Cisco Prime Infrastructure

Cisco Prime Infrastructure 導入ガイド

ホワイトペーパー





Cisco Prime Infrastructure 導入ガイド



目次


目的
はじめに
インストール

    前提条件
      サーバ要件
      クライアント要件
    Cisco Prime Infrastructure 仮想アプライアンスのインストール
      Cisco Prime Infrastructure OVA のプロビジョニング
      Cisco Prime Infrastructure OVA のインストール
    物理アプライアンスへの Cisco Prime Infrastructure のインストール
      Cisco Prime Infrastructure のサービスの開始と停止
    Cisco Prime Infrastructure への初回のログイン
    ライセンス
    バックアップの設定
    ソフトウェアとデバイスのアップデート
    高度なシステム設定
      [Data Retention](データ保持)
      [Data De-duplication](データ重複除外)
    CLI による Cisco Prime Infrastructure へのアクセス
      Cisco Prime Infrastructure サーバで CLI の root ユーザを有効にする方法
    ハイ アベイラビリティ
      HA の動作の仕組み
      HA の設定
      ライセンス
      Cisco Prime Infrastructure のハイ アベイラビリティ設定とベスト プラクティス
      HA モード
        フェールオーバー
        フェールバック
      手動/自動オプション
        プライマリ障害の例:手動フェールオーバー
        自動フェールオーバー
    データの移行
      WCS からの移行
      WCS からのデータのエクスポート
      Cisco Prime Infrastructure へのデータのインポート
      NCS からのアップグレード
      NCS 1.0/1.1 から Cisco Prime Infrastructure 1.2 へのアップグレードの前提条件
      NCS 1.0/1.1 からのアップグレード
      LMS からのアップグレード
      LMS 2.x
      LMS 3.x
      LMS 4.x
      LMS 4.2.2 からのエクスポート
      Cisco Prime Infrastructure 1.2 へのインポート
アプリケーションの設定
    ライフサイクル管理
      設計
      導入
      運用
      レポート
      管理
    グループとサイトの作成
      サイトの作成
      WCS/NCS から Cisco Prime Infrastructure へのマップのインポートと編集
      エンドポイントとサイトの関連付け
      ポート グループの作成
    ユーザとユーザ グループの管理
      新しいユーザの追加
      ユーザ グループの作成
    イメージ管理の設定
    設定アーカイブの設定
    NAM に対する NTP と DNS の設定
    Cisco.com への接続
      プロキシ設定
      Cisco.com の設定
ネットワークの計画と準備
    ワイヤレスプランニング ツール
    使用ポート
    プロトコルのチェック
      SNMP の設定
      ワイヤレス コントローラでの SNMP の有効化
      ルータとスイッチでの SNMP の有効化
      ルータとスイッチでの Telnet または SSH の有効化
      ワイヤレス コントローラでの Telnet または SSH の有効化
      HTTP/HTTPS
    ワイヤレス ネットワークの準備
      WCS からのマップのインポート
ネットワークの検出
    デバイスの検出
      新しい検出プロファイルの作成
      Cisco Discovery Protocol と LLDP の設定
      フィルタリング
      Credential Settings(認証情報)
      ネットワークの検出
      検出のスケジュール設定
    検出の検証
      Device Work Center
      認証情報エラーの修正
    デバイスの手動インポート
    ブランチ デバイスの導入の自動化
ワイヤレスおよび高度なインスツルメンテーションの導入
    設定テンプレートを使用した WLAN の導入
    NetFlow
      設定テンプレートを使用した NetFlow の有効化
      NetFlow データを受信しているかどうかの確認
    Medianet
      Medianet の有効化
      Medianet が有効かどうかの確認
モニタリングとトラブルシューティング
    基本的なモニタリング
      基本的なデバイス正常性チェック
      インターフェイスの統計情報
      カスタム モニタリング テンプレートの設計
      カスタム モニタリング テンプレートの導入
      NAM からのデータ収集
      高度なモニタリングの有効化
        NetFlow
        WAN 最適化:Cisco Wide Area Application Services
    ワイヤレス ネットワークのモニタおよびトラブルシューティング
      RRM/Clean Air
      RF プロファイルの作成
      AP グループへの RF プロファイルの適用
    クライアントおよびユーザのモニタリングおよびトラブルシューティング
      クライアントの可視性
      ワイヤレス クライアント
      Test Analysis ツール(CCXv5 クライアント)
      有線クライアント
    アラームおよびイベント
      Quick Filter
      Advanced Filter
    Cisco Prime Infrastructure からのパケット キャプチャのトリガー
      Cisco Prime Infrastructure からの手動パケット キャプチャ
      Cisco Prime Infrastructure を使用したパケット キャプチャの自動化
      Cisco Prime Infrastructure を使用したパケット キャプチャのデコード
      Cisco Prime Infrastructure 内のさまざまなマルチ NAM 機能
問題の修復
    ワイヤレス問題の修復
    有線問題の修復
最適化
    Cisco Prime Infrastructure を使用した、統合型ネットワーク運用の最適化
      ダッシュボードのカスタマイズ
      ダッシュレットの内容のカスタマイズ
高度な構成に関するトピック
    Identity Services Engine の統合
    自動デプロイメント
      ブートストラップとデバイスの構成テンプレートの作成
      自動デプロイメントテンプレートの作成
      自動デプロイメントテンプレートの導入
      自動デプロイメントテンプレートを使ったデバイスの導入
1 付録
    サポートされるデバイス
    参考資料
      シスコの製品ページ
      発注およびライセンス
      関連導入ガイド

目的


本書の目的は、Cisco Prime™ Infrastructure の正しい導入方法を説明することです。本書では、有線およびワイヤレスの基本的なネットワークがすでに導入されていることを前提としています。Cisco Prime Infrastructure は、既存のネットワークを管理したり変更または強化したりするために使用します。

はじめに


Cisco Prime Infrastructure 1.2 は、Cisco Prime Network Control System(NCS)のワイヤレス機能と Cisco Prime LAN Management Solution(LMS)の有線機能を組み合わせることによって、エンドツーエンドのネットワーク インフラストラクチャに関連する多くの日常的な保守・管理作業を 1 つに集約して簡素化および自動化します。この新しい統合ソリューションには、RF 管理、ユーザ アクセス、レポート、およびトラブルシューティングといった既存のワイヤレス機能の多くに加えて、検出、インベントリ、構成およびイメージ管理、コンプライアンス レポート、統合ベスト プラクティス、レポートなどの有線ライフサイクル機能が備わっています。

上の図は、さまざまな規模のサイトを数多く含むグローバル企業の典型的なネットワーク ダイアグラムを示しています。サイト間でやり取りされるトラフィックと、サイトと本社の間でやり取りされるトラフィックがあります。WAN 帯域幅の大半を消費しているサイトを調べるにはどうすればよいでしょうか。アプリケーションの観点から見て最もユーザ エクスペリエンスが低いサイトはどれでしょうか。ワイヤレス クライアントより有線クライアントの方が多いサイトはどれでしょうか。これらは、ネットワーク エンジニアが抱く疑問のほんの一部に過ぎませんが、Cisco Prime Infrastructure を使用すれば、その答えを簡単に見つけることができます。

Assurance アドオン ライセンスがあれば、次の図のように、ネットワークのすべてのデータ ソースを 1 つのビューに集約することができます。

この図からわかるように、一部のデバイスは、Cisco Prime Infrastructure が他のデータ ソースからの NetFlow をリスニングするときに Cisco Prime Infrastructure によってポーリングされます。たとえば、Cisco Prime Network Analysis Module(NAM)は、Cisco Prime Infrastructure に NetFlow データを送信する必要はありません。Cisco Prime Infrastructure は、ネイティブで NAM からすべての情報を収集します。一方、NetFlow Generation Appliance(NGA)は、Cisco Prime Infrastructure に NetFlow を送信します。NetFlow と Medianet に対応しているルータとスイッチは、通過するアプリケーションの可視化を Cisco Prime Infrastructure で有効化および設定できます。

インストール


Cisco Prime Infrastructure ソフトウェアは、専用 Cisco Prime アプライアンス(PRIME-NCS-APL-K9)または VMware サーバで実行されます。Cisco Prime Infrastructure ソフトウェア イメージでは、この専用プラットフォームに他のパッケージやアプリケーションをインストールすることはできません。Cisco Prime Infrastructure アプリケーションは、さまざまなパフォーマンス特性を備えた物理アプライアンスにプリインストールされています。

前提条件

Cisco Prime Infrastructure は、64 ビットの Red Hat Linux Enterprise Server 5.4 オペレーティング システムで動作します。安全性の高い強化されたバージョンの Red Hat Linux がオペレーティング システムとしてプリインストールされた物理アプライアンスまたは仮想アプライアンスとして出荷されているため、Red Hat Linux などのスタンドアロン オペレーティング システムにインストールすることはできません。

サーバ要件

仮想アプライアンスは、ESX または ESXi に導入することを推奨します。次の表に、さまざまな規模の仮想アプライアンスに必要なリソースを示します。

仮想アプライアンスの規模 VMware ESX/ESXi プロセッサ DRAM ハード ディスク
小規模な仮想アプライアンス バージョン 4.1 または 5.0 4 基の仮想 CPU(vCPU) 8 GB 200 GB
中規模の仮想アプライアンス バージョン 4.1 または 5.0 4 基の vCPU 12 GB 300 GB
大規模な仮想アプライアンス バージョン 5.0 16 基の vCPU 16 GB 400 GB
特大規模の仮想アプライアンス バージョン 5.0 16 基の vCPU 24 GB 1200 GB


次の表に、Cisco Prime アプライアンスの仕様を示します。

物理アプライアンス プロセッサ DRAM ハード ディスク
Cisco Prime アプライアンス 16 基の CPU 16 GB 400 GB


クライアント要件

次の表に、Cisco Prime Infrastructure にアクセスするために使用できるすべての対応ブラウザを示します。

サポートされている ブラウザ バージョン プロセッサ速度 最小 DRAM 補注
Internet Explorer 8.0 または 9.0 2 GHz 以上 1 GB Chrome プラグインを推奨
Mozilla Firefox 7.0 〜 12 .0 2 GHz 以上 1 GB なし
Google Chrome 19.0 2 GHz 以上 1 GB なし

ヒント:クライアントのメモリの最小要件は 1 GB の RAM ですが、より多くのメモリを追加すると、エンドユーザ エクスペリエンスが格段に向上します。

Cisco Prime Infrastructure 仮想アプライアンスのインストール

Cisco Prime Infrastructure は、仮想アプライアンス(Open Virtualization Archive(OVA)ファイル)として提供されています。OVA ファイルを使用することで、事前にパッケージ化された仮想マシン(VM)を容易に導入できます。これには、アプリケーションとオペレーティング システムが含まれます。

Cisco Prime Infrastructure OVA のプロビジョニング

インストールを開始する前に、OVA ファイルをダウンロードして(Cisco Prime Infrastructure の評価版ソフトウェアは http://www.cisco.com/go/nmsevals/ からダウンロードできます)、VMware vSphere Client がインストールされているサーバに保存します。OVA ファイルから Cisco Prime Infrastructure をインストールする方法については、http://youtu.be/XPA0kz6sm5o のビデオを参照してください。VMware vSphere Client を使用して Cisco Prime Infrastructure 仮想アプライアンスをインストールするには、次の手順に従います。

ステップ 1. VMware vSphere Client を起動します(ESX ホストの Web ページにアクセスする方法を推奨します)。

ステップ 2. [File] > [Deploy OVF Template] の順に選択します。

ステップ 3. デフォルトのオプション [Deploy from file] を使用します。[Browse] ボタンをクリックして OVA ファイルを選択します。

ステップ 4. [Next] をクリックして、Cisco Prime Infrastructure が選択されていることを確認します。

ステップ 5. 導入するテンプレートの名前と場所を指定します。この名前は 80 文字以内で指定し、インベントリ フォルダ内で一意である必要があります。

ステップ 6. 以降の手順で、仮想マシンに適切なホスト/クラスタ、リソース プール、データ ストアを指定します。この情報は、Cisco Prime Infrastructure の仮想導入ごとに一意のものとなります。具体的な情報はシステム管理者に確認してください。

ヒント ヒント:5.0 よりも前のバージョンの ESXi では、ホストのデータ ストアのブロック サイズを 4 MB 以上にすることを推奨します。そうしないと、OVA の導入に失敗する可能性があります。導入に失敗した場合は、ブロック サイズを再構成してください。ブロック サイズを再構成するには、ESX ホストに移動して、[Configuration] > [Storage] を選択し、データ ストアを削除して、ブロック サイズが 4 MB 以上の新しいデータ ストアに再度ストレージを追加します。この変更を加える前にそのデータ ストアから VM を移動するのを忘れないでください。

ステップ 7. [Disk Format] ウィンドウ上で [Thick Provisioning] を選択します(Cisco Prime Infrastructure OVA の場合のデフォルト)。

ステップ 8. [Ready to Complete] ウィンドウ上で仮想アプライアンスの設定を確認し、[Finish] をクリックすると OVA ファイルが ESX ホストにアップロードされます。

ステップ 9. このタスクが完了するまでに数分かかります。[Deploying Virtual Application] ウィンドウ内の経過表示バーで、タスクのステータスを確認できます。導入タスクが正常に完了すると、[Deployment Completed Successfully] 確認ウィンドウが表示されます。

Cisco Prime Infrastructure OVA のインストール

ステップ 1. 仮想アプライアンスを右クリックし、[Power] > [Power ON] の順に選択して、仮想マシンの電源をオンにします。

ステップ 2. [Console] タブを選択し、黒いスペースをクリックしてプロンプトでの入力を開始します。

ヒント ヒント:コンソール モードを終了するには Ctrl キーを押しながら Alt キーを押します。

ステップ 3. ローカル ホストのログイン プロンプトで setup と入力します。

ステップ 4. コンソール プロンプトで、次のパラメータを入力します。

    1. A. [Hostname]:Cisco Prime Infrastructure のホスト名。
    2. B. [IP Address]:仮想アプライアンスの IP アドレス。
    3. C. [IP default netmask]:IP アドレスのデフォルト サブネット マスク。
    4. D. [IP default gateway]:デフォルト ゲートウェイの IP アドレス。
    5. E. [Default DNS domain]:デフォルトのドメイン ネーム システム(DNS)ドメイン名。
    6. F. [Primary nameserver]:プライマリ ネーム サーバ。このネーム サーバは、追加または編集できます。複数のネーム サーバを設定するには、y と入力します。
    7. G. [Primary NTP server[time.nist.gov]]:企業のネットワーク タイム プロトコル(NTP)サーバを指定します。
    8. H. [Timezone]:デフォルトのタイム ゾーンは協定世界時(UTC)です。タイム ゾーンは PST8PDT または US/Pacific の形式で入力できます。
    9. I. [Username]:最初の管理ユーザの名前。デフォルトの admin を使用することができます。
    10. J. [Password]:コマンドライン インターフェイス(CLI)で Cisco Prime Infrastructure にアクセスするためのパスワード。
    11. ウィザードが完了すると、インターフェイスが開き、基本的な接続が確認されて、仮想アプリケーションの設定が開始されます。すべての確認が完了すると、インストール後設定の一環として、さらにいくつかの質問が行われます。
    12. K. [Will this server be used as a Secondary for HA?]: このサーバをスタンドアロン サーバとして使用する場合や、このサーバが最初のサーバまたはプライマリ サーバである場合は、no と入力します。
    13. L. [Root password]:このパスワードは、Cisco Prime Infrastructure の Web インターフェイスにのみ使用されます。
    14. M. [FTP password]:Cisco Prime Infrastructure サーバとの間でファイルを転送するためのパスワードをここに入力します。
    15. N. [Summary]:概要を確認します。入力したすべての情報に間違いがなければ、変更を適用してインストールを続行します。場合によってはアプライアンスが再度リブートした後、Web インターフェイスからログインできるようになります。

物理アプライアンスへの Cisco Prime Infrastructure のインストール

Cisco Prime Infrastructure 1.2 は、PRIME-NCS-APL-K9 物理アプライアンスにプリインストールされています。Cisco Prime Infrastructure 1.2 ソフトウェア イメージでは、この専用プラットフォームに他のパッケージやアプリケーションをインストールすることはできません。何らかの理由でアプライアンスにソフトウェアがインストールされていない場合は、付属の DVD からアプリケーションをインストールできます。サーバを起動した後、仮想アプライアンスと同様の手順でインストールします。

Cisco Prime Infrastructure のサービスの開始と停止

通常は、Cisco Prime Infrastructure のサービスを停止したり開始したりする必要はありません。Cisco Prime Infrastructure 1.2 サーバは、インストールが完了すると自動的に開始されます。サービスを手動で開始する必要はありません。何らかの理由でサービスを再起動する必要がある場合は、CLI で以下のコマンドを admin ユーザとして実行できます。

pi1.cisco.com/admin# ncs stop - Cisco Prime Infrastructure サーバを停止します。
pi1.cisco.com/admin# ncs status - Cisco Prime Infrastructure サーバのステータスを表示します。
pi1.cisco.com/admin# ncs start - Cisco Prime Infrastructure サーバを開始します。

Cisco Prime Infrastructure への初回のログイン

Cisco Prime Infrastructure サーバのインストールと設定が完了すると、Web からサーバにアクセスできるようになります。サーバの URL は、https://server_hostname または https://ip.ad.dr.ess です。Cisco Prime Infrastructure 1.2 のルート パスワードは、インストール時に入力したパスワードです(「Cisco Prime Infrastructure OVA のインストール」の手順 4.L を参照)。サーバの設定が完了したら、root 以外のユーザでログインすることを推奨します。root ユーザは、システム レベルの設定が必要なときにのみ使用します。

ライセンス

初めて Cisco Prime Infrastructure をインストールした場合は、デフォルトで利用できる組み込みの評価ライセンスを使用してライフサイクル機能とアシュアランス機能にアクセスできます。デフォルトの評価ライセンスの有効期間は 60 日で、使用できるデバイスの数は 100、インターフェイスの数は 150 です。評価ライセンスの期限が切れる前に、ベース ライセンスと、対応する機能ライセンスを購入する必要があります。Cisco Prime Infrastructure 1.2 は、シスコの標準発注ツール(http://www.cisco.com/web/JP/ordering/index.html)を使用して発注できます。ライセンス ファイルの取得の詳細については、『Cisco Prime Infrastructure 1.2 発注およびライセンス ガイド』を参照してください。

ライセンス

Cisco Prime Infrastructure ライセンスは、物理アプライアンスでは Unique Device Identifier(UDI)、仮想アプライアンスでは Virtual Unique Device Identifier(VUDI)に基づいて、特定の Cisco Prime Infrastructure インスタンスにロックされます(上の図を参照)。この識別子を検索するには、Cisco Prime Infrastructure のユーザ インターフェイスで [Administration] > [Licenses] を選択します。ライセンス ファイル(.lic)を取得したら、それを適用できます。Cisco Prime Infrastructure にライセンス ファイルを追加するには、[Administration] > [Licenses] > [Files] > [License Files] に移動します。ライセンス ファイルが次の図のように表示されます。

ライセンス ファイル

バックアップの設定

この時点ではまだデータはありませんが、データはすぐに蓄積されていきます。早めにバックアップ プランを設定することを強く推奨します。バックアップを設定するには、[Administration] > [Background Tasks] > [Other Background Tasks (Section)] > [Prime Infrastructure Server Backup] に移動します。デフォルト リポジトリの defaultRepo を使用することも、[Submit] ボタンをクリックして外部バックアップ リポジトリを作成することもできます(下の図を参照)。この新しいリモート バックアップ リポジトリを作成するには、FTP ログイン情報とその他の関連情報を入力する必要があります。

バックアップの設定

ソフトウェアとデバイスのアップデート

他のソフトウェアと同様に、ソフトウェアを最新の状態に保つことを推奨します。そのためには、Cisco Prime Infrastructure で [Administration] > [Software Update] に移動します。Cisco Prime Infrastructure サーバが cisco.com Web サイトにアクセスできれば、ボタンを 1 回クリックするだけでソフトウェア アップデートを取得できます(下の図を参照)。部分修正されたアップデート ファイルをインストールすることもできます。

ソフトウェアとデバイスのアップデート

インストールするアップデートで再起動が必要かどうかを確認することを推奨します。再起動が必要なアップデートは、スケジュールを設定してダウンタイムにインストールすることができます。

高度なシステム設定

Cisco Prime Infrastructure には、ネットワークの管理を開始する前によく確認する必要がある設定がいくつかあります。すでに最適な値が設定されていますが、管理するネットワークに基づいて調整する必要がある場合もあります。これらの設定にアクセスするには、[Administration] > [System Settings] に移動します。

[Data Retention](データ保持)

[System Settings] のこのメニュー項目では、Cisco Prime Infrastructure に格納するデータの量を指定できます。デフォルトでは、短期保存のデータは 7 日間、中期保存のデータは 14 日間、長期保存のデータは 100 日間格納できます。Cisco Prime Infrastructure のハード ドライブの容量に基づいてこれらの値を増やすことができます。

[Data De-duplication](データ重複除外)

[System Settings] のこのメニュー項目では、特定のサイトのデータ ソースを変更できます。たとえば、サンフランシスコの支社に NAM があり、NetFlow データも送られてきている場合、Cisco Prime Infrastructure は使用するソースをどのように決定するのでしょうか。この決定はシステムで自動的に行うこともできますが、特定のサイトに対してその場所にある特定のソースを定義し、システム設定より優先させることもできます。

CLI による Cisco Prime Infrastructure へのアクセス

通常は CLI を使用する必要はありませんが、何らかのサービス要件にアクセスする必要がある場合は、admin ユーザとして Secure Shell Protocol Version 2(SSH2)を使用して Cisco Prime Infrastructure サーバにアクセスすることができます。そうすると、Cisco IOS® ソフトウェアのようなシェルが表示されます。このシェルは、ほとんどの運用タスクの実行に使用されます。この admin ユーザのパスワードは、最初のインストールと設定の際に設定したパスワードです(「Cisco Prime Infrastructure OVA のインストール」を参照)。インストール スクリプトで要求されるルート パスワードは Web アクセス専用で、CLI にアクセスするためのパスワードではないので注意してください。

Cisco Prime Infrastructure サーバで CLI の root ユーザを有効にする方法

root ユーザは、デフォルトでは有効になりません。root ユーザを有効にするには、管理コンソールで root_enable コマンドを使用します。Cisco Prime Infrastructure 1.2 では、root を有効にするためのその他の root パッチは必要ありません。

ハイ アベイラビリティ

Cisco Prime Infrastructure のハイ アベイラビリティ(HA)実装では、最大 2 つのプライマリ Cisco Prime Infrastructure システムを 1 つのセカンダリ(バックアップ)Cisco Prime Infrastructure システムにフェールオーバーさせることができます(実装上の能力を備えていますが、PI 1.x では 1:1 のみ)。プライマリ Cisco Prime Infrastructure システムで障害が発生した場合に Cisco Prime Infrastructure のオペレーションを引き継ぐのに十分なリソース(CPU、ハード ドライブ、ネットワーク接続)を備えた 2 台目のサーバが必要です。セカンダリ Cisco Prime Infrastructure 上の各データベース インスタンスは、対応するプライマリ Cisco Prime Infrastructure インスタンスのホット スタンバイです。

HA の動作の仕組み

プライマリ システムとセカンダリ システムは、N:M という表記法を使って表されます。N は稼働中のプライマリ システムの数、M はプライマリ システムをバックアップするセカンダリ システムの数です。Cisco Prime Infrastructure でサポートされている HA 構成は 1:1(1 つのプライマリ システムと 1 つのセカンダリ システム)だけです。

セカンダリ サーバのサイズは、プライマリ サーバのサイズ以上である必要があります。たとえば、プライマリ Cisco Prime Infrastructure サーバが中規模 OVA である場合、セカンダリ Cisco Prime Infrastructure サーバは中規模 OVA か大規模 OVA である必要があります。

プライマリ サーバとセカンダリ サーバに物理アプライアンスと仮想アプライアンスの組み合わせを使用することもできます。たとえば、プライマリ Cisco Prime Infrastructure サーバが物理アプライアンスである場合、セカンダリ サーバは、物理アプライアンスにすることも、大規模 OVA 仮想アプライアンスにすることもできます(たとえば、大規模 OVA のサーバの構成とサイズを物理アプライアンスと同じにします)。

Cisco Prime Infrastructure に導入された新しいプロセスである Health Monitor(HM)は、システムの HA オペレーションを管理する主要コンポーネントです。HM は、それぞれ特定の機能を処理する以下のサブモジュールに分割されています。

  • Core HM:以下のタスクを処理します。
    • HA システム全体の設定
    • HA システムのステート マシンの維持
    • HM と Cisco Prime Infrastructure Java Virtual Machine(JVM)の開始と停止
    • HM 内のその他のサブモジュールの開始、停止、および監視
    • プライマリ/セカンダリ ペアの登録の処理
    • HM 専用セッションの認証
    • フェールオーバーとフェールバックに関するすべての決定
  • Heart Beat:Heart Beat サブモジュールは、プライマリ HM とセカンダリ HM の通信を維持します。通信は HTTPS で行われます(デフォルト ポートは 8082)。タイムアウト値は 2 秒です。プライマリ HM とセカンダリ HM の接続の確立を再試行するための再試行メカニズムが実装されています。HM は、ハートビート要求を送信した後、指定の時間内に応答が受信されないと、再度ハートビート要求を送信して通信の確立を再試行します。再試行は合計 3 回まで行われます。3 回再試行しても通信が確立されない場合は、定義されている以下のシナリオに従って適切に対処されます。
    • プライマリ サーバがダウンした場合:これは、典型的なフェールオーバーのケースです。このシナリオでは、セカンダリ HM でハートビート要求が受信されなくなってから 6 秒(2 秒 x 3 回の再試行)経つと、セカンダリ Cisco Prime Infrastructure HM でフェールオーバーが開始されます。
    • セカンダリ サーバがダウンした場合:このシナリオは、プライマリ HM でセカンダリ HM からのハートビート応答が受信されなくなってから 6 秒(2 秒 x 3 回の再試行)経った場合です。この問題が発生した場合、プライマリ HM は状態が PRIMARY_ALONE に変わり、アラームが発生して、リスニング モードに変わります。このモードでは、プライマリ HM とセカンダリ HM 間のリンクの再確立についてセカンダリ HM からのメッセージの受信を待ちます。
  • Application Monitor:Application Monitor サブモジュールは、ローカル サーバの Cisco Prime Infrastructure フレームワーク(Cisco Prime Infrastructure JVM)と通信してステータス情報を受信することができます。通信は、HTTPS 経由で Simple Object Access Protocol(SOAP)を通じて行われます。
  • DB Monitor:DB Monitor サブモジュールは、データベースをレプリケーション用に設定します。このサブモジュールはデータベース レプリケーションそのものは行いません。レプリケーションは、データベース独自のレプリケーション プロトコルで実行されます。
  • File Synchronization:File Synchronization サブモジュールには、次の 4 つのサブコンポーネントがあります。
    • File Archiver:ディレクトリを定期的にスキャンして、変更されたファイルを見つけます。変更されたファイルを収集し、それらを TAR アーカイブに追加します。
    • File Transfer Agent(FTA):圧縮された TAR アーカイブを転送先(もう一方のサーバ。つまり、プライマリからセカンダリ、またはセカンダリからプライマリ)に転送します。
    • File Upload Servlet(FUS):セカンダリ サーバ上で動作し、FTA の相手側になります。FUS はファイルを受信すると、ローカル ディスクにファイルを作成するのではなく TAR エクストラクタ(解凍処理)に直接そのファイルを送ります(不要なディスク アクティビティを回避します)。FTA と FUS は HTTPS 経由で通信します。
    • Statistics Collector:サーバ起動時からのファイル転送操作の統計を維持します。

Cisco Prime Infrastructure データベースは、システムのコア データ ストレージの主要な要素です。このデータベースは、プライマリ システムとバックアップ システム間でデータを損失することなくリアルタイムにレプリケートされる必要があります。これは Cisco Prime Infrastructure HA の運用に欠かせません。データは次のどちらかの方法で保存されます。

  • Cisco Prime Infrastructure データベース
  • アプリケーション データ

アプリケーション データは、次のデータを含む一連のフラット ファイルです。

  • データベース パスワード ファイル:リアルタイムでレプリケートされます(11 秒)。
  • Cisco Prime Infrastructure ライセンス ファイル:バッチ処理によりレプリケートされます(500 秒間隔)。
  • TFTP ルート ディレクトリのすべてのファイル:バッチ処理によりレプリケートされます(500 秒間隔)。
  • スケジュール済みの生成されたレポート:リアルタイムでレプリケートされます(11 秒)。

HA の設定

プライマリとセカンダリ両方の Cisco Prime Infrastructure サーバで同じバージョンの Cisco Prime Infrastructure を実行している必要があります。Cisco Prime Infrastructure の HA 機能はワイヤレス コントローラに対して透過的です。つまり、Cisco Wireless LAN Controller(WLC)、アクセス ポイント(AP)、および Cisco Mobility Services Engine(MSE)のソフトウェア要件はありません。

ライセンス

1 つの Cisco Prime Infrastructure サーバ ライセンスのみ購入する必要があります。セカンダリ Cisco Prime Infrastructure サーバのライセンスを購入する必要はありません。フェールオーバーが発生した場合、セカンダリ サーバはプライマリのライセンスを使用します。セカンダリ ノードはプライマリの UDI 情報をシミュレートします。したがって、セカンダリ サーバがアクティブになると、セカンダリ サーバはプライマリ サーバから同期されたライセンスを使用できます。プライマリとセカンダリ両方の Cisco Prime Infrastructure サーバに同じ Cisco Prime Infrastructure ライセンス ファイルがあります。Cisco Prime Infrastructure JVM はプライマリまたはセカンダリ(両方ではなく)のいずれかでのみ実行されるため、ライセンス ファイルはどの時点でも 1 つのシステムでのみアクティブになります。

Cisco Prime Infrastructure のハイ アベイラビリティ設定とベスト プラクティス

Cisco Prime Infrastructure HA は地理的に離れているプライマリ サーバとセカンダリ サーバにも導入できます。このタイプの導入は、ディザスタ リカバリ(DR)または地理的冗長性とも呼ばれます。このモードで Cisco Prime Infrastructure を導入するときには、次の点に注意する必要があります。

  • 帯域幅:推奨は 10 Mbps 以上ですが、DSL リンクで HA が使用されている場合もあります。導入はそれぞれ固有であるため、健全性チェックと同様にフェールオーバー シナリオをテストすることを推奨します。
  • 遅延:プライマリとセカンダリの Cisco Prime Infrastructure サーバ間で連続的なハートビートが発生します(5 秒間隔)。遅延はこのハートビート間隔を超える長さにすることはできません。ハートビート間隔を超えると、プライマリ サーバはセカンダリ サーバがエラーであるとみなします。

HA モード

HA モードにはフェールオーバーとフェールバックの 2 つのモードがあります。それぞれのモードについて詳しく見てみましょう。

フェールオーバー

Cisco Prime Infrastructure の初期導入後、プライマリ Cisco Prime Infrastructure サーバ全体の構成が、セカンダリ Cisco Prime Infrastructure サーバのホストにレプリケートされます。通常の運用時(プライマリ Cisco Prime Infrastructure サーバの稼働時)に、プライマリ サーバのデータベースはセカンダリ Cisco Prime Infrastructure サーバにレプリケートされます。データベースのレプリケーションに加えて、アプリケーション データ ファイルもセカンダリ Cisco Prime Infrastructure サーバにレプリケートされます。レプリケーションの間隔は 11 秒(リアルタイム ファイルの場合)と 500 秒(バッチ ファイルの場合)です。

フェールバック

プライマリ Cisco Prime Infrastructure サーバをホストするサーバの問題が解決したら、フェールバックを手動で開始できます。手動でフェールバックを開始すると、セカンダリ Prime Infrastructure サーバに画面が表示されます。フェールバックを開始すると、セカンダリ Cisco Prime Infrastructure サーバの Cisco Prime Infrastructure データベースと、セカンダリ Cisco Prime Infrastructure サーバが Cisco Prime Infrastructure の処理を引き継いだ後に変更されたその他のファイルが、セカンダリとプライマリの Cisco Prime Infrastructure サーバ間で同期されます。データベースの同期が完了すると、プライマリ Cisco Prime Infrastructure JVM がプライマリ HM によって起動します。プライマリ Cisco Prime Infrastructure JVM が実行されているときは、セカンダリ HM に次の画面が表示されます。

フェールバック

手動/自動オプション

プライマリ障害の例:手動フェールオーバー

この例では、セカンダリ Cisco Prime Infrastructure サーバには、手動フェールオーバーが設定されています。たとえば、ネットワーク管理者が、プライマリ Cisco Prime Infrastructure サーバがダウン状態になったことを E メールで通知されたとします。セカンダリ Cisco Prime Infrastructure サーバの Health Monitor によって、プライマリ Cisco Prime Infrastructure サーバの障害が検出されます。手動フェールオーバーが設定されているため、ネットワーク管理者は、セカンダリ Cisco Prime Infrastructure サーバがプライマリ Cisco Prime Infrastructure サーバから Cisco Prime Infrastructure の機能を引き継ぐように手動でトリガーする必要があります。これは、セカンダリ HM にログインしている場合に実行されます。セカンダリ Cisco Prime Infrastructure サーバが動作していない場合でも、次の構文を使用してセカンダリ HM に接続できます。

https://<S‐PI_ip_address>:HM_port/

発生したイベントについてセカンダリ HM にはメッセージが表示されます。手動フェールオーバーが設定されているため、セカンダリ HM はシステム管理者がフェールオーバー プロセスを開始するのを待ちます。手動フェールオーバーが選択された後、セカンダリ Cisco Prime Infrastructure サーバが起動すると、メッセージが表示されます。フェールオーバー プロセス(Cisco Prime Infrastructure データベースのレプリケーション プロセスが完了し、セカンダリ Cisco Prime Infrastructure JVM プロセスが開始される)が完了すると、セカンダリ Cisco Prime Infrastructure サーバがアクティブな Cisco Prime Infrastructure サーバになります。

セカンダリ Cisco Prime Infrastructure サーバの Health Monitor は、プライマリとセカンダリ両方の Cisco Prime Infrastructure サーバに関するステータス情報を提供します。プライマリ Cisco Prime Infrastructure サーバが障害から回復すると、セカンダリ HM からフェールバックを開始できます。フェールバック プロセスは常に手動で開始されます。これは、ネットワーク接続の問題が発生したときに生じる可能性のあるフラッピング状態を回避するためです。

自動フェールオーバー

自動フェールオーバーを使用すると、プロセスが大幅に簡素化されます。設定手順は、自動フェールオーバーを選択する以外は同じです。自動フェールオーバーを設定した後、ネットワーク管理者はフェールオーバー処理を実行するためにセカンダリ HM を操作する必要はありません。人手による処理が必要なのはフェールバック中だけです。

データの移行

WCS 7.0、NCS 1.1、または LMS 4.x からのデータを移行できます。これらの各アプリケーションからのデータの移行について、以下で詳しく説明します。

WCS からの移行

Cisco Prime Infrastructure 1.2 への移行プロセスを実行する前に、Cisco WCS サーバを次のいずれかのリリースにアップグレードする必要があります。

  • 7.0.164.3
  • 7.0.172.0
  • 7.0.220.0

ここでは、Windows または Linux サーバ上の WCS を Cisco Prime Infrastructure に移行する手順について説明します。

WCS からのデータのエクスポート

データを WCS 7.x からエクスポートするには、CLI を使用します。export userdata CLI コマンドは WCS リリース 7.x 以降で使用できます。このコマンドで、WCS データ ファイルを含む ZIP ファイルが作成されます。CLI には、エクスポートできるデータをカスタマイズするオプションは用意されていません。すべての非グローバル ユーザ定義アイテムがエクスポートされます。WCS データをエクスポートするには、次の手順を実行します。

  1. WCS サーバを停止します。
  2. スクリプト ファイルから export コマンドを実行し、プロンプトに従ってパスとエクスポート ファイル名を指定します。
  3. Linux の場合は、export.sh all/data/wcs.zip コマンドを実行します。

    Windows の場合は、export.bat all \data\wcs.zip コマンドを実行します。

Cisco Prime Infrastructure へのデータのインポート

WCS からデータを移行するには、次の手順を実行します。

  1. WCS エクスポート ZIP ファイル(wcs.zip など)をリポジトリまたはフォルダ(repositories など)に置きます。

  2. admin ユーザとしてログインし、ncs stop コマンドを入力して Cisco Prime Infrastructure サーバを停止します。以下の設定の抜粋に表示されているように、repository コマンドを使用して Cisco Prime Infrastructure アプライアンスに FTP リポジトリを設定します。

    pi-appliance/admin# configure
    pi-appliance/admin(config)# repository pi-ftp-repo
    pi-appliance/admin(config-Repository)# url ftp://209.165.200.227/backup
    pi-appliance/admin(config-Repository)# user ftp-user password plain ftp-user

    注:show repository <repositoryname> コマンドで、アーカイブされたファイルが使用できることを確認してください。

  3. WCS データベースを復元するためには ncs migrate コマンドを入力します。

    pi-appliance/admin# ncs migrate wcs-data wcs.zip repository pi-ftp-repo
  4. デフォルトでは WCS イベントは移行されません。アップグレードが完了した後に、Cisco Prime Infrastructure サーバを起動するためには ncs start コマンドを入力します。ルート ログインとルート パスワードを使用して Cisco Prime Infrastructure ユーザ インターフェイスにログインします。

    以下のデータは、WCS から Cisco Prime Infrastructure に移行されません。

    • レポートのサブセット:AP Image Predownload、AP Profile Status、AP Summary、Client Count、Client Summary、Client Traffic、PCI Report、PCI Compliance Detailed and Summary レポート、Preferred Call Network Summary レポート、Rogue APs、Adhoc Rogues、New Adhoc Rogues and Security Summary レポート。
    • ダッシュボードのカスタマイズ。
    • クライアントのチャート、クライアントの詳細ページ、ダッシュボード、およびレポートを含むクライアント ステーション統計情報は移行されません。
    • クライアントの履歴セッション情報は移行、アップグレードされます。
    • WCS データベースに保存されているイベント履歴は Cisco Prime Infrastructure に移行されません。
    • RADIUS/TACACS サーバの IP および認証情報は移行されず、移行の完了後にもう一度追加する必要があります。Cisco Prime Infrastructure から最新のカスタム属性をコピーし、TACACS+/RADIUS でのユーザ認証や承認用にそれらを認証、許可、アカウンティング(AAA)サーバに含める必要があります。

      注:[Administration] > [AAA] > [AAA Mode Settings] ページで RADIUS/TACACS サーバが AAA モードで有効になっていることを確認してください。

    • ルート仮想ドメインでのアラームのみリリース 7.0 から Cisco Prime Infrastructure に移行されます。
    • ルート パスワードはリリース 7.0.164.3 または 7.0.172.0 から Cisco Prime Infrastructure Release 1.1.x.x へ移行されません。ユーザは、アプリケーションのインストール時にルート パスワードを変更する必要があります。非ルート ユーザとそれらの認証情報は、移行中に移行されます。
    • アラームのカテゴリとサブカテゴリは、Cisco Prime Infrastructure Alarm Summary への移行後は復元されません。

NCS からのアップグレード

ここでは、NCS 1.0 および 1.1 から Cisco Prime Infrastructure 1.2 へのアップグレード方法について説明します。Cisco Prime Infrastructure 1.2 へのアップグレードに関する最新の更新情報については、次の URL を参照してください。
http://www.cisco.com/en/US/docs/net_mgmt/prime/infrastructure/1.2/release/notes/cpi_rn_121.html#wp73605 [英語]

NCS 1.0/1.1 から Cisco Prime Infrastructure 1.2 へのアップグレードの前提条件

次の Cisco Prime Network Control System 製品を Cisco Prime Infrastructure 1.2 にアップグレードできます。

  • Cisco Prime Network Control System 1.0.0(NCS 1.0 MR2、1.0.2.29)
  • Cisco Prime Network Control System 1.1.0(NCS 1.1 FCS、1.1.0.58)
  • Cisco Prime Network Control System 1.1.1(NCS 1.1 K MR1、1.1.1.24)
  • Cisco Prime Network Control System(WAN)1.1.0 と Cisco Prime Assurance Manager 1.1.0(NCS-WAN/PA 1.1 FCS、1.1.0.1114)
  • Cisco Prime Network Control System(WAN)1.1.1 と Cisco Prime Assurance Manager 1.1.1(NCS-WAN/PA 1.1.1 MR1 FCS、1.1.0.1116)

NCS 1.0/1.1 からのアップグレード

次の方法のいずれかを使用してアップグレードすることができます。

  • 標準:既存のシステムをバージョン 1.2 にアップグレードします。既存のデータはすべて保持されて、最後に同じサイズの OVA が使用されます。この処理に新しいライセンスは不要です。アップグレードが完了するまで、既存の製品は動作しません。通常、ほとんどのユーザがこのオプションを選択します。詳細については、『Cisco Prime Infrastructure 1.2 Quick Start Guide』の「Performing a Standard Upgrade」を参照してください。
  • 移行:既存のシステムのデータをバックアップし、Cisco Prime Infrastructure 1.2 を新しいシステムとしてインストールして、既存のシステムのデータを新しいシステムに復元できます。その後、古いシステムの運用を停止できます。このオプションは、大きい OVA に移行する場合や、実稼働システムに影響しないようにする場合、または大規模なネットワークを使用している場合に推奨されます。この操作の後に新しいライセンスを生成する必要があります。新しいライセンスによって、インストールされている古い OVA の VUDI が変更されます。詳細については、『Cisco Prime Infrastructure 1.2 Quick Start Guide』の「Performing a Migration Upgrade」を参照してください。

LMS からのアップグレード

Cisco Prime LMS 機能は、有用性、使いやすさ、および価値が再評価されました。一新された機能や移行された機能、ロードマップ上にある機能、またお客様が使用するかどうかを判断する機能もあります。また、いくつかの機能は廃止されています。

LMS 2.x

LMS 2.x はサポート終了日に達したため、LMS 2.x から Cisco Prime Infrastructure 1.2 へのアップグレードはサポートされません。お客様はデバイス インベントリをカンマ区切り値(CSV)ファイルにエクスポートして独自のレコードとして使用することができます。また、Cisco Prime Infrastructure 1.2 の基本のネットワーク管理機能の使用を開始することもできます。

LMS 3.x

LMS 3.x もエンジニアリング終了日に達しました。現在、モニタリング、設定管理、インベントリ管理、ソフトウェア イメージ管理、障害管理などの基本管理機能を使用している場合は、Cisco Prime Infrastructure 1.2 へのアップグレードをご検討ください。データは移行できませんが、Cisco Prime Infrastructure 1.2 内から検出を使用してすぐにネットワークを管理できます。

CiscoView、レイヤ 2 トポロジ、IP サービス レベル契約(IP SLA)、VLAN 管理などの機能を使用している LMS 3.x のお客様は、Cisco Prime Infrastructure 1.2 を別サーバとして並列に実行するか、すべての機能が Cisco Prime Infrastructure 2.x に移行されるまでお待ちいただくことを推奨します。

LMS 4.x

モニタリング、syslog、設定管理、インベントリ管理、ソフトウェア イメージ管理、障害管理などの基本管理機能を使用している LSM 4.x のお客様は、Cisco Prime Infrastructure 1.2 への移行をご検討ください。

CiscoView、レイヤ 2 トポロジ、IP SLA、ワーク センター、VLAN 管理などの機能を使用している LMS 4.x のお客様は、Cisco Prime Infrastructure 1.2 を別サーバとして並列に実行するか、すべての機能が Cisco Prime Infrastructure 2.x に移行されるまでお待ちいただくことを推奨します。

LMS 4.2.2 からのエクスポート

LMS 4.2.2 からのエクスポート

LMS 4.2.2 では、Cisco Prime Infrastructure で使用可能な認証情報を含むデバイス リストを Web インターフェイスからすぐにエクスポートできます。デバイス リストは、[Admin] > [Export Data to Cisco PI]([System] セクション)からエクスポートできます。次に、前の図のエクスポート オプションから [Export Device List and Credentials] を選択します。

Cisco Prime Infrastructure 1.2 へのインポート

LMS 4.2.2 から認証情報を含むデバイス リストをエクスポートしたら、次の図に示すように、[Operation] > [Device Work Center] > [Bulk Import] の順に選択し、Cisco Prime Infrastructure 1.2 にインポートできます。

Cisco Prime Infrastructure 1.2 へのインポート

アプリケーションの設定


Cisco Prime Infrastructure 1.2 には、有線およびワイヤレスのインフラストラクチャを管理するための新しいライフサイクル アプローチが導入されています。このライフサイクルには、設計、導入、運用、レポート、管理の 5 つのフェーズがあります。ここでは、これらの各フェーズについて簡単に説明します。

ライフサイクル管理

設計

このフェーズでは、新しいネットワーク サービスやテクノロジーの展開に必要な構成を評価、計画、作成できます。主なネットワーク リソース、デバイス、属性のモニタリングに使用するテンプレートも作成します。デフォルトのテンプレートとベスト プラクティスに基づく設計が提供され、Cisco Validated Designs とベスト プラクティスに必要な作業を自動化して、素早く、すぐにでも使用できる実装を実現します。

導入

このフェーズでは、ネットワーク変更の展開と実装のスケジュールを作成できます。変更には、設計フェーズで作成された発行済みテンプレートや、ソフトウェア イメージのアップデートのほか、ユーザが実装したその時々の変更やコンプライアンス要件の更新への対応などが含まれます。これによってサービスの展開が促進され、エラーの発生リスクが最小化されて、スケーラビリティが向上します。

運用

このフェーズでは、事前定義済みのダッシュボードを利用して、ネットワーク全体の健全性をモニタリングし最新ステータスを把握できます。シンプルなワンクリックのワークフローと 360 度のビューにより、トラブルシューティング能力が向上し、ネットワーク問題の解決時間が短縮されます。統合型のアラーム ディスプレイには詳細な調査・解析結果が表示され、実用的な情報を入手できるほか、Cisco Technical Assistance Center(TAC)にサービス リクエストを自動的に申請できます。

レポート

このフェーズでは、詳細なインベントリ、構成、コンプライアンス、監査、容量、販売終了日(対応予定)、セキュリティの脆弱性(対応予定)など、ネットワークの最新情報をさまざまな事前定義済みレポートとして提供できます。レポートはスケジューリング可能で、すぐに実行することも、E メールで送信することも、PDF 形式で保存して後で参照することもできます。

管理

このフェーズでは、アプリケーションの健全性を維持するための使いやすいワークフローを提供し、デバイス、ユーザ、ソフトウェアを最新の状態に維持して、IT スタッフが他の重要業務に集中できる環境を整えます。

グループとサイトの作成

Cisco Prime Infrastructure では、各デバイスをその独自のサイトに簡単にマッピングできます。また、事前定義済みのルールと条件に基づいてグループを作成することもできます。Cisco Prime Infrastructure でサイトとグループを作成し、アプリケーションをわかりやすく視覚化する方法を見てみましょう。

サイトの作成

サイトの作成には 2 つの方法があります。アクセス ポイントが一貫性のある命名規則に従っている場合、ホスト名に基づいてサイト ツリー マップを自動的に作成できます。以下の図は、ハイフンで区切られたデバイス ホスト名をデリミタとして使用してサイト マップ ツリーを自動的に作成する方法を示しています。

自動サイト階層を作成するには、[Design] > [Automatic Hierarchy Creation] の順に選択します。AP ホスト名と適切な正規表現を入力します(または以下のヒントで説明する正規表現を生成します)。[Test] をクリックして、ホスト名からどのようにサイトが作成されるかを確認します。プルダウンを変更して、適切なキャンパス、建物、フロア、デバイスなどにマッピングします。

サイトの作成

ヒント ヒント:AP のサンプル ホスト名を入力した後に、[Create basic regex based on delimiter] をクリックして正規表現を自動的に生成できます。

WCS/NCS から Cisco Prime Infrastructure へのマップのインポートと編集

以前のバージョンの WCS または NCS でワイヤレス ネットワークのサイトをすでに作成している場合は、それらのアプリケーションからエクスポートした情報を Cisco Prime Infrastructure にもインポートできます。[Design] > [Site Map Design] > [Import Maps] > [Choose File](以下の図を参照)の順に選択します。

WCS/NCS から Cisco Prime Infrastructure へのマップのインポートと編集

ファイルがアップロードされると、Cisco Prime Infrastructure によってすべてのサイトが自動的に作成されます。

エンドポイントとサイトの関連付け

ネットワーク機器のステージングを行うすべてのサイトを作成したので、次は、それらのサイトを各サブネット、データ ソース、VLAN にマッピングします。これにより、Cisco Prime Infrastructure では、特にアプリケーション パフォーマンスについてトラフィック フローを確認できます。エンドポイントを作成するには、[Design] > [Endpoint-Site Association] の順に選択します。以下の図は、さまざまなサイトとそれらのサブネットとのマッピングを示しています。サブネット マスクの他に、それらのサイトの VLAN とそのサイトに必要なデフォルトのデータ ソースを指定することもできます。

エンドポイントとサイトの関連付け

ポート グループの作成

Cisco Prime Infrastructure の使用を開始する次の手順は、事前に設定済みのデフォルトのポート グループに追加グループを作成することです。ポートグループの作成には、[Design] > [Port Grouping] の順に選択してアクセスできます。カスタムのポート グループを作成する必要がある場合は、以下の図に表示されているように [User Defined] にマウス ポインタを合わせてプラス記号アイコンをクリックし、新しいグループを追加するためのポップアップ メニューにアクセスします

ポート グループの作成

[WAN Interfaces] ポート グループは、事前に設定されている特別なポート グループです。このグループのインターフェイスは、監視する必要のある WAN インターフェイスです。このグループに WAN インターフェイスを追加するには、すべてのグループを選択し、インターフェイスのタイプ、IP アドレス、インターフェイスの説明、または WAN インターフェイス グループを示すために使用されるその他の属性に基づいて WAN インターフェイスをフィルタリングします。このアプリケーションを最大限活用するためには、このグループに WAN インターフェイスを設定することを強く推奨します。

ユーザとユーザ グループの管理


新しいユーザの追加

前述したように、通常の用途でルート ユーザを使用してログインすることは推奨できません。新しいユーザとグループを作成するには、[Administration] > [Users, Roles & AAA] の順に選択します。これは、ユーザを配置する各レベルを計画したり、それらのユーザの役割を最初に作成するのに役立ちます。最初にユーザとグループのどちらを作成するかは関係ありません。

新しいユーザの追加1
新しいユーザの追加2

新しいユーザは、(上のドロップダウンから)[Administration] > [Users, Roles & AAA] > [Users] > [Add Users] の順に選択して簡単に追加できます。ユーザの追加ワークフローを開始したら、上の図に示すようにこのユーザのユーザ名、パスワード、権限グループを入力します。

新しいユーザの追加3

ユーザの役割を定義するときに、上の図に示すように左側で仮想ドメインを選択して右側に移動し、仮想ドメインをユーザに割り当てることもできます。

ユーザ グループの作成

ユーザ グループは役割(ロール)と同義です。[User Defined #] を除くすべての役割は事前に設定されています。ユーザ定義グループは、[Administration] > [Users, Roles & AAA] > [User Groups] > [User Defined #] の順に選択して変更できます。他のグループと役割は変更できませんが、それらのグループや役割にユーザを追加したり、監査証跡を参照したり、タスク リストをクリックして TACACS+/RADIUS コマンド セットをエクスポートすることもできます。ユーザ定義の役割を変更するには、[User Defined #] リンクをクリックします。このリンクをクリックすると、以下の図(上)に示すようにユーザ アクセス コントロール上のすべてのノブが公開されます。カテゴリ全体([Network Configuration] など)を選択することも、そのカテゴリ内のオプションをいくつか選択して役割をカスタマイズすることもできます。グループや役割を作成したら、複数のユーザをそのグループに割り当てることができます。

ユーザ グループの作成1
ユーザ グループの作成2

イメージ管理の設定

ソフトウェア イメージ管理に必要な必須の設定はありませんが、上の図に示されているように、[Administration] > [System Settings] > [Image Management] の順に選択して多数のノブにアクセスできます。これらには、チームで共有する Cisco.com のユーザ名とパスワード、ジョブ失敗の処理オプション、イメージとコンフィギュレーション プロトコル オプションなどがあります。このページに目を通して、イメージを管理対象デバイスに配布するときに推奨の環境設定が適用されるように初期設定することを強く推奨します。イメージは、[Operate] > [Software Image Management] > [Import] の順に選択してローカル リポジトリに簡単に追加できます。ウィザードに従って、Cisco.com から直接イメージをインポートします。イメージは、[Operate] > [Software Image Management] の順に選択してデバイスに導入できます。リストからイメージを選択し(イメージがリポジトリに追加された後)、[Distribute Images] をクリックします。アップグレードまたはダウングレードするデバイスを選択すると、実行前のステータスが表示され、最初の段階でのジョブの失敗を回避できます。また、同じ場所からアップグレード分析を実行して、これに関するレポートを取得することもできます。

イメージ管理の設定

設定アーカイブの設定


設定アーカイブの設定1
設定アーカイブの設定2

設定アーカイブは、日常業務の中で最もよく使用される機能の 1 つです。[Administration] > [System Settings] > [Configuration Archive] の順に選択して実行することを強く推奨します。[Basic] タブではプロトコルの順序、SNMP(Simple Network Management Protocol)のタイムアウト、保持する日数とバージョンの数、スレッド プール カウント、およびその他の変数を定義できます。[Advanced] タブでは、デバイスのファミリ タイプごとにコマンド除外リストを定義できます。これを実行したら、([Device Work Center] で)[Operations] > [Configuration Archives] の順に選択して設定を表示および比較できます。上の図に表示されているように、デバイスを参照し、ツリーを開いて、このデバイスに対してアーカイブされている設定バージョンをすべて表示します。ここで [Compare] をクリックすると、同じ上の図に示されているように色分けされた設定の違いがすぐに確認できます。

NAM に対する NTP と DNS の設定

ネットワーク内のすべての NAM に対して NTP と DNS を設定することは非常に重要です。これらは、CLI を使用したり、各 NAM Web GUI にログインしなくても設定することができるようになりました。Cisco Prime Infrastructure の Device Work Center で、[Device Group] > [Device Type] > [Cisco Interfaces and Modules] の順に選択します。NTP または DNS を設定する NAM の名前をクリックし、下部ペインで [Configure] をクリックします。次に左側(下部ペイン)の [Feature] をクリックすると、「システム」のリンクが表示されます。このリンクをクリックすると、この NAM のフォームが表示され、NTP や DNS を含む特定の NAM のシステム関連情報をすべて設定することができます。以下の図は、NTP と DNS を設定できる場所を示しています。

NAM に対する NTP と DNS の設定

Cisco.com への接続

Cisco.com への接続は、Smart Interactions(TAC サービス要求、およびサポート フォーラム)、ソフトウェア イメージのインポート、コントラクト コネクションなど多くの高度な機能に必要です。このため、Cisco Prime Infrastructures サーバが Cisco.com に接続してデータを取り込むことができることが重要です。この作業を行うには 2 つの手順があります。それは、プロキシ設定と Cisco.com ユーザ設定です。

プロキシ設定

Cisco Prime Infrastructure でプロキシをインターネットに接続する必要がある場合は、[Administration] > [System Settings] > [Proxy Settings] の順に選択してプロキシ情報を入力できます。プロキシ設定を有効にし、そこですべてのプロキシ情報を入力できます。Cisco Prime Infrastructure では認証プロキシもサポートされます。

Cisco.com の設定

プロキシ設定を構成したら、次の場所で Cisco.com 認証情報を入力できます。

  • [Administration] > [System Settings] > [Image Management]
  • [Administration] > [System Settings] > [Support Request Settings]

ネットワークの計画と準備


ワイヤレス プランニング ツール

ネットワーク管理者は、組み込みのプランニング ツールを使用して、ワイヤレス ネットワークの導入に必要な内容を確認することができます。プランニング プロセスでは、さまざまな条件をプランニング ツールに入力します。次の手順を実行します。

  1. AP プレフィクスと AP 配置方法(自動または手動)を指定します。
  2. AP タイプを選択し、2.4 GHz と 5 GHz の両方の帯域のアンテナを指定します。
  3. プロトコル(帯域)と、このプランに必要な帯域あたりの最小必要スループットを選択します。
  4. データ、音声、および場所の高度なオプションについてプランニング モードを有効にします。データと音声は、設計を支援する安全のためのマージンを提供します。安全のためのマージンは、特定の RSSI しきい値の設計に役に立ちます。これについては、オンライン ヘルプで詳しく説明します。[Location with Monitor Mode APs] は位置特定の精度を強化するために導入できる AP が考慮されます。通常、位置特定にはデータよりも密度の高い導入が必要で、[Location] チェックボックスをオンにすると、アドバタイズされた位置特定の精度を計画できます。
    ワイヤレス プランニング ツール

  5. [Demand] と [Override Coverage Per AP] のどちらのオプションも、会議室や講堂などのクライアント プレゼンスの密度が高い特殊な場合のプランニングに使用できます。
  6. 生成される提案には次が含まれます。

    • フロア プランの詳細
    • 免責、範囲、前提
    • 提案される AP 配置
    • カバレッジとデータ レート ヒート マップ
    • カバレッジ分析

使用ポート

以下の表に、Cisco Prime Infrastructure がデバイスや他の Cisco Prime Infrastructure サーバと通信するために使用するすべてのポートを示します。

プロトコル トランスポート 使用ポート ポートの用途の説明
ICMP   7 サーバからエンドポイント。エンドポイントの検出
SSH TCP 22 SSH から Cisco Prime Infrastructure/Assurance サーバ
SCP TCP 22 SCP から Cisco Prime Infrastructure/Assurance サーバ
TFTP UDP 69 ネットワーク デバイスから Cisco Prime Infrastructure/Assurance サーバ
FTP TCP 2021 FTP から Cisco Prime Infrastructure/Assurance サーバ
SNMP UDP 161 Cisco Prime Infrastructure/Assurance サーバからネットワーク デバイス/NAM
SNMP トラップ UDP 162 ネットワーク デバイスから Cisco Prime Infrastructure/Assurance サーバ
Syslog UDP 514 ネットワーク デバイスから Cisco Prime Infrastructure/Assurance サーバ
JNDI   1099 AAA サーバから Cisco Prime Infrastructure/Assurance サーバ
RMI   4444 AAA サーバから Cisco Prime Infrastructure/Assurance サーバ
HTTPS TCP 443 ブラウザから Cisco Prime Infrastructure/Assurance サーバ
NetFlow UDP 9991 ネットワーク デバイス/NAM から Cisco Prime Infrastructure/Assurance サーバ
JMS   61617 自動導入ゲートウェイ用にオープンしている JMS ポート


プロトコルのチェック

Cisco Prime Infrastructure を使用してデバイスを適切に管理するためには、すべての必要なプロトコルが、特定のデバイスのデバイス認証情報で定義されていることが必要です。以下の表に、各有線およびワイヤレス デバイス タイプに必要なプロトコルを示します。

デバイス ファミリ SNMP Telnet/SSH HTTP
ワイヤレス コントローラ
アクセス ポイント
ルータ/スイッチ
Medianet 対応のルータとスイッチ
ネットワーク解析モジュール(NAM)
サードパーティ製デバイス    


ワイヤレス ネットワークだけでなく、有線ネットワークを検出する場合もこれらの認証情報で十分です。次に、これらの各プロトコルを有効にする方法について詳しく説明します。

SNMP の設定

SNMP は、Cisco Prime Infrastructure がデバイスと対話して基本情報を取得するときに使用されるプロトコルの 1 つです。検出が開始されると、SNMP を使用してデバイスのタイプの照会が行われます。Cisco Prime Infrastructure は SNMP のすべてのバージョン、つまり v1、v2c、v3(noAuthNoPriv、authNoPriv、authPriv)をサポートします。

ワイヤレス コントローラでの SNMP の有効化

WLC の Web GUI で、([SNMP] の下の)[Management] > [Communities] の順に選択します。[New] をクリックすると、新しい SNMP v1/v2c コミュニティが作成されます。SNMP v3 コミュニティを設定するには、左側のパネル メニューから [SNMP v3 User] を選択します。

ルータとスイッチでの SNMP の有効化

ルータとスイッチでは Cisco IOS ソフトウェア、Cisco IOS XE ソフトウェア、または NX-OS が実行されている可能性があるため、デバイス上で SNMP を設定する場合は
http://www.cisco.com/en/US/tech/tk648/tk362/technologies_tech_note09186a0080094aa4.shtml のドキュメントを参照することを推奨します。Cisco Nexus® 5000 または同様のデバイスで SNMP を設定する方法については、
http://www.cisco.com/cisco/web/support/JP/docs/SW/DCSWT/Nex5000SWT/CG/038/
b_cisco_n5k_system_mgmt_cg_rel_503_n1_1_chapter_01101.html?bid=0900e4b182eb9d24
を参照してください。他のデバイスについては、SNMP v1/v2c で次の構文を使用できます。

# configure terminal 
# snmp-server community pu6l1c RO(「public」の使用は推奨されません) 
# snmp-server community pr1vat3 RW(「private」の使用は推奨されません)

ルータとスイッチでの Telnet または SSH の有効化

Cisco Prime Infrastructure は Telnet または SSHv2 と連携できます。デバイスで Telnet や SSH を実行できるようにする場合は、Cisco Prime Infrastructure でも Telnet や SSH を実行できるようにする必要があります。これを実現するために別のパスワードを入力する必要がある場合は、必ずそのパスワードをデバイスの認証情報に入力してください。認証情報の編集方法の詳細については、「認証情報エラーの修正」で説明します。

ワイヤレス コントローラでの Telnet または SSH の有効化

WLC の Web GUI で、[Management] > [Telnet-SSH] の順にクリックし、[Telnet-SSH Configuration] ページを開きます。Telnet または SSH セッションを許可します。

HTTP/HTTPS

HTTP プロトコルは、前述のプロトコルの表に示されているように、主に選択されたいくつかのデバイスで使用されます。HTTP は、NAM に対するRepresentational State Transfer(REST)API コールに対してと、Medianet 対応デバイスで Mediatrace を有効化または無効化するために使用されます。Medianet 対応デバイスの場合は、HTTP ユーザに権限レベル 15 が必要です。

ワイヤレス ネットワークの準備

ワイヤレスを中心に使うタスクや、有線インフラストラクチャには適用されないタスクがあります。このセクションではこれらのタスクについて見てみましょう。このドキュメントでは、ワイヤレス インフラストラクチャが稼働していることが前提になります。ワイヤレス ネットワークを導入する必要がある場合は、『NCS 1.1 Deployment Guide』
http://www.cisco.com/en/US/products/ps10315/products_tech_note09186a0080bba943.shtml)を参照してください。

WCS からのマップのインポート

マップのエクスポート/インポート機能を WCS 7.0 で使用できます。この機能の詳細については、『WCS 7.0 Configuration Guide』
http://www.cisco.com/en/US/docs/wireless/wcs/7.0/configuration/guide/WCS70cg.html)を参照してください。マップを WCS サーバからエクスポートした後、このマップのセットを Cisco Prime Infrastructure サーバにインポートできます。マップをインポートする方法に関する次の手順については、『WCS 7.0 Configuration Guide』で説明しています。

ヒント" ヒント:エクスポート処理中に WCS マップ上の AP も含まれるため、マップをインポートする前に、WCS サーバの AP を Cisco Prime Infrastructure サーバに追加することが重要です。AP が Cisco Prime Infrastructure システムに追加されていなくても、エクスポートされたフロア マップ上に存在している場合、それらのマップを Cisco Prime Infrastructure にインポートするとエラーが表示されます。

ネットワークの検出


Cisco Prime Infrastructure では、Cisco Prime LMS 4.x で使用されていた検出メカニズムが使用され、拡張されています。ping、SNMP(v1、v2c、および v3)、Cisco Discovery Protocol(CDP)、Link Layer Discovery Protocol(LLDP)、Enhanced Interior Gateway Routing Protocol(EIGRP)、Open Shortest Path First(OSPF)などのプロトコルがネットワークの検出に使用されます。ここでは、一度の検出プロファイル設定と、その後の検出自動化を適切に行う方法について詳しく説明します。

デバイスの検出

CSV ファイルをネットワーク管理アプリケーションにインポートし、以降のデバイス管理を開始するのは非常に一般的な方法です。この方法でも悪くはありませんが、特にネットワークに新たに導入されたデバイスがスプレッドシートに更新されない場合など人的ミスを起こす可能性が高くなります。検出機能は、常にネットワークの最新の状況を得ることができます。

新しい検出プロファイルの作成

検出プロファイルを作成する際には、ネットワークの検出に先に述べたプロトコルのどれを使用するかを Cisco Prime Infrastructure に示します。それぞれのプロトコルには長所と短所がありますが、これらすべてのプロトコルが裁量次第で使用可能になっていることが必要です。初めてログインする際は、Getting Started Wizard を使用するか、または([Device Work Center] で)[Operate] > [Discovery] の順に選択して検出機能にアクセスできます。ここには、[Quick Discovery] と [Discovery Settings] の 2 つのオプションがあります。Quick Discovery では主にネットワークを ping スイープした後に SNMP ポーリングを実行し、デバイスに関する詳細情報を取得できます。

新しい検出プロファイルの作成1

最初に正しく検出を設定し、その設定を再利用する計画がある場合は、[Discovery Settings] をクリックして開始します。[Discovery Settings] モーダル ポップアップで [New] をクリックします。ウィンドウ(上の図)が表示され、すべての検出設定を指定できます。図に示されているように、ポップアップは [Protocol Settings]、[Filters]、[Credential Settings](認証情報)、および [Preferred Management IP](優先管理 IP)の 4 つのセクションに分かれています(図には 2 つのセクションのみ表示されています)。[Protocol Settings] で少なくとも 1 つの項目、[Credential Settings] で SNMP と Telnet/SSH、および [Preferred Management IP] を選択する必要があります。

新しい検出プロファイルの作成2

まずプロファイルに適切な名前を付けて開始します。有効にするプロトコルの数に応じて、関連情報の入力を開始します。最初に、[Ping Sweep Module] の横にある [+] アイコンをクリックし詳細設定を開きます。サブネットを手動で追加するか、[Import CSV File] ボタンを使用してシンプルな CSV ファイルからすべてのサブネットをインポートすることもできます。インポートに必要な CSV ファイルには、[IP Address] や [Subnet Mask] などの GUI に対応する列が含まれています。同様に、追加のプロトコルも入力できますが、追加するプロトコルの数が多くなると、検出が終了するまでの時間も長くなる点に注意してください。

ヒント ヒント:デバイスの多くがシスコ製品である場合や、シスコのデバイスまたはシスコ以外のデバイスで LLDP が有効になっている場合は、LLDP を使用すると検出終了までの時間が短縮されます。ネットワーク内にマルチベンダー ネットワーク デバイスが混在している場合は、ping スイープを使用すると便利です。ping スイープは、10.1.1.0/24 ネットワークなどで、直接検出を実行する場合にも役に立ちます。

ヒント ヒント:Device Work Center で Cisco Discovery Protocol 情報が必要な場合、検出で Cisco Discovery Protocol を有効にすることができます。これは必須ではありません。

Cisco Discovery Protocol と LLDP の設定

Cisco Discovery Protocol と LLDP の設定は非常によく似ています。1 つ目のチェックボックスで、検出での LLDP の使用を有効化できます。2 つ目のチェックボックスで、ルータ(またはレイヤ 3)の境界をジャンプできます。Cisco Discovery Protocol はレイヤ 2 プロトコルであるため、使用できるネイバーがなくなるまで検出を続ける場合は、このオプションを使用する必要があります。ping スイープとは異なり、Cisco Discovery Protocol と LLDP 検出のシード デバイスは、検出の起点となるデバイスです。ホップ カウントが設定されていない場合は、CDP または LLDP ネイバーの終わりに達するまで検出が続行されます。サブネットを手動で追加するか、[Import CSV File] ボタンを使用してシンプルな CSV ファイルからすべての Cisco Discovery Protocol と LLDP シードをインポートすることもできます。インポートに必要な CSV ファイルには、[Seed Device IP Address] や [Hop Count] などの GUI に対応する列が含まれています。

他のプロトコルの設定は非常に似ています。ホップ カウントが必要なプロトコルもあれば、Border Gateway Protocol(BGP)や OSFP などホップ カウントが必要のないプロトコルもあります。

フィルタリング

すべてのサブネットを検出しても、IP アドレス、システムの位置、デバイスのタイプ、DNS に基づいて特定のデバイスに関する情報をインポートする場合は、フィルタを使用してこの操作を実行できます。

ヒント ヒント:初めて検出を実行する場合は、狭い範囲を選択するか、開始するホップ カウントを選択します。この検出ではフィルタを使用しないでください。予測した結果になったら、元に戻って該当するプロファイルを編集し、必要に応じてフィルタを追加します。

Credential Settings(認証情報)

認証情報も検出において重要な部分です。「プロトコルのチェック」セクションの認証情報の表を参照し、適切な認証情報を入力してください。正しい認証情報を入力しないと、Device Work Center のデバイスは、「Managing with Credential Errors」というメッセージでエラーになります。同じネットワークに複数のコミュニティ ストリングを設定できます。これは、どのコミュニティがどのデバイスに設定されているのかを気にせずに複数のデバイスを管理するのに非常に役立ちます。

Credential Settings(認証情報)1

たとえば、次の図では、すでに設定されているものに加えて、別の SNMP 文字列を 10.1.2.* ネットワークに対して追加できます。

Credential Settings(認証情報)2

検出を実行する前に設定する最後のものは、Preferred Management IP(優先管理 IP)です。デバイスが検出されてインベントリに追加された後は、それをどのように管理すればよいでしょうか。デバイス リストに、デバイスに設定されている DNS、ループバック IP、またはローカル ホスト名(sysName とも呼ばれます)を一緒に表示しますか。ネットワーク デバイスで DNS が使用されていない場合は、sysName を選択します。デバイスに固有の管理 VLAN があり、すべてのデバイスにループバックが設定されている場合は、それを使用することを推奨します。DNS は最後の選択肢です。デバイス名が非常に長くなり、デバイス セレクタがいっぱいになってしまうためです。

ネットワークの検出

Cisco Prime Infrastructure では、有線ネットワークとワイヤレス ネットワークを 1 回で検出できます。検出プロファイルが保存されている場合は、次の図に示すように、検出プロファイルを選択して [Run Now] ボタンをクリックします。結果は、検出の設定と同じページに表示されます。ジョブを更新して、検出のステータスをリアルタイムで監視できます。

ネットワークの検出

検出のスケジュール設定

リアルタイムで検出を実行するだけでなく、検出の実行のスケジュールを設定することもできます。検出プロファイル名を選択し、[Run Now] ではなく [Schedule] をクリックします。次の図のようなモーダル ポップアップが表示されます。Cisco Prime Infrastructure でのスケジュール設定は非常に柔軟です。x 分から y 年の間隔で実行できます。

検出のスケジュール設定

検出の検証

有線/ワイヤレス ネットワークを検出したので、インベントリ全体、設定、その他の関連情報がアーカイブされていることを確認する必要があります。最初にインベントリを調べます。インベントリを見ると、インベントリまたは設定情報の取得に関して Cisco Prime Infrastructure に問題があったかどうかがわかります。

Device Work Center

[Operate] > [Device Work Center] に移動して、検出されたインベントリ全体を確認します。左ペインでは、デバイス タイプまたは作成できるユーザ定義グループに基づいてデバイスをフィルタできます。次の図のように、Device Work Center の上部では、デバイスについての情報をすばやく確認できます。デバイス名をクリックすると、下部ペインに詳細な情報が表示されます。下の図で見られるように、下部ペインのタブを変更して、特定の対象の詳細な情報にすばやくアクセスできます。

Device Work Center

認証情報エラーの修正

デバイスに想定されていたような SNMP 文字列や CLI アクセスが設定されていないことがよくあります。デバイスの認証情報を集約もしくは変更できます。または、異なるサブネットに対して別の認証情報セットがある場合は、それを検出プロファイルの CLI セクションに追加して、検出を再実行できます。変更が少ない場合は、ステータスが [Managed with Warning] であるデバイスをクリックし、[Edit] ボタンをクリックして認証情報を修正できます。

現在のバージョンである Cisco Prime Infrastructure 1.2 には認証情報を含むデバイス リストを Web インターフェイスからエクスポートする機能はありませんが、次のリリースで追加されます。その際は、デバイス認証情報をエクスポートし、スプレッドシート アプリケーションを使用して変更してから、インポートして戻すことができるようになります。

デバイスの手動インポート

すべてのデバイスを含むスプレッドシートがあり、それを使用したい場合は、Cisco Prime Infrastructure 1.2 にそのためのオプションがあります。[Operate] > [Device Work Center] > [Bulk Import] の順に選択すると、次の図のようなインポート ポップアップが表示されます。

デバイスの手動インポート

ヒント ヒント:最初の [here] リンクを使用して、サンプルのインポート用デバイス テンプレートをエクスポートします。エクスポートした CSV ファイルを編集して、デバイスの情報を設定します。このようにすれば、インポートが正常に行われます。

ブランチ デバイスの導入の自動化

頻繁にブランチにデバイスを導入する必要がある場合は、ブランチの導入を自動化すると、ゼロタッチ導入により Day-0 タスクが非常に簡単になります。これは Cisco Prime Infrastructure にデバイスを自動的に追加するもう 1 つの方法です。この方法については、「高度な構成に関するトピック」で詳しく説明します。

ワイヤレスおよび高度なインスツルメンテーションの導入


Cisco Prime Infrastructure では、Application Visibility and Control(AVC)、NetFlow、Next Generation Network Based Application Recognition(NBAR2)などの高度なインスツルメンテーションを導入するための困難なタスクが非常に簡単になります。Cisco Prime Infrastructure では、このタスクを実行するために統合設定テンプレートが使用されます。このセクションでは、企業内のアプリケーション応答を管理する一般的な課題を視覚化するのに役立つインスツルメンテーションに注目します。

設定テンプレートを使用した WLAN の導入

設定グループは、コントローラを論理的にグループ化する簡単な手段です。この機能は、同様の設定をもつコントローラを管理する方法を提供します。既存のコントローラからテンプレートを抽出して、新しいコントローラをプロビジョニングしたり、既存のコントローラを追加の設定パラメータでプロビジョニングしたりできます。設定グループを使用して、プロビジョニングされている複数の設定セットをスケジュールすることもできます。コントローラの再起動も、運用要件に応じて、スケジュール設定したりカスケードしたりできます。モビリティ グループ、Dynamic Channel Assignment(DCA)、およびコントローラ設定監査も、設定グループを使用して管理できます。

設定テンプレートを使用した WLAN の導入

設定グループは、管理を容易にするためにサイトをグループ化したり(モビリティ グループ、DCA、規制ドメイン設定)、リモート設定変更をスケジュール設定するときに使用されます。設定グループには、[Design] > [Wireless Configuration]([Configuration] の下) > [Controller Config Groups] からアクセスできます。

  • コントローラの追加:WCS のコントローラが示され、新しい設定グループに移動できます。
  • テンプレートの適用:検出されたテンプレートまたはすでに存在するテンプレートをコントローラに適用できます。
  • 監査:監査の設定でテンプレートに基づく監査が選択されていることを確認した後、グループ内のコントローラを監査し、ポリシーに準拠していることを確認します。

NetFlow

NetFlow は、ネットワークの動作を分析するための Cisco IOS ソフトウェア内の埋め込みインスツルメンテーションです。ネットワークの可視化は、IT プロフェッショナルにとって不可欠なツールです。NetFlow は、ネットワーク上のアプリケーション フローの詳細なビューをネットワーク マネージャに提供します。Cisco Prime Infrastructure は、Traditional NetFlow(TNF)と Flexible NetFlow(FNF)をサポートします。次の 2 つの表では、Cisco Prime Infrastructure での NetFlow のバージョン、サポート、使用方法をまとめています。

フロー レコード タイプ NetFlow のバージョン Cisco Prime Infrastructure のサポート 使用するテンプレート 使用されるテクノロジー
Traditional NetFlow(TNF) Cisco(v5) Cisco Prime Infrastructure 1.2 テンプレートはありませんが、作成できます。
  • ネットワーク トラフィック統計
Flexible NetFlow(FNF) RFC 3954(v9) Cisco Prime Infrastructure 1.2 OOTB(Out of the box)フォルダでのトラフィック統計の収集
  • PerfMon
  • Performance Agent(PA)
IPFix RFC 5101
RFC 5102
Cisco Prime Infrastructure 2.0 まだ利用できません。 IPFix は、IETF ワーキング グループによって開発されたプロトコルです。IETF ワーキング グループは IPFix のベースとして NetFlow v9 を使用しました。


次の表には、NetFlow の詳細と、NetFlow データがアプリケーションの可視性のためにどのように使用されるかについて示します。

機能 説明 エクスポート形式のサポート 使用されるテンプレート 推奨される使用方法
TNF 基本的な NetFlow レコード バージョン 5 カスタム テンプレートを作成する必要あり Flexible NetFlow または IPFIX をまだサポートしていない古いプラットフォーム
FNF 柔軟で拡張可能なフロー レコード
NBAR2 からのレポート アプリケーション
バージョン 9(IPFIX) OOTB フォルダ下のトラフィック統計
  • 次のような新しいプラットフォーム用
    • ISR G2
    • ASR 1000
  • レポート アプリケーションの可視性
PA アプリケーションの応答時間(ART) バージョン 9(IPFIX) 開発が必要
  • ART
  • トランザクション時間
  • アプリケーション遅延別
  • 応答時間(ISR G2 のみで利用可能)
PerfMon メディア パフォーマンス バージョン 9(IPFIX) OOTB フォルダ下の PerfMon テンプレート
  • 音声/ビデオ パフォーマンス
  • ジッター
  • パケット損失


設定テンプレートを使用した NetFlow の有効化

TNF の導入は比較的簡単ですが、FNF の導入は困難な場合があります。Cisco Prime Infrastructure を使用すると、エンド ツー エンドの NetFlow の管理が非常に簡単になります。NetFlow の設計、導入、運用、レポート モデルに従うこともできます。NetFlow テンプレートを設計するには、[Design] > [Configuration Templates] > [My Templates] > [OOTB] > [Collecting Traffic Statistics] の順に選択します。次の図に示すような NetFlow v9 テンプレートが開きます。テンプレートの先頭ですべてのメタデータを設定して、新しいテンプレートとして保存できます。次に、テンプレートを公開し、他のメンバーがそのテンプレートを導入できるようにします。Cisco Prime Infrastructure 1.2 用の NetFlow のデフォルト ポートは 9991 であり、このリリースでは変更できないことに注意してください。

設定テンプレートを使用した NetFlow の有効化1

ヒント ヒント:Samplicator(TAC ではテストもサポートもされていません)を使用して、すべてのデバイスに NetFlow を 1 ヵ所に送信するよう指定できます。Samplicator は、必要に応じて、複数の Cisco Prime Infrastructure インスタンスに NetFlow データを送信できます。

設定テンプレートを使用した NetFlow の有効化2

テンプレートを公開した後は、テンプレートを導入して、Cisco Prime Infrastructure へ NetFlow データの送信を開始するようにデバイスを設定できるようにします。[Deploy] > [Configuration Templates] の順に移動し、リストで [Collecting Traffic Statistics] を探して、[Deploy] をクリックします。[Template Deployment] モーダル ポップアップ ウィンドウが表示されます(上図を参照)。デバイスを選択し(1 つまたは複数)、値を設定し、[Apply] をクリックして変更を確定します。デバイスごとに値を入力することも、スプレッドシートへのエクスポートとスプレッドシートからのインポートのオプションを使用して簡単にデータを入力することもできます。[CLI Properties] をクリックして、指定した値から生成された CLI を表示します。最後に、ジョブのスケジュールを設定してデバイスで NetFlow を有効にします。

NetFlow データを受信しているかどうかの確認

デバイスで NetFlow を有効にしましたが、Cisco Prime Infrastructure がデータを受信していることを確認する必要があります。簡単に確認する方法は、[Design] > [Monitoring Templates] の順に選択し、各固有の NetFlow テンプレートに対して複数の NetFlow インスタンスが存在するかどうかを調べます。通常、テンプレートは(次に示すように) Flexible_NetFlow-nnnnnnnn と表示されます(nnnnnnnn はテンプレートごとにマップされるランダムな値)。テンプレートをクリックすると、右のペインにテンプレートの詳細が表示されます。下部(下図を参照)の [Exporting Devices] には、そのテンプレートの NetFlow を使用/送信しているデバイスが示されます。同じテンプレートの中央の部分には、そのテンプレートで送信されているすべての属性が表示されます。[Report] > [Report Launch Pad] > [Raw NetFlow Reports] の順に選択し、同じ NetFlow テンプレートを選択することによって、レポートを実行することもできます。[New] をクリックすると、新しいレポートが生成されます。すべての詳細を指定し、レポートを実行して、設定に基づいてそのデバイスから実際にデータを取得しているかどうかを確認します。NetFlow に関係するすべてのダッシュレットも、自動的に入力を開始します。

NetFlow データを受信しているかどうかの確認1

NetFlow データを受信しているかどうかの確認2

Medianet

Medianet に対するシスコのアーキテクチャは、広範で高品質のリッチメディア エクスペリエンスを有効にするエンドツーエンド IP アーキテクチャです。ネットワーク要素およびエンドポイントに埋め込まれた Medianet テクノロジーによって、優れたネットワークが優れたエンドポイントに結合されます。Cisco Prime Infrastructure は、有効化からレポートまでの Medianet のライフサイクル全体を簡素化します。

Medianet の有効化

Medianet を有効にするには、CLI を使用して Medianet をサポートするデバイスを設定する必要があります。Cisco Prime Infrastructure には、Medianet を有効にするための定義済みテンプレートがあります。NetFlow を有効にしたのと同じように、Medianet を有効にできます。[Design] > [Configuration Templates] > [My Templates] > [OOTB] の順に選択します。次の図のように、Medianet 用の 3 つのテンプレートが表示されます。

Medianet の有効化

唯一の違いは、1 番目のテンプレートが HTTPS を使用するのに対し、2 番目は普通の HTTP を使用することです。最後のテンプレートは Medianet PerfMon を有効にするためのもので、特定のインターフェイスを通過するトラフィックを確認できます。テンプレートを導入する手順は、他の CLI テンプレートと同じです。Medianet を有効にする最初の 2 つのテンプレートには変数がないことに注意してください。

ヒント ヒント:Web Services Management Agent(WSMA)が動作するためには、ユーザがデバイスにおいて特権レベル 15 で定義されていることを確認します。

Medianet が有効かどうかの確認

Medianet を有効にした後は、CLI でコマンドを実行してデバイスが Medianet データを表示できるかどうかを確認できます。次のようなコマンドをデバイスで使用できます。

show mediatrace session statistics
show mediatrace session data

Medianet が正しく動作していることを確認する方法の詳細については、『トラブルシューティング ガイド』を参照してください。Medianet が動作していることを確認した後は、セッションを示す RTP カンバセーション詳細ダッシュレットを表示できます(下図を参照)。

Medianet が有効かどうかの確認1

Medianet が有効かどうかの確認2

トラブルシューティングするには、同じダッシュレットで [Troubleshoot] > [Trace Service Path] を選択します。これにより別のウィンドウが開き、Mediatrace が上の図のように表示されます。

アクティブ コールを表示するには、[Operational Tools] の下で [Operations] > [Path Trace] の順に移動します。その後、次の図のように、ジッター/パケット損失のある音声通話またはビデオ通話を選択してトラブルシューティングできます。

Medianet が有効かどうかの確認3

モニタリングとトラブルシューティング


基本的なモニタリング

Cisco Prime Infrastructure では、有線およびワイヤレス ネットワークのモニタリング用に非常に簡単で柔軟なモデルが提供されます。Cisco Prime Infrastructure では、モニタリングする方法と対象を指定するモニタリング テンプレートを定義または「設計」できます。その後、モニタリング テンプレートを導入することでモニタリングを有効にできます。結果はダッシュボード、ダッシュレット、レポートの形式で表示されます。

基本的なデバイス正常性チェック

基本的なデバイス正常性チェック機能は、すべてのデバイスに対してデフォルトで有効になります。この機能には、可用性、CPU、メモリ、バッファ、環境のデバイス モニタリングが含まれます。基本的なデバイス正常性チェックは、デフォルトでは 5 分ごとにポーリングされますが、この値はカスタマイズできます。テンプレートは Device Health という名前で、[Design] > [Monitoring Configuration] > [Features] > [Metrics] > [Device Health] の順に選択します。下の図のように、パラメータはその行のポーリング値をクリックすることで変更できます。

基本的なデバイス正常性チェック

ヒント ヒント:変更を行った後は忘れずにテンプレートを保存してください。変更後はテンプレートを再公開して再導入する必要があります。

インターフェイスの統計情報

インターフェイスのモニタリングは、正しく行わないと非常に複雑で間違えやすいので、インターフェイスの統計情報はデフォルトで無効になっています。一部のビジネス クリティカルなデバイス インターフェイスは他より頻繁にポーリングする必要があるので、インターフェイスのモニタリングでは 1 つのサイズではすべてには適合しません。定義済みのモニタリング テンプレートを使用すると、インターフェイス モニタリングを非常にすばやく有効にできます。[Design] > [Monitoring Configuration] > [Features] > [Metrics] > [Interface Health] の順に移動します(下図を参照)。Device Health と同じ方法でポーリング間隔を変更します。インターフェイスの可用性の変化を 1 分ごとに確認できます。

インターフェイスの統計情報

カスタム モニタリング テンプレートの設計

柔軟なモニタリング テンプレートにより、ユーザはネットワークのモニタリング方法をカスタマイズできます。独自のテンプレートを作成するには、[Design] > [Custom SNMP Templates] の順に移動し、MIB とテーブルを選択します(下の図を参照)。テーブルですべての変数を確認できます。対象のものを選択すると、ポーリングできます。対象の MIB がドロップダウン リストにない場合は、同じページの [Upload MIB] をクリックすることにより新しい MIB をアップロードできます。オブジェクト ID(OID)を選択した後でページを保存すると、次の図のように作成したテンプレートが表示されます。

カスタム モニタリング テンプレートの設計1

カスタム モニタリング テンプレートの設計2

このテンプレートからポーラーを作成できます。メタデータを変更してこのテンプレートを保存すると、導入可能なモニタリング ポーラーになり、[My Templates] で見ることができます。これで、テンプレートを導入してモニタリングを開始できます。

カスタム モニタリング テンプレートの導入

作成したモニタリング テンプレートを導入するには、[Deploy] > [Monitoring Deployment] > [My Templates] の順に移動します。Cisco Prime Infrastructure 1.2 のデフォルト ビューはタスクレット ビューです。それをテーブル ビューに変更して、対象のテンプレートを使用してポーリングされているデバイスの数を確認します。テンプレートを探し、選択して、[Deploy] をクリックします。次の図のように、モーダル ポップアップ リストが表示されます。1 つまたは複数のデバイスを選択するか、[Device Groups] オプションを選択して、この図の左側で示すように定義済みまたはユーザ定義のグループを選択するか、サイトを選択できます。適切なグループを選択して、[Submit] をクリックします。テーブル ビューに戻ると、前の手順で選択したポーラーにデバイスが割り当てられていることがわかります。つまり、Cisco Prime Infrastructure はテンプレートでの指定に基づいてデバイスをポーリングしていることを表しています。

カスタム モニタリング テンプレートの導入

NAM からのデータ収集

Cisco Prime Infrastructure で NAM を管理するには、5.1.1 以上のソフトウェア バージョンと最新のパッチが必要です。これにより、Cisco Prime Infrastructure で NAM データをポーリングできます。[Administration] > [Data Sources] の順に移動します。同じページの上部に、NetFlow データを Cisco Prime Infrastructure に対してアクティブに送信しているすべてのデバイスが表示されます。ページの下部ペインには、検出された、またはインベントリに追加されたすべての NAM が表示されます。Cisco Prime Infrastructure でポーリングする NAM を選択し、下の図のように [Enable] をクリックします。

NAM からのデータ収集1

NAM からのデータ収集2

高度なモニタリングの有効化

Cisco Prime Infrastructure はさまざまなソースからのさまざまな情報を使用します。データのソースとしては、NAM、NetFlow、NBAR、Medianet、PerfMon、Performance Agent などがあります。次の表では、Cisco Prime Assurance によって使用されるサイト ダッシュレット用のデータのソースを示します。

ダッシュレットのカテゴリ ダッシュレット名 NAM Medianet NetFlow PA NBAR2
Site Application Usage Summary y y y y y
Top N Application Groups y y y y y
Top N Applications y y y y y
Top N Applications with Most Alarms y y y y y
Top N Clients(In and Out) y y y y y
Top N VLANs y   y y
Worst N RTP Streams by Packet Loss y y      
Worst N Clients by Transaction Time y     y


次の表では、Cisco Prime Assurance でのアプリケーション固有ダッシュレットの設定方法を示します。

ダッシュレットのカテゴリ ダッシュレット名 NAM Medianet NetFlow PA NBAR2
Application Application Configuration y y y y y
  Application ART Analysis y     y  
  App Server Performance y     y  
  Application Traffic Analysis y y   y y
  Top N Clients(In and Out) y     y  
  Worst N Clients by Transaction Time y     y  
  Worst N Sites by Transaction Time y     y  
  KPI Metric Comparison y y   y  
  DSCP Classification y   y    
  Number of Clients Over Time y   y    
  Top Application Traffic Over Time y   y    
  Top N Applications y   y y  
  Top N Clients(In and Out) y   y y  
  Average Packet Loss y y      
  Client Conversations y   y    
  Client Traffic y   y    
  IP Traffic Classification y   y    
  Top N Applications y   y    
  DSCP Classification y   y    
  RTP Conversations Details y y      
  Top N RTP Streams y y      
  Voice Call Statistics y y      
  Worst N RTP Streams by Jitters y y      
  Worst N RTP Streams by MOS y        
  Worst N Sites by MOS y        
  Worst N Site to Site Connections by KPI y y   y  


NetFlow

デバイスで NetFlow が有効になっていて Cisco Prime Infrastructure に送信されることを確認した後は、NetFlow のモニタリングを有効にできます。デバイスやインターフェイスの状態の場合と同じように、適切なモニタリング テンプレートをプロビジョニングして導入するだけで設定できます。[Design] > [Monitoring Configuration] > [Features] > [Flexible NetFlow] の順に移動し、前の NetFlow セクションでの説明に基づいてテンプレートを選択して、適切な詳細を設定し、テンプレートを保存します。テンプレートは、[My Templates] の下に新しい名前で作成されます。

[Deploy] > [Monitoring Deployment] の順に選択します。作成したテンプレートを探します。この場合の名前は「RTP-Branch-NetFlows」です。次の図で、左向き矢印の付いたオレンジ色のボールが表示されているテンプレートはすでに導入されており、右向き矢印の付いた緑色のボールが表示されているテンプレートはまだ導入されていないものです。テンプレートが導入されると、2 サイクル目のポーリング後にはダッシュレットにデータが表示されます。

NetFlow

WAN 最適化:Cisco Wide Area Application Services

Cisco Wide Area Application Services(WAAS)デバイスおよびソフトウェアを使用すると、複数のサイトのアプリケーションに高品質の WAN エンドユーザ エクスペリエンスを提供できます。ネットワークに WAAS を導入するさまざまなシナリオについては、
http://wwwin.cisco.com/dss/adbu/waas/collateral/Using NAM in a WAAS Deployment.pdf を参照してください。

候補サイトに WAAS の変更を導入した後は、[Operate] > [WAN Optimization] の順に選択して、最適化の結果を検証できます。Cisco Prime Infrastructure では、[Operate] > [WAN Optimization] > [Multi-Segment Analysis] の順に選択することにより、WAAS で最適化された WAN トラフィックをモニタすることもできます。個別のクライアントおよびサーバ セッションを表示するには [Conversations] タブをクリックし、集約されたサイト トラフィックを表示するには [Site to Site] タブをクリックします。次の表では、WAAS モニタリングに役立ついくつかの重要なダッシュレットについて詳しく説明します。

ダッシュレット 説明
Transaction Time(Client Experience) 過去 24 時間の平均クライアント トランザクション時間がグラフ表示されます(ミリ秒単位)。最適化されたトラフィックとパススルー トラフィック(最適化は無効)は別の線で表示されます。最適化が有効になっている場合、最適化されたトラフィックの時間の方がパススルー時間より短いはずです。
Average Concurrent Connections(Optimized versus Pass-through) 指定した期間について、同時クライアントとパススルー接続の平均数がグラフ表示されます。
Traffic Volume and Compression Ratio 圧縮前のバイト数と圧縮後のバイト数の間での帯域幅減少率がグラフ表示されます。
Multisegment Network Time(Client LAN-WAN - Server LAN) 複数のセグメント間のネットワーク時間がグラフ表示されます。
Average and Maximum Transaction Time クライアントの要求とサーバからの最終応答パケットの間の時間です。トランザクション時間は、クライアントの使用状況、アプリケーションのタイプ、ネットワーク遅延によって変化します。トランザクション時間は、クライアントのエクスペリエンスをモニタし、アプリケーションのパフォーマンスの問題を検出するときの重要なインジケータです。
Average Client Network Time クライアントとローカル スイッチまたはルータの間のネットワーク時間です。WAAS モニタリングでは、Wide Area Application Engine(WAE)クライアント データ ソースからのクライアント ネットワーク時間はクライアントとそのエッジ WAE 間のラウンドトリップ時間(RTT)を表し、WAE サーバ データ ソースからのクライアント ネットワーク時間は WAN RTT(エッジとコア WAE の間)を表します。
Average WAN Network Time WAN セグメントを横断する時間です(クライアントのエッジ ルータとサーバのエッジ ルータの位置の間)。
Average Server Network Time サーバと NAM プローブ ポイントの間のネットワーク時間です。WAAS モニタリングでは、サーバ データ ソースからのサーバ ネットワーク時間は、サーバとそのコア WAE の間のネットワーク時間を表します。
Average Server Response Time アプリケーション サーバが要求に応答するのに要した平均時間です。これは、クライアントの要求がサーバに到着してから、サーバが最初の応答パケットを返送するまでの時間です。サーバ応答時間の上昇は、通常、CPU、メモリ、ディスク、I/O などのアプリケーション サーバ リソースに問題があることを示します。
Traffic Volume 各クライアント、WAN、サーバ セグメントでの、1 秒あたりのバイト数です。
Average and Maximum Transaction Time クライアントの要求とサーバからの最終応答パケットの間の時間です。トランザクション時間は、クライアントの使用状況、アプリケーションのタイプ、ネットワーク遅延によって変化します。トランザクション時間は、クライアントのエクスペリエンスをモニタし、アプリケーションのパフォーマンスの問題を検出するときの重要なインジケータです。


ワイヤレス ネットワークのモニタおよびトラブルシューティング

RRM/Clean Air

NCS バージョン 1.1 では、RF プロファイル作成テンプレートと AP グループ テンプレートの両方について、RF プロファイルとグループがサポートされます。NCS 1.1 を使用して、テンプレートを作成することにより RF プロファイルを作成する場合、管理者は簡単にテンプレートを作成して、コントローラのグループに一貫してテンプレートを適用できます。プロセス フローは前に説明したコントローラ機能セットと同じですが、わずかな、かつ重要な相違点がいくつかあります。

前に説明したプロセスと同じように、最初に RF プロファイルを作成した後、AP グループを使用してプロファイルを適用します。ただし、NCS からこれを行う方法と、ネットワークへの導入にテンプレートを使用する方法が異なります。

RF プロファイルの作成

Cisco Prime Infrastructure では、2 種類の方法で RF プロファイルを作成または管理できます。個別のコントローラのプロファイルにアクセスするには、[Configure] > [Controllers] の順に選択した後、コントローラの IP アドレスをクリックして、[802.11] > [RF Profiles] の順に選択します。

次の図では、選択したコントローラに現在存在するすべての RF プロファイルが表示されており、プロファイルまたは AP グループの割り当てを変更できます。AP グループに現在適用されているプロファイルに関しては、コントローラ GUI と同じ制限が適用されます。ネットワークを無効にするか、または RF プロファイルを AP グループから割り当て解除する必要があります。

RF プロファイルの作成1

新しいプロファイルを作成するときは、既存のテンプレートの選択を求められます。初めてアクセスする場合は、802.11 コントローラ テンプレートの [Template Creation] ダイアログに移動します。

[Configure] > [Controller Template Launch Pad] > [802.11] > [RF Profiles] の順に選択して(次の図を参照)、コントローラ テンプレート ラウンチ パッドに直接移動することもできます。

RF プロファイルの作成2

いずれの場合も、テンプレートを使用して Cisco Prime Infrastructure で新しい RF プロファイルが作成されます。管理者は、Cisco Prime Infrastructure のワークフローを使用し、テンプレートと設定をすべてのコントローラまたは選択したコントローラのグループに適用でき、設定のエラーと不一致を減らすことができるので、これは推奨される方法です。

次の手順を実行します。

  1. RF プロファイル テンプレートを作成するには、画面の右上にあるプルダウン メニューから [Add Template] を選択します(次の図を参照)。

    RF プロファイル テンプレートを作成1

  2. テンプレートおよび設定の構成は、テンプレート名を追加する場合とほぼ同じです。これにより後で認識しやすくなります。必要に応じて設定を変更し、[Save] を選択します(次の図を参照)。

    RF プロファイル テンプレートを作成2

    注 注:Transmit Power Control Version 2(TPCv2)のしきい値を選択し、それが RF グループに対して選択された TPC アルゴリズムではない場合は、その値は無視されます。

    ヒント ヒント:簡単に設定を変更して検証する場合は、最小 TPC 電力を使用します。Radio Resource Management(RRM)によって割り当てられている現在の電力レベルより大きい dBm 値を選択した場合、最小電力を大きくできます。これにより、RF プロファイルの動作を検証できます。

  3. [Save] をクリックすると、次の図のように画面下部のオプションが変化します。
    RF プロファイル テンプレートを作成3

    [Apply to Controllers] を選択すると、コントローラ ダイアログボックスにその NCS サーバで管理されているコントローラのリストが表示されます(次の図を参照)。
  4. 次の図で、[Save Config to Flash after apply] ボックスを選択し、プロファイルを使用できるようにするコントローラを選択して、[OK] をクリックします。
    RF プロファイル テンプレートを作成4

  5. 次の図のようにコントローラ テンプレートの結果が表示されます。
    RF プロファイル テンプレートを作成5

  6. RF プロファイル画面では、次の図で示すとおり、作成された新しいテンプレートを確認できます。
    RF プロファイル テンプレートを作成6

    必要に応じて前の手順を繰り返し、さらにテンプレートを作成して適用できます(802.11b 用など)。

AP グループへの RF プロファイルの適用

RF プロファイルの WLC 設定と同じように、割り当てられた AP グループを使用して、新しく作成したプロファイルをコントローラに適用できます。そのためには、前に保存した AP グループ VLAN テンプレートまたは新しく作成したテンプレートを使用できます。

[Configure] > [Controller Template Launch Pad] の順に選択し、[AP Group] を選択します(次の図を参照)。

AP グループへの RF プロファイルの適用1

新しいテンプレートを作成するには、[New] を選択して必要な情報を入力します。次の図を参照してください。

AP グループへの RF プロファイルの適用2

RF プロファイルを追加するには、次の図で示すように [RF Profiles] タブを選択します。

AP グループへの RF プロファイルの適用3

Cisco Prime Infrastructure 1.2 では、[Venue Group] タブを選択して場所情報を追加することもできます (下図を参照)。

AP グループへの RF プロファイルの適用4

テンプレートを保存するときに警告メッセージが表示される場合があります。前に説明したように、割り当てられている WLAN が使用するインターフェイスを変更すると、このグループで適用されている FlexConnect AP の VLAN マッピングが壊れてしまいます。続行する前にインターフェイスが同じであることを確認してください。

[OK] をクリックすると、ダイアログにさらに多くのオプションが表示されます。次の図で示すように、[Apply to Controllers] オプションを選択します。

AP グループへの RF プロファイルの適用5

テンプレートを適用する必要があるコントローラを選択します(下図を参照)。

AP グループへの RF プロファイルの適用6

選択したコントローラにテンプレートが正常に適用されたかどうかを示す操作ステータス(下図を参照)が表示されます。

AP グループへの RF プロファイルの適用7

テンプレートが正常にプッシュされなかった場合、失敗の理由を示すメッセージが表示されます。この例では、グループに適用された RF プロファイルが、テンプレートが適用されたコントローラの 1 つに存在していません。

そのコントローラに RF プロファイルを再び適用した後、AP グループを再適用すると、成功メッセージが表示されます。

RF プロファイルを適用した AP グループが導入されると([Apply to Access Points] ボタンをクリック)、AP グループが正常に導入されたコントローラにアタッチされているアクセス ポイントだけが選択できるようになります。

注: この時点まで、RF インフラストラクチャに対して実際の変更は行われていませんが、新しい RF プロファイルを含む AP がグループに移動されると、これが変化します。AP が AP グループに、または AP グループから移動されると、AP は再起動して新しい設定を反映します。

AP グループに追加する AP を選択し、[OK] をクリックします。警告メッセージが表示されます。NCS に変更のステータスが表示されます。

クライアントおよびユーザのモニタリングおよびトラブルシューティング

クライアントの可視性

NCS 1.0 では、有線とワイヤレスのモニタリングとトラブルシューティングが、アイデンティティ サービスと統合されています。有線およびワイヤレス ネットワーク管理間の統合は、3 つのネットワーク要素によって実現されます。

  • Cisco Wireless LAN Controller
  • Cisco Catalyst® スイッチ セキュリティ機能:AAA、RADIUS、802.1x と MAC 認証、MAC 通知トラップ(非アイデンティティ クライアント)、syslog(アイデンティティ クライアントのみ)
  • Cisco Identity Services Engine(ISE)

すべてのクライアント(有線およびワイヤレス)が、[Clients and Users] ページに表示されます([Monitor] > [Clients and Users])。

有線クライアントでは AP 名は N/A と表示されます。次の図のように、スイッチ ポート情報はインターフェイス列に表示されます。

クライアントの可視性

ワイヤレス クライアント

クライアント トラブルシューティング ツールを起動するには、クライアント リスト アイテムの左側にあるボタンをクリックします。クライアントを選択した後、ツールバーの [Troubleshoot] アイコンをクリックします(次の図を参照)。

ワイヤレス クライアント1

クライアントに対して次のウィンドウが表示されます。

ワイヤレス クライアント2

次の図のように、ログ分析ツールを使用してコントローラからログ メッセージを取得できます。

ワイヤレス クライアント3

PEM 状態の詳細については、「Policy Enforcement Module (PEM)」を参照してください。

Event History ツールでは、クライアントと AP からのイベント メッセージが提供されます(下図を参照)。

ワイヤレス クライアント4

Test Analysis ツール(CCXv5 クライアント)

CCXv5 クライアントは、Cisco Compatible Extensions バージョン 5(CCXv5)をサポートするクライアント デバイスです。Test Analysis セクションでこれらのクライアントをトラブルシューティングできるようになりました。

Test Analysis ツール(CCXv5 クライアント)

有線クライアント

Cisco Prime Infrastructure 1.2 では、有線とワイヤレスのデバイスおよびクライアントの統合管理が提供されます。また、Cisco Prime Infrastructure 1.2 では、有線およびワイヤレス クライアントのモニタリングとトラブルシューティングを行うことができます。クライアントを検出してクライアント データを収集するには、SNMP が使用されます。定期的に ISE がポーリングされてクライアントの統計情報および他の属性が収集され、関連するダッシュボード コンポーネントおよびレポートに入力されます。

ISE がシステムに追加され、デバイスがそれを認証すると、次の図のように、[Client Details] ページの [Client Troubleshooting] の [Security] に追加の詳細が表示されます。

有線クライアント1

[Operation] > [Clients and Users] の順に選択するには、クライアントを選択し、ページの上部にあるツール メニューの [Troubleshoot] アイコンをクリックします(下図を参照)。

有線クライアント2

次のスクリーン ショットで示されているページに移動します。この例では、クライアント デバイスにはリンク接続はありますが、IP 接続は失敗しています。

有線クライアント3

画面の右側にあるツールバーの以下の項目はすべてトラブルシューティングに関係します。

  • Client Troubleshooting ツール
  • Log Analysis
  • Event History
  • Context Aware History

Event History は、そのクライアントの接続イベントに関連するメッセージを提供します。この例では、クライアントは正常な認証に失敗しています。ネットワーク管理者によるクライアントのトラブルシューティングを支援するために、日時が提供されます。

ISE は、REST API によって NCS に認証レコードを提供します。ネットワーク管理者は、ISE から認証レコードを取得する期間を選択できます。次の図の例では、ISE データベースでユーザが見つからなかったことを認証レコードは示しています。

有線クライアント4

アラームおよびイベント

有線およびワイヤレス インフラストラクチャに対するすべてのアラームとイベントが 1 つのページに表示されます。ユーザがどの画面を表示していても、画面の右下にアラーム サマリーとアラーム ブラウザが常時表示されます(下図)。その隣はアラーム ブラウザ ビューがあり、重大度とデバイス タイプに基づいてすべてのアラートが表示されます(下図を参照)。

アラームおよびイベント1

アラームおよびイベント2

Quick Filter

Cisco Prime Infrastructure のほとんどのテーブルには、クイック フィルタ ウィジェットがあります。これを使用して、テーブルをすばやくフィルタできます(特に、行数が多い場合)。このフィルタはアラームとイベントまたはクライアントとユーザに非常に有用です。次の図では、このフィルタを使用して正しいアラームをすばやくフィルタできることを示します。

Quick Filter

Advanced Filter

Advanced Filter は、名前のとおり、複雑なルールを使用してコンテンツをフィルタできます。次の図では、Advanced Filter での複雑なルールの使用を示します。これらのフィルタを保存し、次に必要なときにワンクリックで使用できます。

Advanced Filter

Cisco Prime Infrastructure からのパケット キャプチャのトリガー

Cisco Prime Infrastructure には、ネットワーク全体でパケットをキャプチャするための非常に柔軟なソリューションが用意されています。手動でパケット キャプチャをトリガーできます。または、複数の高度なパラメータに基づいて自動的にキャプチャを指定し、しきい値レベルに達したらトリガーすることもできます。どちらの場合もキャプチャデータは、NAM のローカルに格納することも、複数の NAM から収集して Cisco Prime Infrastructure に格納することもできます。

Cisco Prime Infrastructure からの手動パケット キャプチャ

アドホックなパケット キャプチャを行うには、[Operate] > [Packet Capture([Operational Tools] の下)] > [Capture Sessions] の順に選択します。このページを初めて表示したときは、キャプチャ プロファイルが設定されていない場合があります。新しいプロファイルを作成するには、[Create] をクリックして、特定のトラフィックをキャプチャするためのすべての条件を指定します。特定のタイプのトラフィックを常にキャプチャする必要がある場合は、次のセクションで示すように、事前にプロファイルを作成しテストしてから自動化するのがよい方法です。

Cisco Prime Infrastructure からの手動パケット キャプチャ

プロファイルを定義した後は、[Start] をクリックしてテストできます(上図を参照)。パケットが正しくキャプチャされることを確認します。その後、そのプロファイルを使用して自動的にパケットをキャプチャできます。

Cisco Prime Infrastructure を使用したパケット キャプチャの自動化

トリガーに基づいてパケットをキャプチャしたい場合があります。トリガーの発生を前もって知ることはできません。たとえば、アプリケーションの AvgRespTime に対する SLA を満たそうとする場合、応答時間が定義されている時間を超えたらパケット キャプチャを開始することができます。これを行うには、Cisco Prime Infrastructure でしきい値とパケット キャプチャを組み合わせます。[Design] > [Monitoring Configuration] > [Features] > [Thresholds] の順に選択します。しきい値テンプレートをクリックすると、新しいインスタンスを作成できます。ヘッダー情報に加えて、[Traffic Analysis]、[Application]、[Voice/Video Signaling]、[Voice/Video Data]、[Interface Health]、[Device Health]、[NAM Health] から必要なものに基づいてしきい値を選択できます。これらのオプションを調べて、それぞれのトリガー ポイントのタイプを確認しておくことを推奨します。キャプチャのカテゴリを選択した後、サブカテゴリを選択できます。その後すべてのトリガー ポイントを表示できます。変更するには、対象の行を選択し、しきい値を編集します(次の図を参照)。次の図では、AvgRespTime がデフォルト値を超えたら、アラートし、Sharepoint トラフィックのキャプチャを開始するよう選択しています。

Cisco Prime Infrastructure を使用したパケット キャプチャの自動化

Cisco Prime Infrastructure を使用したパケット キャプチャのデコード

パケットをキャプチャした後、キャプチャをデコードするには 2 つのオプションがあります。最も簡単な方法は、パケット キャプチャ セッションを選択し、[Packet Capture] のホーム ページ([Operate] > [Packet Capture])で [Decode] をクリックします。キャプチャのデコードがポップアップ ウィンドウに表示され、非常に簡単にすべてのパケットを個別に評価できます(下図を参照)。

また、[Export] ボタンをクリックすると、.pcap ファイルがクライアント PC に直接ダウンロードされます。これは、キャプチャ デコードに対して高度なトラブルシューティングを実行する必要がある場合に便利です。[Decode] ボタンと [Export] ボタンの間には、グレー表示の [Merge] ボタンがあります。このボタンを使用すると、複数の .pcap ファイルを選択している場合にこれらのファイルを結合できます。

ヒント ヒント:キャプチャ ファイルがあまり大きくない(つまり GB の単位でない)場合、NAM にジャンプする代わりに、Cisco Prime Infrastructure でデコードした方が合理的です。そうでない場合は、Cisco Prime Infrastructure でサイズが非常に大きいキャプチャ ファイルをデコードする代わりに、NAM を使用してください。

Cisco Prime Infrastructure を使用したパケット キャプチャのデコード

Cisco Prime Infrastructure 内のさまざまなマルチ NAM 機能

複数の NAM をネットワークに導入する場合、Cisco Prime Infrastructure は、Central Manager of Managers(MoM)として機能することができます。Cisco Prime Infrastructure のサポート対象となる機能には、以下のものがあります。

  • NAM 健全性の中央集中型モニタリング
  • CLI 構成テンプレートを使用した、複数の NAM への設定の導入
  • ソフトウェア イメージ管理機能を使った NAM のアップグレード
  • キャプチャ ポリシーに基づく、複数の NAM からのワンクリック パケット キャプチャの使用
  • しきい値を設定した、プロアクティブなパケットのキャプチャ

Cisco Prime Infrastructure で上記の機能をすべて使って、NAM を効果的に管理することができるため、これは、アプリケーションの可視性にとって、非常に優れた安定的データ ソースになります。

Cisco Prime Infrastructure 内のさまざまなマルチ NAM 機能

問題の修復


ワイヤレス問題の修復

Cisco Prime Infrastructure 内で使用可能な次のツールは、ワイヤレス問題を修復するために使用できます。

  • Cisco CleanAir®
  • クライアント トラブルシューティング
  • AP トラブルシューティング
  • 監査ツール
  • セキュリティ ダッシュボード
  • スイッチポート トレーシング(SPT)
  • 上記の主要ツール以外にも、[Operate] > [Wireless] の順に選択すると、([Operational Tools] の下で)その他のツールが確認できます。
  • 各種ツールに簡単にアクセスするための、コンテキスト対応型 Device 360°Views
    • ping
    • TraceRoute
    • Cisco Discovery Protocol ネイバー
    • WLAN および SSID 情報
    • アクティブな AP とクライアントの数

有線問題の修復

Cisco Prime Infrastructure 内の次のツールを使って、有線の問題を修復できます。

  • 有線クライアント トラブルシューティング
  • アドホックおよび自動パケット キャプチャ
  • Device Work Center
  • 各種ツールに簡単にアクセスするための、コンテキスト対応型 Device 360°Views
    • ping
    • TraceRoute
    • Cisco Discovery Protocol ネイバー
    • コンフィギュレーションの差異
    • インベントリの詳細
    • ネットワーク監査
    • サポート フォーラム


有線問題の修復

最適化


Cisco Prime Infrastructure を使用した、統合型ネットワーク運用の最適化

Cisco Prime Infrastructure ではネットワークを最適化するため、複数のツールが使用できます。ワイヤレス インフラストラクチャの最適化を支援するツールには、以下のものがあります。

  • ワイヤレス ネットワークのパフォーマンス(RRM)
  • 有線のパフォーマンス(WAN 帯域幅)
  • レポート

ダッシュボードのカスタマイズ

Cisco Prime Infrastructure は最新のダッシュボードを使用します。このダッシュボードは、CSS3、HTML5、AJAX と一部のチャートなどの最新のテクノロジーを使用しています。これらすべてで、データのカスタマイズと可視化を簡単に行うことができます。ダッシュボードの主要なカスタマイズ方法には、次の 2 つがあります。

  • 提供されているダッシュボード以外に、独自のダッシュボードを追加する
  • 1 つのダッシュボードから別のダッシュボードへダッシュレット(別名ポートレット)を追加または移動する
  • ダッシュボードのカスタマイズ1

    ダッシュボードのカスタマイズ2

最初に、上図のように、4 つある既存のダッシュボードのうちの 1 つに移動します。

画面の右上に移動し、[Edit Dashboard](アイコン)アイコンをクリックすることで、新しいダッシュボードを簡単に追加できます。新しいポップアップが表示されます(上図を参照)。歯車アイコンをクリックした場合のメニュー内の位置に応じて、そのツリーの下に新しいダッシュボードが作成されます。ダッシュボードに適切な名前を入力し、[Add] ボタンをクリックすると、新しいダッシュボードが作成されます。新しいタブが直ちに反映されます。誤ってタブを作成した場合は、左下の図のように、[Manage Dashboards] に移動して、新しく作成したダッシュボードを削除し、適切なダッシュボードの下に新しいダッシュボードを作成し直します。

ダッシュボードのカスタマイズ3

[Add/Remove Filter(s)] は、デフォルトのダッシュボードにのみ適用され、カスタム ダッシュボードには適用されない点に注意してください。デフォルトでは、これらのフィルタはすべて、デフォルトのダッシュボードに対して適用されます。

ダッシュボードのカスタマイズ4

次の手順は、新しく作成したダッシュボードに、内容を入力することです。これは、ダッシュボードに内容を追加することで実行されます。さまざまなダッシュボードに使用できるように、事前構成されたテンプレートが約 50 用意されています。

ダッシュボードのカスタマイズ5

新しいダッシュレットを追加するダッシュボードに移動し、[Edit Dashboard] メニューから [Add Dashlet(s)] をクリックすることで、ダッシュレットを追加できます。ダッシュレットのリストが表示されたら、後は目的のダッシュレットをダッシュボードにドラッグ アンド ドロップするだけです。上図のように、ダッシュレットの表示位置を示す緑色のバーが確認として表示されます。

ダッシュレットの内容のカスタマイズ

ダッシュボードをカスタマイズできるだけでなく、ダッシュレット内の内容もカスタマイズできます。場合によっては、ボリュームではなくレートを知りたい場合があります。また、NAM ではなく NetFlow から着信する情報、あるいはその逆の情報を知りたいこともあります。こうした情報だけを表示するようにダッシュレットを構成できます。最初に、必要なダッシュレットがダッシュボード内にすでに存在していることを確認します。存在していない場合は、前のセクションで説明したように、ダッシュレットを作成する必要があります。[Dashlet Options] をクリックします(左下の図を参照)。これにより、特定のダッシュレットに対して調整可能なすべての構成が表示されます(左下の図を参照)。これでプルダウン メニューを使って、必要に応じて、選択と構成を行うことができます。注意しなければならない重要な項目は、データ タイプ、トラフィック タイプ、データ ソース、および DiffServ コード ポイント(DSCP)です。各ダッシュレットには独自の構成パラメータが用意されます。作業が終了したら、[Save] と [Close] をクリックして、デフォルトのデータ ビューに戻ります。

ダッシュレットの内容のカスタマイズ1

ダッシュレットの内容のカスタマイズ2

高度な構成に関するトピック


Identity Services Engine の統合

Cisco ISE は次世代のアイデンティティおよびポリシーベースのネットワーク アクセス プラットフォームであり、企業がコンプライアンスの実施、インフラストチャのセキュリティの強化、サービス運用の合理化を実行できるように支援します。次の図を見てください。Cisco Prime Infrastructure は、ネットワーク内の有線クライアントとワイヤレス クライアントを管理します。クライアントを認証する RADIUS サーバとして Cisco ISE を使用する場合、Cisco Prime Infrastructure はこうしたクライアントに関する追加情報を ISE から収集し、関連するすべてのクライアント情報を単一コンソールで確認できるように、Cisco Prime Infrastructure に提供します。

Identity Services Engine の統合1

Cisco Prime Infrastructure は、[Design] > [External Management Servers]([Management Tools] セクション) > [ISE Servers] の順に選択することで、ISE と統合できます。[Add Identity Services Engine] を選択することで、新しい ISE サーバを追加できます(上図を参照)。続いて、ISE の基本接続情報の入力を求められます(下図を参照)。情報を入力すると、ISE サーバがリストに追加されます。残りの構成のほとんどは、ISE によって自動実行されます。

Identity Services Engine の統合2

ヒント ヒント:ISE には、間違ったパスワードが 3 回連続で入力された場合のために、ロック メカニズムが搭載されています。Cisco Prime Infrastructure と統合する場合、正しい認証情報を使用することが非常に重要です。認証情報が正しくないと、ISE Web インターフェイスはロックされます。その場合は、Web インターフェイスのロックを解除するため、ISE CLI を介してログインする必要があります。

Cisco Prime Infrastructure が使用するデータを入力する必要がある詳細な ISE 構成タスクについては、『Understanding the Cisco ISE Network Deployment』を参照してください(手順は、NCS 1.1/ISE 1.x 統合と同じです)。

自動デプロイメント

自動デプロイメントは Cisco Prime Infrastructure 1.2 の新機能であり、新しいブランチ ルータやスイッチの導入の煩わしさを軽減します。通常、デバイスを新しいブランチやリモート サイトにプロビジョニングする場合、プロビジョニングの準備が必要です。ネットワーク エンジニアの中には、デバイスを完全にステージングしてから最終的な設置場所に出荷することを望むエンジニアもいれば、最終設置場所に導入後にオンライン状態にできるように、デバイスの一部だけをステージングすることを望むエンジニアもいます。その後、管理システムを使って、完全なコンフィギュレーションをプッシュできます。どちらの場合も多くの手動のコンフィギュレーションが必要で、そのため、新しいブランチやサイトを導入する際に、大きな遅延が発生します。自動デプロイメントは、短時間のゼロタッチ デプロイメントを使うことが望ましい場所で使用できます。技術者でないスタッフがリモート ブランチでデバイスの導入を行うと、この機能が役に立つことがはっきりとわかります。次の図を見ると、導入プロセスの概要が理解できます。

自動デプロイメント

自動デプロイメント プロファイル内の 3 つの主要コンポーネントは次のとおりです。

  • ブートストラップ構成
  • 期待されたデバイス構成
  • 期待された Cisco IOS ソフトウェア イメージ

ブートストラップ構成

これは、本格的な動作構成を取得するために、デバイス内に必要な構成です。同じように動作する Cisco Network Services Configuration Engine のことを思い出された方もいるでしょう。ブートストラップ構成例を次に示します。

ip host abcd.ef.com 192.168.1.163
ip host abcd 192.168.1.163
cns trusted-server all-agents abcd.ef.com
cns trusted-server all-agents abcd
cns id hardware-serial
cns id hardware-serial event
cns id hardware-serial image
cns event abcd.ef.com 11013 keepalive 120 2 reconnect-time 60
cns exec 80
cns image server http://abcd.ef.com/cns/HttpMsgDispatcher status http://abcd.ef.com/cns/HttpMsgDispatcher
cns config partial abcd.ef.com 80
cns config initial abcd.ef.com 80

その他のブートストラップ構成例については、
http://www.cisco.com/en/US/docs/net_mgmt/prime/infrastructure/1.2/user/guide/create_pnp.html を参照してください。

Cisco Prime Infrastructure の自動デプロイメントでは、4 種類のブートストラップ オプションが使用できます。これらのオプションに、CLI のスキルは必要がありません。

  1. (PC/iPhone/iPad に使用可能な)Cisco Prime自動デプロイメントアプリケーションを使用します。インストーラは、LAN/WAN ケーブル、USB コンソール ケーブル、ラップトップ/iPhone/iPad アプリケーションを接続し、ブランチ/サイトの最終設置場所で ISR ルータのブートストラップを実行します。このオプションは、複数のデバイスを導入する場合に適しています。
  2. ポータブル USB ドライブを使ってデバイスのブートストラップを実行することもできます。リモート サイトにあるインストーラは、LAN/WAN ケーブルと USB スティックをそのサイトで導入する新しいデバイスに接続します。このオプションは、Cisco Virtual Office のゼロタッチ導入機能を持つ ISR ルータに対して使用できます。
  3. ISR にカスタムな出荷時構成を読み込む Cisco Integrated Customization Services(CICS:日本でも利用可能) は、すべての ISR ルータで利用できます。インストーラは、サイトの LAN/WAN ケーブルしか接続しません。
  4. Cisco Configuration Professional(CCP)Express は、すべての ISR ルータでのみ使用できます。

ブートストラップ構成は、デバイスが自動デプロイメント ゲートウェイと通信して、設計された、または期待された構成とイメージをダウンロードするために必要です。Cisco Prime Infrastructure の次のリリース(2.0)では、ゲートウェイは Cisco Prime Infrastructure 自体に含まれるため、(Cisco Prime Infrastructure 1.2 のように)ゲートウェイ アプリケーションを別途インストールする必要はありません。

期待されたデバイス構成

期待されたデバイス構成とは、デバイスが正常に導入された後、デバイス上で実行する予定の構成です。この構成には、SNMP、SSH/Telnet、ACL、syslog など、デバイスがオンライン状態になった場合に Cisco Prime Infrastructure でこのデバイスを効果的に管理するためのコンポーネントが含まれている必要があります。

期待された Cisco IOS ソフトウェア イメージ

これは、デバイスの導入が正常に終了した後、デバイス上で実行する Cisco IOS ソフトウェア イメージです。

ブートストラップとデバイスの構成テンプレートの作成

自動デプロイメント テンプレートを作成する前に、ブートストラップ用のテンプレートと、デバイスの初期構成用のテンプレートを準備する必要があります。新しいブートストラップ構成テンプレートを作成するには、[Design] > [Configuration Templates] > [CLI Template] > [CLI] の順に選択して、[Template Basic] セクションに詳細をすべて入力します。次のセクション [Validation Criteria] では、このテンプレートに適用可能なデバイスのファミリ タイプと Cisco IOS ソフトウェアのバージョンを指定できます。CLI コンテンツ エリアに CLI を入力または貼り付けます。2 つの値を持つシンプルな 1 行を 1 つの変数に変換する方法について説明します。ブートストラップ構成の最初の行を見てください。

ip host abcd.ef.com 192.168.1.163

この行を CLI コンテンツ エリアに貼り付けた後、値 abcd.ef.com を選択します。これが変数に変換する値です。値を選択した後、右側の [Manage Variable] アイコン(アイコン)をクリックします。これにより、次の図のような新しい変数が作成されます。

ブートストラップとデバイスの構成テンプレートの作成1

行を選択して、[Edit] をクリックします。ここで、値にわかりやすい名前を付けて、テンプレートを導入するユーザがその意味を認識できるようにすることができます。次の図は、編集後の同じ行を表しています。

ブートストラップとデバイスの構成テンプレートの作成2

変更を保存し、一番下の [Add] をクリックして、元の値 abcd.ef.com を $fqdn_hostname に置き換えます。これで [Form View] をクリックすると、テンプレート導入時にテンプレートがどのように表示されるかを知ることができます。次の図を見てください。

ブートストラップとデバイスの構成テンプレートの作成3

同様に、変換する必要がある各値を取り出して、変数に変換します。作業が終了したら [Save As New Template] をクリックして、新しいブートストラップ テンプレートを作成します。最終的なテンプレートは次のようになります。

ブートストラップとデバイスの構成テンプレートの作成4

これは、次のセクションで新しい自動デプロイメント テンプレートを作成する場合に使用します。この手順は、新しい任意のテンプレートを作成するために使用できます。

自動デプロイメント テンプレートの作成

自動デプロイメント用の新しいテンプレートを作成するには、[Design] > [Automated Deployment Profiles] > [PnP Profile](デフォルトで選択済み)の順に選択します。[Profile Basic]、[Validation Criteria]、[Profile Detail] の各セクションに情報を入力できます。情報が入力されたテンプレート例を次に示します。

ブートストラップとデバイスの構成テンプレートの作成5

テンプレートを保存します。また、テンプレートをすぐに導入する場合は、[Publish] をクリックしてから [Deploy] をクリックします。

自動デプロイメントテンプレートの導入

テンプレートは公開後に、[Deploy] > [Automated Deployment Profiles] の順に選択して、導入することもできます。次の図のように、最近作成したテンプレートを選択して、[Deploy] をクリックします。

ブートストラップとデバイスの構成テンプレートの作成6

[Deploy] をクリックすると、テンプレートの [Validation Criteria] に基づいて、フィルタ処理されたすべてのデバイスが表示されます。[Add] をクリックして、自動デプロイメントを使ってプロビジョニングする予定のデバイスを追加します。次の図は、[Add] をクリックした後に表示されるモードダル ポップアップ用のフィルタ処理されたフォーム例を示しています。

ブートストラップとデバイスの構成テンプレートの作成7

[OK] をクリックして、ネットワークにプロビジョニングする予定の新しいデバイスを保存します。デバイス ID が表示されます。この ID は下の図に示すように、デバイスのシリアル番号です。

ブートストラップとデバイスの構成テンプレートの作成8

これでブートストラップ構成を使って E メールを送ることも、PIN に直接 E メールを送ることもできます。E メールを受信します(下の図を参照)。次にこの PIN を使って、PnP ゲートウェイ サーバから直接ブートストラップを取得できます。

ブートストラップとデバイスの構成テンプレートの作成9

自動デプロイメントテンプレートを使ったデバイスの導入

ブートストラップ構成を導入する最も簡単な方法は、下の図のような自動デプロイメント アプリケーションを使用することです。コンソール ケーブルを使ってラップトップをルータに接続し、次の図のように Cisco Deployment Application に PIN 番号を入力するだけです。

自動デプロイメントテンプレートを使ったデバイスの導入

続いてアプリケーションで基本ブートストラップ構成を使って、ルータを構成します。デバイスの再起動後、デバイスは自動デプロイメント ゲートウェイに接続され、実際のデバイス構成と、デバイスが実行しなければならないイメージがダウンロードされます。

1 付録


サポートされるデバイス

次の表は、Cisco Prime Infrastructure 1.2 がサポートする有線デバイスを示しています。

デバイス タイプ デバイス ファミリ
Cisco Integrated Services Router(ISR) 8x0 シリーズ、1800 と 1900 シリーズ、2800 と 2900 シリーズ、3800 と 3900 シリーズ
Cisco アグリゲーション サービス ルータ(ASR) 1000 シリーズ
Cisco Catalyst® スイッチ 2900、2975、3750、3560、4500、4900、6500 シリーズ
Cisco Prime Network Analysis Module(NAM) Cisco Catalyst 6500 シリーズ(NAM-1/NAM-2/NAM-3)、NAM 2000 シリーズ アプライアンス、Nexus 1100 シリーズ向け NAM、Nexus 1010 向け Cisco Prime NAM、WAAS Virtual Blade(VB)向け Cisco Prime NAM、Cisco ブランチ ルータ シリーズ Prime NAM(NME-NAM)、Cisco SM-SRE NAM、NGA 3240
Cisco Wide Area Application Services(WAAS) WAE-512、WAE-522、WAE-612、WAE-674、WAE-7341
データセンター デバイス Cisco Nexus 1000、2000、3000、4000、5000、7000 シリーズ、Cisco MDS 9000 シリーズ マルチレイヤ ファブリック スイッチ、Cisco MDS 9000 シリーズ マルチレイヤ スイッチ、Cisco UCS 5108 および Cisco UCS 6140XP


次の表は、Cisco Prime Infrastructure 1.2 がサポートするワイヤレス デバイス タイプと他のデバイス タイプを示しています。

デバイス タイプ デバイス ファミリ
Cisco Mobility Services Engine(MSE) 2700 シリーズ Wireless Location Appliance
3300 シリーズ
Cisco Wireless Controller(WLC) 2100、2500、4400、5500 シリーズ、Flex 7500 シリーズ、Catalyst 3750G シリーズ統合型 WLC、Catalyst 6500 シリーズ(WiSM と WiSM2)、SRE 上の WLC モジュール、ISR 向け WLC モジュール(WLCM と WLCM-E)、Service Ready Engine 上のワイヤレス コントローラ(SRE 上の WLCM2)
Cisco Lightweight アクセス ポイント(LWAP) 600 シリーズ、1040、1524、1552、3500i、3500e、3600i、3600e、801A、802A
Cisco Autonomous(自律)アクセス ポイント(AAP) 1130AP、1200AP、1240AP、1250AP、1260AP、1141AP、1142AP、1800 および 800 ISR シリーズ、Aironet 1310 および 1410 ブリッジ
その他のデバイス タイプ ME2400、ME3400E、ME3600、ME3800、R7200、R7300、R7400、R7500、R7600/S、CBS、IE/Rockwell


参考資料


シスコの製品ページ

発注およびライセンス

関連導入ガイド