Prime LAN Deployment Guide
Prime LAN Deployment Guide
Septiembre de 2011
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 79
Índice
Cisco Prime LMS 4.1 ................................................................................................................................................ 4
Introducción........................................................................................................................................................... 4
Sobre la guía de implementación .......................................................................................................................... 4
Enlaces útiles ........................................................................................................................................................ 4
Flujo de trabajo de LMS ........................................................................................................................................ 5
Configuración de dispositivos en la red................................................................................................................. 5
Configuración de dispositivos................................................................................................................................ 6
Configuración de protocolos de comunicación ...................................................................................................... 7
Configuración de SNMP........................................................................................................................................ 7
Recarga del sistema.............................................................................................................................................. 8
Protocolo de copia remota .................................................................................................................................... 9
Protocolo de copia segura................................................................................................................................... 10
HTTP y HTTPS ................................................................................................................................................... 10
Configuración de otros protocolos....................................................................................................................... 10
Cisco Discovery Protocol................................................................................................................................ 11
Mensajes de syslog ........................................................................................................................................ 12
Configuración de protocolos en el servidor LMS ................................................................................................. 12
Administración de configuraciones...................................................................................................................... 12
Credenciales secundarias de los dispositivos ..................................................................................................... 13
Administración de imágenes de software............................................................................................................ 14
Instalación de Cisco Prime LMS ........................................................................................................................... 14
Lista de comprobación de la instalación.............................................................................................................. 14
Proceso de licencias ........................................................................................................................................... 16
Pasos para obtener licencias de LMS ............................................................................................................ 17
Instalación nueva de LMS 4.1 en Windows .................................................................................................... 18
Instalación nueva de LMS 4.1 utilizando un dispositivo de software .............................................................. 19
Comprobación de la instalación de LMS 4.1 .................................................................................................. 26
Puertos que utilizan las aplicaciones de LMS................................................................................................. 27
Introducción a Cisco Prime LMS 4.1 .................................................................................................................... 29
Migración de datos .............................................................................................................................................. 30
Configuración general del sistema ...................................................................................................................... 32
Configuración de varios servidores ..................................................................................................................... 32
Otras configuraciones del sistema ...................................................................................................................... 34
Credenciales de RCP y SCP .......................................................................................................................... 34
Modo de seguridad Explorador-servidor......................................................................................................... 35
Copia de seguridad......................................................................................................................................... 35
Configuración de autenticación ...................................................................................................................... 36
Administración de dispositivos ............................................................................................................................ 36
Funciones de administración de dispositivos.................................................................................................. 36
Adición de dispositivos ................................................................................................................................... 37
Administración de usuarios ................................................................................................................................. 40
Roles de usuario............................................................................................................................................. 40
Adición de usuarios ........................................................................................................................................ 42
Actualizaciones del software y los dispositivos............................................................................................... 45
Configuraciones avanzadas ................................................................................................................................ 46
Supervisión..................................................................................................................................................... 46
Configuración de la administración de fallos .................................................................................................. 46
Administración de configuraciones ................................................................................................................. 47
Administración de configuración e inventario .................................................................................................... 47
Escenario empresarial......................................................................................................................................... 47
Descripción general de la administración de la configuración ........................................................................ 47
Descripción general de la administración del inventario ................................................................................. 48
Administración de imágenes de software ....................................................................................................... 51
Administración del archivo de configuración................................................................................................... 52
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 79
Configuración de transporte de la recopilación de la configuración................................................................ 53
Editor de configuración ................................................................................................................................... 53
NetConfig........................................................................................................................................................ 54
Topología........................................................................................................................................................ 56
Centro de plantillas ......................................................................................................................................... 57
Supervisión............................................................................................................................................................. 59
Tablero de supervisión ........................................................................................................................................ 59
Personalización del tablero de supervisión con un portlet .............................................................................. 59
Configuración del sondeador en un portlet existente...................................................................................... 59
Administración de fallos ...................................................................................................................................... 61
Supervisor de fallos ........................................................................................................................................ 61
Supervisión de rendimiento ................................................................................................................................. 63
Creación de umbrales y notificaciones ........................................................................................................... 63
Supervisión de IPSLA ......................................................................................................................................... 66
Informes .................................................................................................................................................................. 69
Centros de trabajo ................................................................................................................................................. 72
Administración del servidor.................................................................................................................................. 72
Rotación de registros (logrot) .............................................................................................................................. 73
Copia de seguridad de la base de datos ............................................................................................................. 74
Copia de seguridad con CLI ........................................................................................................................... 75
Restauración de los datos en Solaris y Linux ................................................................................................. 76
Restauración de datos en Windows ............................................................................................................... 76
Interacciones inteligentes de Cisco ..................................................................................................................... 77
Apéndice A: lista de acrónimos y funciones ....................................................................................................... 78
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 79
Cisco Prime LMS 4.1
Introducción
Cisco Prime™ LAN Management Solution (LMS) es un conjunto de funciones de administración que simplifican la
configuración, la administración, la supervisión y la solución de problemas de las redes de Cisco®. Creada sobre la
base de los estándares más recientes para la web 2.0, Cisco Prime LMS permite a los operadores de red administrar
redes sin fronteras mediante una interfaz basada en navegador a la que se puede acceder en cualquier momento,
desde cualquier lugar de la red. Cisco Prime LMS 4.1 mejora la experiencia global del usuario y ofrece, al mismo
tiempo, nuevos flujos de trabajo basados en el particionamiento funcional, que alinea el producto con el método de
trabajo de los operadores de red. Tras la instalación, los tableros de supervisión y solución de problemas ya incorporados
ofrecen información procesable que permite aislar y resolver rápidamente los problemas de red antes de que tengan
repercusiones sobre los servicios.
Ahora, la configuración e implantación de actualizaciones en la red es más fácil que nunca gracias a Template Center,
que incluye plantillas de Cisco Smart Business Architecture (SBA) basadas en Cisco Validated Designs, lo que simplifica
la implementación tanto de la plataforma como de la tecnología y reduce las probabilidades de error. Los centros
de trabajo representan un área única con flujos de trabajo guiados que ofrecen instrucciones detalladas a los operadores
para ayudarlos a aprovisionar, supervisar y administrar rápidamente nuevas tecnologías y soluciones de Cisco de
valor agregado como, por ejemplo, medianet, EnergyWise, TrustSec/Identity, Auto Smartports y Smart Install.
Para obtener más información relacionada con LMS, consulte el portal del producto en
http://www.cisco.com/en/US/prod/netmgtsw/prime.html.
Sugerencia: a modo de resumen, estos son los criterios para decidir si se utiliza un solo servidor o varios servidores
LMS para administrar la red:
● Número de dispositivos que administra el servidor LMS. En LMS 4.1, un único servidor puede administrar
hasta 5000 dispositivos.
● Modo de uso de las aplicaciones LMS. Por ejemplo, la administración de fallas se utiliza con frecuencia para
realizar consultas a los dispositivos.
Enlaces útiles
Boletín sobre productos: http://www.cisco.com/en/US/products/ps11200/index.html
Lista de dispositivos admitidos (consulte la sección sobre dispositivos genéricos admitidos, en el Capítulo 7 del
documento Resource Manager Essentials [RME]):
http://www.cisco.com/en/US/docs/net_mgmt/ciscoworks_lan_management_solution/4.1/device_support/table/lms41sdt.html
Copia de evaluación (válida para 100 dispositivos durante 90 días; copias para Windows y Solaris disponibles):
http://www.cisco.com/go/nmsevals
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 79
Flujo de trabajo de LMS
Los siguientes pasos resumen el flujo de trabajo para la configuración de LMS y detallan el ciclo de vida completo
del servidor LMS, desde la configuración inicial hasta las operaciones que se estén realizando en ese momento. La
siguiente sección ilustra en detalle cada uno de los pasos que se describen en el flujo de trabajo.
● El primer paso en el flujo de trabajo es habilitar los protocolos CDP (Cisco Discovery Protocol), SNMP,
(Simple Network Management Protocol, protocolo simple de administración de redes) y otras credenciales
como el nombre de usuario/contraseña de Telnet de los dispositivos, a fin de que Cisco Prime LMS pueda
detectarlos y administrarlos.
Herramientas utilizadas: herramientas de interfaz de línea de comandos (CLI, Command-line interface) como
la conexión de consola, Telnet y el protocolo SSH (Secure Shell), entre otras.
● Una vez que el servidor LMS está instalado, LMS 4.1 lo guía para realizar la configuración inicial por medio
del flujo de trabajo de Getting Started en el menú Admin. Consulte la Figura 1. Esto incluye los pasos de
configuración de los parámetros básicos del servidor, la detección automática de dispositivos o la adición
manual de dispositivos.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 79
Nota: En este capítulo se ofrece una gran cantidad de información sobre los procedimientos de configuración de
dispositivos necesarios para la administración de dispositivos con Cisco Prime LMS. Tenga en cuenta que este
documento no pretende ser una guía completa de configuración para LMS 4.1. Si desea obtener más información
sobre la configuración de LMS, póngase en contacto con un ingeniero de redes certificado por Cisco (si es posible)
y consulte la documentación correspondiente publicada en Cisco.com.
En el caso de dispositivos de software Cisco IOS® y Catalyst® Operating System antes de la implementación de
LMS deben guardarse todos los cambios de la configuración en la memoria no volátil (NVRAM) mediante el siguiente
comando:
write memory
Este comando guarda todos los cambios de la configuración realizados antes de la implementación de LMS. Una
vez que se ha implementado LMS, los cambios de la configuración se guardarán automáticamente donde corresponda
sin la intervención del usuario.
Tenga también en cuenta que las versiones más recientes de los dispositivos Catalyst OS cuentan con configuraciones
de ejecución e inicio independientes.
Configuración de dispositivos
Esta sección describe los elementos genéricos de la configuración de dispositivos.
Nombre de dominio
Puede configurar un nombre de dominio en un dispositivo Cisco IOS o Catalyst OS. Para configurar el nombre del
dominio, utilice los siguientes comandos.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 79
Nota: Los mensajes personalizados también deben cumplir estos requisitos.
Configuración de SNMP
LMS admite SNMPv1/v2c y SNMPv3 tanto con el modo AuthNoPriv como AuthPriv. SNMPv3 AuthPriv es una
nueva función incorporada a partir de la versión LMS 3.0.1.
1
La descarga de configuración también utiliza el protocolo TFTP (Trivial File Transport Protocol, protocolo de transferencia de
archivos trivial). Por lo tanto, las credenciales de SNMP lectura/escritura también son necesarias.
2
El archivo vlan.dat solo se puede recuperar si se proporcionan las contraseñas de Telnet y de activación.
3 ®
Necesaria con algunos dispositivos como PIX , o los switches Cisco de la serie 2950.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 79
La configuración de SNMP incluye la cadena de comunidad de solo lectura y la cadena de comunidad de
lectura/escritura (RW). La cadena de comunidad de solo lectura se utiliza para llevar a cabo operaciones “snmp
get” en objetos MIB (Management Information Base, base de información de administración) a fin de recopilar cierta
información como inventario, utilización de la interfaz, etc. La cadena de comunidad de lectura/escritura se utiliza
en varias situaciones; por ejemplo, se utiliza en LMS para:
● Implementación de configuraciones
● Administración de imágenes de software
Cisco Prime LMS recopila las configuraciones de dispositivos por medio de la función SNMP-write, que activa el
protocolo TFTP, o bien por captura de resultados del comando “show running” de CLI (en cuyo caso necesita acceso
Telnet o SSH al dispositivo).
En la implementación de imágenes, la cadena de comunidad de lectura/escritura se utiliza para activar la conexión
de TFTP y también para reiniciar el sistema después de la descarga de la imagen. La cadena de lectura/escritura
también se utiliza en CiscoWorks Campus Manager para realizar cambios de configuración tales como la resolución
de discrepancias.
Telnet/SSH
Telnet es uno de los protocolos básicos que LMS puede utilizar para la administración de la configuración. Puede
habilitar Telnet mediante los siguientes comandos.
Para habilitar Telnet en dispositivos Cisco IOS y Catalyst OS, escriba estos comandos:
line vty 0 4
password<contraseña>
transport input telnet
Nota: Se pueden seleccionar más de cuatro líneas vty para el inicio de sesión.
El siguiente ejemplo configura los parámetros de control de SSH en un router con software Cisco IOS:
Router> config terminal
Router (config)# hostname hostname <nombre del router>
Router (config)# ip domain-name domainname <dominio al que dé servicio el router>
Router (config)# crypto key generate rsa
Router (config)# aaa new-model
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 79
Router (config)# username <nombre de usuario> password <contraseña>
Router (config)# ip ssh time-out <segundos>
Router (config)# ip ssh authentication-retries <entero>
Router (config)# line vty 0 4
Router (config-line)# transport input SSH
Catalyst OS
RCP solo se puede habilitar en dispositivos con software Cisco IOS mediante comandos como los siguientes:
username cwuser password 7 000C1C0A05
ip rcmd rcp-enable
ip rcmd remote-host cwuser 172.17.246.221 cwuser enable
ip rcmd remote-username cwuser
Nota: El valor de <remote-username> y <local-username> que se introduzca en el dispositivo debe coincidir
con el valor de RCPUser que se introduzca en el servidor LMS. El valor predeterminado es cwuser. Este valor se
puede restablecer siguiendo estos enlaces en la interfaz de usuario del servidor LMS: Admin System System
Preferences. Consulte la Figura 2.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 79
Protocolo de copia segura
La función de protocolo de copia segura (SCP, Secure Copy Protocol) se introdujo en la versión de software
Cisco IOS 12.2(2) T.
Para habilitar y configurar un router Cisco para la función SCP del servidor, realice los pasos que se describen en
la Tabla 2.
Comando Objetivo
Paso 7 Router (config)# ip scp server Habilita la función SCP del servidor.
enable
HTTP y HTTPS
El servidor HTTP de Cisco IOS proporciona autenticación para las conexiones de cliente, pero no cifrado. Los datos
que intercambian el servidor y el cliente no están cifrados, por lo que la comunicación entre ambos es vulnerable a
intercepciones y ataques.
La función HTTP seguro (HTTPS) permite la conexión con el servidor HTTPS de Cisco IOS de manera segura. Utiliza
los protocolos SSL4 y TLS (Transport Layer Security, Seguridad en la capa de transporte) para proporcionar autenticación
del dispositivo y cifrado de datos.
4
Este producto incluye software desarrollado por OpenSSL Project que puede usarse en OpenSSL Toolkit. Para obtener más
información, consulte http://www.openssl.org/.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 79
Cisco Discovery Protocol
Para detectar dispositivos, Cisco Common Services utiliza protocolos de Nivel 2 (Cisco Discovery Protocol) y Nivel 3
(BGP [Border Gateway Protocol, protocolo de puerta de enlace fronteriza], OSPF [Open Shortest Path First, procotoclo
de enrutamiento jerárquico de ruta], ARP [Address Resolution Protocol, protocolo de resolución de direcciones] y
tablas de routing). Cisco Discovery Protocol es el protocolo predeterminado para detectar dispositivos Cisco en la
red. Cisco Discovery Protocol es un protocolo de Nivel 2 registrado por Cisco que es independiente del medio y de
otros protocolos y que funciona en todos los equipos fabricados por Cisco. Un dispositivo Cisco que tenga habilitado
Cisco Discovery Protocol envía actualizaciones de interfaz periódicas a una dirección multidifusión para anunciarse a
otros dispositivos de red. Al tratarse de un protocolo de Nivel 2, estos paquetes (tramas) no se enrutan.
Cuando se habilita Cisco Discovery Protocol en los dispositivos, Common Services puede recibir información sobre
otros dispositivos cercanos y enviar consultas de SNMP a dichos dispositivos.
Cisco Discovery Protocol está habilitado de manera predeterminada en los dispositivos Cisco IOS. Para habilitar
manualmente la función de Cisco Discovery Protocol en los dispositivos Cisco IOS utilice los siguientes comandos:
Utilice el comando no para deshabilitar la función Cisco Discovery Protocol en los dispositivos Cisco IOS.
Cisco Discovery Protocol está habilitado de manera predeterminada en los dispositivos Cisco Catalyst OS. Para
habilitar manualmente la función Cisco Discovery Protocol en dispositivos Catalyst OS utilice los siguientes comandos:
Utilice el comando set cdp disable para deshabilitar Cisco Discovery Protocol en los dispositivos Catalyst OS.
No ejecute Cisco Discovery Protocol en enlaces que no deban analizarse, como por ejemplo la conexión a Internet
y los puertos de conexión de hosts finales en los switches de acceso.
Para evitar ataques de denegación de servicio (DoS, Denial of Service) de Cisco Discovery Protocol, no habilite Cisco
Discovery Protocol en enlaces que estén conectados a dispositivos no pertenecientes a Cisco. Si estos no admiten
Cisco Discovery Protocol, LMS 4.1 proporciona el protocolo LLDP (Link Layer Discovery Protocol, protocolo de detección
de capa de enlaces) como protocolo alternativo para el análisis de dispositivos. LLDP funciona en el Nivel 2 y es
admitido por la mayoría de los fabricantes. Esta versión de LMS 4.1 solo admite IPv4 para LLDP.
Nota: Determinados dispositivos no pertenecientes a Cisco admiten Cisco Discovery Protocol. Si habilita Cisco
Discovery Protocol en los dispositivos Cisco conectados a dispositivos que no son de Cisco, estos aparecerán en
el mapa de topología. Cisco Discovery Protocol es indispensable para el mapa de topología.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 79
Mensajes de syslog
Los mensajes de syslog se pueden habilitar en los dispositivos Cisco para aprovechar al máximo la capacidad de
LMS. LMS cuenta con un receptor/analizador de syslog incorporado y puede invocar acciones automatizadas basándose
en el contenido del mensaje.
Consulte
http://www.cisco.com/en/US/partner/products/sw/cscowork/ps2073/products_tech_note09186a00800a7275.shtml#topic1
Otra forma de activar dispositivos de syslog es mediante la función NetConfig de LMS. Con NetConfig, los usuarios
pueden crear un trabajo para implementar comandos de configuración de syslog en varios dispositivos al mismo
tiempo. NetConfig se trata más adelante en este documento (consulte “Creación de un trabajo de NetConfig
para habilitar syslogs en los dispositivos y configurar el servidor de LMS como receptor”
en la sección “Netconfig”), aunque la Figura 3 muestra un ejemplo de configuración de syslog:
Administración de configuraciones
Se pueden establecer los protocolos y el orden que siguen las aplicaciones de administración de la configuración,
como Archive Management, Config Editor y NetConfig, para descargar y detectar configuraciones. Los protocolos
disponibles son Telnet, TFTP, RCP, SSH, SCP y HTTPS.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 79
Figura 4. Configuración de los parámetros de transporte
Como se muestra en la Figura 4 para la tarea de detección de configuración, LMS utilizará primero Telnet y si falla
el protocolo Telnet al dispositivo, recurrirá al siguiente protocolo en la lista por orden, en este caso TFTP. LMS 4.1
también le permite cambiar este orden de protocolos. Se recomienda utilizar SSH como protocolo seguro entre el
servidor y el dispositivo.
Credenciales secundarias de los dispositivos
Cuando LMS detecta y agrega todos los dispositivos de la red a su base de datos, utiliza las credenciales
primarias y secundarias para acceder a estos dispositivos mediante los siguientes protocolos:
● Telnet
● SSH
El servidor LMS utiliza primero las credenciales primarias para acceder al dispositivo. Se hacen tres intentos con
ellas y, en caso de fallar, se intenta realizar la conexión con las credenciales secundarias, otras tres veces. Las
credenciales secundarias se utilizan como mecanismo alternativo de conexión a los dispositivos. Consulte la Figura 5.
Por ejemplo, si el servidor de AAA no está operativo y se intenta acceder a los dispositivos utilizando sus credenciales
primarias, se producirá un error.
Figura 5. Para especificar que debe recurrirse a las credenciales secundarias, seleccione Admin Collection
SettingsconfigSecondary Credentials settings (consulte la Figura 5) Credenciales secundarias
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 79
Administración de imágenes de software
De la misma manera, la administración de software intenta descargar las imágenes de software en función del
orden de protocolos especificado. Mientras se descargan las imágenes, la administración de software utiliza el
primer protocolo de la lista. Si el primer protocolo de la lista falla, estos trabajos utilizan el segundo protocolo y así
sucesivamente, hasta que la administración de software encuentre un protocolo de transporte para descargar las
imágenes. Los protocolos admitidos son RCP, TFTP, SCP y HTTP.
Figura 6. Definición del orden de protocolos para las descargas de imágenes de software
● Que los sistemas servidor y cliente cumplan con los requisitos de hardware y software recomendados. Consulte
la guía de instalación en
http://www.cisco.com/en/US/docs/net_mgmt/ciscoworks_lan_management_solution/4.1/install/guide/
prereq.html#wp1109415
● Haber cerrado todos los programas que estaban abiertos o activos. No ejecute ningún otro programa mientras
se realiza la instalación.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 79
● Haber deshabilitado los servicios de terminal del sistema operativo Windows en el modo de aplicación. Si
tiene habilitados los servicios de terminal en el modo de aplicación, deshabilite el servidor de terminales,
reinicie el sistema y vuelva a iniciar la instalación. En el modo de administración es posible tener habilitados
los servicios de terminal.
● Si ha configurado Remote Syslog Collector (RSC) en un servidor diferente, debe actualizar RSC a la versión
RSC 5.1. Consulte Installing the Remote Syslog Collector (Instalación de Remote Syslog Collector) para
obtener más información.
● Haber deshabilitado el detector de virus de su sistema durante la instalación.
● Haber configurado el espacio de intercambio recomendado. Consulte
http://www.cisco.com/en/US/docs/net_mgmt/ciscoworks_lan_management_solution/4.1/install/guide/
prereq.html#wp1109415.
Para Windows y Solaris, una vez que haya desinstalado versiones anteriores de LMS como LMS 3.2, compruebe
heber eliminado manualmente el logotipo de LMS si este no se elimina durante el proceso de instalación. Para
obtener una ruta de migración admitida, consulte
http://www.cisco.com/en/US/docs/net_mgmt/ciscoworks_lan_management_solution/4.1/install/guide/
instl.html#wp1581295.
● Configurar los entornos de alta disponibilidad (HA, High Availability) y de recuperación tras un desastre
(DR, Disaster Recovery) antes de instalar LMS. SSL no está activado de manera predeterminada en el
servidor Cisco Prime.
● Durante el inicio de Cisco Prime, las inconsistencias en la red pueden provocar errores en la instalación en
caso de que la instalación se realice desde un punto de montaje remoto.
● Haber deshabilitado las utilidades de bloqueo de ventanas emergentes que pueda tener instaladas en su
sistema cliente.
● Que LMS 4.1 se instale en los directorios predeterminados:
En Solaris y en un dispositivo de software: /opt/CSCOpx
En Windows de 64 bits: Unidad_Sistema:\Archivos de programa<x86>\CSCOpx
En Windows de 32 bits: Unidad_Sistema:\Archivos de programa\CSCOpx
Donde Unidad_Sistema es el directorio en el que está instalado el sistema operativo Windows.
● Si ha seleccionado otro directorio durante la instalación, la aplicación se instalará en ese directorio.
● La carpeta de destino no admite los siguientes caracteres especiales:
En Solaris y en un dispositivo de software:
! @ # $ % ^ & * ( ) + | } { " : [ ]; ' ? <>, . ` = ~
En Windows:
! @ # $ % ^ & * ( ) + | } { " [ ] ; ' / ? <>, . ` =
● Si se producen errores durante la instalación, asegúrese de que ha comprobado el archivo de registro de la
instalación:
En Solaris y el dispositivo de software, compruebe el archivo de registro de la instalación
/var/tmp/Cisco_Prime_install_YYYYMMDD_hhmmss.log para la instalación de LMS 4.1
Donde YYYYMMDD indica el año, mes y día de la instalación y hhmmss indica las horas, minutos y
segundos de la instalación.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 79
Por ejemplo:
/var/tmp/Cisco_Prime_install_20110721_182205.log
En Windows, verifique el archivo de registro de la instalación en el directorio raíz de la unidad donde esté
instalado el sistema operativo. Cada instalación crea un archivo de registro nuevo.
Por ejemplo, para LMS 4.1, el archivo de registro de la instalación será:
C:\Cisco_Prime_install_YYYYMMDD_hhmmss.log, donde YYYYMMDD indica el año, mes y día de la
instalación y hhmmss indica las horas, minutos y segundos de la instalación.
Por ejemplo:
C:\Cisco_Prime_install_20100721_182205.log
● Ha deshabilitado HP OpenView con el fin de agilizar el proceso de instalación. Si HP OpenView se está
ejecutando en el sistema, la instalación será más lenta.
● Ha instalado las últimas actualizaciones del paquete de dispositivo para garantizar que cuenta con el soporte
de dispositivos y la corrección de errores más recientes disponibles para LAN Management Solution.
● Ha habilitado el sistema de nombres de dominio (DNS) en el servidor para que los nombres de dispositivo
se resuelvan correctamente con las direcciones IP. Si no dispone de DNS, cree un archivo de hosts local
para ayudar a resolver los nombres de dispositivo.
● Ha registrado el producto y ha recibido una licencia permanente (proceso recomendado por Cisco).
Para detener la instalación en cualquier momento, presione Ctrl-C (en Solaris, no en el dispositivo de software) o
haga clic en Cancelar (en Windows). Sin embargo, los cambios que ya se hayan realizado en su sistema no se
desharán.
Por ejemplo, si ya se han instalado archivos nuevos o si se han realizado cambios en los archivos de sistema, deberá
limpiar de forma manual los directorios de instalación.
Proceso de licencias
El producto Cisco Prime LMS incluye funciones como el registro de producto basado en software y tecnologías de
activación de claves de licencia. La ID Clave de autorización del producto (PAK) hace referencia a la clave de
identificación que debe introducirse cuando se registra un producto en Cisco.com para recibir la clave de licencia
en serie del producto. La clave PAK suele venir impresa en el certificado de licencia de software que forma parte
del kit de DVD del producto. Con las nuevas opciones de pedido existentes, también puede recibir las claves PAK
digitales en línea.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 79
Pasos para obtener licencias de LMS
Para obtener licencias de Cisco Prime LAN Management Solution, siga los pasos que se muestran en la Figura 7:
Paso 1. Inicie sesión en Cisco.com para obtener su archivo de licencia. Si ya está registrado como usuario de
Cisco.com, puede obtener su licencia en http://www.cisco.com/go/license.
Si no está registrado como usuario de Cisco.com, puede conseguir una ID de usuario de Cisco.com en
http://tools.cisco.com/RPF/register/register.do. Una vez que disponga de la ID de usuario de Cisco.com,
inicie sesión en http://www.cisco.com/go/license para obtener su archivo de licencia.
Paso 2. Registre el producto LMS en Cisco.com utilizando la clave PAK para obtener el archivo de licencia.
● Después de instalar LMS 4.1, copie el archivo de licencia al servidor de Common Services en un directorio
con permiso de lectura para el nombre de usuario causer del grupo de usuarios causers.
● Seleccione AdminSystemLicense management.
Aparece la página de administración de licencias.
● Haga clic en Update.
Aparece un explorador de archivos.
● Introduzca la ruta del archivo de licencia nuevo en el campo License File y haga clic en OK.
El sistema comprueba si el archivo de licencia es válido y actualiza la licencia.
Nota: El archivo de licencia es independiente de la plataforma, por lo que se puede utilizar tanto en sistemas
operativos Windows como Solaris.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 79
Instalación nueva de LMS 4.1 en Windows
Gracias al diseño de instalación de un único paquete, los programas de instalación de LMS tanto en Windows como
en Solaris son intuitivos y a prueba de fallas. La Figura 8 ilustra un diagrama de flujo para la instalación en Windows.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 79
Instalación nueva de LMS 4.1 en Solaris.
● Compruebe que el sistema cumple las especificaciones de hardware y software recomendadas en la sección
de requisitos del servidor para Solaris.
● La instalación del dispositivo de software en un entorno virtualizado dura aproximadamente 30 minutos
(para la implementación en el sistema local) y 50 minutos (para la implementación en la red).
● El archivo OVA del dispositivo de software solo se puede instalar en el entorno VMware.
Nota: No necesita instalar ninguna imagen del dispositivo de software en la máquina virtual antes de instalar
LMS 4.1, puesto que la imagen OVA de LMS 4.1 ya cuenta con un dispositivo de software RedHat Enterprise integrado.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 79
Siga estos pasos para instalar la imagen del dispositivo de software (OVA) de LMS 4.1:
Paso 2. Introduzca la dirección IP o el nombre del host que debe administrarse directamente. Para administrar
varios hosts, introduzca la dirección IP o el nombre de un servidor vCenter.
Paso 6. Haga clic en Explorar para seleccionar la plantilla de Open Virtualization Format (OVF) de origen en el
sistema de archivos local o bien introduzca una URL para descargar el paquete OVF desde Internet.
Paso 7. Haga clic en Siguiente. Aparece la ventana de implementación de la plantilla de OVF - Detalles de la
plantilla de OVF (Figura 11). Puede comprobar los detalles de la plantilla de OVF.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 79
Figura 11. Ventana Implementar plantilla de OVF - Detalles de plantilla de OVF
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 21 de 79
Figura 12. Ventana Implementar plantilla de OVF - Nombre y ubicación
Nota: Asegúrese de que introduce un nombre de plantilla único que no supere los 80 caracteres. El nombre de
plantilla único hace referencia al host virtual implementado en el servidor ESX/ESXi.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 22 de 79
Figura 13. Ventana Implementar plantilla de OVF - Almacén de datos
Paso 11. Seleccione un almacén de datos en el que desee almacenar los archivos de la máquina virtual.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 23 de 79
Paso 13. Puede seleccionar Formato de aprovisionamiento ligero (Thin provisioned formato) o Formato de
aprovisionamiento pesado (Thick provisioned format).
Nota: Le recomendamos que elija la opción de aprovisionamiento pesado. Si utiliza la opción Formato de
aprovisionamiento pesado, debe asegurarse de que su sistema cumple los requisitos de hardware y software
recomendados en el apartado de requisitos del servidor para Solaris.
Aparece la ventana de implementación de la plantilla de OVF - Listo para completarse (Figura 15). Esta ventana
muestra los detalles de configuración de la implementación.
Paso 16. En la lista de servidores del panel izquierdo de la ventana del cliente vSphere, seleccione un servidor
que tenga el nombre de la plantilla implementada que se especificó en el paso 9. Haga clic con botón
secundario en el servidor seleccionado y seleccione Power Power On para iniciar el servidor.
Paso 18. Pulse Intro en la ventana de la consola para continuar con el paso siguiente.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 24 de 79
● Default Gateway (Puerta de enlace predeterminada)
● DNS Domain Name (Nombre de dominio DNS)
● Primary Name Server (Nombre de servidor principal)
● Secondary Name Server (Nombre de servidor secundario) (opcional)
● Primary NTP Server (Servidor NTP principal)
● Secondary NTP Server (Servidor NTP secundario) (opcional)
● System Time Zone (Zona horaria del sistema)
Escriba h para ver la lista de zonas horarias admitidas y, a continuación, introduzca el valor de la zona horaria.
Por ejemplo, Brasil/DeNoronha. Para ver la lista de valores admitidos, consulte Supported Server Time Zones
and Offset Settings.
● Username (Nombre de usuario)
Introduzca el nombre de usuario para acceder a la consola del dispositivo de LMS. Este usuario tendrá permiso
para habilitar el acceso al shell. El nombre de usuario predeterminado es sysadmin. No puede utilizar root
como nombre de usuario ya que se trata de un nombre reservado. Para el nombre de usuario solo puede
utilizar caracteres alfanuméricos.
● Password (Contraseña)
Introduzca la contraseña de sysadmin. Esta contraseña se definirá como la contraseña de shell de forma
predeterminada.
● Confirm Password (Confirmar contraseña)
Introduzca otra vez la contraseña de sysadmin para confirmarla.
● Admin Password (Contraseña de administrador)
Introduzca la contraseña de la cuenta de administrador para acceder a LMS utilizando el navegador. Esta
contraseña debe contener un mínimo de cinco caracteres, y se utilizará también para la cuenta de identidad
del sistema.
● Confirm Password (Confirmar contraseña)
Puede introducir la contraseña del administrador para confirmarla.
Paso 20. Aparecerá el siguiente mensaje:
For security reasons, passwords are not displayed. Do you want to view all the passwords? (Y/N) [N]:
Paso 22. El procesamiento del motor de la base de datos dura aproximadamente entre 15 y 20 minutos.
Nota: Si desea apagar el servidor VM desde el servidor ESX, debe hacerlo siempre después de haber detenido
los demonios. No debe apagar la VM mientras se están ejecutando los demonios.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 25 de 79
Con esto termina la instalación del dispositivo de software. Si desea realizar algún cambio en la configuración del
servidor, consulte http://www.cisco.com/en/US/docs/net_mgmt/ciscoworks_lan_management_solution/4.1/install/
guide/instl.html#wp1639616.
o bien
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 26 de 79
Figura 17. Estado de varios procesos
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 27 de 79
Protocolo Número de Nombre del servicio Aplicaciones Dirección
puerto (del establecimiento) de la
conexión
UDP 162 Desvíos de SNMP (puerto estándar) Topology and Identity Services y Fault Dispositivo a servidor
Management
UDP 514 Syslog Common Services, Inventory, Configuration Dispositivo a servidor
and Image Management
UDP 1431 Escucha de desvío a desvíos de Topología y servicios de identidad Dispositivo a servidor
notificación MAC
UDP 9000 Recepción de desvío (si el puerto Administración de fallos Dispositivo a servidor
162 está ocupado)
UDP 16236 Adquisición de host de UT Topología y servicios de identidad Host final a servidor
TCP 443 Servidor CiscoWorks HTTP en CiscoWorks Common Services Cliente a servidor
modo SSL Dentro del servidor
TCP 1741 Protocolo CiscoWorks HTTP CiscoWorks Common Services, CiscoView, Cliente a servidor
Topology and Identity Services, Inventory,
Configuration and Image Management, Fault
Management e Internetwork Performance
Monitor (IPM)
UDP 42350 Event Services Software (ESS) Common Services Dentro del servidor
(el puerto alternativo es
44350/udp)
TCP 42351 Escucha de Event Services Common Services Dentro del servidor
Software (ESS)
(el puerto alternativo es
44351/tcp)
TCP 42353 Routing de ESS Common Services Dentro del servidor
(el puerto alternativo es 44352/tcp)
TCP 43441 Base de datos de Common Common Services Dentro del servidor
Services
TCP 43455 Base de datos de Inventory, Inventory, Configuration and Image Dentro del servidor
Configuration and Image Management
Management
TCP 43443 Motor de base de datos de ANI Topología y servicios de identidad Dentro del servidor
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 28 de 79
Protocolo Número de Nombre del servicio Aplicaciones Dirección
puerto (del establecimiento) de la
conexión
TCP 43445 Base de datos del historial de fallos Administración de fallos Dentro del servidor
TCP 43446 Base de datos del servicio de Administración de fallos Dentro del servidor
inventario
TCP 43447 Base de datos del módulo de Administración de fallos Dentro del servidor
promulgación de eventos
TCP 44400- Puertos CSTM Fault Management, Device Performance Dentro del servidor
44420 Management
TCP 47000- Puertos CSTM Inventory, Configuration and Image Dentro del servidor
47040 Management
TCP 49154 Motor de base de datos UPM Device Performance Management Dentro del servidor
TCP 49155 Motor de base de datos Opsxml, CiscoWorks Assistant Dentro del servidor
JDBC/ODBC
TCP 49157 Base de datos de IPSLA IPSLA Management Dentro del servidor
Performance Management
TCP 50001 Control de SOAP Inventory, Configuration and Image Dentro del servidor
Management
TCP 55000- Puertos CSTM para Topology and Topología y servicios de identidad Dentro del servidor
55020 Identity Services
Cuando inicie sesión por primera vez en el servidor Cisco Prime LMS aparecerá la página de introducción del flujo
de trabajo. La página de introducción enumera las funciones nuevas que se han añadido a Cisco Prime LMS 4.1.
Con el flujo de trabajo de la introducción podrá llevar a cabo las siguientes tareas:
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 29 de 79
Figura 18. Asistente de la introducción
Para seguir el flujo de trabajo, puede hacer clic en el enlace Proceed to Data Migration o bien, si ya conoce el
siguiente paso, puede hacer clic en cualquiera de los pasos que aparecen en la parte derecha de la pantalla,
bajo el asistente.
Migración de datos
Esta sección describe cómo realizar la migración de datos desde una versión anterior de LMS a LMS 4.1. Se supone
que ha realizado un respaldo de su instalación de LMS actual.
Importante: es necesario que instale LMS 4.1 desde cero en un servidor nuevo para poder después realizar la
migración de datos desde la versión anterior de LMS de la cual había realizado el respaldo. La ruta de migración
está disponible para las siguientes versiones de LMS para Solaris y Windows:
● LMS 4.0.1
● LMS 4.0
● LMS 3.2
● LMS 3.1
● LMS 3.0 actualización de diciembre de 2007
● LMS 2.6
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 30 de 79
Para obtener más información sobre migración de datos, consulte
http://www.cisco.com/en/US/docs/net_mgmt/ciscoworks_lan_management_solution/4.1/install/guide/
instl.html#wp1581295.
● LMS 4.0.1
● LMS 4.0
● LMS 3.2
Para comenzar la migración de datos:
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 31 de 79
4. Inicie el administrador de demonios escribiendo:
● /etc/init.d/dmgtd start
Para obtener más información sobre la migración de datos, consulte:
http://www.cisco.com/en/US/docs/net_mgmt/ciscoworks_lan_management_solution/4.1/install/guide/
dmg.html#wp1214701
Haga clic en el enlace Continuar a Configuraciones Generales del sistema para continuar con los pasos siguientes.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 32 de 79
Las instalaciones más frecuentes suelen ser las realizadas en un único servidor independiente. Si está realizando
una implementación en varios servidores, puede saltarse este apartado y hacer clic en Continuar a otras
configuraciones de sistema.
De igual forma, puede utilizar los pasos indicados en la Figura 23 para designar a un servidor o varios servidores
como secundarios en lugar de maestros.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 33 de 79
Figura 24. Opciones de configuración de varios servidores
● Credenciales de RCP y SCP para el servidor LMS cuando LMS utiliza estos protocolos
● Modo de seguridad Explorador-servidor
● Copia de seguridad: ubicación del directorio de copia de respaldo de LMS y programación
● Configuración de autenticación: puede elegir diversos modos de autenticación.
Usuario RCP: nombre de usuario que utiliza un dispositivo de red cuando se conecta al servidor Cisco Prime LMS
para ejecutar RCP. Debe haber una cuenta de usuario en los sistemas UNIX y también debería estar configurada
en los dispositivos como usuario local en el comando de configuración rcmd de IP. El nombre de usuario de RCP
predeterminado es cwuser.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 34 de 79
Usuario SCP: nombre de usuario que utiliza un dispositivo de red cuando se conecta al servidor Cisco Prime LMS
para ejecutar SCP. El nombre de usuario que introduzca aquí se utiliza con fines de autorización cuando se transfieren
imágenes de software mediante SCP. Es necesario que especifique un nombre de usuario que cuente con autorización
SSH en un sistema Solaris. SCP utiliza esta autorización para transferir imágenes de software.
Contraseña SCP: introduzca la contraseña para el usuario de SCP en este campo. La contraseña que introduzca
aquí se utiliza con fines de autenticación cuando se transfieren imágenes de software mediante SCP. Es necesario
que especifique un nombre de usuario que cuente con autenticación SSH en un sistema Solaris. SCP utiliza esta
autenticación para transferir imágenes de software.
Copia de seguridad
En el campo Directorio de copia de respaldo puede especificar la ubicación de la copia de respaldo y en el campo
Generaciones el número máximo de copias de seguridad que desea almacenar.
En la sección Programador puede establecer la frecuencia de realización de las copias mediante las opciones
Diariamente, Semanalmente, etc. Consulte la Figura 27.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 35 de 79
Figura 27. Especificación del directorio de copia de respaldo y de la programación de las copias en la ventana Configuración
del sistema
Configuración de autenticación
Cisco Prime LMS ofrece varias fórmulas para autenticar a un usuario. El administrador puede elegir una de las
opciones que se muestran en la Figura 27.
Figura 28. Opciones para la autenticación de usuarios
Administración de dispositivos
En esta sección hay dos tareas fundamentales: las funciones de administración de dispositivos y la adición de
dispositivos a LMS.
Haga clic en el enlace Continuar a Configuración de asignación del dispositivo y, a continuación, haga clic
en el enlace Adición de dispositivos.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 36 de 79
Figura 29. Adición de dispositivos
Adición de dispositivos
Existen varias formas de añadir dispositivos a la base de datos de LMS, como se muestra a continuación:
Seleccione el protocolo de detección que desea utilizar en función del diseño de la red. Puede seleccionar uno o
varios protocolos de detección (Figura 29).
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 37 de 79
Figura 31. Selección de protocolos de detección
Haga clic en Siguiente para configurar los dispositivos de inicio (Figura 30). Puede añadir uno o varios
dispositivos de inicio.
Haga clic en Siguiente para avanzar hasta Configuración de filtros (Figura 32), un paso opcional que puede utilizar si
desea incluir o excluir direcciones IP, dominios DNS, ubicaciones del sistema o ID de objetos del sistema específicos
en el proceso de detección.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 38 de 79
Figura 34. Configuración de filtros
Haga clic en Siguiente para pasar a la página Configuración global (Figura 35). Este paso es opcional; no obstante, si
se lo salta no dispondrá de la oportunidad de seleccionar el nombre de visualización que prefiera, que puede ser
Nombresis o el nombre de DNS, además de otras opciones.
Nombresis (el nombre del sistema de los dispositivos) se introduce en Cisco Prime LMS 4.1 como una opción más
para la visualización de los dispositivos detectados, y se utiliza en aquellos casos en los que DNS no está disponible
para resolver los nombres de host.
Nota: Si se seleccionan varias opciones, el orden predeterminado será Nombresis, nombre de host que se
pueda resolver por DNS y dirección IP.
Haga clic en Siguiente para avanzar hasta el último paso del proceso de detección, que consiste en una página
de resumen (Figura 34) de las opciones seleccionadas desde el paso 30 al 35.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 39 de 79
Figura 36. Resumen de la configuración de detección
Haga clic en Comenzar análisis para iniciar el análisis de dispositivos de red. Cisco Prime LMS ejecutará la detección
en función de los protocolos que haya seleccionado en el paso anterior y mostrará todos los dispositivos detectados.
Administración de usuarios
En esta sección puede definir los roles de usuario y, en función de los mismos, definir y añadir usuarios.
Roles de usuario
Cisco Prime LMS ofrece roles predefinidos por el sistema y un rol predeterminado; aun así, también le permite
crear sus propios roles para dar respuesta a las necesidades de su empresa, así como cambiar el rol
predeterminado. Este apartado muestra cómo crear un rol personalizado. Si no necesita definir un rol
predeterminado, puede saltarse este apartado.
Vaya a Admin Guía de introducción Administración de usuario Administrar roles y haga clic en Agregar.
Consulte la Figura 37.
Introduzca el nombre de rol como Mirol, escriba una descripción y seleccione las tareas que puede realizar este rol.
Consulte la Figura 36. En este ejemplo hemos seleccionado Informes y Supervisión. Gracias a la configuración del
control de acceso basado en roles (RBAC), Mirol solo puede realizar las funciones de informes y supervisión de LMS.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 40 de 79
Figura 38. Administración de roles
Se ha creado un rol personalizado que solo puede realizar tareas de informes y supervisión de toda la red.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 41 de 79
Adición de usuarios
También puede agregar usuarios a LMS. Para agregar usuarios, vaya a Admin Guía de introducción
Administración de usuarios Administrar usuarios y haga clic en Agregar. Consulte la Figura 40.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 42 de 79
Figura 41. Creación del usuario joe123
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 43 de 79
Se ha agregado el nuevo usuario joe123 con privilegios Mirol.
RBAC también es muy útil para grupos definidos por el usuario en los que se pueden agrupar los dispositivos y luego
asignar roles al usuario, lo que permitiría a joe123, por ejemplo, gestionar solamente ese grupo definido por el usuario.
Para agregar un grupo definido por el usuario, haga clic en Admin Sistema Administración de grupos
Dispositivo y haga clic en Crear. Consulte la Figura 43.
Para agregar un grupo definido por el usuario denominado Cisco RO Devices, agregue los dispositivos que desea
que formen parte de este grupo.
Cuando haya creado este grupo, puede utilizar la ventana de configuración Administración de roles para asignar el
usuario joe123 a la administración del grupo de dispositivos Cisco RO Devices con Mirol. Consulte la Figura 42.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 44 de 79
Figura 44. Asignación de roles a grupos
El siguiente paso del flujo de trabajo es la actualización del software y los dispositivos.
Para acceder a la función de titulares, vaya a Admin Tableros Sistema. Consulte la Figura 45.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 45 de 79
Figura 45. La función de titulares permite instalar parches rápidamente
Configuraciones avanzadas
Supervisión
La supervisión automática de LMS le permite seleccionar los grupos Link Port o el grupo All Devices y supervisar
los switches de interconexión automáticamente. Cuando desee supervisar estos grupos, se crearán sondeadores
basados en los intervalos de sondeo. El intervalo de sondeo es el período tras el cual LMS consulta la variable MIB
del dispositivo. Este período se calcula en minutos y horas.
Por ejemplo, si el intervalo de sondeo de un sondeador está establecido en 15 y el primer ciclo de sondeo se inicia
a las 10:00 a.m., el siguiente ciclo de sondeo se programará para iniciarse a las 10:15 a.m.
Consulte Supervisión y solución de problemas con Solución CiscoWorks LAN Management 4.1 para obtener
más información.
Consulte Supervisión y solución de problemas con Solución CiscoWorks LAN Management 41 para obtener
más información.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 46 de 79
Administración de configuraciones
En Centro de plantilla de LMS se proporciona al usuario una lista de plantillas definidas por el sistema. Estas plantillas
contienen comandos de configuración que se pueden implementar en los dispositivos de la red. Estas plantillas
se implementan mediante trabajos Implementar plantilla en LMS.
Consulte Administración de configuración con Solución CiscoWorks LAN Management 4.1 para obtener más
información.
● ¿Cómo se puede hacer el seguimiento del inventario de dispositivos de la red? ¿Cómo se puede generar
un informe personalizado que extraiga solamente la información del inventario que necesito?
● ¿Cómo se puede hacer un seguimiento de los dispositivos obsoletos y planificar un presupuesto de actualización
de equipos? Además del hardware obsoleto, ¿cómo se puede hacer un seguimiento de las imágenes del
software Cisco IOS obsoletas?
● ¿Cómo se puede mantener un archivo de la configuración y restaurar las configuraciones si hay alguna
configuración incorrecta? ¿Cómo se pueden incorporar las configuraciones a varios dispositivos de la red
sin hacerlo uno a uno a través de CLI? ¿Cómo se puede hacer un seguimiento de los cambios?
● ¿Cómo se puede gestionar el cumplimiento mediante la aplicación de políticas de configuración en la red
para que todos los usuarios sigan las reglas al configurar cientos de dispositivos?
● ¿Cómo se pueden actualizar automáticamente las imágenes de software en los dispositivos sin invertir
demasiado tiempo y sin que esta operación afecte al normal desarrollo de las actividades?
● ¿Cómo se pueden supervisar los mensajes del registro del sistema y recibir notificaciones automáticas si
se produce algún evento?
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 47 de 79
● Cambiar los servicios de auditoria: supervisa continuamente los datos entrantes para compararlos con
los almacenados a fin de proporcionar informes completos sobre los cambios en imágenes de software,
inventario y configuración.
● Seguimientos de auditoría: supervisa continuamente los cambios que el administrador del sistema realiza
en el servidor de LMS y hace un seguimiento de los mismos.
● Administrador de cumplimiento: si los usuarios crean una plantilla básica, que consiste fundamentalmente
en expresiones regulares complejas, pueden aplicar reglas de configuración para asegurarse de que la
configuración cumple las políticas internas o las normativas gubernamentales.
La periodicidad predeterminada predefinida del trabajo de recopilación es de una vez por semana, y la del trabajo
de sondeo de una vez al día.
El trabajo de sondeo detecta la mayoría de cambios en todos los dispositivos, con mucho menos impacto en la red
y el servidor de LMS.
Para acceder al tablero de inventario (Figura 46), haga clic en Inventario Tableros Inventario.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 48 de 79
Informes de inventario
LMS empieza a recuperar la información del inventario basándose en la configuración predeterminada de la
programación. LMS tiene numerosos informes predefinidos para el inventario. Para ver estos informes, vaya a
InformesInventarioHardware. Consulte la Figura 47.
Los informes incluyen los Detalles de ranura de chasis con información sobre las ranuras de los dispositivos basados
en chasis o el Resumen de ranura de chasis, entre otros.
Todos estos informes se generan con una serie de criterios de consulta predefinidos. Por ejemplo, en el informe de
software se mostrará una lista de las versiones de software basada en las categorías de los dispositivos. Si desea
consultar una lista personalizada de variables del inventario, puede utilizar una plantilla de informes personalizados,
tal como se describe en la sección siguiente.
● Informe resumen PSIRT: este informe, introducido en LMS 3.0, automatiza el modo en que los usuarios
realizan el seguimiento de la alerta de seguridad PSIRT de Cisco. El servidor de LMS se puede programar
periódicamente para obtener la información de PSIRT de cisco.com y correlacionarla con los dispositivos
de red del usuario. Para ejecutar este informe, vaya a Informes Fallas y eventualidadesResumen PSIRT.
● Informe EoS/EoL Hardware: este informe, introducido junto con el informe de PSIRT, funciona de forma
similar para automatizar el modo en que los usuarios realizan el seguimiento del estado de fin de venta/fin
de vida útil de los dispositivos de red. Es adecuado para la planificación presupuestaria. Algunos clientes lo
programan para que se ejecute cada trimestre a fin de determinar los equipos que se deben actualizar.
Informes personalizados
Para crear un informe personalizado (Figura 46) con sus variables de consulta específicas, como “número de serie
de todos los routers c1701”, siga estos pasos:
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 49 de 79
Figura 48. Ventana Plantillas de informes personalizadas
Figura 49. Haga clic en Siguiente tras seleccionar el botón de opción Inventario
3. En la pantalla siguiente (Figura 50), asigne un nombre al informe, como miinformedeinventario y elija
Privado. Haga clic en Siguiente.
4. Rellene los valores tal como se muestra aquí para generar un informe personalizado de los números de serie
de chasis y haga clic en Siguiente y en Finalizar (Figura 51).
Figura 51. Haga clic en Siguiente y a continuación en Finalizar para generar una plantilla de informe
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 50 de 79
Se generará una plantilla. A continuación, puede crear un informe personalizado basándose en esta plantilla.
Nota: Los informes generados correctamente se almacenan en los archivos. Para acceder a los archivos de
informes, seleccione Informes Informar archivos.
Paso 1. Agregue imágenes al repositorio: en lugar de tener que navegar por Cisco.com en busca del archivo de
imagen, LMS ayuda al usuario a localizar la imagen fácilmente online y la agrega al repositorio local
(Figura 52). Puede programar la descarga inmediatamente o a posteriori.
Nota: También puede exportar la imagen del repositorio local para que se utilice en otra ubicación.
Paso 2. Cree un trabajo para distribuir las imágenes: en lugar de cargar manualmente las imágenes una a una a
través de CLI, el usuario puede programar un trabajo para implementar las imágenes en un grupo de
dispositivos. Los métodos de distribución incluyen:
● Básico: esta opción permite seleccionar dispositivos y luego realizar actualizaciones de las imágenes de
software en dichos dispositivos. La administración del software comprueba la imagen actual en el dispositivo
y recomienda una imagen adecuada para la distribución.
● Por dispositivos [Avanzado]: esta opción le permite introducir la imagen de software y los medios de
almacenamiento para el dispositivo que desea actualizar. La imagen y los medios de almacenamiento
seleccionados se validan y verifican para comprobar las dependencias y los requisitos.
● Por imágenes: esta opción le permite seleccionar una imagen de software del repositorio de imágenes de
software y, a continuación, utilizarla para realizar una actualización de las imágenes en los dispositivos
adecuados de la red.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 51 de 79
● Usar preparación remota: esta opción le permite seleccionar una imagen de software, almacenarla
temporalmente en un dispositivo y luego utilizarla para actualizar los dispositivos adecuados en la red. Esta
opción resulta útil cuando el servidor de Resource Manager Essentials y los dispositivos (incluido el dispositivo
de almacenamiento temporal remoto) están distribuidos a través de una WAN.
Nota: Si no ha seleccionado la opción Usar informe generado sin sincronizar, se tardará más tiempo en mostrar
el cuadro de diálogo de selección de imagen de software.
Administrador de archivos
La aplicación Administrador de archivos mantiene un archivo activo de la configuración de los dispositivos gestionados
por LMS. Proporciona lo siguiente:
El archivo de configuración se puede actualizar con cambios de la configuración mediante el archivado periódico
de la configuración (con y sin sondeo de la configuración). Para habilitar esta opción, utilice AdminRed
Configuración de recopilación de la configuraciónConfiguración de recopilación de la configuración.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 52 de 79
Nota: De manera predeterminada, la recopilación y el sondeo programados están deshabilitados, ya que la red
del cliente puede tener aumentos de tráfico esporádicos y el sistema de administración de la red no debería ocupar
todo el ancho de banda existente. Se recomienda al cliente que seleccione la recopilación y el sondeo periódicos.
Puede modificar el modo y el momento en el que recuperar las configuraciones del archivo de configuración si
selecciona una o todas las opciones siguientes:
● Sondeo periódico
El archivo de configuración ejecuta una consulta SNMP en el dispositivo; si no se detectan cambios en la
configuración de los dispositivos, no se obtiene ninguna configuración.
● Recopilación periódica
Se obtiene la configuración sin comprobar si hay cambios en ella.
● Telnet
● TFTP
● RCP
● SSH
● Protocolo de copia segura (SCP)
● HTTPS
Editor de configuración
Puede utilizar la aplicación Editor de configuración para realizar las tareas incluidas en la tabla 4.
Ver el estado de todos los trabajos pendientes, en ejecución y Seleccione ConfiguraciónBuscadores de trabajoEditor de
completados. También se puede crear un nuevo trabajo o editar, configuración.
copiar, detener y eliminar un trabajo abierto.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 53 de 79
La función Editor de configuración de LMS se puede utilizar para editar la configuración de un dispositivo almacenada
en el archivo de configuración y descargarla en el dispositivo. La herramienta Editor de configuración permite al usuario
realizar cambios en cualquier versión de un archivo de configuración, revisarlos y luego descargarlos en el dispositivo.
Al abrir un archivo de configuración con Editor de configuración, se bloquea para que nadie más pueda realizar
cambios en él simultáneamente. Mientras está bloqueado, se mantiene en un archivo “privado” disponible solamente
para el usuario que lo desprotegió. Si otros usuarios intentan abrir el archivo para editarlo, se les notificará que ya
está desprotegido y solamente podrán abrir una copia de “solo lectura”. El archivo permanecerá bloqueado hasta
que se descargue al dispositivo o lo desbloquee manualmente en Editor de configuración el usuario que lo desprotegió
o un usuario que tenga privilegios de administrador de la red y administrador del sistema.
NetConfig
Puede utilizar la aplicación Configurador de red para realizar las tareas incluidas en la tabla 5.
Asignar tareas definidas por el usuario a usuarios válidos de ConfiguraciónHerramientasConfigurador de redAsignar tareas
CiscoWorks.
La función Configurador de red proporciona un conjunto de plantillas de comandos que se pueden utilizar para actualizar
simultáneamente la configuración de varios dispositivos. La herramienta Configurador de red proporciona plantillas
basadas en asistente para simplificar y reducir el tiempo que se tarda en implementar los cambios globales en los
dispositivos de red. Estas plantillas se pueden utilizar para ejecutar uno o más comandos de configuración en varios
dispositivos simultáneamente. Por ejemplo, para cambiar las cadenas de la comunidad SNMP periódicamente para
aumentar la seguridad de los dispositivos, utilice la plantilla SNMP adecuada para actualizar las cadenas de la
comunidad en todos los dispositivos mediante el mismo trabajo. En el archivo de configuración se almacenará
automáticamente una copia de todas las configuraciones actualizadas. El Configurador de red dispone de varias
plantillas predefinidas que contienen todos los comandos necesarios. El usuario simplemente debe proporcionar
los parámetros del comando y el Configurador de red se encarga de la sintaxis real del comando. Estas plantillas
predefinidas incluyen los comandos de reversión correspondientes; por tanto, si falla un trabajo en un dispositivo,
la configuración se devolverá a su estado original.
Creación de un trabajo del Configurador de red para habilitar los registros del sistema en los
dispositivos y configurar el servidor de LMS como receptor
1. Vaya a ConfiguraciónHerramientasConfigurador de red y haga clic en Crear.
2. Elija Basado en dispositivo.
3. En Selector de dispositivo, elija los dispositivos en los que desea habilitar la funcionalidad de registro del sistema.
4. Elija General, elija la opción Syslog en el subselector y haga clic en Siguiente (Figura 53).
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 54 de 79
Figura 53. Habilitación de registros del sistema en dispositivos
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 55 de 79
Informes de administración de cambios
Todos los cambios realizados en la red a través de LMS se registran como parte de la auditoría de cambios. Si se
habilitan los registros del sistema en los dispositivos, cualquier cambio fuera de banda realizado en los dispositivos
también se registrará como parte de la auditoría de cambios. Para ver los registros de auditoría de cambios, vaya
a InformesAuditoriaCambiar auditoriaEstándar.
Topología
La aplicación Servicios de topología le permite ver y supervisar la red, incluidos los enlaces y los puertos de cada enlace.
Servicios de topología muestra la topología de red de los dispositivos detectados por LMS mediante mapas de
topología. Además de estos mapas, la aplicación genera numerosos informes que le ayudarán a ver detalladamente
la conectividad física y lógica.
Para iniciar Servicios de topología, vaya a ConfiguraciónTopología (consulte las Figuras 55 y 56).
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 56 de 79
Figura 56. Topología de la red
Centro de plantillas
En Centro de plantilla de LMS se proporciona al usuario una lista de plantillas definidas por el sistema. Estas plantillas
contienen comandos de configuración que se pueden implementar en los dispositivos de la red. Estas plantillas se
implementan mediante trabajos Implementar plantilla en LMS.
Puede modificar las plantillas definidas por el sistema y guardarlas como plantillas definidas por el usuario. También
puede importar plantillas desde un equipo cliente. Estas plantillas se almacenan como plantillas definidas por el
sistema en LMS.
En LMS se incluyen las siguientes plantillas definidas por el sistema de nivel de puerto y dispositivo:
● Layer 2 Access Edge Interface Configuration (Configuración de interfaz de acceso de dos capas)
● Access PortChannel Interface (Interfaz de acceso de canal de puerto)
● Identity-Change of Authorization (Cambio de identidad del autorizador)
● CAB-3750-Access-Config (Configuración de acceso CAB-3750)
● 6500-access-edge-trusted-endpoint (terminal de acceso confiable 6500)
● Arquitectura Smart Business (guía prescriptiva para configurar redes medianas o empresariales,
http://www.cisco.com/go/sba)
Para acceder al Centro de plantillas, vaya a ConfiguraciónHerramientasCentro de plantillas
(consulte la Figura 57).
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 57 de 79
Figura 57. Centro de plantillas
El flujo de trabajo que debe seguir el usuario para implementar las plantillas es el siguiente:
Administración de trabajos
Se deben crear trabajos para realizar la administración del archivo, editar las configuraciones, descargar
configuraciones y gestionar las imágenes de dispositivos de Cisco IOS/Catalyst OS. Todos estos trabajos se
pueden ver haciendo clic en los enlaces de Configuración Buscadores de trabajoConfiguración de red,
ConfiguraciónBuscadores de trabajoSoftware de administración de imágenes, etc.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 58 de 79
Supervisión
Tablero de supervisión
En la Figura 58 se muestra el tablero de supervisión.
Para configurar un nuevo sondeador, vaya a Supervisión Tablero Supervisión. Consulte las figuras 60 y 61.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 59 de 79
Figura 60. Configuración de un nuevo sondeador
Haga clic en el enlace aquí para configurar el sondeador para que inicie el sondeo de uso de memoria. Debe crear
un sondeador para el uso de memoria (no se crea de manera predeterminada). Consulte las figuras 62 y 63.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 60 de 79
Figura 63. Adición de uso de memoria al sondeador
Una vez creado el sondeador, el portlet se llenará con los datos de uso de memoria Top-N.
Administración de fallos
Escenarios empresariales
Diariamente, los administradores de redes se enfrentan a numerosos retos para mantener una red en ejecución
sin problemas que admita las necesidades empresariales. Se hacen constantemente preguntas como:
● ¿Cómo se pueden detectar, aislar y corregir rápida y fácilmente los fallos de la red?
● ¿Cómo se puede supervisar no solo el estado activo e inactivo, sino también los posibles problemas?
● ¿Cómo se puede proporcionar información valiosa sobre la salud relativa de un dispositivo y la red?
● ¿Cómo se pueden solucionar los problemas antes de que la degradación del servicio de red afecte a los
usuarios?
● ¿Cómo se puede minimizar el tiempo de inactividad y la degradación del servicio?
Cisco Prime LMS 4.1 supervisa de manera proactiva la red para detectar indicadores de fallos de dispositivos o de
la red, lo cual ayuda al administrador de la red a saber exactamente dónde se encuentra el problema y que hay que
corregir, con lo que se evita la costosa degradación del servicio de red. LMS dispone de la inteligencia integrada
necesaria para determinar qué variables y eventos hay que buscar a fin de determinar la salud de un dispositivo
Cisco, sin intervención del usuario, para obtener una verdadera administración de fallos.
Cisco Prime LMS utiliza los sondeos SNMP y los desvíos SNMP para detectar y mostrar fallos en tiempo real. LMS
proporciona reglas para analizar los eventos que se producen y determinar cuándo se ha producido un fallo probable
en dispositivos Cisco. Permite configurar notificaciones inmediatas cuando se produzcan ciertos tipos de fallos y
almacena los eventos y las alertas durante 31 días en el historial de fallos.
LMS ya sabe qué variables MIB hay que sondear para cada dispositivo a fin de determinar el estado y la salud del
mismo. Los valores de umbral necesarios también se han predefinido basándose en amplias pruebas.
Supervisor de fallos
El supervisor de fallos LMS es un navegador centralizado donde puede ver la información sobre fallos y eventos
de los dispositivos en un solo lugar.
Un fallo hace referencia a un programa en el dispositivo o la red. Son ejemplos de fallos Dispositivo desconectado,
enlace no encontrado, alta utilización.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 61 de 79
El supervisor de fallos recopila información sobre los fallos y eventos de todos los dispositivos en tiempo real y
muestra la información según un grupo de dispositivos seleccionados. Le permite ser el propietario de los fallos o
borrarlos. También puede anotar los dispositivos.
El supervisor de fallos tiene dos fichas: Vista del resumen de los fallos de dispositivos y Vista de fallos. Ofrece un
punto de inicio para los datos de diagnóstico de eventos y del Supervisor de eventos recopilados.
Para ver los fallos, vaya a SupervisiónHerramientas de supervisiónSupervisor de fallos (Figura 64).
En la parte superior de la Figura 64 se muestran los dispositivos. Si hace clic en cualquier fila, en la parte inferior
de la ventana se muestran los fallos del dispositivo seleccionado.
Para ver todos los fallos, haga clic en la ficha Vista de fallos (Figura 65).
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 62 de 79
Si selecciona un fallo y elige Notificar, puede enviar un correo electrónico sobre dicho fallo a un destinatario de
correo electrónico.
De manera predeterminada, al hacer clic en Supervisor de eventos, se muestra Historial de fallos, que es un
informe de historial de fallos de 24 horas.
Nota: Los dispositivos de red tienen que configurarse para enviar registros del sistema y desvíos al servidor de
LMS para que pueda recibir, procesar y crear fallos y eventos.
Supervisión de rendimiento
Escenarios empresariales
Para los administradores de redes, supervisar la red es un requisito fundamental de sus herramientas de administración
de la red. No solamente tienen que poder supervisar cualquier objeto MIB de la red, sino que también deben disponer
de una funcionalidad de informes que muestre los principales problemas de la red y ofrezca alertas de manera proactiva
cuando suceda algo. También deben realizar un seguimiento de las tendencias de los eventos de red para comprender
la red en un entorno dinámico.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 63 de 79
Flujo de trabajo para crear un umbral
● Elija la variable de la plantilla en la cual debe establecer el umbral.
● Defina la condición: valor umbral, gravedad.
● Defina la acción (generación de correo electrónico, desvío o registro del sistema) si se cumple la condición
de umbral.
● Elija el dispositivo donde desea supervisar este umbral.
Descripción de las plantillas
Plantillas definidas por el sistema
Las plantillas definidas por el sistema son grupos lógicos de objetos MIB que los usuarios desean sondear. Para
ver las plantillas definidas por el sistema de LMS disponibles, seleccione SupervisiónConfiguración de
rendimientoSetupPlantillas (consulte la Figura 67).
Figura 67. Plantillas definidas por el sistema de LMS
Las plantillas definidas por el sistema son compatibles con todos los dispositivos Cisco que sean compatibles con
los archivos MIB siguientes:
● CISCO-ENHANCED-MEMPOOL-MIB
● CISCO-ENVMON-MIB
● CISCO-MEMORY-POOL-MIB
● CISCO-PROCESS-MIB
● ENTITY-MIB
● OLD-CISCO-CHASSIS-MIB
● RFC1213-MIB
● IF-MIB
● CISCO-POWER-EHTHERNET-EXT-MIB
● POWER-EHTHERNET-MIB
● CISCO-RTTMON-MIB
En este ejemplo, se creará una plantilla para sondear los objetos MIB de temperatura con CISCO-ENVMON-MIB
(Figura 68).
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 64 de 79
Figura 68. Creación de una plantilla para sondear los objetos MIB de temperatura
Figura 69. Creación de un sondeador para sondear los objetos MIB según una programación especificada
Aquí se creará un sondeador denominado misondeador, que sondeará los dos dispositivos seleccionados con la
plantilla CPU Utilization definida por el sistema. Las opciones de configuración incluyen el nombre del sondeador,
los dispositivos, la plantilla y el intervalo de sondeo (Figura 70).
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 65 de 79
Figura 70. Creación de un sondeador personalizado
Supervisión de IPSLA
Escenarios empresariales
En la actualidad, la administración de redes críticas se ha convertido en un componente integral de las empresas.
Los clientes ya no consideran que la red IP sea una infraestructura poco fiable sobre la que crear su negocio.
Actualmente, los proveedores de servicios de Internet (ISP, por sus siglas en inglés) e incluso los departamentos
internos de TI deben ofrecer un nivel de servicio definido, es decir, un acuerdo de nivel de servicio (SLA, por sus
siglas en inglés) para proporcionar a sus clientes un cierto grado de previsibilidad. Los métodos que hay que seguir
para medir el tiempo de respuesta de la red, determinar la disponibilidad de los dispositivos, solucionar problemas
de conectividad, analizar los patrones de tiempo de respuesta y proporcionar informes críticos, tanto en tiempo real
como históricos, son más prioritarios que nunca.
Cisco Prime LMS 4.1 permite generar informes de IP SLA con la tecnología de IP SLA de Cisco IOS a fin de supervisar
el rendimiento de extremo a extremo de redes multiprotocolo. Con IP SLA, Cisco Prime LMS mide y muestra cinco
estadísticas clave del rendimiento de la red entre un dispositivo de origen y un dispositivo de destino. Estas cinco
estadísticas son: latencia, disponibilidad, fluctuación, pérdida de paquetes y errores.
SLA se denominaba anteriormente RTR o SAA. Para obtener más información sobre IP SLA de Cisco IOS, visite
http://www.cisco.com/go/ipsla.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 66 de 79
Flujo de trabajo de la supervisión IPSLA
Para utilizar LMS para la administración del rendimiento, los usuarios deben definir recopiladores a fin de recopilar
los datos de rendimiento. Un recopilador consta de cuatro componentes.
● Router de origen: punto de origen desde el cual LMS realiza mediciones de latencia y disponibilidad. Aquí,
el servidor de LMS utiliza SNMP para configurar los IP SLA de Cisco IOS. Un router de origen debe ejecutar
el software Cisco IOS con la función de IP SLA.
● Router de destino: destino de las operaciones del router de origen (mediciones de IP SLA) desde el que
deben recopilarse los datos de respuesta. Un destino puede ser un anfitrión IP, otro dispositivo Cisco IOS
con IP SLA o un anfitrión de arquitectura de red de sistemas (SNA, por sus siglas en inglés).
● Operación de prueba: las operaciones de prueba de tráfico simulan el tráfico de red real para un protocolo
específico. Por ejemplo, para medir la latencia de una sesión de voz sobre IP (VoIP, por sus siglas en inglés),
se crea una operación de prueba de UDP mejorado, que se define para enviar una serie de paquetes UDP
de 60 bytes con un valor de tipo de servicio (ToS, por sus siglas en inglés) especificado y un número de puerto
de destino.
● Programación de la recopilación: un recopilador puede programarse para ejecutarse en cualquier momento
dado o de manera continua en cualquier intervalo de tiempo. Este programador flexible hace que los IP SLA
sean adecuados tanto para la supervisión como para la solución de problemas de nivel de servicio.
El flujo de trabajo de administración de IPSLA se ilustra a continuación:
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 67 de 79
Como se puede apreciar en este diagrama de flujo de trabajo, el recopilador se define desde el paso 1 al paso 5. En el
primer y segundo paso, se definen el router de origen y el dispositivo de destino. Para dispositivos Cisco IOS, se
deben activar los IP SLA en el software Cisco IOS.
En el paso 6, los IP SLA del router de origen generan las pruebas sintéticas y miden la latencia/el tiempo de respuesta.
A continuación, el servidor de LPM sondeará los recopiladores a fin de recopilar los resultados de las pruebas y
generará los resultados en informes en tiempo real o históricos.
● Eco
● Ruta del eco
● Eco UDP
● Fluctuaciones ICMP
● Fluctuaciones UDP
● Demora pos llamada VoIP
● Demora de registro del controlador de acceso VoIP
● RTP
● DNS
● DHCP
● HTTP
● FTP
● DLSw
● Conectar TCP
Por último, se unen los cuatro componentes del recopilador, es decir, los dispositivos de origen y destino, la operación
de prueba y la programación, mediante la creación de un recopilador en SupervisiónConfiguración de
rendimientoIPSLARecopiladores. Haga clic en Crear. Consulte las figuras 73 y 74.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 68 de 79
Figura 73. Ventana Administrador de recopiladores
Una vez creado el recopilador, puede programarlo para que se ejecute de manera que recopile la matriz de fluctuación
del protocolo de mensajes de control de Internet (ICMP, por sus siglas en inglés).
Informes
La administración de informes de Cisco Prime LAN Management Solution 4.1 ofrece un punto de inicio único para
todos los informes que se pueden generar y ver en Cisco Prime LMS 4.1.
Todos los informes se agrupan bajo diversos títulos basados en la información mostrada.
● Inventario
Esta sección de informes contiene los informes pertenecientes a los dispositivos, al hardware, al fin de venta
(EoS, por sus siglas en inglés) y al fin de vida útil (EoL, por sus siglas en inglés).
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 69 de 79
● Puerto de Switch
Esta categoría de informes contiene informes como los de la capacidad de switch, los de resumen de puertos
de switch y los de historial de uso (a lo largo del período especificado).
● Tecnología
Se trata de informes específicos de las tecnologías de Cisco IOS, como EnergyWise, identidad, Power Over
Ethernet (PoE), VRF Lite.
● Fallos y eventos
Contiene informes sobre infracciones de umbrales, fallos de dispositivos, registro del sistema y PSIRT.
● Rendimiento
Contiene informes sobre el uso de CPU, el uso de memoria, el uso de interfaces, los errores de interfaces e
IPSLA.
● Cisco.com
● Sistema
Contiene:
● Informes como el número de usuarios que han iniciado sesión, los detalles de recopilación, etc.
● Informes de cambios de archivos de configuración
● Informe de cambios en las últimas veinticuatro horas: todos los cambios de configuración de las últimas
24 horas
● Auditoría
Los informes de auditoría de cambios muestran el historial de descarga y distribución de imágenes de software
para los cambios de software realizados.
● Diseñador de informes
Como su nombre indica, se trata de una herramienta para generar informes personalizados, especialmente
para los registros del sistema y el inventario.
● Vista de archivos de informes
Los informes creados a partir de un informe programado se almacenan en el archivo de informes. El archivo
muestra la lista de trabajos de informe completados y puede verlos o eliminarlos (Figura 75).
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 70 de 79
Paradigma de generación y visualización de informes
Caso práctico: deseamos generar un informe de hardware detallado para unos cuantos dispositivos. Consulte las
figuras 76 y 77.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 71 de 79
Figura 78. Informe de hardware detallado especificado en las Figuras 76 y 77
Centros de trabajo
Cisco Prime LMS 4.1 ofrece una administración completa del ciclo de vida de:
● Identidad
● EnergyWise
● Medianet
● Auto Smartports
● Instalación Smart
LMS 4.1 proporciona un enfoque orientado según flujos de trabajo para las operaciones desde el día 1 hasta el día n
de identidad, EnergyWise, Medianet, puertos inteligentes automáticos e instalación inteligente (Figura 79). Este
flujo de trabajo incluye la evaluación de la preparación, la configuración, la supervisión, los informes y la solución
de problemas.
En un informe técnico separado se incluye la descripción detallada de cada uno de estos centros de trabajo.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 72 de 79
Rotación de registros (logrot)
Un problema habitual del mantenimiento del servidor de LMS es controlar el tamaño de los archivos de registro. La
rotación de registros le ayuda a gestionar de manera más eficaz los archivos de registro. En versiones anteriores, se
configuraba y ejecutaba una utilidad de línea de comandos, logrot, para la rotación de los archivos de registro. A partir
de LMS 3.1, logrot se puede configurar y programar para ejecutarse en la GUI.
Para configurar la rotación de registros, vaya a AdminRotación de registros. Consulte la Figura 80.
El directorio de copia de respaldo almacena los archivos de registro con rotación. El directorio predeterminado es:
● NMSROOT\log en Windows
● /var/adm/CSCOpx/log en Solaris y aplicación virtual
Si no especifica un directorio de copia de respaldo, la rotación de cada archivo de registro se efectuará en su
directorio actual.
También puede especificar Reiniciar el administrador de demonios para detener e iniciar el demonio antes de
que se inicie la rotación de los registros. Esta opción es optativa. Para detener e iniciar los demonios en:
● Windows
◦ net stop crmdmgtd
◦ net start crmdmgtd
● Solaris o aplicación virtual
◦ /etc/init.d/dmgtd stop
◦ /etc/init.d/dmgtd start
Para agregar los archivos de registro para la rotación, haga clic en el botón Agregar para agregarlos uno a uno.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 73 de 79
Figura 81. Uso de logrot para especificar los archivos para la rotación de registros
Como se muestra en la Figura 81, se debe especificar el nombre del archivo de registro, el tamaño máximo de logrot
(el valor predeterminado es 1024 KB y el tamaño máximo, 4096 MB), el formato de compresión y el número de copias
de seguridad. Si no desea que se conserve un archivo, introduzca 0 para el número de copias de seguridad.
Al ejecutar una copia de respaldo desde la interfaz de usuario o desde CLI, se realiza una copia de respaldo de los
datos siguientes:
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 74 de 79
Al ejecutar una copia de respaldo de datos selectiva desde CLI, se hace una copia de respaldo de todos los datos
mencionados más arriba, excepto:
● En Windows, ejecute:
NMSROOT\bin\perl NMSROOT\bin\backup.pl<directorioCopiaSeguridad><[archivoRegistro]>
[núm_generaciones]
● En Solaris y Linux, ejecute:
/opt/CSCOpx/bin/perl/opt/CSCOpx/bin/backup.pl<directorioCopiaSeguridad><[archiv
oRegistro]> [núm_generaciones]
Donde:
directorioCopiaSeguridad es el directorio que desea utilizar como directorio de copia de respaldo. Este
parámetro es obligatorio.
archivoRegistro es el nombre del archivo de registro que contiene los detalles de la copia de respaldo.
núm_generaciones es el número máximo de generaciones de copia de respaldo que se deben conservar
en el directorio de copia de respaldo.
Para realizar una copia de respaldo solo de los datos selectivos con CLI en Windows y Solaris:
● En Windows, ejecute:
NMSROOT\bin\perl NMSROOT\bin\backup.pl-dest=directorioCopiaSeguridad
{-system | -history}[-log=archivoRegistro] [-email=correoElectrónico]
[-gen=núm_generaciones]
● En Solaris y Linux, ejecute:
/opt/CSCOpx/bin/perl /opt/CSCOpx/bin/backup.pl-dest=directorioCopiaSeguridad
{-system|-history} [-log=archivoRegistro] [-email=correoElectrónico]
[-gen=núm_generaciones]
Donde:
-dest=directorioCopiaSeguridad es el directorio donde se almacenarán los datos de la copia de
respaldo. Este parámetro es obligatorio.
-system es la opción de línea de comandos que permite realizar una copia de respaldo solo de las
configuraciones del sistema seleccionadas de todas las aplicaciones en lugar de realizar una copia de
respaldo de las bases de datos completas. Este parámetro es obligatorio.
-log=archivoRegistro es el nombre del archivo de registro que contiene los detalles de la copia de
respaldo.
-gen=núm_generaciones es el número máximo de generaciones de copia de respaldo que se deben
conservar en el directorio de copia de respaldo.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 75 de 79
Restauración de los datos en Solaris y Linux
Para restaurar los datos:
1. Inicie sesión como superusuario e introduzca la contraseña raíz.
2. Introduzca lo siguiente para detener todos los procesos:
/etc/init.d/dmgtd stop
2. Reinicie el sistema:
/etc/init.d/dmgtd start
3. Para examinar el archivo de registro en la ubicación siguiente a fin de determinar que se restauró la base de
datos, introduzca:
NMSROOT\log\restorebackup.log
4. Introduzca lo siguiente para reiniciar el sistema:
net start crmdmgtd
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 76 de 79
Mientras se realice una restauración con una copia de respaldo realizada en un equipo en modo ACS, el equipo en
el que se restauren los datos debe agregarse como cliente a ACS. Póngase en contacto con el administrador de
ACS para agregar el equipo restaurado como cliente de ACS. Consulte también el tema sobre cómo establecer el
módulo de inicio de sesión en ACS en la ayuda online.
Actualmente, las interacciones inteligentes de Cisco para los productos Cisco Prime for Enterprise admiten dos
funciones innovadoras:
● Ayuda automatizada basada en el contexto: esta herramienta admite el acceso en tiempo real a la comunidad
de asistencia de Cisco. Ayuda a las organizaciones de TI a reducir y, en muchos casos, eliminar la necesidad
de crear casos de TAC. Facilita una búsqueda relevante para el contexto en las comunidades de asistencia,
la documentación online y los comentarios de expertos de Cisco para encontrar automáticamente la información
más relevante para el problema.
● Creación y administración automatizadas de casos del Cisco Technical Assistance Center (TAC):
esta herramienta puede abrir, actualizar y hacer el seguimiento automáticamente de un caso de Cisco TAC.
Esta herramienta permite ahorrar bastante tiempo a los operadores de TI, ya que todos los pasos que han
realizado para solucionar el problema, incluidos las alarmas, los registros de solución de problemas automatizados
y otros datos de referencia contextuales de la plataforma de administración, se pueden incluir con la solicitud
de caso de TAC inicial. Para acceder a las interacciones inteligentes de Cisco, desplace el ratón por encima
de cualquier nombre de dispositivo y utilice el panel de detalles del dispositivo (Figura 79).
Figura 82. Desplace el ratón por encima del nombre de un dispositivo para obtener detalles sobre el mismo
Tenga en cuenta que para abrir un caso de TAC necesita un nombre de usuario y una contraseña válidos de Cisco.com
que LMS le solicitará que introduzca al abrir el caso. Además, asegúrese de que el servidor de LMS tenga acceso
a Internet para comunicarse con Cisco.com a fin de realizar la actualización y acceder a la base de datos de TAC.
Consulte la Figura 83.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 77 de 79
Figura 83. Apertura de casos TAC
MST Siglas en inglés de Protocolo de árbol de expansión múltiple. Es un estándar de IEEE derivado de MISTP.
NDG Siglas en inglés de Grupo de dispositivos de red. Término utilizado en ACS para agrupar dispositivos.
NMIM Siglas en inglés de Módulo de integración de administración de red.
Configuración de cuenta de Esta función ayuda a crear usuarios que pueden iniciar sesión mediante programación en servidores de CiscoWorks
servidor igual y realizar ciertas tareas. Estos usuarios se deben configurar de forma que permitan la comunicación entre varios
servidores de CiscoWorks.
Configuración del certificado Esta función le permite agregar el certificado a otro servidor de CiscoWorks en un almacén de confianza. Esto
de servidor igual permitirá a un servidor de CiscoWorks comunicarse con otro mediante SSL.
PVST Siglas en inglés de Protocolo de árbol de extensión PerVLAN.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 78 de 79
Acrónimo/Función Significado
IP SLA Acuerdo de nivel de servicio (SLA, por sus siglas en inglés) IP de Cisco IOS, función de medición del rendimiento
de la red del software Cisco IOS, que proporciona una solución con posibilidad de ampliación y rentable para la
supervisión de nivel de servicio. Elimina la implementación de dispositivos de supervisión dedicados al incluir las
capacidades de “operación” en los routers.
SCP Siglas en inglés de Protocolo de copia segura.
Inicio de sesión único Función mediante la cual se utiliza una sesión de navegador única para desplazarse de forma transparente
hasta varios servidores de CiscoWorks sin tener que autenticarse en cada servidor.
SNMP Siglas en inglés de Protocolo simple de administración de redes.
SSH Siglas en inglés de Protocolo de shell seguro.
SSL Siglas en inglés de Capa de sockets seguros. Es un protocolo de cifrado.
SSO Siglas en inglés de Inicio de sesión único: capacidad de iniciar sesión en varias computadoras o servidores con
una única acción y la introducción de una sola contraseña. Es especialmente útil cuando, por ejemplo, un
usuario de una LAN o WAN necesita acceder a una serie de servidores distintos.
STP Siglas en inglés de Protocolo de árbol de extensión. Protocolo utilizado para evitar bucles en una red
conmutada.
Configuración de identidad La comunicación entre varios servidores de Cisco Prime LMS se habilita mediante un modelo de confianza con
del sistema direcciones de certificados y secretos compartidos. La configuración de identidad del sistema se debe utilizar para
crear un usuario “de confianza” en servidores esclavos/normales para que la comunicación se produzca en
escenarios con varios servidores.
TACACS+ Siglas en inglés de Sistema de control de acceso de controladores de acceso a terminal plus. Es un protocolo
de cifrado.
© 2011 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 79 de 79