Cisco Unified Mobility Advantage インストレー ション アドミニストレーション ガイド
Cisco Unified Mobility Advantage のアッ プグレード
Cisco Unified Mobility Advantage のアップグレード
発行日;2012/02/07 | 英語版ドキュメント(2009/12/23 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 2MB) | フィードバック

目次

Cisco Unified Mobility Advantage のアップグレード

アップグレードの順序

リリース 3.0.4 からリリース 3.0.9 へのアップグレード方法

インストール前の手順の完了

サーバのインストール

変更の適用

アップグレードの完了

リリース 3.0.9 からリリース 3.1.2 へのアップグレード方法

インストール前の手順の完了

サーバのインストール

変更の適用

アップグレード作業の完了

リリース 3.1.2 からリリース 7.0(1) へのアップグレード方法

アップグレードの準備方法

インストール前の作業

Proxy Server からの SSL 証明書の保存

リリース 3.1.2 データのバックアップ ファイルの作成

アップグレード後にリリース 3.x 機能を使用するための、リリース 7.x の設定方法

リリース 3.x 機能を使用するためのリリース 7.x の設定

リリース 7.x への Proxy Server 証明書のアップロード

Proxy Server 証明書のダウンロード、および 上で使用するための準備

へのインポートのための、 からの自己署名証明書のダウンロード

アップグレード後の新しい機能およびユーザの追加

リリース 7.0(1) からリリース 7.0(2) へのアップグレード

アップグレードの順序

各リリースのアップグレードでは、その直前のリリースからのアップグレードだけが実行されます。インストールするリリースの直前以外のリリースからアップグレードする場合は、各リリースを順番にアップグレードする必要があります。この章の該当する各項の手順に従ってください。

リリース 3.0.4 からリリース 3.0.9 へのアップグレード方法

リリース 3.0.4 からリリース 3.0.9 への Cisco Unified Mobility Advantage のアップグレードを行う場合は、Managed Server アプリケーションおよび Cisco Unified Mobility Advantage Proxy Server アプリケーションだけをアップグレードします。オペレーティング システムをアップグレードしないでください。

「インストール前の手順の完了」

「サーバのインストール」

「変更の適用」

「アップグレードの完了」

インストール前の手順の完了

手順


ステップ 1 Cisco Unified Mobility Advantage Server がインストールされているマシンに、root としてログインします。

ステップ 2 コマンド ターミナルを開きます。

ステップ 3 「informix」ユーザとしてログインし、データベース エクスポート用のバックアップディレクトリを作成します。

su - informix

mkdir /tmp/cumabk

ステップ 4 root として、Cisco Unified Mobility Advantage Server(Proxy Server、Enterprise Server、Node Manager Server、および Managed Server)を停止します。

/sbin/service cuma_proxy stop

/sbin/service cuma_cuma stop

/sbin/service cuma_nm stop

/sbin/service cuma_admin stop

ステップ 5 $CUMAROOT/conf/admin/ ディレクトリにある設定ファイルをバックアップします。

デフォルトの $CUMAROOT は /opt/cuma です。次の例では/opt/cuma を使用していますが、/opt/cuma の代わりに、使用するインストール先ディレクトリを入力してください。

cd /opt/cuma/conf

cp -R admin /tmp/cumabk/

ステップ 6 データベース起動スクリプト ファイルの /etc/init.d/cuma_db をバックアップします。

cp /etc/init.d/cuma_db /tmp/cumabk/

ステップ 7 Cisco Unified Mobility Advantage Server を停止し、データベースがインストールされているサーバで「informix」ユーザとして次のコマンドを実行して、データベースのエクスポート ダンプを取ります。

su - informix

export INFORMIXDIR=/opt/cuma/informix

export INFORMIXSERVER=mcs

export PATH=$PATH:/opt/cuma/informix/bin

cd $INFORMIXDIR/bin

dbexport cumcsdb -ss -o /tmp/cumabk

ステップ 8 Managed Server の orative.keystore ファイルを一時的な場所にバックアップします。

cp /opt/cuma/conf/orative.keystore /tmp/cumabk/


 

サーバのインストール

手順


ステップ 1 root としてログインし、次のコマンドを使用してアンインストール プログラムを起動して、既存のデータベースをアンインストールせずに Cisco Unified Mobility Advantage Server リリース 3.0.4 をアンインストールします。

/opt/cuma/Uninstall/uninstall -DIDS=false -i silent

ステップ 2 root として、データベースを再インストールせずに Cisco Unified Mobility Advantage Server リリース 3.0.9 をインストールします。


注意 リモートでインストールする場合は、X クライアントを実行している必要があります。X クライアントが必要な場合は WRQ Reflection を使用します。

sd $cd_image_root/Disk1 (デフォルトの場所は cd /media/cdrom/Disk1

./install.bin -DIDS=false

ステップ 3 新しいインストール場所にバックアップされている設定ファイルを復元します。

cd /tmp/cumabk

cp -R admin /opt/cuma/conf/

すべての上書き確認プロンプトで Yes を入力します。

cp orative.keystore /opt/cuma/conf

cp cuma_db /etc/init.d/

ステップ 4 データベースを登録して、自動的に起動されるようにします。次に、まだ起動されていない場合はデータベースを再起動します。

/sbin/chkconfig --add cuma_db

/sbin/service cuma_db start


 

変更の適用

手順


ステップ 1 システムにインストールした Cisco Unified Communications Manager のバージョンに対応する jtapi jar ファイルを、Managed Server 上の lib ディレクトリにコピーします。

次の例は、Cisco Unified Communications Manager バージョン 6.0 の場合を示しています。

cp /opt/cuma/var/jtapi/6/cisco_jtapi-6.jar /opt/cuma/jboss-4.0.1sp1/server/cuma/lib/

ステップ 2 Cisco Unified Mobility Advantage Admin Server および Node Manager Server を起動します。

/sbin/service cuma_admin start

/sbin/service cuma_nm start


 

アップグレードの完了

手順


ステップ 1 Cisco Unified Mobility Advantage Admin Portal にログインします。

たとえば、 http://mycompany.com:7080/adminportal です。

ステップ 2 以前にサーバにバックアップした orative.keystore ファイルをアップロードします。

サーバにアップロードする前に、まずデスクトップ マシンにファイルをダウンロードする必要があります。

ステップ 3 Cisco Unified Mobile Communicator の .oar ファイルを Admin Portal にアップロードします。新しい .oar ファイルがない場合もこれを行う必要があります。

ステップ 4 Managed Server を起動します。

ステップ 5 Proxy Server から Cisco Unified Mobility Advantage リリース 3.0.4 をアンインストールし、リリース 3.0.9 をインストールします。古い SSL keystore ファイルと、Proxy Server のインストール時に使用したポートを使用します。

ステップ 6 Managed Server が実行されていることを確認し、Proxy Server を起動します。


 

リリース 3.0.9 からリリース 3.1.2 へのアップグレード方法

Cisco Unified Mobility Advantage をアップグレードする場合は、Cisco Unified Mobility Advantage Server アプリケーションおよび Cisco Unified Mobility Advantage Proxy Server アプリケーションだけをアップグレードします。オペレーティング システムをアップグレードしないでください。

「インストール前の手順の完了」

「サーバのインストール」

「変更の適用」

「アップグレード作業の完了」

インストール前の手順の完了

手順


ステップ 1 アップグレードを始める前に、Cisco Unified Mobility Advantage Server および Cisco Unified Mobility Advantage Proxy Server の最新のポート設定情報があることを確認してください。

ステップ 2 Proxy Server がインストールされているマシンに、root としてログインします。

ステップ 3 コマンド ターミナルを開きます。

ステップ 4 root として、Proxy Server を停止します。

/sbin/service cuma_proxy stop

ステップ 5 Cisco Unified Mobility Advantage Server がインストールされているマシンに、root としてログインします。

ステップ 6 コマンド ターミナルを開きます。

ステップ 7 「informix」ユーザとしてログインし、データベース エクスポート用のバックアップ ディレクトリを作成します。

su - informix

mkdir /tmp/cumabk

exit

ステップ 8 root として、Cisco Unified Mobility Advantage Server、Node Manager Server、および Managed Server を停止します。

/sbin/service cuma_cuma stop

/sbin/service cuma_nm stop

/sbin/service cuma_admin stop

ステップ 9 $CUMAROOT/conf/admin/ ディレクトリにある設定ファイルをバックアップします。

デフォルトの $CUMAROOT は /opt/cuma です。次の例では/opt/cuma を使用していますが、 /opt/cuma の代わりに、使用するインストール先ディレクトリを入力してください。

cd /opt/cuma/conf

cp -R admin /tmp/cumabk/

ステップ 10 データベース起動スクリプト ファイルの /etc/init.d/cuma_db をバックアップします。

cp /etc/init.d/cuma_db /tmp/cumabk/

ステップ 11 Cisco Unified Mobility Advantage Server を停止し、データベースがインストールされているサーバで「informix」ユーザとして次のコマンドを実行して、データベースのエクスポート ダンプを取ります。

su - informix

export INFORMIXDIR=/opt/cuma/informix

export INFORMIXSERVER=mcs

export PATH=$PATH:/opt/cuma/informix/bin

cd $INFORMIXDIR/bin

dbexport cumcsdb -ss -o /tmp/cumabk

ステップ 12 Managed Server の orative.keystore ファイルを一時的な場所にバックアップします。

cp /opt/cuma/conf/orative.keystore /tmp/cumabk/

ステップ 13 .WAR ファイルをバックアップします。

cp /opt/cuma/jboss-4.0.1sp1/server/admin/deploy/blackberry-admin.war /tmp/cumabk

cp /opt/cuma/jboss-4.0.1sp1/server/admin/deploy/symbian-admin.war /tmp/cumabk

cp /opt/cuma/jboss-4.0.1sp1/server/admin/deploy/blackberry-user.war /tmp/cumabk

cp /opt/cuma/jboss-4.0.1sp1/server/cuma/deploy/blackberry-user.war /tmp/cumabk

cp /opt/cuma/jboss-4.0.1sp1/server/cuma/deploy/symbian-user.war /tmp/cumabk


 

サーバのインストール

手順


ステップ 1 root としてログインし、次のコマンドを使用してアンインストール プログラムを起動して、既存のデータベースをアンインストールせずに Cisco Unified Mobility Advantage Server リリース 3.0.9 をアンインストールします。

/opt/cuma/Uninstall/uninstall -DIDS=false -i silent

ステップ 2 root として、データベースを再インストールせずに Cisco Unified Mobility Advantage Server リリース 3.1.2 をインストールします。


注意 リモートでインストールする場合は、X クライアントを実行している必要があります。X クライアントが必要な場合は WRQ Reflection を使用します。

sd $cd_image_root/Disk1 (デフォルトの場所は cd /media/cdrom/Disk1

./install.bin -DIDS=false

ステップ 3 新しいインストール場所にバックアップされている設定ファイルを復元します。

cd /tmp/cumabk

cp -R admin /opt/cuma/conf/

すべての上書き確認プロンプトで Yes を入力します。

cp orative.keystore /opt/cuma/conf

cp cuma_db /etc/init.d/

ステップ 4 .WAR ファイルを復元します。

cp /tmp/cumabk/blackberry-admin.war /opt/cuma/jboss-4.0.1sp1/server/admin/deploy/

cp /tmp/cumabk/symbian-admin.war /opt/cuma/jboss-4.0.1sp1/server/admin/deploy/

cp /tmp/cumabk/blackberry-user.war /opt/cuma/jboss-4.0.1sp1/server/cuma/deploy/

cp /tmp/cumabk/symbian-user.war /opt/cuma/jboss-4.0.1sp1/server/cuma/deploy/

ステップ 5 データベースを登録して、自動的に起動されるようにします。次に、まだ起動されていない場合はデータベースを再起動します。

/sbin/chkconfig --add cuma_db

/sbin/service cuma_db start


 

変更の適用

手順


ステップ 1 Cisco Unified Mobility Advantage が動作しているサーバ上に、root ユーザとしてログインします。

ステップ 2 コマンド ターミナルを開き、次のファイルを vi エディタを使用して編集します。

vi /opt/cuma/conf/admin/admin.xml

ステップ 3 <!-- Cisco Settings --> の <voicemail_from_email_filter> のノード <vm_system_email_pattern> の値を次の値に変更します。

.*?(UNITY|unity|VPIM|vpim) .*

ステップ 4 <!-- Cisco Settings --> の <voicemail_from_email_filter> の <move_on_delete>true</move_on_delete> の後にノードを追加します。

<voice_introduction>introduction</voice_introduction>

ステップ 5 コマンド ターミナルを開き、次のファイルを vi エディタを使用して編集します。

vi /opt/cuma/conf/admin/managed_server.xml

ステップ 6 <!-- Cisco Settings --> の <voicemail_from_email_filter> の ノード <vm_system_email_pattern> の値を次の値に変更します。

.*?(UNITY|unity|VPIM|vpim) .*

ステップ 7 <!-- Cisco Settings --> の <voicemail_from_email_filter> 内の <move_on_delete>true</move_on_delete> の後にノードを追加します。

<voice_introduction>introduction</voice_introduction>

ステップ 8 Cisco Unified Mobility Advantage Admin Server および Node Manager Server を起動します。

/sbin/service cuma_admin start

/sbin/service cuma_nm start


 

アップグレード作業の完了

手順


ステップ 1 Cisco Unified Mobility Advantage Admin Portal にログインします。たとえば、 http://mycompany.com:7080/adminportal です。

ステップ 2 以前にサーバにバックアップした orative.keystore ファイルをアップロードします。サーバにアップロードする前に、まずデスクトップ マシンにファイルをダウンロードする必要があります。

ステップ 3 Cisco Unified Mobile Communicator の .oar ファイルを Admin Portal にアップロードします。新しい .oar ファイルがない場合もこれを行う必要があります。

ステップ 4 Enterprise Adapters に移動し、Cisco Unified Communications Manager アダプタの [Edit] をクリックします。

ステップ 5 Cisco Unified Communications Manager のバージョンが、適切に設定されていることを確認します。

ステップ 6 変更の有無にかかわらず、Cisco Unified Communications Manager アダプタ ページの [Submit] をクリックします。

ステップ 7 Managed Server を起動します。

ステップ 8 Proxy Server から Cisco Unified Mobility Advantage リリース 3.0.9 をアンインストールし、リリース 3.1.2 をインストールします。古い SSL keystore ファイルと、Proxy Server のインストール時に使用したポートを使用します。

ステップ 9 Managed Server が実行されていることを確認し、Proxy Server を起動します。


 

リリース 3.1.2 からリリース 7.0(1) へのアップグレード方法

Cisco Unified Mobility Advantage リリース 3.1.2 をリリース 7.0(1) にアップグレードする場合は、次の一連の手順を実行します。

「アップグレードの準備方法」

「アップグレード後にリリース 3.x 機能を使用するための、リリース 7.x の設定方法」

「アップグレード後の新しい機能およびユーザの追加」

インストール前の作業

リリース7.0(2) にアップグレードする場合も、次の作業を実行します。


注意 新しいサーバ上に Cisco Unified Mobility Advantage リリース 7.0(1) をインストールすることをお勧めします。リリース 7.0(1) をインストールすると、ハード ドライブがフォーマットされます。

手順

 

作業
情報の参照先

IT セキュリティ部門から、必要なファイアウォール ポートを入手します。

ポート要件は、リリース 7.x において変更されています。

「ファイアウォール ポートの開放」

Cisco Adaptive Security Appliance 上の Proxy Server の署名付き証明書を再利用する場合:

Cisco Adaptive Security Appliance 上のリリース 3.1.2 の Proxy Server の署名付き証明書を再利用するために必要な、最初の手順を実行します。

リリース 7.0(1) のインストール後に、証明書を再利用するために必要なプロセスを完了します。

「Proxy Server からの SSL 証明書の保存」

Cisco Adaptive Security Appliance 上の Proxy Server の署名付き証明書を再利用しない場合:

Cisco Adaptive Security Appliance の新しい証明書を入手します。

「(新規インストールの場合)Cisco Adaptive Security Appliance - クライアント証明書の取得およびインポート方法」

リリース 3.1.2 のバックアップ ファイルを作成します。

「リリース 3.1.2 データのバックアップ ファイルの作成」

アップグレードのインストール後には、モバイル デバイス上の既存のボイスメール通知が表示されなくなることを、ユーザに通知します。ただし、Microsoft Exchange または Outlook、および Telephone User Interface(TUI; テレフォン ユーザ インターフェイス)によるメッセージは引き続き使用できます。

Proxy Server からの SSL 証明書の保存

Cisco Unified Mobility Advantage リリース 7.x では、リリース 3.1.2 の Proxy Server によって実行されていた機能が、Cisco Adaptive Security Appliance によって実行されます。この項の制約事項を満たしている場合は、Cisco Adaptive Security Appliance 上の Proxy Server の証明書を再利用できます

(Managed Server 上の証明書は、アップグレード中に自動的に転送されます)。

制約事項

リース 7.0(1) における Cisco Unified Mobility Advantage のホスト名は、リリース 3.1.2 における Managed Server のホスト名と同じである必要があります(かつ、証明書のホスト名と同じである必要があります)。

証明書のパスワードを把握している必要があります。セキュリティ上の理由により、このパスワードを Cisco Unified Mobility Advantage から発見することは不可能です。このパスワードが不明な場合は、認証局から代わりの証明書を入手できる場合があります。認証局の Web サイトを参照し、選択肢を確認してください。

始める前に

現在の状況では上記の制約事項が満たされない場合は、この項の残りを省略し、「(新規インストールの場合)Cisco Adaptive Security Appliance - クライアント証明書の取得およびインポート方法」の手順に従います。

手順


ステップ 1 Proxy Server 上の証明書のパスワードを書き留めます。

 

証明書の場所
パスワード

Proxy Server

 

ステップ 2 Proxy Server 上の keystore ファイルを探します。

このファイルの場所は、/opt/cuma/conf/orative.keystore です。

ステップ 3 keystore ファイルを、Proxy Server から安全な場所にコピーします。


 

次の手順

アップグレードをインストールした後に、次の操作を順に実行します。

1. 「リリース 7.x への Proxy Server 証明書のアップロード」

2. 「Proxy Server 証明書のダウンロード、および Cisco Adaptive Security Appliance 上で使用するための準備」

3. 「(リリース 3.x からのアップグレードの場合Cisco Adaptive Security Appliance) - クライアント証明書のインポート」

リリース 3.1.2 データのバックアップ ファイルの作成

このバックアップにより、リリース 3.1.2 データが取り込まれ、そのデータをリリース7.0(1) のインストール環境に後でインポートできます。

この手順は、すべてのアップグレードにおいて必要です。

始める前に

バックアップは、SFTP サーバ上に保存することをお勧めしますが、FTP サーバまたはテープ バックアップ システムも使用できます。使用するボリュームに、バックアップ ファイルを保存できる容量があることを確認してください。バックアップ ファイルは 600 ~ 700 MB になります。

手順


ステップ 1 Cisco Unified Mobility Advantage 7.x のインストール DVD のコピーを入手します。

ステップ 2 DVD 上の cuma_backup_restore.sh バックアップ スクリプトを、Cisco Unified Mobility Advantage 3.1.2 サーバにコピーします。このバックアップ スクリプトの場所は、DVD 上の ${DVD_MOUNT_POINT}/RedHat/APPRPMS/cuma_backup_restore.sh です。

ステップ 3 root として次のスクリプトを実行し、Cisco Unified Mobility Advantage 3.1.2 サーバのバックアップ tar.gz ファイルを作成します。

./cuma_backup_restore.sh -b /opt/cuma /tmp/mybackup

このコマンドにより、Cisco Unified Mobility Advantage 3.1.2 サーバ上にバックアップ tar ファイル /tmp/mybackup.tar.gz が作成されます。

例:

cuma_backup_restore.sh [-b <cuma_dir> {backup_file}] [-r <restore_file>] [-v <restore_file>]

-b : cuma_dir のバックアップを作成します。backup_file を指定しない場合は、/common にタイム スタンプ付きの一意のバックアップ ファイルが作成されます。

-r : restore_file に指定したバックアップ ファイルを復元します。

-v : restore_file のサーバ バージョンを表示します。


注意 このサーバにリリース 7.0(1) をインストールする場合は、このサーバ上に .tar ファイルを保存したままにしないでください。

このデータ ファイルは、リリース 7.0(1) のインストール プロセスの最後にインポートします。


 

次の手順

インストーラを実行し、アップグレードを行います。「Cisco Unified Mobility Advantage のインストール」を参照してください。

アップグレード後にリリース 3.x 機能を使用するための、リリース 7.x の設定方法

ポート設定が変更され、サーバ セキュリティ、プレゼンス、ボイスメール統合が提供される方法がリリース 7.x では変更されるため、アップグレード後には、設定を変更するまで既存の展開は動作しなくなります。新しい機能およびデバイスを設定する前に、リリース 3.x 機能を復元するために必要な設定を行うことをお勧めします。このアプローチによって、トラブルシューティングが必要な場合に単純化されます。

「リリース 3.x 機能を使用するためのリリース 7.x の設定」

「リリース 7.x への Proxy Server 証明書のアップロード」

「Proxy Server 証明書のダウンロード、および Cisco Adaptive Security Appliance 上で使用するための準備」

「Cisco Adaptive Security Appliance へのインポートのための、Cisco Unified Mobility Advantage からの自己署名証明書のダウンロード」

リリース 3.x 機能を使用するためのリリース 7.x の設定

インストーラを実行した後に、Cisco Unified Mobility Advantage でリリース 3.x 機能を使用するための次の手順を実行します。

制約事項

次の条件を満たしている必要があります。

エンタープライズ サーバが変更されていない。

Cisco Unified Mobility Advantage サーバのホスト名が、Managed Server のホスト名と同じである。

始める前に

リリース 7.0(1) へのアップグレードをインストールします。「Cisco Unified Mobility Advantage のインストール」を参照してください。

手順

 

 
手順
情報の参照先

ステップ 1

リリース 3.1.2 の認定証を使用して Admin Portal にログインします。

「Admin Portal へのログイン」

リリース 7.x では、Admin Portal ポートが 7080 に固定されていることに注意してください。

ステップ 2

[System Management] > [Network Properties] をクリックし、デフォルト値とは異なる場合は、ポート番号を必要に応じて指定します。

これらのポートは、「ファイアウォール ポートの開放」で入手したポートです。

ステップ 3

クライアントに提示される、必要な証明書を準備します。

Proxy Server の既存の証明書を使用する場合:

「リリース 7.x への Proxy Server 証明書のアップロード」を参照し、次を参照してください。

「Proxy Server 証明書のダウンロード、および Cisco Adaptive Security Appliance 上で使用するための準備」

認証局によって署名された、新しい証明書を入手する必要がある場合:

「Cisco Adaptive Security Appliance - クライアント証明書の取得およびインストール方法」

ステップ 4

リリース 3.1.2 の署名付き証明書がある場合は、Managed Server の署名付き証明書を再利用できるかを判断します。

証明書を再利用できる場合は、その証明書を使用するために何もする必要はありません。

「Cisco Adaptive Security Appliance へのインポートのための、Cisco Unified Mobility Advantage からの自己署名証明書のダウンロード」 を参照してください。

Managed Server に、再利用できる署名付き証明書がない場合は、「Cisco Adaptive Security Appliance へのインポートのための、Cisco Unified Mobility Advantage からの自己署名証明書のダウンロード」を参照してください。

ステップ 5

Cisco Adaptive Security Applianceを設定します。

「Cisco Unified Mobility Advantage で使用するための Cisco Adaptive Security Appliance(ASA)の設定」

ステップ 6

(Cisco Unified Communications Manager リリース 7.x の場合に限る)Cisco Unified Communications Manager アダプタをアップデートします。

Security Context の [cuma] を選択します。

「エンタープライズ アダプタ設定の表示と変更」

「Cisco Unified Communications Manager のエンタープライズ アダプタの設定について」

ステップ 7

Cisco Unity アダプタまたは Cisco Unity Connection アダプタを作成します。

Cisco Unified Mobility Advantage リリース 7.x ではボイスメール統合が変更されるため、Cisco Unified Mobility Advantage リリース 3.x で使用していたボイスメール設定はリリース 7.x では動作しません。

「新しいエンタープライズ アダプタの追加」

「Cisco Unity または Cisco Unity Connection のエンタープライズ アダプタの設定について」

「ボイスメールの有効化と設定」

 

ステップ 8

[Server Controls] > [Cisco] > [Control Server] の単一のコントロールを使用して、Cisco Unified Mobility Advantage を起動します。

ステップ 9

次の内容を、既存の BlackBerry ユーザに通知します。

BlackBerry デバイスを介したボイスメールを使用するためには、User Portal の Cisco Unity ユーザ名を事前に設定する必要があること。

デスク フォンなどの他の標準的な方法では、ボイスメールにいつでもアクセスできます。

アップグレード時には、Cisco Unified Personal Communicator の連絡先リスト内の連絡先によって、Cisco Unified Mobile Communicator の対応する連絡先が上書きされること。固有の連絡先情報を保持する場合は、アップグレードする前に、連絡先に固有の名前を付ける必要があります。

ステップ 10

リリース 3.x 機能が適切に動作していることを確認します。

後の項で新しい Cisco Unified Presence 機能を追加するまで、プレゼンス機能は動作しないことに注意してください。

ステップ 11

新しい機能を追加します。

「アップグレード後の新しい機能およびユーザの追加」

ステップ 12

新しいユーザおよびデバイスを追加します。

リリース 7.x への Proxy Server 証明書のアップロード

リリース 3.x では Proxy Server によって提供されていた機能が、リリース 7.x ではCisco Adaptive Security Appliance によって実行されます。Cisco Adaptive Security Appliance 上の Proxy Server の証明書を再利用する場合は、証明書を変換するためにいくつかの手順を実行する必要があります。

Proxy Server 証明書を変換してCisco Adaptive Security Appliance 上で使用するためには、証明書を保存するセキュリティ コンテキストを作成し、作成したセキュリティ コンテキストをアップロードする必要があります。

Managed Server 証明書はアップグレード中に自動的にアップロードされるため、アップロードする必要はありません。

始める前に

「Proxy Server からの SSL 証明書の保存」の手順を実行済みである必要があります。

手順


ステップ 1 リリース 3.1.2 のパスワードを使用して Admin Portal にログインします。

ステップ 2 [Security Context Management] > [Security Contexts] をクリックします。

ステップ 3 [Add Context] をクリックします。

ステップ 4 [Do you want to create/upload a new certificate?] で [Upload] を選択します。

ステップ 5 次の情報を入力します。

 

オプション

[Context Name]

証明書の入手元やタイプ(署名付き)などの、証明書を説明する情報を入力します。

[Description]

[Certificate Type]

JKS を入力します。

[Trust Policy]

デフォルトのままにします。

[Client Authentication Policy]

デフォルトのままにします。

[Certificate]

アップグレードを実行する前に保存した Proxy Server 証明書に移動し、その証明書を選択します。

[Certificate Password]

パスワードを入力します。

ステップ 6 [Submit] をクリックします。


 

次の手順

「Proxy Server 証明書のダウンロード、および Cisco Adaptive Security Appliance 上で使用するための準備」の手順を実行します。

Proxy Server 証明書のダウンロード、および Cisco Adaptive Security Appliance 上で使用するための準備

証明書を Cisco Adaptive Security Appliance にアップロードする前に、証明書をダウンロードして修正する必要があります。

始める前に

「リリース 7.x への Proxy Server 証明書のアップロード」の手順を実行します。

OpenSSL ソフトウェアを入手します。詳細については、 www.openssl.org を参照してください。

手順


ステップ 1 Cisco Unified Mobility Advantage リリース 7.0(1) から Proxy Server 上の元の証明書ファイルをダウンロードし、.p12 拡張子を付けて保存します。

a. [Security Context Management] > [Security Contexts] をクリックします。

b. 元の Proxy Server 証明書を保持する Security Context の列の [Download] をクリックします。

ファイルは、PKCS12 形式でダウンロードされます。

c. ファイルを保存します。

d. ファイル名の拡張子を、.keystore から .p12 に変更します。

ステップ 2 OpenSSL を使用して、PKCS12 ファイルを PEM 形式に変換します。

SSH セッションを介した OpenSSL コマンドは、任意の Linux マシン上(Cisco Unified Mobility Advantage リリース 3.1.2 の 管理サーバや Proxy Server など)で実行できます。

次の OpenSSL コマンドを実行します。

openssl pkcs12 -in your_p12cert.p12 -out your_pemcert.pem

ステップ 3 PEM ファイルをワードパッドで開きます。

ステップ 4 PEM ファイルの各セクションを確認します。

一般的に、この PEM ファイルには次のような複数の証明書が含まれており、各証明書は、BEGIN CERTIFICATE と END CERTIFICATE のラベルによって明確にマーキングされています。

これ以降の残りの手順を使用して処理する必要があるサーバ証明書と、その秘密鍵情報。

Cisco Adaptive Security Appliance のコマンドライン インターフェイスに後でコピー アンド ペーストする中間証明書。この証明書が含まれていない場合は、後で認証局の Web サイトから入手できます。

Cisco Adaptive Security Appliance のコマンドライン インターフェイスに後でコピー アンド ペーストするルート証明書。この証明書が含まれていない場合は、後で認証局の Web サイトから入手できます。

ステップ 5 次の行を含む秘密鍵セクションをコピーし、新しいテキスト ファイル(例: yourserver_key.txt )に保存します。

--BEGIN ENCRYPTED PRIVATE KEY----

--END ENCRYPTED PRIVATE KEY----

ステップ 6 次の行を含むサーバ証明書をコピーし、新しいテキスト ファイル(例: yourserver_cert.txt )に保存します。

--BEGIN CERTIFICATE----

--END CERTIFICATE----

ステップ 7 OpenSSL を使用して鍵のテキスト ファイルと証明書のテキスト ファイルを結合し、PKCS12 形式の新しいファイルを作成します。

openssl pkcs12 -in yourserver_cert.txt -inkey yourserver_key.txt -nodes -passin pass: <cert_password> -passout pass: <cert_password> -export -out sslout.p12

ステップ 8 出力ファイルを base64 に変換します。

openssl base64 -in sslout.p12 -out ssl64.p12


 

次の手順

認証局の Web サイトから、適切な中間証明書およびルート証明書を入手します(これらの証明書が、PEM ファイルに含まれていない場合)。

「(リリース 3.x からのアップグレードの場合Cisco Adaptive Security Appliance) - クライアント証明書のインポート」の手順を使用して、すべての必要な証明書を Cisco Adaptive Security Appliance にアップロードします。

Cisco Adaptive Security Appliance へのインポートのための、Cisco Unified Mobility Advantage からの自己署名証明書のダウンロード

(Proxy Server とは異なり)Managed Server において、公認の認証局(このリリースでは、VeriSign および GeoTrust がサポートされます)によって署名された証明書がある場合、その証明書は、アップグレード中に Cisco Unified Mobility Advantage リリース 7.0(1) の「cuma」という Security Context に自動的にアップロードされます。

アップグレード後の Cisco Unified Mobility Advantage サーバのホスト名が、リリース 3.1.2 の Managed Server(および、その証明書)のホスト名と同じである場合は、追加作業を行うことなく、その署名付き証明書をリリース 7.x で再利用できます。

Managed Server に署名付き証明書がない場合は、次のいくつかの選択肢があります。

Cisco Unified Mobility Advantage からの自己署名証明書を生成し、Cisco Adaptive Security Appliance にインポートできます。エンド ユーザが User Portal にアクセスするときには「untrusted certificate」の警告が表示されますが、この警告によってアクセスが妨げられることはなく、この警告はセキュリティ上の実際のリスクを表すものではありません。

この時点で新しい署名付き証明書を入手して、導入することもできます。

最初のテストでは自己署名証明書を使用し、署名付き証明書を後で入手して導入できます。

始める前に

この手順を実行する必要があるかを判断します。「Cisco Adaptive Security Appliance へのインポートのための、Cisco Unified Mobility Advantage からの自己署名証明書のダウンロード」 を参照してください。

手順


ステップ 1 Admin Portal で、[Security Context Management] > [Security Contexts] をクリックします。

ステップ 2 [cuma] セキュリティ コンテキストの横の [Manage Context] をクリックします。

ステップ 3 [Download Certificate] をクリックします。

ステップ 4 証明書を(メモ帳ではなく)ワードパッドで開きます。

ステップ 5 証明書のテキストをコピーします。


 

関連トピック

「自己署名証明書の導入(Cisco Adaptive Security Appliance )」

「内部サーバの自己署名証明書の導入(例)」

「Cisco Unified Mobility Advantage サーバの署名付き証明書の入手および導入方法」

「セキュア接続と SSL 証明書について」

「セキュリティ コンテキストの説明」

「Cisco Unified Mobility Advantage サーバの署名付き証明書の入手および導入方法」

次の手順

この証明書を Cisco Adaptive Security Appliance にインポートします。「Cisco Unified Mobility Advantage からの自己署名証明書のインポート」 を参照してください。

アップグレード後の新しい機能およびユーザの追加

アップグレードが成功したことを確認した後には、新しい機能およびユーザを必要に応じて追加します。

制約事項

詳細については、このリリースのリリース ノートの「Restrictions and Limitations」の項を参照してください( http://www.cisco.com/en/US/products/ps7270/prod_release_notes_list.html )。クライアントとサーバに対して、個別のリリース ノートが存在する場合があることに注意してください。

一部の機能には、特定のバージョンのエンタープライズ サーバが必要です。 http://www.cisco.com/en/US/products/ps7270/products_device_support_tables_list.html で、「Compatibility Matrix」の「System Requirements」を参照してください

新しい機能は、Windows Mobile 搭載電話機に限り使用できます。

始める前に

リリース 7.0(2) にアップグレードする場合は、この項を完了する前にアップグレードをインストールします。「リリース 7.0(1) からリリース 7.0(2) へのアップグレード」 を参照してください。

手順

 

 
手順
情報の参照先

ステップ 1

追加のセキュリティ コンテキストを作成し、必要な場合は、すべての追加の証明書を管理します。

アップグレード中には、リリース 3.1.2 の Managed Server 上の証明書がアップロードされ、その証明書の「cuma」という名前のセキュリティ コンテキストが作成されます。このセキュリティ コンテキストの [Trust Policy] は、デフォルトでは [All Certificates] に設定され、[Client Authentication Policy] はデフォルトでは [None] に設定されます。Security Context は、作成した任意およびすべてのエンタープライズ アダプタに割り当てることができ、これにより、証明書をインポートまたはエクスポートする必要がなくなります。また、セキュリティ要件を後で変更することにより、証明書に要求されるセキュリティを追加できます。

「Cisco Unified Mobility Advantage のサーバ セキュリティの管理」

ステップ 2

Dial Via Office 機能および統合コール ログ機能を含む Cisco Unified Communications Manager の設定値を設定します。

a. Cisco Unified Communications Manager を設定します。

b. Admin portal の [Enterprise Configuration] > [Enterprise Adapter] ページで、アダプタを更新します。フィールドの詳細については、付録を参照してください。必ず Security Context を指定します。

リリース 7.0(2) の場合は、Web Services 情報を入力します。リリース 7.0(1) の場合は、「SOAP 情報」を入力します。

c. コール ログ モニタリング機能および Dial via office 機能を有効にし、オプションを選択します。

d. Cisco Unified Communications Manager および Cisco Unified Mobility Advantage のユーザを設定します。

「Cisco Unified Mobility Advantage で使用するための Cisco Unified Communications Manager の設定」

有効にする各機能に対して、次の手順を必ず完了してください。

「始める前に」の項の手順。

「次の手順」の項の手順。

ステップ 3

Cisco Unified Presence に統合する場合:

a. Cisco Unified Presence サーバを設定します。

b. エンタープライズ アダプタを作成します。

必ず Security Context を指定します。

c. プレゼンス機能を有効にします。

d. 各ユーザを設定します。

「Cisco Unified Mobility Advantage で使用するための Cisco Unified Presence の設定」

次の手順を必ず完了します。

すべての「始める前に」の項の手順。

すべての「次の手順」の項の手順。

「Additional Required Configurations」の項の手順。

 

ステップ 4

ミーティングの開始前にユーザが通知を受信するように Cisco Unified MeetingPlace または Cisco Unified MeetingPlace Express に統合する場合は、その機能を有効にします。

「(リリース 7.0.x 限定)会議通知の有効化」

ステップ 5

新しい .oar ファイルを Cisco Unified Mobility Advantage にアップロードします。

 

「Cisco Unified Mobile Communicator リリースのアップロード」

ステップ 6

サービス プロバイダーおよびサポートされる電話を指定します。

「サポートされているデバイスとサービス プロバイダーの確認」

ステップ 7

新しいユーザを有効にします。

(BlackBerry ユーザの場合に限る)「ユーザの BlackBerry Enterprise Server への追加」

「ユーザの有効化」

ステップ 8

Cisco Unified Mobility Advantage によるDevice ID のチェック時に、ユーザのアクセスが妨げられないことを確認します。

デフォルトでは、リリース 3.x クライアントからは接続できません。システム レベルのチェックまたは各ユーザの設定を無効にする必要があります。

システムの設定を無効にする場合:

「デバイス ID チェックの有効化」

各ユーザの設定を無効にする場合:

「デバイスごとのアクセス制限」

ステップ 9

Cisco Unified Mobility Advantage を停止してから起動します。

「Cisco Unified Mobility Advantageの停止」

「Cisco Unified Mobility Advantage の起動」

ステップ 10

新しいユーザをプロビジョニングします。

「Cisco Unified Mobility Advantage での Windows Mobile 搭載電話機のプロビジョニング」

「Cisco Unified Mobile Communicator の BlackBerry および Symbian デバイスへの導入」

ステップ 11

Cisco Unified Mobile Communicator を使用するために必要な情報をユーザに提供します。

「ユーザに通知する情報」

リリース 7.0(1) からリリース 7.0(2) へのアップグレード

Cisco Unified Mobility Advantage リリース 7.0(2) へのアップグレードは、リリース 7.0(1) の動作継続中に行うことができます。サーバ上には、アクティブで起動可能なパーティションと非アクティブで起動可能なパーティションが存在します。システムが起動すると、アクティブなパーティションとして指定したパーティション上ですべての動作が行われます。

インストールおよびアップグレードは、非アクティブなパーティション上で行います。システムは、ソフトウェアのインストール中にも正常に機能し続けます。準備が完了したら、非アクティブなパーティションを有効にし、新しくアップグレードしたソフトウェアを使用してシステムを再起動します。システムを再起動した後には、現在のアクティブなパーティションが非アクティブなパーティションになります。現在のソフトウェアは、次のアップグレードまで非アクティブなパーティションに残ったままになります。

設定情報は、アクティブなパーティションのアップグレードされたバージョンに自動的に移行します。

何らかの理由でアップグレードを取り消す必要がある場合は、旧バージョンのソフトウェアを含む非アクティブなパーティションのシステムを再起動できます。ただし、ソフトウェアのアップグレード以降に加えた設定の変更は、すべて失われます。

始める前に

リリース 3.x からアップグレードする場合:

必要に応じてこの章の適切な手順を使用し、リリース 3.1.2 にアップグレードします。

リリース 7.0(1) へのアップグレードを準備します(「アップグレードの準備方法」 の手順を実行)。

リリース 7.0(1) にアップグレードします。「Cisco Unified Mobility Advantage のインストール」を参照してください。

リリース 7.0(1) へのアップグレード後に必要な手順を実行します(「アップグレード後にリリース 3.x 機能を使用するための、リリース 7.x の設定方法」 を参照)。

サーバを停止し、作業を続ける前に、サーバが動作していないことを確認します。「Cisco Unified Mobility Advantageの停止」 を参照してください。

リモート ファイルシステム上にあるインストーラのイメージからアップグレードする場合は、そのイメージへの SFTP アクセスを使用できることを確認します。

データをバックアップします。「Cisco Unified Mobility Advantage サーバのバックアップ」 を参照してください。

Cisco.com から Cisco Unified Mobility Advantage ソフトウェアをダウンロードする場合は、イメージのダウンロード ページにある表の [MD5] の値をコピーするか、または書き留めます。

手順


ステップ 1 DVD を使用してアップグレードする場合は、Cisco Unified Mobility Advantage サーバのディスク ドライブに DVD を挿入します。

ステップ 2 Admin Portal のログイン ページに移動します。

ステップ 3 ウィンドウの右上隅にあるリスト ボックスから、[Cisco Unified OS Administration] を選択します。

ステップ 4 [Go] をクリックします。

ステップ 5 プラットフォーム管理者の認定証を使用してログインします。

ステップ 6 [Software Upgrades] > [Install/Upgrade] を選択します。

ステップ 7 [Source] リスト ボックスから、インストーラ イメージの場所を選択します。

ステップ 8 必要な情報を入力します。

 

フィールド
DVD からのインストール
リモート ファイルシステムを介したインストール

[Directory]

インストーラがある DVD 上のディレクトリ。

ファイルがルート ディレクトリにある場合は、スラッシュ(/)を入力します。

インストーラがある SFTP サーバ上のディレクトリ。

ファイルがルート ディレクトリにある場合は、スラッシュ(/)を入力します。

[Server]

SFTP サーバのホスト名または IP アドレス。

[User Name]

SFTP サーバにアクセスするアカウントの資格情報。

[User Password]

[Transfer Protocol]

[SFTP] を選択します。

ステップ 9 [Next] をクリックします。

ステップ 10 プロンプトが表示されたら、インストールするソフトウェア イメージを選択し、[Next] をクリックします。

ステップ 11 リモート ボリュームからインストールしている場合は、ソフトウェアがダウンロードされるまで待ちます。

これには時間がかかる場合があります。

ステップ 12 リモート ボリュームからインストールしている場合は、ウィンドウに表示される [MD5 Hash Value] が、ソフトウェア イメージをダウンロードしたページの [MD5] の値と一致することを確認します。

ステップ 13 次のいずれかを選択します。

 

対象作業
手順

アップグレード直後に再起動して、新しいソフトウェアをアクティブにする。

1. [Reboot to upgraded partition] を選択します。

2. [Next] をクリックします。

3. システムがリブートするまで待ちます。

これには時間がかかる場合があります。プロセスが完了してもシステムからは通知されません。

4. 定期的に Admin Portal にアクセスしてみます。

アップグレードをインストールした後に、アップグレードしたパーティションを手動で再起動する。

1. [Do not reboot after upgrade] を選択します。

2. [Next] をクリックします。

3. Installation Log 内を定期的にスクロール ダウンして、プロセスの完了を示すメッセージを探します。

このプロセスには、時間がかかる場合があります。

4. [Finish] をクリックします。

アップグレードを有効にするには:

a. プラットフォームの認定証を使用して、[Cisco Unified OS Administration] ページにログインします。

b. [Settings] > [Version] を選択します。

c. [Switch Version] をクリックします。

d. システムがリブートするまで待ちます。

これには時間がかかる場合があります。プロセスが完了してもシステムからは通知されません。

e. 定期的に Admin Portal にアクセスしてみます。


 

関連トピック

「リリース 7.0(1) からのアップグレード:旧バージョンの Cisco Unified Mobility Advantage に戻す」

次の手順

リリース 3.1.2 からのアップグレードの場合は、「アップグレード後の新しい機能およびユーザの追加」の手順に従います。

リリース 7.0x からのアップグレードの場合:

機能またはエンタープライズ サーバを追加または変更しない限り、リリース 7.0(1) の既存の設定を変更する必要はありません。

このリリースの新しい .oar ファイルをアップロードします。