザイン:デザイン フェーズは、機能またはデバイス パターン、あるいは テンプレート の全体のデザインに焦点を当てます。デザイン領域は、設定テンプレートなどの再利用可能なデザイン パターンを作成する場所です。Prime Infrastructure では、事前定義されたテンプレートが提供されますが、独自のテンプレートを作成することもできます。これらのパターンおよびテンプレートは、ライフサイクルの導入フェーズでの使用を目的としています。

導入:導入フェーズは、以前に定義されたデザインまたは テンプレート をネットワークに導入することに焦点を当てます。導入領域は、デザイン フェーズで作成されたテンプレートを使用して、機能の導入方法を指定する場所です。展開段階では、テンプレートに定義した設定を 1 つまたは複数のデバイスにプッシュできます。

操作:操作領域は、毎日ネットワークをモニタし、ネットワーク デバイス インベントリと設定管理に関連する他の日常の操作またはアドホックの操作を実行する場所です。[Operate] タブには、毎日のモニタリング、トラブルシューティング、保守、および操作に必要なダッシュボード、Device Work Center、およびツールが含まれています。

レポート:Prime Infrastructure は、システムおよびネットワークの状態をモニタし、問題をトラブルシューティングするために使用できるレポートも提供します。Prime Infrastructure の Report Launchpad は、すべてのタイプのレポート機能に対するレポートのアクセスおよびスケジュール管理を提供します。

管理:管理領域は、システム設定を指定し、アクセス コントロールを管理し、データ収集設定を指定する場所です。

主な機能

表 1 に、Prime Infrastructure の主な機能の詳細を示します。

表 1 Prime Infrastructure:主な機能

機能
利点
グローバルなプラットフォーム

運用効率

ユーザ ロールに合わせたライフサイクル タスクのデザイン、導入、操作を容易にする合理化されたワークフロー

コンテキスト ダッシュボードと 360 のビューは、迅速かつ効率的なトラブルシューティングのための最も関連性の高い情報だけを表示

柔軟なユーザ エクスエリエンスによって、経験の少ない IT 管理者も熟練した IT 管理者も対象にでき、複数のツールで投資を削減

簡単に表示できるリアル タイム用の Cisco Prime Infrastructure Toolbar クライアント ウィジェットは、ブラウザまたは Microsoft Outlook クライアントからネットワーク ステータスを更新します。

Apple iOS デバイス用の Cisco Prime Infrastructure モバイル アプリケーションでは、いつでもどこからでも指先でアクセスしてネットワークの問題を表示、トラブルシューティング、および解決できます。

統合されたシスコのベスト プラクティス

最適なサービスとサポート、製品のアップデート、ベスト プラクティス、およびネットワークの可用性を向上させるレポートを保証するためのシスコ ナレッジ ベースとの統合

出荷したばかりの新しいシスコ プラットフォームのサポートおよびテクノロジーのサポート

解決済みの問題への要求を減らすためのスマート インタラクションの効率的なサービス要求の作成

運用の向上

柔軟な仮想マシンと物理アプライアンス ソリューションはコスト効率を提供し、小さな企業からグローバル企業クラスのネットワークに至るまで簡単にインストールできるオプションを提供

組み込みの高可用性により、サービス提供の稼働時間を最大化し、運用効率を向上

管理機能

ロール ベース アクセス コントロールによって、単一の Cisco Prime Infrastructure プラットフォームで制御される 1 つまたは複数の仮想ドメイン内にネットワークをセグメント化する柔軟性を提供します。仮想ドメインは、大規模なマルチ サイトのネットワークおよび管理サービスのどちらの導入にも有用

柔軟な AAA では、ローカル、RADIUS、TACACS+、またはシングル サイン オン オプションを許可

ライフサイクルの表示

設定済み管理

完全なエンドツーエンドのインフラストラクチャ管理の一括管理では、複数のツールを必要とせず、運用経費およびトレーニング費用を削減

完全なライフサイクル管理

管理性の間隔なしで最新のカバレッジを保障する新しいシスコ デバイスおよびソフトウェア リリースの Day 1 サポート

ping、CDP、LLDP、ARP、BGP、OSPF、およびルート テーブル検索などの、正確性と完全性の向上をサポートする広範な検出プロトコル

柔軟なグループ化とサイト プロファイルは、大規模ネットワークの管理に役立ちます。ネットワークを、ユーザ定義可能グループまたは「キャンパス > 建物 > フロア」という階層に関連付けます。

デバイス ワーク センターは、検出、手動および一括インポート、ソフトウェア イメージ管理などのネットワーク インベントリを簡単に管理するために必要なツールおよび機能へのアクセスを容易にします。

デバイスやサービスの導入の迅速化と簡略化が可能になる、カスタマイズ可能なシスコのベスト プラクティスの設定済みレポートおよび正規デザイン設定テンプレート

複合テンプレートを使用すると、柔軟性が広がり、個別のテンプレートをより大規模で、再利用可能な、目的構築設定にパッケージ化でき、より一貫した、迅速なネットワーク デザインが可能になります。

自動導入ワークフローは新しいデバイスまたはサイト全体の導入を簡素化し、サービスの利用が早まります。

ブランチ、キャンパス、および WLAN アクセス ネットワークの集約化されたモニタリングは強力なパフォーマンスおよび最適なアクセス接続経験の役に立ちます。

Cisco ISE と Cisco Secure Access Control Server(ACS)のビューの統合は、エンドポイントに関連する追加データを収集し分析する簡単な方法を提供します。

統合されたワークフローおよびツールは、IT 管理者が、サービス中断の迅速な評価をし、パフォーマンス低下に関する通知を受け取り、解決策を調査し、および非最適な状況に対処するアクションを実行するのに役立ちます。

シスコと業界のベスト プラクティス ルールに基づいて審査しているカスタマイズ可能なコンプライアンスのための強固な設定済みコンプライアンス ルール エンジン

保証

ネットワーク ベースのエンド ユーザ エクスペリエンスのモニタリング

ビジネス クリティカルなアプリケーションのエンド ユーザ エクスペリエンスの監視をするための高度で詳細な分析データを示す専用ダッシュボードとビュー

ユーザのエンド ポイントのサイト ベースのトラッキング

特定のユーザのエンド ポイントのコンテキスト データを示す専用ダッシュボード。オペレータはリモート ブランチまたはサイトなどの物理的な場所に着信エンド ポイントを割り当てるルールを設定できます。

主要な KPI(特にリッチ メディア アプリケーションのもの)の状態をトラッキングするダッシュレットの豊富なセット

時間ベースのデータのフィルタリングでは、ユーザが問題を特定の期間に絞り込むこと、または問題が発生した期間を指定して関連のネットワーク/アプリケーション イベントを見ることができます。

Flexible NetFlow バージョン 9 のサポートと高度なトラブルシューティング

ネットワーク エンジニアがトラブルシューティングに使用する Flexible Netflow テンプレートおよび生レコードの収集のサポート

ヒューリスティックに基づいて新しいフィールドを更新/追加する標準の NetFlow フィールドのサポート

共通のソフトウェア フィルタに基づく複数の NAM 上のトリガー パケット キャプチャ

すべての包括的なソリューションを、運用管理を簡素化するためにシスコのプラットフォームによる統合

包括的な詳細分析のためのパケット、フロー、および MIB へのアクセス

設定/モニタ テンプレート

アプリケーションの応答時間、トラフィック分析、およびリアルタイム トランスポート プロトコル(RTP)メトリックの収集のための定義済み情報収集計画

NetFlow レコードの一部となりより多くのメトリックを含めることで、定義済み情報収集計画を拡張するオプション

ネットワーク要素の状態を監視するため、KPI を収集する定義済みデバイス/インターフェイス ヘルス テンプレート

主要なインジケータをモニタし、すべての異常をオペレータ/エンジニアに警告するしきい値テンプレート

NAM デバイスのシステムおよびモニタリング パラメータを設定する NAM 設定テンプレート

複雑なデータ ソースの設定および正しい KPI の収集にまつわる複雑さを解消

デバイス ヘルス、アプリケーションの健全性、およびしきい値がうまく分類されているので、ユーザはデータ収集の構成および計画をより効率的に実施可能

音声、ビデオ モニタリング、および分析用の専用ダッシュボード

音声、ビデオ、およびリアルタイム トランスポート プロトコル(RTP)の分析は、通常は、ブランチまたは個々のユーザ レベルで実施

ネットワーク解析モジュール(NAM)およびメディア ネットなどの音声ビデオ分析用の複数のデータ ソース

ブランチおよびクライアント レベルでの RTP 会話のモニタリング

クラッシック画面:ワイヤレス

WLC 7.0 以降のバージョンでサポート

サポートされているデバイス タイプおよびソフトウェア バージョンの詳細については、次を参照してください。

http://www.cisco.com/en/US/products/ps12239/products_device_support_tables_list.html

次世代のマップ

新しいマップ エンジンでは大幅に向上した拡大およびズーム制御を使用した高解像度画像をサポートしています。マップ内での検索もサポートされます。検索機能を持った新しいマップでは情報への迅速なアクセスによりより迅速かつより円滑なナビゲーション エクスペリエンスを提供しています。

自動階層作成

自動的にマップを作成し、マップ、正規表現を使用して AP マップに割り当てます。この機能は、「キャンパス > 建物 > フロア」階層の作成、そして AP のフロアへの割り当てという面倒な作業を自動化します。

自動スイッチ ポートのトレース

シスコのスイッチおよびシスコのスイッチに接続された不正 AP のポート情報を自動的に識別する機能で、ただちに不正 AP での脅威を識別して緩和で可能

サード パーティのサポート

Aruba Networks から RFC 1213 およびワイヤレス コントローラ/アクセス ポイントをサポートするサード パーティ製(非シスコ)スイッチを検出およモニタできます。

ブランチおよび WAN

設定管理

DMVPN、GETVPN、ACL、および ScanSafe の機能設定テンプレート

DMVPN、GETVPN、ACL、EIGRP、RIP、OSPF、スタティック ルート、イーサネット インターフェイス、NAT、およびゾーン ベース ファイアウォールに対するデバイス レベルのサポート(デバイス ワーク センター)

Cisco Prime Infrastructure の機能の詳細については、 『Cisco Prime Infrastructure 1.2 User Guide』 を参照してください。

Cisco Prime Infrastructure のライセンスについて

ネットワークの管理に必要な Prime Infrastructure の機能にアクセスするためにライセンスは購入されています。各ライセンスは、これらの機能を使用して管理できるデバイスまたはデバイス インターフェイスの数を制御します。

基本ライセンスおよび、デバイスまたはインターフェイスの数を管理するそれぞれの Prime Infrastructure 機能へのフル アクセスを取得するために対応する機能ライセンス(保証やライフサイクルのライセンスなど)が必要です。

初めて Prime Infrastructure をインストールする場合はデフォルトで使用できる組み込みの評価ライセンスを使用してライフサイクルと保証機能にアクセスできます。デフォルトの評価ライセンスは 100 台のデバイスおよび 150 のインターフェイスに対し 60 日間有効です。次の場合に、 ask-prime-infrastructure@cisco.com にリクエストを送信できます。

評価期間を延長する必要がある

デバイス数またはインターフェイスの数を増やす必要がある

すでに特定の機能のライセンスがあり、他の機能のライセンスを評価する必要がある

評価ライセンスの期限が切れるまでに基本ライセンスと対応する機能ライセンスを購入する必要があります。

アクセスするために必要な機能に基づいて、次のライセンスを購入します。

基本ライセンス:Prime Infrastructure 管理ノードごとに 1 つの基本ライセンスが必要で、機能ライセンスを追加するための必要条件です。

ライフサイクル ライセンス:ライフサイクル ライセンスのタイプは管理対象デバイスの数に基づいています。ライフサイクル ライセンスは次の Prime Infrastructure ライフサイクル管理機能にフル アクセスを提供します。

デバイス設定管理およびアーカイブ

ソフトウェア イメージ管理

基本的な稼働状態およびパフォーマンスのモニタリング

トラブルシューティング

1 つの基本ライセンスを発注する必要があります。その後で、Prime Infrastructure ライフサイクル管理機能にアクセスするために必要に応じてライフサイクル ライセンスを購入します。ライフサイクルのライセンスは、25、50、100、500、1000、2500、5000、および 10000 台のデバイスのバンドル サイズで利用でき、組み合わせることができます。

保証ライセンス:保証ライセンスは、NetFlow モニタ対象インターフェイスの数に基づいています。保証ライセンスでは Prime Infrastructure 内で次の保証管理機能へのアクセスを提供します。

エンド ツー エンドのアプリケーション、ネットワーク、およびエンド ユーザ エクスペリエンスの可視性

Multi-NAM 管理

WAN 最適化のモニタリング

1 つの基本ライセンスを購入し、必要に応じて保証ライセンスを購入します。保証ライセンスは、50、100、500、1000、および 5000 のインターフェイス バンドルのサイズで利用でき、組み合わせることができます。

特別 PAM-15 ライセンス:特別 PAM-15 ライセンスは商業用途向けのスタンド アロン ライセンスです。このライセンスは、任意の組み合わせで最大 15 台の管理対象デバイスおよび NetFlow モニタ対象インターフェイスにアクセスできるようになります。デバイスまたはインターフェイスをそれ以上追加する必要がある場合は 50 以上のインターフェイスをサポートする製品番号を使用して、追加するライフサイクル ライセンスまたは保証ライセンスを注文する必要があります。

その他の参考資料は次のとおりです。

Cisco Prime Infrastructure の機能については、次で 『Cisco Prime Infrastructure 1.2 User Guide』 を参照してください。 http://www.cisco.com/en/US/products/ps12239/products_user_guide_list.html

Prime Infrastructure ライセンスの発注方法については、次で『 Prime InfrastructureOrdering Guide 』を参照してください。 http://www.cisco.com/go/primeinfrastructure

Prime Infrastructure で配信されるライセンス ファイルについて

次の表は、注文した PID に基づいて Prime Infrastructure とともにどのライセンス ファイルが提供されるのかを説明しています。Prime Infrastructure1.1 および 1.2 は、複数の製品にライセンス ファイルを提供する製品バンドルです。


) Prime Infrastructure 1.3 は有効なサービス契約を締結している既存の Prime Infrastructure 1.1 または 1.2 のお客様の場合のみ使用可能です。


Prime Infrastructure 1.2(バンドル)には、次のものが含まれます。

Prime Infrastructure 1.2(製品):Cisco Prime NCS 1.1 および NCS(WAN)1.1 をリプレース

Prime LMS 4.2

Prime Infrastructure 1.1(バンドル)には、次のものが含まれます。

Prime NCS 1.1

Prime NCS(WAN)1.1

Prime LMS 4.2

 

表 2 Prime Infrastructure 1.2 製品番号およびライセンス ファイル

オーダーした製品番号
ライセンス タイプ
付属する製品番号
ともに使用する製品
注釈

R-PI12-BASE-K9*

Base

-

PI 1.2 および 1.3

1 つ、および各 PI インスタンスに 1 基本ライセンスが必要

L-PI12-LF-X

Lifecycle

L-PI12-LF-X-LIC*

PI 1.2 および 1.3

基本ライセンスが必要

LMS

L-PILMS42-X*

LMS 4.2

L-PI12-AS-X*

Assurance

-

PI 1.2 および 1.3

基本ライセンスが必要

L-PI12-CM-X

Compliance

L-PI12-CM-X-LIC*

未使用

PI 1.2 にはライセンスを必要とするコンプライアンス機能がありません

Compliance

L-LMS42-CM-25*

LMS 4.2

LMS 4.2.2 以降が必要

L-PI12-GW

Gateway

-

PI 1.2 および 1.3

使用権、ライセンス ファイルなし

LMS 4.x ユーザに対するマイナー リリース アップグレード オプション

R-PI12-M-K9

Base

R-PI12-BASE-K9*

PI 1.2 および 1.3

L-PI12-X-M

Lifecycle

L-PI12-LF-X-LIC*

PI 1.2 および 1.3

LMS

L-PILMS42-X-M*

LMS 4.2

LMS 2.x/3.x ユーザに対するメジャー リリース アップグレード オプション

R-PI12-UP-K9

Base

R-PI12-BASE-K9*

PI 1.2 および 1.3

L-PI12-X-UP

Lifecycle

L-PI12-LF-X-LIC*

PI 1.2 および 1.3

LMS

L-PILMS42-X-U*

LMS 4.2

WCS ユーザ用の移行オプション

R-W-PI12-M-K9

Base

R-PI12-BASE-K9*

PI 1.2 および 1.3

新しい PI 1.2 ライセンス ファイルが提供されます。WCS ライセンスを移行する必要はありません。

L-W-PI12-X-M

Lifecycle

L-PI12-LF-50-LIC*

PI 1.2 および 1.3

新しい PI 1.2 ライセンス ファイルが提供されます。WCS ライセンスを移行する必要はありません。

LMS

L-PILMS42-50-M*

LMS 4.2

NCS ユーザに対するマイナー リリース アップグレード オプション

R-N-PI12-M-K9

PI 1.2 に既存の NCS 基本ライセンスを使用

L-N-PI12-X-M

LMS

L-PILMS42-X-M*

LMS 4.2

PI 1.2 に対する既存の NCS ライセンスを使用

Product Upgrade Tool で注文した PID を共用

R-PI12-BASE-K9=*

Base

-

PI 1.2 および 1.3

L-PI12-X-M=

Lifecycle

L-PI12-LF-X-LIC*

PI 1.2 および 1.3

LMS

L-PILMS42-X-M*

LMS 4.2

L-N-PI12-X-M=

LMS

L-PILMS42-X-M*

LMS 4.2

PI 1.2 に対する既存の NCS ライセンスを使用

* ライセンス ファイルの宣言で PAK に指定する PID。

表 3 Prime Infrastructure 1.1 製品番号およびライセンス ファイル

オーダーした製品番号
ライセンス タイプ
付属する製品番号
ともに使用する製品
注釈

R-PI-1.1-X-K9

Base

L-PINCS11-X*

NCS 1.0、NCS 1.1、PI 1.2、PI 1.3

1 つ、および各製品インスタンスに 1 基本ライセンスが必要

Base

L-PINCSW11-X*

NCS(WAN)1.1

1 つ、および各製品インスタンスに 1 基本ライセンスが必要

LMS

L-PILMS42-X*

LMS 4.2

L-PI-1.1-X-ADD

Add-On

L-PINCS11-50-A*

NCS 1.0、NCS 1.1、PI 1.2、PI 1.3

Add-On

L-PINCSW11-50-A*

NCS(WAN)1.1

LMS

L-PILMS42-50-A*

LMS 4.2

L-PI-1.1-CM-X*

Compliance

-

LMS 4.2

LMS 4.2.2 のみライセンスを必要とするコンプライアンス機能がある

LMS 4.x ユーザに対するマイナー リリース アップグレード オプション

R-PI-1.1-MR-K9

Base

L-PINCS11-25-B*

NCS 1.0、NCS 1.1、PI 1.2、PI 1.3

25 デバイス ボーナス ライセンス

Base

L-PINCSW11-25-B*

NCS(WAN)1.1

25 デバイス ボーナス ライセンス

R-PI1.1-X-MR-K9

Add-On

L-PINCS11-50-M*

NCS 1.0、NCS 1.1、PI 1.2、PI 1.3

Add-On

L-PINCSW11-50-M*

NCS(WAN)1.1

LMS

L-PILMS42-50-M*

LMS 4.2

LMS 2.x/3.x ユーザに対するメジャー リリース アップグレード オプション

R-PI1.1-X-UP-K9

Base

L-PINCS11-X-U*

NCS 1.0、NCS 1.1、PI 1.2、PI 1.3

Base

L-PINCSW11-X-U*

NCS(WAN)1.1

LMS

L-PILMS42-X-U*

LMS 4.2

WCS ユーザ用の移行オプション

R-WCS-PI11-M-K9

Base

L-PINCS11-25-B*

NCS 1.0、NCS 1.1、PI 1.2、PI 1.3

25 デバイス ボーナス ライセンス

Base

L-PINCSW11-25-B*

NCS(WAN)1.1

25 デバイス ボーナス ライセンス

R-W-PI11-X-M-K9

Add-On

L-PINCS11-X-M*

NCS 1.0、NCS 1.1、PI 1.2、PI 1.3

Add-On

L-PINCSW11-X-M*

NCS(WAN)1.1

LMS

L-PILMS42-X-M*

LMS 4.2

NCS ユーザに対するマイナー リリース アップグレード オプション

R-NCS-PI11-MR-K9

Base

L-PINCSW11-25-B*

NCS(WAN)1.1

25 デバイス ボーナス ライセンス NCS および PI に既存の NCS 基本ライセンスを使用

R-N-PI11-X-MR-K9

Add-On

L-PINCSW11-X-M*

NCS(WAN)1.1

NCS および PI に既存の NCS ライセンスを使用

LMS

L-PILMS42-X-M*

LMS 4.2

Product Upgrade Tool で注文した PID を共用

R-PI11-X-MR-K9=

Base

L-PINCS11-25-B*

NCS 1.0、NCS 1.1、PI 1.2、PI 1.3

25 デバイス ボーナス ライセンス

Base

L-PINCSW11-25-B*

NCS(WAN)1.1

25 デバイス ボーナス ライセンス

Add-On

L-PINCS11-X-M*

NCS 1.0、NCS 1.1、PI 1.2、PI 1.3

Add-On

L-PINCSW11-X-M*

NCS(WAN)1.1

LMS

L-PILMS42-X-M*

LMS

R-NPI11-X-MR-K9=

Base

PINCSW11-25-B*

NCS(WAN)1.1

25 デバイス ボーナス ライセンス NCS および PI に既存の NCS ライセンスを使用。

Add-On

L-PINCSW11-X-M*

NCS(WAN)1.1

NCS および PI に既存の NCS ライセンスを使用。

L-PILMS42-X-M*

LMS 4.2


) 正しい製品とともに適切なライセンス ファイルを使用することが重要です(たとえば、Prime Infrastructure 1.2 で LMS のライセンス ファイルを使用しようとしないでください)。非アップグレードの購入に対して、バンドル内の各製品に対して同じ数のライセンスを受け取ります。ある製品を対象とするライセンスを別の製品に変換する必要はありません(たとえば、LMS ライセンス ファイルを Prime Infrastructure 1.2 に変換)。アップグレードの場合は、すべての必要なライセンス ファイルを取得します。場合によっては、既存のライセンス ファイルが引き続き有効なため、指定した製品の新しいライセンス ファイルを必要としない場合もあります。たとえば、Cisco Prime NCS 1.0 で取得したすべてのライセンスは Prime NCS 1.1 および Prime Infrastructure 1.2 と 1.3 で継続して有効です。

ただし、バグ(CSCue51282)のため、Prime Infrastructure 1.2 の基本ライセンスを最初に適用するまでは、新しく購入した Prime Infrastructure のライフ ライセンスまたは保証ライセンスは追加できません。有効なサービス契約を結んでいる場合は、通常の発注処理または製品アップグレード ツールのいずれかを使用して、無料で Prime Infrastructure 1.2 の基本ライセンスを注文できます。定期的な注文処理によって実行する場合、ベース オプション R-PI12-BASE-K9 のトップ レベル製品番号 R-PI12-K9 で発注します。Product Upgrade Tool を使用する場合、R-PI12-BASE-K9= を発注します。


Cisco Prime NCS および Prime Infrastructure ライセンス ファイルは、物理アプライアンスの標準 Cisco Unique Device Identifier(UDI)および仮想アプライアンスの Virtual Unique Device Identifier(VUDI)を使用してロックされるノードです。[Administration] > [Licenses] を選択して、Prime Infrastructure Web インターフェイスで [UDI] または [VUDI] を見つけることができます。

場合によっては、ライセンスの再ホストを要求する必要があります。たとえば、新しいシステムまたは仮想マシンに製品を再インストールしたり、移行アップグレードを実行します。ライセンスを再ホストするには、UDI または VUDI の詳細や既存のライセンスの詳細を含めた要求を licensing@cisco.com に電子メールで送信します。

Cisco Prime Infrastructure デバイスのライセンス権限付与について

ご購入ライセンスにあるデバイス数まで管理するには、Cisco Prime Infrastructure 1.3 に含まれる製品のすべての組み合わせを使用することが権限付与されています。しかし説明したようにこれは権限付与であり、各製品はデバイスのカウント ライセンスを完全に受け継ぎます。それでも、使用されている共通ライセンス プールがなくて、これが指定された数を超過する可能性があります。指定製品と複数の対象製品を管理するように選択しても、消費されるのは 1 デバイス ライセンスのみです。

次の図に、仮の例を示します。この例では、50 デバイスに Prime Infrastructure ライセンスが供給されています。次の 2 製品が使用されています。

Prime Infrastructure 1.3 は AP 4 台とスイッチ 3 台を管理しています。

LMS 4.2 は 3 台のルータを管理し、さらに Prime Infrastructure 1.3 によって管理されている 3 台のスイッチを管理しています。

この例では、権限付与の 10 デバイス ライセンスが使用され、40 は使用されません。

図 1 デバイス ライセンスの権限付与の例

 

インストール前の作業

Prime Infrastructure をインストールする前に、次の項の作業を実行します。

システム要件

サーバ要件(VMware ESXi の環境向け)

VMware ESXi Server ソフトウェアがサーバに必要です。大規模または超大規模 OVA にはバージョン 5.0 が必要です。バージョン 4.1 は、小規模および中規模の OVA では動作しますが、5.0 が優先されます。Prime Infrastructure 1.3 は VMware ESXi サーバ バージョン 5.0 より以前のバージョンではテストされていません。

Prime Infrastructure は、サイズ設定済みの仮想アプライアンス(OVA)としてサーバにインストールできます。各 Prime Infrastructure OVA オプションの最小限のサーバ要件は次のとおりです。

小規模 OVA(ESXi 4.1 または 5.0 が必要):

RAM:8 GB

ディスク領域:200 GB

プロセッサ:4 個の仮想 CPU

中規模 OVA(ESXi 4.1 または 5.0 が必要):

RAM:12 GB

ディスク領域:300 GB

プロセッサ:4 個の仮想 CPU

大規模 OVA(VMware ESXi 5.0 が必要):

RAM:16 GB

ディスク領域:400 GB

プロセッサ:16 個の仮想 CPU

超大規模 OVA(VMware ESXi 5.0 が必要):

RAM:24 GB

ディスク領域:1.2 TB

プロセッサ:16 個の仮想 CPU

あらゆる規模のハード ディスクに、I/O スループットが 200 MB/秒以上です。

Prime Infrastructure は、大規模 OVA とともにプリインストールされたハードウェア ア プライアンスとしても使用可能であり、仕様は以下のとおりです。

RAM:16 GB

ディスク領域:900 GB

プロセッサ:16 個の仮想 CPU

各オプションの最大管理容量については、 「Prime Infrastructure のスケーリング」 を参照してください。

Web クライアントの要件

ハードウェア:次のサポート ブラウザのいずれかに対応している Mac または Windows のラップトップまたはデスクトップ。

Google Chrome 19.0 以降が必要です。

Adobe Flash や Google Chrome フレーム プラグインを搭載した Microsoft Internet Explorer 8.0 または 9.0、

Mozilla Firefox 13 以降

表示解像度:画面解像度を 1024 x 768 以上に設定することを推奨します。

Adobe Flash Player:Prime Infrastructure 機能が正しく動作するには、クライアント マシンに Adobe Flash Player 10.2.2 をインストールします。 Adobe の Web サイトから、Adobe Flash Player の最新バージョンをダウンロードして、インストールします。

Prime Infrastructure のスケーリング

Prime Infrastructure にはさまざまなサーバ インストール オプションがあります( システム要件 を参照してください)。ネットワークの規模と複雑さに合ったオプションを選択したことを確認します。

表 4 に、Prime Infrastructure で管理可能なデバイス、クライアント、イベント、NetFlow のデータ フローの最大数をオプション別に示します。プレインストールされたハードウェア アプライアンスの容量は大型オプションと同じです。

 

表 4 スケーリング:Prime Infrastructure サーバの容量(保証を含む)

特大
デバイス

合計 250。デバイスの組み合わせには最大で次を含めることができます。

有線デバイス:100

コントローラ:2

自律 AP:100

Unified AP:100

NAM:0

合計 500。デバイスの組み合わせには最大で次を含めることができます。

有線デバイス:300

コントローラ:5

自律 AP:300

Unified AP:300

NAM:0

合計 10,000。デバイスの組み合わせには最大で次を含めることができます。

有線デバイス:6,000

コントローラ:500

自律 AP:3,000

Unified AP:5,000

NAM:500

合計 18,000。デバイスの組み合わせには最大で次を含めることができます。

有線デバイス:13,000

コントローラ:1,000

自律 AP:3,000

Unified AP:15,000

NAM:1,000

クライアント

有線デバイス:1,000

無線:1,000

ローミング:250

有線:6,000

無線:4,000

ローミング:1,000

有線:50,000

無線:75,000

ローミング:25,000

有線:50,000

無線:200,000

ローミング:40,000

イベント1

100/秒2

100/秒2

300/秒2

1,000/秒2

Netflow

0

0

16,000 フロー/秒

80,000 フロー/秒

1.イベントは、管理対象ネットワーク デバイスから受信した Syslog トラップまたは SNMP トラップです。

2.平均レート。バースト レートが平均レートの 5 倍で、各バーストが 10 秒間継続し、1 時間に 1 回実行されるものとみなします。

使用ポート

次のポートは、保証付き Prime Infrastructure によって使用されます。これらのポートをファイアウォールで開く必要があります。

 

表 5 使用されるポート

ポート
プロトコル
方向
使用目的

7

TCP/UDP

サーバからエンド ポイントへ

エンド ポイントは ICMP によって検出

20、21

TCP

二方向サーバ/デバイス

デバイス間でのファイルの FTP 転送

サーバから Cisco.com へ

Cisco.com からのファイルの FTP ダウンロード

22

TCP

サーバからエンド ポイントへ

トラブルシューティング プロセス時にエンドポイントへの SSH 接続を開始する。

クライアントからサーバへ

Prime Infrastructure サーバに接続する。

23

TCP

サーバからデバイスへ

デバイスとの Telnet 通信

25

TCP

サーバから SMTP サーバへ

SMTP 電子メールのルーティング

49

TCP/UDP

サーバから TACACS サーバへ

TACACS を使用してユーザを認証

53

TCP/UDP

サーバから DNS サーバへ

DNS

69

UDP

デバイスからサーバへ

TFTP

161

UDP

サーバからデバイスへ

SNMP ポーリング

162

TCP/UDP

エンドポイントからサーバへ。

SNMP トラップ レシーバ ポート。

443

TCP

クライアントからサーバへ

HTTPS を使用した Prime Infrastructure へのブラウザ アクセス(デフォルトでは有効)

514

UDP

デバイスからサーバへ

Syslog メッセージ

1099

TCP/UDP

AAA サーバからサーバへ

RMI レジストリ

1522

TCP/UDP

プライマリ サーバからセカンダリ サーバ、セカンダリ サーバからプライマリ サーバ

プライマリおよびセカンダリ Prime Infrastructure 間の高可用性データベース接続を設定するため。

1645

UDP

サーバから RAS へ

RADIUS リモート アクセス サーバで Prime Infrastructure ユーザを認証

1646

RAS からサーバ

1812

サーバから RAS へ

1813

RAS からサーバ

4444

TCP

AAA サーバからサーバへ

RMI サーバ

8080

TCP

クライアントからサーバへ

HTTP を使用した Prime Infrastructure へのブラウザ アクセス(デフォルトでは無効)

8082

TCP

サーバからクライアントへ

Health Monitor web インターフェイス、Apache/Tomcast JSP エンジン

84433

TCP

サーバからコール プロセッサへ

RTMT と Cisco Unified CM 登録用の HTTPS 接続。

クライアントからサーバへ

HTTPS を使用した Prime Infrastructure へのブラウザ アクセス(デフォルトでは有効)

99911

UDP

デバイスからサーバへ

NetFlow および NAM データ レシーバ

10022 ~ 10041

TCP

デバイスからサーバへ

パッシブ FTP ファイル転送に使用するポート範囲(コントローラ バックアップ、デバイス設定、レポート検索など)

16113

TCP

コントローラからロケーション サーバへ、LS からコントローラへ

シスコのネットワーク モビリティ サービス プロトコルのメッセージング

205141

UDP

エンド ポイントからサーバへ

syslog レシーバ

616174

TCP

サーバからエンド ポイントへ

SSL Java Message Service の接続を確立

3.保証付き Prime Infrastructure によってのみ使用。

4.Prime Infrastructure プラグ アンド プレイ ゲートウェイでのみ使用されます。

Prime Infrastructure に対するデバイスの設定

インストール前に、Prime Infrastructure に障害、アプリケーション、およびパフォーマンス データを提供するようデバイスを有効にする必要があります。

必要なソフトウェア バージョンおよび設定

Prime Infrastructure で動作するために、デバイスは少なくとも『 Prime Infrastructure 1.3 Supported Devices table 』に示されているソフトウェア バージョンの最低要件で動いている必要があります。

また、次の項で説明されたように、デバイスが SNMP トラップおよび syslog と、ネットワーク タイム プロトコル(NTP)をサポートするよう設定する必要があります。

SNMP の設定

Prime Infrastructure が SNMP デバイスを照会し、それらからトラップと通知を受信できるようにするには、次の作業を行う必要があります。

Prime Infrastructure を使用して管理する各デバイス上で SNMP クレデンシャル(コミュニティ ストリング)を設定します。

同じそれらのデバイスで、SNMP 通知を Prime Infrastructure サーバに送信するように設定します。

次の IOS コンフィギュレーション コマンドを使用して、読み取り/書き込みおよび読み取り専用のコミュニティ ストリングを SNMP デバイス上で設定します。

snmp-server community private RW
snmp-server community public RO
 

ここで、 private public は、設定するコミュニティ ストリングです。

コミュニティ ストリングの設定後に、各 SNMP デバイスで次の IOS グローバル コンフィギュレーション コマンドを使用して、デバイス通知をトラップとして Prime Infrastructure サーバに送信するよう指定できます。

snmp-server host PIHost traps version community notification-type
 

値は次のとおりです。

PIHost は、Prime Infrastructure サーバの IP アドレスです。

version は、トラップの送信に使用される SNMP のバージョンです。

community は、通知動作でサーバに送信されるコミュニティ ストリングです。

notification-type は、送信されるトラップのタイプです。帯域幅の使用量と Prime Infrastructure サーバに送信されるトラップ情報の量は、このパラメータを使用して制御しなければならない場合があります。詳細については、

帯域幅の使用と、追加コマンドを使用して Prime Infrastructure サーバに送信されるトラップ情報の量を制御する必要がある場合があります。

SNMP の設定の詳細については、『 IOS Command Reference 』の「 snmp-server community 」と「 snmp-server host 」を参照してください。また、『 Cisco IOS Configuration Fundamentals Configuration Guide, Release 12.2 』の「 Configuring SNMP Support 」の項、および「 list of notification-type values 」も参照してください。

NTP の設定

ネットワーク タイム プロトコル(NTP)同期は、ネットワーク内のすべてのデバイスと Prime Infrastructureサーバで設定する必要があります。サーバのインストール中に NTP サーバを指定します( 「サーバのインストール」 を参照)。ネットワーク全体の時刻の同期化に失敗すれば、Prime Infrastructure で異常な結果が発生する可能性があります。

保証付き Prime Infrastructure のデータ ソースの設定

保証ライセンスの場合、お使いのネットワーク インターフェイスとサービスがモニタできるように事前インストール タスクを完了しておく必要があります。これらのタスクは追加で 「Prime Infrastructure に対するデバイスの設定」 で説明されています。

サポートされる保証のデータ ソース

保証付き Prime Infrastructure では、エクスポートされたデータ ソース(表 6 参照)を使用してネットワーク デバイスからのデータを収集する必要があります。この表には、各ソースについて、その形式のエクスポートをサポートするデバイスと、データをエクスポートするためにデバイス上で動作していなければならない IOS またはその他のソフトウェアの最小バージョンが示されています。

この表を使用して、ネットワーク デバイスとそれらのソフトウェアが、Prime Infrastructure で使用されるデータ ソースのタイプに対応していることを確認します。必要に応じて、ハードウェアやソフトウェアをアップグレードします。なお、示されている各ソフトウェア バージョンは、 最小 であることに注意してください。同じソフトウェアまたは IOS のリリース トレイン内であれば以降の任意のバージョンをデバイス上で実行できます。

さらに、Prime Infrastructure でこのデータを収集するために変更が必要になる場合があります。 「SNMP の設定」 の説明を参照してください。


表 6 には Prime Infrastructure をサポートするデバイスのサブセットだけが含まれます。完全なリストについては、『Prime Infrastructure 1.3 Supported Devices table』を参照してください。


 

表 6 Prime Infrastructure Assurance でサポートされるデータ ソース、デバイス、およびソフトウェア バージョン

デバイス データ ソース
サポートされているデバイス
最小ソフトウェア バージョン

Medianet NetFlow

Cisco Catalyst 3750 シリーズ スイッチ、Cisco Catalyst 3560 シリーズ スイッチ

IOS 12.2(58)SE

Cisco Catalyst 6500 および Catalyst 6500-E シリーズ スイッチ

IOS 15.0(1)SY

Cisco 880、890、1900、2900、および 3900 シリーズ サービス統合型ルータ

IOS 15.1(3)T

NetFlow(NF)および Flexible NetFlow(FNF)

ほとんどすべてのシスコ デバイス

IOS 11.1(NF の場合のみ)または IOS 12.2(31)SB2(FNF の場合)

Network Analysis Module(NAM)

次のような NAM 互換製品:

Catalyst 6500 シリーズ ネットワーク解析モジュール(NAM-1x/NAM-2x/NAM-3)

Catalyst 7600 シリーズ ネットワーク解析モジュール(NAM-1x/NAM-2x)

Cisco NAM 2300 シリーズ アプライアンス

Cisco NAM 2200 シリーズ アプライアンス

Cisco ブランチ ルータ シリーズ ネットワーク解析モジュール(NME-NAM)

Cisco SM-SRE ネットワーク解析モジュール。

すべてのソフトウェア バージョンがサポートされます。

パフォーマンス エージェント(PA)

Cisco 880、890、1900、2900、および 3900 サービス統合型ルータ(PA は、「E」モデルと 3925 ではサポートされません)

IOS 15.1(4)M

簡易ネットワーク管理プロトコル(SNMP)

すべて

該当なし

保証データ ソースの設定

インストールを行う前に、サポート対象のデバイスが、障害データ、アプリケーション データ、およびパフォーマンス データを Prime Infrastructure に提供できるようにする必要があります。また、ネットワーク全体にわたって時刻と日付の情報を一致させる必要があります。以降のトピックでは、この作業を行う方法のガイドラインを示します。

Medianet NetFlow のイネーブル化

Cisco Prime Infrastructure で Medianet データを利用できるようにするには、ネットワーク デバイスで次の作業を行う必要があります。

Cisco Prime Infrastructure でサポートされている基本的な統計情報について Medianet NetFlow データ エクスポートをイネーブルにします。

Medianet NetFlow データを Cisco Prime Infrastructure サーバおよびポートにエクスポートします。

次の例のような設定を使用して、Cisco Prime Infrastructure が、必要な Medianet データを取得するようにします。

flow record type performance-monitor PerfMonRecord
match ipv4 protocol
match ipv4 source address
match ipv4 destination address
match transport source-port
match transport destination-port
match transport rtp ssrc
collect application media bytes counter
collect application media bytes rate
collect application media packets counter
collect application media packets rate
collect application media event
collect interface input
collect interface output
collect counter bytes
collect counter packets
collect routing forwarding-status
collect transport packets expected counter
collect transport packets lost counter
collect transport packets lost rate
collect transport round-trip-time
collect transport event packet-loss counter
collect transport rtp jitter mean
collect transport rtp jitter minimum
collect transport rtp jitter maximum
collect timestamp interval
collect ipv4 dscp
collect ipv4 ttl
collect ipv4 source mask
collect ipv4 destination mask
collect monitor event
flow monitor type performance-monitor PerfMon
record PerfMonRecord
exporter PerfMonExporter
flow exporter PerfMonExporter
destination PrInIP
source Loopback0
transport udp PiInPort
policy-map type performance-monitor PerfMonPolicy
class class-default
! Enter flow monitor configuration mode.
flow monitor PerfMon
! Enter RTP monitor metric configuration mode.
monitor metric rtp
!Specifies the minimum number of sequential packets required to identify a stream as being an RTP flow.
min-sequential 2
! Specifies the maximum number of dropouts allowed when sampling RTP video-monitoring metrics.
max-dropout 2
! Specifies the maximum number of reorders allowed when sampling RTP video-monitoring metrics.
max-reorder 4
! Enter IP-CBR monitor metric configuration mode
monitor metric ip-cbr
! Rate for monitoring the metrics (1 packet per sec)
rate layer3 packet 1
interface interfacename
service-policy type performance-monitor input PerfMonPolicy
service-policy type performance-monitor output PerfMonPolicy
 

この設定例では、次の変数が使用されています。

PrInIP は、Prime Infrastructure サーバの IP アドレスです。

PiInPort は、Prime Infrastructure サーバがメディアネット データをリッスンしている UDP ポートです(デフォルトは 9991)。

interfaceName は、メディアネットの NetFlow データを指定の PrInIP に送信しているインターフェイスの名前です( GigabitEthernet0/0 fastethernet 0/1 など)。

Medianet 設定の詳細については、『 Medianet Reference Guide 』を参照してください。

NetFlow と Flexible NetFlow のイネーブル化

Prime Infrastructure で NetFlow データを利用できるようにするには、ネットワーク デバイスで次の作業を行う必要があります。

モニタするインターフェイス上で NetFlow をイネーブルにします。

NetFlow データを Prime Infrastructure サーバおよびポートにエクスポートします。

次のコマンドを使用して、Cisco IOS デバイス上で NetFlow をイネーブルにします。

interface interfaceName
ip route-cache flow

ここで、 interfaceName は、NetFlow を有効にするインターフェイスの名前です(「fastethernet」や「fastethernet0/1」など)

NetFlow は、Prime Infrastructure のデータ収集対象となる各 物理 インターフェイス上でそれぞれイネーブルにする必要があります。通常、これらは、イーサネット インターフェイスか WAN インターフェイスです。これは、物理インターフェイスにのみ適用されます。VLAN およびトンネルに対しては NetFlow をイネーブルにする必要はありません。物理インターフェイス上で NetFlow をイネーブルにすれば、それらも自動的に含められます。

次のコマンドを使用して、NetFlow がデバイス上で動作していることを確認します。

show ip flow export
show ip cache flow
show ip cache verbose flow

 

NetFlow をイネーブルにした後、次の IOS コンフィギュレーションモード コマンドを使用して、デバイスが NetFlow データを Prime Infrastructure にエクスポートするように設定できます。

ip flow-export version 5
ip flow-export destination PrInIP PiInPort
ip flow-export source interfaceName

 

値は次のとおりです。

PrInIP は Prime Infrastructure サーバの IP アドレス

PiInPort は、Prime Infrastructure サーバが NetFlow データをリッスンしている UDP ポート(デフォルトは 9991)

interfaceName は、NetFlow データを指定の PrInIP に送信しているインターフェイスの名前。これにより、送信元インターフェイスの IP アドレスが、Cisco Prime Infrastructure に送信される NetFlow エクスポート データグラムに含められます。

NetFlow 設定の詳細については、次を参照してください。

Cisco IOS 15.1M&T Configuration Guides

『Flexible NetFlow Configuration Guide, Cisco IOS Release 15.1M&T』

『Cisco Nexus 7000 Series NX-OS System Management Configuration Guide, Release 5.x』

『Catalyst 6500/6000 Switches NetFlow Configuration and Troubleshooting』

Network Analysis Module(NAM)の導入

ネットワーク内で NAM を適切に設置する必要があります。詳細については、以下を参照してください。

Cisco Network Analysis Module Software 5.1 User Guide 』:導入シナリオが掲載されており、ブランチ内での NAM の導入や WAN 最適化向けの NAM の導入など、さまざまなトピックを扱っています。

Cisco Network Analysis Module Deployment Guide 』:「Places in the Network Where NAMs Are Deployed」のトピックを参照してください。

NAM が適切に導入されれば、インストール前に必要な追加の作業はありません。Cisco Prime AM を使用して検出を実行する場合、各 NAM に対して HTTP アクセス クレデンシャルを入力する必要があります。


) Prime Infrastructure は、より効率的な REST インターフェイスを使用して NAM を照会します。そのため、NAM からの NetFlow データの直接エクスポートをサポートしていません。NetFlow データをエクスポートしているデバイスは、その NetFlow データを NAM 経由ではなく、Prime Infrastructure に直接エクスポートする必要があります。NAM から Cisco Prime Infrastructure に NetFlow データがエクスポートされると、データの重複が発生します。


Performance Agent のイネーブル化

Prime Infrastructure がアプリケーション パフォーマンス データを収集できるようにするには、IOS mace (測定、集約、相関エンジン)キーワードを使用して、ブランチ オフィスとデータセンターのルータ上に Performance Agent(PA)データ フロー ソースを設定します。

たとえば、IOS グローバル コンフィギュレーション モードで次のコマンドを使用して、PA フロー エクスポータをルータ上に設定します。

flow exporter mace-export
destination 172.30.104.128
transport udp 9991
 

次のようなコマンドを使用して、フローがルータを通過するアプリケーションのフロー レコードを設定します。

flow record type mace mace-record
collect application name
collect art all
 

ここで、 application name は、フロー データの収集対象となるアプリケーションの名前です。

PA フロー モニタ タイプを設定するには、次のコマンドを使用します。

flow monitor type mace mace-monitor
record mace-record
exporter mace-export
 

対象となるトラフィックを収集するには、次のようなコマンドを使用します。

access-list 100 permit tcp any host 10.0.0.1 eq 80
class-map match-any mace-traffic
match access-group 100
 

PA ポリシー マップを設定し、PA トラフィックを正しいモニタに転送するには、次のコマンドを使用します。

policy-map type mace mace_global
class mace-traffic
flow monitor mace-monitor
!

最後に、WAN インターフェイス上で PA をイネーブルにします。

interface Serial0/0/0
mace enable
 

Performance Agent の設定の詳細については、『 Cisco Performance Agent Deployment Guide 』を参照してください。

Cisco Prime Infrastructure のインストール

現在 Cisco Prime Network Control System(NCS)または Prime Assurance Manager の以前のバージョンを実行している場合、インストールしないでアップグレードする必要があります( 「Cisco Prime Infrastructure のアップグレード」 を参照)。次の手順は、新規インストールの場合、または新しい Prime Infrastructure システムに移行する場合に限り、実行することができます。

はじめる前に

仮想マシンに Prime Infrastructure をインストールする前に、次の手順を実行します。

Prime Infrastructure を実行するネットワークにデバイスおよびデータ ソースを設定します( 「インストール前の作業」 を参照)。

Prime Infrastructure サーバのホストとして使用する予定のマシン上に VMware ESX/ESXi がインストールされ、設定されていることを確認します。ホスト マシンのセットアップと設定については、 VMware のマニュアル を参照してください。

インストールされている VMware ESX/ESXi ホストが到達可能であることを確認します。

VMware vSphere Client が Windows ホスト(またはラップトップ)にインストールされていることを確認します。VMware vSphere Client をインストールする方法は、VMware のマニュアルを参照してください。ネットワークで仮想ホストが使用可能になった後、その IP アドレスを参照して、VMware vSphere Client のインストールが可能な Web ベース インターフェイスを表示できます。


) VMware vSphere クライアントは Windows ベースのため、Windows PC を使用してクライアントをダウンロードしてインストールします。


Prime Infrastructure OVA が、vSphere Client のインストール先と同じマシンに保存されていることを確認します。シスコとの取り決めに従って、OVA ファイルを Cisco.com からダウンロードするか、シスコが提供するインストール メディアを使用します。

OVA の導入

OVA を導入する前に、システム要件をすべて満たしていることを確認します。 「システム要件」 および 「はじめる前に」 の項を確認します。


) OVA サイズを大きくするには(たとえば、小規模 OVA から中規模 OVA への移行)、システムのバックアップを行い、新しく大きくしたシステムに復元します。アップグレード プロセスに従います(「Cisco Prime Infrastructure のアップグレード」 を参照)。また、OVA サイズだけを増加できます。


最適なパフォーマンスのために、次の手順を実行します。

VMware リソース(CPU およびメモリなど)は Prime Infrastructure 仮想マシン用に確保することを推奨します。

仮想マシンのディスクの割り当て時にディスクのシック プロビジョニングを選択します。

使用されるディスクが十分な読み取り/書き込みパフォーマンスを持つことを確認します。IOPS が 200 のディスクを使用します。


ステップ 1 VMware vSphere Client を起動します。

ステップ 2 [File] > [Deploy OVF Template] を選択します。

[Deploy OVF Template] ウィンドウが表示されます。

ステップ 3 [Deploy from file] オプション ボタンをクリックします。

ステップ 4 [Browse] をクリックして、OVA ファイルを保存した場所にアクセスします。

ステップ 5 [Next] をクリックします。

[OVF Template Details] ウィンドウに、OVF テンプレートの詳細が表示されます。

ステップ 6 製品名、バージョン、およびサイズを含む OVA ファイルの詳細を確認して、[Next] をクリックします。

[Name and Location] ウィンドウが表示されます。

ステップ 7 導入するテンプレートの名前と場所を指定します。名前はインベントリ フォルダ内で固有である必要があり、最大 80 文字で構成できます。

ステップ 8 [Next] をクリックします。

[Ready to Complete] ウィンドウが表示されます。このウィンドウには、OVA ファイルの詳細、仮想アプライアンスの名前、サイズ、ホスト、およびストレージの詳細が表示されます。

ステップ 9 オプションを確認したら、[Finish] をクリックして導入を開始します。

このタスクが完了するまで数分かかる場合があります。[Deploying Virtual Application] ウィンドウの経過表示バーをチェックして、タスクのステータスをモニタします。

導入タスクが正常に完了すると、確認ウィンドウが表示されます。

ステップ 10 [Close] をクリックします。

導入した仮想アプライアンスが、vSphere クライアントの左側のペインで、ホストの下に表示されます。


 

サーバのインストール

Prime Infrastructure OVA の導入後に、Prime Infrastructure をインストールおよび起動するために仮想アプライアンスを設定する必要があります。


ステップ 1 VMware vSphere Client で、導入済みの仮想アプライアンスを右クリックし、[Power] > [Power On] を選択します。

ステップ 2 [Console] タブをクリックします。ローカルホスト ログイン プロンプトで、 setup と入力します。

ステップ 3 コンソールから次のパラメータの入力を求められます。

[hostname]:仮想アプライアンスのホスト名。

[IP Address]:仮想アプライアンスの IP アドレス。

[IP default netmask]:IP アドレスのデフォルト サブネット マスク。

[IP default gateway]:デフォルト ゲートウェイの IP アドレス。

[Default DNS domain]:デフォルトのドメイン名。

[Primary nameserver]:プライマリ ネーム サーバの IP アドレス。

[Secondary name servers]:「y」を入力し、追加のネーム サーバの IP アドレスを入力します。続行するには空白行で Enter キーを押します。

[Primary NTP server]:ユーザが使用するプライマリ ネットワーク タイム プロトコル サーバの IP アドレスまたはホスト名。( time.nist.gov がデフォルトです)。

[Secondary NTP servers]: y を入力し、追加の NTP サーバの IP アドレスまたはホスト名を入力します。続行するには空白行で Enter キーを押します。

[System Time Zone]:ユーザが使用する UTC 時間帯コード。

[Username]:最初の管理ユーザの名前(「admin」)。これは、SSH または Telnet を使用してサーバへのログインに使用する管理者アカウントです。デフォルトの admin を受け入れることができます。

[Password]:管理ユーザ パスワードを入力し、確認します。デフォルトは admin です。

ステップ 4 これらの値の入力が完了すると、入力したネットワーク設定パラメータがインストール用アプリケーションによってテストされます。テストに成功すると、Prime Infrastructure のインストールが開始されます。

ステップ 5 アプリケーションのインストールが完了すると、次のインストール後パラメータの入力を促されます:

[High Availability Role Selection]:ハイ アベイラビリティ実装のフォール バックのセカンダリ サーバとしてこのインストールされたサーバを使用する場合は、プロンプトで yes を入力します。

[Root Password]:デフォルトのルート管理者に使用するパスワードを入力し、確認します。これは、Prime Infrastructure ユーザ インターフェイスにログインし、別のユーザ アカウントを設定するために使用する管理者アカウントです。

[FTP password]:FTP パスワードを入力し、パスワードを確認します。

ステップ 6 インストールが完了すると、仮想アプライアンスがリブートし、ログイン プロンプトが表示されます。

ステップ 7 ステップ 3 で指定した admin ユーザ名とパスワードで仮想アプライアンスにログインします。


 

Prime Infrastructure ユーザ インターフェイスへのログイン

Web ブラウザを介して Prime Infrastructure ユーザ インターフェイスにログインする手順は、次のとおりです。


ステップ 1 Prime Infrastructure をインストールし、起動したのとは別のコンピュータ上で、いずれかのサポート ブラウザ( 「システム要件」 を参照)を起動します。

ステップ 2 ブラウザのアドレス行に、 https: //ipaddress と入力します。ここで、 ipaddress は、Prime Infrastructure をインストールしたサーバの IP アドレスです。Prime Infrastructure ユーザ インターフェイスに [Login] ウィンドウが表示されます。


) 初めて Prime Infrastructure にアクセスしたとき、一部のブラウザでは、サイトが信頼できないという警告が表示されます。この場合は、指示に従ってセキュリティ例外を追加し、Prime Infrastructure サーバから自己署名証明書をダウンロードします。この手順の完了後に、ブラウザは将来のすべてのログイン試行で Prime Infrastructure を信頼できるサイトとして受け入れます。


ステップ 3 「サーバのインストール」 で指定した管理者のユーザ名とパスワードを root と入力します。

ライセンスの問題が発生した場合は、アラート ボックスにメッセージが表示されます。評価ライセンスがある場合は、ライセンスの有効期限までの日数が表示されます。また、期限切れになったライセンスに対するアラートも表示されます。これらの問題に対処するために、[Administration] > [Licenses] ページに直接移動することができます。

ステップ 4 [Login] をクリックして Prime Infrastructure にログインします。ユーザ インターフェイスは、この時点でアクティブになり、使用可能になります。ホームページが表示されます。

システムのセキュリティを確保するには、[Administration] > [Users, Roles & AAA] > [Change Password] を選択して、 root 管理者のパスワードを変更します。

ユーザ インターフェイスを終了するには、ブラウザのページを閉じるか、そのページの右上隅の [Logout] をクリックします。Prime Infrastructureユーザ インターフェイス セッションを終了しても、サーバ上では Prime Infrastructureはシャットダウンされません。

Prime Infrastructure のセッション中にシステム管理者が Prime Infrastructure を停止すると、セッションが終了し、ブラウザに「The page cannot be displayed.」というメッセージが表示されます。サーバが再起動される際に、セッションは Prime Infrastructure に再関連付けされません。新しい Prime Infrastructure セッションを開始する必要があります。


 

Cisco Prime Infrastructure のアップグレード

Cisco Prime Infrastructure1.3 では、次の製品をアップグレードできます。

Cisco Prime Network Control System 1.1.0(1.1.0.58)

Cisco Prime Network Control System 1.1.1(1.1.1.24)

Cisco Prime Infrastructure 1.2.1.12


) Cisco Prime Network Control System 1.1.2.12 または 1.1.3.2 の Cisco Prime Infrastructure 1.3 へのアップグレードはサポートされていません。Cisco Prime Network Control System 1.1.2.12 または 1.1.3.2 から Cisco Prime Infrastructure 1.3.0.20 にアップグレードする場合は、アップグレード手順とサポートについては Cisco TAC に連絡してください。また、アップグレードする方法の詳細については、次のソフトウェアの状況報告をお読みください。
http://www.cisco.com/en/US/docs/net_mgmt/prime/infrastructure/1.3/software/advisory/Software_Advisory_CPI_1_1_2_and_1_1_3.pdf



) 高可用性環境で Prime Infrastructure をアップグレードする場合、『Cisco Prime Infrastructure Configuration Guide, Release 1.3』の「Upgrading Prime Infrastructure in a High Availability Environment」を参照してください。


次のいずれかの方法を使用してアップグレードできます。

新しいシステムに移行(推奨) :既存システムのデータをバック アップし、新しいシステムとして Cisco Prime Infrastructure 1.3 をインストールし、新しいシステムに既存のシステムのデータを復元します。次に、古いシステムを解放できます。


) より大きい OVA を移行する場合、本番システムを中断したくない場合、または大規模なネットワークがある場合には、このオプションが優先されます。詳細については、「新しい Cisco Prime Infrastructure 1.3 システムへの移行」を参照してください。


インライン アップグレード :既存のシステムをバージョン 1.3 にアップグレードし、すべての既存のデータを保持し、結局同じサイズの OVA を使用する場合。既存の製品はアップグレードが完了するまで使用できません。このオプションは、作業する別のシステムを持たないユーザ用です。詳細については、 「Prime Infrastructure 1.3 へのインライン アップグレードの実行」 を参照してください。


) 両方のオプションともに、アップグレード前に、既存のシステムにパッチをインストールする必要があります。詳細については、「ポイント パッチのインストール」 を参照してください。


ポイント パッチのインストール

表 7 にリストされている製品の 1 つからアップグレードする場合、Prime Infrastructure へのアップグレードを開始する前に、既存のシステムにパッチを適用します。

異なるポイント パッチ ファイルは Prime Infrastructure の以前の製品の各バージョンで提供されます。表 7 に示されているように、既存のシステム製品およびバージョンに一致するパッチ ファイルのみをダウンロードします。

ポイント パッチは次の場所にあります。

http://software.cisco.com/download/release.html?mdfid=284396249&flowid=34522&softwareid=284272933&release=1.2.1&relind=AVAILABLE&rellifecycle=&reltype=all

 

表 7 ポイント パッチ ファイル

既存のシステム
ダウンロードするポイント パッチ ファイル
説明

Cisco Prime Network Control System 1.1.0.58

ncs_patch-1.1.0.58-upgrade-12.tar .gz

Prime Infrastructure 1.2.1 または Prime Infrastructure 1.3.0.20 をアップグレードする前にこのパッチを適用する必要があります。

Cisco Prime Network Control System 1.1.1.24

ncs_1_1_1_24-Update.13.4.tar .gz

このパッチは、Prime Infrastructure 1.2.1.12 または 1.3.0.20 をバックアップして復元する前に、既存の Network Control System 1.1.1.24 の頭で適用する必要があります。このパッチはバックアップおよび復元での重大な不具合を解決します。

Prime Infrastructure 1.2.0.103 and 1.2.1.12 Patch

PI_1_2_1_12u-Update.1.tar .gz

このパッチは、Prime Infrastructure 1.3.0.20 をバックアップして復元する前に、既存の Prime Infrastructure 1.2.1.12(1.2.0.103 から移行された)の頭で適用する必要があります。このパッチは、バックアップおよびリストアの重大な不具合を解決します。

Prime Infrastructure 1.2.1.12

PI_1_2_1_12-Update.1.0.tar .gz

このパッチは、Prime Infrastructure 1.3.0.20 をバックアップして復元する前に、既存の Prime Infrastructure 1.2.1.12 の頭で適用する必要があります。このパッチは、バックアップおよびリストアの重大な不具合を解決します。

アップグレードする前に既存のシステムにポイント パッチをインストールするには、次の手順に従います。


ステップ 1 お使いの環境でローカルの FTP サーバにシステム(表 7 を参照)用の適切なポイント パッチをダウンロードします。

ステップ 2 コンソール セッションを開き、既存のサーバに管理者としてログインします。プロンプトが表示されたら、パスワードを入力します。

ステップ 3 デフォルトのローカル リポジトリにパッチ ファイルをコピーするには、次の手順を実行します。

admin# copy source disk:/defaultRepo

それぞれの説明は次のとおりです。

source はダウンロードしたパッチ ファイルの場所および名前です(例:ftp://<YourFTPServer>/pi_1.2.1.12_update.tar.gz)。次の方法のいずれかを使用してソース ファイルを取得できます。

cdrom:ローカルの CD-ROM ドライブ(読み取り専用)

disk:ローカルのハード ディスク領域

ftp:FTP サーバを使用している URL。

http:HTTP サーバを使用している URL(読み取り専用)

https:HTTPS サーバを使用している URL(読み取り専用)

nfs:NFS サーバを使用している URL

sftp:SFTP サーバを使用している URL

tftp:TFTP サーバを使用している URL

disk はローカル defaultRepo へのディスクとパスです。

ステップ 4 パッチをインストールするには、次を実行します。

admin# patch install <patchFile> defaultRepo
 

<patchFile> はコピーしたパッチ ファイルの名前です。


 

新しい Cisco Prime Infrastructure 1.3 システムへの移行

新しい Prime Infrastructure システムへ移行するには、次の手順を実行します。

1. 既存のシステムからのデータのバックアップ

2. 新しい Prime Infrastructure システムのインストールおよびバックアップからのデータの移行


) 新しいシステムまたは仮想マシンに Prime Infrastructure を再インストールするには、licensing@cisco.com に新しいマシンのライセンスを再ホストする要求を電子メールで送信します。要求にライセンスを含む VUDI の詳細や既存のライセンスの詳細を含めます。以前のシステムのデータを復元する前に、ライセンスを再ホストし、新しい OVA またはアプライアンスに新しいライセンスをインストールする必要があります。これを実行しない場合、新しいシステム内のデバイス数が古いライセンスによって許可されているデバイス数より多いと、"過剰" デバイスは "管理対象外" 状態になり、"管理対象" 状態にアップデートできません。復旧するには、ライセンスを再ホストし、すべての "管理対象外" デバイスを削除して、再度追加する必要があります。


既存のシステムからのデータのバックアップ


ステップ 1 「ポイント パッチのインストール」 で説明されたお使いの既存のシステム用の適切なポイント パッチがインストールされていることを確認します。

ステップ 2 既存のシステムのバックアップ(UI を使用して)を実行します(『 Cisco Prime Infrastructure Configuration Guide 』、『 Scheduling Automatic Backups 』を参照)。システムが稼働しない場合、CLI を使用してバックアップを実行できます。次のコマンドを実行します。

admin# backup <filename> repository <reponame> application NCS
 

<filename> はバックアップ ファイルに割り当てる名前です。生成されたバックアップ ファイル名は filename _ date _ time .tar.gpg の形式になります。

<reponame> はローカル ディスク上の場所またはリモート ロケーションです。

この手順は、データベースのサイズによっては、完了するまでに 30 分以上かかる場合があります。

ステップ 3 コンソール セッションを開き、既存のサーバに管理者としてログインします。プロンプトが表示されたら、パスワードを入力します。

ステップ 4 バックアップがローカル ディスク上のリポジトリに保存されている場合、外部 FTP の場所にファイルをコピーします。

copy disk:/<reponame>/<backupfilename> ftp://<ftpserver>/<dirpath>
 


 

新しい Prime Infrastructure システムのインストールおよびバックアップからのデータの移行


ステップ 1 「Cisco Prime Infrastructure のインストール」 での説明のように、新しいサーバ上で Prime Infrastructure 1.3 をインストールします。


) 新しいサーバは古いサーバで使用していた OVA と同じかまたはより大きな OVA を使用する必要があります。


ステップ 2 コンソール セッションを開始し、admin として新しい Prime Infrastructure 1.3 サーバにログインします。

ステップ 3 新しい Prime Infrastructure 1.3 サーバで、バックアップ ファイルを指すリポジトリを設定します。

ステップ 4 Prime Infrastructure 1.3 サーバを停止します。コマンド ncs stop を入力します。

ステップ 5 新しい Prime Infrastructure 1.3 サーバに旧サーバのバックアップを復旧します。

admin# restore filename_date_time.tar.gpg repository <reponame> application NCS
 

ここで、 filename_date_time .tar.gpg はバックアップ ファイルの名前です。

<reponame> はローカル ディスク上の場所またはリモート ロケーションです。

 

この手順は、データベースのサイズによっては、完了するまでに 30 分以上かかる場合があります。

ステップ 6 Prime Infrastructure 1.3 サーバを起動します。コマンド ncs start を入力します。


) アップグレードの前に外部 AAA(RADIUS または TACACS)を使用している場合は、「AAA 設定の更新」を参照してください。



 

Prime Infrastructure 1.3 へのインライン アップグレードの実行

インライン アップグレードを実行するには、次の手順に従ってください。


ステップ 1 「ポイント パッチのインストール」 で説明されたお使いの既存のシステム用の適切なポイント パッチがインストールされていることを確認します。

ステップ 2 コンソール セッションを開き、既存のサーバに管理者としてログインします。プロンプトが表示されたら、パスワードを入力します。

ステップ 3 cisco.com からダウンロードしたアップグレード ファイルをデフォルト リポジトリにコピーします。

admin# copy source disk:/defaultRepo
 

それぞれの説明は次のとおりです。

source はアプリケーションのアップグレード ファイルの URL、パス、ファイル名です(例:FTP://<YourFTPServer>/PI-upgrade-bundle-1.3.0.20.tar.gz)。

disk はローカル defaultRepo へのディスクとパスです。

ステップ 4 Prime Infrastructureサーバを停止します。コマンド ncs stop を入力します。

ステップ 5 アプリケーション アップグレードの実行:

admin# application upgrade PI-upgrade-bundle-1.3.0.20.tar.gz defaultRepo
 

この手順は、アプリケーション データベースのサイズによっては、完了するまでに 30 分以上かかる場合があります。


) アプリケーションが実行していることを確認します。ncs status コマンドを入力します。



) アップグレードの前に外部 AAA(RADIUS または TACACS)を使用している場合は、「AAA 設定の更新」を参照してください。



 

Prime Infrastructure 1.3 サーバでのディスク領域管理の問題

既存のシステムをアップグレードした後に、バックアップを作成できない場合は、以下の手順に従ってディスク領域を解放し、正常なバックアップを作成します。


ステップ 1 コンソール セッションを開き、サーバに管理者としてログインします。プロンプトが表示されたら、パスワードを入力します。

ステップ 2 アプリケーション データベースを圧縮するために、コマンド ラインで次のコマンドを入力します。

admin# ncs cleanup
 

ステップ 3 プロンプトが表示されたら、[deep cleanup] オプションに Yes をと答えます。操作が完了すると、別のバック アップを実行できるようになります( 既存のシステムからのデータのバックアップを参照)。


 

AAA 設定の更新

アップグレードする前に、外部 RADIUS または TACACS ユーザ認証を使用していた場合、AAA サーバに拡大 Prime Infrastructure 1.3 ユーザのタスク リストを転送する必要があります。詳細については、『 Cisco Prime Infrastructure 1.2 User Guide 』の「 Setting the AAA Mode 」を参照してください。

はじめに

Prime Infrastructure をインストールした後、ネットワークの管理を開始するために、追加の作業を実行する必要があります。これらのタスクは、すべて 『Cisco Prime Infrastructure 1.2 User Guide』 の「Getting Started」の章に示されています。これらのタスクの完了後に、ネットワークのモニタと設定を開始できます。

Prime Infrastructure プラグ アンド プレイ ゲートウェイのインストール タスク

Prime Infrastructure プラグ アンド プレイ(PnP)ゲートウェイをインストールして開始するには、OVA を導入し、仮想アプライアンスを設定します。

Prime Infrastructure PnP ゲートウェイ サーバの要件

Cisco Prime Infrastructure PnP ゲートウェイ OVA のサーバ要件は次のとおりです。

VMware ESXi 4.1.0 またはバージョン 5.0 が必須です。バージョン 5.0 が優先されます。Prime Infrastructure 1.3 は VMware ESXi サーバ バージョン 5.0 より以前のバージョンではテストされていません。

RAM:4GB

ディスク領域:100 GB

プロセッサ:4 個の 2.93 GHz 以上の仮想 CPU

Prime Infrastructure PnP ゲートウェイ OVA の導入

OVA を導入する前に、システム要件をすべて満たしていることを確認します。 「Prime Infrastructure PnP ゲートウェイ サーバの要件」 および 「はじめる前に」 の各項を参照してください。


ステップ 1 VMware vSphere Client を起動します。

ステップ 2 [File] > [Deploy OVF Template] を選択します。

[Deploy OVF Template] ウィンドウが表示されます。

ステップ 3 [Deploy from file] オプション ボタンをクリックします。

ステップ 4 [Browse] をクリックして、OVA ファイルを保存した場所にアクセスします。

ステップ 5 [Next] をクリックします。

[OVF Template Details] ウィンドウに、OVF テンプレートの詳細が表示されます。

ステップ 6 製品名、バージョン、およびサイズを含む OVA ファイルの詳細を確認して、[Next] をクリックします。

[Name and Location] ウィンドウが表示されます。

ステップ 7 導入するテンプレートの名前と場所を指定します。名前はインベントリ フォルダ内で固有である必要があり、最大 80 文字で構成できます。

ステップ 8 [Next] をクリックします。

[Ready to Complete] ウィンドウが表示されます。このウィンドウには、OVA ファイルの詳細、仮想アプライアンスの名前、サイズ、ホスト、およびストレージの詳細が表示されます。

ステップ 9 オプションを確認したら、[Finish] をクリックして導入を開始します。

このタスクが完了するまで数分かかる場合があります。[Deploying Virtual Application] ウィンドウの経過表示バーをチェックして、タスクのステータスをモニタします。

導入タスクが正常に完了すると、確認ウィンドウが表示されます。

ステップ 10 [Close] をクリックします。

導入した仮想アプライアンスが、vSphere クライアントの左側のペインで、ホストの下に表示されます。


 

Cisco Prime Infrastructure PnP ゲートウェイのインストール

Cisco Prime Infrastructure のプラグ アンド プレイ(PnP)ゲートウェイの OVA を導入した後、CiscoPrime Infrastructureの PnP ゲートウェイをインストールおよび起動する仮想アプライアンスを設定する必要があります。


ステップ 1 VMware vSphere Client で、導入済みの仮想アプライアンスを右クリックし、[Power] > [Power On] を選択します。

ステップ 2 「サーバのインストール」の項のステップ 2 からステップ 3 を繰り返します。

ステップ 3 値を入力したあと、ネットワーク設定パラメータがテストされます。テストが成功した場合、Cisco Prime Infrastructure プラグ アンド プレイ ゲートウェイのインストールが開始します。

ステップ 4 インストールが完了すると、仮想アプライアンスがリブートされ、ログイン プロンプト画表示されます。

ステップ 5 管理ユーザ名とパスワードを使用して仮想アプライアンスにログインします。


 

Prime Infrastructure プラグ アンド プレイ ゲートウェイの設定

Cisco Prime PnP ゲートウェイの OVA を設定するには、次の手順を実行します。


) Cisco Prime Infrastructure ゲートウェイの OVA を設定する前にシステム要件がすべて満たされていることを確認します。「Prime Infrastructure PnP ゲートウェイ サーバの要件」 の項で確認できます。



) Cisco Prime Infrastructure PnP ゲートウェイ用にセキュア ソケット レイヤ(SSL)キーおよび証明書を生成した後、Cisco Prime Infrastructure PnP ゲートウェイ VM に証明書をコピーする必要があります。Prime Infrastructure の証明書の取得に関する詳細情報については、「Prime Infrastructure 証明書の取得」の項を参照してください。また、Prime Infrastructure サーバ証明書も取得する必要があります。外部の場所から disk:/ に証明書をコピーするには copy コマンドを使用します。この disk:/ は linux ファイルシステムの localdisk ディレクトリです。



ステップ 1 管理ユーザ名とパスワードを使用して、Cisco Prime PnP ゲートウェイ サーバにログインします。

ステップ 2 コマンド プロンプトで、pnp setup コマンドを入力し、Enter キーを押します。

ステップ 3 次のパラメータのコンソール プロンプトは、次のように表示されます。

[IP Address]:PnP ゲートウェイ サーバが使用する IP アドレスです。

[Hostname]:この完全修飾ホスト名が、デバイスに IP ホストの設定として使用する必要があります。

[SSL Key File]:PnP ゲートウェイ サーバに対して生成される秘密キー( 「サーバ証明書の生成」 を参照)。

[SSL Server Certificate]:self/CA は PnP ゲートウェイのサーバ証明書に署名しました( 「サーバ証明書の生成」 を参照)。

[Prime Infrastructure SSL Certificate]:self/CA によって署名された Prime Infrastructure のサーバ証明書。

[HTTPS/SSL Encryption]:セキュア HTTPS/SSL 暗号化はデフォルトで有効です。

[Port Number]:デフォルトのポート番号は 443 です。

[Authentication]:デフォルトで認証は無効です。

[CNS Event]:ダイナミック ポート割り当てのデバイスに導入されている CNS イベント設定。

[IP addresses]:デフォルト値を使用します。

[Event Port Parameter]:デフォルト値を使用します。

[Prime Infrastructure hostname]:Prime Infrastructure サーバの IP アドレスを指定します。

[Prime Infrastructure Event Port Parameter]:デフォルト値を使用します。

[Log]:デフォルト値を使用します。

[Data directory]:デフォルト値を使用します。

ステップ 4 コンソールには次のように表示されます。

bgl-pnp-dev1-ovf/admin# pnp setup
 
Enter IP Address of PnP Gateway server [192.168.1.31]
Enter the fully qualified host name of PnP Gateway server [abc.def.com]
Enter absolute pathname of PnP Gateway server key file: []/localdisk/server.key
Enter absolute pathname of PnP Gateway server certificate file: []/localdisk/server.crt
Enter absolute pathname of Prime Infrastructure server certificate file: []/localdisk/ncsserver.crt
Enable secure HTTPS/SSL encryption to secure PnP Gateway Web GUI (y/n) [y]
Enter port number for https web access: [443]
 
Enabling clear text operation
between PnP Gateway and device(s) increases security risk.
 
Enable clear text operation between device CNS Agent and PnP Gateway (y/n) [y]
Enter Tomcat internal port number: [8009]
Enter Tomcat shutdown port number: [8005]
 
Authentication settings:
========================
IOS Devices are normally authenticated before being allowed to
connect to the Event Gateway/Config Server. Disabling
authentication will increase security risk.
 
Enable authentication (y/n)? [n]
Enter number of Event Gateways that will be started with crypto operation: [5]
Enter port number for http web access: [80]
Enter number of Event Gateways that will be started with plaintext operation: [5]
 
The CNS Event command configures how the managed devices should
connect to this particular PnP Gateway. The command entered in the following
line should match what's configured on the devices WITHOUT the port
number and keyword 'encrypt' if cryptographic is enabled.
 
For example, if the following CLI is configured on devices
"cns event bgl-pnp-dev1-ovf encrypt 11012 keepalive 120 2 reconnect 10",
then `encrypt 11012` should be removed and the below line should be entered:
"cns event bgl-pnp-dev1-ovf keepalive 120 2 reconnect 10"
 
Another example, if this is a backup PnP Gateway and the following CLI is
configured on devices
"cns event bgl-pnp-dev1-ovf 11011 source Vlan1 backup", then `11011`
should be removed and the below line should be entered:
"cns event bgl-pnp-dev1-ovf source Vlan1 backup"
 
Unable to enter a correct CLI could cause the managed devices not
be able to connect to this PnP Gateway. For details, please refer to
Installation and Configuration Guide.
 
Enter CNS Event command: [cns event bgl-pnp-dev1-ovf keepalive 120 2 reconnect 10]
 
Enter IP address for CNS Gateway to listen to.
Enter 1 to have CNSGateway listens to all IP addresses.
IP addresses:[1]
Enter PnP Gateway Event Port Parameter: [62616]
Enter Prime Infrastructure hostname: []192.168.1.32
Enter Prime Infrastructure Event Port Parameter: [61617]
Enter base directory for PnP Gateway log : [/var/log]
 
Data directory contains Template and Image files
 
Enter data directory for PnP Gateway : [/var/KickStart]
 
 
Commit changes (y/n): y
 

ステップ 5 Prime Infrastructure PnP ゲートウェイ サーバの状態を調べるには、Prime Infrastructure PnP ゲートウェイ サーバにログインし、pnp status コマンドを実行するか、ブラウザに次の URL を入力します。https://<IP address or hostname>/cns/ResourceInit?name=port。Prime Infrastructure PnP ゲートウェイ サーバの状態が表示されます。


 

サーバ証明書の生成

サーバ証明書を生成するには、次の手順に従います。


ステップ 1 RSA 秘密キーと CSR(証明書署名要求)を生成するには、openssl ツール キットを使用します。RSA 秘密キーは、PEM 形式で保存されている 1024 ビット キーです。次の例では、RSA キーがどのように生成されるかを示します。

 
openssl genrsa -out server.key 1024
Generating RSA private key, 1024 bit long modulus
.....++++++
.................................++++++
e is 65537 (0x10001)
 

ステップ 2 RSA キーの生成後に、CSR を生成します。次の例では、CSR がどのように生成されるかを示します。

openssl req -new -key server.key -out server.csr
 
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [GB]:US
State or Province Name (full name) [Berkshire]:California
Locality Name (eg, city) [Newbury]:SanJose
Organization Name (eg, company) [My Company Ltd]:Cisco Systems
Organizational Unit Name (eg, section) []:Org
Common Name (eg, your name or your server's hostname) []:<pnp gateway server fully qualified hostname>
Email Address []:
 

) 生成された証明書が共有されておらず、保護される必要があることを確認します。


ステップ 3 CSR ファイルを認証局(CA)から署名済みサーバ証明書を生成するために使用するか、自己署名証明書を自分で生成できます。

ステップ 4 自己署名証明書を生成するには、次のコマンドを使用します。

openssl x509 -req -days 365 -in server.csr -signkey server.key -out server.crt
Signature ok
subject=/C=US/ST=California/L=SanJose/O=Cisco Systems/OU=Org/CN=<pnp gateway server fully qualified hostname>
Getting Private key

Prime Infrastructure 証明書の取得

Prime Infrastructure 証明書を取得するには、次の手順に従ってください。


ステップ 1 open SSL がインストールされている Prime Infrastructure サーバにログインします。


) これを実行する前に、Prime Infrastructure が実行されていることを確認します。


ステップ 2 証明書を取得するには、次のコマンドを使用します。

openssl s_client -connect "<PI SERVER ADRRESS>:61617" 2>&1 | sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p' > <CERTIFICATE_FILE_NAME>

ステップ 3 Prime Infrastructure プラグ アンド プレイのゲートウェイに証明書のファイル名をコピーします。


 

ナビゲーションおよびマニュアルの参照先

この項では、Prime Infrastructure の機能にアクセスするためのナビゲーション パスの情報と、Prime Infrastructure のマニュアル内でそれらの機能を扱っている項目の詳細を示します。

表 8 ナビゲーションおよびマニュアルの参照先

作業
Cisco Prime Infrastructure 内のナビゲーション
『Cisco Prime Infrastructure User Guide』内の項

ネットワークの検出

[Operate] > [Discovery]

スタートアップ ガイド

サイト プロファイルのセットアップ

[Operate] > [Site Profiles & Maps]

[Operate] > [Device Workcenter]

スタートアップ ガイド

ポート モニタリングのセットアップ

[Operate] > [Port Grouping]

スタートアップ ガイド

仮想ドメインのセットアップ

[Administration] > [Virtual Domains]

スタートアップ ガイド

モニタリング ダッシュボードの使用

[Operate] > [Monitoring Dashboards]

ネットワークの運用

テンプレートを使用した設定とモニタリング

[Design] > [ Templates ]

ネットワークの運用

アラームの表示

[Operate] > [Alarms & Events]

アラームのモニタリング

デバイス設定の検索と比較

[Operate] > [Configuration Archive]

デバイス コンフィギュレーションの操作

デバイス設定のメンテナンス

[Operate] > [Configuration Archive]

デバイス コンフィギュレーション インベントリの保守

ユーザの管理

[Administration] > [Users, Roles & AAA]

ユーザ アクセスの制御

Cisco Prime Infrastructure のアンインストール


) この方法を使用した Prime Infrastructure のアンインストールは、サーバ設定およびローカル バックアップなどのサーバ上のすべてのデータを削除します。リモート バックアップがない場合、データを復元できなくなくなります。


ローカル サーバで Prime Infrastructure をアンインストールするには、次の手順を実行します。


ステップ 1 VMware vSphere クライアントで、Prime Infrastructure 仮想アプライアンスを右クリックします。

ステップ 2 [Remove from Disk] を選択します。


 

関連資料

Prime Infrastructure に関する次の追加資料が利用可能です。


) 元のドキュメントの発行後に、ドキュメントを更新することがあります。マニュアルのアップデートについては、Cisco.com で確認してください。


Cisco Prime Infrastructure 1.2 User Guide

Cisco Prime Infrastructure 1.2 Release Notes

『Cisco Prime Infrastructure 1.3 Release Notes』

マニュアルの入手方法およびテクニカル サポート

マニュアルの入手方法、テクニカル サポート、その他の有用な情報について、次の URL で、毎月更新される『 What's New in Cisco Product Documentation 』を参照してください。シスコの新規および改訂版の技術マニュアルの一覧も示されています。

http://www.cisco.com/en/US/docs/general/whatsnew/whatsnew.html

What's New in Cisco Product Documentation 』は RSS フィードとして購読できます。また、リーダー アプリケーションを使用してコンテンツがデスクトップに直接配信されるように設定することもできます。RSS フィードは無料のサービスです。シスコは現在、RSS バージョン 2.0 をサポートしています。