Cisco Wireless Control System コンフィギュレーション ガイド Software Release 5.0
管理タスク
管理タスク
発行日;2012/01/07 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 9MB) | フィードバック

目次

管理タスク

バックグラウンドタスクの実行

タスクの実行

ACS へのタスクのインポート

ACS サーバへの WCS の追加

TACACS+ サーバとしての WCS の追加

TACACS+ 用 ACS への WCS ユーザグループの追加

RADIUS と併用する ACS サーバへの WCS の追加

RADIUS 用 ACS への WCS ユーザグループの追加

RADIUS と併用する ACS サーバ(シスコ以外)への WCS の追加

AAA モードの設定

自動プロビジョニング

自動プロビジョニング デバイスの詳細情報の表示

現在の自動プロビジョニング フィルタの編集

自動プロビジョニング フィルタの削除

自動プロビジョニング フィルタの詳細の表示

自動プロビジョニングの設定

パスワード ルールのオン/オフの切り替え

TACACS+ サーバの設定

RADIUS サーバの設定

ロギング オプションの設定

データ管理タスクの実行

Data Management(データ管理)

Report(レポート)

Mail Server(メール サーバ)

Login Disclaimer(ログイン ページの免責事項)

Alarms(アラーム)

自動クライアント トラブルシューティングの有効化

Notification Receiver(通知レシーバ)

SNMP Settings(SNMP の設定)

User Preferences の設定

管理タスク

この章では、WCS を使って実行する管理タスクについて説明します。これらのタスクには、次のものが含まれます。

「バックグラウンドタスクの実行」(データベースのクリーンナップ、ロケーション サーバの同期、ネットワークの監査、サーバのバックアップなど)

「タスクの実行」

「ACS へのタスクのインポート」

「AAA モードの設定」

「自動プロビジョニング」

「パスワード ルールのオン/オフの切り替え」

「TACACS+ サーバの設定」

「RADIUS サーバの設定」

「ロギング オプションの設定」

「データ管理タスクの実行」

「ロギング オプションの設定」

バックグラウンドタスクの実行

Administration > Background Tasks を選択して、複数のスケジュール タスクを表示します。Background Tasks ウィンドウが表示されます(図15-1 を参照)。

図15-1 Background Tasks ウィンドウ

 

管理ステータスと動作ステータス、タスクの間隔、およびタスクが実行される時刻を表示できます。特定のタスクを実行するには、必要なタスクのチェックボックスをオンにして、Select a command ドロップダウン メニューから Execute Now を選択します。タスクは、特定のタスクに設定されている内容に基づいて実行されます。

タスクの実行

次の手順に従って、タスク(WCS データベースの自動バックアップのスケジュールなど)を実行します。


) データの収集またはその他のバックグラウンド タスクに関連するすべてのタスクは、類似した方法で処理されます。



ステップ 1 Administration > Background Tasks の順に選択して、Background Tasks ページを表示します(図15-1 参照)。

ステップ 2 このウィンドウで、次のいずれかを実行します。

すぐにタスクを実行する。

実行するタスクのチェックボックスをオンにします。Select a Command ドロップダウン メニューから、Execute Now を選択し、GO をクリックします。

タスクを有効にする。

有効にするタスクのチェックボックスをオンにします。Select a Command ドロップダウン メニューから、Enable Collection を選択し、GO をクリックします。有効化が完了すると、タスクが灰色からアクティブに変わります。

タスクを無効にする。

無効にするタスクのチェックボックスをオンにします。Select a Command ドロップダウン メニューから、Disable Collection を選択し、GO をクリックします。無効化が完了すると、タスクが灰色になります。

タスクの詳細を表示する。

Data Set 列の URL をクリックして特定のタスクを表示します。そのタスクの詳細が表示されます(図15-2 参照)。


) この例では、タスクとして WCSサーバのバックアップの実行が選択されています。画面と詳細画面の入力フィールドは、選択したタスクに応じて異なります。


図15-2 Background Task 詳細ウィンドウ

 

ステップ 3 Admin Status チェックボックスをオンにして有効にします。

ステップ 4 Max Backups to Keep フィールドに、サーバ上に保存するバックアップ ファイルの最大数を入力します。

範囲:7 ~ 50

デフォルト: 7


) WCS プラットフォームのディスク スペースが不足しないようにするため、バックアップ ファイルの数がこのフィールドに入力した値を超えると、サーバによって古いバックアップ ファイルが自動的に削除されます。


ステップ 5 Interval (Days) フィールドに、バックアップの間隔を日数で入力します。たとえば、1 = 毎日のバックアップ、2 = 1 日おきのバックアップ、7 = 毎週のバックアップなどを入力します。

範囲:1 ~ 360

デフォルト: 7

ステップ 6 Time of Day フィールドに、バックアップの開始時刻を入力します。次の形式で入力してください。hh:mm AM/PM(例:03:00 AM)


) 大きなデータベースのバックアップは、WCS サーバのパフォーマンスに影響を与えます。そのため、WCS サーバがアイドル状態にある時間帯(深夜など)にバックアップの実行をスケジュールすることをお勧めします。


ステップ 7 Submit をクリックして、設定値を保存します。バックアップ ファイルは .zip ファイルとして
ftp-install-dir/ftp-server/root/WCSBackup ディレクトリに保存されます。.zip ファイルの形式は次のとおりです。dd-mmm-yy_hh-mm-ss.zip(例:11-Nov-05_10-30-00.zip)


 

ACS へのタスクのインポート

タスクを Cisco Secure ACS サーバへインポートするには、WCS を ACS サーバ(またはシスコ以外の ACS サーバ)に追加する必要があります。

ACS サーバへの WCS の追加

WCS を ACS サーバに追加する手順は、次のとおりです。


) この項で示す手順と図は ACS バージョン 4.1 に関するものであり、バージョンやベンダーの種類によって若干異なる場合があります。CiscoSecure ACS のマニュアルか、使用しているベンダー用のマニュアルを参照してください。



ステップ 1 ACS サーバの Network Configuration ウィンドウで Add Entry をクリックします(図15-3 参照)。

図15-3 ACS サーバの Network Configuration ウィンドウ

 

ステップ 2 AAA Client Hostname フィールドに WCS ホスト名を入力します。

ステップ 3 AAA Client IP Address フィールドに WCS IPアドレスを入力します。

ステップ 4 Key フィールドに、WCS サーバと ACS サーバ両方で設定する共有秘密を入力します。

ステップ 5 Authenticate Using ドロップダウン メニューから TACACS+ を選択します。

ステップ 6 Submit + Apply をクリックします。


 

TACACS+ サーバとしての WCS の追加

WCS を TACACS+ サーバに追加する手順は、次のとおりです。


ステップ 1 TACACS+(Cisco IOS)の Interface Configuration ウィンドウに進みます(図15-4 参照)。

図15-4 TACACS+ Cisco IOS の Interface Configuration ウィンドウ

 

ステップ 2 ウィンドウの New Services 部分の Service 列に Wireless-WCS を追加します。

ステップ 3 Protocol 列に HTTP と入力します。


) HTTP は大文字で入力してください。


ステップ 4 これらの入力内容の前にあるチェックボックスをオンにして、新しいサービスとプロトコルを有効にします。

ステップ 5 Submit をクリックします。


 

TACACS+ 用 ACS への WCS ユーザグループの追加

TACACS+ サーバと併用する ACS サーバに WCS ユーザグループを追加する手順は、次のとおりです。


ステップ 1 WCS にログインします。

ステップ 2 Administration > AAA > Groups に移動します。All Groups ウィンドウが表示されます(図15-5 参照)。

図15-5 All Groups ウィンドウ

 

ステップ 3 ACS に追加するユーザグループの Task List URL(右端の Export 列)をクリックします。Export Task List ウィンドウが表示されます(図15-6 参照)。

図15-6 Export Task List ウィンドウ

 

ステップ 4 TACACS+ Custom Attributes 内のテキストを範囲選択し、ブラウザのメニューから Edit > Copy の順に選択します。

ステップ 5 ACS にログインします。

ステップ 6 Group Setup に移動します。Group Setup ウィンドウが表示されます(図15-7 参照)。

図15-7 ACS サーバ上の Group Setup ウィンドウ

 

ステップ 7 使用するグループを選択して Edit Settings をクリックします。Wireless-WCS HTTP が TACACS+ 設定に表示されます。

ステップ 8 ブラウザの Edit > Paste を使用して、WCS から TACACS+ Custom Attributes をこのフィールドにコピーします。

ステップ 9 チェックボックスをオンにして、これらの属性を有効にします。

ステップ 10 Submit + Restart をクリックします。

これで ACS ユーザとこの ACS グループを結び付けられます。


) WCS で TACACS+ を有効にするには、「TACACS+ サーバの設定」 を参照してください。



 

RADIUS と併用する ACS サーバへの WCS の追加

RADIUS サーバと併用する ACS サーバに WCS を追加する手順は、次のとおりです。シスコ以外の ACS サーバを使用する場合は、「RADIUS と併用する ACS サーバ(シスコ以外)への WCS の追加」 を参照してください。


ステップ 1 ACS サーバ上で Network Configuration に移動します(図15-8 参照)。

図15-8 ACS サーバ上の Network Configuration ウィンドウ

 

ステップ 2 Add Entry をクリックします。

ステップ 3 AAA Client Hostname フィールドに WCS ホスト名を入力します。

ステップ 4 AAA Client IP Address フィールドに WCS IP アドレスを入力します。

ステップ 5 Key フィールドに、WCS サーバと ACS サーバ両方で設定する共有秘密を入力します。

ステップ 6 Authenticate Using ドロップダウン メニューから RADIUS(Cisco IOS/PIX 6.0)を選択します。

ステップ 7 Submit + Apply をクリックします。

これで ACS ユーザとこの ACS グループを結び付けられます。


) WCS で RADIUS を有効にするには、「RADIUS サーバの設定」 を参照してください。



 

RADIUS 用 ACS への WCS ユーザグループの追加

RADIUS サーバと併用する ACS サーバに WCS ユーザグループを追加する手順は、次のとおりです。


ステップ 1 WCS にログインします。

ステップ 2 Administration > AAA > Groups に移動します。All Groups ウィンドウが表示されます(図15-9 参照)。

図15-9 All Groups ウィンドウ

 

ステップ 3 ACS に追加するユーザグループの Task List URL(右端の Export 列)をクリックします。Export Task List ウィンドウが表示されます(図15-10 参照)。

図15-10 Export Task List ウィンドウ

 

ステップ 4 RADIUS Custom Attributes ボックス内でテキストを選択し、ブラウザのメニューで Edit > Copy を選択します。

ステップ 5 ACS にログインします。

ステップ 6 Group Setup に移動します。Group Setup ウィンドウが表示されます(図15-11 参照)。

図15-11 ACS サーバ上の Group Setup ウィンドウ

 

ステップ 7 使用するグループを選択して Edit Settings をクリックします。Cisco IOS/PIX 6.x RADIUS Attributes 以下にある [009\001]cisco-av-pair を見つけます。

ステップ 8 ブラウザの Edit > Paste を使用して、WCS から RADIUS Custom Attributes をこのフィールドにコピーします。

ステップ 9 チェックボックスをオンにして、これらの属性を有効にします。

ステップ 10 Submit + Restart をクリックします。

これで ACS ユーザとこの ACS グループを結び付けられます。


) WCS で RADIUS を有効にするには、「RADIUS サーバの設定」 を参照してください。



 

RADIUS と併用する ACS サーバ(シスコ以外)への WCS の追加

RADIUS サーバを使用して WCS にログインすると、ユーザ名とパスワードの検証がすんだ後、アクセス許可(Access=Accept)メッセージとともにユーザ グループと実行可能タスクのリストが AAA サーバから返送されます。ユーザ グループによっては多数のタスクが割り当てられているので、このアクセス許可(Access=Accept)メッセージは断片化されたパケットとして送られてきます。各ユーザ グループに割り当てられているタスクは、C:\Program Files\WCS5.0\webnms\webacs\WEB-INF\
security\usergroup-map.xml ファイルで確認できます。これらのタスクは Vendor Specific Attribute(VSA; ベンダー固有属性)として返送されるので、WCS では VSA を使用した認可情報(IETF RADIUS 属性番号 26)が必要となります。VSA には WCS RADIUS タスク リスト情報が含まれています(図15-12 参照)。

図15-12 Task List の抜粋

 

VSA の内容は、次のとおりです。

Type = 26(IETF VSA 番号)

Vendor Id = 9(シスコ ベンダー ID)

Vendor Type = 1(カスタム属性)

Vendor Data = WCS タスク情報(Wireless-WCS の例:task0 = ユーザとグループ)

WCS RADIUS タスク リストの各行はそれぞれの RADIUS VSA で送信する必要があります。

Admin ユーザ グループがログインしたときは、アクセス許可(Access=Accept)パケットのデータ部で出力が切り捨てられ、1 つのロールしか示されない場合があります。ロールに関連付けられているタスクは task0 から始まり、task1、task2... と続きます。 表15-1 は、「Access=Accept」パケットの各属性が何を意味しているかを示しています。

0000 06 6d 0e 59 07 3d 6a 24 02 47 07 35 d2 12 a4 eb .m.Y.=j$G.5...
0010 a2 5a fa 84 38 20 e4 e2 3a 3a bc e5 1a 20 00 00 .Z..8..::..
0020 00 09 01 1a 57 69 72 65 6c 65 73 73 2d 57 43 53 ....Wireless-WCS
0030 3a 72 6f 6c 65 30 3d 41 64 6d 69 6e 1a 2b 00 00 :role0=Admin.+...
0040 00 09 01 25 57 69 72 65 6c 65 73 73 2d 57 43 53 ...%Wireless-WCS
0050 3a 74 61 73 6b 30 3d 55 73 65 72 73 20 61 6e 64 :task0=Users and
0060 20 47 72 6f 75 70 73 1a 27 00 00 00 09 01 21 57 Groups.”....!W
0070 69 72 65 6c 65 73 73 2d 57 43 53 3a 74 61 73 6b Wireless-WCS:task
0080 31 3d 41 75 64 69 74 20 54 72 61 69 6c 73 xx xx 1=Audit Trails.*
 

 

表15-1 Access=Accept パケットの例

属性
説明

1a(10 進数の 26)

ベンダー属性

2b(10 進数の 43 バイト)

スキップして次の TLV へ到達する合計バイト数(task0 ではユーザとグループ)

4 バイト フィールド

ベンダー Cisco 09

01

Cisco AV ペア(WCS が読み取る TLV)

25(10 進数の 37 バイト)

長さ

HEX テキスト文字列

Wireless-WCS:task0=Users and Groups

データ部が完全に処理される次の TLV

255.255.255.255

TLV:RADIUS type 8(IP アドレス)

Type 35(0x19)

クラス(文字列)

Type 80(0x50)

メッセージ認証コード

トラブルシューティングを行う手順は、次のとおりです。

RADIUS パケットが Access-Accept(アクセス許可)であるかどうかを確認します。

Access-Accept パケットで、ユーザ グループのタスク名を確認します。

RADIUS パケットのさまざまな長さのフィールドを確認します。

AAA モードの設定

AAA モードを選択する手順は、次のとおりです。


ステップ 1 Administration > AAA の順に選択します。

ステップ 2 左側のサイドバーのメニューから AAA Mode を選択します。AAA Mode Setting ウィンドウが表示されます(図15-13 参照)。

図15-13 AAA Mode Settings ウィンドウ

 

ステップ 3 使用する AAA モードを選択します。一度に 1 つしか選択できません。

ローカル ユーザ アカウントに関する変更は、ローカル モード(デフォルト) に設定されている場合しか反映されません。リモート認証を使用する場合は、リモート サーバ上でクレデンシャルが変更されます。リモート認証の種類は RADIUS と TACACS+ の 2 種類です。RADIUS では、異なるロケーション(米国東海岸と西海岸)に対して別々のクレデンシャルが必要となります。TACACS+ は、組み込みのフェールオーバー メカニズムを備えた効率的でセキュリティで保護された管理フレームワークです。

ステップ 4 外部の AAA サーバがダウンしたときに管理者がローカル データベースを使用するようにする場合は、Fallback to Local チェックボックスをオンにします。


) このオプションは、AAA モードの種類として Local が選択されている場合には使用できません。


ステップ 5 OK をクリックします。


 

自動プロビジョニング

自動プロビジョニングは、WCS による無線 LAN コントローラの新規設定や切り替えを自動化するための機能です。WCS の自動プロビジョニング機能を使用すれば、多数のコントローラで構成された顧客環境を簡素化できます。


) 自動プロビジョニングの権限を有効にするには、Admin、Root、または SuperUser ステータスでログインしている必要があります。



) ユーザに対する自動プロビジョニング権限を有効または無効にするには、WCS の Administration > AAA > Groups > <グループ名> List of Tasks Permitted セクションで、許可されているタスクを編集します。各チェックボックスをオンまたはオフにして、これらの権限の有効と無効を切り替えます。


自動プロビジョニングを設定する手順は、次のとおりです。


ステップ 1 Configure > Auto Provisioning の順に選択します。Auto Provisioning Filter List ウィンドウが表示されます(図15-14 参照)。

図15-14 Auto Provisioning Filter List ウィンドウ

 

ステップ 2 左側のサイドバーのメニューから Auto Provisioning Device Management を選択します。自動プロビジョニング フィルタを作成および編集し、WCS による自動プロビジョニングまたは自動監視を有効にするデバイスのリストを定義できるようになります。


) WCS で生成された自動プロビジョニング スタートアップ ファイルは TFTP ルート ディレクトリに保存されます。このディレクトリは WCS バックアップに含まれません。したがって、データを他のマシンに復元した場合、スタートアップ ファイルは復元されません。自動プロビジョニング スタートアップ ファイルを保持するには、TFTP フォルダを手動でバックアップする必要があります。


ステップ 3 Auto Provisioning Filter List ウィンドウには次の情報が表示されます。

Filter Name:フィルタの名前。

Filter Enable:フィルタが有効かどうか。


有効になっているフィルタのみが自動プロビジョニング プロセスに追加されます。


Filter Mode:このフィルタの検索モード(ホスト名、MAC アドレス、またはシリアル番号)。

Config Group Name:構成グループ名。

ステップ 4 Select a command ドロップダウン リストから、フィルタに関する操作(フィルタの追加、フィルタの削除、一部のフィルタ デバイス情報の表示、すべてのフィルタ デバイス情報の表示)を選択できます。新しいフィルタの追加を選択した場合は、手順 5 に進みます。

ステップ 5 Select a command ドロップダウン メニューから Add Filter を選択します。

ステップ 6 Go をクリックします。Auto Provisioning Filters > New Filter ウィンドウが表示されます(図15-15 参照)。

図15-15 Auto Provisioning Filters > New Filter

 

ステップ 7 次の情報を設定します。

General

Enable Filter:新しいフィルタを有効にするには、このチェックボックスをオンにします。


) 有効にしたフィルタのみを自動プロビジョニング プロセスに追加できます。


Filter Name:フィルタ名を入力します。

Filter Properties

Monitor Only:自動プロビジョニング プロセスの実行中、このフィルタで定義されている WLC が WCS によって管理されます(設定はされません)。

Filter Mode:ドロップダウン メニューから、このフィルタの検索モード( Host Name MAC Address 、または Serial Number )を選択します。

Config Group Name:ドロップダウン メニューから構成グループ名を選択します。


) すべての構成グループがこのドロップダウン リストに表示されるように、コントローラが定義されていない空の構成グループを作成する必要があります。


Filter Member Management - Add Member

Input Type:ドロップダウン メニューから、 Single Device または CSV file を選択します。

Single Device を選択した場合は、ホスト名、管理インターフェイス IP アドレス、管理インターフェイス ネットマスク、管理インターフェイス ゲートウェイ、LAG、AP マネージャ インターフェイス IP アドレス、AP マネージャ インターフェイス ネットワーク マスク、AP 管理インターフェイス ゲートウェイ IP アドレス、および DHCP 情報をそれぞれのフィールドに入力します。

CSV File を選択した場合は、使用する CSV ファイルを直接入力するか、 Browse ボタンをクリックして目的の CSV ファイルを選択します。有効な CSV ファイル(MAC アドレス フィルタ モード)の例を次に示します

deviceId, LAG, managementIP, managementNetmask, managementGateway, apManagerIP, apManagerNetmask, apManagerGateway, dhcpServerIP
00:0B:85:46:F2:60, true, 1.9.116.39, 255.255.255.0, 1.9.116.1, 2.9.116.39, 255.255.255.0, 2.9.116.1, 2.9.116.250
00:0B:85:46:F2:61, true, 1.9.116.40, 255.255.255.0, 1.9.116.1, 2.9.116.40, 255.255.255.0, 2.9.116.1, 2.9.116.250
00:0B:85:46:F2:62, false, 1.9.116.41, 255.255.255.0, 1.9.116.1, 2.9.116.41, 255.255.255.0, 2.9.116.1, 2.9.116.250
00:0B:85:46:F2:63, false, 1.9.116.42, 255.255.255.0, 1.9.116.1, 2.9.116.42, 255.255.255.0, 2.9.116.1, 2.9.116.250
00:0B:85:46:F2:64, false, 1.9.116.43, 255.255.255.0, 1.9.116.1, 2.9.116.43, 255.255.255.0, 2.9.116.1, 2.9.116.250
 

CSV ファイルの 1 行目は、必ず「deviceId, LAG, managementIP, managementNetmask, managementGateway, apManagerIP, apManagerNetmask, apManagerGateway, dhcpServerIp」というキーワードになります。

2 行目以降の各行には、次の 9 つのトークンをカンマで区切って指定します。

第 1 トークン:ホスト名、MAC アドレス、またはシリアル番号(選択したフィルタ モードによって異なる)

第 2 トークン:コントローラの LAG 設定(true/false)

第 3 トークン:コントローラの管理インターフェイス IP アドレス

第 4 トークン:コントローラの管理インターフェイス ネットワーク マスク

第 5 トークン:コントローラの管理インターフェイス ゲートウェイ IP

第 6 トークン:コントローラの AP マネージャ インターフェイス IP アドレス

第 7 トークン:コントローラの AP マネージャ インターフェイス ネットワーク マスク

第 8 トークン:コントローラの AP マネージャ インターフェイス ゲートウェイ IP

第 9 トークン:コントローラの DHCP IP アドレス

Host Name

LAG Configuration:有効または無効

Management Interface IP Address

Management Interface Netmask

Management Interface Gateway

AP Manager Interface IP Address

AP Manager Interface Netmask

AP Manager Interface Gateway

DHCP IP Address

ステップ 8 Submit をクリックします。


 

自動プロビジョニング デバイスの詳細情報の表示

自動プロビジョニング デバイスに関する詳細情報を表示するには、Select a command ドロップダウン メニューから List Filters Device Info または List All Filters Device Info を選択します。Detailed Auto Provisioning Device ウィンドウが表示されます(図15-16 参照)。このウィンドウでは、フィルタの名前とそのデバイス ID、IP アドレス、ネットマスク、およびゲートウェイ アドレスを参照できます。

Status 列には、Idle(アイドル)、Trap Received(トラップ受信)、Failed in trap processing(トラップ処理に失敗)、Failed in applying templetes(テンプレートの適用に失敗)、Failed iin descovery switch(スイッチの検出に失敗)、Managed(管理)、Managed partially applied templetes(管理および部分的に適用されたテンプレート)、Unknown error(不明名エラー)のうち、いずれかの状態が表示されます。

図15-16 自動プロビジョニング デバイスの詳細情報

 

現在の自動プロビジョニング フィルタの編集

現在の自動プロビジョニング フィルタを編集する手順は、次のとおりです。


ステップ 1 Configure > Auto Provisioning の順に選択します。

ステップ 2 編集するフィルタのフィルタ名をクリックします。

ステップ 3 必要に応じて、現在のフィルタ パラメータを変更します。

ステップ 4 Submit をクリックします。


 

自動プロビジョニング フィルタの削除

自動プロビジョニング フィルタを削除する手順は、次のとおりです。


ステップ 1 Configure > Auto Provisioning の順に選択します。

ステップ 2 削除するフィルタのチェックボックスをオンにします。

ステップ 3 Select a command ドロップダウン メニューから Delete Filter(s) を選択します。

ステップ 4 Go をクリックします。

ステップ 5 OK をクリックして、削除を実行します。


 

自動プロビジョニング フィルタの詳細の表示

個々の自動プロビジョニング フィルタの詳細を表示する手順は、次のとおりです。


ステップ 1 Configure > Auto Provisioning の順に選択します。

ステップ 2 表示するフィルタのチェックボックスをオンにします。

ステップ 3 Select a command ドロップダウン メニューから List Filter(s) Device Info を選択します。

ステップ 4 Go をクリックします。

選択したフィルタに関する次の情報が表示されます。

 

表15-2 List Filter(s) Device Information 画面

パラメータ
説明

Filter Name

フィルタの名前。

Device ID

デバイス ID。

Interface IP

コントローラの管理インターフェイス IP アドレス。

Interface Netmask

コントローラの管理インターフェイスのネットワーク マスク。

Interface Gateway

コントローラの管理インターフェイスのネットマスク ゲートウェイ。

Status

Timestamp

自動プロビジョニングの設定

Primary Search Key Setting では、検索条件の優先順序を設定できます。

検索キー順序を指定する手順は、次のとおりです。


ステップ 1 Configure > Auto Provisioning の順に選択します。

ステップ 2 左側のサイドバーのメニューから Auto Provisioning Setting を選択します。Auto Provisioning Primary Search Key Setting 画面が表示されます。

ステップ 3 該当する検索キーをクリックして、選択します。

ステップ 4 Move Up ボタンまたは Move Down ボタンを使用して、選択した検索キーの優先順位を変更します。

ステップ 5 Save をクリックして変更を確定します。または、 Cancel をクリックして変更を取り消します。


 

パスワード ルールのオン/オフの切り替え

さまざまなパスワード ルールを条件を満たすようにカスタマイズできます。パスワード ルールをカスタマイズする手順は、次のとおりです。


ステップ 1 Administration > AAA の順に選択します。

ステップ 2 左側のサイドバーのメニューから、Local Password Policy を選択します。隣にチェックボックスの付いたパスワード ルールが個別に表示されます。

ステップ 3 チェックボックスをオンにしてルールを有効にします。ルールには、次のようなものがあります。


) デフォルトでは、すべてのルールはオンになっています。


パスワードの最小文字数は 8 文字です(文字数は設定可能)。

パスワードには、ユーザ名やユーザ名を逆にしたものを使用できません。

パスワードには、cisco または ocsic(Cisco の逆)は使用できません。

ルート パスワードには、public を使用できません。

パスワードでは、同じ文字を 3 回以上連続で繰り返して使用できません。

パスワードには、大文字、小文字、数字、および特殊文字の中から 3 種類の文字を使用する必要があります。


 

TACACS+ サーバの設定

この項では、TACACS+ サーバの追加と削除の方法について説明します。TACACS+ サーバは、組み込みのフェールオーバー メカニズムを備えた効率的でセキュリティで保護された管理フレームワークを提供します。設定を変更するには、認証されている必要があります。


) TACACS+ サーバをアクティブにするには、「ACS へのタスクのインポート」に記載されている方法で有効にする必要があります。



ステップ 1 Administration > AAA の順に選択します。

ステップ 2 左側のサイドバーのメニューから、TACACS+ を選択します。TACACS+ ウィンドウが表示されます(図15-17 参照)。

図15-17 TACACS+ ウィンドウ

 

ステップ 3 TACACS+ ウィンドウには、TACACS+ サーバの IP アドレス、ポート、再送信レート、および認証の種類(Password Authentication Protocol(PAP; パスワード認証プロトコル)または Challenge Handshake Authentication Protocol(CHAP; チャレンジ ハンドシェーク認証プロトコル))が表示されます。TACACS+ サーバは、それらの設定内容に基づいて試行されます。


) TACACS+ サーバの試行順序を変更するには、関連のない TACACS+ サーバを削除し、目的の TACACS+ サーバを必要に応じた順序に再度追加します。


ステップ 4 右上角のドロップダウン メニューを使用して、TACACS+ サーバを追加または削除します。情報を変更する場合は、IP アドレスをクリックします。

ステップ 5 現在のサーバ アドレスとポートが表示されます。ドロップダウン メニューを使用して、ASCII または HEX のいずれかの共有秘密形式を選択します。

ステップ 6 指定のサーバで使用する TACACS+ 共有秘密を入力します。

ステップ 7 Confirm Shared Secret フィールドに共有秘密を再入力します。

ステップ 8 TACACS+ 認証要求がタイムアウトし、コントローラが再転送を試みるまでの時間を秒単位で指定します。

ステップ 9 再試行の回数を指定します。

ステップ 10 Authentication Type ドロップダウン メニューから、PAP または CHAP のどちらかのプロトコルを選択します。

ステップ 11 Submit をクリックします。


 

RADIUS サーバの設定

この項では、RADIUS サーバの追加と削除の方法について説明します。設定を変更するには、RADIUS サーバを有効にし、RADIUS サーバ用のテンプレートを用意する必要があります。


) RADIUS サーバをアクティブにするには、「ACS へのタスクのインポート」に記載されている方法で有効にする必要があります。



ステップ 1 Administration > AAA の順に選択します。

ステップ 2 左側のサイドバーのメニューから、RADIUS を選択します。RADIUS ウィンドウが表示されます(図15-18 参照)。

図15-18 RADIUS ウィンドウ

 

ステップ 3 RADIUS ウィンドウには、サーバ アドレス、認証ポート、再送信タイムアウト値、および設定する各 RADIUS サーバの認証の種類が表示されます。RADIUS サーバは、それらの設定内容に基づいて試行されます。


) RADIUS サーバの試行順序を変更するには、関連のない RADIUS サーバを削除し、目的の RADIUS サーバを必要に応じた順序に再度追加します。


ステップ 4 右上角のドロップダウン メニューを使用して、RADIUS サーバを追加または削除します。情報を変更する場合は、IP アドレスをクリックします。特定の IP アドレスをクリックすると、図15-19 のようなウィンドウが表示されます。

図15-19 RADIUS サーバ詳細ウィンドウ

 

ステップ 5 現在の認証ポートが表示されます。ドロップダウン メニューを使用して、ASCII または HEX のいずれかの共有秘密形式を選択します。

ステップ 6 指定のサーバで使用する RADIUS 共有秘密を入力します。

ステップ 7 Confirm Shared Secret フィールドに共有秘密を再入力します。

ステップ 8 RADIUS 認証要求がタイムアウトし、コントローラが再転送を試みるまでの時間を秒単位で指定します。

ステップ 9 再試行の回数を指定します。

ステップ 10 Authentication Type ドロップダウン メニューから、PAP または CHAP のどちらかのプロトコルを選択します。

ステップ 11 Submit をクリックします。


 

ロギング オプションの設定

Administration > Logging を使用して、Administer Logging Options ページにアクセスします。このログ機能は syslog 情報ではなく、WCS ロギングにしか関連しません。コントローラの syslog 情報のロギングは、Controller > Management > Syslog ウィンドウで実行できます。

電子メールのロギングを有効にする手順は、次のとおりです。設定内容が保存され、電子メール サーバで使用されます。


ステップ 1 Administration > Logging の順に選択します。Logging Options メニューが表示されます( 図15-20 参照)。

図15-20 Logging Options ウィンドウ

 

ステップ 2 ウィンドウの General 部分で、Message Level を Trace、Information、Error の中から選択します。

ステップ 3 ウィンドウの Log Modules 部分のチェックボックスをクリックして、さまざまな管理モジュール(Performance、Status、Object、Configuration、Monitor、Fault Analysis、SNMP Mediation、General、Location Servers、XML Mediation、Asynchronous、Portal など)を有効にします。


) 機能の中には、パフォーマンスを低下させないように、デバック中だけ使用することをお勧めするものがあります。たとえば、トレース モードおよび SNMP のメディエーションはたくさんのログ情報を生成するため、デバックの際のみ有効にすることをお勧めします。



 

データ管理タスクの実行

Settings ウィンドウでは、レポートと電子メール用に生成するデータを指定できます。左側のサイドバーのメニューから、Administration > Settings の順に選択します。3 つの選択肢が表示されます。

時間単位、日単位、週単位の期間の傾向を作成するには、「Data Management(データ管理)」を参照してください。

定期レポートの保存場所と保存期間を指定するには、「Report(レポート)」を参照してください。

プライマリ SMTP サーバとセカンダリ SMTP サーバのホストとポートを設定するには、「Mail Server(メール サーバ)」を参照してください。

放棄の情報の入力については、「Login Disclaimer(ログイン ページの免責事項)」を参照してください。

古いアラームの処理方法と割り当て済みアラームと認識済みアラームを Alarm Summary ウィンドウに表示する方法の指定については、「Alarms(アラーム)」を参照してください。

クライアント

Guest Access 機能の通知サポートのパラメータを設定する方法については、「自動クライアント トラブルシューティングの有効化」を参照してください。

WCS からグローバル SNMP を設定する方法については、「SNMP Settings(SNMP の設定)」を参照してください。

Data Management(データ管理)

時間単位、日単位、週単位でデータ集約を管理する手順は、次のとおりです。


ステップ 1 Administration > Settings の順に選択します。

ステップ 2 左側のサイドバーのメニューから、Data Management を選択します。Data Management ウィンドウが表示されます(図15-21 参照)。

図15-21 Data Management ウィンドウ

 

ステップ 3 データ(時間単位)を保存しておく日数を指定します。有効範囲は 1 ~ 31 です。

ステップ 4 データ(日単位)を保存しておく日数を指定します。有効範囲は 7 ~ 31 です。

ステップ 5 データ(週単位)を保存しておく週数を指定します。有効範囲は 2 ~ 10 です。

ステップ 6 パージする前に監査データを保存しておく日数を指定します。上限は 90 日間で、最短のクリーンナップ間隔は 7 日間です。


) インタラクティブ グラフ データを見やすくするには、デフォルト設定を可能な最大値に変更します。日単位の集積データは 90 日間、週単位の集積データは 54 週にします。これらの調整を補う RAM と CPU の容量を増やすために、適切な措置を執る必要もあります。


ステップ 7 Save をクリックします。


 

Report(レポート)

定期レポートの保存場所と保存期間を指定する手順は、次のとおりです。


ステップ 1 Administration > Setting の順に選択します。

ステップ 2 左側のサイドバーのメニューから、Report を選択します。Report ウィンドウが表示されます(図15-22 参照)。

図15-22 Report ウィンドウ

 

ステップ 3 WCS サーバ上の、定期レポートを保存したい位置を入力します。

ステップ 4 ファイルをリポジトリに保存しておく日数を指定します。

ステップ 5 Save をクリックします。


 

Mail Server(メール サーバ)

WCS レポート、アラーム、通知などから電子メールを送信する際に使用するグローバル電子メール パラメータを設定できます。この Mail Server ウィンドウでは必要な電子メール パラメータを一括して設定できるので、電子メールを送信するたびに情報を入力する必要がありません。Mail Server ウィンドウでは、プライマリ SMTP サーバとセカンダリ SMTP サーバのホストとポート、送信者の電子メール アドレス、受信者の電子メール アドレスを設定できます。グローバル電子メール パラメータを設定する手順は、次のとおりです。


) グローバル電子メール パラメータを設定する前に、グローバル SMTP サーバを設定する必要があります。



ステップ 1 Administration > Setting の順に選択します。

左側のサイドバーのメニューから、Mail Server を選択します。図15-23 のようなウィンドウが表示されます。

図15-23 Mail Server Configuration ウィンドウ

 

Mail Server ウィンドウでは、プライマリ SMTP サーバとセカンダリ SMTP サーバのホストとポート、送信者の電子メール アドレス、受信者の電子メール アドレスを設定できます。さまざまな場所へ移動しなくても、このウィンドウで必要なすべての電子メール パラメータを設定できます。

プライマリ メール サーバを指定する必要があります。セカンダリはプライマリに障害が発生した場合にのみ使用します。SMTP 認証も、プライマリとセカンダリの両メール サーバでサポートされます。メール サーバを設定する手順は、次のとおりです。


ステップ 1 プライマリ SMTP サーバのホスト名を入力します。

ステップ 2 SMTP ポートはデフォルトでは 25 に設定されますが、メール サーバがデフォルト以外のポートを使用している場合は変更できます。

ステップ 3 このメール サーバに対して SMTP 認証がオンになっている場合は、指定したユーザ名を入力します。

ステップ 4 SMTP サーバへのログイン用のパスワードを作成し、Password パラメータと Confirm Password パラメータにそれを入力します。

ステップ 5 セカンダリ SMTP サーバに対してと同じ情報を提供します(セカンダリ メール サーバが使用できる場合のみ)。セカンダリ サーバはプライマリ サーバに障害が発生した場合のみ使用します。

ステップ 6 ウィンドウの Sender And Receivers 部分の From フィールドに WCS@<WCS server IP address> が読み込まれます。これは別の送信者に変更可能です。

ステップ 7 To フィールドに受信者の電子メール アドレスを入力します。指定した電子メール アドレスは、アラームやレポートなど、その他の機能領域でデフォルト値として使用されます。複数の電子メール アドレスを追加する場合は、各アドレスをカンマで区切る必要があります。


) 手順 7 で受信者の電子メール アドレスをグローバルに変更した場合は、電子メール通知が設定されている場合でも無視されます。


プライマリ SMTP メール サーバと From アドレス フィールドは設定する必要があります。

ステップ 8 Test ボタンをクリックして、設定したパラメータを使用したテスト メールを送信します。テストの結果が同一画面に表示されます。このテストでは「WCS test email」という件名の電子メールが送信され、プライマリ メール サーバとセカンダリ メール サーバへの接続が確認されます。

ステップ 9 満足なテスト結果が得られたら、Save をクリックします。


 

Login Disclaimer(ログイン ページの免責事項)

Login Disclaimer ページでは、ログイン ページの最上部に表示される免責事項を入力できます。この免責事項はすべてのユーザに対して表示されます。

ログイン ページの免責事項を入力する手順は、次のとおりです。


ステップ 1 Administration > Settings の順に選択します。

ステップ 2 左側のサイドバーのメニューから、 Login Disclaimer を選択します。

ステップ 3 該当するテキスト ボックスに、ログイン ページに表示する免責事項を入力します。

ステップ 4 Save をクリックします。


 

Alarms(アラーム)

この Alarms ページでは、次を管理できます。

古いアラームの処理。

割り当て済みアラームと認識済みアラームの Alarm Summary ウィンドウへの表示。

このウィンドウを表示する手順は、次のとおりです。


ステップ 1 Administration > Settings の順に選択します。

ステップ 2 左側のサイドバーのメニューから、 Alarms を選択します。

ステップ 3 Cleanup of Old Alarms でチェックボックスをオンにして古いアラームの削除を有効にします。

ステップ 4 古いアラームが削除されるまでの日数を入力します。

ステップ 5 Alarm Summary ウィンドウでチェックボックスをオンにして Alarm Summary ウィンドウの割り当て済みアラームと認識済みアラームを非表示にします。このプリファレンスは、Alarm Summary ウィンドウにのみ適用されます。ここで指定した割り当て済みまたは認識済みの状態に関係なく、エンティティのアラームや Quick Search はアラームを表示します。デフォルトでは、認識済みアラームを非表示にします。


 

自動クライアント トラブルシューティングの有効化

Settings > Client ウィンドウでは、診断チャネルでの自動クライアント トラブルシューティングを有効にできます。クライアント トラブルシューティングの詳細は、「WLAN クライアント トラブルシューティング」を参照してください。手順は次のとおりです。


ステップ 1 Administration > Settings の順に選択します。

ステップ 2 左側のサイドバーのメニューから Client を選択します。

ステップ 3 Automatically troubleshoot client on diagnostic channel チェックボックスをオンにします。


) このチェックボックスをオンにすると、WCS によって診断アソシエーション トラップが処理されます。このチェックボックスがオフの場合、トラップは発生しますが、トラブルシューティングは自動的に開始されません。


ステップ 4 Save をクリックします。


 

Notification Receiver(通知レシーバ)

Notification Receiver ページでは、ゲスト アクセス機能の通知サポートで使用するパラメータを設定できます。

通知レシーバのパラメータを設定する手順は、次のとおりです。


ステップ 1 Administration > Settings の順に選択します。

ステップ 2 左側のサイドバーのメニューから Notification Receiver を選択します。

ステップ 3 Notification Type パラメータ、Port Number、および Community を入力します。


) デフォルトでは、Notification Type が自動的に SNMP に設定されます。


ステップ 4 Submit をクリックして、Notification Receiver 情報を確定します。


 

SNMP Settings(SNMP の設定)

SNMP Settings ウィンドウでは、WCS からグローバルな SNMP パラメータを設定できます。


) この画面で行った変更は WCS にグローバルに反映されます。したがって、WCS を再起動した場合、およびデータをバックアップして復元した場合でも、変更後の設定が適用されます。


グローバルな SNMP パラメータを設定する手順は、次のとおりです。


ステップ 1 Administration > Settings の順に選択します。

ステップ 2 左側のサイドバーのメニューから SNMP Settings を選択します。

ステップ 3 Trace Display Values チェックボックスをオンにした場合は、SNMP を使用しているコントローラから取得したデータ値がメディエーション トレースレベル ログに表示されます。Trace Display Values チェックボックスがオフの場合は、これらの値が表示されません。


) セキュリティ上の理由から、デフォルトではオフになっています。


ステップ 4 Backoff Algorithm のドロップダウン メニューから、 Exponential または Constant Timeout を選択します。 Exponential (デフォルト値)を選択した場合、SNMP の初回試行時には指定したタイムアウト値が使用され、2 回目からは、前回の試行時の 2 倍の待機時間が適用されます。 Constant Timeout を選択した場合は、すべての SNMP 試行に対して同じ待機時間(指定したタイムアウト値)が適用されます。


) ネットワークの信頼性が低く、再試行回数が多くなる可能性がある場合(衛星ネットワークなど)は、通常 Constant Timeout を使用します。再試行のたびにタイムアウト時間が倍加しないので、再試行回数が増えた場合でもそれほど時間がかかりません。


ステップ 5 到達可能性に関するパラメータを使用するかどうかを決定します。オンにした場合は、グローバルに設定した Reachability Retries と Timeout が自動的に適用されます。オフにした場合は、コントローラごと、または IOS アクセス ポイントごとに指定したタイムアウトと再試行が常に使用されます。デフォルトではオンになっています。

ステップ 6 Reachability Retries パラメータに、デバイスの到達可能性を判断するためのグローバルな再試行回数を入力します。デフォルトは 2 回です。このパラメータは、Use Reachability Parameters チェックボックスをオンにした場合のみ使用できます。

ステップ 7 Reachability Timeout パラメータに、デバイスの到達可能性を判断するためのグローバルなタイムアウト値を入力します。デフォルト値は 2 です。このパラメータは、Use Reachability Parameters チェックボックスをオンにした場合のみ使用できます。

ステップ 8 Maximum VarBinds per PDU パラメータに、要求 PDU または応答 PDU で使用する SNMP 変数バインディングの最大数を入力します。デフォルトは 100 です。


) ネットワークでの PDU フラグメンテーションに問題がある場合は、この数を 50 に減らすとフラグメンテーションが解消されます。


ステップ 9 Save をクリックして、これらの設定を保存します。


 

User Preferences の設定

このページには、調整できるユーザ固有の設定が含まれています。


ステップ 1 Administration > User Preferences の順に選択します。User Preferences ウィンドウが表示されます(図15-24 参照)。

図15-24 User Preferences ウィンドウ

 

ステップ 2 Items Per List Page ドロップダウン メニューを使用して、指定したリストのウィンドウ(アラーム、イベント、AP リストなど)に表示される項目の数を設定します。

ステップ 3 WCS で新しいアラームが発生したときに自動で Maps ページと Alarms ページをリフレッシュする場合は、ウィンドウの Alarms 部分のチェックボックスをオンにします。

ステップ 4 ドロップダウン メニューを使用して、左側のパネルの Alarm 概要ページのアラーム カウントをリフレッシュする間隔を指定します。

ステップ 5 Save をクリックします。