Prime Infrastructure サーバーのセットアップ

ここでは、次の内容について説明します。

サーバのセットアップ タスク

サーバーのパーティションデータのスクラビング

サーバーからすべてのパーティションデータをスクラブまたは消去する必要がある場合があります。欠陥のあるアプライアンスからデータを消去して、インストール用のデータを上書きできます。

インストールの問題を回避するために、次の手順を使用してサーバーからすべてのパーティションデータを消去します。

.

始める前に

Red Hat Enterprise Linux 6.4 の完全な DVD ISO をダウンロードしてください。

手順


ステップ 1

CLI 管理者ユーザーとしてサーバーにログインします。

ステップ 2

RHEL インストール DVD ISO からシステムを起動してレスキューモードに入ります。

ステップ 3

レスキュー環境での起動が完了したら、使用する言語を選択します。

ステップ 4

画面にプロンプトが表示されたら使用するキーボードレイアウトを選択します。

ステップ 5

レスキュー環境では、システムの現在の Red Hat Enterprise Linux インストールが検索され、次のオプションが表示されます。

  1. [Continue] を押してシェルモードに入り、レスキューモードから次のスクリプトを実行します。

# fdisk -l | egrep "Disk /dev/v|Disk /dev/s|Disk /dev/h|Disk /dev/dasd|Disk /dev/cciss" | cut -d' ' -f1-2 | sed 's/Disk/dd if=\/dev\/zero/g' | sed 's/dd if=\/dev\/zero /dd if=\/dev\/zero of=/g' | sed 's/:/ bs=1M count=2048/g' > /tmp/wipeout.sh # cat /tmp/wipeout.sh # sh /tmp/wipeout.sh

ステップ 6

ワイプアウト操作を確認するには、次のコマンドを実行して、使用可能なパーティションデータを確認します。

# fdisk -l

ユーザー管理セットアップ タスク

タスク

参照先

管理権限を持つ Web GUI ユーザーを作成し、Web GUI root アカウントを無効にします。

Web GUI ルート ユーザーの無効化および有効化

ユーザー認証および許可のセットアップ

外部認証の設定

ユーザー アカウントとユーザー グループの作成

ユーザーが実行できるタスク Web インターフェイスの制御

ユーザー セキュリティ設定の調整(ローカル認証のパスワード規則、アイドル時間のログアウト設定)

ローカル認証のためのグローバル パスワード ポリシーの設定

ジョブを許可できるユーザーの指定

ジョブ承認者を設定してジョブを承認する

仮想ドメインを作成してデバイス アクセスを制御する

デバイスへのユーザ アクセスを制御するための仮想ドメインの作成

ユーザーが GUI クライアントにログインしたときに表示されるメッセージの作成

ログイン バナー(ログインの免責事項)の作成

障害管理セットアップ タスク

タスク

参照先

アラームとイベントを電子メール形式で他の受信者に転送する

アラーム通知先の設定

アラームとイベントを SNMP トラップ形式で他の受信者に転送する

アラーム通知先の設定

アラームとイベントの表示と検索用のグローバル設定を構成する

  • アラーム テーブルとイベント テーブルで確認済み、割り当て済み、およびクリア済みのアラームを非表示にする

  • 確認済みと割り当て済みのアラームを検索結果に含める

  • デバイス名をアラーム メッセージに含める

確認済み、クリア済み、および割り当て済みのアラームのグローバル表示と検索設定を構成する

特定のイベントのシビラティ(重大度)をカスタマイズする

アラームシビラティ(重大度)レベルの変更

特定のアラームの自動クリア間隔をカスタマイズする

アラームの自動クリア間隔の変更

アラームの [障害ソース(Failure Source)] フィールド内のテキストをユーザーにわかりやすくする

アラームシビラティ(重大度)レベルの変更

一般イベント処理を制御する

汎用トラップ処理を有効または無効にする

ユーザーがシスコ サポート要求を作成できるかどうかとその方法を制御する

シスコサポート リクエストのデフォルトの設定

管理者セットアップ タスク

オペレーション センターのセットアップ

Prime Infrastructure オペレーション センターは、Prime Infrastructure の複数のインスタンスを単一のインスタンスから管理できるようにするライセンス機能です。オペレーション センターを使用する前に、以下の作業を実行する必要があります。

  1. オペレーション センターをホストする Prime Infrastructure サーバーでオペレーション センターのライセンスをアクティブ化します。ライセンスを適用すると、オペレーション センターが、管理対象の Prime Infrastructure インスタンスのクラスタの SSO サーバーとして有効になります。


    Note


    スマート ライセンス機能を使用して、オペレーション センターをホストする Prime Infrastructure サーバーでオペレーション センター ライセンスをアクティブ化することもできます。また、スマート ライセンスを適用すると、オペレーション センターが、自身が管理する Prime Infrastructure インスタンスのクラスタの SSO サーバーとして自動的に有効になります。スマート ライセンスの詳細については、スマートライセンスを参照してください。


  2. 管理対象の Prime Infrastructure インスタンスをオペレーション センターに追加します。各インスタンスはオペレーション センターへの追加時に SSO クライアントとして設定することができます。

  3. (省略可能)オペレーション センターに関するパーソナルおよびグローバルなアイドルユーザー タイムアウトおよびその管理インスタンスのすべてを無効化します。

  4. (省略可能)TACACS+ または RADIUS サーバーを使用し、オペレーション センターに対応したリモート AAA 、およびその管理インスタンスのすべてを設定します。

これらの作業の実行方法については、「関連項目」を参照してください。

オペレーション センター ライセンスのアクティブ化

オペレーション センターをセットアップする前に、次の処理を実施する必要があります。

  • オペレーション センターをホストする Prime Infrastructure サーバーの DNS エントリがそのサーバーで設定されたホスト名と一致することを確認します。たとえば、オペレーション センターをホストする Prime Infrastructure サーバーで nslookup ipaddress コマンドと hostname コマンドを実行した場合、同じ出力が生成される必要があります。

  • オペレーション センターを使用してネットワーク情報にアクセスするすべてのユーザーが NBI Read と NBI Write の両方のアクセス権を持っていることを確認します。これは、これらのユーザー プロファイルを編集して、「NBI Read」ユーザー グループと「NBI Write」ユーザー グループのメンバーにすることで実施できます(「関連項目」の「ユーザー グループ メンバーシップの変更」を参照)。

  • デフォルトでは、オペレーション センター ユーザー 1 人あたりの SSO ログイン セッションの最大数は 5 つです。これは、インスタンス数にも該当します。したがって、アクティブ SSO セッションの数が 5 を超えないようにする必要があります。そうでない場合は、管理インスタンスが「到達不能」の状態になります。

  • オペレーション センターでリモート AAA を使用する場合:始める前に RADIUS または TACACS+ AAA サーバーを設定します(「関連項目」の「オペレーション センター用の AAA を有効にする」を参照)。

オペレーション センターを個別にインストールする必要はありません。その代わり、他の Prime Infrastructure インスタンスを管理するために使用する Prime Infrastructure サーバーを選択またはインストールし、そのサーバーでオペレーション センターのライセンスをアクティブにすることができます。


Note


オペレーション センター ライセンスを有効にすると、同じサーバーインスタンスがデバイスを直接モニターできなくなります。デバイスは別のインスタンスに追加されます。


ライセンスを有効する際に、オペレーション センターは SSO サーバーとして自動的に構成されますPrime Infrastructure

オペレーション センターを使用して管理できる Prime Infrastructure インスタンスの数は、購入したライセンスによって異なります。詳細については、『Cisco Prime Infrastructure Ordering and Licensing Guide』を参照してください。

Procedure

Step 1

[管理(Administration)] > [ランセンスおよびソフトウェア アップデート(Licenses and Software Updates)] > [ライセンス(Licenses)] > [ファイル(Files)] > [ライセンス ファイル(License Files)] の順に選択します。[ライセンス ファイル(License Files)] ページが表示されます。

Step 2

[追加(Add)] をクリックします。[ライセンス ファイルの追加(Add a License File)] ダイアログボックスが表示されます。

Step 3

[ファイルの選択(Choose File)] をクリックします。

Step 4

ライセンス ファイルに移動し、ファイルを選択して、[開く(Open)] をクリックします。

Step 5

[OK] をクリックします。Prime Infrastructure は、オペレーション センターのライセンスが追加されたことを確認します。

Step 6

SSO がセットアップされていないことを通知された場合は、次の手順を実行します。

  • この新しいオペレーション センターを自動的に SSO サーバーとして設定するには、[はい(Yes)] をクリックします。

  • SSO を DNS 名で設定するには、[いいえ(No)] をクリックします。シームレス SSO が SSO サーバーを DNS 名で追加します。

Step 7

ログアウトするよう指示があった場合:[OK] をクリックします。新しくアクティブになったライセンスが [ライセンス(Licenses)] > [ライセンス ファイル(License Files)] ページに表示されます。

Step 8

Prime Infrastructure からログアウトしてから、ログインし直します。表示されたログイン ページに [Cisco Prime Infrastructureオペレーションセンター[SSO](Cisco Prime Infrastructure Operations Center [SSO])] と表示され、ライセンスが適用されたことがわかります。


オペレーションセンターのスマート ソフトウェア ライセンスの有効化
Procedure

Step 1

これが初回の場合、スマート ライセンスを選択します。

  1. [管理(Administration)] > [ライセンスとソフトウェア アップデート(Licenses and Software Updates)] > [ライセンス(Licenses)] の順に選択します。

    しばらくすると、Prime Infrastructure にダイアログボックスが表示され、従来のライセンスを使用していないためページにアクセスできないことが通知されます。これは正常です。

  2. ダイアログ ボックスで、[スマート ライセンスの設定(Smart License Settings)] をクリックします。

  3. [ライセンス設定(Licensing Settings)] タブをクリックします。

Step 2

すでにスマート ライセンスを使用している場合は、以下の手順に従います。

  1. [管理(Administration)] > [ライセンスとソフトウェア アップデート(Licenses and Software Updates)] > [スマート ソフトウェア ライセンシング(Smart Software Licensing)] の順に選択します。

  2. [ライセンス設定(Licensing Settings)] タブをクリックします。

Step 3

[スマートソフトウェアライセンシング(Smart Software Licensing)] ラジオ ボタンをクリックします。

Step 4

[製品名(Product Name)] ドロップダウンリストから [Prime Infrastructure オペレーションセンター(Prime Infrastructure Operation Center)] を選択し、[スマート ソフトウェア ライセンシングの有効化(Enable Smart Software Licensing)] をクリックします。

Note

 

オペレーションセンターの SSO を有効にするには、[IP/DNS] ダイアログボックスを使用して同じサーバーに SSO を追加する場合は、 [はい(Yes)] をクリックします。

Step 5

[使用可能なライセンス(Available Licenses)] ダイアログ ボックスでライセンスを選択してから、[保存(Save)] をクリックします。


オペレーション センターへの Cisco Prime Infrastructure インスタンスの追加

オペレーション センターのライセンスを有効にしたら、オペレーション センターを使用して管理する Prime Infrastructure サーバー インスタンスをそれぞれオペレーション センターに追加する必要があります。

オペレーション センターを使用して管理するそれぞれの Prime Infrastructure サーバー インスタンスを、オペレーション センター サーバーの SSO クライアントとして有効にする必要があります。この操作は事前に行うことができます。その場合、オペレーション センターを管理対象インスタンスの SSO サーバーとして追加します(「関連項目」の「SSO サーバーの追加」を参照)。また、Prime Infrastructure サーバーをオペレーション センターに追加する際にオペレーション センターがこの操作を行うようにすることもできます(Prime Infrastructure サーバー インスタンスの root ユーザーのパスワードが必要です)。

Procedure

Step 1

Prime Infrastructure オペレーション センターにログインします。

Step 2

[モニタリング(Monitor)] > [サーバーの管理およびモニタリング(Manage and Monitor Servers)] を選択します。

Step 3

[追加(Add)] をクリックします。

Step 4

オペレーション センターを使用して管理する Prime Infrastructure サーバー インスタンスの IP アドレス/FQDN を入力します。サーバーのエイリアスまたはホスト名も入力できます。

オペレーション センターと、Prime Infrastructure が管理するインスタンスとの間の HTTPS 通信用に、ポート番号 443 がプリセットされています。別のポートで HTTPS が設定されている場合を除き、この値は変更しないでください。

Step 5

OK をクリックします。

追加する Prime Infrastructure サーバー インスタンスが、すでにオペレーション センターを SSO サーバーとして使用するよう設定されている場合、管理対象サーバー インスタンスとして追加されます。

Prime Infrastructure サーバー インスタンスが SSO クライアントとして設定されていない場合は、以下の手順に従います。

  1. [自動的にシングル サインオンを有効化(Enable Single-Sign-On Automatically)] を選択します。オペレーション センターでユーザー名パスワードを入力するよう要求されます。

  2. 追加する Prime Infrastructure サーバー インスタンスで、root ユーザーのユーザー名とパスワードを入力します。

    Note

     

    SSO 認証ユーザーとしてログインして API クエリを実行する場合は、SSO は API が要求する基本認証をサポートしていないため、その特定のインスタンスにローカル ユーザーとしてログインしていることを確認してください。

  3. もう一度 [OK] をクリックします。

Step 6

上記の手順を繰り返して、他の Prime Infrastructure サーバーを追加します。ライセンスの限度まで追加できます。

Note

 

Prime Operations Center で追加した後でマネージド インスタンスの高可用性を構成する場合は、[モニター] > [管理対象要素] > [サーバーの管理と監視] に移動して、プライマリ サーバーとセカンダリ サーバーの詳細が正しく表示されていることを確認します。.


オペレーション センターのアイドル ユーザー タイムアウトを無効にする

デフォルトで、Prime Infrastructure は、セッションが長時間にわたってアイドル状態になっているユーザーをすべて自動的にサインアウトします。この機能は、デフォルトで有効化されており、ネットワーク帯域幅と Prime Infrastructure 処理サイクルを維持して積極的に活用できるようになっています。

この機能は、オペレーション センターのユーザーにとって不都合な場合があります。これは、一般にオペレーション センターのみならず、オペレーション センターが管理する Prime Infrastructure の複数のインスタンスとのセッションを開いたままにするユーザーに当てはまります。これらのセッションの 1 つがアイドル状態になると、すべてのセッションに対してグローバル アイドルユーザー タイムアウトが適用され、警告なしに突然のログアウトという結果になります。

この不便さを回避する必要がある場合、Prime Infrastructure 管理者は以下のようにします。

  1. Cisco Prime Infrastructure User Guide』の「Adjust Your GUI Idle Timeout and Other Settings」の項の説明に従って、グローバル アイドル ユーザー タイムアウト機能を無効にします。ただし、管理者はこの機能を無効化する場合、オペレーション センターが管理する Prime Infrastructure 管理インスタンスのそれぞれに対して別々に行う必要があります。

  2. オペレーション センターのユーザーに、アクセス対象となる Prime Infrastructure 管理インスタンスのユーザー固有のアイドル ユーザー タイムアウト機能を無効にするように指示します(『Cisco Prime Infrastructure User Guide』の「Changing Your Idle User Timeout」の項を参照)。ただし、それぞれの Prime Infrastructure ユーザーはこの機能を無効にする場合、アクセス対象となる Prime Infrastructure 管理インスタンスのそれぞれに対して、別々に行う必要があります。

オペレーション センター用の AAA の有効化

オペレーション センターでは、ローカル認証のほかに、TACACS+ や RADIUS を使用した リモート AAA をサポートします。リモート AAA の使用はオプションですが、使用する場合はこのワークフローに従います。

  1. リモート サーバーの TACACS+ または RADIUS のセットアップを完了します。「Cisco ACS と RADIUS または TACACS+ による外部認証」またはCisco ISE と RADIUS または TACACS+ による外部認証を参照してください。

  2. オペレーション センターのサーバーにログインし、[管理(Administration)] > [ユーザー(Users)] > [ユーザー、ロール、およびAAA(Users, Roles & AAA)] に移動します。

  3. TACACS+ または RADIUS サーバーをオペレーション センターに追加します。

  4. [SSOサーバーの設定(SSO Server Settings)] をクリックします。リモート サーバーの認証に応じて、[SSOサーバーAAA(SSO Server AAA)] モードで TACACS+ または RADIUS を選択します。

  5. [ローカルへのフォールバックを有効にする(Enable Fall-back to Local)] チェック ボックスをクリックして、ドロップダウン リストから [認証の失敗時またはサーバーからの応答がない場合(On Authentication Failure or No Response from Server)] を選択します。AAA サーバーで構成されている共有シークレットが共有シークレットと一致する必要があることに注意してください。


    Note


    [管理 (Administration)] > [ユーザー(Users)] > [ユーザー、ロール、およびAAA(Users, Roles & AAA)] > [AAAモードの設定(AAA Mode Setting)] で、AAA 設定を変更しないことを確認してください。SSO モードのみにする必要があります。
  6. Prime Infrastructure サーバーでインスタンスを管理するため、手順に従います。


    Note


    Prime Infrastructure 管理インスタンスは、SSO サーバーに到達できない場合や応答しない場合に TACACS+ または RADIUS にのみフォールバックします。

次の作業

セットアップ タスクを完了すると、オペレーション センターの使用が可能になります。

オペレーション センター インスタンスでハイ アベイラビリティ(HA)を使用できるようにすることができます。HA では、リンクされて同期された Prime Infrastructure サーバーのペアを使用して、いずれかのサーバーで発生する可能性のあるアプリケーション障害またはハードウェア障害による影響を最小限に、あるいは完全に排除します。詳細については、「関連項目」の「オペレーション センター用の HA の有効化」を参照してください。

必要なソフトウェア バージョンおよび設定

Prime Infrastructure と共に動作させるには、サポートされているデバイスの一覧に示されている最低要件のソフトウェア バージョンを、お使いのデバイスで実行させておく必要があります。この一覧には、Prime Infrastructure のユーザー インターフェイスを使用してアクセスできます。[ヘルプ(Help)] > [サポートされるデバイス(Supported Devices)] を選択してください。

また、関連項目の説明に従って、デバイスが SNMP トラップおよび Syslog と、Network Time Protocol(NTP)をサポートするよう設定する必要があります。

SNMP の設定

Prime Infrastructure が SNMP デバイスを照会し、それらからトラップと通知を受信できるようにするには、次の作業を行う必要があります。

  • Prime Infrastructure を使用して管理する各デバイス上で SNMP クレデンシャル(コミュニティ ストリング)を設定します。

  • 同じそれらのデバイスで、SNMP 通知を Prime Infrastructure サーバーに送信するように設定します。

次の Cisco IOS コンフィギュレーション コマンドを使用して、読み取り/書き込みおよび読み取り専用のコミュニティ ストリングを SNMP デバイス上で設定します。

  • admin(config)# snmp-server community private RW

  • admin(config)# snmp-server community public RW

引数の説明

  • 設定するコミュニティ文字列は private public です。

コミュニティ ストリングの設定後に、各 SNMP デバイスで次の Cisco IOS グローバル コンフィギュレーション コマンドを使用して、デバイス通知をトラップとして Prime Infrastructure サーバーに送信するよう指定できます。

admin(config)# snmp-server host Host traps version community notification-type

引数の説明

  • HostPrime Infrastructure サーバーの IP アドレスです。

  • version は、トラップの送信に使用される SNMP のバージョンです。

  • community は、通知動作でサーバーに送信されるコミュニティ ストリングです。

  • notification-type は、送信されるトラップのタイプです。

帯域幅の使用と、追加コマンドを使用して Prime Infrastructure サーバに送信されるトラップ情報の量を制御する必要がある場合があります。

SNMP の設定については、次を参照してください。

使用するデバイスと Prime Infrastructure サーバー間で IPSec トンネリングの実装を計画している場合、IPSec は自由形式の Syslog をサポートしないので、IPSec トンネリングの実装後には、それらのデバイスから Prime Infrastructure サーバーに送信される Syslog を受信しなくなることに注意してください。ただし、IPSec は SNMP トラップをサポートします。これらのタイプのデバイスから SNMP 通知を引き続き取得するには、Prime Infrastructure サーバーに SNMP トラップを送信するようにデバイスを設定する必要があります。

NTP の設定

Network Time Protocol(NTP)は、ネットワーク内のすべてのデバイスと Prime Infrastructure サーバーで正しく同期される必要があります。この中には Prime Infrastructure 関連のすべてのサーバーが含まれます。たとえば、Prime Infrastructure のバックアップに使用するリモート FTP サーバー、セカンダリ Prime Infrastructure ハイ アベイラビリティ サーバー、Prime Infrastructure プラグ アンド プレイ ゲートウェイ、VMware vCenter と ESX の仮想マシンなどがあります。

Prime Infrastructure サーバーのインストール時にデフォルトおよびセカンダリの NTP サーバーを指定します。また、Prime Infrastructurentp server コマンドを使用して、インストール後に NTP サーバーのリストを追加または変更することもできます。詳細については、「CLI から接続する方法」および『Command Reference Guide 』の ntp server コマンドに関する項を参照してください。Prime Infrastructure を NTP サーバーとして設定することはできません(NTP クライアントとしてのみ機能します)。

ネットワーク全体の NTP 同期の管理で障害が発生した場合、Prime Infrastructure で異常な結果が発生する可能性があります。ネットワーク時刻精度の管理は組織のネットワーク アーキテクチャを含む広範囲の問題であり、このガイドの範囲外です。このトピックの詳細については、シスコ ホワイト ペーパー『Network Time Protocol: Best Practices』などを参照してください。

保証付き Cisco Prime Infrastructure のデータ ソースの設定

Prime Infrastructure Assurance 機能のライセンスを取得する場合は、お使いのネットワーク インターフェイスとサービスを Assurance がモニターできるように事前インストール タスクを完了しておく必要があります。これらのタスクについては、「サポートされる保証のデータソース」を参照してください。

サポートされる保証のデータ ソース

保証付き Prime Infrastructure では、エクスポートされたデータ ソース(表 1 参照)を使用してネットワーク デバイスからのデータを収集する必要があります。この表には、各ソースについて、その形式のエクスポートをサポートするデバイスと、データをエクスポートするためにデバイス上で動作していなければならない Cisco IOS、またはその他のソフトウェアの最小バージョンが示されています。

表 1 を使用して、ネットワーク デバイスとそれらのソフトウェアが、Prime Infrastructure で使用されるデータ ソースのタイプに対応していることを確認します。必要に応じて、ハードウェアやソフトウェアをアップグレードします。なお、示されている各ソフトウェア バージョンは、最小であることに注意してください。同じソフトウェアまたは Cisco IOS のリリース トレイン内であれば、以降の任意のバージョンをデバイス上で実行できます。

さらに、「SNMP の設定」で説明されているように、Prime Infrastructure が SNMP を使用してデータを収集できるよう変更する必要がある場合もあります。

保証データ ソースの設定

Prime Infrastructure をインストールする前に、次の表に示されているサポート対象のデバイスが、障害データ、アプリケーション データ、およびパフォーマンス データを Prime Infrastructure に提供できるようにする必要があります。また、ネットワーク全体にわたって時刻と日付の情報を一致させる必要があります。次の表に、この作業を行う方法のガイドラインを示します。

Table 1. Prime Infrastructure Assurance:サポートされるデータ ソース、デバイス、およびソフトウェア バージョン

デバイスタイプ(Device Type)

NetFlow をサポートする Cisco IOS リリース

サポートされる NetFlow エクスポート タイプ

NetFlow の設定

Catalyst 3750-X/3560-X

15.0(1)SE

IP ベースまたは IP サービス フィーチャ セット、およびネットワーク サービス モジュールを装備。

TCP および UDP トラフィック

Cisco Prime Infrastructure User Guide』の「Configure NetFlow on Catalyst 3000, 4000, and 6000 Family of Switches」の項を参照してください。

'

Catalyst 3850

15.0(1)EX

TCP および UDP トラフィック、音声とビデオ

TCP および UDP トラフィックを設定するには、『Cisco Prime Infrastructure User Guide』の「Configure NetFlow on Catalyst 3000, 4000, and 6000 Family of Switches」の項を参照してください。

音声とビデオを設定するには、この CLI テンプレートを使用します。

[設定(Configuration)] > [テンプレート(Templates)] > [機能およびテクノロジー(Features & Technologies)] > [CLI テンプレート(CLI Templates)] > [システム テンプレート - CLI(System Templates - CLI)] > [Medianet - PerfMon]

Catalyst 4500

15.0(1)XO および 15.0(2)

TCP および UDP トラフィック、音声とビデオ

TCP および UDP トラフィックを設定するには、『Cisco Prime Infrastructure User Guide』の「Configure NetFlow on Catalyst 3000, 4000, and 6000 Family of Switches」の項を参照してください。

音声とビデオを設定するには、この CLI テンプレートを使用します。

[設定(Configuration)] > [テンプレート(Templates)] > [機能およびテクノロジー(Features & Technologies)] > [CLI テンプレート(CLI Templates)] > [システム テンプレート - CLI(System Templates - CLI)] > [Medianet - PerfMon]

Catalyst 6500

SG 15.1(1) SY

TCP および UDP トラフィック、音声とビデオ

TCP および UDP トラフィックを設定するには、『Cisco Prime Infrastructure User Guide』の「Configure NetFlow on Catalyst 3000, 4000, and 6000 Family of Switches」の項を参照してください。

音声とビデオを設定するには、この CLI テンプレートを使用します。

[設定(Configuration)] > [テンプレート(Templates)] > [機能およびテクノロジー(Features & Technologies)] > [CLI テンプレート(CLI Templates)] > [システム テンプレート - CLI(System Templates - CLI)] > [Medianet - PerfMon]

ISR

15.1(3) T

TCP および UDP トラフィック、音声とビデオ

TCP および UDP トラフィックを設定するには、この CLI テンプレートを使用します。

[設定(Configuration)] > [テンプレート(Templates)] > [機能およびテクノロジー(Features & Technologies)] > [CLI テンプレート(CLI Templates)] > [システム テンプレート - CLI(System Templates - CLI)] > [トラフィック統計情報の収集(Collecting Traffic Statistics)]

音声とビデオを設定するには、この CLI テンプレートを使用します。

[設定(Configuration)] > [テンプレート(Templates)] > [機能およびテクノロジー(Features & Technologies)] > [CLI テンプレート(CLI Templates)] > [システム テンプレート - CLI(System Templates - CLI)] > [Medianet - PerfMon]

ISR G2

15.2(1) T および 15.1(4)M

TCP および UDP トラフィック、アプリケーション応答所要時間、音声とビデオ

TCP、UDP、および ART を設定するには、『Cisco Prime Infrastructure User Guide』の「Configure NetFlow on ISR Devices」の項を参照してください。

音声とビデオを設定するには、この CLI テンプレートを使用します。

[設定(Configuration)] > [テンプレート(Templates)] > [機能およびテクノロジー(Features & Technologies)] > [CLI テンプレート(CLI Templates)] > [システム テンプレート - CLI(System Templates - CLI)] > [Medianet - PerfMon]

ISR G2

15.2(4) M2 以降、15.3(1)T 以降

TCP および UDP トラフィック、アプリケーション応答時間、音声とビデオ

TCP、UDP、および ART を設定するには、『Cisco Prime Infrastructure User Guide』の「Improve Application Performance With Application Visibility and Control」の章を参照してください。

ASR

15.3(1)S1 以降

TCP および UDP トラフィック、アプリケーション応答時間、音声とビデオ、HTTP URL 可視性

ISR G3

15.3(2)S 以降

Medianet NetFlow の有効化

Cisco Prime Infrastructure で Medianet データを利用できるようにするには、ネットワーク デバイスで次の作業を行う必要があります。

  • Prime Infrastructure でサポートされている基本的な統計情報について Medianet NetFlow データ エクスポートを有効にします。

  • Medianet NetFlow データを Prime Infrastructure サーバおよびポートにエクスポートします。

次の例のような設定を使用して、Prime Infrastructure が、必要な Medianet データを取得するようにします。

  • flow record type performance-monitor PerfMonRecord

  • match ipv4 protocol

  • match ipv4 source address

  • match ipv4 destination address

  • match transport source-port

  • match transport destination-port

  • collect application media bytes counter

  • collect application media bytes rate

  • collect application media packets counter

  • collect application media packets rate

  • collect application media event

  • collect interface input

  • collect counter bytes

  • collect counter packets

  • collect routing forwarding-status

  • collect transport packets expected counter

  • collect transport packets lost counter

  • collect transport packets lost rate

  • collect transport round-trip-time

  • collect transport event packet-loss counter

  • collect transport rtp jitter mean

  • collect transport rtp jitter minimum

  • collect transport rtp jitter maximum

  • collect timestamp interval

  • collect ipv4 dscp

  • collect ipv4 ttl

  • collect ipv4 source mask

  • collect ipv4 destination mask

  • collect monitor event

  • flow monitor type performance-monitor PerfMon

  • record PerfMonRecord

  • exporter PerfMonExporter

  • flow exporter PerfMonExporter

  • destination PrInIP

  • source Loopback0

  • transport udp PiInPort

  • transport udp PiInPort

  • class class-default

  • ! Enter flow monitor configuration mode.

  • flow monitor PerfMon

  • ! Enter RTP monitor metric configuration mode.

  • monitor metric rtp

  • !Specifies the minimum number of sequential packets required to identify a stream as being an RTP flow

  • min-sequential 2

  • ! Specifies the maximum number of dropouts allowed when sampling RTP video-monitoring metrics.

  • max-dropout 2

  • max-reorder 4

  • ! Enter IP-CBR monitor metric configuration mode

  • monitor metric ip-cbr

  • ! Rate for monitoring the metrics (1 packet per sec)

  • rate layer3 packet 1

  • interface interfacename

  • service-policy type performance-monitor input PerfMonPolicy

  • service-policy type performance-monitor output PerfMonPolicy

この設定例では、次の変数が使用されています。

  • PrInIP は、Prime Infrastructure サーバの IP アドレスです。

  • PiInPort は、Prime Infrastructure サーバーが Medianet データをリッスンしている UDP ポートです(デフォルトは 9991)。

  • interfacename は、Medianet NetFlow データを指定の PrInIP に送信しているインターフェイスの名前です(GigabitEthernet0/0 や fastethernet 0/1 など)。

Medianet 設定の詳細については、『Medianet Reference Guide』を参照してください。

NetFlow と Flexible NetFlow の有効化

Prime Infrastructure で NetFlow データを利用できるようにするには、ネットワーク デバイスで次の作業を行う必要があります。

  • モニターするインターフェイス上で NetFlow をイネーブルにします。

  • NetFlow データを Prime Infrastructure サーバーおよびポートにエクスポートします。

バージョン 2.1 では、Prime Infrastructure は Flexible NetFlow のバージョン 5 と 9 をサポートします。NetFlow は、Prime Infrastructure のデータ収集対象となる各物理インターフェイス上でそれぞれ有効にする必要があります。通常、これらは、イーサネット インターフェイスか WAN インターフェイスです。これは、物理インターフェイスにのみ適用されます。VLAN およびトンネルに対しては NetFlow を有効にする必要はありません。物理インターフェイス上で NetFlow を有効にすれば、それらも自動的に含められます。

次のコマンドを使用して、Cisco IOS デバイス上で NetFlow をイネーブルにします。

  • Device(config)# interface interfaceName

  • Device(config)# ip route-cache flow ここで、interfaceName は、NetFlow を有効にするインターフェイスの名前です(fastethernet や fastethernet0/1 など)。

NetFlow をデバイスでイネーブルにした後、エクスポータを設定して NetFlow データを Prime Infrastructure にエクスポートする必要があります。エクスポータは次のコマンドで設定できます。

  • Device(config)# ip flow-export version 5

  • Device(config)# ip flow-export destination PrInIP PiInPort

  • Device(config)# ip flow-export source interfaceName ここで、

  • PrInIP は、Prime Infrastructure サーバーの IP アドレスです。

  • PiInPort は、Prime Infrastructure サーバが NetFlow データをリッスンしている UDP ポートです。(デフォルトは 9991 です)。

  • interfaceName は、NetFlow データを指定の PrInIP に送信しているインターフェイスの名前です。これにより、NetFlow エクスポート データグラムの一部として、送信元インターフェイスの IP アドレスが Prime Infrastructure に送信されます。

同じルータに複数の NetFlow エクスポータを設定する場合、これらのうち 1 つだけが Prime Infrastructure サーバにエクスポートするようにします。同じ送信先にエクスポートするエクスポータが同じルータに複数ある場合は、データが破損する恐れがあります。

NetFlow がデバイスで動作していることを確認するには、次のコマンドを使用します。

  • Device# show ip flow export

  • Device# show ip flow export

  • Device# show ip cache flow

  • Device# show ip cache verbose flow

NetFlow 設定の詳細については、次を参照してください。

ネットワーク解析モジュール(NAM)を展開する

ネットワーク内で NAM を適切に設置する必要があります。詳細については、以下を参照してください。

  • 『Cisco Network Analysis Module Software 5.1 User Guide』:導入シナリオが掲載されており、ブランチ内での NAM の導入や WAN 最適化向けの NAM の導入など、さまざまなトピックを扱っています。

  • 『Cisco Network Analysis Module Deployment Guide』:「Places in the Network Where NAMs Are Deployed」の項を参照してください。

NAM が適切に導入されれば、インストール前に必要な追加の作業はありません。Cisco Prime AM を使用して検出を実行する場合、各 NAM に対して HTTP アクセス クレデンシャルを入力する必要があります。

Prime Infrastructure は、より効率的な REST インターフェイスを使用して NAM を照会します。そのため、NAM からの NetFlow データの直接エクスポートをサポートしていません。NetFlow データをエクスポートしているデバイスは、その NetFlow データを NAM 経由ではなく、Prime Infrastructure に直接エクスポートする必要があります。NAM から Prime Infrastructure に NetFlow データがエクスポートされると、データの重複が発生します。

Performance Agent の有効化

Prime Infrastructure がアプリケーション パフォーマンス データを収集できるようにするには、Cisco IOS mace(測定、集約、相関エンジン)キーワードを使用して、ブランチオフィスのルータ上にパフォーマンス エージェント(PA)データ フロー ソースを設定します。

たとえば、Cisco IOS グローバル コンフィギュレーション モードで次のコマンドを使用して、PA フロー エクスポータをルータ上に設定します。

  • Router (config)# flow exporter mace-export

  • Router (config)# destination 172.30.104.128

  • Router (config)# transport udp 9991

  • 次のようなコマンドを使用して、フローがルータを通過するアプリケーションのフロー レコードを設定します。

    • Router (config)# flow record type mace mace-record

    • Router (config)# collect application name

Router (config)# collect art all ここで application name は、収集するフロー データを持つアプリケーションの名前です。PA フロー モニター タイプを設定するには:

  • Router (config)# flow monitor type mace mace-monitor

  • Router (config)# record mace-record

  • Router (config)# exporter mace-export

対象となるトラフィックを収集するには、次のようなコマンドを使用します。

  • Router (config)# access-list 100 permit tcp any host 10.0.0.1 eq 80

  • Router (config)# class-map match-any mace-traffic

  • Router (config)# match access-group 100

PA ポリシー マップを設定し、PA トラフィックを正しいモニターに転送するには、次のコマンドを使用します。

  • Router (config)# policy-map type mace mace_global

  • Router (config)# class mace-traffic

  • Router (config)# flow monitor mace-monitor

最後に、WAN インターフェイス上で PA を有効にします。

  • Router (config)# interface Serial0/0/0

  • Router (config)# mace enable

Performance Agent の設定の詳細については、『Cisco Performance Agent Deployment Guide』を参照してください。

Cisco Prime Infrastructure パッチのインストール

アップグレードがサポートされているレベルまで Prime Infrastructure のバージョンを上げるために、パッチのインストールが必要になる場合があります。動作中の Prime Infrastructure のバージョンとパッチ バージョンは、CLI コマンド show versionshow application で確認できます。

Prime Infrastructure およびその以前の製品の各バージョンについて、異なるポイント パッチ ファイルが提供されます。既存のシステムのバージョンに対応し、新しいバージョンにアップグレードする前に必要なパッチ ファイルのみをダウンロードしてインストールします。適切なパッチを見つけるには、ブラウザで Cisco Download Software ナビゲータを開きます。

パッチをインストールする前に、Prime Infrastructure サーバーのデフォルト リポジトリにパッチ ファイルをコピーする必要があります。多くのユーザは、パッチ ファイルをまずローカル FTP サーバにダウンロードし、それからリポジトリにコピーするのが楽だと感じています。また、次のいずれかの方法でも、デフォルトのリポジトリにパッチ ファイルをコピーできます。

  • cdrom:ローカルの CD-ROM ドライブ(読み取り専用)

  • disk:ローカルのハード ディスク領域

  • ftp:FTP サーバを使用している URL

  • http:HTTP サーバを使用している URL(読み取り専用)

  • https:HTTPS サーバを使用している URL(読み取り専用)

  • nfs:NFS サーバを使用している URL

  • sftp:SFTP サーバを使用している URL

  • tftp:TFTP サーバを使用している URL

Procedure


Step 1

ご使用の環境内のローカル リソースに、適切なポイント パッチをダウンロードします。

  1. ブラウザで Cisco Download Software ナビゲータを表示し、[製品(Products)] > [クラウドシステム管理(Cloud and Systems Management)] > [ルーティングおよびスイッチ管理(Routing and Switching Management)] > [ネットワーク管理ソリューション(Network Management Solutions)] を選択します。Prime Infrastructure

  2. 現在使用しているものに最も近いバージョンの Prime Infrastructure を選択します。

  3. [Prime Infrastructure パッチ(Prime Infrastructure Patches)] をクリックして、製品のそのバージョンに適用可能なパッチのリストを表示します。

  4. 必要な各パッチの横で [ダウンロード(Download)] をクリックし、プロンプトに従ってファイルをダウンロードします。

Step 2

Prime Infrastructure サーバーとのコマンドライン インターフェイス セッションを開きます(CLI から接続する方法を参照)。

Step 3

ダウンロードしたパッチ ファイルをデフォルトのローカル リポジトリにコピーします。次に例を示します。

admin# copy source path/defaultRepo

ここで、

  • source は、ダウンロードしたパッチ ファイルの場所と名前です。

  • path は、デフォルトのローカル バックアップ リポジトリ(defaultRepo)への完全パスです(例:/localdisk)。

Step 4

パッチをインストールするには、次を実行します。

admin# patch install patchFile Repositoryname

ここで、

  • patchFile は、/localdisk/defaultRepo にコピーしたパッチ ファイルの名前です。

  • Repositoryname はリポジトリの名前です。

例:admin# patch install test.tar.gz defaultRepo