Comments
Description
Transcript
設定の同期 - Cisco
CHAPTER 16 管理タスク この章では、WCS を使って実行する管理タスクについて説明します。これらのタスクには、次のもの が含まれます。 • 「バックグラウンドタスクの実行」(P.16-1)(データベースのクリーンナップ、ロケーション サー バの同期、ネットワークの監査、サーバのバックアップなど) • 「タスクの実行」(P.16-2) • 「ACS へのタスクのインポート」(P.16-5) • 「AAA モードの設定」(P.16-16) • 「自動プロビジョニング」(P.16-17) • 「パスワード ルールのオン / オフの切り替え」(P.16-23) • 「TACACS+ サーバの設定」(P.16-23) • 「RADIUS サーバの設定」(P.16-24) • 「ロギング オプションの設定」(P.16-26) • 「データ管理タスクの実行」(P.16-27) • 「ロギング オプションの設定」(P.16-26) バックグラウンドタスクの実行 [Administration] > [Background Tasks] を選択して、複数のスケジュール タスクを表示します。 [Background Tasks] ウィンドウが表示されます(図 16-1 を参照)。 Cisco Wireless Control System コンフィギュレーション ガイド OL-15478-02-J 16-1 第 16 章 管理タスク タスクの実行 図 16-1 [Background Tasks] ウィンドウ 管理ステータスと動作ステータス、タスクの間隔、およびタスクが実行される時刻を表示できます。特 定のタスクを実行するには、必要なタスクのチェックボックスをオンにして、[Select a command] ド ロップダウン メニューから [Execute Now] を選択します。タスクは、そのタスクに設定されている内 容に基づいて実行されます。 タスクの実行 次の手順に従って、タスク(WCS データベースの自動バックアップのスケジュールなど)を実行します。 (注) ステップ 1 データの収集またはその他のバックグラウンド タスクに関連するすべてのタスクは、類似した方法で 処理されます。 [Administration] > [Background Tasks] の順に選択して、[Background Tasks] ページを表示します (図 16-1 を参照)。 ステップ 2 このウィンドウで、次のいずれかを実行します。 • すぐにタスクを実行する。 実行するタスクのチェックボックスをオンにします。[Select a Command] ドロップダウン メ ニューから、[Execute Now] を選択し、[GO] をクリックします。 • タスクを有効にする。 有効にするタスクのチェックボックスをオンにします。[Select a Command] ドロップダウン メ ニューから、[Enable Collection] を選択し、[GO] をクリックします。有効化が完了すると、タス クが灰色からアクティブに変わります。 Cisco Wireless Control System コンフィギュレーション ガイド 16-2 OL-15478-02-J 第 16 章 管理タスク タスクの実行 • タスクを無効にする。 無効にするタスクのチェックボックスをオンにします。[Select a Command] ドロップダウン メ ニューから、[Disable Collection] を選択し、[GO] をクリックします。無効化が完了すると、タス クが灰色になります。 • タスクの詳細を表示する。 [Data Set] 列の URL をクリックして特定のタスクを表示します。そのタスクの詳細が表示されま す(図 16-2 を参照)。 (注) この例では、タスクとして WCS サーバのバックアップの実行が選択されています。画面と詳 細画面の入力フィールドは、選択したタスクに応じて異なります。 図 16-2 [Background Task] 詳細ウィンドウ ステップ 3 [Admin Status] チェックボックスをオンにして有効にします。 ステップ 4 [Max Backups to Keep] フィールドに、サーバ上に保存するバックアップ ファイルの最大数を入力しま す。 範囲:7 ~ 50 デフォルト:7 (注) WCS プラットフォームのディスク スペースが不足しないようにするため、バックアップ ファ イルの数がこのフィールドに入力した値を超えると、サーバによって古いバックアップ ファイ ルが自動的に削除されます。 ステップ 5 [Interval (Days)] フィールドに、バックアップの間隔を日数で入力します。たとえば、1 = 毎日のバッ クアップ、2 = 1 日おきのバックアップ、7 = 毎週のバックアップなどを入力します。 範囲:1 ~ 360 デフォルト:7 ステップ 6 [Time of Day] フィールドに、バックアップの開始時刻を入力します。次の形式で入力してください。 hh:mm AM/PM (例:03:00) Cisco Wireless Control System コンフィギュレーション ガイド OL-15478-02-J 16-3 第 16 章 管理タスク タスクの実行 (注) ステップ 7 大きなデータベースのバックアップは、WCS サーバのパフォーマンスに影響を与えます。そ のため、WCS サーバがアイドル状態にある時間帯(深夜など)にバックアップの実行をスケ ジュールすることをお勧めします。 [Submit] をクリックして、設定値を保存します。バックアップ ファイルは .zip ファイルとして ftp-install-dir/ftp-server/root/WCSBackup ディレクトリに保存されます。.zip ファイルの形式は次のと おりです。 dd-mmm-yy_ hh-mm-ss.zip (例:11-Nov-05_10-30-00.zip ) 設定の同期 設定の同期はリリース 5.1 のソフトウェアで追加された新しいタスクです。このタスクによって、すべ ての設定データをコントローラからポーリングできます。ネットワーク監査、セキュリティ インデッ クスの監査、または RRM 監査など、ポーリングされたデータベースのデータで実行された任意の監査 は、設定同期のセカンダリとなり、この設定同期タスクが有効な場合にだけ実行されます。 それぞれの監査を個別に有効にして、他の監査から独立して実行できます。特定の監査をすぐに実行す る必要がある場合、設定の同期のタスクを実行するときに有効化できます。 (注) 設定の同期のタスクを毎日実行する予定である場合、すべての監査を有効化する必要がありま す。 設定の同期を実行する手順は、次のとおりです。 ステップ 1 [Administration] > [Background Tasks] の順に選択して、[Background Tasks] ページを表示します (図 16-1 を参照)。 ステップ 2 このウィンドウで、次のいずれかを実行します。 • すぐにタスクを実行する。 実行するタスクのチェックボックスをオンにします。[Select a Command] ドロップダウン メ ニューから、[Execute Now] を選択し、[GO] をクリックします。[Enabled] 列にステータス変更が 表示されます。 または • タスクを有効にする。 有効にするタスクのチェックボックスをオンにします。[Select a Command] ドロップダウン メ ニューから、[Enable Task] を選択し、[GO] をクリックします。[Enabled] 列のタスクが灰色から アクティブに変わります。 または • タスクを無効にする。 無効にするタスクのチェックボックスをオンにします。[Select a Command] ドロップダウン メ ニューから、[Disable Task] を選択し、[GO] をクリックします。無効化が完了すると、[Enabled] 列のタスクが灰色になります。 ステップ 3 タスクを変更するには、[Background Tasks] 列の [Configuration Sync] リンクをクリックします。 [Task] > [Configuration Sync] ウィンドウが表示されます(図 16-3 を参照)。 Cisco Wireless Control System コンフィギュレーション ガイド 16-4 OL-15478-02-J 第 16 章 管理タスク ACS へのタスクのインポート 図 16-3 [Task] > [Configuration Sync] ステップ 4 このウィンドウで、タスクの間隔と時刻を設定し、セカンダリ ネットワークの監査、セキュリティ イ ンデックスの計算、そして RRM 監査タスクを有効にすることができます。 ステップ 5 [Submit] をクリックします。 ACS へのタスクのインポート タスクを Cisco Secure ACS サーバへインポートするには、WCS を ACS サーバ(またはシスコ以外の ACS サーバ)に追加する必要があります。 ACS サーバへの WCS の追加 WCS を ACS サーバに追加する手順は、次のとおりです。 (注) ステップ 1 この項で示す手順と図は ACS バージョン 4.1 に関するものであり、バージョンやベンダーの種類に よって若干異なる場合があります。CiscoSecure ACS のマニュアルか、使用しているベンダー用のマ ニュアルを参照してください。 ACS サーバの [Network Configuration] ウィンドウで [Add Entry] をクリックします(図 16-4 を参 照)。 Cisco Wireless Control System コンフィギュレーション ガイド OL-15478-02-J 16-5 第 16 章 管理タスク ACS へのタスクのインポート 図 16-4 ACS サーバの [Network Configuration] ウィンドウ ステップ 2 [AAA Client Hostname] フィールドに WCS ホスト名を入力します。 ステップ 3 [AAA Client IP Address] フィールドに WCS IP アドレスを入力します。 ステップ 4 [Key] フィールドに、WCS サーバと ACS サーバ両方で設定する共有秘密を入力します。 ステップ 5 [Authenticate Using] ドロップダウン メニューから [TACACS+] を選択します。 ステップ 6 [Submit + Apply] をクリックします。 TACACS+ サーバとしての WCS の追加 WCS を TACACS+ サーバに追加する手順は、次のとおりです。 ステップ 1 TACACS+(Cisco IOS)の [Interface Configuration] ウィンドウに進みます(図 16-5 を参照)。 Cisco Wireless Control System コンフィギュレーション ガイド 16-6 OL-15478-02-J 第 16 章 管理タスク ACS へのタスクのインポート 図 16-5 TACACS+ Cisco IOS の [Interface Configuration] ウィンドウ ステップ 2 ウィンドウの [New Services] 部分の [Service] 列に Wireless-WCS を追加します。 ステップ 3 [Protocol] 列に HTTP と入力します。 (注) HTTP は大文字で入力してください。 ステップ 4 これらの入力内容の前にあるチェックボックスをオンにして、新しいサービスとプロトコルを有効にし ます。 ステップ 5 [Submit] をクリックします。 TACACS+ 用 ACS への WCS ユーザグループの追加 TACACS+ サーバと併用する ACS サーバに WCS ユーザグループを追加する手順は、次のとおりです。 ステップ 1 WCS にログインします。 ステップ 2 [Administration] > [AAA] > [Groups] に移動します。[All Groups] ウィンドウが表示されます(図 16-6 を参照)。 Cisco Wireless Control System コンフィギュレーション ガイド OL-15478-02-J 16-7 第 16 章 管理タスク ACS へのタスクのインポート 図 16-6 ステップ 3 [All Groups] ウィンドウ ACS に追加するユーザグループの Task List URL(右端の [Export] 列)をクリックします。[Export Task List] ウィンドウが表示されます(図 16-7 を参照)。 Cisco Wireless Control System コンフィギュレーション ガイド 16-8 OL-15478-02-J 第 16 章 管理タスク ACS へのタスクのインポート 図 16-7 ステップ 4 [Export Task List] ウィンドウ [TACACS+ Custom Attributes] 内のテキストを範囲選択し、ブラウザのメニューから [Edit] > [Copy] の順に選択します。 ステップ 5 ACS にログインします。 ステップ 6 [Group Setup] に移動します。[Group Setup] ウィンドウが表示されます(図 16-8 を参照)。 Cisco Wireless Control System コンフィギュレーション ガイド OL-15478-02-J 16-9 第 16 章 管理タスク ACS へのタスクのインポート 図 16-8 ACS サーバ上の [Group Setup] ウィンドウ ステップ 7 使用するグループを選択して [Edit Settings] をクリックします。[Wireless-WCS HTTP] が TACACS+ 設定に表示されます。 ステップ 8 ブラウザの [Edit] > [Paste] を使用して、WCS からの TACACS+ カスタム属性をこのフィールドにコ ピーします。 ステップ 9 チェックボックスをオンにして、これらの属性を有効にします。 ステップ 10 [Submit + Restart] をクリックします。 これで ACS ユーザとこの ACS グループを結び付けられます。 (注) WCS で TACACS+ を有効にするには、「TACACS+ サーバの設定」(P.16-23)を参照してくだ さい。ACS 表示サーバの認定証設定の詳細は、「ACS View Server クレデンシャルの設定」 (P.6-35)を参照してください。 RADIUS と併用する ACS サーバへの WCS の追加 RADIUS サーバと併用する ACS サーバに WCS を追加する手順は、次のとおりです。シスコ以外の ACS サーバを使用する場合は、「RADIUS と併用する ACS サーバ(シスコ以外)への WCS の追加」 (P.16-14)を参照してください。 ステップ 1 ACS サーバ上で [Network Configuration] に移動します(図 16-9 を参照)。 Cisco Wireless Control System コンフィギュレーション ガイド 16-10 OL-15478-02-J 第 16 章 管理タスク ACS へのタスクのインポート 図 16-9 ACS サーバ上の [Network Configuration] ウィンドウ ステップ 2 [Add Entry] をクリックします。 ステップ 3 [AAA Client Hostname] フィールドに WCS ホスト名を入力します。 ステップ 4 [AAA Client IP Address] フィールドに WCS IP アドレスを入力します。 ステップ 5 [Key] フィールドに、WCS サーバと ACS サーバ両方で設定する共有秘密を入力します。 ステップ 6 [Authenticate Using] ドロップダウン メニューから [RADIUS (Cisco IOS/PIX 6.0)] を選択します。 ステップ 7 [Submit + Apply] をクリックします。 これで ACS ユーザとこの ACS グループを結び付けられます。 (注) WCS で RADIUS を有効にするには、「RADIUS サーバの設定」(P.16-24)を参照してくださ い。ACS 表示サーバの認定証設定の詳細は、「ACS View Server クレデンシャルの設定」 (P.6-35)を参照してください。 RADIUS 用 ACS への WCS ユーザグループの追加 RADIUS サーバと併用する ACS サーバに WCS ユーザグループを追加する手順は、次のとおりです。 ステップ 1 ステップ 2 WCS にログインします。 [Administration] > [AAA] > [Groups] に移動します。[All Groups] ウィンドウが表示されます (図 16-10 を参照)。 Cisco Wireless Control System コンフィギュレーション ガイド OL-15478-02-J 16-11 第 16 章 管理タスク ACS へのタスクのインポート 図 16-10 ステップ 3 [All Groups] ウィンドウ ACS に追加するユーザグループの Task List URL(右端の [Export] 列)をクリックします。[Export Task List] ウィンドウが表示されます(図 16-11 を参照)。 Cisco Wireless Control System コンフィギュレーション ガイド 16-12 OL-15478-02-J 第 16 章 管理タスク ACS へのタスクのインポート 図 16-11 ステップ 4 [Export Task List] ウィンドウ [RADIUS Custom Attributes] ボックス内でテキストを選択し、ブラウザのメニューで [Edit] > [Copy] を選択します。 ステップ 5 ACS にログインします。 ステップ 6 [Group Setup] に移動します。[Group Setup] ウィンドウが表示されます(図 16-12 を参照)。 Cisco Wireless Control System コンフィギュレーション ガイド OL-15478-02-J 16-13 第 16 章 管理タスク ACS へのタスクのインポート 図 16-12 ACS サーバ上の [Group Setup] ウィンドウ ステップ 7 使用するグループを選択して [Edit Settings] をクリックします。Cisco IOS/PIX 6.x RADIUS Attributes 以下にある [009\001]cisco-av-pair を見つけます。 ステップ 8 ブラウザの [Edit] > [Paste] を使用して、[WCS] から [RADIUS Custom Attributes] をこのフィールド にコピーします。 ステップ 9 チェックボックスをオンにして、これらの属性を有効にします。 ステップ 10 [Submit + Restart] をクリックします。 これで ACS ユーザとこの ACS グループを結び付けられます。 (注)WCS で RADIUS を有効にするには、「RADIUS サーバの設定」(P.16-24)を参照してください。 ACS 表示サーバの認定証設定の詳細は、「ACS View Server クレデンシャルの設定」(P.6-35) を参照してください。 RADIUS と併用する ACS サーバ(シスコ以外)への WCS の追加 RADIUS サーバを使用して WCS にログインすると、ユーザ名とパスワードの検証がすんだ後、アク セス許可(Access=Accept)メッセージとともにユーザ グループと実行可能タスクのリストが AAA サーバから返送されます。ユーザ グループによっては多数のタスクが割り当てられているので、この アクセス許可(Access=Accept)メッセージは断片化されたパケットとして送られてきます。各ユーザ グループに割り当てられているタスクは、C:¥Program Files¥WCS5.0¥webnms¥webacs¥WEB-INF¥security¥usergroup-map.xml ファイルで確認できます。 これらのタスクは Vendor Specific Attribute(VSA; ベンダー固有属性)として返送されるので、WCS では VSA を使用した認可情報(IETF RADIUS 属性番号 26)が必要となります。VSA には WCS Cisco Wireless Control System コンフィギュレーション ガイド 16-14 OL-15478-02-J 第 16 章 管理タスク ACS へのタスクのインポート RADIUS タスク リスト情報が含まれています(図 16-13 を参照)。 図 16-13 タスク リストの抜粋 VSA の内容は、次のとおりです。 • Type = 26(IETF VSA 番号) • Vendor Id = 9(シスコ ベンダー ID) • Vendor Type = 1(カスタム属性) • Vendor Data = WCS タスク情報(Wireless-WCS の例:task0 = ユーザとグループ) WCS RADIUS タスク リストの各行はそれぞれの RADIUS VSA で送信する必要があります。 Admin ユーザ グループがログインしたときは、アクセス許可(Access=Accept)パケットのデータ部 で出力が切り捨てられ、1 つのロールしか示されない場合があります。ロールに関連付けられているタ スクは task0 から始まり、task1、task2... と続きます。表 16-1 は、「Access=Accept」パケットの各属 性が何を意味しているかを示しています。 0000 0010 0020 0030 0040 0050 0060 0070 0080 06 a2 00 3a 00 3a 20 69 31 表 16-1 6d 5a 09 72 09 74 47 72 3d 0e fa 01 6f 01 61 72 65 41 59 84 1a 6c 25 73 6f 6c 75 07 38 57 65 57 6b 75 65 64 3d 20 69 30 69 30 70 73 69 6a e4 72 3d 72 3d 73 73 74 24 e2 65 41 65 55 1a 2d 20 02 3a 6c 64 6c 73 27 57 54 47 3a 65 6d 65 65 00 43 72 07 bc 73 69 73 72 00 53 61 35 e5 73 6e 73 73 00 3a 69 d2 1a 2d 1a 2d 20 09 74 6c 12 20 57 2b 57 61 01 61 73 a4 00 43 00 43 6e 21 73 xx eb 00 53 00 53 64 57 6b xx .m.Y.=j$G.5... .Z..8..::.. ....Wireless-WCS :role0=Admin.+... ...%Wireless-WCS :task0=Users and Groups.”....!W Wireless-WCS:task 1=Audit Trails.* Access=Accept パケットの例 属性 説明 1a(10 進数の 26) ベンダー属性 2b(10 進数の 43 バイ ト) スキップして次の TLV へ到達する合計バイト数(task0 ではユーザとグ ループ) 4 バイト フィールド 01 ベンダー Cisco 09 25(10 進数の 37 バイ ト) 長さ HEX テキスト文字列 Cisco AV ペア(WCS が読み取る TLV) Wireless-WCS:task0= ユーザとグループ データ部が完全に処理される次の TLV Cisco Wireless Control System コンフィギュレーション ガイド OL-15478-02-J 16-15 第 16 章 管理タスク AAA モードの設定 表 16-1 Access=Accept パケットの例 (続き) 属性 説明 255.255.255.255 RADIUS type 8(IP アドレス) Type 35(0x19) クラス(文字列) Type 80(0x50) メッセージ認証コード トラブルシューティングを行う手順は、次のとおりです。 • RADIUS パケットが Access-Accept(アクセス許可)であるかどうかを確認します。 • Access-Accept パケットで、ユーザ グループのタスク名を確認します。 • RADIUS パケットのさまざまな長さのフィールドを確認します。 AAA モードの設定 AAA モードを選択する手順は、次のとおりです。 ステップ 1 [Administration] > [AAA] の順に選択します。 ステップ 2 左側のサイドバーのメニューから [AAA Mode] を選択します。[AAA Mode Setting] ウィンドウが表示 されます(図 16-14 を参照)。 図 16-14 ステップ 3 [AAA Mode Settings] ウィンドウ 使用する AAA モードを選択します。一度に 1 つしか選択できません。 ローカル ユーザ アカウントに関する変更は、ローカル モード(デフォルト)に設定されている場合しか 反映されません。リモート認証を使用する場合は、リモート サーバ上でクレデンシャルが変更されま す。リモート認証の種類は RADIUS と TACACS+ の 2 種類です。RADIUS では、異なるロケーション (米国東海岸と西海岸)に対して別々のクレデンシャルが必要となります。TACACS+ は、組み込みの フェールオーバー メカニズムを備えた効率的でセキュリティで保護された管理フレームワークです。 Cisco Wireless Control System コンフィギュレーション ガイド 16-16 OL-15478-02-J 第 16 章 管理タスク 自動プロビジョニング ステップ 4 外部の AAA サーバがダウンしたときに管理者がローカル データベースを使用するようにする場合は、 [Fallback to Local] チェックボックスをオンにします。 (注) ステップ 5 このオプションは、AAA モードの種類として [Local] が選択されている場合には使用できませ ん。 [OK] をクリックします。 自動プロビジョニング 自動プロビジョニングは、WCS による無線 LAN コントローラの新規設定や切り替えを自動化するた めの機能です。WCS の自動プロビジョニング機能を使用すれば、多数のコントローラで構成された顧 客環境を簡素化できます。 (注) 自動プロビジョニングの権限を有効にするには、Admin、Root、または SuperUser ステータスでログ インしている必要があります。 (注) ユーザに対する自動プロビジョニング権限を有効または無効にするには、WCS の [Administration > [AAA] > [Groups] > [< グループ名 > List of Tasks Permitted] セクションで、許可されているタスクを編 集します。各チェックボックスをオンまたはオフにして、これらの権限の有効と無効を切り替えます。 自動プロビジョニングを設定する手順は、次のとおりです。 ステップ 1 [Configure] > [Auto Provisioning] の順に選択します。[Auto Provisioning Filter List] ウィンドウが表示 されます(図 16-15 を参照)。 Cisco Wireless Control System コンフィギュレーション ガイド OL-15478-02-J 16-17 第 16 章 管理タスク 自動プロビジョニング 図 16-15 ステップ 2 [Auto Provisioning Filter List] ウィンドウ 左側のサイドバーのメニューから [Auto Provisioning Device Management] を選択します。自動プロビ ジョニング フィルタを作成および編集し、WCS による自動プロビジョニングまたは自動監視を有効に するデバイスのリストを定義できるようになります。 (注) WCS で生成された自動プロビジョニング スタートアップ ファイルは TFTP ルート ディレクト リに保存されます。このディレクトリは WCS バックアップに含まれません。したがって、 データを他のマシンに復元した場合、スタートアップ ファイルは復元されません。自動プロビ ジョニング スタートアップ ファイルを保持するには、TFTP フォルダを手動でバックアップす る必要があります。 自動プロビジョニング時にテンプレートを使用しても、別のコントローラの設定を複製できません。動 的インターフェイスにマップされている WLAN グループまたは AP グループ(または他のキー形式の 値)が適切に機能するよう、動的インターフェイスを個別に作成する必要があります。選択した形式 (ASCII または 16 進数)に関係なく、セキュリティ上の理由から、ASCII だけが WLC で表示できます。 ステップ 3 [Auto Provisioning Filter List] ウィンドウには次の情報が表示されます。 • Filter Name:フィルタの名前 • Filter Enable:フィルタが有効かどうか。 (注) 有効にしたフィルタだけを自動プロビジョニング プロセスに追加できます。 • Filter Mode:このフィルタの検索モード(ホスト名、MAC アドレス、またはシリアル番号)。 • Config Group Name:構成グループ名。 ステップ 4 [Select a command] ドロップダウン リストから、フィルタに関する操作(フィルタの追加、フィルタ の削除、一部のフィルタ デバイス情報の表示、すべてのフィルタ デバイス情報の表示)を選択できま す。新しいフィルタの追加を選択した場合は、ステップ 5 に進みます。 ステップ 5 [Select a command] ドロップダウン メニューから [Add Filter] を選択します。 Cisco Wireless Control System コンフィギュレーション ガイド 16-18 OL-15478-02-J 第 16 章 管理タスク 自動プロビジョニング ステップ 6 [GO] をクリックします。[Auto Provisioning Filters > New Filter] ウィンドウが表示されます (図 16-16 を参照)。 図 16-16 ステップ 7 [Auto Provisioning Filters > New Filter] 次の情報を設定します。 • General – Enable Filter:新しいフィルタを有効にするには、このチェックボックスをオンにします。 (注) 有効にしたフィルタだけを自動プロビジョニング プロセスに追加できます。 – Filter Name:フィルタ名を入力します。 • Filter Properties – Monitor Only:自動プロビジョニング プロセスの実行中、このフィルタで定義されている WLC が WCS によって管理されます(設定はされません)。 – Filter Mode:ドロップダウン メニューから、このフィルタの検索モード([Host Name]、 [MAC Address]、または [Serial Number])を選択します。 – Config Group Name:ドロップダウン メニューから [Config Group Name] を選択します。 (注) すべての構成グループがこのドロップダウン リストに表示されるように、コントロー ラが定義されていない空の構成グループを作成する必要があります。 • Filter Member Management - Add Member – Input Type:ドロップダウン メニューから、[Single Device] または [CSV File] を選択します。 Cisco Wireless Control System コンフィギュレーション ガイド OL-15478-02-J 16-19 第 16 章 管理タスク 自動プロビジョニング [Single Device] を選択した場合は、ホスト名、管理インターフェイス IP アドレス、管理イン ターフェイス ネットマスク、管理インターフェイス ゲートウェイ、LAG、AP マネージャ イ ンターフェイス IP アドレス、AP マネージャ インターフェイス ネットワーク マスク、AP 管 理インターフェイス ゲートウェイ IP アドレス、および DHCP 情報をそれぞれのフィールドに 入力します。 [CSV File] を選択した場合は、使用する CSV ファイルを直接入力するか、[Browse] ボタンを クリックして目的の CSV ファイルを選択します。有効な CSV ファイル(MAC アドレス フィ ルタ モード)の例を次に示します deviceId, LAG, managementIP, managementNetmask, managementGateway, apManagerIP, apManagerNetmask, apManagerGateway, dhcpServerIP 00:0B:85:46:F2:60, true, 1.9.116.39, 255.255.255.0, 1.9.116.1, 2.9.116.39, 255.255.255.0, 2.9.116.1, 2.9.116.250 00:0B:85:46:F2:61, true, 1.9.116.40, 255.255.255.0, 1.9.116.1, 2.9.116.40, 255.255.255.0, 2.9.116.1, 2.9.116.250 00:0B:85:46:F2:62, false, 1.9.116.41, 255.255.255.0, 1.9.116.1, 2.9.116.41, 255.255.255.0, 2.9.116.1, 2.9.116.250 00:0B:85:46:F2:63, false, 1.9.116.42, 255.255.255.0, 1.9.116.1, 2.9.116.42, 255.255.255.0, 2.9.116.1, 2.9.116.250 00:0B:85:46:F2:64, false, 1.9.116.43, 255.255.255.0, 1.9.116.1, 2.9.116.43, 255.255.255.0, 2.9.116.1, 2.9.116.250 CSV ファイルの 1 行目は、必ず「deviceId, LAG, managementIP, managementNetmask, managementGateway, apManagerIP, apManagerNetmask, apManagerGateway, dhcpServerIp」 というキーワードになります。 2 行目以降の各行には、次の 9 つのトークンをカンマで区切って指定します。 第 1 トークン:ホスト名、MAC アドレス、またはシリアル番号(選択したフィルタ モードに よって異なる) 第 2 トークン:コントローラの LAG 設定(true/false) 第 3 トークン:コントローラの管理インターフェイス IP アドレス 第 4 トークン:コントローラの管理インターフェイス ネットワーク マスク 第 5 トークン:コントローラの管理インターフェイス ゲートウェイ IP 第 6 トークン:コントローラの AP マネージャ インターフェイス IP アドレス 第 7 トークン:コントローラの AP マネージャ インターフェイス ネットワーク マスク 第 8 トークン:コントローラの AP マネージャ インターフェイス ゲートウェイ IP 第 9 トークン:コントローラの DHCP IP アドレス – Host Name – LAG Configuration:有効または無効 – Management Interface IP Address – Management Interface Netmask – Management Interface Gateway – AP Manager Interface IP Address – AP Manager Interface Netmask – AP Manager Interface Gateway – DHCP IP Address Cisco Wireless Control System コンフィギュレーション ガイド 16-20 OL-15478-02-J 第 16 章 管理タスク 自動プロビジョニング ステップ 8 [Submit] をクリックします。 自動プロビジョニング デバイスの詳細情報の表示 自動プロビジョニング デバイスに関する詳細情報を表示するには、[Select a command] ドロップダウ ン メニューから [List Filters Device Info] または [List All Filters Device Info] を選択します。[Detailed Auto Provisioning Device] ウィンドウが表示されます(図 16-17 を参照)。このウィンドウでは、フィ ルタの名前とそのデバイス ID、IP アドレス、ネットマスク、およびゲートウェイ アドレスを参照でき ます。 [Status] 列には、[Idle] (アイドル)、[Trap Received] (トラップ受信)、[Failed in trap processing] (トラップ処理に失敗)、[Failed in applying templetes] (テンプレートの適用に失敗)、[Failed in descovery switch] (スイッチの検出に失敗)、[Managed] (管理)、[Managed partially applied templetes](管理および部分的に適用されたテンプレート)、[Unknown error](不明名エラー)のう ち、いずれかの状態が表示されます。 図 16-17 自動プロビジョニング デバイスの詳細情報 現在の自動プロビジョニング フィルタの編集 現在の自動プロビジョニング フィルタを編集する手順は、次のとおりです。 ステップ 1 [Configure] > [Auto Provisioning] の順に選択します。 ステップ 2 編集するフィルタのフィルタ名をクリックします。 ステップ 3 必要に応じて、現在のフィルタ パラメータを変更します。 ステップ 4 [Submit] をクリックします。 Cisco Wireless Control System コンフィギュレーション ガイド OL-15478-02-J 16-21 第 16 章 管理タスク 自動プロビジョニング 自動プロビジョニング フィルタの削除 自動プロビジョニング フィルタを削除する手順は、次のとおりです。 ステップ 1 [Configure] > [Auto Provisioning] の順に選択します。 ステップ 2 削除するフィルタのチェックボックスをオンにします。 ステップ 3 [Select a command] ドロップダウン メニューから [Delete Filter(s)] を選択します。 ステップ 4 [GO] をクリックします。 ステップ 5 [OK] をクリックして、削除を実行します。 自動プロビジョニング フィルタの詳細の表示 個々の自動プロビジョニング フィルタの詳細を表示する手順は、次のとおりです。 ステップ 1 [Configure] > [Auto Provisioning] の順に選択します。 ステップ 2 表示するフィルタのチェックボックスをオンにします。 ステップ 3 [Select a command] ドロップダウン メニューから [List Filter(s) Device Info] を選択します。 ステップ 4 [GO] をクリックします。 選択したフィルタに関する次の情報が表示されます。 表 16-2 [List Filter(s) Device Information] 画面 パラメータ 説明 Filter Name フィルタの名前。 Device ID デバイス ID。 Interface IP コントローラの管理インターフェイス IP アドレス。 Interface Netmask コントローラの管理インターフェイスのネットワーク マ スク。 Interface Gateway コントローラの管理インターフェイスのネットマスク ゲートウェイ。 Status Timestamp 自動プロビジョニングの設定 [Primary Search Key Setting] では、検索条件の優先順序を設定できます。 検索キー順序を指定する手順は、次のとおりです。 ステップ 1 [Configure] > [Auto Provisioning] の順に選択します。 Cisco Wireless Control System コンフィギュレーション ガイド 16-22 OL-15478-02-J 第 16 章 管理タスク パスワード ルールのオン / オフの切り替え ステップ 2 左側のサイドバーのメニューから [Auto Provisioning Setting] を選択します。[Auto Provisioning Primary Search Key Setting] 画面が表示されます。 ステップ 3 該当する検索キーをクリックして、選択します。 ステップ 4 [Move Up] ボタンまたは [Move Down] ボタンを使用して、選択した検索キーの優先順位を変更します。 ステップ 5 [Save] をクリックして変更を確定します。または、[Cancel] をクリックして変更を取り消します。 パスワード ルールのオン / オフの切り替え さまざまなパスワード ルールを条件を満たすようにカスタマイズできます。パスワード ルールをカス タマイズする手順は、次のとおりです。 ステップ 1 [Administration] > [AAA] の順に選択します。 ステップ 2 左側のサイドバーのメニューから、[Local Password Policy] を選択します。隣にチェックボックスの付 いたパスワード ルールが個別に表示されます。 ステップ 3 チェックボックスをオンにしてルールを有効にします。ルールには、次のようなものがあります。 (注) デフォルトでは、すべてのルールはオンになっています。 • パスワードの最小文字数は 8 文字です(文字数は設定可能)。 • パスワードには、ユーザ名やユーザ名を逆にしたものを使用できません。 • パスワードには、cisco または ocsic(Cisco の逆)は使用できません。 • ルート パスワードには、public を使用できません。 • パスワードでは、同じ文字を 3 回以上連続で繰り返して使用できません。 • パスワードには、大文字、小文字、数字、および特殊文字の中から 3 種類の文字を使用する必要が あります。 TACACS+ サーバの設定 この項では、TACACS+ サーバの追加と削除の方法について説明します。TACACS+ サーバは、組み 込みのフェールオーバー メカニズムを備えた効率的でセキュリティで保護された管理フレームワーク を提供します。設定を変更するには、認証されている必要があります。 (注) TACACS+ サーバをアクティブにするには、「ACS へのタスクのインポート」(P.16-5)に記載されて いる方法で有効にする必要があります。 ステップ 1 [Administration] > [AAA] の順に選択します。 ステップ 2 左側のサイドバーのメニューから、[TACACS+] を選択します。[TACACS+] ウィンドウが表示されま す(図 16-18 を参照)。 Cisco Wireless Control System コンフィギュレーション ガイド OL-15478-02-J 16-23 第 16 章 管理タスク RADIUS サーバの設定 図 16-18 ステップ 3 [TACACS+] ウィンドウには、TACACS+ サーバの IP アドレス、ポート、再送信レート、および認証 の種類(Password Authentication Protocol (PAP; パスワード認証プロトコル)または Challenge Handshake Authentication Protocol(CHAP; チャレンジ ハンドシェーク認証プロトコル))が表示され ます。TACACS+ サーバは、それらの設定内容に基づいて試行されます。 (注) ステップ 4 ステップ 5 [TACACS+] ウィンドウ TACACS+ サーバの試行順序を変更するには、関連のない TACACS+ サーバを削除し、目的の TACACS+ サーバを必要に応じた順序に再度追加します。 右上角のドロップダウン メニューを使用して、TACACS+ サーバを追加または削除します。情報を変 更する場合は、IP アドレスをクリックします。 現在のサーバ アドレスとポートが表示されます。ドロップダウン メニューを使用して、ASCII または HEX のいずれかの共有秘密形式を選択します。 ステップ 6 指定のサーバで使用する TACACS+ 共有秘密を入力します。 ステップ 7 [Confirm Shared Secret] フィールドに共有秘密を再入力します。 ステップ 8 TACACS+ 認証要求がタイムアウトし、コントローラが再転送を試みるまでの時間を秒単位で指定し ます。 ステップ 9 再試行の回数を指定します。 ステップ 10 [Authentication Type] ドロップダウン メニューから、PAP または CHAP のどちらかのプロトコルを選 択します。 ステップ 11 [Submit] をクリックします。 RADIUS サーバの設定 この項では、RADIUS サーバの追加と削除の方法について説明します。設定を変更するには、 RADIUS サーバを有効にし、RADIUS サーバ用のテンプレートを用意する必要があります。 Cisco Wireless Control System コンフィギュレーション ガイド 16-24 OL-15478-02-J 第 16 章 管理タスク RADIUS サーバの設定 (注) RADIUS サーバをアクティブにするには、「ACS へのタスクのインポート」(P.16-5)に記載されてい る方法で有効にする必要があります。 ステップ 1 ステップ 2 [Administration] > [AAA] の順に選択します。 左側のサイドバーのメニューから、[RADIUS] を選択します。[RADIUS] ウィンドウが表示されます (図 16-19 を参照)。 図 16-19 ステップ 3 [RADIUS] ウィンドウ [RADIUS] ウィンドウには、サーバ アドレス、認証ポート、再送信タイムアウト値、および設定する 各 RADIUS サーバの認証の種類が表示されます。RADIUS サーバは、それらの設定内容に基づいて試 行されます。 (注) ステップ 4 RADIUS サーバの試行順序を変更するには、関連のない RADIUS サーバを削除し、目的の RADIUS サーバを必要に応じた順序に再度追加します。 右上角のドロップダウン メニューを使用して、RADIUS サーバを追加または削除します。情報を変更 する場合は、IP アドレスをクリックします。特定の IP アドレスをクリックすると、図 16-20 のような ウィンドウが表示されます。 Cisco Wireless Control System コンフィギュレーション ガイド OL-15478-02-J 16-25 第 16 章 管理タスク ロギング オプションの設定 図 16-20 RADIUS サーバ詳細ウィンドウ ステップ 5 現在の認証ポートが表示されます。ドロップダウン メニューを使用して、ASCII または HEX のいずれ かの共有秘密形式を選択します。 ステップ 6 指定のサーバで使用する RADIUS 共有秘密を入力します。 ステップ 7 [Confirm Shared Secret] フィールドに共有秘密を再入力します。 ステップ 8 RADIUS 認証要求がタイムアウトし、コントローラが再転送を試みるまでの時間を秒単位で指定しま す。 ステップ 9 再試行の回数を指定します。 ステップ 10 [Authentication Type] ドロップダウン メニューから、PAP または CHAP のどちらかのプロトコルを選 択します。 ステップ 11 [Submit] をクリックします。 ロギング オプションの設定 [Administration] > [Logging] を使用して、[Administer Logging Options] ページにアクセスします。こ のログ機能は syslog 情報ではなく、WCS ロギングにしか関連しません。コントローラの syslog 情報 のロギングは、[Controller > Management > Syslog] ウィンドウで実行できます。 電子メールのロギングを有効にする手順は、次のとおりです。設定内容が保存され、電子メール サー バで使用されます。 ステップ 1 [Administration] > [Logging] の順に選択します。[Logging Options] メニューが表示されます (図 16-21 を参照)。 Cisco Wireless Control System コンフィギュレーション ガイド 16-26 OL-15478-02-J 第 16 章 管理タスク データ管理タスクの実行 図 16-21 ステップ 2 ステップ 3 [Logging Options] ウィンドウ ウィンドウの [General] 部分で、[Message Level] を [Trace]、[Information]、[Error] の中から選択しま す。 ウィンドウの [Log Modules] 部分のチェックボックスをクリックして、さまざまな管理モジュール (Performance、Status、Object、Configuration、Monitor、Fault Analysis、SNMP Mediation、 General、Location Servers、XML Mediation、Asynchronous、Portal など)を有効にします。 (注) 機能の中には、パフォーマンスを低下させないように、デバッグ中だけ使用することをお勧め するものがあります。たとえば、トレース モードおよび SNMP のメディエーションは大量の ログ情報を生成するため、デバッグの際だけ有効にすることをお勧めします。 データ管理タスクの実行 [Settings] ウィンドウでは、レポートと電子メール用に生成するデータを指定できます。左側のサイド バーのメニューから、[Administration] > [Settings] の順に選択します。3 つの選択肢が表示されます。 • 時間単位、日単位、週単位の期間の傾向を作成するには、「Data Management(データ管理)」 (P.16-28)を参照してください。 • 定期レポートの保存場所と保存期間を指定するには、「Report(レポート)」(P.16-29)を参照して ください。 • プライマリ SMTP サーバとセカンダリ SMTP サーバのホストとポートを設定するには、「Mail Server(メール サーバ)」(P.16-29)を参照してください。 • 免責事項の情報の入力については、「Login Disclaimer(ログイン ページの免責事項)」(P.16-31) を参照してください。 • 古いアラームの処理方法と割り当て済みアラームと認識済みアラームを [Alarm Summary] ウィン ドウに表示する方法の指定については、「Alarms(アラーム)」(P.16-31)を参照してください。 Cisco Wireless Control System コンフィギュレーション ガイド OL-15478-02-J 16-27 第 16 章 管理タスク データ管理タスクの実行 • 診断チャネル上でクライアント トラブルシューティングを有効にする方法については、「Client (クライアント)」(P.16-32)を参照してください。 • 新しく生成されるアラームの重大度の設定については、「Severity Configurations(重大度設定)」 (P.16-32)を参照してください。 • ゲスト アクセス機能の通知サポートのパラメータを設定する方法については、「Notification Receiver(通知レシーバ)」(P.16-33)を参照してください。 • WCS からグローバル SNMP を設定する方法については、「SNMP Settings(SNMP の設定)」 (P.16-33)を参照してください。 • 監査情報の設定については、「Audit(監査)」(P.16-34)を参照してください。 • コントローラのアップグレード設定の詳細は、「Auto Refresh(自動リフレッシュ)」(P.16-34)を 参照してください。 Data Management(データ管理) 時間単位、日単位、週単位でデータ集約を管理する手順は、次のとおりです。 ステップ 1 [Administration] > [Settings] の順に選択します。 ステップ 2 左側のサイドバーのメニューから、[Data Management] を選択します。[Data Management] ウィンドウ が表示されます(図 16-22 を参照)。 図 16-22 [Data Management] ウィンドウ ステップ 3 データ(時間単位)を保存しておく日数を指定します。有効範囲は 1 ~ 31 です。 ステップ 4 データ(日単位)を保存しておく日数を指定します。有効範囲は 7 ~ 31 です。 ステップ 5 データ(週単位)を保存しておく週数を指定します。有効範囲は 2 ~ 10 です。 Cisco Wireless Control System コンフィギュレーション ガイド 16-28 OL-15478-02-J 第 16 章 管理タスク データ管理タスクの実行 ステップ 6 パージする前に監査データを保存しておく日数を指定します。上限は 90 日間で、最短のクリーンナッ プ間隔は 7 日間です。 (注) ステップ 7 インタラクティブ グラフ データを見やすくするには、デフォルト設定を可能な最大値に変更し ます。日単位の集積データは 90 日間、週単位の集積データは 54 週にします。これらの調整を 補う RAM と CPU の容量を増やすために、適切な措置を執る必要もあります。 [Save] をクリックします。 Report(レポート) 定期レポートの保存場所と保存期間を指定する手順は、次のとおりです。 ステップ 1 ステップ 2 [Administration] > [Setting] の順に選択します。 左側のサイドバーのメニューから、[Report] を選択します。[Report] ウィンドウが表示されます (図 16-23 を参照)。 図 16-23 [Report] ウィンドウ ステップ 3 WCS サーバ上の、定期レポートを保存する場所を入力します。 ステップ 4 ファイルをリポジトリに保存しておく日数を指定します。 ステップ 5 [Save] をクリックします。 Mail Server(メール サーバ) WCS レポート、アラーム、通知などから電子メールを送信する際に使用するグローバル電子メール パ ラメータを設定できます。この [Mail Server] ウィンドウでは必要な電子メール パラメータを一括して 設定できるので、電子メールを送信するたびに情報を入力する必要がありません。[Mail Server] ウィ Cisco Wireless Control System コンフィギュレーション ガイド OL-15478-02-J 16-29 第 16 章 管理タスク データ管理タスクの実行 ンドウでは、プライマリ SMTP サーバとセカンダリ SMTP サーバのホストとポート、送信者の電子 メール アドレス、受信者の電子メール アドレスを設定できます。グローバル電子メール パラメータを 設定する手順は、次のとおりです。 (注) ステップ 1 グローバル電子メール パラメータを設定する前に、グローバル SMTP サーバを設定する必要がありま す。 [Administration] > [Setting] の順に選択します。 左側のサイドバーのメニューから、[Mail Server] を選択します。図 16-24 のようなウィンドウが表示 されます。 図 16-24 [Mail Server Configuration] ウィンドウ [Mail Server] ウィンドウでは、プライマリ SMTP サーバとセカンダリ SMTP サーバのホストとポー ト、送信者の電子メール アドレス、受信者の電子メール アドレスを設定できます。さまざまな場所へ 移動しなくても、このウィンドウで必要なすべての電子メール パラメータを設定できます。 プライマリ メール サーバを指定する必要があります。セカンダリはプライマリに障害が発生した場合 にだけ使用します。SMTP 認証も、プライマリとセカンダリの両メール サーバでサポートされます。 メール サーバを設定する手順は、次のとおりです。 ステップ 1 プライマリ SMTP サーバのホスト名を入力します。 ステップ 2 SMTP ポートはデフォルトでは 25 に設定されますが、メール サーバがデフォルト以外のポートを使用 している場合は変更できます。 ステップ 3 このメール サーバに対して SMTP 認証がオンになっている場合は、指定したユーザ名を入力します。 ステップ 4 SMTP サーバへのログイン用のパスワードを作成し、[Password] パラメータと [Confirm Password] パ ラメータにそれを入力します。 ステップ 5 セカンダリ SMTP サーバに対してと同じ情報を提供します(セカンダリ メール サーバが使用できる場 合のみ)。セカンダリ サーバはプライマリ サーバに障害が発生した場合だけ使用します。 Cisco Wireless Control System コンフィギュレーション ガイド 16-30 OL-15478-02-J 第 16 章 管理タスク データ管理タスクの実行 ステップ 6 ウィンドウの [Sender And Receivers] 部分の [From] フィールドに WCS@<WCS server IP address> が 読み込まれます。これは別の送信者に変更可能です。 ステップ 7 [To] フィールドに受信者の電子メール アドレスを入力します。指定した電子メール アドレスは、ア ラームやレポートなど、その他の機能領域でデフォルト値として使用されます。複数の電子メール ア ドレスを追加する場合は、各アドレスをカンマで区切る必要があります。 (注) ステップ 7 で受信者の電子メール アドレスをグローバルに変更した場合は、電子メール通知が 設定されている場合でも無視されます。 プライマリ SMTP メール サーバと [From] アドレス フィールドは設定する必要があります。 ステップ 8 [Test] ボタンをクリックして、設定したパラメータを使用したテスト メールを送信します。テストの結 果が同一画面に表示されます。このテストでは「WCS test email」という件名の電子メールが送信さ れ、プライマリ メール サーバとセカンダリ メール サーバへの接続が確認されます。 ステップ 9 満足なテスト結果が得られたら、[Save] をクリックします。 Login Disclaimer(ログイン ページの免責事項) [Login Disclaimer] ページでは、ログイン ページの最上部に表示される免責事項を入力できます。この 免責事項はすべてのユーザに対して表示されます。 ログイン ページの免責事項を入力する手順は、次のとおりです。 ステップ 1 [Administration] > [Settings] の順に選択します。 ステップ 2 左側のサイドバーのメニューから、[Login Disclaimer] を選択します。 ステップ 3 該当するテキスト ボックスに、ログイン ページに表示する免責事項を入力します。 ステップ 4 [Save] をクリックします。 Alarms(アラーム) この [Alarms] ページでは、次を管理できます。 • 古いアラームの処理。 • 割り当て済みアラームと認識済みアラームの [Alarm Summary] ウィンドウへの表示。 このウィンドウを表示する手順は、次のとおりです。 ステップ 1 [Administration] > [Settings] の順に選択します。 ステップ 2 左側のサイドバーのメニューから、[Alarms] を選択します。 ステップ 3 [Cleanup of Old Alarms] でチェックボックスをオンにして古いアラームの削除を有効にします。 ステップ 4 古いアラームが削除されるまでの日数を入力します。 Cisco Wireless Control System コンフィギュレーション ガイド OL-15478-02-J 16-31 第 16 章 管理タスク データ管理タスクの実行 ステップ 5 [Alarm Summary] ウィンドウでチェックボックスをオンにして [Alarm Summary] ウィンドウの割り当 て済みアラームと認識済みアラームを非表示にします。このプリファレンスは、[Alarm Summary] ウィンドウにだけ適用されます。ここで指定した割り当て済みまたは認識済みの状態に関係なく、エン ティティのアラームや [Quick Search] はアラームを表示します。デフォルトでは、認識済みアラーム を非表示にします。 Client(クライアント) [Settings] > [Client] ウィンドウでは、診断チャネルでの自動クライアント トラブルシューティングを 有効にできます。クライアント トラブルシューティングの詳細は、「WLAN クライアント トラブル シューティング」(P.6-20)を参照してください。手順は次のとおりです。 ステップ 1 [Administration] > [Settings] の順に選択します。 ステップ 2 左側のサイドバーのメニューから、[Client] を選択します。 ステップ 3 [Automatically troubleshoot client on diagnostic channel] チェックボックスをオンにします。 (注) ステップ 4 このチェックボックスがオンの場合、WCS は診断アソシエーション トラップを処理します。 このチェックボックスがオフの場合、WCS はトラップを発生させますが、自動トラブル シューティングは開始されません。 [Save] をクリックします。 Severity Configurations(重大度設定) 新しく生成されるアラームの重大度を変更できます。 (注) 既存のアラームは変更されません。 新しく生成されるアラームの重大度を変更する手順は、次のとおりです。 ステップ 1 [Administration] > [Setting] の順に選択します。 ステップ 2 左側のサイドバーのメニューから、[Severity Configuration] を選択します。 ステップ 3 重大度を変更するアラーム状態のチェックボックスをオンにします。 ステップ 4 [Configure Severity Level] ドロップダウン メニューから、新しい重大度([Critical]、[Major]、 [Minor]、[Warning]、[Informational]、[Reset to Default])を選択します。 ステップ 5 [GO] をクリックします。 ステップ 6 [OK] をクリックして、変更を確定します。 Cisco Wireless Control System コンフィギュレーション ガイド 16-32 OL-15478-02-J 第 16 章 管理タスク データ管理タスクの実行 Notification Receiver(通知レシーバ) [Notification Receiver] ページでは、ゲスト アクセス機能の通知サポートで使用するパラメータを設定 できます。 通知レシーバのパラメータを設定する手順は、次のとおりです。 ステップ 1 [Administration] > [Settings] の順に選択します。 ステップ 2 左側のサイドバーのメニューから [Notification Receiver] を選択します。 ステップ 3 [Notification Type] パラメータ、[Port Number]、および [Community] を入力します。 (注) ステップ 4 デフォルトでは、[Notification Type] が自動的に SNMP に設定されます。 [Submit] をクリックして、[Notification Receiver] 情報を確定します。 SNMP Settings(SNMP の設定) [SNMP Settings] ウィンドウでは、WCS からグローバルな SNMP パラメータを設定できます。 (注) この画面で行った変更は WCS にグローバルに反映されます。したがって、WCS を再起動した場合、 およびデータをバックアップして復元した場合でも、変更後の設定が適用されます。 グローバルな SNMP パラメータを設定する手順は、次のとおりです。 ステップ 1 [Administration] > [Settings] の順に選択します。 ステップ 2 左側のサイドバーのメニューから [SNMP Settings] を選択します。 ステップ 3 [Trace Display Values] チェックボックスをオンにした場合は、SNMP を使用しているコントローラか ら取得したデータ値がメディエーション トレースレベル ログに表示されます。[Trace Display Values] チェックボックスがオフの場合は、これらの値が表示されません。 (注) ステップ 4 セキュリティ上の理由から、デフォルトではオフになっています。 [Backoff Algorithm] ドロップダウン メニューから、[Exponential] または [Constant Timeout] を選択し ます。[Exponential](デフォルト値)を選択した場合、SNMP の初回試行時には指定したタイムアウ ト値が使用され、2 回目からは、前回の試行時の 2 倍の待機時間が適用されます。[Constant Timeout] を選択した場合は、すべての SNMP 試行に対して同じ待機時間(指定したタイムアウト値)が適用さ れます。 (注) ネットワークの信頼性が低く、再試行回数が多くなる可能性がある場合(衛星ネットワークな ど)は、通常 [Constant Timeout] を使用します。再試行のたびにタイムアウト時間が倍加しな いので、再試行回数が増えた場合でもそれほど時間がかかりません。 Cisco Wireless Control System コンフィギュレーション ガイド OL-15478-02-J 16-33 第 16 章 管理タスク データ管理タスクの実行 ステップ 5 到達可能性に関するパラメータを使用するかどうかを決定します。オンにした場合は、グローバルに設 定した [Reachability Retries] と [Timeout] が自動的に適用されます。オフにした場合は、コントローラ ごと、または IOS アクセス ポイントごとに指定したタイムアウトと再試行が常に使用されます。デ フォルトではオンになっています。 ステップ 6 [Reachability Retries] パラメータに、デバイスの到達可能性を判断するためのグローバルな再試行回数 を入力します。デフォルトは 2 回です。このパラメータは、[Use Reachability Parameters] チェック ボックスをオンにした場合だけ使用できます。 ステップ 7 [Reachability Timeout] パラメータに、デバイスの到達可能性を判断するためのグローバルなタイムア ウト値を入力します。デフォルトは 2 回です。このパラメータは、[Use Reachability Parameters] チェックボックスをオンにした場合だけ使用できます。 ステップ 8 [Maximum VarBinds per PDU] パラメータに、要求 PDU または応答 PDU で使用する SNMP 変数バイ ンディングの最大数を入力します。デフォルトは 100 です。 (注) ステップ 9 ネットワークでの PDU フラグメンテーションに問題がある場合は、この数を 50 に減らすとフ ラグメンテーションが解消されます。 [Save] をクリックして、これらの設定を保存します。 Audit(監査) Controller Audit Report には、[Administration] > [Settings] > [Audit] で選択した監査の種類に応じて、 次の情報が表示されます。 • 適用されたテンプレートの矛盾(Template Based Audit のみ) • 設定グループのテンプレートの矛盾(Template Based Audit のみ) • バックグラウンドの監査が有効な設定グループの全体の施行(Template Based Audit のみ) – 全体の施行数が 0 より大きい場合、この数値はリンクとして表示されます。このリンクをク リックすると、WCS から行われた施行のリストが表示されます。 • バックグラウンドの監査が有効な設定グループの障害(Template Based Audit のみ) – 全体の障害数が 0 より大きい場合、この数値はリンクとして表示されます。リンクをクリック すると、デバイスから返された障害が表示されます。 • その他の WCS の矛盾 現在の Controller Audit Report には、[Audit Status] 列からオブジェクトを選択し、[Configure > Controllers] ウィンドウからアクセスすることができます。 (注) [Configure > Controllers] ウィンドウの [Select a command] ドロップダウン メニューから [Audit Now] を選択するか、Controller Audit Report で [Audit Now] を直接クリックして、コントローラを監査でき ます。「Audit Status の表示(対コントローラ)」(P.10-5)を参照してください。 Auto Refresh(自動リフレッシュ) [Auto Refresh] ページで、コントローラを自動的にアップグレードできます。自動リフレッシュを実行 する手順は、次のとおりです。 Cisco Wireless Control System コンフィギュレーション ガイド 16-34 OL-15478-02-J 第 16 章 管理タスク User Preferences の設定 ステップ 1 [Administration] > [Settings] の順に選択します。 ステップ 2 左側のサイドバー メニューから、[Controller Upgrade Settings] を選択します(図 16-25 を参照)。 図 16-25 ステップ 3 Controller Upgrade Settings [Auto refresh After Upgrade] チェックボックスをオンにすると、WLC イメージに変更がある場合に設 定が自動的に復元されます。 ステップ 4 [Save] をクリックします。 User Preferences の設定 このページには、調整できるユーザ固有の設定が含まれています。 ステップ 1 [Administration] > [User Preferences] の順に選択します。[User Preferences] ウィンドウが表示されま す(図 16-26 を参照)。 Cisco Wireless Control System コンフィギュレーション ガイド OL-15478-02-J 16-35 第 16 章 管理タスク User Preferences の設定 図 16-26 [User Preferences] ウィンドウ ステップ 2 [Items Per List Page] ドロップダウン メニューを使用して、指定したリストのウィンドウ(アラーム、 イベント、AP リストなど)に表示される項目の数を設定します。 ステップ 3 WCS で新しいアラームが発生したときに自動で [Maps] ページと [Alarms] ページをリフレッシュする 場合は、ウィンドウの [Alarms] 部分のチェックボックスをオンにします。 ステップ 4 ドロップダウン メニューを使用して、左側のパネルの [Alarm Summary] ページのアラーム カウントを リフレッシュする間隔を指定します。 ステップ 5 [Save] をクリックします。 Cisco Wireless Control System コンフィギュレーション ガイド 16-36 OL-15478-02-J