Cisco FindIT ネットワーク管理はソフトウェアです容易に Webブラウザによって Ciscoデバイスを含むネットワーク全体を管理することを可能にする。 それは自動的にネットワークのすべてのサポートされた Ciscoデバイスを検出し、監察し、設定します。 このソフトウェアはまたファームウェアアップデートについての通知および保証によってもはやサポートされないネットワークのデバイスについての情報 送信 します。
Cisco FindIT ネットワーク管理に 2 つの個別のコンポーネントがあります: FindIT ネットワーク マネージャとして知られている単一管理官および FindIT ネットワーク プローブとして知られている 1つ以上のプローブ。
この技術情報は設定、設定すること、および Cisco FindIT ネットワーク管理および返事を解決することで FAQ を紹介しています。
1 の L-AC-PLS-G)を注文します。 FindIT ネットワーク管理によってどんな言語がサポートされますか。
2. FindIT はどんなプロトコルをデバイスを管理するのに使用しますか。
3. FindIT はどのようにネットワークを検出しますか。
6. 新しいデバイスが検出されるとき何が起こりますか。 設定は変更されますか。
7. 1 つのデバイス グループから別のものにデバイスを移動すると何が起こりますか。
8. FindIT ネットワーク マネージャによってどんなポート範囲がおよびプロトコルが必要となりますか。
9. FindIT ネットワーク プローブによってどんなポート範囲がおよびプロトコルが必要となりますか。
10. 通信はどのようにあります FindIT ネットワーク マネージャと FindIT ネットワーク プローブ間の保護するか。
11. FindIT にデバイスに「秘密」アクセスがありますか。
12. 資格情報はどのように FindIT で保存されます保護するか。
13。 どのように管理 GUI のための失われた パスワードを回復 しますか。
14。 FindIT ネットワーク管理からのデバイスの管理 GUI に接続するとき、セッションはセキュアですか。
15。 リモート アクセス セッションはなぜ別のデバイスにリモート アクセス セッションを開くときデバイス ログアウトのすぐにか。
16. 次のようなエラーのリモート アクセス セッション失敗をなぜするか: アクセス エラー: 大きい要求 エンティティは余りに HTTP ヘッダ フィールド サポートされたサイズを超過しますか。
17. どのようにマネージャ オペレーティング システムを最新の状態に保ちますか。
18。 どのようにマネージャの Java をアップデートしますか。
19。 どのようにプローブ オペレーティング システムを最新の状態に保ちますか。
20。 Cisco FindIT Kaseya プラグインとは何か。
1. FindIT ネットワーク管理によってどんな言語がサポートされますか。
FindIT ネットワーク管理は次の言語に変換されます:
2. FindIT はどんなプロトコルをデバイスを管理するのに使用しますか。
FindIT はいろいろなプロトコルをネットワークを検出し、管理するのに使用します。 特定のデバイスのために使用される正確なプロトコルはデバイスの種類によって変わります。 これらのプロトコルは下記のものを含んでいます:
3. FindIT はどのようにネットワークを検出しますか。
FindIT ネットワーク プローブはからの CDP、LLDP および mDNS アドバタイズメントをネットワークでデバイスの最初のリストを受信作成します。 プローブはサポートされているプロトコルを使用して各デバイスにそして接続し、CDP および LLDP 隣接テーブル、メディア アクセス制御(MAC) アドレス 表および関連するデバイス リストのようなその他の情報を収集します。 この情報がネットワークの追加デバイスを識別するのに使用されすべてのデバイスまでのプロセス リピートは検出されます。
FindIT はアクティブに ネットワーク アドレス範囲をスキャンしません。 それは情報のためにある特定のネットワークプロトコルの受動モニタリングの組み合せをアクティブに問い合わせネットワークデバイス利用し。
管理プロトコルによってデバイスによって提供されるポートのリストに基づくポート管理 実例は引き分けです。 スタック モードで、スタック ポートはスタック内の内部接続であると考慮されます従ってデバイスは管理プロトコルによって提供されるリストこれらのポートが含まれていません。
6. 新しいデバイスが検出されるとき何が起こりますか。 設定は変更されますか。
新しいデバイスはデフォルト デバイ グループに追加されます。 設定プロファイルがデフォルト デバイ グループに割り当てられる場合、その設定はまた新しく検出され した デバイスに適用されます。
7. 1 つのデバイス グループから別のものにデバイスを移動すると何が起こりますか。
元のデバイス グループに現在適用され、新しいデバイス グループに取除かれる適用されないしプロファイルと関連付けられたあらゆる Virtual Local Area Network (VLAN; バーチャル LAN)または Wireless Local Area Network (WLAN)設定はデバイスに、新しいグループに適用され、オリジナル グループに適用されないプロファイルと関連付けられた VLAN または WLAN 設定追加されます。 システム構成設定は新しいグループに適用されたプロファイルによって上書きされます。 システム構成プロファイルが新しいグループのために定義されない場合、デバイスのためのシステム構成は変更されません。
8. FindIT ネットワーク マネージャによってどんなポート範囲がおよびプロトコルが必要となりますか。
次のテーブルは FindIT ネットワーク マネージャによって使用されるプロトコルおよびポートが含まれています:
port |
方向 |
プロトコル |
用途 |
TCP 22 |
着信 |
SSH |
マネージャへのコマンドライン アクセス |
TCP 80 |
着信 |
HTTP |
マネージャへの Web アクセス。 Webサーバ(443) ポートを保護するリダイレクト |
TCP 443 |
着信 |
HTTPS |
マネージャへの Web アクセスを確保して下さい |
TCP 1069 |
着信 |
NETCONF/TLS |
プローブとマネージャ間の通信 |
TCP 9443 |
着信 |
HTTPS |
GUI を厳密に調べるリモート アクセス |
TCP 50000-51000 |
着信 |
装置依存 |
デバイスへのリモート アクセス |
UDP 53 |
発信 |
DNS |
ドメイン名解決 |
UDP 123 |
発信 |
NTP |
時刻の同期 |
UDP 5353 |
発信 |
mDNS |
ローカルネットワーク アドバタイジングに DNS サービス アドバタイズメントをマネージャ マルチキャストして下さい |
9. FindIT ネットワーク プローブによってどんなポート範囲がおよびプロトコルが必要となりますか。
次のテーブルは FindIT ネットワーク プローブによって使用されるプロトコルおよびポートをリストします:
port |
方向 |
プロトコル |
用途 |
TCP 22 |
着信 |
SSH |
厳密に調べるべきコマンドライン アクセス |
TCP 80 |
着信 |
HTTP |
マネージャへの Web アクセス。 Webサーバ(443) ポートを保護するリダイレクト |
TCP 443 |
着信 |
HTTPS |
マネージャへの Web アクセスを確保して下さい |
UDP 5353 |
着信 |
mDNS |
ローカルネットワークからのマルチキャスト DNS サービス アドバタイズメント。 デバイスの発見のために使用される。 |
TCP 10000-10100 |
着信 |
装置依存 |
デバイスへのリモート アクセス |
UDP 53 |
発信 |
DNS |
ドメイン名解決 |
UDP 123 |
発信 |
NTP |
時刻の同期 |
TCP 80 |
発信 |
HTTP |
有効に なるセキュア Web サービスのないデバイスの管理 |
UDP 161 |
発信 |
SNMP |
ネットワークデバイスの管理 |
TCP 443 |
発信 |
HTTPS |
有効に なるセキュア Web サービスを用いるデバイスの管理。 ライフ表記のソフトウェア アップデート、サポート、ステータスおよび端のような情報のための Cisco Web サービスにアクセスして下さい |
TCP 1069 |
発信 |
NETCONF/TLS |
プローブとマネージャ間の通信 |
UDP 5353 |
発信 |
mDNS |
ローカルネットワーク アドバタイジングに DNS サービス アドバタイズメントをプローブ マルチキャストして下さい |
10. 通信はどのようにあります FindIT ネットワーク マネージャと FindIT ネットワーク プローブ間の保護するか。
認証されるクライアント および サーバ 証明書とのマネージャとプローブ間のすべてのコミュニケーションは 1.2 セッション Transport Layer Security (TLS)を使用して暗号化されます。 セッションはプローブからマネージャへの始められます。 マネージャとプローブ間のその時にアソシエーションは最初に確立されます、ユーザはプローブからのマネージャにログオンする必要がありますその時点でマネージャおよびプローブは未来のコミュニケーションを認証するために証明書を交換します。
11. FindIT にデバイスに「秘密」アクセスがありますか。
いいえ。 FindIT はサポートされた Ciscoデバイスを検出する場合、デフォルトのユーザ名およびパスワードでそのデバイスのためのファクトリ既定の資格情報を使用してデバイスにアクセスするように試みます: cisco、かデフォルト SNMPコミュニティ: パブリック。 デバイスコンフィギュレーションがデフォルトから変更される場合、ユーザが FindIT に正しい資格情報を供給することは必要です。
12. 資格情報はどのように FindIT で保存されます保護するか。
FindIT にアクセスするための資格情報は SHA512 アルゴリズムを使用して不可逆的にハッシュされます。 デバイスおよびその他のサービスのための資格情報は、Cisco Active Advisor のような AES-128 アルゴリズムを使用して、可逆に暗号化されます。
13. どのように管理 GUI のための失われた パスワードを回復 しますか。
管理 GUI のすべての管理者アカウントのためのパスワードを失う場合、プローブまたはマネージャのコンソールをログオンし、recoverpassword ツールを実行することによってパスワードを変えることができます。 このツールは cisco のデフォルトに cisco アカウントのためのパスワードを変えますか、または、cisco アカウントが削除されたら、デフォルトパスワードでアカウントを作り直します。 以下は提供されるコマンドの例このツールを使用してパスワードを変えるためにです。
cisco@FindITProbe: ~# recoverpassword
確実ですか。 (y/n) y
デフォルトパスワードに cisco アカウントをリセットして下さい
cisco@FindITProbe: ~#
14. FindIT ネットワーク管理からのデバイスの管理 GUI に接続するとき、セッションはセキュアですか。
FindIT ネットワーク管理はデバイスとユーザ間のリモート アクセス セッションをトンネル伝送します。 使用されたプロトコルはエンド デバイス 設定によって決まりますが、1 つが有効に なる場合 FindIT はセキュアなプロトコルを使用してセッションを常に設定します(例えば HTTPS は HTTP に好まれます)。 ユーザがマネージャによってデバイスに接続する場合、セッションはデバイスで有効に なるプロトコルに関係なくマネージャとプローブの間で渡ると同時にパススルー 暗号化されたトンネル。
15. リモート アクセス セッションはなぜ別のデバイスにリモート アクセス セッションを開くときデバイス ログアウトのすぐにか。
FindIT ネットワーク管理によってデバイスにアクセスするとき、ブラウザは示します見、従って各デバイスからその他すべてのデバイスにクッキーをありますとして同じ Webサーバ(FindIT)の各接続を。 多数のデバイスが同じクッキー名を使用する場合、別のデバイスによって上書きされる 1 つのデバイス クッキーのための可能性があります。 これは最も頻繁にセッション クッキーと見られ、結果はクッキーが参照されたデバイスのためだけにごく最近有効であることです。 同じクッキー名を使用するすべてのその他のデバイスは無効見、ログアウトをセッションですとクッキーを。
16. 次のようなエラーのリモート アクセス セッション失敗をなぜするか: アクセス エラー: 大きい要求 エンティティは余りに HTTP ヘッダ フィールド サポートされたサイズを超過しますか。
さまざまなデバイスを持つ多くのリモート アクセス セッションをした後、ブラウザはプローブ ドメインのために保存された多数のクッキーを食べます。 この問題を回避するために、ドメインのためのクッキーをクリアし、次にページをリロードするのにブラウザ制御を使用して下さい。
17. どのようにマネージャ オペレーティング システムを最新の状態に保ちますか。
マネージャはオペレーティング システムのために CentOS Linuxディストリビューションを使用します。 パッケージおよびカーネルは CentOS 標準プロセスを使用して更新済であるかもしれません。 たとえば、手動アップデート、ログインを cisco ユーザとしてコンソールに行い、コマンド sudo yum - y アップデートを入力するため。 システムは CentOS 新しいリリースにアップグレードし追加パッケージは Cisco によって供給される仮想マシン イメージに含まれているそれらを越えてインストールする必要がありません。
18. どのようにマネージャの Java をアップデートしますか。
Java への更新は Oracle からダウンロードされ、次のコマンドを使用して手動でインストールする必要があります:
ダウンロードするために新しい Java はマネージャに直接実装します:
カール- L - O - H 「クッキー: oraclelicense=accept-securebackup-cookie」- k http://download.oracle.com/otn-pub/java/jdk/<version>-<build>/jre-<version>-linux-x64.rpm
次に例を示します。
カール- L - O - H 「クッキー: oraclelicense=accept-securebackup-cookie」- k "http://download.oracle.com/otn pub/java/jdk/8u102 b14/jre 8u102 Linuxx64.rpm"
更新済 Java バージョンをインストールするため:
ステップ 1.コマンド sudo と古いバージョンを yum 取除いて下さい- y は jre1.8.0_102 を取除きます
ステップ 2.コマンド sudo yum - y localinstall jre-<version>-linux-x64.rpm が付いている新しい バージョンをインストールして下さい
19. どのようにプローブ オペレーティング システムを最新の状態に保ちますか。
オペレーティング システムのためのプローブ使用 OpenWRT。 含まれたパッケージは opkg ツールを使用して更新済であるかもしれません。 たとえば、システムのすべてのパッケージ、ログインを cisco ユーザとしてコンソールにアップデートし、コマンド更新プログラム パッケージを入力するため。 必要なとき、カーネル更新はプローブの新しい バージョンの一部として Cisco によって提供されます。 追加パッケージは Cisco によって供給される仮想マシン イメージに含まれているそれらを越えてインストールする必要がありません。
20. Cisco FindIT Kaseya プラグインとは何か。
Cisco FindIT Kaseya プラグインは堅く Kaseya 仮想 システム システム管理責任者(VSA)との Cisco FindIT ネットワーク マネージャを統合によって操作効率を高めるように設計されています。 Cisco FindIT Kaseya プラグインは操作管理、ダッシュボード、デバイスの発見、ネットワーク トポロジ、リモートデバイス 管理、名誉棄損となるアラートおよびイベント履歴を含む強力な機能を提供します。
プラグインはインストールし非常に易いように設計され少数のクリックだけ必要とします。 それは Kaseya 構内 VSA バージョン 9.3 および 9.4 のためのすべてのサード パーティ 統合要件に適合しています。 多くを学ぶために、ここをクリックして下さい。