Cisco Prime Collaboration Assurance Guide - Standard, 10.0
デバイスの管理
デバイスの管理

デバイスの管理

改訂:2013 年 5 月 13 日

デバイスについての監視情報を表示するには、Prime Collaboration の [Device Work Center] で管理対象状態のデバイスを取得する必要があります。 Prime Collaboration を使用してデバイスを管理する前に、ネットワークのデバイスを検出する必要があります。 デバイス クレデンシャルを追加した後は、デバイスを検出して管理できます。

既定のダッシュボードを表示してカスタム ダッシュボードを作成したり、また Unified CM および Unity Connection に関連付けられているアラームを表示するには、[Device Work Center] の [Add Device] オプションを使用して、Unified CM または Unity Connection クラスタを追加する必要があります。 Cisco TMS アプリケーションを管理するには、最初に自動検出オプションを使用してデバイスを検出する必要があります。

Cisco Prime Collaboration を使用して管理されている Cisco TMS と関連するデバイスにデバイス クレデンシャルを設定する必要があります。 これらのデバイスを検出し、インベントリを更新するには、デバイス クレデンシャルが必要です。 クレデンシャルがデバイスによって異なる場合は、別個のクレデンシャル プロファイルを作成してください。 つまり、Prime Collaboration のさまざまな資格情報を使用して 2 つの Cisco TMS を管理する場合には、2 つの資格情報プロファイルを作成する必要があります。

必要な設定を完了したかどうかを確認するには、「Prime Collaboration Assurance 向けデバイスのセットアップ」を確認してください。

Cisco Unified CM および Unity Connection の追加

[Device Work Center] ページの [Add Device] オプションを使用して、単一または複数のデバイスを手動で Prime Collaboration に追加できます。

新しい Cisco Unified CM または Unity Connection デバイスを追加するには:


    ステップ 1   [Operate] > [Device Work Center] を選択します。
    ステップ 2   [Device Work Center] ページで、[Add] ドロップダウン リストから [UCM/UC Devices] をクリックします。
    ステップ 3   HTTP クレデンシャルを入力し、[Add Device] をクリックします。

    Cisco Unified Communications Manager または Cisco Unity Connection が追加された後、既定のダッシュボードおよびアラームを表示できます。


    Cisco TMS および関連デバイスの追加

    これらのデバイスを検出する前に、デバイス クレデンシャルを追加および設定する必要があります。 詳細については、デバイス クレデンシャル プロファイルの追加を参照してください。

    Cisco TMS および関連するデバイスを追加するには:


      ステップ 1   [Operate] > [Device Work Center] を選択します。
      ステップ 2   [Device Work Center] ページで、[Add] ドロップダウン リストから [TMS and Associated device (Auto Discover)] をクリックします。
      ステップ 3   デバイスの IP アドレスまたはホスト名を入力します。

      サポートされる区切り文字(コンマ、コロン、パイプ、またはブランク スペース)のいずれかを使用して、複数の IP アドレスまたはホスト名を入力できます。

      ステップ 4   [Run Now] をクリックして、ディスカバリ ジョブを実行します。

      ジョブ管理ページにステータスを表示できます。


      デバイス クレデンシャル プロファイルの追加

      デバイスを検出する前にデバイス クレデンシャルを追加し、設定する必要があります。

      ネットワーク内の各デバイスに対して、設定されている SNMP クレデンシャルはすべて同じであっても、CLI クレデンシャルはそれぞれ異なることがあります。 このような場合は、まずプロファイルを新規に作成した後で、既存のプロファイルを複製してください。


      (注)  


      Prime Collaboration Assurance Standard モードには JTAPI クレデンシャルは不要です。

      新しいクレデンシャル プロファイルを追加する手順は次のとおりです。


        ステップ 1   [Operate] > [Device Work Center] を選択します。
        ステップ 2   [Device Work Center] ページで、[Manage Credentials] をクリックします。
        ステップ 3   [Credentials Profile] ウィンドウで、[Add] をクリックして必要な情報を入力します。 「[Credential Profiles] フィールドの説明」の表を参照してください。
        ステップ 4   [Save] をクリックします。

        デバイス クレデンシャル プロファイルのクローニング

        既存のクレデンシャル プロファイルをコピーするには、以下を実施します。


          ステップ 1   [Operate] > [Device Work Center] を選択します。
          ステップ 2   [Device Work Center] ページで、[Manage Credentials] をクリックします。
          ステップ 3   [Credentials Profile] ウィンドウで、既存のプロファイルを選択し、[Clone] をクリックします。
          ステップ 4   [Add/Update] をクリックします。

          [Credential Profiles] のフィールドの説明

          デバイスが検出された後で、[Current Inventory] テーブルを確認すると、クレデンシャルが Prime Collaboration データベースで更新されたことを確認できます。


          (注)  


          Prime Collaboration Assurance Standard モードには JTAPI クレデンシャルは不要です。

          次の表で [Credential Profiles] ページのフィールドについて説明します。

          表 1 [Credential Profiles] のフィールドの説明

          Field Name

          説明

          Profile Name

          クレデンシャル プロファイルの名前。

          次に例を示します。

          • CTS_MAN

          • CUCM

          • router_switches

          Device Type

          (オプション)選択したデバイス タイプに基づいて、クレデンシャルのフィールド(SNMP、CLI など)が表示されます。

          再検出時間を短縮するため、クレデンシャル プロファイルを作成するときにデバイス タイプを選択することを推奨します。

          クレデンシャル プロファイル作成時にデバイス タイプを選択しなかった場合のデフォルトのデバイス タイプは、[Any] です。

          デバイス タイプのリストについては、Cisco.com を参照してください。

          EX シリーズ、MX シリーズ、SX シリーズ、ベア コーデック デバイス、およびコーデックが指定されたすべてのプロファイルについては、デバイス タイプとして [Codec] を選択します。

          MSE デバイスの場合は、デバイス タイプとして [Cisco MCU] を選択します。

          任意のクレデンシャル(SNMP、HTTP、JTAPI、CLI、MSI)を入力して Any クレデンシャル プロファイルを作成できます。 自動検出(ping スイープと CDP 検出)を実行するには、Any クレデンシャル プロファイルを作成する必要があります。 ただし、論理検出も実行できます。

          ネットワークに複数のサブネットがある場合は、サブネットごとに Any プロファイルを作成します。

          IP Version (1)

          IP アドレスはバージョン 4 またはバージョン 6 です。

          IP Address Pattern

          クレデンシャルを指定するデバイスの IP アドレス。 次の作業が必要です。

          • 複数の IP アドレスはパイプ文字(|)で区切ります。

          • 0.0.0.0 および 255.255.255.255 は使用しないでください。

          • 疑問符(?)は使用しないでください。

          次のことを行うことを推奨します。

          • CTS-Manager、Cisco Unified CM、および Cisco TMS の IP アドレスを正確に入力します。

          • CTS またはネットワーク デバイスのいずれかの IP アドレスを正確に入力します。

          • アドレス パターンではワイルドカード式を多数使用しないでください。

          次に例を示します。

          • 100.5.10.*|100.5.11.*|100.5.20.*|100.5.21.*

          • 200.5.1*.*|200.5.2*.*|200.5.3*.*

          • 172.23.223.14

          • 150.5.*.*

          150.*.*.*、192.78.22.1?、150.5.*.*/24 などのパターンの使用は避けてください。

          デバイスの共通パターンが見つからない場合は、*.*.*.* と入力します。

          パターンの使用方法については、SNMPv2C を参照してください。

          General SNMP Options

          [SNMP Timeout]:デフォルトは 10 秒です。

          [SNMP Retries]:デフォルトは 2 です。

          [SNMP Version]:SNMP バージョンを選択する必要があります。

          SNMPv2C

          デバイスの検出と管理に使用されます。

          SNMP Read Community String

          SNMPv2C または SNMPv3 のいずれかのクレデンシャルを指定できます。 Cisco TelePresence システムとネットワーク デバイスには異なる SNMP クレデンシャルを使用することを推奨します。

          Prime Collaboration は、IP アドレス パターンに基づいてクレデンシャル プロファイルを検索します。 次に、Prime Collaboration SNMP クレデンシャルが一致するプロファイルを選択します。 一致する複数のプロファイル(つまり、同じ SNMP クレデンシャルを持つプロファイル)が存在することがあります。 そのような場合は、Prime Collaboration は、最初に一致するプロファイルを選択します。

          (注)     

          複数のプロファイルに同じ SNMP クレデンシャルと異なる CLI クレデンシャルがある場合、Prime Collaboration は正しい SNMP クレデンシャル デバイスと誤った CLI クレデンシャルを含むプロファイルをデバイスに選択する場合があります。 この場合、トラブルシューティング ワークフローが機能しないことがあります。

          SNMP Write Community String

          SNMPv3

          デバイスの検出と管理に使用されます。

          [SNMP Security Name]:セキュリティ名を入力します。

          [SNMP Authentication Protocol]:MD5 または SHA を選択できます。

          [SNMP Authentication Passphrase]:パスフレーズを入力します。

          CLI

          トラブルシューティングの目的でメディア パスを検出するために、CLI を介してデバイスにアクセスするために使用されます。

          [CLI Login Username] と [Password]

          CLI クレデンシャルは、トラブルシューティング ワークフロー中に使用されます。 クレデンシャルが入力されていない場合、または入力されたクレデンシャルが正しくない場合、トラブルシューティング ワークフローは機能しないことがあります。

          HTTP

          システム ステータスと会議情報をポーリングするために HTTP を介してデバイスにアクセスするために使用されます。

          [HTTP Username] と [Password]

          Prime Collaboration はまず、HTTP のアクセスを確認します。 アクセスの試行に失敗すると、Prime Collaboration は HTTPS アクセスを確認します。

          <domain/username> の形式で Cisco TMS にログインした場合、[HTTP Username] フィールドに同じ <domain/username> 値を追加してください。

          JTAPI

          Cisco Unified CM からセッション ステータス情報を取得する際に使用します。

          JTAPI のユーザ名およびパスワード。

          (注)     

          パスワードにはセミコロン(;)または等号(=)を使用しないでください。

          JTAPI は任意です。 TelePresence セッション モニタリングの場合にのみ必須です。

          MSI

          トラブルシューティングの目的でメディア パスを検出するために、MSI を介してデバイスにアクセスするために使用されます。

          MSI のユーザ名およびパスワード

          MSI クレデンシャルは、トラブルシューティング ワークフロー中に、MSI がイネーブルのエンドポイントのトラブルシューティングに使用されます。

          MSI クレデンシャルは、TC 6.0 および TE 6.0 ソフトウェア バージョンの http クレデンシャルと同じままです。 TX 6.0 バージョンの場合、デフォルトの MSI ユーザ名は msiuser で、パスワードは cisco です。

          1 (1) IPv6 デバイスとの Prime Collaboration の互換性の詳細については、「IPv6 に対する Prime Collaboration のサポート」を参照してください。

          (注)  


          クレデンシャル プロファイルで IP アドレス パターンを定義しているときは([Operate] > [Device Work Center] > [Manage Credentials])、ワイルドカード文字(*)の使用を最小限にしてください。 ワイルドカード文字を使用すると、検出時間が長くなる可能性があります。


          デバイス資格情報の編集

          Prime Collaboration アプリケーションで現在管理しているデバイスの資格情報を変更する場合は、Prime Collaboration のデータベースで関連する資格情報のプロファイルを変更する必要があります。

          資格情報が間違っていると、主要イベントの Device is not accessible from Prime Collaboration がトリガーされます([Operate] > [Alarms] > [Events])。

          資格情報プロファイルを編集するには:


            ステップ 1   [Operate] > [Device Work Center] を選択します。
            ステップ 2   [Device Work Center] からデバイスを選択し、[Edit] をクリックします。
            ステップ 3   資格情報を更新し、[Save] をクリックします。

            Prime Collaboration が、変更した資格情報を使用してデータベースを更新するまで数分かかります。 資格情報の更新後に、情報イベントの Device is accessible from Collaboration Manager がトリガーされます。 Prime Collaboration は、次のポーリング ジョブで更新された資格情報を使用します。


            デバイス クレデンシャルの検証

            クレデンシャルの誤りが原因でデバイス検出が失敗した場合は、失敗したデバイスのクレデンシャルをテストしてそのデバイスを再検出できます。 [Operate] > [Device Work Center] > [Discovery Jobs] を選択すると、検出されなかったデバイスが一覧表示されます。


            (注)  


            検出ジョブの実行中にこの作業を実行しないでください。


            デバイス クレデンシャルを確認するには、以下を実施します。


              ステップ 1   [Operate] > [Device Work Center] を選択します。 >
              ステップ 2   [Device Work Center] から [Manage Credentials] をクリックします。
              ステップ 3   [Credential Profiles] ウィンドウから、クレデンシャルのテストに使用するプロファイル名を選択し、[Verify] をクリックします。
              ステップ 4   クレデンシャルをテストするために有効なデバイスの IP アドレスを入力します。 検証できるのは一度に 1 つのデバイスだけです。*.*.*.* や 192.2.*.* などの式は入力できません。
              ステップ 5   [Test] をクリックします。 タスクが完了するまで、テスト ボタンの横に処理中アイコンが表示されます。 テスト結果は、[Test Credential Result] ペインの下に表示されます。

              検証に失敗した場合は、「クレデンシャルの検証エラー メッセージ」に記載される、可能性のある理由を確認してください。


              クレデンシャル検証のエラー メッセージ

              クレデンシャル検証のエラー メッセージを次の表に示します。

              表 2 クレデンシャル検証のエラー メッセージ

              エラー メッセージ

              条件

              解決策

              SNMPv2

              SNMP Request: Received no response from IP Address.

              次のいずれかの原因により失敗。

              • デバイスの応答が遅い。

              • デバイスが到達不能である。

              • クレデンシャル プロファイルに入力されたコミュニティ ストリングが正しくない

              • デバイスの接続性を検証する。

              • 正しいコミュニティ ストリングを指定してクレデンシャル プロファイルを更新する

              SNMP timeout.

              デバイスの応答が遅いか、またはデバイスが到達不能である。

              • デバイスの接続性を検証する。

              • クレデンシャル プロファイルで [SNMP Timeout] および [SNMP Retries] の値を大きくする。

              Failed to fetch table due to: Request timed out.

              デバイスの応答が遅いか、またはデバイスが到達不能である。

              クレデンシャル プロファイルで [SNMP Timeout] および [SNMP Retries] の値を大きくする。

              SNMPv3

              The configured SNMPv3 security level is not supported on the device.

              設定された SNMPv3 セキュリティ レベルがデバイスでサポートされていない。

              クレデンシャル プロファイルで、SNMPv3 セキュリティ レベルを、サポートされているセキュリティ レベルに変更する。

              The SNMPv3 response was not received within the stipulated time.

              デバイスの応答が遅いか、またはデバイスが到達不能である。

              デバイスの接続性を検証する。

              SNMPv3 Engine ID is wrong.

              クレデンシャル プロファイルに入力されたエンジン ID が正しくない。

              クレデンシャル プロファイルで、正しい SNMPv3 エンジン ID を入力する。

              SNMPv3 message digest is wrong.

              次のいずれかの原因により失敗。

              • SNMPv3 認証アルゴリズムまたはデバイス パスワードが正しくない

              • ネットワーク エラー

              • クレデンシャル プロファイルに正しい SNMPv3 認証アルゴリズムおよびデバイス パスワードが設定されていることを確認する

              • ネットワーク エラーがないかどうかを確認する

              SNMPv3 message decryption error.

              SNMPv3 メッセージを復号化できない。

              クレデンシャル プロファイルに正しい SNMPv3 認証アルゴリズムが入力されていることを確認する。

              Unknown SNMPv3 Context.

              クレデンシャル プロファイルに設定されている SNMPv3 コンテキストがデバイスに存在しない。

              クレデンシャル プロファイルに設定されている SNMPv3 コンテキストが正しいことを確認する。

              Unknown SNMPv3 security name.

              クレデンシャル プロファイルに設定された SNMPv3 ユーザ名が正しくない、またはデバイスで SNMPv3 ユーザ名が設定されていない。

              クレデンシャル プロファイルおよびデバイスで正しい SNMPv3 ユーザ名が設定されていることを確認する。

              CLI

              Login authentication failed.

              クレデンシャル プロファイルに入力されたクレデンシャルが正しくない。

              クレデンシャル プロファイルで、デバイスの CLI クレデンシャルを確認し再入力する。

              Connection refused.

              デバイス上で SSH サービスまたは Telnet サービスが実行されていない可能性がある。

              1. サポートされている CLI(ポート)についてデバイスの接続性を検証する。

              2. デバイス上で SSH サービスまたは Telnet サービスが実行されているかどうかを確認する

              HTTP

              Server returned HTTP response code: 401 for URL.

              HTTP サービスが実行されていない、または URL が無効である。

              • デバイス上で HTTP サービスまたは HTTPS サービスが実行されているかどうかを確認する

              • サーバで URL が有効かどうかを確認する

              Connection refused.

              HTTP サービスまたは HTTPS サービスが実行されていない。

              デバイス上で HTTP サービスまたは HTTPS サービスが実行されているかどうかを確認する

              HTTP check failed.

              クレデンシャル プロファイルに入力された HTTP クレデンシャルが正しくない。

              クレデンシャル プロファイルで、デバイスの HTTP クレデンシャルを確認し再入力する。

              JTAPI

              Failed to access JTAPI.

              クレデンシャル プロファイルに入力された JTAPI クレデンシャルが正しくない

              クレデンシャル プロファイルで、デバイスの JTAPI クレデンシャルを確認し再入力する。

              (注)     

              パスワードにはセミコロン(;)や等号(=)を使用しないでください。

              MSI

              Failed to access MSI.

              クレデンシャル プロファイルに入力された MSI クレデンシャルが正しくない。

              デバイスの MSI クレデンシャルを確認し、クレデンシャル プロファイルに再入力する。


              (注)  


              クラスタ内のすべてのノードがすべてのプロトコルを実行するとは限りません。 たとえば、JTAPI がすべてのノードでは実行されないこともあります。 その結果、クレデンシャル検証テストが一部のノードで不合格となることがあります。 クレデンシャルの問題点を解消したら、デバイス クレデンシャルを再度検証し、そのデバイスの検出を実行します。 デバイスが検出された後で、Prime Collaboration データベースのアクセス情報が更新されたかどうかを、[Current Inventory] テーブルで確認することができます。 インベントリのテーブルの詳細については、『Cisco Prime Collaboration Assurance Guide Advanced, 10.0』の「View Inventory Details(インベントリ詳細の表示)」の項を参照してください。

              Cisco TMS のディスカバリ ライフサイクル

              次の図に、Cisco TMS のディスカバリ ライフサイクルを示します。

              図 1. Cisco TMS のディスカバリ ライフサイクル

              Current Inventory

              インベントリ テーブルは、[Device Work Center] で利用できます。[Operate] > [Device Work Center] を選択してください。

              インベントリ テーブルの [Show] ドロップダウン リストを使用して、デバイス タイプと状態に基づいてデバイスをフィルタリングできます。 [Quick Filters] や [Advanced Filters] などのオプションがあり、デバイスの条件に基づいてデバイスをフィルタリングできます。

              デフォルトでは、インベントリ テーブルのすべての列は表示されません。 すべての列を表示するには、右上の隅にある [Settings] オプションをクリックします。 CSV または PDF ファイルとして インベントリ テーブルをエクスポートするには、インベントリ テーブルの右上の隅にある [Export] アイコンをクリックします。

              [Current Inventory] テーブルのフィールドの説明
              フィールド 説明
              Host Name

              識別を簡単にするためにデバイスに割り当てられる名前

              Device Type デバイスの最適なロールまたはサービス。
              モデル デバイス モデル
              IP Address デバイスを管理するために使用される IP アドレス。 IP アドレスをクリックすると、そのデバイスにログインできます。

              ルータおよびスイッチの場合、デバイスにログインするためには、Putty などの端末クライアント アプリケーションを関連付ける必要があります

              Software Version

              デバイスで実行されているソフトウェア バージョン。

              Software Type

              デバイスで実行されているソフトウェア。

              状態

              デバイスのステータス。

              Status Reason

              デバイス ステータスの理由。

              Last Discovered

              デバイスが最後に検出された日時。 時間は Prime Collaboration サーバで設定されたタイム ゾーンに基づいています。

              Endpoint Name

              識別を容易にするためにエンドポイントに割り当てられた名前。

              Extension

              エンドポイントのディレクトリ番号。 この数は、デバイスの一意的な識別に役立ちます。