管理者パスワードとセキュリティ パスワードの復旧
管理者パスワードやセキュリティ パスワードがわからなくなった場合、次の手順に従ってパスワードをリセットします。
パスワード回復プロセスを実行するには、システム コンソール経由でシステムに接続している必要があります。つまり、キーボードとモニタをサーバに接続している必要があります。システムにセキュア シェル接続している状態ではパスワードを回復できません。
注意 サーバ グループのすべてのサーバのセキュリティ パスワードが一致する必要があります。すべてのマシンのセキュリティ パスワードを変更してください。変更しないと、互いに通信できなくなります。
注意 セキュリティ パスワードを変更した後に、サーバ グループ内の各サーバをリセットする必要があります。サーバをリブートできない場合は、システム サービスで問題が発生したり、サブスクライバ サーバ上の [Emergency Responder Administration] ページで問題が発生します。
(注) この手順中、物理的にシステムにアクセスできるか確認するため、有効な CD または DVD をディスク ドライブから取り出し、再挿入する必要があります。
手順
ステップ 1 次のユーザ名とパスワードを使用してシステムにログインします。
• ユーザ名: pwrecovery
• パスワード: pwreset
[Welcome to platform password reset] ウィンドウが表示されます。
ステップ 2 任意のキーを押して続行します。
ステップ 3 ディスク ドライブに CD または DVD が入っている場合は、ここで取り出します。
ステップ 4 任意のキーを押して続行します。
CD または DVD がディスク ドライブから取り出してあるかが確認されます。
ステップ 5 有効な CD または DVD をディスク ドライブに挿入します。
(注) このテストでは、音楽 CD ではなくデータ CD を使用する必要があります。
ディスクを挿入したかが確認されます。
ステップ 6 ディスクが挿入されていることをシステムが確認した後、次のいずれかのオプションを入力して続行するよう要求されます。
• a を入力して、管理者パスワードをリセットする。
• s を入力して、セキュリティ パスワードをリセットする。
• q を入力して、終了する。
ステップ 7 選択したタイプの新しいパスワードを入力します。
ステップ 8 新しいパスワードを再入力します。
パスワードには 6 文字以上が必要です。システムが新しいパスワードの有効性を確認します。パスワードが有効性テストに合格しない場合、新しいパスワードを入力するよう要求されます。
ステップ 9 新しいパスワードの強度が検証された後、パスワードがリセットされ、任意のキーを押してパスワード リセット ユーティリティを終了するよう指示されます。
Cisco Unified OS 情報の表示
[Cisco Unified OS Administration] Web ページを使用すると、オペレーティング システム、プラットフォーム ハードウェア、およびネットワークのステータスを表示できます。次のトピックで、この情報の表示方法を説明します。
• 「ServerGroup 情報の表示」
• 「ハードウェア ステータスの表示」
• 「ネットワーク ステータスの表示」
• 「インストールされているソフトウェアの表示」
• 「システム ステータスの表示」
ServerGroup 情報の表示
クラスタ情報を表示するには、次の手順を実行します。
手順
ステップ 1 メインの [Cisco Unified OS Administration] Web ページから、[Show] > [ServerGroup] を選択します。
[ServerGroup] ページが表示されます。
ステップ 2 [ServerGroup] ページのフィールドの説明については、表 C-1を参照してください。
ハードウェア ステータスの表示
ハードウェア ステータスを表示するには、次の手順を実行します。
手順
ステップ 1 メインの [Cisco Unified OS Administration] Web ページから、[Show] > [Hardware] を選択します。
[Hardware Status] ページが表示されます。
ステップ 2 [Hardware Status] ページのフィールドの説明については、表 C-2を参照してください。
ネットワーク ステータスの表示
表示されるネットワーク ステータス情報は、ネットワークの耐障害性がイネーブルになっているかどうかによって異なります。ネットワークの耐障害性が有効になっていると、イーサネット ポート 0 に障害が発生した場合、イーサネット ポート 1 が自動的にネットワーク通信を継承します。ネットワークの耐障害性がイネーブルになっている場合、ネットワーク ポートのイーサネット 0、イーサネット 1、および Bond 0 のネットワーク ステータス情報が表示されます。ネットワークの耐障害性がイネーブルになっていない場合、イーサネット 0 のステータス情報のみが表示されます。
ネットワーク ステータスを表示するには、次の手順を実行します。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Show] > [Network] を選択します。
[Network Settings] ページが表示されます。
ステップ 2 [Network Settings] ページのフィールドの説明については、表 C-3を参照してください。
インストールされているソフトウェアの表示
ソフトウェア バージョンとインストールされているソフトウェア オプションを表示するには、次の手順を実行します。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Show] > [Software] を選択します。
[Software Packages] ページが表示されます。
ステップ 2 [Software Packages] ページのフィールドの説明については、表 C-4を参照してください。
システム ステータスの表示
システム ステータスを表示するには、次の手順を実行します。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Show] > [System] を選択します。
[System Status] ページが表示されます。
ステップ 2 [System Status] ページのフィールドの説明については、表 C-5を参照してください。
IP 設定の表示
IP 設定を表示するには、次の手順を実行します。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Show] > [IP Preference] を選択します。
[IP Preferences] ページが表示されます。
ステップ 2 データベース内のレコードをすべて表示するには、ダイアログボックスを空欄のままにして、ステップ 3 に進みます。
レコードをフィルタまたは検索するには、次の手順を実行します。
• 最初のドロップダウン リスト ボックスで、検索パラメータを選択します。
• 2 番目のドロップダウン リスト ボックスで、検索パターンを選択します。
• 必要に応じて、適切な検索テキストを指定します。
(注) 検索条件をさらに追加するには、[+] ボタンをクリックします。条件を追加した場合、指定した条件をすべて満たしているレコードが検索されます。条件を削除する場合、最後に追加した条件を削除するには、[-] ボタンをクリックします。追加した検索条件をすべて削除するには、[Clear Filter] ボタンをクリックします。
ステップ 3 [Find] をクリックします。
条件を満たしているレコードがすべて表示されます。1 ページあたりの項目の表示件数を変更するには、[Rows per Page] ドロップダウン リスト ボックスで別の値を選択します。
Emergency Responder サーバの IP アドレスの変更
Emergency Responder パブリッシャまたは Emergency Responder サブスクライバのいずれか、あるいは Cisco ER パブリッシャと Cisco ER サブスクライバの両方の IP アドレスを変更できます。
この項では、Emergency Responder サーバの IP アドレスを変更する方法について説明します。
• 「Emergency Responder パブリッシャ サーバの IP アドレスの変更」
• 「Emergency Responder サブスクライバ サーバの IP アドレスの変更」
• 「Emergency Responder パブリッシャ サーバと Emergency Responder サブスクライバ サーバの両方の IP アドレスの変更」
Emergency Responder パブリッシャ サーバの IP アドレスの変更
インストール後に Emergency Responder パブリッシャの IP アドレスを変更するには、次の手順を実行します。
(注) サーバの IP アドレスの変更を開始する前に、DNS サーバの IP アドレス情報を更新してください。
1. 次のいずれかのオプションを使用して、Emergency Responder パブリッシャの IP アドレスを変更します。
– [Cisco Unified Operating System Administration] で、[Settings] > [IP] > [Ethernet] に新しい IP アドレスを入力します。「Ethernet Configuration」を参照してください。
– コマンドライン インターフェイス(CLI)で、set network ip コマンドを使用して新しい IP アドレスを設定します。「set network ip」を参照してください。
2. Emergency Responder パブリッシャをリブートします。
3. Emergency Responder パブリッシャが完全に動作可能になったら、Emergency Responder Subscriber 上で [Cisco Unified Operating System Administration] にログインします。
4. [Settings] > [IP] > [Publisher] を選択します。[Cisco Unified Operating System Administration] に Publisher の古い IP アドレスが表示されます。パブリッシャの新しい IP アドレスを [Edit] ボックスに入力し、[Save] をクリックします。
5. Emergency Responder パブリッシャと Emergency Responder サブスクライバの通信が維持されるように、ただちに Emergency Responder サブスクライバをリブートします。
6. 「utils dbreplication status」の説明に従って、utils dbreplication status CLI コマンドを使用して複製を確認します。各サーバの値が 2 と等しくなるようにしてください。
7. CTI ポートが Emergency Responder パブリッシャ サーバに登録されていることを確認します。CTI ポートが登録されていない場合は、ポートを削除してから再度追加して CTI ポートを再作成する必要があります。「必要な CTI ポートの作成」を参照してください。
Emergency Responder サブスクライバ サーバの IP アドレスの変更
インストール後に Emergency Responder サブスクライバの IP アドレスを変更するには、次の手順を実行します。
(注) サーバの IP アドレスの変更を開始する前に、DNS サーバの IP アドレス情報を更新してください。
1. 次のいずれかのオプションを使用して、Emergency Responder サブスクライバの IP アドレスを変更します。
– [Cisco Unified Operating System Administration] で、[Settings] > [IP] > [Ethernet] に新しい IP アドレスを入力します。「Ethernet Configuration」を参照してください。
– コマンドライン インターフェイス(CLI)で、set network ip コマンドを使用して新しい IP アドレスを設定します。「set network ip」を参照してください。
2. Emergency Responder サブスクライバをリブートします。
3. Emergency Responder サブスクライバが完全に動作可能になったら、Emergency Responder パブリッシャをリブートします。
4. 「utils dbreplication status」の説明に従って、utils dbreplication status CLI コマンドを使用して複製を確認します。各サーバの値が 2 と等しくなるようにしてください。
Emergency Responder パブリッシャ サーバと Emergency Responder サブスクライバ サーバの両方の IP アドレスの変更
パブリッシャとサブスクライバ両方の IP アドレスを変更する場合、サーバの IP アドレスを続けて変更し、最初にサブスクライバを起動する必要があります。
注意 サブスクライバの IP アドレスの変更作業が完了するまで、パブリッシャ サーバの IP アドレスの変更は開始しないでください。
Emergency Responder パブリッシャと Emergency Responder サブスクライバの IP アドレスを変更するには、次の手順を実行します。
1. Emergency Responder パブリッシャ サーバの IP アドレス変更の詳細については、「Emergency Responder パブリッシャ サーバの IP アドレスの変更」を参照してください。
2. Emergency Responder サブスクライバ サーバの IP アドレス変更の詳細については、「Emergency Responder サブスクライバ サーバの IP アドレスの変更」を参照してください。
NTP サーバの設定
外部 NTP サーバが Stratum 9 以上(1 ~ 9)であることを確認してください。外部 NTP サーバの追加、削除、または変更を行うには、次の手順を実行します。
(注) パブリッシャ上では NTP サーバ設定しか構成することができません。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Settings] > [NTP Servers] を選択します。
[NTP Server List] ページが表示されます。[NTP Server List] ページの詳細については、「NTP Server List」を参照してください。
ステップ 2 NTP サーバの追加、削除、または変更ができます。
• NTP サーバを削除するには、当該のサーバの前にあるチェックボックスをオンにしてから [Delete Selected] をクリックします。
• NTP サーバを追加するには、[Add] をクリックします。[NTP Server Configuration] ページが表示されます。ホスト名または IP アドレスを入力し、[Save] をクリックします。
• NTP サーバを変更するには、IP アドレスをクリックします。[NTP Server Configuration] ページが表示されます。ホスト名または IP アドレスを変更し、[Save] をクリックします。
(注) NTP サーバに対する変更は、完了するまで最大で 5 分かかる場合があります。NTP サーバを変更する場合、ページを更新して正しいステータスを表示する必要があります。
ステップ 3 [NTP Server Settings] ページを更新して正しいステータスを表示するには、[Settings] > [NTP] を選択します。
(注) NTP サーバを削除、変更、または追加した後には、Publisher と Subscriber の両方を再起動して、変更を有効にする必要があります。
SMTP 設定の設定
[SMTP Settings] ウィンドウでは、SMTP ホスト名の表示や設定ができ、SMTP ホストがアクティブであるかどうかが表示されます。
SMTP ホスト設定を設定するには、次の手順を実行します。
ヒント システムから E メールを送信する場合は、SMTP ホストを設定する必要があります。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Settings] > [SMTP] を選択します。
[SMTP Settings] ページが表示されます。[SMTP Settings] ページの詳細については、「SMTP Settings」を参照してください。
ステップ 2 SMTP ホストのホスト名または IP アドレスを入力します。
ステップ 3 [Save] をクリックします。
時刻設定の設定
時刻を手動で設定するには、次の手順を実行します。
(注) サーバ時刻を手動で設定するには、設定済みの NTP サーバをすべて削除する必要があります。NTP サーバの削除の詳細については、「NTP サーバの設定」を参照してください。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Settings] > [Time] を選択します。[Time Settings] ページが表示されます。[Time Settings] ページの詳細については、「Time Settings」を参照してください。
ステップ 2 システムの日付と時刻を入力します。
ステップ 3 [Save] をクリックします。
ソフトウェア バージョンの再起動、シャットダウン、または切り替え
このオプションは、より新しいソフトウェアにアップグレードする場合、または以前のソフトウェア バージョンにフォール バックする場合の両方で使用できます。
Cisco ER ソフトウェア バージョンの再起動、シャットダウン、または切り替えを行うには、次の手順を実行します。
注意 この手順を実行すると、システムが再起動し、一時的に使用できない状態になります。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Settings] > [Version] を選択します。[Version Settings] ページが表示されます。[Version Settings] ページの詳細については、「Version Settings」を参照してください。
ステップ 2 アクティブなパーティションで実行しているバージョンを再起動するには、[Restart] をクリックします。
[Restart] をクリックすると、現在のパーティションのシステムが、バージョンを切り替えずに再起動します。
ステップ 3 システムをシャットダウンするには、[Shutdown] をクリックします。
[Shutdown] をクリックすると、すべてのプロセスが中断され、システムがシャット ダウンします。
(注) ハードウェアの電源は自動的には切れません。
注意 サーバの電源ボタンを押すと、システムがただちにシャット ダウンします。
ステップ 4 アクティブなディスク パーティションで実行中のシステムをシャットダウンし、非アクティブなパーティションのソフトウェア バージョンを使用してシステムを自動的に再起動するには、[Switch Versions] をクリックします。
[Switch Versions] をクリックするとシステムが再起動し、現在非アクティブであるパーティションがアクティブになります。
(注) [Switch Version] ボタンは、非アクティブのパーティションにソフトウェアがインストールされている場合にのみ表示されます。
(注) このオプションは、より新しいソフトウェアにアップグレードする場合、または以前のソフトウェア バージョンにフォール バックする必要がある場合の両方で使用できます。
セキュリティの管理
次のトピックでは、セキュリティおよび IPSec の管理作業を行う方法について説明します。
• 「Internet Explorer のセキュリティ オプションの設定」
• 「証明書および証明書信頼リストの管理」
• 「IPSEC 管理」
Internet Explorer のセキュリティ オプションの設定
サーバから証明書をダウンロードできるように Internet Explorer のセキュリティ設定が正しく設定されていることを確認するには、次の手順を実行します。
手順
ステップ 1 Internet Explorer を起動します。
ステップ 2 [Tools] > [Internet Options] を選択します。
ステップ 3 [Advanced] タブをクリックします。
ステップ 4 [Advanced] タブの [Security] セクションまでスクロール ダウンします。
ステップ 5 必要に応じて、[Do not save encrypted pages to disk] チェックボックスをオフにします。
ステップ 6 [OK] をクリックします。
証明書の表示
既存の証明書を表示するには、次の手順を実行します。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Security] > [Certificate Management] を選択します。
[Certificate List] ページが表示されます。[Certificate List] ページの詳細については、「Certificate List」を参照してください。
ステップ 2 証明書のリストをフィルタするには、[Find] コントロールを使用します。
ステップ 3 証明書または信頼ストアの詳細を表示するには、ファイル名をクリックします。
[Certificate Configuration] ページに該当の証明書の情報が表示されます。
ステップ 4 [Certificate List] ページに戻るには、[Related Links] リストの [Back To Find/List] を選択し、[Go] をクリックします。
証明書または CTL のダウンロード
証明書または CTL を Cisco ER からローカル システムにダウンロードするには、次の手順を実行します。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Security] > [Certificate Management] を選択します。
[Certificate List] ページが表示されます。証明書または CTL のファイル名をクリックします。
ステップ 2 証明書のリストをフィルタするには、[Find] コントロールを使用します。
ステップ 3 証明書または CTL のファイル名をクリックします。
[Certificate Configuration] ページが表示されます。
ステップ 4 [Download] をクリックします。
ステップ 5 [File Download] ダイアログボックスで、[Save] をクリックします。
証明書の削除
信頼できる証明書を削除するには、次の手順を実行します。
注意 証明書を削除すると、システムの動作に影響する場合があります。[Certificate List] で選択する証明書については、システムから既存の CSR がすべて削除されるため、新しい CSR を生成する必要があります。詳細については、
「証明書署名要求の生成」を参照してください。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Security] > [Certificate Management] を選択します。
[Certificate List] ページが表示されます。
ステップ 2 証明書のリストをフィルタするには、[Find] コントロールを使用します。
ステップ 3 証明書または CTL のファイル名をクリックします。
[Certificate Configuration] ページが表示されます。
ステップ 4 [Delete] をクリックします。
証明書の再作成
証明書を再作成するには、次の手順を実行します。
注意 証明書を再作成すると、システムの動作に影響する場合があります。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Security] > [Certificate Management] を選択します。
[Certificate List] ページが表示されます。
ステップ 2 [Generate New] をクリックします。
[Generate Certificate] ダイアログボックスが表示されます。
ステップ 3 [Certificate Name] リストから、証明書の名前を選択します。表示される証明書の名前の説明については、 表 7-1 を参照してください。
ステップ 4 [Generate New] をクリックします。
表 7-1 証明書の名前と説明
|
|
tomcat |
この自己署名ルート証明書は、HTTPS サーバのインストール中に作成されます。 |
ipsec |
この自己署名ルート証明書は、MGCP ゲートウェイおよび H.323 ゲートウェイとの IPSec 接続のインストール中に生成されます。 |
証明書または証明書信頼リストのアップロード
注意 新しい証明書ファイルまたは証明書信頼リスト(CTL)ファイルをアップロードすると、システムの動作に影響する場合があります。新しい tomcat 証明書または証明書信頼リストをアップロードした後、CLI コマンドの utils service restart Cisco Tomcat を入力して、Cisco Tomcat サービスを再起動する必要があります。
(注) システムが信頼証明書を他のクラスタ サーバに自動的に配信することはありません。複数のサーバで同じ証明書が必要な場合は、証明書を各サーバに個々にアップロードする必要があります。
次の項では、CA ルート証明書、アプリケーション証明書、または CTL ファイルをサーバにアップロードする方法について説明します。
• 「証明書のアップロード」
• 「信頼できる証明書のアップロード」
証明書のアップロード
CA ルート証明書、アプリケーション証明書、CTL ファイルをサーバにアップロードするには、次の手順を実行します。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Security] > [Certificate Management] を選択します。
[Certificate List] ページが表示されます。
ステップ 2 [Upload Certificate] をクリックします。
[Upload Certificate] ダイアログボックスが表示されます。
ステップ 3 [Certificate Name] リストから、証明書の名前を選択します。
ステップ 4 サード パーティの CA で発行されたアプリケーション証明書をアップロードする場合は、CA ルート証明書の名前を [Root Certificate] テキストボックスに入力します。CA ルート証明書をアップロードする場合は、このテキストボックスを空白のままにします。
ステップ 5 次のいずれかの手順で、アップロードするファイルを選択します。
• [Upload File] テキスト ボックスに、ファイルのパスを入力します。
• [Browse] ボタンをクリックしてファイルを選択し、[Open] をクリックします。
ステップ 6 ファイルをサーバにアップロードするには、[Upload File] ボタンをクリックします。
信頼できる証明書のアップロード
信頼できる証明書をアップロードするには、次の手順を実行します。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Security] > [Certificate Management] を選択します。
[Certificate List] ページが表示されます。
ステップ 2 [Upload CTL] をクリックします。
[Upload Certificate Trust List] ダイアログボックスが表示されます。
ステップ 3 [Certificate Name] リストから、証明書の名前を選択します。
ステップ 4 サード パーティの CA で発行されたアプリケーション証明書をアップロードする場合は、CA ルート証明書の名前を [Root Certificate] テキストボックスに入力します。CA ルート証明書をアップロードする場合は、このテキストボックスを空白のままにします。
ステップ 5 次のいずれかの手順で、アップロードするファイルを選択します。
• [Upload File] テキスト ボックスに、ファイルのパスを入力します。
• [Browse] ボタンをクリックしてファイルを選択し、[Open] をクリックします。
ステップ 6 ファイルをサーバにアップロードするには、[Upload File] ボタンをクリックします。
サード パーティ製の CA 証明書の使用
Cisco Unified OS は、サード パーティ製の Certificate Authority(CA; 認証局)が PKCS # 10 Certificate Signing Request(CSR; 証明書署名要求)によって発行した証明書をサポートしています。次の表に、このプロセスの概要および参考となる文書を示します。
証明書署名要求の生成
Certificate Signing Request(CSR; 証明書署名要求)を作成するには、次の手順を実行します。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Security] > [Certificate Management] を選択します。
[Certificate List] ページが表示されます。
ステップ 2 [Generate CSR] をクリックします。
[Generate Certificate Signing Request] ダイアログボックスが表示されます。
ステップ 3 [Certificate Name] リストから、証明書の名前を選択します。
証明書署名要求をダウンロードするには、次の手順を実行します。
ステップ 4 [Generate CSR] をクリックします。
証明書署名要求のダウンロード
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Security] > [Certificate Management] を選択します。
[Certificate List] ページが表示されます。
ステップ 2 [Download CSR] をクリックします。
[Download Certificate Signing Request] ダイアログボックスが表示されます。
ステップ 3 [Certificate Name] リストから、証明書の名前を選択します。
ステップ 4 [Download CSR] をクリックします。
ステップ 5 [File Download] ダイアログボックスで、[Save] をクリックします。
サードパーティ製の CA 証明書の取得
サードパーティの CA が発行するアプリケーション証明書を使用するには、署名付きのアプリケーション証明書と CA ルート証明書の両方を CA から取得する必要があります。これらの証明書の取得に関する情報は、CA から入手してください。入手の手順は、CA によって異なります。
CAPF および Cisco ER の CSR には、CA へのアプリケーション証明書要求に含める必要のある拡張情報が含まれています。CA が拡張要求メカニズムをサポートしていない場合は、CSR 作成プロセスの最後のページに表示される X.509 拡張を有効にする必要があります。
Cisco Unified OS では、証明書は DER および PEM 符号化フォーマットで、CSR は PEM 符号化フォーマットで生成されます。また、DER および DER 符号化フォーマットの証明書を受け入れます。
証明書の有効期限日の監視
証明書の有効期限日が近づいたときに、システムから自動的に E メールを送信できます。
証明書有効期限モニタを表示および設定するには、次の手順を実行します。
(注) [Certificate Expiration Monitor] ページに関する情報を更新するには、Cisco Certificate Expiry Monitor サービスが実行されている必要があります。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Security] > [Certificate Monitor] を選択します。
[Certificate Monitor] ページが表示されます。
ステップ 2 必要な設定情報を入力します。[Certificate Monitor Expiration] フィールドの説明については、表 C-21 を参照してください。
ステップ 3 変更内容を保存するには、[Save] をクリックします。
IPSEC 管理
次のトピックでは、IPSec を管理する方法について説明します。
• 「既存の IPSec ポリシーの表示または変更」
• 「新しい IPSec ポリシーの設定」
(注) IPSec は、インストール中にサーバ グループ内のサーバ間で自動的に設定されません。
既存の IPSec ポリシーの表示または変更
既存の IPSec ポリシーを表示または変更するには、次の手順を実行します。
(注) システムのアップグレード中、IPSec ポリシーに何らかの変更を行ってもその変更は無効になります。アップグレード中は IPSec ポリシーを変更または作成しないでください。
注意 IPSec はシステムのパフォーマンスに影響します(特に暗号化した場合)。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Security] > [IPSEC Configuration] を選択します。
[IPSEC Policy Configuration] ページが表示されます。
注意 既存の IPSec ポリシーを変更すると、システムの正常な動作に影響する場合があります。
ステップ 2 [Display Detail] リンクをクリックします。[Association Details] ページが表示されます。このページのフィールドの説明については、表 C-23を参照してください。
新しい IPSec ポリシーの設定
新しい IPSec ポリシーとアソシエーションを設定するには、次の手順を実行します。
(注) システムのアップグレード中、IPSec ポリシーに何らかの変更を行ってもその変更は無効になります。アップグレード中は IPSec ポリシーを変更または作成しないでください。
注意 IPSec はシステムのパフォーマンスに影響します(特に暗号化した場合)。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Security] > [IPSEC Configuration] を選択します。
[IPSEC Policy List] ページが表示されます。
ステップ 2 [Add New] をクリックします。
[IPSEC Policy Configuration] ページが表示されます。
ステップ 3 [Next] をクリックします。
[Setup IPSEC Policy and Association] ページが表示されます。
ステップ 4 [IPSEC Policy Configuration] ページに関する適切な情報を入力します。このページのフィールドの説明については、表 C-23を参照してください。
ステップ 5 新しい IPSec ポリシーを設定するには、[Save] をクリックします。
既存の IPSec ポリシーの管理
既存の IPSec ポリシーを表示、イネーブル/ディセーブル、または削除するには、次の手順を実行します。
(注) システムのアップグレード中、IPSec ポリシーに何らかの変更を行ってもその変更は無効になります。アップグレード中は IPSec ポリシーを変更または作成しないでください。
注意 IPSec はシステムのパフォーマンスに影響します(特に暗号化した場合)。
注意 既存の IPSec ポリシーを変更すると、システムの正常な動作に影響する場合があります。
手順
ステップ 1 [Security] > [IPSEC Configuration] を選択します。
(注) [Security] メニューの項目にアクセスするには、管理者パスワードを使用して Cisco Unified Communications Operating Systemの管理に再ログインする必要があります。
[IPSEC Policy List] ウィンドウが表示されます。
ステップ 2 ポリシーを表示、イネーブル、またはディセーブルにするには、次の手順を実行します。
a. ポリシー名をクリックします。
[IPSEC Policy Configuration] ウィンドウが表示されます。
b. ポリシーをイネーブルまたはディセーブルにするには、[Enable Policy] チェックボックスを使用します。
c. [Save] をクリックします。
ステップ 3 1 つまたは複数のポリシーを削除するには、次の手順を実行します。
a. 削除するポリシーの隣にあるチェックボックスをオンにします。
[Select All] をクリックしてすべてのポリシーを選択することも、[Clear All] をクリックしてすべてのチェックボックスをオフにすることもできます。
b. [Delete Selected] をクリックします。
ソフトウェア アップグレードの実行
このトピックでは、ソフトウェア アップグレードを実行する方法について説明します。
• 「ソフトウェアのアップグレードとインストール」
ソフトウェアのアップグレードとインストール
システムの動作中に、サーバにアップグレード ソフトウェアをインストールできます。システムにはアクティブで起動可能なパーティションと、非アクティブで起動可能なパーティションの 2 つのパーティションがあります。システムのブートと動作はすべてアクティブ パーティションとしてマークされているパーティションで実行されます。
アップグレード ソフトウェアをインストールする場合は、アクティブでないパーティションにインストールします。ソフトウェアのインストール中もシステムは通常通り動作します。準備ができたら、非アクティブ パーティションをアクティブにして、アップグレードしたソフトウェアでシステムをリブートします。現在アクティブなパーティションは、システムの再起動後に非アクティブなパーティションとして認識されます。現在のソフトウェアは、次のアップグレードまで、非アクティブのパーティションに保持されます。設定情報は自動的にアクティブ パーティションにあるアップグレード バージョンに移行されます。
[Software Upgrade] ページで、Cisco ER ソフトウェアをローカルまたはリモート ソースのいずれかからアップグレードできます。
ソフトウェア アップグレードの手順で、問題が発生した場合にアップグレードを取り消すこともできます。システムの非アクティブなパーティションにアップグレード用のソフトウェアをインストールし、再起動してシステムを新しいバージョンのソフトウェアに切り替えます。このプロセス中に、アップグレードされたソフトウェアがアクティブなパーティションになり、現在のソフトウェアが非アクティブなパーティションになります。設定情報は自動的にアクティブ パーティションにあるアップグレード バージョンに移行されます。
何らかの理由でアップグレードから元の状態に戻す場合、ソフトウェアの以前のバージョンがある非アクティブ パーティションでシステムを再起動できます。ただし、ソフトウェアのアップグレード以降に行った設定の変更はすべて失われます。
(注) Cisco ER 8.5 から新しいバージョンにアップグレードする場合は、Publisher を最初にアップグレードした後に、Subscriber をアップグレードする必要があります。
アップグレード ファイルの取得
アップグレード プロセスを開始する前に、適切なアップグレード ファイルを Cisco.com から取得する必要があります。詳細については、該当する『Emergency Responder Release Notes』の「Installation and Upgrade」の項を参照してください。
(注) インストールする前に、パッチ ファイルの名前を変更しないでください。システムでそれが有効なファイルだと認識されなくなります。
(注) ファイルを解凍または untar しないでください。これを行うと、アップグレード ファイルを読み込めなくなる場合があります。
インストール プロセス中も、アップグレード ファイルにはローカル DVD かリモートの FTP または SFTP サーバからアクセスできます。アップグレード ファイルにアクセスする際に入力するディレクトリ名とファイル名は、大文字と小文字が区別されるため、注意してください。
ローカル ソースからのソフトウェアのインストールおよびアップグレード
ローカル ディスク ドライブの DVD からソフトウェアをインストールして、アップグレード プロセスを開始できます。
(注) ソフトウェアのアップグレード プロセスを開始する前にシステム データをバックアップしてください。詳細については、「Cisco Emergency Responder 8.6 Disaster Recovery System の設定」の章を参照してください。
ソフトウェアを DVD からインストールまたはアップグレードするには、次の手順を実行します。
手順
ステップ 1 Cisco.com から適切なアップグレード ファイルをダウンロードします。
ステップ 2 DVD を焼くための .iso ファイルを使用して DVD を作成します。.iso ファイルには、元の DVD ディスクの完全なイメージが含まれます。.iso ファイルは DVD にコピーできません。DVD 作成ソフトウェアを使用して、イメージに含まれているファイルを抽出し、これらを DVD に書き込む必要があります。これにより、DVD ディスクの正確な複製が作成されます。
ステップ 3 アップグレードするローカル サーバのディスク ドライブに新しい DVD を挿入します。
ステップ 4 [Cisco Unified OS Administration] Web ページから、[Software Upgrades] > [Install/Upgrade] を選択します。
[Software Installation/Upgrade] ページが表示されます。
ステップ 5 [Source] リストから [DVD/CD] を選択します。
ステップ 6 [Directory] フィールドに、DVD 上のパッチファイルのパスを入力します。
ファイルがルート ディレクトリにある場合は、スラッシュ(/)を入力します。
ステップ 7 [Next] をクリックしてアップグレード プロセスを続行します。
ステップ 8 インストールするアップグレード バージョンを選択して、[Next] をクリックします。
ステップ 9 次のページで、アップグレードの進行状況を監視します。これには、転送中のファイル名とメガバイト数が含まれます。
ステップ 10 アップグレードをインストールして、アップグレードされたパーティションに自動的に再起動するには、[Reboot to upgraded partition] を選択します。システムが再起動され、アップグレードされたソフトウェアが起動されます。
ステップ 11 アップグレードをインストールして、後でアップグレードされたパーティションに手動でリブートするには、次のいずれかの手順を実行します。
a. [Do not reboot after upgrade] を選択します。
b. [Next] をクリックします。
[Upgrade Status] ウィンドウにアップグレード ログが表示されます。
c. インストールが完了したら、[Finish] をクリックします。
d. システムを再起動して、アップグレードをアクティブにするには、[Settings] > [Version] を選択して、[Switch Version] をクリックします。
システムが再起動され、アップグレードされたソフトウェアが起動されます。
リモート ソースからのインストールとアップグレード
ソフトウェアをネットワーク ドライブまたはリモート サーバからインストールするには、次の手順を実行します。
(注) ソフトウェアのアップグレード プロセスを開始する前にシステム データをバックアップしてください。詳細については、「Cisco Emergency Responder 8.6 Disaster Recovery System の設定」の章を参照してください。
(注) Cisco Unified Operating System の管理にアクセスしている間は、ブラウザの制御機能(表示の更新や再読み込みなど)を使用しないでください。代わりに、管理インターフェイスのナビゲーション コントロールを使用してください。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Software Upgrades] > [Install/Upgrade] を選択します。
[Software Installation/Upgrade] ページが表示されます。
ステップ 2 [Source] リストから [Remote Filesystem] を選択します。
ステップ 3 [Directory] フィールドに、リモート システムのパッチファイルのパスを入力します。
アップグレード ファイルが Linux または UNIX サーバ上にある場合は、ディレクトリ パスの先頭にフォワード スラッシュを入力する必要があります。たとえば、アップグレード ファイルが patches ディレクトリに存在する場合は、 /patches
と入力する必要があります。
アップグレード ファイルが Windows サーバ上にある場合は、FTP サーバまたは SFTP サーバに接続することになるため、次のような適切な構文を使用してください。
• パスの先頭はフォワード スラッシュ(/)で始め、パス全体でフォワード スラッシュを使用します。
• パスは、サーバの FTP または SFTP ルート ディレクトリで始まる必要があります。「C:」などのドライブ レターで始まる Windows 絶対パスは入力できません。
ステップ 4 [Server] フィールドにサーバ名を入力します。
ステップ 5 [User Name] フィールドにユーザ名を入力します。
ステップ 6 [User Password] フィールドにパスワードを入力します。
ステップ 7 [Transfer Protocol] フィールドで、転送プロトコルを選択します。
ステップ 8 [Next] をクリックしてアップグレード プロセスを続行します。
ステップ 9 インストールするアップグレード バージョンを選択して、[Next] をクリックします。
ステップ 10 次のページで、アップグレードの進行状況を監視します。これには、転送中のファイル名とメガバイト数が含まれます。
ステップ 11 ダウンロードが完了したら、ダウンロードしたファイルのチェックサム値と、Cisco.com に表示されているチェックサム値を確認します。
注意 アップグレード ファイルの認証と整合性を保証するため、2 つのチェックサム値は一致している必要があります。チェックサム値が一致しない場合、Cisco.com から新しいバージョンのファイルをダウンロードして、再度アップグレードを試みてください。
(注) アップグレード プロセスの進行中にサーバとの接続を失った場合、またはブラウザを閉じた場合は、[Software Upgrades] メニューに再度アクセスしようとすると、次のメッセージが表示されることがあります。
Warning: Another session is installing software, click Assume Control to take over the installation.
セッションを引き継ぐ場合は、[Assume Control] を選択します。
[Assume Control] が表示されない場合は、Real Time Monitoring Tool でアップグレードをモニタすることもできます。
ステップ 12 アップグレードをインストールして、アップグレードされたパーティションに自動的に再起動するには、[Reboot to upgraded partition] を選択します。システムが再起動され、アップグレードされたソフトウェアが起動されます。
ステップ 13 アップグレードをインストールして、後でアップグレードされたパーティションに手動でリブートするには、次のいずれかの手順を実行します。
a. [Do not reboot after upgrade] を選択します。
b. [Next] をクリックします。
[Upgrade Status] ウィンドウにアップグレード ログが表示されます。
c. インストールが完了したら、[Finish] をクリックします。
d. システムを再起動して、アップグレードをアクティブにするには、[Settings] > [Version] を選択して、[Switch Version] をクリックします。
システムが再起動され、アップグレードされたソフトウェアが起動されます。
アップグレードの途中停止
アップグレード ソフトウェアのインストール中に、アップグレードが途中停止したように見える場合があります。アップグレード ログには新しいログ メッセージが表示されなくなります。アップグレードが途中停止した場合は、アップグレードをキャンセルし、I/O スロットリングを無効にして、アップグレード手順を初めからやり直す必要があります。正常にアップグレードが完了した場合は、I/O スロットリングをイネーブルにする必要はありません。
I/O スロットリングを無効にするには、CLI コマンドの utils iothrottle disable を入力します。
I/O スロットリングのステータスを表示するには、CLI コマンドの utils iothrottle status を入力します。
I/O スロットリングを有効にするには、CLI コマンドの utils iothrottle enable を入力します。デフォルトでは、iothrottle は有効になっています。
システムがキャンセルに応答しない場合は、サーバをリブートし、I/O スロットリングをディセーブルにし、アップグレード プロセスの手順を再開してください。
以前のバージョンへの復帰
アップグレード後、ソフトウェア バージョンをアップグレードの実行前に戻すことができます。システムを再起動し、次の作業を実行して非アクティブなパーティションのソフトウェア バージョンに切り替えます。
パブリッシャ サーバの以前のバージョンへの復帰
パブリッシャ サーバを以前のバージョンに復帰するには、次の手順を実行します。
手順
ステップ 1 次の URL を入力して、直接 Cisco Unified Communications Operating Systemの管理を表示します。
https:// server-name / cmplatform
server-name は、Emergency Responder サーバのホスト名または IP アドレスです。
ステップ 2 管理者ユーザ名とパスワードを入力します。
ステップ 3 [Settings] > [Version] を選択します。
[Version Settings] ウィンドウが表示されます。
ステップ 4 [Switch Versions] ボタンをクリックします。
システムの再起動について確認すると、システムが再起動します。処理が完了するまでに、最大で 15 分かかることがあります。
ステップ 5 バージョンの切り替えが正常に完了したことを確認するには、次の手順を実行します。
a. 開いている [Cisco Unified Communications Operating System Administration]に再度ログインします。
b. [Settings] > [Version] を選択します。
[Version Settings] ウィンドウが表示されます。
c. アクティブなパーティションで、適切な製品バージョンが実行されていることを確認します。
d. アクティブにしたサービスがすべて動作していることを確認します。
e. 次の URL を入力し、ユーザ名とパスワードを入力して Emergency Responder にログインします。
https:// server-name /ccmadmin
f. ログインできること、および設定データが存在することを確認します。
サブスクライバ サーバの以前のバージョンへの復帰
サブスクライバ サーバを以前のバージョンに復帰するには、次の手順を実行します。
手順
ステップ 1 次の URL を入力して、直接 Cisco Unified Communications Operating Systemの管理を表示します。
https:// server-name / cmplatform
server-name は、Emergency Responder サーバのホスト名または IP アドレスです。
ステップ 2 管理者ユーザ名とパスワードを入力します。
ステップ 3 [Settings] > [Version] を選択します。
[Version Settings] ウィンドウが表示されます。
ステップ 4 [Switch Versions] ボタンをクリックします。
システムの再起動について確認すると、システムが再起動します。処理が完了するまでに、最大で 15 分かかることがあります。
ステップ 5 バージョンの切り替えが正常に完了したことを確認するには、次の手順を実行します。
a. 開いている [Cisco Unified Communications Operating System Administration]に再度ログインします。
b. [Settings] > [Version] を選択します。
[Version Settings] ウィンドウが表示されます。
c. アクティブなパーティションで、適切な製品バージョンが実行されていることを確認します。
d. アクティブにしたサービスがすべて動作していることを確認します。
ブリッジ アップグレード
ブリッジ アップグレードは、製造中止されたサーバから Emergency Responder-8.6(1) をサポートするサーバに移行するユーザに移行パスを提供します。
サポートが中止されたサーバは、ブリッジ アップグレード サーバとして機能することが許可され、アップグレードおよび起動できますが、Cisco Emergency Responder は正しく機能しません。
Emergency Responder-8.6(1) に正常にアップグレードすると、新しいバージョンの Cisco Emergency Responder で実行できるのは DRS バックアップのみであることを通知する警告がコンソールに表示されます(この警告は、CLI セッションと GUI セッションの両方で表示されます)。
ステップ 1 製造中止されたサーバで Emergency Responder-8.6(1) バージョンにアップグレードします。
ステップ 2 製造中止されたサーバの新しい Emergency Responder version バージョンを使用して、DRS バックアップを実行します。
(注) Cisco Emergency Responder および Cisco Phone Tracking エンジンは、製造中止されたサーバでのブリッジ アップグレード後は、サービスとして表示されません。
ステップ 3 製造中止されたサーバと同じホスト名で、サポートされる新しいサーバに Emergency Responder-8.6(1) バージョンをインストールします。
ステップ 4 Emergency Responder-8.6(1) を実行しているサポートされる新しいサーバで、最初のノードの DRS 復元を実行します。
(注) ブリッジ アップグレード可能なサーバのリストについては、『Emergency Responder 8.6(1) Release Notes』を参照してください。
Cisco Unified OS のサービスの使用
次のトピックで、Cisco Unified OS のサービスの使用方法を説明します。
• 「ping ユーティリティの使用」
• 「リモート サポートの設定」
ping ユーティリティの使用
[Ping Configuration] ページで、他のシステムがネットワーク経由でアクセスできるかを確認するため、ping 要求を送信できます。
別のシステムに ping を送信するには、次の手順を実行します。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Services] > [Ping] を選択します。
[Ping Configuration] ページが表示されます。[Ping Configuration] ページの詳細については、「Ping Configuration」を参照してください。
ステップ 2 ping の送信先となるシステムの IP アドレスまたはネットワーク名を入力します。
ステップ 3 ping 間隔を秒で入力します。
ステップ 4 パケット サイズを入力します。
ステップ 5 ping 回数(システムに ping を送信する回数)を入力します。
(注) 複数回の ping を指定した場合は、ping コマンドを入力してもリアルタイムでは ping の日時が表示されません。ping コマンドがデータを表示するのは、指定した回数だけ ping を送信した後です。
ステップ 6 IPSec を検証するかどうかを選択します。
ステップ 7 [Ping] をクリックします。
[Ping Results] テキスト ボックスに ping の統計情報が表示されます。
リモート サポートの設定
[Remote Support] ページで、シスコのサポート担当者が指定日時に Cisco ER システムにアクセスできるようにするためのリモート アカウントを設定できます。
リモート サポート プロセスは、次の手順で行われます。
1. ユーザがリモート サポート アカウントを設定します。このアカウントには、シスコの担当者がアクセスできる、設定可能な制限時間が含まれます。
2. リモート サポート アカウントの設定が完了すると、パス フレーズが生成されます。
3. ユーザはシスコのサポートに電話し、リモート サポート アカウント名とパス フレーズを伝えます。
4. シスコのサポート担当者はパスフレーズをデコーダ プログラムに入力し、パス フレーズからパスワードを生成します。
5. シスコのサポート担当者はデコードしたパスワードを使用して、お客様のシステムにリモート サポート アカウントでログインします。
6. アカウントの制限時間が経過すると、シスコのサポート担当者はリモート サポート アカウントにアクセスできなくなります。
リモート サポートを設定するには、次の手順を実行します。
手順
ステップ 1 [Cisco Unified OS Administration] Web ページから、[Services] > [Remote Support] を選択します。
[Remote Access Configuration] ページが表示されます。
ステップ 2 リモート サポート アカウントが設定されていない場合は、[Add] をクリックします。
ステップ 3 リモート アカウントのアカウント名と、アカウントの期限を、日単位で入力します。
(注) アカウント名の長さが 6 文字以上で、すべて小文字のアルファベットであることを確認してください。
ステップ 4 [Save] をクリックします。
[Remote Access Configuration] ページが再度表示されます。[Remote Access Configuration] ページのフィールドの説明については、表 C-27を参照してください。
ステップ 5 生成されたパス フレーズを使用してシステムにアクセスする方法については、シスコの担当者にお問い合わせください。