Cisco Active Network Abstraction アドミニストレータ ガイド

Size: px
Start display at page:

Download "Cisco Active Network Abstraction アドミニストレータ ガイド"

Transcription

1 Cisco Active Network Abstraction アドミニストレータガイド Cisco Active Network Abstraction Administrator Guide 2009 年 10 月 14 日 Text Part Number:

2 注意 シスコ製品をご使用になる前に 安全上の注意 ( をご確認ください 本書は 米国シスコシステムズ発行ドキュメントの参考和訳です リンク情報につきましては 日本語版掲載時点で 英語版にアップデートがあり リンク先のページが移動 / 変更されている場合がありますことをご了承ください あくまでも参考和訳となりますので 正式な内容については米国サイトのドキュメントを参照ください また 契約等の記述については 弊社販売パートナー または 弊社担当者にご確認ください このマニュアルに記載されている仕様および製品に関する情報は 予告なしに変更されることがあります このマニュアルに記載されている表現 情報 および推奨事項は すべて正確であると考えていますが 明示的であれ黙示的であれ 一切の保証の責任を負わないものとします このマニュアルに記載されている製品の使用は すべてユーザ側の責任になります 対象製品のソフトウェアライセンスおよび限定保証は 製品に添付された Information Packet に記載されています 添付されていない場合には 代理店にご連絡ください The Cisco implementation of TCP header compression is an adaptation of a program developed by the University of California, Berkeley (UCB) as part of UCB's public domain version of the UNIX operating system.all rights reserved.copyright 1981, Regents of the University of California. ここに記載されている他のいかなる保証にもよらず 各社のすべてのマニュアルおよびソフトウェアは 障害も含めて 現状のまま として提供されます シスコシステムズおよびこれら各社は 商品性の保証 特定目的への準拠の保証 および権利を侵害しないことに関する保証 あるいは取引過程 使用 取引慣行によって発生する保証をはじめとする 明示されたまたは黙示された一切の保証の責任を負わないものとします いかなる場合においても シスコシステムズおよびその供給者は このマニュアルの使用または使用できないことによって発生する利益の損失やデータの損傷をはじめとする 間接的 派生的 偶発的 あるいは特殊な損害について あらゆる可能性がシスコシステムズまたはその供給者に知らされていても それらに対する責任を一切負わないものとします CCDE, CCENT, CCSI, Cisco Eos, Cisco HealthPresence, Cisco IronPort, the Cisco logo, Cisco Lumin, Cisco Nexus, Cisco Nurse Connect, Cisco Pulse, Cisco StackPower, Cisco StadiumVision, Cisco TelePresence, Cisco Unified Computing System, Cisco WebEx, DCE, Flip Channels, Flip for Good, Flip Mino, Flipshare (Design), Flip Ultra, Flip Video, Flip Video (Design), Instant Broadband, and Welcome to the Human Network are trademarks; Changing the Way We Work, Live, Play, and Learn, Cisco Capital, Cisco Capital (Design), Cisco:Financed (Stylized), Cisco Store, and Flip Gift Card are service marks; and Access Registrar, Aironet, AllTouch, AsyncOS, Bringing the Meeting To You, Catalyst, CCDA, CCDP, CCIE, CCIP, CCNA, CCNP, CCSP, CCVP, Cisco, the Cisco Certified Internetwork Expert logo, Cisco IOS, Cisco Press, Cisco Systems, Cisco Systems Capital, the Cisco Systems logo, Cisco Unity, Collaboration Without Limitation, Continuum, EtherFast, EtherSwitch, Event Center, Explorer, Fast Step, Follow Me Browsing, FormShare, GainMaker, GigaDrive, HomeLink, ilynx, Internet Quotient, IOS, iphone, iquick Study, IronPort, the IronPort logo, Laser Link, LightStream, Linksys, MediaTone, MeetingPlace, MeetingPlace Chime Sound, MGX, Networkers, Networking Academy, Network Registrar, PCNow, PIX, PowerKEY, PowerPanels, PowerTV, PowerTV (Design), PowerVu, Prisma, ProConnect, ROSA, ScriptShare, SenderBase, SMARTnet, Spectrum Expert, StackWise, The Fastest Way to Increase Your Internet Quotient, TransPath, WebEx, and the WebEx logo are registered trademarks of Cisco Systems, Inc. and/or its affiliates in the United States and certain other countries. All other trademarks mentioned in this document or website are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (0910R) このマニュアルで使用している IP アドレスおよび電話番号は 実際のアドレスおよび電話番号を示すものではありません マニュアル内の例 コマンド出力 ネットワークトポロジ図 およびその他の図は 説明のみを目的として使用されています 説明の中に実際のアドレスおよび電話番号が使用されていたとしても それは意図的なものではなく 偶然の一致によるものです Cisco Systems, Inc. All rights reserved. Copyright , シスコシステムズ合同会社. All rights reserved.

3 CONTENTS はじめに ix マニュアルの構成 ix 表記法 xi 関連資料 xii マニュアルの入手方法およびテクニカルサポート xii CHAPTER 1 Cisco ANA の概要 1-1 Cisco ANA の概要 1-1 Cisco ANA のアーキテクチャとコンポーネント 1-3 追加の概念および用語 1-6 CHAPTER 2 Cisco ANA Manage を使用する前に 2-1 Cisco ANA Manage に対するログインおよびログアウト 2-1 [Cisco ANA Manage] ウィンドウの構成要素 2-3 [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 2-6 [ANA Servers] ブランチ 2-6 [ANA Gateway] サブブランチおよび [Unit] サブブランチ 2-9 AVM サブブランチ 2-12 [Global Settings] ブランチ 2-16 [Authentication Method] サブブランチ 2-17 [Client Licenses] サブブランチ 2-18 [DB Segments] サブブランチ 2-20 [Message of the Day] サブブランチ 2-22 [Polling Groups] サブブランチ 2-23 [Protection Groups] サブブランチ 2-24 [Maintenance Links] ブランチ 2-26 [Scopes] ブランチ 2-28 [Topology] ブランチ 2-30 [Users] ブランチ 2-32 [Workflow Engine] ブランチ 2-34 [Templates] サブブランチ 2-34 [Workflows] サブブランチ 2-36 Cisco ANA Manage の各種テーブルの使用 2-38 テーブルにおける検索機能の使用 2-39 iii

4 Contents テーブル内の情報のフィルタリング 2-40 テーブルのソート 2-42 ファイルへのテーブルデータのエクスポート 2-43 CHAPTER 3 Cisco ANA の導入 3-1 Cisco ANA の導入に必要な作業 3-1 ユーザおよびスコープの設定に必要な作業 3-4 CHAPTER 4 Cisco ANA ゲートウェイとユニットの管理 4-1 Cisco ANA ゲートウェイの管理 4-1 Cisco ANA ゲートウェイの概要 4-1 Cisco ANA Manage でのゲートウェイプロパティの表示 4-1 ゲートウェイでの cmpctl コマンドの使用 4-2 ゲートウェイに関する診断情報の取得 4-3 Cisco ANA ユニットの管理 4-4 Cisco ANA ユニットの概要 4-4 ユニット追加前の MAC ベーストポロジのイネーブル設定 4-4 新しい Cisco ANA ユニットの追加 4-5 Cisco ANA ユニットのプロパティの表示および編集 4-7 ユニットに関する診断情報の取得 4-8 Cisco ANA ユニットの再起動 4-8 Cisco ANA ユニットの削除 4-9 CHAPTER 5 AVM および VNE の管理 5-1 AVM の管理 5-1 AVM の概要 5-1 AVM ステータスの概要 5-3 AVM の作成 5-4 AVM プロパティの表示および編集 5-5 AVM ステータス (Start または Stop) の変更 5-6 AVM の移動 5-7 AVM の削除 5-8 AVM または VNE の検索 5-8 VNE の管理 5-10 VNE の概要 5-10 VNE ステータスの概要 5-11 VNE の作成 : 前提条件 5-12 VNE を追加する前に必要なデバイス情報 5-13 VNE を追加する前に必要なデバイス設定 5-14 VNE スキームの選択 5-17 iv

5 Contents VNE の追加 5-20 VNE およびデバイスのソフトウェアアップデート 5-21 VNE プロパティの表示 5-21 VNE 全般設定 5-22 VNE SNMP の設定 5-24 VNE Telnet/SSH 設定 5-25 VNE ICMP 設定 5-34 VNE ポーリング設定 5-34 VNE プロパティの編集 5-35 VNE ステータス (Start Stop または Maintenance) の変更 5-36 VNE の別の AVM への移動 5-37 VNE の削除 5-38 CHAPTER 6 グローバル設定の管理 6-1 外部 LDAP サーバによるパスワード認証 6-1 外部 LDAP サーバとの通信を行うための Cisco ANA の設定 6-2 外部認証からローカル認証への変更 6-5 クライアントライセンスの管理 6-5 ライセンスのインストール 6-6 ライセンスのアンインストール 6-7 クライアントライセンスのプロパティの表示 6-7 データベースセグメントの表示 6-9 今日のお知らせ のカスタマイズ 6-9 ポーリンググループの管理と適応ポーリング 6-10 ポーリンググループの概要 6-10 適応ポーリング 6-11 ポーリンググループのカスタマイズ 6-14 ポーリンググループの編集 6-15 ポーリンググループの削除 6-16 保護グループの管理 6-16 保護グループのプロパティの表示および編集 6-17 保護グループの削除 6-17 CHAPTER 7 リンクの管理 7-1 静的リンクの作成 7-1 メンテナンスモードでのリンクの管理 7-3 メンテナンスモードでのリンクの表示 7-3 リンクのメンテナンスモードの解除 7-4 静的リンクの解除 7-4 v

6 Contents CHAPTER 8 ワークフロー管理タスクの管理 8-1 CHAPTER 9 ユーザセキュリティの管理 : ロールとスコープ 9-1 ユーザ認証および権限付与の概要 9-1 外部認証 9-2 ユーザアクセスロールとデフォルト権限 9-2 スコープ 9-3 ユーザおよびスコープの設定に必要な作業 9-5 スコープの作成および管理 9-6 スコープの作成 9-6 スコープのプロパティの編集および表示 9-7 スコープの削除 9-7 ユーザアカウントの管理とユーザアクセスの制御 9-8 ユーザアカウントの作成とデフォルト権限の割り当て 9-8 ユーザ情報の変更とアカウントの無効化 ([General] タブ ) 9-10 スコープに対するユーザ権限とアクセスの制御 ([Security] タブ ) 9-11 マップに対するユーザアクセスの制御 ([Maps] タブ ) 9-12 Cisco ANA ユーザアカウントの削除 9-13 ユーザの Cisco ANA パスワードの変更 9-13 CHAPTER 10 システムヘルスと診断 10-1 診断ツールへのログイン 10-1 診断ツールウィンドウの概要 10-2 診断情報の表示 10-3 診断ツールの使用例 10-7 CHAPTER 11 イベントリスナーの管理 11-1 イベントリスナーの概要 11-1 イベントリスナーのインストールと設定 11-2 RegTool によるイベントリスナーの複数設定 11-2 CHAPTER 12 データベースのパージ 12-1 レジストリエディタを使用したイベントパージ値の設定 12-1 自動イベントパージのスケジューリング 12-3 Cisco ANA 完全性サービス 12-3 vi

7 Contents APPENDIX A システムセキュリティイベント A-1 APPENDIX B レジストリのバックアップと復元 B-1 始める前に B-1 Cisco ANA Registry のバックアップ B-2 バックアップ手順の概要 B-2 定期バックアップの実行間隔の変更 B-4 Cisco ANA Registry の復元 B-5 APPENDIX C ユーティリティスクリプト C-1 Cisco ANA ゲートウェイの再起動 ( ユーティリティスクリプト ) C-1 Cisco ANA ユニットの再起動 ( ユーティリティスクリプト ) C-2 複数の VNE の追加 ( ユーティリティスクリプト ) C-3 パスワード変更 :Cisco ANA データベース ( ユーティリティスクリプト ) C-6 パスワード変更 :bosenable bosconfig bosusermanager( ユーティリティスクリプト ) C-7 パスワード変更 : 診断ツール ( ユーティリティスクリプト ) C-8 すべての Cisco ANA ユニットでのコマンドの実行 ( ユーティリティスクリプト ) C-8 APPENDIX D Golden Source レジストリ D-1 APPENDIX E ハイアベイラビリティの使用 E-1 ハイアベイラビリティの概要 E-1 ウォッチドッグプロトコル E-2 ユニット N+m ハイアベイラビリティ E-2 障害時のダウンタイムの予測 E-4 壊滅的なプロセス障害 E-4 タイムアウトプロセス障害 E-5 タイムアウトマシン障害 E-7 Cisco ANA ユニットのハイアベイラビリティ設定 E-8 保護グループを使用したユニットのハイアベイラビリティ設定 E-8 スタンバイユニットの設定 E-9 保護グループへのユニットの割り当ての確認 E-10 ユニットの保護グループの変更 E-11 スタンバイユニットへの切り替え E-11 ウォッチドッグプロトコルの管理 E-12 AVM のハイアベイラビリティ設定 E-12 ウォッチドッグプロトコル設定の表示および変更 E-13 vii

8 Contents ハイアベイラビリティイベントパラメータ E-14 APPENDIX F VNE 永続性メカニズム F-1 永続性の概要 F-1 アラームの永続性 F-2 機器の永続性 F-4 トポロジの永続性 F-6 APPENDIX G Cisco ANA で使用するポート G-1 I NDEX viii

9 はじめに このマニュアルでは Cisco Active Network Abstraction(Cisco ANA) の構成および機能について説明します Cisco ANA Manage は 管理作業の簡易化と効率化を目的とした GUI クライアントアプリケーションです Cisco ANA Manage を使用すると Cisco ANA の設定や制御を行えます Cisco ANA Manage では Cisco ANA Registry( Golden Source ) との連携により 設定情報の照会や修正が行われます このマニュアルは 十分な専門知識がある管理者を対象としたものです このマニュアルの構成は 次のとおりです マニュアルの構成 (P.ix) 表記法 (P.xi) 関連資料 (P.xii) マニュアルの入手方法およびテクニカルサポート (P.xii) マニュアルの構成 このマニュアルは 次の章および付録から構成されています 章 / 付録タイトル説明 1 Cisco ANA の概要 Cisco ANA のプラットフォームおよびアーキテクチャについて説明します また このマニュアル全体を通して使用される用語の意味についても簡単に説明します 2 Cisco ANA Manage を使用する前に Cisco ANA Manage の使用環境 および Cisco ANA Manage アプリケーションの起動方法と操作方法について説明します 3 Cisco ANA の導入 ご使用の環境内に Cisco ANA を導入する際に必要となる手順について説明します 4 Cisco ANA ゲートウェイとユニットの管理 Cisco ANA ユニットの追加方法 管理方法 および削除方法について説明します 5 AVM および VNE の管理 AVM および VNE の定義方法および管理方法に ついて説明します ix

10 はじめに 章 / 付録タイトル説明 6 グローバル設定の管理 クライアントライセンス Cisco ANA データベースセグメント 今日のお知らせ ( サービスの免責事項 ) ポーリンググループ 保護グループなど Cisco ANA Manage のさまざまなグローバル設定の定義方法および管理方法について説明します 7 リンクの管理 ネットワーク内に属する 2 つのネットワーク要素の 2 つのポート間におけるトポロジカルなリンクの追加方法および削除方法について説明します 8 ワークフロー管理タスクの管理 Cisco ANA Manage のワークフローエンジンについて説明します 9 ユーザセキュリティの管理 : ロールとスコープ ロールベースのセキュリティメカニズムとユーザに付与されるスコープとを組み合せる 3 次元セキュリティエンジンが Cisco ANA に実装される方法について説明します さらには ユーザ名やパスワードの定義など ユーザの管理作業についても説明します 10 システムヘルスと診断 システムヘルス診断ツールの使用方法や Cisco ANA システムの中で監視できるさまざまな対象について説明します 11 イベントリスナーの管理 Cisco ANA Event Listener の概要と ゲートウェイとユニットの双方で動作するようにこのイベントリスナーを設定する方法について説明します 12 データベースのパージ イベントがデータベースに保持される期間の設定方法 およびイベントをデータベースから自動でパージする方法について説明します また Cisco ANA の完全性サービスとその使用方法についても説明します A システムセキュリティイベント Cisco ANA EventVision の [Security] タブに表示されるシステムセキュリティイベントをリスト形式で列記してあります B レジストリのバックアップと復元 レジストリおよびデータベースのバックアップ手順と復元手順について説明します C ユーティリティスクリプト VNE のバルク追加用スクリプトや Cisco ANA プラットフォームの再起動用スクリプトなど Cisco ANA で使用できるユーティリティスクリプトについて説明します D Golden Source レジストリ Golden Source レジストリの詳細について説明します E ハイアベイラビリティの使用 ユニットおよびゲートウェイに対して使用できるハイアベイラビリティオプションおよび保護オプションについて説明します F VNE 永続性メカニズム Cisco ANA における VNE の持続性メカニズムについて説明します G Cisco ANA で使用するポート Cisco ANA のさまざまなサーバアプリケーションおよびクライアントアプリケーションで使用されるポートをリスト形式で列記してあります x

11 はじめに ( 注 ) レジストリの変更は必ず シスコのサポートの下で行ってください 詳細については シスコの代理店にお問い合せください 表記法 このマニュアルでは 次の表記法を使用しています 表記法 用途 太字 コマンド キーワード およびユーザ入力のテキストは太字で表記してあります 斜体 マニュアルタイトル 新規用語 強調したい用語 および値を入力する引数は斜体 で表記してあります [ ] 角カッコの中の要素は 省略可能です {x y z } いずれか 1 つを必ず選択しなければならない必須キーワードは 全体を波カッコで 囲み それぞれを縦棒で区切って表記してあります [ x y z ] いずれか 1 つを選択できるオプションのキーワードは 全体を角カッコで囲み そ れぞれを縦棒で区切って表記してあります ストリング 引用符を付けない一組の文字 ストリングの前後に引用符は使用しません 引用符 が使用されている場合は その引用符も含めてストリングと見なします courier 体 システムにより表示される端末セッションおよび情報は courier 体で表記してあり ます < > パスワードのように出力されない文字は 山カッコで囲んで示しています [ ] システムプロンプトに対するデフォルトの応答は 角カッコで囲んで示していま す! # コードの先頭に感嘆符 (!) またはポンド記号 (#) がある場合には コメント行で あることを示します ( 注 ) 注釈 です 役立つ情報や このマニュアル以外の参照資料などを紹介しています ヒント 問題解決に役立つ情報 です 注意 要注意 の意味です 機器の損傷またはデータ損失を回避するための注意事項が記述されています xi

12 はじめに 関連資料 ( 注 ) 初版発行後 印刷物または電子マニュアルのアップデートを行う場合があります マニュアルのアップデートについては Cisco.com で確認してください Cisco Active Network Abstraction に関して利用できるマニュアルは次のとおりです Cisco Active Network Abstraction User Guide Cisco Active Network Abstraction Documentation Guide Cisco Active Network Abstraction Installation Guide Cisco Active Network Abstraction Release Notes Cisco Active Network Abstraction Customization User Guide Cisco Active Network Abstraction Technology Support and Information Model Reference Manual Cisco Active Network Abstraction VNE Reference Guide Cisco Developer Community では Cisco ANA 開発者向けのブログ ウィキ およびマニュアルを閲覧できます 詳細については 次の URL にある Web サイトを参照してください 次の関連資料は Cisco Developer Community から入手できます Cisco Active Network Abstraction Integration Developer Guide マニュアルの入手方法およびテクニカルサポート マニュアルの入手方法 テクニカルサポート その他の追加情報については 毎月更新される What's New in Cisco Product Documentation を参照してください このドキュメントには 新規版および改訂版を含めたシスコの全技術マニュアルのリストも記載されています URL は次のとおりです What's New in Cisco Product Documentation は RSS フィードとして購読できます また リーダーアプリケーションを使用してコンテンツがデスクトップに直接配信されるように設定することもできます RSS フィードは無料のサービスです シスコは現在 RSS バージョン 2.0 をサポートしています xii

13 CHAPTER 1 Cisco ANA の概要 次の各トピックでは Cisco Active Network Abstraction(Cisco ANA) のプラットフォームとアーキテクチャについて説明します また このマニュアル全体で使われている用語についても 簡単に説明しています シスコ全体のソリューションの 1 つに Cisco ANA Manage メンテナンスアプリケーションがあります Cisco ANA の簡単な概要を示していますので Cisco ANA Manage 環境の理解にお役立てください Cisco ANA の概要 (P.1-1) Cisco ANA のアーキテクチャとコンポーネント (P.1-3) 追加の概念および用語 (P.1-6) ( 注 ) レジストリの変更は必ず シスコのサポートの下で行ってください 詳細については シスコの代理店にお問い合せください Cisco ANA の概要 Cisco ANA は キャリアクラスのネットワーク管理プラットフォームであり オペレーションおよびネットワーク層間におけるアクティブなメディエーション層として動作するよう設計されています これには 使い勝手のいいアプリケーションセット および Operations Support System(OSS; オペレーションサポートシステム ) 用に適切に定義された Application Programming Interfaces(API; アプリケーションプログラミングインターフェイス ) が備わっており キャリアおよびサービスプロバイダーは 市場が求める 新しく 信頼のおける より洗練されたサービスを 効率的に対応して提供できるようになります その一方で 複数の技術を組み合せた大規模マルチベンダーネットワークの複雑性は目につきません Cisco ANA は 多様なネットワーク環境およびアプリケーションに対するソリューションを実現します また 統合ネットワークと自動検出サービスが利用できます 自動検出サービスでは ネットワークのモデリングと高度な障害診断 自由度の高いネットワークの設定 およびエンジンのアクティブ化に対応しています これにより 数百万にのぼる加入者と顧客をサポートし 互いに密接に関連する地球規模のネットワークの管理が可能になります Cisco ANA は ネットワーク管理ソリューションであり その完全に統合されたサービス指向のソリューションには 次の機能があります マルチベンダー ハイブリッドデバイスのサポート IP Virtual Private Network(VPN; 仮想プライベートネットワーク ) Multi Protocol Label Switching(MPLS; マルチプロトコルラベルスイッチング ) イーサネット Asynchronous Transfer Mode(ATM; 非同期転送モード ) Digital Subscriber Line(DSL; デジタル加入者線 ) など 複数技術の組み合せ 1-1

14 Cisco ANA の概要 第 1 章 Cisco ANA の概要 ネットワークの検出 障害 アクティブ化および設定などの多様な機能 複数の OSS および Business Support Systems(BSS; ビジネスサポートシステム ) アプリケーションによる垂直統合特許を取得した 革新的アーキテクチャの自律分散型 virtual network elements(vnes; 仮想ネットワーク要素 ) に基づく Cisco ANA により ハイブリッドネットワーク環境の統合管理が可能になります また拡張可能なため ネットワークの成長および発展もサポートします Cisco ANA には次の機能があります ネットワーク ( 水平 ) 統合 : 複数ベンダーからの network elements(nes; ネットワーク要素 ) をサポート 複数の技術を使用しており エンドツーエンドで一体化した統一ネットワークを形成します ネットワークとサービスの検出 リアルタイムインベントリおよびトポロジ : ネットワークのインベントリ サービスおよびマルチレイヤの接続性を検出し 正確で最新の情報をもつネットワーク情報モデルを形成します ネットワーク障害インテリジェンス : 自動検出ネットワークモデルを使用し 障害の関係性および根本原因を解析します サービスの影響 : さまざまなネットワーク障害を分析し 検知した VPN およびサイトを提示します アクティブ化および設定 : 多くのデバイス設定をサポートするエンジンのアクティブ化 サービスの検証 : 設定の良好性と一貫性をリアルタイムで検証します サービスパス解析 : サ - ビスパス 技術間のエンドツーエンド およびネットワーク層を動的に切り離して追跡します GUI クライアントアプリケーション : 確実性 遂行度合および成果を管理するためのユーザアプリケーション OSS/BSS ( 垂直 ) 統合 : さまざまな種類の API プロトコルおよび情報モデルの OSS/BSS アプリケーションに対するオープンで柔軟なノースバウンド適応化フレームワーク 拡張性 : ネットワークの仮想モデルを作成することにより 拡張プロパティを引き継ぐ並列プロセスを実装した完全分散型ソリューション 自律型 VNE およびユニットをさらに追加することで ネットワークの成長をサポートします 1-2

15 第 1 章 Cisco ANA の概要 Cisco ANA のアーキテクチャとコンポーネント Cisco ANA のアーキテクチャとコンポーネント 図 1-1 は Cisco ANA プラットフォームの 3 層アーキテクチャを示しています 図 1-1 Cisco ANA のアーキテクチャ GUI OSS/BSS WWW 1 Cisco ANA 第 1 層 Cisco ANA の一番上の層は 市販または旧版 OSS および BSS アプリケーションから構成されています Cisco ANA クライアントも同様です Cisco ANA ソリューションを使用することで 適切に定義された標準ベースの API セットを介して OSS および BSS アプリケーションをプラットフォームに統合できます 1-3

16 Cisco ANA のアーキテクチャとコンポーネント 第 1 章 Cisco ANA の概要 GUI クライアント 次の Cisco ANA クライアントはそれぞれ ネットワークを管理のための包括的な GUI アプリケーションスイートを備えています Cisco ANA NetworkVision:Cisco ANA の主要 GUI アプリケーション システムでサポートしている全管理機能を可視化 詳細については Cisco Active Network Abstraction User Guide を参照してください Cisco ANA EventVision:Cisco ANA システムで検知された過去の全イベントを表示するためのツール 詳細については Cisco Active Network Abstraction User Guide を参照してください Cisco ANA Manage:Cisco ANA プラットフォーム全体を管理するための システム管理およびコンフィギュレーションツール Cisco ANA Registry Editor: レジストリを表示および設定するためのツール クライアントは ウェブスタートを使用してゲートウェイからの自動クライアント更新をサポートします ゲートウェイアプリケーションと接続する際 システムは クライアントのバージョンが入手可能な範囲の最新版であるか確認します アップグレードが必要な場合 システムはゲートウェイから自動的にクライアントを更新します Cisco ANA Manage GUI クライアントの概要 Cisco ANA Manage はさまざまなシステム管理を実行する GUI ツールであり これによってシステム制御が簡単に行えます 次の作業を実行するインターフェイスを備えています Cisco ANA ユニットの追加と削除 別のユニットとの間での AVM および VNE の追加と削除 VNE の開始と停止 VNE ごとのポーリング情報設定 グローバル環境の設定 Cisco ANA クライアントライセンスのインストールおよび管理 全データベースセグメントそれぞれに割り当てられたストレージの表示 今日のお知らせ の生成 ( サービスの免責事項 ) ポーリンググループのカスタマイズ 保護グループのカスタマイズ 静的かつ永続的なトポロジリンクの管理 ワークフローテンプレートおよび実行時の動作ワークフローの管理 収集した管理対象 NE( スコープ ) のグループ化 これによりユーザは 自身のロールに基づき NE を表示および管理できるようになります ユーザ : ユーザアカウントの定義および管理 Cisco ANA Manage GUI クライアントの使用方法の詳細については Cisco ANA Manage を使用する前に (P.2-1) を参照してください 第 2 層 Cisco ANA の第 2 層は ゲートウェイサーバで構成されています これにより 全 OSS および BSS アプリケーションと Cisco ANA GUI クライアントが Cisco ANA ファブリックにアクセスします 各クライアントは それぞれの指定ゲートウェイに接続します ゲートウェイはポータルの役割を果たします 全クライアント ( 任意の OSS および BSS アプリケーションを含む ) はこれを通ってシステムにアクセスします アクセス制御およびセキュリティを全接続に適用し クライアントセッションを管理します 1-4

17 第 1 章 Cisco ANA の概要 Cisco ANA のアーキテクチャとコンポーネント ゲートウェイサーバは システム設定 トポロジ的データ およびアクティブなアラームとイベントのスナップショットの保管用リポジトリの保守を行います ゲートウェイでは他に重要な機能として ネットワークリソースのビジネスコンテキストへのマッピングがあります この機能により Cisco ANA は ネットワークに直接収容できない VPN や加入者といった情報を収容し ノースバウンドアプリケーションで表示できるようになります またゲートウェイには システムの中にアラームとイベントも含まれます ゲートウェイ管理の詳細については Cisco ANA ゲートウェイの管理 (P.4-1) を参照してください 第 3 層 Cisco ANA の第 3 層は 相互接続されたユニットサーバ AVM および VNE のファブリックで構成されています ユニット各ユニットがネットワーク要素グループを管理します ユニットは ネットワーク要素に近いところに確実に配置されるように分配されます ゲートウェイはユニットに接続されて 自律 VNE のホストになります ユニットは相互接続し VNE のファブリックを形成します これにより 別の VNE ( どのユニット上で動作しているかは問わない ) とも相互通信できるようになります サーバシステムの規模や VNE の種類によっては 各ユニットは数千の自律 VNE プロセスのホストになれます Cisco ANA はハイアベイラビリティメカニズムも備えており ユニットが不具合を起こした場合にシステムを保護します ハイアベイラビリティに対応するようにユニットを設定すれば 情報を失うことなく Cisco ANA は冗長スタンバイユニットに切り替わります ハイアベイラビリティの詳細については ハイアベイラビリティの使用 (P.E-1) を参照してください 管理ユニットにの詳細については Cisco ANA ユニットの管理 (P.4-4) を参照してください AVM AVM は ユニット内にあり 複数の VNE を実行および管理するために必要な分配サポートプラットフォームを実現するプロセスです AVM および VNE は Cisco ANA ユニット上に常駐するのが一般的な構成ですが Cisco ANA ゲートウェイ上に常駐することもできます AVM 管理の詳細については AVM および VNE の管理 (P.5-1) を参照してください VNE VNE は 各ネットワーク要素およびネットワーク全体のライブモデルを保守するエンティティです VNE は 完全に自律的なプロセスとして Cisco ANA ユニット内で動作するソフトウェアエンティティです 各 VNE は 単一ネットワーク要素インスタンスの管理に割り当てられます またその要素のレプリカが収容されています VNE は ネットワーク要素に実装されているサウスバウンド管理インターフェイス (SNMP や Telnet など ) をどれでも使用します VNE 管理の詳細については AVM および VNE の管理 (P.5-1) を参照してください VNE のロードとともに NE の調査が始まり NE のライブモデルが自動的に構成されます これには その物理的および論理的インベントリ 設定 ステータスが含まれます デバイス調査の後 VNE はピア VNE とのネゴシエートを開始します それは別階層における接続性とトポロジを判断するピア NE を表します これはネットワークトポロジ デバイス状態およびデバイスインベントリのモデルであり VNE により定期的に更新され NE またはネットワーク内で起こるあらゆる変更を追跡します VNE 間メッセージングを別のエンドツーエンドフローの実行に使用して 根本原因と影響の解析やサービスパスの追跡などを行うための情報を提供します 1-5

18 追加の概念および用語 第 1 章 Cisco ANA の概要 追加の概念および用語 次の表に Cisco ANA Manage およびこのマニュアル全体で使用される追加の概念および用語を示します 表 1-1 用語 AVM Cisco ANA の概念および用語 説明 Cisco ANA ユニットは 複数の AVM に分割されます これらの AVM は Java プロセスであり 複数の VNE を実行および監視するために必要な分配サポートプラットフォームを提供します AVM および VNE は 通常設定においては Cisco ANA ユニットに配置する必要がありますが Cisco ANA ゲートウェイに配置することもできます AVM は 種類によってはサーバ上で動作させられますが VNE は動作させられません これらの AVM で ID 番号 (AVM 0 ~ 100) を予約しているため これらの番号は使用できません これ以外にも 予約された AVM ID 番号があります 予約された AVM の詳細については 予約済み AVM (P.5-1) を参照してください 要素管理 ライセンス 管理対象デバイス ネットワーク要素 ネットワーク要素コンポーネント 許可 要素管理は管理対象デバイスを作成するために必要な基本の設定です たとえば Cisco ANA Manage によりユーザは 自身の IP アドレス SNMP およびポーリングレート情報を入力して VNE を作成できます Cisco ANA クライアントおよび Broadband Query Language(BQL; ブロードバンド照会言語 ) の接続性は インストールされているライセンスファイルに基づきます Cisco ANA Manage により インストールされているクライアントライセンスに基づき 一定または不定期間におけるクライアントの数と BQL の接続性を 制御および監視できます サポートされるライセンスの種類の詳細については クライアントライセンスの管理 (P.6-5) を参照してください Cisco ANA Manage によりプロセスのインストールおよび実行 デバイスのサンプリング データの収集が行われた後 VNE つまり管理対象デバイスが作成されます この管理対象デバイスの中には 論理的インベントリ ( フォワーディングテーブルなど ) や物理的インベントリ ( モジュールやポートなど ) が含まれます アクセスは Cisco ANA NetworkVision を使用して行います ネットワーク要素とは ネットワークに存在するネットワークコンポーネントです たとえば Cisco ANA や Cisco ANA NetworkVision に表示されるデバイスなどが該当します ネットワーク要素コンポーネントとは ポート ブレード コンテキストといった NE コンポーネントのことです 許可なしにユーザは特定の作業を行えません 許可には 2 種類あります デフォルト : デフォルトでは GUI 機能に関連する作業だけ許可されており NE に関連する作業は許可されていません たとえば デフォルト権限が Viewer のユーザは マップおよびデバイスリストを表示できます 詳細については ユーザアクセスロールとデフォルト権限 (P.9-2) を参照してください ネットワーク要素 :NE に関連する許可が付与されているユーザは 収集された管理対象 NE(Cisco ANA Manage 内 ) をグループ化することで ユーザのアカウントロール または付与されている許可に基づき NE を表示し 管理できます スコープ (NE のリスト ) およびロールを割り当てられたユーザは Cisco ANA NetworkVision のアラーム管理など NE 上でさまざまな作業ができます 詳細については スコープ (P.9-3) を参照してください 1-6

19 第 1 章 Cisco ANA の概要 追加の概念および用語 表 1-1 Cisco ANA の概念および用語 ( 続き ) 用語 ポーリンググループ ポーリング間隔 保護グループ 冗長ユニット 説明 ポーリンググループとは ポーリングレートのグループであり デバイスごとに特定できます 詳細については ポーリンググループの概要 (P.6-10) を参照してください ユニットサーバでは ネットワークの正確な最新情報を検出し それらを表示するために NE へのポーリングが行われます ポーリングは 設定された時間間隔で定期的にトリガーされます Cisco ANA には 設定済み VNE 用ポーリング間隔が 3 つあります 詳細については ポーリンググループの概要 (P.6-10) を参照してください 保護グループは 関連ユニットおよびスタンバイユニットのクラスタです ユニットフェールオーバーが発生したら 同じ保護グループから冗長ユニットを取得します Cisco ANA ユニットには 最大アップ時間および自動切り替え用の組み込み冗長性があります しきい値を設定可能なウォッチドッグにより ユニットとゲートウェイが常時監視されます また監視対象のエンティティから応答がない場合 自動または手動切り替え ( オペレータが承認したもの ) を実行できます システムは リアルタイムネットワーク調査によって常に更新されています 冗長メカニズムにより アクティブユニットとバックアップユニットが確実に同期します アクティブになると スタンバイノードは直ちにネットワークと同期します ロール Cisco ANA は セキュリティエンジンを実装しています このエンジンが ( ユーザごとに付与される )NE のスコープに適用する ロールに基づくセキュリティメカニズムを組み合せます システムは ユーザアカウントの作成 複数の NE スコープの定義 およびセキュリティとアクセス制御用の 5 つの設定済みロールをサポートし 別システムの機能の利用を可能にしています Administrator( 管理者 ): システムコンフィギュレーションおよびセキュリティの管理を行います Configurator( 設定者 ): サービスのアクティブ化およびネットワークの設定を行います OperatorPlus( オペレータプラス ): アラームのライフサイクルの制御およびマップの作製を行います Operator( オペレータ ): ビジネスタグの設定および日々のオペレーションの大部分を行います Viewer( 閲覧者 ): ネットワークおよびシステムの特権を必要としないシステム機能への読み込み専用アクセスだけが可能です ロールは GUI 機能に関連する全作業 ( デバイスに関連するものではない ) について スコープごとかアプリケーションレベル ( デフォルトの許可 ) ごとに付与されます デフォルトの許可には次のものがあります アプリケーションへのログイン Cisco ANA NetworkVision のアラーム管理 マップ管理 : マップの作成 オープンおよび削除 マップ操作 : 集約 NE の追加 マップへの NE の配置やマップ背景の修正など マップの編集 ビジネスタグ管理 1-7

20 追加の概念および用語 第 1 章 Cisco ANA の概要 表 1-1 Cisco ANA の概念および用語 ( 続き ) 用語スコープ静的リンク転送リンクユーザワークフロー 説明 スコープとは 収集された名前付きの管理対象 NE です その NE はグループ化されているため ユーザは 指定されたロールにしたがって表示および管理できます グループ化は ネットワーク管理者の要件によって 地理的位置 NE の種類 ( ルータやソフトウェアなど ) NE のカテゴリ ( アクセスやコア ) またはその他の部署に基づきます スコープを割り当てられたユーザは Cisco ANA NetworkVision を使用して 自身に割り当てられたロールごとにそのスコープ内で NE を表示および管理できます ユーザは 自身のスコープ外の NE に関する情報 ( 基本のプロパティ インベントリやアラームなど ) は表示できません 静的リンクとは システムが自動的には検知しない物理的リンクです ユーザは NE 物理的インベントリから 2 つの端末ポートを選択し 手動で NE 間の静的リンクを作成します 転送リンクとは ユニット間の通信や情報の転送に使用する論理的リンクです ユーザが Cisco ANA を使用するには 次のものが必要です 有効なライセンスがインストールされている Cisco ANA ユーザアカウントが定義されている 許可が割り当てられている ユーザの詳細については 第 9 章 ユーザセキュリティの管理 : ロールとスコープ を参照してください ワークフローはグループ化されたいくつかの作業で構成されており フローチャート形式に編集されています すべてのワークフローは ゲートウェイに保存されます 配置されたワークフローには Cisco ANA Manage を使用してアクセスし プロパティとステータスを表示できます 配置済みワークフローのテンプレートは BQL を使用して Cisco ANA API とともに起動できます またユーザは Cisco ANA EventVision を使用して 起動したワークフローの履歴を表示できます 詳細については Cisco Active Network Abstraction Customization User Guide を参照してください 1-8

21 CHAPTER 2 Cisco ANA Manage を使用する前に Cisco ANA Manage の機能はすべて [Cisco ANA Manage] ウィンドウからアクセスできます 次の各トピックでは Cisco ANA Manage の動作環境 および Cisco ANA Manage のツールやコマンドへのアクセス方法について説明します また メニューオプションやツールバーオプションを使用して Cisco ANA Manage を起動および操作する手順についても説明します Cisco ANA Manage に対するログインおよびログアウト (P.2-1) [Cisco ANA Manage] ウィンドウの構成要素 (P.2-3) [Cisco ANA Manage] ウィンドウ メニュー およびツールバー (P.2-6) Cisco ANA Manage の各種テーブルの使用 (P.2-38) Cisco ANA Manage に対するログインおよびログアウト Cisco ANA Manage は セキュリティ確保のためパスワードで保護されており 管理者権限を持つユーザだけが使用できます Cisco ANA Manage の使用を開始する前に 必要となるユーザ名 パスワード および Cisco ANA ゲートウェイの IP アドレスまたはホスト名を必ず確認してください ( 注 ) ユーザが Cisco ANA Manage Cisco ANA NetworkVision または Cisco ANA EventVision の各アプリケーションに一定期間 ( デフォルトは 1 か月 ) ログインしない場合 そのユーザのアカウントは自動的にロックされます デフォルトの期間は Cisco ANA Registry で変更できます この期間は ユーザが Cisco ANA クライアントアプリケーションのいずれかから最後にログアウトした時を基点に計測されます ユーザのロック解除に関する詳細については ユーザ情報の変更とアカウントの無効化 ([General] タブ ) (P.9-10) を参照してください ログイン 次の各トピックでは Cisco ANA Manage にログインする手順および Cisco ANA Manage からログアウトする手順について説明します ログイン (P.2-1) ログアウト (P.2-2) Cisco ANA Manage を起動する手順は次のとおりです ステップ 1 ステップ 2 [Start] メニューから [Programs] > [Cisco ANA] > [Cisco ANA Manage] を選択します [Cisco ANA Manage Login] ダイアログボックスが表示されます アカウントのユーザ名およびパスワードを入力します 2-1

22 Cisco ANA Manage に対するログインおよびログアウト 第 2 章 Cisco ANA Manage を使用する前に ( 注 ) ログイン用のパスワードは 初回ログイン後に変更することを推奨します ステップ 3 [Host] ドロップダウンリストには それまでにログインした Cisco ANA ゲートウェイのうち直近の 4 つが表示されます このリストには項目が時間順に列挙され 直近のゲートウェイが最上位に表示されます 次の方法のいずれかを使用して [Host] フィールドで ログインする Cisco ANA ゲートウェイを指定します ドロップダウンリストから Cisco ANA ゲートウェイを選択する ( 注 ) [Host] ドロップダウンリストの最上位には自動的に 直近のログイン時に使用したゲートウェイの IP アドレスまたはホスト名が表示されます Cisco ANA ゲートウェイの情報として IP アドレスまたはホスト名を入力する ( 注 ) システムにログインする際は必ず Cisco ANA ゲートウェイを設定した時の IP アドレスを使用してください ステップ 4 [OK] をクリックします [Cisco ANA Manage] ウィンドウが表示されます ウィンドウのタイトルには ユーザ名およびホスト情報が表示されます ( 注 ) Cisco ANA Manage を初めて開いた場合 [Cisco ANA Manage] ウィンドウのコンテンツ領域には何も表示されないことがあります ログアウト Cisco ANA Manage は 作業の終了後にログアウトできます ログアウト時には 変更した内容がすべて保存されます Cisco ANA Manage からログアウトする手順は次のとおりです [File] > [Exit] を選択します 右上隅をクリックして [Cisco ANA Manage] ウィンドウを閉じます 2-2

23 第 2 章 Cisco ANA Manage を使用する前に [Cisco ANA Manage] ウィンドウの構成要素 [Cisco ANA Manage] ウィンドウの構成要素 図 2-1 は [Cisco ANA Manage] ウィンドウのさまざまな構成要素を示したものです 図 2-1 [Cisco ANA Manage] ウィンドウ メニューバー : メインメニュー項目が表示されます ツールバー : 表示される内容は現在の選択対象によって異なります 5 ナビゲーション領域 : ナビゲーションツリーから項目を選択し その項目に対してアクションを実行できます ( ナビゲーションペイン (P.2-3) を参照 ) 6 4 コンテンツ領域 : 表示される内容は現在の選択対象によって異なります ( コンテンツ領域とテーブル (P.2-5) を参照 ) ショートカットメニュー : 表示される内容は現在の選択対象によって異なります ステータスバー : アプリケーションプロセスのメモリ使用量と接続状態が表示されます ウィンドウの境界線をドラッグすることにより 各領域のサイズを調節できます ナビゲーションペイン ナビゲーションペインには Cisco ANA Manage のさまざまなフォルダがツリー / ブランチ形式で表示されます これらのブランチを展開したり折りたたんだりすることにより 情報を必要に応じて表示したり非表示にしたりできます 2-3

24 [Cisco ANA Manage] ウィンドウの構成要素 第 2 章 Cisco ANA Manage を使用する前に 次の表は Cisco ANA Manage の各ブランチと それに関連付けられているタスクをまとめたものです [Cisco ANA Manage] ウィンドウのアイコンとブランチ [ANA Servers] ブランチ このブランチでは AVM や VNE など Cisco ANA ゲートウェイおよび Cisco ANA ユニットに関する情報を管理できます 詳細については [ANA Servers] ブランチ (P.2-6) を参照してください [Cisco ANA Gateway] [Cisco ANA Unit] [Cisco ANA Redundant Unit] [AVM (VNE)] [Global Settings] ブランチこのブランチでは システム全体に適用される設定を管理できます 詳細については [Global Settings] ブランチ (P.2-16) を参照してください [External Authentication] [Client Licenses] [DB Segments] [Message of the Day] [Polling Groups] [Protection Groups] [Maintenance Links] ブランチ現在メンテナンスモードにあるすべてのリンクが表示されます このブランチでは リンクに対するメンテナンスモードを解除することもできます 詳細については [Maintenance Links] ブランチ (P.2-26) を参照してください [Scopes] ブランチ 管理対象ネットワーク要素がグループ別に表示されます ユーザは それぞれのロールに基づいて ネットワーク要素の表示や管理を行えます [Scopes] ブランチ (P.2-28) を参照してください [Topology] ブランチ このブランチでは トポロジに関連するパラメータ ( デバイス間に作成できる静的リンク ) を管理できます 詳細については [Topology] ブランチ (P.2-30) を参照してください [Users] ブランチ ユーザアカウントの定義および管理を行います 詳細については [Users] ブランチ (P.2-32) を参照してください 2-4

25 第 2 章 Cisco ANA Manage を使用する前に [Cisco ANA Manage] ウィンドウの構成要素 [Cisco ANA Manage] ウィンドウのアイコンとブランチ [Workflow Engine] ブランチ このブランチでは ワークフローテンプレートおよび実行時における実行ワークフローを管理できます 詳細については [Workflow Engine] ブランチ (P.2-34) を参照してください [Templates] [Workflows] ナビゲーションツリー内のブランチをクリックすると コンテンツ領域で選択されているブランチに関連する情報を表示できます ナビゲーションツリー内のブランチを右クリックすると さまざまな機能を実行するためのショートカットメニューを表示できます ( 注 ) [Cisco ANA Manage] ウィンドウに表示されるメニューおよびツールバーは状況依存型です 表示されるオプションは ナビゲーションペインやコンテンツ領域で選択されている対象によって異なります コンテンツ領域とテーブル コンテンツ領域には ナビゲーションペインで選択されたブランチに関連する Cisco ANA Manage 情報が表示されます コンテンツ領域は 次の 2 つの部分で構成されています 上部ペイン : ナビゲーションペインで選択されている要素のプロパティが表示されます 下部ペイン : 選択されている要素のネストされた子要素が表形式で表示されます ( 注 ) Ctrl キーを使用すると コンテンツ領域内のテーブルで複数の行を同時に選択できます ステータスバーには 選択されている行の数 およびテーブル内にある行の総数が表示されます ( 6/6 Selected など ) また テーブル内で現在選択されている行の位置も表示されます ( Line 2 など ) テーブルツールバー コンテンツ領域には ほとんどの場合 特定のツールバー項目群を備えたテーブルが表示されます コンテンツ領域の一部としてテーブルが表示される場合は ナビゲーションペインでどのブランチが選択されているかにかかわらず 同じツールバーが表示されます ( 表 2-1 を参照 ) 表 2-1 テーブルツールバーのツール アイコン名前説明 [Export to CSV] [Sort Table Values] 現在の作業環境をファイルとして Cisco ANA に保存します ファイルへのテーブルデータのエクスポート (P.2-43) を参照してください テーブルに表示されている情報を ステータスや IP アドレスなどを基準にしてソートします 2-5

26 [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 第 2 章 Cisco ANA Manage を使用する前に 表 2-1 テーブルツールバーのツール ( 続き ) [Filter] [Previous Selection Filter] [Set Selection Filter] [Rewind All] [Filter] ダイアログボックスを使用して コンテンツ領域のテーブルに表示されている情報に対してフィルタを定義します テーブル内の情報のフィルタリング (P.2-40) を参照してください ( 注 ) [Set Selection Filter] ボタン および [Previous Selection Filter] ボタンの下にある [Rewind All] オプションは フィルタが適用されている場合にだけ使用できます 最後に適用したフィルタの選択状態を解除します 選択した行 ( 複数可 ) にフィルタを適用します ( 注 ) テーブルから行を 1 つ以上選択した時点で [Previous Selection Filter] ボタンが使用可能になります これまでに適用したすべてのフィルタの選択状態を解除し コンテンツ領域のテーブルの表示内容を元に戻します ( 注 ) このオプションは フィルタが適用されている場合にだけ使用できます 行の選択およびフィルタの適用に関する詳細については テーブル内の情報のフィルタリング (P.2-40) および 選択フィルタの使用 (P.2-41) を参照してください [Find] フィールドは ナビゲーションペインで選択されたブランチに関する情報を検索する際に使用します テーブルにおける検索機能の使用 (P.2-39) を参照してください [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 次のトピックでは [Cisco ANA Manage] ウィンドウに表示される情報について 次のブランチごとに詳しく説明します [ANA Servers] ブランチ (P.2-6) [Global Settings] ブランチ (P.2-16) [Maintenance Links] ブランチ (P.2-26) [Scopes] ブランチ (P.2-28) [Topology] ブランチ (P.2-30) [Users] ブランチ (P.2-32) [Workflow Engine] ブランチ (P.2-34) [ANA Servers] ブランチ Cisco ANA Manage には システムで定義された全サーバのリストが保持されています [ANA Servers] ブランチでは ユニットサーバの追加および削除を行えます [ANA Servers] ブランチには 次のようなサブブランチがあります [ANA Gateway] サブブランチおよび [Unit] サブブランチ (P.2-9) 2-6

27 第 2 章 Cisco ANA Manage を使用する前に [Cisco ANA Manage] ウィンドウ メニュー およびツールバー AVM サブブランチ (P.2-12) このブランチを展開すると ゲートウェイ ユニット および AVM のリストが表示されます 個々のゲートウェイ ユニット および AVM には それぞれ固有のサブブランチがあります [ANA Servers] ブランチおよびそれに関連付けられているサブブランチを使用すると ユニットに含まれる AVM および VNE に関する情報を管理できます ( 注 ) AVM および VNE は ユニット上に常駐するのが一般的な構成ですが ゲートウェイ上に常駐することもできます 図 2-2 は [ANA Servers] ブランチが選択されている場合の [Cisco ANA Manage] ウィンドウの表示例です 図 2-2 [ANA Servers] ブランチ コンテンツ領域のテーブルには すべてのゲートウェイとユニット およびそれらのステータスがリスト形式で表示されます これらの行は カラムヘッダをクリックすることにより そのカラムを基準として昇順または降順にソートできます ソートの順序を変更するには カラムヘッダを再度クリックします ( 注 ) [ANA Servers] ブランチで変更した内容は 自動で保存されると同時に Cisco ANA に即座に登録されます 表 2-2 は コンテンツ領域の [ANA Servers] テーブルに表示されるカラムをまとめたものです 2-7

28 [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 第 2 章 Cisco ANA Manage を使用する前に 表 2-2 カラム [IP Address] [Status] コンテンツ領域の [ANA Servers] テーブル 説明 Cisco ANA Manage で定義されたユニットまたはゲートウェイの IP アドレスが表示されます ユニットのステータスとして次のいずれかが表示されます [Up]: ユニットはアップ状態 [Down]: ユニットはダウン状態 [Up Since] [Physical Memory] [Used Memory] [Allocated Memory] [Protection Group] [AVM HA] [Unreachable]: ユニットは到達不能状態 ユニットが最後にロードされた日時が表示されます ユニットの物理メモリ容量が表示されます ユニットにより使用されているメモリの量が表示されます ユニットに割り当てられているメモリ容量が表示されます 割り当てられているメモリ容量は すべての AVM に対して設定されたメモリの総容量です ユニットが割り当てられている保護グループが表示されます ユニットに対するハイアベイラビリティがイネーブルになっているかディセーブルになっているかが表示されます [True]: ユニットに対するハイアベイラビリティがイネーブルであることを示します これがデフォルト設定です [False]: ユニットに対するハイアベイラビリティがイネーブルでないことを示します [ANA Servers] ブランチの詳細については 第 4 章 Cisco ANA ゲートウェイとユニットの管理 を参照してください [ANA Servers] ブランチのメニュー 表 2-3 は [ANA Servers] ブランチのメニューオプションをまとめたものです 表 2-3 [ANA Servers] ブランチのメニューオプション メニュー [File] [New ANA Unit] [Exit] [Tools] [Change User Password] 説明 ユニットを新規作成します Cisco ANA Manage を終了します ログアウト (P.2-2) を参照してください クライアントアプリケーションスイートへのログイン時に使用するパスワードを変更します 変更後のパスワードが有効になるのは アプリケーションへの次回ログイン時です [Help] [Cisco ANA Manage Help] アプリケーションに関するオンラインヘルプを表示します [About Cisco ANA Manage] バージョン番号など アプリケーションに関する情報を表示します 2-8

29 第 2 章 Cisco ANA Manage を使用する前に [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 表 2-3 [ANA Servers] ブランチのメニューオプション ( 続き ) メニュー 説明 ナビゲーションペイン [ANA Servers] ブランチを右クリックすると このショートカットメニューが表示されます [New ANA Unit] 新規のユニットをサーバに追加します コンテンツ領域のショートカットメニュー コンテンツ領域のテーブル内で項目を右クリックすると このショートカットメニューが表示されます [New AVM] 選択したユニットに AVM を追加します AVM の管理 (P.5-1) を参照してください [Properties] [Delete] [ANA Unit Properties] ダイアログボックスを表示します このダイアログボックスには 選択されたユニットのプロパティがリスト表示されるほか そのユニットのステータスも表示されます Cisco ANA ユニットのプロパティの表示および編集 (P.4-7) を参照してください 選択したユニットを削除します [ANA Servers] ブランチのツールバー 表 2-4 は [ANA Servers] ブランチのツールバーオプションをまとめたものです 表 2-4 アイコン [ANA Servers] ブランチのツール 説明新規のユニットを Cisco ANA サーバに追加します 選択した Cisco ANA サーバ上で AVM または VNE を検索します [ANA Servers] ブランチの詳細については 第 4 章 Cisco ANA ゲートウェイとユニットの管理 を参照してください [ANA Gateway] サブブランチおよび [Unit] サブブランチ [ANA Gateway] サブブランチおよび [Unit] サブブランチには すべてのゲートウェイおよびユニットがリスト表示されます これにより 選択したユニットまたはゲートウェイ上の AVM および VNE に関する情報を管理できます 具体的には次のような操作が可能です AVM の追加 編集 および削除 スタンバイユニットへの手動切り替え AVM プロパティの表示 AVM の移動 AVM および VNE の起動および停止 VNE の追加 2-9

30 [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 第 2 章 Cisco ANA Manage を使用する前に 図 2-3 は [ANA Gateway] サブブランチおよび [Unit] サブブランチが展開された場合の [Cisco ANA Manage] ウィンドウの表示例です ここでは [ANA Gateway] サブブランチが選択されています 図 2-3 [ANA Gateway] サブブランチおよび [Unit] サブブランチ コンテンツ領域のテーブル内の各行には AVM のステータスが表示されます テーブルのカラムヘッダをクリックすると これらの AVM を昇順または降順にソートできます ( 注 ) [ANA Gateway] サブブランチまたは [Unit] サブブランチで変更した内容は 自動で保存されると同時に Cisco ANA へ即座に登録されます 表 2-5 は コンテンツ領域の [AVMs] テーブルに表示されるカラムをまとめたものです 表 2-5 カラム [ID] [Status] コンテンツ領域の [AVMs] テーブル 説明 Cisco ANA で定義された AVM の名前が表示されます これらは 各 AVM に対する一意の名前です (AVM 18 など ) AVM のステータスとして次のいずれかが表示されます [Starting Up]:AVM は起動中 [Up]:AVM はアップ状態 [Shutting Down]:AVM は停止中 [Down]:AVM はダウン状態 [Up Since] [Unreachable]:AVM は到達不能状態 ユニットが最後に起動された日時が表示されます 2-10

31 第 2 章 Cisco ANA Manage を使用する前に [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 表 2-5 コンテンツ領域の [AVMs] テーブル ( 続き ) カラム [Max.Memory] [Key] 説明 Cisco ANA Manage で AVM が作成された際に定義されたメモリの最大割り当てサイズが表示されます デフォルト値は 256MB です AVM のキーが表示されます このキーは システムに対して一意です デフォルトでは このキーは AVM + ID + タイムスタンプ という形式で表示されます [ANA Gateway] サブブランチおよび [Unit] サブブランチのメニュー 表 2-6 は [ANA Gateway] サブブランチおよび [Unit] サブブランチのメニューオプションをまとめたものです 表 2-6 [ANA Gateway] サブブランチおよび [Unit] サブブランチのメニューオプション メニュー [File] [New AVM] [Properties] [Exit] [Tools] [Change User Password] 説明 選択したユニットに AVM を追加します AVM の管理 (P.5-1) を参照してください [ANA Unit Properties] ダイアログボックスを表示します このダイアログボックスには 選択されたユニットのプロパティがリスト表示されるほか そのユニットのステータスも表示されます Cisco ANA ユニットのプロパティの表示および編集 (P.4-7) を参照してください Cisco ANA Manage を終了します ログアウト (P.2-2) を参照してください クライアントアプリケーションスイートへのログイン時に使用するパスワードを変更します 変更後のパスワードが有効になるのは アプリケーションへの次回ログイン時です [Help] [Cisco ANA Manage Help] アプリケーションに関するオンラインヘルプを表示します [About Cisco ANA Manage] バージョン番号など アプリケーションに関する情報を表示します ナビゲーションペイン [ANA Servers] サブブランチを右クリックすると このショートカットメニューが表示されます [New AVM] 選択したユニットに AVM を追加します [Properties] 選択したユニットのプロパティを表示します [Switch] このオプションは ハイアベイラビリティがイネーブルの場合に使用できます また 使用できるのはユニットに対してだけです スタンバイユニットへの手動切り替えを行います 詳細については 付録 E ハイアベイラビリティの使用 を参照してください [Delete] コンテンツ領域 選択したユニットを削除します コンテンツ領域のテーブル内で項目を右クリックすると このショートカットメニューが表示されます 2-11

32 [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 第 2 章 Cisco ANA Manage を使用する前に 表 2-6 [ANA Gateway] サブブランチおよび [Unit] サブブランチのメニューオプション ( 続き ) メニュー [New VNE] [Actions] [Delete] [Move AVM] [Properties] 説明選択した AVM に対して VNE を作成します AVM の管理 (P.5-1) を参照してください ( 注 ) 予約済みである AVM 0 ~ 100 に対しては 新規の VNE は追加できません AVM を起動または停止します AVM ステータス (Start または Stop) の変更 (P.5-6) を参照してください サーバから AVM を削除します ( 注 ) 予約済みである AVM 0 ~ 100 は削除できません ユニット間で AVM 全体を移動します AVM の移動 (P.5-7) を参照してください ( 注 ) 予約済みである AVM 0 ~ 100 は移動できません 選択した AVM のプロパティを表示します [ANA Gateway] サブブランチおよび [Unit] サブブランチのツールバー 表 2-7 は [ANA Gateway] サブブランチおよび [Unit] サブブランチのツールバーオプションをまとめたものです 表 2-7 アイコン [ANA Gateway] サブブランチおよび [Unit] サブブランチのツール 説明選択したユニットまたはゲートウェイに AVM を新規作成します サーバのプロパティおよびステータスを表示します 選択したユニットを削除します Cisco ANA サーバの中から AVM または VNE を検索します ( 注 ) この検索ツールを使用した場合 検索対象となるのは選択したユニットおよびそのサブブランチに限られます すべてのユニットが検索対象となるわけではありません [ANA Servers Entity] サブブランチの詳細については 第 5 章 AVM および VNE の管理 を参照してください AVM サブブランチ AVM サブブランチでは 選択した AVM 内の VNE に関する情報を管理できます 具体的には次のような操作が可能です VNE の追加 編集 および削除 VNE または AVM のプロパティの表示 AVM の削除 2-12

33 第 2 章 Cisco ANA Manage を使用する前に [Cisco ANA Manage] ウィンドウ メニュー およびツールバー VNE または AVM の移動 VNE および AVM の起動または停止 VNE のメンテナンスモードへの移行 図 2-4 は AVM サブブランチが選択されている場合の [Cisco ANA Manage] ウィンドウの表示例です 図 2-4 AVM サブブランチ AVM サブブランチを選択すると コンテンツ領域には AVM のプロパティが表示されるほか そのテーブル内に VNE のリストが表示されます ( 注 ) 予約済みの AVM が選択された場合は VNE は表示されません 予約済みの AVM は AVM 1 ~ 100 です 表 2-8 は コンテンツ領域の [VNEs] テーブルに表示されるカラムをまとめたものです 表 2-8 カラム [Key] [IP Address] コンテンツ領域の [VNEs] テーブル説明 VNE の一意のキーが表示されます Cisco ANA Manage で定義されたデバイスの IP アドレスが表示されます 2-13

34 [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 第 2 章 Cisco ANA Manage を使用する前に 表 2-8 コンテンツ領域の [VNEs] テーブル ( 続き ) カラム [Status] 説明 VNE のステータスとして次のいずれかが表示されます [Starting Up]:VNE は起動中 [Up]:VNE はアップ状態 [Shutting Down]:VNE は停止中 [Down]:VNE はダウン状態 [Maintenance] [Unreachable]:VNE は到達不能状態 VNE がメンテナンスモードにあるかどうかが表示されます [True]:VNE はメンテナンスモードにある [Up Since] [SNMP] [False]:VNE はメンテナンスモードにない VNE が最後に起動された日時が表示されます VNE 上で SNMP がイネーブルかディセーブルかが表示されます [True]:SNMP はイネーブル [Telnet] [False]:SNMP はディセーブル VNE 上で Telnet がイネーブルかディセーブルかが表示されます [True]:Telnet はイネーブル [False]:Telnet はディセーブル [Element Class] [Auto Detect] [Generic SNMP] [Cloud] [ICMP] など 検出された VNE のカテゴリが表示されます [Element Type] デバイスのタイプ ( 製造者名 ) が表示されます (Cisco 7204 など ) [Polling Group] カスタマイズされたポーリンググループの名前が表示されます ポーリンググループがインスタンスの場合 このカラムには何も表示されません VNE の詳細については 第 5 章 AVM および VNE の管理 を参照してください AVM サブブランチのメニュー 表 2-9 は AVM サブブランチのメニューオプションをまとめたものです 表 2-9 メニュー [File] [New VNE] [Properties] [Exit] [Tools] AVM サブブランチのメニューオプション 説明 選択した AVM に VNE を追加します ( 注 ) 予約済みである AVM 0 ~ 100 に対しては 新規の VNE は追加できません 選択した AVM のプロパティおよびステータスを表示します Cisco ANA Manage を終了します ログアウト (P.2-2) を参照してください 2-14

35 第 2 章 Cisco ANA Manage を使用する前に [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 表 2-9 AVM サブブランチのメニューオプション ( 続き ) メニュー説明 [Change User Password] クライアントアプリケーションスイートへのログイン時に使用するパスワードを変更します 変更後のパスワードが有効になるのは アプリケーションへの次回ログイン時です [Help] [Cisco ANA Manage Help] アプリケーションに関するオンラインヘルプを表示します [About Cisco ANA Manage] バージョン番号など アプリケーションに関する情報を表示します ナビゲーションペイン AVM サブブランチを右クリックすると このショートカットメニューが表示されます [New VNE] 選択した AVM に対して VNE を作成します AVM の管理 (P.5-1) を参照してください [Actions] [Delete] [Move AVM] ( 注 ) 予約済みである AVM 0 ~ 100 に対しては 新規の VNE は追加できません AVM を起動または停止します AVM ステータス (Start または Stop) の変更 (P.5-6) を参照してください サーバから AVM を削除します ( 注 ) 予約済みである AVM 0 ~ 100 は削除できません ユニット間で AVM 全体を移動します AVM の移動 (P.5-7) を参照してください [Properties] コンテンツ領域のショートカットメニュー ( 注 ) 予約済みである AVM 0 ~ 100 は移動できません 選択した AVM のプロパティを表示します コンテンツ領域のテーブル内で項目を右クリックすると このショートカットメニューが表示されます [Actions] [Delete] [Move VNEs] [Properties] VNE を起動または停止 もしくは VNE をメンテナンスモードに移行します 選択した VNE を AVM から削除します 選択した 1 つまたは複数の VNE を AVM 間で移動します 選択した VNE のプロパティを表示します AVM サブブランチのツールバー 表 2-10 は AVM サブブランチのツールバーオプションをまとめたものです 表 2-10 アイコン AVM のツール 説明選択した AVM で新規の VNE を作成します 選択した AVM のプロパティを表示します 選択した AVM を削除します 2-15

36 [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 第 2 章 Cisco ANA Manage を使用する前に 表 2-10 AVM のツール ( 続き ) アイコン 説明 選択した AVM を起動します 選択した AVM を停止します すべてのサーバの中から AVM または VNE を検索します 表 2-11 は コンテンツ領域のテーブルで VNE が選択された場合に使用できるツールバーオプションをまとめたものです 表 2-11 アイコン [VNE] のツール 説明選択した AVM で新規の VNE を作成します 選択した VNE のプロパティを表示します 選択した AVM から 選択した VNE を削除します 選択した VNE を起動します 選択した VNE を停止します 選択した VNE をメンテナンスモードに移行します すべてのサーバの中から AVM または VNE を検索します AVM サブブランチの詳細については 第 5 章 AVM および VNE の管理 を参照してください [Global Settings] ブランチ [Global Settings] ブランチには ポーリンググループや保護グループなど システム全体に適用される設定が保持されます 設定に対して何らかの変更を行うと システム全体の設定にも影響を与えます [Global Settings] ブランチには 次のようなサブブランチがあります [Authentication Method] サブブランチ (P.2-17) [Client Licenses] サブブランチ (P.2-18) [DB Segments] サブブランチ (P.2-20) [Message of the Day] サブブランチ (P.2-22) [Polling Groups] サブブランチ (P.2-23) [Protection Groups] サブブランチ (P.2-24) 2-16

37 第 2 章 Cisco ANA Manage を使用する前に [Cisco ANA Manage] ウィンドウ メニュー およびツールバー [Authentication Method] サブブランチ [Authentication Method] サブブランチでは Cisco ANA ユーザのパスワードを検証する方式を制御できます Cisco ANA を使用して認証を行う場合 パスワードはすべて Cisco ANA により検証され Cisco ANA データベースに保存されます LDAP を使用して認証を行う場合 パスワードはすべて LDAP により検証され 外部 LDAP サーバに保存されます 図 2-5 は [Authentication Method] サブブランチが選択されている場合の [Cisco ANA Manage] ウィンドウの表示例です 図 2-5 [Authentication Method] サブブランチ 表 2-12 は [Authentication Method] サブブランチのメニューオプションをまとめたものです 表 2-12 [Authentication Method] サブブランチのメニューオプション メニュー [File] [Exit] [Tools] [Change User Password] 説明 Cisco ANA Manage を終了します ログアウト (P.2-2) を参照してください クライアントアプリケーションスイートへのログイン時に使用するパスワードを変更します 変更後のパスワードが有効になるのは アプリケーションへの次回ログイン時です [Help] [Cisco ANA Manage Help] アプリケーションに関するオンラインヘルプを表示します [About Cisco ANA Manage] バージョン番号など アプリケーションに関する情報を表示します 2-17

38 [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 第 2 章 Cisco ANA Manage を使用する前に 外部認証の詳細については 外部 LDAP サーバによるパスワード認証 (P.6-1) を参照してください [Client Licenses] サブブランチ [Client Licenses] サブブランチでは クライアントライセンスで定義された期限付きまたは無期限のクライアント接続数を制御したりモニタリングしたりできます ( 注 ) インストール時に Cisco ANA で作成されるユーザは root ユーザだけです その他のユーザに権限を付与する場合は ライセンスキーを取得し それをインストールする必要があります ライセンスキーを取得する場合 またはライセンス購入後にユーザを追加する場合は シスコの代理店にお問い合せください 図 2-6 は [Client Licenses] サブブランチが選択されている場合の [Cisco ANA Manage] ウィンドウの表示例です 図 2-6 [Client Licenses] サブブランチ 2-18

39 第 2 章 Cisco ANA Manage を使用する前に [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 表 2-13 は コンテンツ領域の [Client Licenses] テーブルに表示されるカラムをまとめたものです 表 2-13 コンテンツ領域の [Client Licenses] テーブル カラム [Expiration Date] [License Type] 説明 ライセンスの有効期限の日付が表示されます ライセンスには 期限付きのものと無期限のものがあります Cisco ANA のライセンスのタイプが表示されます [Fixed]: ユーザに対して Cisco ANA クライアントにアクセスする権限が付与されます Cisco ANA に付属しているデフォルトライセンスは 固定タイプであり root ユーザに限って適用されます [Floating]: 特定数のユーザに対して Cisco ANA クライアントおよび BQL に同時にアクセスする権限が付与されます Cisco ANA クライアント (Cisco ANA Manage Cisco ANA NetworkVision または Cisco ANA EventVision) または BQL にログインする各ユーザは ライセンスを使用していると見なされます Cisco ANA クライアントおよび BQL すべてに対する同時ログインの総数は ライセンスの数によって制限されます [Floating User]: 特定数のユーザに対して 各 Cisco ANA クライアント (Cisco ANA Manage Cisco ANA NetworkVision および Cisco ANA EventVision) のインスタンスを同時に 1 つずつ開く権限が付与されます つまり各ユーザは Cisco ANA Manage Cisco ANA NetworkVision および Cisco ANA EventVision の同時セッションにログインして作業を行えます 同一ユーザが同一クライアントのインスタンスを複数開いた場合 インスタンスごとに別々のライセンスを使用していると見なされます [License Users] [Priority] [User Count] [Client Type] [Creation Date] 詳細については クライアントライセンスの管理 (P.6-5) を参照してください 権限が付与されたユーザのユーザ名または IP アドレスが表示されます このバージョンでは使用されません ライセンスによってクライアントアプリケーションの操作を許可されているユーザ数が表示されます ユーザ数に上限がある場合はその数が表示され ユーザ数に制限がない場合は 0( ゼロ ) が表示されます BQL やクライアントアプリケーションなど ユーザが接続を許可されているアプリケーションが表示されます ライセンスが実装された日付が表示されます [Client Licenses] サブブランチのメニュー 表 2-14 は [Client Licenses] サブブランチのメニューオプションをまとめたものです 表 2-14 メニュー [File] [New License] [Properties] [Client Licenses] サブブランチのメニューオプション説明新規ライセンスをインストールします 選択したライセンスのプロパティを表示します 2-19

40 [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 第 2 章 Cisco ANA Manage を使用する前に 表 2-14 [Client Licenses] サブブランチのメニューオプション ( 続き ) メニュー [Exit] [Tools] [Change User Password] Cisco ANA Manage を終了します ログアウト (P.2-2) を参照してください クライアントアプリケーションスイートへのログイン時に使用するパスワードを変更します 変更後のパスワードが有効になるのは アプリケーションへの次回ログイン時です [Help] [Cisco ANA Manage Help] アプリケーションに関するオンラインヘルプを表示します [About Cisco ANA Manage] バージョン番号など アプリケーションに関する情報を表示します ナビゲーションペイン 説明 [Client Licenses] サブブランチを右クリックすると このショートカットメニューが表示されます [New License] 新規ライセンスをインストールします コンテンツ領域のショートカットメニュー コンテンツ領域のテーブル内で項目を右クリックすると このショートカットメニューが表示されます [Delete] 選択したライセンスを削除します [Properties] 選択したライセンスのプロパティを表示します [Client Licenses] サブブランチのツールバー 表 2-15 は [Client Licenses] サブブランチのツールバーオプションをまとめたものです 表 2-15 アイコン [Client Licenses] のツール 説明新規ライセンスをインストールします 選択したライセンスのプロパティを表示します 選択したライセンスを削除します クライアントライセンスの詳細については クライアントライセンスの管理 (P.6-5) を参照してください [DB Segments] サブブランチ Cisco ANA Manage の [DB Segments] サブブランチでは すべてのデータベースセグメントに割り当てられているストレージについての情報がテーブルとして表示されます 図 2-7 は [DB Segments] サブブランチが選択されている場合の [Cisco ANA Manage] ウィンドウの表示例です 2-20

41 第 2 章 Cisco ANA Manage を使用する前に [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 図 2-7 [DB Segments] サブブランチ 表 2-16 は コンテンツ領域の [DB Segments] テーブルに表示されるカラムをまとめたものです 表 2-16 コンテンツ領域の [DB Segments] テーブル カラム [Name] [Type] [Tablespace Name] [Partition Count] [Extent Count] [Next Extent Size] [Bytes] 説明 セグメントの名前が表示されます セグメントのタイプとして [INDEX PARTITION] [TABLE PARTITION] [TABLE] [CLUSTER] [INDEX] [ROLLBACK] [DEFERRED ROLLBACK] [TEMPORARY] [CACHE] [LOBINDEX] [LOB PARTITION] [LOBSEGMENT] のいずれかが表示されます セグメントが含まれる表領域の名前が表示されます パーティションの数が表示されます セグメントに割り当てられたエクステントの数が表示されます セグメントに割り当てられる次のエクステントのサイズがバイト単位で表示されます セグメントのサイズがバイト単位で表示されます 2-21

42 [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 第 2 章 Cisco ANA Manage を使用する前に [Message of the Day] サブブランチ [Message of the Day] サブブランチでは ユーザがクライアントアプリケーションへログインする際に表示されるメッセージ ( サービス免責事項 ) を定義できます 図 2-8 は [Message of the Day] サブブランチが選択されている場合の [Cisco ANA Manage] ウィンドウの表示例です 図 2-8 [Message of the Day] サブブランチ 表 2-17 は [Message of the Day] サブブランチのコンテンツ領域に表示される項目をまとめたものです 表 2-17 [Message of the Day] サブブランチのコンテンツ領域 項目説明 [Title] メッセージのタイトルを入力します デフォルトでは Terms of Use というタイトルが表示されます [Message] ユーザに対して表示する任意のテキストメッセージを入力します このメッセージは HTML フォーマットをサポートしています [Save] [Save] をクリックすると 入力したメッセージを保存できます 保存したメッセージは ユーザがクライアントアプリケーションへログインする際に表示されます ( 注 ) [Message] ボックスには [Abort] ボタンと [Continue] ボタンがデフォルトで表示されます そのため メッセージはこれらのボタンのアクションに合せた内容にする必要があります ユーザは サービス免責事項に同意 ([Continue] をクリック ) しないと ログインできません [Message of the Day] ブランチの詳細については 今日のお知らせ のカスタマイズ (P.6-9) を参照してください 2-22

43 第 2 章 Cisco ANA Manage を使用する前に [Cisco ANA Manage] ウィンドウ メニュー およびツールバー [Polling Groups] サブブランチ [Polling Groups] サブブランチでは プリセットされた時間間隔でポーリングを行うデバイスのグループを分類することにより ポーリンググループを管理できます 図 2-9 は [Polling Groups] サブブランチが選択されている場合の [Cisco ANA Manage] ウィンドウの表示例です 図 2-9 [Polling Groups] サブブランチ 表 2-18 は コンテンツ領域の [Polling Groups] テーブルに表示されるカラムをまとめたものです 表 2-18 カラム [Polling Group] [Description] コンテンツ領域の [Polling Groups] テーブル 説明 ユーザにより定義されたポーリンググループの名前が表示されます ポーリンググループに関する説明が表示されます ( 注 ) [Polling Groups] サブブランチで変更した内容は 自動で保存されると同時に Cisco ANA に即座に登録されます [Polling Groups] サブブランチのメニュー 表 2-19 は [Polling Groups] サブブランチのメニューオプションをまとめたものです 表 2-19 [Polling Groups] サブブランチのメニューオプション メニュー [File] [New Polling Group] [Properties] [Exit] [Tools] 説明 新しいポーリンググループを作成します 選択したポーリンググループのプロパティを表示します Cisco ANA Manage を終了します ログアウト (P.2-2) を参照してください 2-23

44 [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 第 2 章 Cisco ANA Manage を使用する前に 表 2-19 [Polling Groups] サブブランチのメニューオプション ( 続き ) メニュー説明 [Change User Password] クライアントアプリケーションスイートへのログイン時に使用するパスワードを変更します 変更後のパスワードが有効になるのは アプリケーションへの次回ログイン時です [Help] [Cisco ANA Manage Help] アプリケーションに関するオンラインヘルプを表示します [About Cisco ANA Manage] バージョン番号など アプリケーションに関する情報を表示します ナビゲーションペイン [Polling Groups] サブブランチを右クリックすると このショートカットメニューが表示されます [New Polling Group] 新しいポーリンググループを作成します コンテンツ領域のショートカットメニュー コンテンツ領域のテーブル内で項目を右クリックすると このショートカットメニューが表示されます [Properties] 選択したポーリンググループのプロパティを表示します [Delete] 選択したポーリンググループを削除します ( 注 ) デフォルトのポーリンググループは削除しないでください [Polling Groups] サブブランチのツールバー 表 2-20 は [Polling Groups] サブブランチのツールバーオプションをまとめたものです 表 2-20 アイコン [Polling Groups] のツール 説明新しいポーリンググループを作成します 選択したポーリンググループのプロパティを表示します 選択したポーリンググループを削除します ( 注 ) デフォルトのポーリンググループは削除しないでください 詳細については ポーリンググループの管理と適応ポーリング (P.6-10) を参照してください [Protection Groups] サブブランチ デフォルトでは Cisco ANA ファブリック内のユニットはすべて 単一のクラスタまたは保護グループに属します [Protection Groups] サブブランチでは 保護グループをカスタマイズしそれらの保護グループにユニットを割り当ることで ユニットのデフォルト設定を変更できます 詳細については 付録 E ハイアベイラビリティの使用 を参照してください 2-24

45 第 2 章 Cisco ANA Manage を使用する前に [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 図 2-10 は [Protection Groups] サブブランチが選択されている場合の [Cisco ANA Manage] ウィンドウの表示例です 図 2-10 [Protection Groups] サブブランチ 表 2-21 は コンテンツ領域の [Protection Groups] テーブルに表示されるカラムをまとめたものです 表 2-21 カラム [Name] [Description] コンテンツ領域の [Protection Groups] テーブル説明管理者が定義した保護グループの名前が表示されます 保護グループに関する説明が表示されます [Protection Groups] サブブランチのメニュー 表 2-22 は [Protection Groups] サブブランチのメニューオプションをまとめたものです 表 2-22 [Protection Groups] サブブランチのメニューオプション メニュー [File] [New Protection Group] [Properties] [Exit] [Tools] [Change User Password] 説明 新しい保護グループを作成します 選択した保護グループのプロパティを表示します Cisco ANA Manage を終了します ログアウト (P.2-2) を参照してください クライアントアプリケーションスイートへのログイン時に使用するパスワードを変更します 変更後のパスワードが有効になるのは アプリケーションへの次回ログイン時です [Help] [Cisco ANA Manage Help] アプリケーションに関するオンラインヘルプを表示します [About Cisco ANA Manage] バージョン番号など アプリケーションに関する情報を表示します 2-25

46 [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 第 2 章 Cisco ANA Manage を使用する前に 表 2-22 [Protection Groups] サブブランチのメニューオプション ( 続き ) メニュー ナビゲーションペイン 説明 [Protection Groups] サブブランチを右クリックすると このショートカットメニューが表示されます [New Protection Group] 新しい保護グループを作成します コンテンツ領域のショートカットメニュー コンテンツ領域のテーブル内で項目を右クリックすると このショートカットメニューが表示されます [Properties] 選択した保護グループのプロパティを表示します [Delete] 選択した保護グループを削除します ( 注 ) デフォルトの保護グループは削除しないでください [Protection Groups] サブブランチのツールバー 表 2-23 は [Protection Groups] サブブランチのツールバーオプションをまとめたものです 表 2-23 アイコン [Protection Groups] のツール 説明新しい保護グループを作成します 選択した保護グループのプロパティを表示します 選択した保護グループを削除します ( 注 ) デフォルトの保護グループは削除しないでください 保護グループの詳細については 次を参照してください 保護グループの管理 (P.6-16) 付録 E ハイアベイラビリティの使用 [Maintenance Links] ブランチ [Maintenance Links] ブランチでは 現在メンテナンスモードにあるすべてのリンクを表示できるほか リンクに対するメンテナンスモードを解除することもできます [Maintenance Links] テーブル内でハイパーリンクが設定されたエントリをいずれか 1 つクリックすると そのエントリに対応する [Inventory] ウィンドウが表示されます ( 注 ) リンクに対するメンテナンスモードを解除すると 抑制されたイベントに関連する最後のイベントが発生してから 20 分後に新しいイベントが表示されます メンテナンスリンクの詳細については 第 7 章 リンクの管理 を参照してください 図 2-11 は [Maintenance Links] ブランチが選択されている場合の [Cisco ANA Manage] ウィンドウの表示例です 2-26

47 第 2 章 Cisco ANA Manage を使用する前に [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 図 2-11 [Maintenance Links] ブランチ コンテンツ領域のテーブル内の各行には メンテナンスモードのリンクが表示されます [Maintenance Links] ブランチのメニュー 表 2-24 は [Maintenance Links] ブランチのメニューオプションをまとめたものです 表 2-24 [Maintenance Links] ブランチのメニューオプション メニュー [File] [Exit] [Tools] [Change User Password] 説明 Cisco ANA Manage を終了します ログアウト (P.2-2) を参照してください クライアントアプリケーションスイートへのログイン時に使用するパスワードが変更可能になります 変更後のパスワードが有効になるのは アプリケーションへの次回ログイン時です [Help] [Cisco ANA Manage Help] アプリケーションに関するオンラインヘルプを表示します [About Cisco ANA Manage] バージョン番号など アプリケーションに関する情報を表示します コンテンツ領域のショートカットメニュー コンテンツ領域のテーブル内で項目を右クリックすると このショートカットメニューが表示されます [Remove Maintenance] 選択したリンクに対するメンテナンスモードを解除します [Attach Business Tag] [Properties] ( 注 ) リンクに対するメンテナンスモードを解除すると 抑制されたイベントに関連する最後のイベントが発生してから 20 分後に新しいイベントが表示されます 選択したリンクへビジネスタグを追加します 選択したリンクのプロパティを表示します メンテナンスリンクの詳細については 次を参照してください 第 7 章 リンクの管理 2-27

48 [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 第 2 章 Cisco ANA Manage を使用する前に Cisco Active Network Abstraction User Guide [Scopes] ブランチ [Scopes] ブランチでは 複数の管理対象ネットワーク要素をグループ化できます これによりユーザは スコープに対応して各自のユーザアカウントに付与されたロールを基に ネットワーク要素の表示や管理を行えます [Scopes] ブランチの詳細については 第 9 章 ユーザセキュリティの管理 : ロールとスコープ を参照してください 図 2-12 は [Scopes] ブランチが選択されている場合の [Cisco ANA Manage] ウィンドウの表示例です 図 2-12 [Scopes] ブランチ コンテンツ領域のテーブル内の各行には Cisco ANA Manage で定義されたスコープの名前が表示されます [Scopes] ブランチのメニュー 表 2-25 は [Scopes] ブランチのメニューオプションをまとめたものです 表 2-25 [Scopes] ブランチのメニューオプション メニュー [File] [New Scope] [Properties] [Exit] [Tools] [Change User Password] [Help] 説明 新しいスコープを作成します 選択したスコープのプロパティを表示します [All Managed Elements] スコープのプロパティは表示できません Cisco ANA Manage を終了します ログアウト (P.2-2) を参照してください クライアントアプリケーションスイートへのログイン時に使用するパスワードを変更します 変更後のパスワードが有効になるのは アプリケーションへの次回ログイン時です 2-28

49 第 2 章 Cisco ANA Manage を使用する前に [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 表 2-25 [Scopes] ブランチのメニューオプション ( 続き ) メニュー [Cisco ANA Manage Help] アプリケーションに関するオンラインヘルプを表示します [About Cisco ANA Manage] バージョン番号など アプリケーションに関する情報を表示します ナビゲーションペイン [Scopes] ブランチを右クリックすると このショートカットメニューが表示されます [New Scope] 説明 コンテンツ領域のショートカットメニュー 新しいスコープを作成します コンテンツ領域のテーブル内で項目を右クリックすると このショートカットメニューが表示されます [Delete] 選択したスコープを削除します [Properties] [All Managed Elements] スコープは削除できません 選択したスコープのプロパティを表示します [All Managed Elements] スコープのプロパティは表示も編集もできません [Scopes] ブランチのツールバー 表 2-26 は [Scopes] ブランチのツールバーオプションをまとめたものです 表 2-26 アイコン [Scopes] ブランチのツール 説明新しいスコープを作成します スコープの作成および管理 (P.9-6) を参照してください 選択したスコープのプロパティを表示します 選択したスコープを削除します スコープの詳細については スコープ (P.9-3) を参照してください 2-29

50 [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 第 2 章 Cisco ANA Manage を使用する前に [Topology] ブランチ [Topology] ブランチでは 2 つのネットワーク要素間に静的リンクを定義して 自動検出された既存のトポロジを補完または上書きできます 図 2-13 は [Topology] ブランチが選択されている場合の [Cisco ANA Manage] ウィンドウの表示例です 図 2-13 [Topology] ブランチ [Topology] ブランチには リンクの A 側および Z 側を含め システム内で定義されているすべての静的リンクが表示されます [Topology] ブランチのメニュー 表 2-27 は [Topology] ブランチのメニューオプションをまとめたものです 表 2-27 [Topology] ブランチのメニューオプション メニュー [File] [New Static Link] [Properties] [Exit] 説明 新しい静的リンクを作成します 使用できません Cisco ANA Manage を終了します ログアウト (P.2-2) を参照してください 2-30

51 第 2 章 Cisco ANA Manage を使用する前に [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 表 2-27 [Topology] ブランチのメニューオプション ( 続き ) メニュー説明 [Tools] [Change User Password] クライアントアプリケーションスイートへのログイン時に使用するパスワードを変更します 変更後のパスワードが有効になるのは アプリケーションへの次回ログイン時です [Help] [Cisco ANA Manage Help] アプリケーションに関するオンラインヘルプを表示します [About Cisco ANA Manage] バージョン番号など アプリケーションに関する情報を表示します ナビゲーションペイン [Topology] ブランチを右クリックすると このショートカットメニューが表示されます [New Static Link] 新しい静的リンクを作成します コンテンツ領域のショートカットメニュー コンテンツ領域のテーブル内で項目を右クリックすると このショートカットメニューが表示されます [Delete] 選択した静的リンクを削除します [Topology] ブランチのツールバー 表 2-28 は [Topology] ブランチのツールバーオプションをまとめたものです 表 2-28 アイコン [Topology] ブランチのツール 説明 [New Link] ダイアログボックスを開きます このダイアログボックスでは 2 つのデバイス間にリンクを作成できます 静的リンクの作成 (P.7-1) を参照してください 選択した静的リンクを削除します [Topology] ブランチの詳細については 第 7 章 リンクの管理 を参照してください 2-31

52 [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 第 2 章 Cisco ANA Manage を使用する前に [Users] ブランチ [Users] ブランチでは ユーザアカウントの定義および管理を行えます [Users] ブランチの詳細については 第 9 章 ユーザセキュリティの管理 : ロールとスコープ を参照してください 図 2-14 は [Users] ブランチが選択されている場合の [Cisco ANA Manage] ウィンドウの表示例です 図 2-14 [Users] ブランチ 表 2-29 は コンテンツ領域の [ANA Users] テーブルに表示されるカラムをまとめたものです 表 2-29 コンテンツ領域の [ANA Users] テーブル カラム [User Name] [Description] [Default Permission] [Last Login] 説明 現在のクライアントステーションに対して定義された一意のユーザ名が表示されます ユーザに関する説明が表示されます Viewer や Administrator など ユーザのデフォルト権限が表示されます たとえば デフォルト権限が Viewer のユーザは マップおよびデバイスリストを表示できます ( 注 ) デフォルト権限は アプリケーションレベルに限って適用されます つまり GUI 機能に関連するアクティビティはすべてデフォルト権限の適用対象ですが デバイスに関連するアクティビティは適用対象ではありません 第 9 章 ユーザセキュリティの管理 : ロールとスコープ を参照してください ユーザが最後にログインした日時が表示されます 2-32

53 第 2 章 Cisco ANA Manage を使用する前に [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 表 2-29 コンテンツ領域の [ANA Users] テーブル ( 続き ) カラム [External] [Emergency] 説明 アカウントおよびパスワードの検証に外部認証サーバが使用されているかどうかが表示れさます 外部認証 (P.9-2) を参照してください 外部認証サーバがダウンした場合のための緊急時ユーザに指定されているかどうかが示されます 外部認証 (P.9-2) を参照してください ( 注 ) [Cisco ANA Manage] ウィンドウに表示されるメニューおよびツールバーは状況依存型です 表示されるオプションは ナビゲーションペインやコンテンツ領域で選択されている対象によって異なります [Users] ブランチのメニュー 表 2-30 は [Users] ブランチのメニューオプションをまとめたものです 表 2-30 [Users] ブランチのメニューオプション メニュー [File] [New User] [Properties] [Exit] [Tools] [Change User Password] 説明 現在のクライアントステーションに対して新しいユーザを作成します 選択したユーザのプロパティを表示します Cisco ANA Manage を終了します ログアウト (P.2-2) を参照してください クライアントアプリケーションスイートへのログイン時に使用するパスワードを変更します 変更後のパスワードが有効になるのは アプリケーションへの次回ログイン時です [Help] [Cisco ANA Manage Help] アプリケーションに関するオンラインヘルプを表示します [About Cisco ANA Manage] バージョン番号など アプリケーションに関する情報を表示します ナビゲーションペイン [Users] ブランチを右クリックすると このショートカットメニューが表示されます [New User] 現在のクライアントステーションに対して新しいユーザを作成します コンテンツ領域のショートカットメニュー コンテンツ領域のテーブル内で項目を右クリックすると このショートカットメニューが表示されます [Change Password] ユーザのパスワードが編集できる状態になります [Delete] 選択したユーザをシステムから削除します [Properties] ( 注 ) root ユーザは削除できません 選択したユーザのプロパティを表示します 2-33

54 [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 第 2 章 Cisco ANA Manage を使用する前に [Users] ブランチのツールバー 表 2-31 は [Users] ブランチのツールバーオプションをまとめたものです 表 2-31 アイコン [Users] ブランチのツール 説明 [New User] ダイアログボックスを開きます このダイアログボックスでは 現在のクライアントステーションに対して新規のユーザを作成できます 選択したユーザのプロパティを表示します 選択したユーザ名をシステムから削除します ( 注 ) root ユーザは削除できません [Workflow Engine] ブランチ ( 注 ) [Workflow Engine] ブランチは Workflow オプションを購入しインストールした場合にだけ表示されます [Workflow Engine] ブランチでは ワークフローテンプレートを管理し 実行時にワークフローを実行できます [Workflow Engine] ブランチには 次のようなサブブランチがあります [Templates]: 配置されているワークフローテンプレートのリストが表示されます また ワークフローテンプレートのプロパティを表示することもできます 詳細については [Templates] サブブランチ (P.2-34) を参照してください [Workflows]: 実行中または実行完了したワークフローのリストが表示されます また 現在のステータスを表示したり変更したりすることもできます [Workflows] サブブランチ (P.2-36) を参照してください [Templates] サブブランチ [Templates] サブブランチでは 次の操作が可能です 配置されているワークフローテンプレートのリストを表示する ワークフローテンプレートのプロパティ ( アトリビュート ) を表示する ワークフローテンプレートを削除する 2-34

55 第 2 章 Cisco ANA Manage を使用する前に [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 図 2-15 は [Templates] サブブランチが選択されている場合の [Cisco ANA Manage] ウィンドウの表示例です 図 2-15 [Templates] サブブランチ コンテンツ領域のテーブルには Cisco Workflow Editor を使用して定義されたワークフローの名前が表示されます 詳細については [Templates] サブブランチのツールバー (P.2-36) を参照してください [Templates] サブブランチのメニュー 表 2-32 は [Templates] サブブランチのメニューオプションをまとめたものです 表 2-32 [Templates] サブブランチのメニューオプション メニュー [File] [Exit] [Tools] [Change User Password] 説明 Cisco ANA Manage を終了します ログアウト (P.2-2) を参照してください クライアントアプリケーションスイートへのログイン時に使用するパスワードを変更します 変更後のパスワードが有効になるのは アプリケーションへの次回ログイン時です [Help] [Cisco ANA Manage Help] アプリケーションに関するオンラインヘルプを表示します [About Cisco ANA Manage] バージョン番号など アプリケーションに関する情報を表示します 2-35

56 [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 第 2 章 Cisco ANA Manage を使用する前に 表 2-32 [Templates] サブブランチのメニューオプション ( 続き ) メニュー 説明 ナビゲーションペイン [Templates] サブブランチを右クリックすると このショートカットメニューが表示されます [Properties] ゲートウェイ上で使用できるワークフローテンプレートのリストを表示します コンテンツ領域のショートカットメニュー コンテンツ領域のテーブル内で項目を右クリックすると このショートカットメニューが表示されます [Properties] 選択したワークフローテンプレートのプロパティを表示します [Delete] 選択したワークフローテンプレートを削除します [Templates] サブブランチのツールバー 表 2-33 は [Templates] サブブランチのツールバーオプションをまとめたものです 表 2-33 アイコン [Templates] サブブランチのツール 説明選択したワークフローテンプレートを削除します ワークフローの詳細については Cisco Active Network Abstraction Customization User Guide を参照してください [Workflows] サブブランチ [Workflows] サブブランチでは 次の操作が可能です 実行中または実行完了したワークフローのリストと それぞれのステータスを表示する ワークフローの出力を表示する 処理中のワークフローを中断してロールバックを開始する または実行完了したワークフローに対してロールバックを開始する ワークフローを削除する ワークフローのプロパティを表示する 図 2-16 は [Workflows] サブブランチが選択されている場合の [Cisco ANA Manage] ウィンドウの表示例です 2-36

57 第 2 章 Cisco ANA Manage を使用する前に [Cisco ANA Manage] ウィンドウ メニュー およびツールバー 図 2-16 [Workflows] サブブランチ 表 2-34 は コンテンツ領域の [Workflows] テーブルに表示されるカラムをまとめたものです 表 2-34 コンテンツ領域の [Workflows] テーブル カラム [ID] [Name] [State] [Blocking Locks] [Locks] 説明 ワークフローに対する一意の連番が表示されます Cisco Workflow Editor を使用して定義されたワークフローの名前が表示されます [Ready] [Running] [Done] [Aborted] など ワークフローの現在のステータスが表示されます 選択したワークフローが解除を待機しているロックが表示されます 選択したワークフローに現在かかっているロックが表示されます [Workflows] サブブランチのメニュー 表 2-35 は [Workflows] サブブランチのメニューオプションをまとめたものです 表 2-35 メニュー [File] [Exit] [Tools] [Workflows] サブブランチのメニューオプション 説明 Cisco ANA Manage を終了します ログアウト (P.2-2) を参照してください 2-37

58 Cisco ANA Manage の各種テーブルの使用 第 2 章 Cisco ANA Manage を使用する前に 表 2-35 [Workflows] サブブランチのメニューオプション ( 続き ) メニュー説明 [Change User Password] クライアントアプリケーションスイートへのログイン時に使用するパスワードを変更します 変更後のパスワードが有効になるのは アプリケーションへの次回ログイン時です [Help] [Cisco ANA Manage Help] アプリケーションに関するオンラインヘルプを表示します [About Cisco ANA Manage] バージョン番号など アプリケーションに関する情報を表示します ナビゲーションペイン [Workflows] サブブランチを右クリックすると このショートカットメニューが表示されます [Properties] スクリプトのリストとそれぞれの現在のステータスを表示します コンテンツ領域のショートカットメニュー コンテンツ領域のテーブル内で項目を右クリックすると このショートカットメニューが表示されます [Show Output] ワークフローの出力を表示します [Abort/Rollback] 実行中のワークフローを中断し ロールバックを実行します 実行が完了しているワークフローに対しては ロールバックを実行します [Delete] データベースからワークフローを削除します [Properties] ( 注 ) データベースから削除できるのは 実行が完了したワークフローまたは中断したワークフローだけです プロセスを実行中のワークフローは削除できません 選択したワークフローのプロパティおよびステータスを表示します [Workflows] サブブランチのツールバー 表 2-36 は [Workflows] サブブランチのツールバーオプションをまとめたものです 表 2-36 アイコン [Workflows] サブブランチのツール 説明データベースからワークフローを削除します ワークフローの詳細については Cisco Active Network Abstraction Customization User Guide を参照してください Cisco ANA Manage の各種テーブルの使用 このアプリケーションには多種多様なテーブルが用意されており これらのテーブルに表示される情報の種類も多岐に渡ります ここでは テーブルに表示されるデータのさまざまな操作方法について説明します テーブルにおける検索機能の使用 (P.2-39) テーブル内の情報のフィルタリング (P.2-40) テーブルのソート (P.2-42) 2-38

59 第 2 章 Cisco ANA Manage を使用する前に Cisco ANA Manage の各種テーブルの使用 ファイルへのテーブルデータのエクスポート (P.2-43) テーブルでは 検索機能を使用して メンテナンスモードにある VNE や 特定のキー文字列を名前に持つ AVM など Cisco ANA Manage に関する特定の情報を検索することもできます 検索を行うには [Find] ダイアログボックスに検索条件を入力します 詳細については AVM または VNE の検索 (P.5-8) を参照してください テーブルツールバーの詳細については テーブルツールバー (P.2-5) を参照してください テーブルツールバー 表 2-37 は コンテンツ領域のテーブル上部に表示されるツールバーの内容をリストにまとめたものです 表 2-37 テーブルツールバー アイコン 名前 説明 [Export to CSV] 現在の作業環境をファイルとして Cisco ANA に保存します ファイルへのテーブルデータのエクスポート (P.2-43) を参照してください [Sort Table Values] テーブルに表示されている情報を ステータスや IP アドレスなどを基準にしてソートします [Filter] [Previous Selection Filter] [Set Selection Filter] [Rewind All] [Filter] ダイアログボックスを使用して コンテンツ領域のテーブルに表示されている情報に対してフィルタを定義します テーブル内の情報のフィルタリング (P.2-40) を参照してください ( 注 ) [Set Selection Filter] ボタン および [Previous Selection Filter] ボタンの下にある [Rewind All] オプションは フィルタが適用されている場合にだけ使用できます 最後に適用したフィルタの選択状態を解除します 選択した行 ( 複数可 ) にフィルタを適用します ( 注 ) テーブルから行を 1 つ以上選択した時点で [Previous Selection Filter] ボタンが使用可能になります これまでに適用したすべてのフィルタの選択状態を解除し コンテンツ領域のテーブルの表示内容を元に戻します ( 注 ) このオプションは フィルタが適用されている場合にだけ使用できます テーブルにおける検索機能の使用 Cisco ANA Manage では ユーザ名の一部などを検索条件として入力することにより コンテンツ領域内の情報を検索できます ステップ 1 ステップ 2 テーブルツールバーにある [Find] フィールドに検索条件を入力します Enter キーを押します 検索条件に一致するテーブル内の行が強調表示されます 2-39

60 Cisco ANA Manage の各種テーブルの使用 第 2 章 Cisco ANA Manage を使用する前に ヒントテーブル内の検索を続行するには F3 キーを押します テーブル内の情報のフィルタリング Cisco ANA では 次の 2 種類のフィルタを使用してテーブル内の情報を表示できます 汎用フィルタ : 表示対象を制御するルールを定義できます 汎用フィルタの使用 (P.2-40) を参照してください 選択フィルタ : 表示する行を手動で選択できます 選択フィルタの使用 (P.2-41) を参照してください 汎用フィルタの使用 汎用フィルタを使用すると 表示されるデータを制御するためのルールを入力できます たとえば 特定の値に一致するすべてのデータをリストに表示することもできれば 逆に特定の値に一致しないデータをすべてリストに表示することもできます 汎用フィルタの定義フィルタを定義する手順は次のとおりです ステップ 1 ステップ 2 テーブルツールバーで [Filter] をクリックします [Filter] ダイアログボックスが表示されます フィルタを定義するために必要となる次の情報を入力します フィールド [Field] [Operator] [Not] [Search for] [Description] このドロップダウンリストでは 検索条件に使用するアトリビュートを選択します このドロップダウンリストには 現在のテーブルに表示されているカラムがすべて表示されます このドロップダウンリストでは アトリビュートに適用する条件として次のいずれかを選択します [Contains] [Equal to] [Greater than] [Less than] このチェックボックスをオンにすると [Operator] フィールドで選択した条件の否定がフィルタ演算子として使用されます たとえば [Operator] フィールドで [Contains] を選択し [Not] チェックボックスをオンにすると 含まない に相当するフィルタ演算子が使用されます 一致条件の文字列を入力します 2-40

61 第 2 章 Cisco ANA Manage を使用する前に Cisco ANA Manage の各種テーブルの使用 ステップ 3 [OK] をクリックします 定義したフィルタを使用すれば 目的の情報がコンテンツ領域に表示されます ( 注 ) [Filter] ボタンを使用すると フィルタの適用の有無を切り替えることができます 汎用フィルタのクリアフィルタをクリアして 再度すべてのデータをテーブルに表示する手順は次のとおりです ステップ 1 ステップ 2 ツールバーにある [Filter] をクリックします [Filter] ダイアログボックスが表示されます [Clear] をクリックします コンテンツ領域にデータが表示されます ( 注 ) [Clear] フィルタオプションを選択すると すべてのフィルタ設定がクリアされます 選択フィルタの使用 (P.2-41) を参照してください 選択フィルタの使用 選択フィルタを使用すると テーブル内の行の中から目的の行だけを表示できます 必ずしも連続していない複数の行を選択することが可能で それらの行だけをテーブル内に表示できます また そこからさらに いくつかの行を選択することもできます ここに 選択フィルタの特長があります 複数の選択フィルタが設定されている場合は 次のような操作が可能です [Previous Selection Filter] を使用して 最後に行った行選択を 一度に 1 つずつ元に戻す [Rewind All] を使用して 複数の行選択をすべて元に戻す 複数の行を選択し 設定された選択フィルタを適用する手順は次のとおりです ステップ 1 ステップ 2 Cisco ANA Manage のテーブルで行を選択します [Set Selection Filter] ボタンがアクティブになります [Set Selection Filter] をクリックします 選択した行だけがテーブルに表示されます 直前のフィルタ選択を元に戻す手順は次のとおりです ステップ 1 ステップ 2 1 つまたは複数の行を選択し 適切なテーブルツールバーボタンを使用してそれらをフィルタリングします 最後のフィルタ選択を元に戻すため [Previous Selection Filter] をクリックします テーブルがリフレッシュされ 最後のフィルタ選択の前に表示されていたすべての行が表示されます 2-41

62 Cisco ANA Manage の各種テーブルの使用 第 2 章 Cisco ANA Manage を使用する前に それまでに選択したフィルタオプションをすべて元に戻す手順は次のとおりです ステップ 1 ステップ 2 ステップ 3 [Previous Selection Filter] など 適切なテーブルツールバーボタンを使用して テーブル内の行を必要に応じて選択 フィルタリグ およびソートします [Previous Selection] をクリックします [Rewind All] メニューオプションが表示されます [Rewind All] をクリックします テーブル内のすべての行が表示されます ヒント手動で選択および定義したフィルタオプションをすべてクリアする場合は [Filter] ダイアログボックスの [Clear] をクリックします テーブル内の情報のフィルタリング (P.2-40) を参照してください テーブルのソート Cisco ANA Manage 内のテーブルは 特定の基準を指定することによりソートできます ソートは 連続的に実行することも 1 回ずつ実行することもできます テーブルをソートする手順は次のとおりです ステップ 1 ツールバーにある [Sort] をクリックします [Sort] ダイアログボックスが表示されます ( 図 2-17) 図 2-17 [Sort] ダイアログボックス ステップ 2 ソート基準を入力します フィールド 説明 [Sort By] 1. このドロップダウンリストで ソートの基準にするカラムを選択します 2. ソート順として 昇順または降順を選択します 2-42

63 第 2 章 Cisco ANA Manage を使用する前に Cisco ANA Manage の各種テーブルの使用 フィールド [Then By] 1. このドロップダウンリストで ソートの基準として 2 番目に使用する カラムおよび最後に使用するカラムを選択します [Sort Operation] 説明 2. 選択したカラムに対するソート順として 昇順または降順を選択します 情報を 1 回だけソートするか 繰り返しソートするかを選択します [Once Only]: テーブルに表示されている情報を 指定した基準に従って 1 回だけソートします このオプションを選択すると 選択したカラムのテーブルヘッダに三角形が表示されます [Continuously/Repeatedly]: テーブルに表示されている情報を 指定した基準に従って繰り返しソートします このオプションを選択すると 選択したカラムヘッダのとなりにアイコンが表示されます ステップ 3 [OK] をクリックします 定義されたフィルタに従って テーブル内の情報がソートされます ファイルへのテーブルデータのエクスポート Cisco ANA Manage では コンテンツ領域に現在表示されているすべてのデータを カンマ区切り (CSV) ファイルへエクスポートできます エクスポートする行を選択することもできます いずれの行も選択しなかった場合は テーブル全体がエクスポートされます エクスポートしたデータは その後でインポートすれば再度表示できます ( 注 ) このツールの機能は アプリケーション全体を通じて共通です テーブルをファイルにエクスポートする手順は次のとおりです ステップ 1 ステップ 2 ステップ 3 ステップ 4 テーブルツールバーにある [Export to CSV] をクリックします [Export Table To File] ダイアログボックスが表示されます テーブルの保存先となるディレクトリを参照します [File name] フィールドにテーブルの名前を入力します [Save] をクリックします 指定したディレクトリに選択した内容が保存されます 2-43

64 Cisco ANA Manage の各種テーブルの使用 第 2 章 Cisco ANA Manage を使用する前に 2-44

65 CHAPTER 3 Cisco ANA の導入 ここでは Cisco ANA の導入に際して必要となる作業の概要について説明します Cisco ANA の導入に必要な作業 (P.3-1) ユーザおよびスコープの設定に必要な作業 (P.3-4) 各作業に関する説明の中には その手順へのリンクが用意されています これらの手順に従えば 各作業を順を追って進めることができます 導入に際して必要となる作業には Cisco ANA のインストール AVM および VNE の作成 保護グループおよびポーリンググループの設定などがあります ユーザおよびスコープの概要を説明した箇所には ユーザの作成と それらのユーザがアクセスできる機能およびネットワーク要素の制御に関する詳細な手順が記載されています Cisco ANA の導入に必要な作業 図 3-1 およびそれ以降に記載されているワークフローは Cisco ANA Manage による Cisco ANA システムの導入方法および設定方法について説明したものです 3-1

66 Cisco ANA の導入に必要な作業 第 3 章 Cisco ANA の導入 図 3-1 システム設定のワークフロー 1 2 ANA 3 2.a Cisco ANA 2.b AVM 2.c VNE ( 注 ) サポートされている設定やシステムサイジングなど 導入に関する詳細や推奨事項については シスコの代理店にお問い合せください 1. 導入計画を作成します 計画の中で決定すべき事項は次のとおりです 導入する Cisco ANA ユニットサーバの数および各サーバに対する AVM の数 各 AVM により管理する VNE の数およびタイプ 作成する保護グループの数 および Cisco ANA ユニットを保護グループ ( クラスタ ) にまとめる方法 これらは 次の 4 つの点を考慮して決定します - デバイスのタイプ - 地理的な場所 - デバイスの重要度 - デバイスの数 ( 注 ) 導入計画における保護グループについての決定事項は ハイアベイラビリティがイネーブルの場合に限って適用されます 詳細については 付録 E ハイアベイラビリティの使用 を参照してください 3-2

67 第 3 章 Cisco ANA の導入 Cisco ANA の導入に必要な作業 配置するスタンバイ Cisco ANA ユニットの数 Cisco ANA ユニット スタンバイ Cisco ANA ユニット および保護グループの配置方法と割り当て方法 必要なネットワークスコープの数と それらに適用するポリシー 定義するユーザの数 2. Cisco ANA サーバを設定し それらを管理します a. Cisco ANA ユニットを追加します スタートポロジ内のユニットとそれに関連するゲートウェイの間 または 2 つのユニットの間には 転送リンクが自動的に作成されます 新しい Cisco ANA ユニットの追加 (P.4-5) を参照してください ユニットをハイアベイラビリティ用に設定し それらを保護グループに割り当てることができます また スタンバイユニットを設定し それらを保護グループに割り当てることもできます ( 任意 ) 詳細については 付録 E ハイアベイラビリティの使用 を参照してください b. AVM を作成し それらを起動します AVM の管理 (P.5-1) を参照してください c. VNE の作成と割り当てを行います VNE の作成 : 前提条件 (P.5-12) を参照してください ( 注 ) ユニット AVM VNE スコープ およびユーザの追加や編集はいつでも行えます と並行して Cisco ANA ユニットのデフォルト設定を変更します この変更は 保護グループ ( クラスタ ) をカスタマイズし それらのグループにユニットを割り当てることにより行います 詳細については 付録 E ハイアベイラビリティの使用 を参照してください ( 注 ) Cisco ANA ユニットおよび冗長ユニットを特定の保護グループに割り当てる必要があります 4. ポーリンググループおよびポーリングレートをカスタマイズします ポーリンググループのカスタマイズ (P.6-14) を参照してください ( 注 ) この作業は 1. 以降であれば いつでも行えます 5. ( 任意 ) ネットワーク内にある 2 つのネットワーク要素の 2 つのポート間に対して静的リンクを定義します 静的リンクの作成 (P.7-1) を参照してください 6. ( 任意 ) 実行時に [Workflow Engine] ブランチを使用して ワークフローを管理しながら実行します 第 8 章 ワークフロー管理タスクの管理 を参照してください 3-3

68 ユーザおよびスコープの設定に必要な作業 第 3 章 Cisco ANA の導入 ユーザおよびスコープの設定に必要な作業 図 3-2 およびそれ以降に記載されているワークフローは Cisco ANA Manage を使用してユーザを設定しそれらを表示するために必要な作業を示したものです 図 3-2 ユーザと表示の設定 Cisco ANA クライアントライセンスのインストールおよびアンインストールを行います クライアントライセンスの管理 (P.6-5) を参照してください 2. スコープを定義し それらを管理します スコープの作成および管理 (P.9-6) を参照してください 3. Cisco ANA ユーザアカウントを定義し それらを管理します ユーザアカウントの管理とユーザアクセスの制御 (P.9-8) を参照してください 4. 今日のお知らせ をカスタマイズして ユーザがクライアントアプリケーションにログインする際に表示されるメッセージ ( サービス免責事項 ) を定義します 今日のお知らせ のカスタマイズ (P.6-9) を参照してください ユーザに付与されるスコープを併用したロールベースのセキュリティメカニズムの実装 および Cisco ANA プラットフォームでのユーザの管理に関する詳細については 第 9 章 ユーザセキュリティの管理 : ロールとスコープ を参照してください 3-4

69 CHAPTER 4 Cisco ANA ゲートウェイとユニットの管理 次のトピックでは Cisco ANA ゲートウェイとユニットの管理方法について説明します Cisco ANA ゲートウェイの管理 (P.4-1) Cisco ANA ユニットの管理 (P.4-4) Cisco ANA ゲートウェイの管理 次のトピックでは Cisco ANA ゲートウェイとそれらの管理方法の詳細について説明しています Cisco ANA ゲートウェイの概要 (P.4-1) Cisco ANA Manage でのゲートウェイプロパティの表示 (P.4-1) ゲートウェイでの cmpctl コマンドの使用 (P.4-2) ゲートウェイに関する診断情報の取得 (P.4-3) Cisco ANA ゲートウェイの概要 Cisco ANA のアーキテクチャとコンポーネント (P.1-3) で説明しているように Cisco ANA ゲートウェイはすべての接続にアクセスコントロールおよびセキュリティを適用し クライアントセッションを管理します システム設定のリポジトリ トポロジ的データ およびアクティブなアラームやイベントのスナップショットを保守します また ネットワークリソースをビジネスコンテキストにマッピングします それにより Cisco ANA はネットワーク内に直接含まれていない情報 (VPN や加入者に関する情報など ) を保存し ノースバウンドアプリケーションに表示できます ゲートウェイに接続するには クライアントマシンにクライアントソフトウェアをダウンロードしてインストールします Cisco Active Network Abstraction Installation Guide では ゲートウェイおよびクライアントソフトウェアのインストール その他の基本設定情報について説明しています Cisco ANA Manage でのゲートウェイプロパティの表示 [ANA Servers] ブランチで右クリックして [Properties] をクリックすると Cisco ANA にシステム上のすべてのゲートウェイに関する次の情報が表示されます ( 個別のユニットがなく ゲートウェイ上にすべての AVM がある場合 ゲートウェイはゲートウェイおよびユニットとして機能し 追加情報が表示される場合があります Cisco ANA ユニットのプロパティの表示および編集 (P.4-7) を参照してください ) 4-1

70 Cisco ANA ゲートウェイの管理 第 4 章 Cisco ANA ゲートウェイとユニットの管理 フィールド [IP Address] [Status] [Physical Memory] [Memory/Up AVMs] [Memory/All AVMs] [Allocated Memory] 説明 ゲートウェイの IP アドレス ゲートウェイの管理ステータス ( ユニット AVM および VNE のステータスと同様 Up または Down) ゲートウェイは cmpctl コマンドを使用して 停止および起動できます ( Cisco ANA ゲートウェイの管理 (P.4-1) を参照 ) ゲートウェイの物理メモリ容量が表示されます ゲートウェイに割り当てられているメモリ容量が表示されます 割り当てられているメモリ容量は すべての AVM に対して設定されたメモリの総容量です ゲートウェイで使用される最大メモリ 使用されるメモリは アップしている全 AVM に使用されるメモリの合計です ゲートウェイに割り当てられているメモリ容量が表示されます 割り当てられているメモリ容量は すべての AVM に対して設定されたメモリの総容量です コンテンツ領域の下のテーブルには ゲートウェイにインストールされたユニットまたは AVM に関する情報が表示されます これらの詳細については Cisco ANA ユニットのプロパティの表示および編集 (P.4-7) および AVM プロパティの表示および編集 (P.5-5) を参照してください ゲートウェイを停止または再起動するには cmpctl コマンドを使用します ゲートウェイプロセスのログは ANAHOME/Main/logs/11.log に保存されます ゲートウェイでの cmpctl コマンドの使用 cmpctl コマンドを使用して ゲートウェイで稼動している Cisco ANA のバージョンをチェック ゲートウェイおよび ( 作成した AVM などの ) すべてのコンポーネントプロセスを開始または停止 システムステータスに関する一般的なチェックを実行できます cmpctl コマンドは ANAHOME/Main にあります (ANAHOME はインストールディレクトリで通常 /export/home/sheer4 です ) 次の引数を使用します cmpctl [-avm avm_id,avm_id,...] [ start stop status restart ] 引数 -avm avm_id,avm_id,... start stop status restart 説明 avm_id で指定した AVM に対する処理を実行します ゲートウェイプロセスを開始します no オプションを使用した場合 このコマンドはゲートウェイおよびすべてのコンポーネントプロセスを開始します ゲートウェイプロセスを停止します no オプションを使用した場合 このコマンドはゲートウェイおよびすべてのコンポーネントプロセスを停止します ゲートウェイプロセスの状態を表示します ゲートウェイプロセスを停止して開始します no オプションを使用した場合 このコマンドはゲートウェイおよびすべてのコンポーネントプロセスを停止して再開します 4-2

71 第 4 章 Cisco ANA ゲートウェイとユニットの管理 Cisco ANA ゲートウェイの管理 cmpctl コマンドを実行すると 稼動している Cisco ANA のバージョンが最初の数行に示されます 次に例を示します = Welcome to sirius880, running Cisco ANA gateway (v3.6.7) = このコマンドを使用するには sheer としてログインする必要があります 次の例では ユーザは AVM 302 および AVM 501 を作成しています # cd /export/home/sheer4/main #./cmpctl status Sun Microsystems Inc. SunOS 5.10 Generic January 2005 please take a minute to do so by typing the command 'passwd' *** = Welcome to sirius880, running Cisco ANA gateway (v3.6.7) = Checking for services integrity: - Checking if host's time server is up and running [OK] - Checking if webserver daemon is up and running [OK] - Checking if sheer_secured daemon is up and running [OK] - Checking if the ssh process is up and running [DOWN] - Checking if mvm.pl is up and running [OK] + Detected AVM99 is up, checking AVMs - Checking for AVM0's status [OK 0/90] - Checking for AVM100's status [DISABLED] - Checking for AVM302's status [OK 1/59] - Checking for AVM501's status [OK 113/4693] - Checking for AVM11's status [OK 13/5783] cmpctl は 次のステータスインジケータのいずれかを表示します ステータス OK DOWN LOADED EVAL DISABLED 説明 サービスまたは AVM がアップまたは稼動中です サービスまたは AVM がダウンしています サービスはダウンしていますが システムはサービスを開始 ( ロード ) しようとしています ライセンスサービスが評価ライセンスで実行しています AVM が停止しています ゲートウェイにハイアベイラビリティを設定する場合は シスコの代理店にお問い合せください ゲートウェイに関する診断情報の取得 Cisco ANA には ゲートウェイのシステムヘルスに関する情報を提供する診断ツールが用意されています これを使用して ゲートウェイが適切に機能していることを確認できます 診断ツールが提供する情報には システムリソースの使用率データ ( 物理的 割り当て済み 使用中 ) Java ヒープサイズ ドロップメッセージなどがあります 診断ツールの詳細については システムヘルスと診断 (P.10-1) を参照してください 4-3

72 Cisco ANA ユニットの管理 第 4 章 Cisco ANA ゲートウェイとユニットの管理 Cisco ANA ユニットの管理 次のトピックでは Cisco ANA ユニットとそれらの管理方法の詳細について説明しています Cisco ANA ユニットの概要 (P.4-4) ユニット追加前の MAC ベーストポロジのイネーブル設定 (P.4-4) 新しい Cisco ANA ユニットの追加 (P.4-5) Cisco ANA ユニットのプロパティの表示および編集 (P.4-7) ユニットに関する診断情報の取得 (P.4-8) Cisco ANA ユニットの再起動 (P.4-8) Cisco ANA ユニットの削除 (P.4-9) Cisco ANA ユニットの概要 Cisco ANA の概要 (P.1-1) で説明されているように ユニットの相互接続されたファブリックは 最低レベルの Cisco ANA アーキテクチャを構成します 各ユニットがネットワーク要素グループを管理します ユニットは自律 VNE をホストします これにより どのユニットで動作しているかを問わず 別の VNE と相互通信できる相互接続 VNE のファブリックが形成されます Cisco ANA はハイアベイラビリティメカニズムも備えており ユニットが不具合を起こした場合にシステムを保護します ユニットの可用性はゲートウェイに確立され ネットワーク内のすべてのユニットを監視する保護マネージャプロセスを実行します 保護マネージャは 誤作動しているユニットを検出すると そのユニットのクラスタ内のスタンバイサーバの 1 台に信号を自動的に送信して 障害の発生したユニットの設定を ( システムレジストリから ) ロードし その管理対象ネットワーク要素のすべてを引き継ぎます 冗長スタンバイユニットのスイッチオーバーが発生しても システムの情報は失われません これは すべての情報がネットワークから自動検出され ストレージを永続的に同期化する必要がないからです ユニットは アクティブユニットとスタンバイユニットのどちらにも指定できます ハイアベイラビリティの詳細については ハイアベイラビリティの使用 (P.E-1) を参照してください ( 注 ) Cisco ANA システムでは通常 ハイアベイラビリティメカニズムがイネーブルに設定されています ユニット追加前の MAC ベーストポロジのイネーブル設定 Cisco ANA 以降 Cisco Discovery Protocol(CDP; シスコ検出プロトコル ) と MAC ベースのトポロジ検出がデフォルトでイネーブルに設定されています ただし デバイスが Cisco 6500 または Cisco 7600 シリーズデバイスであり レイヤ 3 インターフェイスが 1 つ以上ある場合 次のいずれかが発生することがあります リンクが表示されない リンク情報が不正である レイヤ 3 インターフェイスがある Cisco 6500 および Cisco 7600 シリーズデバイスのリンクが検出され 正しく表示されるようにするには MAC ベースのトポロジ検出をディセーブルにします 4-4

73 第 4 章 Cisco ANA ゲートウェイとユニットの管理 Cisco ANA ユニットの管理 ( 注 ) 動的リンクは 異常が 15 分継続した後に Cisco ANA で検出され 表示されます MAC ベーストポロジ検出をディセーブルにするには 次の手順に従います ステップ 1 ステップ 2 Telnet を使用して ゲートウェイにユーザ sheer でログインします 次のコマンドを入力して Main ディレクトリに移動します # cd Main ステップ 3 次の RegTool コマンドを入力します./runRegTool.sh -gs set "site/agentdefaults/da/amsi/topology/ethernet/mactestenable" false ステップ 4 これらのコマンドは Golden Source を更新し カスタマイズとして site.xml に保存します site.xml のカスタマイズは たとえば Cisco ANA から Cisco ANA への Cisco ANA アップグレード全体で保持されます 次のコマンドを入力してゲートウェイプロセスおよびユニットプロセスをシャットダウンします $pkill java $./rall.csh pkill java ステップ 5 次のコマンドを入力してゲートウェイを再起動します #./cmpctl restart ゲートウェイを再起動すると ユニットに次のような影響があります ゲートウェイが再起動する前にアップ状態であったすべてのユニットは アップのままとなります 再起動することはありません ダウン状態であったすべてのユニットは再起動します ユニットを追加すると Golden Source にアクセスし 更新情報を取得します Golden Source の詳細については 付録 D Golden Source レジストリ を参照してください ゲートウェイおよびユニットの再起動の詳細については 次を参照してください Cisco ANA ゲートウェイの再起動 ( ユーティリティスクリプト ) (P.C-1) Cisco ANA ユニットの再起動 ( ユーティリティスクリプト ) (P.C-2) すべての Cisco ANA ユニットでのコマンドの実行 ( ユーティリティスクリプト ) (P.C-8) 新しい Cisco ANA ユニットの追加 Cisco ANA Manage を使用してユニットを Cisco ANA ファブリックに追加できます Cisco ANA Manage は レジストリにユニットを自動的に登録し ユニットとゲートウェイ間のトランスポートアップリンクを作成します ユニットは ゲートウェイにスタートポロジでリンクします 4-5

74 Cisco ANA ユニットの管理 第 4 章 Cisco ANA ゲートウェイとユニットの管理 さらに ユニットのハイアベイラビリティをイネーブルまたはディセーブルにできます これらの設定により ユニットをどの保護グループに割り当てるか およびユニットをハイアベイラビリティに対してイネーブルにするかどうかを定義できます ハイアベイラビリティの詳細については 付録 E ハイアベイラビリティの使用 を参照してください ( 注 ) デフォルトでは Cisco ANA ファブリック内のユニットはすべて default-pg 保護グループというクラスタに割り当てられます 始める前に 次の前提条件を実行してください ユニットを追加する前に Cisco ANA ソフトウェアをユニットにインストールする必要があります ( Cisco Active Network Abstraction Installation Guide を参照 ) レイヤ 3 インタフェースがある Cisco 6500 および Cisco 7600 シリーズデバイスを管理するには ユニット追加前の MAC ベーストポロジのイネーブル設定 (P.4-4) で説明する手順に従ってプロシージャを実行します ユニットにハイアベイラビリティを設定する場合 ユニットの保護グループが設定されていることを確認してください ハイアベイラビリティの使用 (P.E-1) を参照してください 新しいユニットを追加するには 次の手順に従います ステップ 1 ステップ 2 [Cisco ANA Manage] ウィンドウで [ANA Servers] ブランチを選択します 次のいずれかの方法で [New ANA Unit] ダイアログボックスを開きます [ANA Servers] ブランチを右クリックし [New ANA Unit] を選択する ツールバーにある [New Unit] をクリックする [File] > [New ANA Unit] を選択する ステップ 3 新規ユニットの情報を入力します フィールド [IP Address] [Enable Unit Protection] [Standby Unit] [Protection Group] [Gateway IP] 説明ユニットの IP アドレスを入力します IP アドレスは一意でなくてはなりません ( 注 ) 同じ IP アドレスを持つユニットがすでに設定されている場合は エラーメッセージが表示されます ユニットのハイアベイラビリティをイネーブルにするには このチェックボックスをオンにします このオプションは デフォルトではイネーブルです ( 注 ) このオプションをディセーブルにしないことを強く推奨します ユニットを 新しい スタンバイユニットとして定義する場合 このオプションは自動的にディセーブルになります スタンバイユニット設定の詳細については 付録 E ハイアベイラビリティの使用 を参照してください このユニットがスタンバイユニットとして定義されていることを示す場合 このチェックボックスをオンにします このユニットがスタンバイユニットではないことを示す場合は このチェックボックスをオフにします ドロップダウンリストで このユニットの保護グループを選択します ゲートウェイの IP アドレスが表示されていることを確認してください 4-6

75 第 4 章 Cisco ANA ゲートウェイとユニットの管理 Cisco ANA ユニットの管理 ステップ 4 [OK] をクリックします 新しいユニットが Cisco ANA Manage ナビゲーションツリーおよびコンテンツ領域に表示されます ( 注 ) システムは非同期であるため 変更がただちに GUI に表示されないことがあります GUI クライアントがサーバから通知を受信して更新されるまで 数分かかる場合があります 新しいユニットがインストールされ 到達可能な場合は 自動的に起動します ユニットはゲートウェイとともに登録されます つまり コマンドによって Golden Source の新しいユニットのコンフィギュレーションレジストリが作成されます 詳細については 付録 D Golden Source レジストリ を参照してください また Cisco ANA Manage は自動的にユニットとゲートウェイ間のトランスポートアップリンクを作成します 動的リンクは 異常が 15 分継続した後に Cisco ANA で検出され 表示されます Cisco ANA ユニットのプロパティの表示および編集 ユーザは 物理メモリや割り当てメモリなど Cisco ANA サーバのプロパティを表示し 保護グループの設定を変更できます ユニットのプロパティを表示または編集するための手順は 次のとおりです ステップ 1 ステップ 2 ステップ 3 [Cisco ANA Manage] ウィンドウで [ANA Servers] ブランチを選択します [ANA Servers] ブランチが表示されます コンテンツ領域でユニットまたはゲートウェイを選択するか [ANA Servers] ブランチを展開し ナビゲーションツリーで必要なユニットまたはゲートウェイを選択します 次のいずれかの方法で [Properties] ダイアログボックスを開きます 右クリックしてショートカットメニューを表示し [Properties] を選択する ツールバーにある [Properties] をクリックする [File] > [Properties] を選択する ステップ 4 ユニットのプロパティを確認します 編集できるのは 保護グループのプロパティの項目だけです フィールド 説明 [IP Address] ユニットまたはゲートウェイの IP アドレス [Status] ユニットまたはゲートウェイのステータス (Up または Down) [Up Since] [Physical Memory] [Memory/Up AVMs] [Memory/All AVMs] ユニットまたはゲートウェイが起動された日時 ユニットまたはゲートウェイの物理メモリ ユニットまたはゲートウェイに割り当てられているメモリ容量 割り当てられているメモリ容量は すべての AVM に対して設定されたメモリの総容量です ユニットまたはゲートウェイで使用される最大メモリ 使用されるメモリは アップしている全 AVM に使用されるメモリの合計です 4-7

76 Cisco ANA ユニットの管理 第 4 章 Cisco ANA ゲートウェイとユニットの管理 フィールド [Protection Group] [Enable Unit Protection] 説明 ユニットが割り当てられている保護グループ この設定を変更するには ドロップダウンリストから他のグループを選択してください チェックボックスをオンにすると ハイアベイラビリティがイネーブルになります チェックボックスをオンまたはオフにすることによって 設定を変更できます ( 注 ) ハイアベイラビリティについて [Enable Unit Protection] オプションを変更 ( ディセーブルまたはイネーブル ) すると およそ 15 分後に変更が有効になります ステップ 5 [OK] をクリックします [ANA Unit Properties] ダイアログボックスが閉じます ユニットに関する診断情報の取得 Cisco ANA には ユニットのシステムヘルスに関する情報を提供する診断ツールが用意されています これを使用して ユニットが適切に機能していることを確認できます 診断ツールが提供する情報には システムリソースの使用率データ ( 物理的 割り当て済み 使用中 ) Java ヒープサイズ ドロップメッセージなどがあります 診断ツールの詳細については システムヘルスと診断 (P.10-1) を参照してください Cisco ANA ユニットの再起動 ユニットを再起動すると そのユニット上のすべての AVM プロセスが停止し 再起動されます プロセスメモリ内にシステム情報の一部が保存されていると仮定し ユニットを再起動すると情報の一部が消滅します したがって 再起動前にプロセスメモリに保存されたすべての情報を回復するには 最も長いフルポーリングサイクルと同じ程度の時間が必要です 再起動前に固定ストレージに保存されたデータは即座に使用できます マシンを再起動すると マシン上で実行している VNE のいくつかが到達不能と報告される場合があります これは VNE を使用できないため失敗しているユニットのハンドシェイクプロトコルが原因です マシンを再起動すると 再起動された Cisco ANA ユニットで実行されている VNE 内で現在実行中のすべてのアクティブな照会 フロー およびトランザクションが停止します ユニットが稼動している場合 ゲートウェイの再起動によるユニットの再起動はできません cmpctl スクリプトにより cmpctl を実行するサーバ ( ゲートウェイまたはユニット ) でだけ Cisco ANA が再起動されます 詳細については Cisco ANA ゲートウェイの再起動 ( ユーティリティスクリプト ) (P.C-1) を参照してください ユニットを再起動するには 次の手順を実行します ステップ 1 ステップ 2 Cisco ANA ユニットへの Telnet セッションを開き マシンにログインします 次のスクリプトを実行します % ANAHOME/Main/cmpctl restart 4-8

77 第 4 章 Cisco ANA ゲートウェイとユニットの管理 Cisco ANA ユニットの管理 Cisco ANA ユニットの削除 始める前に ユニットを削除する前に すべての VNE と予約されていない AVM を削除します ( AVM の削除 (P.5-8) を参照 ) 予約された AVM は削除できません 後述の手順を使用して ユニットを削除します ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 [Cisco ANA Manage] ウィンドウで [ANA Servers] を選択します [ANA Servers] ブランチを展開し ナビゲーションツリーまたはコンテンツ領域で削除するユニットを選択します 削除するユニットを右クリックし [Delete] を選択します 警告メッセージが表示されます 続行する場合は [Yes] を 操作をキャンセルする場合は [No] をクリックしてください 確認用のメッセージが表示されます [OK] をクリックします ユニットが削除され ナビゲーションツリーおよびコンテンツ領域に表示されなくなります 4-9

78 Cisco ANA ユニットの管理 第 4 章 Cisco ANA ゲートウェイとユニットの管理 4-10

79 CHAPTER 5 AVM および VNE の管理 次の各トピックでは AVM と VNE を定義および管理する方法について説明します AVM の管理 (P.5-1) VNE の管理 (P.5-10) AVM の管理 ここでは ネットワークのモデルを作成するために Cisco ANA が AVM をどのように使用するかについて説明します また 次のトピックでは AVM を管理する方法についても説明します AVM の概要 (P.5-1) AVM ステータスの概要 (P.5-3) AVM の作成 (P.5-4) AVM プロパティの表示および編集 (P.5-5) AVM ステータス (Start または Stop) の変更 (P.5-6) AVM の移動 (P.5-7) AVM の削除 (P.5-8) AVM または VNE の検索 (P.5-8) AVM の概要 AVM とは 専用のメモリを内蔵する Java プロセス ( 独立 JVM) です Cisco ANA のアーキテクチャとコンポーネント (P.1-3) で説明するように AVM は 主に複数の VNE を実行および監視するために必要な分散サポートプラットフォームを実現する場合に使用されます 次の AVM は常にゲートウェイ上に作成されますが その一部はユニット上にも作成されます (Cisco ANA AVM の全リストは Cisco Active Network Abstraction Installation Guide に記載されています ) 予約済み AVM 次の Cisco ANA AVM は予約されているため 編集も削除もできません GUI クライアントで表示されるのは AVM 66 と AVM 100 だけです 5-1

80 AVM の管理 第 5 章 AVM および VNE の管理 表 5-1 予約済み AVM AVM 番号 AVM 0 AVM 11 AVM 44 AVM 66 AVM 80 AVM 99 AVM 100 目的ハイアベイラビリティ / スイッチ AVM: ユニットと その他のユニットおよびゲートウェイ間の通信を可能にします ゲートウェイ AVM: ゲートウェイサーバと ユニットおよびそのユニットで実行されているその他のプロセスを管理します Mediator デバッガ AVM: アプリケーションによって Sheer DNA ゲートウェイに送信されたコマンド 結果 ( 生データ ) 通知 および結果の現在の状態を監視します ( プログラマが使用 ) ワークフローエンジン AVM: ビジネスプロセスおよびネットワークプロセスをアクティブにするための規則と依存関係を定義します Cisco Video Assurance Management Solution ( インストールされている場合 ) が使用するために予約されています 管理 AVM: ユニットおよび ユニット上で動作しているその他の AVM( または 別個のユニットがない場合はゲートウェイ ) を管理します トラップ管理 AVM:syslog およびトラップを処理します インストール先 ゲートウェイおよびユニット ゲートウェイ ゲートウェイ ゲートウェイ ゲートウェイ ゲートウェイおよびユニット ゲートウェイ ( 通常 ) チェック可能な内容と使用するもの cmpctl ステータス cmpctl ステータス cmpctl ステータス GUI クライアントと cmpctl ステータス cmpctl ステータス cmpctl ステータス GUI クライアントと cmpctl ステータス ( 注 ) AVM 100 が 1 つだけ動作している必要があります また すべてのトラップおよび syslog は ゲートウェイまたは作動中の AVM を含んでいるユニット ( およびスタンバイユニット このユニットがハイアベイラビリティ用に設定されている場合 ) に転送する必要があります AVM をユニットに追加するか 直接ゲートウェイに追加できます これらの各 AVM は 専用のログを ANAHOME/sheer4/Main/logs に格納しています Cisco ANA ウォッチドッグプロトコルは AVM プロセスを監視して 停止した AVM が再起動したことを確認します ウォッチドッグプロトコルの詳細については ウォッチドッグプロトコルの管理 (P.E-12) を参照してください AVM の基本システムヘルスを確認するには システムヘルスと診断 (P.10-1) を参照してください 5-2

81 第 5 章 AVM および VNE の管理 AVM の管理 AVM ステータスの概要 AVM ステータスは ユニットまたはゲートウェイ上の AVM プロセスの状態を示します AVM ステータスは 次に説明する AVM の管理モードと動作モードの組み合せによって決まります AVM 管理モードは AVM に送られた管理指示を Cisco ANA が認識するか 無視するかどうかを示します このモードは完全にユーザによって指示されます [ANA Servers] ブランチからこのモードをコントロールできます ( AVM ステータス (Start または Stop) の変更 (P.5-6) を参照 ) AVM 動作モードは ゲートウェイ上の AVM プロセスの健常性および状態 ( たとえば ゲートウェイが AVM に到達可能かどうか ) を示します ( 注 ) AVM 管理モードと動作モードは Cisco ANA Manage に表示されません これらのモードは全体のステータスで暗黙的に示されます 全体の AVM ステータスだけが GUI に表示されます 表 5-2 に AVM の管理モードと動作モードの組み合せによって 全体の AVM ステータスがどのように決まるかについて説明します 表 5-2 AVM ステータス 全体の AVM ステータス 管理モード 動作モード AVM ステータスの説明 Starting Up Up Down Start または Upload ( コマンド ) オプションが発行されており サーバがビジー状態または過負荷状態などの理由でこのオプションを実行できない場合 AVM のステータスは Starting Up になります Up Up Up AVM プロセスが到達可能であり ロード済みで 開始されています これは AVM が作成されており ( かつ Activate Upon Creation が選択されている ) 問題が発生していないときのステータスです Shutting Down Down Up Stop( コマンド ) オプションが発行され このコマンドの実行中に一部のプロセスがまだ実行されている場合 AVM のステータスは Shutting Down です Down Down Down AVM プロセスは到達可能ですが 停止しました これは Disable コマンドが発行されているときのステータスです Unreachable Up Unreachable AVM プロセスが適切にロードされなかったため AVM プロセスが動作していません AVM を移動するときに そのステータスはプロセスが自動的にリロードされるかどうかに影響します AVM のステータスが Up の場合 プロセスはリロードされ AVM のステータスが Down の場合は プロセスはリロードされません AVM の移動の詳細については AVM の移動 (P.5-7) を参照してください 5-3

82 AVM の管理 第 5 章 AVM および VNE の管理 AVM の作成 Cisco ANA では Cisco ANA ユニットの AVM を定義できます デフォルトでは Cisco ANA ファブリック内のすべての AVM がウォッチドッグプロトコルによって管理されます Cisco ANA により 管理者はユニットの AVM を定義でき AVM のウォッチドッグプロトコルをイネーブルにしたり ディセーブルにしたりできます 始める前に 導入に関する情報および AVM のメモリ要件などの推奨事項が必要な場合は シスコの代理店にお問い合せください AVM の設置に使用するユニットを決定してください ユニットを設置し 転送ネットワークに接続する必要があります AVM 0 AVM 99 AVM 100 が動作していることを確認してください AVM のステータスの詳細については AVM ステータスの概要 (P.5-3) を参照してください ( 注 ) AVM 番号 0 ~ 100 は予約されているため 使用できません それ以外に 予約されている AVM 番号があります AVM を作成する手順は 次のとおりです ステップ 1 ステップ 2 ステップ 3 [Cisco ANA Manage] ウィンドウで [ANA Servers] ブランチを選択します [ANA Servers] ブランチを展開し 目的の [ANA Servers Entity] サブブランチを選択します 次のいずれかの方法で [New AVM] ダイアログボックスを開きます 目的のユニットを右クリックし [New AVM] を選択する ツールバーにある [New AVM] をクリックする [File] > [New AVM] を選択する 5-4

83 第 5 章 AVM および VNE の管理 AVM の管理 ステップ 4 次の情報を入力します [ANA Unit] フィールドに 親ユニットの IP アドレスが入力されます AVM を作成する場合 ユニットがアップになっている必要はありません フィールド [ID] [Key] [Allocated Memory] [Activate on Creation] [Enable AVM Protection] 説明 Cisco ANA で定義した AVM の名前 これは ユニットに一意の名前 ( たとえば AVM 18) です AVM 0 ~ 100 は予約されているため 使用できません システム ( すべてのユニット ) の AVM を一意に識別する文字列 これにより システムで透過的なフェールオーバーシナリオが可能になります キーを入力しない場合 デフォルトキー (ID+time_stamp) が使用されます AVM に割り当てられる最大メモリ容量 (MB 単位 ) デフォルトは 256 です 導入に関する情報および AVM のメモリ要件などの推奨事項が必要な場合は シスコの代理店にお問い合せください AVM をユニットのブートストラップにロードします これにより AVM の管理ステータスが Up に変更され それ以後ユニットを再起動したときに AVM が確実にロードされるようになります このオプションは デフォルトでオフになっており 新規作成された AVM の管理ステータスは Down になっています デフォルトでは このチェックボックスはオンになっており ハイアベイラビリティがイネーブルのときは AVM のウォッチドッグプロトコルがイネーブルになります (1 台がスタンバイユニットになります ) 詳細については ウォッチドッグプロトコルの管理 (P.E-12) を参照してください ( 注 ) ハイアベイラビリティがイネーブルになっている場合は このオプションをディセーブルにしないことを強く推奨します AVM がアップのときにオプションを変更する場合 変更を有効にするために AVM をディセーブルにしてから 再度イネーブルにする必要があります ステップ 5 ステップ 6 新規 AVM の情報を入力します [OK] をクリックします 選択したユニットに新しい AVM が追加されると [Content] 領域に表示され アクティブになります 新しい AVM を作成すると Cisco ANA が 指定されたユニットに新しい AVM のレジストリ情報を提供します この時点で AVM は VNE のホストとして機能できます 詳細については VNE の作成 : 前提条件 (P.5-12) を参照してください AVM プロパティの表示および編集 Cisco ANA Manage を使用すると キーまたは割り当てられているメモリなど AVM の特定のプロパティを表示したり 編集したりできます AVM プロパティを表示または編集するための手順は 次のとおりです ステップ 1 ステップ 2 ステップ 3 [Cisco ANA Manage] ウィンドウで [ANA Servers] ブランチを選択します ナビゲーションツリーで [ANA Servers] ブランチを展開し 目的の AVM サブブランチを選択します 次のいずれかの方法で [Properties] ダイアログボックスを開きます 目的の AVM を右クリックして [Properties] を選択する 5-5

84 AVM の管理 第 5 章 AVM および VNE の管理 [File] > [Properties] を選択する ツールバーにある [Properties] をクリックする [AVM Properties] ダイアログボックスが表示され ここにユニットの IP アドレスまたはキーなど 選択した AVM の詳細情報が表示されます ステップ 4 必要に応じて AVM プロパティを次の手順で表示または編集します フィールド [Key] [Status] [Location] [Max.Memory] [Enable AVM Protection] 説明 システム ( すべてのユニット ) の AVM を一意に識別する文字列 これにより システムで透過的なフェールオーバーシナリオが可能になります デフォルトキー (ID+time_stamp) が使用されます ユニットまたはゲートウェイの AVM の状態 (Starting Up Up Shutting Down または Down)( AVM ステータスの概要 (P.5-3) を参照 ) 選択したゲートウェイまたはユニットの IP アドレス AVM に割り当てられる最大メモリ容量 デフォルト値は 256MB です 導入に関する情報および AVM のメモリ要件などの推奨事項が必要な場合は シスコの代理店にお問い合せください これをオンにすると AVM 上でウォッチドッグプロトコルがイネーブルになります 詳細については 付録 E ハイアベイラビリティの使用 を参照してください ( 注 ) ハイアベイラビリティがイネーブルになっている場合は このオプションをディセーブルにしないことを強く推奨します AVM がアップのときにこのオプションをオンまたはオフにする場合 変更を有効にするために AVM を再起動する必要があります ステップ 5 [OK] をクリックします AVM の新しいプロパティが [Content] 領域に表示されます AVM ステータス (Start または Stop) の変更 Cisco ANA Manage により AVM を起動または停止できます ( 注 ) AVM を停止すると AVM のすべての VNE が停止します AVM のステータスになんらかの変化があっても 適用されるまでしばらく時間がかかることに注意してください たとえば Stop コマンドを実行すると ステータスが Shutting Down から Down に変化するまでに数分かかることがあります AVM を起動または停止するための手順は 次のとおりです ステップ 1 ステップ 2 ステップ 3 [Cisco ANA Manage] ウィンドウで [ANA Servers] ブランチを選択します [ANA Servers] ブランチを展開し 目的の AVM を選択します 次のいずれかの方法で AVM を起動または停止します AVM を右クリックし [Actions] > [Start] または [Actions] > [Stop] を選択する ツールバーにある [Start] または [Stop] をクリックする 5-6

85 第 5 章 AVM および VNE の管理 AVM の管理 AVM が起動または停止し 該当するステータスが [Content] 領域に次のように表示されます [Starting Up]:AVM は起動中 [Up]:AVM は起動済み [Shutting Down]:AVM は停止中 [Down]:AVM が停止 ( 注 ) AVM ステータスが Down と表示されているときには ステータスは Down のままになり リロードは発生しません AVM の移動 ユニット間で AVM 全体を移動させることができます また 1 つの操作で AVM のグループを同じユニットに移動させることができます AVM 0 ~ 100 は予約されているため 移動できません AVM がアップの場合は AVM は停止し ターゲットユニットに移動されます 移動が完了すると AVM は 移動前のステータスを維持しながら リロードされます ( 注 ) AVM を別のユニットに移動させると 機器およびアラーム永続性情報は失われます 詳細については 永続性の概要 (P.F-1) を参照してください AVM を移動する手順は 次のとおりです ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 [Cisco ANA Manage] ウィンドウで [ANA Servers] ブランチを選択します [ANA Servers] ブランチを展開し 目的の AVM を選択します AVM を右クリックし [Move AVM] を選択します [Move To] ダイアログボックスが表示され 選択した Cisco ANA サーバとそのユニット (AVM が現在存在するユニットを除く ) を表すツリーとブランチが表示されます ナビゲーションツリーの最上位に Cisco ANA サーバが表示されます これらのブランチを展開したり折りたたんだりすることにより 情報を表示したり非表示にしたりできます AVM の移動先のユニット ( ブランチ ) を参照して選択します [OK] をクリックします AVM が移動され 選択したユニットの下に表示されます ( 注 ) システムは非同期であるため 変更がただちに GUI に表示されないことがあります GUI クライアントがサーバから通知を受信して更新されるまで 数分かかる場合があります VNE の移動については VNE の別の AVM への移動 (P.5-37) を参照してください 5-7

86 AVM の管理 第 5 章 AVM および VNE の管理 AVM の削除 削除しようとする AVM が動作している場合は 削除する前に その AVM は停止します この手順を実行すると 指定したユニットの AVM のレジストリ情報が削除されます AVM で動作している VNE がある場合 エラーメッセージが表示され その AVM を削除できません 詳細については VNE の削除 (P.5-38) を参照してください ( 注 ) AVM 0 ~ 100 は予約されているため 削除できません 始める前に AVM からすべての VNE を削除してください 削除しないと AVM の削除は失敗します VNE の削除 (P.5-38) を参照してください AVM を削除する手順は 次のとおりです ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 [Cisco ANA Manage] ウィンドウで [ANA Servers] ブランチを選択します ナビゲーションツリーで [ANA Servers] ブランチを展開し 目的の AVM サブブランチを選択します 複数の行を選択できます 右クリックしてメニューを表示し [Delete] を選択します 警告メッセージが表示されます [Yes] をクリックします 確認用のメッセージが表示されます [OK] をクリックします 選択した AVM が 選択したユニットから削除されます ( 注 ) システムは非同期であるため 変更がただちに GUI に表示されないことがあります GUI クライアントがサーバから通知を受信して更新されるまで 数分かかる場合があります AVM または VNE の検索 Cisco ANA Manage で単一検索を実行すると 具体的に定義した検索条件に一致するすべての Cisco ANA サーバから AVM および VNE を見つけることができます AVM または VNE を検索する手順は 次のとおりです ステップ 1 ステップ 2 [Cisco ANA Manage] ウィンドウで ゲートウェイのサブブランチ ユニットのサブブランチ または AVM のサブブランチを選択します [Find] をクリックします [Find] ダイアログボックスが表示されます 5-8

87 第 5 章 AVM および VNE の管理 AVM の管理 ステップ 3 検索項目の条件を次のように入力します フィールド [Find] [Types] 説明必要な AVM または VNE を検索するために具体的な検索条件を入力します たとえば AVM を検索するには ID 番号を使用し VNE を検索するには IP アドレスを使用します ドロップダウンリストで 検索する項目のタイプを次から選択します [Any]: 検索条件に一致する AVM または VNE を検索します [AVM]: 検索条件に一致する AVM を検索します [Property] [VNE]: 検索条件に一致する VNE を検索します 検索条件を含むプロパティを選択するか [Any] を選択してすべてのプロパティから検索条件を検索します 表示されるプロパティは [Types] フィールドで選択した項目によって次のように異なります [Types] フィールドで [Any] を選択すると [Property] フィールドはディセーブルになります [Types] フィールドで [AVM] を選択すると [Property] フィールドに次のプロパティが表示されます [ID] [Status] [Key] [Loaded Patches] [Direction] [Types] フィールドで VNE を選択すると [Property] フィールドに次のプロパティが表示されます [Key] [IP Address] [Status] [Maintenance] [Element Type] [Polling Group] 検索方向 ([Down] または [Up]) を選択します 検索方向は Cisco ANA ナビゲーションツリーで現在選択されている項目に関連します ステップ 4 [Find] をクリックします 検索条件に一致する AVM または VNE は Cisco ANA Manage で強調表示されます ( 注 ) 検索条件に一致する次の AVM または VNE を表示するには F3 キーを押します 5-9

88 VNE の管理 第 5 章 AVM および VNE の管理 VNE の管理 ここでは ネットワークのモデルを作成するために Cisco ANA が VNE をどのように使用するかについて説明します また 次のトピックでは VNE を管理する方法についても説明します VNE の概要 (P.5-10) VNE ステータスの概要 (P.5-11) VNE の作成 : 前提条件 (P.5-12) VNE の追加 (P.5-20) VNE およびデバイスのソフトウェアアップデート (P.5-21) VNE プロパティの表示 (P.5-21) VNE プロパティの編集 (P.5-35) VNE ステータス (Start Stop または Maintenance) の変更 (P.5-36) VNE の別の AVM への移動 (P.5-37) VNE の削除 (P.5-38) VNE の概要 各 Virtual Network Element(VNE; バーチャルネットワーク要素 ) は 1 つのネットワーク要素のインスタンスを管理するために割り当てられます この VNE には そのネットワーク要素のレプリカが収容されています VNE は 各ネットワーク要素およびネットワーク全体のライブモデルを維持します VNE のロードとともに Cisco ANA がネットワーク要素の調査を開始し ネットワーク要素のライブモデルが自動的に構成されます これには その物理的および論理的インベントリ 設定 ステータスが含まれます また Cisco ANA は ユニットに新しい VNE のレジストリ情報を作成します 新たに作成された VNE は デフォルトのコミュニティストリングとポーリングレートを使用します VNE は そのネットワーク要素タイプに対応する設定レコードからこれらのプロパティを継承します ( 注 ) 必要な前提条件を実行してから VNE を追加した場合にだけ Cisco ANA は適切にネットワーク要素をモデル化します 詳細については VNE の作成 : 前提条件 (P.5-12) を参照してください VNE はその主 IP アドレスによって指定され 1 つの NE に対応します 通常 network element(ne; ネットワーク要素 ) には 管理に使用する IP アドレスが 1 つだけあります このようなデバイスの場合 主 IP アドレスは このデバイスに設定されている単一の IP アドレスです NE に複数の IP アドレスがある場合は IP アドレスのいずれかを選択して 主 IP アドレスとして使用する必要があります 主 IP アドレスは NE に対応する VNE の ID としての役割を果たし NE の IP アドレスが要求されると必ず表示されます ( 注 ) 2 つの VNE が同じ NE を監視するということは できません 各 VNE は システムに一度しか追加できません VNE によって収集される情報は VNE のタイプおよびスキームによって異なります VNE は ネットワーク要素に実装されているサウスバウンド管理インターフェイス (SNMP や Telnet など ) をどれでも使用します 5-10

89 第 5 章 AVM および VNE の管理 VNE の管理 ( 注 ) デフォルトでは ネットワーク要素をモデル化し 監視するために VNE がネットワーク要素との Telnet セッションを開くと VNE がアイドル状態 ( そのセッションの間にデバイスを照会しなかった ) であっても Telnet セッションは 5 分間開いたままになります 5 分後 VNE はセッションを閉じ デバイスを照会する必要があるときにセッションを再度開きます この設定を変更する場合は シスコの代理店にお問い合せください 基礎となるネットワーク要素の監視が開始される前に VNE をユニットのブートストラップにロードする必要があります これにより VNE の管理ステータスが Up に変更され それ以後 ユニットが再起動したときに VNE が確実にロードされるようになります VNE をロードすると ユニットがただちに起動します VNE のステータスの詳細については VNE ステータスの概要 (P.5-11) を参照してください VNE ステータスの概要 VNE ステータスにより AVM 上の VNE プロセスの状態が示され Cisco ANA Manage GUI によって報告されます ( 例については 図 2-4(P.2-13) を参照してください ) 全体の VNE ステータスは 次の VNE の管理モードと動作モードの組み合せによって決まります VNE 管理モードは Cisco ANA が VNE を識別するか 無視するかどうかを示します このモードは完全にユーザによって指示されます [ANA Servers] ブランチからこのモードをコントロールできます ( AVM ステータス (Start または Stop) の変更 (P.5-6) を参照 ) VNE 動作モードは AVM 上の VNE プロセス ユニット またはゲートウェイのヘルスおよび状態 ( たとえば ゲートウェイが VNE に到達可能かどうか ) を示します 表 5-3 に VNE の管理モードと動作モードの組み合せによって 全体の VNE 状態がどのように決まるかについて説明します ( 注 ) VNE 管理モードと動作モードは Cisco ANA Manage に表示されません これらのモードは全体のステータスで暗黙的です 全体の VNE ステータスだけが GUI に表示されます 表 5-3 VNE ステータス 全体の VNE ステータス 管理モード 動作モード 説明 Starting Up Up Down Start または Upload( コマンド ) オプションが発行されており サーバがビジー状態または過負荷状態などの理由でこのオプションを実行できない場合 VNE のステータスは Starting Up になります Up Up Up VNE プロセスが到達可能であり ロード済みで 開始されています これは Start コマンドが発行されているとき ( あるいは VNE を作成して その初期のステータスとして Start を選択したとき ) に 問題 ( サーバが過負荷になるなど ) が発生しなかった場合のステータスです Shutting Down Down Up Stop( コマンド ) オプションが発行され このコマンドの 実行中に一部のプロセスがまだ実行されている場合 VNE のステータスは Shutting Down です 5-11

90 VNE の管理 第 5 章 AVM および VNE の管理 表 5-3 VNE ステータス ( 続き ) 全体の VNE ステータス 管理モード 動作モード 説明 Down Down Down VNE プロセスは到達可能ですが 停止しました これは Stop コマンドが発行されているときのステータスです Unreachable Up Unreachable VNE はゲートウェイから到達不能であるため この VNE を管理できません VNE を手動で または自動的にメンテナンスモードにすることもできます VNE ステータスは Up のままですが メンテナンスモードは True に変化します (UI に表示されます ) ソフトウェアアップグレードなどのメンテナンスアクティビティを実行する必要がある場合は この操作を手動で行うことがあります そのため メンテナンスアクティビティの間 Cisco ANA はアラームを無視します ネットワーク要素の CPU 使用率が一定の設定レベルに達すると Cisco ANA は ネットワーク要素をメンテナンスモードに自動的に変更します この動作により VNE がネットワーク要素の CPU リソースを過剰に消費するのを防ぎます ネットワーク要素が以前の状態に戻る準備が完了すると Cisco ANA は VNE ネットワークモデルとエレメントを同期化します これにより アクティブネットワークの全体的な機能に影響を与えずに メンテナンス操作を実行できます メンテナンスモード ( 一時的な状態 ) の間 VNE は次のように動作します VNE を明示的に ( 手動で ) アクティブ状態に切り替えない限り VNE 自体の状態を変更しません デバイスをポーリングしません 相関関係フロー問題に関するイベントを処理しますが デバイスをポーリングしません 新しいサービスアラームを開始しませんが Link Down アラームの場合のように 隣接 VNE からイベントを受信します フローがアクティブであっても syslog およびトラップを処理しません 既存のリンクのステータスを維持します 検証要求では失敗しません メンテナンスモードの詳細については VNE ステータス (Start Stop または Maintenance) の変更 (P.5-36) を参照してください VNE の作成 : 前提条件 新しい VNE を追加して定義する場合 VNE は NE に対応するので システムに追加できるのは一度だけです VNE のロードとともに Cisco ANA がネットワーク要素の調査を開始し ネットワーク要素のライブモデルが自動的に構成されます これには その物理的および論理的インベントリ 設定 ステータスが含まれます 新しい VNE を追加すると Cisco ANA はデバイスに新しい VNE のレジストリ情報を作成します 新たに作成された VNE の管理ステータスは Down になっており この VNE はデフォルトのコミュニティストリングおよびポーリングレートを使用します VNE は そのデバイスタイプに対応する設定レコードからこれらのプロパティを継承します 基礎となるネットワーク要素の監視が開始される前に VNE をユニットのブートストラップにロードする必要があります これにより VNE の管理ステータスが Up に変更され それ以後 ユニットが再起動したときに VNE が確実にロードされるようになります VNE をロードすると VNE もただちに起動します VNE のステータスの詳細については VNE ステータスの概要 (P.5-11) を参照してください 5-12

91 第 5 章 AVM および VNE の管理 VNE の管理 表 5-4 AVM に VNE を追加するステップ このタスクを実行するには ステップ 1 追加するネットワーク要素に関するすべての前提条件の情報 (IP アドレス クレデンシャル およびプロトコルの詳細など ) を収集します ステップ 2 Cisco ANA がネットワーク要素を適切に管理できるように ネットワーク要素に必須の設定をすべて行います ステップ 3 参照先 VNE を追加する前に必要なデバイス情報 (P.5-13) VNE を追加する前に必要なデバイス設定 (P.5-14) Cisco IOS Cisco IOS XE CatOS デバイス : Cisco IOS Cisco IOS XE CatOS デバイス : 必須設定 (P.5-14) Cisco IOS XR デバイス : Cisco IOS XR デバイス : 必須設定および推奨設定 (P.5-14) SSH を使用して追加するデバイス : SSH を使用して追加されるすべての Cisco デバイス : 必須設定 推奨設定 ロールバックデバイス設定 (P.5-15) SNMP トラップ設定 : SNMP トラップ : 必須のデバイス設定 (P.5-16) syslog 設定 : syslog: 必須のデバイス設定 (P.5-17) VNE を追加するときに指定するスキームを決定します VNE スキームの選択 (P.5-17) VNE によって収集され そのモデルに入力される情報は スキームによって決まります スキームは 管理するデバイスタイプおよびデバイステクノロジーによって異なります ステップ 4 ( 任意 ) 展開情報および VNE を AVM に割り当てるためのベストプラクティスなどの推奨事項を取得します シスコの代理店にお問い合せください VNE を追加する前に必要なデバイス情報 表 5-5 に VNE を Cisco ANA に追加するために必要なデバイス情報を示します 表 5-5 新しい VNE に必要な情報 必要な情報 次を確認します IP アドレス デバイスの IP アドレス 名前 デバイス名 プロトコルとクレデンシャル SNMP SNMP がデバイスで実行されている サポートされるバージョン (V1 V2 V3) SNMPV1 または V2 の場合 :SNMP がコミュニティストリングの読み取りおよび書き込みを行う SNMPV3 の場合 : ユーザ名と オプションで認証またはプライバシ設定 5-13

92 VNE の管理 第 5 章 AVM および VNE の管理 表 5-5 新しい VNE に必要な情報 ( 続き ) 必要な情報次を確認します Telnet Telnet がデバイスでサポートされている ポート番号 Telnet ログインシーケンス : ユーザ名 パスワード およびプロンプト ( 注 ) Cisco IOS Cisco IOS XE および Cisco IOS XR デバイスでは Telnet ロ グインシーケンスが必要です SSH SSH がデバイスでサポートされている サポートされるバージョン (V1 または V2) SSH ユーザ名とパスワードおよびその他の任意の設定情報 ( 暗号文 認証 鍵交換 (V2) MAC(V2)) ( 注 ) 最初に任意の SSH クライアントアプリケーション (UNIX SSH や OpenSSH など ) を使用して デバイスの SSH ログインシーケンスを判別することをお勧めします また SSH を使用して追加されるすべての Cisco デバイス : 必須設定 推奨設定 ロールバックデバイス設定 (P.5-15) で説明する必要なデバイス設定を必ず実行してください VNE を追加する前に必要なデバイス設定 Cisco ANA がデバイスを正確にモデル化できるように デバイスに必要な設定を実行し syslog トラップ ロギングの処理などの管理タスクを実行します 詳細については 次のトピックを参照してください Cisco IOS Cisco IOS XE CatOS デバイス : 必須設定 (P.5-14) Cisco IOS XR デバイス : 必須設定および推奨設定 (P.5-14) SSH を使用して追加されるすべての Cisco デバイス : 必須設定 推奨設定 ロールバックデバイス設定 (P.5-15) SNMP トラップ : 必須のデバイス設定 (P.5-16) syslog: 必須のデバイス設定 (P.5-17) Cisco IOS Cisco IOS XE CatOS デバイス : 必須設定 Cisco IOS Cisco IOS XE および CatOS ネットワーク要素では 次の設定が必須です snmp-server community public RO snmp-server community private RW Cisco IOS XR デバイス : 必須設定および推奨設定 Cisco IOS XR ネットワーク要素では 次の設定が必須です ( 注 ) 該当する場合は 必ず snmp-server host の前に snmp-server community をコミットしてください domain ipv4 host gateway_name gateway_ip telnet ipv4 server max-servers no-limit snmp-server community community_name SystemOwner snmp-server community community_name RO 5-14

93 第 5 章 AVM および VNE の管理 VNE の管理 snmp-server community public RO snmp-server community private RW vty-pool default 0 99 xml agent tty 必須の設定以外に 次のガイドラインに従う必要があります Cisco IOS XR バージョン以外に Cisco IOS XR Manageability Package をインストールしてください この実装に関する情報は Cisco IOS XR バージョンのリリースノートから入手できます Cisco ANA は デバイスのログインユーザ つまり グループ root-system および cisco-support のメンバーを使用する必要があります 論理ルータを適切にモデル化するには Cisco ANA ユーザは一意のログイン user@admin( グループ root-system および cisco-support のメンバーでもある ) を使用する必要があります Cisco IOS XR VNE は SystemOwner コミュニティに追加してください Cisco IOS XR ネットワーク要素には 次の設定が推奨されます hostname gateway_name snmp-server location location snmp-server contact contact line default exec-timeout 0 0 SSH を使用して追加されるすべての Cisco デバイス : 必須設定 推奨設定 ロールバックデバイス設定 この SSH 情報は すべてのデバイスタイプおよびオペレーティングシステムに適用されます (SSH を実行するためのデバイス設定方法については ご使用のデバイスのマニュアルを参照してください ) 次の例は SSH を使用して Cisco デバイスを Cisco ANA に追加する必要がある場合 Cisco デバイスで SSH をイネーブルにする方法を示しています (config) ip domain-name DOMAIN (config) crypto key generate rsa ( 注 ) モジュラス長を入力するよう求められたら デフォルト値のままにしてください モジュラス長が長いほど安全ですが 生成および使用の際にかかる時間が長くなります ローカルパスワードチェックを受け入れるように vty を次のように設定します line vty 0 4 login local 次の設定は 推奨の SSH 設定です (config)ip ssh time-out 120 (config)ip ssh authentication-retries 2 (config)ip ssh version 1(2) 元のデバイス設定にロールバックするには 次の設定を使用します no ip ssh {timeout authentication-retries} crypto key zeroize rsa 5-15

94 VNE の管理 第 5 章 AVM および VNE の管理 SNMP トラップ : 必須のデバイス設定 次の表に SNMP トラップを適切に受信するために 設定する必要がある設定を示します ( 注 ) すべてのトラップをイネーブルにする場合は snmp-server enable traps を使用してください SNMP タイプすべて 必須の設定 snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart snmp-server enable traps chassis snmp-server enable traps module snmp-server enable traps bgp snmp-server enable traps ospf state-change snmp-server enable traps ospf errors snmp-server enable traps ospf retransmit snmp-server enable traps ospf lsa snmp-server enable traps ospf cisco-specific state-change snmp-server enable traps ospf cisco-specific errors snmp-server enable traps ospf cisco-specific retransmit snmp-server enable traps ospf cisco-specific lsa snmp-server enable traps config snmp-server enable traps ipmulticast snmp-server enable traps syslog snmp-server enable traps entity snmp-server enable traps flash insertion removal snmp-server enable traps envmon fan shutdown supply temperature status snmp-server enable traps rtr snmp-server enable traps mpls ldp snmp-server trap-source interface_name 1 SNMPv1 SNMPv2 SNMPv3( 認証あり )( 注 ) ( 注 ) interface_name は アクティブな管理 IP アドレスです snmp-server host gateway_ip traps version 1 community snmp-server host gateway_ip traps version 2c community MyUsr MyGrp MyPswd および MyView は VNE を Cisco ANA に作成するときに入力する情報と一致する必要があります すべてのデバイスの場合 : snmp-server view MyView internet included snmp-server group MyGrp v3 auth [notify MyView] Cisco IOS Cisco IOS XE CatOS デバイスの場合 : snmp-server user MyUsr MyGrp v3 auth {md5 sha} MyPswd Cisco IOS XR デバイスの場合 : snmp-server user MyUsr MyGrp v3 auth {md5 sha} {WORD,CLEAR,encrypted} MyPswd SystemOwner すべてのデバイスで デバイスに SNMPv3 を設定したら 次の設定を行います snmp-server host gateway_ip traps version 3 auth MyUser 5-16

95 第 5 章 AVM および VNE の管理 VNE の管理 SNMP タイプ必須の設定 SNMPv3( 認証なし )( 注 ) MyNoAuthUsr と MyNoAuthGrp は Cisco ANA に VNE を作成するときに入力する情報と一致する必要があります Cisco IOS Cisco IOS XE CatOS デバイスの場合 : snmp-server group MyNoAuthGrp v3 noauth snmp-server user MyNoAuthUsr MyNoAuthGrp v3 Cisco IOS XR デバイスの場合 : snmp-server user MyNoAuthUsr MyNoAuthGrp v3 SystemOwner すべてのデバイスで デバイスに SNMPv3 を設定したら 次の設定を行います snmp-server host gateway_ip traps version 3 noauth MyNoAuthUr 1. デバイスが管理 IP アドレスを保持している場合は必須 syslog: 必須のデバイス設定 次の表に syslog に対して設定する必要がある設定内容を示します 必須の設定すべて logging source-interface interface_name 1 Cisco CatOS Cisco IOS および Cisco IOS XE Cisco IOS XR logging on logging buffered informational logging trap informational logging gateway_ip logging event link-status default logging on logging events level informational logging buffered logging trap informational logging events link-status software-interfaces 1. デバイスが管理 IP アドレスを保持している場合は必須 interface_name は アクティブな管理 IP アドレスです VNE スキームの選択 VNE スキームは VNE によって収集され VNE のモデルに入力されるネットワーク要素情報を決定します つまり VNE スキームは 検出プロセスの間に調査された VNE モデリングコンポーネントを定義します VNE を作成する際には Cisco ANA で管理するデバイスファミリおよびテクノロジーに基づいてスキームを選択してください こうすることで 異なるデバイスに異なる動作を定義できます たとえば 一部のデバイスは SNMP だけでポーリングし その他デバイスは Telnet でポーリングするなどです 特定のスキームには ソフトプロパティとアクティベーションスクリプトも接続されています ( 注 ) VNE を作成する際には Cisco ANA は使用可能なスキームのドロップダウンリストを表示します リストには デフォルト 選択項目が含まれています デフォルトを選択すると Cisco ANA はスキームを Product に設定します 5-17

96 VNE の管理 第 5 章 AVM および VNE の管理 Cisco ANA は次のスキームを使用します Product: このスキームは このリリースのすべてのデバイスタイプ (Cisco CRS-1 Cisco XR シリーズ Cisco 3750ME Juniper M-Series の各デバイスを除く ) に使用されます ipcore: このスキームは Provider(P; プロバイダー ) または Provider Edge(PE; プロバイダーエッジ ) デバイスとして機能するルータにだけ使用されます 2 つのスキームの違いは ipcore では P デバイスと PE デバイスを含む MPLS VPN ネットワークの一部としてデバイスが使用されることを想定している点です したがって Cisco ANA はこれらの VNE を若干異なる方法でモデル化します customer edge(ce; カスタマーエッジ ) デバイスを含め その他すべてのインスタンスには Product を使用してください Product スキームは MPLS または VRF 設定が存在しないことを前提しているため これらの設定を取得しません これらのスキームでは ユーザは VNE がルータのモデル化に使用する登録方式 ( ライブデバイスの情報を照会するために VNE が使用する方式 ) を柔軟に指定できます VNE を ipcore スキームで機能するように設定することによって VNE をコアルータとして指定したり VNE を Product スキームで機能するように設定することによって VNE をエッジルータとして指定したりできます 表 5-6 に 使用されるスキームをデバイスタイプ別に示します 表 5-6 デバイスタイプ別に使用されるスキーム デバイスタイプ Product スキーム ipcore スキーム サポートされる Alcatel-Lucent デバイス Alcatel-Lucent 7450 イーサネットサービススイッ X チ Alcatel-Lucent Intelligent Services Access Manager X Alcatel-Lucent Riverstone X Alcatel-Lucent CBX GX B-STDX の各スイッチ X サポートされる Cisco セキュリティアプライアンス Cisco 適応型セキュリティアプライアンス 5550 シリーズ X サポートされる Cisco ゲートウェイ Cisco AS5300 シリーズ Universal Gateways X サポートされる Cisco ルータ Cisco 800 シリーズルータ X Cisco 1000 シリーズルータ X Cisco 1600 シリーズルータ X Cisco 1700 シリーズモジュラアクセスルータ X Cisco 1800 シリーズサービス統合型ルータ X Cisco 2500 シリーズルータ X Cisco 2600 シリーズマルチサービスプラット X フォームルータ Cisco 2800 シリーズサービス統合型ルータ X Cisco 3600 シリーズマルチサービスプラット X X フォームルータ Cisco 3700 シリーズマルチサービスアクセスルー X X タ Cisco 3800 シリーズサービス統合型ルータ X X 5-18

97 第 5 章 AVM および VNE の管理 VNE の管理 表 5-6 デバイスタイプ別に使用されるスキーム ( 続き ) デバイスタイプ Product スキーム ipcore スキーム Cisco 7200 シリーズルータ X Cisco 7400 シリーズルータ X Cisco 7600 シリーズルータ X X Cisco シリーズルータ X X Cisco シリーズルータ X X Cisco XR シリーズルータ X Cisco CRS-1 キャリアルーティングシステム X Cisco ASR 1000 シリーズルータ X Cisco ASR 9000 シリーズアグリゲーションサービ X スルータ Cisco MWR 2900 シリーズモバイルワイヤレス X X ルータ サポートされる Cisco スイッチ Cisco Catalyst 2900 シリーズスイッチ X Cisco ME 3400 シリーズイーサネットアクセスス X イッチ Cisco Catalyst 3500 XL シリーズスイッチ X Cisco Catalyst 3550 シリーズスイッチ X Cisco Catalyst 3560 シリーズスイッチ X Cisco Catalyst 3750 シリーズスイッチ X Cisco Catalyst 3750 Metro シリーズスイッチ X Cisco Catalyst 4000 シリーズスイッチ X Cisco Catalyst 4500 シリーズスイッチ X Cisco Catalyst 4900 シリーズスイッチ X Cisco ME 4900 シリーズイーサネットスイッチ X Cisco Catalyst 6500 シリーズ (CatOS) スイッチ X Cisco Catalyst 6500 シリーズ (IOS) スイッチ X Cisco ME 6500 シリーズイーサネットスイッチ X (6524) サポートされる Juniper デバイス Juniper M シリーズマルチサービスエッジルータ X X Juniper T シリーズコアプラットフォーム X X サポートされる Redback デバイス SmartEdge 800 マルチサービスエッジルータ X Redback SMS ファミリ X サポートされる汎用デバイス汎用デバイス X 5-19

98 VNE の管理 第 5 章 AVM および VNE の管理 VNE の追加 表 5-5 の情報を確認したら 新しい VNE の追加先となるユニットおよび AVM を決定します ( 注 ) 展開情報および VNE を AVM に割り当てる際のベストプラクティスなどの推奨事項については シスコの代理店にお問い合せください VNE を一括して追加する場合は 複数の VNE の追加 ( ユーティリティスクリプト ) (P.C-3) を参照してください [New VNE] ダイアログボックスで 該当する VNE の SNMP Telnet SSH ICMP およびポーリング情報を定義および管理できます 各 VNE タブで VNE プロパティを定義する際の情報については 次を参照してください VNE 全般設定 (P.5-22) VNE SNMP の設定 (P.5-24) VNE Telnet/SSH 設定 (P.5-25) VNE ICMP 設定 (P.5-34) VNE ポーリング設定 (P.5-34) 到達可能性テストを実行する VNE は ICMP によってだけ作成できます これは VNE を作成し タイプ ICMP を選択してから [ICMP] タブで詳細を定義することによって行うことができます VNE ICMP 設定 (P.5-34) を参照してください ( 注 ) デフォルトでは ネットワーク要素をモデル化し 監視するために VNE がネットワーク要素との Telnet セッションを開くと VNE がアイドル状態 ( そのセッションの間にデバイスを照会しなかった ) であっても Telnet セッションは 5 分間開いたままになります 5 分後 VNE はセッションを閉じ デバイスを照会する必要があるときにセッションを再度開きます この設定を変更する場合は シスコの代理店にお問い合せください 始める前に VNE の作成 : 前提条件 (P.5-12) に示す必須情報が収集されていることを確認してください ステップ 1 ステップ 2 ステップ 3 ステップ 4 Cisco ANA Manage で [ANA Servers] ブランチを選択します ナビゲーションツリーで 必要なゲートウェイまたはユニットおよび AVM を選択します AVM サブブランチを右クリックして [New VNE] を選択します [New VNE] ダイアログボックスが表示され [General] タブに対して開きます VNE の一般情報を入力します このフィールドについては 表 5-8(P.5-22) で説明します 少なくとも VNE 名と IP アドレスを入力する必要があります ステップ 5 Telnet コマンドシーケンスを定義するため および SSH をネットワーク要素アクセス ( 到達可能性 ) とモデル化に対してイネーブルにするために [Telnet/SSH] タブをクリックし VNE Telnet/SSH 情報を入力します このフィールドについては 表 5-9(P.5-24) で説明します ダイアログボックスに表示されるフィールドは 選択したプロトコルによって異なります VNE を追加するときに誤ったクレデンシャル情報を入力すると VNE は正常に追加および管理されません このような場合 クレデンシャルを訂正し VNE を再起動する必要があります ( VNE ステータス (Start Stop または Maintenance) の変更 (P.5-36) を参照 ) ただし Telnet クレデンシャルは VNE を再起動せずに 実行時に変更できます 5-20

99 第 5 章 AVM および VNE の管理 VNE の管理 ( 注 ) デバイスに一意の SNMP エンジン ID がない場合 Cisco ANA は 対応する SNMP タイムアウトメッセージとともにデバイス到達不能イベントを AVM ログファイルに生成します 通常この ID はデバイスの一意の MAC アドレスから取得されて自動的に割り当てられますが ユーザがこの ID を指定することもできます カスタム SNMP エンジン ID を使用しないことを推奨します このようなカスタム ID を使用する場合は その ID が一意であることを確認してください ステップ 6 [ICMP] タブをクリックし Cisco ANA が到達可能性を確認する際に使用する ICMP ポーリングレートを入力します このフィールドについては 表 5-7 で説明します VNE には ポーリングレートを秒単位で定義できます 表 5-7 [New VNE] の [ICMP] タブ フィールド [Enable] [Polling Rate] 説明 ICMP 通信プロトコルを使用してネットワーク要素が到達可能であることを確認するように Cisco ANA に指示するには このチェックボックスをオンにします ICMP ポーリングは いつでもイネーブルにしたり ディセーブルにしたりできます ポーリングレートを秒単位で入力します ICMP がイネーブルの場合 これは必須フィールドです ステップ 7 [Polling] タブをクリックし 以前作成したポーリンググループに VNE を関連付けるための VNE ポーリング情報を入力するか VNE 情報のタイプに応じてさまざまなポーリング設定 ( ステータス 設定など ) をカスタマイズします このフィールドについては 表 5-12(P.5-34) で説明します デフォルトおよび低レートポーリンググループの設定に関する情報については 表 6-3(P.6-11) を参照してください ステップ 8 [OK] をクリックして VNE を作成します VNE はそのユニットのブートストラップにロードされ Cisco ANA はネットワーク要素の調査を開始します Cisco ANA は ネットワーク要素のライブモデルを構築し このモデルには ネットワーク要素の物理的インベントリと論理的インベントリ 設定 およびステータスが含まれます また Cisco ANA は ユニットに新しい VNE のレジストリ情報を作成します 数分経過したら VNE ステータスが Up であることを確認します VNE およびデバイスのソフトウェアアップデート デバイスのソフトウェアをアップグレードした後で VNE を手動で再起動する必要はありません VNE が設定情報をポーリングしたときに VNE はこの種の変更の検出し 自動的に再起動します VNE がリロードすると VNE レジストリパスなどの必須のレジストリ情報が更新されます ポーリングサイクルの設定については VNE ポーリング設定 (P.5-34) を参照してください VNE プロパティの表示 Cisco ANA Manage では ステータスや Telnet 設定などの ユニットの VNE のプロパティを表示したり 編集したりできます VNE のプロパティを表示する手順は 次のとおりです 5-21

100 VNE の管理 第 5 章 AVM および VNE の管理 ステップ 1 ステップ 2 ステップ 3 ステップ 4 [Cisco ANA Manage] ウィンドウで [ANA Servers] ブランチを選択します ナビゲーションツリーで [ANA Servers] ブランチを展開し 目的の AVM サブブランチを選択します [VNE Properties] テーブルで目的の VNE を右クリックして [VNE Properties] ダイアログボックスを開き [Properties] を選択します 必要に応じて プロパティを編集または確認します グレーアウトされている情報は 編集できません [VNE properties] タブのフィールドに関する詳細は 次のトピックで説明します VNE 全般設定 (P.5-22) VNE SNMP の設定 (P.5-24) VNE Telnet/SSH 設定 (P.5-25) VNE ICMP 設定 (P.5-34) VNE ポーリング設定 (P.5-34) VNE のプロパティを編集するには VNE プロパティの編集 (P.5-35) を参照してください VNE 全般設定 次の表では [VNE General] タブに表示されるフィールドについて説明します 汎用 SNMP VNE の詳細については 汎用 SNMP VNE に関する注意事項 (P.5-24) を参照してください 表 5-8 [VNE General] タブのフィールド フィールド 説明 [Identification] 領域 [Name] [IP Address] Cisco ANA の一意キーとして使用される VNE の名前 この名前は VNE を操作するコマンドにも使用されます ネットワーク要素の IP アドレス 5-22

101 第 5 章 AVM および VNE の管理 VNE の管理 表 5-8 [VNE General] タブのフィールド ( 続き ) フィールド [Type] 説明 Cisco ANA がエレメントをモデル化するために使用するプロトコル およびエレメントをモデル化する程度を定義します ( ネットワーク開発を使用している場合は ネットワーク開発プロセスはタイプを自動的に認識します ) ドロップダウンリストで 次のいずれかの VNE デバイスタイプを選択します [Auto Detect]: エレメント上で SNMP がイネーブルになっている場合は このタイプを使用してください Cisco ANA は SNMP を使用して 利用可能なインベントリ情報をすべて収集します [Generic SNMP]:SNMP がエレメント上でイネーブルになっており Cisco ANA がエレメントをサポートしない場合 あるいは Cisco ANA はエレメントをサポートするものの 基本情報だけをモデル化する場合は このタイプを使用します Cisco ANA は SNMP を使用して 通常すべてのネットワーク要素によって提供される最も基本的なインベントリ情報を収集します 汎用 SNMP VNE に関する注意事項 (P.5-24) を参照してください [Cloud]: 管理対象外のネットワークセグメントには このタイプを使用します 具体的なクラウド設定は プロジェクトごとに指定されます [Scheme] [ICMP]:ICMP がエレメント上でイネーブルになっており Cisco ANA がエレメントをサポートしない場合 あるいは Cisco ANA はエレメントをサポートするものの 基本情報だけをモデル化する場合は このタイプを使用します Cisco ANA は ICMP を使用して 通常すべてのネットワーク要素によって提供される最も基本的なインベントリ情報を収集し 到達可能性テストだけを実行します 検出プロセスの間に調査され VNE モデルに入力される VNE モデリングデルコンポーネントを定義します これにより 管理者は複数のネットワーク要素にさまざまな動作を定義できます たとえば 一部のネットワーク要素が Telnet だけでポーリングし その他のネットワーク要素が SNMP でポーリングするなどです 特定のスキームには ソフトプロパティとアクティベーションスクリプトも接続されています デフォルトでは VNE はデフォルトスキームから VNE スキームを継承します ネットワーク内に複数のスキームが存在する場合 VNE は選択されたスキームをロードします Default: スキームを [Product] に設定します Product: このスキームは このリリースのすべてのデバイスタイプ (Cisco CRS-1 Cisco XR シリーズ Cisco 3750ME Juniper M シリーズの各デバイスを除く ) に使用されます ipcore: このスキームは プロバイダー (P) またはプロバイダーエッジ (PE) デバイスとして機能するルータにだけ使用されます 詳細については VNE スキームの選択 (P.5-17) を参照してください [Initial State] 領域 [State] VNE の初期ディスポジションを設定します 通常 このフィールドは [Stop] に設定します 特に VNE 設定を確認する場合 あるいは VNE が非常に複雑であり ロード手順を完了するために余分な処理が必要となることがわかっている場合には [Stop] に設定してください [Location] 領域 [Stop]:VNE はロードされません これがデフォルトの状態です [Start]:VNE はロードされ データ収集を開始します [Maintenance]:VNE が起動し メンテナンスモードに移行します VNE ステータスの概要 (P.5-11) を参照してください 5-23

102 VNE の管理 第 5 章 AVM および VNE の管理 表 5-8 [VNE General] タブのフィールド ( 続き ) フィールド [ANA Unit] [AVM] 説明 VNE の AVM のホストとして機能するユニットの IP アドレスを表示します この VNE に関連付けられた AVM ID を表示します 汎用 SNMP VNE に関する注意事項 汎用 SNMP VNE は どのベンダーにも関連しない VNE であり ( 特定の制約条件を持つ ) 任意のベンダーを代表し ネットワークデバイスの Lightweight Management( 軽量負荷管理方式 ) のサポートを提供します 汎用 SNMP VNE は 次のことを実行します デバイスの基本的な管理機能に次のテクノロジーを提供します IP( 基本 IP に限定され IPsec MPLS またはルーティングプロトコルのモデリングを含まない ) イーサネットスイッチング 802.q 次のインベントリ項目をサポートします 物理的インベントリ ( 特定のポートタイプだけ ) ルーティングテーブル ARP テーブル デフォルトブリッジ IP インターフェイス VNE が未サポートと識別された場合 ( そのタイプが認識されなかったため ) Cisco ANA は VNE に Unsupported のステータスを示します VNE を Unsupported のままにするか 汎用 SNMP VNE としてロードできます agentdefaults/da のすべての VNE には load generic agent for unsupported device type というエントリがあります このエントリでは 値を True または False( デフォルト ) として設定できます 値が True の場合 がプロパティとして設定されます このエントリは agentdefaults/da/devicetypes 内でこのプロパティを探し sheer/genericda を見つけます このエントリは デバイスのソフトウェアバージョンの検査をスキップし デフォルトバージョンから VNE( 汎用 SNMP) を構築します VNE SNMP の設定 次の表では [VNE SNMP] タブに表示されるフィールドについて説明します 表 5-9 フィールド [VNE SNMP] タブのフィールド 説明 [SNMP Version] 領域 [Enable このフィールドがオンの場合 SNMP 通信プロトコルを使用できるように SNMP SNMP] 通信プロトコルをイネーブルにします VNE では いつでも SNMP をイネーブルまたはディセーブルにできます ただし ([General] タブの )[Auto Detect] チェックボックスがオンになっているときには ディセーブルにできません SNMP V1/V2 設定 (SNMP V1 または SNMP V2 を使用してアクティブ化 ) SNMP V1 および V2 フィールドは SNMP がイネーブルのときにだけ使用可能です 5-24

103 第 5 章 AVM および VNE の管理 VNE の管理 表 5-9 [VNE SNMP] タブのフィールド ( 続き ) フィールド [Read] [Write] 説明 SNMP リード (read) コミュニティステータス ( ユーザが Public( デフォルト ) または Private を定義 ) SNMP ライト (write) コミュニティステータス ( ユーザが Public または Private ( デフォルト ) を定義 ) SNMP V3 設定 (SNMP V3 を使用する場合にアクティブ化 ) SNMP V3 フィールドは SNMP V3 を選択したときにだけ使用できます SNMP トラップ : 必須のデバイス設定 (P.5-16) に示す必須の SNMPv3 デバイス設定タスクを実行していることを確認してください [Authenticatio 使用される認証のタイプ : n] No: 認証は不要です ( デフォルト ) md5: 認証メカニズムにメッセージダイジェスト 5(MD5) を使用します sha: 認証メカニズムに Secure Hash Algorithm(SHA) を使用します [User] 認証ユーザ名 このフィールドは No 認証以外の方式を選択した場合にイネーブルになります [Password] 認証パスワード このフィールドは No 認証以外の方式を選択した場合にイネーブルになります [Encryption] 使用される暗号化方式のタイプ : No: 暗号化は不要です ( デフォルト ) des: 暗号化に Data Encryption Standard(DES; データ暗号規格 ) を使用します aes128: 認証に 128 ビット Advanced Encryption Standard(AES; 高度暗号化規格 ) を使用します aes192: 認証に 192 ビット AES を使用します aes256: 認証に 256 ビット AES を使用します [Password] このフィールドは No 暗号化以外の方式を選択した場合にイネーブルになります 暗号化パスワードを入力してください VNE Telnet/SSH 設定 次の表では [VNE SSH/Telnet] タブ内のフィールドについて説明します Telnet または SSH プロンプト情報の入力例については Telnet シーケンス : 注意事項と例 (P.5-29) を参照してください SSHv2 ホストキーアルゴリズムの詳細については SSHV2 公開鍵および秘密鍵のファイル形式に関する注意事項 (P.5-33) も参照してください 表 5-10 フィールド [Enable] [SSH/Telnet] タブのフィールド 説明 Cisco ANA がネットワーク要素を調査できるように 通信プロトコルをイネーブルにします このチェックボックスをオンにすると [Login Sequence] 領域がアクティブになります この通信プロトコルは いつでもイネーブルまたはディセーブルにできます 5-25

104 VNE の管理 第 5 章 AVM および VNE の管理 表 5-10 [SSH/Telnet] タブのフィールド ( 続き ) フィールド説明 [Protocol] 使用されるプロトコルのタイプ : Telnet( デフォルト ) SSHv1 SSHv2 [Port] ( 注 ) デフォルトでは ネットワーク要素をモデル化し 監視するために VNE がネットワーク要素との Telnet セッションを開くと VNE がアイドル状態 ( そのセッションの間にデバイスを照会しなかった ) であっても Telnet セッションは 5 分間開いたままになります 5 分後 VNE はセッションを閉じ デバイスを照会する必要があるときにセッションを再度開きます この設定を変更する場合は シスコの代理店にお問い合せください プロトコルが使用するポート このフィールドの入力内容は 選択したプロトコルによって異なります デフォルトポートを使用しない場合は 該当するポート番号を入力してください 23:Telnet のデフォルトポート 22:SSHv1 または SSHv2 のデフォルトポート [Login Sequence] 領域 [Prompt] および [Run] ネットワーク要素の予測されるプロンプトと Cisco ANA がネットワーク要素に送信するストリング ( 予測されたプロンプトが検出されるとき ) テーブルには現在の設定が表示され この設定はテーブルの下にあるコントロールボタンを使って変更できます [Prompt] フィールドにストリングを入力すると [Run] フィールドがアクティブになります パスワードをクリアテキストとして入力したくない場合は [Prompt] フィールドおよび [Run] フィールドに入力した後で [Mask] をクリックします 最後に [Add] をクリックして ログインシーケンスにプロンプトとストリングを追加します 任意の行を削除するには [Remove] をクリックします 順序を変更するには テーブルの右側にある上下ボタンを使用してください ( 注 ) VNE とデバイスの間に SSH セッションが確立されると VNE はログインシーケンスを開始します 通常 このシーケンスは対応する Telnet ログインシーケンスより短くなります これは ユーザ名またはパスワードが SSH セッションを確立するステップとして送られることがあるからです Telnet を選択した場合 : SSH V1 または V2 を選択した場合 : Telnet プロンプト情報 シーケンス ( コマンドの順序 ) は プロンプトフィールドだけを含む行で終了する必要があります この情報の入力例については Telnet シーケンス : 注意事項と例 (P.5-29) を参照してください [Prompt] フィールドには デバイスから予測されるプロンプトが含まれており [Run] フィールドには 予測されるプロンプトに対する応答が含まれている必要があります Run 情報を入力する際には [Confirm] フィールドへの入力内容を確認する必要があります [Hide the Run value] をチェックしていないと チェックボックスに入力するときに [Run] および [Confirm] の値がクリアテキストとして表示されます SSH プロンプト情報 通常このシーケンスは 対応する Telnet ログインシーケンスよりも短くなります これは SSH セッション確立プロセス時に ユーザ名またはパスワードがすでに送信されていることがあるからです 任意の SSH クライアントアプリケーション (UNIX SSH や OpenSSH など ) を使用して デバイスの SSH ログインシーケンスを判別してから 情報を入力することをお勧めします 5-26

105 第 5 章 AVM および VNE の管理 VNE の管理 表 5-10 [SSH/Telnet] タブのフィールド ( 続き ) フィールド [Mask] [Add] と [Remove] 説明 パスワードがクリアテキストとして表示されないように パスワードをマスクします ([Prompt] および [Run] フィールドへの入力完了後 ) パスワードを入力したら 再度入力するよう求められます [OK] をクリックすると 情報が追加されます プロンプトの順序を操作し ストリングを実行するために使用します [SSHv1] 領域 (SSHv1 を使用している場合にアクティブ化 ) [Username] デバイス名 [Password] デバイスパスワード [Cipher] 使用する暗号化アルゴリズム デフォルトでは すべての方式が使用されます DES:DES アルゴリズムを使用します 3DES:Triple Data Encryption Standard(3DES; トリプルデータ暗号規格 ) アルゴリズムを使用します [Authenticatio n] Blowfish:Blowfish アルゴリズムを使用します 認証方式 パスワードは 現在サポートされている唯一の方式です [SSHv2] 領域 (SSHv2 を使用している場合にアクティブ化 ) [Username] SSHv2 ユーザ名 [Client Authentication] 使用するクライアントドリブン認証方式 [Password ] [Public Key] パスワードを使用してクライアントを認証します [Password] フィールドにパスワードを入力します 必要に応じて 鍵ペアシステムを使用する公開鍵認証を使用します この鍵ペアシステムでは クライアントアプリケーションが秘密鍵で設定され デバイスが ( このペアの ) 公開鍵で設定されます Private Key: 秘密鍵 [Import] をクリックして秘密鍵をインポートするか [Generate] をクリックして秘密鍵を生成します Public Key: 公開鍵 公開鍵をインポートするには [Import] をクリックします アプリケーションは 公開鍵と秘密鍵がペアの一部であるかを確認します 5-27

106 VNE の管理 第 5 章 AVM および VNE の管理 表 5-10 [SSH/Telnet] タブのフィールド ( 続き ) フィールド [Server Authentication] 説明サーバ認証方式が使用されます none サーバ認証なし ( この方式では認証を一切実行せず 中間者攻撃 man-in-the-middle に晒される危険性があるため この方式は推奨しません ) save-firstauth サーバへの最初の接続試行に使用された公開鍵を使用します この方式は 最初の接続が正当な接続であったことを前提とします ( 接続が危険に晒された場合 セキュリティ上の危険性が存在します ) preconfigured 最初の接続後に サーバ認証方式は preconfigured に変更され 公開鍵データは事前設定されたデータとして挿入されます 最初の接続が試みられる前に アプリケーションイベントに設定されたサーバの公開鍵またはフィンガープリントを使用します これがデフォルトであり 推奨方式です この方式を選択すると [Finger Print] フィールドまたは [Public Key] フィールドがアクティブになります 次のいずれかを選択してください ( また この表の最後に記載されている [Host Key Algorithm] フィールドの説明を必ずお読みください ) Finger Print: サーバ公開鍵の短いチェックサムを使用します ( これは同じ目的を果たしますが はるかに短くなります ) [Key Exchange] 1 [MAC] 1 Public Key: 許可されたいずれかの形式の公開鍵を使用します ( SSHV2 公開鍵および秘密鍵のファイル形式に関する注意事項 (P.5-33) を参照 ) 公開鍵を入力するか [Generate] をクリックし 秘密鍵情報を使用して一致する公開鍵を生成します 使用する鍵交換アルゴリズム デフォルトは none です DH-group1-sha1:Diffie Hellman Group 1 と 鍵交換アルゴリズムに Secure Hash Algorithm(SHA)1 を使用します DH-group1-exchange-sha1:Diffie Hellman Group および Key Exchange と 鍵交換アルゴリズムに SHA 1 を使用します 鍵生成に使用される MAC アルゴリズム デフォルトは none です SHA1: メッセージ認証に HMAC-SHA-1 を使用します MD5: メッセージ認証に Message Digest algorithm 5(HMAC MD5; メッセージダイジェストアルゴリズム 5) を使用します SHA1-96: メッセージ認証に 96 ビット HMAC-SHA1-96 を使用します [Cipher] 1 MD5-96: メッセージ認証に 96 ビット MDS(HMAC-MD5-96) を使用します 使用される暗号文 3DES:3DES ブロックアルゴリズム (3DES-CBC) を使用します AES-128:128 ビット AES アルゴリズム (AES128-CBC) を使用します AES-192:196 ビット AES アルゴリズム (AES192-CBC) を使用します AES-256:256 ビット AES アルゴリズム (AES256-CBC) を使用します 5-28

107 第 5 章 AVM および VNE の管理 VNE の管理 表 5-10 [SSH/Telnet] タブのフィールド ( 続き ) フィールド [Host Key Algorithm] 1 2 説明ホスト鍵アルゴリズム ( 最大 2048 ビット鍵が公式にサポートされます ) 有効なファイル形式については SSHV2 公開鍵および秘密鍵のファイル形式に関する注意事項 (P.5-33) を参照してください DSA:Digital Signature Authority(DSA; デジタル署名認証局 ) 公開鍵アルゴリズムを使用します RSA:Rivest-Shamir-Adleman(RSA) 公開鍵アルゴリズムを使用します 1. 1 つの方式を選択しながら Ctrl キーを押すと 複数のアルゴリズムを選択できます 複数のアルゴリズムが選択されると 1 つのアルゴリズムがサーバによって受け入れられるまで アプリケーションはすべてのアルゴリズムの使用を試みます アルゴリズムの試行方法に優先順位はありません また 暗号化アルゴリズムに複数の既知のバージョンが存在することがあります ( たとえば 3DES には 3des-cbc 3des-ecb 3des-cfb 3des-ofb 3des-ctr がある ) 2. 公開 RSA 鍵と DSA 鍵および秘密 RSA 鍵と DSA 鍵には いくつかのファイル形式があります Cisco ANA は公式に OpenSSH 形式をサポートしています ( を参照 ) Telnet シーケンス : 注意事項と例 VNE を追加するとき Cisco ANA は 指定された通信プロトコルを使用してネットワーク要素に接続し モデリングおよびステータス情報を収集します Cisco ANA が必要とする情報を提供する必要があります その情報とは 完全なシーケンスおよびネットワーク要素の予測されるプロンプトの順序 および Cisco ANA が応答でネットワーク要素に送信するストリング (Cisco IOS および Cisco IOS XE デバイスのモード および Cisco IOS XR デバイスの XML モードをイネーブルにできるようにする ) です このトピックでは 次の Telnet シーケンスを入力するための 2 つの例を示します Cisco IOS デバイスの Telnet シーケンス例 (P.5-30) Cisco IOS XR デバイスの Telnet シーケンス例 (P.5-31) Telnet シーケンス ( コマンドの順序 ) は イネーブルプロンプト (Cisco IOS および Cisco IOS XE デバイスの場合 ) またはルータ CLI プロンプト (Cisco IOS XR デバイスの場合 ) だけを含む行で終了する必要があります すべてのデバイスファミリの Telnet シーケンスが同じとは限りません このことは 特に Cisco IOS デバイスに当てはまります RAD ACE-2300 デバイスの場合 SNMP がデバイスのモデリングに使用されるので 不要な照会を避けるために Telnet をディセーブルにすることを推奨します 5-29

108 VNE の管理 第 5 章 AVM および VNE の管理 Cisco IOS デバイスの Telnet シーケンス例 図 5-1 に Cisco IOS デバイスの Telnet シーケンスの例を示します ( この例は Cisco IOS XE デバイスにも適用されます ) 図に続く手順では デバイスに VNE を作成するときに このシーケンスを入力する方法を説明します 図 5-1 例 :Cisco IOS の Telnet シーケンス 次の手順では 図 5-1 に示すように Cisco IOS デバイスのサンプル Telnet シーケンスを入力する方法について説明します ステップ 1 ステップ 2 [Enable] チェックボックスをオンにして Telnet の [Prompt] フィールドをアクティブにします 予測されるデバイスのプロンプトと応答を次のように入力します 5-30

109 第 5 章 AVM および VNE の管理 VNE の管理 ( 注 ) デバイスの Telnet シーケンスを確認するには デバイスへの Telnet セッションを開き 情報をコピーしてください 次に 例を示します a. [Prompt] フィールドに Password: と入力します ( 注 ) パスワードをクリアテキストで表示したくない場合は [Mask] をクリックします b. [Run] フィールドと [Confirm] フィールドに Rivers39* と入力します c. [Add] をクリックします ステップ 3 デバイスをイネーブルモードにするために必要なデバイスプロンプトとコマンドを次の手順で入力します a. [Prompt] フィールドに R3745> と入力します b. [Run] フィールドと [Confirm] フィールドに enable と入力します c. [Add] をクリックします ステップ 4 イネーブルモードパスワード情報を次の手順で入力します a. [Prompt] フィールドに Password: と入力します ( 注 ) パスワードをクリアテキストで表示したくない場合は [Mask] をクリックします b. [Run] フィールドと [Confirm] フィールドに!Tribal41_ と入力します c. [Add] をクリックします ステップ 5 イネーブルプロンプト情報を次の手順で入力します a. [Prompt] フィールドに R3745# と入力します b. [Run] フィールドが空白であることを確認します c. [Add] をクリックします Cisco IOS XR デバイスの Telnet シーケンス例 図 5-2 に Cisco IOS XR デバイスの Telnet シーケンスの例を示します 図に続く手順では デバイスに VNE を作成するときに このシーケンスを入力する方法を説明します 5-31

110 VNE の管理 第 5 章 AVM および VNE の管理 図 5-2 例 :Cisco IOS XR の Telnet シーケンス 次の手順では 図 5-2 に示すように Cisco IOS XR デバイスのサンプル Telnet シーケンスを入力する方法について説明します ステップ 1 ステップ 2 [Enable] チェックボックスをオンにして Telnet の [Prompt] フィールドをアクティブにします 予測されるデバイスのプロンプトと応答を次のように入力します ( 注 ) デバイスの Telnet シーケンスを確認するには デバイスへの Telnet セッションを開き 情報をコピーしてください 次に 例を示します a. [Prompt] フィールドに Username: と入力します b. [Run] フィールドと [Confirm] フィールドに crs1-oak と入力します c. [Add] をクリックします 5-32

111 第 5 章 AVM および VNE の管理 VNE の管理 ステップ 3 デバイスパスワード情報を次の手順で入力します a. [Prompt] フィールドに Password: と入力します ( 注 ) パスワードをクリアテキストで表示したくない場合は [Mask] をクリックします ステップ 4 b. [Run] フィールドと [Confirm] フィールドに sunflower108! と入力します c. [Add] をクリックします デバイスプロンプトを次の手順で入力します a. [Prompt] フィールドに EC-A# と入力します ( 注 ) マルチプロセッサ搭載のデバイス (Cisco CRS-1 など ) の場合 プロンプトはアクティブ CPU + デバイス名 ( たとえば RP/0/RSP0/CPU0:EC-A#) で構成されます CPU フェールオーバーによって プロンプトが変更され 別の CPU がレポートされることがあります この場合 デバイス名だけを指定するプロンプト ( たとえば EC-A#) を挿入する必要があります b. [Run] フィールドが空白であることを確認します c. [Add] をクリックします SSHV2 公開鍵および秘密鍵のファイル形式に関する注意事項 公開 RSA 鍵と DSA 鍵および秘密 RSA 鍵と DSA 鍵には いくつかのファイル形式があります 同じ鍵を 使用形式に応じて異なる方法で書き込むことができます このアプリケーションは公式に OpenSSH 形式をサポートします 詳細については を参照してください 入力パラメータとして指定した鍵がこの形式であることを確認してください 鍵が OpenSSH 形式でない場合は 鍵を適用する前に 鍵を OpenSSH 形式に変換する必要があります 使用例 :Cisco IOS で処理するとき 公開鍵は show crypto key mypubkey コマンドを使用して取得されます この形式は OpenSSH 形式と互換性がなく サポートされていません ファイル形式を変換する方法は いくつかあります 最も簡単な解決策は 公開鍵スキャン ( 無償 ) を使用して OpenSSH アプリケーションでサポートされる形式の公開鍵を取得することです 詳細については を参照してください もう 1 つの選択肢として ファイルを目的の形式に手動で変換するか スクリプトを使って変換する方法があります 次の例は 有効なファイル形式の例です RSA- private key -----BEGIN RSA PRIVATE KEY----- MIICWwIBAAKBgQDvdpW8ItfbSp/hTbWZJqCPmjRyh9S+EpTJ0Aq3fnGpFPTR+.. TiOfhiuX5+M1cTaE/if8sScj6jE9A0MpShBrnDU/0A== -----END RSA PRIVATE KEY----- DSA private key -----BEGIN DSA PRIVATE KEY----- MIIBuwIBAAKBgQDNGO+l2XW+W+YtVnWSYbKXr6qkrH9nOl+ 5-33

112 VNE の管理 第 5 章 AVM および VNE の管理 7wO4+FR9afoRjDusrQrL -----END DSA PRIVATE KEY----- DSA public key ssh-dss AAAAB3 HfuNYu+ DdGY7njEYrN++iWs= aslehr@aslehr-wxp01 RSA - public key ssh-rsa AAAAB3 lot more qc8hc= aslehr@aslehr-wxp01 VNE ICMP 設定 次の表では [VNE ICMP] タブ内のフィールドについて説明します 表 5-11 [VNE ICMP] タブのフィールド フィールド [Enable] [Polling Rate] 説明 ICMP 通信プロトコルを使用して ネットワーク要素が到達可能であることを確認するよう Cisco ANA に指示します このチェックボックスをオンまたはオフにすることで いつでも ICMP ポーリングをイネーブルまたはディセーブルにできます ポーリングレート ( 秒単位 ) ICMP がイネーブルの場合 これは必須フィールドです VNE ポーリング設定 次の表では [VNE Polling] タブ内のフィールドについて説明します システム設定のポーリングに関する詳細については システムのポーリング設定に関する注意事項 (P.5-35) を参照してください ( 注 ) サポートされている設定やシステムサイジングなど 導入に関する詳細や推奨事項については シスコの代理店にお問い合せください 表 5-12 フィールド [VNE Polling] タブのフィールド 説明 [Polling Group] 領域 [Group] ドロップダウンリストに表示されるいずれかのポーリンググループからポーリングレートを使用します リスト内のグループを選択しない場合 Cisco ANA はデフォルトのポーリンググループを使用します ポーリンググループの管理と適応ポーリング (P.6-10) を参照してください [Instance] ダイアログボックスに表示される組み込みのポーリング間隔のいずれかのポーリングレートを変更して作成されたユーザ指定のポーリングレートを使用します [Instance] を選択すると [Polling Intervals] 領域と [Topology] 領域がアクティブになります ( 注 ) 変更されていないポーリングレートは [Group] ドロップダウンリストで指定されたグループから設定値を継承します 5-34

113 第 5 章 AVM および VNE の管理 VNE の管理 表 5-12 [VNE Polling] タブのフィールド ( 続き ) フィールド 説明 [Polling Intervals] 領域 (Instance を使用している場合にアクティブ化 ) ( 注 ) ポーリング間隔には デフォルト値を使用することを推奨します これらのフィールドをデフォルト値未満に設定すると Cisco ANA ユニットまたはポーリング対象のデバイスが過負荷状態になる可能性があります [Status] ネットワーク要素ステータス ( アップまたはダウン ) ポートステータス 管理ステータスなどのステータス関連の情報についてのポーリングレート これは 通常最も頻繁にポーリングされる情報で エレメントとコンポーネントの現在の動作状態と管理状態を反映します デフォルト設定は 180 秒です [Configuratio n] [System] VC テーブル スクランブルなどの設定関連情報のポーリングレート これらの情報は フォワーディングテーブル ルーティングテーブル およびスイッチングテーブルなどのエレメント設定をより動的に反映します デフォルト設定は 900 秒です ネットワーク要素名 ネットワーク要素のロケーションなどのシステム関連情報のポーリングレート これらの情報は 特性上 それほど動的でないエレメント設定を反映します デフォルト設定は 秒です ( システムのポーリング設定に関する注意事項 (P.5-35) も参照してください ) [Topology] 領域 (Instance を使用している場合にアクティブ化 ) [Layer 1] レイヤ 1 カウンタに対するトポロジプロセスのポーリングレート ( 間隔 ) このプロセスは 継続的に実行されます デフォルト設定は 30 秒です [Layer 2] レイヤ 2 カウンタに対するトポロジプロセスのポーリングレート ( 間隔 ) このプロセスは オンデマンドで使用できます デフォルト設定は 30 秒です システムのポーリング設定に関する注意事項 sysoid コマンドと software version コマンドは システム設定をポーリングするために使用します 次のパラメータを使用できます interval: このパラメータは 各ポーリングまで待機する時間をミリ秒単位で指定します デフォルト値は 180 秒です retries: このパラメータは ポーリングを中止するまでに実行する再試行回数を指定します デフォルト値の -1 は 再試行が無制限 ( 常時 ) であることを意味します 10 などの正の値を定義した場合 この値は VNE が再試行を停止するまでに発生する再試行の回数を表します 必要に応じて デフォルト設定値を上書きできます これらデフォルト設定値の変更は シスコのサポートを受けながら行ってください 詳細については シスコの代理店にお問い合せください VNE プロパティの編集 スキームを除くすべての VNE 設定を編集できます 設定を変更した場合 変更を有効にするには VNE を再起動する必要があります ( 注 ) 展開情報および VNE を AVM に割り当てる際のベストプラクティスなどの推奨事項については シスコの代理店にお問い合せください VNE を編集する手順は 次のとおりです ステップ 1 [Cisco ANA Manage] ウィンドウで [ANA Servers] ブランチを選択します 5-35

114 VNE の管理 第 5 章 AVM および VNE の管理 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 ナビゲーションツリーで [ANA Servers] ブランチを展開し 目的の AVM サブブランチを選択します [VNE Properties] テーブルで目的の VNE を右クリックして [VNE Properties] ダイアログボックスを開き [Properties] を選択します 必要に応じて プロパティを編集または確認します グレーアウトされている情報は 編集できません [VNE properties] タブのフィールドに関する詳細は 次のトピックで説明します VNE 全般設定 (P.5-22) VNE SNMP の設定 (P.5-24) VNE Telnet/SSH 設定 (P.5-25) VNE ICMP 設定 (P.5-34) VNE ポーリング設定 (P.5-34) 必要な変更を行ったら [Apply] をクリックし [OK] をクリックします VNE プロパティは 入力内容で更新されます VNE ステータス (Start Stop または Maintenance) の変更 (P.5-36) の説明に従って VNE を停止し 再起動します VNE ステータス (Start Stop または Maintenance) の変更 Cisco ANA Manage では VNE を起動または停止したり あるいは VNE をメンテナンスモードにすることができます VNE を起動すると VNE がサーバブートストラップに追加されます VNE を停止すると VNE がサーバブートストラップから削除されます ( 注 ) VNE のステータスを変更しても VNE 永続性情報は保持されます 永続性情報は 後で使用する場合に備えて保管されるデータです VNE 永続性メカニズムに関する情報については 永続性の概要 (P.F-1) を参照してください NE では 通常の動作時に ソフトウェアのアップグレード ハードウェア変更 またはコールドリブートなどのメンテナンス作業および計画停止が発生することがあります Cisco ANA プラットフォームでは アクティブネットワークの全体的な機能に影響を与えることなく このようなメンテナンス作業を実行できます 隣接 VNE は メンテナンス対象の VNE へのリンクまたはこの VNE からのリンクに関連するアラームを生成しません メンテナンスモード ( 一時的な状態 ) の間 VNE は次のように動作します VNE を明示的に ( 手動で ) アクティブ状態に切り替えない限り VNE 自体の状態は変更されません デバイスをポーリングしません 相関関係フロー問題に関するイベントを処理しますが デバイスをポーリングしません 新しいサービスアラームを開始しませんが Link Down アラームの場合のように 隣接 VNE からイベントを受信することがあります フローがアクティブであっても syslog およびトラップを処理しません 既存のリンクのステータスを維持します 検証要求では失敗しません 5-36

115 第 5 章 AVM および VNE の管理 VNE の管理 ただし デバイスソフトウェアをアップグレードする場合は 手動で VNE を再起動する必要はありません VNE は自動的に再起動し 必要なすべての情報を更新します 詳細については VNE およびデバイスのソフトウェアアップデート (P.5-21) を参照してください VNE は VNE を通過するすべてのプロビジョニングフローをブロックします メンテナンスモードのデバイスは 接続を切り離して再起動できますが この操作を行っても Link Down アラームは発生しません VNE は 再起動時に永続的な情報だけを受信し VNE の認識された最新の設定に戻ります トポロジリンクは自動的に更新されます 表 5-13 に VNE がメンテナンスモードであることを表すために使用されるアイコンを示します 表 5-13 アイコン VNE メンテナンスアイコン 説明 VNE が Cisco ANA NetworkVision のメンテナンスモードであることを示します VNE の状態を変更する あるいは VNE をメンテナンスモードにするには 次の手順を実行します ステップ 1 ステップ 2 ステップ 3 ステップ 4 [Cisco ANA Manage] ウィンドウで [ANA Servers] ブランチを選択します ナビゲーションツリーで [ANA Servers] ブランチを展開し 目的の AVM サブブランチを選択します [VNEs Properties] テーブルで 目的の VNE を選択します 次のアクションのいずれかを実行します VNE を起動するには 右クリックして [Actions] > [Start] を選択するか ツールバーの [Start] をクリックします 確認用のメッセージが表示されます [OK] をクリックします [VNEs Properties] テーブルに Up ステータスが表示されます ゲートウェイが過負荷の場合 あるいは VNE がまだロード中の場合は Starting Up ステータスが表示されることがあります VNE のホストとして機能する AVM が Down ステータスの場合は AVM がアップになるまで VNE ステータスは Starting Up のままになります VNE を停止するには 右クリックして [Actions] > [Stop] を選択するか ツールバーの [Stop] をクリックします 確認用のメッセージが表示されます [OK] をクリックします [VNEs Properties] テーブルに Down ステータスが表示されます プロセスのシャットダウン中に Shutting Down ステータスが表示されることあります VNE をメンテナンスモードにするには 右クリックして [Actions] > [Maintenance] を選択するか ツールバーの [Maintenance] をクリックします 確認用のメッセージが表示されます [OK] をクリックします [VNEs Properties] テーブルに Maintenance ステータスが表示されます VNE の別の AVM への移動 Cisco ANA Manage により AVM 間で 1 つまたは複数の VNE を移動することができます 移動対象の VNE はアンロードされます VNE のステータスは VNE のリロード後も維持されます ( 注 ) VNE を別の AVM に移動すると VNE 永続性情報は失われます 永続性情報は 後で使用する場合に備えて保管されるデータです VNE 永続性メカニズムに関する情報については 永続性の概要 (P.F-1) を参照してください 5-37

116 VNE の管理 第 5 章 AVM および VNE の管理 1 つ以上の VNE を移動するには 次の手順を実行します ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 [Cisco ANA Manage] ウィンドウで [ANA Servers] ブランチを選択します ナビゲーションツリーで [ANA Servers] ブランチを展開し 目的の AVM サブブランチを選択します NE が [Content] 領域に表示されます マウスまたはキーボードを使用して 1 つまたは複数の VNE を選択し 選択された VNE のいずれかを右クリックします ショートカットメニューから [Move VNEs] を選択します [Move To] ダイアログボックスが表示されます [Move To] ダイアログボックスには VNE が現在存在する AVM を除いて 選択した Cisco ANA サーバ そのユニット および AVM を表すツリーとブランチが表示されます ナビゲーションツリーの最上位に Cisco ANA サーバが表示されます これらのブランチを展開したり折りたたんだりすることにより 情報を表示したり非表示にしたりできます [Move To] ダイアログボックスで VNE の移動先となる AVM を参照して選択します [OK] をクリックします VNE は新しい場所に移動され [VNEs Properties] テーブルで選択した AVM の下に表示されます ( 注 ) ナビゲーションツリーで該当する AVM を選択し 移動した VNE を [VNEs Properties] テーブルに表示することにより VNE が移動したことを確認できます ( 注 ) 移動対象の VNE は自動的にアンロードされてリロードされ そのステータスは維持されます VNE の削除 Cisco ANA Manage を使用すると ユニットおよび AVM から VNE を削除できます このプロセスが実行されており システムおよび Golden Source からすべての VNE リファレンスを削除すると このプロセスは VNE を停止します これには 指定されたユニットの VNE のレジストリ情報が含まれます 削除された VNE は これ以降システムレポートに表示されなくなります Cisco ANA からは VNE を削除すると すべてのレイヤ 3 VPN サイトと VNE に関連付けられた仮想ルータビジネスエレメントデータも削除できます この手順の間にすべてのサイトおよび仮想ルータビジネスエレメントデータを保持することを選択した場合 Cisco ANA NetworkVision を使用すると これらのサイトおよびデータを手動で削除できます Cisco ANA NetworkVision を使用したビジネスエレメントの削除の詳細については Cisco Active Network Abstraction User Guide を参照してください すべての VNE 情報が削除されるため VNE を再度追加する際には すべての VNE 情報を再入力する必要があります ( 注 ) VNE に対して設定されている静的リンクをすべて削除しないと 静的リンクが設定されている VNE を削除できません 動的リンクは自動的に削除されます 5-38

117 第 5 章 AVM および VNE の管理 VNE の管理 VNE を削除する手順は 次のとおりです ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 [Cisco ANA Manage] ウィンドウで [ANA Servers] ブランチを選択します [ANA Servers] ブランチを展開し 目的の AVM サブブランチを選択します [VNEs Properties] テーブルで目的の VNE を右クリックし [Delete] を選択します 確認用のプロンプトが表示されます VNE を削除する場合は [Yes] を VNE を保持する場合は [No] をクリックします [Yes] をクリックすると ダイアログボックスが表示され Cisco ANA から VNE のレイヤ 3 VPN ビジネスエレメントデータをすべて削除するかどうかを尋ねられます 次のどちらかを実行します Cisco ANA からすべてのレイヤ 3 VPN サイトと仮想ルータビジネスエレメントデータを削除するには [Yes] をクリックします このオプションを選択すると 選択した VNE に関連付けられたすべての VPN ビジネスエレメントが Cisco ANA から削除されます Cisco ANA は 削除されたビジネスエレメントを削除することにより Cisco ANA NetworkVision の VPN トポロジビューを適宜更新します Cisco ANA のレイヤ 3 VPN サイトと仮想ルータビジネスエレメントデータを保持するには [No] をクリックします このオプションを選択すると Cisco ANA の選択された VNE に関連付けられた VPN ビジネスエレメントが保持されます Cisco ANA は Cisco ANA NetworkVision の VPN トポロジビューを更新します 孤立したビジネスエレメントは 赤の背景に白の X( ) で示されます これらの孤立したビジネスエレメントを削除するには Cisco ANA NetworkVision でこれらのエレメントを手動で削除してください VNE とそのレイヤ 3 VPN サイト および仮想ルータビジネスエレメントデータを削除せずにこの手順を終了するには [Cancel] をクリックします レイヤ 3 VPN および Cisco ANA NetworkVision の詳細については Cisco Active Network Abstraction User Guide を参照してください 5-39

118 VNE の管理 第 5 章 AVM および VNE の管理 5-40

119 CHAPTER 6 グローバル設定の管理 次の各トピックでは クライアントライセンス ポーリンググループ 保護グループなど Cisco ANA Manage のグローバル設定を定義および管理する方法について説明します また 今日のお知らせ をカスタマイズする方法についても説明します 外部 LDAP サーバによるパスワード認証 (P.6-1) クライアントライセンスの管理 (P.6-5) データベースセグメントの表示 (P.6-9) 今日のお知らせ のカスタマイズ (P.6-9) ポーリンググループの管理と適応ポーリング (P.6-10) 保護グループの管理 (P.6-16) グローバル設定ブランチの詳細については [Global Settings] ブランチ (P.2-16) を参照してください 外部 LDAP サーバによるパスワード認証 ユーザ認証は Cisco ANA によりローカルに管理できるほか Lightweight Directory Access Protocol (LDAP) アプリケーションにより外部で管理することもできます 外部認証を使用する場合 ユーザ情報は (Cisco ANA データベースではなく ) 外部 LDAP サーバに格納されている情報と照合されます 外部認証サーバには ログイン情報およびパスワード情報だけが保存され ユーザのロールおよびスコープに関する情報は Cisco ANA データベースに保存されます 図 6-1 で説明されているように ユーザが GUI クライアントにログインすると ゲートウェイサーバは LDAP サーバにそのユーザの認証を行うよう要求します ユーザが認証されると LDAP サーバからゲートウェイサーバへ認証確認が送信され ゲートウェイサーバにより そのユーザに対して Cisco ANA へのログインが許可されます これ以降そのユーザは ロールおよびスコープにより指定された範囲で 機能を実行したりネットワーク要素にアクセスしたりできます ( ユーザ認証および権限付与の概要 (P.9-1) を参照 ) 6-1

120 外部 LDAP サーバによるパスワード認証 第 6 章 グローバル設定の管理 図 6-1 外部 LDAP サーバによるユーザ認証のプロセス Cisco ANA GUI 1 Cisco ANA GUI 4 Cisco ANA GUI LDAP 2 Cisco ANA LDAP Cisco ANA 3 LDAP Cisco ANA Cisco ANA root ユーザが LDAP の 緊急時 ユーザです LDAP の緊急時ユーザは Cisco ANA の検証のみを受けます そのため LDAP サーバがダウンしても root ユーザは再度 Cisco ANA へログインできます 次のトピックでは 外部認証サーバの使用方法について説明します 外部 LDAP サーバとの通信を行うための Cisco ANA の設定 (P.6-2) 外部認証からローカル認証への変更 (P.6-5) 外部 LDAP サーバとの通信を行うための Cisco ANA の設定 ここで説明するのは Cisco ANA ゲートウェイサーバが LDAP サーバと通信するための設定手順です プライマリ LDAP サーバとセカンダリ LDAP サーバを設定できます 手順の説明の中には Distinguished Name(DN; 認定者名 ) Common Name(CN; 通常名 ) Domain Component(DC; ドメインコンポーネント ) などの LDAP 用語が使用されています LDAP の DN は LDAP データベースにおいてユーザを一意に識別するためのものです 絶対ファイル名と同じようにすべての階層が列記されますが その順序は絶対ファイル名とは逆になります CN および DC は ドメイン名のアトリビュートです 始める前に Cisco Active Network Abstraction Installation Guide に記載されている次の前提条件が満たされていることを確認します LDAP サーバが適切に設定されていること SSL または簡易暗号化プロトコルに必要なポート番号を把握していること 通常 SSL には 636 簡易暗号化プロトコルには 389 を使用します ANA-LDAP プロトコルに対して SSL を選択すると Cisco ANA ゲートウェイに SSL 証明書がインストールされます 6-2

121 第 6 章 グローバル設定の管理 外部 LDAP サーバによるパスワード認証 Cisco ANA ゲートウェイサーバが LDAP サーバと通信するための設定手順は次のとおりです ステップ 1 ステップ 2 ステップ 3 [Global Settings] > [Authentication Method] を選択します [LDAP Authentication] をクリックして [LDAP Settings] 領域をアクティブにします LDAP の設定を行います この設定の中で CN や DC などの LDAP スキーマアトリビュートを指定します LDAP の URL LDAP サーバの名前およびポート番号を指定します 形式は次のとおりです ldap://host.company.com:port プライマリ LDAP サーバおよびセカンダリ LDAP サーバは 次の形式で指定します 例 ldap://host1.company.com:port1 ldap://host2.company.com:port2 ldap://ldapsj.acme.com:636 ldap://ldapsfo.acme.com:636 host.company.com LDAP サーバの完全修飾ドメイン名または IP アドレスと 2 つのフィールドからなる DN サフィックス (company.com) を続けて指定します port LDAP サーバのネットワークポートを指定します 通常 LDAP サーバのポート番号には 簡易暗号化の場合は 389 SSL 暗号化の場合は 636 を使用します 6-3

122 外部 LDAP サーバによるパスワード認証 第 6 章 グローバル設定の管理 DN プレフィクス LDAP DN の前半部分です これを基にしてユーザを一意に識別できます DN プレフィクスは必ず次の形で入力してください CN= 実際には CN=Value という形式で 特定ユーザの通常名を指定しますが ここでは Value は空の状態にしてください Value には Cisco ANA のユーザ名が自動的に設定されます DN サフィックス LDAP DN の後半部分です ディレクトリ内の場所が指定されます,CN=Users,DC=LDAP_server,DC=company,DC=com 形式上 次の点に注意が必要です 先頭の文字がカンマ (,) であること 末尾に終了記号や句読記号を一切入力しないこと 例,CN=Users,DC=ldapsj,DC=cisco,DC=com,CN=Users ユーザのタイプに対する通常名を指定します Users と入力してください 次のように 先頭にはカンマを入力する必要があります,DC=Users,DC=LDAP_server Cisco ANA サーバの完全修飾ドメイン名または IP アドレスを表すドメインコンポーネントを指定します 先頭にはカンマを入力する必要があります 例,DC=ldapsj,DC=company ドメイン名の前半部分を指定します 先頭にはカンマを入力する必要があります 例,DC=acme,DC=com ドメイン名の後半部分を指定します com と入力してください 次のように 末尾には終了記号や句読記号を一切入力しないでください,DC=com ANA-LDAP プロトコル Cisco ANA ゲートウェイサーバと LDAP サーバとの間の通信に使用する暗号化プロトコルです ( 注 ) 使用する暗号化プロトコルは Cisco ANA ゲートウェイサーバと LDAP サーバの双方で設定する必要があります SIMPLE LDAP を使用して暗号化します デフォルトではポート 389 を使用します SSL SSL を使用して暗号化します デフォルトではポート 636 を使用します SSL 証明書は Cisco ANA ゲートウェイ上にインストールする必要があります ( Cisco Active Network Abstraction Installation Guide を参照) ステップ 4 ステップ 5 [Apply] をクリックします ゲートウェイを再起動して 変更内容を有効にします Cisco ANA ゲートウェイの再起動 ( ユーティリティスクリプト ) (P.C-1) を参照してください これによって 外部 LDAP サーバを使用してユーザパスワードを管理できるようになります 6-4

123 第 6 章 グローバル設定の管理 クライアントライセンスの管理 外部認証からローカル認証への変更 外部認証を使用している Cisco ANA が LDAP サーバと通信できない場合は root ユーザに限り Cisco ANA に再ログインできます これは root ユーザが LDAP の緊急時ユーザであり その検証を行えるのが Cisco ANA に限られるためです root ユーザは Cisco ANA にログインして 認証方式をローカル認証に変更し その他のユーザがログインできるようにそのユーザアカウントを編集できます ユーザアカウントの編集に関する詳細については ユーザ情報の変更とアカウントの無効化 ([General] タブ ) (P.9-10) を参照してください 認証方式を外部認証からローカル認証へ変更する手順は次のとおりです ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 [Global Settings] > [Authentication Method] を選択します [ANA Authentication] をクリックして ローカル認証をアクティブにします [Apply] をクリックします ゲートウェイを再起動して 変更内容を有効にします Cisco ANA ゲートウェイの再起動 ( ユーティリティスクリプト ) (P.C-1) を参照してください ユーザアカウントの設定を適切に変更します ( ユーザ情報の変更とアカウントの無効化 ([General] タブ ) (P.9-10) を参照 ) クライアントライセンスの管理 ここでは クライアントライセンスの管理手順について説明します ライセンスのインストール (P.6-6) ライセンスのアンインストール (P.6-7) クライアントライセンスのプロパティの表示 (P.6-7) インストール時に Cisco ANA で作成されるユーザは root ユーザだけです その他のユーザに権限を付与する場合は ライセンスキーを取得し それをインストールする必要があります 使用できるライセンスキーのタイプは次のとおりです Fixed( 固定 ): ユーザに対して Cisco ANA クライアントへアクセスする権限が付与されます 製品に付属するデフォルトのライセンスは固定タイプであり root ユーザに限って適用されます Floating( フローティング ): 特定数のユーザに対して Cisco ANA クライアントおよび BQL へ同時にアクセスする権限が付与されます Cisco ANA クライアント (Cisco ANA Manage Cisco ANA NetworkVision または Cisco ANA EventVision) または BQL にログインする各ユーザは ライセンスを使用していると見なされます Cisco ANA クライアントおよび BQL すべてに対する同時ログインの総数は ライセンスの数によって制限されます Floating User( フローティングユーザ ): 特定数のユーザに対して 各 Cisco ANA クライアント (Cisco ANA Manage Cisco ANA NetworkVision および Cisco ANA EventVision) のインスタンスを同時に 1 つずつ開く権限が付与されます つまり各ユーザは Cisco ANA Manage Cisco ANA NetworkVision および Cisco ANA EventVision の同時セッションにログインして作業を行えます 同一ユーザが同一クライアントのインスタンスを複数開いた場合 インスタンスごとに別々のライセンスを使用していると見なされます 一般に Floating ライセンスは BQL へのアクセスに使用され Floating User ライセンスは GUI アプリケーションへのアクセスに使用されます 6-5

124 クライアントライセンスの管理 第 6 章 グローバル設定の管理 Cisco ANA のライセンスメカニズムでは ログインして認証されたユーザに対してライセンスファイルが検索されます その際 ライセンスは 1 つずつ検索され ユーザに適したライセンスが見つかった時点で そのライセンスにユーザが関連付けられます Floating ライセンスまたは Floating User ライセンスに対するユーザ数は ライセンスの提供時にシスコが設定します すべてのライセンスが使用中の場合 さらに別のユーザがログインしようとすると エラーメッセージが表示され そのユーザはログインできません 次に示すライセンスの具体例も参考にしてください 例 1:Floating ライセンス 3 名のユーザに権限を付与する Floating ライセンスがインストールされているとします 次のように このライセンスにはさまざまな使用方法があります あるユーザが Cisco ANA Manage Cisco ANA NetworkVision および Cisco ANA EventVision へ同時にログインする場合 このライセンスでは最大 3 つの同時ログインしか許可されないため その他のユーザはログインできません Cisco ANA Manage Cisco ANA NetworkVision Cisco ANA EventVision にそれぞれユーザが 1 名ずつログインする場合 同様に このライセンスでは最大 3 つの同時ログインしか許可されないため これ以上のユーザはログインできません 例 2:Floating User ライセンスこの例では 3 名のユーザに権限を付与する Floating User ライセンスがインストールされているとします 3 名の各ユーザが Cisco ANA Manage Cisco ANA NetworkVision および Cisco ANA EventVision それぞれのインスタンスを同時に 1 つずつ開くと 3 つのライセンスが使用されることになります この場合 3 名のうちいずれかのユーザ またはこの 3 名とは別のユーザが いずれかの Cisco ANA GUI アプリケーションの別のインスタンスを 1 つ開こうとすると 4 つめのライセンスが使用されると見なされます しかしこの Floating User ライセンスのユーザ数は 3 名に制限されています このため その Cisco ANA GUI アプリケーションは開きません 詳細については [Client Licenses] サブブランチ (P.2-18) を参照してください ライセンスキーを取得する場合 またはライセンス購入後にユーザを追加する場合は シスコの代理店にお問い合せください ライセンスのインストール ライセンスをインストールする手順は次のとおりです ステップ 1 ステップ 2 [Global Settings] > [Client Licenses] を選択します [Client Licenses] テーブルが表示されます 次のいずれかの方法で [New Client License] ダイアログボックスを開きます [Client Licenses] を右クリックし [New License] を選択する [File] > [New License] を選択する ツールバーにある [New License] をクリックする ステップ 3 ステップ 4 ステップ 5 付与されたファイルからキーをコピーします それを [New Client License] ダイアログボックスに貼り付けます [OK] をクリックします コンテンツ領域に 新しいライセンス情報が表示されます 6-6

125 第 6 章 グローバル設定の管理 クライアントライセンスの管理 ライセンスのアンインストール ライセンスは必要に応じてアンインストールできます アンインストールするのは たとえばライセンスの有効期限が経過した場合などです ( 注 ) デフォルトライセンスはアンインストールできません ライセンスをアンインストールする手順は次のとおりです ステップ 1 ステップ 2 ステップ 3 Cisco ANA Manage で [Global Settings] > [Client Licenses] を選択します コンテンツ領域で アンインストールするライセンスを選択します 選択したライセンスを次のいずれかの方法でアンインストールします ライセンスを右クリックし [Delete] を選択する ツールバーにある [Delete] をクリックする これでライセンスがアンインストールされます アンインストールされたライセンスはこれ以降 [Cisco ANA Manage] ウィンドウのコンテンツ領域には表示されません クライアントライセンスのプロパティの表示 Cisco ANA Manage では IP アドレスやアカウント名など ライセンスのさまざまなプロパティを表示できます クライアントライセンスのプロパティを表示する手順は次のとおりです ステップ 1 ステップ 2 ステップ 3 Cisco ANA Manage で [Global Settings] > [Client Licenses] を選択します コンテンツ領域から目的のライセンスを選択します 次のいずれかの方法で [Client License Properties] ウィンドウを開きます ライセンスを右クリックし [Properties] を選択する [File] > [Properties] を選択する ツールバーにある [Properties] をクリックする 6-7

126 クライアントライセンスの管理 第 6 章 グローバル設定の管理 表 6-1 は [Client License Properties] ウィンドウに表示されるフィールドとその説明をまとめたものです 表 6-1 フィールド [License Type] クライアントライセンスのプロパティ 説明 使用できるライセンスのタイプは次のとおりです [Fixed]: ユーザに対して Cisco ANA クライアントへアクセスする権限が付与されます 製品に付属しているデフォルトライセンスは 固定タイプであり root ユーザに限って適用されます [Floating]: 特定数のユーザに対して Cisco ANA クライアントおよび BQL へ同時にアクセスする権限が付与されます Cisco ANA クライアント (Cisco ANA Manage Cisco ANA NetworkVision または Cisco ANA EventVision) または BQL にログインする各ユーザは ライセンスを使用していると見なされます Cisco ANA クライアントおよび BQL すべてに対する同時ログインの総数は ライセンスの数によって制限されます [Floating user]: 特定数のユーザに対して 各 Cisco ANA クライアント (Cisco ANA Manage Cisco ANA NetworkVision および Cisco ANA EventVision) のインスタンスを同時に 1 つずつ開く権限が付与されます つまり各ユーザは Cisco ANA Manage Cisco ANA NetworkVision および Cisco ANA EventVision の同時セッションにログインして作業を行えます [User Count] ライセンスによってクライアントアプリケーションの操作を許可されているユーザ数が表示されます ユーザ数に上限がある場合はその数が表示され ユーザ数に制限がない場合は 0( ゼロ ) が表示されます [Client Type] ユーザに権限が付与されたアプリケーション (BQL やクライアントアプリケーションなど ) が表示されます [Creation Date] ライセンスが実装された日付が表示されます [Properties Content Area] テーブル 選択したライセンスに割り当てられているユーザのプロパティが表示されます [IP] [BQL Enabled] [Account Name] このライセンスおよびユーザ名に対して許可されたログイン元の IP アドレスが表示されます IP アドレスが表示されていない場合 指定されたユーザ名を持つユーザは 任意の IP アドレスからログインできます ライセンスにより許可されている接続先が クライアントアプリケーションに限定されているか BQL も含んでいるかが明示されます ログインに使用するユーザ名が表示されます ステップ 4 右上隅をクリックして [Client License Properties] ウィンドウを閉じます 6-8

127 第 6 章 グローバル設定の管理 データベースセグメントの表示 データベースセグメントの表示 Cisco ANA Manage では 次のような情報を表示し それらを監視できます データベースセグメントのストレージ割り当て情報 データベースによるディスクの使用量 データベースのデータ量増加これらの情報は システムにより自動的にチェックされます データベースセグメントを表示するには [Global Settings] > [DB Segments] を選択します データベースセグメントは コンテンツ領域に表示されます [DB Segments] テーブルに表示されるカラムの詳細については [DB Segments] サブブランチ (P.2-20) を参照してください 今日のお知らせ のカスタマイズ Cisco ANA Manage では ユーザがクライアントアプリケーションにログインする際に表示される 今日のお知らせ ( バナー ) を定義できます ユーザは ログインする前にこのメッセージの内容に同意する必要があります 同意しないユーザはログインできません このメッセージは HTML フォーマットをサポートしています メッセージの内容は必要に応じて変更できます ただし 一度に適用できるメッセージは 1 つだけです ここでは 今日のお知らせ を追加する方法および削除する方法について説明します メッセージの追加 (P.6-9) メッセージの削除 (P.6-10) メッセージの追加 今日のお知らせ をカスタマイズする手順は次のとおりです ステップ 1 ステップ 2 ステップ 3 [Global Settings] > [Message of the Day] を選択します コンテンツ領域に [Title] フィールドと [Message] フィールドが表示されます [Title] フィールドには メッセージのタイトルを入力します [Message] フィールドには ユーザのログイン時に表示するテキストを入力します ( 注 ) [Message] ダイアログボックスには [Abort] ボタンと [Continue] ボタンがデフォルトで表示されます そのため メッセージはこれらのボタンのアクションに合せた内容にする必要があります ( 例 : 製品ライセンス契約の利用規約に同意しますか 同意する場合は [Continue] を 同意しない場合は [Abort] をクリックしてください ) ステップ 4 ステップ 5 [Save] をクリックします 確認用のメッセージが表示されます [OK] をクリックします これで ユーザがクライアントアプリケーションにログインする際にメッセージが表示されます 6-9

128 ポーリンググループの管理と適応ポーリング 第 6 章 グローバル設定の管理 メッセージの削除 今日のお知らせ を削除する手順は次のとおりです ステップ 1 ステップ 2 ステップ 3 ステップ 4 [Global Settings] > [Message of the Day] を選択します [Message] フィールド内のテキストを削除します [Save] をクリックします 確認用のメッセージが表示されます [OK] をクリックします これで ユーザがクライアントアプリケーションにログインしても メッセージは表示されません ポーリンググループの管理と適応ポーリング ここでは ポーリンググループの管理方法と Cisco ANA における適応ポーリングの動作のしくみについて説明します ポーリンググループの概要 (P.6-10) 適応ポーリング (P.6-11) ポーリンググループのカスタマイズ (P.6-14) ポーリンググループの編集 (P.6-15) ポーリンググループの削除 (P.6-16) ポーリンググループの概要 ユニットサーバでは ネットワークの正確な最新情報を検出し それらを表示するために NE へのポーリングが行われます ポーリングは 設定された時間間隔で定期的にトリガーされます 管理者は ポーリングレートのカスタマイズや最適化を行えます Cisco ANA では 管理対象デバイスから情報を取得する周期を微調整できます そのため さまざまな VNE により使用されるネットワークトラフィックの量に対して高度な制御と柔軟な対応が可能です 表 6-2 は 設定できるさまざまなポーリング間隔とその説明をまとめたものです 表 6-2 タイプステータス設定システム ポーリング間隔のタイプ 説明デバイスステータス ( アップまたはダウン ) ポートステータス 管理ステータスなど ステータスに関連する情報のポーリングレート これらの情報は NE の動作ステータスおよび管理ステータスに関連するものです VC テーブルやスクランブリングなど 設定に関連する情報のポーリングレート デバイス名やデバイスの場所など システムに関連する情報のポーリングレート 6-10

129 第 6 章 グローバル設定の管理 ポーリンググループの管理と適応ポーリング 表 6-2 ポーリング間隔のタイプ ( 続き ) タイプ トポロジレイヤ 1 カウンタ トポロジレイヤ 2 カウンタ 説明 レイヤ 1 カウンタに対するトポロジプロセスのポーリングレート ( 間隔 ) このプロセスは 継続的に実行されます レイヤ 2 カウンタに対するトポロジプロセスのポーリングレート ( 間隔 ) このプロセスは オンデマンドで使用できます ( 注 ) ポーリングレートの単位はすべて秒です VNE では 定義されたポーリング間隔に加え ネットワーク要素が過負荷にならないよう適応ポーリングが実装されます デバイスの CPU のチェック時には 管理対象デバイスへの負荷が増大しないように 特定のポーリングが一時保留される場合があります 適応ポーリング (P.6-11) を参照してください ユーザは 管理対象デバイスに適用可能なカスタマイズされたポーリング間隔を設定することにより ポーリングプロファイルを定義できます VNE では 事前に設定されたその値に従って ネットワーク要素へのポーリングが行われます これにより デバイスに対するさまざまな情報のポーリングが 技術上の要件や業務上の要件に合せて確実に実行されます コアデバイスは ステータスに関連する情報のポーリング間隔を短く 設定に関連する情報のポーリング間隔を長く設定したポーリンググループに割り当てることができます ( すべてのデバイスに同じポーリングプロファイルを使用します ) 一方 エッジデバイスおよびアクセスデバイスに対しては システムおよび設定に関連する情報のポーリング間隔をより短く設定できます たとえば 管理対象ネットワークサービスオペレータには カスタマーとの契約内容を反映したポーリンググループを使用できます これにより 特別なカスタマーのデバイスに対するポーリング間隔を 通常カスタマーのデバイスより短く設定できます 便宜上 Cisco ANA には デフォルトおよび低レートという事前設定済みのポーリンググループが用意されています これらのポーリンググループは削除できません 表 6-3 は デフォルトおよび低レートの各ポーリンググループに対する設定内容をまとめたものです 表 6-3 デフォルトポーリンググループおよび低レートポーリンググループのポーリングレート アトリビュート デフォルトポーリンググループの設定 低レートポーリンググループの設定 ステータスポーリングレート 180 秒 (3 分 ) 360 秒 (6 分 ) 設定ポーリングレート 900 秒 (15 分 ) 1800 秒 (30 分 ) システムポーリングレート 秒 (24 時間 ) 秒 (48 時間 ) レイヤ 1 ポーリングレート 30 秒 30 秒 レイヤ 2 ポーリングレート 30 秒 30 秒 適応ポーリング VNE では 定義されたポーリング間隔に加え ネットワーク要素が過負荷にならないよう適応ポーリングが実装されます デバイスの CPU 使用量をチェックする際は 管理対象デバイスへの負荷が増大しないように 特定のポーリングが一時保留される場合があります 6-11

130 ポーリンググループの管理と適応ポーリング 第 6 章 グローバル設定の管理 VNE に対する CPU 使用量が最大しきい値を超過すると アラームが送信され その VNE に対するポーリング間隔は通常より長くなり NE へコマンドが送信されてから次のコマンドが送信されるまでの間に遅延時間が追加されます SNMP の場合は SNMP パケットがデバイスへ送信される間隔が遅延時間として追加されます Telnet または SSH の場合は CLI コマンドがデバイスへ送信される間隔が遅延時間として追加されます VNE に対する CPU 使用量のしきい値が 基準となるしきい値を下回ると アラームが送信され その VNE に対するポーリングは通常に戻ります VNE に対するこれらの値は システムレジストリを介してカスタマイズできます (CPU 使用量の最小しきい値および最大しきい値など ) 定義されたしきい値に達した場合はアラームが送信されます また 基準となるしきい値も定義できます これにより CPU 使用量のしきい値が最大値を下回った場合 または最小値を上回った場合には メッセージが送信され元のアラームはクリアされます これらの値はレジストリで定義されます さらには 最大および最小の許容値レベルも システムレジストリを使ってカスタマイズできます 通常のポーリングが行われている VNE に対して CPU 使用量が増加し最大しきい値 ( 上限許容値レベル ) を上回った場合 その状態が 5 回 ( デフォルト ) 確認された時点で その VNE へのポーリングは低レートポーリングに移行します ( 図 6-2 を参照 ) 図 6-2 ポーリングのしきい値レベル / 回のチェック後に低レートポーリングへ移行した VNE に対しては CPU 使用量が依然多い状態にあるかどうかを確認するため さらに 10 回 ( デフォルト ) のチェックが行われます CPU 使用量が多ければ その VNE はメンテナンスモードに移行します いったんメンテナンスモードに移行した VNE へのポーリングは 自動では通常のポーリングに戻りません 通常のポーリングに戻すには 手動での操作が必要です VNE がメンテナンスモードの場合 NE に対するポーリングは行われません 図 6-3 のグラフ変化の説明 1. CPU 使用量は 5 回行われたいずれのポーリングでも 最大しきい値を上回っている 2. VNE へのポーリングが低レートポーリングに移行する 3. CPU 使用量のポーリングがさらに 10 回行われる 4. CPU 使用量は依然 最大しきい値を上回っているため VNE がメンテナンスモードへ移行する 6-12

131 第 6 章 グローバル設定の管理 ポーリンググループの管理と適応ポーリング 図 6-3 CPU 使用量の例 1 1. CPU 5 3. CPU VNE 4. VNE VNE で低レートポーリングが行われている場合 CPU 使用量が通常レベルにまで低下する ( または最小しきい値を下回る ) と Cisco ANA では その VNE に対する CPU 使用量が最大しきい値を下回った状態が 2 回 ( デフォルト ) 確認された時点で その VNE のポーリングが通常のポーリングに戻されます 図 6-4 のグラフ変化の説明 1. CPU 使用量は 5 回行われたいずれのポーリングでも 最大しきい値を上回っている 2. VNE へのポーリングが低レートポーリングに移行する CPU 使用量が通常レベルまで低下し さらに最小しきい値を下回る 3. CPU 使用量のポーリングがさらに 2 回行われる 4. CPU 使用量は依然 最大しきい値を超えていないため VNE のポーリングが通常ポーリングに戻る 6-13

132 ポーリンググループの管理と適応ポーリング 第 6 章 グローバル設定の管理 図 6-4 CPU 使用量の例 2 1. CPU 5 2. VNE 4. VNE 3. CPU CPU 使用量が多く 低レートポーリングが適用されている場合 AVM がダウンしたとしても 再起動すれば以前のポーリング間隔はそのまま維持されます 再起動された AVM には ダウンする前と同じポーリング間隔が適用されます ポーリンググループのカスタマイズ Cisco ANA Manage では 新規ポーリンググループの作成およびカスタマイズを行えます これらの新規ポーリンググループは VNE を定義する際に使用できます 詳細については VNE の作成 : 前提条件 (P.5-12) を参照してください 注意 ポーリングレートを変更すると 過剰なトラフィックが発生することや ネットワーク要素がクラッシュすることがあります 導入に関する情報や推奨事項については シスコの代理店にお問い合せください ポーリンググループを作成およびカスタマイズする手順は次のとおりです ステップ 1 ステップ 2 [Global Settings] > [Polling Groups] を選択します 次のいずれかの方法で [New Polling Group] ダイアログボックスを開きます [Polling Groups] を右クリックし [New Polling Group] を選択する [File] > [New Polling Group] を選択する ツールバーにある [New] をクリックする 6-14

133 第 6 章 グローバル設定の管理 ポーリンググループの管理と適応ポーリング ステップ 3 新規のポーリンググループに対して必要な情報を入力します フィールド [Name] [Description] [Status] [Configuration] [System] [Layer 1] [Layer 2] 説明 ポーリンググループの名前を入力します ポーリンググループに関する説明を入力します ステータスに関連した情報に対するポーリング間隔の秒数を入力します 設定に関連した情報に対するポーリング間隔の秒数を入力します システムに関連した情報に対するポーリング間隔の秒数を入力します レイヤ 1 カウンタに対するトポロジプロセスのポーリング間隔を秒単位で入力します このプロセスは 継続的に実行されます レイヤ 2 カウンタに対するトポロジプロセスのポーリング間隔を秒単位で入力します このプロセスは オンデマンドで使用できます ステップ 4 [OK] をクリックします コンテンツ領域に 新しいポーリンググループが表示されます ポーリンググループの詳細については ポーリンググループの概要 (P.6-10) を参照してください 新しいポーリンググループは 新規の VNE を定義する際に使用できます VNE の作成 : 前提条件 (P.5-12) を参照してください ポーリンググループの編集 Cisco ANA Manage では ポーリンググループのさまざまなプロパティの編集や表示を行えます ポーリンググループのプロパティを表示する手順および必要に応じて編集する手順は次のとおりです ステップ 1 ステップ 2 [Global Settings] > [Polling Groups] を選択します 次のいずれかの方法で ポーリンググループの [Properties] ダイアログボックスを開きます コンテンツ領域で 表示または編集するポーリンググループを右クリックし [Properties] を選択する [File] > [Properties] を選択する ツールバーにある [Properties] をクリックする [Update Polling Group] ダイアログボックスに表示されるフィールドの詳細については ポーリンググループのカスタマイズ (P.6-14) を参照してください ステップ 3 必要に応じて ポーリンググループのプロパティを編集します ( 注 ) このポーリンググループがいずれかの VNE で使用されている場合は 警告メッセージが表示されます 6-15

134 保護グループの管理 第 6 章 グローバル設定の管理 ステップ 4 ステップ 5 [Apply] をクリックします [OK] をクリックします 編集した内容に従ってポーリンググループの設定が修正されます ( 注 ) 編集したポーリンググループの設定は そのポーリンググループを使用しているすべての VNE およびデバイスに適用されます ポーリンググループの削除 Cisco ANA Manage では ポーリンググループを削除できます ( 注 ) ただし VNE で使用されているポーリンググループは削除できません ポーリンググループを削除する手順は次のとおりです ステップ 1 ステップ 2 ステップ 3 ステップ 4 [Global Settings] > [Polling Groups] を選択します コンテンツ領域で 削除するポーリンググループを右クリックし [Delete] を選択します 警告メッセージが表示されます [Yes] をクリックします 確認用のメッセージが表示されます [OK] をクリックします [Polling Group] テーブルから目的のポーリンググループが削除されます 保護グループの管理 デフォルトでは Cisco ANA ファブリック内のユニットはすべて default-pg 保護グループという単一のグループ ( またはクラスタ ) に属します これらのユニットのデフォルト設定は 保護グループをカスタマイズしそれらのグループにユニットを割り当ることで変更できます ユニットのハイアベイラビリティを設定および管理する手順については 付録 E ハイアベイラビリティの使用 を参照してください Cisco ANA Manage では 新規の保護グループを作成できます 新規作成した保護グループは ユニットを定義する際に使用できます 詳細については 新しい Cisco ANA ユニットの追加 (P.4-5) を参照してください 保護グループを作成する手順は次のとおりです ステップ 1 ステップ 2 [Global Settings] > [Protection Groups] を選択します 次のいずれかの方法で [New Protection Group] ダイアログボックスを開きます [Protection Groups] を右クリックし [New Protection Group] を選択する [File] > [New Protection Group] を選択する ツールバーにある [New] をクリックする 6-16

135 第 6 章 グローバル設定の管理 保護グループの管理 ステップ 3 新規の保護グループに対して必要な情報を入力します フィールド [Name] [Description] 説明 保護グループに対する一意の名前を入力します 保護グループに関する説明を入力します ステップ 4 [OK] をクリックします [Protection Groups] テーブルのコンテンツ領域に 新規作成された保護グループと 現在定義されているすべての保護グループが表示されます ( 注 ) コンテンツ領域に表示されている default-pg 保護グループがデフォルトの保護グループです デフォルトでは Cisco ANA ファブリック内のユニットはすべて この保護グループに属します 保護グループのプロパティの表示および編集 保護グループのさまざまなプロパティ ( 説明など ) を表示できるほか 必要に応じて編集することもできます 保護グループのプロパティを表示または編集する手順は次のとおりです ステップ 1 ステップ 2 [Global Settings] > [Protection Groups] を選択します 次のいずれかの方法で 保護グループの [Properties] ダイアログボックスを開きます [Protection Groups] を右クリックし [Properties] を選択する [File] > [Properties] を選択する ツールバーにある [Properties] をクリックする ステップ 3 ステップ 4 保護グループのプロパティを表示し 必要に応じてその説明を編集します [OK] をクリックします [Cisco ANA Manage] ウィンドウが表示されます 保護グループの削除 Cisco ANA Manage では 保護グループを削除できます ( 注 ) 削除する保護グループが いずれのユニットでも使用されていないことを確認します 保護グループを削除する手順は次のとおりです ステップ 1 ステップ 2 [Global Settings] > [Protection Groups] を選択します コンテンツ領域で 削除する保護グループを選択します 6-17

136 保護グループの管理 第 6 章 グローバル設定の管理 ステップ 3 次のいずれかの方法で保護グループを削除します 保護グループを右クリックし [Delete] を選択する ツールバーにある [Delete] をクリックする 目的の保護グループが削除されます 6-18

137 CHAPTER 7 リンクの管理 次のトピックでは ネットワーク内の 2 つの NE の 2 つのポート間の静的リンクを追加および削除する方法について説明します 静的リンクは システム内で自動検出された既存のトポロジを上書きします 静的リンクは 自動検出されたリンクと すべての点で同じです 静的リンクは [Topology] ブランチを使用し 対応する Golden Source AVM.xml ファイルのデバイストポロジ静的キーに表示できます 詳細については 次のトピックを参照してください 静的リンクの作成 (P.7-1) メンテナンスモードでのリンクの管理 (P.7-3) 静的リンクの解除 (P.7-4) 静的リンクの作成 Cisco ANA Manage のデバイス物理的インベントリから 2 つのエンドポートを選択して デバイス間の静的リンクを作成できます 静的トポロジリンクを作成するには 2 つのエンドポート ( リンクの両側 ) の正確な位置を指定する必要があります 次のように ポートがある物理階層がポートの位置を定義します デバイス > [shelf] > モジュール > [submodule] > ポート ( 注 ) リンクは双方向性で 一度だけ追加する必要があります 2 つのポートを選択した後 リンクを追加する前に 新しいリンクが検証されます 検証では 次の点が確認されます コネクタポートタイプの類似性 ( 例 : 両側の RJ45) レイヤ 2 のテクノロジータイプ ( 例 : 両側の ATM OC-3) 物理レイヤ 両側ポートの動作状態 ポートのいずれかが 別のリンクの一部かどうか 検証により一方が静的リンクの一部であることが検出されると 以前のリンクを手動で削除するよう要求されます 検証により一方が動的リンクの一部であることが検出されると 以前のリンクは上書きされます 7-1

138 静的リンクの作成 第 7 章 リンクの管理 新しい静的リンクを作成するには 次の手順に従います ステップ 1 [Cisco ANA Manage] ウィンドウで [Topology] を選択します ( 注 ) [Topology] ブランチの変更が自動的に保存され すぐに Cisco ANA に登録されます ステップ 2 ステップ 3 ステップ 4 ステップ 5 次のいずれかの方法で [New Static Link] ダイアログボックスを開きます [Topology] を右クリックし [New Static Link] を選択します [File] > [New Static Link] を選択します ツールバーにある [New Static Link] をクリックします [A Side] リストおよび [Z Side] リストを使用して 静的リンクのデバイスとポートを選択します リストからデバイスを選択すると デバイスの物理的インベントリがダイアログボックスの関連領域に表示されます [A Side] リストおよび [Z Side] リストからデバイスを選択します 各デバイスの物理的インベントリが ダイアログボックスの関連領域に表示されます ナビゲーションツリーを展開し 各デバイスの A Side ポートおよび Z Side ポートを選択します このダイアログボックスに表示されるアイコンと重大度の詳細については Cisco Active Network Abstraction User Guide を参照してください [Create] をクリックします リンクが検証され 確認メッセージが表示されます ( 注 ) [Create] ボタンは A Side ポートおよび Z Side ポートが選択されているときにだけ有効です ( 注 ) 警告メッセージは 次の場合に表示されます - いずれかの検証で障害が確認された場合 - 一方のポートの動作状態がアップ もう一方のポートの状態がダウンの場合 - 選択したポートが同じタイプでない場合 - レイヤ 2 のテクノロジータイプが同じでない場合 - いずれかのポートが別のリンクの一部である場合 接続をキャンセルするには [No] をクリックします ステップ 6 [Close] をクリックします [New Static Link] ダイアログボックスが閉じ 2 つのデバイス間に新しく作成されたリンクがコンテンツ領域に表示されます ( 注 ) 新しいリンクは A サイド < Z サイドの順に作成されます たとえば A サイド = PE-West および Z サイド = PE-East を選択した場合 作成され テーブルに表示されるリンクは A サイド = PE-East および Z サイド = PE-West となります 7-2

139 第 7 章 リンクの管理 メンテナンスモードでのリンクの管理 メンテナンスモードでのリンクの管理 Cisco ANA 以降では アクセスロールが Administrator のユーザはリンクをメンテナンスモードにすることができます メンテナンスモードでは ネットワークで動作させる前にリンクやデバイスを設定する場合など 特定のアクティビティ時に表示したくないアラームは表示しません ネットワークに応じて アラームが通常どおり表示されるよう リンクのメンテナンスモードから削除できます リンクをメンテナンスモードに設定しても ネットワークまたはリンクの接続には影響ありません 代わりに 指定したリンクのアラームが表示されないよう フィルタ処理されます アラームとチケットはデータベース内にあり Cisco ANA EventVision で適切なオプションを設定して表示できます アラームの非表示は アラームが生成されるときのリンクの状態に基づきます リンクがメンテナンスモードになっている場合にアラームが生成されると そのアラームは リンクのメンテナンスモードを解除しても非表示となります これとは逆に リンクをメンテナンスモードに追加しても リンクをメンテナンスモードにする前に生成したアラームの非表示には影響ありません ネットワークベースのイベントによって リンクのメンテナンスの状態が変わることはありません リンクがネットワークに追加されたことを知らせる通知を Cisco ANA が受信すると リンクがメンテナンスモードであるかどうかを確認します リンクがメンテナンスモードである場合 リンクのメンテナンスモードが解除されるまで随時アラームをフィルタ処理します ( 注 ) リンクに対するメンテナンスモードを解除すると 抑制されたイベントに関連する最後のイベントが発生してから 20 分後に新しいイベントが表示されます Cisco ANA NetworkVision を使用して リンクをメンテナンスモードにできます 詳細については Cisco Active Network Abstraction User Guide を参照してください Cisco ANA Manage を使用して メンテナンスモードになっているすべてのリンクを表示したり メンテナンスモードを解除したりできます 詳細については 次を参照してください メンテナンスモードでのリンクの表示 (P.7-3) リンクのメンテナンスモードの解除 (P.7-4) メンテナンスモードでのリンクの表示 Cisco ANA Manage を使用して システム内のメンテナンスモードにあるリンクをすべて表示できます ただし リンクがあるマップは表示しません 特定のマップ内でメンテナンスモードになっているリンクを表示 またはメンテナンスモードになっているリンクがあるマップを表示するには Cisco ANANetworkVision を使用してください ( Cisco Active Network Abstraction User Guide を参照してください ) システム全体でメンテナンスモードになっているリンクをすべて表示するには Cisco ANA Manage で [Maintenance Links] を選択してください 表 7-1 は Maintenance Links コンテンツ領域テーブルに表示されるカラムをまとめたものです 表 7-1 カラム A Side Z Side Maintenance Links コンテンツ領域テーブル 説明 リンクのソースであるデバイスまたはサイト ( デバイスまたはサイトのインベントリへのハイパーリンク ) リンクの宛先であるデバイスまたはサイト ( デバイスまたはサイトのインベントリへのハイパーリンク ) 7-3

140 静的リンクの解除 第 7 章 リンクの管理 リンクのメンテナンスモードの解除 動的リンクまたは静的リンクのメンテナンスモードを解除できます 一度に複数のリンクについて解除することもできます また Cisco ANAManage または Cisco ANA NetworkVision を使用して リンクを解除できます Cisco ANA Manage はメンテナンスモードになっているすべてのリンクを表示しますが Cisco ANANetworkVision は各リンクの特定のマップを表示します Cisco ANA Manage を使用してリンクのメンテナンスモードを解除するには 次の手順に従います ステップ 1 ステップ 2 ステップ 3 [Cisco ANA Manage] ウィンドウで [Maintenance Links] を選択します コンテンツ領域テーブルで メンテナンスモードを解除する 1 つまたは複数のエントリを選択します 選択したエントリを右クリックし [Remove Maintenance] を選択します 選択したエントリは [Maintenance Links] コンテンツ領域テーブルには表示されません ( 注 ) リンクに対するメンテナンスモードを解除すると 抑制されたイベントに関連する最後のイベントが発生してから 20 分後に新しいイベントが表示されます リンクおよびメンテナンスモードの詳細については Cisco Active Network Abstraction User Guide を参照してください 静的リンクの解除 デバイス間の静的リンクを削除できます 静的リンクは ユーザが手動で入力するリンクです メンテナンスモードになっている静的リンクを解除する場合 すべてのシステム情報の一貫性を保持するよう [Maintenance Links] テーブルでもリンクを解除する必要があります メンテナンスモードになっているリンクの解除の詳細については リンクのメンテナンスモードの解除 (P.7-4) を参照してください リンクを解除するには 次の手順に従います ステップ 1 ステップ 2 ステップ 3 [Cisco ANA Manage] ウィンドウで [Topology] を選択します コンテンツ領域で 削除する 1 つまたは複数のリンクを選択します 次のいずれかの方法で リンクを削除します リンクを右クリックし [Delete] を選択する ツールバーにある [Delete] をクリックする 選択したリンクが削除され コンテンツ領域に表示されなくなります 7-4

141 CHAPTER 8 ワークフロー管理タスクの管理 次のトピックでは Cisco ANA Manage の [Workflow Engine] ブランチについて簡単に説明します Cisco ANA Workflow Editor の概要 (P.8-1) [Workflow Engine] ブランチ (P.8-1) 新規ユーザがワークフローを実行できるようにする (P.8-2) [Workflow Engine] ブランチのメニューおよびツールバーの詳細については [Workflow Engine] ブランチ (P.2-34) を参照してください Cisco ANA Workflow Editor の概要 Cisco ANA Manage の [Workflow Engine] ブランチでは ワークフローに関する情報が提供されます これらの情報はゲートウェイサーバに保存されています これらのワークフローは ユーザが Cisco ANA Workflow Editor GUI を使用してワークフローを作成した後に保存されます 詳細については Cisco Active Network Abstraction Customization User Guide を参照してください ワークフローは 複雑なロールバックシナリオなど アトミックタスク ( アクティベーションコマンド ) の論理フローです このロジックを使用して タスク間の関係 タスクのシーケンス ほかのタスクに分岐するタイミング タスクが失敗した場合の処理を定義できます ワークフローが配置されると その状態に関する情報を表示できます すべてのワークフローは Cisco ANA ゲートウェイに保存されます Workflow Editor エンジンは AVM 66 を使用する Cisco ANA ゲートウェイにあります ( 注 ) ワークフローを使用するには AVM 66 が起動しており 関連するライセンスがインストールされていることが必要です 配置されたワークフローは BQL を使用する Cisco ANA API によって起動できます [Workflow Engine] ブランチ Cisco ANA Manage の [Workflow Engine] ブランチを使用して 実行中のワークフローテンプレートとオペレーティングワークフローを管理します ( 注 ) [Workflow Engine] ブランチは 関連するライセンスがインストールされている場合にだけ イネーブルになります [Workflow Engine] ブランチには 次のようなサブブランチがあります [Templates]: 配置されているワークフローテンプレートのリストが表示されます また ワークフローテンプレートのプロパティを表示することもできます 8-1

142 第 8 章 ワークフロー管理タスクの管理 [Workflows]: 実行中または実行完了したワークフローのリストが表示されます また 現在のステータスを表示したり変更したりすることもできます [Workflow Engine] ブランチの機能の詳細については Cisco Active Network Abstraction Customization User Guide を参照してください 新規ユーザがワークフローを実行できるようにする新規ユーザがワークフローを実行できるようにするには レジストリを変更します レジストリを変更する場合については Cisco Professional Services にご連絡ください 8-2

143 CHAPTER 9 ユーザセキュリティの管理 : ロールとスコープ 次のトピックでは Cisco ANA でロールベースのセキュリティメカニズムと ユーザに割り当てられているスコープ ( ネットワーク要素グループ ) を結合する二次元セキュリティエンジンを実装する方法について説明します さらには ユーザ名やパスワードの定義など Cisco ANA プラットフォームでのユーザの管理作業についても説明します ユーザ認証および権限付与の概要 (P.9-1) ユーザおよびスコープの設定に必要な作業 (P.9-5) スコープの作成および管理 (P.9-6) ユーザアカウントの管理とユーザアクセスの制御 (P.9-8) Cisco ANA ユーザアカウントの削除 (P.9-13) ユーザの Cisco ANA パスワードの変更 (P.9-13) ユーザ認証および権限付与の概要 Cisco ANA では 複数の方法を組み合せて ユーザの認証および権限付与を管理します ユーザ認証は Cisco ANA によってローカルに または LDAP アプリケーションを使用して外部的に管理できます いずれかの方法を使用してユーザアカウントとパスワードを検証し Cisco ANA にログインできるユーザを管理できます Cisco ANA を使用する場合 ユーザ情報とパスワードは Cisco ANA データベースに保存されます 外部 LDAP アプリケーションを使用する場合 パスワードは外部 LDAP サーバに保存されます 外部認証 (P.9-2) を参照してください ユーザへの権限付与は ユーザアクセスロールとスコープの組み合せで管理されます ユーザアクセスロールは ユーザが Cisco ANA GUI クライアントで実行できる操作を制御します ユーザのアカウントが作成されると ユーザのデフォルト権限を指定するアクセスロールがユーザに割り当てられます 詳細については ユーザアクセスロールとデフォルト権限 (P.9-2) を参照してください スコープは 管理者が作成するネットワーク要素のグループです スコープが作成されると ユーザに割り当てることができます ユーザのデフォルト権限により ユーザがスコープ内の Network Element(NE; ネットワーク要素 ) で実行できる操作が指定されます これらの操作は そのスコープに対するユーザのセキュリティレベルとして示されます 必要に応じて スコープに対してより厳格なユーザアクセスロールをユーザに割り当てることができます 詳細については スコープ (P.9-3) を参照してください 9-1

144 ユーザ認証および権限付与の概要 第 9 章 ユーザセキュリティの管理 : ロールとスコープ たとえば johnsmith というユーザに すべてのネットワーク要素でソフトウェアイメージを更新できるユーザアクセスロール ( またはデフォルト権限 ) があるとします スイッチのグループを含む SanFrancisco というスコープを作成し そのスコープに対してより厳しいセキュリティアクセスを johnsmith に割り当てることができます ユーザ johnsmith はスコープ SanFrancisco のスイッチを除き すべてのネットワーク要素のソフトウェアイメージを更新できます ユーザ認証情報 ( ロールおよびスコープ ) は 常に Cisco ANA データベースに保存されます 外部 LDAP サーバを使用する場合は パスワードだけを保存します 外部認証 外部認証とは ユーザ認証およびパスワードが Cisco ANA ではなく 外部アプリケーションによって検証されることを意味します Cisco ANA が認証を実行すると Cisco ANA が Cisco ANA データベース内に保存されている情報をチェックしてユーザを検証します LDAP アプリケーションを使用する場合 情報は外部 LDAP サーバによって検証されます 外部認証を使用している Cisco ANA が LDAP サーバと通信できない場合は root ユーザに限り Cisco ANA に再ログインできます これは root ユーザが LDAP の緊急時ユーザであり その検証を行えるのが Cisco ANA に限られるためです root ユーザは Cisco ANA にログインして 認証方式をローカル認証に変更し その他のユーザがログインできるようにそのユーザアカウントを編集できます Cisco ANA では LDAP バージョン 3 を使用します 外部認証を使用する場合 次の手順を行います 必要なインストール前提条件を実行します Cisco Active Network Abstraction Installation Guide を参照してください LDAP サーバと通信できるように Cisco ANA を設定します 外部 LDAP サーバによるパスワード認証 (P.6-1) を参照してください 外部認証から Cisco ANA 認証に切り替える場合 ユーザ情報を LDAP サーバから Cisco ANA にインポートできます この手順については Cisco Active Network Abstraction Installation Guide を参照してください ユーザアクセスロールとデフォルト権限 ユーザアクセスロースはユーザが Cisco ANA で実行を許可されている操作を管理します ユーザアカウントを作成する際に 1 つのセキュリティアクセスロールをアカウントに割り当てます このロールによって ユーザのデフォルト権限が決定します デフォルト権限は 次のようにユーザが実行できる一般的な GUI の機能を決定します Cisco ANA へのログイン Cisco ANA NetworkVision のアラーム管理 マップの作成 削除 開始 マップの配置 NE の追加 集約の管理 NE のマップへの追加 マップのバックグラウンドの設定 ビジネスタグ管理 前述の例は NE に何の設定もプロビジョニングも実行しません ユーザがアクセスできるスコープを決定したら スコープ (NE のリスト ) をユーザのアカウントに追加し スコープにセキュリティアクセスロールを割り当てます これがユーザのスコープセキュリティレベルとなり ユーザがスコープ内の NE に実行できる操作を管理します スコープの詳細については スコープ (P.9-3) を参照してください 9-2

145 第 9 章 ユーザセキュリティの管理 : ロールとスコープ ユーザ認証および権限付与の概要 Cisco ANA では ユーザに割り当ててシステム機能をイネーブルにするための定義済みのセキュリティアクセスロールを 5 つ用意しています ( 表 9-1 を参照 また 詳しい例は表 9-2(P.9-4) を参照してください ) 表 9-1 ユーザアクセスロール ロール Viewer Operator OperatorPlus Configurator 説明ネットワーク リンク イベント インベントリを表示します ネットワークおよびシステムの特権を必要としないシステム機能への読み込み専用アクセスだけが可能です アラームの管理 マップの操作 ネットワーク関連情報の表示 ビジネスアタッチメントの管理など 日常のビジネス業務のほとんどを実行します アラームのライフサイクルを管理します Command Builder Configuration Archive NEIM およびアクティベーションコマンドを使用して サービスの設定およびアクティベーションに関連するタスクおよびテストを実行します Administrator Cisco ANA のシステムおよびセキュリティを管理します ユニット AVM および VNE の作成 ポーリンググループ 保護グループ ユーザ スコープ およびマップの管理など すべての管理的操作を実行します 新しいユーザが Administrator として定義されると このユーザが Cisco ANA Manage を使用してすべてのマップを開いたり すべてのスコープを処理したり システムを管理したりするなど すべての管理的操作を実行できます これらのアクティビティは 最も高い権限で実行します Cisco ANA Manage は 複数の管理者をサポートします 管理ユーザにアクセス権限を定義する必要はありません スコープ スコープは 管理される NE のグループです ユーザは 割り当てられたスコープ内にある NE にだけアクセスできます さらに ユーザがアクセスできる NE およびそれらの NE で実行できる操作を決定する スコープごとのユーザアクセスロールを指定します Cisco ANA には All Managed Elements という定義済みスコープがあります このスコープは編集できません ユーザアクセスロールの詳細については ユーザアクセスロールとデフォルト権限 (P.9-2) を参照してください スコープおよびロールをユーザに割り当てた後 ユーザは 次のようにスコープ内に含まれる NE にさまざまなアクティビティを実行できます サービスをアクティブにする NE インベントリ リンクのプロパティを表示する カウンタの表示 使用率の表示 リフレッシュなど 高度なオプションを管理する 9-3

146 ユーザ認証および権限付与の概要 第 9 章 ユーザセキュリティの管理 : ロールとスコープ 表 9-2 では 各ユーザアクセスロールに基づいて スコープ内の GUI クライアントでユーザが実行できる操作について説明しています 表 9-2 ユーザアクセスロールに基づいて許可されるスコープと GUI の機能 ユーザアクセ スロール GUI クライアントで許可される操作 スコープ内で許可される操作 Administrator 次のようなプラットフォーム管理 すべて Cisco ANA サーバ AVM トランスポート VNE の管理 ポーリンググループ 保護グループ クライアントライセンス サービスの免責事項など グローバル設定の管理 DB セグメントの表示 スコープの作成および削除 ユーザアカウントの管理 静的トポロジリンクの管理 Cisco ANA Manage または Cisco ANA NetworkVision からの VNE 管理 次のマップ管理 Configurator OperatorPlus すべてのユーザマップの使用 編集 削除 次のマップ管理 マップの作成 高度なツール クライアントから NE への直接の PING および Telnet ポートアラームのイネーブル設定およびディセーブル設定 Cisco ANA Command Builder 次のマップ管理 マップの新規作成と NE の追加 マップの編集 削除 および名前の変更 マップの保存 マップの操作 集約の作成および解除 マップレイアウトの変更 背景イメージの設定 ビジネスリンクの作成 アクティブ化サービス 管理対象 NE に対するアクティブ化コマンドの許可 アラーム管理 OperatorPlus ロールが割り当てられたユーザのスコープ内の NE に属するアラームの通知 削除 およびクリア マップの操作 NE のビジネスタグの作成 ネットワーク情報の表示 パスツールトラフィック レート ドロップ またはダイナミックデータの表示 9-4

147 第 9 章 ユーザセキュリティの管理 : ロールとスコープ ユーザおよびスコープの設定に必要な作業 表 9-2 ユーザアクセスロールに基づいて許可されるスコープと GUI の機能 ( 続き ) ユーザアクセ スロール GUI クライアントで許可される操作 スコープ内で許可される操作 Operator マップの操作 ネットワーク情報の表示 Viewer ビジネスタグの作成および削除 アプリケーション Cisco ANA EventVision の開始 アプリケーション Cisco ANA NetworkVision および Cisco ANA EventVision へのログイン ユーザパスワードの変更 デバイスリストの表示 マップの表示 リンクのプロパティの表示 テーブルフィルタの使用 テーブルからのエクスポート NE からのポート情報のリフレッシュ ネットワーク情報およびビジネスタグ情報の表示 アラームリスト アラームのプロパティの表示 アラームの検索 アタッチメントの検索および表示 NE プロパティおよびコンポーネントの表示 影響を受ける対象の算出および表示 ポート使用率グラフの表示 ユーザおよびスコープの設定に必要な作業 図 9-1 および後続のテキストでは Cisco ANA Manage を使用してセキュリティをカスタマイズする場合に必要な手順 およびその手順の実行順序について説明します 図 9-1 セキュリティフローのカスタマイズ Cisco ANA

148 スコープの作成および管理 第 9 章 ユーザセキュリティの管理 : ロールとスコープ 1. ライセンスをインストールする これにより インストールされているクライアントライセンスに基づき 一定または不定期間におけるクライアントの数と BQL の接続性を 制御および監視できます 詳細については クライアントライセンスの管理 (P.6-5) を参照してください 2. スコープを定義する ユーザが各ユーザロールに基づいて NE を表示および管理できるよう 特定の管理対象 NE をグループ化できます 詳細については スコープの作成および管理 (P.9-6) を参照してください 3. Cisco ANA ユーザアカウントを定義する これにより ユーザアカウントを定義および管理できます 詳細については ユーザアカウントの管理とユーザアクセスの制御 (P.9-8) を参照してください 4. スコープおよびロールをユーザに割り当てる これにより 一般的なユーザアカウント情報 各ユーザに割り当てられたスコープのリスト スコープごとのセキュリティアクセスロールを管理できます 詳細については ユーザ情報の変更とアカウントの無効化 ([General] タブ ) (P.9-10) を参照してください また 次の操作タスクを実行できます 外部 LDAP サーバを使用してパスワードを保存し ユーザを認証したい場合は 外部認証を設定する 詳細については 外部 LDAP サーバによるパスワード認証 (P.6-1) を参照してください ユーザがアクセスできる既存のマップを制御する この機能は デフォルトではディセーブル設定されており ユーザがアクセスできるのは ユーザアカウントがイネーブルになった後に作成されたマップだけです この機能をイネーブルにし 既存のマップに対するユーザアクセスの設定を変更する方法については マップに対するユーザアクセスの制御 ([Maps] タブ ) (P.9-12) を参照してください スコープの作成および管理 Cisco ANA Manage を使用すると 各ユーザロールまたは権限に基づいて NE を表示および管理できるよう 特定の管理対象 NE をグループ化できます スコープが作成されたら ユーザに割り当てることができます 複数のスコープを 1 人のユーザに割り当てることも 1 つのスコープを複数のユーザの割り当てることもできます スコープをユーザに割り当てたら ユーザに割り当てられたスコープの範囲内でユーザのロールを定義する セキュリティアクセスロールを割り当てる必要があります ユーザ情報の変更とアカウントの無効化 ([General] タブ ) (P.9-10) を参照してください 次のトピックでは スコープの管理方法について説明しています スコープの作成 (P.9-6) スコープのプロパティの編集および表示 (P.9-7) スコープの削除 (P.9-7) スコープの作成 スコープを作成するには 次の手順に従います ステップ 1 ステップ 2 [Cisco ANA Manage] ウィンドウで [Scopes] を選択します 次のいずれかの方法で [New Scope] ダイアログボックスを開きます [Scopes] を右クリックし [New Scope] を選択します [File] > [New Scope] を選択します 9-6

149 第 9 章 ユーザセキュリティの管理 : ロールとスコープ スコープの作成および管理 ステップ 3 ステップ 4 ツールバーにある [New Scope] をクリックします [Scope] フィールドにスコープの名前を入力します スコープに追加するデバイスを指定します デバイスをスコープに追加するには [Available Devices] リストから該当するデバイスを選択し 続いて [Add All] または [Add Selected] をクリックすると デバイスが [Active Devices] リストに移動します デバイスをスコープから削除するには [Active Devices] リストからデバイスを選択し 続いて [Remove Selected] または [Remove All] をクリックすると デバイスが [Available Devices] リストに移動します ( 注 ) 複数のデバイスを選択するには Ctrl キーを使用します ステップ 5 [Active Devices] リストにスコープに追加するデバイスが表示されたら [OK] をクリックします このスコープが保存され コンテンツ領域に表示されます スコープのプロパティの編集および表示 Cisco ANA Manage を使用して スコープの詳細を編集または表示できます スコープのプロパティを編集または表示するには 次の手順に従います ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ナビゲーションペインで [Scopes] を選択します コンテンツ領域で 編集または表示するスコープを選択します 次のいずれかの方法で スコープの [Properties] ダイアログボックスを開きます スコープを右クリックし [Properties] を選択する [File] > [Properties] を選択する ツールバーにある [Properties] をクリックする [Properties] ダイアログボックスの詳細は スコープの作成および管理 (P.9-6) を参照してください 必要に応じて プロパティを編集および表示します [OK] をクリックします [Properties] ダイアログボックスが閉じます スコープの削除 スコープが削除されると スコープを割り当てられたすべてのユーザから削除されます スコープを削除するには 次の手順に従います ステップ 1 ステップ 2 ナビゲーションペインで [Scopes] を選択します コンテンツ領域で 削除するスコープを選択します 9-7

150 ユーザアカウントの管理とユーザアクセスの制御 第 9 章 ユーザセキュリティの管理 : ロールとスコープ ( 注 ) 複数のスコープを選択するには Ctrl キーを使用します ステップ 3 スコープを右クリックし [Delete] を選択します スコープが削除され コンテンツ領域から除外されます ユーザアカウントの管理とユーザアクセスの制御 [Users] ブランチでは ユーザアカウントの定義および管理を行えます これには セキュリティアクセス権限のほか 一般的なユーザ情報の管理 また必要に応じて強制的ログインの変更が含まれます また ユーザが最後にログインした時間も監視できます Cisco ANA での新しいユーザアカウントの設定は 次の手順で行います 1. ユーザアカウントを作成し GUI 機能に対するユーザのアクセスを制御するデフォルトの権限を割り当てます ユーザアカウントの作成とデフォルト権限の割り当て (P.9-8) を参照してください 2. ( 任意 ) クライアント接続の最大数 およびパスワードの変更が必要になるタイミングを指定します ユーザ情報の変更とアカウントの無効化 ([General] タブ ) (P.9-10) を参照してください 3. スコープと ネットワーク要素に対するユーザのアクセスを制御するスコープの権限を適用します スコープに対するユーザ権限とアクセスの制御 ([Security] タブ ) (P.9-11) を参照してください ユーザアカウントの作成とデフォルト権限の割り当て 次の定義済みシステムデフォルトで 新しいユーザを作成します スコープはまだ ユーザに割り当てられていません 接続数は無制限です パスワードは 30 日ごとに変更する必要があります 最大ログイン試行回数は 5 回です ユーザアカウントを定義するには 次の手順に従います ステップ 1 ステップ 2 [Cisco ANA Manage] ウィンドウで [Users] を選択します 次のいずれかの方法で [Users] ダイアログボックスを開きます [Users] を右クリックして [New User] を選択する [File] > [New User] を選択する ツールバーにある [New User] をクリックする ( 注 ) [Show Password Rules] をクリックして 現在のパスワードルールを表示します 9-8

151 第 9 章 ユーザセキュリティの管理 : ロールとスコープ ユーザアカウントの管理とユーザアクセスの制御 ステップ 3 新しいユーザを定義するために必要となる次の情報を入力します フィールド [User Name] [Full Name] [Description] [Non-ANA Authentication Only] [Password] 説明 ログインに使用する新しいユーザの名前を入力します ( 注 ) ユーザ名は一意で 最大 20 文字です 特殊文字は使用できません ( 任意 ) ユーザのフルネームを入力します ( 注 ) 有効なエントリは最大 20 文字です 特殊文字は使用できません ( 任意 ) ユーザについての説明を適宜入力してください オンにすると Cisco ANA は 外部 LDAP サーバによって検証できるパスワードを持つユーザだけログインを許可します [password] フィールドはディセーブルになります ( 外部認証が使用される場合 ボックスはデフォルトでオンになります 外部 LDAP サーバによるパスワード認証 (P.6-1) を参照してください ) 新しい Cisco ANA パスワードを入力します パスワードは Cisco ANA データベースに保存されます ([Non-ANA Authentication Only] チェックボックスがオンの場合 このフィールドはディセーブルです ) パスワードは 次の基準を満たさなければなりません 8 ~ 20 文字で 数字を 1 つ以上使用する 特殊文字は使用しない [Confirm Password] [Role] [Force Password Change at Next Login] ユーザ名 またはその反転を使用しない 新しい Cisco ANA パスワードを再入力します ドロップダウンリストから ユーザのデフォルト権限となるセキュリティアクセスロールを選択します ( 注 ) この権限は NE に関連のないアクティビティまたは操作にだけ適用されます ユーザが実行できる機能の詳細については ユーザアクセスロールとデフォルト権限 (P.9-2) を参照してください このチェックボックスはデフォルトでオンとなっており ユーザは次回ログイン時 ユーザパスワードの変更を強制されます ([Non-ANA Authentication Only] チェックボックスがオンの場合 このフィールドはディセーブルです ) ステップ 4 [Create] をクリックします 新しいユーザ名とデフォルトのセキュリティアクセスロールがコンテンツ領域に表示されます 基本のユーザアカウントが作成されます 設定を検証する方法について ユーザ情報の変更とアカウントの無効化 ([General] タブ ) (P.9-10) を参照してください スコープがユーザに割り当てられるまで ネットワーク要素は表示されません スコープに対するユーザ権限とアクセスの制御 ([Security] タブ ) (P.9-11) を参照してください 9-9

152 ユーザアカウントの管理とユーザアクセスの制御 第 9 章 ユーザセキュリティの管理 : ロールとスコープ ユーザ情報の変更とアカウントの無効化 ([General] タブ ) ユーザアカウントを作成した後 ユーザプロパティを表示して [General] タブを選択すると アカウント作成時に入力した情報が表示されます ユーザの GUI クライアント接続数を制御 または特定の時間の後にパスワードの変更を強制することにより アカウントをさらに調整できます 次の手順に従って ユーザアカウントをディセーブルにしたり 再度イネーブルにしたりできます 一般的なユーザ情報を表示または編集するには 次の手順に従います ステップ 1 ステップ 2 [Cisco ANA Manage] ウィンドウで [Users] を選択します 目的のユーザを右クリックして [Properties] を選択します [General] タブがデフォルトで選択された状態で [Properties] ダイアログボックスが表示されます ステップ 3 必要に応じて全般プロパティを編集します フィールド [User Name] [Last Login] [Full Name] [Description] [Enable Account] [Non-ANA Authentication Only] [Limit Connections to] 説明現在のユーザ名 ユーザ名は変更できません ユーザが最後にログインした日時が表示されます ユーザのフルネーム ユーザに関する説明が表示されます このチェックボックスをオンにすると ユーザアカウントがイネーブルになります チェックボックスをオフにすると ユーザアカウントがディセーブルになります ログイン数が指定された数を超えると ([Limit Connections] オプションがイネーブルの場合 ) ユーザアカウントが自動的にロックされます ユーザのアカウントは 手動でいつでもロックまたはロック解除できます アカウントがロックされているユーザは システムにログインできません オンにすると Cisco ANA は 外部 LDAP サーバによって検証できるパスワードを持つユーザだけログインを許可します このダイアログボックスの [Password] フィールドの入力されたパスワードはディセーブルとなり Cisco ANA がローカル認証に切り替えた場合でも ユーザはログインできなくなります ( 外部認証が使用される場合 ボックスはデフォルトでオンになります 外部 LDAP サーバによるパスワード認証 (P.6-1) を参照してください ) このチェックボックスをオフにすると Cisco ANA がローカル認証で使用する新しいパスワードを要求します パスワードは Cisco ANA データベースに保存され [Force Password] フィールドがアクティブになります ユーザが一度にアクセスできる Cisco ANA クライアントアプリケーションのインスタンス数 たとえば 接続数が 10 に制限されている場合 ユーザは同時に Cisco ANA Manage に 5 つのインスタンス Cisco ANA NetworkVision に 5 つのインスタンスを使用できます 10 のインスタンスを使用している状態でユーザが Cisco ANA EventVision のインスタンスを開こうとすると その試行は拒否されます 9-10

153 第 9 章 ユーザセキュリティの管理 : ロールとスコープ ユーザアカウントの管理とユーザアクセスの制御 フィールド [Force Password Change After] 説明チェックボックスをオンにすると 指定した日数を経過した後 パスワードの変更が強制されます このチェックボックスをオフにすると ユーザは現在のパスワードを保持できます チェックボックスがオンの場合 パスワード変更を強制されるまでの日数を入力します [Force Password Change at Next Login] ([Non-ANA Authentication Only] チェックボックスがオンの場合 このフィールドはディセーブルです ) このチェックボックスをオンにすると ユーザは次回ログイン時にパスワード変更を強制されます このオプションは いつでも設定できます ([Non-ANA Authentication Only] チェックボックスがオンの場合 このフィールドはディセーブルです ) ステップ 4 ステップ 5 [Apply] をクリックして エントリを適用します [OK] をクリックして [Properties] ダイアログボックスを閉じるか [Security] タブをクリックしてユーザにスコープを割り当てます ( 詳細については スコープに対するユーザ権限とアクセスの制御 ([Security] タブ ) (P.9-11) を参照してください ) スコープに対するユーザ権限とアクセスの制御 ([Security] タブ ) [Security] タブを使用すると ユーザのスコープとセキュリティアクセスロールを適用して アプリケーションおよび NE を表示および管理するユーザの機能を管理できます スコープが割り当てられるまでは ネットワーク要素を表示できません ネットワーク要素へのアクセスレベルであるスコープは 次の手順で指定した設定によって制御されます ( 注 ) ユーザは さまざまなスコープのさまざまなセキュリティアクセスロールを持つことができます スコープおよびセキュリティレベルをユーザに割り当てるには 次の手順に従います ステップ 1 ステップ 2 Cisco ANA で [User] ブランチを選択します 目的のユーザを右クリックして [Properties] を選択します [User Properties] ダイアログボックスが表示されます ステップ 3 ステップ 4 ステップ 5 [Security] タブをクリックします [Default] ドロップダウンリストで ユーザのデフォルトのセキュリティレベルを選択します デフォルトでは 新しいユーザにはビューアセキュリティアクセスロールが割り当てられます ここで選択するレベルは [ANA Users] コンテンツ領域テーブルに表示される値です [Add] をクリックして ユーザのアクティブな権限にスコープを追加します [Security Level] ダイアログが表示されます 9-11

154 ユーザアカウントの管理とユーザアクセスの制御 第 9 章 ユーザセキュリティの管理 : ロールとスコープ ステップ 6 目的のスコープを選択し ユーザのこのスコープ内の適切なセキュリティレベルを選択します フィールド [Available Scopes] [Security Level] 説明 定義済みのスコープと割り当てられていないスコープをすべて表示します 定義済みスコープのセキュリティアクセスロールを表示します 詳細については スコープ (P.9-3) を参照してください ステップ 7 ステップ 8 [OK] をクリックします スコープが [Security] タブの [Active Rights] リストに追加されます [Apply] をクリックし [OK] をクリックします [Properties] ダイアログボックスが閉じます マップに対するユーザアクセスの制御 ([Maps] タブ ) [Maps] タブを使用して 既存のマップに対するユーザのアクセスを制御します ( 注 ) この機能は デフォルトではディセーブルです Cisco ANA NetworkVision にログインする場合 新しいユーザには既存マップを表示する権限はありません アクセスできるのは 今後作成するマップだけです ただし 管理者は この機能をイネーブルにし 手動でマップを割り当てることによって 既存のマップを新しいユーザに割り当てることができます この機能をイネーブルにするには 次の手順に従います ステップ 1 ステップ 2 ステップ 3 ステップ 4 ゲートウェイサーバにユーザ sheer でログインします ~sheer/main ディレクトリに移動します 次のコマンド (1 行 ) を実行します #./runregtool.sh -gs localhost set site/mmvm/services/securitymanager/map-security-enabled true ゲートウェイサーバが成功のメッセージを返したら ゲートウェイを再起動します マップをユーザに割り当てるには 次の手順に従います ( この機能をイネーブルした後 ) ステップ 1 ステップ 2 [Cisco ANA Manage] ウィンドウで [Users] を選択します 目的のユーザを右クリックして [Properties] を選択します [User Properties] ダイアログボックスが表示されます ステップ 3 [Maps] タブをクリックします [Maps] タブは 次の 2 つの部分で構成されています 左側には ユーザに割り当てられていない データベース内の使用できるすべてのマップのリストが表示されます 右側には ユーザに割り当てられ ユーザが Cisco ANA NetworkVision で開いたり管理できるすべてのマップが表示されます 9-12

155 第 9 章 ユーザセキュリティの管理 : ロールとスコープ Cisco ANA ユーザアカウントの削除 [Map] タブの使用できるマップのリストと割り当てられたマップのリストの間に 次のボタンが表示されます ボタン 説明選択したマップを [Assigned Maps] リストに移動します 使用できるマップリスト全体を [Assigned Maps] リストに移動します 選択したマップを [Assigned Maps] リストから [Available Map] リストに移動します [Assigned Map] リスト全体を [Available Map] リストに移動します ステップ 4 [Available Maps] リストからマップを選択し 該当するボタンをクリックして [Assigned Maps] リストのマップをユーザに追加します ( 注 ) 複数の行を選択するには Ctrl キーを使用します ステップ 5 ステップ 6 必要に応じて 該当するボタンを使用し 2 つのリストの間でマップを選択して移動します [OK] をクリックして ユーザの割り当てられたマップを確定します Cisco ANA ユーザアカウントの削除 ユーザアカウントを削除するには 次の手順に従います ステップ 1 ステップ 2 [Cisco ANA Manage] ウィンドウで [Users] を選択します コンテンツ領域で 削除するユーザアカウントを選択します ( 注 ) 複数の行を選択するには Ctrl キーを使用します ステップ 3 ユーザを右クリックし [Delete] を選択します 選択したユーザが削除され コンテンツ領域に表示されなくなります ユーザの Cisco ANA パスワードの変更 ユーザの Cisco ANA パスワードは Cisco ANA Manage を使用していつでも変更できます この場合 ユーザは次回ログイン時にパスワード変更を強制されます パスワードの変更 : 管理者の手順 (P.9-14) を参照してください 9-13

156 ユーザの Cisco ANA パスワードの変更 第 9 章 ユーザセキュリティの管理 : ロールとスコープ パスワードの変更 : 管理者の手順 次の手順は Cisco ANA を使用してユーザを検証する場合にだけ適用されます 外部 LDAP アプリケーションを使用してパスワードを管理している場合 LDAP サーバでパスワードを変更する必要があります 現在のユーザもパスワードの変更できます このシナリオでは ユーザは新しいパスワードを検証するために以前のパスワードを入力する必要があります パスワードの変更 : ユーザの手順 (P.9-14) を参照してください 管理者としてユーザのパスワードを変更するには 次の手順に従います ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 ステップ 6 [Cisco ANA Manage] ウィンドウで [Users] を選択します コンテンツ領域で パスワードを変更するユーザを選択します 目的のユーザを右クリックして [Change Password] を選択します [Change Password] ダイアログボックスが表示されます [Password] フィールドと [Confirm Password] フィールドに新しいパスワードを入力します [OK] をクリックします 確認用のメッセージが表示されます [OK] をクリックします [Change Password] ダイアログボックスが閉じます パスワードの変更 : ユーザの手順 Cisco ANA Manage を使用して 現在のユーザがパスワードを変更できます ユーザとしてパスワードを変更するには 次の手順に従います ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 [Tools] > [Change User Password] を選択します [Change User Password] ダイアログボックスが表示されます [Old Password] フィールドに旧パスワードを入力します [New Password] フィールドと [Confirm Password] フィールドに新しいパスワードを入力します [OK] をクリックします 確認用のメッセージが表示されます [OK] をクリックします [Change User Password] ダイアログボックスが閉じます 9-14

157 CHAPTER 10 システムヘルスと診断 システムヘルスおよび診断ツールにより ゲートウェイおよびユニットのシステムリソース利用情報 ( 物理 割り当て 使用 ) がユーザに提供されます この Web 対応ツールにより Cisco ANA システムのさまざまな対象 (Java ヒープのサイズや AVM CPU 使用状況など ) が監視され ユーザはゲートウェイ ユニット および AVM が正しく動作していることを確認できるようになります 次のトピックでは システムヘルスおよび診断ツールの使用方法と 監視できる Cisco ANA システムのさまざまな対象について説明します 診断ツールへのログイン (P.10-1) 診断ツールウィンドウの概要 (P.10-2) 診断情報の表示 (P.10-3) 診断ツールの使用例 (P.10-7) 診断ツールへのログイン この項では 診断ツールへのアクセス手順について説明します このツールは セキュリティ確保のためパスワードで保護されています ツールを使用する前に ユーザ名 パスワード Cisco ANA ゲートウェイサーバの IP アドレスまたはホスト名があることを確認してください ( ユーザ名およびパスワードを変更する方法については パスワード変更 : 診断ツール ( ユーティリティスクリプト ) (P.C-8) を参照してください ) ( 注 ) ツールへは HTTPS プロトコルおよび認証方式によって接続されます ツールへアクセスするには 次の手順を実行します ステップ 1 ステップ 2 ステップ 3 ブラウザで と入力します gateway_ip はゲートウェイの IP アドレスです サイト認証に関してセキュリティの警告が表示されます [Yes] をクリックして次に進みます 画面が表示されたら ユーザ名とパスワードを入力します ( 注 ) ユーザ名とパスワードは Web モニタリングツールのユーザ名およびパスワードとしてシステムインストール中に定義されたものです ここで入力するユーザ名は Cisco ANA アプリケーションで使用されているユーザ名とは異なります 10-1

158 診断ツールウィンドウの概要 第 10 章 システムヘルスと診断 ( 注 ) ユーザ名とパスワードを変更するには ゲートウェイにユーザ sheer でログインし 次のコマンドを実行します ANAHOME/utils/apache/bin/htpasswd -cb ANAHOME/Main/webroot/.passwd new-username new-password [MC Loads] ページ ( ユニットモニタリングページ ) が表示されます [MC Loads] ページは ゲートウェイとユニットの負荷のグラフを組み合せてグラフィック表示しています 診断ツールウィンドウの概要 図 10-1 は [MC Loads] ページ ( ユニットモニタリングページ ) を示しています 図 10-1 [MC Loads] ページ 10-2

159 第 10 章 システムヘルスと診断 診断情報の表示 1 ゲートウェイまたはユニットの IP アドレスおよび現在日時の詳細情報 5 ユニットの行 2 ツールバー 6 ゲートウェイの行 3 Web ページオプション [Transport Counters] または [Status] は使用しないことを推奨します 7 カラムのグラフの種類 水平の行はそれぞれゲートウェイまたはユニットを表し カラムはそれぞれ異なるグラフの種類を表しています 4 ゲートウェイまたはユニットの IP アドレスハイパーリンク これをクリックすると選択する AVM が表示されます ツールバー ツールバーにより 表示されるグラフ期間とカラムを調整できます ( 図 10-2 を参照 ) 図 10-2 ツールバー 次のドロップダウンリストがツールバーに表示されます フィールド Period Add column Remove column 説明ページに表示するグラフの期間を設定します グラフのタイプをページに追加します グラフのタイプをページから削除します ステップ 1 ステップ 2 ステップ 3 [Period] ドロップダウンリストからオプションを選択します [Add column] または [Remove column] ドロップダウンリストからオプションを選択します [Submit] をクリックします 変更が実装されます 診断情報の表示 グラフの表が Web ページに表示されます このページでは各行がゲートウェイまたはユニットを示し 各カラムは 診断グラフの解釈 (P.10-4) に記載のいずれかのグラフタイプに一致しています ゲートウェイ ユニット または AVM のグラフをクリックすると 選択した項目のグラフがそれぞれ別ページで表示されます グラフにはそれぞれグラフの IP アドレスと名前が表示されます グラフのタイプの詳細については 診断グラフの解釈 (P.10-4) を参照してください また キーがグラフの下部に表示されます 10-3

160 診断情報の表示 第 10 章 システムヘルスと診断 グラフには色が付いた 2 種類の縦線 ( インジケータ ) が表示されています ( 図 10-3 を参照 ) AVM のメモリが不足すると メモリ不足インジケータ ( 赤色の縦線 ) が Java Heap グラフに表示されます このインジケータは AVM グラフを組み合せた状態 また個別の AVM グラフに表示されます 再起動インジケータ ( 緑色の縦線 ) は Cisco ANA ユニットを再起動する場合に グラフを組み合せた場合だけでなく 特定の個別 AVM を再起動した場合に AVM グラフに表示されます 図 10-3 不足メモリインジケータと再起動インジケータ グラフに表示されている横線は 期間の最大値と最小値を示しています グラフの履歴は 28 日間保存されます データ履歴は次のように保存されます 15 秒ごとのデータは 3 時間保存されます 3 ~ 24 時間のデータはすべてサンプリングレート 300 秒に弱められます 24 時間から 7 日間のデータはすべてサンプリングレート 15 分に弱められます 7 ~ 28 日のデータはすべてサンプリングレート 2 時間に弱められます 診断グラフの解釈 表 10-1 に 使用できるグラフのタイプを示します 表 10-1 グラフタイプ グラフタイプ Java Heap Process Size CPU % GC Time Dropped Messages 説明 AVM プロセスにおける Java ヒープのサイズ AVM メモリのプロセスサイズ AVM CPU の使用状況 AVM Java Garbage Collector(GC) のアクティビティ Cisco ANA トランスポートメッセージングメカニズムで廃棄されたメッセージ数 システムに高負荷がかかっている場合に発生する場合があります 10-4

161 第 10 章 システムヘルスと診断 診断情報の表示 表 10-1 グラフタイプ ( 続き ) グラフタイプ Logged Lines CPU Total 説明 AVM ログに書き込まれた行数 Cisco ANA ユニットの運用に用いられるシステム CPU のメトリック Web ページオプション 次の Web ページを表示できます [MC Loads] ページ (P.10-5): ゲートウェイおよびユニットの負荷を組み合せたグラフを表示します [MC [server ip] Load] ページ (P.10-5):AVM グラフを組み合せた状態 また個別に表示します 使用できる Web ページオプションは 表示している Web ページにより異なります [MC Loads] ページ表の各行は Cisco ANA のユニットまたはゲートウェイに対応しており 各カラムは 診断グラフの解釈 (P.10-4) に記載のいずれかのグラフタイプに一致しています [MC Loads] ページには ユニットとゲートウェイの組み合せが表示されています ここで 各グラフには ユニットグラフのすべての AVM からの読み取り値が並べられています ユニットまたはゲートウェイのハイパーリンクをクリックすると [MC [server ip] Load] ページが表示されます 詳細については [MC [server ip] Load] ページ (P.10-5) を参照してください [MC [server ip] Load] ページ [MC [server ip] Load] ページの表の最初の行には 組み合された AVM グラフが表示され 以降の各行には個別の AVM グラフが表示されています 各グラフには AVM の読み取り値が並べられています 図 10-4 を参照してください 10-5

162 診断情報の表示 第 10 章 システムヘルスと診断 図 10-4 MC [server ip] Load ページ 追加パラメータの起動 グラフページを 1 枚開くと ブラウザ URL フィールドを通して グラフで追加パラメータを HTTP GET 形式で起動できます 表 10-2 に使用できるパラメータを記載しており その使用方法の例を示しています 表 10-2 パラメータ period end refresh 使用できるグラフパラメータ 説明時間 分 日 および週で表されたグラフの期間で 時間 分 日 および週はそれぞれ文字の h m d および w で表します たとえば 3 時間のグラフを生成する場合は次のように表します period と同じ形式を使用したグラフの開始時間です たとえば 2 日前からの 4 時間のグラフを生成するには 次のように表します &end=-2d グラフのページを定期的に最新の状態に更新します 期間は秒で定義されます Cisco ANA グラフデータは 20 秒ごとに収集されるため 最小期間を 20 秒に設定することをお勧めします 次の例では ページは 20 秒ごとに最新の状態に更新されます

163 第 10 章 システムヘルスと診断 診断ツールの使用例 表 10-2 使用できるグラフパラメータ ( 続き ) パラメータ width height 説明 グラフの幅 ( ピクセル単位 ) です グラフの高さ ( ピクセル単位 ) です 次の例では グラフは幅 800 ピクセル 高さ 600 ピクセルで描画されます &height=600 診断ツールの使用例 次に システムヘルスおよび診断ツールの使用例を 2 つ示します 使用例 1 ユニットの CPU グラフが高い CPU 消費率を示し GC Time グラフも高い値を示している場合 AVM のいずれかのメモリが十分でない可能性があります たとえば Java Garbage Collector タスクで CPU に負荷がかかっている場合がそれに当てはまります この場合 Java Garbage Collector を減らすと CPU 消費が通常レベルに戻ります 使用例 2 メモリ消費については AVM メモリの 30% を未使用 ( 安定した状態 ) にするよう推奨します グラフでは この比率を視覚的にチェックできます ユニットの Java Heap グラフをチェックします 上の横線は AVM の設定メモリサイズを示しています グラフは 選択した AVM の実メモリ使用状況を示しています たとえば 図 10-5 に示す Java Heap グラフでは 空きメモリは 20% しかありません 設定メモリ :250 Mb 使用メモリ :200 Mb 空きメモリ :50 Mb(250 ~ 200) 図 10-5 使用例

164 診断ツールの使用例 第 10 章 システムヘルスと診断 10-8

165 CHAPTER 11 イベントリスナーの管理 次の各トピックでは Cisco ANA Event Listener の概要と ゲートウェイとユニットの双方で動作するようにこのイベントリスナーを設定する方法について説明します イベントリスナーの概要 (P.11-1) イベントリスナーのインストールと設定 (P.11-2) RegTool によるイベントリスナーの複数設定 (P.11-2) イベントリスナーの概要 Cisco ANA Event Listener は AVM 100 内部で実行される Cisco ANA の内部サービスです このイベントリスナーにより ネットワーク要素により送信される SNMP トラップおよび syslog がリスンされ それらのトラップおよび syslog がそれぞれに対応する VNE へ転送されます それらの SNMP トラップおよび syslog を VNE で受信するためには VNE をイベントリスナーに登録しておく必要があります 各イベントリスナーには Cisco ANA 内部アドレスがあります VNE の登録は この内部アドレスを使用して行われます VNE は 初期化の際に レジストリからイベントリスナーのアドレスを読み込み そのアドレスを固有の IP アドレスとするイベントリスナーに登録を行います 登録が完了すると 登録された IP アドレスを送信元 IP アドレスとするイベントリスナーでは 受信したトラップまたは syslog がその VNE へ送信されます イベントリスナーから SNMP トラップまたは syslog を受信した VNE では フレームワークを基にイベントが識別され そのイベントに対する処理が実行されます Cisco ANA Event Listener は ゲートウェイおよびユニットの双方で実行されるよう設定できます また 複数のイベントリスナーがサポートされるようにシステムを設定することもできます ただし それぞれのユニットまたはゲートウェイでサポートされるイベントリスナーは 1 つだけです イベントリスナーにはそれぞれ固有のアドレスがあります VNE の登録は この内部アドレスを使用して行われます 各 VNE は 対応するネットワーク要素から送信される SNMP トラップおよび syslog の宛先となる特定のイベントリスナーに登録されます 11-1

166 イベントリスナーのインストールと設定 第 11 章 イベントリスナーの管理 イベントリスナーのインストールと設定 Cisco ANA Event Listener サービスが組み込まれている AVM 100 は Cisco ANA のゲートウェイまたはユニットのインストール時にデフォルトで作成されます ただし ゲートウェイとユニットでは重要な相違点があります ゲートウェイの場合 AVM 100 はデフォルトではロードされません つまり インストール完了後 AVM 100 の管理ステートはディセーブルになっています ゲートウェイに Cisco ANA Event Listener サービスをロードするためには Cisco ANA Manage により AVM 100 が開始されている必要があります ユニットの場合 AVM 100 はデフォルトでイネーブルになっています したがってユニット上では Cisco ANA Event Listener サービスがデフォルトでロードされます インストール完了後 ゲートウェイまたはユニットで設定されているイベントリスナーの内部アドレスはいずれも です デフォルトでは イベントリスナーに登録されるいずれの VNE においても この内部アドレスが使用されます システム内にイベントリスナーが 1 つだけ配置されている場合 その AVM 100 をイネーブルにし それ以外のすべてのゲートウェイまたはユニットの AVM 100 はディセーブルにする必要があります その際 設定の変更は必要ありません イベントリスナーの内部アドレスおよび VNE の設定はいずれもデフォルトのものを使用できます システム内にイベントリスナーが複数配置されている場合は 各イベントリスナーに一意の内部アドレスを設定する必要があります ( RegTool によるイベントリスナーの複数設定 (P.11-2) を参照 ) ( 注 ) イベントリスナーが稼動しているゲートウェイまたはユニットの IP アドレスへ SNMP トラップおよび syslog が送信されるようにネットワーク要素を設定する必要があります イベントリスナーが稼動しているユニットにホットスタンバイサーバがある場合は SNMP トラップおよび syslog がプライマリユニットとホットスタンバイサーバの双方へ送信されるようにネットワーク要素を設定してください RegTool によるイベントリスナーの複数設定 ここでは RegTool コマンドを使用して Cisco ANA に複数のイベントリスナーを設定する方法について説明します ゲートウェイにおけるイベントリスナーの設定 (P.11-2) 新規の VNE に対するイベントリスナーの設定 (P.11-3) RegTool コマンドの使用方法 (P.11-3) ( 注 ) ここで説明する作業を開始する前に 次の点を確認してください Cisco ANA のゲートウェイおよびユニットがインストールされていること ゲートウェイがロードされていること Cisco ANA Manage を使用して システム内にあるすべてのユニットの設定が完了していること ゲートウェイにおけるイベントリスナーの設定 設定の必要があるイベントリスナーごとに次の作業を行います 11-2

167 第 11 章 イベントリスナーの管理 RegTool によるイベントリスナーの複数設定 ステップ 1 ステップ 2 イベントリスナーに対して一意のアドレスを選択します ゲートウェイにユーザ sheer でログインし 次のコマンドを入力して Main ディレトクリに移動します # cd Main ステップ 3 ゲートウェイから次の RegTool コマンドを発行します #./runregtool.sh -gs set server-ip "avm100/agents/trap/xidip" event-listener-address ステップ 4 このコマンドより Golden Source がアップデートされます このアップデートは ゲートウェイから関連するすべてのユニットへ自動的に伝播します Cisco ANA Manage を使用してユニット上の AVM 100 を開始します 新規の VNE に対するイベントリスナーの設定 ( 注 ) 次の作業を開始する前に 関連するユニットにおいてすべての VNE の設定が完了していることを確認してください ユニット上の AVM に設定された新規の VNE ごとに次の作業を行います ステップ 1 ステップ 2 ステップ 3 VNE に対して トラップおよび syslog を受信するイベントリスナーを選択します VNE が常駐する AVM を特定します ゲートウェイにユーザ sheer でログインし 次のコマンドを入力して Main ディレトクリに移動します # cd Main ステップ 4 次の RegTool コマンドを発行します #./runregtool.sh -gs set server-ip "vne-avm/agents/da/vne-name/trap/ip" event-listener-address ステップ 5 このコマンドより Golden Source がアップデートされます このアップデートは 関連するすべてのユニットへ自動的に伝播します コマンドの構文に関する詳細については RegTool コマンドの使用方法 (P.11-3) を参照してください VNE をリロードします RegTool コマンドの使用方法 RegTool コマンドの形式は次のとおりです./runRegTool.sh -gs set server-ip "vne-avm/agents/da/vne-name/trap/ip" event-listener-address 11-3

168 RegTool によるイベントリスナーの複数設定 第 11 章 イベントリスナーの管理 RegTool コマンドでは 次の引数を使用できます 引数 event-listener-address 説明 イベントリスナーの Cisco ANA 内部 IP アドレスを指定します このアドレスは VNE とイベントリスナーの間で行われる通信に使用されます たとえば VNE の登録は このアドレスを使用して実行されます 内部アドレスの形式は 標準の IP アドレスと同じです このアドレスは システム内で一意であることが必要です 同じアドレスを別の VNE やイベントリスナーでは使用できません server-ip vne-avm vne-name ( 注 ) VNE では その管理 IP アドレスが内部 IP アドレスとして使用されます ゲートウェイまたはユニットが常駐する UNIX マシンの IP アドレスを指定します この IP アドレスは インストール時および設定時に定義します VNE が設定される AVM を指定します Cisco ANA における VNE の名前を指定します RegTool コマンドの例 この例では 1 つのゲートウェイと 2 つのユニットを使用します ゲートウェイの IP アドレス : ユニット 1 の IP アドレス : アドレス を持つイベントリスナーとして AVM 100 を使用 VNE AVM として AVM 200 を使用 ユニット 2 の IP アドレス : アドレス を持つイベントリスナーとして AVM 100 を使用 VNE AVM として AVM 300 を使用 この例では 各ユニット上に 1 つずつ 計 2 つのイベントリスナーを設定しています 各イベントリスナーでは 管理対象の VNE に対応するネットワーク要素から送信されたイベント (SNMP トラップおよび syslog) が処理されます ゲートウェイと 2 つのユニットをインストールしたら イベントリスナーと VNE を設定します ステップ 1 ゲートウェイにユーザ sheer でログインし 次のコマンドを入力して Main ディレトクリに移動します # cd Main ステップ 2 次のコマンドを発行して イベントリスナーのアドレスを設定します #./runregtool.sh -gs set "avm100/agents/trap/xidip" #./runregtool.sh -gs set "avm100/agents/trap/xidip" ステップ 3 次のコマンドを発行して VNE をそれぞれのイベントリスナーに登録するよう設定します ユニット 1 上の AVM 100 からトラップおよび syslog を受信するように設定された各 VNE に対して 次のコマンドを発行します #./runregtool.sh -gs set "avm200/agents/da/vne-name/trap/ip"

169 第 11 章 イベントリスナーの管理 RegTool によるイベントリスナーの複数設定 ユニット 2 上の AVM 100 からトラップおよび syslog を受信するように設定された各 VNE に対して 次のコマンドを発行します #./runregtool.sh -gs set "avm300/agents/da/vne-name/trap/ip"

170 RegTool によるイベントリスナーの複数設定 第 11 章 イベントリスナーの管理 11-6

171 CHAPTER 12 データベースのパージ 次の各トピックでは トラップ イベント およびアラームを Cisco ANA データベースから自動的にパージする方法について説明します 自動パージの設定に関する作業は次のとおりです 1. トラップ イベント およびアラームをデータベースに保持する期間の設定 2. 指定期間を過ぎたイベントが定期的に自動パージされるよう cron テーブルへのエントリの追加 次のトピックでは システムの安定を保つための完全性サービステストのスケジューリング方法について説明します レジストリエディタを使用したイベントパージ値の設定 (P.12-1) 自動イベントパージのスケジューリング (P.12-3) Cisco ANA 完全性サービス (P.12-3) レジストリエディタを使用したイベントパージ値の設定 データベースのイベント トラップ およびアラームが保持される期間はレジストリで指定されます レジストリ内の該当するエントリは site/mmvm/agents/integrity/partitioning のサイト群にあり 表 12-1 に示しています デフォルトの保持期間は 各エントリの totalhistorysize キーに示されているように 14 日です 表 12-1 Cisco ANA Registry のイベントエントリ エントリ com.sheer.imo.iaffectedsnc com.sheer.imo.ialarmticket com.sheer.imo.iauditevent com.sheer.imo.ieventhistory com.sheer.imo.iprovisioningevent com.sheer.imo.isecurityevent com.sheer.imo.iservicealarm com.sheer.imo.isyslogalarm com.sheer.imo.isystemevent com.sheer.imo.itrapvalue com.sheer.imo.iv1trapalarm com.sheer.imo.iv2trapalarm 説明サブネットワーク接続チケット監査イベント履歴プロビジョニングセキュリティサービスアラーム Syslog アラームシステムアラームトラップ V1 トラップアラーム V2 トラップアラーム 12-1

172 レジストリエディタを使用したイベントパージ値の設定 第 12 章 データベースのパージ 図 12-1 は 該当するエントリが表示されたレジストリエディタの例です 図 12-1 レジストリエディタとイベントエントリ これらのイベント トラップ およびアラームの保持期間を変更するには 次の手順を実行します ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 レジストリエディタを使用して Cisco ANA ゲートウェイにログインします [File] > [Connect to Golden Source] を選択します [Golden Source] ダイアログボックスで ドロップダウンリストから [Template] を選択し [OK] をクリックします レジストリがロードされたら [All Hives] 下で site/mmvm/agents/integrity/partitioning にナビゲートします 表 12-1 の各エントリについて 次の手順を実行します a. レジストリツリーのエントリを選択します b. コンテンツ領域テーブルで [totalhistorysize] を右クリックし [Override] を選択します [Create Entry] ダイアログボックスが表示されます c. [Value] フィールドに Cisco ANA がイベントを保持する日数を入力し [OK] をクリックします コンテンツ領域テーブルのエントリは新しい値で更新されます d. 表 12-1 の各エントリについて totalhistorysize の値の設定が完了するまで ステップ 5a からステップ 5c を繰り返します 12-2

173 第 12 章 データベースのパージ 自動イベントパージのスケジューリング ステップ 6 レジストリエディタを終了します 新しい値が即座に有効になり cron ジョブが次回有効になったときに使用されます cron ジョブのスケジューリングについては 自動イベントパージのスケジューリング (P.12-3) を参照してください 自動イベントパージのスケジューリング イベントを定期的に自動的にパージするには cron ジョブをスケジューリングします ステップ 1 ステップ 2 ユーザ sheer として Cisco ANA ゲートウェイにログインします 次のコマンドを入力して cron テーブルを編集します crontab -e ステップ 3 次の行を追加して データベースイベントを 1 日に 2 回 午前 11:15 と午後 11:15 にパージします 15 11,23 * * * cd /export/home/sheer/main ;./mc.csh localhost 8011 integrity.executetest partitioning > /dev/null 2>&1 ( 注 ) cron テーブルの形式に関する詳細については Solaris のドキュメントの crontab(1) を参照してください Cisco ANA 完全性サービス Cisco ANA 完全性サービスは データベースを維持し システムのゴミをなくすため 完全性テストを実行してシステムを安定させる役割を果たします これは ゲートウェイまたはユニット上で実行される内部サービスです 完全性サービステストは 手動または自動で実行できます 手動 : 完全性サービステストは Cisco ANA Shell マネジメントサービスの一部としてアクセスされ Telnet でゲートウェイに接続して実行できます 手動でテストする場合 Telnet でゲートウェイに接続し integrity ディレクトリにナビゲートして executetest を入力し その後にテスト名を入力します Cisco ANA Shell を使用してパラメータをテストに渡すことができます 自動 :cronjob コマンドを使用して 特定の完全性サービステストをスケジューリングし 特定の間隔で実行できます デフォルトでは 完全性サービステストは 12 時間ごとに自動的に実行されます たとえば crontab ファイルの次の行により ファイル every_12_hours.cmd が 11:00 a.m と 11:00 p.m に実行されます 0 11,23 * * * local/cron/every_12_hours.cmd > /dev/null 2>&1 この例では 完全性サービステストは次のように every_12_hours.cmd ファイルに定義されています echo `date '+%d/%m/%y %H:%M:%S -'` running integrity.executetest alarm 12-3

174 Cisco ANA 完全性サービス 第 12 章 データベースのパージ cd ~/Main ;./mc.csh localhost 8011 integrity.executetest alarm >& /dev/null この例では 最初の行がゲートウェイログに書き込まれ テストの開始時間を示しています 次の行でテストが実行されます 完全性サービステストのパラメータは レジストリに定義されています ( 注 ) レジストリの変更は必ず シスコのサポートの下で行ってください その他のユーザに権限を付与する場合は ライセンスキーを取得し それをインストールする必要があります ライセンスキーを取得する場合 またはライセンス購入後にユーザを追加する場合は シスコの代理店にお問い合せください 完全性サービステストでは 次が実行されます Alarm: アラームカウント回数 ( 現在ゲートウェイにあるアラーム合計数 ) が定義したしきい値を上回る場合に クリアされたアラームを削除します businessobject: ビジネスオブジェクトにおける無効な OID を確認します Capacity: ディスクスペース容量を確認します archivelogs:oracle ログを削除します tablespace: 表領域が大きくなった場合に十分なディスクスペースがあるかどうか検証します workflowengine: 設定期間前に開始されたワークフローをすべて完全に削除します 12-4

175 APPENDIXA システムセキュリティイベント 次の表に Cisco ANA EventVision の [Security] タブで表示されるシステムセキュリティイベントの一覧を示します システムセキュリティイベントは システムと環境を管理する場合のクライアントログインおよびユーザアクティビティに関連しています セキュリティイベントの説明で使用される用語と変数は 次のとおりです 用語 avmid 定義 AVM ID avmkey AVM キー BOS ANA DNA ANA MC ユニット (Metro Central) VNE 仮想ネットワーク要素 表 A-1 セキュリティイベント イベント名発信元 OID 簡単な説明重大度原因処理 カテゴリ : 管理者による処理 avm-added IAvm AVM <ip>:<avmid>(<avmkey>) が追加されました CLEARED 管理者による処理 不要 avm-classesjar-changed IAvm AVM <ip>:<avmid>(<avmkey>) のクラス JAR リストが <classesjar> に変更されました CLEARED 管理者による処理 不要 avm-disabled IAvm AVM <ip>:<avmid>(<avmkey>) がディセーブルにされました CLEARED 管理者による処理 不要 avm-enabled IAvm AVM <ip>:<avmid>(<avmkey>) がイネーブルにされました CLEARED 管理者による処理 不要 avm-high-availability-d isabled IAvm AVM <ip>:<avmid>(<avmkey>) のハイアベイラビリティがディセーブルにされました CLEARED 管理者による処理 不要 avm-high-availability-e nabled IAvm AVM <ip>:<avmid>(<avmkey>) のハイアベイラビリティがイネーブルにされました CLEARED 管理者による処理 不要 A-1

176 付録 A システムセキュリティイベント 表 A-1 セキュリティイベント ( 続き ) イベント名 発信元 OID 簡単な説明 重大度 原因 処理 avm-key-changed IAvm AVM <ip>:<avmid>(<avmkey>) のキーが <newkey> に変更されました CLEARED 管理者による処理 不要 avm-maxmem-changed IAvm AVM <ip>:<avmid>(<avmkey>) の最大ヒープサイズが <maxmem> に変更されました avm-moved IAvm AVM <ip>:<avmid>(<avmkey>) が <newip> に移動されました avm-patchjar-changed IAvm AVM <ip>:<avmid>(<avmkey>) のパッチ JAR リストが <patchjar> に変更されました avm-removed IAvm AVM <ip>:<avmid>(<avmkey>) が削除されました avm-restarted IAvm AVM <ip>:<avmid>(<avmkey>) が再起動されました client-license-added client-license-removed element-added element-alias-added element-alias-removed element-disabled element-enabled element-moved element-removed IClientLicen semanageme nt IClientLicen semanageme nt IElementMa nagement IElementMa nagement IElementMa nagement IElementMa nagement IElementMa nagement IElementMa nagement IElementMa nagement クライアントライセンス <key> が追加されました クライアントライセンス <key> が削除されました 要素 <key> が AVM <unitip>:<avmid> に追加されましたエイリアス <alias> が (AVM <unitip>:<avmid> 中の ) 要素 <key> に追加されましたエイリアス <alias> が (AVM <unitip>:<avmid> 中の ) 要素 <key> から削除されました (AVM <unitip>:<avmid> 中の ) 要素 <key> がディセーブルにされました (AVM <unitip>:<avmid> 中の ) 要素 <key> がイネーブルにされました要素 <key> が AVM <unitip>:<avmid> から AVM <newip>:<newavmid> に移動されました要素 <key> が AVM <unitip>:<avmid> から削除されました CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED 管理者による処理 管理者による処理管理者による処理 管理者による処理管理者による処理管理者による処理 管理者による処理 管理者による処理 管理者による処理 管理者による処理 管理者による処理 管理者による処理 管理者による処理 管理者による処理 不要 不要 不要 不要 不要 不要 不要 不要 不要 不要 不要 不要 不要 不要 A-2

177 付録 A システムセキュリティイベント 表 A-1 セキュリティイベント ( 続き ) イベント名 発信元 OID 簡単な説明 重大度 原因 処理 mc-network-high-avail ability-disabled IMCNetwork BOS ネットワークのハイアベイラビリティがディセーブルになりました CLEARED 管理者による処理 不要 mc-network-high-avail ability-enabled IMCNetwork BOS ネットワークのハイアベイラビリティがイネーブルになりました permission-added IPermission ユーザ <username> にロール <role> を持つスコープ <scope> へ のアクセス権が与えられました permission-deleted IPermission ユーザ <username> のスコープ <scope> へのアクセス権限が抹消されました ( 以前のロール : <role>) permission-role-changed IPermission スコープ <scope> のユーザ <username> のロールが <role> に 変更されました polling-group-added polling-group-descripti on-changed polling-group-removed polling-interval-added polling-interval-changed polling-interval-removed protection-group-added protection-group-descri ption-changed protection-group-remov ed IPollingGrou pmanagemen t IPollingGrou pmanagemen t IPollingGrou pmanagemen t IPollingInter val IPollingInter val IPollingInter val IProtectionG roup IProtectionG roup IProtectionG roup ポーリンググループ <name> ( 説明 :<description>) が追加されましたポーリンググループ <name> の説明が <description> に変更されましたポーリンググループ <name> ( 説明 :<description>) が削除されましたポーリング間隔 <group>/<name> ( 間隔 :<interval>) が追加されました ポーリング間隔 <group>/<name> が <interval> に変更されました ポーリング間隔 <group>/<name> ( 間隔 :<interval>) が削除されました保護グループ <key>( 説明 : <description>) が追加されました保護グループ <key> の説明が <description> に変更されました保護グループ <key>( 説明 : <description>) が削除されました CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED 管理者による処理 管理者がユーザへのアクセス権限付与コマンドを実行しました 管理者がユーザへのアクセス権限抹消コマンドを実行しました 管理者がユーザへのロール変更コマンドを実行しました 管理者による処理 管理者による処理 管理者による処理 管理者による処理 管理者による処理管理者による処理 管理者による処理管理者による処理管理者による処理 不要 不要 不要 不要 不要 不要 不要 不要 不要 不要 不要 不要 不要 A-3

178 付録 A システムセキュリティイベント 表 A-1 セキュリティイベント ( 続き ) イベント名 発信元 OID 簡単な説明 重大度 原因 処理 redundant-unit-added IMC DNA Redundant Unit <ip> が追加 CLEARED 管理者による 不要 されました 処理 scope-created IScope スコープ <scope> が作成されました CLEARED 管理者がスコープ作成コマンドを実行しました scope-deleted IScope スコープ <scope> が削除されました CLEARED 管理者がスコープ削除コマンドを実行しました scope-elements-added IScope 次の要素がスコープ <scope>: <elements> に追加されました scope-elements-removed IScope 次の要素がスコープ <scope>: <elements> から削除されました static-link-added static-link-removed IStaticTopolo gymanageme nt IStaticTopolo gymanageme nt <source> から <destination> への静的トポロジリンクが追加されました <source> から <destination> への静的トポロジリンクが削除されました transport-uplink-added IMCNetwork <sourceaddress>( ローカル名 : <sourcename>) と <destinationaddress>( ローカル名 :<destinationname>) の間のトランスポートアップリンクが追加されました transport-uplink-disabled IMCNetwork <sourceaddress>( ローカル名 : <sourcename>) と <destinationaddress>( ローカル名 :<destinationname>) の間のトランスポートアップリンクがディセーブルにされました transport-uplink-enabled IMCNetwork <sourceaddress>( ローカル名 : <sourcename>) と <destinationaddress>( ローカル名 :<destinationname>) の間のトランスポートアップリンクがイネーブルにされました CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED 管理者がスコープへの要素追加コマンドを実行しました 管理者がスコープからの要素削除コマンドを実行しました 管理者による処理 管理者による処理 管理者による処理 管理者による処理 管理者による処理 不要 不要 不要 不要 不要 不要 不要 不要 不要 A-4

179 付録 A システムセキュリティイベント 表 A-1 セキュリティイベント ( 続き ) イベント名 発信元 OID 簡単な説明 重大度 原因 処理 transport-uplink-remov ed IMCNetwork <sourceaddress>( ローカル名 : <sourcename>) と <destinationaddress>( ローカル名 :<destinationname>) の間のトランスポートアップリンクが削除されました CLEARED 管理者による処理 不要 unit-added IMC DNA Unit <ip> が追加されました CLEARED 管理者による 処理 unit-high-availability-d isabled unit-high-availability-e nabled IMC IMC BOS Unit <ip> のハイアベイラビリティがディセーブルにされました BOS Unit <ip> のハイアベイラビリティがイネーブルにされました unit-manual-failover IMC 手動フェールオーバーが BOS Unit <ip> で開始されました unit-protection-group-c hanged IMC BOS Unit <ip> の保護グループが <protectiongroup> に変更されました CLEARED CLEARED CLEARED CLEARED 管理者による処理 管理者による処理 管理者による処理管理者による処理 unit-removed IMC BOS Unit <ip> が削除されました CLEARED 管理者による 処理 unit-restart IMC BOS Unit <ip> が再起動されまし た unit-restarted IMC BOS Unit <ip> が再起動されまし た user-created IBOSUser ユーザ <username> が作成されま した user-deleted IBOSUser ユーザ <username> が削除されま した user-map-added IBOSUser ユーザ <username> がマップ <map> の使用権限を与えられました user-map-removed IBOSUser マップ <map> を使用するユーザ <username> の権限が抹消されまし た user-password-changed IBOSUser ユーザ <username> のパスワード が変更されました CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED CLEARED 管理者による処理管理者による処理管理者がユーザ作成コマンドを実行しました 管理者がユーザ削除コマンドを実行しました 管理者による処理管理者による処理 管理者がパスワード変更コマンドを実行しました 不要 不要 不要 不要 不要 不要 不要 不要 不要 不要 不要 不要 不要 A-5

180 付録 A システムセキュリティイベント 表 A-1 セキュリティイベント ( 続き ) イベント名 発信元 OID 簡単な説明 重大度 原因 処理 user-property-changed IBOSUser ユーザ <username> のプロパティ <property> が <value> に変更されました CLEARED 管理者がユーザプロパティの変更コマンドを実行しました 不要 カテゴリ : 不十分な権限 execute command IAvm ユーザ <username> にはコマンド <command name> の実行に必要な権 限がありません カテゴリ : ライセンス license_cap_exceeded IAvm ユーザ = <username> ip = <ip> に対するライセンスがキャパシティを超えました license_expired IAvm ユーザ = <username> ip = <ip> に 対するライセンスの期限が切れま した no_license IAvm ユーザ = <username> ip = <ip> の ライセンスがありません カテゴリ : ログイン invalid password IAvm パスワードが無効です ユーザ <username> を認証できません invalid user IAvm ログインが無効です 未知のユー ザ <username> MAJOR MAJOR MAJOR MAJOR MINOR MINOR ユーザが不十分な権限でコマンドを実行しました セキュリティ攻撃の可能性があります ユーザがログインしようとしましたが すでに接続数が最大数に達しています ユーザのライセンスの期限が切れました ユーザにはアプリケーションを使用するライセンスがありません ユーザが無効なパスワードを入力しました ユーザが無効なログイン名を入力しました ログを検査し ユーザおよびコマンドを特定してください 組織のセキュリティポリシーにしたがって適切な処置を行います アプリケーションへのユーザ接続をいくつか閉じてください ライセンスを購入するか 別ユーザとしてログインしてください ライセンスを購入してください パスワードを正しく入力してください ログイン名を正しく入力してください A-6

181 付録 A システムセキュリティイベント 表 A-1 セキュリティイベント ( 続き ) イベント名 発信元 OID 簡単な説明 重大度 原因 処理 session number exceeded IAvm ユーザ <username> が開いているセッション数が許可されている数を超過しました MINOR ユーザが許可されている数より多くのセッションを開きました このユーザに許可するセッションの数を増やすか 指定の数より多いセッションを開かないでください success IAvm <username> のログインが成功しま した total number session exceeded IAvm 開いているセッションの最大数が超過しました (<maxopensessions>) user disabled IAvm ユーザ <username> がディセーブ ルになっています カテゴリ : ログオフ user logoff IAvm ユーザ <username> がログオフし ました カテゴリ : パスワード変更 password changed IAvm ユーザ <username> がパスワード を変更しました カテゴリ : パスワード期限切れ authenticate IAvm パスワードの期限が切れました ユーザ <username> を認証できません disabled IAvm アカウントの無活動タイムアウト の期限が切れました アカウント がディセーブルになりました ユーザ <username> を認証できま せん CLEARED MINOR MINOR CLEARED CLEARED MINOR MINOR ユーザが正しいログイン情報を入力しました システムのユーザが開いた接続数が多すぎます ユーザが何度も不正なパスワードでログインしようとしたため アカウントがディセーブルになりました ユーザがシステムに接続されていたアプリケーションを閉じました ユーザがパスワードを変更しました ユーザパスワードの期限になりました ユーザが指定時間内にログインしなかったため アカウントがディセーブルになりました 不要 システムへの接続をいくつか閉じてください アカウントをイネーブルにしてください 不要 不要 ユーザパスワードを更新してください ユーザアカウントをイネーブルにしてください A-7

182 付録 A システムセキュリティイベント A-8

183 APPENDIXB レジストリのバックアップと復元 次の各トピックでは Cisco ANA のバックアップ方法および復元方法について説明します 始める前に (P.B-1) Cisco ANA Registry のバックアップ (P.B-2) Cisco ANA Registry の復元 (P.B-5) ここで説明する手順では Oracle データベースはバックアップしません Oracle データベースのバックアップ方法については Oracle のドキュメントを参照してください 始める前に Cisco ANA では データのバックアップ先となるマシンへの接続に SSH が使用されます ローカルドライブにファイルをコピーする場合でも その処理を正常に実行するためには SSH 接続を確立する必要があります 次に SSH ホストファイル (ANAHOME/.ssh/known_hosts) により すべてのホストからの接続が受け入れられるようにするための手順を示します これにより 考えうるすべての SSH エラーを回避できます (ANAHOME は インストールディレクトリを表します 通常は /export/home/sheer4 です ) ステップ 1 ステップ 2 ステップ 3 ステップ 4 ステップ 5 SSH デーモンが稼動していることを確認します ゲートウェイサーバにユーザ sheer でログインします 次のコマンドを入力します % ssh localhost ls Cisco ANA によりファイルのリストが返された場合 この手順は終了です それ以外の場合 ( フィンガープリントが見つからなかったことが SSH から通知された場合 ) は ステップ 4 へ進みます 次のような出力が表示されたら yes を入力します The authenticity of host ' ( )' can't be established. DSA key fingerprint is 33:dc:5a:39:20:48:5f:5d:7d:94:63:dc:83:1a:1d:13. Are you sure you want to continue connecting (yes/no)? 再度ステップ 3 を実行します Cisco ANA によりファイルのリストが返されます これでシステムがアップデートされたことになります B-1

184 Cisco ANA Registry のバックアップ 付録 B レジストリのバックアップと復元 Cisco ANA Registry のバックアップ 次の各トピックでは Cisco ANA Registry(Golden Source) のバックアップ手順について説明します バックアップ手順の概要 (P.B-2) 定期バックアップの実行間隔の変更 (P.B-4) ここで説明する手順では Oracle データベースはバックアップしません Oracle データベースのバックアップ方法については Oracle のドキュメントを参照してください ( 注 ) 新規に追加された AVM は 復元処理を実行した後も削除されません したがって バックアップを実行してから AVM を新たに追加した後で 最新のバックアップを復元した場合 追加した AVM はバックアップの復元後も使用できます バックアップ手順の概要 Cisco ANA では UNIX の cron メカニズムにより 毎週 1 回レジストリデータのバックアップが行われます デフォルトでは cron テーブル (crontab) 内のエントリにより 毎週日曜日の午前 1 時にバックアップが実行されます このときバックアップの対象となるデータは Cisco ANA レジストリです データを復元する場合は restore.csh コマンドを手動で実行する必要があります バックアップファイルは ANAHOME/db/db_backup/[date+time] というディレクトリに格納されます ANAHOME はインストールディレクトリで 通常は /export/home/sheer4 です [date+time] は バックアップの日時で構成されたディレトクリ名を表します たとえば /export/home/sheer4/db/db_backup/ / は 2009 年 4 月 13 日午前 4 時 4 分に作成されたディレクトリです デフォルトでは cron テーブルにより 毎週日曜日の午前 1 時にバックアップが実行されます ( 注 ) install.pl スクリプトを使用してサーバを再インストールすると ユーザ sheer とその配下にあるコンテンツは削除されます デフォルトのバックアップディレクトリも削除の対象になります バックアップディレクトリの場所は変更できますが その場合ユーザ sheer に対して変更後の場所への書き込み権限が付与されている必要があります 次に デフォルトディレクリ権限の例を示します ("drwx sheer sheer 512 Sep 24 02:54") /tmp ディレクトリは サーバが再起動されるたびに削除され バックアップされていたコンテンツが失われるため このディレクトリの配下にはバックアップディレクトリを移動しないことを推奨します また データの安全性を最大限確保するためにも バックアップしたディレクトリは DVD や別のサーバなど 外部の保管場所にコピーすることを推奨します デフォルトのバックアップディレクトリは レジストリを使って設定できます 詳細については レジストリパス avm11/agents/integrity/backup を参照してください B-2

185 付録 B レジストリのバックアップと復元 Cisco ANA Registry のバックアップ 図 B-1 は バックアップレジストリエントリが表示されている画面です 図 B-1 バックアップレジストリエントリ デフォルトでは バックアップはイネーブルに設定されています バックアップが不要な場合は バックアップが実行されないようにレジストリエディタを使って設定を変更できます 自動バックアップの設定 自動バックアップを設定する手順は 次のとおりです ステップ 1 ステップ 2 ステップ 3 始める前に (P.B-1) に記載されている手順に従って Cisco ANA が SSH を介して通信できるように設定を行います Cisco ANA ゲートウェイマシンにユーザ sheer でログインします cron テーブルを次のように編集します crontab -e ステップ 4 次の行を追加します これにより 整合性タスクと Cisco ANA レジストリのバックアップが 午前 11 時と午後 11 時の 12 時間間隔で実行されます 0 11, 23 * * * local/cron/every_12_hours.cmd > /dev/null 2>&1 ( 注 ) cron テーブルの形式に関する詳細については Solaris のドキュメントの crontab(1) を参照してください B-3

186 Cisco ANA Registry のバックアップ 付録 B レジストリのバックアップと復元 手動によるバックアップの開始 即時にバックアップを開始する手順は次のとおりです ステップ 1 ステップ 2 ステップ 3 始める前に (P.B-1) に記載されている手順に従って Cisco ANA が SSH を介して通信できるように設定を行います Telnet で Cisco ANA ゲートウェイにユーザ sheer でログインします 次のコマンドを実行して インストールディレクトリに移動します % cd ANAHOME ステップ 4 プロンプトに次のコマンドを入力します %./mc.csh localhost 8011 integrity.executetest backup ( 注 ) このコマンドに対しては ヌルが表示されるのが通常の応答です 定期バックアップの実行間隔の変更 crontab ファイルには 各行に 6 つのフィールドがあります 各フィールドは スペースまたはタブで区切られます 先頭から 5 つのフィールドには それぞれ一定範囲の整数値を指定します フィールドと指定できる整数値は次のとおりです 分 :0 ~ 59 時 :0 ~ 23 日 :1 ~ 31 月 :1 ~ 12 曜日 :0 ~ 6(0 は日曜日 ) ただ 1 つのフィールドを使用して日を指定する場合は その他のフィールドを * に設定します たとえば 0 0 * * 1 と指定すると 月曜日に限ってコマンドが実行されます 次に 毎週平日の午前 3 時 15 分にコアファイルがクリーンアップされるようにする場合の指定例を示します 15 3 * * 1-5 find $HOME -name core 2>/dev/null xargs rm -f 0 0 1,15 * 1 と指定すると 毎週月曜日に加えて毎月 1 日と 15 日にコマンドが実行されます ( 注 ) cron テーブルの形式に関する詳細については Solaris のドキュメントの crontab(1) を参照してください B-4

187 付録 B レジストリのバックアップと復元 Cisco ANA Registry の復元 Cisco ANA Registry の復元 Cisco ANA Registry を復元するには Cisco Active Network Abstraction Installation Guide の手順に従って 事前に Cisco ANA ゲートウェイをインストールしておく必要があります また root としてログインする必要があります バックアップからデータを復元する手順は次のとおりです ステップ 1 次のコマンドを実行して ディレクトリを ANAHOME/Main/scripts に変更します cd ANAHOME/Main/scripts ステップ 2 復元スクリプトを実行します % chmod 700 restore.csh % restore.csh backup-files-location sheer-home-location ( 注 ) デフォルトでは backup-files-location は ANAHOME/db/db_backup/date+time です ( レジストリを使って設定 ) フィラー date+time は バックアップの日時で構成されたディレトクリ名を表します たとえば /export/home/sheer4/db/db_backup/ / は 2009 年 4 月 13 日午前 4 時 4 分に作成されたディレクトリです ステップ 3 復元が正常に実行されたら 次のコマンドを実行して Cisco ANA ゲートウェイを初期化します % su - sheer % cd Main %./cmpctl ( 注 ) ユーザ sheer のデフォルトのパスワードは sheer です ( 注 ) 最新のバックアップよりも後で追加された AVM は その最新のバックアップからレジストリが復元された場合でもすべて維持されます B-5

188 Cisco ANA Registry の復元 付録 B レジストリのバックアップと復元 B-6

189 APPENDIXC ユーティリティスクリプト 次の各トピックでは 次に示す一般的な手順を実行する場合に使用できる Cisco ANA ユーティリティスクリプトについて説明します Cisco ANA ゲートウェイの再起動 ( ユーティリティスクリプト ) (P.C-1) Cisco ANA ユニットの再起動 ( ユーティリティスクリプト ) (P.C-2) 複数の VNE の追加 ( ユーティリティスクリプト ) (P.C-3) パスワード変更 :Cisco ANA データベース ( ユーティリティスクリプト ) (P.C-6) パスワード変更 :bosenable bosconfig bosusermanager( ユーティリティスクリプト ) (P.C-7) パスワード変更 : 診断ツール ( ユーティリティスクリプト ) (P.C-8) すべての Cisco ANA ユニットでのコマンドの実行 ( ユーティリティスクリプト ) (P.C-8) Cisco ANA ゲートウェイの再起動 ( ユーティリティスクリプト ) UNIX コマンドラインからゲートウェイを再起動できます ANAHOME は Cisco ANA インストールディレクトリで 通常は /export/home/sheer4 です ゲートウェイを再起動するには 次の手順を実行します ステップ 1 ステップ 2 Cisco ANA ゲートウェイへの Telnet セッションを開き マシンにログインします 次のスクリプトを実行します % ANAHOME/Main/cmpctl restart C-1

190 Cisco ANA ユニットの再起動 ( ユーティリティスクリプト ) 付録 C ユーティリティスクリプト ゲートウェイを再起動すると 停止していたすべてのユニットが再起動されます ゲートウェイの再起動前に稼動していたユニットは再起動されません それらのユニットは稼動した状態になります ユニットの再起動方法については 次を参照してください Cisco ANA ユニットの再起動 ( ユーティリティスクリプト ) (P.C-2) すべての Cisco ANA ユニットでのコマンドの実行 ( ユーティリティスクリプト ) (P.C-8) ( 注 ) ゲートウェイを再起動すると すべてのクライアントが再接続されます ( 注 ) サーバのステータスは Cisco ANA Manage を使用して確認できます Cisco ANA ユニットの再起動 ( ユーティリティスクリプト ) ユニットを再起動すると そのユニット上のすべての AVM プロセスが停止し 再起動されます プロセスメモリ内にシステム情報の一部が保存されていると仮定し ユニットを再起動すると情報の一部が消滅します したがって 再起動前にプロセスメモリに保存されたすべての情報を回復するには 最も長いフルポーリングサイクルと同じ程度の時間が必要です 再起動前に固定ストレージに保存されたデータは即座に使用できます マシンを再起動すると マシン上で実行している VNE のいくつかが到達不能と報告される場合があります これは VNE を使用できないため失敗しているユニットのハンドシェイクプロトコルが原因です マシンを再起動すると 再起動された Cisco ANA ユニットで実行されている VNE 内で現在実行中のすべてのアクティブな照会 フロー およびトランザクションが停止します ユニットが稼動している場合 ゲートウェイの再起動によるユニットの再起動はできません cmpctl スクリプトにより cmpctl を実行するサーバ ( ゲートウェイまたはユニット ) でだけ Cisco ANA が再起動されます 詳細については Cisco ANA ゲートウェイの再起動 ( ユーティリティスクリプト ) (P.C-1) を参照してください ユニットを再起動するには 次の手順を実行します ステップ 1 ステップ 2 Cisco ANA ユニットへの Telnet セッションを開き マシンにログインします 次のスクリプトを実行します % ANAHOME/Main/cmpctl restart C-2

191 付録 C ユーティリティスクリプト 複数の VNE の追加 ( ユーティリティスクリプト ) 複数の VNE の追加 ( ユーティリティスクリプト ) コマンド構文 Cisco ANA には 複数の VNE を同時に Cisco ANA に追加できるサンプルの Perl スクリプトが付属しています スクリプト名は vne_creation_script.pl で Main/scripts に常駐しています このスクリプトは該当 VNE 情報の入ったコンフィギュレーションファイルを読み取り VNE を Cisco ANA に追加し 参考としてレポートログファイルを生成します ネットワークおよび環境に応じて このスクリプトを cron ジョブとして実行するようスケジューリングできます 複数の VNE を追加する上位レベルプロセスには次のタスクがあります 1. 追加する VNE を含むコンフィギュレーションファイルを作成します 詳細については コンフィギュレーションファイル (P.C-3) を参照してください 2. コマンド構文 (P.C-3) の説明にしたがってコマンドを実行します 3. 結果 (P.C-5) の説明にしたがって結果を確認します Cisco ANA ゲートウェイにユーザ sheer でログインし このコマンドを実行します vne_creation_script.pl スクリプトでは 次のコマンド形式が使用されます perl vne_creation_script.pl [configuration_filename] [log_suffix] それぞれの説明は次のとおりです configuration_filename は Cisco ANA に追加する VNE の情報を含むファイルの名前です このファイルの詳細については コンフィギュレーションファイル (P.C-3) を参照してください log_suffix は バルク VNE 追加の固有識別情報です 引数を指定しない場合 スクリプトによりその情報の指定を要求されます 次の例を参考にしてください % cd ANAHOME/Main/scripts % perl./vne_creation_script.pl please enter input file name : vne_addition_1.txt please enter log file suffix ( any number or id so you will know it belongs to your setup ): finished reading at : 16:42:37 finished コンフィギュレーションファイル vne_creation_script.pl スクリプトでは その引数の 1 つとしてコンフィギュレーションファイルの名前が必要になります そのコンフィギュレーションファイルには Cisco ANA に追加する VNE の情報が入っており フラットテキストファイル形式を使用しています VNE を追加するためのコンフィギュレーションファイルを作成するには 次の手順を実行します ステップ 1 テキストエディタを開き コンフィギュレーションファイルに次のテキストから入力します mm gateway-ip コンフィギュレーションファイルはこの入力から開始する必要があります C-3

192 複数の VNE の追加 ( ユーティリティスクリプト ) 付録 C ユーティリティスクリプト ステップ 2 ( 任意 )Cisco ANA のユーザ名とパスワードを次のように入力します user username password password ステップ 3 コンフィギュレーションファイルにユーザ名およびパスワードを入力しないと スクリプト実行時に入力を求められます 次のいずれかを入力して 追加する VNE の情報を入力します エントリ mc unit-ip scheme scheme-name 説明 指定したユニットを追加し ゲートウェイにアップリンクします VNE に使用するスキームを指定します スキーム名のオプションは次のとおりです product ipcore スキームの詳細については VNE スキームの選択 (P.5-17) を参照してください scheme default スキームをデフォルトスキーム (product) に設定します avm number [memory-allocation] 指定した番号およびメモリ割り当ての AVM を追加します ( 任意 ) load avm-number agent-name ip [telnet "telnet-seq"] [snmpr read-community-string] [snmpw write-community-string] cloud-name ip cloud 指定した AVM を読み込みます 任意の 指定した Telnet または SNMP 情報のエージェントを追加し 読み込みます 指定した名前と IP アドレスのクラウドを追加し 読み込みます # remark この行をコメントとして扱います read_file file-containing-bql-commands 指定した BQL ファイルコンテンツをゲートウェイにプットします これは 静的リンクの追加に使用できます BQL スクリプトを使用した AVM および VNE の使用方法の詳細については Cisco Active Network Abstraction Customization User Guide を参照してください 終わったら コンフィギュレーションファイルは次のようになります mm user root password admin scheme product mc avm _ telnet ":,admin,router>,enable,:,admin,router#," _ telnet ":,admin,router>,enable,:,admin,router#," _ telnet ":,admin,router>,enable,:,admin,router#," _ telnet ":,admin,router>,enable,:,admin,router#," _ telnet ":,admin,router>,enable,:,admin,router#," _ telnet ":,admin,router>,enable,:,admin,router#," _ telnet ":,admin,router>,enable,:,admin,router#," Cloud cloud C-4

193 付録 C ユーティリティスクリプト 複数の VNE の追加 ( ユーティリティスクリプト ) Cloud Cloud Cloud cloud cloud cloud コンフィギュレーションファイルの完全な例は Cisco ANA の ~/Main/scripts/vne-examples.txt に記載されています 結果 vne_creation_script.pl スクリプトが正常に実行されると 追加内容を Cisco ANA Manage( 図 C-1 を参照 ) またはログファイルで表示できます ログファイルはスクリプトが実行されたディレクトリに常駐し scriptlogxxx.txt という名前が付いています xxx はコマンド発行時に指定した接尾辞です コマンド構文 (P.C-3) に記載された例を使用すると ログファイルは scriptlog333.txt という名前になります 図 C-1 Cisco ANA Manage のバルク VNE 追加 vne_creation_script.pl スクリプトが失敗すると エラーが表示されます 次の例を参考にしてください <Description type="string">error (5111): An VNE by that name already exists</description> <ErrorStackTrace type="java.lang.string_array"> <java.lang.string>com.sheer.metromission.plugin.bosmanage.handlers.elementmanagementelemen thandler.validatenewelement(elementmanagementelementhandler.java:442)</java.lang.string> エラーが表示されたら コンフィギュレーションファイルまたは BQL スクリプトを修正し コマンドを再実行してください C-5

194 パスワード変更 :Cisco ANA データベース ( ユーティリティスクリプト ) 付録 C ユーティリティスクリプト パスワード変更 :Cisco ANA データベース ( ユーティリティスクリプト ) ユーザ sheer のパスワード ( およびワークフロースキーム sheer) は Cisco ANA のインストール中に設定されます Cisco ANA 以前のリリースでは パスワードが暗号化されているため 関連するファイルを編集してもこれらのパスワードは変更できません しかし ワークフロースキームパスワードは変更しないことを推奨します ( 注 ) ワークフロースキームとは ワークフローエンジンで使用される一連のデータベーステーブルです ワークフロースキームパスワードを変更する場合については Cisco Professional Services にお問い合せください Cisco ANA 以降では Cisco ANA データベースおよびワークフロースキームのパスワードを変更できるスクリプトが含まれています ( 注 ) このスクリプトでは Cisco ANA によってデータベース接続に使用されるパスワードだけ変更されます ユーザ sheer の Oracle パスワードは変更されません 始める前に この手順で説明しているように Cisco ANA データベースパスワードを変更する前に ユーザ sheer の Oracle パスワードを変更します ゲートウェイの Cisco ANA を停止します 停止しないと 手順にしたがって Cisco ANA が停止します Cisco ANA データベースユーザ sheer またはワークフロースキーム sheer のパスワードを変更するには 次の手順を実行します ステップ 1 ステップ 2 Cisco ANA ゲートウェイに Telnet セッションを開き ユーザ sheer でログインします プロンプトで 次のコマンドを入力します % cd ANAHOME/Main/scripts % perl DatabasePasswordChange.pl + This application changes the database references in ANA. + IF YOU DECIDE TO CONTINUE, ANA WILL BE SHUT DOWN. ステップ 3 プロンプトが表示されたら Y を入力して手順を続けるか N を入力して手順を終了します Are you sure you want to continue?(y,n) [default N] Y ステップ 4 スクリプトが進むにしたがって 必要な情報を入力します Oracle IP アドレス Oracle SID Cisco ANA データベースの新しいパスワード Oracle リスナーのポート番号次の例を参考にしてください 次のデータベースパラメータを指定してください - Would you like to use a remote database?(y or n) [default n] y - Please enter Oracle IP address [default ] C-6

195 付録 C ユーティリティスクリプト パスワード変更 :bosenable bosconfig bosusermanager( ユーティリティスクリプト ) - Enter the Oracle sid: MCDB - Enter the password for the scheme sheer: - Enter the Oracle Listener port: 1521 ステップ 5 プロンプトが表示されたら ワークフロースキーム sheer のアトリビュートを編集するかどうか指定します Yes と回答し デフォルト値を承認します ( 注 ) ワークフロースキームを変更する場合は シスコのテクニカルサポートにお問い合せください - Use defaults for WorkFlow Scheme?(Y,N) [default Y] Y 関連ファイルが更新されます - updating avm11.xml - Done.Please restart ANA with cmpctl. ステップ 6 次のスクリプトを実行して Cisco ANA ゲートウェイを再起動します % ANAHOME/Main/cmpctl restart パスワード変更 :bosenable bosconfig bosusermanager( ユーティリティスクリプト ) bosenable bosconfig および bosusermanager のパスワードは Cisco ANA のインストール中に設定されます これらのパスワードを変更するには 次の手順を実行します ステップ 1 ステップ 2 ステップ 3 Cisco ANA ゲートウェイに sheer ユーザでログインします Main ディレクトリに切り替えます cd ANAHOME/Main 新しいパスワードを次のように暗号化します java -classpath./classes.jar com.sheer.metromission.authentication2.passwordencrypt new-password 出力には暗号化されたパスワードが含まれます この情報は次のステップに必要です ステップ 4 Oracle データベースにログインし 次のコマンドを実行します a. 必要に応じてパスワードを変更します xxx はステップ 3 からの出力です update bosuser set ENCRYPTEDPASSWORD='xxx' where username='bosenable' update bosuser set ENCRYPTEDPASSWORD='xxx' where username='bosconfig' update bosuser set ENCRYPTEDPASSWORD='xxx' where username='bosusermngr' b. 変更を確定します commit C-7

196 パスワード変更 : 診断ツール ( ユーティリティスクリプト ) 付録 C ユーティリティスクリプト 次は bosenable パスワードが変更されるセッションの例です sheer@sh-nv [~/Main]% java -classpath./classes.jar com.sheer.metromission.authentication2.passwordencrypt test 'test' -> 'PEv1:DC57A2A7', '7E84D3A8F60F30B7B62946D532E24608' sheer@sh-nv [~/Main]% sqlplus sheer/dbpassword SQL*Plus: Release Production on Mon Jun 29 23:34: Copyright (c) 1982, 2006, Oracle. All Rights Reserved. Connected to: Oracle Database 10g Enterprise Edition Release bit Production With the Partitioning, OLAP and Data Mining options SQL> update bosuser set ENCRYPTEDPASSWORD='7E84D3A8F60F30B7B62946D532E24608' where username='bosenable'; 1 row updated. SQL> commit; Commit complete. パスワード変更 : 診断ツール ( ユーティリティスクリプト ) ( システムヘルスと診断 (P.10-1) に記載された ) 診断ツールのユーザ名とパスワードは Cisco ANA のインストール中に設定されます これらのパスワードを変更するには 次の手順を実行します ステップ 1 ステップ 2 Cisco ANA ゲートウェイに sheer ユーザでログインします Main ディレクトリに切り替えます cd ANAHOME ステップ 3 診断ツールのユーザ名とパスワードを次のように変更します./utils/apache/bin/htpasswd./Main/webroot/.passwd new-username new-password すべての Cisco ANA ユニットでのコマンドの実行 ( ユーティリティスクリプト ) スクリプト rall.csh は 次のように ( ゲートウェイではなく ) すべてのユニットで指定コマンドを実行する場合に使用するユーティリティです % ANAHOME/Main/rall.csh script script はスクリプト名です 次のスクリプトの例で ( ゲートウェイではなく ) すべてのユニットが再起動されます % ANAHOME/Main/cmpctl restart C-8

197 APPENDIXD Golden Source レジストリ Golden Source レジストリは すべての Cisco ANA ユニットおよび Cisco ANA ゲートウェイに対するレジストリ設定ファイルの保持 配布 およびアップデートを行うマスターレジストリです Golden Source ファイルのマスターコピーは ゲートウェイサーバの次のディレクトリで一元管理されます ANAHOME/Main/registry/ConfigurationFiles このディレクトリの配下には 次のようなサブフォルダがあります / : システムで使用されるテンプレートのフォルダ / : ゲートウェイのサブフォルダ 各ユニットのサブフォルダ これらのサブフォルダはインストール時に作成されます 各サブフォルダには 関連するレジストリの.xml ファイルが格納されています これらのファイルは Telnet とエディタ または Cisco ANA Registry Tool を使用して 手動で編集できます D-1

198 付録 D Golden Source レジストリ 図 D-1 は それぞれのサーバおよび Golden Source ハイブに対するレジストリファイルの例です 図 D-1 レジストリファイルと Golden Source ハイブ Golden Source メカニズムを使用すると システム全体を一貫して管理できます 個々のユニットおよびゲートウェイにはそれぞれ 固有のレジストリ設定ファイルおよびレジストリ設定パラメータがあります レジストリファイルは ユニットおよびゲートウェイのインストール時に自動で複製されます ユニットおよびゲートウェイのプロセスは 起動するたびに Golden Source にアクセスし アップデートされた設定を取得します Golden Source に対する追加内容および変更内容はすべて それらに関連のあるサーバへ自動的に送信されます 各ユニットには 関連するレジストリファイルのローカルコピーが保持されます ユニットからゲートウェイに接続できない場合は このローカルコピーが使用されます D-2

199 APPENDIXE ハイアベイラビリティの使用 次の各トピックでは ハイアベイラビリティ ( 冗長性 ) およびユニットとゲートウェイで利用可能な保護オプションについて説明します ハイアベイラビリティの概要 (P.E-1) Cisco ANA ユニットのハイアベイラビリティ設定 (P.E-8) ウォッチドッグプロトコルの管理 (P.E-12) ハイアベイラビリティイベントパラメータ (P.E-14) ( 注 ) ハイアベイラビリティは Cisco ANA で使用可能なオプション機能です Cisco ANA は Cisco ANA ゲートウェイにハイアベイラビリティを設定するためのソリューションではありません Veritas を使用する Cisco ANA ゲートウェイにハイアベイラビリティを設定する際の情報については シスコの代理店にお問い合せください ハイアベイラビリティの概要 ハイアベイラビリティアーキテクチャは 広範囲のハードウェアおよびソフトウェア障害を検出し 障害から回復することにより Cisco ANA 機能の継続的な可用性を確保します システムを分散設計することで 1 つの障害で発生した影響の範囲を制限できます これにより すべての管理サービスのクラッシュにつながる可能性がある あらゆるタイプの障害が ドミノ 効果で発生するのを防ぎます サーババックボーンのハイアベイラビリティは いくつかの補足的なレベルで達成されます 次の例を参考にしてください NEBS 3 に準拠したキャリアクラスサーバのハードウェア 障害の発生したプロセスを監視し 必要に応じて 自動的にリロードする役割を担う各ユニット内の内部ウォッチドッグ ユニットグループの N + m のウォームスタンバイ保護 ( 注 ) Cisco ANA は Cisco ANA ゲートウェイにハイアベイラビリティを設定するためのソリューションではありません Veritas を使用する Cisco ANA ゲートウェイにハイアベイラビリティを設定する際の情報については シスコの代理店にお問い合せください E-1

200 ハイアベイラビリティの概要 付録 E ハイアベイラビリティの使用 詳細については 次のトピックを参照してください ウォッチドッグプロトコル (P.E-2) ユニット N+m ハイアベイラビリティ (P.E-2) 障害時のダウンタイムの予測 (P.E-4) ウォッチドッグプロトコル ウォッチドッグプロトコルは AVM プロセスを監視して 障害の発生した AVM が再起動したことを確認します ウォッチドッグプロトコルは通常 GUI に AVM Protection と表示されます ユニットはそれぞれ 複数のプロセスを実行します これらのプロセスには 1 つの制御プロセスと VNE を実行するいくつかの AVM プロセスがあります ユニット内の各プロセスは完全に独立しています 1 つのプロセスの障害が同じマシンの他のプロセスに影響を与えないように 設計全体で分離概念が採用されています 各ユニットの正確なプロセス数は ユニットの容量および計算能力によって異なります 制御プロセスはウォッチドッグプロトコルを実行し このプロトコルにより ユニット上のその他すべてのプロセスが絶えず監視されます このウォッチドッグプロトコルでは 各 AVM プロセスが制御プロセスと絶えずハンドシェイクする必要があります 制御プロセスとのハンドシェイクに特定の回数失敗したプロセスは 自動的にキャンセルされ リロードされます 制御プロセスの動的設計により ランタイムのアダプテーションとエスカレーションが実装されます エスカレーションプロシージャでは AVM はサスペンドモードになります つまり プロセスは停止します エスカレーションプロシージャの一例として ソフトウェア問題が再発していることが疑われるため 所定の期間内に n 回を超えるクラッシュが発生したプロセスのリロードを停止することが挙げられます リロードプロセスはそのユニットに限定されるため 非常に迅速で ダウンタイムが最小限に抑えられます このプロセスは その直前のキャッシュ情報 ( パフォーマンスを改善するために使用される一時的な永続性 ) を使用できるので スタックプロセスが検出されると プロセスのリロードに数秒しかかからず データも失われません ウォッチドッグがプロセスをリロードすると すべてのウォッチドッグアクティビティがログに記録され アラームが生成されて送信されます ( 注 ) アラーム永続性メカニズムにより システムは VNE AVM ユニット またはシステム全体がダウンしているときに発生したイベントに関連するアラームを消去できるため システムの整合性が維持されます アラーム永続性の詳細については 付録 F VNE 永続性メカニズム を参照してください pulse interval や retry times などの すべてのウォッチドッグプロトコルパラメータをレジストリに設定できます これらのパラメータ値が高くなるほど AVM またはユニットの障害が持続する時間は長くなりますが 障害が実際に発生したかどうかの確実性は増します これらのパラメータを低い値に設定すると AVM またはユニットが回復するまでの時間を短縮できますが これによって フォールスポジティブ が発生する可能性があり AVM がビジー状態のとき あるいはユニットが高負荷のデータを処理しているときに 不必要に AVM を再起動したり AVM がスタンバイユニットに戻ったりすることがあります ユニット N+m ハイアベイラビリティ クラスタ化された N+m ハイアベイラビリティメカニズムで使用される Cisco ANA ファブリックは ユニットの障害に対処するように設計されています このような障害には ハードウェア障害 オペレーティングシステムの障害 電源障害 ネットワーク障害などがあり これらの障害によって ユニットの接続が Cisco ANA ファブリックから切断されます E-2

201 付録 E ハイアベイラビリティの使用 ハイアベイラビリティの概要 ユニットの可用性はゲートウェイに確立され ネットワーク内のすべてのユニットを監視する保護マネージャプロセスを実行します 保護マネージャは 誤作動しているユニットを検出すると そのユニットのクラスタ内のスタンバイサーバの 1 台に信号を自動的に送信して 障害の発生したユニットの設定を ( システムレジストリから ) ロードし その管理対象ネットワーク要素のすべてを引き継ぎます この設計では 保護とリソースが犠牲になる可能性が高くなります このような可能性に対する対策は 余分のマシンを追加せずにネットワークをクラスタにセグメント化することから 設定時に各ユニットにウォームスワップ可能な空きユニットを備えることまでに及びます 地理的条件に応じてユニットをクラスタ化したり 負荷の高いクラスタに空きユニットを追加したりすることを推奨します 冗長スタンバイユニットのスイッチオーバーが発生しても システムの情報は失われません これは すべての情報がネットワークから自動検出され ストレージを永続的に同期化する必要がないからです 結果的に 冗長スタンバイユニットは ネットワーク要素から情報が永続的に破壊される危険を伴わずにすべての情報を再学習します さらに クラスタが飽和状態 ( クラスタ内の 2 台以上のユニットに障害が同時に発生し 予備のマシンがない場合 ) になると 残りのユニットが自身のネットワーク範囲を引き続き正常に動作させ 管理します ユニットが 1 台設定されている場合 そのユニットをアクティブユニットまたはスタンバイユニットとして指定できます ゲートウェイに接続されているアクティブユニット ( スタンバイユニットを除く ) は 保護グループとして認識されます ゲートウェイに対して設定されているスタンバイユニットは その保護グループにリンクされます 2 つ以上の保護グループを定義できます 定義する各保護グループには 保護される側のユニットの一団と 保護する側のスタンバイユニット 1 台が含まれます 図 E-1 に ユニットの保護グループ ( クラスタ ) を示します この保護グループでは スタンバイとして設定された 1 台のユニットを使用するゲートウェイによってコントロールされています 図 E-1 Cisco ANA のアーキテクチャ Cisco ANA Cisco ANA Cisco ANA Cisco ANA Cisco ANA Cisco ANA この設定例では ゲートウェイが保護グループ内のユニットの 1 台に障害が発生したと判断すると 保護グループのスタンバイユニットに対して 障害が発生したユニットの設定をただちにロードするよう通知します スタンバイユニットは すべての AVM および VNE を含めて障害が発生したユニットの設定をロードし 障害が発生したユニットと同様に機能します すべてのイベントが Cisco ANA EventVision システムログに記録され このログを使用して 障害が発生したユニットを再度アップにするために必要なアクションを実施できます 障害が発生したユニットが動作可能になると そのユニットを新しいスタンバイユニットとして設定するか そのユニットを保護グループに復帰させて別のユニットをスタンバイユニットとして設定するかを決定できます E-3

202 ハイアベイラビリティの概要 付録 E ハイアベイラビリティの使用 障害時のダウンタイムの予測 ユニットまたは AVM に障害が発生したときに システムがダウンする時間の長さは 障害のタイプ コンポーネントが機能していないことを検知するまでにかかる時間 および回復時間の長さ ( ユニットまたは AVM がリロードし システムが再び正常に機能し始めるまで ) によって異なります 次のトピックで説明するように 3 つのタイプ障害が発生する可能性があります 壊滅的なプロセス障害 (P.E-4) タイムアウトプロセス障害 (P.E-5) タイムアウトマシン障害 (P.E-7) 壊滅的なプロセス障害 各 AVM には ログファイルが格納されており このファイルでは AVM プロセスがメモリを使い果たすなどの壊滅的な障害に関するログメッセージを Perl プロセスによって常に監視します Mean Time To Repair(MTTR; 平均修理時間 ) は AVM をロードするライフサイクルに基づいているため このような障害が発生すると Perl プロセスはただちに AVM を再起動します 表 E-1 では このような障害が発生したときの さまざまな AVM の影響について説明します 表 E-1 AVM の壊滅的なプロセス障害の影響 プロセス影響 MTTR 障害が発生する確率 AVM 0( スイッチ AVM) AVM 99( 管理 AVM) AVM 100( トラップ管理 AVM) マシンへのメッセージまたはマシンからのメッセージの喪失 Golden Source に加えられた変更に関するレジストリ通知の喪失 ブートストラップに到達するまで 1 分 ブートストラップに到達するまで 1 分 デバイスからのトラッブートストラップに到プおよび syslog の喪失 達するまでの 1 分に加え すべての VNE がトラップおよび syslog に再登録されるまでの時間 システムでメッセージが常に送受信されているため 高い確率で障害が発生します VNE が初めてシステムにロードされたときにだけレジストリ変更が行われるので この障害は低い確率で発生します システムの動作中には 変更はめったに行われません トラップおよび syslog がライブの スケーリングされたシステムで絶えず受信されるため リロード期間中にトラップおよび syslog が高い確率で失われます E-4

203 付録 E ハイアベイラビリティの使用 ハイアベイラビリティの概要 プロセス影響 MTTR 障害が発生する確率 AVM 11( ゲートウェイ ) AVM 101 ~ 999 あらゆる種類の永続性の喪失 AVM が管理するデバイスのセクションに対する管理の喪失 ブートストラップに到達するまでスケールで 6 ~ 10 分 ブートストラップに到達するまでの 1 分に加え VNE をロードする時間 この時間は VNE の数とタイプによって異なる AVM 11 は Oracle 通信およびアラーム処理などのさまざまなゲートウェイ機能を処理するので この期間にイベント永続性が高い確率で失われます AVM がダウン状態のとき アラーム処理は発生しないため VNE に送信されたトラップおよび syslog は失われます 1 分間のうちに高い確率でトラップおよび syslog が失われます タイムアウトプロセス障害 各 AVM は 管理 AVM(AVM 99) が 事前設定された間隔で AVM に送信されたウォッチドッグプロトコルパルスメッセージを使用して常時監視します AVM が 事前設定された試行回数後にパルスメッセージに応答しなかった場合 管理 AVM はプロセスを再開します また 管理プロセスは AVM を再起動した回数の履歴も保持します 管理プロセスが事前設定された再起動回数の最大数に達した場合 これは AVM に重大な問題が発生したことを示すことから 管理 AVM は AVM を再起動して停止します 各再起動がシステムイベントとしてログに記録されます ( この AVM がすべての永続性を処理するので AVM 11 が再起動されるときを除く ) システム内の AVM の障害は 壊滅的なプロセス障害の計測に使用される方法と同様の方法で計測されます ( 表 E-1 を参照 ) この場合 ウォッチドッグプロトコルのオーバーヘッドが加算されます これは パルス間隔に再起動の試行回数を乗算することによって計測されます ( 注 ) 事前設定された再起動の最大回数は 管理プロセスが AVM のリロードを試行しなくなってから 5 回です システムが AVM(AVM 100 を含む ) が機能していないことを検出するまで約 1 分かかります AVM(AVM 100 を含む ) がリロードし システムが再び正常に機能し始めるまでの回復時間は 約 5 分です (AVM ごとの VNE の数および各 VNE の複雑度よって異なります ) E-5

204 ハイアベイラビリティの概要 付録 E ハイアベイラビリティの使用 図 E-2 に ハイアベイラビリティタイマーパラメータが AVM の監視中にどのように機能するかの標準的な例を示します 図 E-2 HA パラメータタイマーおよび AVM の監視例 Watchdog.pl AVM99 AVM99 10 WD.pl AVM99 A B AVM11 AVM AVM11 AVM0 AVM66 A/B A AVM99 B AVM99 AVM AVM99 AVM AVM101 AVM100 VNE A / AVM のチケット処理ダウンタイムの測定 AVM で障害が発生したときに チケット処理がダウンする時間は次の係数の合計として測定されます AVM に障害が発生したことを判別するまでにかかる時間 AVM がリロードするまでにかかる時間 この時間は VNE の数によって異なります VNE に syslog またはトラップを渡す (AVM 100 の場合 ) あるいはゲートウェイにイベントを渡す (AVM 101 ~ 999 の場合 ) までにかかる時間 ( 注 ) AVM 99( 管理 AVM) が起動してから最初の 30 分間 システムはハイアベイラビリティの問題を検出するための監視を行いません これにより システムが動作するのに十分な時間を確保します E-6

205 付録 E ハイアベイラビリティの使用 ハイアベイラビリティの概要 タイムアウトマシン障害 Cisco ANA ゲートウェイは ユニットの管理 AVM にウォッチドッグプロトコルパルスメッセージを事前設定された間隔で送信して 絶えずユニットを監視します ユニットの管理 AVM が 事前設定された再試行回数後にパルスメッセージに応答しない場合 ゲートウェイはスタンバイユニットをロードして置き換えます システム上でこのような障害が発生した際の影響とは 応答しないユニットが一定の時間デバイスを管理しないということです この管理されない時間は パルス間隔に再試行回数を乗算し これにユニットのロード時間を加算することによって測定されます ( 注 ) ユニットのロード時間は 表 E-1 に示すように AVM および VNE がモデル化を完了するために必要なロード時間によって異なります 図 E-3 に ロード時間中にユニットがイベントをどのように処理するかを示します 図 E-3 イベント処理からシステム再起動までの段階 ユニットのチケット処理ダウンタイムの測定 ユニットに障害が発生したときに チケット処理がダウンする時間は次の係数の合計として測定されます ユニットに障害が発生したと判断するまでにかかる時間 (PING 間隔によって異なる ) ユニットがリロードするのにかかる時間 ( ユニットの AVM および VNE の数によって異なる ) 相互に関係するイベントをゲートウェイに渡すのにかかる時間 ( デバイス履歴を取得するのにかかる最低 5 分に加え AVM あたりの VNE の数によって異なる可変時間 ) E-7

206 Cisco ANA ユニットのハイアベイラビリティ設定 付録 E ハイアベイラビリティの使用 Cisco ANA ユニットのハイアベイラビリティ設定 次のトピックでは 保護グループのカスタマイズ ユニットのハイアベイラビリティ設定 スタンバイユニットの設定について説明します 保護グループを使用したユニットのハイアベイラビリティ設定 (P.E-8) スタンバイユニットの設定 (P.E-9) 保護グループへのユニットの割り当ての確認 (P.E-10) ユニットの保護グループの変更 (P.E-11) スタンバイユニットへの切り替え (P.E-11) 保護グループを使用したユニットのハイアベイラビリティ設定 ユニットのデフォルト設定を変更し その設定をカスタマイズされた保護グループに割り当てることができます 保護グループの作成 表示 および削除の詳細については 保護グループの管理 (P.6-16) を参照してください さらに ユニットのハイアベイラビリティをイネーブルまたはディセーブルにできます つまり これらの設定により ユニットをどの保護グループに割り当てるか およびユニットをハイアベイラビリティに対してイネーブルにするかどうかを定義できます スタンバイユニットに切り替わるときにユニットまたは AVM がダウンする時間については 障害時のダウンタイムの予測 (P.E-4) を参照してください ( 注 ) デフォルトでは Cisco ANA ファブリック内のすべてのユニットは デフォルト pg 保護グループに属し ハイアベイラビリティはイネーブルになります 次のことを行うための詳細設定は レジストリ内で見つけることができます プロセスがダウンしているときを検出するためのタイムアウトを含め 各プロセスのウォッチドッグプロトコルをイネーブルにする またはディセーブルにする ユニットがダウンしているときを検出するための タイムアウトをコントロールする 詳細については シスコの代理店にお問い合せください ユニットをハイアベイラビリティ用に設定し 保護グループに割り当てる手順は 次のとおりです ステップ 1 ステップ 2 [Cisco ANA Manage] ウィンドウで [ANA Servers] ブランチを選択します [ANA Servers] ブランチが表示されます 次のいずれかの方法で [New ANA Unit] ダイアログボックスを開きます [ANA Servers] ブランチを右クリックし [New ANA Unit] を選択する ツールバーにある [New ANA Unit] をクリックする [File] > [ANA Unit] を選択する E-8

207 付録 E ハイアベイラビリティの使用 Cisco ANA ユニットのハイアベイラビリティ設定 ステップ 3 新規ユニットの情報を入力します フィールド [IP Address] [Enable Unit Protection] [Standby Unit] [Protection Group] 説明 ユニットの IP アドレスを入力します IP アドレスは一意でなくてはなりません ( 注 ) 同じ IP アドレスを持つユニットがすでに設定されている場合は エラーメッセージが表示されます このチェックボックスがオンになっていることを確認してください このオプションがオンのとき ユニットでハイアベイラビリティがイネーブルになります このチェックボックスがオンになっていないことを確認してください 新たに作成されたユニットがスタンバイユニットとして機能する保護グループを選択します 保護グループの詳細については 次を参照してください 保護グループの管理 (P.6-16) [Gateway IP] ユニットの保護グループの変更 (P.E-11) ゲートウェイの IP アドレスが表示されていることを確認してください ステップ 4 [OK] をクリックします 新しいユニットが [Cisco ANA Manage] ウィンドウに表示されます 新しいユニットが取り付けられ 到達可能な場合は 次のイベントが発生します そのユニットは自動的に起動します そのユニットはゲートウェイに登録されます 新しいユニットの設定レジストリが Golden Source に作成されます Golden Source レジストリの詳細については 付録 D Golden Source レジストリ を参照してください スタンバイユニットの設定 Cisco ANA Manage を使用すると スタンバイユニットを設定して スタンバイユニットを保護グループに割り当てることができます スタンバイユニットに切り替わるときにユニットまたは AVM がダウンする時間については 障害時のダウンタイムの予測 (P.E-4) を参照してください 始める前に アクティブユニットをスタンバイユニットに変更する場合は Cisco ANA ユニットの削除 (P.4-9) で説明するように 最初にアクティブユニットを削除する必要があります スタンバイユニットを設定するには 次の手順を実行します ステップ 1 ステップ 2 [Cisco ANA Manage] ウィンドウで [ANA Servers] ブランチを選択します [ANA Servers] ブランチが表示されます 次のいずれかの方法で [New ANA Unit] ダイアログボックスを開きます [ANA Servers] ブランチを右クリックし [New ANA Unit] を選択する ツールバーにある [New ANA Unit] をクリックする E-9

208 Cisco ANA ユニットのハイアベイラビリティ設定 付録 E ハイアベイラビリティの使用 [File] > [New ANA Unit] を選択する ( 注 ) ユニットの設定の詳細については 第 4 章 Cisco ANA ゲートウェイとユニットの管理 を参照してください ステップ 3 スタンバイユニットの情報を入力します フィールド [IP Address] [Enable Unit Protection] [Standby Unit] [Protection Group] 説明 ユニットの IP アドレスを入力します IP アドレスは一意でなくてはなりません ( 注 ) 同じ IP アドレスを持つユニットがすでに設定されている場合は エラーメッセージが表示されます このチェックボックスがオンになっていることを確認してください このオプションがオンのとき ユニットでハイアベイラビリティがイネーブルになります ( 注 ) [Enable Unit Protection] チェックボックスは デフォルトで選択されています このオプションをディセーブルにしないことを強く推奨します ユニットをスタンバイユニットとして定義するには このチェックボックスをオンにします 新たに作成されたユニットがスタンバイユニットとして機能する保護グループを選択します 保護グループの詳細については 次を参照してください 保護グループの管理 (P.6-16) [Gateway IP] ユニットの保護グループの変更 (P.E-11) ゲートウェイの IP アドレスが表示されていることを確認してください ステップ 4 [OK] をクリックします ( 注 ) スタンバイユニットは ナビゲーションツリーの [ANA Servers] ブランチに表示されません ユニットが割り当てられている保護グループの変更についての詳細は ユニットの保護グループの変更 (P.E-11) を参照してください 保護グループへのユニットの割り当ての確認 ユニットが現在割り当てられている保護グループを表示できます これにより 設定または割り当てが初期の展開計画と一致しているかを一目で確認できます ユニットおよび保護グループの割り当てを表示するには [Cisco ANA Manage] ナビゲーションペインで [ANA Servers] ブランチを選択します [ANA Servers] ブランチのプロパティは 各ユニットおよびスタンバイユニットが現在所属する保護グループの詳細を含め [Content] 領域に表示されます E-10

209 付録 E ハイアベイラビリティの使用 Cisco ANA ユニットのハイアベイラビリティ設定 ユニットの保護グループの変更 ユニットが割り当てられている保護グループを簡単かつ迅速に変更できます ユニットの保護グループを変更する手順は 次のとおりです ステップ 1 ステップ 2 ステップ 3 [Cisco ANA Manage] ウィンドウで [ANA Servers] ブランチを選択します [ANA Servers] ブランチが表示されます [ANA Servers] ブランチを展開し 目的の [ANA Unit] サブブランチを選択します 次のいずれかの方法で [ANA Unit Properties] ダイアログボックスを開きます [ANA Servers] ブランチを右クリックし [Properties] を選択する ツールバーにある [Properties] をクリックする [File] > [Properties] を選択する ( 注 ) ユニットの設定の詳細については 第 4 章 Cisco ANA ゲートウェイとユニットの管理 を参照してください ステップ 4 ステップ 5 [Protection Group] ドロップダウンリストで ユニットを割り当てる保護グループを選択します [OK] をクリックして 選択したユニットの更新された保護グループ設定を保存します [Cisco ANA Manage] ウィンドウが表示されます スタンバイユニットへの切り替え Cisco ANA Manage では スタンバイユニットに手動で または自動的に切り替えることができます ゲートウェイがアクティブユニットの 1 台に障害が発生したことを検出すると スタンバイユニットへの自動スイッチオーバーが発生します このような障害には ハードウェア障害 オペレーティングシステムの障害 電源障害 ネットワーク障害などがあり これらの障害によって ユニットの接続が Cisco ANA ファブリックから切断されます 自動スイッチオーバーの詳細は ユニット N+m ハイアベイラビリティ (P.E-2) を参照してください 手動によるスタンバイユニットへの切り替えは メンテナンスのためにユニットを一時的にシャットダウンする必要がある場合に役立ちます スイッチオーバーが発生すると Cisco ANA は 障害が発生したユニットからすべてのデータを同じ保護グループ内のスタンバイユニットに自動的に転送します 元のユニットはスタンバイ設定から削除され [Cisco ANA Manage] ウィンドウの [ANA Servers] ブランチに表示されなくなります スタンバイユニットに手動で切り替える手順は 次のとおりです ステップ 1 ステップ 2 [Cisco ANA Manage] ウィンドウで [ANA Servers] ブランチを選択します [ANA Servers] ブランチが表示されます [ANA Servers] ブランチを展開し 目的の [ANA Unit] サブブランチを選択します E-11

210 ウォッチドッグプロトコルの管理 付録 E ハイアベイラビリティの使用 ステップ 3 ステップ 4 目的のユニットを右クリックし [Switch] を選択します 確認用のメッセージが表示されます [Yes] をクリックします スタンバイユニットがアクティブユニットになり [ANA Servers] ブランチに表示されます 元のユニットは設定から削除され 安全にシャットダウンできます そのユニットは [Cisco ANA Manage] ウィンドウの [ANA Servers] ブランチに表示されなくなります ( 注 ) ユニットのフェールオーバーが発生した場合 2 台以上のスタンバイユニットが利用可能であれば Cisco ANA ゲートウェイは冗長ユニットをランダムに選択します ウォッチドッグプロトコルの管理 次のトピックでは ユニットに AVM を定義し AVM でウォッチドッグプロトコルをイネーブルまたはディセーブルにする方法について説明します AVM のハイアベイラビリティ設定 (P.E-12) ウォッチドッグプロトコル設定の表示および変更 (P.E-13) AVM のハイアベイラビリティ設定 デフォルトでは Cisco ANA ファブリック内のすべての AVM がウォッチドッグプロトコルによって管理されます Cisco ANA Manage を使用すると ユニットに AVM を定義し 各 AVM でウォッチドッグプロトコルをイネーブルまたはディセーブルにすることができます AVM を定義する手順は 次のとおりです ユニットを取り付ける必要があります ユニットを転送ネットワークに接続する必要があります 次のデフォルト AVM が動作している必要があります AVM 0: スイッチ AVM AVM 99: 管理 AVM AVM 100: トラップ管理 AVM 新しい AVM は ユニット内で一意の識別番号を持っている必要があります ( 注 ) AVM の定義に関する詳細については 第 5 章 AVM および VNE の管理 を参照してください AVM をハイアベイラビリティ用に定義する手順は 次のとおりです ステップ 1 ステップ 2 [Cisco ANA Manage] ウィンドウで [ANA Servers] ブランチを選択します [ANA Servers] ブランチが表示されます [ANA Servers] ブランチを展開し 目的の [ANA Servers Entity] サブブランチを選択します E-12

211 付録 E ハイアベイラビリティの使用 ウォッチドッグプロトコルの管理 ステップ 3 ステップ 4 ステップ 5 次のいずれかの方法で [New AVM] ダイアログボックスを開きます 目的のユニットを右クリックし [New AVM] を選択する ツールバーにある [New AVM] をクリックする [File] > [New AVM] を選択する AVM のプロパティを定義します 詳細については 第 5 章 AVM および VNE の管理 を参照してください [Enable AVM Protection] チェックボックスをオンにして AVM のウォッチドッグプロトコルをイネーブルします ( 注 ) [Enable AVM Protection] チェックボックスは オフにしないことを強く推奨します ステップ 6 [OK] をクリックします ウォッチドッグプロトコルがイネーブルになった新しい AVM は 選択されたユニットに追加され コンテンツ領域に表示されます 新しい AVM を追加すると 指定したユニットに新しい AVM のレジストリ情報が作成されます この時点で AVM は VNE のホストとして機能できます ウォッチドッグプロトコル設定の表示および変更 AVM のステータスやロケーションなどの AVM のプロパティを表示できます また ウォッチドッグプロトコルをイネーブルにしたり ディセーブルにしたりするなど AVM のプロパティの一部を編集できます ( 注 ) AVM の定義と編集に関する詳細については 第 5 章 AVM および VNE の管理 を参照してください AVM 設定を表示および編集する手順は 次のとおりです ステップ 1 ステップ 2 ステップ 3 ステップ 4 [Cisco ANA Manage] ウィンドウで [ANA Servers] ブランチを選択します [ANA Servers] ブランチが表示されます ナビゲーションツリーで [ANA Servers] ブランチを展開し 目的の AVM サブブランチを選択します 次のいずれかの方法で [AVM Properties] ダイアログボックスを開きます 目的の AVM を右クリックして [Properties] を選択する ツールバーにある [Properties] をクリックする [File] > [Properties] を選択する 必要に応じて AVM の詳細を編集します ( 注 ) [Enable AVM Protection] チェックボックスは オフにしないことを強く推奨します ステップ 5 [OK] をクリックします AVM の新しいプロパティがコンテンツ領域に表示されます E-13

212 ハイアベイラビリティイベントパラメータ 付録 E ハイアベイラビリティの使用 ハイアベイラビリティイベントパラメータ 表 E-2 に Cisco ANA EventVision に表示されるハイアベイラビリティイベントをトリガーできるフェールオーバーパラメータのデフォルト設定値を示します 具体的なイベントの情報については Cisco Active Network Abstraction User Guide のエラーリファレンスを参照してください 表 E-2 フェールオーバーのデフォルト設定 # 説明 デフォルト値 レジストリのエントリ名 1 猶予期間 ( イベントが発生しなかったシステム起動時からの時間 ) ミリ秒 (30 分 ) Delay 2 AVM のタイムアウト ミリ秒 (5 分 ) Timeout 3 ユニットのタイムアウト ミリ秒 (5 分 ) Timeout 4 AVM が繰り返し応答しない ( 注 ) これは初期の回復時間で 分単位で定義されます この時間には デバイスのポーリングとインベントリの作成が含まれます RCA やトポロジなどのエンドツーエンドサービスでは これらのサービスが利用可能になるまでにかかる時間が長くなる可能性があります ミリ秒 (180 分 ) 以内に AVM の再起動を最大 5 回を試行します 再起動の回数が指定値を超えると AVM は停止します maxtimeoutreloadtime maxtimeoutreloadtries 1. 設定されたターゲット (AVM またはユニット ) で システムがハイアベイラビリティ動作を一切実行しない時間が猶予期間によって定義されます これには例外が 1 つあります その例外とは 設定されたターゲットが初めて PING に応答したときに 猶予期間が終了するという点です E-14

213 APPENDIXF VNE 永続性メカニズム 永続性は 後で使用するために情報をユニットに保存する機能です 次のトピックでは Cisco ANA の VNE 永続性メカニズムについて説明します 永続性の概要 (P.F-1) アラームの永続性 (P.F-2) 機器の永続性 (P.F-4) トポロジの永続性 (P.F-6) ( 注 ) レジストリの変更は必ず シスコのサポートの下で行ってください 詳細については シスコの代理店にお問い合せください 永続性の概要 永続性情報は ユニット AVM および VNE の再起動全体にわたって保存されます VNE がデバイスからのデータをポーリングしている場合 ランタイム中は VNE データが持続されます 変更部分については 永続性変数に基づくデバイスの応答によって VNE がファイルシステム内のファイルを更新します VNE が起動または再起動すると 永続性情報がこれらのファイルから一度に読み込まれます 2 回目以降のすべての通常のポーリングまたは更新では ファイルからではなく デバイス自体からデータが読み込まれます VNE データの永続性は 次のシナリオで失われます ユーザが VNE を別の AVM に手動で移動する または親 AVM を別のユニットに移動する ハイアベイラビリティイベントが発生し ユニットがスタンバイユニットに切り替わる VNE モデルのデバイスが再構築される ( 例 : 新規 sysoid またはソフトウェアバージョンの変更 ) Cisco ANA 以降では アップグレードメカニズムにより Cisco ANA ゲートウェイおよびユニットのすべての永続性ファイルが自動的にクリアされます このオプションでは Cisco ANA データベースに保存されているアラーム履歴はクリアされません 機器の永続性機器の永続性は 主に次のような場合に使用されます デバイスの VNE の起動時間を短縮する ローカルファイルシステムの情報が使用される場合 デバイスの応答時間とネットワークの遅延がなくなります そのため VNE は最初の状態のモデリングを迅速に完了します F-1

214 アラームの永続性 付録 F VNE 永続性メカニズム VNE の以前の状態に関する情報を提供し VNE のアンロード中にステータスが変化すると アラームを起動する たとえば ポートのステータスが up になったあとで down になった場合にだけ Port Down アラームが起動します これにより down ステータスにあるポートにアラームは発生しません ポートの以前のステータス状態に関する情報を保持することにより システムは現在のステータスが有効かどうかを認識します 多くのポーリングコマンドが生成されたときに起動する際 デバイスの CPU の負荷を小さくする また 永続性データをユニットからロードする場合 ユニットとデバイス間のトラフィック帯域幅は 通常の デバイスディスカバリおよびモデリングを使用してシステムをロードする場合と比べて 大幅に小さくなります 詳細については 機器の永続性 (P.F-4) を参照してください トポロジの永続性 VNE をロードすると ディスカバリプロセス全体を実行するのではなく トポロジの永続性により 開始時にデバイス間にトポロジを作成します その後 リンクの検証が行われます 詳細については トポロジの永続性 (P.F-6) を参照してください アラームの永続性 アラームの永続性により アラームを送信する VNE コンポーネントに関する情報を保存します VNE がアラームを送信すると VNE がこの情報を保存できます ( タイプ X のアラームを送信 ) 再起動後 VNE コンポーネントはこの情報を使用して VNE がダウンした際にデバイスに発生した変更があった場合 VNE がクリアアラームを送信する必要があるかどうかを検証できます 詳細については アラームの永続性 (P.F-2) を参照してください アラームの永続性 アラームの永続性により システムダウン時のイベントに関連するアラームをクリアすることができます たとえば Link Down アラームが生成されると システムがダウンします システムがダウンすると ネットワークでは Link Up イベントが発生しますが システムがダウンしているため ネットワークは監視されません システムがアップになると Link Down アラームが存在していることをシステムが記憶しているため アラームはクリアされます また その場合は 対応するアラームを送信することによって Link Down アラームをクリアする必要があります イベントの永続性は AlarmPersistencyManager で行われます 各 VNE には AlarmPersistencyManager オブジェクトが含まれます アラームは AlarmPersistencyManager オブジェクトに追加またはオブジェクトから削除されますが アラームがリポジトリ内にあるかどうか up アラームまたは clearing アラームのどちらが生成されたかといったイベントの状態が保存されます 保存されるアラーム永続性情報のコピーは 2 つです 一方はメモリ内に もう一方はディスク上に保存されます 起動時に AlarmPersistencyManager は含まれる VNE のイベント永続性を取得します ファイルのイベントデータは 次の場合に更新されます シャットダウン時 変更後 イベントが追加または削除される場合 一定の時間が経過した場合 データは一定の時間が経過した後にだけ保存されるため 短い時間でイベントのストリームが追加または削除されたときには永続性ファイルにデータが再度書き込みされません F-2

215 付録 F VNE 永続性メカニズム アラームの永続性 初期化 AlarmPersistencyManager は 次の設定可能な項目を読み込みます Enabled: この VNE のメカニズムはイネーブルです Writing delay: 新しいイベントの追加または既存イベントの削除と 永続性ファイルの書き込みアクティビティとの間隔 Maximum age: イベントが永続性ファイル内に保存される時間 ( 注 ) これらの設定可能な項目の設定は 永続性ファイルからデータを取得しようとする場合にだけ適用されます イベントの取得 起動時に VNE は AlarmPersistencyManager をコールして 永続性イベントをロードします ファイルが存在しない または壊れている場合 イベントはロードされません 障害のあるイベントオブジェクトはロードされません 設定された最大経過時間より長くファイルにあるイベントは ロードされません 通常のランタイム中には 経過時間テストは行われません イベントの保存 シャットダウン時にイベントがまだ保存されていなければ 予防措置として VNE のイベント永続性ファイルに保存されます イベントの削除 イベントは 追加時に使用されたものと同じ情報を使用して検索および削除されます up アラーム (Link Up アラームなど ) が生成されると永続性情報は不要になるため イベントはメモリから削除されます 削除後 AlarmPersistencyManager は レジストリで指定されたように 書き込み遅延後のイベントを保存します イベントの削除とアラームのクリア AlarmPersistencyManager は アラームがクリアされて情報が不要になると イベントを検索して削除し イベントの clearing アラームを送信します イベントが AlarmPersistencyManager に追加または削除された後 遅延メッセージが AlarmPersistencyManager に送信されます メッセージが受信されると イベントがファイルに保存されます アラーム永続性の設定 各サブイベントに永続性または非永続性アラームのどちらを設定するかを定義できます 両方を定義したり どちらも定義しないことも可能です 次に LDP Neighbor Loss アラームの例を示します <key name="ldp neighbor loss"> <entry name="default">event-persistency-application/templates/generic persistency event</entry> <key name="sub-types"> <key name="ldp neighbor down"> <entry name="alarm-persistency">persist</entry> </key> <key name="ldp neighbor up"> <entry name="alarm-persistency">unpersist</entry> F-3

216 機器の永続性 付録 F VNE 永続性メカニズム </key> </key> </key> この永続性情報は event-persistency-application.xml に保存されます アラーム永続性のデフォルト設定次のアラームが永続性として設定されます BGP Neighbor Loss LDP Neighbor Loss MPLS Interface Removed Ascend Link Down Trap Card Down Card Out Component Unreachable CPU Utilization Discard Packets Dropped Packets Drops Exceed Limit Duplicate IP on VPN L2TP Peer Not Established L2TP Sessions Threshold Link Down Lsp Removed Memory Utilization Port Down RX Utilization TX Utilization 機器の永続性 機器のレイヤにおいて デバイスから収拾された情報がファイルシステムで永続化されます VNE を再起動すると この情報を使用してデバイスの応答を模倣し 最新の永続化状態に基づいて VNE をモデリングできます 次のポーリングインスタンスが実際のデバイスに対して実行されます 機器の永続性の設定次の機器パラメータを設定できます persistencydir (P.F-5) persistencylevel (P.F-5) persistencystorageenabled (P.F-5) F-4

217 付録 F VNE 永続性メカニズム 機器の永続性 persistencystorageinterval (P.F-5) persistencytimeout (P.F-5) persistencydir 永続性情報がローカルファイルシステムに保存されるディレクトリ これは相対パスです 使用できる値 : ファイルシステム内の相対ディレクトリを示す文字列 デフォルト値 : インストゥルメンタの永続性 persistencylevel 使用される永続性のレベル 使用できる値は次のとおりです Full: 永続化します これがデフォルト設定です Off: 永続化しません この値は 特定のコマンドで使用して 一部が永続化 一部が永続化されていないことを確認できます ( 注 ) コンパウンドコマンドに Full と Off の両方の永続性レベルが含まれている場合 Cisco ANA はすべてのコマンドに Full レベルを使用します persistencystorageenabled メカニズム全体をイネーブルにするかどうかを定義します 使用できる値 :True または False デフォルト値 :True persistencystorageinterval 入出力操作を少なくするため 永続化するデータを蓄積し 一括して永続化ストレージに書き込む間隔 ( ミリ秒 ) 使用できる値 : ユーザの判断の範囲内 ( 注 ) 間隔が短いとローカルファイルシステムでの入出力操作が多くなります 間隔が長すぎると 保存される情報が最新のものではなくなります デフォルト値 :600000(10 分 ) persistencytimeout 機器レイヤの開始時に永続性メカニズムがイネーブルになる場合 すべてのデータはファイルからロードされます このデータは 初めてコマンドを実行する場合にだけ コマンドに使用できます デバイスのステータスが変化した場合にだけ実行するコマンドなど 他のコマンドが複数サイクル完了した後 長い時間経過してから再び使用できるコマンドもいくつかあります この初期データは 永続性タイムアウトが経過すると古いものとしてマークされます この時間の経過後に実行されるコマンドは 初めて実行される場合であっても デバイス上で直接実行されます 時間はミリ秒で定義されます 使用できる値 : ユーザの判断の範囲内 ただし 1 分以上が推奨されます ( 注 ) 値が小さい場合 機器レイヤは永続化データを無視します 値が大きいと VNE がロードを終了した後長い時間が経過してから 古いデータが取得されます F-5

218 トポロジの永続性 付録 F VNE 永続性メカニズム デフォルト値 :60000(1 分 ) トポロジの永続性 トポロジの永続性の設定 Cisco ANA は レイヤ 1 のトポロジ接続の永続性をサポートします レイヤ 1 トポロジは Device Component(DC; デバイスコンポーネント ) ごとに 1 つの接続をサポートするため 物理トポロジは単一リンクで接続された単一ポートを反映します 次のトポロジが永続化されます レイヤ 1 カウンタベースのトポロジ 静的トポロジユーザが設定した物理リンクを示す静的トポロジは ユーザが 2 つのエンティティ間に静的リンクを設定すると永続化されます このリンクはレジストリ内に 特定の VNE 登録を含む AVM キーで保存されます その他のトポロジについては リンクが作成されるごとに永続性メカニズムによってリンクがこのファイルに書き込まれます リンクが切断されると リンクを示すファイルが削除されます 物理トポロジの永続性は レジストリでイネーブルにもディセーブルにもできます トポロジには 次のような Persistency の権限が与えられたレジストリエントリがあります エントリは True または False の値で定義される トポロジの永続性をイネーブルにするには この値を True に設定する この設定が推奨されます デフォルト値は True ( 注 ) トポロジの永続性では XID( 一意のデバイスコンポーネント ID) が永続化可能であると想定します たとえば デバイスの再起動後 または VNE の再起動後も ポートの XID が同じである必要があります これは ifindex の時間経過による変更に左右されません F-6

219 APPENDIXG Cisco ANA で使用するポート 表 G-1 に さまざまな Cisco ANA サーバおよびクライアントアプリケーションによって使用されるポートのリストを示します 表 G-1 Cisco ANA で使用するポート 対象 プロトコル ポート Cisco ANA Gateway Northbound Cisco ANA NetworkVision TCP 9771 ( 注 ) Point-to-Point(PTP; ポイントツーポイント ) 接続は SSL によって保護されています Cisco ANA NetworkVision - Web Start Edition TCP 1310 Web モニタリングシステム ( システムヘルスおよび診断ツール ) HTTP 1311 ( 注 ) このポートは SSL によって保護され インストールプロセス中に作成されるユーザ名およびパスワードを使用して認証されます Cisco ANA EventVision(Oracle により使用 ) TCP 1521 Secure Shell Protocol(SSH; セキュアシェルプロトコル )for TCP 22 Cisco ANA Shell Telnet for Cisco ANA Shell TCP 23 Broadband Query Language(BQL; ブロードバンドクエリ言語 ) TCP 9002 SSL リモート BQL 接続 TCP 9003 レジストリエディタ ( 着信トラフィック ) TCP 8011 レジストリエディタ ( 発信トラフィック ) 8099 パッチ検証 TCP 8000 Cisco ANA Gateway Southbound and Intraunit Communication 転送 TCP 9390 ハイアベイラビリティとレジストリ同期 TCP 8099 システム管理とスクリプト TCP 514 システム管理とスクリプトのセキュア接続 TCP 1101 Network Time Protocol(NTP; ネットワークタイムプロトコル ) を使用する時間の同期 UDP 123 G-1

220 付録 G Cisco ANA で使用するポート G-2

221 INDEX A Administrator( ユーザアクセスロール ) 9-3 ANAHOME( デフォルト ) C-1 [Authentication Method](GUI クライアント ) 2-17 AVM 1-5, 1-6 B Cisco ANA アーキテクチャ 1-5 GUI クライアント 2-12 移動 5-7 起動と停止 4-2, 5-6 検索 5-8 削除 5-8 作成 5-4 障害 E-4 診断 10-3, 10-4, 10-5 ステータス ( 管理および動作 ) 5-3 ハイアベイラビリティの設定 E-12 プロパティ 5-5 編集 5-5 予約済み 5-1 bosenable bosconfig bosusermanager のパスワード C-7 C Cisco ANA AVM 1-5 GUI クライアント 1-4 VNE 1-5, 5-10 アーキテクチャ 1-3 イベントリスナー 11-1 インストールディレクトリ デフォルト C-1 ゲートウェイ 1-4 再起動 ゲートウェイ C-1 ユニット C-2 システムヘルス 10-1 使用されるポート G-1 診断 10-1 セキュリティ関連イベント A-1 設定 3-1 データベース データベース を参照 導入 3-1 バージョン チェック 4-2 バックアップ B-1 ユニット 1-5 Cisco ANA Manage 起動 2-1 パスワード 2-1 ログアウト 2-2 [Cisco ANA Manage] ウィンドウ [ANA Servers] ブランチ 2-6, 2-12 [Global Settings] ブランチ 2-16 [Authentication Method] 2-17 [Client Licenses] 2-18 [DB Segments] 2-20 [Maintenance Links] 2-26 [Message of the Day] 2-22 [Polling Groups] 2-23 [Protection Groups] 2-24 [Scopes] ブランチ 2-28 [Topology] ブランチ 2-30 [Users] ブランチ 2-32 IN-1

222 Index [Workflow Engine] ブランチ 2-34 コンテンツ領域 2-3, 2-5 テーブル 2-3, 2-5 ナビゲーションペイン 2-3 Cisco ANA で使用されるポート G-1 Cisco CatOS VNE 5-14, 5-16, 5-17 Cisco IOS VNE 5-14, 5-16, 5-17, 5-29 Cisco IOS XE VNE 5-14, 5-16, 5-17, 5-29 Cisco IOS XR VNE 5-14, 5-16, 5-17, 5-29 [Client Licenses](GUI クライアント ) 2-18 Configurator( ユーザアクセスロール ) 9-3 M MAC(SSHv2) 5-28 MAC ベースの検出 検出不能なレイヤ 3 リンク 4-4 ディセーブル化 4-4 [Maintenance Links] ブランチ (GUI クライアント ) 2-26 [Message of the Day] GUI の概要 2-22 管理 6-9 D [DB Segments](GUI クライアント ) 2-20 default-pg( 保護グループ ) 4-5, 6-17 O OperatorPlus( ユーザアクセスロール ) 9-3 Operator( ユーザアクセスロール ) 9-3 F Floating ライセンス ( クライアント ) 基本 2-19, 6-5 ユーザ 2-19, 6-5 P [Polling Groups](GUI クライアント ) 2-23 [Protection Groups] ブランチ (GUI クライアント ) 2-24 G [General] タブ (VNE のプロパティ ) 5-17, 5-23 Golden Source レジストリ D-1 I IOX Cisco IOS XR VNE を参照 L LDAP 認証 ユーザ を参照 S [Scopes] ブランチ (GUI クライアント ) 2-28 SNMP VNE の設定 5-24 VNE のタイプ 5-23 VNE の要件 5-13 一意のエンジン ID 5-21 トラップ 受信 5-16 SSH VNE 追加の前提条件 5-14, 5-15 VNE の設定 5-20 SSHv SSHv デバイス設定の前提条件 5-15 ファイル形式 IN-2

223 Index 公開鍵 5-33 秘密鍵 5-33 ログインシーケンス 5-26 SSL と外部ユーザ認証 6-4 syslog VNE の設定 5-17 T Telnet VNE の設定 5-20 クレデンシャル 実行時での変更 5-20 接続解除 (VNE との ) 5-11, 5-20, 5-26 [Topology] ブランチ (GUI クライアント ) 2-30 U [Users] ブランチ (GUI クライアント ) 2-32 変更 5-36 設定に必要なパスワード 5-13 追加 個別 5-20 前提条件 5-12 複数 ( スクリプト ) C-3 追加の前提条件 5-13 定義 1-5 デバイスのアップグレード 5-21 プロパティ 5-21 編集 5-21 ポーリング 5-21, 5-35 ポーリング 適応 6-11 メンテナンスモード 5-12, 5-36 VNE の永続性 機器の永続性 F-4 トポロジの永続性 F-6 V Viewer( ユーザアクセスロール ) 9-3 VNE Cisco ANA アーキテクチャ 1-5 Cisco CatOS デバイス 5-14, 5-16, 5-17 Cisco IOS XE デバイス 5-14, 5-16, 5-17, 5-29 Cisco IOS XR デバイス 5-14, 5-16, 5-17, 5-29 Cisco IOS デバイス 5-14, 5-16, 5-17, 5-29 SSH の設定 5-20, 5-27 syslog の設定 5-17 Telnet の設定 5-20 移動 5-37 管理 5-10 起動と停止 5-36 検索 5-8 削除 5-38 ステータス 5-11 管理 5-11 動作 5-11 W Workflow Editor ワークフロー を参照 [Workflow Engine] ブランチ (GUI クライアント ) 2-34 あ アーカイブ データベース を参照 アップ AVM のステータス 5-3 VNE のステータス 5-11 アップグレード デバイスの 5-21 アラーム 永続性 F-2 システムのシャットダウン F-2 スコープ 9-3 データベースのパージ 12-1 データベースへの保存 12-1 メンテナンスモード 5-12, 7-3 ユーザロール 9-2 抑制 7-3 IN-3

224 Index 暗号 (SSHv2) 5-28 い イベント システムセキュリティ A-1 設定 自動パージ 12-3 データベースイベントの保持 12-1 データベースからのパージ 12-1 デフォルトの保持期間 12-1 ハイアベイラビリティ E-14 イベントパージに対する cron ジョブ 12-3 イベントリスナー RegTool コマンドの構文 11-3 コマンドの例 11-4 インストール 11-2 概要 11-1 設定 概要 11-2 ゲートウェイ上の 11-2 新規 VNE 用の 11-3 複数のリスナー 11-2 インストールディレクトリ デフォルト C-1 う ウォッチドッグプロトコル イベント E-14 概要 E-2, E-5 設定 E-12 ハイアベイラビリティのための管理 E-12 プロパティの表示 E-13 編集 E-13 ユニット E-7 え 永続性 VNE アラーム F-2 概要 F-1 機器の永続性 F-4 トポロジの永続性 F-6 エクスポート テーブルデータの 2-43 か 外部認証 認証 ユーザ を参照 鍵交換 (SSHv2) 5-28 完全性サービス 概要 12-3 テスト スケジューリング 12-3 管理ステータス AVM 5-3 VNE 5-11 管理対象デバイス 概要 1-6 関連資料 xii き 起動 AVM のステータス 5-3 VNE のステータス 5-11 緊急時ユーザ LDAP 9-2 く グローバル設定 GUI の概要 2-16 け ゲートウェイ Cisco ANA アーキテクチャ 1-4 Cisco ANA のバージョン 4-2 IN-4

225 Index 権限 こ GUI クライアント 2-6 概要 4-1 起動と停止 4-2 再起動 C-1 診断 10-2, 10-3, 10-4, 10-5 ステータス 4-2 プロパティの表示 4-1 概要 1-6 スコープ 9-11 マップ 9-12 ユーザアクセスロール 9-2 ユーザのデフォルト設定 9-8 公開鍵 SSH 5-33 固定ライセンス ( クライアント ) 2-19, 6-5 コンテンツ領域 ([Cisco ANA Manage] ウィンドウ ) 2-3, 2-5 し システムのポーリング デフォルト 6-11 シャットダウン AVM のステータス 5-3 VNE のステータス 5-11 診断 AVM 10-5 グラフ 10-6 ゲートウェイ 10-2, 10-5 使用例 10-7 ツール ウィンドウ 10-2 概要 10-1 起動 10-1 取得できる情報 10-4 パスワード 10-1, C-8 ページのオプション 10-5 す 表示 10-2, 10-3, 10-4 ユニット 10-2 スコープ GUI の概要 2-28 アラーム 9-3 概要 1-8 削除 9-7 作成 9-6 スコープ内のアクティビティ 9-3 セキュリティ 9-3 定義された 9-3 表示 9-7 編集 9-7 ユーザ 9-5 ユーザアクセスロール 9-4, 9-11 ライセンス 9-5 スタンバイユニット E-9 切り替え 自動 E-11 手動 E-11 スイッチオーバー E-2, E-5 ステータス AVM 5-3 VNE 5-11 ステータスのポーリング デフォルト 6-11 せ 静的リンク 検証 7-1 削除 7-4 作成 7-1 セキュリティ システムイベント A-1 スコープ 9-3 デフォルト権限 9-2 IN-5

226 Index ユーザアクセスロール 9-2 設定のポーリング デフォルト 6-11 そ ソフトウェアバージョン Cisco ANA 4-2 た ダウン AVM のステータス 5-3 VNE のステータス 5-12 つ ツールバー (GUI) [ANA Servers] ブランチ 2-9 AVM 2-15 [Client Licenses] 2-20 [Polling Groups] 2-24 [Protection Groups] 2-26 [Scopes] 2-29 [Topology] 2-31 [Users] 2-34 VNE 2-16 [Workflows] 2-36, 2-38 ゲートウェイサーバ 2-12 テーブル 2-5 ユニット 2-12 イベント保持期間 12-1 パージ 12-1 パスワード 変更 C-6 テーブル 2-3, 2-5 ソート 2-42 ツールバー (GUI クライアント ) 2-5 データのエクスポート 2-43 テキストの検索 2-39 フィルタリング 2-40 適応ポーリング 6-11 デバイス到達不能エラー 5-21 デバイスのアップグレードと Cisco ANA 5-21 デフォルトのインストールディレクトリ C-1 デフォルト ( ポーリンググループ ) 6-11 と 動作ステータス AVM 5-3 VNE 5-11 到達不能 (AVM のステータス ) 5-3 到達不能 (VNE のステータス ) 5-12 導入計画 ( システム ) 3-1 トポロジの検出 CDP と MAC ベース 4-4 な ナビゲーションペイン ([Cisco ANA Manage] ウィンドウ ) 2-3 て ディセーブル化 ユーザアカウントの 9-10 低レートポーリンググループ 6-11 データベースセグメント 表示 2-20, 6-9 設定イベントの自動パージ 12-3 に 認証 ユーザ 9-9, 9-10 Cisco ANA 6-1, 9-2 LDAP 設定 6-2 外部 Cisco ANA への変更 9-2 GUI クライアント 2-17 SSL 6-4 IN-6

227 Index ね 概要 6-1, 9-2 緊急時ユーザ 9-2 設定 6-1 変更 6-5 問題点 6-5 概要 9-1 選択 9-9, 9-10 ネットワーク要素 は 概要 1-6 コンポーネント 概要 1-6 スコープ 9-3 必須の設定タスク 5-12 ポーリングの設定 ( デフォルト ) 6-11 バージョン Cisco ANA 4-2 ハイアベイラビリティ イベント E-14 ウォッチドッグプロトコル ウォッチドッグプロトコル を参照 概要 E-1, E-2 障害に伴うダウンタイムの予測 E-4 スタンバイユニットへの切り替え 自動 E-11 手動 E-11 設定 AVM E-12 設定 ユニット E-8 タイムアウトプロセス障害 E-5 タイムアウトマシン障害 E-7 フェールオーバーパラメータ デフォルト値 E-14 プロセス障害 E-4 保護グループ 削除 6-17 新規作成 6-16 編集 6-17 ユニットの検証 E-10 ユニットの変更 E-11 パスワード bosenable bosconfig bosusermanager C-7 Cisco ANA Manage 2-1 VNE 設定に必要な 5-13 診断ツール 10-1, C-8 データベース C-6 ユーザ 6-1, 9-9, 9-11, 9-13 バックアップ イネーブル化 B-3 概要 B-2 スケジュールの変更 B-4 前提条件 B-1 即時 B-4 バックアップされるコンテンツ B-2 復元 B-5 レジストリに対する手動実行 B-4 バナー [Message of the Day](GUI クライアント ) 2-22 削除 6-9 作成 6-9 ひ 秘密鍵 SSH 5-33 ふ フィルタ クリア 2-41 設定 2-41 定義 2-40 フェールオーバーパラメータ デフォルト値 E-14 ハイアベイラビリティ E-14 復元 手動 B-2 手順 B-5 IN-7

228 Index ほ 方式 (VNE) 5-17, 5-23 ポーリング システム設定 (VNE) 5-35 適応 6-11 変更 6-14, 6-15 ポーリンググループ 1-7 GUI の概要 2-23 概要 6-10 カスタマイズ 6-14 管理 6-10 削除 6-16 作成 6-14 設定 6-11 低レート 6-11 デフォルト 6-11 編集 6-15 保護グループ 1-7 default-pg 4-5 削除 6-17 新規作成 6-16 編集 6-17 ホスト鍵アルゴリズム (SSHv2) 5-29 ま マップとユーザアクセス 9-12 め メンテナンスモード アラーム 7-3 概要 5-12 自動 6-11 ステータスの変更 5-36 リンク 7-3 リンクの削除 7-4 メンテナンスリンク ゆ 管理 7-3 削除 7-4 表示 7-3 ユーザ GUI クライアントの設定 9-10 GUI の概要 2-32 アクセス 制御 9-8 アクセスロール ユーザアクセスロール を参照 緊急時ユーザ (LDAP) 9-2 最大接続数 9-10 削除 9-13 作成 9-8 スコープ 2-28, 9-5, 9-11 設定 3-4 ディセーブル化 9-10 デフォルト権限 9-8 認証 認証 ユーザ を参照 パスワード 6-1, 9-9, 9-11, 9-13 マップアクセスの制御 9-12 ライセンス 9-5 ユーザアクセスロール アラーム 9-2 概要 9-1, 9-2 スコープ 9-4, 9-11 タイプ 9-3 デフォルト権限の割り当て 9-8 ユニット Cisco ANA アーキテクチャ 1-5 概要 4-4 起動と停止 4-2 再起動 4-8, C-2 削除 4-9 冗長 概要 1-7 診断 10-2, 10-3, 10-4, 10-5 スタンバイ ( ハイアベイラビリティ ) E-9 すべてのユニット上でコマンドを実行 C-8 IN-8

229 Index よ 前提条件 4-4 追加 4-5 定義された 1-5 ハイアベイラビリティ ハイアベイラビリティ を参照 プロパティの編集 4-7 保護グループの GUI 2-24 要素管理 概要 1-6 予約済み AVM 5-1 ら ライセンス ( クライアント ) Floating 基本 2-19, 6-5 Floating ユーザ 2-19, 6-5 GUI の概要 2-18 アンインストール 6-7 インストール 6-6 概要 1-6 管理 6-5 固定 2-19, 6-5 スコープ 9-5 タイプ 2-19, 6-5 プロパティの表示 6-7 ユーザ 9-5 れ レイヤ 1 ポーリング デフォルト 6-11 レイヤ 2 ポーリング デフォルト 6-11 レイヤ 3 リンク 検出不能 4-4 レジストリ ろ Golden Source D-1 完全性サービス 12-3 自動バックアップの設定 B-3 データベースのパージ 12-1, 12-3 適応ポーリング 6-11 バックアップの手動実行 B-4 レジストリのバックアップ B-2 ロール ( ユーザアクセス ) 概要 1-7 ログアウト 2-2 ログイン 2-1 わ ワークフロー GUI の概要 2-34 [Workflow Engine] ブランチ (GUI クライアント ) 8-1 概要 8-1 パスワード 変更 C-6 り リンク 静的 1-8 転送 1-8 トポロジの GUI 2-30 メンテナンス GUI 2-26 IN-9

230 Index IN-10

untitled

untitled Cisco Small Form-Factor Pluggable Module Cisco Small Form-factor Pluggable SFP; SFP 100BASE 1000BASE Input/Output I/O SFP 1 SFP 1 SFP SFP GLC-SX-MM= MMF Cisco 1000BASE-SX SFP 850-nm SFP-GE-S= GLC-LH-SM=

More information

Cisco Virtual Office – Cisco 1811 ルータの自宅またはスモール オフィス用設定手順(エンドユーザ向け)

Cisco Virtual Office – Cisco 1811 ルータの自宅またはスモール オフィス用設定手順(エンドユーザ向け) Cisco Virtual Office End User Instructions for Cisco 1811 Router Set Up at Home or Small Office 注意 シスコ製品をご使用になる前に 安全上の注意 (www.cisco.com/jp/go/safety_warning/) をご確認ください 本書は 米国シスコシステムズ発行ドキュメントの参考和訳です リンク情報につきましては

More information

Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x)

Windows Phone 用 Cisco AnyConnect セキュアモビリティクライ アントユーザガイド(リリース 4.1.x) Windows Phone 用 Cisco AnyConnect セキュアモビリティクライアントユーザガイド ( リリース 4.1.x) AnyConnect ユーザガイド 2 AnyConnect の概要 2 Windows Phone サポート対象デバイス 2 Windows Phone 上の AnyConnect のインストールまたはアップグレード 3 Windows Phone デバイス上の

More information

ハイ アベイラビリティの使用

ハイ アベイラビリティの使用 APPENDIX E 次の各トピックでは ハイアベイラビリティ ( 冗長性 ) およびユニットとゲートウェイで利用可能な保護オプションについて説明します ハイアベイラビリティの概要 (P.E-1) Cisco ANA ユニットのハイアベイラビリティ設定 (P.E-8) ウォッチドッグプロトコルの管理 (P.E-12) ハイアベイラビリティイベントパラメータ (P.E-14) ( 注 ) ハイアベイラビリティは

More information

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降)

Cisco ViewMail for Microsoft Outlook クイックスタートガイド (リリース 8.5 以降) クイックスタートガイド Cisco ViewMail for Microsoft Outlook クイックスタートガイド ( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook( リリース 8. 以降 ) Cisco ViewMail for Microsoft Outlook の概要 Outlook 010 および Outlook 007 での ViewMail

More information

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定

LEAP を使用して Cisco ワイヤレス クライアントを認証するための Funk RADIUS の設定 LEAP を使用して Cisco ワイヤレスクライアントを認証するための Funk RADIUS の設定 目次 概要前提条件要件使用するコンポーネント表記法設定アクセスポイントまたはブリッジの設定 Funk ソフトウェアの Inc. Product 設定 Steel-Belted Radius Steel-Belted Radius のユーザの作成関連情報 概要 このドキュメントでは 340 および

More information

Symantec AntiVirus の設定

Symantec AntiVirus の設定 CHAPTER 29 Symantec AntiVirus エージェントを MARS でレポートデバイスとしてイネーブルにするためには Symantec System Center コンソールをレポートデバイスとして指定する必要があります Symantec System Center コンソールはモニタ対象の AV エージェントからアラートを受信し このアラートを SNMP 通知として MARS に転送します

More information

FQDN を使用した ACL の設定

FQDN を使用した ACL の設定 機能情報の確認, 1 ページ FQDN ACL の設定に関する制約事項, 1 ページ FQDN ACL の設定に関する情報, 2 ページ FQDN ACL の設定方法, 2 ページ FQDN ACL のモニタリング, 6 ページ 例 FQDN ACL の設定, 6 ページ FQDN ACL の設定に関する追加情報, 7 ページ FQDN ACL の設定に関する機能履歴と情報, 8 ページ 機能情報の確認

More information

ログインおよび設定

ログインおよび設定 この章は 次の項で構成されています の概要, 1 ページ admin パスワードのリセット, 3 ページ パスワードと共有秘密のガイドライン, 3 ページ 共有秘密のリセット, 4 ページ の概要 Cisco UCS Central GUI および Cisco UCS Central CLI の両方を使用して Cisco UCS Central にログ インできます 両方のインターフェイスを使用すると

More information

AWS Client VPN - ユーザーガイド

AWS Client VPN - ユーザーガイド AWS Client VPN ユーザーガイド AWS Client VPN: ユーザーガイド Copyright 2019 Amazon Web Services, Inc. and/or its affiliates. All rights reserved. Amazon's trademarks and trade dress may not be used in connection with

More information

Cisco Unified Communications Manager サーバ アドレスとユーザ名の自動的な入力

Cisco Unified Communications Manager   サーバ アドレスとユーザ名の自動的な入力 CHAPTER 3 Cisco Unified Communications Manager サーバアドレスとユーザ名の自動的な入力 配布オプション (P.3-1) レジストリの値の名前の場所 (P.3-2) Click to Call のレジストリの値の名前 (P.3-2) レジストリキープッシュを使用したサーバアドレスの配布 (P.3-5) Microsoft Active Directory

More information

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ) Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ ) Pirates Buster for Document Pirates Buster for WebDocument 本書の利用方法 目的と概要本書は Web インストーラを利用した Secure Viewer のインストールについて説明します 利用対象者本書は 暗号化されたファイルの利用者を対象としています

More information

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0) KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0) 変更履歴 日付 ver 変更箇所変更内容 2018/12/13 1.0 新規作成 2 はじめに 本マニュアルの目的 本マニュアルは Mac OS 端末のキッティング操作について説明しています

More information

939061j

939061j ブルームバーグ ソフトウエア インストールガイド日本語 2012 年 10 月 26 日バージョン : 9.0 目次ブルームバーグ ソフトウエアのダウンロード... 2 ブルームバーグ シリアル番号 < 新規 > のインストール. 9 正しくインストールされたかを確認... 13 アクセス権付与に関する注意... 15 1 ブルームバーグ ソフトウエアのダウンロード Internet Explorer

More information

音声認識サーバのインストールと設定

音声認識サーバのインストールと設定 APPENDIX C 次のタスクリストを使用して 音声認識ソフトウェアを別の音声認識サーバにインストールし 設定します このタスクは Cisco Unity インストレーションガイド に記載されている詳細な手順を参照します ドキュメントに従って 正しくインストールを完了してください この付録の内容は Cisco Unity ライセンスに音声認識が含まれていること および新しい Cisco Unity

More information

ユーザ デバイス プロファイルの ファイル形式

ユーザ デバイス プロファイルの ファイル形式 CHAPTER 34 CSV データファイルの作成にテキストエディタを使用する場合 デバイスフィールドと回線フィールドを CSV データファイル内で識別するファイル形式を使用する必要があります このファイル形式には次のオプションがあります Default User Device Profile: ユーザデバイスプロファイルのデバイスフィールドと回線フィールドの事前決定済みの組み合せを含む Simple

More information

VPN 接続の設定

VPN 接続の設定 VPN 接続の設定 AnyConnect 設定の概要, 1 ページ AnyConnect 接続エントリについて, 2 ページ ハイパーリンクによる接続エントリの追加, 2 ページ 手動での接続エントリの追加, 3 ページ ユーザ証明書について, 4 ページ ハイパーリンクによる証明書のインポート, 5 ページ 手動での証明書のインポート, 5 ページ セキュアゲートウェイから提供される証明書のインポート,

More information

シナリオ:サイトツーサイト VPN の設定

シナリオ:サイトツーサイト  VPN の設定 CHAPTER 4 シナリオ : サイトツーサイト VPN の設定 この章では セキュリティアプライアンスを使用してサイトツーサイト VPN を作成する方法について説明します セキュリティアプライアンスが提供するサイトツーサイト VPN 機能を使用すると ネットワークセキュリティを維持しながら 低コストな公衆インターネット接続で ビジネスネットワークを世界中のビジネスパートナー およびリモートオフィスに拡張できます

More information

Stealthwatch System v6.9.0 内部アラーム ID

Stealthwatch System v6.9.0 内部アラーム ID Stealthwatch System v6.9.0 内部アラーム ID 著作権および商標 2017 Cisco Systems, Inc. All rights reserved. NOTICE このマニュアルに記載されている仕様および製品に関する情報は 予告なしに変更されることがあります このマニュアルに記載されている表現 情報 および推奨事項は すべて正確であると考えていますが 明示的であれ黙示的であれ

More information

目次 専用アプリケーションをインストールする 1 アカウントを設定する 5 Windows クライアントから利用できる機能の紹介 7 1ファイル フォルダのアップロードとダウンロード 8 2ファイル更新履歴の管理 10 3 操作履歴の確認 12 4アクセスチケットの生成 ( フォルダ / ファイルの

目次 専用アプリケーションをインストールする 1 アカウントを設定する 5 Windows クライアントから利用できる機能の紹介 7 1ファイル フォルダのアップロードとダウンロード 8 2ファイル更新履歴の管理 10 3 操作履歴の確認 12 4アクセスチケットの生成 ( フォルダ / ファイルの ServersMan@Disk Windows 版専用アプリケーション操作マニュアル 目次 専用アプリケーションをインストールする 1 アカウントを設定する 5 Windows クライアントから利用できる機能の紹介 7 1ファイル フォルダのアップロードとダウンロード 8 2ファイル更新履歴の管理 10 3 操作履歴の確認 12 4アクセスチケットの生成 ( フォルダ / ファイルの公開 ) 13

More information

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定 RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズコンセントレータの設定 目次 概要前提条件要件使用するコンポーネントネットワーク図 VPN 3000 コンセントレータの設定グループの設定 RADIUS の設定 Cisco Secure NT RADIUS サーバの設定 VPN 3000 コンセントレータ用のエントリの設定 NT

More information

MIB サポートの設定

MIB サポートの設定 CHAPTER 2 この章では Cisco 10000 シリーズに SNMP および MIB のサポートを設定する手順について説明します 具体的な内容は次のとおりです Cisco IOS リリースに対応する MIB サポートの判別 (p.2-1) MIB のダウンロードおよびコンパイル (p.2-2) シスコの SNMP サポート (p.2-4) Cisco IOS リリースに対応する MIB サポートの判別

More information

QNAP vsphere Client 用プラグイン : ユーザーガイド 2012 年 12 月更新 QNAP Systems, Inc. All Rights Reserved. 1

QNAP vsphere Client 用プラグイン : ユーザーガイド 2012 年 12 月更新 QNAP Systems, Inc. All Rights Reserved. 1 QNAP vsphere Client 用プラグイン : ユーザーガイド 2012 年 12 月更新 2012. QNAP Systems, Inc. All Rights Reserved. 1 注意 : 提示する情報は 通知なく変更することがあります 商標 QNAP および QNAP ロゴは QNAP Systems, Inc. の商標です 引用されるすべてのブランド名および製品名は各所有者の商標です

More information

Maser - User Operation Manual

Maser - User Operation Manual Maser 3 Cell Innovation User Operation Manual 2013.4.1 1 目次 1. はじめに... 3 1.1. 推奨動作環境... 3 2. データの登録... 4 2.1. プロジェクトの作成... 4 2.2. Projectへのデータのアップロード... 8 2.2.1. HTTPSでのアップロード... 8 2.2.2. SFTPでのアップロード...

More information

HP Primeバーチャル電卓

HP Primeバーチャル電卓 HP Prime バーチャル電卓 Windows は 米国 Microsoft Corporation およびその関連会社の米国およびその他の国における商標または登録商標です 本書の内容は 将来予告なしに変更されることがあります HP 製品およびサービスに関する保証は 当該製品およびサービスに付属の保証規定に明示的に記載されているものに限られます 本書のいかなる内容も 当該保証に新たに保証を追加するものではありません

More information

Password Manager Pro スタートアップガイド

Password Manager Pro スタートアップガイド ZJTM180813101 ユーザーガイド 2018 年 8 月 13 日発行 ゾーホージャパン株式会社 COPYRIGHT ZOHO JAPAN CORPORATION. ALL RIGHTS RESERVED 著作権について 本ガイドの著作権は ゾーホージャパン株式会社が所有しています 注意事項本ガイドの内容は 改良のため予告なく変更することがあります ゾーホージャパン株式会社は本ガイドに関しての一切の責任を負いかねます

More information

マルチ VRFCE PE-CE リンクのプロビジョ ニング

マルチ VRFCE PE-CE リンクのプロビジョ ニング CHAPTER 26 この章では Prime Fulfillment のプロビジョニングプロセスで MPLS VPN マルチ VRFCE PE-CE リンクを構成する方法を説明します MPLS VPN MVRFCE PE-CE リンクの概要 この項の内容は 次のとおりです ネットワークトポロジ (P.26-2) 前提タスク (P.26-2) Prime Fulfillment で MPLS VPN

More information

Cisco Unity と Unity Connection Server の設定

Cisco Unity と Unity Connection Server  の設定 CHAPTER 6 Cisco Unity と Unity Connection Server の設定 Cisco Unity Server Cisco Unity は コールを受け グリーティングを再生し ボイスメールを記録および符号化します Cisco Unity はボイスメールを受信すると 電子メールに.wav ファイルを追加し それを設定された電子メールアカウントに送信します Cisco Unity

More information

Cisco Unified MeetingPlace へのデータの インポート

Cisco Unified MeetingPlace   へのデータの インポート Cisco Unified MeetingPlace へのデータのインポート Importing Data into Cisco Unified MeetingPlace 注意 シスコ製品をご使用になる前に 安全上の注意 (www.cisco.com/jp/go/safety_warning/) をご確認ください 本書は 米国シスコシステムズ発行ドキュメントの参考和訳です リンク情報につきましては

More information

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい VPN ユーザを管理し RV016 RV042 RV042G および RV082 VPN ルータの速い VPN を設定して下さい 目標 バーチャルプライベートネットワーク (VPN) はインターネットのようなパブリックネットワークに異なるネットワークのエンドポイントを 接続する方法です VPN の有用なアプリケーションはそれらにインターネットにアクセスできる限り VPN クライアントソフトウェアのリモートユーザがプライベートネットワークのアクセス情報安全にできることことです

More information

Corporate Document

Corporate Document ブルームバーグ ソフトウエア インストールガイド新ブルームバーグプロフェッショナルインストーラー (InstallAware) 日本語 2018 年 6 月 18 日バージョン : 1.0 1 目次ブルームバーグ ソフトウエアのダウンロード... 2 ブルームバーグ シリアル番号のインストール. 8 正しくインストールされたかを確認... 12 アクセス権付与に関する注意... 14 2 ブルームバーグ

More information

Microsoft iSCSI Software Targetを使用したクラスタへの共有ディスク・リソースの提供

Microsoft iSCSI Software Targetを使用したクラスタへの共有ディスク・リソースの提供 Microsoft iscsi Software Target を使用したクラスタへの共有ディスク リソースの提供 はじめに... 2 クラスタ ホスト エントリの作成... 3 イニシエータの設定... 7 クラスタ ノード 1 のイニシエータ... 7 クラスタ ノード 2 のイニシエータ... 7 iscsi 仮想ディスクのエクスポート... 8 iscsi デバイスの初期化... 11 Microsoft

More information

ゲートウェイのファイル形式

ゲートウェイのファイル形式 この章では Cisco Unified Communications Manager 一括管理 BAT を使用して シスコのゲー トウェイのファイル形式を Cisco Unified Communications Manager データベースに一括して設定す る方法について説明します の検索, 1 ページ の設定, 2 ページ ファイル形式と CSV データ ファイルの関連付け, 5 ページ の検索

More information

P-touch Transfer Manager の使用方法 ご使用になる前に 必ず本書をお読みください 本書はお読みになったあとも いつでも手にとって参照できるようにしてください Version 0 JPN

P-touch Transfer Manager の使用方法 ご使用になる前に 必ず本書をお読みください 本書はお読みになったあとも いつでも手にとって参照できるようにしてください Version 0 JPN P-touch Transfer Manager の使用方法 ご使用になる前に 必ず本書をお読みください 本書はお読みになったあとも いつでも手にとって参照できるようにしてください Version 0 JPN はじめに 重要なお知らせ 本書の内容と本機の仕様は 予告なく変更されることがあります 弊社は 本書に記載されている仕様および内容を予告なく変更する権利を留保し 誤植やその他の出版関連の誤りを含む

More information

コミュニケーション サービスの設定

コミュニケーション サービスの設定 コミュニケーション サービスの設定 この章は 次の項で構成されています HTTP の設定, 1 ページ SSH の設定, 2 ページ XML API の設定, 3 ページ IPMI の設定, 4 ページ SNMP の設定, 6 ページ HTTP の設定 このタスクを実行するには admin 権限を持つユーザとしてログインする必要があります [Communications Services] ペインの

More information

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 8-2.1. 接続確認... - 8-2.2. 編集... - 11-2.3. インポート... - 14-2.4. 削除... - 15-2.5 フォルダショートカットの作成... - 16-3. 動作環境... - 18-4. 参考資料 ( 接続状況が不安定な場合の対処方法について

More information

CLUSTERPRO X for Windows PPガイド

CLUSTERPRO X for Windows PPガイド CLUSTERPRO X for Windows PP ガイド (WebSAM Storage RepNavi Suite) 2018.06.15 第 03 版 改版履歴版数 改版日付 内容 1 2012/08/10 PPガイドより分冊し 新規作成 2 2012/12/07 3 2018/06/15 機能概要 最新情報の入手先 の記述を更新 機能概要 の記述内容を更新 Copyright NEC Corporation

More information

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を

WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を WebEx を使用したリモート調査 WebEx を使用したリモート調査とは お客様のデスクトップ画面を共有し 障害調査を共同で実施するサービスです リモート調査は 精度の高い調査により 障害の早期解決を図るために実施します 対象の機器にアクセスできる中継端末をご用意頂く必要があります インターネット接続が可能な中継端末を経由して調査を実施します 調査対象の機器がインターネットへ接続されている必要はありません

More information

Polycom RealConnect for Microsoft Office 365

Polycom RealConnect for Microsoft Office 365 ユーザガイド Polycom RealConnect for Microsoft Office 365 1.0 4 月 2017 年 3725-06676-005 A Copyright 2017, Polycom, Inc. All rights reserved. 本書のいかなる部分も Polycom, Inc. の明示的な許可なしに いかなる目的でも 電子的または機械的などいかなる手段でも 複製

More information

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/ トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192 N/A Server NIC 172.22.34.62 255.255.255.192

More information

付録

付録 Cisco HyperFlex ノードの設置 1 ページ Cisco UCS ファブリック インターコネクトのセット アップ 2 ページ WinSCP を使用してインストーラ VM に iso と img ファイルをアップロードするには 6 ページ DNS レコード 9 ページ HX サービス アカウント パスワードの更新 9 ページ Cisco HyperFlex ノードの設置 HyperFlex

More information

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います   xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー 操作ガイド Ver.2.3 目次 1. インストール... - 2-2. SAMBA Stunnel 利用... - 5-2.1. 接続確認... - 5-2.2. 編集... - 9-2.3. インポート... - 12-2.4. 削除... - 14-3. 動作環境... - 15-4. 参考資料 ( 接続状況が不安定な場合の対処方法について )... - 16-4.1. サービスの再起動...

More information

V-Client for Mac ユーザーズガイド

V-Client for Mac ユーザーズガイド V-Client for Mac ユーザーズガイド 対応 Ver.3.0.0.1 1. 概要 V-Client を Mac にインストールすることにより 外出先などから V-edge へ接続することができます 2. 対象プラットフォーム macos(sierra 10.12.x, High Sierra 10.13.x, Mojave 10.14.x) 1 V-Client を利用できるようにするため

More information

C1Live

C1Live C1Live 2014.01.30 更新 グレープシティ株式会社 Copyright GrapeCity, Inc. All rights reserved. C1Live 目次 i 目次 ComponentOne Studio Live 更新ユーティリティの概要 1 Studio Live について 2 Studio Live 製品グリッド... 3 Studio Live メニュー... 4 Studio

More information

eYACHO 管理者ガイド

eYACHO 管理者ガイド eyacho 管理者ガイド 第 1 版 - ios は Cisco の米国およびその他の国における商標または登録商標であり ライセンスに基づき使用されています - Apple ipad は Apple Inc. の商標です - Microsoft, Excel および Internet Explorer は 米国 Microsoft Corporation の 米国およびその他の国における登録商標または商標です

More information

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ)

アプリケーション インスペクションの特別なアクション(インスペクション ポリシー マップ) CHAPTER 2 アプリケーションインスペクションの特別なアクション ( インスペクションポリシーマップ ) モジュラポリシーフレームワークでは 多くのアプリケーションインスペクションで実行される特別なアクションを設定できます サービスポリシーでインスペクションエンジンをイネーブルにする場合は インスペクションポリシーマップで定義されるアクションを必要に応じてイネーブルにすることもできます インスペクションポリシーマップが

More information

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定 目次 概要前提条件要件使用するコンポーネント表記法設定ネットワーク図 ACS 5.x を使用した CCA での認証の設定 ACS5.x の設定トラブルシューティング関連情報 概要 このドキュメントでは Cisco Secure Access Control System(ACS)5.x 以降を使用して

More information

Microsoft Word - HowToSetupVault_mod.doc

Microsoft Word - HowToSetupVault_mod.doc Autodesk Vault 環境設定ガイド Autodesk Vault をインストール後 必要最小限の環境設定方法を説明します ここで 紹介しているのは一般的な環境での設定です すべての環境に当てはまるものではありません 1 条件 Autodesk Data Management Server がインストール済み Autodesk Vault Explorer がクライアント PC にインストール済み

More information

AppsWF ワークフロー設定ガイド Ver.1.1 株式会社オプロ

AppsWF ワークフロー設定ガイド Ver.1.1 株式会社オプロ AppsWF ワークフロー設定ガイド Ver.1.1 株式会社オプロ 改訂履歴 Ver. 改訂日改訂内容 1.0 2019/08/22 新規発行 1.1 2019/10/04 1.3 ワークフロー設定画面を開くには に 1.3.2 Salesforce 版の操作手順 を 追加しました 本書に記載されている会社名 製品名 サービス名などは 提供各社の商標 登録商標 商品名です なお 本文中に TM マーク

More information

シスコ脆弱性データベース(VDB)アップデート 307 のリリース ノート

シスコ脆弱性データベース(VDB)アップデート 307 のリリース ノート シスコ脆弱性データベース VDB アップ デート 37 のリリース ノート シスコ脆弱性データベースについて 2 ページ Cisco Firepower Application Detector リファレンスについて 3 ページ サポートされるプラットフォームとソフトウェア バージョン 4 ページ サポートされるディテクタ タイプ 5 ページ 脆弱性データベース アップデート 37 でサポートされるアプリケーションの合計数

More information

VLAN の設定

VLAN の設定 この章の内容は 次のとおりです VLAN について, 1 ページ, 4 ページ VLAN について VLAN の概要 VLAN は ユーザの物理的な位置に関係なく 機能 プロジェクトチーム またはアプリケーションによって論理的にセグメント化されているスイッチドネットワークの端末のグループです VLAN は 物理 LAN と同じ属性をすべて備えていますが 同じ LAN セグメントに物理的に配置されていないエンドステーションもグループ化できます

More information

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法

管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 管理アカウントの TACACS+ 認証をサポートするための Cisco VPN 3000 コンセントレータの設定方法 目次 概要前提条件要件使用するコンポーネント表記法 TACACS+ サーバを設定して下さい TACACS+ サーバの VPN 3000 コンセントレータのためのエントリを追加して下さい TACACS+ サーバのユーザアカウントを追加して下さい TACACS+ サーバのグループを編集して下さい

More information

管理者のユーザ名とパスワードの設定

管理者のユーザ名とパスワードの設定 機能情報の確認, 1 ページ について, 1 ページ, 3 ページ 例, 5 ページ 管理者のユーザ名とパスワードに関する追加情報, 5 ページ の機能履歴と情報, 6 ページ 機能情報の確認 ご使用のソフトウェア リリースでは このモジュールで説明されるすべての機能がサポートされ ているとは限りません 最新の機能情報と注意事項については ご使用のプラットフォームとソ フトウェア リリースに対応したリリース

More information

シナリオ:DMZ の設定

シナリオ:DMZ の設定 CHAPTER 6 この章では 適応型セキュリティアプライアンスを使用して非武装地帯 (DMZ; demilitarized zone) に置かれたネットワークリソースを保護するための設定シナリオについて説明します DMZ とは プライベート ( 内部 ) ネットワークとパブリック ( 外部 ) ネットワークの間の中立ゾーンにある区別されたネットワークです この章には 次の項があります DMZ ネットワークトポロジの例

More information

WES7シンクライアントIE11アップデート手順書

WES7シンクライアントIE11アップデート手順書 Technical white paper Windows Embedded Standard 7 シンクライアント IE11 アップデート手順書 Contents はじめに 2 対応する機種と OS イメージ 2 IE11 アドオンのダウンロードと展開 2 IE11 アドオンのインストール ( 手動インストール ) 5 HP Device Manager を使用した IE11 アドオンのインストール

More information

Shareresearchオンラインマニュアル

Shareresearchオンラインマニュアル Chrome の初期設定 以下の手順で設定してください 1. ポップアップブロックの設定 2. 推奨する文字サイズの設定 3. 規定のブラウザに設定 4. ダウンロードファイルの保存先の設定 5.PDFレイアウトの印刷設定 6. ランキングやハイライトの印刷設定 7. 注意事項 なお 本マニュアルの内容は バージョン 61.0.3163.79 の Chrome を基に説明しています Chrome の設定手順や画面については

More information

Microsoft Word - ESX_Setup_R15.docx

Microsoft Word - ESX_Setup_R15.docx 解決!! 画面でわかる簡単ガイド : 仮想環境データ保護 (VMWARE ESX) ~ 仮想マシン 丸ごと バックアップ環境の設定手順 ~ 解決!! 画面でわかる簡単ガイド CA ARCserve Backup r15 仮想環境データ保護 (VMware ESX) ~ 仮想マシン 丸ごと データ保護環境の設定手順 ~ 2011 年 4 月 CA Technologies 1 目次 はじめに... 3

More information

Microsoft Word - インストールマニュアルSBS XP SP1第1版 doc

Microsoft Word - インストールマニュアルSBS XP SP1第1版 doc spaaqs 光セキュリティベーシック powered by Symantec Windows XP Service Pack 2 版インストールマニュアル 第 2 版 2010 年 9 月 7 日 1 目次 1. ご利用の前に P. 3 2. 申し込みから利用開始までの流れ P. 4 3. お申し込み ダウンロード P. 5 4. インストール P. 9 5. アクティブ化 P.13 6. Live

More information

セットアップユーティリティユーザガイド

セットアップユーティリティユーザガイド セットアップユーティリティユーザガイド Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. Windows は米国 Microsoft Corporation の米国およびその他の国における登録商標です 本書の内容は 将来予告なしに変更されることがあります HP 製品およびサービスに関する保証は 当該製品およびサービスに付属の保証規定に明示的に記載されているものに限られます

More information

2D/3D CAD データ管理導入手法実践セミナー Autodesk Vault 最新バージョン情報 Presenter Name 2013 年 4 月 2013 Autodesk

2D/3D CAD データ管理導入手法実践セミナー Autodesk Vault 最新バージョン情報 Presenter Name 2013 年 4 月 2013 Autodesk 2D/3D CAD データ管理導入手法実践セミナー Autodesk Vault 最新バージョン情報 Presenter Name 2013 年 4 月 2013 Autodesk Autodesk Vault 2014 新機能 操作性向上 Inventor ファイルを Vault にチェックインすることなくステータス変更を実行できるようになりました 履歴テーブルの版管理を柔軟に設定できるようになりました

More information

VNX ファイル ストレージの管理

VNX ファイル ストレージの管理 VNX ファイル ストレージの管理 この章は 次の内容で構成されています VNX ファイル ストレージの管理, 1 ページ 手順の概要, 2 ページ CIFS の使用, 3 ページ NFS エクスポートの使用, 8 ページ VNX ファイル ストレージの管理 VNX ファイル および VNX Unified アカウントでは Common Internet File System CIFS また は

More information

V-CUBE Gate 管理者用マニュアル

V-CUBE Gate 管理者用マニュアル Admin Page 管理者用マニュアル ブイキューブ 1 目次 はじめに 本マニュアルについて とは 機能 1) ログイン 2) ダッシュボード 3) 管理者 4) ユーザー 5) 組織管理 6) チャットグループ管理 7) お知らせ 8) チャットログ 9) IP アドレス制限 10) デバイスセッション 11) 操作ログ 12) アプリ設定 13) ミーティングルーム 14) 企業情報 15)

More information

intra-mart EX申請システム version.7.2 事前チェック

intra-mart EX申請システム version.7.2 事前チェック IM EX 申請システム ver7.2 事前チェックシート 2015/12/22 株式会社 NTT データイントラマート 改訂履歴版 日付 内容 初版 2011/2/28 第二版 2012/11/16 環境シートのIEの設定について説明を追記しました 第三版 2014/4/18 環境シートおよび制限事項シートにExcel2013について説明を追記しました 第三版 2014/4/18 環境シートおよび制限事項シートよりExcel2003の説明を除外しました

More information

目次 1. アプリケーション登録 利用設定 CardDAV 設定 デフォルトアカウント設定 アプリケーションのログイン ログアウト KDDI SMARTアドレス帳 にログインする KDDI SMARTアドレス帳 にログイン

目次 1. アプリケーション登録 利用設定 CardDAV 設定 デフォルトアカウント設定 アプリケーションのログイン ログアウト KDDI SMARTアドレス帳 にログインする KDDI SMARTアドレス帳 にログイン 改訂日付 :2018 年 12 月 10 日 1 目次 1. アプリケーション登録 2. 2 1. 2 2. 利用設定 CardDAV 設定 デフォルトアカウント設定 3. 3 1. 3 2. 3 3. 4. 4 1. アプリケーションのログイン ログアウト KDDI SMARTアドレス帳 にログインする KDDI SMARTアドレス帳 にログインする KDDI Business ID ご利用時 KDDI

More information

Cisco CallManager および Cisco Unity でのパスワード変更の設定例

Cisco CallManager および Cisco Unity でのパスワード変更の設定例 Cisco CallManager および Cisco Unity でのパスワード変更の設定例 目次 概要前提条件要件使用するコンポーネント表記法背景説明 Cisco CallManager でのパスワード変更 CCMPWDChanger ツール Admin Utility を使用した CallManager サービスパスワードの変更 Cisco Unity でのパスワード変更 Cisco Unity

More information

KDDI Smart Mobile Safety Manager Apple Business Manager(ABM) 運用マニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

KDDI Smart Mobile Safety Manager Apple Business Manager(ABM) 運用マニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0) KDDI Smart Mobile Safety Manager Apple Business Manager(ABM) 運用マニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0) 変更履歴 日付 ver 変更箇所変更内容 2018/12/13 1.0 新規作成 2019/4/25 1.1 2.1.2 サーバートークンの取得 Apple

More information

QualysGuard(R) Release Notes

QualysGuard(R) Release Notes QualysGuard リリースノート Web Application Scanning 3.0 2013 年 4 月 17 日 QualysGuard WAS 3.0 では 使いやすさの向上とレポート機能の拡張が行われました Web アプリケーションのマルウェア監視機能の紹介 Burp Suite との統合の紹介新しい脆弱性検出ブラウザ削除する Web アプリケーションに関するレポートの作成パージする

More information

Net'Attest EPS設定例

Net'Attest EPS設定例 Net Attest EPS 設定例 連携機器 : Cisco Aironet1140 Case:TLS 方式での認証 Version 1.1 株式会社ソリトンシステムズ Net'Attest は 株式会社ソリトンシステムズの登録商標です その他 本書に掲載されている会社名 製品名は それぞれ各社の商標または登録商標です 本文中に は明記していません Copyright 2010, Soliton

More information

クラウドファイルサーバーデスクトップ版 インストールマニュアル 利用者機能 第 1.2 版 2019/04/01 富士通株式会社

クラウドファイルサーバーデスクトップ版 インストールマニュアル 利用者機能 第 1.2 版 2019/04/01 富士通株式会社 クラウドファイルサーバーデスクトップ版 インストールマニュアル 利用者機能 第 1.2 版 2019/04/01 富士通株式会社 < 変更履歴 > 版数 発行日 変更内容 初版 2016/11/01 1.1 2017/01/24 マニュアルの名称を見直す 1.2 2019/04/01 5. インストール ようこそ画面の最新化 1 目次 1. はじめに... 4 2. 本書の目的... 4 3. 本書の位置づけ...

More information

Nero ControlCenter マニュアル

Nero ControlCenter マニュアル Nero ControlCenter マニュアル Nero AG 著作権および商標情報 Nero ControlCenter マニュアルとその内容のすべては 著作権によって保護されており Nero AG が版権を所有しています 無断転載を禁止します このマニュアル内容は 国際著作権条約により保護されています Nero AG の書面による明確な許可なしに 本マニュアルの一部または全部の複製 配布 複写を禁止します

More information