0% encontró este documento útil (0 votos)
105 vistas79 páginas

Prime LAN Deployment Guide

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
105 vistas79 páginas

Prime LAN Deployment Guide

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 79

Guía de implementación

Cisco Prime LAN Management


Solution 4.1
Guía de implementación

Septiembre de 2011

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 79
Índice
Cisco Prime LMS 4.1 ................................................................................................................................................ 4
Introducción........................................................................................................................................................... 4
Sobre la guía de implementación .......................................................................................................................... 4
Enlaces útiles ........................................................................................................................................................ 4
Flujo de trabajo de LMS ........................................................................................................................................ 5
Configuración de dispositivos en la red................................................................................................................. 5
Configuración de dispositivos................................................................................................................................ 6
Configuración de protocolos de comunicación ...................................................................................................... 7
Configuración de SNMP........................................................................................................................................ 7
Recarga del sistema.............................................................................................................................................. 8
Protocolo de copia remota .................................................................................................................................... 9
Protocolo de copia segura................................................................................................................................... 10
HTTP y HTTPS ................................................................................................................................................... 10
Configuración de otros protocolos....................................................................................................................... 10
Cisco Discovery Protocol................................................................................................................................ 11
Mensajes de syslog ........................................................................................................................................ 12
Configuración de protocolos en el servidor LMS ................................................................................................. 12
Administración de configuraciones...................................................................................................................... 12
Credenciales secundarias de los dispositivos ..................................................................................................... 13
Administración de imágenes de software............................................................................................................ 14
Instalación de Cisco Prime LMS ........................................................................................................................... 14
Lista de comprobación de la instalación.............................................................................................................. 14
Proceso de licencias ........................................................................................................................................... 16
Pasos para obtener licencias de LMS ............................................................................................................ 17
Instalación nueva de LMS 4.1 en Windows .................................................................................................... 18
Instalación nueva de LMS 4.1 utilizando un dispositivo de software .............................................................. 19
Comprobación de la instalación de LMS 4.1 .................................................................................................. 26
Puertos que utilizan las aplicaciones de LMS................................................................................................. 27
Introducción a Cisco Prime LMS 4.1 .................................................................................................................... 29
Migración de datos .............................................................................................................................................. 30
Configuración general del sistema ...................................................................................................................... 32
Configuración de varios servidores ..................................................................................................................... 32
Otras configuraciones del sistema ...................................................................................................................... 34
Credenciales de RCP y SCP .......................................................................................................................... 34
Modo de seguridad Explorador-servidor......................................................................................................... 35
Copia de seguridad......................................................................................................................................... 35
Configuración de autenticación ...................................................................................................................... 36
Administración de dispositivos ............................................................................................................................ 36
Funciones de administración de dispositivos.................................................................................................. 36
Adición de dispositivos ................................................................................................................................... 37
Administración de usuarios ................................................................................................................................. 40
Roles de usuario............................................................................................................................................. 40
Adición de usuarios ........................................................................................................................................ 42
Actualizaciones del software y los dispositivos............................................................................................... 45
Configuraciones avanzadas ................................................................................................................................ 46
Supervisión..................................................................................................................................................... 46
Configuración de la administración de fallos .................................................................................................. 46
Administración de configuraciones ................................................................................................................. 47
Administración de configuración e inventario .................................................................................................... 47
Escenario empresarial......................................................................................................................................... 47
Descripción general de la administración de la configuración ........................................................................ 47
Descripción general de la administración del inventario ................................................................................. 48
Administración de imágenes de software ....................................................................................................... 51
Administración del archivo de configuración................................................................................................... 52

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 79
Configuración de transporte de la recopilación de la configuración................................................................ 53
Editor de configuración ................................................................................................................................... 53
NetConfig........................................................................................................................................................ 54
Topología........................................................................................................................................................ 56
Centro de plantillas ......................................................................................................................................... 57
Supervisión............................................................................................................................................................. 59
Tablero de supervisión ........................................................................................................................................ 59
Personalización del tablero de supervisión con un portlet .............................................................................. 59
Configuración del sondeador en un portlet existente...................................................................................... 59
Administración de fallos ...................................................................................................................................... 61
Supervisor de fallos ........................................................................................................................................ 61
Supervisión de rendimiento ................................................................................................................................. 63
Creación de umbrales y notificaciones ........................................................................................................... 63
Supervisión de IPSLA ......................................................................................................................................... 66
Informes .................................................................................................................................................................. 69
Centros de trabajo ................................................................................................................................................. 72
Administración del servidor.................................................................................................................................. 72
Rotación de registros (logrot) .............................................................................................................................. 73
Copia de seguridad de la base de datos ............................................................................................................. 74
Copia de seguridad con CLI ........................................................................................................................... 75
Restauración de los datos en Solaris y Linux ................................................................................................. 76
Restauración de datos en Windows ............................................................................................................... 76
Interacciones inteligentes de Cisco ..................................................................................................................... 77
Apéndice A: lista de acrónimos y funciones ....................................................................................................... 78

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 79
Cisco Prime LMS 4.1
Introducción
Cisco Prime™ LAN Management Solution (LMS) es un conjunto de funciones de administración que simplifican la
configuración, la administración, la supervisión y la solución de problemas de las redes de Cisco®. Creada sobre la
base de los estándares más recientes para la web 2.0, Cisco Prime LMS permite a los operadores de red administrar
redes sin fronteras mediante una interfaz basada en navegador a la que se puede acceder en cualquier momento,
desde cualquier lugar de la red. Cisco Prime LMS 4.1 mejora la experiencia global del usuario y ofrece, al mismo
tiempo, nuevos flujos de trabajo basados en el particionamiento funcional, que alinea el producto con el método de
trabajo de los operadores de red. Tras la instalación, los tableros de supervisión y solución de problemas ya incorporados
ofrecen información procesable que permite aislar y resolver rápidamente los problemas de red antes de que tengan
repercusiones sobre los servicios.

Ahora, la configuración e implantación de actualizaciones en la red es más fácil que nunca gracias a Template Center,
que incluye plantillas de Cisco Smart Business Architecture (SBA) basadas en Cisco Validated Designs, lo que simplifica
la implementación tanto de la plataforma como de la tecnología y reduce las probabilidades de error. Los centros
de trabajo representan un área única con flujos de trabajo guiados que ofrecen instrucciones detalladas a los operadores
para ayudarlos a aprovisionar, supervisar y administrar rápidamente nuevas tecnologías y soluciones de Cisco de
valor agregado como, por ejemplo, medianet, EnergyWise, TrustSec/Identity, Auto Smartports y Smart Install.

Para obtener más información relacionada con LMS, consulte el portal del producto en
http://www.cisco.com/en/US/prod/netmgtsw/prime.html.

Sobre la guía de implementación


Esta guía de implementación contempla escenarios en los que todas las aplicaciones residen en un único servidor
y ofrece consejos y sugerencias sobre cómo configurar el servidor y poner en marcha las funciones básicas de las
aplicaciones. Para obtener información sobre la implementación en varios servidores, consulte LMS 4.0 Large Scale
Deployment Guide (Guía de implementación a gran escala de LMS 4.0), disponible en
http://www.cisco.com/en/US/products/ps11200/prod_white_papers_list.html.

Sugerencia: a modo de resumen, estos son los criterios para decidir si se utiliza un solo servidor o varios servidores
LMS para administrar la red:

● Número de dispositivos que administra el servidor LMS. En LMS 4.1, un único servidor puede administrar
hasta 5000 dispositivos.
● Modo de uso de las aplicaciones LMS. Por ejemplo, la administración de fallas se utiliza con frecuencia para
realizar consultas a los dispositivos.

Enlaces útiles
Boletín sobre productos: http://www.cisco.com/en/US/products/ps11200/index.html

Lista de dispositivos admitidos (consulte la sección sobre dispositivos genéricos admitidos, en el Capítulo 7 del
documento Resource Manager Essentials [RME]):
http://www.cisco.com/en/US/docs/net_mgmt/ciscoworks_lan_management_solution/4.1/device_support/table/lms41sdt.html

Copia de evaluación (válida para 100 dispositivos durante 90 días; copias para Windows y Solaris disponibles):
http://www.cisco.com/go/nmsevals

Notas de la versión: http://www.cisco.com/en/US/products/ps11200/prod_release_notes_list.html

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 79
Flujo de trabajo de LMS
Los siguientes pasos resumen el flujo de trabajo para la configuración de LMS y detallan el ciclo de vida completo
del servidor LMS, desde la configuración inicial hasta las operaciones que se estén realizando en ese momento. La
siguiente sección ilustra en detalle cada uno de los pasos que se describen en el flujo de trabajo.

● El primer paso en el flujo de trabajo es habilitar los protocolos CDP (Cisco Discovery Protocol), SNMP,
(Simple Network Management Protocol, protocolo simple de administración de redes) y otras credenciales
como el nombre de usuario/contraseña de Telnet de los dispositivos, a fin de que Cisco Prime LMS pueda
detectarlos y administrarlos.
Herramientas utilizadas: herramientas de interfaz de línea de comandos (CLI, Command-line interface) como
la conexión de consola, Telnet y el protocolo SSH (Secure Shell), entre otras.
● Una vez que el servidor LMS está instalado, LMS 4.1 lo guía para realizar la configuración inicial por medio
del flujo de trabajo de Getting Started en el menú Admin. Consulte la Figura 1. Esto incluye los pasos de
configuración de los parámetros básicos del servidor, la detección automática de dispositivos o la adición
manual de dispositivos.

Figura 1. Introducción a LMS

Configuración de dispositivos en la red


Cisco Prime LMS 4.1 ayuda a administrar los dispositivos de Cisco de la red. Para que LMS 4.1 funcione correctamente,
los dispositivos de la red con los que interactúa LMS deben estar configurados correctamente, de modo que se puedan
comunicar con el servidor Cisco Prime LMS. Por ejemplo, las cadenas de comunidad SNMP deben coincidir entre el
dispositivo y el servidor Cisco Prime LMS. La información que se proporciona en este capítulo es una descripción general
de los medios y procedimientos recomendados para garantizar la correcta configuración de los dispositivos de red.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 79
Nota: En este capítulo se ofrece una gran cantidad de información sobre los procedimientos de configuración de
dispositivos necesarios para la administración de dispositivos con Cisco Prime LMS. Tenga en cuenta que este
documento no pretende ser una guía completa de configuración para LMS 4.1. Si desea obtener más información
sobre la configuración de LMS, póngase en contacto con un ingeniero de redes certificado por Cisco (si es posible)
y consulte la documentación correspondiente publicada en Cisco.com.

En el caso de dispositivos de software Cisco IOS® y Catalyst® Operating System antes de la implementación de
LMS deben guardarse todos los cambios de la configuración en la memoria no volátil (NVRAM) mediante el siguiente
comando:
write memory

Este comando guarda todos los cambios de la configuración realizados antes de la implementación de LMS. Una
vez que se ha implementado LMS, los cambios de la configuración se guardarán automáticamente donde corresponda
sin la intervención del usuario.

Tenga también en cuenta que las versiones más recientes de los dispositivos Catalyst OS cuentan con configuraciones
de ejecución e inicio independientes.

Configuración de dispositivos
Esta sección describe los elementos genéricos de la configuración de dispositivos.

Nombre del sistema


Cada dispositivo Cisco IOS en la red debe contar con un nombre del sistema exclusivo (sysname) para que se lo
pueda administrar. El nombre del sistema también se completa en la tabla de Cisco Discovery Protocol. Si se
encuentran nombres del sistema duplicados, LMS detectará solo un dispositivo con ese nombre en la red. En los
dispositivos Cisco IOS, el nombre del dominio también afecta al nombre del sistema.

Puede configurar el nombre del sistema utilizando los siguientes comandos.

Para dispositivos Cisco IOS:


hostname<nombre>

Para dispositivos Cisco Catalyst OS:


set system name <nombre>

Nombre de dominio
Puede configurar un nombre de dominio en un dispositivo Cisco IOS o Catalyst OS. Para configurar el nombre del
dominio, utilice los siguientes comandos.

Para dispositivos Cisco IOS:


ip domain-name <nombre>

Para dispositivos Cisco Catalyst OS:


set system name <nombre con nombre de dominio>

Mensajes de la línea de comandos


Si desea utilizar la función NetConfig para ejecutar cambios por lotes en los dispositivos, los mensajes de la línea
de comandos de los dispositivos Cisco deben cumplir los requisitos que se describen en esta sección.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 79
Nota: Los mensajes personalizados también deben cumplir estos requisitos.

Para dispositivos Cisco IOS:


● El mensaje de inicio de sesión debe terminar con un paréntesis angular (>).
Por ejemplo: Cisco>
● El mensaje de activación debe terminar con un símbolo de numeral (#).
Por ejemplo: Cisco#
Para dispositivos Cisco Catalyst OS:

● El mensaje de habilitación debe terminar con (enable).


Por ejemplo: Cisco (enable)

Configuración de protocolos de comunicación


LMS utiliza varios protocolos para comunicarse con los dispositivos. Estos protocolos deben estar configurados
correctamente tanto en el servidor LMS como en los dispositivos para que sea posible la comunicación en ambas
direcciones. Consulte la Tabla 1 para obtener una lista de las credenciales de dispositivos para las aplicaciones LMS.

Tabla 1. Aplicaciones y credenciales de dispositivos

Aplicación Contraseña de Contraseña de SNMP solo lectura SNMP lectura/escritura


Telnet/SSH habilitación
Common Services No se requiere No se requiere Se requiere Se requiere

Topología y servicios de identidad No se requiere No se requiere Se requiere Se requiere


Supervisión interna de fallas No se requiere No se requiere Se requiere No se requiere
Supervisión de IPSLA No se requiere No se requiere Se requiere Se requiere

Supervisión de rendimiento No se requiere No se requiere Se requiere No se requiere


TrendWatch No se requiere No se requiere Se requiere No se requiere
Inventario No se requiere No se requiere Se requiere No se requiere

Administración de configuración (Telnet) Se requiere Se requiere Se requiere No se requiere


1
Administración de configuración No se requiere No se requiere Se requiere Se requiere
(TFTP) 2
NetConfig Se requiere Se requiere Se requiere Se requiere
Editor de configuración Se requiere Se requiere Se requiere Se requiere
NetShow Se requiere Se requiere Se requiere No se requiere
3 3
Administración de software Se requiere Se requiere Se requiere Se requiere
Configuración de puerto y módulo Se requiere Se requiere Se requiere Se requiere
EnergyWise Se requiere Se requiere Se requiere Se requiere
Auto Smartports Se requiere Se requiere Se requiere Se requiere
Servicios de identidad Se requiere Se requiere Se requiere Se requiere
Instalación Smart Se requiere Se requiere Se requiere Se requiere

Configuración de SNMP
LMS admite SNMPv1/v2c y SNMPv3 tanto con el modo AuthNoPriv como AuthPriv. SNMPv3 AuthPriv es una
nueva función incorporada a partir de la versión LMS 3.0.1.

1
La descarga de configuración también utiliza el protocolo TFTP (Trivial File Transport Protocol, protocolo de transferencia de
archivos trivial). Por lo tanto, las credenciales de SNMP lectura/escritura también son necesarias.
2
El archivo vlan.dat solo se puede recuperar si se proporcionan las contraseñas de Telnet y de activación.
3 ®
Necesaria con algunos dispositivos como PIX , o los switches Cisco de la serie 2950.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 79
La configuración de SNMP incluye la cadena de comunidad de solo lectura y la cadena de comunidad de
lectura/escritura (RW). La cadena de comunidad de solo lectura se utiliza para llevar a cabo operaciones “snmp
get” en objetos MIB (Management Information Base, base de información de administración) a fin de recopilar cierta
información como inventario, utilización de la interfaz, etc. La cadena de comunidad de lectura/escritura se utiliza
en varias situaciones; por ejemplo, se utiliza en LMS para:

● Implementación de configuraciones
● Administración de imágenes de software
Cisco Prime LMS recopila las configuraciones de dispositivos por medio de la función SNMP-write, que activa el
protocolo TFTP, o bien por captura de resultados del comando “show running” de CLI (en cuyo caso necesita acceso
Telnet o SSH al dispositivo).
En la implementación de imágenes, la cadena de comunidad de lectura/escritura se utiliza para activar la conexión
de TFTP y también para reiniciar el sistema después de la descarga de la imagen. La cadena de lectura/escritura
también se utiliza en CiscoWorks Campus Manager para realizar cambios de configuración tales como la resolución
de discrepancias.

Para obtener más información sobre la configuración de SNMP, consulte


http://www.cisco.com/en/US/customer/tech/tk648/tk362/technologies_tech_note09186a0080094aa4.shtml.

Recarga del sistema


Cuando finaliza una operación de distribución de una imagen de software utilizando LMS, este vuelve a cargar el
dispositivo si así se ha especificado en el trabajo de distribución de la imagen. LMS puede volver a cargar cualquier
dispositivo (Cisco IOS o Catalyst OS) siempre y cuando se permita que un administrador de SNMP (en este caso LMS)
reinicie el agente.

El siguiente comando es necesario solo en los dispositivos Cisco IOS:


snmp-server system-shutdown

Telnet/SSH
Telnet es uno de los protocolos básicos que LMS puede utilizar para la administración de la configuración. Puede
habilitar Telnet mediante los siguientes comandos.

Para habilitar Telnet en dispositivos Cisco IOS y Catalyst OS, escriba estos comandos:
line vty 0 4
password<contraseña>
transport input telnet

Nota: Se pueden seleccionar más de cuatro líneas vty para el inicio de sesión.

La autenticación de todas las líneas vty debe ser la misma.

SSH garantiza una comunicación segura con el dispositivo.

Software Cisco IOS

El siguiente ejemplo configura los parámetros de control de SSH en un router con software Cisco IOS:
Router> config terminal
Router (config)# hostname hostname <nombre del router>
Router (config)# ip domain-name domainname <dominio al que dé servicio el router>
Router (config)# crypto key generate rsa
Router (config)# aaa new-model

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 79
Router (config)# username <nombre de usuario> password <contraseña>
Router (config)# ip ssh time-out <segundos>
Router (config)# ip ssh authentication-retries <entero>
Router (config)# line vty 0 4
Router (config-line)# transport input SSH

Debe repetir esta secuencia para todas las líneas vty.

Catalyst OS

Los siguientes ejemplos configuran SSH en Catalyst OS:


(enable) set crypto key rsa 1024
(enable) set ip permit enable ssh

Protocolo de copia remota


El protocolo de copia remota (RCP, Remote Copy Protocol) es uno de los protocolos que LMS puede utilizar para
la administración de la configuración y de las imágenes de software. Para que LMS pueda ofrecer la administración de
la configuración y del software utilizando RCP, este protocolo deberá estar habilitado en los dispositivos.

RCP solo se puede habilitar en dispositivos con software Cisco IOS mediante comandos como los siguientes:
username cwuser password 7 000C1C0A05
ip rcmd rcp-enable
ip rcmd remote-host cwuser 172.17.246.221 cwuser enable
ip rcmd remote-username cwuser
Nota: El valor de <remote-username> y <local-username> que se introduzca en el dispositivo debe coincidir
con el valor de RCPUser que se introduzca en el servidor LMS. El valor predeterminado es cwuser. Este valor se
puede restablecer siguiendo estos enlaces en la interfaz de usuario del servidor LMS: Admin  System  System
Preferences. Consulte la Figura 2.

Figura 2. Configuración del valor de usuario de RCP

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 79
Protocolo de copia segura
La función de protocolo de copia segura (SCP, Secure Copy Protocol) se introdujo en la versión de software
Cisco IOS 12.2(2) T.

Para habilitar y configurar un router Cisco para la función SCP del servidor, realice los pasos que se describen en
la Tabla 2.

Tabla 2. Configuración de SCP

Comando Objetivo

Paso 1 Enable Habilita el modo EXEC privilegiado. Introduzca la contraseña si se la solicita.


Paso 2 Router# configure terminal Brinda acceso al modo de configuración global.
Paso 3 Router (config)# aaa new-model Define la autenticación, autorización y administración (AAA) al iniciar la sesión.
Paso 4 Router (config)# aaa Activa el sistema de control de acceso a AAA. Sintaxis completa: aaa
authentication login default authentication login {default |list-name} method1 [method2...]
group tacacs+
Paso 5 Router (config)# aaa Define los parámetros que restringen el acceso de los usuarios a una red. La palabra
authorization exec default group clave exec ejecuta una autorización para determinar si el usuario tiene permiso para
tacacs+ ejecutar un comando EXEC shell; por lo tanto, se deberá utilizar cuando configure SCP.
Sintaxis: aaa authorization {network | exec | commands level |
reverse-access | configuration} {default | list-name} [method1
[method2...]]
Paso 6 Router (config)# username Establece un sistema de autenticación basado en los nombres de usuario. Puede
superuser privilege 2 password 0 obviarse este paso si ya se ha configurado un mecanismo de autenticación de red,
superpassword como TACACS+ (Terminal Access Controller Access-Control System, Sistema de
control de acceso del controlador de acceso a terminales) o RADIUS (Remote
Authentication Dial-In User Server, Servicio de usuario de acceso telefónico de
autenticación remota).
Sintaxis: usernamename[privilegelevel]{passwordencryption-type
encrypted-password}

Paso 7 Router (config)# ip scp server Habilita la función SCP del servidor.
enable

HTTP y HTTPS
El servidor HTTP de Cisco IOS proporciona autenticación para las conexiones de cliente, pero no cifrado. Los datos
que intercambian el servidor y el cliente no están cifrados, por lo que la comunicación entre ambos es vulnerable a
intercepciones y ataques.

Utilice el siguiente comando para activar el modo HTTP:


ip http server

La función HTTP seguro (HTTPS) permite la conexión con el servidor HTTPS de Cisco IOS de manera segura. Utiliza
los protocolos SSL4 y TLS (Transport Layer Security, Seguridad en la capa de transporte) para proporcionar autenticación
del dispositivo y cifrado de datos.

Configuración de otros protocolos

4
Este producto incluye software desarrollado por OpenSSL Project que puede usarse en OpenSSL Toolkit. Para obtener más
información, consulte http://www.openssl.org/.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 79
Cisco Discovery Protocol
Para detectar dispositivos, Cisco Common Services utiliza protocolos de Nivel 2 (Cisco Discovery Protocol) y Nivel 3
(BGP [Border Gateway Protocol, protocolo de puerta de enlace fronteriza], OSPF [Open Shortest Path First, procotoclo
de enrutamiento jerárquico de ruta], ARP [Address Resolution Protocol, protocolo de resolución de direcciones] y
tablas de routing). Cisco Discovery Protocol es el protocolo predeterminado para detectar dispositivos Cisco en la
red. Cisco Discovery Protocol es un protocolo de Nivel 2 registrado por Cisco que es independiente del medio y de
otros protocolos y que funciona en todos los equipos fabricados por Cisco. Un dispositivo Cisco que tenga habilitado
Cisco Discovery Protocol envía actualizaciones de interfaz periódicas a una dirección multidifusión para anunciarse a
otros dispositivos de red. Al tratarse de un protocolo de Nivel 2, estos paquetes (tramas) no se enrutan.

Cuando se habilita Cisco Discovery Protocol en los dispositivos, Common Services puede recibir información sobre
otros dispositivos cercanos y enviar consultas de SNMP a dichos dispositivos.

Activación/desactivación de Cisco Discovery Protocol en dispositivos Cisco IOS:

Cisco Discovery Protocol está habilitado de manera predeterminada en los dispositivos Cisco IOS. Para habilitar
manualmente la función de Cisco Discovery Protocol en los dispositivos Cisco IOS utilice los siguientes comandos:

● Para habilitar Cisco Discovery Protocol de modo global:


cdp run
● Para habilitar Cisco Discovery Protocol solo en determinadas interfaces:
cdp enable

Utilice el comando no para deshabilitar la función Cisco Discovery Protocol en los dispositivos Cisco IOS.

Habilitación/deshabilitación de Cisco Discovery Protocol en dispositivos Cisco Catalyst OS:

Cisco Discovery Protocol está habilitado de manera predeterminada en los dispositivos Cisco Catalyst OS. Para
habilitar manualmente la función Cisco Discovery Protocol en dispositivos Catalyst OS utilice los siguientes comandos:

● Para habilitar Cisco Discovery Protocol de modo global:


set cdp enable
● Para habilitar Cisco Discovery Protocol solo en determinados puertos:
set cdp enable [mod/port]

Utilice el comando set cdp disable para deshabilitar Cisco Discovery Protocol en los dispositivos Catalyst OS.

No ejecute Cisco Discovery Protocol en enlaces que no deban analizarse, como por ejemplo la conexión a Internet
y los puertos de conexión de hosts finales en los switches de acceso.

Para evitar ataques de denegación de servicio (DoS, Denial of Service) de Cisco Discovery Protocol, no habilite Cisco
Discovery Protocol en enlaces que estén conectados a dispositivos no pertenecientes a Cisco. Si estos no admiten
Cisco Discovery Protocol, LMS 4.1 proporciona el protocolo LLDP (Link Layer Discovery Protocol, protocolo de detección
de capa de enlaces) como protocolo alternativo para el análisis de dispositivos. LLDP funciona en el Nivel 2 y es
admitido por la mayoría de los fabricantes. Esta versión de LMS 4.1 solo admite IPv4 para LLDP.

Nota: Determinados dispositivos no pertenecientes a Cisco admiten Cisco Discovery Protocol. Si habilita Cisco
Discovery Protocol en los dispositivos Cisco conectados a dispositivos que no son de Cisco, estos aparecerán en
el mapa de topología. Cisco Discovery Protocol es indispensable para el mapa de topología.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 79
Mensajes de syslog
Los mensajes de syslog se pueden habilitar en los dispositivos Cisco para aprovechar al máximo la capacidad de
LMS. LMS cuenta con un receptor/analizador de syslog incorporado y puede invocar acciones automatizadas basándose
en el contenido del mensaje.

Consulte
http://www.cisco.com/en/US/partner/products/sw/cscowork/ps2073/products_tech_note09186a00800a7275.shtml#topic1

Otra forma de activar dispositivos de syslog es mediante la función NetConfig de LMS. Con NetConfig, los usuarios
pueden crear un trabajo para implementar comandos de configuración de syslog en varios dispositivos al mismo
tiempo. NetConfig se trata más adelante en este documento (consulte “Creación de un trabajo de NetConfig
para habilitar syslogs en los dispositivos y configurar el servidor de LMS como receptor”
en la sección “Netconfig”), aunque la Figura 3 muestra un ejemplo de configuración de syslog:

Figura 3. Ejemplo de configuración de syslog

Configuración de protocolos en el servidor LMS


Uno de los aspectos más importantes de la configuración es la configuración de protocolos en LMS. LMS utiliza
varios protocolos para la administración de la configuración y el software. Los administradores de redes pueden
asignar los protocolos que se utilizarán en LMS para la administración de la configuración y del software.

Administración de configuraciones
Se pueden establecer los protocolos y el orden que siguen las aplicaciones de administración de la configuración,
como Archive Management, Config Editor y NetConfig, para descargar y detectar configuraciones. Los protocolos
disponibles son Telnet, TFTP, RCP, SSH, SCP y HTTPS.

Para establecer el orden de los protocolos para la administración de la configuración, vaya a


AdminNetworkConfig Collection SettingsConfig Transport Settings.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 79
Figura 4. Configuración de los parámetros de transporte

Como se muestra en la Figura 4 para la tarea de detección de configuración, LMS utilizará primero Telnet y si falla
el protocolo Telnet al dispositivo, recurrirá al siguiente protocolo en la lista por orden, en este caso TFTP. LMS 4.1
también le permite cambiar este orden de protocolos. Se recomienda utilizar SSH como protocolo seguro entre el
servidor y el dispositivo.
Credenciales secundarias de los dispositivos
Cuando LMS detecta y agrega todos los dispositivos de la red a su base de datos, utiliza las credenciales
primarias y secundarias para acceder a estos dispositivos mediante los siguientes protocolos:

● Telnet
● SSH
El servidor LMS utiliza primero las credenciales primarias para acceder al dispositivo. Se hacen tres intentos con
ellas y, en caso de fallar, se intenta realizar la conexión con las credenciales secundarias, otras tres veces. Las
credenciales secundarias se utilizan como mecanismo alternativo de conexión a los dispositivos. Consulte la Figura 5.

Por ejemplo, si el servidor de AAA no está operativo y se intenta acceder a los dispositivos utilizando sus credenciales
primarias, se producirá un error.

Figura 5. Para especificar que debe recurrirse a las credenciales secundarias, seleccione Admin Collection
SettingsconfigSecondary Credentials settings (consulte la Figura 5) Credenciales secundarias

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 79
Administración de imágenes de software
De la misma manera, la administración de software intenta descargar las imágenes de software en función del
orden de protocolos especificado. Mientras se descargan las imágenes, la administración de software utiliza el
primer protocolo de la lista. Si el primer protocolo de la lista falla, estos trabajos utilizan el segundo protocolo y así
sucesivamente, hasta que la administración de software encuentre un protocolo de transporte para descargar las
imágenes. Los protocolos admitidos son RCP, TFTP, SCP y HTTP.

Utilice AdminNetworkSoftware Image ManagementView/Edit Preferences para definir el orden de


protocolos que la administración de software debe utilizar para descargar las imágenes de software. Utilice los
botones Add y Remove para seleccionar el orden de los protocolos. Consulte la Figura 6.

Figura 6. Definición del orden de protocolos para las descargas de imágenes de software

Instalación de Cisco Prime LMS


Cisco Prime LMS 4.1 se puede instalar en sistemas operativos Windows o Solaris o bien como dispositivo de software.
Un dispositivo de software viene en forma de archivo Open Virtual Archive (OVA), formato de virtualización abierto
para implementar el paquete de software directamente en los sistemas de máquina virtual (VM). El archivo OVA
lleva incorporado un sistema operativo Red Hat Linux con una base de datos y el software de la aplicación.

Lista de comprobación de la instalación


Antes de instalar LMS 4.1 asegúrese de:

● Que los sistemas servidor y cliente cumplan con los requisitos de hardware y software recomendados. Consulte
la guía de instalación en
http://www.cisco.com/en/US/docs/net_mgmt/ciscoworks_lan_management_solution/4.1/install/guide/
prereq.html#wp1109415
● Haber cerrado todos los programas que estaban abiertos o activos. No ejecute ningún otro programa mientras
se realiza la instalación.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 79
● Haber deshabilitado los servicios de terminal del sistema operativo Windows en el modo de aplicación. Si
tiene habilitados los servicios de terminal en el modo de aplicación, deshabilite el servidor de terminales,
reinicie el sistema y vuelva a iniciar la instalación. En el modo de administración es posible tener habilitados
los servicios de terminal.
● Si ha configurado Remote Syslog Collector (RSC) en un servidor diferente, debe actualizar RSC a la versión
RSC 5.1. Consulte Installing the Remote Syslog Collector (Instalación de Remote Syslog Collector) para
obtener más información.
● Haber deshabilitado el detector de virus de su sistema durante la instalación.
● Haber configurado el espacio de intercambio recomendado. Consulte
http://www.cisco.com/en/US/docs/net_mgmt/ciscoworks_lan_management_solution/4.1/install/guide/
prereq.html#wp1109415.
Para Windows y Solaris, una vez que haya desinstalado versiones anteriores de LMS como LMS 3.2, compruebe
heber eliminado manualmente el logotipo de LMS si este no se elimina durante el proceso de instalación. Para
obtener una ruta de migración admitida, consulte
http://www.cisco.com/en/US/docs/net_mgmt/ciscoworks_lan_management_solution/4.1/install/guide/
instl.html#wp1581295.
● Configurar los entornos de alta disponibilidad (HA, High Availability) y de recuperación tras un desastre
(DR, Disaster Recovery) antes de instalar LMS. SSL no está activado de manera predeterminada en el
servidor Cisco Prime.
● Durante el inicio de Cisco Prime, las inconsistencias en la red pueden provocar errores en la instalación en
caso de que la instalación se realice desde un punto de montaje remoto.
● Haber deshabilitado las utilidades de bloqueo de ventanas emergentes que pueda tener instaladas en su
sistema cliente.
● Que LMS 4.1 se instale en los directorios predeterminados:
En Solaris y en un dispositivo de software: /opt/CSCOpx
En Windows de 64 bits: Unidad_Sistema:\Archivos de programa<x86>\CSCOpx
En Windows de 32 bits: Unidad_Sistema:\Archivos de programa\CSCOpx
Donde Unidad_Sistema es el directorio en el que está instalado el sistema operativo Windows.
● Si ha seleccionado otro directorio durante la instalación, la aplicación se instalará en ese directorio.
● La carpeta de destino no admite los siguientes caracteres especiales:
En Solaris y en un dispositivo de software:
! @ # $ % ^ & * ( ) + | } { " : [ ]; ' ? <>, . ` = ~
En Windows:
! @ # $ % ^ & * ( ) + | } { " [ ] ; ' / ? <>, . ` =
● Si se producen errores durante la instalación, asegúrese de que ha comprobado el archivo de registro de la
instalación:
En Solaris y el dispositivo de software, compruebe el archivo de registro de la instalación
/var/tmp/Cisco_Prime_install_YYYYMMDD_hhmmss.log para la instalación de LMS 4.1
Donde YYYYMMDD indica el año, mes y día de la instalación y hhmmss indica las horas, minutos y
segundos de la instalación.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 79
Por ejemplo:
/var/tmp/Cisco_Prime_install_20110721_182205.log
En Windows, verifique el archivo de registro de la instalación en el directorio raíz de la unidad donde esté
instalado el sistema operativo. Cada instalación crea un archivo de registro nuevo.
Por ejemplo, para LMS 4.1, el archivo de registro de la instalación será:
C:\Cisco_Prime_install_YYYYMMDD_hhmmss.log, donde YYYYMMDD indica el año, mes y día de la
instalación y hhmmss indica las horas, minutos y segundos de la instalación.
Por ejemplo:
C:\Cisco_Prime_install_20100721_182205.log
● Ha deshabilitado HP OpenView con el fin de agilizar el proceso de instalación. Si HP OpenView se está
ejecutando en el sistema, la instalación será más lenta.
● Ha instalado las últimas actualizaciones del paquete de dispositivo para garantizar que cuenta con el soporte
de dispositivos y la corrección de errores más recientes disponibles para LAN Management Solution.
● Ha habilitado el sistema de nombres de dominio (DNS) en el servidor para que los nombres de dispositivo
se resuelvan correctamente con las direcciones IP. Si no dispone de DNS, cree un archivo de hosts local
para ayudar a resolver los nombres de dispositivo.
● Ha registrado el producto y ha recibido una licencia permanente (proceso recomendado por Cisco).
Para detener la instalación en cualquier momento, presione Ctrl-C (en Solaris, no en el dispositivo de software) o
haga clic en Cancelar (en Windows). Sin embargo, los cambios que ya se hayan realizado en su sistema no se
desharán.

Por ejemplo, si ya se han instalado archivos nuevos o si se han realizado cambios en los archivos de sistema, deberá
limpiar de forma manual los directorios de instalación.

Nota: Nuestra recomendación es que no detenga la instalación mientras está en curso.

Proceso de licencias
El producto Cisco Prime LMS incluye funciones como el registro de producto basado en software y tecnologías de
activación de claves de licencia. La ID Clave de autorización del producto (PAK) hace referencia a la clave de
identificación que debe introducirse cuando se registra un producto en Cisco.com para recibir la clave de licencia
en serie del producto. La clave PAK suele venir impresa en el certificado de licencia de software que forma parte
del kit de DVD del producto. Con las nuevas opciones de pedido existentes, también puede recibir las claves PAK
digitales en línea.

Para obtener más información sobre licencias, consulte


http://www.cisco.com/en/US/docs/net_mgmt/ciscoworks_lan_management_solution/4.1/install/guide/
prep.html#wp1327286.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 79
Pasos para obtener licencias de LMS
Para obtener licencias de Cisco Prime LAN Management Solution, siga los pasos que se muestran en la Figura 7:

Figura 7. Pasos del proceso de obtención de licencias

Paso 1. Inicie sesión en Cisco.com para obtener su archivo de licencia. Si ya está registrado como usuario de
Cisco.com, puede obtener su licencia en http://www.cisco.com/go/license.

Si no está registrado como usuario de Cisco.com, puede conseguir una ID de usuario de Cisco.com en
http://tools.cisco.com/RPF/register/register.do. Una vez que disponga de la ID de usuario de Cisco.com,
inicie sesión en http://www.cisco.com/go/license para obtener su archivo de licencia.
Paso 2. Registre el producto LMS en Cisco.com utilizando la clave PAK para obtener el archivo de licencia.

Paso 3. Instale el archivo de licencia:

Si ha obtenido la licencia antes de realizar la instalación:


a. Seleccione la primera aplicación LMS que desea instalar (idealmente Common Services 3.1), y
cuando se le solicite:
◦ En Windows, seleccione el botón de la primera opción y haga clic en Examinar y, a continuación,
utilice la ventana de examinar archivos para localizar el directorio del archivo de licencia.
◦ En Solaris, acepte el acuerdo de licencia, seleccione L para el archivo de licencia y continúe con
la instalación de la aplicación.
b. Haga clic en Next para instalar el archivo de licencia.
Si desea convertir una copia de evaluación en una copia con licencia:

● Después de instalar LMS 4.1, copie el archivo de licencia al servidor de Common Services en un directorio
con permiso de lectura para el nombre de usuario causer del grupo de usuarios causers.
● Seleccione AdminSystemLicense management.
Aparece la página de administración de licencias.
● Haga clic en Update.
Aparece un explorador de archivos.
● Introduzca la ruta del archivo de licencia nuevo en el campo License File y haga clic en OK.
El sistema comprueba si el archivo de licencia es válido y actualiza la licencia.

Nota: El archivo de licencia es independiente de la plataforma, por lo que se puede utilizar tanto en sistemas
operativos Windows como Solaris.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 79
Instalación nueva de LMS 4.1 en Windows
Gracias al diseño de instalación de un único paquete, los programas de instalación de LMS tanto en Windows como
en Solaris son intuitivos y a prueba de fallas. La Figura 8 ilustra un diagrama de flujo para la instalación en Windows.

Figura 8. Diagrama de flujo para la instalación en Windows de Cisco Prime LMS

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 79
Instalación nueva de LMS 4.1 en Solaris.

La Figura 9 ofrece un diagrama de flujo para la instalación en Solaris.

Figura 9. Diagrama de flujo para la instalación en Windows de Cisco Prime LMS

Instalación nueva de LMS 4.1 utilizando un dispositivo de software


Puede instalar el dispositivo de software LMS utilizando la imagen OVA de LMS 4.1 que se encuentra en el DVD
de LMS 4.1.

● Compruebe que el sistema cumple las especificaciones de hardware y software recomendadas en la sección
de requisitos del servidor para Solaris.
● La instalación del dispositivo de software en un entorno virtualizado dura aproximadamente 30 minutos
(para la implementación en el sistema local) y 50 minutos (para la implementación en la red).
● El archivo OVA del dispositivo de software solo se puede instalar en el entorno VMware.

Nota: No necesita instalar ninguna imagen del dispositivo de software en la máquina virtual antes de instalar
LMS 4.1, puesto que la imagen OVA de LMS 4.1 ya cuenta con un dispositivo de software RedHat Enterprise integrado.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 79
Siga estos pasos para instalar la imagen del dispositivo de software (OVA) de LMS 4.1:

Paso 1. Invoque al cliente VMware vSphere.

Paso 2. Introduzca la dirección IP o el nombre del host que debe administrarse directamente. Para administrar
varios hosts, introduzca la dirección IP o el nombre de un servidor vCenter.

Paso 3. Introduzca el nombre de usuario y la contraseña del servidor VMware.

Paso 4. Haga clic en la opción de inicio de sesión.

Paso 5. Seleccione Archivo  Implementar plantilla de OVF. Consulte la Figura 10.

Figura 10. Ventana Implementar plantilla de OVF

Paso 6. Haga clic en Explorar para seleccionar la plantilla de Open Virtualization Format (OVF) de origen en el
sistema de archivos local o bien introduzca una URL para descargar el paquete OVF desde Internet.

Paso 7. Haga clic en Siguiente. Aparece la ventana de implementación de la plantilla de OVF - Detalles de la
plantilla de OVF (Figura 11). Puede comprobar los detalles de la plantilla de OVF.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 79
Figura 11. Ventana Implementar plantilla de OVF - Detalles de plantilla de OVF

Paso 8. Haga clic en Siguiente.

Aparece la ventana de implementación de la plantilla de OVF - Nombre y ubicación (Figura 12).

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 21 de 79
Figura 12. Ventana Implementar plantilla de OVF - Nombre y ubicación

Paso 9. Introduzca el nombre de la plantilla que se ha implementado.

Nota: Asegúrese de que introduce un nombre de plantilla único que no supere los 80 caracteres. El nombre de
plantilla único hace referencia al host virtual implementado en el servidor ESX/ESXi.

Paso 10. Haga clic en Siguiente.

Aparece la ventana de implementación de la plantilla de OVF - Almacén de datos (Figura 13).

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 22 de 79
Figura 13. Ventana Implementar plantilla de OVF - Almacén de datos

Paso 11. Seleccione un almacén de datos en el que desee almacenar los archivos de la máquina virtual.

Paso 12. Haga clic en Siguiente.

Aparece la ventana de implementación de la plantilla de OVF - Formato de disco (Figura 14).

Figura 14. Ventana Implementar plantilla de OVF - Formato de disco

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 23 de 79
Paso 13. Puede seleccionar Formato de aprovisionamiento ligero (Thin provisioned formato) o Formato de
aprovisionamiento pesado (Thick provisioned format).

Nota: Le recomendamos que elija la opción de aprovisionamiento pesado. Si utiliza la opción Formato de
aprovisionamiento pesado, debe asegurarse de que su sistema cumple los requisitos de hardware y software
recomendados en el apartado de requisitos del servidor para Solaris.

Paso 14. Haga clic en Siguiente.

Aparece la ventana de implementación de la plantilla de OVF - Listo para completarse (Figura 15). Esta ventana
muestra los detalles de configuración de la implementación.

Figura 15. Ventana Implementar plantilla de OVF - Lista para completar

Paso 15. Haga clic en Finalizar para comenzar la tarea de implementación.

Nota: La tarea de implementación tarda aproximadamente 50 minutos en completarse.

Paso 16. En la lista de servidores del panel izquierdo de la ventana del cliente vSphere, seleccione un servidor
que tenga el nombre de la plantilla implementada que se especificó en el paso 9. Haga clic con botón
secundario en el servidor seleccionado y seleccione Power  Power On para iniciar el servidor.

Paso 17. Seleccione la ficha Console.

Aparecerá la pantalla de bienvenida.

Paso 18. Pulse Intro en la ventana de la consola para continuar con el paso siguiente.

Paso 19. Introduzca los siguientes parámetros de configuración del servidor:

● Hostname (Nombre de host) (no debe superar los 19 caracteres)


● IP Address (Dirección IP)
● IP Netmask (Máscara de red IP)

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 24 de 79
● Default Gateway (Puerta de enlace predeterminada)
● DNS Domain Name (Nombre de dominio DNS)
● Primary Name Server (Nombre de servidor principal)
● Secondary Name Server (Nombre de servidor secundario) (opcional)
● Primary NTP Server (Servidor NTP principal)
● Secondary NTP Server (Servidor NTP secundario) (opcional)
● System Time Zone (Zona horaria del sistema)
Escriba h para ver la lista de zonas horarias admitidas y, a continuación, introduzca el valor de la zona horaria.
Por ejemplo, Brasil/DeNoronha. Para ver la lista de valores admitidos, consulte Supported Server Time Zones
and Offset Settings.
● Username (Nombre de usuario)
Introduzca el nombre de usuario para acceder a la consola del dispositivo de LMS. Este usuario tendrá permiso
para habilitar el acceso al shell. El nombre de usuario predeterminado es sysadmin. No puede utilizar root
como nombre de usuario ya que se trata de un nombre reservado. Para el nombre de usuario solo puede
utilizar caracteres alfanuméricos.
● Password (Contraseña)
Introduzca la contraseña de sysadmin. Esta contraseña se definirá como la contraseña de shell de forma
predeterminada.
● Confirm Password (Confirmar contraseña)
Introduzca otra vez la contraseña de sysadmin para confirmarla.
● Admin Password (Contraseña de administrador)
Introduzca la contraseña de la cuenta de administrador para acceder a LMS utilizando el navegador. Esta
contraseña debe contener un mínimo de cinco caracteres, y se utilizará también para la cuenta de identidad
del sistema.
● Confirm Password (Confirmar contraseña)
Puede introducir la contraseña del administrador para confirmarla.
Paso 20. Aparecerá el siguiente mensaje:

For security reasons, passwords are not displayed. Do you want to view all the passwords? (Y/N) [N]:

Paso 21. Si introduce Y, se mostrarán las siguientes contraseñas.

● Contraseña de la cuenta de usuario de administrador


● Contraseña de la cuenta de usuario de la identidad del sistema
● Contraseña de la base de datos generada por el sistema
La opción predeterminada es N.

Paso 22. El procesamiento del motor de la base de datos dura aproximadamente entre 15 y 20 minutos.

Paso 23. El servidor se reinicia de forma automática.

Nota: Si desea apagar el servidor VM desde el servidor ESX, debe hacerlo siempre después de haber detenido
los demonios. No debe apagar la VM mientras se están ejecutando los demonios.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 25 de 79
Con esto termina la instalación del dispositivo de software. Si desea realizar algún cambio en la configuración del
servidor, consulte http://www.cisco.com/en/US/docs/net_mgmt/ciscoworks_lan_management_solution/4.1/install/
guide/instl.html#wp1639616.

Comprobación de la instalación de LMS 4.1


Una vez que haya instalado Cisco Prime LMS 4.1 en Windows, deberá comprobar la instalación. Para ello:

● Inicie Cisco Prime LMS: http://nombre_servidor:1741


donde nombre_servidor es el nombre del servidor Cisco Prime LMS y 1741 es el puerto TCP que utiliza el
servidor.
En el modo normal (HTTP), el puerto TCP predeterminado para Cisco Prime LMS es 1741. Si SSL
(HHTPS) está habilitado, el puerto TCP predeterminado es 443.
Durante la instalación tiene la posibilidad de cambiar el número del puerto HTTPS del servidor Cisco Prime LMS.
● Seleccione AdminSystemSoftware CenterSoftware Update.
Aparece la ventana de actualizaciones de software (Figura 16).

Figura 16. Ventana Software Updates

o bien

● Seleccione AdminSystemServer MonitoringProcesses (Figura 17).

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 26 de 79
Figura 17. Estado de varios procesos

Puertos que utilizan las aplicaciones de LMS


Asegúrese de que los puertos que aparecen en la Tabla 3 están abiertos en el servidor Cisco Prime LMS o que no
los está utilizando ninguna otra aplicación.

Tabla 3. Uso de puertos por parte de las aplicaciones de LMS

Protocolo Número de Nombre del servicio Aplicaciones Dirección


puerto (del establecimiento) de la
conexión
TCP 49 TACACS+ y Access Control Common Services, Configuration and Servidor a ACS
Server (ACS) Software Image Management, Topology and
Identity Services, Fault Management, IPSLA
Monitoring
TCP 25 Protocolo simple de transferencia CiscoWorks Common Services (PSU), Servidor a servidor SMTP
de correo (SMTP) Inventory, Configuration and Image
Management

TCP 22 SSH Common Services, Topology and Identity Servidor a dispositivo


Services, Inventory, Configuration and Image
Management

TCP 23 Telnet Common Services, Topology and Identity Servidor a dispositivo


Services, Inventory, Configuration and Image
Management

Protocolo de 69 TFTP Common Services, Inventory, Configuration Servidor a dispositivo


datagramas and Image Management Dispositivo a servidor
de usuario
(UDP)
UDP 161 SNMP Common Services, CiscoView, Inventory, Servidor a dispositivo
Configuration and Image Management, Dispositivo a servidor
Topology and Identity Services, Fault
Management, IPSLA Performance
Management y Device Performance
Management
TCP 514 Protocolo de copia remota Common Services Servidor a dispositivo

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 27 de 79
Protocolo Número de Nombre del servicio Aplicaciones Dirección
puerto (del establecimiento) de la
conexión
UDP 162 Desvíos de SNMP (puerto estándar) Topology and Identity Services y Fault Dispositivo a servidor
Management
UDP 514 Syslog Common Services, Inventory, Configuration Dispositivo a servidor
and Image Management
UDP 1431 Escucha de desvío a desvíos de Topología y servicios de identidad Dispositivo a servidor
notificación MAC
UDP 9000 Recepción de desvío (si el puerto Administración de fallos Dispositivo a servidor
162 está ocupado)
UDP 16236 Adquisición de host de UT Topología y servicios de identidad Host final a servidor
TCP 443 Servidor CiscoWorks HTTP en CiscoWorks Common Services Cliente a servidor
modo SSL Dentro del servidor
TCP 1741 Protocolo CiscoWorks HTTP CiscoWorks Common Services, CiscoView, Cliente a servidor
Topology and Identity Services, Inventory,
Configuration and Image Management, Fault
Management e Internetwork Performance
Monitor (IPM)

UDP 42342 AGENTE DE SO Common Services Cliente a servidor


(para servidor ANI)
TCP 42352 ESS HTTP Common Services Cliente a servidor
(el puerto alternativo es 44352/tcp)
TCP 8898 Servidor de registro Administración de fallos Dentro del servidor
TCP 9002 Autenticación DynamID (agente Administración de fallos Dentro del servidor
de Device Fault Manager [DFM])
TCP 9007 Apagado de Tomcat Common Services Dentro del servidor
TCP 9009 Conector Ajp13 utilizado por Tomcat Common Services Dentro del servidor

UDP 9020 Recepción de desvíos Administración de fallos Dentro del servidor


UDP 14004 Bloqueo de puerto para singlet del Topología y servicios de identidad Dentro del servidor
servidor ANI tras verificación

TCP 15000 Servidor de registro Administración de fallos Dentro del servidor


TCP 40050- Puertos CSTM utilizados por las Common Services Dentro del servidor
40070 aplicaciones CS, como OGS, DCR
TCP 40401 Servidor de licencias Common Services Dentro del servidor
TCP 43242 Servidor ANI Topología y servicios de identidad Dentro del servidor
TCP 42340 CiscoWorks Daemon Manager - Common Services Dentro del servidor
Herramienta para procesos de
servidor
TCP 42344 Servidor ANI HTTP Common Services Dentro del servidor

UDP 42350 Event Services Software (ESS) Common Services Dentro del servidor
(el puerto alternativo es
44350/udp)

TCP 42351 Escucha de Event Services Common Services Dentro del servidor
Software (ESS)
(el puerto alternativo es
44351/tcp)
TCP 42353 Routing de ESS Common Services Dentro del servidor
(el puerto alternativo es 44352/tcp)
TCP 43441 Base de datos de Common Common Services Dentro del servidor
Services
TCP 43455 Base de datos de Inventory, Inventory, Configuration and Image Dentro del servidor
Configuration and Image Management
Management
TCP 43443 Motor de base de datos de ANI Topología y servicios de identidad Dentro del servidor

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 28 de 79
Protocolo Número de Nombre del servicio Aplicaciones Dirección
puerto (del establecimiento) de la
conexión
TCP 43445 Base de datos del historial de fallos Administración de fallos Dentro del servidor
TCP 43446 Base de datos del servicio de Administración de fallos Dentro del servidor
inventario
TCP 43447 Base de datos del módulo de Administración de fallos Dentro del servidor
promulgación de eventos
TCP 44400- Puertos CSTM Fault Management, Device Performance Dentro del servidor
44420 Management
TCP 47000- Puertos CSTM Inventory, Configuration and Image Dentro del servidor
47040 Management
TCP 49154 Motor de base de datos UPM Device Performance Management Dentro del servidor
TCP 49155 Motor de base de datos Opsxml, CiscoWorks Assistant Dentro del servidor
JDBC/ODBC
TCP 49157 Base de datos de IPSLA IPSLA Management Dentro del servidor
Performance Management
TCP 50001 Control de SOAP Inventory, Configuration and Image Dentro del servidor
Management

TCP 55000- Puertos CSTM para Topology and Topología y servicios de identidad Dentro del servidor
55020 Identity Services

Introducción a Cisco Prime LMS 4.1


El flujo de trabajo de la introducción a LMS le ayuda a realizar las tareas necesarias para poner a punto Cisco
Prime LMS y para administrar sus redes Cisco.

Cuando inicie sesión por primera vez en el servidor Cisco Prime LMS aparecerá la página de introducción del flujo
de trabajo. La página de introducción enumera las funciones nuevas que se han añadido a Cisco Prime LMS 4.1.
Con el flujo de trabajo de la introducción podrá llevar a cabo las siguientes tareas:

● Configuración del correo electrónico, cisco.com y del proxy


● Actualización del software y de los paquetes de dispositivo
● Migración de datos
● Configuración de las credenciales de RCP y SCP, seguridad, respaldo y autenticación
● Administración de dispositivos y credenciales
● Administración de roles de usuario y usuarios
● Enlace a funciones y configuración avanzadas
Con el flujo de trabajo de la introducción puede configurar estas tareas paso a paso. También puede ejecutar estas
tareas de forma independiente seleccionando cada tarea en el panel del asistente de la introducción (Figura 18).

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 29 de 79
Figura 18. Asistente de la introducción

Para seguir el flujo de trabajo, puede hacer clic en el enlace Proceed to Data Migration o bien, si ya conoce el
siguiente paso, puede hacer clic en cualquiera de los pasos que aparecen en la parte derecha de la pantalla,
bajo el asistente.

Figura 19. Introducción - Migración de datos

Migración de datos
Esta sección describe cómo realizar la migración de datos desde una versión anterior de LMS a LMS 4.1. Se supone
que ha realizado un respaldo de su instalación de LMS actual.

Importante: es necesario que instale LMS 4.1 desde cero en un servidor nuevo para poder después realizar la
migración de datos desde la versión anterior de LMS de la cual había realizado el respaldo. La ruta de migración
está disponible para las siguientes versiones de LMS para Solaris y Windows:

● LMS 4.0.1
● LMS 4.0
● LMS 3.2
● LMS 3.1
● LMS 3.0 actualización de diciembre de 2007
● LMS 2.6

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 30 de 79
Para obtener más información sobre migración de datos, consulte
http://www.cisco.com/en/US/docs/net_mgmt/ciscoworks_lan_management_solution/4.1/install/guide/
instl.html#wp1581295.

Para comenzar la migración de datos:

1. Guarde el archivo de respaldo en el servidor al que desea migrar los datos.


2. Vaya al indicador de comando y detenga los demonios con el siguiente comando:
● Para Windows:
net stop crmdmgtd
● Para Solaris:
/etc/init.d/dmgtd stop
3. Ejecute el comando:
● Para Windows:
NMSROOT\bin\perl NMSROOT\bin\restorebackup.pl -d backup_directory
● Para Solaris:
/opt/CSCOpx/bin/perl /opt/CSCOpx/bin/restorebackup.pl -d backup_directory
donde NMSROOT es el directorio de instalación de Cisco Prime y backup_directory es el directorio en el
que se encuentra el archivo de respaldo.
4. Una vez que ha finalizado la migración, inicie los demonios con el siguiente comando:
● Para Windows:
net start crmdmgtd
● Para Solaris:
/etc/init.d/dmgtd start
LMS 4.1 también admite la migración de datos desde Solaris al dispositivo de software si el cliente ha instalado el
dispositivo de software LMS 4.1 en la red. La ruta de migración se encuentra disponible en las siguientes versiones
de LMS (suponiendo que el dispositivo de software LMS 4.1 se haya implementado ya en otra VM):

● LMS 4.0.1
● LMS 4.0
● LMS 3.2
Para comenzar la migración de datos:

1. Guarde el archivo de respaldo en el servidor al que desea migrar los datos.


2. Detenga el administrador de demonios introduciendo:
● /etc/init.d/dmgtd stop
3. Restaure los datos guardados introduciendo:
● NMSROOT/bin/perl NMSROOT/bin/restorebackup.pl -d BKP [-t temporary_directory]
donde BKP es el directorio de respaldo.
Debe introducir la ruta completa para BKP. Por ejemplo, si BKP se encuentra bajo /opt, introduzca la ruta
como NMSROOT/bin/perl NMSROOT/bin/restorebackup.pl -d /opt/BKP.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 31 de 79
4. Inicie el administrador de demonios escribiendo:
● /etc/init.d/dmgtd start
Para obtener más información sobre la migración de datos, consulte:
http://www.cisco.com/en/US/docs/net_mgmt/ciscoworks_lan_management_solution/4.1/install/guide/
dmg.html#wp1214701

Haga clic en el enlace Continuar a Configuraciones Generales del sistema para continuar con los pasos siguientes.

Configuración general del sistema


La configuración general del sistema (Figura 19) permite a los administradores configurar el correo electrónico para
que LMS envíe notificaciones en caso de alertas, configurar las credenciales de Cisco.com para ejecutar informes
de liquidación, de fin de vida útil y de Equipo de respuesta a incidentes de seguridad del producto (PSIRT) y para
la función de distribución de imágenes de software.

Figura 20. Ventana Configuración general del sistema

Configuración de varios servidores


La configuración de varios servidores se puede realizar seleccionando Guía de introducción  Configuración
multiservidores (consulte la Figura 20).

Figura 21. Ventana Configuración de multiservidores

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 32 de 79
Las instalaciones más frecuentes suelen ser las realizadas en un único servidor independiente. Si está realizando
una implementación en varios servidores, puede saltarse este apartado y hacer clic en Continuar a otras
configuraciones de sistema.

Designación de este servidor como maestro


● Cambie el modo del repositorio de credenciales del dispositivo (DCR) a maestro.
Al hacerlo, designa a este servidor como el servidor maestro e informa a LMS que DCR se va a actualizar y a
mantener en este servidor maestro. Seleccione Master como el modo DCR y haga clic en Aplicar (Figura 21).

Figura 22. Cambio del modo DCR a maestro

● Cambie el modo de inicio de sesión único (Figura 22).


● Seleccione Master y haga clic en Aplicar.

Figura 23. Cambio de la configuración del modo de inicio de sesión único

De igual forma, puede utilizar los pasos indicados en la Figura 23 para designar a un servidor o varios servidores
como secundarios en lugar de maestros.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 33 de 79
Figura 24. Opciones de configuración de varios servidores

Haga clic en el enlace Continuar a Otras configuraciones de sistema para continuar.


Otras configuraciones del sistema
En esta sección puede configurar las siguientes opciones:

● Credenciales de RCP y SCP para el servidor LMS cuando LMS utiliza estos protocolos
● Modo de seguridad Explorador-servidor
● Copia de seguridad: ubicación del directorio de copia de respaldo de LMS y programación
● Configuración de autenticación: puede elegir diversos modos de autenticación.

Credenciales de RCP y SCP


Utilice la ventana Configuración del sistema (Figura 24) para cambiar las credenciales de RCP y SCP.

Figura 25. Ventana Configuración del sistema

Usuario RCP: nombre de usuario que utiliza un dispositivo de red cuando se conecta al servidor Cisco Prime LMS
para ejecutar RCP. Debe haber una cuenta de usuario en los sistemas UNIX y también debería estar configurada
en los dispositivos como usuario local en el comando de configuración rcmd de IP. El nombre de usuario de RCP
predeterminado es cwuser.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 34 de 79
Usuario SCP: nombre de usuario que utiliza un dispositivo de red cuando se conecta al servidor Cisco Prime LMS
para ejecutar SCP. El nombre de usuario que introduzca aquí se utiliza con fines de autorización cuando se transfieren
imágenes de software mediante SCP. Es necesario que especifique un nombre de usuario que cuente con autorización
SSH en un sistema Solaris. SCP utiliza esta autorización para transferir imágenes de software.

Contraseña SCP: introduzca la contraseña para el usuario de SCP en este campo. La contraseña que introduzca
aquí se utiliza con fines de autenticación cuando se transfieren imágenes de software mediante SCP. Es necesario
que especifique un nombre de usuario que cuente con autenticación SSH en un sistema Solaris. SCP utiliza esta
autenticación para transferir imágenes de software.

Verificar contraseña SCP: vuelva a introducir la contraseña de SCP en este campo.

Haga clic en Aplicar.

Modo de seguridad Explorador-servidor


Para activar o desactivar HTTPS, seleccione la configuración de HTTPS (Figura 25).

Figura 26. Activación o desactivación de HTTPS en la ventana Configuración del sistema

Copia de seguridad
En el campo Directorio de copia de respaldo puede especificar la ubicación de la copia de respaldo y en el campo
Generaciones el número máximo de copias de seguridad que desea almacenar.

En la sección Programador puede establecer la frecuencia de realización de las copias mediante las opciones
Diariamente, Semanalmente, etc. Consulte la Figura 27.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 35 de 79
Figura 27. Especificación del directorio de copia de respaldo y de la programación de las copias en la ventana Configuración
del sistema

Configuración de autenticación
Cisco Prime LMS ofrece varias fórmulas para autenticar a un usuario. El administrador puede elegir una de las
opciones que se muestran en la Figura 27.
Figura 28. Opciones para la autenticación de usuarios

Administración de dispositivos
En esta sección hay dos tareas fundamentales: las funciones de administración de dispositivos y la adición de
dispositivos a LMS.

Funciones de administración de dispositivos


Las casillas de verificación determinan las funciones que va a realizar LMS en los dispositivos añadidos. De manera
predeterminada todas las casillas están seleccionadas. Si desactiva una función, esta no se realizará en los dispositivos
añadidos. Esto suele hacerse para ahorrar recursos de LMS, si bien lo más habitual es que todas las funciones
disponibles estén seleccionadas.

Haga clic en el enlace Continuar a Configuración de asignación del dispositivo y, a continuación, haga clic
en el enlace Adición de dispositivos.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 36 de 79
Figura 29. Adición de dispositivos

Adición de dispositivos
Existen varias formas de añadir dispositivos a la base de datos de LMS, como se muestra a continuación:

● Detección automática de dispositivos


● Adición manual de dispositivos
● Importación de dispositivos
En el contexto de este documento se ilustra la opción de detección automática de dispositivos, en la Figura 30.
Para detectar dispositivos automáticamente, seleccione Admin  Red  Configuraciones de Análisis.

Figura 30. Opciones de la detección automática de dispositivos

Seleccione el protocolo de detección que desea utilizar en función del diseño de la red. Puede seleccionar uno o
varios protocolos de detección (Figura 29).

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 37 de 79
Figura 31. Selección de protocolos de detección

Haga clic en Siguiente para configurar los dispositivos de inicio (Figura 30). Puede añadir uno o varios
dispositivos de inicio.

Figura 32. Adición de dispositivos de inicio

Haga clic en Siguiente para añadir la configuración de SNMP (Figura 31).

Figura 33. Adición de la configuración de SNMP

Haga clic en Siguiente para avanzar hasta Configuración de filtros (Figura 32), un paso opcional que puede utilizar si
desea incluir o excluir direcciones IP, dominios DNS, ubicaciones del sistema o ID de objetos del sistema específicos
en el proceso de detección.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 38 de 79
Figura 34. Configuración de filtros

Haga clic en Siguiente para pasar a la página Configuración global (Figura 35). Este paso es opcional; no obstante, si
se lo salta no dispondrá de la oportunidad de seleccionar el nombre de visualización que prefiera, que puede ser
Nombresis o el nombre de DNS, además de otras opciones.

Nombresis (el nombre del sistema de los dispositivos) se introduce en Cisco Prime LMS 4.1 como una opción más
para la visualización de los dispositivos detectados, y se utiliza en aquellos casos en los que DNS no está disponible
para resolver los nombres de host.

Figura 35. Configuración global

Nota: Si se seleccionan varias opciones, el orden predeterminado será Nombresis, nombre de host que se
pueda resolver por DNS y dirección IP.

Haga clic en Siguiente para avanzar hasta el último paso del proceso de detección, que consiste en una página
de resumen (Figura 34) de las opciones seleccionadas desde el paso 30 al 35.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 39 de 79
Figura 36. Resumen de la configuración de detección

Haga clic en Comenzar análisis para iniciar el análisis de dispositivos de red. Cisco Prime LMS ejecutará la detección
en función de los protocolos que haya seleccionado en el paso anterior y mostrará todos los dispositivos detectados.

Administración de usuarios
En esta sección puede definir los roles de usuario y, en función de los mismos, definir y añadir usuarios.

Roles de usuario
Cisco Prime LMS ofrece roles predefinidos por el sistema y un rol predeterminado; aun así, también le permite
crear sus propios roles para dar respuesta a las necesidades de su empresa, así como cambiar el rol
predeterminado. Este apartado muestra cómo crear un rol personalizado. Si no necesita definir un rol
predeterminado, puede saltarse este apartado.

Vaya a Admin  Guía de introducción  Administración de usuario  Administrar roles y haga clic en Agregar.
Consulte la Figura 37.

Figura 37. Administración de roles

Introduzca el nombre de rol como Mirol, escriba una descripción y seleccione las tareas que puede realizar este rol.
Consulte la Figura 36. En este ejemplo hemos seleccionado Informes y Supervisión. Gracias a la configuración del
control de acceso basado en roles (RBAC), Mirol solo puede realizar las funciones de informes y supervisión de LMS.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 40 de 79
Figura 38. Administración de roles

Haga clic en OK.

Figura 39. Rol personalizado terminado

Se ha creado un rol personalizado que solo puede realizar tareas de informes y supervisión de toda la red.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 41 de 79
Adición de usuarios
También puede agregar usuarios a LMS. Para agregar usuarios, vaya a Admin  Guía de introducción 
Administración de usuarios  Administrar usuarios y haga clic en Agregar. Consulte la Figura 40.

Figura 40. Adición de usuarios

En este caso, crearemos un usuario llamado joe123. Consulte la Figura 41.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 42 de 79
Figura 41. Creación del usuario joe123

Haga clic en OK. Aparece la ventana Administrar usuarios (Figura 42).

Figura 42. joe123 se ha agregado a los usuarios

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 43 de 79
Se ha agregado el nuevo usuario joe123 con privilegios Mirol.

RBAC también es muy útil para grupos definidos por el usuario en los que se pueden agrupar los dispositivos y luego
asignar roles al usuario, lo que permitiría a joe123, por ejemplo, gestionar solamente ese grupo definido por el usuario.

Para agregar un grupo definido por el usuario, haga clic en Admin  Sistema  Administración de grupos
Dispositivo y haga clic en Crear. Consulte la Figura 43.

Figura 43. Adición de un grupo definido por el usuario

Para agregar un grupo definido por el usuario denominado Cisco RO Devices, agregue los dispositivos que desea
que formen parte de este grupo.

Cuando haya creado este grupo, puede utilizar la ventana de configuración Administración de roles para asignar el
usuario joe123 a la administración del grupo de dispositivos Cisco RO Devices con Mirol. Consulte la Figura 42.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 44 de 79
Figura 44. Asignación de roles a grupos

El siguiente paso del flujo de trabajo es la actualización del software y los dispositivos.

Actualizaciones del software y los dispositivos


LMS publica actualizaciones de paquetes de software y dispositivos periódicamente para que el servidor esté
actualizado con los parches más recientes. LMS 4.1 dispone de una funcionalidad de titulares que podrá utilizar
para instalar rápidamente estos parches.

Para acceder a la función de titulares, vaya a Admin Tableros  Sistema. Consulte la Figura 45.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 45 de 79
Figura 45. La función de titulares permite instalar parches rápidamente

No es necesario que vaya a la sección de actualizaciones de software y dispositivos.

Configuraciones avanzadas

Supervisión
La supervisión automática de LMS le permite seleccionar los grupos Link Port o el grupo All Devices y supervisar
los switches de interconexión automáticamente. Cuando desee supervisar estos grupos, se crearán sondeadores
basados en los intervalos de sondeo. El intervalo de sondeo es el período tras el cual LMS consulta la variable MIB
del dispositivo. Este período se calcula en minutos y horas.

Por ejemplo, si el intervalo de sondeo de un sondeador está establecido en 15 y el primer ciclo de sondeo se inicia
a las 10:00 a.m., el siguiente ciclo de sondeo se programará para iniciarse a las 10:15 a.m.

Puede cambiar los intervalos de sondeo y seleccionar otro intervalo.

Consulte Supervisión y solución de problemas con Solución CiscoWorks LAN Management 4.1 para obtener
más información.

Configuración de la administración de fallos


La administración de los parámetros de sondeo es una función de administración de fallos clave en LMS. Esta función
le permite realizar las tareas siguientes:

● Consultar los parámetros de sondeo


● Previsualizar los parámetros de sondeo
● Editar los parámetros de sondeo
● Restaurar los parámetros de sondeo a la configuración de fábrica
● Restaurar los parámetros de sondeo a la configuración de fábrica
● Configuración de sondeo de dispositivos
Los parámetros de sondeo solo se pueden ajustar en dispositivos. El sondeo de puertos e interfaces se controla
en el nivel de dispositivo.

Consulte Supervisión y solución de problemas con Solución CiscoWorks LAN Management 41 para obtener
más información.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 46 de 79
Administración de configuraciones
En Centro de plantilla de LMS se proporciona al usuario una lista de plantillas definidas por el sistema. Estas plantillas
contienen comandos de configuración que se pueden implementar en los dispositivos de la red. Estas plantillas
se implementan mediante trabajos Implementar plantilla en LMS.

Consulte Administración de configuración con Solución CiscoWorks LAN Management 4.1 para obtener más
información.

Administración de configuración e inventario


Escenario empresarial
A medida que las redes empresariales van creciendo, llegar a gestionar cientos e incluso miles de dispositivos se
convierte en una tarea aburrida. Con las funciones de administración de configuración e inventario de LMS 4.1 se
pueden realizar tareas en respuesta a las siguientes preguntas, por ejemplo:

● ¿Cómo se puede hacer el seguimiento del inventario de dispositivos de la red? ¿Cómo se puede generar
un informe personalizado que extraiga solamente la información del inventario que necesito?
● ¿Cómo se puede hacer un seguimiento de los dispositivos obsoletos y planificar un presupuesto de actualización
de equipos? Además del hardware obsoleto, ¿cómo se puede hacer un seguimiento de las imágenes del
software Cisco IOS obsoletas?
● ¿Cómo se puede mantener un archivo de la configuración y restaurar las configuraciones si hay alguna
configuración incorrecta? ¿Cómo se pueden incorporar las configuraciones a varios dispositivos de la red
sin hacerlo uno a uno a través de CLI? ¿Cómo se puede hacer un seguimiento de los cambios?
● ¿Cómo se puede gestionar el cumplimiento mediante la aplicación de políticas de configuración en la red
para que todos los usuarios sigan las reglas al configurar cientos de dispositivos?
● ¿Cómo se pueden actualizar automáticamente las imágenes de software en los dispositivos sin invertir
demasiado tiempo y sin que esta operación afecte al normal desarrollo de las actividades?
● ¿Cómo se pueden supervisar los mensajes del registro del sistema y recibir notificaciones automáticas si
se produce algún evento?

Descripción general de la administración de la configuración


LMS incluye muchas funciones automatizadas que simplifican las tareas de administración de la configuración,
como realizar actualizaciones de las imágenes de software o cambiar los archivos de configuración en varios
dispositivos. La administración de la configuración de LMS consta de los siguientes componentes principales:

● Administrador de configuraciones: mantiene un archivo activo de varias iteraciones de archivos de


configuración para cada uno de los dispositivos gestionados y simplifica la implementación de los cambios
de configuración. Puede utilizar el Editor de configuración para cambiar, comparar e implementar la configuración
en un dispositivo o Configuración de red para realizar la implementación en varios dispositivos. Puede diseñar
plantillas básicas para distintas necesidades de configuración. También puede especificar la acción que se
deberá realizar tras implementar la configuración.
● Administrador de software: simplifica y acelera el análisis y la implementación de imágenes de software.
Puede realizar un análisis de actualización automático que le ayudará a seleccionar la imagen correcta. A
continuación, utilice la función SWIM para importar imágenes, almacenar la imagen local o remotamente y
luego implementarla en grupos de dispositivos.
● Análisis de Syslog: recopila y analiza los mensajes del registro del sistema para aislar las condiciones de
error de la red. Puede filtrar los mensajes del registro del sistema y designar acciones basadas en los mensajes.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 47 de 79
● Cambiar los servicios de auditoria: supervisa continuamente los datos entrantes para compararlos con
los almacenados a fin de proporcionar informes completos sobre los cambios en imágenes de software,
inventario y configuración.
● Seguimientos de auditoría: supervisa continuamente los cambios que el administrador del sistema realiza
en el servidor de LMS y hace un seguimiento de los mismos.
● Administrador de cumplimiento: si los usuarios crean una plantilla básica, que consiste fundamentalmente
en expresiones regulares complejas, pueden aplicar reglas de configuración para asegurarse de que la
configuración cumple las políticas internas o las normativas gubernamentales.

Descripción general de la administración del inventario


La administración del inventario proporciona información completa sobre los dispositivos, incluidos los detalles acerca
del software y el hardware. Esta información es fundamental para el mantenimiento, las actualizaciones, la administración,
la solución de problemas y el seguimiento de recursos básicos de la red. Otras aplicaciones que requieran acceso
a la información de inventario sin necesidad de realizar otras consultas de dispositivos también pueden utilizar esta
información. A menudo, los administradores de la red tienen que proporcionar rápidamente información sobre la
cantidad y los tipos de dispositivos que se utilizan en la red a la dirección de la empresa. Cuanta más información
sobre todos los dispositivos tengan los administradores de la red en una ubicación centralizada, más fácil será
encontrar la información necesaria, solucionar rápidamente los problemas y proporcionar información detallada a
los directivos de la empresa.

Recopilación periódica del inventario frente a sondeo periódico del inventario:


Un trabajo de recopilación periódica del inventario recopila los datos de inventario de todos los dispositivos (es decir,
de los dispositivos del grupo All Devices) y actualiza la base de datos de inventario. El sondeo periódico sondea
todos los dispositivos para comprobar un cierto valor de MIB que indica si el registro de hora ha cambiado. Si hay
un cambio en el registro de hora, LMS recupera los cambios del inventario y recopila y actualiza la base de datos
de inventario.
Nota: El sondeo del inventario consume mucho menos ancho de banda que la recopilación del inventario.

La periodicidad predeterminada predefinida del trabajo de recopilación es de una vez por semana, y la del trabajo
de sondeo de una vez al día.

El trabajo de sondeo detecta la mayoría de cambios en todos los dispositivos, con mucho menos impacto en la red
y el servidor de LMS.

Para acceder al tablero de inventario (Figura 46), haga clic en Inventario  Tableros  Inventario.

Figura 46. Tablero de inventario

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 48 de 79
Informes de inventario
LMS empieza a recuperar la información del inventario basándose en la configuración predeterminada de la
programación. LMS tiene numerosos informes predefinidos para el inventario. Para ver estos informes, vaya a
InformesInventarioHardware. Consulte la Figura 47.

Figura 47. Informes de inventario predefinidos

Los informes incluyen los Detalles de ranura de chasis con información sobre las ranuras de los dispositivos basados
en chasis o el Resumen de ranura de chasis, entre otros.

Todos estos informes se generan con una serie de criterios de consulta predefinidos. Por ejemplo, en el informe de
software se mostrará una lista de las versiones de software basada en las categorías de los dispositivos. Si desea
consultar una lista personalizada de variables del inventario, puede utilizar una plantilla de informes personalizados,
tal como se describe en la sección siguiente.

Algunos informes integrados son exclusivos de LMS:

● Informe resumen PSIRT: este informe, introducido en LMS 3.0, automatiza el modo en que los usuarios
realizan el seguimiento de la alerta de seguridad PSIRT de Cisco. El servidor de LMS se puede programar
periódicamente para obtener la información de PSIRT de cisco.com y correlacionarla con los dispositivos
de red del usuario. Para ejecutar este informe, vaya a Informes Fallas y eventualidadesResumen PSIRT.
● Informe EoS/EoL Hardware: este informe, introducido junto con el informe de PSIRT, funciona de forma
similar para automatizar el modo en que los usuarios realizan el seguimiento del estado de fin de venta/fin
de vida útil de los dispositivos de red. Es adecuado para la planificación presupuestaria. Algunos clientes lo
programan para que se ejecute cada trimestre a fin de determinar los equipos que se deben actualizar.

Informes personalizados
Para crear un informe personalizado (Figura 46) con sus variables de consulta específicas, como “número de serie
de todos los routers c1701”, siga estos pasos:

1. Cree una plantilla de informe personalizado. Vaya a InformesInformar DesignerSyslog e


inventarioPlantilla de informes personalizada y haga clic en Crear.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 49 de 79
Figura 48. Ventana Plantillas de informes personalizadas

2. Haga clic en el botón de opción Inventario y, a continuación, en Siguiente (Figura 49).

Figura 49. Haga clic en Siguiente tras seleccionar el botón de opción Inventario

3. En la pantalla siguiente (Figura 50), asigne un nombre al informe, como miinformedeinventario y elija
Privado. Haga clic en Siguiente.

Figura 50. Asignación de un nombre al informe

4. Rellene los valores tal como se muestra aquí para generar un informe personalizado de los números de serie
de chasis y haga clic en Siguiente y en Finalizar (Figura 51).

Figura 51. Haga clic en Siguiente y a continuación en Finalizar para generar una plantilla de informe

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 50 de 79
Se generará una plantilla. A continuación, puede crear un informe personalizado basándose en esta plantilla.

5. Seleccione Informes  Inventario  miinformedeinventario.


6. Elija los dispositivos, especifique el nombre del trabajo y la dirección de correo electrónico y haga clic en
Finalizar.

Nota: Los informes generados correctamente se almacenan en los archivos. Para acceder a los archivos de
informes, seleccione Informes  Informar archivos.

Administración de imágenes de software


LMS simplifica enormemente las tareas de administración de imágenes de software al incorporar inteligencia a la
aplicación para ayudar al usuario a seleccionar imágenes de dispositivos de Cisco.com y acceder a ellas. Siga estos
pasos para actualizar el software de los dispositivos.

Paso 1. Agregue imágenes al repositorio: en lugar de tener que navegar por Cisco.com en busca del archivo de
imagen, LMS ayuda al usuario a localizar la imagen fácilmente online y la agrega al repositorio local
(Figura 52). Puede programar la descarga inmediatamente o a posteriori.

Seleccione ConfiguraciónHerramientasSoftware de administración de imágenesSoftware


Repositorio y haga clic en Agregar.
Elija Cisco.com y All devices.

Nota: También puede exportar la imagen del repositorio local para que se utilice en otra ubicación.

Figura 52. Adición de archivos de imagen al repositorio local

Paso 2. Cree un trabajo para distribuir las imágenes: en lugar de cargar manualmente las imágenes una a una a
través de CLI, el usuario puede programar un trabajo para implementar las imágenes en un grupo de
dispositivos. Los métodos de distribución incluyen:

● Básico: esta opción permite seleccionar dispositivos y luego realizar actualizaciones de las imágenes de
software en dichos dispositivos. La administración del software comprueba la imagen actual en el dispositivo
y recomienda una imagen adecuada para la distribución.
● Por dispositivos [Avanzado]: esta opción le permite introducir la imagen de software y los medios de
almacenamiento para el dispositivo que desea actualizar. La imagen y los medios de almacenamiento
seleccionados se validan y verifican para comprobar las dependencias y los requisitos.
● Por imágenes: esta opción le permite seleccionar una imagen de software del repositorio de imágenes de
software y, a continuación, utilizarla para realizar una actualización de las imágenes en los dispositivos
adecuados de la red.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 51 de 79
● Usar preparación remota: esta opción le permite seleccionar una imagen de software, almacenarla
temporalmente en un dispositivo y luego utilizarla para actualizar los dispositivos adecuados en la red. Esta
opción resulta útil cuando el servidor de Resource Manager Essentials y los dispositivos (incluido el dispositivo
de almacenamiento temporal remoto) están distribuidos a través de una WAN.

Recopilación básica de imágenes de software


Se recomienda importar en primer lugar una recopilación básica de todas las imágenes de software que se ejecutan
en la red. Esta recopilación básica importa una copia de cada imagen de software única que se ejecuta en la red
(la misma imagen ejecutada en varios dispositivos se importa solo una vez en la biblioteca de software). Las imágenes
hacen las veces de copia de respaldo si alguno de los dispositivos resulta dañada y necesita una nueva imagen de
software o si se produce un error durante una actualización. Si algunos dispositivos ejecutan imágenes de software que
no se encuentran en el repositorio de software, se puede generar un informe de sincronización para estos dispositivos.

Para programar un informe de sincronización:

1. Seleccione ConfiguraciónHerramientasSoftware de administración de imágenesSincronización


de repositorio. Haga clic en Programar. Introduzca la información y haga clic en Enviar.
2. Importe una recopilación básica de todas las imágenes de software.
3. Cuando el trabajo de Sincronización de repositorio de software haya finalizado correctamente, puede crear un
trabajo para importar todas las imágenes de software de la red. Para ello, siga estos pasos:
a. Seleccione ConfiguraciónHerramientasSoftware de administración de imágenesSincronización
de repositorio. Haga clic en Agregar. Seleccione Red y Usar informe generado sin sincronizar y haga
clic en Siguiente.
b. Aparecerán todas las imágenes que no se encuentran en el repositorio de software; haga clic en Siguiente.
Introduzca la información de control del trabajo, haga clic en Siguiente y en Finalizar cuando se complete.

Nota: Si no ha seleccionado la opción Usar informe generado sin sincronizar, se tardará más tiempo en mostrar
el cuadro de diálogo de selección de imagen de software.

Administración del archivo de configuración


La ficha Administración de configuración de Cisco Prime LMS 4.1 tiene tres aplicaciones: Administrador de archivos,
Editor de configuración y Configuración de red.

Administrador de archivos

La aplicación Administrador de archivos mantiene un archivo activo de la configuración de los dispositivos gestionados
por LMS. Proporciona lo siguiente:

● Capacidad de obtener, archivar e implementar las configuraciones de dispositivos


● Capacidad de gestionar obtenciones de configuración desencadenadas por el registro del sistema, con lo
que se garantiza que el archivo esté sincronizado con el dispositivo
● Capacidad de comparar y etiquetar configuraciones
Recopilación/Sondeo de la configuración

El archivo de configuración se puede actualizar con cambios de la configuración mediante el archivado periódico
de la configuración (con y sin sondeo de la configuración). Para habilitar esta opción, utilice AdminRed
Configuración de recopilación de la configuraciónConfiguración de recopilación de la configuración.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 52 de 79
Nota: De manera predeterminada, la recopilación y el sondeo programados están deshabilitados, ya que la red
del cliente puede tener aumentos de tráfico esporádicos y el sistema de administración de la red no debería ocupar
todo el ancho de banda existente. Se recomienda al cliente que seleccione la recopilación y el sondeo periódicos.

Puede modificar el modo y el momento en el que recuperar las configuraciones del archivo de configuración si
selecciona una o todas las opciones siguientes:

● Sondeo periódico
El archivo de configuración ejecuta una consulta SNMP en el dispositivo; si no se detectan cambios en la
configuración de los dispositivos, no se obtiene ninguna configuración.
● Recopilación periódica
Se obtiene la configuración sin comprobar si hay cambios en ella.

Configuración de transporte de la recopilación de la configuración


● Para una obtención e implementación de la configuración se utilizan los protocolos predeterminados.
● Para obtener e implementar la configuración se utilizan muchos protocolos. El sistema ofrece un orden
predeterminado de los protocolos que se utilizarán para obtener o implementar la configuración del dispositivo.
Puede establecer los protocolos y el orden para que los trabajos de las aplicaciones de administración de la
configuración, como Administrador de archivos, Editor de configuración y Configuración de red, descarguen las
configuraciones y las obtengan.
Los protocolos disponibles son:

● Telnet
● TFTP
● RCP
● SSH
● Protocolo de copia segura (SCP)
● HTTPS

Editor de configuración
Puede utilizar la aplicación Editor de configuración para realizar las tareas incluidas en la tabla 4.

Tabla 4. Tareas de Editor de configuración

Tarea Punto de inicio


Establecer o cambiar las preferencias de Editor de configuración. Seleccione ConfiguraciónHerramientasEditor de
configuraciónEditar preferencias de modo.
Ver la lista de archivos abiertos anteriormente en áreas de trabajo Seleccione ConfiguraciónHerramientasEditor de
privadas o públicas. configuraciónConfiguraciones privadas.
O bien
Seleccione ConfiguraciónHerramientasEditor de
configuraciónConfiguraciones públicas.
Abrir un archivo de configuración para editarlo de cuatro maneras: Seleccione RME  Administrador de configuración  Editor de
● Dispositivo y versión configuración  Editor de configuración.
● Búsqueda de patrones
● Recopilación básica
● Ubicación externa

Ver el estado de todos los trabajos pendientes, en ejecución y Seleccione ConfiguraciónBuscadores de trabajoEditor de
completados. También se puede crear un nuevo trabajo o editar, configuración.
copiar, detener y eliminar un trabajo abierto.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 53 de 79
La función Editor de configuración de LMS se puede utilizar para editar la configuración de un dispositivo almacenada
en el archivo de configuración y descargarla en el dispositivo. La herramienta Editor de configuración permite al usuario
realizar cambios en cualquier versión de un archivo de configuración, revisarlos y luego descargarlos en el dispositivo.

Al abrir un archivo de configuración con Editor de configuración, se bloquea para que nadie más pueda realizar
cambios en él simultáneamente. Mientras está bloqueado, se mantiene en un archivo “privado” disponible solamente
para el usuario que lo desprotegió. Si otros usuarios intentan abrir el archivo para editarlo, se les notificará que ya
está desprotegido y solamente podrán abrir una copia de “solo lectura”. El archivo permanecerá bloqueado hasta
que se descargue al dispositivo o lo desbloquee manualmente en Editor de configuración el usuario que lo desprotegió
o un usuario que tenga privilegios de administrador de la red y administrador del sistema.

NetConfig
Puede utilizar la aplicación Configurador de red para realizar las tareas incluidas en la tabla 5.

Tabla 5. Tareas del Configurador de red

Tarea Punto de inicio


● Ver y crear trabajos del Configurador de red con el Buscador ConfiguraciónBuscadores de trabajosConfigurador de red
de Configurador de red.
● Ver detalles del trabajo (haciendo clic en el hipervínculo Id. de
trabajo en el Buscador de trabajos del Configurador de red).
● También puede:
◦ Editar trabajos
◦ Copiar trabajos
◦ Reintentar trabajos
◦ Detener trabajos
◦ Eliminar trabajos
Crear y gestionar tareas definidas por el usuario. ConfiguraciónHerramientasConfigurador de redTareas
definidas por el usuario

Asignar tareas definidas por el usuario a usuarios válidos de ConfiguraciónHerramientasConfigurador de redAsignar tareas
CiscoWorks.

La función Configurador de red proporciona un conjunto de plantillas de comandos que se pueden utilizar para actualizar
simultáneamente la configuración de varios dispositivos. La herramienta Configurador de red proporciona plantillas
basadas en asistente para simplificar y reducir el tiempo que se tarda en implementar los cambios globales en los
dispositivos de red. Estas plantillas se pueden utilizar para ejecutar uno o más comandos de configuración en varios
dispositivos simultáneamente. Por ejemplo, para cambiar las cadenas de la comunidad SNMP periódicamente para
aumentar la seguridad de los dispositivos, utilice la plantilla SNMP adecuada para actualizar las cadenas de la
comunidad en todos los dispositivos mediante el mismo trabajo. En el archivo de configuración se almacenará
automáticamente una copia de todas las configuraciones actualizadas. El Configurador de red dispone de varias
plantillas predefinidas que contienen todos los comandos necesarios. El usuario simplemente debe proporcionar
los parámetros del comando y el Configurador de red se encarga de la sintaxis real del comando. Estas plantillas
predefinidas incluyen los comandos de reversión correspondientes; por tanto, si falla un trabajo en un dispositivo,
la configuración se devolverá a su estado original.

Creación de un trabajo del Configurador de red para habilitar los registros del sistema en los
dispositivos y configurar el servidor de LMS como receptor
1. Vaya a ConfiguraciónHerramientasConfigurador de red y haga clic en Crear.
2. Elija Basado en dispositivo.
3. En Selector de dispositivo, elija los dispositivos en los que desea habilitar la funcionalidad de registro del sistema.
4. Elija General, elija la opción Syslog en el subselector y haga clic en Siguiente (Figura 53).

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 54 de 79
Figura 53. Habilitación de registros del sistema en dispositivos

5. Haga clic en Agregar instancia (Figura 54).

Figura 54. Adición de una instancia

6. Haga clic en Guardar.


7. En el menú desplegable Acción, elija Agregar e introduzca la dirección IP del servidor de LMS al que desea
enviar los registros del sistema.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 55 de 79
Informes de administración de cambios
Todos los cambios realizados en la red a través de LMS se registran como parte de la auditoría de cambios. Si se
habilitan los registros del sistema en los dispositivos, cualquier cambio fuera de banda realizado en los dispositivos
también se registrará como parte de la auditoría de cambios. Para ver los registros de auditoría de cambios, vaya
a InformesAuditoriaCambiar auditoriaEstándar.

Topología
La aplicación Servicios de topología le permite ver y supervisar la red, incluidos los enlaces y los puertos de cada enlace.

Servicios de topología muestra la topología de red de los dispositivos detectados por LMS mediante mapas de
topología. Además de estos mapas, la aplicación genera numerosos informes que le ayudarán a ver detalladamente
la conectividad física y lógica.

Para iniciar Servicios de topología, vaya a ConfiguraciónTopología (consulte las Figuras 55 y 56).

Figura 55. Ventana Servicios de topología

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 56 de 79
Figura 56. Topología de la red

Centro de plantillas
En Centro de plantilla de LMS se proporciona al usuario una lista de plantillas definidas por el sistema. Estas plantillas
contienen comandos de configuración que se pueden implementar en los dispositivos de la red. Estas plantillas se
implementan mediante trabajos Implementar plantilla en LMS.

Puede modificar las plantillas definidas por el sistema y guardarlas como plantillas definidas por el usuario. También
puede importar plantillas desde un equipo cliente. Estas plantillas se almacenan como plantillas definidas por el
sistema en LMS.

En LMS se incluyen las siguientes plantillas definidas por el sistema de nivel de puerto y dispositivo:

● Layer 2 Access Edge Interface Configuration (Configuración de interfaz de acceso de dos capas)
● Access PortChannel Interface (Interfaz de acceso de canal de puerto)
● Identity-Change of Authorization (Cambio de identidad del autorizador)
● CAB-3750-Access-Config (Configuración de acceso CAB-3750)
● 6500-access-edge-trusted-endpoint (terminal de acceso confiable 6500)
● Arquitectura Smart Business (guía prescriptiva para configurar redes medianas o empresariales,
http://www.cisco.com/go/sba)
Para acceder al Centro de plantillas, vaya a ConfiguraciónHerramientasCentro de plantillas
(consulte la Figura 57).

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 57 de 79
Figura 57. Centro de plantillas

El flujo de trabajo que debe seguir el usuario para implementar las plantillas es el siguiente:

● Elija la plantilla que desea implementar.


● Seleccione dispositivos en Selector de dispositivos y haga clic en Siguiente.
● Si ha seleccionado plantillas relacionadas con puertos, aparece el panel Seleccionar grupos de puertos,
donde se muestra el Selector de puertos.
● Si ha seleccionado plantillas relacionadas con módulos, aparece el panel Seleccionar grupos de módulos,
donde se muestra el Selector de dispositivos.
● Seleccione grupos de puertos en el Selector de puertos y haga clic en Siguiente.
● Aparece la plantilla correspondiente, donde puede introducir los valores aplicables.
● Introduzca los valores y haga clic en Siguiente.
● Aparece el panel Configuración Adhoc para grupos de puertos/dispositivos seleccionados, donde puede
introducir los comandos de configuración que se implementarán en los dispositivos o puertos seleccionados
además de los comandos de la plantilla. LMS no validará los comandos que introduzca aquí.
● Haga clic en Siguiente.
● Aparece el panel Implementación del programa, donde se muestran los detalles del programador y las
opciones del trabajo.
● Introduzca la descripción del trabajo, seleccione las opciones de la programación y el trabajo y haga
clic en Finalizar.
● Aparece un mensaje de notificación junto con el identificador del trabajo. El trabajo que acaba de crear
aparece en Trabajos del centro de plantillas.

Administración de trabajos
Se deben crear trabajos para realizar la administración del archivo, editar las configuraciones, descargar
configuraciones y gestionar las imágenes de dispositivos de Cisco IOS/Catalyst OS. Todos estos trabajos se
pueden ver haciendo clic en los enlaces de Configuración Buscadores de trabajoConfiguración de red,
ConfiguraciónBuscadores de trabajoSoftware de administración de imágenes, etc.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 58 de 79
Supervisión
Tablero de supervisión
En la Figura 58 se muestra el tablero de supervisión.

Figura 58. Tablero de supervisión

Personalización del tablero de supervisión con un portlet


Haga clic en el icono Agregar portlet tal como se muestra en la Figura para obtener la lista de portlets. Elija un
portlet, por ejemplo, Resumen de alertas, para agregarlo. Consulte la Figura 59.

Figura 59. Adición de portlets

Configuración del sondeador en un portlet existente


Es posible que algunos de los portlets no tengan ningún dato cuando el usuario inicie sesión inicialmente. Por
ejemplo, en el tablero de supervisión, el portlet Utilización de memoria Top N no tiene datos.

Para configurar un nuevo sondeador, vaya a Supervisión  Tablero  Supervisión. Consulte las figuras 60 y 61.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 59 de 79
Figura 60. Configuración de un nuevo sondeador

Figura 61. Configuración del sondeador para iniciar el uso de memoria

Haga clic en el enlace aquí para configurar el sondeador para que inicie el sondeo de uso de memoria. Debe crear
un sondeador para el uso de memoria (no se crea de manera predeterminada). Consulte las figuras 62 y 63.

Figura 62. Creación del sondeador

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 60 de 79
Figura 63. Adición de uso de memoria al sondeador

Una vez creado el sondeador, el portlet se llenará con los datos de uso de memoria Top-N.

Administración de fallos

Escenarios empresariales
Diariamente, los administradores de redes se enfrentan a numerosos retos para mantener una red en ejecución
sin problemas que admita las necesidades empresariales. Se hacen constantemente preguntas como:

● ¿Cómo se pueden detectar, aislar y corregir rápida y fácilmente los fallos de la red?
● ¿Cómo se puede supervisar no solo el estado activo e inactivo, sino también los posibles problemas?
● ¿Cómo se puede proporcionar información valiosa sobre la salud relativa de un dispositivo y la red?
● ¿Cómo se pueden solucionar los problemas antes de que la degradación del servicio de red afecte a los
usuarios?
● ¿Cómo se puede minimizar el tiempo de inactividad y la degradación del servicio?
Cisco Prime LMS 4.1 supervisa de manera proactiva la red para detectar indicadores de fallos de dispositivos o de
la red, lo cual ayuda al administrador de la red a saber exactamente dónde se encuentra el problema y que hay que
corregir, con lo que se evita la costosa degradación del servicio de red. LMS dispone de la inteligencia integrada
necesaria para determinar qué variables y eventos hay que buscar a fin de determinar la salud de un dispositivo
Cisco, sin intervención del usuario, para obtener una verdadera administración de fallos.

Cisco Prime LMS utiliza los sondeos SNMP y los desvíos SNMP para detectar y mostrar fallos en tiempo real. LMS
proporciona reglas para analizar los eventos que se producen y determinar cuándo se ha producido un fallo probable
en dispositivos Cisco. Permite configurar notificaciones inmediatas cuando se produzcan ciertos tipos de fallos y
almacena los eventos y las alertas durante 31 días en el historial de fallos.

LMS ya sabe qué variables MIB hay que sondear para cada dispositivo a fin de determinar el estado y la salud del
mismo. Los valores de umbral necesarios también se han predefinido basándose en amplias pruebas.

Supervisor de fallos
El supervisor de fallos LMS es un navegador centralizado donde puede ver la información sobre fallos y eventos
de los dispositivos en un solo lugar.

Un fallo hace referencia a un programa en el dispositivo o la red. Son ejemplos de fallos Dispositivo desconectado,
enlace no encontrado, alta utilización.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 61 de 79
El supervisor de fallos recopila información sobre los fallos y eventos de todos los dispositivos en tiempo real y
muestra la información según un grupo de dispositivos seleccionados. Le permite ser el propietario de los fallos o
borrarlos. También puede anotar los dispositivos.

El supervisor de fallos tiene dos fichas: Vista del resumen de los fallos de dispositivos y Vista de fallos. Ofrece un
punto de inicio para los datos de diagnóstico de eventos y del Supervisor de eventos recopilados.

Para ver los fallos, vaya a SupervisiónHerramientas de supervisiónSupervisor de fallos (Figura 64).

Figura 64. Resumen de fallos de dispositivos

En la parte superior de la Figura 64 se muestran los dispositivos. Si hace clic en cualquier fila, en la parte inferior
de la ventana se muestran los fallos del dispositivo seleccionado.

Para ver todos los fallos, haga clic en la ficha Vista de fallos (Figura 65).

Figura 65. Ficha Vista de fallos

En esta ventana puede borrar, apropiarse de, notificar o anotar un evento.

● Hágalo suyo: cambia el estado del evento a leído.


● Borrar: borra y elimina las alarmas y los eventos.
● Anotar: suspende el sondeo y el procesamiento de desvíos en el dispositivo o el componente de dispositivo
mediante la apertura de una vista detallada del dispositivo (DDV), desde la que puede ejecutar el comando
de suspensión.
● Notificar: envía una notificación por correo electrónico de la alerta.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 62 de 79
Si selecciona un fallo y elige Notificar, puede enviar un correo electrónico sobre dicho fallo a un destinatario de
correo electrónico.

De manera predeterminada, al hacer clic en Supervisor de eventos, se muestra Historial de fallos, que es un
informe de historial de fallos de 24 horas.

Nota: Los dispositivos de red tienen que configurarse para enviar registros del sistema y desvíos al servidor de
LMS para que pueda recibir, procesar y crear fallos y eventos.

Supervisión de rendimiento
Escenarios empresariales
Para los administradores de redes, supervisar la red es un requisito fundamental de sus herramientas de administración
de la red. No solamente tienen que poder supervisar cualquier objeto MIB de la red, sino que también deben disponer
de una funcionalidad de informes que muestre los principales problemas de la red y ofrezca alertas de manera proactiva
cuando suceda algo. También deben realizar un seguimiento de las tendencias de los eventos de red para comprender
la red en un entorno dinámico.

Cisco Prime LMS proporciona a las organizaciones:

● CPU, memoria, supervisión de interfaces/puertos para niveles de uso y disponibilidad


● Compatibilidad con plantillas MIB definidas por el sistema que facilitan la configuración del sondeo
● Capacidad de los usuarios de crear plantillas MIB personalizadas
● Informes históricos diarios, semanales, mensuales y anuales
● Notificación e informes de eventos que incumplen el umbral, y compatibilidad con controladores de eventos
● Informes completos, como el tablero de dispositivos, los informes personalizados y los informes Top-N/Bottom-N
● Informes históricos diarios, semanales, mensuales y anuales

Creación de umbrales y notificaciones


Seleccione Supervisiónconfiguración de los umbralesRendimiento y haga clic en Crear (consulte la Figura 66).

Figura 66. Creación y configuración de umbrales

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 63 de 79
Flujo de trabajo para crear un umbral
● Elija la variable de la plantilla en la cual debe establecer el umbral.
● Defina la condición: valor umbral, gravedad.
● Defina la acción (generación de correo electrónico, desvío o registro del sistema) si se cumple la condición
de umbral.
● Elija el dispositivo donde desea supervisar este umbral.
Descripción de las plantillas
Plantillas definidas por el sistema
Las plantillas definidas por el sistema son grupos lógicos de objetos MIB que los usuarios desean sondear. Para
ver las plantillas definidas por el sistema de LMS disponibles, seleccione SupervisiónConfiguración de
rendimientoSetupPlantillas (consulte la Figura 67).
Figura 67. Plantillas definidas por el sistema de LMS

Las plantillas definidas por el sistema son compatibles con todos los dispositivos Cisco que sean compatibles con
los archivos MIB siguientes:

● CISCO-ENHANCED-MEMPOOL-MIB
● CISCO-ENVMON-MIB
● CISCO-MEMORY-POOL-MIB
● CISCO-PROCESS-MIB
● ENTITY-MIB
● OLD-CISCO-CHASSIS-MIB
● RFC1213-MIB
● IF-MIB
● CISCO-POWER-EHTHERNET-EXT-MIB
● POWER-EHTHERNET-MIB
● CISCO-RTTMON-MIB

Plantillas definidas por el usuario


Los usuarios también pueden crear sus propias plantillas para sondear los objetos MIB que les interesen. Para crear
una plantilla, vaya a SupervisiónConfiguración de rendimientoSetupPlantillas y haga clic en Crear.

En este ejemplo, se creará una plantilla para sondear los objetos MIB de temperatura con CISCO-ENVMON-MIB
(Figura 68).

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 64 de 79
Figura 68. Creación de una plantilla para sondear los objetos MIB de temperatura

Sondeadores: proceso de creación


Tras obtener las plantillas para sondear los objetos MIB que le interesen, cree un sondeador para sondear los objetos
MIB según una programación especificada. LMS dispone de algunos sondeadores definidos por el sistema, tal como
muestra la Figura 69.

Seleccione SupervisiónConfiguración de rendimientoSetupSondeador y haga clic en Crear.

Figura 69. Creación de un sondeador para sondear los objetos MIB según una programación especificada

Aquí se creará un sondeador denominado misondeador, que sondeará los dos dispositivos seleccionados con la
plantilla CPU Utilization definida por el sistema. Las opciones de configuración incluyen el nombre del sondeador,
los dispositivos, la plantilla y el intervalo de sondeo (Figura 70).

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 65 de 79
Figura 70. Creación de un sondeador personalizado

Elija las instancias en la pantalla siguiente y haga clic en Siguiente.

El sondeador, misondedador, aparece en la lista de sondeadores (Figura 71).

Figura 71. misondeador se ha agregado a la lista de sondeadores

Supervisión de IPSLA
Escenarios empresariales
En la actualidad, la administración de redes críticas se ha convertido en un componente integral de las empresas.
Los clientes ya no consideran que la red IP sea una infraestructura poco fiable sobre la que crear su negocio.
Actualmente, los proveedores de servicios de Internet (ISP, por sus siglas en inglés) e incluso los departamentos
internos de TI deben ofrecer un nivel de servicio definido, es decir, un acuerdo de nivel de servicio (SLA, por sus
siglas en inglés) para proporcionar a sus clientes un cierto grado de previsibilidad. Los métodos que hay que seguir
para medir el tiempo de respuesta de la red, determinar la disponibilidad de los dispositivos, solucionar problemas
de conectividad, analizar los patrones de tiempo de respuesta y proporcionar informes críticos, tanto en tiempo real
como históricos, son más prioritarios que nunca.

Cisco Prime LMS 4.1 permite generar informes de IP SLA con la tecnología de IP SLA de Cisco IOS a fin de supervisar
el rendimiento de extremo a extremo de redes multiprotocolo. Con IP SLA, Cisco Prime LMS mide y muestra cinco
estadísticas clave del rendimiento de la red entre un dispositivo de origen y un dispositivo de destino. Estas cinco
estadísticas son: latencia, disponibilidad, fluctuación, pérdida de paquetes y errores.

SLA se denominaba anteriormente RTR o SAA. Para obtener más información sobre IP SLA de Cisco IOS, visite
http://www.cisco.com/go/ipsla.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 66 de 79
Flujo de trabajo de la supervisión IPSLA
Para utilizar LMS para la administración del rendimiento, los usuarios deben definir recopiladores a fin de recopilar
los datos de rendimiento. Un recopilador consta de cuatro componentes.

● Router de origen: punto de origen desde el cual LMS realiza mediciones de latencia y disponibilidad. Aquí,
el servidor de LMS utiliza SNMP para configurar los IP SLA de Cisco IOS. Un router de origen debe ejecutar
el software Cisco IOS con la función de IP SLA.
● Router de destino: destino de las operaciones del router de origen (mediciones de IP SLA) desde el que
deben recopilarse los datos de respuesta. Un destino puede ser un anfitrión IP, otro dispositivo Cisco IOS
con IP SLA o un anfitrión de arquitectura de red de sistemas (SNA, por sus siglas en inglés).
● Operación de prueba: las operaciones de prueba de tráfico simulan el tráfico de red real para un protocolo
específico. Por ejemplo, para medir la latencia de una sesión de voz sobre IP (VoIP, por sus siglas en inglés),
se crea una operación de prueba de UDP mejorado, que se define para enviar una serie de paquetes UDP
de 60 bytes con un valor de tipo de servicio (ToS, por sus siglas en inglés) especificado y un número de puerto
de destino.
● Programación de la recopilación: un recopilador puede programarse para ejecutarse en cualquier momento
dado o de manera continua en cualquier intervalo de tiempo. Este programador flexible hace que los IP SLA
sean adecuados tanto para la supervisión como para la solución de problemas de nivel de servicio.
El flujo de trabajo de administración de IPSLA se ilustra a continuación:

Figura 72. Flujo de trabajo de IPSLA

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 67 de 79
Como se puede apreciar en este diagrama de flujo de trabajo, el recopilador se define desde el paso 1 al paso 5. En el
primer y segundo paso, se definen el router de origen y el dispositivo de destino. Para dispositivos Cisco IOS, se
deben activar los IP SLA en el software Cisco IOS.

En el paso 6, los IP SLA del router de origen generan las pruebas sintéticas y miden la latencia/el tiempo de respuesta.
A continuación, el servidor de LPM sondeará los recopiladores a fin de recopilar los resultados de las pruebas y
generará los resultados en informes en tiempo real o históricos.

En las secciones siguientes se tratará cada paso detalladamente.

Router de origen y dispositivo de destino


Lo primero que debe hacer el usuario es seleccionar el router de origen y el dispositivo de destino. Por ejemplo, para
medir el tiempo de respuesta entre clientes y un servidor de aplicaciones, el router de origen será un router Cisco
IOS que ejecute la versión 11.2 del software o una versión posterior en el mismo segmento en el que se colocará
el servidor de aplicaciones. El dispositivo de destino se coloca en el mismo segmento donde muchos clientes accederían
al servidor de aplicaciones.

Definición de una operación


LMS dispone de varias operaciones de prueba integradas. Esta es la lista de operaciones de prueba integradas:

● Eco
● Ruta del eco
● Eco UDP
● Fluctuaciones ICMP
● Fluctuaciones UDP
● Demora pos llamada VoIP
● Demora de registro del controlador de acceso VoIP
● RTP
● DNS
● DHCP
● HTTP
● FTP
● DLSw
● Conectar TCP
Por último, se unen los cuatro componentes del recopilador, es decir, los dispositivos de origen y destino, la operación
de prueba y la programación, mediante la creación de un recopilador en SupervisiónConfiguración de
rendimientoIPSLARecopiladores. Haga clic en Crear. Consulte las figuras 73 y 74.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 68 de 79
Figura 73. Ventana Administrador de recopiladores

Figura 74. Adición de un recopilador en la ventana configuración de recopiladores

Una vez creado el recopilador, puede programarlo para que se ejecute de manera que recopile la matriz de fluctuación
del protocolo de mensajes de control de Internet (ICMP, por sus siglas en inglés).

Informes
La administración de informes de Cisco Prime LAN Management Solution 4.1 ofrece un punto de inicio único para
todos los informes que se pueden generar y ver en Cisco Prime LMS 4.1.

Todos los informes se agrupan bajo diversos títulos basados en la información mostrada.

● Inventario
Esta sección de informes contiene los informes pertenecientes a los dispositivos, al hardware, al fin de venta
(EoS, por sus siglas en inglés) y al fin de vida útil (EoL, por sus siglas en inglés).

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 69 de 79
● Puerto de Switch
Esta categoría de informes contiene informes como los de la capacidad de switch, los de resumen de puertos
de switch y los de historial de uso (a lo largo del período especificado).
● Tecnología
Se trata de informes específicos de las tecnologías de Cisco IOS, como EnergyWise, identidad, Power Over
Ethernet (PoE), VRF Lite.
● Fallos y eventos
Contiene informes sobre infracciones de umbrales, fallos de dispositivos, registro del sistema y PSIRT.
● Rendimiento
Contiene informes sobre el uso de CPU, el uso de memoria, el uso de interfaces, los errores de interfaces e
IPSLA.
● Cisco.com
● Sistema
Contiene:
● Informes como el número de usuarios que han iniciado sesión, los detalles de recopilación, etc.
● Informes de cambios de archivos de configuración
● Informe de cambios en las últimas veinticuatro horas: todos los cambios de configuración de las últimas
24 horas
● Auditoría
Los informes de auditoría de cambios muestran el historial de descarga y distribución de imágenes de software
para los cambios de software realizados.
● Diseñador de informes
Como su nombre indica, se trata de una herramienta para generar informes personalizados, especialmente
para los registros del sistema y el inventario.
● Vista de archivos de informes
Los informes creados a partir de un informe programado se almacenan en el archivo de informes. El archivo
muestra la lista de trabajos de informe completados y puede verlos o eliminarlos (Figura 75).

Figura 75. Lista de trabajos de informe completados disponible en el archivo de informes

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 70 de 79
Paradigma de generación y visualización de informes
Caso práctico: deseamos generar un informe de hardware detallado para unos cuantos dispositivos. Consulte las
figuras 76 y 77.

Figura 76. Seleccione el informe de hardware detallado

Figura 77. Seleccione los dispositivos que desea incluir en el informe

● Seleccione los dispositivos que desea incluir en el informe de hardware detallado.


● Elija la opción de programación. Puede generar el informe inmediatamente o programarlo para que se
genere a la hora especificada.
◦ Si decide programarlo, especifique Información de trabajo y haga clic en Finalizar. El informe
finalizado aparecerá en
InformesArchivos de informesInventario y Syslog.
Si elige Inmediato como opción de programación, el informe (Figura 78) se generará inmediatamente.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 71 de 79
Figura 78. Informe de hardware detallado especificado en las Figuras 76 y 77

Centros de trabajo
Cisco Prime LMS 4.1 ofrece una administración completa del ciclo de vida de:

● Identidad
● EnergyWise
● Medianet
● Auto Smartports
● Instalación Smart
LMS 4.1 proporciona un enfoque orientado según flujos de trabajo para las operaciones desde el día 1 hasta el día n
de identidad, EnergyWise, Medianet, puertos inteligentes automáticos e instalación inteligente (Figura 79). Este
flujo de trabajo incluye la evaluación de la preparación, la configuración, la supervisión, los informes y la solución
de problemas.

Figura 79. Centros de trabajo de Cisco Prime LMS 4.1

En un informe técnico separado se incluye la descripción detallada de cada uno de estos centros de trabajo.

Administración del servidor


En este capítulo se trata la administración del servidor para utilizar de manera óptima sus recursos y mantener a la
vez un estado actualizado de la topología de la red.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 72 de 79
Rotación de registros (logrot)
Un problema habitual del mantenimiento del servidor de LMS es controlar el tamaño de los archivos de registro. La
rotación de registros le ayuda a gestionar de manera más eficaz los archivos de registro. En versiones anteriores, se
configuraba y ejecutaba una utilidad de línea de comandos, logrot, para la rotación de los archivos de registro. A partir
de LMS 3.1, logrot se puede configurar y programar para ejecutarse en la GUI.

Para configurar la rotación de registros, vaya a AdminRotación de registros. Consulte la Figura 80.

Figura 80. Configuración de la rotación de registros

El directorio de copia de respaldo almacena los archivos de registro con rotación. El directorio predeterminado es:

● NMSROOT\log en Windows
● /var/adm/CSCOpx/log en Solaris y aplicación virtual
Si no especifica un directorio de copia de respaldo, la rotación de cada archivo de registro se efectuará en su
directorio actual.

También puede especificar Reiniciar el administrador de demonios para detener e iniciar el demonio antes de
que se inicie la rotación de los registros. Esta opción es optativa. Para detener e iniciar los demonios en:

● Windows
◦ net stop crmdmgtd
◦ net start crmdmgtd
● Solaris o aplicación virtual
◦ /etc/init.d/dmgtd stop
◦ /etc/init.d/dmgtd start
Para agregar los archivos de registro para la rotación, haga clic en el botón Agregar para agregarlos uno a uno.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 73 de 79
Figura 81. Uso de logrot para especificar los archivos para la rotación de registros

Como se muestra en la Figura 81, se debe especificar el nombre del archivo de registro, el tamaño máximo de logrot
(el valor predeterminado es 1024 KB y el tamaño máximo, 4096 MB), el formato de compresión y el número de copias
de seguridad. Si no desea que se conserve un archivo, introduzca 0 para el número de copias de seguridad.

Copia de seguridad de la base de datos


Puede realizar copias de seguridad de la base de datos de LMS mediante la GUI o mediante CLI. Antes de LMS
3.2, no era posible realizar copias de seguridad o restauraciones selectivas. El proceso de copia de respaldo
realizaba copias de seguridad de todos los archivos de configuración desde las bases de datos de la aplicación.
En esta versión, puede realizar copias de seguridad de las configuraciones y los datos del sistema requeridos
desde la interfaz de la línea de comandos.

Al ejecutar una copia de respaldo desde la interfaz de usuario o desde CLI, se realiza una copia de respaldo de los
datos siguientes:

● Información de usuarios de Cisco Prime


● Configuración de inicio de sesión único
● Configuración de DCR
● Certificados de homólogos y certificados autofirmados
● Información de cuentas de servidor homólogo
● Configuración de módulos de inicio de sesión
● Archivos de mapas del centro de software
● Datos de licencias
● Registro principal de clientes
● Configuración de cuentas de identidad del sistema
● Configuración de usuarios de Cisco.com
● Configuración de usuarios de proxies
● Datos de trabajos y recursos de base de datos, datos de DCR, datos de grupos y otros datos almacenados
en la base de datos
● Configuración de descubrimiento y trabajos programados
● Credenciales de ACS
● Configuración de políticas de usuario locales
● Preferencias del sistema

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 74 de 79
Al ejecutar una copia de respaldo de datos selectiva desde CLI, se hace una copia de respaldo de todos los datos
mencionados más arriba, excepto:

● Archivos de mapas del centro de software


● Datos de trabajos del centro de software
● Datos de trabajos de DCR

Copia de seguridad con CLI


Para realizar una copia de respaldo de los datos con CLI en Windows, Solaris y Linux:

● En Windows, ejecute:
NMSROOT\bin\perl NMSROOT\bin\backup.pl<directorioCopiaSeguridad><[archivoRegistro]>
[núm_generaciones]
● En Solaris y Linux, ejecute:
/opt/CSCOpx/bin/perl/opt/CSCOpx/bin/backup.pl<directorioCopiaSeguridad><[archiv
oRegistro]> [núm_generaciones]
Donde:
directorioCopiaSeguridad es el directorio que desea utilizar como directorio de copia de respaldo. Este
parámetro es obligatorio.
archivoRegistro es el nombre del archivo de registro que contiene los detalles de la copia de respaldo.
núm_generaciones es el número máximo de generaciones de copia de respaldo que se deben conservar
en el directorio de copia de respaldo.
Para realizar una copia de respaldo solo de los datos selectivos con CLI en Windows y Solaris:

● En Windows, ejecute:
NMSROOT\bin\perl NMSROOT\bin\backup.pl-dest=directorioCopiaSeguridad
{-system | -history}[-log=archivoRegistro] [-email=correoElectrónico]
[-gen=núm_generaciones]
● En Solaris y Linux, ejecute:
/opt/CSCOpx/bin/perl /opt/CSCOpx/bin/backup.pl-dest=directorioCopiaSeguridad
{-system|-history} [-log=archivoRegistro] [-email=correoElectrónico]
[-gen=núm_generaciones]
Donde:
-dest=directorioCopiaSeguridad es el directorio donde se almacenarán los datos de la copia de
respaldo. Este parámetro es obligatorio.
-system es la opción de línea de comandos que permite realizar una copia de respaldo solo de las
configuraciones del sistema seleccionadas de todas las aplicaciones en lugar de realizar una copia de
respaldo de las bases de datos completas. Este parámetro es obligatorio.
-log=archivoRegistro es el nombre del archivo de registro que contiene los detalles de la copia de
respaldo.
-gen=núm_generaciones es el número máximo de generaciones de copia de respaldo que se deben
conservar en el directorio de copia de respaldo.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 75 de 79
Restauración de los datos en Solaris y Linux
Para restaurar los datos:
1. Inicie sesión como superusuario e introduzca la contraseña raíz.
2. Introduzca lo siguiente para detener todos los procesos:
/etc/init.d/dmgtd stop

3. Introduzca lo siguiente para restaurar la base de datos:


/opt/CSCOpx/bin/perl /opt/CSCOpx/bin/restorebackup.pl [-tdirectorio temporal]
[-gennúmeroGeneración] [-ddirectorioCopiaSeguridad] [-h].
Donde:
● [-tdirectorio temporal]: el marco de restauración utiliza un directorio temporal para extraer el contenido
del archivo de copias de seguridad.
● De manera predeterminada, el directorio temporal se crea en NMSROOT como NMSROOT/tempBackupData.
Con esta opción - t, puede personalizarlo y especificar su propio directorio temporal. El objetivo es evitar la
sobrecarga de NMSROOT.
● [-gennúmeroGeneración]: optativo. De manera predeterminada, es la última generación. Si existen las
generaciones 1 a 5, 5 será la última.
● [-ddirectorioCopiaSeguridad]: obligatorio. Especifica el directorio de copia de respaldo que se utilizará.
● [-h]: proporciona ayuda. Cuando se utiliza con la sintaxis -d<directorioCopiaSeguridad>, muestra la sintaxis
correcta, junto con los conjuntos y generaciones disponibles.
Para restaurar la versión más reciente, introduzca:
/opt/CSCOpx/bin/perl /opt/CSCOpx/bin/restorebackup.pl-ddirectorioCopiaSeguridad
Por ejemplo, -d /var/backup
1. Para examinar el archivo de registro en la ubicación siguiente a fin de determinar que se restauró la base de
datos, introduzca:
/var/adm/CSCOpx/log/restorebackup.log

2. Reinicie el sistema:
/etc/init.d/dmgtd start

Restauración de datos en Windows


Para restaurar los datos en Windows, asegúrese de que tiene los permisos correctos y haga lo siguiente:
1. Introduzca lo siguiente en la línea de comandos para detener todos los procesos:
net stop crmdmgtd
2. Introduzca lo siguiente para restaurar la base de datos:
NMSROOT\bin\perlNMSROOT\bin\restorebackup.pl [-tdirectorio temporal]
[-gen númeroGeneración] [-ddirectorio de copia de respaldo] [-h]
Donde NMSROOT es el directorio de instalación de Cisco Prime LMS. Consulte la sección anterior para ver las
descripciones de las opciones de comandos.
Para restaurar la versión más reciente, introduzca el comando siguiente:
NMSROOT\bin\perlNMSROOT\bin\restorebackup.pl-ddirectorio de copia de respaldo

3. Para examinar el archivo de registro en la ubicación siguiente a fin de determinar que se restauró la base de
datos, introduzca:
NMSROOT\log\restorebackup.log
4. Introduzca lo siguiente para reiniciar el sistema:
net start crmdmgtd

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 76 de 79
Mientras se realice una restauración con una copia de respaldo realizada en un equipo en modo ACS, el equipo en
el que se restauren los datos debe agregarse como cliente a ACS. Póngase en contacto con el administrador de
ACS para agregar el equipo restaurado como cliente de ACS. Consulte también el tema sobre cómo establecer el
módulo de inicio de sesión en ACS en la ayuda online.

Interacciones inteligentes de Cisco


Cisco Prime LMS proporciona una nueva funcionalidad denominada interacciones inteligentes de Cisco para ofrecer
herramientas de autoayuda personalizadas y automatizadas que aceleran la solución de problemas, interrupciones y
partes de incidencias de la red. Las interacciones inteligentes de Cisco son un elemento clave de la estrategia de
Cisco Smart Services para ofrecer una perspectiva interactiva de la red mediante capacidades proactivas y
personalizadas. Cisco Smart Services ofrece a los equipos de TI los conocimientos, la experiencia y las herramientas
del sector de Cisco para ayudarles a gestionar de manera predecible la salud y la estabilidad de sus redes.

Actualmente, las interacciones inteligentes de Cisco para los productos Cisco Prime for Enterprise admiten dos
funciones innovadoras:

● Ayuda automatizada basada en el contexto: esta herramienta admite el acceso en tiempo real a la comunidad
de asistencia de Cisco. Ayuda a las organizaciones de TI a reducir y, en muchos casos, eliminar la necesidad
de crear casos de TAC. Facilita una búsqueda relevante para el contexto en las comunidades de asistencia,
la documentación online y los comentarios de expertos de Cisco para encontrar automáticamente la información
más relevante para el problema.
● Creación y administración automatizadas de casos del Cisco Technical Assistance Center (TAC):
esta herramienta puede abrir, actualizar y hacer el seguimiento automáticamente de un caso de Cisco TAC.
Esta herramienta permite ahorrar bastante tiempo a los operadores de TI, ya que todos los pasos que han
realizado para solucionar el problema, incluidos las alarmas, los registros de solución de problemas automatizados
y otros datos de referencia contextuales de la plataforma de administración, se pueden incluir con la solicitud
de caso de TAC inicial. Para acceder a las interacciones inteligentes de Cisco, desplace el ratón por encima
de cualquier nombre de dispositivo y utilice el panel de detalles del dispositivo (Figura 79).

Figura 82. Desplace el ratón por encima del nombre de un dispositivo para obtener detalles sobre el mismo

Tenga en cuenta que para abrir un caso de TAC necesita un nombre de usuario y una contraseña válidos de Cisco.com
que LMS le solicitará que introduzca al abrir el caso. Además, asegúrese de que el servidor de LMS tenga acceso
a Internet para comunicarse con Cisco.com a fin de realizar la actualización y acceder a la base de datos de TAC.
Consulte la Figura 83.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 77 de 79
Figura 83. Apertura de casos TAC

Apéndice A: lista de acrónimos y funciones


Acrónimo/Función Significado
AAA Siglas en inglés de autenticación, autorización y cuentas.
ACS Access Control Server (servidor de control de acceso), software de servidor de AAA de Cisco.
Configuración de Esta función permite crear certificados de seguridad autofirmados que se pueden utilizar para habilitar
certificados conexiones SSL entre el navegador cliente y el servidor de administración.
CWHP Siglas en inglés de Página de inicio de CiscoWorks. Página web a la que accede un usuario de CiscoWorks tras
iniciar sesión en un servidor de CiscoWorks.
DCR Siglas en inglés de Repositorio de dispositivos y credenciales. Se trata de un repositorio común de dispositivos,
sus atributos y las credenciales necesarias para gestionar los dispositivos en un dominio de administración.
DCR permitirá compartir información de dispositivos entre varias aplicaciones de administración de red.
ELMI Siglas en inglés de Interfaz de administración local mejorada. Es un protocolo utilizado en Metro Ethernet.
FR Frame Relay (retransmisión de trama)
ILMI Siglas en inglés de Interfaz de administración local integrada. Es un estándar de ATM.
IOS Internetwork Operating System (sistema operativo entre redes). Es el sistema operativo que se ejecuta en
routers y switches de Cisco.
LMS LAN Management Solution (Soluciones de administración LAN).
MISTP Siglas en inglés de Protocolo de árbol de extensión de instancias múltiples. Es un estándar propiedad de Cisco.

MST Siglas en inglés de Protocolo de árbol de expansión múltiple. Es un estándar de IEEE derivado de MISTP.
NDG Siglas en inglés de Grupo de dispositivos de red. Término utilizado en ACS para agrupar dispositivos.
NMIM Siglas en inglés de Módulo de integración de administración de red.

NMS Siglas en inglés de Sistema de administración de red.


NMSROOT Carpeta de instalación de LMS. En Windows, el valor predeterminado es c:\program files\CSCOpx; en Solaris es
/opt/CSCOpx.

Configuración de cuenta de Esta función ayuda a crear usuarios que pueden iniciar sesión mediante programación en servidores de CiscoWorks
servidor igual y realizar ciertas tareas. Estos usuarios se deben configurar de forma que permitan la comunicación entre varios
servidores de CiscoWorks.

Configuración del certificado Esta función le permite agregar el certificado a otro servidor de CiscoWorks en un almacén de confianza. Esto
de servidor igual permitirá a un servidor de CiscoWorks comunicarse con otro mediante SSL.
PVST Siglas en inglés de Protocolo de árbol de extensión PerVLAN.

RCP Siglas en inglés de Protocolo de copia remota.

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 78 de 79
Acrónimo/Función Significado
IP SLA Acuerdo de nivel de servicio (SLA, por sus siglas en inglés) IP de Cisco IOS, función de medición del rendimiento
de la red del software Cisco IOS, que proporciona una solución con posibilidad de ampliación y rentable para la
supervisión de nivel de servicio. Elimina la implementación de dispositivos de supervisión dedicados al incluir las
capacidades de “operación” en los routers.
SCP Siglas en inglés de Protocolo de copia segura.
Inicio de sesión único Función mediante la cual se utiliza una sesión de navegador única para desplazarse de forma transparente
hasta varios servidores de CiscoWorks sin tener que autenticarse en cada servidor.
SNMP Siglas en inglés de Protocolo simple de administración de redes.
SSH Siglas en inglés de Protocolo de shell seguro.
SSL Siglas en inglés de Capa de sockets seguros. Es un protocolo de cifrado.
SSO Siglas en inglés de Inicio de sesión único: capacidad de iniciar sesión en varias computadoras o servidores con
una única acción y la introducción de una sola contraseña. Es especialmente útil cuando, por ejemplo, un
usuario de una LAN o WAN necesita acceder a una serie de servidores distintos.
STP Siglas en inglés de Protocolo de árbol de extensión. Protocolo utilizado para evitar bucles en una red
conmutada.

Configuración de identidad La comunicación entre varios servidores de Cisco Prime LMS se habilita mediante un modelo de confianza con
del sistema direcciones de certificados y secretos compartidos. La configuración de identidad del sistema se debe utilizar para
crear un usuario “de confianza” en servidores esclavos/normales para que la comunicación se produzca en
escenarios con varios servidores.
TACACS+ Siglas en inglés de Sistema de control de acceso de controladores de acceso a terminal plus. Es un protocolo
de cifrado.

TLS Siglas en inglés de Seguridad de la capa de transporte.


VLAN Siglas en inglés de Red de área local virtual.
VTP Siglas en inglés de Protocolo troncal de VLAN. Protocolo utilizado en un enlace troncal de dos switches para
mantener la información de VLAN en una red conmutada.

Impreso en EE. UU. C07-683965-00 09/11

© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 79 de 79

También podría gustarte