インストールの要件と考慮事項の確認

製品をインストールする前に、以下の情報を確認します。
capm370
製品をインストールする前に、以下の情報を確認します。
オペレーティング システム要件
特に指定がない限り、Red Hat 7.x の最新バージョンをサポートしています。
以下のオペレーティング システムが検証済みです。
  • SUSE Linux Enterprise Server (SLES) 12 SP2
  • Oracle Linux (OL) 7.3 (Red Hat 互換カーネルのみ)
以下の RHEL、SLES、および OL のバージョンが検証済みです。
RHEL インストールは、パッケージとアドオンを提供します。
DX NetOps Performance Management
は、RHEL の最小インストール環境をサポートしています。
リリース
カーネル
SLES 12.2
4.4.103
OL 7.3
3.10.0-514
RHEL 7.5
3.10.0-862
RHEL 7.3 ~ 7.4
3.10.0-693
RHEL 7.3
3.10.0-514
RHEL 6.9
2.6.32-696
RHEL 6.8
2.6.32-642
RHEL 6.7
2.6.32-573
RHEL 6.6
2.6.32-504
すべての
DX NetOps Performance Management
コンポーネントに対して RHEL 6.8、6.9、7.3、または 7.4 をお勧めします。
以下の RHEL バージョンはサポートされていません。
  • RHEL 5.x
  • RHEL 6.5 以前
  • RHEL 7.0 - 7.2
2.6.32.504 より前の RHEL カーネル バージョンはサポートされていません。
root または sudo ユーザのアクセス
本ソフトウェアのインストールには、管理者権限が必要です。 通常、root ユーザはソフトウェアをインストールします。 環境によっては、root ユーザのアクセスが制限される場合があります。
root ユーザとしてアクセスできない場合は、限定的なコマンド セットへのアクセス権を持つ sudo ユーザを設定します。
sudo ユーザ アカウントを使用してコンポーネントをインストールする場合は、restart コマンドおよび SSL セットアップなど、サービスの所有者と同じユーザを必要とするコマンドに「sudo」プレフィックスを追加します。
ユーザ インターフェース アクセスの要件
サポートされるブラウザ
以下のブラウザがサポートされています。
  • Microsoft Internet Explorer バージョン 10、11
  • Google Chrome 48.x 以降
  • Mozilla Firefox 42.x 以降
その他の要件
  • サポートされる最小の画面解像度は 1280x1024 です。
仮想環境要件と SAN 環境要件
CA Support Online にある以下のドキュメントを参照してください。
このドキュメントでは、仮想サーバまたは Storage Array Networks(SAN)への Infrastructure Management 製品のインストールおよび操作に関する CA ポリシーを説明しています。 CA Support Online でドキュメントを表示するには、登録ユーザとしてログインする必要があります。
パッケージの要件
各コンポーネントのインストーラでは、以下のパッケージが必要です。
コンポーネント
パッケージ
すべて(SLES)
  • ダイアログ ボックス
  • mcelog
  • zip
  • unzip
すべて(RHEL 7.x、OL)
  • ダイアログ ボックス
  • mcelog
  • zip
  • unzip
  • chrony
すべて(RHEL 6.x)
  • ダイアログ ボックス
  • mcelog
  • zip
  • unzip
  • GLIBC++
NetOps Portal
(SLES)
  • fontconfig
  • libaio1
  • libnuma1
  • wget
NetOps Portal
(RHEL 6.x)
  • fontconfig
  • libaio
  • libaio-devel
  • numactl
  • wget
NetOps Portal
(RHEL 7.x、OL)
  • fontconfig
  • libaio
  • libaio-devel
  • numactl-libs
  • wget
Data Repository (RHEL 6.x、RHEL 7.x、SLES、OL)
  • bc
  • pstack
  • gstack
RHEL 7.6 では、
pstack
パッケージおよび
gstack
パッケージが
gdb
パッケージに含まれています。
一般的な考慮事項
  • それぞれのシステム上の各コンポーネントをインストールします。
  • すべてのサーバの最小要件とサイジングのガイドラインを満たしていることを確認します。
    データの高可用性、将来の拡張性、最適なエンドユーザ エクスペリエンスを提供するには、Data Repository をクラスタとして展開します。
    サイジング要件については、「
    DX NetOps Performance Management
    Sizing Tool
    」を参照してください。
    Sizing Tool が小規模展開を推奨する場合は、「小規模システムのインストール」を参照してください。
  • クラウドで
    DX NetOps Performance Management
    を稼働させる場合は、「クラウド サイジング ガイドラインの確認」を確認してください。
  • NTP を使用した時刻同期が必要です。 NTP が実行中でない場合は、Linux 上で NTP デーモンを開始します。 すべてのマシンで同じ NTP サーバを使用する必要があります。
アンチウイルス、システム管理、および時間同期ソフトウェアを除き、
DX NetOps Performance Management
と同じサーバに、サードパーティ ソフトウェア(特にサードパーティのネットワーク監視用ソフトウェア)をインストールしないでください。 サードパーティ ソフトウェアは CA システムのモニタリング機能を妨害する恐れがあり、保証が無効になる場合があります。
CA システムにサードパーティ ソフトウェアをインストールしてある場合、サーバに関する問題をトラブルシュートする前に、CA サポートはこのソフトウェアをアンインストールするよう依頼することがあります。
マルチテナント展開の考慮事項
マルチテナント展開では、以下の情報を考慮してください。
  • Data Aggregator はテナント間で共有されます。 各テナントの情報は保護されており、ほかのテナントはこの情報を表示できません。
  • 標準のテナント展開では、各テナントに専用の Data Collector があります。 テナントは複数の Data Collector を持つことができます。 同じ IP ルーティング領域内に複数のテナントが存在する場合、より少ない Data Collector を使用するように
    DX NetOps Performance Management
    を設定することができます。 詳細については、「テナント非依存 Data Collector」を参照してください。
  • 管理対象のサービス プロバイダがデバイスで複数のテナントを監視している場合、MSP サイトに Data Collector をインストールできます。
    このセットアップでは、Data Collector がテナントのファイアウォールを通過してアクセスし、管理対象となるデバイスをポーリングする必要があります。
ファイアウォールおよび接続に関する考慮事項
ファイアウォールで保護された環境で
DX NetOps Performance Management
が正しく動作するためには、特定のポートが開いている必要があります。
以下の図は、1 つの Data Aggregator で強化された環境に必要なポートを示しています。
Port_Diagram
Port_Diagram
DX NetOps Performance Management
通信が適切に機能するようにするには、以下のポートを開きます。 詳細については、「Performance Center のインストールの準備」を参照してください。
ドキュメント全体を通して、8182、8382、8582、61617、61619、61621、および 61623 が、セキュリティで保護された通信の推奨されるポート番号として表示されます。 これらのポートが表示されるインスタンスでは、任意の値を自由に使用できます(他のプロセスで使用されていない場合のみ)。
個別のデータ ソースの詳細については、該当する製品ドキュメントを参照してください。
送信側
受信側
ポート (機能)
NetOps Portal
サービス
NetOps Portal
  • TCP 3306
    NetOps Portal
    サービスから MySQL データベースへの通信(着信)を可能にします。
  • TCP/HTTP 8481
    デバイス マネージャとコンソール サービス間の通信を有効にします。
  • TCP/HTTPS 8182
    HTTPS のドキュメントを使用して設定されている場合、このポートが
    NetOps Portal
    のデフォルト ポートです。 詳細については、「HTTPS 用のポートおよび Web サイトの設定」を参照してください。
ユーザ クライアント コンピュータ
NetOps Portal
アプリケーションをファイアウォールの背後に配置し、顧客がユーザ インターフェースのみにアクセスするようにしたい場合は、以下のポートを公開します。
  • TCP/HTTP 8181
    クライアント コンピュータと
    NetOps Portal
    サーバの間の通信を有効にします。
  • TCP/HTTP 8381
    クライアント コンピュータと
    NetOps Portal
    サーバの間の通信を有効にします。 Single Sign-On 認証コンポーネントを使用するログインも有効にします。
セキュリティで保護された通信には、8181 と 8381 の代わりに、以下のポートを使用します。
  • TCP/HTTPS 8182
    HTTPS のドキュメントを使用して設定されている場合、このポートが
    NetOps Portal
    のデフォルト ポートです。 詳細については、「HTTPS 用のポートおよび Web サイトの設定」を参照してください。
  • TCP/HTTPS 8382
    HTTPS のドキュメントを使用して設定されている場合、このポートがシングル サインオンのデフォルト ポートです。 詳細については、「HTTPS 用のポートおよび Web サイトの設定」を参照してください。
ユーザ クライアント コンピュータ
Data Aggregator
  • TCP/HTTP 8581
    OpenAPI へのアクセスを許可します。
    注:
    このポートを開くと、残りの Data Aggregator サービスも公開されます。
  • TCP/HTTPS 8582
    セキュア OpenAPI へのアクセスを許可します。
    注:
    このポートを開くと、Data Aggregator REST サービスが公開されます。 管理と自動化の目的で Data Aggregator サービスに直接アクセスする必要があるクライアントのみで開いてください。
ユーザ クライアント コンピュータ
プロキシ サーバ
  • TCP/HTTP 8581
    フォールト トレラント環境で OpenAPI へのアクセスを許可します。
    注:
    このポートを開くと、Data Aggregator REST サービスが公開されます。 管理と自動化の目的で Data Aggregator サービスに直接アクセスする必要があるクライアントのみで開いてください。
  • TCP/HTTP 8581
    フォールト トレラント環境でセキュア OpenAPI へのアクセスを許可します。
    注:
    このポートを開くと、Data Aggregator REST サービスが公開されます。 管理と自動化の目的で Data Aggregator サービスに直接アクセスする必要があるクライアントのみで開いてください。
プロキシ サーバ
Data Aggregator
  • TCP/HTTP 8581
    フォールト トレラント環境で OpenAPI へのアクセスを許可します。
    注:
    このポートを開くと、Data Aggregator REST サービスが公開されます。 管理と自動化の目的で Data Aggregator サービスに直接アクセスする必要があるクライアントのみで開いてください。
  • TCP/HTTP 8581
    フォールト トレラント環境でセキュア OpenAPI へのアクセスを許可します。
    注:
    このポートを開くと、Data Aggregator REST サービスが公開されます。 管理と自動化の目的で Data Aggregator サービスに直接アクセスする必要があるクライアントのみで開いてください。
Data Aggregator
NetOps Portal
  • TCP/HTTP 8281
    イベント マネージャと Data Aggregator との通信を有効にします。イベント マネージャは
    NetOps Portal
    ソフトウェアで自動的にインストールされます。 Data Aggregator はこのポート経由で通信を開始し、データをプッシュします。
  • TCP/HTTP 8381
    OpenAPI クエリの直接認証のために、Data Aggregator と
    NetOps Portal
    間の通信を可能にします。
セキュリティで保護された通信には、以下のポートを使用します。
  • TCP/HTTPS 8382
    NetOps Portal
    が HTTPS を使用するように設定されている場合、このポートによって OpenAPI クエリの直接認証のために Data Aggregator と
    NetOps Portal
    間のセキュリティで保護された通信が有効になります。 詳細については、「HTTPS 用のポートおよび Web サイトの設定」を参照してください。
NetOps Portal
Data Aggregator
  • TCP/HTTP 8581
    Data Aggregator の
    DX NetOps Performance Management
    との同期を有効にします。
    NetOps Portal
    はこのポート経由で通信を開始し、データを取得します。
セキュリティで保護された通信には、以下のポートを使用します。
  • TCP/HTTPS 8582
    Data Aggregator が HTTPS を使用するように設定されている場合、このポートにより、Data Aggregator の
    DX NetOps Performance Management
    とのセキュリティで保護された同期が有効になります。
    NetOps Portal
    はこのポート経由で通信を開始し、データを取得します。 詳細については、「HTTPS 用のポートおよび Web サイトの設定」を参照してください。
NetOps Portal
プロキシ サーバ
  • TCP/HTTP 8581
    フォールト トレラント環境で、Data Aggregator の
    DX NetOps Performance Management
    との同期を有効にします。
    NetOps Portal
    はこのポート経由で通信を開始し、データを取得します。
セキュリティで保護された通信には、以下のポートを使用します。
  • TCP/HTTPS 8582
    Data Aggregator が HTTPS を使用するように設定されている場合、このポートにより、フォールト トレラント環境で Data Aggregator の
    DX NetOps Performance Management
    とのセキュリティで保護された同期が有効になります。
    NetOps Portal
    はこのポート経由で通信を開始し、データを取得します。 詳細については、「HTTPS 用のポートおよび Web サイトの設定」を参照してください。
NetOps Portal
Network Flow Analysis
  • TCP/HTTP 80
    設定データを取得するために、
    Network Flow Analysis
    との同期を有効にします。
  • TCP/HTTP 8681
    デバイス データを取得するために、
    Network Flow Analysis
    との同期を有効にします。
NetOps Portal
CA Application Delivery Analysis
  • TCP/HTTP 80
    設定データを取得するために、
    CA Application Delivery Analysis
    との同期を有効にします。
  • TCP/HTTP 8681
    デバイス データを取得するために、
    CA Application Delivery Analysis
    との同期を有効にします。
NetOps Portal
CA Business Intelligence
  • TCP/HTTP 8181
    CA Business Intelligence
    NetOps Portal
    サーバの間の通信を有効にします。
セキュリティで保護された通信には、8181 の代わりに、以下のポートを使用します。
  • TCP/HTTPS 8182
    HTTPS のドキュメントを使用して設定されている場合、このポートが
    NetOps Portal
    のデフォルト ポートです。 詳細については、「HTTPS 用のポートおよび Web サイトの設定」を参照してください。
Data Collector
Data Aggregator
  • TCP 8581
    Data Collector 用に簡略化されたアップグレードを有効にします。 詳細については、「Data Collector のアップグレード」を参照してください。
  • TCP/AMQ 61616
    Data Collector と Data Aggregator 間の ActiveMQ トラフィックのみを有効にします。
  • TCP/AMQ 61618
    Data Collector と Data Aggregator 間のポーリング レスポンス配信トラフィックを有効にします。
  • TCP/AMQ 61620
    Data Colle