インベントリの管理

インベントリについて

インベントリ機能は、ホストの IP アドレス、MAC アドレス、およびそのデータベース内のデバイスに関するネットワーク アタッチメント ポイントなどの詳細を取得して保存します。

また、インベントリ機能は、デバイスの制御性機能と連携して、デバイスに必要なネットワーク設定を構成することもできます(ネットワーク設定がデバイスにまだ存在しない場合)。

インベントリは、必要に応じて次のプロトコルを使用します。

  • リンク層検出プロトコル(LLDP)

  • IP デバイス トラッキング(IPDT)またはスイッチ統合セキュリティ機能(SISF)(IPDT または SISF をデバイス上で有効にする必要があります)。

  • LLDP Media Endpoint Discovery (このプロトコルは IP フォンや一部のサーバーの検出に使用されます)。

  • ネットワーク設定プロトコル(NETCONF)デバイスのリストについては、ディスカバリの前提条件 を参照してください。

初期検出後、Catalyst Center は定期的にデバイスをポーリングすることでインベントリを維持します。デフォルトの間隔は 24 時間ごとです。ただし、この間隔は、ネットワーク環境の必要性に応じて変更できます。詳細については、デバイスポーリング間隔の更新を参照してください。ポーリングはデバイス、リンク、ホスト、およびインターフェイスごとに実行されます。アクティブ状態が 1 日未満のデバイスのみが表示されます。これによって、古いデバイス データが表示されないようにします。500 個のデバイスのポーリングに約 20 分かかります。デバイスの設定変更によって SNMP トラップがトリガーされ、次にデバイスの再同期がトリガーされます。以下の状況下では、インベントリサービスの再起動後にもデバイスの再同期がトリガーされます。

  • インベントリサービスの再起動後にアップグレード(Catalyst Center アップグレード)が存在する場合。

  • サービスの再起動後にデバイスの同期が終了状態または遅延状態になっている場合。

  • デバイスの [Last Sync] 時間が、デバイスに設定されている定期的な再同期間隔の 75% を超えている場合。たとえば、インベントリサービスの再起動後、デバイスの [Last Sync] 時間が 18 時間を超え、設定された定期的な再同期間隔が 24 時間である場合、デバイスは定期的な再同期間隔の前に再同期されます。再同期間隔のカットオフ時間のパーセンテージは、デバイスに設定されている値によって異なる場合があります。

インベントリと Cisco ISE の認証

Cisco ISE には、Catalyst Center で次の 2 つの異なる使用例があります。

  • ネットワークでデバイス認証に Cisco ISE を使用する場合、Catalyst Center で Cisco ISE を設定する必要があります。これにより、Catalyst Center でデバイスをプロビジョニングする際に、ユーザーが定義した Cisco ISE サーバー情報を使用してデバイスが設定されます。また、Catalyst Center は Cisco ISE サーバーでデバイスを設定し、後に続くデバイスの更新プログラムについても伝えます。Catalyst Center での Cisco ISE の設定については、グローバル ネットワーク サーバーの設定を参照してください。


    (注)  


    Cisco ISE を使用して Cisco Catalyst 9800 シリーズ デバイスを認証する場合は、NETCONF ユーザーに権限が提供されるように Cisco ISE を設定する必要があります。

    ネットワーク障害や Cisco ISE サーバーのダウンによって予定通りにデバイスが Cisco ISE サーバーで設定または更新されていない場合、Catalyst Center は一定の待機期間が経過した後に自動的に操作を再試行します。ただし、入力の検証エラーとして Cisco ISE から拒否されていることが障害の原因である場合、Catalyst Center は操作を再試行しません。

    Catalyst Center が Cisco ISE サーバーでデバイスを設定および更新する場合、トランザクションは Catalyst Center の監査ログでキャプチャされます。Catalyst Center や Cisco ISE インベントリに関する問題のトラブルシューティングに監査ログを役立てることができます。

    デバイスのプロビジョニング後、Catalyst Center は Cisco ISE でデバイスを認証します。Cisco ISE に到達できない(RADIUS 応答がない)場合、デバイスはローカルのログイン クレデンシャルを使用します。Cisco ISE に到達できるが Cisco ISE にデバイスが存在しない場合や、そのクレデンシャルが Catalyst Center で設定されたクレデンシャルと一致しない場合、デバイスはローカルのログイン クレデンシャルを使用するためにフォールバックしません。代わりに、部分的な収集状態になります。

    この状態を回避するには、Catalyst Center を使用してデバイスをプロビジョニングする前に、必ず Catalyst Center で使用しているのと同じデバイス クレデンシャルで Cisco ISE のデバイスを設定します。また、有効なディスカバリ クレデンシャルを設定したことも確認してください。詳細については、ディスカバリ クレデンシャルを参照してください。

  • 必要に応じて、Cisco ISE を使用してデバイス グループにアクセス制御を実行できます。

インベントリに関する情報の表示

インベントリで検出されたデバイスに関する情報を表示およびフィルタリングできます。[Device] テーブルに表示される情報をカスタマイズまたは変更できます。

始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

(注)  

 

完全修飾ドメイン名(FQDN)として追加されたデバイスの場合、[IP address] 列のデバイス名の横にある [i] アイコンにマウスのカーソルを合わせると、解決された IP アドレスが表示されます。

ステップ 2

(任意) インベントリビューを変更するには、右上隅にあるトグルボタン()を使用します。既定のビュー(リストレイアウト)を、トポロジやマップレイアウトなどの他のレイアウトに変更できます。

ステップ 3

(任意) [Devices] テーブルのフォーカスビューを変更するには、[Focus] ドロップダウンリストから、[Default] 、[Inventory] 、または [Software Images] などのビューを選択します。

(注)  

 
  • 表示される列は、選択したフォーカスビューに応じて変わります。

  • 選択したデバイスは、それぞれの新しいフォーカスビューで保持されます。

ステップ 4

(任意) [Devices] テーブルで特定のデバイスの詳細をフィルタ処理するには、次の操作を実行できます。

  • デバイスファミリをフィルタ処理するには、[Inventory] ウィンドウの上部にある 1 つまたは複数のデバイスファミリボタンを選択します。

    たとえば、[Routers] をクリックすると、テーブル内にルーターのみを表示できます。

  • デバイスの作業項目をフィルタ処理するには、左側のペインで、1 つ以上の作業項目のチェック ボックスをオンにします。テーブルは、作業項目に対してすぐにフィルタ処理されます。

    たとえば、[Unreachable] チェックボックスをオンにして、到達不能なデバイスのみをテーブルに表示できます。

  • 特定のデバイスの詳細をフィルタ処理するには、[Filter devices] をクリックし、フィルタオプション([Quick Filters] 、[Advanced Filters] 、[Recent Filters] )から選択します。次に、[Apply] をクリックします。

    詳細については、デバイスのフィルタを参照してください。

ステップ 5

(任意) 右上隅にある[Take a tour] をクリックすると、[Inventory] ウィンドウの詳しい説明が見られます。

ステップ 6

(任意) [Devices] テーブルのすべてのデータをエクスポートするには、右上隅の[Export] をクリックします。

ステップ 7

(任意) [Devices] テーブルをカスタマイズするには、右上隅にある設定アイコン()をクリックし、[Table Settings] slide-in paneで次のオプションから選択して、[Apply] をクリックします。

  • [Table Appearance] :デフォルトまたはコンパクトなテーブルビューと、テーブルストライピングにしたい場合に選択します。

  • [Edit Table Columns] :カスタムビューを作成したい場合と、列の表示・非表示を選択します。列の選択はセッション間では保持されない点に注意してください。

以下の表に、テーブルの特定の列に関係する重要な情報をまとめました。

カラム 説明

Device Name

デバイスの名前。

デバイス名をクリックすると、そのデバイスの詳細情報が表示されます。

(注)  

 
赤で表示されているデバイス名は、インベントリがデバイスをポーリングしておらず、30 分を超える期間にわたってその情報を更新していないことを意味しています。

Support Type

デバイスのサポートレベルが表示されます。

  • [Supported]:Catalyst Center のすべてのアプリケーションに対してデバイスプロファイルがテスト済みです。これらのデバイスのいずれかの Catalyst Center 機能が動作しない場合は、サービスリクエストを開くことができます。

  • [Limited]:レガシーデバイス用のデバイスプロファイルは、Catalyst Center の次の機能のみを対象にベストエフォートベースでのみテストされています。

    • 検出

    • トポロジ

    • デバイスの到達可能性

    • 構成変更監査

    • インベントリ

    • ソフトウェアイメージ管理(ソフトウェアイメージは、cisco.com に記載の EOL デバイスでは利用できない場合があります。EOL デバイスには推奨されません。)

    • テンプレート プロビジョニング(スイッチにのみ適用されます。)

    詳細については、『Legacy Device Compatibility Matrix』[英語] を参照してください。

  • [Third Party]:デバイスプロファイルは、SNMP MIB-2 値を入力できるサードパーティデバイスの Catalyst Center でテストされています。Catalyst Center はベストエフォートベースで、インベントリやトポロジなどの限られた基本的な自動化機能およびアシュアランス機能をサポートします。

    詳細については、Cisco Catalyst Center Compatibility Matrixを参照してください。

  • [Unsupported]:Catalyst Center でテストおよび認定されていない他のすべてのシスコデバイスとサードパーティ製デバイス。これらのデバイスについて、Catalyst Center でさまざまな機能をベストエフォートとして試すことができます。ただし、Catalyst Center の機能が期待どおりに動作しない場合 、サービスリクエストやバグを申請することはできません。

Reachability

以下は、さまざまなステータスのリストです。

  • [Reachable]:Catalyst Center から SNMP、HTTP(S)、および NETCONF ポーリングを使用してデバイスに到達できます。

  • [Ping Reachable]:Catalyst Center から ICMP ポーリングを使用してデバイスに到達できます。SNMP、HTTP(S)、および NETCONF ポーリングでは到達できません。

  • [Unreachable]:SNMP、HTTP(S)、NETCONF、ICMP のいずれのポーリングでもデバイスに到達できません。

[EoX Status]

EoX スキャンのステータスが表示されます。

  • [Success]:デバイスでの EoX アラートのスキャンに成功しました。

  • [Not Scanned]:デバイスは EoX アラートについてスキャンされていません。

  • [Scan Failed]:Catalyst Center でデバイスでの EoX アラートのスキャンに失敗しました。

  • [Scanning]:Catalyst Center でデバイスでの EoX アラートのスキャンを実行しています。

[EoX Status] の横にある [i] アイコンにカーソルを合わせ、[Click here to accept] をクリックして EoX スキャンを開始します。

正常にスキャンされたデバイスについては、[EoX Status] 列にアラートの数が表示されます(ある場合)。

アラートの数をクリックすると、アラートの詳細が表示されます。

slide-in pane で、[Hardware]、[Software]、および [Module] タブをクリックして、ハードウェア、ソフトウェア、およびモジュールの EoX アラートを表示します。

Manageability

デバイスのステータスが示されます。

  • [Managed] と緑色のチェックアイコン:デバイスに到達可能で、完全に管理されています。

  • [Managed] とオレンジ色のエラーアイコン:デバイスは管理されていますが、到達不能、認証失敗、NETCONF ポートがない、内部エラーなど、何らかのエラーがあります。エラーメッセージにカーソルを合わせると、エラーおよび影響を受けるアプリケーションに関する詳細が表示されます。

  • [Unmanaged]:デバイスの接続の問題が原因でデバイスに到達できず、インベントリ情報が収集されていません。

(注)  

 

[Last Sync Details] をクリックして、最後の同期の開始時刻最後の同期の理由を表示します。

Platform

シスコ製品の部品番号。

Device Role

スキャン プロセス中に、検出された各デバイスに割り当てられているロール。デバイス ロールは、ネットワーク内での役目と配置に従って、デバイスを識別およびグループ分けするために使用されます。Catalyst Center でデバイス ロールを特定できない場合、デバイス ロールは不明に設定されます。

(注)  

 

デバイス ロールを手動で変更すると、割り当ては静的のままになります。 Catalyst Center は、後続のデバイスの再同期中に変更が検知されたとしても、デバイス ロールは更新されません。

必要に応じて、このカラムのドロップダウン リストを使用して、割り当てられたデバイス ロールを変更することができます。

サイト

デバイスに割り当てられているサイト。デバイスがどのサイトにも割り当てられていない場合は、[Assign] をクリックします。[Choose a site] をクリックし、階層からサイトを選択して [Save] をクリックします。詳細については、ネットワーク階層の概要を参照してください。

Last Updated

Catalyst Center がデバイスをスキャンし、デバイスに関する新しい情報でデータベースを更新した最新の日付と時刻。

(注)  

 

[Last Sync Details] をクリックして、最後の同期の開始時刻最後の同期の理由を表示します。

Resync Interval

デバイスのポーリング間隔。再同期間隔は、[Inventory] ウィンドウから [Actions] > [Edit Device] > [Resync Interval] の順に選択して設定します。再同期タイプを [Global] として設定するには、メインメニューから [System] > [Settings] の順に選択します。詳細については、Cisco Catalyst Center Administrator Guideを参照してください。

Provisioning Status

デバイスで試行された最後のプロビジョニング操作のステータスが示されます。過去のプロビジョニング操作のステータスを確認するには、[See Details] をクリックします。

  • [Success]:デバイスでの最近の操作が成功しました。

  • [Success] と警告アイコン:デバイスでの最近の操作は成功しましたが、過去のプロビジョニング操作による障害があるため、注意が必要です。

  • [Failed]:デバイスでの最近の操作が失敗しました。

  • [Failed] と警告アイコン:デバイスでの最近の操作が失敗しました。過去のプロビジョニング操作による障害があるため、注意が必要です。

  • [Configuring]:デバイスは現在設定中です。

  • [Pending]:システムは、進行中のプロビジョニング操作によってデバイスが影響を受けるかどうかを判断しようとしています。

  • [Not Provisioned]:デバイスは一度もプロビジョニングされていません。

  • [Out of Sync]:デバイスのネットワーク設定またはネットワークプロファイルが、最後のプロビジョニング操作の後に変更されました。

Credential Status

デバイスのクレデンシャルステータスが示されます。

  • [Not Applied]:デバイスのクレデンシャルがデバイスに適用されていません。

  • [Success]:デバイスのクレデンシャルがデバイスに正常に適用されました。

  • [Failed]:デバイスのクレデンシャルがデバイスで失敗しました。

クレデンシャルの詳細を表示するには、[See Details] をクリックします。

[Credential Status] slide-in paneには、クレデンシャルの [Type]、[Name/Description]、[Status]、および [Details] が表示されます。

ステータスが [Failed] のデバイスの場合、[Actions] 列の省略記号アイコン()の上にカーソルを置き、[Retry] または [Clear] を選択します。

  • [Retry]:デバイスにクレデンシャルを適用します。

  • [Clear]:デバイスのクレデンシャルをクリアします。

AP CDP Neighbors

[Inventory] ウィンドウの AP に接続されているスイッチとポートに関する詳細が表示されます。 このウィンドウには、接続されたアクセススイッチが Catalyst Center によって管理されている場合でも、AP CDP ネイバーに関する情報が表示されます。

  • [Edit Custom Views] :最初に、[Edit Table Columns] タブでカスタム ビューを作成する必要があります。それから、カスタムビューを編集できます。

  • [Reset All Settings] :テーブル設定をデフォルト設定にリセットします。

ステップ 8

(任意) [Devices] テーブルからデバイスを管理するには、次のオプションがあります。

名前 説明

タグ

[Tag] をクリックして、デバイスにタグを付けたり、タグを編集および削除したり、ポートグループを作成したりできます。

詳細については、インベントリ内のデバイスの管理を参照してください。

Add Device

[Add Device] をクリックして、ネットワークまたはコンピューティングデバイスを追加するか、Meraki ダッシュボードまたは Firepower Management Center (FMC) をCatalyst Centerと統合できます。

詳細については、Catalyst Center インベントリ内のデバイスのタイプを参照してください。

[Actions] ドロップダウン リスト

[Actions] ドロップダウンリストを使用して、デバイス、ソフトウェアイメージ、テレメトリなどを管理できます。

各アクションオプションの詳細を表示するには、右隣の情報アイコン()をクリックします。

ステップ 9

(任意) [Devices] テーブルでは、次の操作を実行できます。

  • 昇順または降順で列をソートするには、列ヘッダーをクリックします。

  • デバイスの詳細を表示するには、デバイス名をクリックしてから、[View Device Details] をクリックします。

  • デバイスのコンプライアンスの詳細を表示するには、[Compliance] 列で [Non-Compliant] または [Compliant] をクリックします。

  • サイトをデバイスに割り当てるには、[Site] 列の下の [Assign] をクリックします。

  • デバイスロールを変更するには、[Device Role] 列の下にある編集アイコンをクリックし、[ACCESS] や [CORE] などのオプションから選択します。

  • イメージをゴールデンとしてマークするか、必要な更新を表示するには、[Software Image] 列で [Mark Golden] または [Needs Update] をクリックします。

  • エントリの数を変更するには、ウィンドウの一番下までスクロールし、[Show Records] ドロップダウン リストから、表示するエントリの数を選択します。

    テーブルに 25 を超えるエントリがあり、別のフォーカスビューを選択した場合、新しい各ビューで同じ数のエントリが表示されます。

(注)  

 

各フォーカスビューには異なる列が表示され、テーブル ビューをカスタマイズして、[Compliance] 、[Site] 、[Device Role] 、[Software Image] などの列を含めることができます。


デバイスに関する情報の表示

検出されたデバイス、そのデバイスのセキュリティ、およびコンプライアンスに関する情報を表示、フィルタ処理、検索できます。

始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Devices] テーブルでデバイスの名前をクリックすると、そのデバイスの詳細情報が表示されます。

ステップ 3

[View Device Details] をクリックします。

デバイスの詳細がウィンドウに表示されます。

ステップ 4

このウィンドウで利用可能な情報を示す次の表を使用して、デバイスの詳細を表示、フィルタ処理、検索します。

名前 説明

run コマンド

このリンクは、ルータ、ワイヤレスコントローラ、スイッチ、ハブに対してのみ表示されます。

デバイスでコマンド ランナー アプリケーションを起動して診断 CLI コマンドを実行し、結果のコマンド出力を表示します。

コマンドランナーを起動するには、コマンド ランナー アプリケーションをインストールしておく必要があります。詳細については、Cisco Catalyst Center Administrator Guideを参照してください。

Learn WLC Config

このリンクは、ワイヤレスコントローラに対してのみ表示されます。

リンクをクリックし、ワイヤレスコントローラをプロビジョニングできる [Learn Device Configuration] ウィンドウを開きます。

このウィンドウを開くには、ワイヤレスコントローラが到達可能であり、[Managed] の状態である必要があります。

View 360

このリンクは、すべてのデバイスに対して表示されます。

そのデバイスの [Device 360] ウィンドウが表示されます。

このウィンドウを開くには、アシュアランス アプリケーションをインストールしておく必要があります。

インターフェイス

このタブは、AP 以外のすべてのデバイスに対して表示されます。

イーサネットポートなど、デバイスのポートに関する情報がトポロジまたはテーブルビューで表示されます。

デバイスインターフェイスの詳細については、「デバイスのインターフェイスに関する情報の表示」を参照してください。

レイヤ 2 の設定

このタブは、Cisco IOS-XE 17.3 以降を搭載した Cisco Catalyst 9000 シリーズ スイッチおよび Cisco IE スイッチでのみ使用できます。サポート対象デバイスの完全なリストについては、Cisco Catalyst Center Compatibility Matrixを参照してください。

(注)  

 

クラシック IE スイッチはサポートされていません。

デバイスのレイヤ 2 設定に関する情報(VLAN、検出プロトコル、STP、VTP など)が表示されます。

レイヤ 2 設定の詳細については、デバイスのレイヤ 2 設定の表示を参照してください。

この機能はベータ版です。

Hardware & Software

このタブは、すべてのデバイスに対して表示されます。

稼働時間やプロビジョニングステータスなど、デバイスのハードウェアとソフトウェアの詳細が操作の概要とともに表示されます。

Configuration

このタブは、AP、ルータ、スイッチ、ハブに対してのみ表示されます。

ルータ、スイッチ、ハブに関しては、このタブに show running-config コマンドの出力で表示される内容に似た詳細な設定情報が表示されます。行番号を非表示にしたり、コマンドラインやテキストを検索したり、CLI 出力をエクスポートしたりできます。

AP に関しては、このタブに AP の設定、2.4 GHz 無線の設定、5 GHz 無線の設定に関する情報が表示されます。

この機能はワイヤレスコントローラではサポートされていないため、このデバイスタイプの設定データは返されません。

Power

このタブは、ルータ、スイッチ、ハブに対してのみ表示されます。

デバイスの電力使用量とサプライの詳細が表示されます。

[Power Supplies] テーブルのデータを指定するか絞り込むには、次のいずれかを実行します。

  • [Search Table] をクリックし、手動で値を入力して Enter キーを押します。絞り込まれた検索結果は、テーブル全体で値が強調表示された状態で表示されます。

  • フィルタアイコン(フィルタアイコンは、右側の [Search Table] フィールドにあります。)をクリックし、[Name]、[Operational Status]、および [Serial Number] フィールドの値など、任意の値を組み合わせて電源を表示します。

Fans

このタブは、ルータ、スイッチ、ハブに対してのみ表示されます。

ファンの詳細が表示されます。

[Fans] テーブルのデータを指定するか絞り込むには、次のいずれかを実行します。

  • [Search Table] をクリックし、手動で値を入力して Enter キーを押します。絞り込まれた検索結果は、テーブル全体で値が強調表示された状態で表示されます。

  • フィルタアイコン(フィルタアイコンは、右側の [Search Table] フィールドにあります。)をクリックし、[Name] および [Operational Status] フィールドの任意の値を組み合わせてファンを表示します。

SFP Modules

このタブは、ルータ、スイッチ、ハブに対してのみ表示されます。

製造元や Small Form-Factor Pluggable(SFP)モジュールが接続されているポートなどの詳細が表示されます。

[SFP Modules] テーブルのデータを指定するか絞り込むには、次のいずれかを実行します。

  • [Search Table] をクリックし、手動で値を入力して Enter キーを押します。絞り込まれた検索結果は、テーブル全体で値が強調表示された状態で表示されます。

  • フィルタアイコン(フィルタアイコンは、右側の [Search Table] フィールドにあります。)をクリックし、[Name]、[Platform]、および [Serial Number] フィールドの値など、任意の値を組み合わせて SPF モジュールを表示します。

User Defined Fields

このタブは、すべてのデバイスに対して表示されます。

デバイスに関連付けられているユーザー定義フィールドが表示されます。

[Manage User Defined Fields] をクリックし、[Manage User Defined Fields] slide-in paneを表示します。 ここでは次の操作が可能です。

  • [Create New Fields] をクリックし、新しいフィールドを作成します。

  • [Search Table] をクリックし、手動で値を入力して Enter キーを押します。絞り込まれた検索結果は、テーブル全体で値が強調表示された状態で表示されます。

  • フィルタアイコン(フィルタアイコンは、右側の [Search Table] フィールドにあります。)をクリックし、[Name]、[Description]、および [Action] フィールドの値など、任意の値を組み合わせてユーザー定義フィールドを表示します。

ユーザー定義フィールドをデバイスに追加するには、最初に [Manage User Defined Fields] slide-in paneでユーザー定義フィールドを作成する必要があります。 詳細については、ユーザー定義フィールドの作成を参照してください。

ユーザー定義フィールドを表示するには、そのフィールドをデバイスに割り当てて値を追加する必要があります。詳細については、デバイスへのユーザー定義フィールドの追加を参照してください。

Config Drift

このタブは、すべてのデバイスに対して表示されます。

変更履歴を含むデバイスの構成の変更が表示され、2 つの構成が比較されます。ここでは次の操作が可能です。

  • 将来の参照のために、時系列で構成ドリフトにラベルを付けます。詳細については、構成ドリフトのラベル付けを参照してください。

  • 同じデバイスの任意のバージョンを 2 つ選択し、それらの実行コンフィギュレーション データを比較します。

REP Rings

このタブは、すべてのデバイスに対して表示されます。

名前、リングサイズ、最初の隣接デバイスなど、Resilient Ethernet Protocol(REP)リングの詳細が表示されます。

[Create REP Ring] をクリックし、ワークフローに従って REP リングを作成します。

詳細については、REP リングからのノードの削除またはREP リングの削除を参照してください。

[MRP Rings]

このタブは、Cisco Industrial Ethernet(IE)3000、4000、および 5000 シリーズ スイッチでのみ使用できます。

リング ID、リングサイズ、VLAN ID、ネットワーク トポロジ ステータス、プロファイル値、リングの詳細など、Media Redundancy Protocol(MRP)リングの詳細が表示されます。

MRP リングの詳細を表示するには、[Provision] > [Inventory] > [Topology] ビューで、リングの任意の場所をクリックします。

詳細については、非ファブリック展開用の MRP リングおよび非ファブリック展開用の MRP リングステータスの表示を参照してください。

Wireless Info

このタブは、ワイヤレスコントローラに対してのみ表示されます。

管理対象サイト、ワイヤレス、冗長性、正常性パラメータなどの詳細が表示されます。

[Wireless Summary] タブの [SSIDs] テーブルで、[Search Table] をクリックし、手動で値を入力して Enter キーを押すことにより、特定の値を検索できます。絞り込まれた検索結果は、テーブル全体で値が強調表示された状態で表示されます。

Mobility

このタブは、ワイヤレスコントローラに対してのみ表示されます。

モビリティグループ名、RF グループ名などのモビリティの詳細が表示されます。

デバイスでモビリティピアが設定されている場合、[Mobility Peers] テーブルが表示されます。モビリティピアが設定されていない場合は、「モビリティグループの設定」を参照してください。

[MAC address]、[Device Name]、および [IP Address] フィールドの値など、任意の値を組み合わせてテーブルをフィルタ処理し、特定のモビリティピアを表示できます。

Advisories

このタブは、すべてのデバイスに対して表示されます。

[Advisories] テーブルにデバイスのアドバイザリの詳細が表示されます。ここでは次の操作が可能です。

  • [Manage All] をクリックして [Security Advisories] ウィンドウを表示し、デバイスとアドバイザリを管理します。

  • [Filter] をクリックし、[Advisory ID] および [Advisory Title] フィールドの値など、任意の値を組み合わせてアドバイザリを表示します。次に、[Apply] をクリックします。

  • アドバイザリ ID をクリックし、そのアドバイザリの詳細情報を表示します。

  • [Custom Match Pattern] 列で [Add match pattern] をクリックし、条件を追加または更新して [CONDITIONS] テキストボックスのデバイスと一致させます。その後一致パターンを保存し、スキャンを実行して一致パターンに一致するデバイスの数を確認できます。

フィールド 通知

デバイスの Field Notice に関する情報が表示されます。「Field Notice の表示」を参照してください。

潜在的な Field Notice

デバイスの潜在的な Field Notice に関する情報が表示されます。

Summary

このタブは、すべてのデバイスに対して表示されます。

スタートアップ コンフィギュレーションと実行コンフィギュレーションのコンプライアンスが最後に実行されたタイミングなど、デバイスのコンプライアンスの概要が表示されます。ここでは次の操作が可能です。

  • [Run Compliance Check] をクリックし、デバイスのコンプライアンスをチェックします。

  • [View Preference for Acknowledged Violations] をクリックし、認識されている違反属性のリストを表示します。違反をリストから除外して開くことができます。


デバイスのインターフェイスに関する情報の表示

ルータ、ワイヤレスコントローラ、スイッチ、またはハブに関しては、デバイスのインターフェイスに関する情報を表示、検索、フィルタ処理できます。デバイスによっては、特定の情報を表示できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Devices] テーブルでデバイスの名前をクリックしてから、[View Device Details] をクリックします。

ステップ 3

左側のペインで、[Interfaces] を展開します。

ステップ 4

[Interfaces] ドロップダウンリストのオプションが記載された次の表を使用して、インターフェイスの詳細を表示します。

名前 説明

イーサネット ポート

  • このタブは、AP 以外のすべてのデバイスに対して表示されます。

  • トポロジとテーブル 2 つビューでイーサネットポートの詳細が表示されます。

    • トポロジビューには、色分けされた各ポートの接続ステータスとともにデバイスのイーサネットポートトポロジが表示されます。

    • テーブルビューには、ポートの動作ステータスや管理ステータスなど、イーサネットポートの詳細が表示されます。

  • 2 つのビューの詳細については、「イーサネットポートに関する情報の表示」を参照してください。

VLAN

  • このタブは、スイッチとハブに対してのみ表示されます。

  • 動作ステータスや管理ステータスなど、VLAN の詳細がテーブル形式で表示されます。

  • [VLANs] テーブルには、次のタイプの VLAN の ID が表示されます。

    • 製造時提供のデフォルト VLAN の VLAN ID

    • 設定されたデフォルト VLAN の VLAN ID

    • 設定された VLAN の VLAN ID

[VLANs] テーブルのデータを指定するか絞り込むには、次のいずれかを実行します。

  • [Search Table] をクリックし、手動で値を入力して Enter キーを押します。絞り込まれた検索結果は、テーブル全体で値が強調表示された状態で表示されます。

  • フィルタアイコン(フィルタアイコンは、右側の [Search Table] フィールドにあります。)をクリックし、[VLAN Name]、[VLAN ID]、および [Operational Status] フィールドの値など、任意の値を組み合わせて VLAN を表示します。

Virtual Ports

  • このタブは、ワイヤレスコントローラとルータに対してのみ表示されます。

  • 動作ステータスや管理ステータスなど、ポートの詳細が表示されます。

  • [VLANs] テーブルのデータを指定するか絞り込むには、次のいずれかを実行します。

    • [Search Table] をクリックし、手動で値を入力して Enter キーを押します。絞り込まれた検索結果は、テーブル全体で値が強調表示された状態で表示されます。

    • フィルタアイコン(フィルタアイコンは、右側の [Search Table] フィールドにあります。)をクリックし、[Port Name]、[Operational Status]、および [Admin Status] フィールドの値など、任意の値を組み合わせて仮想ポートを表示します。


イーサネットポートに関する情報の表示

[Ethernet Ports] タブでは、トポロジビューかテーブルビューのいずれかでポートに関する特定の情報を表示、検索、フィルタ処理できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

ステップ 2

[Devices] テーブルからデバイス名をクリックし、[View Device Details] をクリックします。

ステップ 3

左側のペインで [Interfaces] を展開し、[Ethernet Ports] を選択します。

ステップ 4

右上隅の [Topology View](トグルボタンの左側をクリックし、イーサネットポートのトポロジを表示します。)をクリックし、イーサネットポートトポロジを表示します(まだ表示されていない場合)。

このビューには、色分けされた各ポートの接続ステータスとともにデバイスのイーサネットポートトポロジが表示されます。詳細を確認する場合は、ポートにカーソルを合わせてください。

(注)  

 

Cisco Catalyst 4000 シリーズ、6000 シリーズ、および 9000 シリーズ スイッチと Cisco ASR 1000 シリーズ アグリゲーション サービス ルータの場合、このビューには、部品番号やシリアル番号などのラインカードとスーパーバイザカードの詳細が表示されます(カードが使用可能な場合)。

ステップ 5

トポロジビューでは、次の操作が可能です。

  • error-disabled ポートのエラーの理由を表示するには、ポートをクリックします。

  • 特定のイーサネットポートをフィルタ処理するには、[Color Code] ドロップダウンリストを使用します。次の表では、利用可能なドロップダウン リスト オプションについて説明します。

表 1. カラー コード ドロップダウン リスト オプション
名前 説明

Status

トポロジビューのデフォルトビューが表示されます。

Access VLANs

特定のポートに割り当てられているアクセス VLAN が表示されます。[Access VLANs] ビューでは、最大 5 つのアクセス VLAN を選択でき、ポートに関連付けられているアクセス VLAN のみが一覧表示されます。

このオプションでは、アクセス VLAN が [Selected]、[Not Configured]、[Default]、[VLAN] の色分けで表示されます。

Port Channels

デバイスで設定されている上位 5 つのポートチャネルが表示されます。

このオプションでは、デバイスで設定されたポートチャネルのみが [Selected] と [Port-channel] の色分けで対応する番号とともに表示されます。

ステップ 6

右上隅の [Table View](トグルボタンの右側をクリックし、イーサネットポートのトポロジを表示します。)をクリックし、[Ports] テーブルを表示します。

[Ports] テーブルには、ポートの動作ステータスや管理ステータスなど、イーサネットポートの詳細が表示されます。

ステップ 7

(任意) [Ports] テーブルのデータを指定するか絞り込むには、次のいずれかを実行します。

  • [Search Table] をクリックし、手動で値を入力して Enter キーを押します。絞り込まれた検索結果は、テーブル全体で値が強調表示された状態で表示されます。

  • フィルタアイコン(フィルタアイコンは、右側の [Search Table] フィールドにあります。 )をクリックし、[Tags]、[Port Name]、および [Type] フィールドの値など、任意の値を組み合わせてポートを表示します。必要な値を入力し、[Search] をクリックします。

ステップ 8

(任意) テーブルビューでは、次の操作が可能です。

  • [Tag] をクリックして、ポートにタグを付けたり、タグを検索したり、タグを管理したりします。

    詳細については、ポートへのタグの割り当てを参照してください。
  • [Export] をクリックし、[Ports] テーブルのデータをエクスポートします。


デバイスのレイヤ 2 設定の表示

デバイスのレイヤ 2 設定を表示、フィルタ処理、および検索できます。


(注)  


この機能はベータ版です。


始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Devices] テーブルからデバイス名をクリックし、[View Device Details] をクリックします。

デバイスの詳細とデバイス設定の概要が表示されます。[Layer 2 Configuration] エリアには、デバイスのレイヤ 2 設定の概要が表示されます。

ステップ 3

レイヤ 2 設定の詳細を表示するには、次のいずれかのオプションを選択します。

  • [Layer2 Configuration] エリアで、[View Layer 2 Details] をクリックします。

  • 左側のペインの [Layer 2 Configuration] を展開します。

ステップ 4

レイヤ 2 設定の詳細を表示するには、次の表を使用します。

名前

説明

VLAN

サポートされている VLAN のリストを表示します。

VLAN の詳細を表示するには、VLAN ID をクリックします。

検出プロトコル

検出プロトコルの管理ステータス、ホールド時間、タイマーなどの詳細を表示します。

STP

動作モード、STP ポートのデフォルト高速モード、その他のデフォルト設定などの STP 設定を表示します。また、サポートされている STP VLAN を示す表も表示します。

VTP

VTP モード、VTP バージョン、その他のデフォルト設定など、VTP の詳細を表示します。

DHCP スヌーピング

管理ステータス、VLAN の DHCP スヌーピング、その他のデフォルト設定など、DHCP スヌーピングの詳細を表示します。

IGMP スヌーピング

管理ステータス、IGMP スヌーピングクエリア、その他のデフォルト設定など、IGMP スヌーピングの詳細を表示します。また、サポートされている IGMP スヌーピング VLAN を示す表も表示します。

MLD スヌーピング

MLD スヌーピング設定と、サポートされている MLD スヌーピング VLAN を示す表を表示します。

認証

認証ステータスや設定モードなど、認証の詳細を表示します。

Cisco TrustSec

デバイス SGT、認証リスト名などの Cisco TrustSec の詳細を表示します。

論理ポート

ポートチャネル設定と、サポートされているポートチャネルのリストを表示します。ポートチャネル名をクリックすると、詳細が表示されます。

ポート設定

サポートされているポートのリストを表示します。ポート名をクリックすると、ポート設定の詳細が表示されます。

設定を編集するには、設定の詳細ウィンドウで 編集 アイコンをクリックします。詳細については、デバイスのレイヤ 2 設定の編集を参照してください。

次のオプションを使用して、設定の詳細ウィンドウに表示されるテーブルデータをソート、フィルタ処理、およびエクスポートします。

  • 昇順または降順で列をソートするには、列ヘッダーをクリックします。

  • 項目を検索するには、[Search Table] オプションを使用します。

  • 値の任意の組み合わせでテーブル項目を表示するには、フィルタアイコンをクリックします。

  • テーブルデータをエクスポートするには、[Export] をクリックします。

  • テーブルをカスタマイズするには、設定アイコンをクリックします。


デバイスのレイヤ 2 設定の編集

VLAN、検出プロトコル、STP など、デバイスのレイヤ 2 設定は編集できます。


(注)  


この機能はベータ版です。


始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

デバイスが到達可能な状態であることを確認します。


(注)  


ネットワーク、ネットワークグループ、または Cisco SD-Access ファブリックネットワークの一部であるデバイスの設定は編集できません。


手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Devices] テーブルからデバイス名をクリックし、[View Device Details] をクリックします。

デバイスの詳細とデバイス設定の概要が表示されます。[Layer 2 Configuration] エリアには、デバイスのレイヤ 2 設定の概要が表示されます。

ステップ 3

レイヤ 2 設定の詳細を表示するには、次のいずれかのオプションを選択します。

  • [Layer2 Configuration] エリアで、[View Layer 2 Details] をクリックします。

  • 左側のペインの [Layer 2 Configuration] を展開します。

ステップ 4

左側のペインで編集する必要がある設定を選択し、右側のペインの 編集 アイコンをクリックします。

[Edit Device Configurations] ウィンドウが表示されます。左側のペインで、編集する設定を選択できます。

ステップ 5

必要に応じて、次の表を使用してレイヤ 2 設定を編集します。

編集ウィンドウでは、次のオプションを使用できます。

  • [Reset] および [Set to Default] オプションは、設定をリセットするか、デフォルト設定を復元します。

  • x アイコンはフィールドから値を削除し、削除アイコンは設定を削除します。

名前

説明

VLAN

VLAN を追加または編集するには、次のオプションから選択します。

  • 新しい VLAN を追加するには、[Add VLAN] をクリックします。VLAN ID、VLAN 名を入力し、必要に応じて他の設定を追加します。

  • VLAN を編集するには、VLAN ID の横にあるチェックボックスをオンにして、[Edit] をクリックします。必要に応じて設定の編集や他の設定の追加を行います。

検出プロトコル

必要に応じて設定の編集や他の設定の追加を行います。

STP

必要に応じて設定の編集や他の設定の追加を行います。

[Select VLAN] オプションを使用して、STP VLAN テーブルへの VLAN の追加または削除を行います。

VLAN を編集するには、VLAN ID の横にあるチェックボックスをオンにして、[Edit] をクリックします。必要に応じて設定の編集や他の設定の追加を行います。

VTP

必要に応じて設定の編集や他の設定の追加を行います。

DHCP スヌーピング

必要に応じて設定の編集や他の設定の追加を行います。

IGMP スヌーピング

必要に応じて設定の編集や他の設定の追加を行います。

[Select VLAN] オプションを使用して、IGMP スヌーピング VLAN テーブルから VLAN の追加または削除を行います。

VLAN を編集するには、VLAN ID の横にあるチェックボックスをオンにして、[Edit] をクリックします。必要に応じて設定の編集や他の設定の追加を行います。

MLD スヌーピング

必要に応じて設定の編集や他の設定の追加を行います。

[Select VLAN] オプションを使用して、MLD スヌーピング VLAN テーブルから VLAN の追加または削除を行います。

VLAN を編集するには、VLAN ID の横にあるチェックボックスをオンにして、[Edit] をクリックします。必要に応じて設定の編集や他の設定の追加を行います。

Cisco TrustSec

必要に応じて設定の編集や他の設定の追加を行います。

論理ポート

必要に応じて設定の編集や他の設定の追加を行います。

ポートチャネルテーブルで、[Add] オプションを使用してポートチャネルを追加します。

  1. ドロップダウンリストからポートチャネルプロトコルを選択します。

  2. ポートチャネル名を入力します。

  3. 必要に応じて他の設定を追加します。

  4. [Save] をクリックします。

ポートチャネルを編集するには、ポートチャネル名の横にあるチェックボックスをオンにして、[Edit] をクリックします。必要に応じて設定の編集や他の設定の追加を行います。

ポート設定

ポート名の横にあるチェックボックスをオンにして、[Edit] をクリックします。必要に応じて設定の編集や他の設定の追加を行います。

ステップ 6

[Next] をクリックします。

ステップ 7

[Schedule Provision] ウィンドウで、[Visibility and Control of Configurations] の設定に基づいて、使用可能なオプションを選択します。

  • [Now]:設定をすぐに展開します。

  • [Later]:展開する日付と時刻をスケジュールし、タイムゾーンを定義します。

  • [Generate configuration preview]:展開する前に設定を確認します。

    可視性のみが有効になっている場合、または可視性と制御の両方が有効になっている場合、[Generate Configuration Preview] がデフォルトで選択され、[Now] と [Later] がグレー表示(使用不可)になります。詳細については、ワイヤレスデバイス構成の可視性と制御を参照してください。

ステップ 8

[Performing Initial Checks] ウィンドウで、すべての問題に対処して、現在の展開を続行します。

  • すべての問題に対処した後、ウィンドウの右下隅にある [Recheck] をクリックし、すべての検証に成功したことを確認します。

詳細については、ネットワーク プロビジョニングの事前チェックを参照してください。

[Now] または [Later] を選択した場合、[Submit] をクリックすると、デバイス構成はスケジュールされた時刻に展開されます。[Tasks] ウィンドウでタスクを確認できます。

ステップ 9

[Generate Configuration Preview] を選択した場合は、[Visibility and Control of Configurations] の設定に応じて次の手順を実行します。

  1. [Preparing Devices and Configuration Models] ウィンドウで、システムがデバイスを準備してデバイス設定を生成するのを待ちます。これには時間がかかる場合があるため、[Exit and Preview Later] をクリックできます。後で作業項目を表示するには、[Tasks] ウィンドウに移動します。

  2. [Preview Configuration] ウィンドウでデバイス設定を確認します。

    詳細については、ワイヤレスデバイス構成の可視性と制御を参照してください。

  3. 次のいずれかを実行します。

    • 準備ができたら、[Deploy] または [Submit for Approval] をクリックします。

    • 構成の展開、または ITSM 承認のために送信する準備ができていない場合は、[Exit and Preview Later] をクリックします。後で、[Tasks] ウィンドウに移動して作業項目を開き、[Deploy] または [Submit for Approval] をクリックします。

    (注)  

     

    ITSM 承認のためにデバイス設定を送信し、すべての設定をプレビューせずにこれらの設定を展開できます。

  4. slide-in paneで、設定を展開するタイミングを指定し、タイムゾーンを選択します。可視性と制御が有効になっている場合は、IT 管理者へのメモを追加します。

  5. [Submit] をクリックします。`

    作業項目の承認ステータスまたはタスクの展開ステータスは、[Tasks] ウィンドウで確認できます。作業項目が承認されていない場合は、ITSM 承認のために作業項目を再送信する必要があります。承認されたタスクは、スケジュールされた時刻に展開されます。


次のタスク

プロビジョニングが成功すると、インベントリのデバイスの詳細にある [Layer 2 Configuration] タブで、更新された設定を確認できます。失敗があった場合は、デバイスインベントリには既存の設定が表示されます。

ポート詳細の管理

デバイスの特定のポート詳細を管理および編集できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

ステップ 2

[Devices] テーブルからデバイス名をクリックし、[View Device Details] をクリックします。

ステップ 3

左側のペインで [Interfaces] を展開し、[Ethernet Ports] を選択します。

ステップ 4

トポロジビュー(右上のトグルボタンの左側をクリックし、イーサネットポートのトポロジを表示します。)でポートをクリックするか、テーブルビュー(右上のトグルボタンの右側をクリックし、イーサネットポートのテーブルを表示します。)でポート名をクリックします。

ポートの情報が表示されます。

(注)  

 
  • Cisco Catalyst 2000、3000、および 9000 シリーズ スイッチの場合、ポート詳細にはポートの最大割り当て電力と消費電力が含まれます。

  • このウィンドウには、CDP ネイバーの詳細が表示されます。CDP が存在しない場合、LLDP ネイバーの詳細が表示されます。CDP ネイバーと LLDP ネイバーの両方が存在しない場合、このウィンドウに [Neighbor Details] は表示されません。

ステップ 5

(任意) [Tag] をクリックして、ポートにタグを付けたり、タグを検索したり、タグを管理したり、新しいタグを作成したりします。

詳細については、ポートへのタグの割り当てを参照してください。

ステップ 6

(任意) ポートを管理するには、[Port Actions] ドロップダウンリストをクリックし、次のオプションから選択します。

  • ポートをシャットダウンしてポートの管理ステータスを [Down] に変更するには、[Port Shut] を選択します。次に、[OK] をクリックして確定します。

    このオプションは、ポートが開いており、管理ステータスが [Up] の場合にのみ使用できます。

  • ポートを開いてポートの管理ステータスを [Up] に変更するには、[Port No Shut] を選択します。次に、[OK] をクリックして確定します。

    このオプションは、ポートが閉じており、管理ステータスが [Down] の場合にのみ使用できます。

  • ポートの MAC アドレスをクリアするには、[Clear Mac Address] を選択します。

  • error-disabled ポートをアクティブにするには、MAC アドレスをクリアして、ポートをシャットダウンします。

(注)  

 
  • MAC アドレスをクリアしたり、ポートをシャットダウンしたりするには、デバイスソフトウェアタイプが Cisco IOS か Cisco IOS XE である必要があります。

  • ワイヤレスコントローラ の場合、MAC アドレスのクリアとポートのシャットダウンはサポートされていません。

  • MAC アドレスのクリアとポートのシャットダウンは、アクセスポートでのみサポートされています。

  • ポートをシャットダウンすると、ポートのトラフィックが中断されます。

ステップ 7

[Port Description] エリアなどの特定のポート詳細を編集するには、次の表を使用します。

名前 説明

Access VLAN

[Edit] アイコンをクリックします。[Edit Access VLAN] ダイアログボックスで、ドロップダウンリストからアクセス VLAN を選択し、[Save] をクリックしてアクセス VLAN をポートに割り当てます。2 つのアクセス VLAN が事前設定されているポートのアクセス VLAN を更新することはできません。

Voice VLAN

[Voice VLAN] の横にある [Edit] アイコンをクリックします。[Edit Voice VLAN] ダイアログボックスで、[Select Value] ドロップダウンリストから音声 VLAN を選択し、[Save] をクリックして音声 VLAN をポートに割り当てます。

Port Description

[PORT DESCRIPTION] の横にある [Edit] アイコンをクリックし、説明を入力して [Save] をクリックしてから、[Okay] をクリックしてポートに説明を追加します。

説明を削除するには、削除アイコンをクリックします。[Warning] ダイアログボックスで、[Okay] をクリックします。

(注)  

 
  • VLAN の詳細とポートの説明を編集するには、デバイスソフトウェアタイプが Cisco IOS か Cisco IOS XE である必要があります。

  • VLAN の詳細の編集は、アクセスポートでのみサポートされています。

  • ワイヤレスコントローラの場合、VLAN の詳細の編集はサポートされていません。


インベントリ ユーザーインターフェイスの機能強化

Catalyst Center のインベントリ ユーザーインターフェイスの機能が強化され、これまでと同じ機能性を保ちながらフィルタとレイアウトがより使いやすくなりました。

始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウがデフォルトで表示され、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

上部のメニューバーの場所オプションをクリックして、ネットワーク階層からサイト、ビルディング、またはフロアを選択してデバイスを管理します。

ステップ 3

Inventoryウィンドウの上部に表示されるデバイスファミリエリアを使用して、1 つ以上のデバイスファミリを選択します。

使用できるデバイスファミリは、[Routers]、[Switches]、[Wireless Controllers]、[Access Points]、[Sensors] です。

ステップ 4

[Focus] ドロップダウンリストを使用すると、[Inventory] 、[Default] 、[Software Image] 、[Provision] 、[Security] 、または [Device Replacement] に基づいてデバイスをフィルタ処理できます。

ステップ 5

[Device] テーブルの左隅にある分割バーを使用すると、テーブルの表示を調整できます。

ステップ 6

デバイスを絞り込むには、[DEVICE WORK ITEMS] 領域で、フィルタする条件を1 つ以上指定します。

ステップ 7

新たにデバイスをインベントリに追加するには[Add Device] をクリックします。詳細については、「Catalyst Center インベントリへのデバイスの追加」を参照してください。

ステップ 8

デバイスにタグを付けるには、[Tag] を使用します。詳細については、インベントリ内のデバイスの管理を参照してください。

ステップ 9

[Action] ドロップダウンリストを使用すると、1 つ以上のデバイスでデバイスアクションを実行できます。

ステップ 10

動作のリストとそれぞれの内容は、[i] アイコンをクリックしてください。

ステップ 11

インベントリテーブルを編集またはカスタマイズするには、テーブルの右上隅にある歯車アイコンをクリックします。次のような操作を実行できます。

  1. [Table Appearance] で、[Table Density] と[Table Striping] を設定します。

  2. [Edit Table Columns] で、検出プロセスでインベントリテーブルに含めたいデバイス情報を選択します。

  3. [Edit Custom Views] でビューの設定をカスタマイズできます。

  4. [Apply] をクリックして変更を保存するか、[Reset All Settings] をクリックしてインベントリテーブルをデフォルト設定に戻します。

ステップ 12

デバイステーブルに更に詳細なフィルタ設定を行うには[Filter Devices] オプションを使います。詳細については、「デバイスのフィルタ」デバイスのフィルタを参照してください。

ステップ 13

右上隅にあるトグルボタンをクリックすると、[Dashboard] 、[Table] 、[Topology] 、[Map] の各ビュー間で切り替えることができます。

ステップ 14

過去のインベントリウィンドウを見るには [Go to old page] をクリックします。

ステップ 15

デバイステーブルの全てのデータをエクスポートするには、[Export] をクリックします。


ユーザー定義フィールドの管理

ユーザー定義フィールドは、Catalyst Center で作成して任意のデバイスに割り当てることができるカスタムラベルです。これらのラベルを使用すると、デバイスに関するより多くの詳細情報を表示できます。ユーザー定義フィールドを表示するには、そのフィールドをデバイスに割り当て、それに値を追加する必要があります。

ユーザー定義フィールドの作成

Catalyst Center では、ユーザー定義フィールドを作成し、任意のデバイスに割り当てることができます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Devices] テーブルでデバイスの名前をクリックしてから、[View Device Details] をクリックします。

ステップ 3

左側のペインで、[User Defined Fields] をクリックします。

ステップ 4

[Manage User Defined Fields] をクリックします。

ステップ 5

[Manage User Defined Fields] slide-in pane で、[Create New Field] をクリックします。

ステップ 6

[Create New Field] ダイアログボックスで、フィールド名と説明を入力します。

(注)  

 

お客様の IP アドレスやお客様のデバイス名など、[Device Details] ウィンドウにまだ表示されていないデバイスの詳細をユーザー定義フィールドに追加できます。

ステップ 7

[保存(Save)] をクリックします。

さらにユーザー定義フィールドを作成するには、[Create New Field] を再度クリックします。

ステップ 8

(任意) ユーザー定義フィールドを編集するには、対応する編集アイコンをクリックして必要な変更を行い、[Save] をクリックします。

ステップ 9

(任意) ユーザー定義フィールドを削除するには、対応する削除アイコンをクリックし、プロンプトで [Yes] をクリックします。


デバイスへのユーザー定義フィールドの追加

始める前に

[Manage User Defined Fields] ウィンドウで少なくとも 1 つのユーザー定義フィールドを作成しておく必要があります。ユーザー定義フィールドの作成』を参照してください。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Inventory] の順に選択します。

ステップ 2

ユーザー定義フィールドを追加するデバイスの名前をクリックし、[View Device Details] をクリックします。

ステップ 3

左側のペインで、[User Defined Fields] をクリックします。

ステップ 4

[Add User Defined field] をクリックします。

ステップ 5

[Field Name] ドロップダウンリストでユーザー定義フィールドを選択し、[Value] フィールドにその値を入力します。

たとえば、お客様の IP アドレスのユーザー定義フィールドを作成した場合、[Field Name] ドロップダウンリストからそのフィールドを選択し、[Value] フィールドにお客様の IP アドレスを入力します。

ステップ 6

(任意) デバイスからユーザー定義フィールドを削除するには、対応する削除アイコンをクリックします。

ステップ 7

[Save] をクリックします。


インベントリからのトポロジマップの起動

[Inventory] ウィンドウから、検出されたデバイスのトポロジマップを起動できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

ステップ 2

トグルボタン(トグルボタンは、[Inventory] ウィンドウの右上隅にあります。)を使用して、トポロジマップビューとインベントリビューを切り替えます。トポロジマップビューには、デバイスのトポロジとプロビジョニングステータスが表示されます。各ノードをクリックすると、デバイスの詳細が表示されます。トポロジマップの詳細については、トポロジについてを参照してください。

(注)  

 

トポロジマップビューを折りたたむには [Collapse all] を、展開するには [expand all] をクリックします。


Catalyst Center インベントリ内のデバイスのタイプ

デバイスは、2 つの方法(検出されるか手動で追加される)のいずれかでインベントリに表示されます。Catalyst Center インベントリは、次のタイプのデバイスをサポートしています。

  • ネットワークデバイス:サポート対象のネットワークデバイスには、シスコルータ、スイッチ、およびワイヤレスコントローラやアクセスポイント(AP)などのワイヤレスデバイスが含まれます。

  • 計算デバイス:サポート対象の計算デバイスには、Cisco Unified Computing System(UCS)、シスコ エンタープライズ ネットワーク機能仮想化インフラストラクチャ ソフトウェア(NFVIS)を実行しているデバイス、その他のデータセンターデバイスが含まれます。

  • Meraki ダッシュボード:Cisco Meraki 製品を管理するためのシスコクラウド管理プラットフォームのダッシュボード。

  • Firepower Management Center(FMC):シスコのネットワーク セキュリティ ソリューションを管理するための Firepower Threat Defense(FTD)デバイスを介した完全かつ統合された管理を提供します。

  • サードパーティデバイス:サードパーティデバイスは、SNMP MIB-2 の値を入力することができます。 Catalyst Center はベストエフォートベースで、インベントリやトポロジなどの限られた基本的な自動化機能およびアシュアランス機能をサポートします。

サポート対象デバイスの完全なリストについては、Cisco Catalyst Center Compatibility Matrixを参照してください。

Catalyst Center インベントリへのデバイスの追加

Catalyst Center インベントリに新しいデバイスまたは既存のデバイスを追加できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Add Device] をクリックします。

[Add Device] スライドインペインが表示され、新しいデバイス(プラグアンドプレイを使用)や既存のデバイスを追加するためのオプションが示されます。

ステップ 3

次のいずれかのオプションを選択して、既存のデバイスをインベントリに追加します。

ステップ 4

次のいずれかのオプションを選択して、新しいデバイスをインベントリに追加します。

新しいデバイスは、プラグアンドプレイプロセスを使用して追加します。単一のデバイス、複数のデバイス、またはスマートアカウントからのデバイスを選択できます。次のタイルのいずれかをクリックすると、[Plug and Play] ウィンドウの対応するオプションが表示されます。


次のタスク

インベントリ内のデバイスを表示および管理できます。詳細については、インベントリ内のデバイスの管理を参照してください。[Plug and Play] ウィンドウから新しく追加されたデバイスを管理するには、デバイスの表示 を参照してください。

ネットワークデバイスの管理

ネットワーク デバイスを追加

ネットワーク デバイスは、インベントリに手動で追加できます。

始める前に

ネットワークデバイスを設定していることを確認します。詳細については、「ディスカバリの前提条件」を参照してください。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Add Device] をクリックします。

[Add Device] スライドインペインが表示され、デバイスを追加するためのオプションが示されます。

ステップ 3

[Add Existing devices] エリアで、[Single Device] タイルをクリックします。

ステップ 4

[Type] ドロップダウン リストから、[Network Device] を選択します。

ステップ 5

[Device IP / DNS Name] フィールドで、デバイスの IP アドレスまたは名前を入力します。

(注)  

 

デバイスで HSRP プロトコルを使用している場合は、仮想 IP アドレスではなく、プライマリ IP アドレスを入力する必要があります。

ステップ 6

[CLI] 領域がまだ展開されていない場合は展開し、次のいずれかを実行します。

  1. グローバルログイン情報を使用するには、[Select global credential] オプションボタンをクリックします。

    (注)  

     
    使用可能なグローバル CLI クレデンシャルがない場合は、[Network Settings] > [Device Credentials]ウィンドウでグローバル CLI クレデンシャルを作成します。グローバル CLI ログイン情報の追加を参照してください。
  2. 特定のデバイスのログイン情報を設定するには、[Add device specific credential] オプションボタンをクリックし、次のフィールドを設定します。

    表 2. CLI クレデンシャル
    フィールド 説明
    Name/Description

    CLIクレデンシャルを説明する名前または語句。

    CLI の認証が失敗した場合、Catalyst Center は、認証プロセスを 300 秒(5 分)間再試行します。

    Username

    ネットワーク内のデバイスの CLI にログインするために使用する名前。

    Password

    ネットワーク内のデバイスの CLI にログインするために使用されるパスワード。

    セキュリティ上の理由から、確認のためにパスワードを再入力します。

    (注)  

     

    パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

    Enable Password

    CLI で高い権限レベルに移るために使用するパスワード。ネットワークデバイスで必要な場合にのみ、このパスワードを設定します。

    セキュリティ上の理由から、有効なパスワードを再入力します。

    (注)  

     

    パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 7

[SNMP] 領域がまだ表示されていない場合は展開し、次のいずれかを実行します。

  1. グローバルログイン情報を使用するには、[Select global credential] オプションボタンをクリックします。

    (注)  

     
    使用可能なグローバル SNMP クレデンシャルがない場合は、[Network Settings] > [Device Credentials]ウィンドウでグローバル SNMP クレデンシャルを作成します。グローバル SNMPv2c ログイン情報の追加およびグローバル SNMPv3 ログイン情報の追加を参照してください。
  2. [Add device specific credential] オプションボタンをクリックし、次の手順を実行します。

ステップ 8

[Version] ドロップダウンリストから、[V2C](SNMP バージョン 2c)または [V3](SNMP バージョン 3)を選択します。

[V2C] を選択した場合、次のフィールドを設定します。

表 3. SNMPv2c のクレデンシャル
フィールド 説明

Read

  • [Name/Description]:追加している SNMPv2c 設定の名前または説明。

  • [Read Community]:デバイスに SNMP 情報を表示する目的のみに使用される読み取り専用のコミュニティ文字列パスワード。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Write

  • [Name/Description]:追加している SNMPv2c 設定の名前または説明。

  • [Write Community]:デバイス上の SNMP 情報を変更するために使用される書き込みコミュニティ文字列。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

[V3] を選択した場合、次のフィールドを設定します。

表 4. SNMPv3 のクレデンシャル
フィールド 説明

Name/Description

追加した SNMPv3 設定の名前または説明。

Username

SNMPv3 設定に関連付けられている名前。

Mode

SNMP メッセージを必要とするセキュリティ レベル。次のいずれかのモードを選択します。

  • [Authentication and Privacy]:認証と暗号化の両方を行います。

  • [Authentication, No Privacy]:認証は行いますが、暗号化は行いません。

  • [No Authentication, No Privacy]:認証も暗号化も行いません。

Auth. Type

使用する認証タイプ([Mode] として [Authentication and Privacy] または [Authentication, No Privacy] を選択した場合に有効になります)。次のいずれかの認証タイプを選択します。

  • [SHA]:HMAC-SHA に基づく認証。

  • [MD5 (not recommended)]:HMAC-MD5 に基づく認証。

(注)  

 

ソフトウェア イメージ バージョン 17.14.1 以降のデバイスで MD5 認証タイプのみが設定されている場合、Catalyst Center はデバイスの検出をサポートしません。

MD5 認証を使用する場合は、Catalyst Center の SHA 認証も設定して、ソフトウェアイメージ 17.14.1 以降で実行されているデバイスを検出および管理することをお勧めします。

Auth.Password

SNMPv3 を使用するデバイスから情報にアクセスする際に使用する SNMPv3 パスワード。これらのパスワード(またはパスフレーズ)は、8 文字以上にする必要があります。

(注)  

 
  • 一部のシスコ ワイヤレス コントローラでは、パスワード(あるいはパスフレーズ)は少なくとも 12 文字以上である必要があります。ワイヤレス コントローラのパスワードの最小要件を必ず確認してください。パスワードに必要な最低限の文字数が守られないと、デバイスではCatalyst Centerによる検出、監視、管理が行われなくなります。

  • パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Privacy Type

プライバシー タイプ。([Mode] として [Authentication and Privacy] を選択した場合に有効になります)。次のいずれかのプライバシー タイプを選択します。

  • [AES128]:暗号化の 128 ビット CBC モード AES。

  • CISCOAES192:シスコのデバイス上での暗号化の 192 ビット CBC モード AES。

  • CISCOAES256:シスコのデバイス上での暗号化の 256 ビット CBC モード AES。

Privacy Password

暗号化の標準規格をサポートしているデバイスで交換されるメッセージを暗号化するための秘密鍵を生成するために使用される SNMPv3 プライバシーパスワード。パスワード(またはパスフレーズ)は、8 文字以上にする必要があります。

(注)  

 
  • 一部のシスコ ワイヤレス コントローラでは、パスワード(あるいはパスフレーズ)は少なくとも 12 文字以上である必要があります。ワイヤレス コントローラのパスワードの最小要件を必ず確認してください。パスワードに必要な最低限の文字数が守られないと、デバイスではCatalyst Centerによる検出、監視、管理が行われなくなります。

  • パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 9

[SNMP Retries and Timeout] エリアがまだ展開されていない場合は展開し、次のフィールドを設定します。

表 5. SNMP のプロパティ
フィールド 説明
Retries Catalyst Centerが SNMP を使用してネットワークデバイスとの通信を試行する回数。
[Timeout (in Seconds)] 再試行の時間間隔(秒単位)。

ステップ 10

[HTTP(S)] 領域がまだ表示されていない場合は展開し、次のいずれかを実行します。

  1. すでに作成されている HTTP(HTTPS)グローバルログイン情報を使用する場合は、[Select global credential] オプションボタンをクリックします。

    (注)  

     
    使用可能なグローバル HTTP(HTTPS)ログイン情報がない場合は、[Network Settings] > [Device Credentials]ウィンドウでグローバル HTTP(HTTPS)ログイン情報を作成します。「HTTPS グローバルログイン情報の設定」を参照してください。
  2. [Add device specific credential] オプションボタンをクリックし、次のフィールドを設定します。

    表 6. HTTPS クレデンシャル
    フィールド 説明

    Read

    最大 10 つの HTTPS 読み取りクレデンシャルを設定できます。

    • [Name/Description]:追加している HTTPS ログイン情報の名前または説明。

    • [Username]:HTTPS 接続の認証に使用される名前です。

    • [Password]:HTTPS 接続の認証に使用されるパスワードです。パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

      パスワードにスペースや山カッコ(< >)は使用できません。一部の Cisco IOS XE デバイスでは、疑問符(?)を使用できないので注意してください。

    • [Port]:HTTPS トラフィックに使用される TCP/UDP ポートの番号です。デフォルトはポート番号 443(HTTPS の既知のポート)です。

    Write

    最大 10 つの HTTPS 書き込みクレデンシャルを設定できます。

    • [Name/Description]:追加している HTTPS ログイン情報の名前または説明。

    • [Username]:HTTPS 接続の認証に使用される名前です。

    • [Password]:HTTPS 接続の認証に使用されるパスワードです。パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

      パスワードにスペースや山カッコ(< >)は使用できません。一部の Cisco IOS XE デバイスでは、疑問符(?)を使用できないので注意してください。

    • [Port]:HTTPS トラフィックに使用される TCP/UDP ポートの番号です。デフォルトはポート番号 443(HTTPS の既知のポート)です。

ステップ 11

まだ展開されていない場合は NETCONF 領域を展開し、ポート フィールドを設定します。

(注)  

 

NETCONF では、CLI プロトコルとして SSH を設定し、SSH クレデンシャルを定義することが必要です。

表 7. NETCONF 設定
フィールド 説明

Port

デバイスのポート。次のいずれかのポートを使用できます。

  • ポート 830(デフォルト)

  • デバイスで使用可能なその他のポート

  • Catalyst Center で構成するカスタムポート。(デバイス可制御性が有効になっている場合にのみ、カスタムポートを使用できます詳細については、Cisco Catalyst Center Administrator Guide の「Device Controllability」の項を参照してください

NETCONF の認証に失敗した場合、Catalyst Center は認証プロセスを 300 秒(5 分)間再試行します。

検出によって、複数のログイン情報を受け入れて検証し、有効なログイン情報を持つデバイスのみをインベントリに追加します。そのため、検出プロセス中に NETCONF 接続障害が発生した場合、Catalyst Center は NETCONF ポートなしでデバイスを追加します。ただし、(NETCONF が有効になっていない)デバイスを NETCONF ログイン情報を使用してインベントリに手動で追加した場合、NETCONF ポートで RPC 要求への応答がない場合、Catalyst Center には「Managed: Netconf Connection Failure」というエラーが表示されます。どちらの場合も、デバイスが NETCONF ポートなしで追加され、アプリケーションが NETCONF のみを使用してデータを収集する場合は、Catalyst Center には NETCONF ポートが見つからないというエラーが表示されます。NETCONF が設定されていないときに、アプリケーションが CLI ログイン情報を使用する場合、Catalyst Center には管理対象状態のデバイスが表示されます。これは、このデバイスが CLI ログイン情報を使用しているためです。

ステップ 12

Catalyst Center とリモートデバイスとの通信を可能にするいずれかのネットワークプロトコルの [Protocol] オプションボタンを選択します。有効な値は SSH2 または Telnet です。

ステップ 13

(任意) [Credentials] の横にある [Validate] をクリックします。Catalyst Center により、デバイスログイン情報が検証され、有効なログイン情報には緑色のチェックマーク、無効なログイン情報には赤色の X マークが表示されます。

SNMP 書き込みログイン情報を除くすべてのログイン情報が検証されます。

ステップ 14

[Add] をクリックします。


ネットワーク デバイス クレデンシャルの更新

選択したネットワーク デバイスのディスカバリ クレデンシャルを更新することができます。選択したデバイスに対しては、この更新された設定が、グローバル設定やジョブ固有の設定よりも優先されます。


(注)  


Catalyst Center によって検出されたサードパーティデバイスのログイン情報は更新できません。


始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

この手順を実行するには、管理者(ROLE_ADMIN)またはポリシー管理者(ROLE_POLICY_ADMIN)権限、および適切な RBAC スコープが必要です。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

更新するネットワーク デバイスを選択します。

ステップ 3

[Actions] ドロップダウンリストから [Inventory] > [Edit Device] の順に選択します。

ステップ 4

[Edit Device] ダイアログボックスで、[Type] ドロップダウンフィールドから [Network Device] を選択します(まだ選択していない場合)。

ステップ 5

[CLI] 領域がまだ展開されていない場合は展開し、次のいずれかを実行します。

  1. すでに作成されているグローバル CLI クレデンシャルを使用する場合は、[Select global credential] オプションボタンをクリックします。

    (注)  

     
    使用可能な CLI グローバルログイン情報がない場合は、[Network Settings] > [Device Credentials] ウィンドウで作成します。「グローバル CLI クレデンシャルの設定」を参照してください。
  2. [Edit device specific credential] オプションボタンをクリックし、次のフィールドを設定します。

表 8. CLI クレデンシャル
フィールド 説明

Username

ネットワーク内のデバイスの CLI にログインするために使用する名前。

Password

ネットワーク内のデバイスの CLI にログインするために使用されるパスワード。

セキュリティ上の理由から、確認のためにパスワードを再入力します。

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Enable Password

CLI で高い権限レベルに移るために使用するパスワード。

セキュリティ上の理由から、有効なパスワードを再入力します。

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 6

[SNMP] 領域がまだ展開されていない場合は展開し、次のいずれかを実行します。

  1. すでに作成されている SNMP グローバルログイン情報を使用する場合は、[Select global credential] オプションボタンをクリックします。

    (注)  

     
    使用可能な SNMP グローバルログイン情報がない場合は、[Network Settings] > [Device Credentials] ウィンドウで作成します。「グローバル SNMPv2c ログイン情報の設定」および「グローバル SNMPv3 ログイン情報の設定」を参照してください。
  2. [Edit device specific credential] オプションボタンをクリックし、次の手順を実行します。

ステップ 7

[Version] ドロップダウンリストから、[V2C](SNMP バージョン 2c)または [V3](SNMP バージョン 3)を選択します。

[V2C] を選択した場合、次のフィールドを設定します。

表 9. SNMPv2c のクレデンシャル
フィールド 説明

Read

  • [Name/Description]:追加している SNMPv2c 設定の名前または説明。

  • [Read Community]:デバイスに SNMP 情報を表示する目的のみに使用される読み取り専用のコミュニティ文字列パスワード。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Write

  • [Name/Description]:追加している SNMPv2c 設定の名前または説明。

  • [Write Community]:デバイス上の SNMP 情報を変更するために使用される書き込みコミュニティ文字列。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

[V3] を選択した場合、次のフィールドを設定します。

表 10. SNMPv3 のクレデンシャル
フィールド 説明

Name/Description

追加した SNMPv3 設定の名前または説明。

Username

SNMPv3 設定に関連付けられている名前。

Mode

SNMP メッセージを必要とするセキュリティ レベル。次のいずれかのモードを選択します。

  • [Authentication and Privacy]:認証と暗号化の両方を行います。

  • [Authentication, No Privacy]:認証は行いますが、暗号化は行いません。

  • [No Authentication, No Privacy]:認証も暗号化も行いません。

Auth. Type

使用する認証タイプ([Mode] として [Authentication and Privacy] または [Authentication, No Privacy] を選択した場合に有効になります)。次のいずれかの認証タイプを選択します。

  • [SHA]:HMAC-SHA に基づく認証。

  • [MD5 (not recommended)]:HMAC-MD5 に基づく認証。

(注)  

 

ソフトウェア イメージ バージョン 17.14.1 以降のデバイスで MD5 認証タイプのみが設定されている場合、Catalyst Center はデバイスの検出をサポートしません。

MD5 認証を使用する場合は、Catalyst Center の SHA 認証も設定して、ソフトウェアイメージ 17.14.1 以降で実行されているデバイスを検出および管理することをお勧めします。

Auth.Password

SNMPv3 を使用するデバイスから情報にアクセスする際に使用する SNMPv3 パスワード。これらのパスワード(またはパスフレーズ)は、8 文字以上にする必要があります。

(注)  

 
  • 一部のシスコ ワイヤレス コントローラでは、パスワード(あるいはパスフレーズ)は少なくとも 12 文字以上である必要があります。ワイヤレス コントローラのパスワードの最小要件を必ず確認してください。パスワードに必要な最低限の文字数が守られないと、デバイスではCatalyst Centerによる検出、監視、管理が行われなくなります。

  • パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Privacy Type

プライバシー タイプ。([Mode] として [Authentication and Privacy] を選択した場合に有効になります)。次のいずれかのプライバシー タイプを選択します。

  • [AES128]:暗号化の 128 ビット CBC モード AES。

  • CISCOAES192:シスコのデバイス上での暗号化の 192 ビット CBC モード AES。

  • CISCOAES256:シスコのデバイス上での暗号化の 256 ビット CBC モード AES。

Privacy Password

暗号化の標準規格をサポートしているデバイスで交換されるメッセージを暗号化するための秘密鍵を生成するために使用される SNMPv3 プライバシーパスワード。パスワード(またはパスフレーズ)は、8 文字以上にする必要があります。

(注)  

 
  • 一部のシスコ ワイヤレス コントローラでは、パスワード(あるいはパスフレーズ)は少なくとも 12 文字以上である必要があります。ワイヤレス コントローラのパスワードの最小要件を必ず確認してください。パスワードに必要な最低限の文字数が守られないと、デバイスではCatalyst Centerによる検出、監視、管理が行われなくなります。

  • パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 8

まだ展開されていない場合は [SNMPの再試行回数とタイムアウト(SNMP RETRIES AND TIMEOUT)] エリアを展開し、次のフィールドを設定します。

表 11. SNMP のプロパティ
フィールド 説明

Retries

デバイスへ接続可能な試行回数。有効な値は 1 ~ 3 です。デフォルトは 3 です。

Timeout

タイムアウトになるまでにデバイスとの接続の確立を試みる際に、Catalyst Center が待機する秒数。有効な値は、5 秒間隔で 1 ~ 300 秒です。デフォルトは 5 秒です。

ステップ 9

[HTTP(S)] 領域がまだ展開されていない場合は展開し、次のいずれかを実行します。

  1. すでに作成されている HTTP(HTTPS)グローバルログイン情報を使用する場合は、[Select global credential] オプションボタンをクリックします。

    (注)  

     
    使用可能な HTTP(HTTPS)グローバルログイン情報がない場合は、[Network Settings] > [Device Credentials] ウィンドウで作成します。「HTTPS グローバルログイン情報の設定」を参照してください。
  2. [Edit device specific credential] オプションボタンをクリックし、次のフィールドを設定します。

    表 12. HTTP(S)
    フィールド 説明

    Username

    ネットワーク内のデバイスの HTTP(HTTPS)にログインするために使用する名前。

    Password

    ネットワーク内のデバイスの HTTP(HTTPS)にログインするために使用するパスワード。

    セキュリティ上の理由から、確認のためにパスワードを再入力します。

    パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

    Port

    必要な HTTP(HTTPS)ポート番号を指定します。

ステップ 10

まだ展開されていない場合は NETCONF 領域を展開し、ポート フィールドを設定します。

NETCONF では、CLI プロトコルとして SSH を設定し、SSH クレデンシャルを定義することが必要です。

ステップ 11

Catalyst Center とリモートデバイスとの通信を可能にするいずれかのネットワークプロトコルの [Protocol] オプションボタンを選択します。有効な値は SSH2 または Telnet です。

ステップ 12

(任意) [Credentials] の横にある [Validate] をクリックします。Catalyst Center により、デバイスログイン情報が検証され、有効なログイン情報には緑色のチェックマーク、無効なログイン情報には赤色の X マークが表示されます。

ログイン情報を更新する対象として複数のデバイスを選択した場合、[Validation] ボタンは無効になります。

ステップ 13

[Update] をクリックします。


ネットワークデバイスのセキュリティフォーカス

Catalyst Center のセキュリティフォーカスにより、デバイスでの信頼できるチェックの結果を表示できます。

使用しているシスコのデバイスが正規の製品であり、セキュリティ侵害を受けたり物理的に変更されたりしていないことを確認するために実行されるセキュリティチェックはわずかしかありません。

デバイスアイデンティティ検証の一環として、次のチェックが実行されます。

  • セキュアな固有デバイス識別子(SUDI)証明書チェーンの検証。

  • デバイスの SUDI 証明書応答の署名検証。

  • SUDI 証明書による製品 ID 検証。

  • SUDI 証明書によるシリアル番号検証。

これらのチェックは、次の状況でトリガーされます。

  • Catalyst Center でインベントリが収集されるたび。

  • デバイスの設定を変更するとき。

  • デバイスでイメージをアップグレードするとき。

次の CLI コマンドを使用して、デバイスアイデンティティ検証チェックを実行します。

show platform sudi certificate sign nonce ${randomNonceValue}

デバイスの整合性検証ステータスの表示

この手順では、整合性検証チェックのステータスを表示する方法について説明します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Focus] ドロップダウンメニューから [Security] を選択します。

ステップ 3

[Devices] テーブルで、デバイスの [Integrity Verification] 列にステータスとして [Failed] と表示されている場合は、情報アイコン(情報アイコンは、デバイスの [Integrity Verification] ステータスの隣にあります。)をクリックして理由を表示します。

(注)  

 

[Integrity Verification] 列が表示されない場合は、「インベントリに関する情報の表示」を参照してください。


デバイス証明書ステータスの表示

デバイス証明書は、Catalyst Center が管理するデバイスを認証するために発行する証明書です。

デバイス証明書のステータスを表示するには、次の手順を実行します。


(注)  


期限切れ間近または期限切れのデバイス証明書の数は、Catalyst Center ホームウィンドウの [Device Certificate Issues] タイルで確認できます。


手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Focus] ドロップダウンリストから [Security] を選択します。

ステップ 3

デバイス証明書のステータスは、[Certificate Status] 列で確認できます。

次のステータスのいずれかが表示されます。

アイテム

説明

Active

証明書は有効です。

Expiring

デバイスが証明書を更新するために必要な SCEP 接続または設定を確認します。

Expired

これが想定外である場合は、この テレメトリを使用したデバイス設定の更新 の手順に従って、デバイスの新しい証明書を生成できます

Not Provisioned

証明書がプロビジョニングされていません。

該当なし

デバイス証明書のステータスはまだ使用できません。後でもう一度確認してください。

ステップ 4

デバイス証明書の詳細を確認するには、デバイス証明書ステータスのハイパーリンクをクリックします。


計算デバイスの管理

計算デバイスの追加

計算デバイスは、インベントリに手動で追加できます。計算デバイスには、Cisco Unified Computing System(UCS)などのデバイス、Cisco Enterprise ネットワーク機能の仮想化インフラストラクチャ ソフトウェア(NFVIS)を実行しているデバイス、およびその他のデータセンター デバイスが含まれます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Add Device] をクリックします。

[Add Device] スライドインペインが表示され、デバイスを追加するためのオプションが示されます。

ステップ 3

[Add Existing devices] エリアで、[Single Device] タイルをクリックします。

ステップ 4

[Type] ドロップダウン リストから、[Compute Device] を選択します。

ステップ 5

[Device IP / DNS Name] フィールドで、デバイスの IP アドレスまたは名前を入力します。

ステップ 6

[HTTP(S)] 領域がまだ展開されていない場合は展開し、次のいずれかを実行します。

  1. すでに作成されている HTTP(HTTPS)グローバルログイン情報を使用する場合は、[Select global credential] オプションボタンをクリックします。

    (注)  

     
    使用可能な HTTP(HTTPS)グローバルログイン情報がない場合は、[Network Settings] > [Device Credentials] ウィンドウで作成します。グローバル HTTPS ログイン情報の追加を参照してください。
  2. [Add device specific credential] オプションボタンをクリックし、次のフィールドを設定します。

    表 13. HTTP(S)
    フィールド 説明

    Username

    HTTPS 接続の認証に使用される名前。

    Password

    HTTPS 接続の認証に使用されるパスワード。

    Port

    HTTPS トラフィックに使用される TCP/UDP ポートの番号。デフォルトはポート番号 443(HTTPS の既知のポート)です。

ステップ 7

[CLI] 領域がまだ展開されていない場合は展開し、次のいずれかを実行します。

  1. すでに作成されているグローバル CLI クレデンシャルを使用する場合は、[Select global credential] オプションボタンをクリックします。

    (注)  

     
    使用可能な CLI グローバルログイン情報がない場合は、[Network Settings] > [Device Credentials] ウィンドウで作成します。グローバル CLI ログイン情報の追加を参照してください。
  2. [Add device specific credential] オプションボタンをクリックし、次のフィールドを設定します。

表 14. CLI クレデンシャル
フィールド 説明

Username

ネットワーク内のデバイスの CLI にログインするために使用する名前。

Password

ネットワーク内のデバイスの CLI にログインするために使用されるパスワード。

セキュリティ上の理由から、確認のためにパスワードを再入力します。

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Enable Password

CLI で高い権限レベルに移るために使用するパスワード。

セキュリティ上の理由から、有効なパスワードを再入力します。

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 8

[SNMP] 領域がまだ展開されていない場合は展開し、次のいずれかを実行します。

  1. すでに作成されている SNMP グローバルログイン情報を使用する場合は、[Select global credential] オプションボタンをクリックします。

    (注)  

     
    使用可能な SNMP グローバルログイン情報がない場合は、[Network Settings] > [Device Credentials] ページで作成します。グローバル SNMPv2c ログイン情報の追加およびグローバル SNMPv3 ログイン情報の追加を参照してください。
  2. [Add device specific credential] オプションボタンをクリックし、次の手順を実行します。

ステップ 9

[Version] ドロップダウンリストから、[V2C](SNMP バージョン 2c)または [V3](SNMP バージョン 3)を選択します。

[V2C] を選択した場合、次のフィールドを設定します。

表 15. SNMPv2c のクレデンシャル
フィールド 説明

Read

  • [Name/Description]:追加している SNMPv2c 設定の名前または説明。

  • [Read Community]:デバイスに SNMP 情報を表示する目的のみに使用される読み取り専用のコミュニティ文字列パスワード。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Write

  • [Name/Description]:追加している SNMPv2c 設定の名前または説明。

  • [Write Community]:デバイス上の SNMP 情報を変更するために使用される書き込みコミュニティ文字列。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

[V3] を選択した場合、次のフィールドを設定します。

表 16. SNMPv3 のクレデンシャル
フィールド 説明

Name/Description

追加した SNMPv3 設定の名前または説明。

Username

SNMPv3 設定に関連付けられている名前。

Mode

SNMP メッセージを必要とするセキュリティ レベル。次のいずれかのモードを選択します。

  • [Authentication and Privacy]:認証と暗号化の両方を行います。

  • [Authentication, No Privacy]:認証は行いますが、暗号化は行いません。

  • [No Authentication, No Privacy]:認証も暗号化も行いません。

Auth. Type

使用する認証タイプ([Mode] として [Authentication and Privacy] または [Authentication, No Privacy] を選択した場合に有効になります)。次のいずれかの認証タイプを選択します。

  • [SHA]:HMAC-SHA に基づく認証。

  • [MD5 (not recommended)]:HMAC-MD5 に基づく認証。

(注)  

 

ソフトウェア イメージ バージョン 17.14.1 以降のデバイスで MD5 認証タイプのみが設定されている場合、Catalyst Center はデバイスの検出をサポートしません。

MD5 認証を使用する場合は、Catalyst Center の SHA 認証も設定して、ソフトウェアイメージ 17.14.1 以降で実行されているデバイスを検出および管理することをお勧めします。

Auth.Password

SNMPv3 を使用するデバイスから情報にアクセスする際に使用する SNMPv3 パスワード。これらのパスワード(またはパスフレーズ)は、8 文字以上にする必要があります。

(注)  

 
  • 一部のシスコ ワイヤレス コントローラでは、パスワード(あるいはパスフレーズ)は少なくとも 12 文字以上である必要があります。ワイヤレス コントローラのパスワードの最小要件を必ず確認してください。パスワードに必要な最低限の文字数が守られないと、デバイスではCatalyst Centerによる検出、監視、管理が行われなくなります。

  • パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Privacy Type

プライバシー タイプ。([Mode] として [Authentication and Privacy] を選択した場合に有効になります)。次のいずれかのプライバシー タイプを選択します。

  • [AES128]:暗号化の 128 ビット CBC モード AES。

  • CISCOAES192:シスコのデバイス上での暗号化の 192 ビット CBC モード AES。

  • CISCOAES256:シスコのデバイス上での暗号化の 256 ビット CBC モード AES。

Privacy Password

暗号化の標準規格をサポートしているデバイスで交換されるメッセージを暗号化するための秘密鍵を生成するために使用される SNMPv3 プライバシーパスワード。パスワード(またはパスフレーズ)は、8 文字以上にする必要があります。

(注)  

 
  • 一部のシスコ ワイヤレス コントローラでは、パスワード(あるいはパスフレーズ)は少なくとも 12 文字以上である必要があります。ワイヤレス コントローラのパスワードの最小要件を必ず確認してください。パスワードに必要な最低限の文字数が守られないと、デバイスではCatalyst Centerによる検出、監視、管理が行われなくなります。

  • パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 10

(任意) [Credentials] の横にある [Validate] をクリックします。Catalyst Center により、デバイスログイン情報が検証され、有効なログイン情報には緑色のチェックマーク、無効なログイン情報には赤色の X マークが表示されます。

SNMP 書き込みログイン情報を除くすべてのログイン情報が検証されます。

ステップ 11

[Add] をクリックします。


計算デバイス クレデンシャルの更新

選択した計算デバイスのディスカバリ クレデンシャルを更新することができます。選択したデバイスに対しては、この更新された設定が、グローバル設定やジョブ固有の設定よりも優先されます。

始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

更新するデバイスを選択します。

ステップ 3

[Actions] ドロップダウンリストから [Inventory] > [Edit Device] の順に選択します。

ステップ 4

[Edit Device] ダイアログボックスの [Type] ドロップダウンリストで、[Compute Device] を選択します。

ステップ 5

まだ展開されていない場合は、[HTTP(S)] エリアを展開します。

ステップ 6

[Username] および [Password] フィールドに、ユーザー名とパスワードを入力します。

ステップ 7

[Port] フィールドにポート番号を入力します。

ステップ 8

(オプション)[Credentials] の横にある [Validate] をクリックします。Catalyst Center により、デバイスログイン情報が検証され、有効なログイン情報には緑色のチェックマーク、無効なログイン情報には赤色の X マークが表示されます。

ログイン情報を更新する対象として複数のデバイスを選択した場合、[Validation] ボタンは無効になります。

ステップ 9

[Update] をクリックします。


Meraki ダッシュ ボードの管理

Meraki ダッシュボードの統合

Meraki ダッシュボードと Catalyst Center を統合できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Add Device] をクリックします。

[Add Device] スライドインペインが表示され、デバイスを追加するためのオプションが示されます。

ステップ 3

[Add Existing devices] エリアで、[Single Device] タイルをクリックします。

ステップ 4

[タイプ(Type)] ドロップダウンリストから[Meraki ダッシュボード(Meraki Dashboard)] を選択します。

ステップ 5

まだ展開されていない場合は、[HTTP(S)] エリアを展開します。

ステップ 6

[API Key/Password] フィールドで、API キーとパスワードのログイン情報を入力し、[Get Organization details] リンクをクリックします。

ステップ 7

[Organization] ドロップダウンリストから組織のオプションを選択するか、組織名を検索します。

ステップ 8

(オプション)[Credentials] の横にある [Validate] をクリックします。Catalyst Center により、デバイスログイン情報が検証され、有効なログイン情報には緑色のチェックマーク、無効なログイン情報には赤色の X マークが表示されます。

ステップ 9

[Add] をクリックします。

選択した組織のみで Cisco Meraki ダッシュボードとデバイスの収集が開始されます。


Meraki ダッシュボード クレデンシャルの更新

選択したデバイスの Meraki ダッシュボードログイン情報を更新することができます。選択したデバイスに対しては、この更新された設定が、グローバル設定やジョブ固有の設定よりも優先されます。

始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

更新するデバイスを選択します。

ステップ 3

[Actions] ドロップダウンリストから [Inventory] > [Edit Device] の順に選択します。

ステップ 4

[Edit Device] slide-in paneの [Type] ドロップダウンリストから、[Meraki Dashboard] を選択します。

ステップ 5

まだ展開されていない場合は、[HTTP(S)] エリアを展開します。

ステップ 6

[API Key / Password] フィールドで、Meraki ダッシュボードへのアクセスに使用する API キーとパスワードのクレデンシャルを入力します。

ステップ 7

[Port] フィールドにポート番号を入力します。

ステップ 8

(任意) [Credentials] の横にある [Validate] をクリックします。Catalyst Center により、デバイスログイン情報が検証され、有効なログイン情報には緑色のチェックマーク、無効なログイン情報には赤色の X マークが表示されます。

ログイン情報を更新する対象として複数のデバイスを選択した場合、[Validation] ボタンは無効になります。

ステップ 9

[Update] をクリックします。


Firepower Management Center の管理

Firepower Management Center の統合

Firepower Management Center(FMC)を Catalyst Center と統合できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Add Device] をクリックします。

[Add Device] スライドインペインが表示され、デバイスを追加するためのオプションが示されます。

ステップ 3

[Add Existing devices] エリアで、[Single Device] タイルをクリックします。

ステップ 4

[Type] ドロップダウンリストから [Firepower Management Center] を選択します。

ステップ 5

[Device IP / DNS Name] フィールドで、デバイスの IP アドレスまたは名前を入力します。

ステップ 6

[HTTP(S)] エリアを展開します(まだ展開していない場合)。

[Add device specific credential] オプションボタンは、デフォルトで選択されています。

ステップ 7

次の情報を入力します。

  1. [Username]:HTTPS 接続の認証に使用される名前です。

  2. [Password]:HTTPS 接続の認証に使用されるパスワードです。パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

  3. [Port]:HTTPS トラフィックで使用される TCP/UDP ポートの番号です。デフォルトのポート番号は 443 です。

ステップ 8

[Add] をクリックします。

(注)  

 

インベントリに FMC を追加すると、FMC によって管理される Firepower Threat Defense(FTD)デバイスもインベントリに自動的に追加されます。使用可能な高可用性(HA)ペアとアクティブおよびスタンバイ FTD の詳細が、[Inventory] ウィンドウに表示されます。

ステップ 9

ペアリングされた FTD の HA の詳細を表示するには、次の手順を実行します。

  1. FTD のデバイス名をクリックします。

  2. [View Device Details] をクリックします。

    ペアリングされた FTD の名前が [Device Details] ウィンドウに表示されます。ペアリングされた FTD の名前をクリックすると、ペアリングされた FTD の詳細が表示されます。

  3. [Device Details] ウィンドウで、[High Availability Details] をクリックします。

    HA ペア情報高可用性リンク、および状態リンク の詳細を表示できます。


Firepower Management Center のログイン情報の更新

Catalyst Center では Firepower Management Center(FMC)のログイン情報を更新できます。選択したデバイスに対しては、この更新された設定が、グローバル設定やジョブ固有の設定よりも優先されます。

始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

更新する FMC デバイスを選択します。

(注)  

 

FMC によって管理されている Firepower Threat Defense(FTD)デバイスを更新、編集、または削除することはできません。インベントリ内の FMC を介して FTD デバイスを管理する必要があります。

ステップ 3

[Actions] ドロップダウンリストから [Inventory] > [Edit Device] の順に選択します。

ステップ 4

[Edit Device] slide-in paneで、[Credentials] をクリックします。

ステップ 5

[HTTP(S)] エリアを展開します(まだ展開していない場合)。

[Add device specific credential] オプションボタンは、デフォルトで選択されています。

ステップ 6

次の情報を入力します。

  1. [Username]:HTTPS 接続の認証に使用される名前です。

  2. [Password]:HTTPS 接続の認証に使用されるパスワードです。パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

  3. [Port]:HTTPS トラフィックで使用される TCP/UDP ポートの番号です。デフォルトのポート番号は 443 です。

ステップ 7

[Management IP] をクリックし、[Device IP/DNS Name] フィールドにデバイスの IP アドレスまたは名前を入力します。

ステップ 8

[Resync Interval] をクリックし、再同期間隔タイプを選択します。

  • [Custom]:再同期間隔を分単位で入力できます。有効な範囲は 25 ~ 1,440 分(24 時間)です。
  • [Global]:デフォルトでは、再同期間隔は 1,440 分(24 時間)に設定されます。
  • [Disable]:再同期間隔が無効になるかゼロに設定されます。

ステップ 9

[Role] をクリックし、[Device Role] ドロップダウンリストからロールを選択します。

ステップ 10

[Update] をクリックします。


サードパーティ製デバイスの追加

サードパーティ製デバイスをインベントリに手動で追加できます。Catalyst Center は、ベストエフォートベースで、インベントリやトポロジなどの限られた基本的な自動化機能およびアシュアランス機能をサポートします。

サードパーティ製デバイスの場合、到達可能性とインターフェイス関連のメトリックは、アシュアランス 機能の一部としてキャプチャされます。詳細については、『Cisco Catalyst Assurance User Guide』[英語] を参照してください。

一部のサードパーティ製デバイスでは、SNMP MIB-II 値を入力できます。詳細については、Cisco Catalyst Center Compatibility Matrixを参照してください。

始める前に

ネットワークデバイスを設定していることを確認します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウにデバイス情報が表示されます。

ステップ 2

[Add Device] をクリックします。

[Add Device] slide-in paneが表示されます。

ネットワークにデバイスを追加する方法が表示されます。

ステップ 3

ネットワークにデバイスを追加するには、[Add Existing devices] エリアの [Single Device] タイルをクリックし、次の手順を実行します。

  1. [Type] ドロップダウンリストから [Third Party Device] を選択します。

  2. [Device IP / DNS Name] フィールドで、デバイスの IP アドレスまたは固有名を入力します。

  3. (任意) [Credentials] エリアの [Validate] ハイパーリンクをクリックして、デバイスのログイン情報を検証します。有効なログイン情報は認証されると緑色のチェックマークが付き、無効なログイン情報には赤い十字マークのフラグが付きます。

    (注)  

     

    SNMP 書き込みログイン情報を除くすべてのログイン情報が検証されます。

  4. [SNMP] 領域がまだ展開されていない場合は展開し、次のいずれかを実行します。

    1. グローバル SNMP ログイン情報を使用するには、[Select global credential] オプションボタンを選択し、[Network Settings] > [Device Credentials]ハイパーリンクをクリックしてログイン情報を追加します。詳細については、グローバル SNMPv2c ログイン情報の追加およびグローバル SNMPv3 ログイン情報の追加を参照してください。

    2. デバイス固有のログイン情報を使用するには、[Add device specific credential] オプションボタンを選択し、次の手順を実行します。

      1. [Select Value] ドロップダウンリストから、[V2C](SNMP バージョン 2c)または [V3](SNMP バージョン 3)を選択します。

      2. [V2C] を選択した場合、次のフィールドを設定します。

        表 17. SNMPv2c のクレデンシャル
        フィールド 説明

        Read

        • [Read Community]:デバイスに SNMP 情報を表示する目的のみに使用される読み取り専用のコミュニティ文字列パスワード。

        (注)  

         

        パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

        Write

        • [Write Community]:デバイス上の SNMP 情報を変更するために使用される書き込みコミュニティ文字列。

        (注)  

         

        パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

      3. [V3] を選択した場合、次のフィールドを設定します。

        表 18. SNMPv3 のクレデンシャル
        フィールド 説明

        Username

        SNMPv3 設定に関連付けられている名前。

        Mode

        SNMP メッセージを必要とするセキュリティ レベル。次のいずれかのモードを選択します。

        • [Authentication and Privacy]:認証と暗号化の両方を行います。

        • [Authentication, No Privacy]:認証は行いますが、暗号化は行いません。

        • [No Authentication, No Privacy]:認証も暗号化も行いません。

        Authentication Type

        使用する認証タイプ([Mode] として [Authentication and Privacy] または [Authentication, No Privacy] を選択した場合に有効になります)。次のいずれかの認証タイプを選択します。

        • [SHA]:HMAC-SHA に基づく認証。

        • [MD5 (not recommended)]:HMAC-MD5 に基づく認証。

        (注)  

         

        ソフトウェア イメージ バージョン 17.14.1 以降のデバイスで MD5 認証タイプのみが設定されている場合、Catalyst Center はデバイスの検出をサポートしません。

        MD5 認証を使用する場合は、Catalyst Center の SHA 認証も設定して、ソフトウェアイメージ 17.14.1 以降で実行されているデバイスを検出および管理することをお勧めします。

        Authentication Password

        SNMPv3 を使用するデバイスから情報にアクセスする際に使用する SNMPv3 パスワード。これらのパスワード(またはパスフレーズ)は、8 文字以上にする必要があります。

        (注)  

         
        • 一部のシスコ ワイヤレス コントローラでは、パスワード(あるいはパスフレーズ)は少なくとも 12 文字以上である必要があります。ワイヤレス コントローラのパスワードの最小要件を必ず確認してください。パスワードに必要な最低限の文字数が守られないと、デバイスではCatalyst Centerによる検出、監視、管理が行われなくなります。

        • パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

        Privacy Type

        プライバシー タイプ。([Mode] として [Authentication and Privacy] を選択した場合に有効になります)。次のいずれかのプライバシー タイプを選択します。

        [AES128]:暗号化の 128 ビット CBC モード AES。

        (注)  

         

        プライバシー タイプ AES128 は、検出、インベントリ、およびアシュアランスでサポートされています。

        Privacy Password

        暗号化の標準規格をサポートしているデバイスで交換されるメッセージを暗号化するための秘密鍵を生成するために使用される SNMPv3 プライバシーパスワード。パスワード(またはパスフレーズ)は、8 文字以上にする必要があります。

        (注)  

         
        • 一部のシスコ ワイヤレス コントローラでは、パスワード(あるいはパスフレーズ)は少なくとも 12 文字以上である必要があります。ワイヤレス コントローラのパスワードの最小要件を必ず確認してください。パスワードに必要な最低限の文字数が守られないと、デバイスではCatalyst Centerによる検出、監視、管理が行われなくなります。

        • パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

  5. [SNMP Retries and Timeout] エリアで、次のフィールドを設定します。

    表 19. SNMP のプロパティ
    フィールド 説明
    Retries Catalyst Centerが SNMP を使用してネットワークデバイスとの通信を試行する回数。
    [Timeout (in Seconds)] 再試行の時間間隔。

ステップ 4

[Add] をクリックします。


デバイスのフィルタ

[Inventory]ウィンドウの [Devices] テーブルにあるフィルタリングオプションから、デバイスをフィルタする方法を細かに設定できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Filter devices] をクリックします。

以下は、使用可能なフィルタリングオプションです。

名前 説明

クイック フィルタ

基本的なフィルタリングオプションから、デバイスの詳細を絞り込むことができます。

たとえば、[Manageability] フィルタ処理オプションを [Managed] に切り替えて、すべての管理対象デバイスを表示できます。

詳細フィルタ

[Contains] 、[Regex] (正規表現)などの演算子を使用してフィルタリング基準を設定し、デバイスの詳細を絞り込むことができます。

たとえば、 [Tags] ドロップダウンリストで、演算子の [Contains] を選択し、 [Tags] フィールドに「ipsec」と入力できます。次に、オートコンプリート ドロップダウン リストから、[branch-router-ipsec] などの 1 つのオプションを選択できます。これは、IP セキュリティでタグ付けされたブランチルータをフィルタ処理します。

さらに、使用可能なデータに基づいてフィルタ処理基準の値を入力する必要があります。

最近のフィルタ

[RECENT] エリアでは、再適用する最近のフィルターを選択できます。

最近のフィルタ処理を保存するには、最近のフィルタ処理を [SAVED] エリアにドラッグアンドドロップします。

ステップ 3

フィルタリングオプションを選択して、選択したフィルタ処理フィールドに適切な値を入力します。

Catalyst Center その他のフィールドに値を入力すると、オートコンプリート値が提示されます。提示された値のいずれかを選択するか、目的の値を最後まで入力します。

複雑なワイルドカードを用いたフィルタリングシナリオでは、[Advanced Filtering] で正規表現オプションを使用します。次に、ワイルドカードを使用した正規表現フィルタリングの使用例を示します。

ワイルドカードを使用した正規表現 結果

^AP00.*9.*

デバイス名が AP00 で始まり、残りの任意の部分に 9 を含むデバイス名をフィルタリングします。

^AP84.*24.*

デバイス名が AP84 で始まり、残りの任意の部分に 24 を含むデバイス名をフィルタリングします。

^.*47B3.*24.*

デバイス名に 47B3 を含み、さらに残りの任意の部分に 24 を含むデバイス名をフィルタ処理します。

正規表現の値を入力したら、Enter を押します。

ステップ 4

[Apply] をクリックして情報をフィルタします。

[Devices] テーブルに表示されるデータは、フィルタ選択に従って自動的に更新されます。

(注)  

 

フィルタごとに複数のフィルタ タイプと複数の値を使用できます。

ステップ 5

(任意) 必要に応じて、さらにフィルタを追加します。

ステップ 6

(任意) すべてのフィルタ処理を削除するには、[Filter devices] フィールドで [x] をクリックし、[Apply] をクリックします。

ステップ 7

(任意) 特定のフィルター値を削除するには、[Filter devices] フィールドでカーソルを削除したい値の上にドラッグし、[Delete] を押して [Apply] をクリックします。


インベントリ内のデバイスの管理

ここでは、[Inventory] ウィンドウで、サイトにデバイスを割り当て、デバイスタグを管理する方法について説明します。

デバイスをサイトに追加する


(注)  


サードパーティ製デバイスはサイトに割り当てられますが、そのデバイスは Catalyst Center によって管理されず、可視性のみが得られます。


手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

サイトに割り当てるデバイスのチェックボックスをオンにします。

(注)  

 

Firepower Threat Defense(FTD)高可用性(HA)ペアのデバイスを異なるサイトに割り当てることはできません。ペアリングされた両方のデバイスを同じサイトに割り当てる必要があります。

ステップ 3

[Actions] メニューから、[Provision] > [Assign Device to Site] を選択します。

ステップ 4

[Assign Device To Site] スライドインペインで、デバイスのサイトアイコン()の横にあるリンクをクリックします。

ステップ 5

[Choose a Floor] スライドインペインで、デバイスに割り当てるフロアを選択し、[Save] をクリックします。

ステップ 6

(任意) 複数のデバイスを選択して同じ場所に追加する場合は、最初のデバイスで [Apply to All] チェックボックスをオンにして残りのデバイスに同じ場所を割り当て、[Next] をクリックします。

ステップ 7

[Summary] 設定を確認し、[Next] をクリックします。

(注)  

 

アプリケーションテレメトリとコントローラベースのアプリケーション認識(CBAR)は、[設計(Design)] > [ネットワーク設定(Network Settings)] > [テレメトリ(Telemetry)] ウィンドウでアプリケーションテレメトリと CBAR を有効にすると、該当するネットワーク デバイスでデフォルトで有効になります。詳細については、テレメトリを使用した Syslog、SNMP トラップ、NetFlow コレクタサーバー、および有線クライアントデータ収集の設定を参照してください。

[Application and Endpoint Visibility] の有効化は、コントローラベースのアプリケーション認識(CBAR)の有効化または展開解除されたアプリケーション可視性サービス(AVS)がサポートされないデバイスについてはデフォルトでスキップされます。

ステップ 8

[Visibility and Control of Configurations] の設定に基づいて、使用可能なオプションを選択します。詳細については、デバイス構成の可視性と制御を参照してください。

  • [Now]:設定をすぐに展開します。

  • [Later]:展開する日付と時刻をスケジュールし、タイムゾーンを定義します。

  • [Generate configuration preview]:展開する前に設定を確認します。

    可視性のみが有効になっている場合、または可視性と制御の両方が有効になっている場合、[Generate Configuration Preview] がデフォルトで選択され、[Now] と [Later] がグレー表示(使用不可)になります。詳細については、デバイス構成の可視性と制御を参照してください。

ステップ 9

[Task Name] フィールドにタスク名を入力します。

ステップ 10

次の手順を実行します。

  • [Now] または [Later] を選択した場合は、[Assign] をクリックします。

  • [Generate Configuration Preview] を選択した場合は、[Preview] をクリックします。

ステップ 11

[Performing Initial Checks] ウィンドウで、すべての問題に対処して、現在の展開を続行します。

  • すべての問題に対処した後、ウィンドウの右下隅にある [Recheck] をクリックし、すべての検証に成功したことを確認します。

詳細については、ネットワーク プロビジョニングの事前チェックを参照してください。

[Now] または [Later] を選択した場合、[Submit] をクリックすると、デバイス構成はスケジュールされた時刻に展開されます。[Tasks] ウィンドウでタスクを確認できます。

ステップ 12

[Generate Configuration Preview] を選択した場合は、[Visibility and Control of Configurations] の設定に応じて次の手順を実行します。

  1. [Preparing Devices and Configuration Models] ウィンドウで、システムがデバイスを準備してデバイス設定を生成するのを待ちます。これには時間がかかる場合があるため、[Exit and Preview Later] をクリックできます。後で作業項目を表示するには、[Tasks] ウィンドウに移動します。

  2. [Preview Configuration] ウィンドウでデバイス設定を確認します。

    詳細については、デバイス構成の可視性と制御を参照してください。

  3. 次のいずれかを実行します。

    • 準備ができたら、[Deploy] または [Submit for Approval] をクリックします。

    • 構成の展開、または ITSM 承認のために送信する準備ができていない場合は、[Exit and Preview Later] をクリックします。後で、[Tasks] ウィンドウに移動して作業項目を開き、[Deploy] または [Submit for Approval] をクリックします。

    (注)  

     

    ITSM 承認のためにデバイス設定を送信し、すべての設定をプレビューせずにこれらの設定を展開できます。

  4. slide-in paneで、設定を展開するタイミングを指定し、タイムゾーンを選択します。可視性と制御が有効になっている場合は、IT 管理者へのメモを追加します。

  5. [Submit] をクリックします。`

    作業項目の承認ステータスまたはタスクの展開ステータスは、[Tasks] ウィンドウで確認できます。作業項目が承認されていない場合は、ITSM 承認のために作業項目を再送信する必要があります。承認されたタスクは、スケジュールされた時刻に展開されます。

(注)  

 

MD5 認証タイプのみがデバイスに設定されている場合、ソフトウェア イメージ バージョンまたはゴールデンタグ付きイメージバージョン 17.14.1 以降のデバイスのサイト割り当てはブロックされます。

サイトの割り当てを続行するには、SHA 認証も設定する必要があります。SNMP ログイン情報の認証タイプとして SHA を設定する方法については、『グローバル デバイス クレデンシャルの編集」を参照してください

ステップ 13

サイトにデバイスを割り当てるときにデバイスの可制御性が有効になっていると、ワークフローが自動的にトリガーされ、サイトからデバイスにデバイス設定がプッシュされます。

[Focus] ドロップダウンリストから [Provision] を選択し、[Provision Status] 列の [See Details] をクリックします。デバイスの可制御性を有効にしている場合、デバイスにプッシュされる設定が別のウィンドウに表示されます。

次のタスク

[Tasks] ウィンドウでタスクのステータスを確認できます。[Tasks] ウィンドウに移動するには、メニューアイコンをクリックして選択 [Activities] > [Tasks] の順に選択します。

デバイスのタグ付け

デバイス タグは属性またはルールに基づいてデバイスをグループ化することができます。単一のデバイスに複数のタグを設定できます。同様に、複数のデバイスに適用できる単一のタグもあります。

[Inventory] ウィンドウで、デバイスにタグを追加したり、デバイスからタグを削除したりできます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

タグを適用するデバイスの横にあるチェックボックスをオンにして、[Tag] をクリックします。

ステップ 3

[タグ名(Tag Name)] フィールドにタグ名を入力します。

  • 新しいタグを作成している場合は、[新規タグの作成(Create New Tag)] をクリックします。ルールを使用して新規タグを作成することもできます。「ルールを使用してデバイスにタグ付けする」を参照してください。

  • 既存のタグを使用する場合は、一覧からタグを選択して、[Apply] をクリックします。

タグを適用するデバイス名の下に、タグ アイコンとタグ名が表示されます。

ステップ 4

デバイスからタグを削除するには、以下のいずれか 1 つを行います。

  • デバイスを選択し、[Tag] をクリックします。すべてのタグの選択を解除し、[Apply] をクリックします。

  • 黄色のタグアイコンまたはタグ名にカーソルを合わせて、削除アイコンをクリックし、デバイスからタグの関連付けを解除します。


ネットワーク デバイス グループ タグの作成

ネットワーク デバイス グループ(NDG)タグを作成するには、次の手順を実行します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

タグを適用するデバイスの横にあるチェックボックスをオンにして、[Tag] をクリックします。

ステップ 3

[Create New Tag] をクリックします。

命名パターンについては、プレフィックス「NDG:」を使用し、親子階層でタグを設定します。たとえば、Location#All Locations、Device Type#All Device Types、または IPSEC#Is IPSEC を使用します。

(注)  

 
  • NDG タグの作成中は、カスタムルートを使用できません。

  • デバイスの NDG タイプごとに追加できる NDG タグは 1 つだけです。

  • 親とルートを含む階層の最大レベルは 7 に制限されています。

  • 各レベル名の最大長は 32 文字です。タグの最大長は 100 文字です。

  • NDG タグは、基本 ASCII 文字セットをサポートしています。

タグを適用するデバイス名の下に、タグ アイコンとタグ名が表示されます。

(注)  

 

プレフィックス「NDG:」が付いたタグは、Cisco ISE に反映されます。


ルールを使用してデバイスにタグ付けする

ルールを定義するタグに基づいてデバイスをグループ化することができます。ルールを定義するとき、Catalyst Center は指定したルールと一致するすべてのデバイスにタグを適用します。ルールはデバイス名、デバイスファミリ、デバイスシリーズ、IP アドレス、ロケーション、またはバージョンに基づくことができます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

タグを適用するデバイスの横にあるチェックボックスをオンにして、[Tag] をクリックします。

ステップ 3

[タグ名(Tag Name)] フィールドにタグ名を入力し、[ルールによる新規タグの作成(Create New Tag with Rule)] をクリックします。

[Create New Tag] ウィンドウが表示されます。

[Total Devices Tagged Count] の下にある [Manually Added] フィールドは、選択されたデバイスの数を示します。

ステップ 4

[条件の追加(Add Condition)]をクリックして、ルールに必要なフィールドに記入します。

[一致するデバイス(Matching Devices)]の数は、この条件に一致するデバイスの数に応じて、自動的に変更されます。

追加条件を作成するためには、次の 2 つのオプションがあります。

  • And 条件:[Add Condition] リンクをクリックします。And が条件の上に表示されます。

  • Or 条件:既存の条件の横にある追加アイコン (+) をクリックします。Or は条件の隣に表示されます。

必要に応じていくつでも条件を追加できます。ルールを変更すると、指定したルールに一致するインベントリのデバイス数を反映して一致するデバイス数が変更されます。デバイス数でクリックして、ルールと一致するデバイスを表示できます。

ステップ 5

[保存(Save)] をクリックして、定義されたルールと共にタグを保存します。

タグを適用するデバイス名の下に、タグ アイコンとタグ名が表示されます。

デバイスがインベントリに追加されると、定義したruleと一致する場合、タグは自動的にデバイスに適用されます。


デバイスタグの編集

以前に作成したデバイスタグを編集できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、ディスカバリプロセス中に収集されたデバイス情報が表示されます。

[デバイス名(Device Name)]列のデバイス名の下に以前に作成したデバイスタグがありある場合はそれがリスト表示されます。

ステップ 2

デバイスを選択しないで、[Tag] をクリックします。

以前に作成されたタグがリストされます。

ステップ 3

[Manage Tags] をクリックします。

[All Tags] スライドインペインが表示されます。

ステップ 4

編集するタグの横にある鉛筆アイコンをクリックします。

ステップ 5

タグを変更し、[Save] をクリックします。


タグの削除

デバイスタグまたはテンプレートタグは、デバイスまたはテンプレートに関連付けられていない場合にのみ削除できます。

始める前に

デバイスに(ルールを使用して)静的または動的に関連付けられているタグを削除します。

テンプレートに関連付けられているタグを削除します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

デバイスを選択しないで、[Tag] > [Manage Tags] の順に選択します。

ステップ 3

削除するタグにマウスカーソルを合わせてから、タグ名の横にある削除アイコンをクリックします。

ステップ 4

プロンプトで [Yes] をクリックします。

タグがデバイスまたはテンプレートに関連付けられている場合は、エラーメッセージが生成されます。デバイスまたはテンプレートに関連付けられているタグを除去し、タグを削除します。


デバイスの REP リングを構成する

Resilient Ethernet Protocol(REP)はネットワークループの制御、リンク障害の処理、コンバージェンス時間の改善を実現します。


(注)  


  • REP リングの制限:リングのインターフェイスを介してしか接続できないルートノードは選択しないでください。

  • REP リング(非ファブリック)のデバイスサポート:Cisco Catalyst Industrial Ethernet シリーズ スイッチ 3100、3200、3300、3400、4000、5000、および 9300。Cisco エンベデッドサービス 3300 シリーズ スイッチ(ESS3300)、S5200、および S5800。


始める前に

  • デバイスがオンボーディングされており、到達可能な状態であることを確認します。

  • REP リングの終端となっているデバイスとそのインターフェイスを特定します。

  • リングの一部であるすべてのインターフェイスが「switchport mode trunk」を使用して構成されていることを確認します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Workflows] > [Configure REP Ring (Non-Fabric)] の順に選択します。

または、[Inventory] サイトのトポロジビューに移動して、REP リングを作成するデバイスノードを選択し、[REP Rings] タブの [Create REP Ring] をクリックすることもできます。

ステップ 2

タスクの概要ウィンドウが表示されたら、[Let's Do It] をクリックして、ワークフローに直接移動します。

ステップ 3

[Select a root device] ウィンドウで、ルートデバイスを選択します。

(注)  

 

デバイスは到達可能な状態であり、アップストリーム接続が確立されている必要があります。

ステップ 4

[Select adjacent devices connected to root device] ウィンドウで、リングの一部であり、ルートデバイスに接続されている隣接デバイスを 1 つ選択します。

ステップ 5

[Select adjacent devices connected to root device] ウィンドウで、同じリングの一部であり、ルートデバイスに接続されている他の隣接デバイスを選択します。

同じリングの一部であり、ルートデバイスに直に接続されている 2 つのデバイスを選択する必要があります。

ステップ 6

ルートデバイスと選択した隣接デバイスを確認([Review]) して編集([Edit]) します。

ステップ 7

REP リングの設定を開始するには、[Provision] をクリックします。

[REP Ring Configuration Status] ウィンドウで、設定の進捗状況の詳細なステータスを確認できます。

ステップ 8

[REP Ring Summary] ウィンドウに、作成された REP リングの詳細情報が、検出されたデバイスとともに表示されます。

REP リングの作成後、成功メッセージが表示されます。

ステップ 9

REP リングの作成を確認するには、[Inventory] ウィンドウのトポロジビューに移動し、リングの一部であるデバイスをクリックします。 slide-in paneの [REP Rings] タブで、そのデバイスに存在するすべての REP リングのリストを確認できます。

リスト内の REP リング名をクリックすると、リングに存在するデバイス、リングに接続する各デバイスのポートなど、その REP リングの詳細情報が表示されます。


非ファブリック展開用 REP リングへのノードの追加

既存の REP リングにノードを追加するには、この手順を使用します。


(注)  


この機能は、IE2000、IE3200、IE3300、IE3400、IE3400H、IE4000、IE4010、IE5000、IE9300、および ESS3300 プラットフォームをサポートしています。


始める前に

デバイスをCatalyst Centerに追加してください。デバイスを追加する方法については、デバイスの追加または編集を参照してください。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Plug and Play] の順に選択します。

オンボードされたデバイスは、[Plug and Play] ウィンドウに表示されます。

ステップ 2

[Actions] ドロップダウンリストから、[Claim] をクリックします。

ステップ 3

[Assign Site] ウィンドウで、[Assign] をクリックしてデバイスをサイトに割り当て、[Next] をクリックします。

ステップ 4

設定をデバイスに展開するには、[Assign] をクリックし、[Next] をクリックします。

(注)  

 

プラグ アンド プレイ プロビジョニングにより、デバイスのタイプに対応するデバイスオンボーディング設定テンプレートが自動的に展開されます。詳細については、プラグ アンド プレイ プロビジョニングの概要を参照してください。

ステップ 5

[Provision Templates] ウィンドウで、[Preview Configuration] をクリックして設定を確認し、[Claim] をクリックします。

ステップ 6

[OK] をクリックし、[Yes] をクリックします。

デバイスを要求すると、成功メッセージが表示されます。

ステップ 7

[Refresh] をクリックします。デバイス オンボーディング プロセスが完了するまでに時間がかかる場合があります。

デフォルトでは、デバイステーブルは 30 秒ごとに更新されます。[Auto-Refresh] ドロップダウンリストをクリックして、更新間隔を選択します。

プロセスが完了すると、デバイスは [Provisioned] タブに移動します。

ステップ 8

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

ステップ 9

[Refresh] をクリックし、デバイスが管理対象状態になるまで待ちます。

ステップ 10

トグルボタン()を使用して、トポロジマップビューとインベントリビューを切り替えます。トポロジが変更されると、デバイスの再検出が自動的にトリガーされ、デバイスが REP に追加されます。

ステップ 11

REP をクリックし、slide-in pane で [REP Rings] タブをクリックします。デバイスが REP に正常に追加されると、ノード挿入ステータスが [Success] になります。

ステップ 12

[REP Rings] タブで、[REP] リンクをクリックして、実行された手順を表示します。障害が発生した場合は、デバイスの挿入が失敗した手順を表示できます。

ステップ 13

(任意) [Actions] 列で、省略記号をクリックして、失敗したノード挿入を再検出します。


非ファブリック展開用 REP リングからのノードの削除

非ファブリック展開の既存の REP リングからノードを削除できます。

REP リングからは次のデバイスを設定できます。

  • Cisco Industrial Ethernet(IE)2000、3100、4000、4010、5000 シリーズ スイッチ

  • Cisco Catalyst IE 3200、3300、3400、3400H、9300、9310、9320 高耐久性シリーズ スイッチ

  • Cisco エンベデッドサービス 3300(ESS3300)および 9300(ESS9300)シリーズ スイッチ

  • Stratix 5400、5410、および 5800 スイッチ

この機能には次の制限があります。

  • 到達不能なデバイスを削除し、REP が設定されたポートを接続する代わりに、到達可能なデバイスの他のポートを接続すると、REP の検出が失敗します。

  • ルートデバイスは削除できません。

  • REP リングに物理チャネルとポートチャネルの両方が含まれている場合、ノードを削除すると REP リングが破損する可能性があります。

始める前に

ノードが属する REP リングが不完全でないことを確認してください。

手順


ステップ 1

デバイスをネットワークから手動で削除します。

ステップ 2

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

ステップ 3

トポロジマップビューに切り替えるには、トグルボタン()を使用します。

REP リングに到達不能なデバイス(手動で削除されたデバイスまたはダウンしたデバイス)がある場合、警告アラートが表示されます。

ステップ 4

警告アラートで、REP リングのリンクをクリックします。

対応する REP リングの slide-in pane が開きます。

ステップ 5

[REP Rings] タブの [Actions] 列で、省略記号アイコン()にカーソルを合わせ、[Rediscover] をクリックします。

ステップ 6

ダイアログボックスで、Yes をクリックします。

REP リングからデバイスが削除され、REP リングの詳細が更新されます。

非ファブリック展開用の MRP リング

中断のないネットワーク接続を確保するために、Media Redundancy Protocol(MRP)は、リングネットワークトポロジ内のネットワークリンクのステータスを継続的にモニタリングすることで、産業用ネットワークに耐障害性を提供します。

MRP Media Redundancy Manager(MRM)は、リングの最大リカバリ時間を 10 ミリ秒、30 ミリ秒、200 ミリ秒、500 ミリ秒の範囲で定義します。

MRP リング(非ファブリック)のデバイスサポート:MRP は、Cisco Industrial Ethernet(IE)3000、4000、5000 シリーズ スイッチをサポートしています。


(注)  


現在、MRP リングのサポートは、Cisco エンベデッドサービス 9300 スイッチ(ESS9300)では利用できません。



(注)  


  • 特定の MRP リング内にある複数のリングがサポートされています。1 つの MRM は最大 3 つのリングで構成できます。

  • デフォルトでは、1 つの MRP リングに最大 50 台のデバイスをオンボードできます。

  • MRP では、トランクポートとアクセスポートの両方の設定がサポートされています。


非ファブリック展開用の MRP リングステータスの表示

次の手順を使用して、Media Redundancy Protocol(MRP)リングステータスを表示します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

ステップ 2

トグルボタン()を使用して、トポロジマップビューに切り替えます。

ステップ 3

MRP リングの詳細を表示するには、リングの任意の場所をクリックして、[MRP Rings] タブをクリックします。

次の詳細情報を表示できます。

フィールド

説明

Ring ID

デフォルトで指定されているリング番号を示します。

Ring Size

リング内のデバイスの数。

VLAN ID

VLAN ID が表示されます。

Network Topology Status

次のステータスのいずれかが表示されます。

  • [Ring Open]:ネットワーク接続の障害を示します。

  • [Ring Closed]:ネットワークの正常な動作を示します。

Profile Value

リングの最大回復時間を定義します。

次のイメージは MRP リングビューを示しています。

ステップ 4

[Ring ID] をクリックすると、次の詳細が表示されます。

フィールド

説明

Hostname

デバイスのホスト名が表示されます。

コンフィギュレーション モード

設定モードが表示されます。

Operational Mode

次のいずれかの動作モードが表示されます。

  • [Manager]:デバイスがリングの MRM として機能することを示します。

    MRM は、1 つのリング ポートの制御フレームをリングを介して送信し、リングからの制御フレームを他のリング ポートを介して受信し、反対方向のものも受信することによって、ネットワーク障害に対応するリング トポロジを開始、制御します。

  • [Client]:デバイスがメディア冗長性クライアント(MRC)として機能することを示します。

    MRC は MRM から受信した再構成フレームに応答し、そのリングポート上のリンクの変化を検出して通知できます。

Port-1/Port-2

インターフェイス名を表示します。

Port-1/Port-2 Status

次のステータスのいずれかが表示されます。

  • 無効:リングポートで受信したすべてのフレームがドロップされます。

  • ブロック済み:リングポートで MRP 制御フレームと一部の標準フレーム(LLDP など)を除くすべての受信フレームがドロップされます。

  • フォワーディング:リングポートですべての受信フレームが転送されます。

  • 未接続:リンクが物理的にダウンしているか切断されています。(この状態は、MRP ポートがソフトウェアによって手動で無効にされている「無効効態」とは異なります)。

ステップ 5

MRP リングの [Overview] は、[Rings] テーブルの [Details] 列の下にある [View] ハイパーリンクをクリックして表示できます。

ドメイン ID、ドメイン名、優先順位、管理対象の Profinet または CLI、ポートの MAC アドレスなどの詳細を確認できます。


ポート グループの作成

属性またはルールに基づいてポートをグループ化できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、ディスカバリプロセス中に収集されたデバイス情報が表示されます。

ステップ 2

新しいポートタグを作成するには、[Tag] をクリックし、[Create New Tag] を選択します。

[Create New Tag] slide-in paneが表示されます。

ステップ 3

[Tag Name] フィールドに、タグ名を入力します。[Description] フィールドに、タグの説明を追加します。

(注)  

 

[WAN] タグは予約済みのタグ名です。WAN タグは自動生成されるため、WAN という名前の新しいポートタグは作成できません。

ステップ 4

[Tag Rule] 領域で、[Port] タブをクリックします。

ステップ 5

[Device Scope] 領域で、ドロップダウンリストをクリックし、デバイスの [Location] または [Tag Name] を選択して、フィルタを定義します。

ステップ 6

ポートにタグを付けるためのルールを追加するには、 アイコンをクリックします。ポートステータス、速度、タグ名、動作ステータス、および説明に基づいてポートにタグを付けることができます。ブール演算子(AND、OR)を使用して条件を追加できます。

条件を削除するには、削除アイコンをクリックします。

ステップ 7

条件が設定されると、ペインの左下隅に条件に一致するポートのリンクが表示されます。

リンクをクリックしてポートを表示します。[Matching Ports] slide-in paneで、ポートが属するデバイスとポート名を表示できます。

ステップ 8

[Save] をクリックします。


ポートへのタグの割り当て

ポートにタグを手動で割り当てることができます。たとえば、システムで生成された WAN タグをポートに手動で割り当てることができます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

ステップ 2

[Inventory] ウィンドウで、デバイス名をクリックし、[View Device Details] を選択します。

ステップ 3

左ペインで [Interfaces] を展開し、[Ethernet Ports] をクリックします。

ステップ 4

ウィンドウの右上隅で、テーブルビューに切り替えます。

ステップ 5

タグ付けするポート(1 つまたは複数)を選択し、[Tag] をクリックします。

ステップ 6

適切なタグを選択します。

ステップ 7

[Apply] をクリックします。


ポート利用情報

ポートが最後に受信した入力と最後に送信した出力を確認できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] [Inventory]

ステップ 2

[Devices] テーブルからデバイス名をクリックし、[View Device Details] をクリックします。

デバイスの詳細がウィンドウに表示されます。

ステップ 3

左ペインで[Interfaces] > [Ethernet Ports] を選択します。

(注)  

 

このタブは、AP 以外のすべてのデバイスに対して表示されます。

ステップ 4

ポートの詳細を表示するには、ポートをクリックします。

このウィンドウでは、ポートが受信した [Last Input] と、ポートが送信した [Last Output] のタイムスタンプを表示できます。


デバイスのメンテナンスモード

デバイスのメンテナンスのスケジュール

Catalyst Center で 1 つ以上のデバイスをメンテナンスモードにすることができます。デバイスがメンテナンスモードになっている場合、Catalyst Center ではデバイスに関連付けられているテレメトリデータは処理されません。故障したデバイスをメンテナンスモードにすることで、デバイスからの不要なアラートの受信を回避できます。


(注)  


メンテナンスモードのデバイスからは情報を収集できません。また、ポーリング操作はできません。


シスコ ワイヤレス コントローラおよび AP のメンテナンスモードをスケジュールする際は、次の点に注意してください。

  • シスコ ワイヤレス コントローラのメンテナンスをスケジュールすると、ワイヤレスコントローラに関連付けられているすべての AP が同じスケジュールでメンテナンスモードに移行します。

  • ワイヤレスコントローラがメンテナンスモードの場合、そのワイヤレスコントローラに関連付けられている単一の AP のメンテナンススケジュールを変更することはできません。デバイスのメンテナンスがすでにスケジュールされていることを示す警告メッセージが表示されます。ワイヤレスコントローラのスケジュールを変更すると、そのワイヤレスコントローラの下にあるすべての AP が影響を受けます。

  • ワイヤレスコントローラがメンテナンスモードでない場合は、AP を個別に選択し、それのメンテナンスのスケジュールを設定することができます。

  • AP をワイヤレスコントローラ間で移動させると、メンテナンスモードは次のような影響を受けます。

    • AP がメンテナンスモードのワイヤレスコントローラからメンテナンスモードではないワイヤレスコントローラに移動する場合、その AP は、移動後にメンテナンスモードになりません。

    • AP がメンテナンスモードではないワイヤレスコントローラからメンテナンスモードのワイヤレスコントローラに移動する場合、その AP は、移動後にメンテナンスモードになります。

    • メンテナンスモードの AP が、メンテナンスモードではないワイヤレスコントローラから、やはりメンテナンスモードではないワイヤレスコントローラに移動する場合、その AP のメンテナンスモードは移動後も維持されます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

メンテナンスをスケジュールするデバイスを選択します。

ステップ 3

[Actions] ドロップダウンリストから、[Inventory] > [Schedule Maintenance] の順に選択します。

[Schedule Maintenance] slide-in paneが表示されます。

ステップ 4

[Reason For Maintenance] フィールドに、デバイスをメンテナンスモードにする理由を入力します。

デフォルトでは、Catalyst Center が理由を追加し、ユーザーがそれを変更できます。

ステップ 5

[Define Maintenance Window] 領域で、次の手順を実行します。

  1. メンテナンスの開始日時を選択します。

  2. メンテナンスの終了日時を選択します。

  3. または、[Days/Hours] をクリックして、メンテナンスの日数と時間を入力します。

    :メンテナンスの繰り返しを選択するには、[Days/Hours] オプションを選択します。

ステップ 6

[Maintenance Recurrence] 領域で、[None]、[Daily]、または [Weekly] をクリックします。

  • [None]:メンテナンスは繰り返されません。

  • [Daily]:[Run at Interval(Days)] フィールドに間隔を日単位で入力します。

  • [Weekly]:[Run at Interval(Weeks)] フィールドに間隔を週単位で入力します。

ステップ 7

繰り返しに [Daily] または [Weekly] を選択した場合は、[Set Schedule End]チェックボックスをオンにします。

ステップ 8

[End Date] または [End After (Occurrences)] をクリックします。

  • [End Date]:メンテナンスを終了する月、日付、年を入力します。

  • [End After (Occurrences)]:メンテナンスを終了するまでの回数を入力します。

ステップ 9

[Maintenance Time Zone] 領域で、メンテナンスのタイムゾーンを選択します。

ステップ 10

[Submit] をクリックします。


デバイスのメンテナンススケジュールの管理

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

ステップ 2

[Actions] ドロップダウンリストから、[Inventory] > [Manage Maintenance] の順に選択します。

[Manage Maintenance] slide-in paneが表示されます。[Status] 列には、メンテナンススケジュールの現在のステータスが表示されます。

ステップ 3

[Search] または [Filter] アイコンをクリックして、メンテナンススケジュールを検索またはフィルタします。

ステップ 4

[Actions] 列で、[Edit] アイコンをクリックして、メンテナンススケジュールを編集します。

(注)  

 

進行中のメンテナンススケジュールの場合、メンテナンスの終了時間のみを延長できます。

ステップ 5

[Actions] 列で、[Delete] アイコンをクリックして、メンテナンススケジュールを削除します。

(注)  

 

進行中のメンテナンススケジュールは削除できません。


メンテナンス状態のデバイスの削除

スケジュールされたメンテナンスの完了後に、メンテナンス状態のデバイスを削除できます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

ステップ 2

[Actions] ドロップダウンリストから [Inventory] > [Exit Maintenance] の順に選択します。

ステップ 3

[Exit Maintenance] ウィンドウで、[Confirm] をクリックします。

(注)  

 
メンテナンスウィンドウからデバイスを削除した後も、スケジュールはアクティブなままです。既存のメンテナンスウィンドウが終了した後にのみ、デバイスの別のメンテナンスをスケジュールできます。それ以外の場合は、メンテナンススケジュールを編集して、早く終了させます。

インベントリインサイト

[Inventory Insights] ウィンドウには、他の直接接続されたデバイスと設定が一致しないデバイスが表示されます。また、Catalyst Center のベストプラクティスの推奨事項と比較して、誤って設定されたデバイスも表示されます。さらに、デバイス間のリンクが稼働している(アクティブ)かダウンしている(非アクティブ)かを確認できます。デバイス間の接続が存在しない場合、リンクはダウンしています。履歴データが、後で参照できるように保持されます。

たとえば、「デバイス A」と「デバイス B」の間にネットワークリンクがあるとします。「デバイス B」からリンクを削除し、新しい「デバイス C」に接続すると、次のようになります。

  • 「デバイス A」と「デバイス B」の間の古いリンクは引き続き存在し、ユーザーが [Tools] > [Topology] ウィンドウから手動で削除できます。[Inventory Insights] ウィンドウでユーザーがアクションを実行する必要はありません。後で参照できるように履歴データが保持されることが示されます。

  • 「デバイス A」と「デバイス C」の間の新しいリンクは、稼働状態として表示されます。

Catalyst Center には、次のインサイトと推奨されるアクションが示されます。

速度/デュプレックス設定の不一致

Catalyst Center には、相互に接続されているが、デバイスリンクの両端で異なる速度とデュプレックス値が設定されているデバイスが表示されます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Inventory Insights] の順に選択します。

[Inventory Insights] ウィンドウが表示されます。

ステップ 2

[Speed/Duplex settings mismatch] をクリックして、デバイスで実行できる推奨アクションを確認します。

推奨アクションが右側のペインに表示されます。

ステップ 3

インスタンスの番号をクリックして、不一致を確認します。

[Speed/Duplex settings mismatch] ウィンドウでは、速度とデュプレックスの不一致が強調表示されます。

ステップ 4

推奨アクションに従って、デバイス設定に必要な変更を加えます。


VLAN の不一致

Catalyst Center には、相互に接続されているが、デバイスリンクの両端で異なる VLAN が設定されているデバイスが表示されます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Inventory Insights] の順に選択します。

[Inventory Insights] ウィンドウが表示されます。

ステップ 2

[VLAN Mismatch] をクリックして、デバイスで実行できる推奨アクションを確認します。

推奨アクションが右側のペインに表示されます。

ステップ 3

インスタンスの番号をクリックして、不一致を確認します。

ステップ 4

推奨アクションに従って、デバイス設定に必要な変更を加えます。


システムビーコンの管理

システムビーコンを使用して、Catalyst Center インベントリ内のスイッチを強調表示できます。

システムビーコンは、次のデバイスで有効にできます。

  • Cisco Catalyst 9200 シリーズ スイッチ

  • Cisco Catalyst 9300 シリーズ スイッチ

  • Cisco Catalyst 3850 シリーズ イーサネット スタッカブル スイッチ

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

ビーコンを有効または無効にするデバイスを選択します。

(注)  

 
  • 一度に最大 5 台のスタンドアロンデバイスでビーコンを有効にできます。

  • スタックされたデバイスでビーコンを有効にするには、一度に 1 つのデバイスのみを選択する必要があります。スタックされたデバイスでは、1 つ以上のスタックメンバーでビーコンを有効にすることができます。

ステップ 3

[Actions] ドロップダウンリストから、[Inventory] > [Manage System Beacon]を選択します。

ステップ 4

[Manage System Beacon] slide-in paneで、[System Beacon State] の下の [Enabled] オプションボタンをクリックしてから [Apply] をクリックし、選択したデバイスでビーコンを有効にします。

システムビーコンが有効になると、インベントリのデバイス名の横に青いビーコンアイコン()が表示されます。

ステップ 5

(任意) スタックされたデバイスを選択した場合は、[Manage System Beacon] スライドインペインで次の手順を実行します。

  1. ビーコンを有効にするスタックメンバーに対応する [Update System Beacon Status?] チェックボックスをオンにします。

  2. [System Beacon State] で、[Enabled] オプションボタンをクリックします。

  3. [Apply] をクリックします。

ステップ 6

(任意) 選択したデバイスでビーコンを無効にするには、[Manage System Beacon] スライドインペインで次の手順を実行します。

  1. [System Beacon State] で、[Disabled] オプションボタンをクリックします。

  2. [Apply] をクリックします。

または、[Inventory] ウィンドウで、デバイス名の横にある青いビーコンアイコン()にカーソルを合わせ、[Disable] をクリックします。


デバイスのロールの変更(インベントリ)

検出プロセス中に、Catalyst Center は検出された各デバイスにロールを割り当てます。デバイスのロールは、デバイスを特定してグループ化するためと、トポロジツールでネットワーク トポロジ マップのデバイスの配置を決定するために使用されます。最上位の層は、インターネットです。最下層のデバイスは、次のロールのいずれかに割り当てられます。

表 20. デバイスのロールとトポロジの位置

トポロジの位置

デバイス ロール

階層 1

インターネット(設定不可)

階層 2

境界ルータ

階層 3

コア

階層 4

ディストリビューション

階層 5

アクセス

階層 6

不明(Unknown)


(注)  


アクセスロールをデバイスに割り当てると、IP デバイストラッキング(IPDT)が設定されるか、サイトの IPDT 設定に基づいてデバイスから削除されます。


始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

デバイスロールを更新するには、[Edit Device] slide-in pane で次の手順を実行します。

  1. ロールを変更するデバイスを選択します。

  2. [Actions] ドロップダウンリストから [Inventory] > [Edit Device] の順に選択します。

  3. [ロール(Role)] タブをクリックし、[デバイスロール(Device Role)] ドロップダウンリストから適切なロールを選択します。

(注)  

 

デバイス ロールを手動で変更すると、割り当ては静的のままになります。 Catalyst Center は、後続のデバイスの再同期中に変更が検知されたとしても、デバイス ロールは更新されません。


デバイスの管理 IP アドレスの更新

デバイスの管理 IP アドレスを更新することができます。


(注)  


複数のデバイスを同時に更新することはできません。また、Meraki デバイスの管理 IP アドレスは更新できません。


手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

更新するデバイスを選択します。

ステップ 3

[Actions] ドロップダウンリストから [Inventory] > [Edit Device] の順に選択します。

[Edit Device] slide-in pane が表示されます。

ステップ 4

[Management IP] タブをクリックし、[Device IP/DNS Name] フィールドに新しい管理 IP アドレスを入力します。

(注)  

 

新しい管理 IP アドレスが Catalyst Center から到達可能であり、デバイス クレデンシャルが正しいことを確認します。そうでない場合、デバイスが管理対象外状態になる可能性があります。


次のタスク

デバイスを再プロビジョニングして、送信元インターフェイスの設定を更新します。

デバイスポーリング間隔の更新

[System] > [Settings] > [Network Resync Interval] の順に選択すると、グローバルレベルですべてのデバイスのポーリング間隔を更新できます。また、[Device Inventory] を選択すると、デバイスレベルで特定のデバイスのポーリング間隔を更新できます。[Network Resync Interval] を使用してポーリング間隔を設定すると、その値が [Device Inventory] ポーリング間隔値よりも優先されます。

デバイスにポーリングさせない場合は、ポーリングを無効にできます。

始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

ステップ 2

更新するデバイスを選択します。

ステップ 3

[Actions] ドロップダウンリストから [Inventory] > [Edit Device] の順に選択します。

ステップ 4

[Edit Device] slide-in pane で、[Resync Interval] をクリックします。

ステップ 5

再同期タイプを選択します。

(注)  

 
  • 再同期タイプをグローバルとして設定するには、[System] > [Settings]の順に移動します。

  • デバイス固有のポーリング時間は、グローバルなポーリング時間より優先されます。デバイス固有のポーリング時間を設定した後でグローバルなポーリング時間を変更した場合、Catalyst Center は引き続きデバイス固有のポーリング時間を使用します。

ステップ 6

[Resync Interval (in Mins)] フィールドで、連続するポーリングサイクル間の時間間隔(分単位)を入力します。

ステップ 7

[Update] をクリックします。


デバイス情報の再同期

選択したデバイスのデバイス情報は、再同期間隔の構成にかかわらず、ただちに再同期できます。同時に最大 40 台のデバイスを再同期することができます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

情報を収集するデバイスを選択します。

ステップ 3

[Actions] ドロップダウンリストから [Inventory] > [Resync Device] の順に選択します。 >

(注)  

 

特定のデバイスに対して再同期が行われると、そのデバイスのデバッグログが自動的に有効になり、XDE およびデバイスパックのログが [System] > [System 360] > [Cluster Tools] > [Monitoring] > または > [Log Explorer]で収集されます。

ステップ 4

[OK] をクリックします。


ネットワーク デバイスの削除

デバイスがまだサイトに追加されていない場合に限り、Catalyst Center データベースからデバイスを削除できます。

インベントリからワイヤレスセンサーを削除すると、センサーは工場出荷時のデフォルト状態にリセットされるため、再接続すると現在の構成が採用されます。

始める前に

この手順を実行するには、管理者(ROLE_ADMIN)権限、およびすべてのデバイスへのアクセス権([RBAC Scope] を [ALL] に設定)が必要です。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

削除するデバイスの横にあるチェックボックスをオンにします。

(注)  

 

さらにチェック ボックスをオンにして複数のデバイスを選択できますが、リストの上部にあるチェック ボックスをクリックしてすべてのデバイスを選択できます。

ステップ 3

[Actions] ドロップダウンリストから [Inventory] > [Delete Device] > の順に選択します。

(注)  

 

ISE と統合されたデバイスを削除すると、削除されたデバイスは Cisco ISE の新しい NDG グループに移動します。

ステップ 4

[Warning] ウィンドウで、[Config Clean-Up] チェックボックスをオンにして、選択したデバイスからネットワーク設定およびテレメトリ設定を削除します。

ステップ 5

[OK] をクリックして、アクションを確認します。


コマンド ランナーを起動(インベントリ)

[Inventory] ウィンドウで選択したデバイスのコマンド ランナー アプリケーションを起動できます。

始める前に

コマンド ランナー アプリケーションをインストールします。詳細については、Cisco Catalyst Center Administrator Guideを参照してください。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

コマンドを実行するデバイスを選択します。

ステップ 3

[Actions] ドロップダウンリストから、[More] > [Command Runner] の順に選択します。

実行可能なコマンドの詳細、およびこれらのコマンドの実行方法については、デバイスの診断コマンドを実行を参照してください。


Run コマンドを使用したデバイスの到達可能性の問題のトラブルシューティング

[Inventory] ウィンドウから [Run Commands] ウィンドウを起動し、ping traceroute snmpget などのプラットフォームコマンドを実行して、デバイスの到達可能性の問題をトラブルシュートできます。


(注)  


Catalyst Center クラスタでプラットフォームコマンドを直接実行する場合は、[Run Commands] を起動する前にデバイスを選択しないでください。そうしないと、プラットフォームではなくそのデバイスに対してコマンドが実行されます。

始める前に

コマンド ランナー アプリケーションをインストールします。詳細については、Cisco Catalyst Center Administrator Guideを参照してください。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

ステップ 2

[Actions] ドロップダウンリストから、[More] > [Run Commands] の順に選択します。

man を入力すると、現在サポートされているコマンドおよびショートカットのリストをいつでも取得できます。


CSV ファイルを使用したデバイス設定のインポート/エクスポート

CSV ファイルのインポート

CSV ファイルを使用して、別のソースから Catalyst Center にデバイスの設定やサイトをインポートできます。サンプルテンプレートをダウンロードする場合は、次の手順に従います。

  1. [Inventory] ウィンドウに移動し、[Add Device] をクリックします。

  2. [Add Device] スライドインペインで、[Import Inventory] をクリックします。

  3. [Download Template] をクリックして、サンプル CSV ファイルテンプレートをダウンロードします。

CSV ファイルを使用してデバイスまたはサイト設定をインポートする場合、Catalyst Center がデバイスをどれだけ管理できるのかは CSV ファイルに指定する情報に依存します。CLI ユーザー名、パスワード、およびイネーブルパスワードの値を指定しない場合、Catalyst Center の機能が制限され、デバイス設定の変更、デバイス ソフトウェア イメージの更新、および他の重要な機能の実行ができません。

CSV ファイルでクレデンシャル プロファイルを指定し、対応するクレデンシャルをデバイスのセットに適用できます。クレデンシャル プロファイルを指定して、CSV ファイルに手動で値も入力する場合、手動入力されたクレデンシャルが優先され、デバイスは手動入力されたクレデンシャルとクレデンシャル プロファイルの組み合わせに基づいて管理されます。たとえば、手動で入力した SNMP ログイン情報に加えて、SNMP および SSH または Telnet のログイン情報を含むログイン情報プロファイルが CSV ファイルに含まれている場合、デバイスは手動で入力された SNMP ログイン情報とログイン情報プロファイル内の SSH または Telnet ログイン情報に基づいて管理されます。Telnet は非推奨です。


(注)  


また、指定したプロトコルに対応するフィールドにも値を入力する必要があります。たとえば、SNMPv3 を指定した場合、SNMPv3 のユーザー名や認証パスワードなど、サンプルの CSV ファイルの SNMPV3 フィールドに値を指定する必要があります。


Catalyst Center の部分的なインベントリ収集の場合は、CSV ファイルに次の値を指定する必要があります。

  • デバイスの IP アドレス

  • SNMP バージョン

  • SNMP 読み取り専用コミュニティ ストリング

  • SNMP 書き込みコミュニティ ストリング

  • SNMP 再試行値

  • SNMP タイムアウト値

Catalyst Center の完全なインベントリ収集では、CSV ファイルに以下の値を提供する必要があります。

  • デバイスの IP アドレス

  • SNMP バージョン

  • SNMP 読み取り専用コミュニティ ストリング

  • SNMP 書き込みコミュニティ ストリング

  • SNMP 再試行値

  • SNMP タイムアウト値

  • プロトコル

  • CLI ユーザー名

  • CLI パスワード

  • CLI イネーブル パスワード

  • CLI タイムアウト値

CSV ファイル エクスポート

Catalyst Center では、すべてまたは選択したデバイスを含む CSV ファイルをインベントリに作成できます。このファイルを作成するには、ファイルに含まれる設定データを保護するパスワードを入力する必要があります。

CSV ファイルからのデバイス設定のインポート

CSV ファイルからデバイス設定をインポートできます。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Add Device] をクリックします。

ステップ 3

[Add Device] slide-in paneで、[Import Inventory] をクリックしてデバイスのログイン情報をインポートします。

ステップ 4

[Import Inventory] slide-in paneで、CSV ファイルをボックスエリアにドラッグアンドドロップするか、[Choose a file] をクリックして CSV ファイルを参照します。

ステップ 5

[Import] をクリックします。


デバイスデータのエクスポート

選択したデバイスに関する特定のデータを CSV ファイルにエクスポートできます。CSV ファイルは圧縮されます。[Export] をクリックして、フィルタ処理されたデバイスまたはすべてのデバイスのデータをエクスポートします。


注意    


CSV ファイルにはエクスポートされたデバイスに関する機密情報が含まれているため、取り扱いには注意してください。特別な権限を持つユーザーのみがデバイスのエクスポートを行うことを確認します。


手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

特定のデバイスのみの構成情報をエクスポートするには、含めるデバイスの横にあるチェックボックスをオンにします。すべてのデバイスを含めるには、デバイスリストの最上部にあるチェックボックスをオンにします。

ステップ 3

[Actions] ドロップダウンリストから、[Inventory] > [Export Inventory] > を選択してデバイス設定をエクスポートします。

[Export Inventory] ダイアログボックスが表示されます。

ステップ 4

[パスワード(Password)] フィールドに、エクスポートされた CSV ファイルを暗号化するために使用するパスワードを入力します。

(注)  

 

エクスポートしたファイルを開くには、パスワードが必要です。

ステップ 5

確認のために暗号化パスワードをもう一度入力します。

ステップ 6

[Include SSH key information] チェックボックスをオンにして、最初の SSH 鍵、最初の SSH 鍵アルゴリズム、現在の SSH 鍵、現在の SSH 鍵アルゴリズムなどの情報をエクスポートした CSV ファイルに追加します。

ステップ 7

[Export] をクリックします。

(注)  

 

ブラウザの設定によっては、圧縮したファイルを保存したり、開くことができます。


デバイスのクレデンシャルのエクスポート

デバイスのクレデンシャル CSV ファイルにエクスポートできます。不要なアクセスからファイルを保護するために、パスワードを設定する必要があります。ファイルを開くことができるように、受信者にパスワードを提供する必要があります。


注意    


CSV ファイルにはエクスポートされたデバイスのすべてのクレデンシャルがリストされているため、取り扱いには注意してください。特別な権限を持つユーザーのみがデバイスのエクスポートを行うことを確認します。


手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

CSV ファイルに含めるデバイスの横にあるチェックボックスをオンにします。すべてのデバイスを含めるには、リストの最上部にあるチェックボックスをオンにします。

ステップ 3

[Actions] ドロップダウンリストから [Inventory] > [Export Inventory] を選択します。

[Export] ダイアログボックスが表示されます。

ステップ 4

[Select Export Type] で、[Credentials] オプションボタンをクリックします。

ステップ 5

[Include SSH key information] チェックボックスをオンにして、最初の SSH 鍵、最初の SSH 鍵アルゴリズム、現在の SSH 鍵、現在の SSH 鍵アルゴリズムなどの情報をエクスポートした CSV ファイルに追加します。

ステップ 6

[パスワード(Password)] フィールドに、エクスポートされた CSV ファイルを暗号化するために使用するパスワードを入力します。

(注)  

 

エクスポートしたファイルを開くには、パスワードが必要です。

ステップ 7

暗号化パスワードを確認し、[エクスポート(Export)] をクリックします。

(注)  

 

ブラウザの設定によっては、圧縮したファイルを保存したり、開くことができます。


デバイスの構成ドリフト

デバイスで行った構成の変更は、内部 Catalyst Center サーバーに保存されます。構成ドリフトの表示方法については、「デバイスの構成ドリフトの表示」を参照してください。

次のイベントが発生すると、構成ドリフトがキャプチャされます。

  • 初回収集:Catalyst Center にデバイスを追加すると、デバイス構成が収集されます。

  • syslog ベース収集:Catalyst Center は、デバイスによって送信された syslog イベントを監視し、構成の変更を特定します。構成アーカイブは、最新のイベントが発生してから 2 分後にトリガーされます。syslog イベントのログイン IP アドレスに基づいて、構成ドリフトは(Catalyst Center によって構成が変更される)インバンドか(Catalyst Center 外で構成が変更される)アウトオブバンドとしてマークされます。


    (注)  



  • [Daily Backup Collection]:Catalyst Center は、毎日午後 11:00(UTC タイムゾーン)に実行するようにスケジュールされたデバイス構成の自動バックアップを実行します。このプロセス中、Catalyst Center は、最後にデバイス構成の収集が行われた時点のタイムスタンプと、デバイス構成がアーカイブされた時点のタイムスタンプを比較します。この差が 30 分を超える場合は、デバイス構成のアーカイブが実行されます。

  • [Weekly Backup Collection]:Catalyst Center は、毎週日曜日の午後 11:30(UTC タイムゾーン)に実行するようにスケジュールされたデバイス構成の定期的な週次バックアップを実行します。デバイスに関して上記のどのイベントも受信されない場合、Catalyst Center の外部または Catalyst Center 内で行われた設定変更は、週次バックアップアーカイブによってキャプチャされます。詳細については、『Cisco DNA Center Administrator Guide』の「Configure Device Configuration Backup Settings」を参照してください。


    (注)  


    週次バックアップアーカイブによって検出された構成ドリフトは、Catalyst Center 外で構成が変更された可能性がある場合でも、(Catalyst Center によって構成が変更される)インバンドとして分類されます。



(注)  


  • デバイスに関して保存された構成ドリフトの数が、[System] > [Settings] > [Device Settings] > [Configuration Archive] > [Internal] ウィンドウで設定された値を超えると、最も古い構成が自動的に削除され、新しい構成をアーカイブするためのスペースが作成されます。デバイスごとに保存できる構成ドリフトのデフォルト値は 15 で、最大値は 50 です。

  • 変更がない場合、収集されたアーカイブを無視することでディスク使用率が最適化されます。ディスク容量の最適化は、初回収集には適用されません。


デバイスの構成ドリフトの表示

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

ステップ 2

[Devices] テーブルで、デバイス名をクリックします。そのデバイスに関する情報が表示されます。

ステップ 3

[View Device Details] ハイパーリンクをクリックします。

デバイスの詳細がウィンドウに表示されます。

ステップ 4

左ペインで、[Config Drift] をクリックします。

[Configuration Changes] ウィンドウが表示され、次の情報を確認できます。

  • [Total config drifts being saved]:ラベル付きの設定を含む、デバイスごとに保存された設定のばらつきの数が表示されます。

    デバイスごとに保存された設定のばらつきの数は、[System] > [Settings] > [Device Settings] > [Configuration Archive] ウィンドウから変更できます。

  • [Total Labeled configs]:デバイスのラベル付き設定の数が表示されます。

  • [Last Archived]:最後にアーカイブされた設定のタイムスタンプが表示されます。このタイムスタンプを確認することで、ユーザーは最新の設定データにアクセスできます。また、最後にアーカイブされた設定の特定の時刻を知ることで、変更を追跡し、潜在的な問題や不一致を特定できます。

    ネットワークデバイスの構成をアーカイブする方法については、Cisco Catalyst Center 管理者ガイド [英語] の「Configure Device Configuration Backup Settings」の項を参照してください。

  • [Last Verified]:システムがイベントを受信したときに実行された config-rift 検証のタイムスタンプが表示されます。イベントは、前の項で説明した初回収集、syslog ベースの収集、日次バックアップ収集、または週次バックアップ収集を指します。

    最後に検証されたタイムスタンプを使用すると、チェックが最後に実行された時刻をモニターでき、デバイスの設定の不整合が継続的にモニターされます。

ステップ 5

[Change History] タブを展開して、次の詳細を表示します。

  1. [Config drift date range]:[Start Date] と [End date] をクリックして、構成ドリフトを表示する日付範囲を選択します。デフォルトでは、開始日と終了日は、過去 15 日間の構成ドリフトを表示するように設定されています。

  2. [Config drift timeline graph]:選択した日付範囲の構成ドリフトを表示します。デフォルトでは、過去 15 日間の構成ドリフトがタイムライングラフに表示されます。

    タイムライングラフには、次の詳細が表示されます。

    • [In-band Config Drift]:Catalyst Center によって行われた設定変更は、タイムライングラフに青いバブルとして表示されます。

    • [Out-of-band Config Drift]:Catalyst Center の外で行われた設定変更は、タイムライングラフに紫色のバブルとして表示されます。

    • [Labeled Config]:ラベル付きで Catalyst Center にアーカイブされた設定バージョンは、タイムライングラフにオレンジ色のバブルとして表示されます。詳細については、構成ドリフトのラベル付けを参照してください。

  3. [Config Drift Version]:下矢印をクリックして、使用可能なすべての構成ドリフトバージョンを表示します。

  4. [Running Config]:タイムライングラフの構成ドリフトをクリックします。比較が [Running Config] タブに表示されます。設定バージョン間の違いは、見やすくするために異なる色でマークされています。


構成ドリフトのラベル付け

将来の参照のために、時系列グラフで構成ドリフトにラベルを付けることができます。ラベル付き構成ドリフトは、ラベルが外されないかぎり削除されません。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

ステップ 2

デバイス名をクリックすると、そのデバイスの詳細情報が表示されます。

ステップ 3

[View Device Details] をクリックします。

デバイスの詳細がウィンドウに表示されます。

ステップ 4

左ペインで、[Config Drift] をクリックします。

[Configuration Changes] ウィンドウが表示されます。

ステップ 5

ラベルを付ける時系列グラフの構成ドリフトを選択します。選択した構成ドリフトのタイムスタンプは、時系列グラフの下の [Config Drift Version] に表示されます。

ステップ 6

選択した構成ドリフトバージョンに対応する [Label Config] をクリックします。

ステップ 7

[Label Configuration] ウィンドウで、設定バージョンの名前を入力します。ラベル設定のプレフィックスは CCA_ に固定されています。

(注)  

 

設定バージョン名に特殊文字を使用しないでください。

ステップ 8

[Save] をクリックします。ラベル付きの構成ドリフトは、時系列グラフでオレンジ色で表示されます。

(注)  

 
  • ラベル付けされた設定バージョンの数が選択した範囲より大きい場合は、保存される構成ドリフトの合計数を変更します。保存する構成ドリフトの数を設定する方法の詳細については、Cisco Catalyst Center Administrator Guide の「Configure Device Configuration Backup Settings」のセクションを参照してください。

  • Catalyst Center では、構成ドリフト全体の最大 80% までラベル付けできます。ラベル付き構成ドリフトがこの 80% のしきい値に達したユーザーには、[Configuration Changes] ウィンドウの上部に警告バナーが表示されます。

ステップ 9

ラベルを削除するには、ラベル付きの設定バージョンを選択し、[Remove label] をクリックします。


デバイス構成の可視性と制御

[Visibility and Control of Configurations] 機能は、計画したネットワーク構成をデバイスに展開する前にセキュリティを強化するソリューションを提供します。優れた可視化機能により、デバイス構成を展開する前にプレビューできます(CLI および NETCONF コマンドを使用)。強化された制御により、IT サービス管理(ITSM)チェックを通じて、信頼できる承認された構成のみをネットワークデバイスにプロビジョニングできます。これら 2 つのオプションにより、自分のペースで構成をプレビューできる柔軟性も得られます。

デフォルトでは、[Visibility and Control of Configurations] 設定は次のように構成されます。

  • 設定の可視性([Configuration Preview])が有効になっています。

  • 設定の制御([ITSM Approval])が無効になっています。

これらの設定を有効または無効にするには、Cisco Catalyst Center Administrator Guideの「Enable Visibility and Control of Configurations」を参照してください。


(注)  


プロビジョニング ワークフローで [Visibility and Control of Configurations] がサポートされている場合は、タスク展開のスケジュール時に次のバナーメッセージが表示されます。

このワークフローでは、ネットワーク管理者などのユーザーがネットワークデバイスにワークフローを展開する前に、設定をプレビューできます。ワークフロー設定を構成するには、[System] > [Settings] > [Visibility and Control of Configurations]に移動します。


構成ワークフローの可視化と制御

プロビジョニング ワークフロー中のタスクのスケジュール時に、[Visibility and Control of Configurations] の設定に基づいて、次の操作を実行できます。

  • [Configuration Preview] が有効になっている場合は、デフォルトで [Generate Configuration Preview] が選択されます。これは、デバイス構成を展開する前にプレビューする必要があるために、[Now] および [Later] のスケジュールオプションがグレー表示(使用不可)になることを意味します。

  • [Configuration Preview] と [ITSM Approval] が有効になっている場合は、デフォルトで [Generate Configuration Preview] が選択されます。これは、デバイス構成を展開する前にプレビューし、IT 管理者に送信して承認を得る必要があるために、[Now] および [Later] のスケジュールオプションがグレー表示(使用不可)になることを意味します。

  • [Configuration Preview] と [ITSM Approval] が無効になっている場合は、使用可能なオプション([Now]、[Later]、または [Generate Configuration Preview])を選択できます。

[Generate Configuration Preview] を選択する場合、Catalyst Center で実行される大まかな手順は次のとおりです。

ステップ 説明

1

Catalyst Center は、一連のネットワーク プロビジョニングの事前チェックを実行して、シームレスなプロビジョニング操作を保証します。

[Performing Initial Checks] ウィンドウで、Catalyst Center により [Pending Operations] と [Device Compliance] の問題がチェックされて通知されます。

確認されたすべての問題に対処し、再チェックを実行して、すべての検証を成功させる必要があります。詳細については、ネットワーク プロビジョニングの事前チェックを参照してください。

2

Catalyst Center により、構成を生成するために選択したデバイスが準備されます。

プロビジョニング ワークフローでワークフローの進行状況ビューがサポートされている場合、[Preparing Devices and Configuration Models] ウィンドウに、リストされたデバイスを準備するためにシステムで実行される手順が表示されます。それ以外の場合は、進行中のメッセージが表示されます。

この準備手順には時間がかかるため、ワークフローを終了して後で戻ることができます。その間、準備プロセスはバックグラウンドで続行されます。

3

Catalyst Center により、最初にリストされたデバイスのデバイス構成が表示されます。

Catalyst Center により、最初にリストされたデバイスの実行中の構成と計画された構成の対象比較が [Preview Configuration] ウィンドウに表示されます。

デバイス構成を確認し、準備ができたら展開するか、ITSM 承認のために送信できます。

[Preview Configuration] ウィンドウで構成を確認しながら、次の操作を実行できます。

目的 手順

デバイスの構成をプレビューします。

左側のペインでデバイスを選択します。

[Configuration Preview] ペインでデータをフィルタ処理します。

[View by Configuration Source] ドロップダウンリストから、使用可能なオプションを選択します。

計画された構成と実行中の構成の対象比較を表示するか、計画された構成のみを表示します。

ビュースイッチャ()をクリックします。

(注)  

 

並列比較ビューは YANG 構成の表示には対応していません。

実行中の構成と計画された構成の間で対応するコマンドを強調表示します。

一方の構成で 1 つのコマンドをクリックすると、もう一方の構成で対応するコマンドが強調表示されます。

(注)  

 

次の制限事項に注意してください。

  • システムでは、サブレベルのコマンドではなく、第 1 レベルのコマンドに対する並列強調表示のみがサポートされています。

  • 構成間で強調表示を並べて表示するには、すべてのコマンドが完全に一致している必要があります。

  • 一方の構成で No で始まるコマンドをクリックすると、もう一方の構成で一致をチェックするときに No の部分が無視されます。

表示された構成内の値を検索します。

[Search configuration] フィールドを使用します。

ワークフローの進行状況ビューを表示します。

左側のペインでデバイスを選択し、右側のペインの右上隅にある [Back to workflow progress] をクリックします。[Configuration Preview] ペインに戻るには、[Go to generated config] をクリックします。

(注)  

 

[Back to workflow progress] および [Go to generate config] は、ワークフローでワークフローの進行状況ビューがサポートされている場合にのみ使用できます。

ワークフローを終了し、後でデバイス構成を確認します。

[Exit and Preview Later] をクリックします。

構成の確認を続ける準備ができたら、[Activities] > [Tasks]ウィンドウに移動し、関連する作業項目を開きます。

構成を確認したら、[Visibility and Control of Configurations] の設定に応じて、次の操作を実行できます。

目的 手順

作業項目を完全に破棄します。

[Discard] をクリックし、[Warning] ダイアログボックスで [Yes] をクリックします。作業項目を破棄すると、後で復元できません。

生成された構成を保持し、他のすべてのリソースを破棄します。

[Discard] をクリックし、[Discard] ダイアログボックスで [Retain generated configs (if any)] チェックボックスをオンにして、[Accept] をクリックします。

ヒント

 

構成のプレビューが失敗した場合は、生成された構成を保持し、他のすべてのリソースを破棄して、ユーザーや IT 管理者が問題を調査できるようにしてください。

生成された構成を保持し、他のすべてのリソースを破棄すると、すべての構成をプレビューし、生成されていない構成を破棄したため、[Exit and Preview Later] の代わりに [Exit] が表示されます。

構成を展開するか、ITSM 承認のために送信します。

[Deploy] または [Submit for ITSM Approval] をクリックします。

(注)  

 
  • [Deploy] ではなく [Save Intent] が表示される場合、ワークフロー中に選択したパラメータはすでにデバイスに存在します。これらのパラメータをデータベースに保存するには、[Save Intent] をクリックします。デバイスの構成要件はすでに満たされているため、構成はデバイスにプッシュされません。

  • 複数のデバイスがある場合は、各デバイスをクリックして構成をプレビューする必要があります。ただし、[Deploy] をクリックすると、すべてのデバイスで構成がプレビューされていない場合でも、構成がすべてのデバイスにプッシュされます。

スライドインペインで、展開の日時をスケジュールし、ITSM 承認のために構成を送信する場合は、IT 管理者向けのメモを追加します。その後、[Submit] をクリックします。

(注)  

 

プロビジョニングタスクの場合、デバイスで構成を展開すると、[Activities] > [Tasks]で進行中のプロビジョニングタスクの進行状況が [Task Progress] バーに表示されます(タスク名をクリックすると表示されます)。

作業項目の承認ステータスまたはタスクの展開ステータスは、[Tasks] ウィンドウで確認できます。作業項目が承認されていない場合は、ITSM 承認のために作業項目を再送信する必要があります。承認された作業項目は、スケジュールされた時刻に展開されます。

(注)  

 

構成をプレビューすると、Catalyst Center によって構成プレビューのスナップショットが作成されます。展開の操作がスケジュールされた後にネットワーク設定またはネットワークプロファイルに変更があった場合、その変更はデバイスのプロビジョニング中に反映されません。

ネットワーク プロビジョニングの事前チェック

シームレスなプロビジョニング操作を保証するために、Catalyst Center は一連の事前チェックを実行して、現在のタスクと競合する可能性のある保留中の操作がないこと、およびデバイスが準拠していることを確認します。


(注)  


この機能は、プロビジョニング、SWIM、および RMA ワークフローにのみ適用されます。


事前チェックは、任意のプロビジョニング ワークフロー中、[Now] または [Later] オプションを選択して設定の展開をスケジュールした後、あるいは該当する場合は [Generate Configuration Preview] オプションを選択した後に実行されます。

[Performing Initial Checks] ウィンドウで、Catalyst Center から次のような問題が通知されます。

アイテム

説明

緑色のチェックマークアイコン

このアイコンはエラーがないことを示しており、[Next] または [Submit] をクリックしてプロビジョニングを続行できます。

停止アイコン

このアイコンは、プロビジョニングを続行するためにすべての問題に対処する必要があることを示しています。

注意アイコン

このアイコンは、注意が必要な問題であることを示します。

問題を無視することもできますが、問題に対処することをお勧めします。

問題が通知された場合は、次の手順を実行します。

  • 保留中の操作が特定された場合は、[Manage in Activities] リンクをクリックして、[Activities] > [Tasks] ウィンドウに移動します(次の図を参照)。保留中の操作を破棄することも、プロセスが完了するまで待機することもできます。保留中の操作を破棄する場合は、ウィンドウの右下隅にある [Recheck] をクリックして、検証ステータスを更新します。

    [Pending Operations] ダッシュレットには、現在の操作と競合する保留中の操作が一覧表示されます。
  • (次の図に示すように)[Device Compliance] チェックで非準拠デバイスと各デバイスの [Compliance Summary] ウィンドウへのリンクが表示された場合、プロビジョニングを続行するには、コンプライアンスの問題を修正、確認、または無視する必要があります。

    • 問題を修正するには、[Manage Compliance] をクリックし、[Compliance Summary] ウィンドウで [Fix Compliance] をクリックします。詳細については、コンプライアンス違反の修正を参照してください。


      (注)  


      事前チェックでは、[Network Settings]、[Network Profiles]、[Fabric]、[Application Visibility]、[Umbrella]、および [Workflows] のタイルについてのみ、コンプライアンス違反(未解決および確認済み)がチェックされます。[Compliance Summary] で使用可能な他のカテゴリには適用されません。それらのカテゴリはプロビジョニング ワークフローの影響を受けないためです。

      確認済みの違反には、事前チェック中にもフラグが付けられます。これは、デバイスをプロビジョニングする前にすべてのコンプライアンス違反がチェックされるようにするためです。


    • 問題を無視するには、次の図に示すように、[Device Compliance] エリアにある [Ignore] をクリックします。

    [Device Compliance] ダッシュレットには、非準拠デバイスがリストされ、デバイスのコンプライアンスを管理するオプションが表示されます。

    [Performing Validations] ウィンドウの右下にある [Recheck] をクリックし、事前チェックの横に 緑のチェックマーク アイコンが表示されていることを確認する必要があります。次に、[Next] をクリックして、プロビジョニング ワークフローの次の手順に進みます。

  • [Device Level Validations] チェックでは、次の問題が特定されます。

    • CLI テンプレートで使用されているサポートされていない設定:選択したデバイスの [Unsupported Lines] は、サポートされていない設定がある CLI テンプレートの行数を示します。

      [Device Level Validation] のチェックビュー。

      (注)  


      このチェックは、ファブリックデバイスにのみ適用されます。現在、このチェックでは、非ファブリックデバイスの CLI テンプレートは検証されません。


      [View Details] をクリックすると、次の図に示されているように、サポートされていない設定を含む特定の行が強調表示されます。

      図には、サポートされていない CLI コマンドが強調表示されています。

      強調表示されている CLI コマンドにカーソルを合わせると、その行が強調表示されている理由が表示されます。

      サポートされていない設定を削除するには、[View Template] リンクをクリックします。[CLI Template] ウィンドウが表示され、テンプレートを編集できます。

      サポートされていない設定の例を次の表に示します。

      アイテム

      説明

      Macsec

      ファブリックエッジおよび拡張ノードでのみサポートされていません。

      Private-vlan

      すべてのファブリックロールでサポートされていません。

      Flexlink + CLI(Rep セグメント)

      ファブリックエッジデバイスでサポートされていません。

      • 問題を修正したら、[Device Level Validations] ウィンドウの右下にある [Recheck] をクリックし、事前チェックの横に 緑のチェックマーク アイコンが表示されていることを確認します。次に、[Next] をクリックして、プロビジョニング ワークフローの次の手順に進みます。

      • 問題を修正せずに続行する場合は、[Ignore] ボタンをクリックします。問題をスキップすることは推奨されません。

    • [Device is not resynchronized after an upgrade]:アップグレード後に再同期されていない 1 つ以上のデバイスが一覧表示されます。プロビジョニングを続行するには、デバイスを再同期する必要があります。[Inventory] リンクをクリックして、インベントリ内のデバイスを表示し、[Resync] 操作を実行します。


      (注)  


      • 現在のところ、このチェックはファブリックデバイスにのみ適用されます。

      • アップグレード後に再同期されたものの、到達不能または管理状態にないデバイスについては、[Preview Configuration] ウィンドウにエラーメッセージが表示されます。再同期を再試行するか、生成された設定の展開を続行するかを選択できます。


      デバイス再同期のためのデバイスレベルの検証。

      問題を修正したら、[Device Level Validations] ウィンドウの右下にある [Recheck] をクリックし、事前チェックの横に 緑のチェックマーク アイコンが表示されていることを確認します。次に、[Next] をクリックして、プロビジョニング ワークフローの次の手順に進みます。


(注)  


展開を続行するには、事前チェック中に見つかった問題に対処する必要があります。


故障したデバイスの交換

返品許可(RMA)ワークフローにより、障害が発生したデバイスを迅速に交換できます。RMA では、ルータ、スイッチ、および AP を共通のワークフローに従って交換できます。

ルータおよびスイッチで RMA ワークフローを使用すると、ソフトウェアイメージ、構成、およびライセンスが、障害が発生したデバイスから交換用デバイスに復元されます。ワイヤレス AP の場合、交換用デバイスは同じサイトに割り当てられ、プライマリワイヤレスコントローラ、RF プロファイル、および AP グループ設定でプロビジョニングされ、障害が発生した AP と同じ Catalyst Center のフロアマップの場所に配置されます。シスコのスイッチスタック(ハードウェアスタッキング)の場合、メンバースイッチの交換のために Catalyst Center で別の手順を実行する必要はなく、アクティブスイッチによって処理されます。メンバースイッチは、ソフトウェアイメージと設定を提供することで、アクティブスイッチによって交換されます。フルスタック交換は Catalyst Center によって処理されます。


(注)  


デバイス交換ワークフローを使用して、故障したデバイスを交換することもできます。詳細については、デバイスの交換を参照してください。

始める前に

  • 故障したデバイスのソフトウェア イメージ バージョンをイメージリポジトリにインポートしてから、交換するデバイスにマークを付ける必要があります。

  • 故障したデバイスは到達不能な状態になっている必要があります。

  • プラグアンドプレイ(PnP)で交換用デバイスを Catalyst Center にオンボードしている場合は、故障したデバイスをユーザー定義サイトに割り当てる必要があります。

  • RMA ワークフローのトリガー中は、交換用デバイスがプロビジョニング状態であってはなりません。

  • スイッチスタックを交換する場合、故障したデバイスと交換用デバイスのスタック数は同一である必要があります。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

  1. 交換する故障したデバイスを選択します。

  2. [Actions] ドロップダウンリストから、[Inventory] > [Device Replacement] > [Mark Device for Replacement] を選択します。

  3. [Mark For Replacement] ウィンドウで、[Mark] をクリックします。

    (注)  

     

    ファブリックデバイスのシームレスな交換を実現するために、DHCP サーバーがネイバーデバイスで設定されます。これは、PnP でデバイスを Catalyst Center にオンボードするために、交換用デバイスに IP アドレスを割り当てるために必要です。この DHCP サーバーは、故障したデバイスが正常に交換されると削除されます。

    障害のあるデバイスからの最新の構成変更は、RMA ワークフロー中に交換後のデバイスにプッシュされます。

  4. [Inventory] ドロップダウンリストから、[Marked for Replacement] を選択します。

    交換用としてマークされたデバイスのリストが表示されます。

  5. (任意) デバイスを交換しない場合は、デバイスを選択して、[Actions] > [Unmark for Replacement] の順に選択します。

ステップ 2

(任意) デバイスを交換するには、次の手順を実行します。

  1. 交換するデバイスを選択し、[Actions] > [Replace Device] を選択します。

  2. [Choose Replacement Device] ウィンドウの [Unclaimed] タブまたは [Managed] タブから交換用デバイスを選択します。

    [Unclaimed] タブには、PnP によってオンボードされたデバイスが表示されます。[Managed] タブには、インベントリまたは検出プロセスによってオンボードされたデバイスが表示されます。

  3. (任意) 交換用デバイスがまだオンボードされていない場合は、次の手順を実行します。

    1. [Choose Replace Device] ウィンドウで、[Add Device] をクリックします。

    2. [Add New Device] ウィンドウで、デバイスのシリアル番号([Serial Number])を入力し、[Add New Device] をクリックします。

    または、次の手順を実行します。

    1. [Choose Replace Device] ウィンドウで、[Sync with Smart Account] をクリックします。

    2. [Sync with Smart Account] ウィンドウで、[Sync] をクリックします。

  4. [Next] をクリックします。

  5. [Schedule Replacement] ウィンドウで、[Visibility and Control of Configurations] の設定に基づいて、使用可能なオプションを選択します。

    • すぐ実行するように交換をスケジュールするには、[Now] をクリックします。

    • 将来の日付と時刻で交換をスケジュールするには、[Later] をクリックし、展開する日付、時刻、タイムゾーンを定義します。

    • 設定をプレビューするには、[Generate Configuration Preview] をクリックします。

      可視性のみが有効になっている場合、または可視性と制御の両方が有効になっている場合、[Generate Configuration Preview] がデフォルトで選択され、[Now] および [Later] オプションがグレー表示(使用不可)になります。詳細については、デバイス構成の可視性と制御を参照してください。

  6. 必要に応じて、デフォルトの [Task Name] を編集します。

  7. 次のいずれかを実行します。

    • [Now] または [Later] を選択した場合は、[Apply] をクリックします。

    • [Generate Configuration Preview] を選択した場合は、[Preview] をクリックします。

  8. [Performing Initial Checks] ウィンドウで、すべての問題に対処して、現在の展開を続行します。

    • すべての問題に対処した後、ウィンドウの右下隅にある [Recheck] をクリックし、すべての検証に成功したことを確認します。

    詳細については、ネットワーク プロビジョニングの事前チェックを参照してください。

  9. [Generate Configuration Preview] を選択した場合は、[Visibility and Control of Configurations] の設定に応じて、[Preview Configuration] ウィンドウで、次の手順を実行します。

    1. デバイス構成を確認します。

    2. 準備ができたら、[Deploy] または [Submit for Approval] をクリックします。構成の展開、または ITSM 承認のために送信する準備ができていない場合は、[Exit and Preview Later] をクリックします。

      (注)  

       

      ITSM 承認のためにデバイス設定を送信し、すべての設定をプレビューせずにこれらの設定を展開できます。

    3. slide-in paneで、設定を展開するタイミングを指定し、タイムゾーンを選択します。可視性と制御が有効になっている場合は、IT 管理者へのメモを追加します。

    4. [Submit] をクリックします。

      設定が正常に送信されると、成功メッセージが表示されます。

      展開するタスクをプレビューしてスケジュールした場合は、[Tasks] ウィンドウでタスクを確認できます。

      ITSM 承認のために設定を送信した場合は、[Tasks] ウィンドウで作業項目のステータスを確認できます。承認されていない場合は、ITSM 承認のために作業項目を再送信する必要があります。承認されたタスクは、スケジュールされた時刻に展開され、[Tasks] ウィンドウで確認できます。

  10. 前の手順で [Generate Configuration Preview] を選択しなかった場合は、次の手順を実行します。

    1. [Review] をクリックして、選択したデバイスタイプ、故障したデバイスの詳細情報、および交換用デバイスの詳細情報を確認します。

    2. [Summary] ウィンドウで詳細を確認し、[Next] をクリックします。

    3. 変更するには、[編集(Edit)] をクリックします。

    4. [Submit] をクリックして交換要求を送信します。

    5. [Monitor Replacement Status] リンクをクリックして、[Provision] ウィンドウの [Mark for Replacement] ビューに移動します。

    6. [Provision] ウィンドウで [Replace Status] をクリックすると、次のように RMA ワークフローの進捗ステータスが表示されます。

      • デバイス交換の準備状況チェックを実行します。

      • (PnP)交換用デバイスを請求します。

      • 交換用デバイスにソフトウェアイメージを配信してアクティブ化します。

      • ライセンスを展開する。

      • VLAN 構成をプロビジョニングします。

      • スタートアップ構成をプロビジョニングします。

      • 交換用デバイスをリロードします。

      • 交換用デバイスの到達可能性を確認します。

      • 交換用デバイスに SNMPv3 ログイン情報を展開します。

      • 交換用デバイスを同期します。

      • 故障したデバイスを CSSM から削除します。

      • 交換用デバイスを CSSM に追加します。

      • PKI 証明書を失効化して作成します。

      • Cisco ISE を更新します。

      • 障害のあるデバイスを削除します。

    ワークフローが完了すると、[Replace Status] が [Replaced] に更新されます。

ステップ 3

エラーメッセージが表示された場合は、エラーリンクをクリックします。

ステップ 4

[Retry] をクリックして、故障したデバイスと交換用デバイスの同じ組み合わせを使用してワークフローを再トリガーします。

[Main Inventory] ウィンドウには、新しい交換用デバイスの詳細情報が表示されます。

(注)  

 

デバイスを交換対象としてマーキングするのと、デバイスを交換するのは、異なるタイミングで実行できます。


障害のあるアクセスポイントの交換

AP の RMA 機能を使用して、障害のある AP をデバイスインベントリに登録されている交換用 AP に交換できます。

始める前に

  • AP の返品許可(RMA)機能では、同等の交換のみをサポートしています。モデル番号と PID が障害のある AP と同じ交換用 AP を用意する必要があります。

  • 交換用 AP を障害のある AP と同じ シスコ ワイヤレス コントローラに接続しておく必要があります。

  • ワイヤレスコントローラとして機能する Cisco Mobility Express AP は、交換用 AP の候補ではありません。

  • 障害のある AP のソフトウェア イメージ バージョンをイメージリポジトリにインポートしてから、交換用デバイスにマークを付ける必要があります。

  • 交換用デバイスがプラグアンドプレイ(PnP)で Catalyst Center をオンボードしている場合は、故障したデバイスをユーザー定義のサイトに割り当てる必要があります。

  • RMA ワークフローのトリガー中は、交換用 AP がプロビジョニング状態であってはなりません。

  • 故障したデバイスは到達不能な状態になっている必要があります。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

交換する故障した AP のチェックボックスをオンにします。

ステップ 3

[Actions] ドロップダウンリストから、[Device Replacement] > [Mark Device for Replacement] の順に選択します。

ステップ 4

[Mark For Replacement] ウィンドウで、障害のあるデバイス名の横にあるオプションボタンをクリックします。

ステップ 5

[Actions] ドロップダウンリストから、[Replace Device] を選択します。

ステップ 6

[Replace Device] ウィンドウで、[Start] をクリックします。

ステップ 7

[Available Replacement Devices] テーブルで、交換用デバイスの名前の横にあるオプションボタンをクリックします。

ステップ 8

[次へ (Next)] をクリックします。

ステップ 9

[Replacement Summary] を確認し、[Next] をクリックします。

ステップ 10

[Schedule Replacement] ウィンドウで、[Visibility and Control of Configurations] の設定に基づいて、使用可能なオプションを選択します。

  • すぐ実行するように交換をスケジュールするには、[Now] をクリックします。

  • 将来の日付と時刻で交換をスケジュールするには、[Later] をクリックし、展開する日付、時刻、タイムゾーンを定義します。

  • 設定をプレビューするには、[Generate Configuration Preview] をクリックします。

    可視性のみが有効になっている場合、または可視性と制御の両方が有効になっている場合、[Generate Configuration Preview] がデフォルトで選択され、[Now] および [Later] オプションがグレー表示(使用不可)になります。詳細については、デバイス構成の可視性と制御を参照してください。

ステップ 11

必要に応じて、デフォルトの [Task Name] を編集します。

ステップ 12

次のいずれかを実行します。

  • [Now] または [Later] オプションを選択した場合は、[Apply] をクリックします。

  • [Generate Configuration Preview] を選択した場合は、[Preview] をクリックします。

ステップ 13

[Performing Initial Checks] ウィンドウで、すべての問題に対処して、現在の展開を続行します。

  • すべての問題に対処した後、ウィンドウの右下隅にある [Recheck] をクリックし、すべての検証に成功したことを確認します。

詳細については、ネットワーク プロビジョニングの事前チェックを参照してください。

ステップ 14

[Generate Configuration Preview] を選択した場合は、[Visibility and Control of Configurations] の設定に応じて、[Preview Configuration] ウィンドウで、次の手順を実行します。

  1. デバイス構成を確認します。

  2. 準備ができたら、[Deploy] または [Submit for Approval] をクリックします。構成の展開、または ITSM 承認のために送信する準備ができていない場合は、[Exit and Preview Later] をクリックします。

    (注)  

     

    ITSM 承認のためにデバイス設定を送信し、すべての設定をプレビューせずにこれらの設定を展開できます。

  3. slide-in paneで、設定を展開するタイミングを指定し、タイムゾーンを選択します。可視性と制御が有効になっている場合は、IT 管理者へのメモを追加します。

  4. [Submit] をクリックします。

    設定が正常に送信されると、成功メッセージが表示されます。

    展開するタスクをプレビューしてスケジュールした場合は、[Tasks] ウィンドウでタスクを確認できます。

    ITSM 承認のために設定を送信した場合は、[Tasks] ウィンドウで作業項目のステータスを確認できます。承認されていない場合は、ITSM 承認のために作業項目を再送信する必要があります。承認されたタスクは、スケジュールされた時刻に展開され、[Tasks] ウィンドウで確認できます。

ステップ 15

前の手順で [Generate Configuration Preview] を選択しなかった場合は、次の手順を実行します。

  1. 交換ステータスをモニターするには、[What's Next] で [Monitor Replacement Status] をクリックします。

    [Mark For Replacement] ウィンドウに、交換用としてマークされているデバイスのリストが表示されます。

    [Replace Status] 列で交換のステータスを確認します。当初は [In-Progress] と表示されます。

  2. [Replace Status] 列の [In-Progress] をクリックします。

    [Replace Status] タブには、デバイス交換の一環として Catalyst Center で実行されるさまざまな手順が表示されます。

  3. [Marked for Replacement] ウィンドウで、[Refresh] をクリックしてから [Replace Status] をクリックして交換ステータスを確認します。

ステップ 16

故障した AP の交換が失敗すると、[Replace Status] 列にエラーメッセージとともに失敗した理由が表示されます。故障した AP を別の新しい AP に交換するか、AP RMA 再試行機能を使用して失敗した交換を再試行できます。

ステップ 17

失敗した交換を再試行するには、デバイス名の [Replace Status] 列のエラーメッセージをクリックします。

ステップ 18

[Retry] をクリックします。

ステップ 19

[Marked for Replacement] ウィンドウで、[Replace Status] 列の [In-Progress] をクリックします。

故障した AP が正常に交換されると、[Replace Status] タブに成功と表示されます。

ステップ 20

故障したデバイスが正常に交換されると、[Replacement History] ウィンドウの [Replace Status] に [Replaced] と表示されます。

ステップ 21

(任意) デバイスを交換しない場合は、デバイスを選択して、[Actions] > [Unmark for Replacement] を選択します。


Catalyst Center での RMA ワークフローの制限事項

  • RMA は、以下を除くすべてのスイッチ、ルータ、および Cisco SD-Access デバイスの交換をサポートします。

    • ワイヤレスコントローラが組み込まれたデバイス

    • シスコ ワイヤレス コントローラについて

    • シャーシベース Nexus 7700 シリーズ スイッチ

    • スイッチスタック(SVL スタッキング)

  • RMA は、外部 SCEP ブローカ PKI 証明書を使用するデバイスをサポートします。RMA ワークフロー中に、交換デバイス用に PKI 証明書が作成および認証されます。交換した障害のあるデバイスの PKI 証明書は、証明書サーバーから手動で削除する必要があります。

  • RMA ワークフローでは、次の場合にのみデバイスの交換が可能です。

    • 障害のあるデバイスと交換用デバイスの両方に同じ拡張カードが搭載されている。

    • 両方のデバイスのポート数が拡張カードによって変わらない。

    • 障害のあるデバイスは、Catalyst Center によって静的 IP で管理されます(RMA は、拡張ノードおよびファブリック内の AP を除く、Catalyst Center によって DHCP IP で管理されるデバイスではサポートされません)。

  • 交換用デバイスが、障害のあるデバイスが接続されていたポートと同じポートに接続されていることを確認してください。

  • ネイバーデバイスがファブリックの一部でない場合、ファブリックエッジの交換ではネイバーデバイスの DHCP サーバー設定はサポートされていません。中間ノードは Cisco SD-Access ファブリックの一部ではないため、オプション 43 の DHCP サーバーはプッシュされません。

  • Catalyst Center レガシーライセンスの導入はサポートされていません。

    RMA ワークフローにより、Cisco SSM から障害のあるデバイスの登録が解除され、交換用デバイスが Cisco SSM に登録されます。

    • 障害のあるデバイスにインストールされているソフトウェアイメージが Cisco IOS XE 16.8 よりも前のバージョンの場合、[License Details] ウィンドウにはネットワークと機能のライセンスの詳細が表示されず、警告メッセージも表示されません。そのため、障害のあるデバイスに設定されているレガシー ネットワーク ライセンスを確認し、交換用デバイスに同じレガシー ネットワーク ライセンスを手動で適用する必要があります。

    • 故障したデバイスにインストールされているソフトウェアイメージが Cisco IOS XE 16.8 以降の場合は、[License Details] ウィンドウにネットワークライセンスの詳細(レガシーネットワークなど)と機能ライセンス(IP Base、IP Service、LAN Base など)が表示されます。障害のあるデバイスを交換対象としてマークしている際に、次の警告メッセージが表示されます。

      Some of the faulty devices don't have a license. Please ensure your replacement device has the same Legacy license of the faulty device enabled.
    • 交換用デバイスと障害のあるデバイスのレガシー ネットワーク ライセンスが一致しない場合は、ライセンスの展開中に次のエラーメッセージが表示されます。

      Catalyst Center doesn't support legacy license deployment. そのため、交換用デバイスで障害のあるデバイスのライセンスを手動で更新し、再同期してから続行してください。
  • Catalyst Center は、ファブリックネットワークでの交換デバイスの PnP オンボーディングをサポートします。ただし、次の場合を除きます。

    • 障害のあるデバイスが複数のインターフェイスを使用してアップリンクデバイスに接続されている。

    • LAN 自動化で重複するプールが使用されている。

  • 交換用デバイスが PnP DHCP 機能によってオンボードされる場合は、リロードのたびにデバイスが同じ IP アドレスを取得し、DHCP のリースタイムアウトが 2 時間を超えていることを確認してください。

アクセスポイントの起動

AP の再起動機能を使用すると、トラブルシューティングとメンテナンスのために 1 つ以上の AP を再起動できます。

始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

ステップ 2

再起動する AP のチェックボックスをオンにします。

ステップ 3

[Actions] ドロップダウンリストから、[Inventory] > [Reboot Device] を選択します。

ステップ 4

[Reboot Device] slide-in paneで、AP を今すぐ再起動する([Now])か、後で再起動するようにスケジュールするかを選択します。

ステップ 5

[Selected Devices] を展開して、再起動 AP の AP 名とフロアの詳細を表示します。

ステップ 6

[Reboot] をクリックします。

選択した AP を再起動するタスクが シスコ ワイヤレス コントローラで開始されると、「Reboot Initiated Successfully」というメッセージが表示されます。

ステップ 7

[Task Submitted] ダイアログボックスで、[Task] リンクをクリックします。

このダイアログボックスは表示されてから数秒で表示されなくなります。タスクに移動するには、メニューアイコンをクリックして選択 [Activities] > [Tasks]の順に選択します。

ステップ 8

タスク名をクリックして、再起動の開始ステータスを表示します。


ネットワークデバイスのリフレッシュ

この手順では、ネットワークデバイスのリフレッシュ方法について説明します。

始める前に

  • リフレッシュする古いデバイスは、到達不能状態である必要があります。

  • デバイス リフレッシュ ワークフローのトリガー中は、古いデバイスがプロビジョニング状態であってはなりません。

  • スイッチスタックをリフレッシュするには、古いデバイスと新しいデバイスのスタック数が同じである必要があります。

手順


ステップ 1

左上隅にあるメニューアイコンをクリックして次を選択します:[Provision] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

  1. リフレッシュするネットワークデバイスを選択します。

  2. [Actions] ドロップダウンリストから、[Device Refresh] > [Mark for Refresh] の順に選択します。

  3. [Mark for Refresh] ウィンドウで、[Mark] をクリックします。

ステップ 2

[Inventory] ウィンドウで、リフレッシュ用にマークされたデバイスを選択します。

ステップ 3

[Actions] ドロップダウンリストから、[Device Refresh] > [Refresh Device] の順に選択します。

デバイスのリフレッシュワークフローが起動します。

ステップ 4

[Select and Assign Devices] ウィンドウで、[Let's Do it] をクリックしてワークフローに直接移動します。

ステップ 5

[Set Task Name] ウィンドウで、ワークフローの タスク名 を入力します。

ステップ 6

新しいデバイス用にマークされたゴールデンイメージがある場合は、[Prerequisites] ウィンドウでチェックボックスをオンにします。そうでない場合は、[Image Repository] ページでこのアクションを完了させます。

ステップ 7

[Select Devices] ウィンドウで、リフレッシュするデバイスを選択します。

Catalyst Center は、Cisco Catalyst 3650 および Cisco Catalyst 3850 デバイスのみのリフレッシュをサポートしています。

ステップ 8

[Assign New Devices to Old Devices] ウィンドウで、次のフィールドに入力します。

  • [New Device Name]:新しいデバイスの一意の名前を入力します。

  • [Platform]:デバイスプラットフォームを選択します。

  • [Serial Number]:新しいデバイスのシリアル番号を入力します。

ステップ 9

[Resolve Dependencies] ウィンドウには、デバイスリフレッシュの依存関係が表示されます。新しいデバイスのゴールデンイメージをマークしていない場合は、[Image Repository] リンクをクリックしてゴールデンイメージをマークします。

ステップ 10

[View Device Configuration] ウィンドウで、新しいデバイスにプッシュされた古いデバイスのデバイス設定を確認します。

ステップ 11

[Schedule Task] ウィンドウで、次のいずれかを実行します。

  • リフレッシュの即時実行をスケジュールするには、[Now] をクリックします。

  • 将来の日付と時刻でリフレッシュをスケジュールするには、[Later] をクリックし、リフレッシュの日付、時刻、タイムゾーンを定義します。

ステップ 12

デバイス設定を変更する場合は、[Summary] ウィンドウで [Edit] をクリックします。それ以外の場合は、[Refresh Device] をクリックします。