Cisco IPICS Server インストレーション アッ プグレード ガイド
Cisco IPICS のインストール
Cisco IPICS のインストール
発行日;2012/01/31 | 英語版ドキュメント(2011/09/20 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 1MB) | フィードバック

目次

Cisco IPICS のインストール

開始する前に

CiscoIPICS システムの IP アドレスの取得

インストール前のチェックリスト

CiscoIPICS オペレーティング システムのインストール

Multiservices Platform でのサーバ パラメータの設定

CiscoIPICS サーバ ソフトウェアのインストール

CiscoIPICS サーバ ソフトウェアの直接インストールの実行

CiscoIPICS サーバ ソフトウェアのリモート インストールの実行

サーバの再起動またはシャットダウン

CiscoIPICS を使用する準備

インストールの確認

ライセンスと証明書の管理

ライセンス ファイルの取得

CiscoIPICS ライセンス ファイルのアップロード

ライセンスの要約情報の表示

ライセンスの使用状況の追跡

期間限定ライセンスの管理

サーバ証明書の管理

サーバ証明書およびストアのバックアップ

自己署名サーバ証明書のカスタマイズと生成

CiscoIPICS サーバへのサードパーティ証明書のインストール

サードパーティ証明書の要求

サードパーティ証明書のインストール

DER 形式の証明書を PEM 形式に変換

Cisco IPICS のインストール

この章では、Cisco IPICS オペレーティング システムと Cisco IPICS サーバ ソフトウェアのインストールに必要な手順について説明します。

この章は、次の項で構成されています。

「開始する前に」

「Cisco IPICS オペレーティング システムのインストール」

「Cisco IPICS サーバ ソフトウェアのインストール」

「サーバの再起動またはシャットダウン」

「Cisco IPICS を使用する準備」

「サーバ証明書の管理」

開始する前に

この項では、Cisco IPICS オペレーティング システムおよびサーバのインストールで必要になる準備作業について説明します。次のトピックを扱います。

「Cisco IPICS システムの IP アドレスの取得」

「インストール前のチェックリスト」

Cisco IPICS システムの IP アドレスの取得

Cisco IPICS システムでは、ユーザ間の通信を容易にするため、ネットワーク ドメイン内のすべてのユーザが到達できる IP アドレスをまとめたプールが必要です。

Cisco IPICS サーバには、ネットワーク上にアドバタイズされるローカルの固定 IP アドレスが必要です。IDC や Cisco Unified IP Phone などの Cisco IPICS エンドポイントが通信を維持するには、これらのエンドポイントが Cisco IPICS サーバの固定アドレスを知っている必要があります。

Cisco IPICS はアナログの Push-to-Talk(PTT)無線トラフィックを IP トラフィックに変換するため、各無線チャネルは IP マルチキャスト アドレスにマッピングされます。同様に、Hoot & Holler システムの場合は、各トーク グループが IP マルチキャスト アドレスにマッピングされます。IP で接続されたデバイス(IDC など)のユーザは、マルチキャスト IP アドレスを使用して接続するか、Session Initiation Protocol(SIP)を通じてユニキャストのリモート接続を使用することで、これらのチャネルに参加できます。

Cisco IPICS では、次のそれぞれの処理でマルチキャスト アドレスが必要です。

PTT チャネルの作成

Hoot & Holler システムでのトーク グループの作成

仮想トーク グループ(VTG)のアクティブ化

チャネルまたは VTG へのダイヤル ユーザの接続

IP アドレスの割り当てを容易にするには、同じサブネットに所属するデバイスを設定できる IP アドレスの、サブネットを取得すると便利です。

Cisco IPICS では、Router Media Service(RMS; ルータ メディア サービス)のループバック インターフェイスに使用される IP アドレスも必要です。ループバック インターフェイスは、ループバック ケーブルと呼ばれる短いケーブルで互いに接続された、RMS の 2 つの T1/E1 インターフェイスで構成されます。ループバック インターフェイスは、Cisco IPICS の SIP ベースのすべての接続において、音声のシグナリングとメディアに使用されます。


) RMS への IP パスが複数ある場合は、Loopback0 インターフェイスを明示的に設定することを推奨します。ただし、基準に合う場合は Loopback0 以外のインターフェイスを設定することもできます。この基準の詳細については、『Cisco IPICS Server Administration Guide』の付録「Configuring the Cisco IPICS RMS Component」を参照してください。


Cisco IPICS システム、チャネル、VTG、および RMS の IP アドレスの取得については、ネットワーク管理者に問い合せてください。

Cisco IPICS での IP アドレスの設定と使用、および RMS の詳細については、『 Cisco IPICS Server Administration Guide 』の付録「Configuring the Cisco IPICS RMS Component」を参照してください。

インストール前のチェックリスト

インストールを開始する前に、次の作業を必ず行ってください。

 

インストール前の作業
チェック記入欄

Cisco IPICS インストール パッケージの CD がどちらも揃っていることを確認します。

 

サーバとモニタの電源コードがしっかりと接続され、電源に接続されていることを確認します。

 

サーバの Ethernet 0(eth0)ポートに、イーサネット ネットワーク ケーブルを接続します。

(注) ネットワーク ケーブルは、サーバの eth0 インターフェイスに接続する必要があります。イーサネット インターフェイスのラベルが NIC 1 や NIC 2 となっているサーバの場合、通常は NIC 1 インターフェイスにイーサネット ケーブルを接続します。通常は、このインターフェイスが eth0 インターフェイスです。イーサネット インターフェイスのラベルが 1 や 2 となっているサーバについては、サーバに付属する製品マニュアルを参照して、そのサーバでのインターフェイスの表記を確認してください。いずれの場合も、使用するサーバの eth0 インターフェイスの位置について、作業前に確認しておくことを推奨します。

 

Cisco IPICS サーバのハードディスクに、使用可能な領域が 160 GB 以上あることを確認します。

 

シスコでは、システムに uninterruptible power supply(UPS; 無停電電源装置)を接続することを強く推奨します。また、UPS が正常に動作していることを確認してください。

 

モニタ ケーブルのコネクタが、サーバ上のコネクタと適合するものであることを確認します。Video Graphics Array(VGA)アナログと VGA デジタルはコネクタ タイプが共通ですが、適切なアダプタを使用しない限り互換性はありません。

 

インストール プロセスを開始する前に、モニタの電力設定を調べて、画面表示にタイムアウト値が設定されていないことを確認します。

(注) インストールの実行中に表示タイムアウトが発生し、進捗状況がモニタに表示されなくなった場合は、マウスを動かすと画面表示が回復します。キーボードのキーは、画面表示を回復させる目的では押さないでください。情報を画面に表示できない状態でキーを押すと、不要な処理が実行される場合があります。

 

Cisco IPICS サーバの IP アドレス、サブネット マスク、デフォルト ゲートウェイ、および DNS サーバ(オプション)の情報をネットワーク管理者から入手しておきます。

 

Cisco IPICS サーバの eth0 インターフェイスの Media Access Control(MAC; メディア アクセス制御)アドレスを確認しておきます。Cisco IPICS は、サーバの MAC アドレスを使用して Cisco IPICS ライセンスを検証します。MAC アドレスの確認方法については、ステップ 24「Cisco IPICS オペレーティング システムのインストール」を参照してください。

(注) システムが複数の Network Interface Card(NIC; ネットワーク インターフェイス カード)を備えている場合、eth0 が無効になっていても、Cisco IPICS は常に eth0 の MAC アドレスを使用してライセンスを検証します。

 

ネットワークで Network Time Protocol(NTP; ネットワーク タイム プロトコル)を使用している場合は、NTP サーバの IP アドレスまたは DNS 名を取得してください。

』の「Using the Cisco IPICS CLI Tools and Service Commands」の章の「Configuring NTP on the Cisco IPICS Server with the ntpsetup Tool」の項を参照してください。

 

サードパーティ証明書をインストールして、Cisco IPICS の自己署名証明書と置き換えることができます。サードパーティ証明書のインストールの詳細については、「Cisco IPICS サーバへのサードパーティ証明書のインストール」を参照してください。Cisco IPICS では、サードパーティ証明書の使用は必須ではありません。

 

Cisco IPICS を確実に動作させるには、Cisco IPICS のインストール前またはインストール後に次の作業も実施する必要があります。

 

作業
チェック記入欄

チャネルおよび VTG に使用されるマルチキャスト IP アドレスを入手します (この情報を入手できない場合は、システム管理者に問い合せてください)。

 

RMS の T1/E1 インターフェイスが、ループバック ケーブルで互いに接続されていることを確認します。このケーブルは、ピン割り当てが 1-4、2-5、4-1、5-2 となっている短いクロスケーブルです。ケーブルの一端を、RMS デバイスの T1/E1 インターフェイスにある各 RJ-45 コネクタに接続します。接続されたインターフェイスは、Cisco IPICS の SIP ベースのすべての接続において、音声のシグナリングとメディアに使用されます。クロスケーブルが手元にない場合は、シスコ認定サポート担当者にお問い合せの上、入手してください。

 

ループバック ケーブルで接続された RMS インターフェイスのアドレスを入手します (この情報を入手できない場合は、システム管理者に問い合せてください)。

 

ダイヤルインとダイヤルアウトの機能を制御する Cisco IPICS ダイヤル エンジンを使用する場合は、ダイヤル エンジンの使用前に、次の作業を必ず実施してください。

 

作業
チェック記入欄

SIP プロバイダーの IP アドレス、SIP リスニング ポート、および優先トランスポート タイプを確認します。SIP ベースのダイヤル機能のサポートは、SIP プロバイダーとして Cisco Unified Communications Manager(または、サポートされているバージョンの Cisco IOS、および Cisco Unified Communications Manager Express を実行しているシスコ ルータ)によって提供されます。ポリシー エンジンでは、お客様のネットワークに SIP プロバイダーが設定されていることが要件になります。

SIP プロバイダーの設定については、『 Cisco IPICS Server Administration Guide 』を参照してください。

 

SIP プロバイダーが Cisco Unified Communications Manager である場合は、Cisco IPICS が Cisco Unified Communications Manager へのコールの開始時に使用する認証クレデンシャルを決定します。Cisco Unified Communications Manager Express の場合、認証は必要ありません。

 

SIP プロバイダーが、サポートされているバージョンの Cisco Unified Communications Manager、Cisco IOS、および Cisco Unified Communications Manager Express を使用していることを確認します。Cisco IPICS での使用がサポートされているハードウェアおよびソフトウェアの最新のリストについては、『 Cisco IPICS Compatibility Matrix 』を参照してください。

 

Cisco IPICS システムが、SIP プロバイダーのダイヤル プランにどのように組み込まれているかを確認します。たとえば、SIP プロバイダーから Cisco IPICS システムまでルーティングされる必要のある電話番号(DN)の範囲を特定します。

 

Cisco IPICS オペレーティング システムのインストール

Cisco IPICS を Cisco Media Convergence Server(MCS)にインストールする場合は、この項の手順に従います。Cisco IPICS を Multiservices Platform にインストールする場合は、「Multiservices Platform でのサーバ パラメータの設定」を参照してください。

Cisco IPICS オペレーティング システム ソフトウェアを MCS にインストールするには、次の手順に従います。

手順


ステップ 1 サーバの前面パネルにある電源ボタンを押して、サーバの電源をオンにします。

ステップ 2 Cisco IPICS オペレーティング システムのインストール CD をサーバのディスク ドライブに挿入します。

CD からのブートが開始されます。システムからビープ音が聞こえても CD からのブートを続行します。Cisco IPICS オペレーティング システムの CD のバージョンと、ハード ドライブの内容を上書きするオプションが表示されます。

ステップ 3 ハード ドライブの内容を上書きして Cisco IPICS オペレーティング システムのファイルをインストールするには、次の手順に従います。

a. ハード ドライブの内容を上書きするように求められたら、Y と入力し、Enter キーを押します。

Cisco IPICS オペレーティング システムの [Installation Progress] ウィンドウに、インストールの進捗状況が表示されます。ファイル システムがフォーマットされ、ソフトウェア パッケージがインストールされます。処理が完了すると、インストール CD が排出され、[Installation Complete] ウィンドウが表示されます。


) インストール中は、SysRq キーを含めてキーを何も押さないでください。SysRq キーを押すと、サーバ上でカーネル パニック状態が発生し、修正するにはハード リブートが必要になります。



) パッケージのインストールが完了した後に、ウィンドウが無反応になったように見える場合や、画面表示が消える場合があります。システムがバックグラウンドでのセキュリティ プロセスを完了するまで、しばらく待機してください。


b. CD をドライブから取り出します。

オペレーティング システムの再インストールが必要になった場合に備え、インストール CD は安全な場所に保管しておいてください。

c. Cisco IPICS オペレーティング システムのこのリリースに関する技術情報を参照する場合は、[Release Notes] をクリックするか、Alt+R キーを押します。

カーソルが画面上で不自然に動き始めた場合は、オペレーティング システムに不適切なマウス ドライバがロードされている可能性があります。この状態になってマウス操作に支障が生じている場合は、キーボード ショートカットを使用して手順 c e を実行します。

ステータス ウィンドウではインストールの完了が報告されますが、Cisco IPICS サーバ ソフトウェアをインストールする前に、さらにいくつかの作業を行う必要があります。この手順の残りのステップを必ず実行して、Cisco IPICS オペレーティング システムの設定を完了してください。

d. [X] をクリックするか Alt+C キーを押して、[Release Notes] のウィンドウを閉じます。

e. [Exit] をクリックするか Alt+E キーを押して、ウィンドウを閉じてサーバをリブートします。

起動プロセス中に、Cisco IPICS ソフトウェア インストールが強調表示された状態で [GRUB] ウィンドウが表示されます。

ステップ 4 Enter キーを押して起動プロセスを続行します。または、[GRUB] ウィンドウが表示されたときに何も操作せず、ウィンドウをタイムアウトにします。

[Welcome] ウィンドウが表示されます。

ステップ 5 [Welcome] ウィンドウで、[Next] をクリックして [Root Password] ウィンドウを表示します。

ステップ 6 ルート ユーザのパスワードを入力し、確認のために再入力します。

ルート ユーザは、Cisco IPICS サーバのすべてのファイルにアクセスできます。Cisco IPICS では、次の要素を含むセキュリティ性の高いパスワードを使用する必要があります。

長さが 8 文字以上

1 文字以上の英字(大文字)

1 文字以上の英字(大文字)

1 文字以上の数字

1 文字以上の次の特殊文字

@ [ ] ^ _ ` !" # $ % & ' ( ) * + , - ./ : ; { < | = } > ~ ?

ルートのパスワードを後で変更する場合は、Cisco IPICS サーバにルート ユーザとしてログインし、reset_pw コマンドを使用して変更します。詳細については、『Cisco IPICS Troubleshooting Guide』の「Using the Cisco IPICS CLI Tools and Service Commands」の章を参照してください。

ステップ 7 [Next] をクリックします。

ステップ 8 GRUB(ブート ローダ)メニュー用のパスワードを入力し、確認のために再入力します。

ブート ローダ パスワードはブート ローダ メニューへのアクセスを可能にします。システム管理者はこのメニューを使用して、サーバをシングルユーザ モードで起動できます。シングルユーザ モードは、失念したルート パスワードを回復するときに必要になります。

このパスワードは 6 文字以上の長さにする必要があります。

ステップ 9 [Next] をクリックします。

ステップ 10 システム ユーザ名とユーザの氏名、およびパスワードを入力し、確認のためにパスワードを再入力します。

サーバで管理作業を行うシステム ユーザを作成する必要があります。このユーザのパスワードの要件はルート パスワードと同じです。

ステップ 11 [Next] をクリックして [Network Setup] ウィンドウを開きます。

ステップ 12 [Interface Settings] 領域で、完全修飾ホスト名、IP アドレス、サブネット マスク、およびゲートウェイ情報を所定のフィールドに入力します。

ステップ 13 (オプション)[Network Setup] ウィンドウの [DNS Information] 領域で、プライマリ DNS サーバとセカンダリ DNS サーバの IP アドレスを入力します。

ステップ 14 [Next] をクリックして [Timezone] ウィンドウを開きます。

ステップ 15 選択リストの選択肢から、現在の地域の適切な時間帯を選択します。

システム クロックで Universal Coordinated Time(UTC; 世界標準時)を使用している場合は、[System Clock uses UTC] チェックボックスがオンになっていることを確認します。

ステップ 16 [Next] をクリックして [Date and Time] ウィンドウを開きます。

ステップ 17 次のいずれかのオプションを選択して、システムの日付と時刻を設定します。

ネットワークで NTP を使用する場合は、[Network Time Protocol] タブを選択し、[Enable Network Time Protocol] チェックボックスをオンにします。[Server] フィールドに NTP サーバの名前または IP アドレスを入力し、[Add] をクリックします。同じ手順を繰り返してサーバをさらに追加します。サーバを削除するには、そのサーバを選択して [Delete] をクリックします。

サーバで NTP を設定する場合は、IDC とサーバ ログの同期を取るため、IDC クライアント マシンで Windows Time Service を設定するよう IDC ユーザに指示する必要があります。Windows Time Service の設定方法については、 http://support.microsoft.com/ にある Microsoft サポート サイトで文書番号 307897 を検索してください。

期間限定ライセンスをシステムにインストールする場合で、NTP を有効にする際は、注意が必要です。システムの日付の調整によって、Cisco IPICS のライセンスが無効になる場合があります。詳細については、「期間限定ライセンスの管理」を参照してください。

ネットワークで NTP を使用しない場合は、[Date & Time] タブを選択し、現在の日付と時刻を該当するフィールドに入力します。

ステップ 18 [Next] をクリックして [Finish Setup] ウィンドウを開きます。

ステップ 19 [Next] をクリックします。

システムは、起動中に内部チェックリストを処理します。システムが起動すると、次のメッセージが表示されます。

Cisco IPICS
hostname login:
 

hostname は、ステップ 12 で指定したホスト名を表しています。

ステップ 20 [ hostname login] フィールドに root と入力し、Enter キーを押します。

ステップ 21 ステップ 6 で作成したルート ユーザのパスワードを入力し、Enter キーを押します。

ステップ 22 ネットワークの接続を確認するには、次のコマンドを入力します。

[root]# ping destination-ip-address

destination-ip-address は、デフォルト ゲートウェイのアドレス、またはネットワーク上にある別のホストの IP アドレスを表しています。

ステップ 23 Ctrl+C キーを押して、ping コマンドの実行を停止します。

ping コマンドで正常に応答が返らない場合は、ネットワーク管理者と連携して、ネットワーク接続の問題を解決してください。

ステップ 24 次の手順に従って、eth0 インターフェイスのハードウェア MAC アドレスを確認します。

a. 次のコマンドを入力します。

[root]# ifconfig eth0
 

コマンド出力の HWaddr フィールドに eth0 インターフェイスの MAC アドレスが示されています。eth0 インターフェイスの MAC アドレス情報を書き留めます。これは Cisco IPICS のライセンスの取得時に使用します。

b. サーバからログアウトするには、次のコマンドを入力します。

[root]# exit
 


 

これで Cisco IPICS オペレーティング システムのインストールは完了しました。引き続き、Cisco IPICS サーバ ソフトウェアのインストールを実行できます。Cisco IPICS をすぐにインストールしない場合は、後でインストールを再開できます。Cisco IPICS サーバ ソフトウェアをインストールするには、「Cisco IPICS サーバ ソフトウェアのインストール」を参照してください。

Multiservices Platform でのサーバ パラメータの設定

Cisco IPICS を Multiservices Platform にインストールする場合、Cisco IPICS オペレーティング システムはすでにインストールされていますが、ホスト名、IP アドレス、ゲートウェイ、ネットマスク、ルート パスワードなどのサーバ パラメータを設定する必要があります。

Cisco IPICS サーバが Multiservices Platform にインストールされている場合に、そのサーバのサーバ パラメータを設定するには、次の手順に従います。

手順


ステップ 1 デフォルト パスワードの ipics を使用してサーバにルートとしてログインし、/usr/local/bin ディレクトリに移動します。

ステップ 2 reconfigure コマンドを実行します。

[root]# reconfigure
 

ステップ 3 サーバをリブートするかどうかを確認するプロンプトに対して yes と入力します。

**** Reconfigure Server ****
 
To reconfigure this server from the default to custom values, the
server must reboot. If you continue, when the server boots up, you
will be presented with the firstboot screen and be required to enter
the server networking information, date and time, optionally the NTP
server information, and also the root and GRUB passwords.
 
Responding "yes" to the prompt below will reboot this server.
 
Do you want to reboot your server now? (yes/no) : [no] yes
 

ステップ 4 [Welcome] ウィンドウで、[Next] をクリックして [Root Password] ウィンドウを表示します。

ステップ 5 ルート ユーザのパスワードを入力し、確認のために再入力します。

ルート ユーザは、Cisco IPICS サーバのすべてのファイルにアクセスできます。Cisco IPICS では、次の要素を含むセキュリティ性の高いパスワードを使用する必要があります。

長さが 8 文字以上

1 文字以上の英字(大文字)

1 文字以上の英字(大文字)

1 文字以上の数字

1 文字以上の次の特殊文字

@ [ ] ^ _ ` !" # $ % & ' ( ) * + , - ./ : ; { < | = } > ~ ?

ルートのパスワードを後で変更する場合は、Cisco IPICS サーバにルート ユーザとしてログインし、reset_pw コマンドを使用して変更します。詳細については、『Cisco IPICS Troubleshooting Guide』の「Using the Cisco IPICS CLI Tools and Service Commands」の章を参照してください。

ステップ 6 [Next] をクリックします。

ステップ 7 GRUB(ブート ローダ)メニュー用のパスワードを入力し、確認のために再入力します。

ブート ローダ パスワードはブート ローダ メニューへのアクセスを可能にします。システム管理者はこのメニューを使用して、サーバをシングルユーザ モードで起動できます。シングルユーザ モードは、失念したルート パスワードを回復するときに必要になります。

このパスワードは 6 文字以上の長さにする必要があります。

ステップ 8 [Next] をクリックします。

ステップ 9 システム ユーザ名とユーザの氏名、およびパスワードを入力し、確認のためにパスワードを再入力します。

サーバで管理作業を行うシステム ユーザを作成する必要があります。このユーザのパスワードの要件はルート パスワードと同じです。

ステップ 10 [Next] をクリックして [Network Setup] ウィンドウを開きます。

ステップ 11 [Interface Settings] 領域で、完全修飾ホスト名、IP アドレス、サブネット マスク、およびゲートウェイ情報を所定のフィールドに入力します。

ステップ 12 (オプション)[Network Setup] ウィンドウの [DNS Information] 領域で、プライマリ DNS サーバとセカンダリ DNS サーバの IP アドレスを入力します。

ステップ 13 [Next] をクリックして [Timezone] ウィンドウを開きます。

ステップ 14 選択リストの選択肢から、現在の地域の適切な時間帯を選択します。

システム クロックで Universal Coordinated Time(UTC; 世界標準時)を使用している場合は、[System Clock uses UTC] チェックボックスがオンになっていることを確認します。

ステップ 15 [Next] をクリックして [Date and Time] ウィンドウを開きます。

ステップ 16 次のいずれかのオプションを選択して、システムの日付と時刻を設定します。

ネットワークで NTP を使用する場合は、[Network Time Protocol] タブを選択し、[Enable Network Time Protocol] チェックボックスをオンにします。[Server] フィールドに NTP サーバの名前または IP アドレスを入力し、[Add] をクリックします。同じ手順を繰り返してサーバをさらに追加します。サーバを削除するには、そのサーバを選択して [Delete] をクリックします。

サーバで NTP を設定する場合は、IDC とサーバ ログの同期を取るため、IDC クライアント マシンで Windows Time Service を設定するよう IDC ユーザに指示する必要があります。Windows Time Service の設定方法については、 http://support.microsoft.com/ にある Microsoft サポート サイトで文書番号 307897 を検索してください。

期間限定ライセンスをシステムにインストールする場合で、NTP を有効にする際は、注意が必要です。システムの日付の調整によって、Cisco IPICS のライセンスが無効になる場合があります。詳細については、「期間限定ライセンスの管理」を参照してください。

ネットワークで NTP を使用しない場合は、[Date & Time] タブを選択し、現在の日付と時刻を該当するフィールドに入力します。

ステップ 17 [Next] をクリックして [Finish Setup] ウィンドウを開きます。

ステップ 18 [Next] をクリックします。

システムは、起動中に内部チェックリストを処理します。システムが起動すると、次のメッセージが表示されます。

Cisco IPICS
hostname login:
 

hostname は、ステップ 12 で指定したホスト名を表しています。


 

これで Cisco IPICS サーバ ソフトウェアのインストールに進むことができます。Cisco IPICS サーバ ソフトウェアをインストールするには、「Cisco IPICS サーバ ソフトウェアのインストール」の項を参照してください。

Cisco IPICS サーバ ソフトウェアのインストール

Cisco IPICS オペレーティング システムが正常にインストールされたら、次の方法のいずれかを使用して、Cisco IPICS サーバ ソフトウェアをインストールします。

Cisco IPICS サーバでインストール CD を使用して、直接インストールする

インストーラ ファイルをサーバにコピーし、リモート コマンドを入力して、リモートでインストールする

Cisco IPICS サーバ インストール プログラムは、テキストベースのインターフェイスを使用します。グラフィカル ユーザ インターフェイス(GUI)はサポートしていません。このインストール手順を使用すると、次のインストール オプションから選択できます。

Install:Cisco IPICS サーバ ソフトウェア(Cisco Security Agent(CSA)を含む)をインストールします。

Upgrade:サーバを Cisco IPICS の以前のバージョンからアップグレードします。Cisco IPICS サーバ ソフトウェアのアップグレードの実行については、 第 3 章「Cisco IPICS のアップグレード」 を参照してください。


) インストーラが表示するオプションは、システムで実行されている現在のソフトウェア バージョンによって異なります。


この項では、次のトピックを扱います。

「Cisco IPICS サーバ ソフトウェアの直接インストールの実行」

「Cisco IPICS サーバ ソフトウェアのリモート インストールの実行」

Cisco IPICS サーバ ソフトウェアの直接インストールの実行

Cisco IPICS サーバに物理的にアクセスできる場合は、サーバ ソフトウェアをサーバ上で直接インストールできます。直接インストールを実行するには、製品パッケージに同梱されている Cisco IPICS インストール CD が必要です。


Cisco IPICS のインストールを実行するには、ルート ユーザとしてログインする必要があります。他のユーザ ID を使用してインストールを実行しようとすると、エラーが返されてインストールが終了します。



ヒント インストール プロセスを途中で終了するには、Ctrl+C キーを押します。


Cisco IPICS サーバ ソフトウェアをサーバ上で直接インストールするには、次の手順を実行します。

手順


ステップ 1 端末のコンソールで、[ hostname login:] フィールドに root と入力し、 Enter キーを押します。

ルート ユーザのパスワードを入力するように求められます。

ステップ 2 ステップ 6「Cisco IPICS オペレーティング システムのインストール」で作成したルート ユーザのパスワードを入力し、 Enter キーを押します。

ルート ユーザとして Cisco IPICS オペレーティング システムにログインした状態になります。

ステップ 3 free コマンドを入力して、total カラムに表示される情報を読み、搭載されているメモリの総容量を確認します。

Cisco IPICS をインストールするには、少なくとも 2 GB のメモリが必要です。

次の例は、サーバに少なくとも 2 GB のメモリがあることを示しています。

[root]# free
total used free shared buffers cached
Mem: 2055340 881152 1174188 0 25520 389028
-/+ buffers/cache: 466604 1588736
Swap: 2048248 0 2048248
 

サーバが十分な容量のメモリを搭載していない場合は、シスコの代理店に問い合せて、追加メモリのご購入方法を確認してください。具体的なメモリ要件については、『 Cisco IPICS Compatibility Matrix 』を参照してください。

ステップ 4 Cisco IPICS サーバの CD ドライブに、Cisco IPICS のインストール CD を挿入します。

ステップ 5 次のコマンドを入力して、CD の内容をサーバにマウントします。

[root]# mount /dev/cdrom /mnt/cdrom
 

ステップ 6 CD のロケーションに移動するには、次のコマンドを入力します。

[root]# cd /mnt/cdrom
 

ステップ 7 インストール CD の内容を確認します。

[root]# ls -ltr /mnt/cdrom
total 563500
-r-xr-xr-x 1 root root 47322321 Feb 24 01:03 upgrade-idc-4.0(0.027).zip
-r-xr-xr-x 1 root root 529616588 Feb 24 01:04 install-ipics-4.0.0.027.run
-r-xr-xr-x 1 root root 7661 Feb 24 20:49 pre_ipics_db_upgrade_22_40
-r-xr-xr-x 1 root root 76279 Feb 24 20:49 ipics_db_upgrade_22_40
[root]#
 

CD のディレクトリが表示されます。

ステップ 8 インストーラ ファイルをディレクトリ リストで確認します。

Cisco IPICS のインストーラ ファイルには .run というファイル拡張子が付いています。

ステップ 9 インストールを開始するには、次のコマンドを入力します。

[root]# bash <installerfilename>.run
 

定義:

< installerfilename> .run には、ステップ 7 で確認したインストーラ ファイルの名前を指定します。

インストール プロセスが開始されます。

処理の続行には、エンド ユーザ ライセンス契約(EULA)を読んで同意する必要があることを通知するメッセージが表示されます。

ステップ 10 Enter キーを押して EULA を表示します。

Cisco IPICS インストーラに EULA が表示されます。

 

ステップ 11 Space キーを押して EULA をスクロールし、全文を読みます。EULA に同意する場合は、 y または yes と入力してインストールを続行します。

処理を続行するには、EULA に同意する必要があります。


) EULA が表示されている間にインストールを終了するには、Ctrl+C キーを押します。インストール プログラムが EULA の全文を表示した後、インストールが終了します。EULA の表示を省略してインストール プロセスを終了するには、q キーを押します。


ipics ユーザのパスワードを入力するように求められます。ipics ユーザは、Cisco IPICS Administration Console を使用して、管理に関連するすべての作業を実行できます。

 

ステップ 12 ipics ユーザのパスワードをパスワード フィールドに入力します。

セキュリティ性の高いパスワードにするには、少なくとも 8 文字にし、次の文字をそれぞれ 1 文字以上含むパスワードを使用します。

1 文字の英字(小文字)

1 文字の英字(大文字)

1 文字の数字

次のいずれかの特殊文字:

@ [ ] ^ _ ` !" # $ % & ' ( ) * + , - ./ : ; { < | = } > ~ ?


) インストール プログラムは、ランダム アルゴリズムを使用することによって、informix linux ユーザ用のパスワードも作成します。informix ユーザには、Informix データベース インスタンスに関するフル管理権限が与えられます。これらのユーザは、ipics および informix linux グループに属します。ipics linux グループには、Cisco IPICS アプリケーション関連のフォルダ、ファイル、およびスクリプトに関する権限が含まれています。informix linux グループには、Cisco IPICS データベース サーバのフォルダ、ファイル、スクリプトに関するフル権限が含まれています。このユーザ ID のパスワードは、無期限に有効になります。


ステップ 13 パスワードを再度入力し、 Enter キーを押します。

Cisco IPICS の ipicsadmin(管理)ユーザのパスワードを入力するように求められます。ipicsadmin ユーザは ipics linux グループに属します。ipicsadmin ユーザには、Informix データベースに対するデータの読み取りおよび書き込みの権限も与えられます。

ステップ 14 パスワード フィールドにパスワードを入力して、ipicsadmin ユーザのパスワードを作成します。

セキュリティ性の高いパスワードにするには、少なくとも 8 文字にし、次の文字をそれぞれ 1 文字以上含むパスワードを使用します。

1 文字の英小文字

1 文字の英大文字

1 文字の数字

次のいずれかの特殊文字:

@ [ ] ^ _ ` !" # $ % & ' ( ) * + , - ./ : ; { < | = } > ~ ?


) ipicsadmin ユーザのパスワードは、無期限に有効になります。


ステップ 15 インストール プロセスを開始するには、 y または yes を入力します。

インストール プロセスが開始されます。

経過表示バーが表示され、インストールの進捗率が示されます。

ステップ 16 ファイルのインストールが完了すると、ステータスを通知するメッセージが表示されます。

次のテキストは、インストールが正常に完了した場合に表示されるメッセージの例です。

"The installation has completed successfully."
 
You can view the installation log file by navigating
to the following directory:
"/var/opt/CSCOipics/run/20061018092707/ipics-install-log.txt"
 
To complete the installation, you must reboot your server.
Do you want to reboot now? (YES/NO): [YES]
 

ステップ 17 YES と入力して、サーバをリブートします。

サーバがリブートし、Cisco IPICS サーバを使用できる状態になります。


NO を入力する場合は、Cisco IPICS にログインする前に再起動してください。Tomcat サービスやデータベース サーバなどの Cisco IPICS プロセスは、サーバをリブートするまでは起動しません。

サーバを後でリブートする場合は、「サーバの再起動またはシャットダウン」の手順に従ってください。


Cisco IPICS サーバ ソフトウェアのリモート インストールの実行

この項では、ネットワークにリモートで接続されている PC から Cisco IPICS をインストールする場合の手順について説明します。

Cisco IPICS サーバ ソフトウェアをリモート ロケーションからインストールするには、次の手順を実行します。

手順


ステップ 1 インストーラ ファイルを Cisco IPICS インストール CD から Cisco IPICS サーバに転送します。転送するには、次のいずれかのタスクを実行します。

CD を Cisco IPICS サーバに挿入し(または、他の人に挿入を依頼し)、インストーラ ファイルをサーバにコピーします。この手順を実行するには、ステップ 2 で説明している手順に従います。

CD を PC に挿入し、Secure Shell(SSH)Client ソフトウェア(または同等の機能を備えたソフトウェア)などの File Transfer Protocol(FTP; ファイル転送プロトコル)クライアント ソフトウェア プログラムを使用して、インストーラ ファイルを Cisco IPICS サーバに転送します。この手順を実行するには、ステップ 3 で説明している手順に従います。

ステップ 2 インストーラ ファイルを CD からコピーするには、次の手順を実行します。

a. Cisco IPICS インストール CD をサーバのディスク ドライブに挿入します。

b. [Start] > [Programs] > [SSH Secure Shell] > [Secure Shell Client] を選択して、Cisco IPICS サーバにリモートで接続します。


) SSH のアイドル タイムアウト値は、120 分(2 時間)です。このため、SSH のリモート接続セッションを 2 時間以上放置してセッションをタイムアウトさせないでください。



ヒント Secure Shell Client が PC にインストールされていない場合は、別のセキュア クライアント プログラムを使用してください。


c. [Quick Connect] をクリックして、Cisco IPICS サーバに接続します。

[Connect to Remote Host] ウィンドウが表示されます。

d. [Host] フィールドに Cisco IPICS サーバの DNS ホスト名または IP アドレスを入力してから、 Tab キーを押します。

e. [User Name] フィールドに root と入力します。

f. [Connect] をクリックします。

[Enter Password] ウィンドウが表示されます。

g. ルート ユーザのパスワードを入力し、[OK] をクリックします。

SSH Secure Shell Client ソフトウェアのウィンドウが表示されます。

h. 次のコマンドを入力して、CD の内容をサーバにマウントします。

[root]# mount /dev/cdrom /mnt/cdrom

) インストール プロセス中に CD にアクセスすると、cdrom_decode_error などのエラー メッセージが表示される場合があります。これらのメッセージは、Cisco IPICS サーバのインストールおよび動作には影響しないため、無視してかまいません。


i. 次のコマンドを入力して、CD の cdrom サブフォルダに移動します。

[root]# cd /mnt/cdrom
 

j. インストーラ ファイルを表示するには、次のコマンドを入力します。

[root]# ls -l
 

CD のディレクトリが表示されます。

k. インストーラ ファイルをディレクトリ リストで確認します。

Cisco IPICS のインストーラ ファイルには .run というファイル拡張子が付いています。

l. 次のコマンドを入力して、インストーラ ファイルを /root ディレクトリにコピーします。

[root]# cp /mnt/cdrom/<installerfilename>.run /root
 

定義:

< installerfilename > .run は、手順 j で表示された .run ファイルの名前を表しています。

インストーラ ファイルが CD から /root ディレクトリにコピーされます。

m. 次のコマンドを入力して、 /mnt/cdrom ディレクトリからサーバ上の内部ディレクトリに移動します。

[root]# cd <serverdirectory>
 

定義:

< serverdirectory > は、サーバ上の内部ディレクトリまたはサブディレクトリです。

n. インストール CD をアンマウントし、ディスク ドライブから取り出すには、次のコマンドを入力します。

[root]# eject

/mnt/cdrom ディレクトリから移動し、eject コマンドを入力して CD の内容をアンマウントし、サーバから CD を取り出す必要があります。イジェクト ボタンを押して CD を取り出そうとしても、CD は取り出せません。


ステップ 3 ファイルをリモート ロケーションからサーバに転送するには、次の手順に従います。

a. Cisco IPICS インストール CD を PC の CD ドライブに挿入します。

b. [Start] > [Programs] > [SSH Secure Shell] > [Secure File Transfer Client] を選択して、Secure File Transfer Client を開きます。


) PC に Secure File Transfer Client がインストールされていない場合は、PC とサーバの間でセキュアなファイル転送セッションを実行できる、その他のプログラムを使用してください。


[SSH Secure Shell File Transfer Client] ウィンドウが表示されます。PC のデスクトップが左側のペインに表示されます。

c. [Quick Connect] をクリックして、Cisco IPICS サーバに接続します。

[Connect to Remote Host] ウィンドウが表示されます。

d. [Host] フィールドに、Cisco IPICS サーバの DNS ホスト名または IP アドレスを入力します。次に、 Tab キーを押します。

e. [User Name] フィールドに root と入力します。

f. [Connect] をクリックします。

[Enter Password] ウィンドウが表示されます。

g. ルート ユーザのパスワードを入力し、[OK] をクリックします。

SSH Secure Shell File Transfer Client がサーバに接続し、/root ディレクトリの内容をウィンドウの右側のペインに表示します。

h. ウィンドウの左側のペインで、Cisco IPICS インストール CD のロケーションに対応する PC 上のフォルダに移動します( My Computer¥Compact Disk Z: など)。

i. CD フォルダをダブルクリックして、CD の内容を参照します。

CD の内容が表示されます。

j. cdrom サブフォルダをダブルクリックして、フォルダの内容を参照します。

k. CD の cdrom サブフォルダにあるインストーラ ファイルを確認します。

インストーラ ファイルは、拡張子が .run になっています。

l. ウィンドウの左側のペインから右側のペインに向かってインストーラ ファイルをドラッグし、コピー プロシージャを開始します。

ファイルがサーバの /root ディレクトリにコピーされている間は、進捗ウィンドウが表示されます。コピー プロシージャが完了すると、インストーラ ファイルが右側のペインに表示されます。

m. SSH Secure Shell File Transfer Client を閉じます。

ステップ 4 SSH Secure Shell Client ソフトウェアまたは同等の機能を備えたソフトウェアを使用して、Cisco IPICS サーバにアクセスするターミナル ウィンドウを開きます。

ステップ 5 [User Name] フィールドに root と入力します。

ステップ 6 [Connect] をクリックします。

[Enter Password] ウィンドウが表示されます。

ステップ 7 ルート ユーザのパスワードを入力し、 [OK] をクリックします。

SSH Secure Shell Client ソフトウェアのウィンドウが表示されます。

ステップ 8 インストーラ ファイルを表示するには、次のコマンドを入力します。

[root]# ls -l
 

/root ディレクトリの内容が表示されます。

ステップ 9 インストーラ ファイルをディレクトリ リストで確認します。

Cisco IPICS のインストーラ ファイルには .run というファイル拡張子が付いています。

ステップ 10 次のコマンドを入力して、インストーラ ファイルのアクセス モードを変更します。

[root]# chmod 550 <installerfilename>.run
 

定義:

< installerfilename > .run は、インストーラ ファイルの名前を表しています。


) このコマンドを入力すると、ルート ユーザ ID でインストーラ ファイルを読み取り、実行できます。


ステップ 11 SSH Secure Shell Client ソフトウェア(または同等の機能を備えたソフトウェア)ウィンドウからインストーラを実行するには、 「Cisco IPICS サーバ ソフトウェアの直接インストールの実行」 の項で説明されている手順のステップ 9ステップ 9以降に従います。


 

サーバの再起動またはシャットダウン

サーバを再起動するには、次の手順を実行します。


注意 サーバをシャットダウンまたは再起動するときは、ユーザの通信がすべて終了することに注意してください。また、Administration Console にログインしているユーザもすべてログアウトされます。このため、サーバのシャットダウンまたは再起動は、メンテナンス時間帯、またはシステムが使用されないその他の期間だけにしてください。

手順


ステップ 1 次のいずれかの操作を実行して、Cisco IPICS サーバにルート ユーザ ID でログインします。

サーバにサーバ コンソールからログインするには、次の手順に従います。

a. ユーザ名に root と入力して、サーバにログインします。

b. パスワードの入力を求められたら、ルート ユーザのパスワードを入力します。

サーバにリモートでログインするには、次の手順に従います。

a. SSH Secure Shell Client ソフトウェアまたは同等の機能を備えたソフトウェアを使用して、ターミナル ウィンドウを開きます。

b. サーバの IP アドレスまたはホスト名を入力して、サーバにログインします。

c. ユーザ名として root と入力し、ルート ユーザ ID でログインします。

d. パスワードの入力を求められたら、ルート ユーザのパスワードを入力します。

ターミナル ウィンドウが表示されます。

ステップ 2 サーバをリブートするには、次のコマンドを入力します。

[root]# reboot
 

サーバがリブートします。


 

サーバをシャットダウンするには、次の手順を実行します。


) サーバは、電源ボタンを押してシャットダウンせずに、次の手順を実行して正常にシャットダウンすることを推奨します。


手順


ステップ 1 ルート ユーザ ID を使用して Cisco IPICS サーバにログインします。

ターミナル ウィンドウが表示されます。

ステップ 2 サーバで実行中のプロセスをシャットダウンするには、次のコマンドを入力します。

[root]# shutdown -h <time>
 

定義:

< time > は、シャットダウン スクリプトの実行を開始するまでの待ち時間(秒単位)です。


ヒント 実行中のプロセスをただちにシャットダウンするには、次のコマンドを入力します。

[root]# shutdown -h now


実行中のプロセスが終了します。サーバに直接接続されている場合は、各プロセスが終了すると、コンソールにその都度メッセージが表示されます。

ステップ 3 シャットダウン スクリプトが完了するのを待ってから、サーバの前面パネルにある電源ボタンを押して、サーバの電源をオフにします。

サーバをオフにする前に、次のいずれかのアクションを実行して、シャットダウン スクリプトが完了していることを確認してください。

サーバにコンソール接続で直接接続されている場合は、次のメッセージが表示されるまで待機します。

Power down.

サーバにリモートで接続している場合は、すべてのプロセスが確実に終了するまで、約 5 分間待機します。


) サーバが設置されている場所で、サーバの電源を手動でオフにする必要があります。サーバの電源を CLI コマンドでオフにすることはできません。


サーバがシャットダウンします。


 

Cisco IPICS を使用する準備

ソフトウェアのインストールを完了したら、Cisco IPICS を使用する前に、次のタスクを完了する必要があります。

「インストールの確認」

「ライセンスと証明書の管理」

「ライセンスの要約情報の表示」

「サーバ証明書およびストアのバックアップ」

「自己署名サーバ証明書のカスタマイズと生成」

「Cisco IPICS サーバへのサードパーティ証明書のインストール」

Cisco IPICS の管理作業および設定作業の詳細については、『 Cisco IPICS Server Administration Guide 』を参照してください。

ンストールの確認

Cisco IPICS サーバ ソフトウェアのインストールを完了した後は、サポートされているブラウザを使用してログインすると、Cisco IPICS Administration Console にアクセスできます (コンソールにアクセスできるまでに数分間かかることがあります)。

Administration Console には、次の要件を満たす任意のコンピュータからアクセスできます。

Cisco IPICS サーバに IP で接続できる

Windows XP SP2 または SP3 が稼動していて、Internet Explorer 6 SP1 または Internet Explorer 7 がインストールされている


) また、Microsoft 社の Web サイトから NDP30SP2-KB967634-x86.exe パッチをダウンロードしてインストールしておく必要があります。


Cisco IPICS Administration Console にアクセスしてインストールを確認するには、次の手順を実行します。

手順


ステップ 1 PC で、サポートされているインターネット ブラウザのウィンドウを開きます。

ステップ 2 [Address] フィールドに、「Cisco IPICS オペレーティング システムのインストール」で Cisco IPICS サーバに対して設定した固定 IP アドレスまたは DNS 名のいずれかを含む HTTP over Secure Socket Layer(HTTPS)URL を入力します。

URL は、次の形式で入力してください。

https:// < ipaddress > | < dnsname >

定義:

< ipaddress > はサーバの IP アドレス、< dnsname > はサーバに対して設定したホスト名です。

[Security Alert] ウィンドウが表示されます。


) [Security Alert] ウィンドウが表示されるのは、Cisco IPICS に添付されている自己署名証明書が、Certificate Authority(CA; 認証局)から発行されたものではないためです。この自己署名証明書を CA から発行されたサードパーティ証明書に置き換える場合は、「Cisco IPICS サーバへのサードパーティ証明書のインストール」の手順に従います。


ステップ 3 [Yes] をクリックしてウィンドウを閉じ、ログイン画面にアクセスします。

ステップ 4 ipics ユーザの ID とパスワードを使用してログインします。


) ipics ユーザ ID はアプリケーション レベルのユーザ ID であり、Administration Console を使用して、管理に関連するすべての作業を実施できます。


[Administration] > [License Management] ウィンドウに、システムの使用前にライセンス ファイルをアップロードするよう指示するメッセージが表示されます。


 

ライセンス ファイルを取得するには、「ライセンス ファイルの取得」を参照してください。

Cisco IPICS にブラウザからアクセスできない場合は、「ブラウザを使用してサーバに接続できない」を参照してください。

ライセンスと証明書の管理

Cisco IPICS のインストール後は Administration Console にログインできます。ただし、ライセンス ファイルをアップロードするまではどの機能も使用できません。ライセンス ファイルを取得するには、Cisco IPICS の製品パッケージに添付されている Product Authorization Key(PAK)を使用します。

ご購入いただいたライセンスは、ライセンスの対象となる次の機能の総数に基づいています。

同時使用の Land Mobile Radio(LMR; 陸上移動無線)ポートの数

同時使用マルチキャスト ポートの数

同時使用 IDC ユーザの数

同時使用 IP Phone ユーザの数

同時使用ダイヤル ユーザの数

ops ビューの総数


) ポリシー エンジンを使用可能にするには、専用のライセンスが必要です。


LMR ポート、マルチキャスト ポート、IDC ユーザ、IP Phone ユーザ、ダイヤル ユーザ、および ops ビューの総数は、ご購入いただいたライセンス(複数の場合もあります)で指定された数を超えることはできません。追加のライセンスが必要な場合は、シスコの代理店にお問い合せください。

この項では、次のトピックを扱います。

「ライセンス ファイルの取得」

「Cisco IPICS ライセンス ファイルのアップロード」

ライセンス ファイルの取得

Cisco IPICS の製品パッケージには、PAK を含む Software License Claim Certificate が添付されています。この証明書は、ご発注ごとに個別に作成されます。インストールした Cisco IPICS のライセンスを取得するには、このキーを使用します。

初期ライセンスは、インストール プロセスを開始した後にいつでもご注文いただけます。


注意 アップグレードについては、Cisco IPICS リリース 2.2(1) からのアップグレードだけがサポートされています。シスコの代理店にお問い合せいただき、Cisco IPICS リリース 4.0(1) の新しいライセンスを取得してください。

PAK を使用して Cisco IPICS のライセンスを取得するには、次の手順を実行します。

手順


ステップ 1 Cisco IPICS の製品パッケージに添付されている Software License Claim Certificate を用意します。この証明書の末尾にある PAK を確認します。


) Cisco IPICS サーバ ソフトウェアをシスコに直接ご注文いただいた場合、パッケージに添付されている PAK は 1 つだけです。代理店または小売店を通じて Cisco IPICS をご購入いただいた場合は、パッケージごとにそれぞれ固有の PAK があります。この場合は、すべての PAK を個別に処理する必要があります。シスコからは、PAK ごとにライセンス ファイルが送信されます。


ステップ 2 Cisco IPICS オペレーティング システムのインストール中に書き留めた MAC アドレスを確認します。

MAC アドレスを紛失した場合は、「Cisco IPICS オペレーティング システムのインストール」ステップ 24 の作業を行って入手します。

ステップ 3 次の URL で Cisco.com にアクセスして、ライセンスを注文します。

http://www.cisco.com/go/license

この URL にアクセスするには、有効な Cisco.com ユーザ ID とパスワードが必要です。

ライセンス注文を処理すると、ライセンス ファイルの添付された電子メールが Cisco.com から送信されます。複数の PAK を Cisco.com で処理した場合は、返信の電子メールが複数送信され、それぞれにライセンス ファイルが添付されます。これらのファイルをアップロードすると、Cisco IPICS はライセンスを各ファイルから抽出して追加し、集約されたライセンス ファイルに基づいてシステムの動作を監視します。

ステップ 4 次の手順を実行して、ライセンス ファイル(複数可)を PC に保存します。

a. ライセンス ファイルの添付された電子メールを開きます。

b. 電子メールに添付されているライセンス ファイルを右クリックします。

c. [Save As] をクリックします。

[Save Attachment] ウィンドウが表示されます。

d. ライセンス ファイルのダウンロード先となる PC 上のフォルダを選択します。

e. [Save Attachment] ウィンドウのフィールドに、次の値が表示されていることを確認します。

[File name] フィールドに、ライセンスのファイル名がファイル タイプ .lic として表示されている。

[Save as type] フィールドに、 All Files (*.*) が表示されている。

f. [Save] をクリックします。

ライセンス ファイルが PC にダウンロードされます。


) Cisco IPICS では、ライセンス ファイルの名前やファイル タイプの編集および変更をサポートしていません。ライセンス ファイルの名前を変更した場合や、.lic 以外の拡張子を使用した場合は、ライセンスが無効になり、システムが動作不能になることがあります。


ステップ 5 Cisco IPICS ライセンスをアップロードします。

Cisco IPICS ライセンス ファイルのアップロード手順については、「Cisco IPICS ライセンス ファイルのアップロード」を参照してください。

ライセンス ファイルをアップロードすると、ライセンス マネージャが新しいライセンスを処理し、ライセンスの総数を更新します。

ステップ 6 追加のライセンスが必要な場合は、代理店または小売店にお問い合せの上、ライセンスをご購入ください。


 

Cisco IPICS ライセンス ファイルのアップロード

ライセンス ファイルを受信した後は、Cisco IPICS Administration Console の [Administration] > [License Management] ウィンドウにアクセスしてライセンス ファイルをアップロードできます。


) アップロードしたライセンス ファイルは次のディレクトリに配置されます。
/root/tomcat/current/webapps/license


ライセンス ファイルをアップロードするには、次の手順を実行します。

手順


ステップ 1 PC で、サポートされているブラウザ ウィンドウを開きます。

ステップ 2 ブラウザの [Address] フィールドに、Cisco IPICS サーバの IP アドレスまたは DNS 名を含む HTTPS URL を次の形式で入力します。

https:// < ipaddress > | < dnsname >

定義:

< ipaddress > はサーバの IP アドレス、< dnsname > はサーバに対して設定したホスト名です。

[Security Alert] ウィンドウが表示されます。

ステップ 3 [Yes] をクリックしてウィンドウを閉じ、ログイン画面にアクセスします。

[Cisco IPICS Login] ウィンドウが表示されます。

ステップ 4 ipics ユーザの ID とパスワードを使用して、Cisco IPICS サーバにログインします。

ライセンス ファイルをアップロードするように求められます。


) ライセンス ファイルを以前にアップロードした場合は、ライセンス ファイルのアップロードを求められません。ライセンス ファイルをアップロードするように求められなかった場合は、Administration Console の [Server] タブで [Administration] > [License Management] に移動します。


[License Management] ウィンドウが表示されます。

ステップ 5 [Browse] をクリックし、PC にダウンロードしたライセンス ファイルの位置に移動します。

ステップ 6 ライセンス ファイルを選択し、[Open] をクリックします。

ステップ 7 [Upload] をクリックして、ライセンス ファイルをサーバにアップロードします。

ライセンス マネージャが新しいライセンスを処理します。

ステップ 8 [Apply] をクリックします。

Cisco IPICS がライセンス ファイルをサーバに関連付けて、ライセンス マネージャを再起動します。更新されたライセンス情報が、[License Management] ウィンドウの [License Summary] ペインに表示されます。


) [Apply] をクリックしてから Administration Console にアクセスできるようになるまでに、数分間かかることがあります。


ステップ 9 ライセンス ファイルが複数ある場合は、ステップ 5ステップ 8 を繰り返して、すべてのライセンス ファイルをアップロードします。


ヒント アップロード プロセスの進行を追跡しやすくするため、ライセンス ファイルは 1 つずつアップロードし、その都度 [Apply] をクリックすることを推奨します。



) 既存のライセンス ファイルは、新しいバージョンのライセンス ファイルによって上書きされません。新しいライセンスを取得することによって、追加機能を購入できます。新しいライセンスをアップロードして適用すると、Cisco IPICS は、新しいライセンス機能を既存のライセンス機能に追加します。

ベスト プラクティスとして、ライセンスを変更したとき(期間限定ライセンスを永久ライセンスに置き換えた場合など)は必ず、古いライセンス ファイルを削除することを推奨します。期間限定ライセンスの削除については、「古い期間限定ライセンスをサーバから削除」を参照してください。



 

ライセンスの要約情報の表示

Administration Console で [Administration] > [License Management] > [Summary] タブから [License Summary] ペインにアクセスすると、システムのライセンス取得済みの機能を表示できます。このペインには、Cisco IPICS のベース サーバ ライセンスとポリシー エンジンのベース ライセンスのライセンス情報も表示されます。

Cisco IPICS の機能がライセンスのある使用可能な機能をどのように使用するかについては、「ライセンスの使用状況の追跡」を参照してください。


) [License] ブラウザ ウィンドウに表示されるデータは、そのウィンドウが最後にアクセスされたときの使用状況を表します。最新のライセンス情報を表示するには、ブラウザ ウィンドウをリフレッシュします。ブラウザ ウィンドウは、期間を空けずにリフレッシュし、サーバ管理機能の実行前にもリフレッシュして、最新の情報が表示された状態で作業してください。最新のデータが表示されていないウィンドウで管理アップデートを実行しようとすると、アップデートは成功せずエラーが表示されます。エラーが表示される場合は、ブラウザ ウィンドウをリフレッシュし、操作を再度実行します。


この項では、次のトピックを扱います。

「ライセンスの使用状況の追跡」

「期間限定ライセンスの管理」

ライセンスの使用状況の追跡

表 2-1 に、Cisco IPICS でのポート、IDC、IP Phone、ポリシー エンジン、および ops ビューのライセンス使用状況を特定する基準を示します。

 

表 2-1 Cisco IPICS ライセンスの使用基準

フィールド
説明

Concurrent LMR Ports

有効になっているチャネルまたは無線は、LMR ポート ライセンスを使用します。管理者がチャネルまたは無線を無効にすると、LMR ライセンスは解放され、使用可能な状態になります。

無線とチャネル セレクタの組み合せをチャネルと関連付けても、ライセンス使用状況には影響しません。

Cisco IPICS でチャネルのライセンスが使用される対象は、マルチキャスト アドレスとロケーションの一意の組み合せです。チャネルがマルチキャスト アドレスを 2 つ使用する場合は、単一のチャネルが 2 つのライセンスを使用します。管理者がマルチキャスト アドレスを 1 つ削除すると、ライセンスが 1 つ解放され、ポートが使用するライセンスは 1 つになります。

Concurrent Multicast Ports

アクティブな VTG は、マルチキャスト ポート ライセンスを使用します。管理者が VTG を非アクティブにすると、マルチキャスト ライセンスは解放され、使用可能な状態になります。

(注) アクティブではない VTG は、ポリシーがその VTG を起動した(アクティブになった)場合、ライセンスを使用することに注意してください。このため、ライセンス数を超過している場合、ポリシーは VTG をアクティブにできません。サーバ上に、ポリシーの設定に対して十分な数の使用可能ライセンスがあることを確認してください。

Concurrent Cisco Unified IP Phone Users

IP Phone ユーザは、Cisco IPICS に IP Phone からログインすると、その都度ライセンスを使用します。すべての IP Phone ライセンスが使用されている場合、以降の IP Phone ユーザは、チャネルおよび VTG にダイヤルインできません。

Concurrent Dial Users

ポリシー エンジンは、ダイヤル エンジンがダイヤルインまたはダイヤルアウト アクションを実行するたびに、ライセンスを使用します。すべてのダイヤル ユーザ ライセンスが使用されている場合、ダイヤル エンジンは、ダイヤルインおよびダイヤルアウト アクションをそれ以上実行できません。

Concurrent Dispatch Console Silver Users

この項目には、シルバー ライセンスを持つ同時使用ユーザの数が示されます。IDC ユーザは、IDC セッションにログインすると、その都度ライセンスを使用します。同じ IDC ユーザが複数の IDC クライアント マシンを使用し、複数の IDC セッションにログインした場合、そのユーザはライセンスを複数使用します(IDC セッションごとに 1 つずつ)。

(注) 使用可能な IDC ライセンスがすべて使用されている場合、IDC ユーザはシステムにアクセスできません。IDC ライセンスの現在のステータスに注意して、使用可能な IDC ライセンスがすべて使用されている場合は、追加のライセンスをただちにご購入いただき、インストールしてください。

Concurrent Dispatch Console Platinum Users

この項目には、プラチナ ライセンスを持つ同時使用ユーザの数が示されます。IDC ユーザは、IDC セッションにログインすると、その都度ライセンスを使用します。同じ IDC ユーザが複数の IDC クライアント マシンを使用し、複数の IDC セッションにログインした場合、そのユーザはライセンスを複数使用します(IDC セッションごとに 1 つずつ)。

(注) 使用可能な IDC ライセンスがすべて使用されている場合、IDC ユーザはシステムにアクセスできません。IDC ライセンスの現在のステータスに注意して、使用可能な IDC ライセンスがすべて使用されている場合は、追加のライセンスをただちにご購入いただき、インストールしてください。

Concurrent Mobile Endpoint Users

この項目には、モバイル エンドポイントから IDC にアクセスしている同時使用ユーザの数が示されます。

(注) 使用可能な IDC ライセンスがすべて使用されている場合、IDC ユーザはシステムにアクセスできません。IDC ライセンスの現在のステータスに注意して、使用可能な IDC ライセンスがすべて使用されている場合は、追加のライセンスをただちにご購入いただき、インストールしてください。

Cisco IPICS Ops View

追加の ops ビュー機能を含むライセンスをご購入いただいた場合は、ops ビューを作成すると、その都度ライセンスが 1 つ使用されます。

Cisco IPICS Base Server License

ライセンスの使用状況は、このフィールドには反映されません。このフィールドには、Cisco IPICS の基本ライセンスを保有しているかどうかが示されます。

Policy Engine Base License

ライセンスの使用状況は、このフィールドには反映されません。このフィールドは、ポリシー エンジンのベース ライセンスを保有しているかどうかを示します。

High Availability

ライセンスの使用状況は、このフィールドには反映されません。このフィールドは、ハイ アベイラビリティのベース ライセンスを保有しているかどうかを示します。

期間限定ライセンスの管理

Cisco IPICS では、期間限定ライセンスもサポートしています。評価用ライセンスやデモンストレーション ライセンスなどの期間限定ライセンスは、ライセンスの有効期限があらかじめ設定されているという点で、ご購入いただいた(無期限の)ライセンスとは異なります。

期間限定ライセンスの期限切れが近づくと(期限切れの約 30 日前)、まもなく期限切れになることを示す警告メッセージが表示されます。


) 最新の期間限定ライセンスをサーバにインストールしても、期限が切れていない他の期間限定ライセンスがインストールされていて、上記の警告メッセージをまだ処理していない場合は、この警告メッセージが表示されることがあります。この警告メッセージが表示されないようにするには、サーバにインストールされている期限の切れていない古いライセンスを削除します。詳細については、「古い期間限定ライセンスをサーバから削除」を参照してください。


ライセンス機能が期限切れになると、そのライセンスに関連する機能は無効になります。

ライセンスは、期限切れになった後、期限切れの日付から最長で 24 時間は有効なままです (サーバは 24 時間ごとに期限切れライセンスがあるかどうかを確認します)。

Cisco IPICS サーバ ソフトウェアのインストール後、システム日付をライセンス開始日よりも前に変更すると、Cisco IPICS では期間限定ライセンスが無効になります。ライセンスが無効になると、Cisco IPICS システムは動作不能になります。


) システムの日付の変更を有効にするには、ライセンス マネージャを再起動するか、サーバをリブートする必要があります。


ライセンス マネージャを再起動してライセンスを再度有効にするには、次の手順を実行します。

手順


ステップ 1 ターミナル ウィンドウを開き、ルート ユーザ ID を使用してログインします。

ステップ 2 次のコマンドを入力して、ライセンス マネージャを再起動します。

[root]# service ipics_lm restart
 

ステップ 3 ライセンスを再度有効にするには、[Administration] > [License Management] に移動し、[Apply] をクリックしてライセンス サーバを再起動します。


 

古い期間限定ライセンスをサーバから削除

ライセンスの期限切れの警告メッセージが表示された場合に、期限が切れていない期間限定ライセンスが複数インストールされているときは、古い期間限定ライセンスを削除して、この警告メッセージが表示されないようにする必要があります。期間限定ライセンスを削除するには、次の手順を実行します。

手順


ステップ 1 ターミナル ウィンドウを開き、ルート ユーザ ID を使用してログインします。

ステップ 2 次のコマンドを入力して、Cisco IPICS がライセンス ファイルを格納しているディレクトリに移動します。

[root]# cd tomcat/current/webapps/license
 

ステップ 3 次のコマンドを入力して、ライセンス ファイルを表示します。

[root]# ls -l *.lic
 

ライセンス ファイルが、ライセンスが最後に変更された日付と時刻とともに表示されます。

ステップ 4 必要のないライセンスをメモします。

ファイル情報とともに表示される日付と時刻を参考にして、どのファイルを削除する必要があるかを判断します。

ステップ 5 次のコマンドを入力して、必要のないライセンス ファイルを削除します。

[root]# rm <licensefilename>.lic
 

定義:

< licensefilename > .lic は、削除するライセンス ファイルの名前です。


注意 cisco.opt ファイルは削除しないでください。このファイルは、Cisco IPICS が正しく動作するために必要です。

ステップ 6 削除する必要があるライセンス ファイルごとに、ステップ 5 を繰り返します。

ステップ 7 次のコマンドを入力して、サーバを再起動します。

[root]# service ipics restart
 

ステップ 8 ipics ユーザ ID を使用して Administration Console にログインし、[Administration] > [License Management] ウィンドウに移動します。

ステップ 9 ライセンスの削除をシステム設定に適用するには、[Apply] をクリックします。

ステップ 10 ライセンスがまもなく期限切れになることを示すメッセージが表示されたら、[Dismiss Warnings] をクリックします。


 

サーバ証明書の管理

この項では、次のサーバ証明書タスクを実行する方法について説明します。

「サーバ証明書およびストアのバックアップ」

「自己署名サーバ証明書のカスタマイズと生成」

「Cisco IPICS サーバへのサードパーティ証明書のインストール」

この項のタスクを実行するには、次のツールが使用可能である必要があります。

SSH クライアント。これには次のようなツールが該当します。

SSH Tectia Client

Putty SSH

Cygwin ssh

Secure Copy(SCP)または Secure File Transfer Protocol(SFTP)クライアント。これには次のようなツールが該当します。

Putty pscp

Putty sftp

Cygwin scp

Cygwin sftp

WinSCP

サーバ証明書およびストアのバックアップ

サーバ証明書を生成してインストールする前に、次の手順を実行して既存の証明書ファイルをバックアップします。

手順


ステップ 1 SSH を使用して Cisco IPICS サーバにルートとしてログインします。

ステップ 2 security ディレクトリに移動してバックアップ ディレクトリを作成します。

[root]# cd /opt/cisco/ipics/security/
[root]# mkdir backup
 

ステップ 3 server.truststore.jks ファイルのバックアップ コピーを作成します。このファイルにはサーバの信頼できる証明書がすべて含まれています。

[root@ipics-server]# cp -a server.truststore.jks backup/
 

ステップ 4 server.keystore.p12 ファイルのバックアップ コピーを作成します。このファイルにはサーバの秘密鍵が含まれています。

[root@ipics-server]# cp -a server.keystore.p12 backup/

 

ステップ 5 証明書ファイルのバックアップ コピーを作成します。

[root@ipics-server]# cp -a *.pem backup/

 

ステップ 6 セキュリティ プロパティ ファイルのバックアップ コピーを作成します。

[root@ipics-server]# cp -a security.properties backup/
 


 

自己署名サーバ証明書のカスタマイズと生成

自己署名サーバ証明書の生成およびカスタマイズ中は Cisco IPICS サービスに影響が生じるため、次の手順はメンテナンス時間帯に行うことを推奨します。その前に、「サーバ証明書およびストアのバックアップ」に示す手順に従って既存の証明書ファイルをバックアップしてください。

自己署名サーバ証明書を生成してカスタマイズするには、次の手順を実行します。


ステップ 1 SSH を使用して Cisco IPICS サーバにルートとしてログインします。

ステップ 2 security ディレクトリに移動します。

[root]# cd /opt/cisco/ipics/security/
cd /opt/cisco/ipics/security/
 

ステップ 3 サードパーティのセキュリティ証明書を使用する場合は、security.properties ファイルを編集して 表 2-2 に示すパラメータを変更し、自社のセキュリティ プロパティをカスタマイズします。

次の点に注意してください。

入力する情報は、使用する CA によって異なる場合があります。たとえば、州名または県名(x500StateName)については、VeriSign では短縮形ではなく完全な名前を入力する必要があります。

秘密鍵パスワードとキーストア パスワードには、同じ値を使用する必要があります。それぞれ異なるパスワードを使用すると、Tomcat サーバが正常に再起動できなくなります (これらのパスワードを同じものにした場合、キー パスワードを入力するように再度求められることはありません)。

security.properties ファイルでパスワードを変更する場合は、/opt/cisco/ipics/tomcat/current/conf にある Tomcat server.xml ファイルでもパスワードを更新します。

 

表 2-2 セキュリティ プロパティのカスタマイズ

エントリ
説明

certValidity=1095

証明書の有効日数。

keySize=2048

キー サイズ(ビット単位)。「暗号化強度」と呼ばれることもあります。

keystorePassword=changeit

キー ストアのパスワード(デフォルトは changeit)。

privateKeyPassword=changeit

秘密鍵のパスワード。

truststorePassword=changeit

信頼ストアのパスワード。

x500OrginizationName=Cisco Systems, Inc.

会社名。

x500OrginizationalUnit=PSBU

部署名。

x500LocalityName=San Jose

市区町村。

x500StateName=California

州または県。

x500Country=US

国(2 文字の ISO コード)。

x500Email=admin@ipics.cisco.com

電子メール アドレス。

ステップ 4 すべての IPICS サービスを停止します。

[root@ipics-server]# service ipics stop-all
 

ステップ 5 既存の証明書を削除します。

[root@ipics-server]# sudo -H -u ipicsadmin ./security-manager unsetup

 

ステップ 6 ステップ 3 で定義したプロパティを使用して自己署名証明書の新しいセットを生成します。

[root@ipics-server]# sudo -H -u ipicsadmin ./security-manager setup
 

このコマンドは次の証明書を作成します。

 

ca.cert.pem ローカル自己署名 CA 証明書

server.cert.pem ローカル CA によって署名されたサーバ証明書

server.csr.pem Certificate Signing Request(CSR; 証明書署名要求)

ステップ 7 すべての IPICS サービスを起動します。

[root@ipics-server]# service ipics start-all

ステップ 6 に示す security-manger スクリプトでは必須のハイ アベイラビリティ プロセスがすべて再起動するわけではないため、システムの安定性を確保するためにすべての IPICS サービスを起動する必要があります。


 


 

Cisco IPICS サーバへのサードパーティ証明書のインストール

Cisco IPICS サーバには、自己署名証明書が添付されています。この証明書は、CA が発行したお客様独自のサードパーティ証明書に置き換えることができます。CA は、信頼できる第三者の立場から、ユーザ、組織、サーバ、または証明書内に指定されたその他のエンティティの資格情報を確認して、セキュリティ強化のためのデジタル証明書を発行および管理します。CA の例としては、VeriSign、Thawte、および Entrust があります。

サードパーティ証明書を要求し、Cisco IPICS サーバにインストールする手順については、次のトピックで説明します。

「サードパーティ証明書の要求」

「サードパーティ証明書のインストール」

サードパーティ証明書の要求

Cisco IPICS サービスに影響が生じるため、次の手順はメンテナンス時間帯に行うことを推奨します。その前に、「サーバ証明書およびストアのバックアップ」に示す手順に従って既存の証明書ファイルをバックアップしてください。

サードパーティ証明書を要求するには、次の手順を実行します。

手順


ステップ 1 「Cisco IPICS サーバへのサードパーティ証明書のインストール」の手順 1 6 を実行します。手順 ステップ 7 は実行しないでください(IPICS サービスは起動しません)。

ステップ 2 すべての IPICS サービスを停止します(まだ実行中のサービスがある場合)。

[root]# service ipics stop-all

 

使用する CA によっては、証明書の要求時に、server.csr.pem ファイルの内容をコピーしてブラウザに貼り付けるか、CSR ファイルをアップロードする必要があります。

ステップ 3 テキストをブラウザに貼り付けるには、次の手順に従います。

a. ファイルの内容を一覧表示します。

[root]# cat server.csr.pem
 

b. CSR のテキストを CA の Web ページに貼り付けます。

 

ステップ 4 証明書要求が CA で受け付けられない場合は、要求された変更を加えて同じ手順を繰り返します。


 

CA から証明書を受け取ったら、「サードパーティ証明書のインストール」の手順に進んで証明書をインストールします。

サードパーティ証明書のインストール

サードパーティ証明書のインストール中は Cisco IPICS サービスに影響が生じるため、次の手順はメンテナンス時間帯に行うことを推奨します。その前に、「サーバ証明書およびストアのバックアップ」に示す手順に従って既存の証明書ファイルをバックアップしてください。

サードパーティ証明書をサーバにインストールするには、次の手順を実行します。

手順


ステップ 1 証明書を受け取る形態に応じて、次のいずれかの作業を行います。

証明書ファイルを CA から直接受け取る場合は、ファイルの名前を signed_server.cert.pem に変更します。

電子メールに添付された証明書を受け取る場合は、signed_server.cert.pem という名前の新しいファイルを作成します(このファイルには、電子メール内の証明書の内容だけを含める必要があります)。

CA は、ルート CA 証明書を送信する場合、その他の方法を使用することがあります。CA によって、提供する証明書の中にルート CA を埋め込む場合も、ルート CA 証明書を単体で提供する場合もあります (ルート CA 証明書を使用すると、CA からサーバ上のサードパーティ証明書までの信頼チェーンを確立できます)。

ステップ 2 ルート CA 証明書が提供される形態に応じて、次のいずれかの追加作業を行います。

ルート CA 証明書ファイルを CA の Web サイトから直接ダウンロードした場合は、ファイルの名前を root_ca.cert.pem に変更します。

ルート CA 証明書が Web ページに埋め込んだ状態で CA から提供された場合は、root_ca.cert.pem という名前の新しいファイルを作成します(このファイルには、Web ページのルート CA 証明書の内容だけを含める必要があります)。

ステップ 3 (該当する場合)CA によっては、中間 CA 証明書も提供される場合があります。その場合は、次のいずれかを実行します。

中間 CA 証明書ファイルを CA の Web サイトから直接ダウンロードした場合は、ファイルの名前を intermediate_ca.cert.pem に変更します。

中間 CA 証明書が Web ページに埋め込んだ状態で CA から提供された場合は、intermediate_ca.cert.pem という名前の新しいファイルを作成します(このファイルには、Web ページの中間 CA 証明書の内容だけを含める必要があります)。

ステップ 4 証明書はテキスト(PEM)形式である必要があります。テキスト エディタを使用して証明書ファイルを開いたときに、証明書ファイル内に

-----BEGIN CERTIFICATE-----
 

の記述が見当たらない場合は、続行する前に「DER 形式の証明書を PEM 形式に変換」の手順に従います。

ステップ 5 ローカル ワークステーションから IPICS サーバにすべての証明書ファイルをアップロードします。

C:¥ scp *.pem root@<ipics-server-ip-addr>:/root/
 

) IPICS サーバの /root ディレクトリの内容は不変であり、その内容がシステムの将来的なアップグレードによって影響を受けることはありません。


ステップ 6 SSH を使用して Cisco IPICS サーバにルートとしてログインします。

ステップ 7 security ディレクトリに移動します。

[root]# cd /opt/cisco/ipics/security/
 

ステップ 8 証明書ファイルを security ディレクトリにコピーし、適切なファイル アクセス権を設定します。

[root@ipics-server]# cp /root/*.pem /opt/cisco/ipics/security/
[root]# chown ipicsadmin:ipics *.pem
[root]# chmod 600 *.pem
 

ステップ 9 CA から受け取ったすべての証明書を連結して、サーバの証明書チェーンを作成します。ルート CA 証明書が最初に来るようにし、次に中間証明書(該当する場合)、その次に署名付きサーバ証明書を続けます。

[root@ipics-server]# cat root_ca.cert.pem \
intermediate_ca.cert.pem \
signed_server.cert.pem > server.cert.pem
 

ステップ 10 次のコマンドを実行して、信頼できる証明書ストアから既存のエントリを削除します。

[root@ipics-server]# keytool -delete \
-keystore server.truststore.jks \
-storepass changeit \
-alias <ipics.server.ip.address>
 
[root@ipics-server]# keytool -delete \
-keystore server.truststore.jks \
-storepass changeit \
-alias ipics@<ipics.server.ip.address>
 

ステップ 11 (該当する場合)中間 CA 証明書を IPICS サーバの信頼ストアにインポートします。この証明書を信頼するかどうかを確認するプロンプトが表示されたら、yes と入力します。

[root@ipics-server]# keytool -import \
-keystore server.truststore.jks \
-trustcacerts \
-storepass changeit \
-file intermediate_ca.cert.pem \
-alias intermediateCA
Enter keystore password: ********
Owner: CN=VeriSign Trial Secure Server CA - G2, OU=Terms of use at https://www.verisign.com/cps/testca (c)09, OU="For Test Purposes Only. No assurances.", O="VeriSign, Inc.", C=US
Issuer: CN=VeriSign Trial Secure Server Root CA - G2, OU="For Test Purposes Only. No assurances.", O="VeriSign, Inc.", C=US
Serial number: 7e3bb784bbc654abd2b8d677ecc394a8
Valid from: Wed Apr 01 00:00:00 GMT 2009 until: Sun Mar 31 23:59:59 GMT 2019
Certificate fingerprints:
MD5: 71:13:D9:3A:CD:21:F2:EE:9F:59:17:8D:A6:F9:AE:14
SHA1: BE:D1:D1:4E:25:A7:94:36:83:9E:4B:A7:CD:84:48:96:B7:0A:7F:B0
Signature algorithm name: SHA1withRSA
Version: 3
Extensions:
#1: ObjectId: 2.5.29.15 Criticality=true
KeyUsage [
Key_CertSign
Crl_Sign
]
#2: ObjectId: 2.5.29.19 Criticality=true
BasicConstraints:[
CA:true
PathLen:0
]
#3: ObjectId: 2.5.29.14 Criticality=false
SubjectKeyIdentifier [
KeyIdentifier [
0000: 28 17 13 8A BD D6 A2 B5 DC 06 2C B7 B6 8E DA 10 (.........,.....
0010: 66 60 6E E5 f`n.
]
]
#4: ObjectId: 1.3.6.1.5.5.7.1.1 Criticality=false
AuthorityInfoAccess [
[accessMethod: 1.3.6.1.5.5.7.48.1
accessLocation: URIName: http://ocsp.verisign.com]
]
#5: ObjectId: 1.3.6.1.5.5.7.1.12 Criticality=false
#6: ObjectId: 2.5.29.31 Criticality=false
CRLDistributionPoints [
[DistributionPoint:
[URIName: http://crl.verisign.com/SVRTrialRootG2.crl]
]]
#7: ObjectId: 2.5.29.32 Criticality=false
CertificatePolicies [
[CertificatePolicyId: [2.16.840.1.113733.1.7.21]
[PolicyQualifierInfo: [
qualifierID: 1.3.6.1.5.5.7.2.1
qualifier:
0000: 16 24 68 74 74 70 73 3A 2F 2F 77 77 77 2E 76 65 .$https://www.ve
0010: 72 69 73 69 67 6E 2E 63 6F 6D 2F 63 70 73 2F 74 risign.com/cps/t
0020: 65 73 74 63 61 2F estca/
]] ]
]
#8: ObjectId: 2.5.29.35 Criticality=false
AuthorityKeyIdentifier [
KeyIdentifier [
0000: 48 19 E7 92 6F 92 9D 34 63 99 C0 F0 99 C8 D6 A5 H...o..4c.......
0010: 8C 8C 7F 65 ...e
]
]
 
Trust this certificate? [no]: yes
Certificate was added to keystore
 

ステップ 12 署名付きサーバ証明書を IPICS サーバの信頼ストアにインポートします。yes と入力して証明書を信頼します。出力は、ステップ 11 に示す出力とほぼ同じです。

[root@ipics-server]# keytool -import \
-keystore server.truststore.jks \
-trustcacerts \
-storepass changeit \
-file signed_server.cert.pem \
-alias <ipics.server.ip.address>
 

) 必須のルート CA 証明書がインストールされていない場合は、次のエラー メッセージが表示されます。
keytool error: java.lang.Exception: Failed to establish chain from repl

このエラーが発生した場合は、CA に問い合せてルート CA 証明書を確認し、この手順をステップ 4 からやり直します。


ステップ 13 署名付きサーバ証明書を IPICS サーバの信頼ストアにインポートします。この証明書を別のエイリアス名で信頼するかどうかを確認するプロンプトに対して yes と入力します。

[root@ipics-server]# keytool -import \
-keystore server.truststore.jks \
-trustcacerts \
-storepass changeit \
-file signed_server.cert.pem \
-alias <IPICS@ipics.server.ip.address>
 
Certificate already exists in keystore under alias <ipics.server.ip.address>
Do you still want to add it? [no]: yes
Certificate was added to keystore
 

ステップ 14 信頼できる証明書ストアの内容を一覧表示し、すべての証明書のエントリがあることを確認します。

[root@ipics-server]# keytool -list \
-keystore server.truststore.jks \
-storepass changeit
Keystore type: JKS
Keystore provider: SUN
 
Your keystore contains 3 entries
 
intermediateca, Mar 12, 2010, trustedCertEntry,
Certificate fingerprint (MD5): 71:13:D9:3A:CD:21:F2:EE:9F:59:17:8D:A6:F9:AE:14
10.194.150.141, Mar 12, 2010, trustedCertEntry,
Certificate fingerprint (MD5): 03:93:3C:B7:CB:07:30:24:93:0E:B2:24:FE:59:A7:C3
ipics@10.194.150.141, Mar 12, 2010, trustedCertEntry,
Certificate fingerprint (MD5): 03:93:3C:B7:CB:07:30:24:93:0E:B2:24:FE:59:A7:C3
 
 

ステップ 15 サーバの新しい証明書チェーンをキーストアにインポートします。

[root@ipics-server]# openssl pkcs12 -export \
-in server.cert.pem \
-inkey server.privkey.pem \
-out server.keystore.p12 \
-passout pass:changeit
 

) この手順では出力は表示されません。


ステップ 16 次のコマンドを実行して、証明書がインストールされたことを確認します。

[root@ipics-server]# keytool -list -v \
-keystore server.keystore.p12 \
-storetype PKCS12 \
-storepass changeit | head -15
 

証明書情報が表示されます。たとえば、ルート CA 証明書、中間 CA 証明書、およびサーバ証明書をインストールした場合は、キーストアに 1 つのエントリが格納されていて、チェーンの長さが 3 であることが出力に示されます。

Keystore type: PKCS12
Keystore provider: SunJSSE
Your keystore contains 1 entry
Alias name: 1
Creation date: Mar 11, 2010
Entry type: PrivateKeyEntry
Certificate chain length: 3
...
 

ステップ 17 CA 公開証明書をモバイル クライアント用のパブリック フォルダにコピーします。

[root@ipics-server]# cp -af root_ca.cert.pem /opt/cisco/ipics/tomcat/current/webapps/ipics_server/images/ca.crt
 

ステップ 18 IPICS サーバを再起動します。

[root@ipics-server]# service ipics start-all


 

DER 形式の証明書を PEM 形式に変換

DER 形式の証明書を PEM 形式に変換するには、次の手順を実行します。

手順


ステップ 1 SSH を使用して Cisco IPICS サーバにルートとしてログインします。

ステップ 2 openssl を使用して、証明書を PEM 形式から DER 形式に変換します。

[root@ipics-server]# openssl x509 \
-in cert.der -inform DER \
-out cert.pem -outform PEM