この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
アップグレード プロセスを開始する前に、次のタスクを必ず実行してください。
![]() (注) | プライマリおよびセカンダリ PAN のマルチノード展開で、監視ダッシュボードおよびレポートが、データ レプリケーションの警告のため、アップグレード後に失敗することがあります。詳細については「CSCvd79546」を参照してください。回避策として、アップグレードを開始する前に、プライマリ PAN からセカンダリ PAN への手動での同期を実行します。 |
![]() (注) | 現在、リリース 2.3 では、例外のため、リリース 2.3 パッチ 1 にアップグレードできません。詳細については「CSCvd79546」を参照してください。回避策として、アップグレードの前に、プライマリ PAN とセカンダリ PAN を同期します。 |
Cisco ISE には、アップグレード プロセスを開始する前にデータのアップグレードの問題を検出し修正するために実行できるアップグレード準備ツール(URT)が用意されています。
ほとんどのアップグレードの失敗は、データのアップグレードの問題が原因で発生します。URT は、可能な場合は、必ずアップグレード前にデータを検証し、問題を特定、報告または修正するように設計されています。
URT は、セカンダリ ポリシー管理ノードまたはスタンドアロン ノードで実行できる個別のダウンロード可能なバンドルとして利用できます。このツールを実行するのに必要なダウンタイムはありません。
![]() (注) | プライマリ ポリシー管理ノードでは URT を実行しないでください。 |
Cisco ISE ノードのコマンドライン インターフェイス(CLI)から URT を実行できます。URT は次のことを行います。
サポートされているバージョンの Cisco ISE で URT が実行されているかどうかをチェックします。サポートされているバージョンは、リリース 2.0、2.0.1、2.1、および 2.2 です
URT がスタンドアロン Cisco ISE ノードまたはセカンダリ ポリシー管理ノード(セカンダリ PAN)で実行されているかどうかをチェックします。
URT バンドルの使用開始日が 30 日未満であるかどうかをチェックします。このチェックは、最新の URT バンドルを使用していることを確認するために行われます。
すべての前提条件が満たされているかどうかをチェックします。
構成データベースを複製します。
最新のアップグレード ファイルをアップグレード バンドルにコピーします。
複製されたデータベースでスキーマとデータのアップグレードを実行します。
(複製されたデータベースでアップグレードが成功した場合)アップグレードが完了するまでに要する予測時間を提示します。
(アップグレードが成功した場合)複製されたデータベースを削除します。
(複製されたデータベースでアップグレードが失敗した場合)必要なログを収集し、暗号化パスワードの入力を求めるプロンプトを表示し、ログ バンドルを生成してローカルディスクに格納します。
次の前提条件が URT によって確認されます。
バージョンの互換性
ペルソナのチェック
ディスク容量
NTP サーバ
メモリ
システムと信頼できる証明書の検証
アップグレード準備ツール(URT)は、アップグレードを実際に実行する前に設定データを検証して、アップグレードの失敗を引き起こす可能性のある問題を特定します。
![]() (注) | URT バンドル(ise-urtbundle-2.3.0.298-1.1.0.SPA.x86_64.tar.gz)は、以下の不具合の修正プログラムで更新されます。
|
URT を実行するときは、以下を行っていないことを確認します。
データをバックアップまたは復元する
ペルソナ変更の実行
ステップ 1 | リポジトリの作成および URT バンドルのコピー |
ステップ 2 | アップグレード準備ツールの実行 |
リポジトリを作成して、URT バンドルをコピーします。パフォーマンスと信頼性を高めるために、FTP を使用することを推奨します。低速 WAN リンクを介したリポジトリを使用しないでください。ノードに近い位置にあるローカル リポジトリを使用することを推奨します。
リポジトリとの帯域幅接続が良好であることを確認してください。
ステップ 1 | Cisco.com から URT バンドルをダウンロードします(ise-urtbundle-2.3.0.x-1.1.0.SPA.x86_64.tar.gz)。 |
ステップ 2 | (オプション:時間節約のため)次のコマンドを使用して Cisco ISE ノードのローカル ディスクに URT バンドルをコピーします。
copy repository_url/path/ise-urtbundle-2.3.0.x-1.1.0.SPA.x86_64.tar.gz disk:/ たとえば、アップグレード バンドルのコピーに SFTP を使用するには、次を実行できます。 (Add the host key if it does not exist) crypto host_key add host mySftpserver copy sftp://aaa.bbb.ccc.ddd/ ise-urtbundle-2.3.0.x-1.1.0.SPA.x86_64.tar.gz disk:/ aaa.bbb.ccc.ddd は SFTP サーバの IP アドレスまたはホスト名、ise-urtbundle-2.3.0.210-1.1.0.x86_64.tar.gz は URT バンドルの名前です。 ローカル ディスクに URT バンドルを置くと、時間を短縮できます。 |
アップグレード準備ツールは、アップグレードの失敗を引き起こす可能性のあるデータの問題を特定し、可能な限り問題を報告または修正します。URT を実行するには、次の手順を実行します。
ローカル ディスクに URT バンドルを置くと、時間を短縮できます。
application install ise-urtbundle-2.3.0.x-1.1.0.SPA.x86_64.tar.gz reponame 例: ise/admin# application install ise-urtbundle-2.3.0.x-1.1.0.SPA.x86_64.tar.gz reponame
Save the current ADE-OS running configuration? (yes/no) [yes] ?
Generating configuration...
Saved the ADE-OS running configuration to startup successfully
Getting bundle to local machine...
Unbundling Application Package...
Verifying Application Signature...
Initiating Application Install...
###########################################
# Installing Upgrade Readiness Tool (URT) #
###########################################
Checking ISE version compatibility
- Successful
Checking ISE persona
- Successful
Along with Administration, other services (MNT,PROFILER,SESSION) are enabled on this node. Installing and running URT might consume additional resources.
Do you want to proceed with installing and running URT now (y/n):y
Checking if URT is recent(<30 days old)
- Successful
Installing URT bundle
- Successful
########################################
# Running Upgrade Readiness Tool (URT) #
########################################
This tool will perform following tasks:
1. Pre-requisite checks
2. Clone config database
3. Copy upgrade files
4. Data upgrade on cloned database
5. Time estimate for upgrade
Pre-requisite checks
====================
Disk Space sanity check
- Successful
NTP sanity
- Successful
Appliance/VM compatibility
- Successful
Trust Cert Validation
- Successful
System Cert Validation
- Successful
5 out of 5 pre-requisite checks passed
Clone config database
=====================
[########################################] 100% Successful
Copy upgrade files
==================
- N/A
Data upgrade on cloned database
===============================
Modifying upgrade scripts to run on cloned database
- Successful
Running schema upgrade on cloned database
- Running db sanity to check and fix if any index corruption
- Auto Upgrading Schema for UPS Model
- Upgrading Schema completed for UPS Model
- Successful
Running sanity after schema upgrade on cloned database
- Successful
Running data upgrade on cloned database
- Data upgrade step 1/97, AuthzUpgradeService(2.0.0.308)... Done in 41 seconds.
- Data upgrade step 2/97, NSFUpgradeService(2.1.0.102)... Done in 1 seconds.
- Data upgrade step 3/97, UPSUpgradeHandler(2.1.0.105)... ..Done in 154 seconds.
- Data upgrade step 4/97, UPSUpgradeHandler(2.1.0.107)... Done in 1 seconds.
- Data upgrade step 5/97, NSFUpgradeService(2.1.0.109)... Done in 0 seconds.
- Data upgrade step 6/97, NSFUpgradeService(2.1.0.126)... Done in 1 seconds.
- Data upgrade step 7/97, NetworkAccessUpgrade(2.1.0.127)... Done in 4 seconds.
- Data upgrade step 8/97, ProfilerUpgradeService(2.1.0.134)... Done in 0 seconds.
- Data upgrade step 9/97, ProfilerUpgradeService(2.1.0.139)... Done in 1 seconds.
- Data upgrade step 10/97, ProfilerUpgradeService(2.1.0.166)... ..Done in 121 seconds.
- Data upgrade step 11/97, NSFUpgradeService(2.1.0.168)... Done in 1 seconds.
- Data upgrade step 12/97, AlarmsUpgradeHandler(2.1.0.169)... Done in 3 seconds.
- Data upgrade step 13/97, RegisterPostureTypes(2.1.0.180)... Done in 2 seconds.
- Data upgrade step 14/97, RegisterPostureTypes(2.1.0.189)... Done in 0 seconds.
- Data upgrade step 15/97, UPSUpgradeHandler(2.1.0.194)... Done in 0 seconds.
- Data upgrade step 16/97, TrustsecWorkflowRegistration(2.1.0.203)... Done in 0 seconds.
- Data upgrade step 17/97, NSFUpgradeService(2.1.0.205)... Done in 0 seconds.
- Data upgrade step 18/97, NetworkAccessUpgrade(2.1.0.207)... Done in 0 seconds.
- Data upgrade step 19/97, NSFUpgradeService(2.1.0.212)... Done in 0 seconds.
- Data upgrade step 20/97, NetworkAccessUpgrade(2.1.0.241)... Done in 2 seconds.
- Data upgrade step 21/97, NetworkAccessUpgrade(2.1.0.242)... Done in 1 seconds.
- Data upgrade step 22/97, UPSUpgradeHandler(2.1.0.244)... Done in 0 seconds.
- Data upgrade step 23/97, ProfilerUpgradeService(2.1.0.248)... Done in 0 seconds.
- Data upgrade step 24/97, NetworkAccessUpgrade(2.1.0.254)... Done in 0 seconds.
- Data upgrade step 25/97, UPSUpgradeHandler(2.1.0.255)... Done in 11 seconds.
- Data upgrade step 26/97, MDMPartnerUpgradeService(2.1.0.257)... Done in 0 seconds.
- Data upgrade step 27/97, NetworkAccessUpgrade(2.1.0.258)... Done in 0 seconds.
- Data upgrade step 28/97, ProfilerUpgradeService(2.1.0.258)... Done in 0 seconds.
- Data upgrade step 29/97, MDMPartnerUpgradeService(2.1.0.258)... Done in 2 seconds.
- Data upgrade step 30/97, UPSUpgradeHandler(2.1.0.279)... Done in 2 seconds.
- Data upgrade step 31/97, NSFUpgradeService(2.1.0.282)... Done in 0 seconds.
- Data upgrade step 32/97, NetworkAccessUpgrade(2.1.0.288)... Done in 0 seconds.
- Data upgrade step 33/97, NetworkAccessUpgrade(2.1.0.295)... Done in 0 seconds.
- Data upgrade step 34/97, CertMgmtUpgradeService(2.1.0.296)... Done in 0 seconds.
- Data upgrade step 35/97, NetworkAccessUpgrade(2.1.0.299)... Done in 0 seconds.
- Data upgrade step 36/97, NetworkAccessUpgrade(2.1.0.322)... Done in 1 seconds.
- Data upgrade step 37/97, NetworkAccessUpgrade(2.1.0.330)... Done in 1 seconds.
- Data upgrade step 38/97, NSFUpgradeService(2.1.0.353)... Done in 0 seconds.
- Data upgrade step 39/97, ProfilerUpgradeService(2.1.0.354)... Done in 0 seconds.
- Data upgrade step 40/97, NSFUpgradeService(2.1.0.427)... Done in 1 seconds.
- Data upgrade step 41/97, NSFUpgradeService(2.1.101.145)... Done in 0 seconds.
- Data upgrade step 42/97, ProfilerUpgradeService(2.1.101.145)... Done in 0 seconds.
- Data upgrade step 43/97, UPSUpgradeHandler(2.1.101.188)... Done in 1 seconds.
- Data upgrade step 44/97, NetworkAccessUpgrade(2.2.0.007)... Done in 0 seconds.
- Data upgrade step 45/97, UPSUpgradeHandler(2.2.0.118)... Done in 5 seconds.
- Data upgrade step 46/97, GuestAccessUpgradeService(2.2.0.124)... Done in 19 seconds.
- Data upgrade step 47/97, NSFUpgradeService(2.2.0.135)... Done in 0 seconds.
- Data upgrade step 48/97, NSFUpgradeService(2.2.0.136)... Done in 1 seconds.
- Data upgrade step 49/97, NetworkAccessUpgrade(2.2.0.137)... Done in 0 seconds.
- Data upgrade step 50/97, NetworkAccessUpgrade(2.2.0.143)... Done in 17 seconds.
- Data upgrade step 51/97, NSFUpgradeService(2.2.0.145)... Done in 5 seconds.
- Data upgrade step 52/97, NSFUpgradeService(2.2.0.146)... Done in 2 seconds.
- Data upgrade step 53/97, NetworkAccessUpgrade(2.2.0.155)... Done in 0 seconds.
- Data upgrade step 54/97, CdaRegistration(2.2.0.156)... Done in 1 seconds.
- Data upgrade step 55/97, NetworkAccessUpgrade(2.2.0.161)... Done in 0 seconds.
- Data upgrade step 56/97, UPSUpgradeHandler(2.2.0.166)... Done in 0 seconds.
- Data upgrade step 57/97, NetworkAccessUpgrade(2.2.0.169)... Done in 1 seconds.
- Data upgrade step 58/97, UPSUpgradeHandler(2.2.0.169)... Done in 0 seconds.
- Data upgrade step 59/97, NetworkAccessUpgrade(2.2.0.180)... Done in 0 seconds.
- Data upgrade step 60/97, CertMgmtUpgradeService(2.2.0.200)... Done in 0 seconds.
- Data upgrade step 61/97, NetworkAccessUpgrade(2.2.0.208)... Done in 0 seconds.
- Data upgrade step 62/97, RegisterPostureTypes(2.2.0.218)... Done in 2 seconds.
- Data upgrade step 63/97, NetworkAccessUpgrade(2.2.0.218)... Done in 1 seconds.
- Data upgrade step 64/97, NetworkAccessUpgrade(2.2.0.222)... Done in 0 seconds.
- Data upgrade step 65/97, NetworkAccessUpgrade(2.2.0.223)... Done in 0 seconds.
- Data upgrade step 66/97, NetworkAccessUpgrade(2.2.0.224)... Done in 2 seconds.
- Data upgrade step 67/97, SyslogTemplatesRegistration(2.2.0.224)... Done in 0 seconds.
- Data upgrade step 68/97, ReportUpgradeHandler(2.2.0.242)... Done in 0 seconds.
- Data upgrade step 69/97, IRFUpgradeService(2.2.0.242)... Done in 0 seconds.
- Data upgrade step 70/97, LocalHostNADRegistrationService(2.2.0.261)... Done in 0 seconds.
- Data upgrade step 71/97, NetworkAccessUpgrade(2.2.0.300)... Done in 0 seconds.
- Data upgrade step 72/97, CertMgmtUpgradeService(2.2.0.300)... Done in 1 seconds.
- Data upgrade step 73/97, NSFUpgradeService(2.2.0.323)... Done in 0 seconds.
- Data upgrade step 74/97, NetworkAccessUpgrade(2.2.0.330)... Done in 1 seconds.
- Data upgrade step 75/97, NSFUpgradeService(2.2.0.340)... Done in 0 seconds.
- Data upgrade step 76/97, NetworkAccessUpgrade(2.2.0.340)... Done in 0 seconds.
- Data upgrade step 77/97, NetworkAccessUpgrade(2.2.0.342)... Done in 0 seconds.
- Data upgrade step 78/97, AuthzUpgradeService(2.2.0.344)... Done in 0 seconds.
- Data upgrade step 79/97, RegisterPostureTypes(2.2.0.350)... Done in 38 seconds.
- Data upgrade step 80/97, ProfilerUpgradeService(2.2.0.359)... Done in 0 seconds.
- Data upgrade step 81/97, DictionaryUpgradeRegistration(2.2.0.374)... Done in 19 seconds.
- Data upgrade step 82/97, UPSUpgradeHandler(2.2.0.403)... Done in 0 seconds.
- Data upgrade step 83/97, DictionaryUpgradeRegistration(2.2.0.410)... Done in 0 seconds.
- Data upgrade step 84/97, UPSUpgradeHandler(2.3.0.100)... Done in 20 seconds.
- Data upgrade step 85/97, UPSUpgradeHandler(2.3.0.110)... Done in 1 seconds.
- Data upgrade step 86/97, NetworkAccessUpgrade(2.3.0.145)... Done in 0 seconds.
- Data upgrade step 87/97, NodeGroupUpgradeService(2.3.0.155)... Done in 0 seconds.
- Data upgrade step 88/97, IRFUpgradeService(2.3.0.155)... Done in 0 seconds.
- Data upgrade step 89/97, UPSUpgradeHandler(2.3.0.158)... Done in 0 seconds.
- Data upgrade step 90/97, NetworkAccessUpgrade(2.3.0.178)... Done in 1 seconds.
- Data upgrade step 91/97, NetworkAccessUpgrade(2.3.0.182)... Done in 0 seconds.
- Data upgrade step 92/97, CertMgmtUpgradeService(2.3.0.194)... Done in 4 seconds.
- Data upgrade step 93/97, UPSUpgradeHandler(2.3.0.201)... Done in 0 seconds.
- Data upgrade step 94/97, NSFUpgradeService(2.3.0.233)... Done in 0 seconds.
- Data upgrade step 95/97, ProfilerUpgradeService(2.3.0.233)... Done in 1 seconds.
- Data upgrade step 96/97, GuestAccessUpgradeService(2.3.0.233)... Done in 8 seconds.
- Successful
Running data upgrade for node specific data on cloned database
- Successful
Time estimate for upgrade
=========================
(Estimates are calculated based on size of config and mnt data only. Network latency between PAN and other nodes
is not considered in calculating estimates)
Estimated time for each node (in mins):
upsdev-vm11(STANDALONE):102
Application successfully installed
|
Cisco ISE にはいくつかの事前定義された承認複合条件が付属しています。古い展開内の(ユーザ定義された)承認単純条件が事前定義済み承認複合条件と同じ名前である場合、アップグレード プロセスは失敗します。アップグレードする前に、次の事前定義済み承認複合条件名のいずれかと名前が同じ承認単純条件は名前を変更する必要があります。
Compliance_Unknown_Devices
Non_Compliant_Devices
Compliant_Devices
Non_Cisco_Profiled_Phones
Switch_Local_Web_Authentication
Catalyst_Switch_Local_Web_Authentication
Wireless_Access
BYOD_is_Registered
EAP-MSCHAPv2
EAP-TLS
Guest_Flow
MAC_in_SAN
Network_Access_Authentication_Passed
仮想マシンの Cisco ISE ノードをアップグレードする場合は、Red Hat Enterprise Linux(RHEL)7 にゲスト オペレーティング システムを変更してあることを確認します。これを行うには、VM の電源をオフにし、RHEL 7 にゲスト オペレーティング システムを変更し、変更後に VM の電源をオンにする必要があります。RHEL 7 は E1000 および VMXNET3 ネットワーク アダプタのみをサポートします。アップグレードする前に、ネットワーク アダプタのタイプを変更する必要があります。
リリース 2.2 より前に、英語以外の文字を持つスポンサー グループを作成した場合、アップグレードの前に、スポンサー グループの名前を変更し、英語文字のみを使用するようにしてください。
Cisco ISE、リリース 2.2 以降のスポンサー グループ名では、英語以外の文字はサポートされません。
プライマリ管理ノードと他のノードの間にファイアウォールを導入している場合、次のポートがアップグレード前に開いている必要があります。
TCP 1521:プライマリ管理ノードとモニタリング ノード間の通信用。
TCP 443:プライマリ管理ノードとその他すべてのセカンダリ ノード間の通信用。
TCP 12001:グローバル クラスタのレプリケーション用。
TCP 7800 および 7802:(ポリシー サービス ノードがノード グループの一部である場合に限り該当)PSN グループのクラスタリング用。
Cisco ISE が使用するポートの完全なリストについては、『Cisco ISE Ports Reference』を参照してください。
コマンドライン インターフェイス(CLI)または GUI から Cisco ISE の設定および運用データのバックアップを取得します。CLI コマンドは次のとおりです。
backup backup-name repository repository-name {ise-config | ise-operational} encryption-key {hash | plain} encryption-keyname
![]() (注) | Cisco ISE が VMware で実行されている場合、ISE データをバックアップするのに、VMware スナップショットはサポートされていません。 VMware スナップショットは指定した時点で、VM のステータスを保存します。マルチノード Cisco ISE 環境では、すべてのノードのデータは、現在のデータベース情報と継続的に同期されます。スナップショットを復元すると、データベースのレプリケーションと同期の問題を引き起こす可能性があります。シスコは、データのバックアップおよび復元用に、Cisco ISE に含まれるバックアップ機能を使用することを推奨します。 VMware スナップショットを使用して ISE データをバックアップすると、Cisco ISE サービスが停止します。ISE ノードを起動するには、再起動が必要です。 |
また、Cisco ISE 管理者用ポータルから構成および運用データのバックアップを取得することができます。バックアップ ファイルを格納するリポジトリを作成したことを確認します。ローカル リポジトリを使用してバックアップしないでください。リモート モニタリング ノードのローカル リポジトリで、モニタリング データをバックアップすることはできません。次のリポジトリ タイプはサポートされていません。CD-ROM、HTTP、HTTPS、または TFTP。これは、これらのリポジトリ タイプが読み取り専用であるか、またはプロトコルでファイルのリストがサポートされないためです。
[管理(Administration)] > [システム(System)] > [バックアップ/復元(Backup and Restore)] を選択します。
[すぐにバックアップ(Backup Now)] をクリックします。
バックアップを実行するために必要な値を入力します。
[OK] をクリックします。
バックアップが正常に完了したことを確認します。
Cisco ISE はタイムスタンプを持つバックアップ ファイル名を付け、指定されたリポジトリにファイルを保存します。タイムスタンプに加えて、Cisco ISE は設定バックアップには CFG タグ、操作バックアップには OPS タグを追加します。バックアップ ファイルが指定リポジトリにあることを確認します。
分散展開では、バックアップの実行中にノードのロールを変更したり、ノードの設定を行ったりすることはできません。バックアップの実行中にノードのロールを変更すると、すべてのプロセスがシャットダウンし、データに不一致が生じる場合があります。ノードのロールを変更する際は、バックアップが完了するまで待機してください。
コマンドライン インターフェイス(CLI)を使用して、プライマリ管理ノードからシステム ログのバックアップを取得します。CLI コマンドは次のとおりです。
backup-logs backup-name repository repository-name encryption-key { hash | plain} encryption-key name
アップグレード プロセスは、Cisco ISE の信頼できる証明書またはシステム証明書ストアの証明書の期限が切れていると、失敗します。アップグレードの前に、信頼できる証明書とシステム証明書ストアの証明書の有効性を確認し、必要に応じて更新してください。
次の項目をエクスポートすることを推奨します。
すべてのローカル証明書(展開内のすべてのノードから)およびその秘密キーを安全な場所にエクスポートします。証明書設定(どのサービスに証明書が使用されたか)を記録します。
プライマリ管理ノードの信頼できる証明書ストアからすべての証明書をエクスポートします。証明書設定(どのサービスに証明書が使用されたか)を記録します。
バックアップの実行中、Cisco ISE は展開の変更をサポートしていません。アップグレードの前に、次の設定を無効にしたことを確認してください。
プライマリ管理ノードの自動フェールオーバー:プライマリ管理ノードを自動フェールオーバーに設定している場合は、アップグレードの前に、自動フェールオーバー オプションを必ず無効にします。
スケジュール バックアップ:アップグレード後にバックアップをスケジュールし直すように展開のアップグレードを計画します。バックアップ スケジュールを無効にし、アップグレード後に再作成することができます。
スケジュール頻度が一度のバックアップは、Cisco ISE アプリケーションが再起動するたびにトリガーされます。このように、一度だけ実行するように設定されたバックアップ スケジュールは、アップグレード前に設定を無効にしてください。
アップグレード中、Cisco ISE ノードは再起動して、プライマリ管理ノードからセカンダリ管理ノードにデータを移行、複製します。これらの操作では、ネットワーク内の NTP サーバが正しく設定され、到達可能であることが重要です。NTP サーバが正しく設定されていない、または到達不能な場合、アップグレード プロセスは失敗します。
ネットワーク内の NTP サーバが、アップグレード中に到達可能で、応答性があり、同期していることを確認します。
プロファイラ サービスを使用する場合、管理者ポータルから、各ポリシー サーバ ノードのプロファイラ構成を必ず記録してください([管理(Administration)] > [システム(System)] > [展開(Deployment)] > <node> > [プロファイル設定(Profiling Configuration)])。設定をメモするか、スクリーンショットを取得できます。
外部アイデンティティ ソースとして Active Directory を使用する場合は、Active Directory のクレデンシャルと有効な内部管理者アカウント クレデンシャルを手元に用意してください。アップグレード後に、Active Directory 接続が失われることがあります。この場合、管理者ポータルにログインするために ISE 内部管理者アカウント、Cisco ISE と Active Directory を再接続するために Active Directory のクレデンシャルが必要です。
MDM 機能を使用する場合は、アップグレードの前に、MDM ベンダーのステータスがアクティブであることを確認します。
アクティブではない場合は、MDM リダイレクトの既存の認証プロファイルが MDM ベンダーの詳細情報で更新されません。アップグレード後に、アクティブなベンダーでこれらのプロファイルを手動で更新する必要があり、ユーザはオンボーディング フローを繰り返すことになります。
リポジトリを作成して、バックアップを取得してアップグレード バンドルをコピーします。パフォーマンスと信頼性を高めるために、FTP を使用することを推奨します。低速 WAN リンクを介したリポジトリを使用しないでください。ノードに近い位置にあるローカル リポジトリを使用することを推奨します。
アップグレード バンドルは Cisco.com からダウンロードします。
リリース 2.3 にアップグレードするために使用できるアップグレード バンドルが 2 つあります。
ise-upgradebundle-2.0.x-to-2.3.0.x.SPA.x86_64.tar.gz:リリース 2.0 または 2.0.1 から 2.3 にアップグレードするには、このバンドルを使用します。
ise-upgradebundle-2.3.0.x.SPA.x86_64.tar.gz:リリース 2.1 または 2.2 から 2.3 にアップグレードするには、このバンドルを使用します。
アップグレード用に、次のコマンドを使用して Cisco ISE ノードのローカル ディスクにアップグレード バンドルをコピーできます。
copy repository_url/path/ise-upgradebundle-2.0.x-to-2.3.0.x.SPA.x86_64.tar.gz disk:/
たとえば、アップグレード バンドルのコピーに SFTP を使用するには、次を実行できます。
(ホスト キーが存在しない場合は追加します)crypto host_key add host mySftpserver
copy sftp://aaa.bbb.ccc.ddd/ise-upgradebundle-2.0.x-to-2.3.0.x.SPA.x86_64.tar.gz disk:/
aaa.bbb.ccc.ddd は SFTP サーバの IP アドレスまたはホスト名、ise-upgradebundle-2.0.x-to-2.3.0.x.SPA.x86_64.tar.gz はアップグレード バンドルの名前です。
ローカル ディスクにアップグレード バンドルを置くと、アップグレード時間を短縮できます。また、application upgrade prepare コマンドを使用してアップグレード バンドルをローカル ディスクにコピーして抽出することもできます。
![]() (注) | リポジトリとの帯域幅接続が良好であることを確認してください。リポジトリからノードにアップグレード バンドルをダウンロードする場合、ダウンロードが完了するまでに 35 分以上かかるとダウンロードがタイムアウトします。 |
プライマリ管理ノード(PAN)とポリシー サービス ノード(PSN)間でロード バランサを使用している場合は、ロード バランサで設定されたセッション タイムアウトがアップグレード プロセスに影響しないことを確認してください。セッション タイムアウト値を低く設定すると、ロード バランサの背後にある PSN でアップグレード プロセスに影響する可能性があります。たとえば、PAN から PSN へのデータベース ダンプ中にセッションがタイムアウトすると、PSN でアップグレード プロセスが失敗する可能性があります。