はじめに
これは、 Cisco Prime Infrastructure 3.10 の 5 回目のメンテナンスリリースです。
Cisco Prime Infrastructure 3.10.2 システムパッチ、Cisco Prime Infrastructure 3.10.3 または Cisco Prime Infrastructure 3.10.4+3.10.4 システムパッチ、Cisco Prime Infrastructure 3.10.4 Update 01、Cisco Prime Infrastructure 3.10.4 Update 02+3.10.4 Update 02 システムパッチ、または Cisco Prime Infrastructure 3.10.4 Update 03 に Cisco Prime Infrastructure 3.10.5 をインストールできます。Cisco Prime Infrastructure PI_3_10_5-1.0.29.ubf は約 1.76GB です。
3.10.5 のインストール後に、Cisco Prime Infrastructure 3.10.5 の必須システムパッチ(PI_3_10_5_SystemPatch-1.0.5.ubf - 約 2.04 GB)をインストールする必要があります。これには、2024 年 1 月の Oracle の重要なパッチの更新が含まれます。システムパッチをインストールには、「 ローカルストレージからのシステムパッチのインストール 」を参照してください。
ダウンロード時間は、企業環境で使用可能なネットワーク接続によって異なります。十分な帯域幅があり、大きい遅延の問題が発生していないことを確認してください。
システム要件
システム要件の詳細は、『Cisco Prime Infrastructure 3.10 Quick Start Guide』の「システム要件について」をご覧ください。
設置に関するガイドライン
以下のセクションでは、メンテナンスリリースのインストール方法を説明します。
メンテナンスリリースのインストールを開始する前に
[Software Download] ページから、Cisco Prime Infrastructure 3.10.2 システムパッチ、Cisco Prime Infrastructure 3.10.3 または Cisco Prime Infrastructure 3.10.4+3.10.4 システムパッチ、Cisco Prime Infrastructure 3.10.4 Update 01、CCisco Prime Infrastructure 3.10.4 Update 02+3.10.4 Update 02 システムパッチ、または Cisco Prime Infrastructure 3.10.4 Update 03 に Cisco Prime Infrastructure 3.10.5 をインストールできます。
メンテナンスリリースは削除できないため、ハードウェアまたはソフトウェアの問題によってメンテナンスリリースのインストールが失敗した場合に備えて、システムを元のバージョンに復元する方法を用意しておくことが重要です。
そのためには、この UBF メンテナンスリリースをダウンロードしてインストールする前に、システムのバックアップを作成します。
同様に、仮想マシン(VM)で Prime Infrastructure 3.10.4 Update 03 を実行していて、組織で VM スナップショットの取得が許可されている場合は、このメンテナンスリリースを適用する前に Prime Infrastructure を停止し、VMware クライアントを使用して VM スナップショットを取得します。スナップショットを外部ストレージリポジトリに保存し、メンテナンスリリースのインストールが失敗した場合はスナップショットから復元します。詳細については、『Cisco Prime Infrastructure 3.10 Administrator Guide』の「アプリケーション バックアップの復元」を参照してください。
Prime Infrastructure 3.10.5 のインストールに戻すには(PI 3.10.x、PI 3.9.x、PI 3.8.x、または PI 3.7.x のバックアップを使用)、以下の手順に従います。
-
OVA または ISO ディストリビューションから Prime Infrastructure 3.10 を再インストールします。
-
tar バンドルを使用して Cisco Prime Infrastructure 3.10.2 にアップグレードし、アップグレードの完了後に PI 3.10.2 システムパッチをインストールします。詳細は『Cisco Prime Infrastructure 3.10.2 リリースノート』を参照してください。
-
Cisco Prime Infrastructure 3.10.5 をインストールします。
-
Cisco Prime Infrastructure 3.10.5 システムパッチをインストールします。
-
以前の 3.10.x、3.9.x、PI 3.8.x、PI 3.7.x のバックアップがある場合は、そのバックアップを復元します。
このリリースを高可用性(HA)環境の一部としてインストールする場合は、『Cisco Prime Infrastructure 3.10 Administrator Guide』の 高可用性モードでのメンテナンスリリースのインストール を参照してください。
ローカルストレージからのリリースのインストール
![]() 注意 |
「メンテナンスリリースのインストールを開始する前に」に記載されている推奨準備手順が完了していることを確認します。
ローカルストレージから Cisco Prime Infrastructure 3.10.5 をインストールには、次の手順を実行します。
![]() (注) |
Cisco Prime Infrastructure 3.10.5 は、Cisco.com から手動でダウンロードし、Cisco Prime Infrastructure UI を介してアップロードおよびインストールすることでのみインストールできます。 |
手順
|
ステップ 1 |
[Home] > [Products] > [Cloud and Systems Management] > [Routing and Switching Management] > [Network Management Solutions] > [Prime Infrastructure] > [Prime Infrastructure 3.10] > [Prime Infrastructure Patches - 3.10.5] から Prime Infrastructure PI_3_10_5-1.0.29.ubf をダウンロードし、ファイルをローカルシステムに保存します。 |
||
|
ステップ 2 |
Cisco Prime Infrastructure 3.10.2 システムパッチ、Cisco Prime Infrastructure 3.10.3 または Cisco Prime Infrastructure 3.10.4+3.10.4 システムパッチ、Cisco Prime Infrastructure 3.10.4 Update 01、Cisco Prime Infrastructure 3.10.4 Update 02+3.10.4 Update 02 システムパッチ、または Cisco Prime Infrastructure 3.10.4 Update 03 にログインします。 |
||
|
ステップ 3 |
[Administration] > [Licenses and Software Updates] > [Software Updates] を選択します。 |
||
|
ステップ 4 |
[Upload] をクリックし、メンテナンスリリースを保存した場所を参照します。[OK] をクリックして、ファイルをアップロードします。 |
||
|
ステップ 5 |
[Status of Updates] ペインで、[Files] タブをクリックし、PI_3_10_5-1.0.29.ubf が [FileName] 列の下に表示されているかどうかを確認します。 |
||
|
ステップ 6 |
[Critical Fixes] ペインで、[Install] をクリックします
|
||
|
ステップ 7 |
ポップアップ ダイアログ ボックスで [Yes] をクリックして、Cisco Prime Infrastructure 3.10.5 をインストールします。インストールが完了するまでに約 1 時間かかります。 |
||
|
ステップ 8 |
Prime Infrastructure のログイン後、[Critical Fixes] で [View Installed Updates] をクリックすることでリリースのインストールを確認できます。また、サーバーにログインし、[Administration] > [Software Update] を選択して確認することもできます。[Updates] タブにリリースのリストが表示され、[Status] 列に [Installed] と表示されます。 |
高可用性モードでのメンテナンスリリースのインストール
[Home] > [Products] > [Cloud and Systems Management] > [Routing and Switching Management] > [Network Management Solutions] > [Prime Infrastructure] > [Prime Infrastructure 3.10] > [Prime Infrastructure Patches - 3.10.5] から PI_3_10_5-1.0.29.ubf をダウンロードし、ファイルをローカルシステムに保存します。
ダウンロードした PI_3_10_5-1.0.29.ubf を高可用性モードでインストールするには、以下の前提条件に従ってください。
-
「メンテナンスリリースのインストールを開始する前に」に記載されている推奨準備手順を完了していることを確認します。
![]() (注) |
Prime Infrastructure 3.10.5 は、プライマリおよびセカンダリのスタンドアロンサーバーにのみ適用できます。インストールが完了すると、サーバーが自動的に再起動します。再起動には通常 60 分以上かかります。HA が有効になっている場合は、Prime Infrastructure 3.10.5 を適用できません。 |
-
高可用性(HA)ペアのサーバーに Cisco Prime Infrastructure 3.10.5 をインストールすると、エラーメッセージが表示されます。
詳細については、『Cisco Prime Infrastructure 3.10 Administrator Guide』の「GUI での HA の削除」を参照してください。
-
HA が完全に削除されたら、パッチ適用を続行します。詳細については、『Cisco Prime Infrastructure 3.10 Administrator Guide』の「新しい HA サーバーへのパッチ適用方法」を参照してください。
高可用性環境でのメンテナンス リリース インストールのトラブルシューティング
高可用性(HA)環境にこのメンテナンスリリースを適用できない場合は、ネットワーク帯域幅、スループット、および遅延が、『Cisco Prime Infrastructure 3.10 Administrator Guide』の「HA のネットワークスループットに関する制限事項」セクションで推奨されるネットワーク要件を満たしているかどうかを確認してください。場合によっては、スループットの問題が継続的または断続的に発生すると、完全な失敗につながる可能性があります。このケースが発生したと思われる場合は、Cisco TAC に連絡してサポートを受けてください。
このメンテナンスリリースが Prime Infrastructure サーバーに正常にインストールされたことを確認できない場合、またはメンテナンスリリースのインストール後にサーバーの一方または両方が正常に再起動しない場合は、メンテナンスリリースのインストールを開始する前に で説明するように、続行する前にサーバーを再イメージ化する必要がある場合があります。
いずれの場合も、一方または両方のサーバーで backup-logs コマンドを使用して、障害の原因に関する情報を取得できます。詳細については、『Cisco Prime Infrastructure 3.10 Command Reference Guide』の「backup-logs」セクションを参照してください。
ローカルストレージからのシステムパッチのインストール
-
Cisco Prime Infrastructure PI_3_10_5_SystemPatch-1.0.5.ubf は、Cisco.com から手動でダウンロードし、Cisco Prime Infrastructure UI を介してアップロードおよびインストールすることでのみインストールできます。
-
Cisco Prime Infrastructure PI_3_10_5_SystemPatch-1.0.5.ubf は、プライマリおよびセカンダリのスタンドアロンサーバーにのみ適用できます。インストールが完了すると、サーバーが自動的に再起動します。再起動には通常 45 ~ 60 分かかります。
ローカル ストレージから Cisco Prime Infrastructure PI_3_10_5_SystemPatch-1.0.5.ubf をインストールには、次の手順を実行します。
手順
|
ステップ 1 |
Prime Infrastructure PI_3_10_5_SystemPatch-1.0.5.ubf のダウンロード [Home] > [Products] > [Cloud and Systems Management] > [Routing and Switching Management] > [Network Management Solutions] > [Prime Infrastructure] > [Prime Infrastructure 3.10] > [Prime Infrastructure Patches - 3.10.5] からダウンロードし、ファイルをローカルシステムに保存します。 |
||
|
ステップ 2 |
Prime Infrastructure 3.10.5 サーバーにログインします。 |
||
|
ステップ 3 |
[Administration] > [Licenses and Software Updates] > [Software Updates] を選択します。 |
||
|
ステップ 4 |
[Upload] をクリックし、システムパッチファイルを保存した場所を参照します。[OK] をクリックして、ファイルをアップロードします。 |
||
|
ステップ 5 |
[Status of Updates] ペインで、[Files] タブをクリックし、PI_3_10_5_SystemPatch-1.0.5.ubf が [FileName] 列の下に表示されているかどうかを確認します。 |
||
|
ステップ 6 |
[Critical Fixes] ペインで、[Install] をクリックします |
||
|
ステップ 7 |
ポップアップ ダイアログ ボックスで [Yes] をクリックして、Cisco Prime Infrastructure PI_3_10_5_SystemPatch-1.0.5.ubf をインストールします。インストールが完了するまでに約 1 時間かかります。
|
||
|
ステップ 8 |
Prime Infrastructure のログイン後、[Critical Fixes] で [View Installed Updates] をクリックすることでリリースのインストールを確認できます。また、サーバーにログインし、[Administration] > [Software Update] を選択して確認することもできます。[Updates] タブにリリースのリストが表示され、[Status] 列に [Installed] と表示されます。 |
新機能および拡張
このセクションでは、Cisco Prime Infrastructure 3.10.5 の新機能および拡張機能の概要を簡潔に説明します。
Ping から Okta への移行
シスコのグローバルセキュリティは Ping から Okta に移行します。これは、Cisco API の認証に使用される認証メカニズムに影響します。
このリリースから、Cisco Prime Infrastructure の認証方式は Ping から Okta に移行されました。Prime Infrastructure の Ping 認証では、リソース オーナー パスワード クレデンシャル(ROPC)を付与タイプとして使用し、シスコのログイン情報を独自のデータベースに保存しますが、ROPC は Okta の実装から削除されています。
Prime Infrastructure は Okta 認証のためにデバイス認証を使用し、この機能は [Account Settings]、[SWIM]、[Software Update]、[Support Case] ページに実装されています。
アカウント設定
[Administration] > [Settings] > [System Settings] > [Account Settings] で、
-
[Cisco.com Credentials] を選択し、[Login] をクリックして [Activate your device] ダイアログボックスを表示し、[Next] をクリックします。
-
シングルサインオンページにログイン情報を入力し、Duo 認証ダイアログボックスに表示される認証手順に従ってアクティベーションを完了します。
ソフトウェア イメージ
[Inventory] > [Device Management] > [Software Images] > [Import] で、
-
[Cisco.com] を選択して [Activate your device] ダイアログボックスを表示し、[Next] をクリックします。
-
シングルサインオンページにログイン情報を入力し、 Duo 認証ダイアログボックスに表示される認証手順に従ってアクティベーションを完了します。
ソフトウェア更新
[Administration] > [Licenses and Software Updates] > [Software Updates] で、
-
[Download] をクリックして [Activate your device] ダイアログボックスを表示し、[Next] をクリックします。
-
シングルサインオンページにログイン情報を入力し、Duo 認証ダイアログボックスに表示される認証手順に従ってアクティベーションを完了します。
サポートケース
-
GUI の右上にある
をクリックし、[Support Cases] を選択します。デバイスのアクティベーションコードが [Activate your device] ダイアログボックスに表示され、[Next] をクリックします。 -
シングルサインオンページにログイン情報を入力し、Duo 認証ダイアログボックスに表示される認証手順に従ってアクティベーションを完了します。
![]() 重要 |
|
特記事項
-
Prime はスマートレシーバに移行されました。ガイドラインに従い、ダイレクトモードおよびトランスポート ゲートウェイ モードはサポートされません。新しい URL(https://smartreceiver.cisco.com/licservice/license)を使用してスマートライセンスを有効にするには、プロキシを使用する必要があります。
-
シスコは、Prime Infrastructure のすべてのバージョンのサポート終了および販売終了を発表しました。PDMT を使用してデータを Cisco DNA Center に移行するか、シスコ ネットワーキング ボットを使用してセルフヘルプで移行を完了してください。詳細については、移行チーム(primetodnacmigration@external.cisco.com)にお問い合わせください。
-
Prime Infrastructure 3.10.5 をインストールした後、ncs status、show version、ncs stop、ncs start、および restore console の操作中に以下の警告メッセージが表示されますが、機能への影響はないため無視して構いません。
SLF4J: Class path contains multiple SLF4J bindings.
SLF4J: Found binding in [jar:file:/opt/CSCOlumos/lib/xmp-third-party/com.cisco.xmp.osgi.slf4j-log4j12-1.5.8.PATCHED.jar!/org/slf4j/impl/StaticLoggerBinder.class]
SLF4J: Found binding in [jar:file:/opt/CSCOlumos/lib/xmp-third-party/log4j-slf4j-impl-2.20.0.jar!/org/slf4j/impl/StaticLoggerBinder.class]
SLF4J: See http://www.slf4j.org/codes.html#multiple_bindings for an explanation.
-
デフォルトでは、デバイス正常性の自動モニタリング機能はセキュリティおよび VPN デバイスをモニタリングしません。このため、Cisco ASA デバイスなどのセキュリティおよび VPN デバイスは、有線デバイスの可用性レポートに表示されません。これらをレポートに含めるには、[Monitoring Policies] で追加のデバイス正常性ポリシーを作成し、ポリシーで Cisco ASA デバイスを選択して、レポートを生成する必要があります。
-
Cisco Prime Infrastructure は、GDOI グループごとに 1 つの一意の登録インターフェイスのみをサポートします。複数の登録インターフェイスのサポートが必要な場合は、Cisco Technical Assistance Center(TAC)にお問い合わせください。
-
EOL/EOS メッセージは、Prime Infrastructure のログインページに常に表示されます。
-
ユーザーが Prime Infrastructure にログインするたびに、ポップアップウィンドウに EOL/EOS メッセージが表示されます。ただし、Prime Infrastructure サービスを再起動すると、ポップアップメッセージは表示されなくなります。
-
Prime Infrastructure のすべてのバージョンで、Prime XWT ウィジェットは Chrome および Edge ブラウザの最新バージョンと互換性がありません。これは、追加、更新、削除、重複などの主要な XWT アクションに影響します。
-
Edge:
-
114.0.1823.51
-
114.0.1823.43
-
-
Chrome:
-
114.0.5735.133
-
-
-
Prime Infrastructure で Prime XWT ウィジェットのアクションを実行するには、Firefox または Chrome と Edge の下位バージョンのブラウザを使用することをお勧めします。
-
以前のバージョン(3.7.x、3.8.x、3.9.x、3.10.x)のバックアップから Cisco Prime Infrastructure 3.10.4 に復元すると、復元コンソールウィンドウに次の警告が表示されます。
これらの警告メッセージは、Prime Infrastructure 3.10.2 での JRE の最新アップグレードが原因で表示されます。詳細については、JDK-8172404 を参照してください。Warning: <verisigntsaca> uses a 1024-bit RSA key which is considered a security risk. This key size will be disabled in a future update. <airespace-root> uses a 1536-bit RSA key which is considered a security risk. This key size will be disabled in a future update. <verisignclass1ca> uses a 1024-bit RSA key which is considered a security risk. This key size will be disabled in a future update. <verisignclass1g2ca> uses a 1024-bit RSA key which is considered a security risk. This key size will be disabled in a future update. <verisignclass2g2ca> uses a 1024-bit RSA key which is considered a security risk. This key size will be disabled in a future update. <verisignclass3ca> uses a 1024-bit RSA key which is considered a security risk. This key size will be disabled in a future update. <verisignclass3g2ca> uses a 1024-bit RSA key which is considered a security risk. This key size will be disabled in a future update. <verisigntsaca> uses a 1024-bit RSA key which is considered a security risk. This key size will be disabled in a future update. Warning: <airespace-root> uses a 1536-bit RSA key which is considered a security risk. This key size will be disabled in a future update.
未解決の不具合
以下の表は、プライム インフラストラクチャ リリース 3.10.5. で未解決の問題を示しています。
この id をクリックすると、警告の影響と回避策が表示されます。この情報は、バグ検索ツールに表示されます。バグ検索ツールを使用して、未解決の警告のステータスを追跡できます。
|
ID |
説明 |
|---|---|
|
Oracle データベースサーバー(2024 年 4 月 CPU) |
|
|
LightWeight アクセス ポイント テンプレートの AP を選択する際の [Top] チェックボックスの問題 |
|
|
cs status、ncs stop、ncs start、および restore console の操作中に SLF4J の内容が出力される |
|
|
PrimeMigration:3.10.5 へのアップグレード後に PI 3.10.5 + PDMT6 eWLC が削除されない |
解決済みの不具合
Prime Infrastructure リリース 3.10.5 では、以下の不具合が解決されました。
この id をクリックすると、警告の影響と回避策が表示されます。この情報は、バグ検索ツールに表示されます。バグ検索ツールを使用して、未解決の警告のステータスを追跡できます。
|
ID |
説明 |
|---|---|
|
コンポーネント apache-log4j の重大な CVE。最新バージョンにアップグレードする |
|
|
コンポーネントの spring-framework の重大な CVE 最新バージョンにアップグレードする |
|
|
Google Chrome のアップグレード後、Cisco Prime Infrastructure 3.10 に上位 N の CPU 使用率グラフが表示されない |
|
|
PI 3.9.1 セキュリティアップデート 2 で、[AP Summary] ページと [AP Configuration] タブにアクセスできない |
|
|
プランニングモードからマップエディタを起動できないことを記録する必要がある |
|
|
AP 使用率レポートでピークスループット値が正しくない |
|
|
オペレーションセンターが、ワイヤレスコントローラの誤った冗長性ステータスを表示することがある |
|
|
Cisco Prime Infrastructure 3.10 が脆弱性 CVE-2023-46604 の影響を受ける |
|
|
OpenSSL の 1.1.1t 以降の脆弱性 |
|
|
Apache Tomcat 9.0.0.M1 < 9.0.83 |
|
|
NCS に対する GWT の未認証 JAVA シリアル化脆弱性の評価 |
|
|
CSCwi08182 に関連:無線利用率および AP RF 品質履歴の問題に関する追加レポート |
|
|
Oracle Java SE の複数の脆弱性(2024 年 1 月 CPU)、Oracle データベースサーバー(2024 年 1 月 CPU) |
|
|
Prime Infrastructure 3.10.4 アップデート 02 でのフィルタ処理後、ユニファイド AP をエクスポートできない |
|
|
Prime 3.10 を使用して、9800 のサイトタグの Flex プロファイルを編集できない |
|
|
3.10.4 アップデート 03#7:SFTP バックアップファイル転送が機能しない |
|
|
Apache 2.4.55 未満の複数の脆弱性、Apache 2.4.56 未満、Apache 2.4.58 未満の複数の脆弱性 |
|
|
RHEL 7:emacs(RHSA-2023:3481)、c-ares(RHSA-2023:3741)、bind(RHSA-2023:4152)など、合計 19 個の脆弱性 |
|
|
デバイスが Prime Infrastructure で管理されている場合でも、9800 Telemetry Coral 接続失敗の問題が発生する |
|
|
CLI から特殊文字を使用して CSR が誤って生成される |
|
|
すべての有線クライアントのホスト名が [Clients and Users] ページに表示されない |
|
|
日本語の GUI を使用して MAC フィルタリングテンプレートを作成すると、9800 デバイスがリストに表示されない |
|
|
Syslog ポリシーで .pl スクリプトファイルをアップロードできない |
|
|
Cisco Prime Infrastructure 3.10.4:フィルタ処理が適用された状態でデバイスリストをエクスポートできない |
|
|
3.10.5#4:OpenSSH 9.6 未満の複数の脆弱性および OpenSSH 9.3 未満の複数の脆弱性 |
|
|
NCS の HTTP/2 CONTINUATION 攻撃に対する Tomcat の脆弱性の評価 |
|
|
[User Groups] ページに [Syslog Policies]、[Syslog Policies Edit Access]、[Syslog Policies Settings Access] タスクが表示されない |
|
|
NCS の HTTP/2 CONTINUATION 攻撃に対する脆弱性の評価 |
|
|
Apache 2.4.59 未満の複数の脆弱性 |
|
|
RHEL 7:カーネル(RHSA-2024:1249) |
|
|
コントローラ設定バックアップジョブの次の開始時刻が完了時刻で更新される |
|
|
17.14.1 CCO Coral は Prime 3.10.5 イメージと統合する必要がある |
|
|
[Job Dashboard] > [User Jobs] の GUI がハングし、応答が返されない |
|
|
RHEL 7:squid(RHSA-2024:1787)、RHEL 7:X.Orgサーバー(RHSA-2024:1785) |
|
|
RHEL 7:grub2(RHSA-2024:2002)、カーネル(RHSA-2024:2004)および linux-firmware(RHSA-2024:0753) |
|
|
RHEL 7:emacs(RHSA-2023:3481)および RHEL 7:cups(RHSA-2023:4766) |
|
|
Prime 3.10.5:AP 使用率レポートで 802.11ax クライアントがリストされない |
|
|
AP がコントローラ(9800 および AireOS)に関連付けられている場合でも、メッシュリンクがマップに表示されない |
|
|
3.10.5#18 - RHEL 7:glibc(RHSA-2024:3588) |
|
|
RHEL7:less(RHSA-2024:3669)、bind、bind-dyndb-ldap、dhcp(RHSA-2024:3741)および linux-firmware(RHSA-2024:3939) |
|
|
9800 WLC が Domain Name System(DNS)名で管理されている場合、AP が検出されない |
|
|
OpenSSH 回帰の脆弱性に対する NCS の評価 |
|
|
3.10.4 の「有線デバイスの可用性」レポートに ASA デバイスの詳細が表示されない |
|
|
Apache 2.4.60 未満の複数の脆弱性 |
フィードバックの送信
お客様のフィードバックは、当社の製品の品質を向上させるために役立ちます。フィードバック ツールを設定するには、メール サーバを設定してから、データ収集を有効にする必要があります。フィードバックを送信するには、次の手順を実行します。
手順
|
ステップ 1 |
メール サーバを設定している場合は、手順 4 に進みます。 |
|
ステップ 2 |
[管理(Administration)] > > の順に選択します。 |
|
ステップ 3 |
[メール サーバの設定(Mail Server Configuration)] ページで、メール サーバの詳細を入力し、[保存(Save)] をクリックして設定を保存します。 |
|
ステップ 4 |
[管理(Administration)] > > の順に選択します。 |
|
ステップ 5 |
[Cisco 製品の改善にご協力ください(Help Us Improve Cisco Products)] ページで、[はい(Yes)] を選択し、データを定期的に収集して、[Save(保存)] をクリックします。 |
|
ステップ 6 |
[設定(Settings)] アイコンをクリックし、 を選択します。 |
|
ステップ 7 |
フィードバックを入力して、[OK] をクリックします。 |
関連資料
追加の Cisco Prime Infrastructure ドキュメンテーションには、次の url からアクセスできます。
http://www.cisco.com/en/US/products/ps12239/tsd_products_support_series_home.html
マニュアルの入手方法およびテクニカル サポート
マニュアルの入手方法、サービス リクエストの送信方法、その他の情報の収集方法については、http://www.cisco.com/en/US/docs/general/whatsnew/whatsnew.html にある「What’s New in Cisco Product Documentation」を参照してください。
『What's New in Cisco Product Documentation』は、Cisco の新規および改訂版の技術マニュアルの一覧も示し、RSS フィードとして購読できます。また、リーダー アプリケーションを使用してコンテンツをデスクトップに配信することもできます。RSS フィードは無料のサービスです。


フィードバック