インベントリの管理

インベントリについて

インベントリ機能は、ホストの IP アドレス、MAC アドレス、およびそのデータベース内のデバイスに関するネットワーク アタッチメント ポイントなどの詳細を取得して保存します。

また、インベントリ機能は、デバイスの制御性機能と連携して、デバイスに必要なネットワーク設定を構成することもできます(ネットワーク設定がデバイスにまだ存在しない場合)。

インベントリは、必要に応じて次のプロトコルを使用します。

  • リンク層検出プロトコル(LLDP)

  • IP デバイス トラッキング(IPDT)またはスイッチ統合セキュリティ機能(SISF)(IPDT または SISF をデバイス上で有効にする必要があります)。

  • LLDP Media Endpoint Discovery (このプロトコルは IP フォンや一部のサーバーの検出に使用されます)。

  • ネットワーク設定プロトコル(NETCONF)デバイスのリストについては、ディスカバリの前提条件 を参照してください。

初期検出後、Cisco DNA Center は定期的にデバイスをポーリングすることでインベントリを維持します。デフォルトの間隔は 24 時間ごとです。ただし、この間隔は、ネットワーク環境の必要性に応じて変更できます。詳細については、デバイスポーリング間隔の更新を参照してください。また、デバイスの設定変更によって SNMP トラップがトリガーされ、次にデバイスの再同期がトリガーされます。ポーリングはデバイス、リンク、ホスト、およびインターフェイスごとに実行されます。アクティブ状態が 1 日未満のデバイスのみが表示されます。これによって、古いデバイス データが表示されないようにします。500 個のデバイスのポーリングに約 20 分かかります。

インベントリと Cisco ISE の認証

Cisco ISE には、Cisco DNA Center で次の 2 つの異なる使用例があります。

  • ネットワークでデバイス認証に Cisco ISE を使用する場合、Cisco DNA Center で Cisco ISE を設定する必要があります。これにより、Cisco DNA Center でデバイスをプロビジョニングする際に、ユーザーが定義した Cisco ISE サーバー情報を使用してデバイスが設定されます。また、Cisco DNA Center は Cisco ISE サーバーでデバイスを設定し、後に続くデバイスの更新プログラムについても伝えます。Cisco DNA Center での Cisco ISE の設定については、グローバル ネットワーク サーバーの設定を参照してください。


    (注)  


    Cisco ISE を使用して Cisco Catalyst 9800 シリーズ デバイスを認証する場合は、NETCONF ユーザーに権限が提供されるように Cisco ISE を設定する必要があります。

    ネットワーク障害や Cisco ISE サーバーのダウンによって予定通りにデバイスが Cisco ISE サーバーで設定または更新されていない場合、Cisco DNA Center は一定の待機期間が経過した後に自動的に操作を再試行します。ただし、入力の検証エラーとして Cisco ISE から拒否されていることが障害の原因である場合、Cisco DNA Center は操作を再試行しません。

    Cisco DNA Center が Cisco ISE サーバーでデバイスを設定および更新する場合、トランザクションは Cisco DNA Center の監査ログでキャプチャされます。Cisco DNA Center や Cisco ISE インベントリに関する問題のトラブルシューティングに監査ログを役立てることができます。

    デバイスのプロビジョニング後、Cisco DNA Center は Cisco ISE でデバイスを認証します。Cisco ISE に到達できない(RADIUS 応答がない)場合、デバイスはローカルのログイン クレデンシャルを使用します。Cisco ISE に到達できるが Cisco ISE にデバイスが存在しない場合や、そのクレデンシャルが Cisco DNA Center で設定されたクレデンシャルと一致しない場合、デバイスはローカルのログイン クレデンシャルを使用するためにフォールバックしません。代わりに、部分的な収集状態になります。

    この状態を回避するには、Cisco DNA Center を使用してデバイスをプロビジョニングする前に、必ず Cisco DNA Center で使用しているのと同じデバイス クレデンシャルで Cisco ISE のデバイスを設定します。また、有効なディスカバリ クレデンシャルを設定したことも確認してください。詳細については、ディスカバリ クレデンシャルを参照してください。

  • 必要に応じて、Cisco ISE を使用してデバイス グループにアクセス制御を実行できます。

インベントリに関する情報の表示

[Inventory] テーブルには、検出された各デバイスの情報が表示されます。列ヘッダーをクリックすると、行が昇順にソートされます。列ヘッダーをもう一度クリックすると、行が降順にソートされます。

テーブルで表示または非表示にする列を選択するには、 をクリックします。列の選択はセッション間では保持されない点に注意してください。

デバイスを選択し、[Focus] ドロップダウンリストから別のビューを選択すると、選択内容は新しい各ビューに保持されます。

[Focus] ドロップダウンリストから [Default] ビューを選択した場合、[Inventory] テーブルには、リストされたデバイスの [Device Name]、[IP Address]、[Device Family]、および [MAC Address] のみが表示されます。

デフォルトでは、[Inventory] テーブルに 25 のエントリが表示されます。追加のエントリを表示するには、[Show More] をクリックします。[Inventory] テーブルには最大 500 のエントリを表示できます。

[Inventory] テーブルに 25 を超えるエントリがあり、[Focus] ドロップダウンリストから別のビューを選択した場合、エントリの数は新しい各ビューで保持されます。

始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

手順


メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。次の表に、使用できる情報を記載します。
表 1. インベントリ
カラム 説明

Device Name

デバイスの名前。

デバイス名をクリックすると、デバイスの次の詳細が表示されます。

[Details]:デバイス名、到達可能性ステータス、管理性ステータス、IP アドレス、デバイスモデル、ロール、稼働時間、サイトなどの詳細が表示されます。

  • [View Assurance 360]:[Assurance 360] ウィンドウが表示されます。ウィンドウを開くには、アシュアランス アプリケーションをインストールしておく必要があります。

  • インターフェイス

    • [Ethernet Ports](すべてのデバイスが対象):イーサネットポートの動作ステータスと管理ステータスが表示されます。

      トグルボタン()を使用して、[Ports] ビューと [Ports] テーブルを切り替えます。[Ports] ビューでポートをクリックするか、[Ports] テーブルでポート名をクリックして、ポートの詳細を表示します。

      Cisco Catalyst 4000 シリーズ、6000 シリーズ、および 9000 シリーズ スイッチと Cisco ASR 1000 シリーズ アグリゲーション サービス ルータの場合、[Ports] ビューにはラインカードとスーパーバイザカードの詳細が表示されます(使用可能な場合)。

      ラインカードの詳細には、プラットフォーム、アドレス、シリアル番号、ロール、およびスタックメンバー番号に関する情報が含まれます。スーパーバイザカードの詳細には、部品番号、シリアル番号、スイッチ番号、およびスロット番号に関する情報が含まれます。

      [Ports] テーブルには、動作ステータス、管理ステータス、タイプ、ネイティブ VLAN、音声 VLAN、MAC アドレス、PoE ステータス、速度、MTU およびポートの説明が表示されます。

      Cisco Catalyst 2000、3000、および 9000 シリーズ スイッチの場合は、[Ports] ビューでポートをクリックするか、[Ports] テーブルのポート名をクリックして、ポートの最大割り当て電力、および消費電力の詳細を表示します。

    • [Neighbor Details]

      [Ports] ビューでポートをクリックするか、[Ports] テーブルでポート名をクリックして、ポートの詳細を表示します。[Port Details] ウィンドウには、ポートに接続されているデバイスの詳細が表示されます。[Neighbor Details] エリアには、デバイス名、デバイスが接続されているポートの名前、およびデバイスの機能が表示されます。

      ポートには、CDP ネイバーの詳細が表示されます。CDP が存在しない場合、LLDP ネイバーの詳細が表示されます。CDP と LLDP ネイバーの両方が存在しない場合、[Port Details] ウィンドウに [Neighbor Details] が表示されません。

    • [Color Code]:このドロップダウンリストには、次のビューが用意されています。

      • [Status]:イーサネットポートのデフォルトビューを表示します。

      • [VLANs]:特定のポートに割り当てられている VLAN を表示します。[VLANs] ビューでは、最大 5 つの VLAN を選択し、ポートに関連付けられている VLAN のみを一覧表示できます。

        [VLANs] ビューには、VLAN ポートマッピングの [Selected]、[Not Configured]、[Default]、および [VLAN] カラーコードが表示されます。

      • [Port Channels]:デバイスで設定されている上位 5 つのポートチャネルを表示します。

        [Port Channels] ビューには、デバイスで設定されているポートチャネルの [Selected] および [Port-channel] カラーコードが表示されます。

    • [Port Actions]

      • [Clear Mac Address]:ポートの MAC アドレスをクリアできます。[Ports] ビューでポートをクリックし、[Port Actions] ドロップダウンリストから [Clear Mac Address] を選択します。

      • [Port Shut]:ポートをシャットダウンできます。[Ports] ビューでポートをクリックし、[Port Actions] ドロップダウンリストから [Port Shut] を選択します。[Okay] をクリックして確定します。ポートの管理ステータスが [Down] に変わります。

        ポートの管理ステータスを [Up] に変更するには、[Port Actions] ドロップダウンリストから [Port No Shut] を選択し、[Okay] をクリックします。

      error-disabled ポートは黄色で表示されます。[Ports] ビューで error-disabled ポートをクリックして、エラーの理由を表示します。error-disabled ポートをアクティブにするには、MAC アドレスをクリアして、ポートをシャットダウンします。

    • [Port Description]:[PORT DESCRIPTION] の横にある [Edit] アイコンをクリックし、説明を入力して [Save] をクリックし、[Okay] をクリックしてポートに説明を追加します。説明を削除するには、[Delete] アイコンをクリックします。

    • [Update Native VLAN]:[Native VLAN] の横にある [Edit] アイコンをクリックし、[Edit Native VLAN] ドロップダウンリストから VLAN を選択し、[Save] をクリックして VLAN を更新します。2 つの VLAN が事前設定されているポートの VLAN を更新することはできません。

      • VLAN の更新、ポートの説明の追加、MAC アドレスのクリア、およびポートのシャットダウンを行うには、デバイスソフトウェアタイプが Cisco IOS または Cisco IOS-XE である必要があります。

      • ワイヤレスコントローラ では、VLAN の更新、MAC アドレスのクリア、およびポートのシャットダウンはサポートされていません。

      • VLAN の更新、MAC アドレスのクリア、およびポートのシャットダウンは、アクセスポートでのみサポートされます。

      • ポートをシャットダウンすると、ポートのトラフィックが中断されます。

    • [Update Voice VLAN]:[Voice VLAN] の横にある [Edit] アイコンをクリックし、[Edit Voice VLAN] ドロップダウンリストから VLAN を選択し、[Save] をクリックして VLAN を更新します。

    • [Native VLAN](スイッチとハブのみが対象):動作ステータス、管理ステータス、VLAN タイプ、および IP アドレスが表示されます。このテーブルには、次のタイプの VLAN の ID も表示されます。

      • 製造時提供のデフォルト VLAN の VLAN ID

      • 設定されたデフォルト VLAN の VLAN ID

      • 設定された VLAN の VLAN ID

      [Search] または [Filter] をクリックして、VLAN の詳細を表示できます。

    • [Virtual Ports](ワイヤレスデバイス、コントローラ、ルータのみが対象):動作ステータス、管理ステータス、タイプ、MAC アドレス、PoE ステータス、速度、および MTU が表示されます。[Search] または [Filter] をクリックして、ポートの詳細を表示できます。

  • [Hardware and Software]:デバイスのハードウェアとソフトウェアの詳細が表示されます。

  • [Configuration]:show running-config コマンドの出力で表示される内容に似た詳細な構成情報が表示されます。

    この機能は、AP とワイヤレスコントローラにはサポートされていません。したがって、これらのデバイス タイプの場合は設定データは返されません。

  • [Power]:デバイスに割り当てられている電力、消費電力、および残りの電力に関する詳細が表示されます。[Power Supplies] テーブルに、動作ステータス、シリアル番号、およびベンダー機器タイプの詳細が表示されます。

  • [Fans]:ファンの動作ステータス、シリアル番号、およびベンダー機器タイプが表示されます。

  • [SFP Modules]:プラットフォーム、シリアル番号、製造元、および Small Form-Factor Pluggable(SFP)モジュールの接続先ポートの詳細を表示します。[Search] または [Filter] をクリックして、ポートの詳細を表示できます。

  • [User Defined Fields]:デバイスに関連付けられているユーザー定義フィールドが表示されます。

  • [Config Drift]:構成の変更を表示し、同じデバイスの任意の 2 つのバージョンを選択して、各バージョンの実行中の構成データを比較できます。

  • [Wireless Info]:プライマリとセカンダリの管理対象ロケーションが表示されます。

  • [Mobility]:モビリティグループ名、RF グループ名、仮想 IP、およびモビリティ MAC アドレスが表示されます。

(注)  

 
赤で表示されているデバイス名は、インベントリがデバイスをポーリングしておらず、30 分を超える期間にわたってその情報を更新していないことを意味しています。

IP Address

デバイスの IP アドレス。

Support Type

デバイスのサポートレベルが表示されます。

  • [Supported]Cisco DNA Center のすべてのアプリケーションに対してデバイスパックがテスト済みです。これらのデバイスのいずれかの Cisco DNA Center 機能が動作しない場合は、サービスリクエストを開くことができます。

  • [Limited]:レガシーデバイス用のデバイスパックは、Cisco DNA Center の次の機能についてのみテストされています。

    • 検出

    • トポロジ

    • デバイスの到達可能性

    • 構成変更監査

    • インベントリ:デバイス名、IP アドレス、サポートタイプ、デバイスファミリ、サイト、到達可能性、MAC アドレス、デバイスロール、イメージバージョン、稼働時間、最終同期ステータス、最終更新日、シリアル番号、デバイスシリーズ、プラットフォームなどのデバイス詳細について、サポートが提供されます。

    • ソフトウェアイメージ管理:ソフトウェアイメージは、cisco.com に記載の EOL デバイスでは利用できない場合があります。EOL デバイスには推奨されません。

    • テンプレート プロビジョニング:スイッチにのみ適用されます。

    詳細については、『Cisco DNA Center Compatibility Matrix』を参照してください。

  • [Unsupported]:Cisco DNA Center でテストおよび認定されていない他のすべてのシスコデバイスとサードパーティ製デバイス。これらのデバイスについて、Cisco DNA Center でさまざまな機能をベストエフォートとして試すことができます。ただし、Cisco DNA Center の機能が期待どおりに動作しない場合 、サービスリクエストまたはバグを発生させることは求められていません。

  • [Third Party]:デバイスパックは、お客様またはビジネスパートナーによって構築され、認定プロセスを経ています。サードパーティ製デバイスは、ディスカバリ、インベントリ、トポロジなどの基本自動化機能をサポートします。Cisco TAC は、これらのデバイスの初期レベルのサポートを提供します。ただし、デバイスパックに問題がある場合は、ビジネスパートナーに連絡する必要があります。

Reachability

以下は、さまざまなステータスのリストです。

  • [Reachable]:Cisco DNA Center から SNMP、HTTP(S)、および NETCONF ポーリングを使用してデバイスに到達できます。

  • [Ping Reachable]:Cisco DNA Center から ICMP ポーリングを使用してデバイスに到達できます。SNMP、HTTP(S)、および NETCONF ポーリングでは到達できません。

  • [Unreachable]:SNMP、HTTP(S)、NETCONF、ICMP のいずれのポーリングでもデバイスに到達できません。

[EoX Status]

EoX スキャンのステータスが表示されます。

  • [Success]:デバイスでの EoX アラートのスキャンに成功しました。

  • [Not Scanned]:デバイスは EoX アラートについてスキャンされていません。

  • [Scan Failed]:Cisco DNA Center でデバイスでの EoX アラートのスキャンに失敗しました。

  • [Scanning]:Cisco DNA Center でデバイスでの EoX アラートのスキャンを実行しています。

正常にスキャンされたデバイスについては、[EoX Status] 列にアラートの数が表示されます(ある場合)。

アラートの数をクリックすると、アラートの詳細が表示されます。

スライドインペイン で、[Hardware]、[Software]、および [Module] タブをクリックして、ハードウェア、ソフトウェア、およびモジュールの EoX アラートを表示します。

Manageability

デバイスのステータスが示されます。

  • [Managed] と緑色のチェックアイコン:デバイスに到達可能で、完全に管理されています。

  • [Managed] とオレンジ色のエラーアイコン:デバイスは管理されていますが、到達不能、認証失敗、NETCONF ポートがない、内部エラーなど、何らかのエラーがあります。エラーメッセージにカーソルを合わせると、エラーおよび影響を受けるアプリケーションに関する詳細が表示されます。

  • [Unmanaged]:デバイスの接続の問題が原因でデバイスに到達できず、インベントリ情報が収集されていません。

MAC Address

デバイスの MAC アドレス。

Image Version

デバイスで現在実行されている Cisco IOS ソフトウェア。

Platform

シスコ製品の部品番号。

Serial Number

シスコ デバイスのシリアル番号。

Uptime

デバイスが起動してから、稼働している時間。

Device Role

スキャン プロセス中に、検出された各デバイスに割り当てられているロール。デバイス ロールは、ネットワーク内での役目と配置に従って、デバイスを識別およびグループ分けするために使用されます。Cisco DNA Center でデバイス ロールを特定できない場合、デバイス ロールは不明に設定されます。

(注)  

 

デバイス ロールを手動で変更すると、割り当ては静的のままになります。 Cisco DNA Center は、後続のデバイスの再同期中に変更が検知されたとしても、デバイス ロールは更新されません。

必要に応じて、このカラムのドロップダウン リストを使用して、割り当てられたデバイス ロールを変更することができます。

Site

デバイスに割り当てられているサイト。デバイスがどのサイトにも割り当てられていない場合は、[Assign] をクリックします。[Choose a site] をクリックし、階層からサイトを選択して [Save] をクリックします。詳細については、ネットワーク階層の概要を参照してください。

Last Updated

Cisco DNA Center がデバイスをスキャンし、デバイスに関する新しい情報でデータベースを更新した最新の日付と時刻。

Device Family

ルータ、スイッチ、ハブ、またはワイヤレスコントローラなどの関連するデバイスのグループ。

Device Series

デバイスのシリーズ番号(Cisco Catalyst 4500 シリーズ スイッチなど)。

Resync Interval

デバイスのポーリング間隔。この間隔は、[Settings] でグローバルに設定するか、またはインベントリ内の特定のデバイスに対して設定できます。詳細については、Cisco DNA Center 管理者ガイドを参照してください。

Last Sync Status

デバイス最終検出のスキャン状態。

  • [Managed]:デバイスは完全に管理された状態です。

  • [Partial Collection Failure]:デバイスは部分的に収集された状態で、すべてのインベントリ情報は収集されていません。障害の追加情報を表示するには、[Information](i)アイコンにマウスを合わせます。

  • [Unreachable]:デバイスの接続問題のため、デバイスに到達できず、インベントリ情報は収集されませんでした。この状態は、定期的な収集が行われたときに発生します。

  • [Wrong Credentials]:デバイスをインベントリに追加した後にデバイスのログイン情報が変更された場合、この状態が表示されます。

  • [In Progress]:インベントリ収集が実行されています。

Provisioning Status

デバイスで試行された最後のプロビジョニング操作のステータスが示されます。過去のプロビジョニング操作のステータスを確認するには、[See Details] をクリックします。

  • [Success]:デバイスでの最近の操作が成功しました。

  • [Success with a warning icon]:デバイスでの最近の操作が成功しました。ただし、過去のプロビジョニング操作による障害があるため、注意が必要です。

  • [Failed]:デバイスでの最近の操作が失敗しました。

  • [Failed] と警告アイコン:デバイスでの最近の操作が失敗しました。過去のプロビジョニング操作による障害があるため、注意が必要です。

  • [Configuring]:デバイスは現在設定中です。

  • [Pending]:システムは、進行中のプロビジョニング操作によってデバイスが影響を受けるかどうかを判断しようとしています。

  • [Not Provisioned]:デバイスは一度もプロビジョニングされていません。

  • [Out of Sync]:デバイスのネットワーク設定またはネットワークプロファイルが、最後のプロビジョニング操作の後に変更されました。

Credential Status

デバイスのクレデンシャルステータスが示されます。

  • [Not Applied]:デバイスのクレデンシャルがデバイスに適用されていません。

  • [Success]:デバイスのクレデンシャルがデバイスに正常に適用されました。

  • [Failed]:デバイスのクレデンシャルがデバイスで失敗しました。

クレデンシャルの詳細を表示するには、[See Details] をクリックします。

[Credential Status] スライドインペインには、クレデンシャルの [Type]、[Name/Description]、[Status]、および [Details] が表示されます。

ステータスが [Failed] のデバイスの場合、[Actions] 列の省略記号アイコン()の上にカーソルを置き、[Retry] または [Clear] を選択します。

  • [Retry]:デバイスにクレデンシャルを適用します。

  • [Clear]:デバイスのクレデンシャルをクリアします。

AP Ethernet Mac Address

AP イーサネット MAC アドレスに関する詳細を表示します。

AP CDP Neighbors

インベントリリストページの AP に接続されているスイッチとポートに関する詳細を表示します。インベントリリストページには、接続されたアクセススイッチが Cisco DNA Center によって管理されている場合でも、AP CDP ネイバーに関する情報が表示されます。


ユーザー定義フィールドの管理

ユーザー定義フィールドは、Cisco DNA Center で作成して任意のデバイスに割り当てることができるカスタムラベルです。これらのラベルを使用すると、デバイスの詳細のページにデバイスのより多くの詳細情報を表示できます。ユーザー定義フィールドを表示するには、そのフィールドをデバイスに割り当て、それに値を追加する必要があります。

ユーザー定義フィールドの作成

Cisco DNA Center では、ユーザー定義フィールドを作成し、任意のデバイスに割り当てることができます。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ページには、ディスカバリプロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Actions] ドロップダウンリストから、[Provision] > [Inventory] > [Manage User Defined Fields] の順に選択します。

ステップ 3

[Manage User Defined Fields] ダイアログボックスで、[Create New Field] をクリックします。

ステップ 4

[Create New Field] ダイアログボックスで、[Field Name] フィールドと [Field Description] フィールドにユーザー定義フィールドの名前と説明を入力します。

(注)  

 

お客様の IP アドレスやお客様のデバイス名など、[Device Details] ページにまだ表示されていないデバイスの詳細をユーザー定義フィールドに追加できます。

ステップ 5

[保存(Save)] をクリックします。

同様に、追加のユーザー定義フィールドを作成できます。ユーザー定義フィールドはテーブルに表示されます。

ステップ 6

ユーザー定義フィールドを編集する場合は、対応する [Edit] アイコンをクリックして必要な変更を行い、[Save] をクリックします。

ステップ 7

ユーザー定義フィールドを削除する場合は、対応する [delete] アイコンをクリックし、後続の警告メッセージで [Yes] をクリックします。


デバイスへのユーザー定義フィールドの追加

始める前に

[Manage User Defined Fields] ウィンドウで少なくとも 1 つのユーザー定義フィールドを作成しておく必要があります。ユーザー定義フィールドの作成』を参照してください。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ページには、ディスカバリプロセス中に収集されたデバイス情報が表示されます。

ステップ 2

ユーザー定義フィールドを追加するデバイスの名前をクリックします。

ステップ 3

左側のペインで、[User Defined Fields] をクリックします。

ステップ 4

[Add] をクリックします。

ステップ 5

[Field Name] ドロップダウンリストでユーザー定義フィールドを選択し、[Value] フィールドにその値を入力します。

たとえば、顧客の IP アドレスのユーザー定義フィールドを作成した場合、[Field Name] ドロップダウンリストでそのフィールドを選択し、[Value] フィールドに顧客の IP アドレスを入力します。

ステップ 6

デバイスからユーザー定義フィールドを削除する場合は、対応する [Delete] アイコンをクリックします。

ステップ 7

[Save] をクリックします。


インベントリからのトポロジマップの起動

[Inventory] ウィンドウから、検出されたデバイスのトポロジマップを起動できます。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Inventory] の順に選択します。

ステップ 2

トグルボタン を使用して、トポロジマップビューとインベントリビューを切り替えます。トポロジマップビューには、デバイスのトポロジとプロビジョニングステータスが表示されます。各ノードをクリックすると、デバイスの詳細が表示されます。トポロジマップの詳細については、「トポロジについて」を参照してください。

(注)  

 

トポロジマップビューを折りたたむには [Collapse all] を、展開するには [expand all] をクリックします。


Cisco DNA Center インベントリ内のデバイスのタイプ

デバイスは、2 つの方法(検出されるか手動で追加される)のいずれかでインベントリに表示されます。Cisco DNA Center インベントリは、次のタイプのデバイスをサポートしています。

  • ネットワークデバイス:サポート対象のネットワークデバイスには、シスコルータ、スイッチ、およびワイヤレスコントローラやアクセスポイント(AP)などのワイヤレスデバイスが含まれます。

  • 計算デバイス:サポート対象の計算デバイスには、Cisco Unified Computing System(UCS)、シスコ エンタープライズ ネットワーク機能仮想化インフラストラクチャ ソフトウェア(NFVIS)を実行しているデバイス、その他のデータセンターデバイスが含まれます。

  • Meraki ダッシュボード:Cisco Meraki 製品を管理するためのシスコクラウド管理プラットフォームのダッシュボード。

  • Firepower Management Center(FMC):シスコのネットワーク セキュリティ ソリューションを管理するための Firepower Threat Defense(FTD)デバイスを介した完全かつ統合された管理を提供します。

サポートされるデバイスの完全なリストについては、『Cisco DNA Center Compatibility Matrix』を参照してください。

ネットワークデバイスの管理

ネットワーク デバイスを追加

ネットワーク デバイスは、インベントリに手動で追加できます。

始める前に

ネットワークデバイスを設定していることを確認します。詳細については、「ディスカバリの前提条件」を参照してください。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Add Device] をクリックします。

ステップ 3

[Type] ドロップダウン リストから、[Network Device] を選択します。

ステップ 4

[Device IP / DNS Name] フィールドで、デバイスの IP アドレスまたは名前を入力します。

(注)  

 

デバイスで HSRP プロトコルを使用している場合は、仮想 IP アドレスではなく、プライマリ IP アドレスを入力する必要があります。

ステップ 5

[CLI] 領域がまだ展開されていない場合は展開し、次のいずれかを実行します。

  1. すでに作成されているグローバル CLI クレデンシャルを使用する場合は、[Select global credential] オプションボタンをクリックします。

    (注)  

     
    使用可能なグローバル CLI クレデンシャルがない場合は、[Network Settings] > [Device Credentials]ウィンドウでグローバル CLI クレデンシャルを作成します。「グローバル CLI クレデンシャルの設定」を参照してください。
  2. [Add device specific credential] オプションボタンをクリックし、次のフィールドを設定します。

    表 2. CLI クレデンシャル
    フィールド 説明

    Username

    ネットワーク内のデバイスの CLI にログインするために使用する名前。

    Password

    ネットワーク内のデバイスの CLI にログインするために使用されるパスワード。

    セキュリティ上の理由から、確認のためにパスワードを再入力します。

    (注)  

     
    パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

    Enable Password

    CLI で高い権限レベルに移るために使用するパスワード。

    セキュリティ上の理由から、有効なパスワードを再入力します。

    (注)  

     
    パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 6

[SNMP] 領域がまだ表示されていない場合は展開し、次のいずれかを実行します。

  1. すでに作成されている SNMP グローバルログイン情報を使用する場合は、[Select global credential] オプションボタンをクリックします。

    (注)  

     
    使用可能なグローバル SNMP クレデンシャルがない場合は、[Network Settings] > [Device Credentials]ウィンドウでグローバル SNMP クレデンシャルを作成します。「グローバル SNMPv2c クレデンシャルの設定」および「グローバル SNMPv3 クレデンシャルの設定」を参照してください。
  2. [Add device specific credential] オプションボタンをクリックし、次の手順を実行します。

ステップ 7

[Version] ドロップダウンリストから、[V2C](SNMP バージョン 2c)または [V3](SNMP バージョン 3)を選択します。

[V2C] を選択した場合、次のフィールドを設定します。

表 3. SNMPv2c のクレデンシャル
フィールド 説明

Read

  • [Name/Description]:追加している SNMPv2c 設定の名前または説明。

  • [Read Community]:デバイスに SNMP 情報を表示する目的のみに使用される読み取り専用のコミュニティ文字列パスワード。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Write

  • [Name/Description]:追加している SNMPv2c 設定の名前または説明。

  • [Write Community]:デバイス上の SNMP 情報を変更するために使用される書き込みコミュニティ文字列。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

[V3] を選択した場合、次のフィールドを設定します。

表 4. SNMPv3 のクレデンシャル
フィールド 説明

Name/Description

追加した SNMPv3 設定の名前または説明。

Username

SNMPv3 設定に関連付けられている名前。

Mode

SNMP メッセージを必要とするセキュリティ レベル。次のいずれかのモードを選択します。

  • [noAuthNoPriv]:認証または暗号化を提供しません。

  • [AuthNoPriv]:認証を提供しますが、暗号化は提供しません。

  • [AuthPriv]:認証と暗号化の両方を提供します。

Auth Type

使用する認証タイプ([Mode] として [AuthPriv] または [AuthNoPriv] を選択した場合に有効になります)。次のいずれかの認証タイプを選択します。

  • [SHA]:HMAC-SHA に基づく認証。

  • [MD5]:HMAC-MD5 に基づく認証。

Auth Password

SNMPv3 を使用するデバイスから情報にアクセスする際に使用する SNMPv3 パスワード。これらのパスワード(またはパスフレーズ)は、8 文字以上にする必要があります。

(注)  

 
  • 一部のシスコ ワイヤレス コントローラでは、パスワード(あるいはパスフレーズ)は少なくとも 12 文字以上である必要があります。ワイヤレス コントローラのパスワードの最小要件を必ず確認してください。パスワードに必要な最低限の文字数が守られないと、デバイスではCisco DNA Centerによる検出、監視、管理が行われなくなります。

  • パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Privacy Type

プライバシー タイプ。([Mode] として [AuthPriv] を選択した場合に有効になります)。次のいずれかのプライバシー タイプを選択します。

  • [AES128]:暗号化の 128 ビット CBC モード AES。

  • CISCOAES192:シスコのデバイス上での暗号化の 192 ビット CBC モード AES。

  • CISCOAES256:シスコのデバイス上での暗号化の 256 ビット CBC モード AES。

(注)  

 
  • 検出機能とインベントリ機能の使用は、プライバシータイプ CISCOAES192 および CISCOAES256 のみでサポートされています。アシュアランス 機能はサポートされていません。

  • プライバシー タイプ AES128 は、検出、インベントリ、およびアシュアランスでサポートされています。

Privacy Password

暗号化の標準規格をサポートしているデバイスで交換されるメッセージを暗号化するための秘密鍵を生成するために使用される SNMPv3 プライバシーパスワード。パスワード(またはパスフレーズ)は、8 文字以上にする必要があります。

(注)  

 
  • 一部のシスコ ワイヤレス コントローラでは、パスワード(あるいはパスフレーズ)は少なくとも 12 文字以上である必要があります。ワイヤレス コントローラのパスワードの最小要件を必ず確認してください。パスワードに必要な最低限の文字数が守られないと、デバイスではCisco DNA Centerによる検出、監視、管理が行われなくなります。

  • パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 8

まだ展開されていない場合は [SNMPの再試行回数とタイムアウト(SNMP RETRIES AND TIMEOUT)] エリアを展開し、次のフィールドを設定します。

表 5. SNMP のプロパティ
フィールド 説明

Retries

デバイスへ接続可能な試行回数。有効な値は 1 ~ 3 です。デフォルトは 3 です。

Timeout

タイムアウトになるまでにデバイスとの接続の確立を試みる際に、Cisco DNA Center が待機する秒数。有効な値は、5 秒間隔で 1 ~ 300 秒です。デフォルトは 5 秒です。

ステップ 9

[HTTP(S)] 領域がまだ表示されていない場合は展開し、次のいずれかを実行します。

  1. すでに作成されている HTTP(HTTPS)グローバルログイン情報を使用する場合は、[Select global credential] オプションボタンをクリックします。

    (注)  

     
    使用可能なグローバル HTTP(HTTPS)ログイン情報がない場合は、[Network Settings] > [Device Credentials]ウィンドウでグローバル HTTP(HTTPS)ログイン情報を作成します。「HTTPS グローバルログイン情報の設定」を参照してください。
  2. [Add device specific credential] オプションボタンをクリックし、次のフィールドを設定します。

    表 6. HTTP(S)
    フィールド 説明

    Username

    ネットワーク内のデバイスの HTTP(HTTPS)にログインするために使用する名前。

    Password

    ネットワーク内のデバイスの HTTP(HTTPS)にログインするために使用するパスワード。

    セキュリティ上の理由から、確認のためにパスワードを再入力します。

    (注)  

     
    パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

    Port

    必要な HTTP(HTTPS)ポート番号を指定します。

ステップ 10

まだ展開されていない場合は NETCONF 領域を展開し、ポート フィールドを設定します。

NETCONF では、CLI プロトコルとして SSH を設定し、SSH クレデンシャルを定義することが必要です。

ステップ 11

Cisco DNA Center とリモートデバイスとの通信を可能にするいずれかのネットワークプロトコルの [Protocol] オプションボタンを選択します。有効な値は SSH2 または Telnet です。

ステップ 12

(オプション)[Credentials] の横にある [Validate] をクリックします。Cisco DNA Center により、デバイスログイン情報が検証され、有効なログイン情報には緑色のチェックマーク、無効なログイン情報には赤色の X マークが表示されます。

SNMP 書き込みログイン情報を除くすべてのログイン情報が検証されます。

ステップ 13

[Add] をクリックします。


ネットワーク デバイス クレデンシャルの更新

選択したネットワーク デバイスのディスカバリ クレデンシャルを更新することができます。選択したデバイスに対しては、この更新された設定が、グローバル設定やジョブ固有の設定よりも優先されます。

始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

この手順を実行するには、管理者(ROLE_ADMIN)またはポリシー管理者(ROLE_POLICY_ADMIN)権限、および適切な RBAC スコープが必要です。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

インベントリのページには、ディスカバリ プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

更新するネットワーク デバイスを選択します。

ステップ 3

[Actions] ドロップダウンリストから [Inventory] > [Edit Device] の順に選択します。

ステップ 4

[Edit Device] ダイアログボックスで、[Type] ドロップダウンフィールドから [Network Device] を選択します(まだ選択していない場合)。

ステップ 5

[CLI] 領域がまだ展開されていない場合は展開し、次のいずれかを実行します。

  1. すでに作成されているグローバル CLI クレデンシャルを使用する場合は、[Select global credential] オプションボタンをクリックします。

    (注)  

     
    使用可能な CLI グローバルログイン情報がない場合は、[Network Settings] > [Device Credentials] ページで作成します。「グローバル CLI クレデンシャルの設定」を参照してください。
  2. [Edit device specific credential] オプションボタンをクリックし、次のフィールドを設定します。

表 7. CLI クレデンシャル
フィールド 説明

Username

ネットワーク内のデバイスの CLI にログインするために使用する名前。

Password

ネットワーク内のデバイスの CLI にログインするために使用されるパスワード。

セキュリティ上の理由から、確認のためにパスワードを再入力します。

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Enable Password

CLI で高い権限レベルに移るために使用するパスワード。

セキュリティ上の理由から、有効なパスワードを再入力します。

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 6

[SNMP] 領域がまだ展開されていない場合は展開し、次のいずれかを実行します。

  1. すでに作成されている SNMP グローバルログイン情報を使用する場合は、[Select global credential] オプションボタンをクリックします。

    (注)  

     
    使用可能な SNMP グローバルログイン情報がない場合は、[Network Settings] > [Device Credentials] ページで作成します。「グローバル SNMPv2c ログイン情報の設定」および「グローバル SNMPv3 ログイン情報の設定」を参照してください。
  2. [Edit device specific credential] オプションボタンをクリックし、次の手順を実行します。

ステップ 7

[Version] ドロップダウンリストから、[V2C](SNMP バージョン 2c)または [V3](SNMP バージョン 3)を選択します。

[V2C] を選択した場合、次のフィールドを設定します。

表 8. SNMPv2c のクレデンシャル
フィールド 説明

Read

  • [Name/Description]:追加している SNMPv2c 設定の名前または説明。

  • [Read Community]:デバイスに SNMP 情報を表示する目的のみに使用される読み取り専用のコミュニティ文字列パスワード。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Write

  • [Name/Description]:追加している SNMPv2c 設定の名前または説明。

  • [Write Community]:デバイス上の SNMP 情報を変更するために使用される書き込みコミュニティ文字列。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

[V3] を選択した場合、次のフィールドを設定します。

表 9. SNMPv3 のクレデンシャル
フィールド 説明

Name/Description

追加した SNMPv3 設定の名前または説明。

Username

SNMPv3 設定に関連付けられている名前。

Mode

SNMP メッセージを必要とするセキュリティ レベル。次のいずれかのモードを選択します。

  • [noAuthNoPriv]:認証または暗号化を提供しません。

  • [AuthNoPriv]:認証を提供しますが、暗号化は提供しません。

  • [AuthPriv]:認証と暗号化の両方を提供します。

Auth Type

使用する認証タイプ([Mode] として [AuthPriv] または [AuthNoPriv] を選択した場合に有効になります)。次のいずれかの認証タイプを選択します。

  • [SHA]:HMAC-SHA に基づく認証。

  • [MD5]:HMAC-MD5 に基づく認証。

Auth Password

SNMPv3 を使用するデバイスから情報にアクセスする際に使用する SNMPv3 パスワード。これらのパスワード(またはパスフレーズ)は、8 文字以上にする必要があります。

(注)  

 
  • 一部のシスコ ワイヤレス コントローラでは、パスワード(あるいはパスフレーズ)は少なくとも 12 文字以上である必要があります。ワイヤレス コントローラのパスワードの最小要件を必ず確認してください。パスワードに必要な最低限の文字数が守られないと、デバイスではCisco DNA Centerによる検出、監視、管理が行われなくなります。

  • パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Privacy Type

プライバシー タイプ。([Mode] として [AuthPriv] を選択した場合に有効になります)。次のいずれかのプライバシー タイプを選択します。

  • [AES128]:暗号化の 128 ビット CBC モード AES。

  • CISCOAES192:シスコのデバイス上での暗号化の 192 ビット CBC モード AES。

  • CISCOAES256:シスコのデバイス上での暗号化の 256 ビット CBC モード AES。

(注)  

 
  • 検出機能とインベントリ機能の使用は、プライバシータイプ CISCOAES192 および CISCOAES256 のみでサポートされています。アシュアランス 機能はサポートされていません。

  • プライバシー タイプ AES128 は、検出、インベントリ、およびアシュアランスでサポートされています。

Privacy Password

暗号化の標準規格をサポートしているデバイスで交換されるメッセージを暗号化するための秘密鍵を生成するために使用される SNMPv3 プライバシーパスワード。パスワード(またはパスフレーズ)は、8 文字以上にする必要があります。

(注)  

 
  • 一部のシスコ ワイヤレス コントローラでは、パスワード(あるいはパスフレーズ)は少なくとも 12 文字以上である必要があります。ワイヤレス コントローラのパスワードの最小要件を必ず確認してください。パスワードに必要な最低限の文字数が守られないと、デバイスではCisco DNA Centerによる検出、監視、管理が行われなくなります。

  • パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 8

まだ展開されていない場合は [SNMPの再試行回数とタイムアウト(SNMP RETRIES AND TIMEOUT)] エリアを展開し、次のフィールドを設定します。

表 10. SNMP のプロパティ
フィールド 説明

Retries

デバイスへ接続可能な試行回数。有効な値は 1 ~ 3 です。デフォルトは 3 です。

Timeout

タイムアウトになるまでにデバイスとの接続の確立を試みる際に、Cisco DNA Center が待機する秒数。有効な値は、5 秒間隔で 1 ~ 300 秒です。デフォルトは 5 秒です。

ステップ 9

[HTTP(S)] 領域がまだ展開されていない場合は展開し、次のいずれかを実行します。

  1. すでに作成されている HTTP(HTTPS)グローバルログイン情報を使用する場合は、[Select global credential] オプションボタンをクリックします。

    (注)  

     
    使用可能な HTTP(HTTPS)グローバルログイン情報がない場合は、[Network Settings] > [Device Credentials] ページで作成します。「HTTPS グローバルログイン情報の設定」を参照してください。
  2. [Edit device specific credential] オプションボタンをクリックし、次のフィールドを設定します。

    表 11. HTTP(S)
    フィールド 説明

    Username

    ネットワーク内のデバイスの HTTP(HTTPS)にログインするために使用する名前。

    Password

    ネットワーク内のデバイスの HTTP(HTTPS)にログインするために使用するパスワード。

    セキュリティ上の理由から、確認のためにパスワードを再入力します。

    パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

    Port

    必要な HTTP(HTTPS)ポート番号を指定します。

ステップ 10

まだ展開されていない場合は NETCONF 領域を展開し、ポート フィールドを設定します。

NETCONF では、CLI プロトコルとして SSH を設定し、SSH クレデンシャルを定義することが必要です。

ステップ 11

Cisco DNA Center とリモートデバイスとの通信を可能にするいずれかのネットワークプロトコルの [Protocol] オプションボタンを選択します。有効な値は SSH2 または Telnet です。

ステップ 12

(オプション)[Credentials] の横にある [Validate] をクリックします。Cisco DNA Center により、デバイスログイン情報が検証され、有効なログイン情報には緑色のチェックマーク、無効なログイン情報には赤色の X マークが表示されます。

ログイン情報を更新する対象として複数のデバイスを選択した場合、[Validation] ボタンは無効になります。

ステップ 13

[Update] をクリックします。


ネットワークデバイスのセキュリティフォーカス

Cisco DNA Center のセキュリティフォーカスにより、デバイスでの信頼できるチェックの結果を表示できます。

使用しているシスコのデバイスが正規の製品であり、セキュリティ侵害を受けたり物理的に変更されたりしていないことを確認するために実行されるセキュリティチェックはわずかしかありません。

デバイスアイデンティティ検証の一環として、次のチェックが実行されます。

  • セキュアな固有デバイス識別子(SUDI)証明書チェーンの検証。

  • デバイスの SUDI 証明書応答の署名検証。

  • SUDI 証明書による製品 ID 検証。

  • SUDI 証明書によるシリアル番号検証。

これらのチェックは、次の状況でトリガーされます。

  • Cisco DNA Center でインベントリが収集されるたび。

  • デバイスの設定を変更するとき。

  • デバイスでイメージをアップグレードするとき。

次の CLI コマンドを使用して、デバイスアイデンティティ検証チェックを実行します。

show platform sudi certificate sign nonce ${randomNonceValue}

整合性検証チェックの実行

この手順では、整合性検証チェックのステータスを確認する方法について説明します。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ページには、ディスカバリプロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Inventory] ドロップダウンメニューから [Security] を選択します。

ステップ 3

テーブルに示されているデバイスの詳細情報を確認します。

ステップ 4

テーブルをカスタマイズするには、テーブルの端にある縦に並んだ 3 つのドットをクリックし、[Add] または [Delete] を選択します。

[Integrity Verification] 列に結果が表示されます。

ステップ 5

デバイスの [Integrity Verification] 列にステータスとして [Failed] と表示されている場合は、情報アイコンをクリックして理由を表示します。

整合性検証のステータスは次のとおりです。

  • [Passed]:デバイスの整合性検証に合格しました。

  • [Failed]:デバイスの整合性検証に合格しませんでした。

  • [Unverified]:検証を実行できませんでした。

  • [Not Available]:このバージョンのデバイスまたはソフトウェアイメージが検証をサポートしていません。


計算デバイスの管理

計算デバイスの追加

計算デバイスは、インベントリに手動で追加できます。計算デバイスには、Cisco Unified Computing System(UCS)などのデバイス、Cisco Enterprise ネットワーク機能の仮想化インフラストラクチャ ソフトウェア(NFVIS)を実行しているデバイス、およびその他のデータセンター デバイスが含まれます。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

インベントリのページには、ディスカバリ プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Add Device] をクリックします。

ステップ 3

[Type] ドロップダウン リストから、[Compute Device] を選択します。

ステップ 4

[Device IP / DNS Name] フィールドで、デバイスの IP アドレスまたは名前を入力します。

ステップ 5

[HTTP(S)] 領域がまだ展開されていない場合は展開し、次のいずれかを実行します。

  1. すでに作成されている HTTP(HTTPS)グローバルログイン情報を使用する場合は、[Select global credential] オプションボタンをクリックします。

    (注)  

     
    使用可能な HTTP(HTTPS)グローバルログイン情報がない場合は、[Network Settings] > [Device Credentials] ページで作成します。「HTTPS グローバルログイン情報の設定」を参照してください。
  2. [Add device specific credential] オプションボタンをクリックし、次のフィールドを設定します。

    表 12. HTTP(S)
    フィールド 説明

    Username

    HTTPS 接続の認証に使用される名前。

    Password

    HTTPS 接続の認証に使用されるパスワード。

    Port

    HTTPS トラフィックに使用される TCP/UDP ポートの番号。デフォルトはポート番号 443(HTTPS の既知のポート)です。

ステップ 6

[CLI] 領域がまだ展開されていない場合は展開し、次のいずれかを実行します。

  1. すでに作成されているグローバル CLI クレデンシャルを使用する場合は、[Select global credential] オプションボタンをクリックします。

    (注)  

     
    使用可能な CLI グローバルログイン情報がない場合は、[Network Settings] > [Device Credentials] ページで作成します。「グローバル CLI クレデンシャルの設定」を参照してください。
  2. [Add device specific credential] オプションボタンをクリックし、次のフィールドを設定します。

表 13. CLI クレデンシャル
フィールド 説明

Username

ネットワーク内のデバイスの CLI にログインするために使用する名前。

Password

ネットワーク内のデバイスの CLI にログインするために使用されるパスワード。

セキュリティ上の理由から、確認のためにパスワードを再入力します。

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Enable Password

CLI で高い権限レベルに移るために使用するパスワード。

セキュリティ上の理由から、有効なパスワードを再入力します。

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 7

[SNMP] 領域がまだ展開されていない場合は展開し、次のいずれかを実行します。

  1. すでに作成されている SNMP グローバルログイン情報を使用する場合は、[Select global credential] オプションボタンをクリックします。

    (注)  

     
    使用可能な SNMP グローバルログイン情報がない場合は、[Network Settings] > [Device Credentials] ページで作成します。「グローバル SNMPv2c クレデンシャルの設定」および「グローバル SNMPv3 クレデンシャルの設定」を参照してください。
  2. [Add device specific credential] オプションボタンをクリックし、次の手順を実行します。

ステップ 8

[Version] ドロップダウンリストから、[V2C](SNMP バージョン 2c)または [V3](SNMP バージョン 3)を選択します。

[V2C] を選択した場合、次のフィールドを設定します。

表 14. SNMPv2c のクレデンシャル
フィールド 説明

Read

  • [Name/Description]:追加している SNMPv2c 設定の名前または説明。

  • [Read Community]:デバイスに SNMP 情報を表示する目的のみに使用される読み取り専用のコミュニティ文字列パスワード。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Write

  • [Name/Description]:追加している SNMPv2c 設定の名前または説明。

  • [Write Community]:デバイス上の SNMP 情報を変更するために使用される書き込みコミュニティ文字列。

(注)  

 

パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

[V3] を選択した場合、次のフィールドを設定します。

表 15. SNMPv3 のクレデンシャル
フィールド 説明

Name/Description

追加した SNMPv3 設定の名前または説明。

Username

SNMPv3 設定に関連付けられている名前。

Mode

SNMP メッセージを必要とするセキュリティ レベル。次のいずれかのモードを選択します。

  • [noAuthNoPriv]:認証または暗号化を提供しません。

  • [AuthNoPriv]:認証を提供しますが、暗号化は提供しません。

  • [AuthPriv]:認証と暗号化の両方を提供します。

Auth Type

使用する認証タイプ([Mode] として [AuthPriv] または [AuthNoPriv] を選択した場合に有効になります)。次のいずれかの認証タイプを選択します。

  • [SHA]:HMAC-SHA に基づく認証。

  • [MD5]:HMAC-MD5 に基づく認証。

Auth Password

SNMPv3 を使用するデバイスから情報にアクセスする際に使用する SNMPv3 パスワード。これらのパスワード(またはパスフレーズ)は、8 文字以上にする必要があります。

(注)  

 
  • 一部のシスコ ワイヤレス コントローラでは、パスワード(あるいはパスフレーズ)は少なくとも 12 文字以上である必要があります。ワイヤレス コントローラのパスワードの最小要件を必ず確認してください。パスワードに必要な最低限の文字数が守られないと、デバイスではCisco DNA Centerによる検出、監視、管理が行われなくなります。

  • パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

Privacy Type

プライバシー タイプ。([Mode] として [AuthPriv] を選択した場合に有効になります)。次のいずれかのプライバシー タイプを選択します。

  • [AES128]:暗号化の 128 ビット CBC モード AES。

  • CISCOAES192:シスコのデバイス上での暗号化の 192 ビット CBC モード AES。

  • CISCOAES256:シスコのデバイス上での暗号化の 256 ビット CBC モード AES。

(注)  

 
  • 検出機能とインベントリ機能の使用は、プライバシータイプ CISCOAES192 および CISCOAES256 のみでサポートされています。アシュアランス 機能はサポートされていません。

  • プライバシー タイプ AES128 は、検出、インベントリ、およびアシュアランスでサポートされています。

Privacy Password

暗号化の標準規格をサポートしているデバイスで交換されるメッセージを暗号化するための秘密鍵を生成するために使用される SNMPv3 プライバシーパスワード。パスワード(またはパスフレーズ)は、8 文字以上にする必要があります。

(注)  

 
  • 一部のシスコ ワイヤレス コントローラでは、パスワード(あるいはパスフレーズ)は少なくとも 12 文字以上である必要があります。ワイヤレス コントローラのパスワードの最小要件を必ず確認してください。パスワードに必要な最低限の文字数が守られないと、デバイスではCisco DNA Centerによる検出、監視、管理が行われなくなります。

  • パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

ステップ 9

(オプション)[Credentials] の横にある [Validate] をクリックします。Cisco DNA Center により、デバイスログイン情報が検証され、有効なログイン情報には緑色のチェックマーク、無効なログイン情報には赤色の X マークが表示されます。

SNMP 書き込みログイン情報を除くすべてのログイン情報が検証されます。

ステップ 10

[Add] をクリックします。


計算デバイス クレデンシャルの更新

選択した計算デバイスのディスカバリ クレデンシャルを更新することができます。選択したデバイスに対しては、この更新された設定が、グローバル設定やジョブ固有の設定よりも優先されます。

始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ページには、ディスカバリプロセス中に収集されたデバイス情報が表示されます。

ステップ 2

更新するデバイスを選択します。

ステップ 3

[Actions] ドロップダウンリストから [Inventory] > [Edit Device] の順に選択します。

ステップ 4

[Edit Device] ダイアログボックスの [Type] ドロップダウンリストで、[Compute Device] を選択します。

ステップ 5

まだ展開されていない場合は、[HTTP(S)] エリアを展開します。

ステップ 6

[Username] および [Password] フィールドに、ユーザー名とパスワードを入力します。

ステップ 7

[Port] フィールドにポート番号を入力します。

ステップ 8

(オプション)[Credentials] の横にある [Validate] をクリックします。Cisco DNA Center により、デバイスログイン情報が検証され、有効なログイン情報には緑色のチェックマーク、無効なログイン情報には赤色の X マークが表示されます。

ログイン情報を更新する対象として複数のデバイスを選択した場合、[Validation] ボタンは無効になります。

ステップ 9

[Update] をクリックします。


Meraki ダッシュ ボードの管理

Meraki ダッシュボードの統合

Meraki ダッシュボードと Cisco DNA Center を統合できます。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ページには、ディスカバリプロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Add Device] をクリックします。

ステップ 3

[デバイスの追加(Add Device)] ダイアログボックスの [タイプ(Type)] ドロップダウンリストで、[Meraki ダッシュボード(Meraki Dashboard)] を選択します。

ステップ 4

まだ展開されていない場合は、[HTTP(S)] エリアを展開します。

ステップ 5

[API Key/Password] フィールドで、API キーとパスワードのログイン情報を入力し、[Get Organization details] リンクをクリックします。

ステップ 6

[Organization] ドロップダウンリストから組織のオプションを選択するか、組織名を検索します。

ステップ 7

(オプション)[Credentials] の横にある [Validate] をクリックします。Cisco DNA Center により、デバイスログイン情報が検証され、有効なログイン情報には緑色のチェックマーク、無効なログイン情報には赤色の X マークが表示されます。

ステップ 8

[Add] をクリックします。

選択した組織のみで Cisco Meraki ダッシュボードとデバイスの収集が開始されます。


Meraki ダッシュボード クレデンシャルの更新

選択したデバイスの Meraki ダッシュボードログイン情報を更新することができます。選択したデバイスに対しては、この更新された設定が、グローバル設定やジョブ固有の設定よりも優先されます。

始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ページには、ディスカバリプロセス中に収集されたデバイス情報が表示されます。

ステップ 2

更新するデバイスを選択します。

ステップ 3

[Actions] ドロップダウンリストから [Inventory] > [Edit Device] の順に選択します。

ステップ 4

[Edit Device] ダイアログボックスの [Type] ドロップダウンリストから、[Meraki Dashboard] を選択します。

ステップ 5

まだ展開されていない場合は、[HTTP(S)] エリアを展開します。

ステップ 6

[API Key / Password] フィールドで、Meraki ダッシュボードへのアクセスに使用する API キーとパスワードのクレデンシャルを入力します。

ステップ 7

[Port] フィールドにポート番号を入力します。

ステップ 8

(オプション)[Credentials] の横にある [Validate] をクリックします。Cisco DNA Center により、デバイスログイン情報が検証され、有効なログイン情報には緑色のチェックマーク、無効なログイン情報には赤色の X マークが表示されます。

ログイン情報を更新する対象として複数のデバイスを選択した場合、[Validation] ボタンは無効になります。

ステップ 9

[Update] をクリックします。


Firepower Management Center の管理

Firepower Management Center の統合

Firepower Management Center(FMC)を Cisco DNA Center と統合できます。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ページには、ディスカバリプロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Add Device] をクリックします。

ステップ 3

[Add Device] ダイアログボックスの [Type] ドロップダウンリストで、[Firepower Management Center] を選択します。

ステップ 4

[Device IP / DNS Name] フィールドで、デバイスの IP アドレスまたは名前を入力します。

ステップ 5

[HTTP(S)] エリアを展開します(まだ展開していない場合)。

[Add device specific credential] オプションボタンは、デフォルトで選択されています。

ステップ 6

次の情報を入力します。

  1. [Username]:HTTPS 接続の認証に使用される名前です。

  2. [Password]:HTTPS 接続の認証に使用されるパスワードです。パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

  3. [Port]:HTTPS トラフィックで使用される TCP/UDP ポートの番号です。デフォルトのポート番号は 443 です。

ステップ 7

[Add] をクリックします。

(注)  

 

インベントリに FMC を追加すると、FMC によって管理される Firepower Threat Defense(FTD)デバイスもインベントリに自動的に追加されます。


Firepower Management Center のログイン情報の更新

Cisco DNA Center では Firepower Management Center(FMC)のログイン情報を更新できます。選択したデバイスに対しては、この更新された設定が、グローバル設定やジョブ固有の設定よりも優先されます。

始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ページには、ディスカバリプロセス中に収集されたデバイス情報が表示されます。

ステップ 2

更新する FMC デバイスを選択します。

(注)  

 

FMC によって管理されている Firepower Threat Defense(FTD)デバイスを更新、編集、または削除することはできません。インベントリ内の FMC を介して FTD デバイスを管理する必要があります。

ステップ 3

[Actions] ドロップダウンリストから [Inventory] > [Edit Device] の順に選択します。

[Edit Device] ダイアログボックスが表示されます。

ステップ 4

[Credentials] をクリックします。

ステップ 5

[HTTP(S)] エリアを展開します(まだ展開していない場合)。

[Add device specific credential] オプションボタンは、デフォルトで選択されています。

ステップ 6

次の情報を入力します。

  1. [Username]:HTTPS 接続の認証に使用される名前です。

  2. [Password]:HTTPS 接続の認証に使用されるパスワードです。パスワードはセキュリティ上の理由から暗号化されており、この設定では表示されません。

  3. [Port]:HTTPS トラフィックで使用される TCP/UDP ポートの番号です。デフォルトのポート番号は 443 です。

ステップ 7

[Management IP] をクリックし、[Device IP/DNS Name] フィールドにデバイスの IP アドレスまたは名前を入力します。

ステップ 8

[Resync Interval] をクリックし、再同期間隔タイプを選択します。

  • [Custom]:再同期間隔を分単位で入力できます。有効な範囲は 25 ~ 1,440 分(24 時間)です。
  • [Global]:デフォルトでは、再同期間隔は 1,440 分(24 時間)に設定されます。
  • [Disable]:再同期間隔が無効になるかゼロに設定されます。

ステップ 9

[Role] をクリックし、[Device Role] ドロップダウンリストからロールを選択します。

ステップ 10

[Update] をクリックします。


デバイスのフィルタ


(注)  


フィルタを削除または変更するには、[リセット(Reset)] をクリックします。


始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ページには、ディスカバリプロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Filter] をクリックします。

次のタイプのフィルタを使用できます。

  • クイック フィルタ

  • 拡張フィルタ

  • 最近のフィルタ

[Quick Filter]:このフィルタでは、次の項目に基づいてデバイスの詳細を取得できます。

  • Device Family

  • Device Role

  • Last Sync Status

  • Provision Status

  • Credential Status

  • OS Updated Status

  • Image Needs Update

  • Image Pre Check Status

  • Support Type

[Advanced Filters]:このフィルタでは、[Contains]、[Starts With]、[Ends With]、[Equals]、[Does not contains] などの演算子と正規表現を使用してフィルタ基準を設定し、その条件に基づいてデバイスの詳細を絞り込むことができます。たとえば、ドロップダウン リストからフィルタ パターン(テーブル列名ごと)と演算子を選択できます。さらに、使用可能なデータに基づいてフィルタ基準の値を入力する必要があります。

[Recent Filters]:このフィルタでは、最近使用したフィルタが表示されます。フィルタ基準を保存するには、[RECENT] から [SAVED] にフィルタをドラッグアンドドロップします。

ステップ 3

選択したフィルタのフィールドに適切な値を入力します。たとえば、[Device Name] フィルタであれば、デバイスの名前を入力します。

Cisco DNA Center その他のフィールドに値を入力すると、オートコンプリート値が提示されます。推奨されるいずれかの値を選択するか、または値の入力を終了します。

これらのフィルタにワイルドカード(アスタリスク)を使用することもできます。たとえば、文字列値の先頭、末尾、または中間にアスタリスクがある値を入力できます。その後、Enter を押します。

ステップ 4

[Apply] をクリックして情報をフィルタします。

[Devices] テーブルに表示されるデータは、フィルタ選択に従って自動的に更新されます。

(注)  

 

フィルタごとに複数のフィルタ タイプと複数の値を使用できます。

ステップ 5

(オプション)必要に応じて、フィルタを追加します。

フィルタを削除するには、対応するフィルタ値の横にある [x] アイコンをクリックします。


インベントリ内のデバイスの管理

ここでは、[Inventory] ウィンドウを使用して、サイトにデバイスを割り当て、デバイスタグを管理する方法について説明します。

デバイスをサイトに追加する

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、ディスカバリプロセス中に収集されたデバイス情報が表示されます。

ステップ 2

サイトに割り当てるデバイスのチェックボックスをオンにします。

ステップ 3

[Actions] メニューから、[Provision] > [Assign Device to Site] を選択します。

ステップ 4

[Assign Device To Site] スライドインペインで、デバイスの アイコンの横にあるリンクをクリックします。

ステップ 5

[Choose a floor] スライドインペインで、デバイスに割り当てるフロアを選択します。

ステップ 6

[Save] をクリックします。

ステップ 7

(任意) 複数のデバイスを選択して同じ場所に追加した場合は、最初のデバイスで [Apply to All] チェックボックスをオンにすると、残りのデバイスに同じ場所を割り当てることができます。

ステップ 8

[Next] をクリックします。

ステップ 9

[Task Name] フィールドに、任意のタスク名を入力します。

ステップ 10

即座にデバイスをサイトに割り当てるには、[Now] オプションボタンをクリックし、[Assign] をクリックします。

ステップ 11

将来の日付と時刻でデバイスのサイトへの割り当てをスケジュールするには、[Later] オプションボタンをクリックして展開する日時を定義し、[Assign] をクリックします。

ステップ 12

CLI 構成をプレビューするには、[Generate Configuration Preview] オプションボタンをクリックして、次の手順を実行します。

  • [Task Name] フィールドに任意のタスク名を入力し、[Preview] をクリックします。

    後で、作成した構成のプレビューを使用して、選択したデバイスに展開できます。

  • [Task Submitted] メッセージで、[Work Items] リンクをクリックします。

    (注)  

     

    [Task Submitted] メッセージが表示されなかった場合は、メニューアイコンをクリックし、[Activities] > [Work Items]の順に選択します。

  • [Work Items] ウィンドウで、設定プレビュー要求を送信した CLI プレビュータスクをクリックします。

  • CLI 設定の詳細を表示し、[Deploy] をクリックします。

  • 即座にデバイスを展開するには、[Now] オプションボタンをクリックし、[Apply] をクリックします。

  • 将来の日付と時刻でデバイスの展開をスケジュールするには、[Later] オプションボタンをクリックし、展開する日時を定義します。

  • 確認ウィンドウで [Yes] をクリックします。

    (注)  

     

    CLI タスクは、[Work Items] ウィンドウで完了済みとしてマークされます。このタスクの CLI 設定は表示することはできますが、再度展開することはできません。

ステップ 13

サイトにデバイスを割り当てるときにデバイスの可制御性が有効になっていると、ワークフローが自動的にトリガーされ、サイトからデバイスにデバイス設定がプッシュされます。

[Focus] ドロップダウンリストから [Provision] を選択し、[Provision Status] 列の [See Details] をクリックします。デバイスの可制御性を有効にしている場合、デバイスにプッシュされる設定が別のウィンドウに表示されます。

デバイスのタグ付け

デバイス タグは属性またはルールに基づいてデバイスをグループ化することができます。単一のデバイスに複数のタグを設定できます。同様に、複数のデバイスに適用できる単一のタグもあります。

[プロビジョン(Provision)]ウィンドウのデバイスに対してタグを追加したり、削除できます。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision]。デバイスインベントリのページには、ディスカバリ プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

タグを適用するデバイスの横にあるチェックボックスをオンにして、[Tag Device] をクリックします。

ステップ 3

[タグ名(Tag Name)] フィールドにタグ名を入力します。

  • 新しいタグを作成している場合は、[新規タグの作成(Create New Tag)] をクリックします。ルールを使用して新規タグを作成することもできます。「ルールを使用してデバイスにタグ付けする」を参照してください。

  • 既存のタグを使用する場合は、一覧からタグを選択して、[Apply] をクリックします。

タグを適用するデバイス名の下に、タグ アイコンとタグ名が表示されます。

ステップ 4

デバイスからタグを削除するには、以下のいずれか 1 つを行います。

  • Click Create New Tag, unselect all tags, and then click APply.

  • タグアイコンまたはタグ名にカーソルを合わせて、[X] をクリックし、デバイスからタグの関連付けを解除します。


ルールを使用してデバイスにタグ付けする

ルールを定義するタグに基づいてデバイスをグループ化することができます。ルールを定義するとき、Cisco DNA Center は指定したルールと一致するすべてのデバイスにタグを適用します。ルールはデバイス名、デバイスファミリ、デバイスシリーズ、IP アドレス、ロケーション、またはバージョンに基づくことができます。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision]。デバイスインベントリのページには、ディスカバリ プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

タグを適用するデバイスの隣のチェックボックスをオンにして、[デバイスのタグ付け(Tag Device)]をクリックします。

ステップ 3

[タグ名(Tag Name)] フィールドにタグ名を入力し、[ルールによる新規タグの作成(Create New Tag with Rule)] をクリックします。

[新規タグの作成(Create New Tag)]ウィンドウが表示されます。

[Total Devices Tagged Count] の下にある [Manually Added] フィールドは、選択されたデバイスの数を示します。

ステップ 4

[条件の追加(Add Condition)]をクリックして、ルールに必要なフィールドに記入します。

[一致するデバイス(Matching Devices)]の数は、この条件に一致するデバイスの数に応じて、自動的に変更されます。

追加条件を作成するためには、次の 2 つのオプションがあります。

  • And 条件:[Add Condition] リンクをクリックします。And が条件の上に表示されます。

  • Or 条件:既存の条件の横にある追加アイコン (+) をクリックします。Or は条件の隣に表示されます。

必要に応じていくつでも条件を追加できます。ルールを変更すると、指定したルールに一致するインベントリのデバイス数を反映して一致するデバイス数が変更されます。デバイス数でクリックして、ルールと一致するデバイスを表示できます。

ステップ 5

[保存(Save)] をクリックして、定義されたルールと共にタグを保存します。

タグを適用するデバイス名の下に、タグ アイコンとタグ名が表示されます。

デバイスがインベントリに追加されると、定義したruleと一致する場合、タグは自動的にデバイスに適用されます。


デバイスタグの編集

以前に作成したデバイスタグを編集できます。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision]。デバイスインベントリのページには、ディスカバリ プロセス中に収集されたデバイス情報が表示されます。

[デバイス名(Device Name)]列のデバイス名の下に以前に作成したデバイスタグがありある場合はそれがリスト表示されます。

ステップ 2

デバイスを選択しないで、[デバイスのタグ付け(Tag Device)] をクリックします。

以前に作成されたタグがリストされます。

ステップ 3

編集するタグをマウスオーバーして、タグ名の隣の鉛筆アイコンをクリックします。

代わりに、[Tag Device] > [View All Tags] の順に選択してから、編集するタグの横にある鉛筆アイコンをクリックすることもできます。

ステップ 4

タグを変更し、[Save] をクリックします。


タグの削除

デバイスタグまたはテンプレートタグは、デバイスまたはテンプレートに関連付けられていない場合にのみ削除できます。

始める前に

デバイスに(ルールを使用して)静的または動的に関連付けられているタグを削除します。

テンプレートに関連付けられているタグを削除します。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision]

デバイスインベントリのページには、ディスカバリ プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

デバイスを選択しないで、[Tag Device] > [Manage Tags] の順に選択します。

ステップ 3

削除するタグにマウスカーソルを合わせてから、タグ名の横にある削除アイコンをクリックします。

ステップ 4

プロンプトで [Yes] をクリックします。

タグがデバイスまたはテンプレートに関連付けられている場合は、エラーメッセージが生成されます。デバイスまたはテンプレートに関連付けられているタグを除去し、タグを削除します。


ポート グループの作成

この手順を使用して、属性またはルールに基づいてポートをグループ化します。

手順


ステップ 1

[Provision]メニューアイコン()をクリックして、 > [Inventory] の順に選択します。[Inventory] ウィンドウには、ディスカバリプロセス中に収集されたデバイス情報が表示されます。

ステップ 2

新しいポートタグを作成するには、[Tag] をクリックし、[Create New Tag] を選択します。

[Create New Tag] スライドインペインが表示されます。

ステップ 3

[Tag Name] フィールドに、タグ名を入力します。[Description] フィールドにタグの説明を追加できます。

(注)  

 

[WAN] タグは予約済みのタグ名です。WAN タグは自動生成されるため、WAN という名前の新しいポートタグは作成できません。

ステップ 4

[Tag Rule] 領域で、[Port] タブをクリックします。

ステップ 5

[Device Scope] 領域で、ドロップダウンリストをクリックし、デバイスの [Location] または [Tag Name] を選択して、フィルタを定義します。

ステップ 6

ポートにタグを付けるためのルールを追加するには、 アイコンをクリックします。ポートステータス、速度、タグ名、動作ステータス、および説明に基づいてポートにタグを付けることができます。ブール演算子(AND、OR)を使用して条件を追加できます。

条件を削除するには、削除アイコンをクリックします。

ステップ 7

条件が設定されると、ペインの左下隅に条件に一致するポートのリンクが表示されます。

リンクをクリックしてポートを表示します。[Matching Ports] スライドインペインが表示されます。ポートが属するデバイスとポート名を表示できます。

ステップ 8

[Save] をクリックします。


ポートへのタグの割り当て

ポートにタグを手動で割り当てることができます。たとえば、システムで生成された WAN タグをポートに手動で割り当てることができます。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Inventory] の順に選択します。

ステップ 2

[Inventory] ウィンドウで、デバイス名をクリックし、[View Device Details] を選択します。

ステップ 3

左ペインで [Interfaces] を展開し、[Ethernet Ports] をクリックします。

ステップ 4

ウィンドウの右上隅で、テーブルビューに切り替えます。

ステップ 5

タグ付けするポート(1 つまたは複数)を選択し、[Tag] をクリックします。

ステップ 6

適切なタグを選択します。

ステップ 7

[Apply] をクリックします。


デバイスのメンテナンスモード

デバイスのメンテナンスのスケジュール

Cisco DNA Center で 1 つ以上のデバイスをメンテナンスモードにすることができます。デバイスがメンテナンスモードになっている場合、Cisco DNA Center ではデバイスに関連付けられているテレメトリデータは処理されません。故障したデバイスをメンテナンスモードにすることで、デバイスからの不要なアラートの受信を回避できます。


(注)  


メンテナンスモードのデバイスからは情報を収集できません。また、ポーリング操作はできません。


シスコ ワイヤレス コントローラおよび AP のメンテナンスモードをスケジュールする際は、次の点に注意してください。

  • シスコ ワイヤレス コントローラのメンテナンスをスケジュールすると、ワイヤレスコントローラに関連付けられているすべての AP が同じスケジュールでメンテナンスモードに移行します。

  • ワイヤレスコントローラがメンテナンスモードの場合、そのワイヤレスコントローラに関連付けられている単一の AP のメンテナンススケジュールを変更することはできません。デバイスのメンテナンスがすでにスケジュールされていることを示す警告メッセージが表示されます。ワイヤレスコントローラのスケジュールを変更すると、ワイヤレスコントローラの下のすべての AP が影響を受けます。

  • AP をワイヤレスコントローラ間で移動させると、メンテナンスモードは次のような影響を受けます。

    • AP がメンテナンスモードのワイヤレスコントローラからメンテナンスモードではないワイヤレスコントローラに移動する場合、その AP は、移動後にメンテナンスモードになりません。

    • AP がメンテナンスモードではないワイヤレスコントローラからメンテナンスモードのワイヤレスコントローラに移動する場合、その AP は、移動後にメンテナンスモードになります。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ページには、ディスカバリプロセス中に収集されたデバイス情報が表示されます。

ステップ 2

メンテナンスをスケジュールするデバイスを選択します。

ステップ 3

[Actions] ドロップダウンリストから、[Inventory] > [Schedule Maintenance] の順に選択します。

[Schedule Maintenance] スライドインペインが表示されます。

ステップ 4

[Reason For Maintenance] フィールドに、デバイスをメンテナンスモードにする理由を入力します。

デフォルトでは、Cisco DNA Center が理由を追加し、ユーザーがそれを変更できます。

ステップ 5

[Define Maintenance Window] 領域で、次の手順を実行します。

  1. メンテナンスの開始日時を選択します。

  2. メンテナンスの終了日時を選択します。

  3. または、[Days/Hours] をクリックして、メンテナンスの日数と時間を入力します。

    :メンテナンスの繰り返しを選択するには、[Days/Hours] オプションを選択します。

ステップ 6

[Maintenance Recurrence] 領域で、[None]、[Daily]、または [Weekly] をクリックします。

  • [None]:メンテナンスは繰り返されません。

  • [Daily]:[Run at Interval(Days)] フィールドに間隔を日単位で入力します。

  • [Weekly]:[Run at Interval(Weeks)] フィールドに間隔を週単位で入力します。

ステップ 7

繰り返しに [Daily] または [Weekly] を選択した場合は、[Set Schedule End]チェックボックスをオンにします。

ステップ 8

[End Date] または [End After (Occurrences)] をクリックします。

  • [End Date]:メンテナンスを終了する月、日付、年を入力します。

  • [End After (Occurrences)]:メンテナンスを終了するまでの回数を入力します。

ステップ 9

[Maintenance Time Zone] 領域で、メンテナンスのタイムゾーンを選択します。

ステップ 10

[Submit] をクリックします。


デバイスのメンテナンススケジュールの管理

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

ステップ 2

[Actions] ドロップダウンリストから、[Inventory] > [Manage Maintenance] の順に選択します。

[Manage Maintenance] スライドインペインが表示されます。[Status] 列には、メンテナンススケジュールの現在のステータスが表示されます。

ステップ 3

[Search] または [Filter] アイコンをクリックして、メンテナンススケジュールを検索またはフィルタします。

ステップ 4

[Actions] 列で、[Edit] アイコンをクリックして、メンテナンススケジュールを編集します。

(注)  

 

進行中のメンテナンススケジュールの場合、メンテナンスの終了時間のみを延長できます。

ステップ 5

[Actions] 列で、[Delete] アイコンをクリックして、メンテナンススケジュールを削除します。

(注)  

 

進行中のメンテナンススケジュールは削除できません。


インベントリインサイト

[Inventory Insights] ウィンドウには、他の直接接続されたデバイスと設定が一致しないデバイスが表示されます。また、Cisco DNA Center のベストプラクティスの推奨事項と比較して、誤って設定されたデバイスも表示されます。さらに、デバイス間のリンクが稼働している(アクティブ)かダウンしている(非アクティブ)かを確認できます。デバイス間の接続が存在しない場合、リンクはダウンしています。履歴データが、後で参照できるように保持されます。

たとえば、「デバイス A」と「デバイス B」の間にネットワークリンクがあるとします。「デバイス B」からリンクを削除し、新しい「デバイス C」に接続すると、次のようになります。

  • 「デバイス A」と「デバイス B」の間の古いリンクは引き続き存在し、ユーザーが [Tools] > [Topology] ウィンドウから手動で削除できます。[Inventory Insights] ウィンドウでユーザーがアクションを実行する必要はありません。後で参照できるように履歴データが保持されることが示されます。

  • 「デバイス A」と「デバイス C」の間の新しいリンクは、稼働状態として表示されます。

Cisco DNA Center には、次のインサイトと推奨されるアクションが示されます。

速度/デュプレックス設定の不一致

Cisco DNA Center には、相互に接続されているが、デバイスリンクの両端で異なる速度とデュプレックス値が設定されているデバイスが表示されます。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory Insights] の順に選択します。

[Inventory Insights] ウィンドウが表示されます。

ステップ 2

[Speed/Duplex settings mismatch] をクリックして、デバイスで実行できる推奨アクションを確認します。

推奨アクションが右側のペインに表示されます。

ステップ 3

インスタンスの番号をクリックして、不一致を確認します。

[Speed/Duplex settings mismatch] ウィンドウでは、速度とデュプレックスの不一致が強調表示されます。

ステップ 4

推奨アクションに従って、デバイス設定に必要な変更を加えます。


VLAN の不一致

Cisco DNA Center には、相互に接続されているが、デバイスリンクの両端で異なる VLAN が設定されているデバイスが表示されます。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory Insights] の順に選択します。

[Inventory Insights] ウィンドウが表示されます。

ステップ 2

[VLAN Mismatch] をクリックして、デバイスで実行できる推奨アクションを確認します。

推奨アクションが右側のペインに表示されます。

ステップ 3

インスタンスの番号をクリックして、不一致を確認します。

[VLAN Mismatch] ウィンドウに、許可された VLAN とネイティブ VLAN の不一致が強調表示されます。

ステップ 4

推奨アクションに従って、デバイス設定に必要な変更を加えます。


システムビーコンの管理

システムビーコンを使用して、Cisco DNA Center インベントリ内のスイッチを強調表示できます。

システムビーコンは、次のデバイスをサポートします。
  • Cisco Catalyst 9200 シリーズ スイッチ
  • Cisco Catalyst 9300 シリーズ スイッチ
  • Cisco Catalyst 3850 シリーズ イーサネット スタッカブル スイッチ

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ページには、ディスカバリプロセス中に収集されたデバイス情報が表示されます。

ステップ 2

ビーコンを有効または無効にするデバイスを選択します。

(注)  

 
  • 一度に最大 5 台のスタンドアロンデバイスでビーコンを有効にできます。
  • スタックされたデバイスでビーコンを有効にする場合は、一度に 1 つのデバイスのみを選択する必要があります。スタックされたデバイスでは、1 つ以上のスタックメンバーでビーコンを有効にすることができます。

ステップ 3

[Actions] ドロップダウンリストから、[Inventory] > [Manage System Beacon]を選択します。

ステップ 4

[Manage System Beacon] スライドインペインで、[System Beacon State] の下の [Enabled] オプションボタンをクリックし、[Apply] をクリックして、選択したデバイスでビーコンを有効にします。

システムビーコンが有効になると、インベントリのデバイス名の横に青いビーコン()が表示されます。

ステップ 5

スタックされたデバイスを選択した場合は、[Manage System Beacon] スライドインペインで次の手順を実行します。

  1. ビーコンを有効にするスタックメンバーに対応する [Update System Beacon Status?] チェックボックスをオンにします。

  2. [System Beacon State] で、[Enabled] オプションボタンをオンにします。

  3. [Apply] をクリックします。

ステップ 6

選択したデバイスでビーコンを無効にするには、[Manage System Beacon] スライドインペインで次の手順を実行します。

  1. [System Beacon State] で、[Disabled] オプションボタンをオンにします。

  2. [Apply] をクリックします。

または、[Inventory] ウィンドウで、デバイス名の横にある青いビーコン()にカーソルを合わせ、[Disable] をクリックします。


デバイスのロールの変更(インベントリ)

ディスカバリ プロセスに、Cisco DNA Center は検出された各デバイスにロールを割り当てます。デバイスのロールは、デバイスを特定してグループ化するためと、トポロジツールでネットワーク トポロジ マップのデバイスの配置を決定するために使用されます。最上位の層は、インターネットです。最下層のデバイスは、次のロールのいずれかに割り当てられます。

表 16. デバイスのロールとトポロジの位置

トポロジの位置

デバイス ロール

階層 1

インターネット(設定不可)

階層 2

境界ルータ

階層 3

コア

階層 4

ディストリビューション

階層 5

アクセス

階層 6

不明(Unknown)


(注)  


アクセスロールをデバイスに割り当てると、IP デバイストラッキング(IPDT)が設定されるか、サイトの IPDT 設定に基づいてデバイスから削除されます。


始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

インベントリのページには、ディスカバリ プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

Locate the device whose role you want to change, click the pencil icon under the Device Role column, and choose a role from the Update Device Role dialog box. 有効な選択肢は、[Unknown] 、[Access] 、[Core] 、[Distribution] 、または [Border Router] です。

デバイスロールは次の手順で、[Edit Device] ダイアログボックスでも更新できます。

  • ロールを変更するデバイスを選択します。

  • [Actions] > [Inventory] > [Edit Device] の順に選択します。

  • [Role] タブをクリックし、[Device Role] ドロップダウンリストから適切なロールを選択します。

(注)  

 

デバイス ロールを手動で変更すると、割り当ては静的のままになります。 Cisco DNA Center は、後続のデバイスの再同期中に変更が検知されたとしても、デバイス ロールは更新されません。


デバイスの管理 IP アドレスの更新

デバイスの管理 IP アドレスを更新することができます。


(注)  


複数のデバイスを同時に更新することはできません。また、Meraki デバイスの管理 IP アドレスは更新できません。


手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ページには、ディスカバリプロセス中に収集されたデバイス情報が表示されます。

ステップ 2

更新するデバイスを選択します。

ステップ 3

[Actions] ドロップダウンリストから [Inventory] > [Edit Device] の順に選択します。

[Edit Device] ダイアログボックスが表示されます。

ステップ 4

[Management IP] タブをクリックし、[Device IP/DNS Name] フィールドに新しい管理 IP アドレスを入力します。

(注)  

 

新しい管理 IP アドレスが Cisco DNA Center から到達可能であり、デバイス クレデンシャルが正しいことを確認します。そうでない場合、デバイスが管理対象外状態になる可能性があります。


次のタスク

デバイスを再プロビジョニングして、送信元インターフェイスの設定を更新します。

デバイスポーリング間隔の更新

[System] > [Settings] > [Network Resync Interval] の順に選択すると、グローバルレベルですべてのデバイスのポーリング間隔を更新できます。また、[Device Inventory] を選択すると、デバイスレベルで特定のデバイスのポーリング間隔を更新できます。[Network Resync Interval] を使用してポーリング間隔を設定すると、その値が [Device Inventory] ポーリング間隔値よりも優先されます。

デバイスにポーリングさせない場合は、ポーリングを無効にできます。

始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

ステップ 2

更新するデバイスを選択します。

ステップ 3

[Update Polling Interval] をクリックします

ステップ 4

[Update Resync Interval] ダイアログボックスの [Status] フィールドで、[Enabled] をクリックしてポーリングを有効にするか、[Disabled] をクリックしてポーリングを無効にします。

ステップ 5

[Polling Time] フィールドには、継続的なポーリングサイクルの間隔(分単位)を入力します。有効な値は、25 ~ 1,440 分(24 時間)です。

(注)  

 

デバイス固有のポーリング時間は、グローバルなポーリング時間より優先されます。デバイス固有のポーリング時間を設定した後でグローバルなポーリング時間を変更した場合、Cisco DNA Center は引き続きデバイス固有のポーリング時間を使用します。

ステップ 6

[Update] をクリックします。


デバイス情報の再同期

選択したデバイスのデバイス情報は、再同期間隔の構成にかかわらず、ただちに再同期できます。同時に最大 40 台のデバイスを再同期することができます。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

インベントリのページには、ディスカバリ プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

関連する情報を収集するデバイスを選択します。

ステップ 3

[Actions] ドロップダウンリストから [Inventory] > [Resync Device] の順に選択します。 >

ステップ 4

[OK] をクリックします。


ネットワーク デバイスの削除

デバイスがまだサイトに追加されていない場合に限り、Cisco DNA Center データベースからデバイスを削除できます。

インベントリからワイヤレスセンサーを削除すると、センサーは工場出荷時のデフォルト状態にリセットされるため、再接続すると現在の構成が採用されます。

始める前に

この手順を実行するには、管理者(ROLE_ADMIN)権限、およびすべてのデバイスへのアクセス権([RBAC Scope] を [ALL] に設定)が必要です。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ウィンドウには、ディスカバリプロセス中に収集されたデバイス情報が表示されます。

ステップ 2

削除するデバイスの横にあるチェックボックスをオンにします。

(注)  

 

さらにチェック ボックスをオンにして複数のデバイスを選択できますが、リストの上部にあるチェック ボックスをクリックしてすべてのデバイスを選択できます。

ステップ 3

[Actions] ドロップダウンリストから [Inventory] > [Delete Device] > の順に選択します。

ステップ 4

[Warning] ウィンドウで、[Config Clean-Up] チェックボックスをオンにして、選択したデバイスからネットワーク設定およびテレメトリ設定を削除します。

ステップ 5

[OK] をクリックして、アクションを確認します。


コマンド ランナーを起動(インベントリ)

[Inventory] ウィンドウで選択したデバイスのコマンド ランナー アプリケーションを起動できます。

始める前に

コマンド ランナー アプリケーションをインストールします。詳細については、Cisco DNA Center 管理者ガイドを参照してください。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ページには、ディスカバリプロセス中に収集されたデバイス情報が表示されます。

ステップ 2

コマンドを実行するデバイスを選択します。

ステップ 3

[Actions] ドロップダウンリストから、[Others] > [Launch Command Runner] の順に選択します。

実行可能なコマンドの詳細、およびこれらのコマンドの実行方法については、デバイスの診断コマンドを実行を参照してください。


Run コマンドを使用したデバイスの到達可能性の問題のトラブルシューティング

[Inventory] ウィンドウから [Run Commands] ウィンドウを起動し、ping、traceroute、snmpget などのプラットフォームコマンドを実行して、デバイス到達可能性の問題をトラブルシューティングできます。


(注)  


Cisco DNA Center クラスタでプラットフォームコマンドを直接実行する場合は、[Run Commands] を起動する前にデバイスを選択しないでください。そうしないと、プラットフォームではなくそのデバイスに対してコマンドが実行されます。

始める前に

コマンド ランナー アプリケーションをインストールします。詳細については、Cisco DNA Center 管理者ガイドを参照してください。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

ステップ 2

[Actions] ドロップダウンリストから、[Others] > [Run Commands] の順に選択します。

man を入力すると、現在サポートされているコマンドおよびショートカットのリストをいつでも取得できます。


CSV ファイルを使用したデバイス設定のインポート/エクスポート

CSV ファイルのインポート

CSV ファイルを使用して、別のソースから Cisco DNA Center にデバイスの設定やサイトをインポートできます。サンプルテンプレートをダウンロードする場合は、[Provision Devices] ページに移動し、[Actions] > [Inventory] > [Import Inventory] を選択します。[Download Template] をクリックして、サンプル CSV ファイルテンプレートをダウンロードします。

CSV ファイルを使用してデバイスまたはサイト設定をインポートする場合、Cisco DNA Center がデバイスをどれだけ管理できるのかは CSV ファイルに指定する情報に依存します。CLI ユーザー名、パスワード、およびイネーブルパスワードの値を指定しない場合、Cisco DNA Center の機能が制限され、デバイス設定の変更、デバイス ソフトウェア イメージの更新、および他の重要な機能の実行ができません。

CSV ファイルでクレデンシャル プロファイルを指定し、対応するクレデンシャルをデバイスのセットに適用できます。クレデンシャル プロファイルを指定して、CSV ファイルに手動で値も入力する場合、手動入力されたクレデンシャルが優先され、デバイスは手動入力されたクレデンシャルとクレデンシャル プロファイルの組み合わせに基づいて管理されます。たとえば、手動で入力した SNMP ログイン情報に加えて、SNMP および SSH または Telnet のログイン情報を含むログイン情報プロファイルが CSV ファイルに含まれている場合、デバイスは手動で入力された SNMP ログイン情報とログイン情報プロファイル内の SSH または Telnet ログイン情報に基づいて管理されます。Telnet は非推奨です。


(注)  


また、指定したプロトコルに対応するフィールドにも値を入力する必要があります。たとえば、SNMPv3 を指定した場合、SNMPv3 のユーザー名や認証パスワードなど、サンプルの CSV ファイルの SNMPV3 フィールドに値を指定する必要があります。


Cisco DNA Center の部分的なインベントリ収集の場合は、CSV ファイルに次の値を指定する必要があります。

  • デバイスの IP アドレス

  • SNMP バージョン

  • SNMP 読み取り専用コミュニティ ストリング

  • SNMP 書き込みコミュニティ ストリング

  • SNMP 再試行値

  • SNMP タイムアウト値

Cisco DNA Center の完全なインベントリ収集では、CSV ファイルに以下の値を提供する必要があります。

  • デバイスの IP アドレス

  • SNMP バージョン

  • SNMP 読み取り専用コミュニティ ストリング

  • SNMP 書き込みコミュニティ ストリング

  • SNMP 再試行値

  • SNMP タイムアウト値

  • プロトコル

  • CLI ユーザー名

  • CLI パスワード

  • CLI イネーブル パスワード

  • CLI タイムアウト値

CSV ファイル エクスポート

Cisco DNA Center では、すべてまたは選択したデバイスを含む CSV ファイルをインベントリに作成できます。このファイルを作成するには、ファイルに含まれる設定データを保護するパスワードを入力する必要があります。

CSV ファイルからのデバイス設定のインポート

CSV ファイルからデバイス設定をインポートできます。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

インベントリのページには、ディスカバリ プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

[Actions] ドロップダウンリストから、[Inventory] > [Import Inventory] > を選択してデバイスのログイン情報をインポートします。

ステップ 3

[Bulk Import] ダイアログボックスのボックスエリアに CSV ファイルをドラッグアンドドロップするか、点線のボックスエリアをクリックして CSV ファイルを参照します。

ステップ 4

[Import] をクリックします。


デバイスデータのエクスポート

選択したデバイスに関する特定のデータを CSV ファイルにエクスポートできます。CSV ファイルは圧縮されます。[Export] をクリックして、フィルタ処理されたデバイスまたはすべてのデバイスのデータをエクスポートします。


注意    


CSV ファイルにはエクスポートされたデバイスに関する機密情報が含まれているため、取り扱いには注意してください。特別な権限を持つユーザーのみがデバイスのエクスポートを行うことを確認します。


手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

インベントリのページには、ディスカバリ プロセス中に収集されたデバイス情報が表示されます。

ステップ 2

特定のデバイスのみの構成情報をエクスポートするには、含めるデバイスの横にあるチェックボックスをオンにします。すべてのデバイスを含めるには、デバイスリストの最上部にあるチェックボックスをオンにします。

ステップ 3

[Actions] ドロップダウンリストから、[Inventory] > [Export Inventory] > を選択してデバイス設定をエクスポートします。

[Export Inventory] ダイアログボックスが表示されます。

ステップ 4

[パスワード(Password)] フィールドに、エクスポートされた CSV ファイルを暗号化するために使用するパスワードを入力します。

(注)  

 

エクスポートしたファイルを開くには、パスワードが必要です。

ステップ 5

確認のために暗号化パスワードをもう一度入力します。

ステップ 6

[Include SSH key information] チェックボックスをオンにして、最初の SSH 鍵、最初の SSH 鍵アルゴリズム、現在の SSH 鍵、現在の SSH 鍵アルゴリズムなどの情報をエクスポートした CSV ファイルに追加します。

ステップ 7

[Export] をクリックします。

(注)  

 

ブラウザの設定によっては、圧縮したファイルを保存したり、開くことができます。


デバイスのクレデンシャルのエクスポート

デバイスのクレデンシャル CSV ファイルにエクスポートできます。不要なアクセスからファイルを保護するために、パスワードを設定する必要があります。ファイルを開くことができるように、受信者にパスワードを提供する必要があります。


注意    


CSV ファイルにはエクスポートされたデバイスのすべてのクレデンシャルがリストされているため、取り扱いには注意してください。特別な権限を持つユーザーのみがデバイスのエクスポートを行うことを確認します。


手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ページには、ディスカバリプロセス中に収集されたデバイス情報が表示されます。

ステップ 2

CSV ファイルに含めるデバイスの横にあるチェックボックスをオンにします。すべてのデバイスを含めるには、リストの最上部にあるチェックボックスをオンにします。

ステップ 3

[Actions] ドロップダウンリストから [Inventory] > [Export Inventory] を選択します。

[Export] ダイアログボックスが表示されます。

ステップ 4

[Select Export Type] で、[Credentials] オプションボタンをクリックします。

ステップ 5

[Include SSH key information] チェックボックスをオンにして、最初の SSH 鍵、最初の SSH 鍵アルゴリズム、現在の SSH 鍵、現在の SSH 鍵アルゴリズムなどの情報をエクスポートした CSV ファイルに追加します。

ステップ 6

[パスワード(Password)] フィールドに、エクスポートされた CSV ファイルを暗号化するために使用するパスワードを入力します。

(注)  

 

エクスポートしたファイルを開くには、パスワードが必要です。

ステップ 7

暗号化パスワードを確認し、[エクスポート(Export)] をクリックします。

(注)  

 

ブラウザの設定によっては、圧縮したファイルを保存したり、開くことができます。


デバイスの構成ドリフトの表示

デバイスで行った構成の変更は、内部 Cisco DNA Center サーバーに保存されます。外部 Cisco DNA Center からデバイスに加えられた設定変更に関する詳細情報を表示できます。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Inventory] の順に選択します。

ステップ 2

デバイス名をクリックします。

[Device Details] ウィンドウが表示されます。

ステップ 3

左ペインで、[Config Drift] を選択します。

[Configuration Changes] ウィンドウには、保存された構成ドリフトの数が表示されます。これには、ラベル付きの設定と構成ドリフトバージョンが含まれます。

ステップ 4

[Change History] タブを展開して、次の詳細を表示します。

  1. [Config drift date range]:[Start Date] と [End date] をクリックして、構成ドリフトを表示する日付範囲を選択します。デフォルトでは、開始日と終了日は、過去 15 日間の構成ドリフトを表示するように設定されています。

  2. [Config drift timeline graph]:選択した日付範囲の構成ドリフトを表示します。デフォルトでは、過去 15 日間の構成ドリフトがタイムライングラフに表示されます。

    タイムライングラフには、次の詳細が表示されます。

    • [In-band Config Drift]:Cisco DNA Center によって行われた設定変更は、タイムライングラフに青いバブルとして表示されます。

    • [Out-of-band Config Drift]:Cisco DNA Center の外で行われた設定変更は、タイムライングラフに紫色のバブルとして表示されます。

    • [Labeled Config]:ラベル付きで Cisco DNA Center にアーカイブされた設定バージョンは、タイムライングラフにオレンジ色のバブルとして表示されます。詳細については、「構成ドリフトのラベル付け」を参照してください。

  3. [Config Drift Version]:下矢印をクリックして、使用可能なすべての構成ドリフトバージョンを表示します。

  4. [Running Config]:タイムライングラフの構成ドリフトをクリックします。比較が [Running Config] タブに表示されます。設定バージョン間の違いは、見やすくするために異なる色でマークされています。


構成ドリフトのラベル付け

将来の参照のために、時系列グラフで構成ドリフトにラベルを付けることができます。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Inventory] の順に選択します。

ステップ 2

[Inventory] ウィンドウで、デバイス名をクリックすると、デバイスの詳細が表示されます。

ステップ 3

左側のペインから、[Config Drift] タブを選択します。[Configuration Changes] ウィンドウが表示されます。

ステップ 4

ラベルを付ける時系列グラフの構成ドリフトを選択します。選択した構成ドリフトのタイムスタンプは、時系列グラフの下の [Config Drift Version] に表示されます。

ステップ 5

選択した構成ドリフトバージョンに対応する [Label Config] をクリックします。

ステップ 6

[Label Configuration] ウィンドウで、設定バージョンの名前を入力します。ラベル設定のプレフィックスは CCA_ に固定されています。

(注)  

 

設定バージョン名に特殊文字を使用しないでください。

ステップ 7

[Save] をクリックします。ラベル付きの構成ドリフトは、時系列グラフでオレンジ色で表示されます。

ラベル付けされた設定バージョンの数が選択した範囲より大きい場合は、保存される構成ドリフトの合計数を変更します。保存する構成ドリフトの数を設定する方法の詳細については、Cisco DNA Center 管理者ガイド の「Configure Device Configuration Backup Settings」のセクションを参照してください。

ステップ 8

ラベルを削除するには、ラベル付きの設定バージョンを選択し、[Remove label] をクリックします。


故障したデバイスの交換

ネットワーク内で障害が発生したデバイスを交換することは、デバイスのライフサイクル管理の重要な部分です。Cisco DNA Center の返品許可(RMA)ワークフローにより、障害が発生したデバイスを迅速に交換できるため、生産性が向上し、運用コストが減少します。RMA では、ルータ、スイッチ、および AP を共通のワークフローに従って交換できます。

ルータおよびスイッチで RMA ワークフローを使用すると、ソフトウェアイメージ、構成、およびライセンスが、障害が発生したデバイスから交換用デバイスに復元されます。ワイヤレス AP の場合、交換用デバイスは同じサイトに割り当てられ、プライマリワイヤレスコントローラ、RF プロファイル、および AP グループ設定でプロビジョニングされ、障害が発生した AP と同じ Cisco DNA Center のフロアマップの場所に配置されます。


(注)  


デバイス交換ワークフローを使用して、故障したデバイスを交換することもできます。詳細については、デバイスの交換ワークフローを参照してください。

始める前に

  • 故障したデバイスのソフトウェア イメージ バージョンをイメージリポジトリにインポートしてから、交換するデバイスにマークを付ける必要があります。

  • 故障したデバイスは到達不能な状態になっている必要があります。

  • 交換用デバイスがプラグアンドプレイ(PnP)で Cisco DNA Center をオンボードしている場合は、故障したデバイスをユーザー定義のサイトに割り当てる必要があります。

  • RMA ワークフローのトリガー中は、交換用デバイスがプロビジョニング状態であってはなりません。

手順


ステップ 1

故障したデバイスを交換対象としてマークするには、次の手順を実行します。

  1. メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

    [Inventory] ウィンドウには、検出プロセス中に収集されたデバイス情報が表示されます。

  2. 交換する故障したデバイスを選択します。

  3. [Actions] ドロップダウンリストから、[Inventory] > [Device Replacement] > [Mark Device for Replacement] を選択します。

  4. [Mark For Replacement] ウィンドウで、[Mark] をクリックします。

    (注)  

     

    ファブリックデバイスのシームレスな交換を実現するために、DHCP サーバーがネイバーデバイスで設定されます。これは、PnP でデバイスを Cisco DNA Center にオンボードするために、交換用デバイスに IP アドレスを割り当てるために必要です。この DHCP サーバーは、故障したデバイスが正常に交換されると削除されます。

    障害のあるデバイスからの最新の構成変更は、RMA ワークフロー中に交換後のデバイスにプッシュされます。

  5. [Inventory] ドロップダウンリストから、[Marked for Replacement] を選択します。

    交換用としてマークされたデバイスのリストが表示されます。

  6. (任意) デバイスを交換しない場合は、デバイスを選択して、[Actions] > [Unmark for Replacement] を選択します。

ステップ 2

(任意) デバイスを交換するには、次の手順を実行します。

  1. 交換するデバイスを選択し、[Actions] > [Replace Device] を選択します。

  2. [Choose Replace Device] ウィンドウで、[Unclaimed] タブまたは [Managed] タブから交換用デバイスを選択します。

    [Unclaimed] タブには、PnP によってオンボードされたデバイスが表示されます。[Managed] タブには、インベントリまたは検出プロセスによってオンボードされたデバイスが表示されます。

  3. (任意) 交換用デバイスがまだオンボードされていない場合は、次の手順を実行します。

    1. [Choose Replace Device] ウィンドウで、[Add Device] をクリックします。

    2. [Add New Device] ウィンドウで、デバイスのシリアル番号を入力し、[Add New Device] をクリックします。

    または

    1. [Choose Replace Device] ウィンドウで、[Sync with Smart Account] をクリックします。

    2. [Sync with Smart Account] ウィンドウで、[Sync] をクリックします。

  4. [Next] をクリックします。

  5. [Schedule Replace] ウィンドウで、[Now] をクリックしてデバイスの交換をただちに開始するか、[Later] をクリックして特定時間でのデバイスの交換をスケジュールします。

    交換用デバイスがまだオンボードされていない場合、[Now] オプションは無効になります。[Later] をクリックして特定時間でのデバイスの交換をスケジュールすることは可能です。

  6. [Review] をクリックして、選択したデバイスタイプ、故障したデバイスの詳細情報、および交換用デバイスの詳細情報を確認します。

  7. [Next] をクリックして [Summary] ウィンドウで詳細情報を確認します。

  8. [Summary] ウィンドウで、次の手順を実行します。

    1. 前の手順で選択したデバイスタイプ、故障したデバイス、または交換用デバイスを変更する場合は、[Edit] をクリックします。

    2. [Replacement Device] で、[View] をクリックして、交換用デバイスの設定を確認します。

    3. [置換(Replace)] をクリックします。

  9. [Click Monitor Replacement Status] をクリックして [Provision] ウィンドウの [Mark for Replacement] ビューに移動します。

  10. 交換用デバイスの [Replace Status] をクリックすると、次のように RMA ワークフローの進捗状況が表示されます。

    • (PnP)交換用デバイスを請求します。

    • 交換用デバイスにソフトウェアイメージを配信してアクティブ化します。

    • ライセンスを展開する。

    • VLAN 構成をプロビジョニングします。

    • スタートアップ構成をプロビジョニングします。

    • 交換用デバイスをリロードします。

    • 交換用デバイスの到達可能性を確認します。

    • 交換用デバイスに SNMPv3 ログイン情報を展開します。

    • 交換用デバイスを同期します。

    • 故障したデバイスを CSSM から削除します。

    • 交換用デバイスを CSSM に追加します。

    • PKI 証明書を失効化して作成します。

    • Cisco ISE を更新します。

    • 障害のあるデバイスを削除します。

    ワークフローが完了すると、[Replace Status] が [Replaced] に更新されます。
  11. エラーメッセージが表示された場合は、エラーリンクをクリックします。

  12. [Retry] をクリックして、故障したデバイスと交換用デバイスの同じ組み合わせを使用してワークフローを再トリガーします。

    (注)  

     
    [Main Inventory] ウィンドウには、故障したデバイスと交換した新しいデバイスの詳細情報が表示されます。

デバイスを交換対象としてマーキングする先行タスクと、デバイスを交換するタスクは、異なるタイミングで実行できます。


障害のあるアクセスポイントの交換

AP の RMA 機能を使用して、障害のある AP をデバイスインベントリに登録されている交換用 AP に交換できます。

始める前に

  • AP の返品許可(RMA)機能では、同等の交換のみをサポートしています。モデル番号と PID が障害のある AP と同じ交換用 AP を用意する必要があります。

  • 交換用 AP を障害のある AP と同じ シスコ ワイヤレス コントローラに接続しておく必要があります。

  • ワイヤレスコントローラとして機能する Cisco Mobility Express AP は、交換用 AP の候補ではありません。

  • 障害のある AP のソフトウェア イメージ バージョンをイメージリポジトリにインポートしてから、交換用デバイスにマークを付ける必要があります。

  • 交換用デバイスがプラグアンドプレイ(PnP)で Cisco DNA Center をオンボードしている場合は、故障したデバイスをユーザー定義のサイトに割り当てる必要があります。

  • RMA ワークフローのトリガー中は、交換用 AP がプロビジョニング状態であってはなりません。

  • 故障したデバイスは到達不能な状態になっている必要があります。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

[Inventory] ページには、ディスカバリプロセス中に収集されたデバイス情報が表示されます。

ステップ 2

交換する故障した AP のチェックボックスをオンにします。

ステップ 3

[Actions] ドロップダウンリストから、[Device Replacement] > [Mark Device for Replacement] の順に選択します。

ステップ 4

[Mark For Replacement] ウィンドウで、障害のあるデバイス名の横にあるオプションボタンをクリックします。

ステップ 5

[Actions] ドロップダウンリストから、[Replace Device] を選択します。

ステップ 6

[Replace Device] ウィンドウで、[Start] をクリックします。

ステップ 7

[Available Replacement Devices] テーブルで、交換用デバイスの名前の横にあるオプションボタンをクリックします。

ステップ 8

[次へ (Next)] をクリックします。

ステップ 9

[Replacement Summary] を確認し、[Next] をクリックします。

ステップ 10

[Schedule Replacement] ウィンドウで、デバイスを今すぐ交換するか、後で交換を行うようスケジュールするかを選択し、[Submit] をクリックします。

RMA ワークフローが開始されます。

ステップ 11

交換ステータスをモニターするには、[What's Next] で [Monitor Replacement Status] をクリックします。

[Mark For Replacement] ウィンドウに、交換用としてマークされているデバイスのリストが表示されます。

[Replace Status] 列で交換のステータスを確認します。当初は [In-Progress] と表示されます。

ステップ 12

[Replace Status] 列の [In-Progress] をクリックします。

[Replace Status] タブには、デバイス交換の一環として Cisco DNA Center で実行されるさまざまな手順が表示されます。

ステップ 13

[Marked for Replacement] ウィンドウで、[Refresh] をクリックしてから [Replace Status] をクリックして交換ステータスを確認します。

故障した AP の交換が失敗すると、[Replace Status] 列にエラーメッセージとともに失敗した理由が表示されます。

故障した AP を別の新しい AP に交換するか、AP RMA 再試行機能を使用して失敗した交換を再試行できます。

ステップ 14

失敗した交換を再試行するには、デバイス名の [Replace Status] 列のエラーメッセージをクリックします。

ステップ 15

[Retry] をクリックします。

ステップ 16

[Marked for Replacement] ウィンドウで、[Replace Status] 列の [In-Progress] をクリックします。

故障した AP が正常に交換されると、[Replace Status] タブに成功と表示されます。

ステップ 17

故障したデバイスが正常に交換されると、[Replacement History] ウィンドウの [Replace Status] に [Replaced] と表示されます。

ステップ 18

(オプション)デバイスを交換しない場合は、デバイスを選択し、[Actions] > [Unmark for Replacement] の順に選択します。


Cisco DNA Center での RMA ワークフローの制限事項

  • RMA は、類似デバイスの交換のみサポートしています。たとえば Cisco Catalyst 3650 スイッチは、別の Cisco Catalyst 3650 スイッチとのみ交換できます。また、故障したデバイスと交換用デバイスのプラットフォーム ID も同じである必要があります。

  • RMA は、以下を除くすべてのスイッチ、ルータ、および Cisco SD-Access デバイスの交換をサポートします。

    • ワイヤレスコントローラが組み込まれたデバイス

    • シスコ ワイヤレス コントローラについて

    • シャーシベース Nexus 7700 シリーズ スイッチ

    • スイッチスタック(ハードウェアスタッキングおよび SVL スタッキング)

  • RMA は、外部 SCEP ブローカ PKI 証明書を使用するデバイスをサポートします。RMA ワークフロー中に、交換デバイス用に PKI 証明書が作成および認証されます。交換した障害のあるデバイスの PKI 証明書は、証明書サーバーから手動で削除する必要があります。

  • RMA ワークフローでは、次の場合にのみデバイスの交換が可能です。

    • 障害のあるデバイスと交換用デバイスの両方に同じ拡張カードが搭載されている。

    • 両方のデバイスのポート数が拡張カードによって変わらない。

    • 障害のあるデバイスは、Cisco DNA Center によって静的 IP で管理されます(RMA は、拡張ノードおよびファブリック内の AP を除く、Cisco DNA Center によって DHCP IP で管理されるデバイスではサポートされません)。

  • ネイバーデバイスがファブリックの一部でない場合、ファブリックエッジの交換ではネイバーデバイスの DHCP サーバー設定はサポートされていません。中間ノードは Cisco SD-Access ファブリックの一部ではないため、オプション 43 の DHCP サーバーはプッシュされません。

  • 交換用デバイスが、障害のあるデバイスが接続されていたポートと同じポートに接続されていることを確認してください。

  • Cisco DNA Center レガシーライセンスの導入はサポートされていません。

    RMA ワークフローにより、Cisco SSM から障害のあるデバイスの登録が解除され、交換用デバイスが Cisco SSM に登録されます。

    • 障害のあるデバイスにインストールされているソフトウェアイメージが Cisco IOS XE 16.8 よりも前のバージョンの場合、[License Details] ウィンドウにはネットワークと機能のライセンスの詳細が表示されず、警告メッセージも表示されません。そのため、障害のあるデバイスに設定されているレガシー ネットワーク ライセンスを確認し、交換用デバイスに同じレガシー ネットワーク ライセンスを手動で適用する必要があります。

    • 故障したデバイスにインストールされているソフトウェアイメージが Cisco IOS XE 16.8 以降の場合は、[License Details] ウィンドウにネットワークライセンスの詳細(レガシーネットワークなど)と機能ライセンス(IP Base、IP Service、LAN Base など)が表示されます。障害のあるデバイスを交換対象としてマークしている際に、次の警告メッセージが表示されます。

      Some of the faulty devices don't have a Cisco DNA license. Please ensure your replacement device has the same Legacy license of the faulty device enabled.
    • 交換用デバイスと障害のあるデバイスのレガシー ネットワーク ライセンスが一致しない場合は、ライセンスの展開中に次のエラーメッセージが表示されます。

      Cisco DNA Center doesn't support legacy license deployment. そのため、交換用デバイスで障害のあるデバイスのライセンスを手動で更新し、再同期してから続行してください。
  • Cisco DNA Center は、ファブリックネットワークでの交換デバイスの PnP オンボーディングをサポートします。ただし、次の場合を除きます。

    • 障害のあるデバイスが複数のインターフェイスを使用してアップリンクデバイスに接続されている。

    • 重複プールを使用したローカルエリアネットワーク(LAN)自動化。

  • 交換用デバイスが PnP DHCP 機能によってオンボードされる場合は、リロードのたびにデバイスが同じ IP アドレスを取得し、DHCP のリースタイムアウトが 2 時間を超えていることを確認してください。

アクセス ポイントのリブート

AP の再起動機能を使用すると、トラブルシューティングとメンテナンスのために 1 つ以上の AP を再起動できます。

始める前に

インベントリにデバイスがあることを確認します。デバイスがない場合は、ディスカバリ機能を使用して検出します。

手順


ステップ 1

メニューアイコン()をクリックして、[Provision] > [Network Devices] > [Inventory] の順に選択します。

ステップ 2

再起動する AP のチェックボックスをオンにします。

ステップ 3

[Actions] ドロップダウンリストから、[Inventory] > [Reboot Device] を選択します。

ステップ 4

[Reboot Device] スライドインペインで、AP を今すぐ再起動するか、後で再起動をスケジュールするよう求められます。

  • AP を今すぐ再起動するには、[ Now] オプションボタンをクリックし、再起動タスクの名前を入力します。

  • 後で再起動をスケジュールするには、[Later] オプションボタンをクリックし、タスクの名前を入力して、再起動の日時を定義します。

ステップ 5

[Selected Devices] を展開して、再起動 AP の AP 名とフロアの詳細を表示します。

ステップ 6

[Reboot] をクリックします。

シスコ ワイヤレス コントローラ が選択した AP の再起動を開始すると、「Reboot Initiated Successfully」というメッセージが表示されます。

ステップ 7

[Task Submitted] ポップアップで、[Task] リンクをクリックします。

[Task Submitted] ポップアップが表示されなかった場合は、[Menu] アイコン()をクリックし、[Activities] > [Tasks] の順に選択します。

ステップ 8

[AP Reboot] で、AP の再起動タスク名をクリックして、再起動の開始ステータスを表示します。