LiveNX 25.3.0 の新機能

LiveNX 25.3.0(2025年11月にリリース)の新機能を紹介します。(情報元は、BlueCatのサイトです。)

主な機能と強化点

LiveAssist

概要

最新バージョンおよび今後のバージョンリリースで追加される新機能に対応するため、LiveAssist機能のアーキテクチャとユーザーエクスペリエンスの両方を更新しました。以前のバージョンは主にテキストベースでしたが、新しいユーザーインターフェース(UI)では、さまざまなチャート、グラフ、表に対応しています。

これで、スレッド履歴の検索、応答のストリーミング受信、および状況に応じたフォローアップ質問の受信が可能になりました。さらに、LiveAssistを使用してもLiveNXでの作業に支障はありません。

重要:以前のLiveNXバージョンでLiveAssistを使用していたユーザーは、引き続きLiveAssistを使用するには再登録が必要です。LiveAssistは管理者権限を持つユーザーのみがアクセスできます。

構成

  1. LiveNXに管理者ユーザーとしてログインし、右上隅の歯車アイコンの後ろにあるメニューから「設定」を選択してください。
    設定
  2. ネットワークインテリジェンス構成 → LiveAssistに移動します。 [登録]をクリックします。登録ボタン
  3. 登録が成功し、LiveAssistが使用可能になったことを示す緑色の通知が表示されます。さらに、ステータス、APIキー情報、有効期限もすぐに表示されます。

AIダッシュボード

AIダッシュボードは、ユーザーがネットワークをひと目で理解できるよう、よくある4つの質問への迅速な入り口を提供します。

デイリーブリーフィング

デイリーブリーフィングは、ユーザーが抱えている現在のネットワーク問題をすべて1つの画面に表示することを目的としています。

日々のブリーフィング

重要:前回のリクエスト結果から キャッシュされたデータは、ダッシュボード上で透明度によって区別されます。最新の結果へユーザーがアクセスしやすいように、下部に最新データが利用可能であることを知らせるバナーが表示されます。

機能性

キャッシング:

  • 最後に正常に処理された結果を保存し、次回読み込み時に表示します。これにより、ユーザーはデータをより迅速に確認できます。キャッシュの日時情報はメッセージの冒頭に表示されます。
  • キャッシュされたデータは、透明度が異なります。新しいデータが利用可能になると、画面下部にバナーが表示されます。
  • すべてのユーザーが同じキャッシュを共有します。これは、すべてのユーザーが現在、すべてのデバイスへのアクセス権を持つ管理者であるためです。
  • ページ下部のバナーは、新しいデータがあることをユーザーに知らせるのに役立ちます。「表示」をクリックすると、ユーザーは新しいコンテンツまでスクロールします。

会話の続き:

  • ユーザーはLiveAssistを起動して、ダッシュボードに表示されているデータについて追加の質問をすることができます。

更新:

  • 現在のデータを更新します

根本原因支援

根本原因分析ダッシュボードは、他のユーザーが根本原因分析を実行したアラートを素早く確認できる便利なツールです。LiveAssistは、エンティティとアラートの詳細な分析を提供することで、問題の理解と特定を支援します。LiveAssistはあらゆるアラートを分析でき、利用可能なすべてのデータを使用して最適な分析結果を提供します。

重要: LiveAssistは、管理者ユーザーによってLiveNXに登録され、有効化されている必要があります。

オンデマンドアラート分析

アラートを選択して「分析を実行」をクリックすると、どのアラートも分析できます。

分析実行ボタン

分析結果の概要は以下のとおりです。

分析概要1
分析概要2

アラートが実行された後、次のステップとしていくつかの選択肢があります。

  • 分析結果の保存– 分析結果をアラートに保存し、アラートと LiveAssist の両方にアクセスできる他のユーザーが後で閲覧できるようにします。
  • LiveAssistで会話を続ける – 分析結果があらかじめ入力されたLiveAssistチャットが開きます。ユーザーは追加の質問をして、データをさらに深く掘り下げることができます。
  • 分析の再実行– 分析を再実行します。LiveAssistの機能が進化するにつれて、既存の分析を更新する際に便利です。
  • 分析の削除– 一度保存された分析は、アラートにとって役に立たなくなったとユーザーが感じた場合、削除することができます。

オンデマンドのエンティティ分析

ステータス情報が表示される場所ではどこでも、そのステータスの原因となっているアラート(サイト、デバイス、インターフェースなど)も確認できます。さらに、ワンクリックでそのエンティティで発生している問題の詳細も確認できるようになりました。

LiveAssistヘルパーアイコン

このLiveAssistヘルパーアイコンは、すべてのステータスポップアップに表示されます。クリックすると、以下の操作が行われます。

  • そのエンティティに関する問題を把握するために、適切に作成されたクエリを含む新しいチャットを作成します。
  • LiveAssistでそのチャットを開きます。
  • LiveAssistで利用可能なデータソースの分析を提供します。データソースの分析
  • 推奨される行動を提示する試み。推奨される対策

重要:

  • アラート情報がAlert_Inventoryテーブルに反映されるまでには時間がかかる場合があります。そのため、LiveAssistの分析結果に最新のアラート情報が反映されない可能性があります。
  • Structured_Eventテーブル(Alert_Inventoryマテリアライズドビューの基となるテーブル)には30日間の有効期限(TTL)が設定されています。つまり、30日以上前のアラートは分析に使用すべきではありません。
  • LiveAssistは管理者権限を持つユーザーのみが使用できます。
  • 以前のバージョンのRCAは削除されません。新しいLiveAssistを使用してRCAを作成したい場合は、各RCAについて手動で「分析を再実行」する必要があります。

ライセンス

お客様は、登録日から14日間、LiveAssistの無料トライアルをご利用いただけます。

ネットワークリソース監視

概要

ネットワークリソース監視(NRM)モジュールは、環境全体にわたるネットワークインフラストラクチャの運用状況とパフォーマンスを包括的に可視化します。システム使用率、インターフェーススループット、ハードウェアステータス、プロトコルテーブルなどのデバイステレメトリを継続的に収集および分析し、パフォーマンスの傾向、容量の問題、および障害の早期兆候を特定するのに役立ちます。

NRMモジュールは、複数の監視ソースからのデータを一元化することで、以下のことを可能にします。

  • トレンド分析と閾値に基づく洞察を通じて、問題を事前に検出します。
  • デバイスごとの詳細なビューとレイヤー間の相関関係により、トラブルシューティングが迅速化されます。
  • 履歴データの可視化による容量管理とライフサイクル管理。

このモジュールは、リアルタイム監視と過去の傾向比較の両方をサポートしており、エンジニアはネットワーク全体の問題を診断し、変更を検証し、リソースの使用を最適化することができます。

ネットワークデバイス

このページでは、監視対象環境内で検出されたすべてのネットワークデバイスの概要を一元的に表示します。各エントリには、デバイスのメトリックに関する主要な識別子とクイックヘルスインジケーターが表示されます。大規模ネットワークでは、管理対象デバイスすべてを可視化することで、劣化や設定ミスなどの兆候を早期に特定できます。高遅延、頻繁なフラッピング、デバイスへのアクセス不能などは、ルーティングの問題、ハードウェア障害、または管理プレーンの過負荷を示している可能性があります。

ネットワークデバイスのダッシュボードとリスト

複数デバイス対応の健康ダッシュボードの概要

このダッシュボードは、監視対象デバイス全体のネットワーク状態の概要を、デバイスの種類ごとにグループ化して表示します。NOC(ネットワークオペレーションセンター)レベルの可視性を考慮して設計されており、個々のデバイスページの詳細を確認する前に、ネットワークのどの部分が正常、劣化、または危険な状態にあるかを即座に把握できます。いわば「ネットワークの天気図」のようなものです。

マルチデバイス対応の健康ダッシュボード

各ウィジェットは1つのデバイスクラスを表し、そのタイプのすべてのデバイスを集約し、デバイスの状態を表すために以下の色分けを使用します。

重大度説明典型的な原因
健康デバイスにアクセス可能、指標は制限内通常動作
注意黄色警告しきい値を超えました(CPU、メモリ、インターフェースのフラップ)中程度のパフォーマンスの問題
致命的デバイスにアクセスできないか、重大なサービス障害が発生しています。SNMP損失、CPU高負荷、リンクダウン、電源ユニット/ファン故障

これは以下の目的で使用されます。

  • 広範囲にわたる障害やパフォーマンスの問題を検出する。
  • 影響を受けるデバイスの種類または場所を特定してください。
  • トラブルシューティングの優先順位は、深刻度と影響度に基づいて決定する。

デバイス一覧表

この表は、監視対象のすべてのネットワークデバイスを統合的に表示します。表示内容には、動作状態、識別データ、ハードウェア/ソフトウェアの詳細、リアルタイムのパフォーマンス指標(CPUとメモリ)が含まれます。ダッシュボードの下に配置され、デバイスレベルの分析を行うための主要なドリルダウンポイントとして機能します。

監視対象機器一覧表

この表には、概要に含まれるすべての監視対象デバイスが一覧表示されており、詳細情報を素早く確認できます。

カラム説明
デバイス監視システムにおけるホスト名またはエイリアス
IPアドレス管理アドレスまたはSNMPアドレス
サイト地理的または地域的な位置(例:オーストラリア、ベルギー)
デバイスの種類ルーター、スイッチ、ファイアウォール、管理など
ベンダーデバイスメーカー
あなたソフトウェアバージョン
モデルハードウェア識別子
CPU/メモリSNMPポーリングによるリアルタイム利用状況

テーブルフィルター

フィルタパネルを使用すると、ネットワークデバイス一覧の中から特定のデバイスを絞り込んで分析できます。フィルタは個別に、または組み合わせて適用でき、場所、ベンダー、モデル、OS、デバイスタイプなどに基づいて正確なクエリを実行できます。この機能は、リアルタイムのトラブルシューティング、インベントリのセグメンテーション、および対象を絞ったパフォーマンス監査のために設計されています。

テーブルの上部には、以下のコントロールが利用可能です。

  • 検索バー– 文字列(IPアドレス、ホスト名、モデルなど)を素早く検索できます。
  • フィルタードロップダウン– 有効なフィルターが表示されます。
  • その他のフィルター + – フィルターオプションのリストを展開します。
  • フィルターのリセット– 適用されているすべてのフィルターをクリアし、デバイスリスト全体をリセットします。
テーブルフィルター

フィルターパネルには、結果を絞り込むために使用できる以下の属性が含まれています。

フィルター名説明使用例
ベンダーデバイスをメーカー(Cisco、Palo Alto、Aristaなど)でフィルタリングします。Vendor = Cisco→ Cisco製デバイスのみを表示します。
モデル特定のハードウェアモデルのデバイスを対象とします。Model = cat38xxstack→ Catalyst 3850/3650 スイッチを分離します。
デバイス名デバイスのホスト名を完全一致または部分一致でフィルタリングします。Device Name contains "CS-Core"→ コアスイッチを検出します。
デバイスの種類ネットワークロールでフィルタリングします。Device Type = Firewall→ ファイアウォールのみを表示します。
OSバージョンソフトウェアまたはファームウェアのバージョンでデバイスをフィルタリングします。OS Version = 16.3.5b→ 特定のCisco IOS上のデバイスを識別します。
OS名OSファミリーまたはプラットフォームで絞り込みます。OS Name = Unknown OS→ 適切なSNMP OSレポート機能を持たないデバイスを検出します。
IPアドレス管理IPアドレスまたはサブネット範囲でデバイスを検索します。IP Address contains 10.8→ 10.8.xxサブネット内のデバイスを一覧表示します。
サイト物理的な展開状況または地域的な展開状況で絞り込みます。Site = Australia→ 単一のデータセンターまたはオフィスにあるデバイスを表示します。

フィルタ設定

フィルタ設定ダイアログを使用すると、オペレーターは、デバイスインベントリテーブルに個々のフィルタを適用したときの動作を定義できます。

各フィルターには、操作タイプ(比較ルール)と値の選択(一致させるデータ)という2つの重要なパラメーターがあります。

フィルタ設定ダイアログ - 操作と値

フィルタダイアログの「操作」フィールドでは、選択した属性(例:サイト、ベンダー、モデル)を1つ以上の値と比較する方法を定義します。さまざま操作により多様な論理ルールやテキストマッチングルールがサポートされ、監視対象デバイス全体にわたって非常に柔軟なフィルタリングが可能になります。

操作メニュー
手術説明典型的な使用例
等しい指定された値と完全に一致する結果を返します。大文字と小文字は区別されません。特定のサイトまたはベンダーのデバイスを表示する。Site equals Australia→ 「オーストラリア」とタグ付けされたデバイスのみを表示します。
等しくない指定された値に一致する結果を除外します。特定の場所やベンダーのデバイスを非表示にする。Vendor notEquals Cisco→ シスコ以外のすべてのデバイスを表示します。
指定されたオプションのリストから任意の値を選択します。複数サイトまたは複数ベンダーを対象とした検索の場合。Site in [Australia, Belgium, Canada]→ それらの地域にあるすべてのデバイスを表示します。
水泳記載されているすべての値は除外されます。特定の場所やデバイスファミリーを画面から非表示にする。Site notIn [TestLab, BackupDC]→ テストサイトまたはバックアップサイトを非表示にします。
含む指定された部分文字列を含むすべてのレコードに一致します。名前や文字列の一部を検索する場合。Device Name contains Core→「CORE-SW1」、「CoreRouter1」などに一致します。
含まない指定された部分文字列を含むレコードはすべて除外します。命名規則を削除するため。Device Name notContains LAB→ テストに使用したデバイスを非表示にします。
startsWith指定されたテキストで始まるフィールド値のエントリに一致します。グループ化されたアセットまたは接頭辞が付いたアセットを検索する。Model startsWith cat→ すべてのCatalystモデルを検索します。
endsWithフィールド値が指定されたテキストで終わるエントリに一致します。バージョン番号または番号が付与されたデバイスを特定するため。OS endsWith 16.3.5b→ iOS 16.3.5b を実行しているデバイスをフィルタリングします。
ヌルフィールドに値がない場合(空白またはnullの場合)の結果を返します。不完全なデータや欠落しているSNMPフィールドを特定するため。OS isNull→ OSが検出されなかったデバイス。
nullではないフィールドに空でない値が1つでも存在する結果を返します。属性がすべて入力されていることを確認するため。Model isNotNull→ 有効なハードウェアモデルを報告しているデバイス。

値」ドロップダウンリストには、選択したフィルターカテゴリで使用可能なすべての値が表示されます。

値フィルター


テーブルフィルター

フィルタパネルを使用すると、ネットワークデバイス一覧の中から特定のデバイスを絞り込んで分析できます。フィルタは個別に、または組み合わせて適用でき、場所、ベンダー、モデル、OS、デバイスタイプなどに基づいて正確なクエリを実行できます。この機能は、リアルタイムのトラブルシューティング、インベントリのセグメンテーション、および対象を絞ったパフォーマンス監査のために設計されています。

テーブルの上部には、以下のコントロールが利用可能です。

  • 検索バー– 文字列(IPアドレス、ホスト名、モデルなど)を素早く検索できます。
  • フィルタードロップダウン– 有効なフィルターが表示されます。
  • その他のフィルター + – フィルターオプションのリストを展開します。
  • フィルターのリセット– 適用されているすべてのフィルターをクリアし、デバイスリスト全体をリセットします。
テーブルフィルター

フィルターパネルには、結果を絞り込むために使用できる以下の属性が含まれています。

フィルター名説明使用例
ベンダーデバイスをメーカー(Cisco、Palo Alto、Aristaなど)でフィルタリングします。Vendor = Cisco→ Cisco製デバイスのみを表示します。
モデル特定のハードウェアモデルのデバイスを対象とします。Model = cat38xxstack→ Catalyst 3850/3650 スイッチを分離します。
デバイス名デバイスのホスト名を完全一致または部分一致でフィルタリングします。Device Name contains "CS-Core"→ コアスイッチを検出します。
デバイスの種類ネットワークロールでフィルタリングします。Device Type = Firewall→ ファイアウォールのみを表示します。
OSバージョンソフトウェアまたはファームウェアのバージョンでデバイスをフィルタリングします。OS Version = 16.3.5b→ 特定のCisco IOS上のデバイスを識別します。
OS名OSファミリーまたはプラットフォームで絞り込みます。OS Name = Unknown OS→ 適切なSNMP OSレポート機能を持たないデバイスを検出します。
IPアドレス管理IPアドレスまたはサブネット範囲でデバイスを検索します。IP Address contains 10.8→ 10.8.xxサブネット内のデバイスを一覧表示します。
サイト物理的な展開状況または地域的な展開状況で絞り込みます。Site = Australia→ 単一のデータセンターまたはオフィスにあるデバイスを表示します。

フィルタ設定

フィルタ設定ダイアログを使用すると、オペレーターはデバイスインベントリテーブルに個々のフィルタを適用したときの動作を定義できます。各フィルタには、操作タイプ(比較ルール)と値の選択(一致させるデータ)という2つの主要なパラメータがあります。

フィルタ設定ダイアログ - 操作と値

フィルタダイアログの「操作」フィールドでは、選択した属性(例:サイト、ベンダー、モデル)を1つ以上の値と比較する方法を定義します 。さまざま操作により多様な論理ルールやテキストマッチングルールがサポートされ、監視対象デバイス全体にわたって非常に柔軟なフィルタリングが可能になります。

操作メニュー
手術説明典型的な使用例
等しい指定された値と完全に一致する結果を返します。大文字と小文字は区別されません。特定のサイトまたはベンダーのデバイスを表示する。Site equals Australia→ 「オーストラリア」とタグ付けされたデバイスのみを表示します。
等しくない指定された値に一致する結果を除外します。特定の場所やベンダーのデバイスを非表示にする。Vendor notEquals Cisco→ シスコ以外のすべてのデバイスを表示します。
指定されたオプションのリストから任意の値を選択します。複数サイトまたは複数ベンダーを対象とした検索の場合。Site in [Australia, Belgium, Canada]→ それらの地域にあるすべてのデバイスを表示します。
水泳記載されているすべての値は除外されます。特定の場所やデバイスファミリーを画面から非表示にする。Site notIn [TestLab, BackupDC]→ テストサイトまたはバックアップサイトを非表示にします。
含む指定された部分文字列を含むすべてのレコードに一致します。名前や文字列の一部を検索する場合。Device Name contains Core→「CORE-SW1」、「CoreRouter1」などに一致します。
含まない指定された部分文字列を含むレコードはすべて除外します。命名規則を削除するため。Device Name notContains LAB→ テストに使用したデバイスを非表示にします。
startsWith指定されたテキストで始まるフィールド値のエントリに一致します。グループ化されたアセットまたは接頭辞が付いたアセットを検索する。Model startsWith cat→ すべてのCatalystモデルを検索します。
endsWithフィールド値が指定されたテキストで終わるエントリに一致します。バージョン番号または番号が付与されたデバイスを特定するため。OS endsWith 16.3.5b→ iOS 16.3.5b を実行しているデバイスをフィルタリングします。
ヌルフィールドに値がない場合(空白またはnullの場合)の結果を返します。不完全なデータや欠落しているSNMPフィールドを特定するため。OS isNull→ OSが検出されなかったデバイス。
nullではないフィールドに空でない値が1つでも存在する結果を返します。属性がすべて入力されていることを確認するため。Model isNotNull→ 有効なハードウェアモデルを報告しているデバイス。

値」ドロップダウンリストには、選択したフィルターカテゴリで使用可能なすべての値が表示されます。

値フィルター

デバイスの詳細

ネットワークデバイス一覧で特定のデバイスをクリックすると、デバイスの詳細ページが開きます。詳細ビューには、個々のデバイスのパフォーマンスと構成に関するすべてのデータが集約されており、動作状況を素早く把握できます。

デバイス識別パネル

監視対象デバイスを迅速に特定し、検証するために必要な詳細情報を提供します。実用上は、監視ツールがデバイスにアクセスできることを確認したり、デバイスが予期せず再起動したかどうかを検証したりするのに役立ちます。

デバイス識別パネル

アラートの概要

視覚的なドーナツチャートを使えば、問題の深刻度を一目で把握できます。ここから問題の優先順位付けを始めることができます。

アラートの概要

タブメニュー

各タブには、デバイスのシステムコンポーネントに関する詳細な情報が表示されます。

  • システム: CPU、メモリ、および全体的な健全性指標
  • インターフェース(アクティブタブ):名前、ステータス、スループット、破棄数、エラー数
  • ハードウェア:電源、ファン、温度
  • VLAN / ARP / ルーティング / ネイバー:論理レベルおよびプロトコルレベルのデータ(L2/L3トポロジー、ネイバー検出、ルーティングテーブルなど)

システムタブ

デバイスの主要な処理コンポーネントとストレージコンポーネントのリソース使用状況(CPU負荷、メモリ消費量、利用可能/使用済みストレージ容量)を表示します。

ネットワーク機器のストレージは、通常フラッシュメモリであり、ブートイメージファイルや設定ファイルを保存するために使用されるため、他の機器とは異なる特性を持っています。ほとんどの場合、ネットワーク機器は単一のパーティションしか持ちませんが、サーバー、ロードバランサー、および一部のLinuxベースのネットワーク機器は複数のパーティションを持つ場合があります。

CPUコアのデータは、利用可能なCPU総数に対する使用率の割合として、使用傾向データとともに表示されます。デバイスに複数のCPUが搭載されている場合は、自動的に検出され、それぞれ個別に表示されます。

システムタブ - CPU
システムタブ - メモリ

重要:

  • 値が空文字列metricIndexの場合、CPUメトリックに一致するデータは表示されません。
  • この状態は通常、メトリックインデックスマッピング(OIDまたはデータキー)が利用できない場合、またはデバイスから返されない場合に発生します。

インターフェースタブ

インターフェースごとのトラフィック統計、健全性、使用率、破棄数、エラーカウンタを提供し、基本的にデバイスがオンラインであり、トラフィックが通過し、想定されるしきい値内で動作しているかどうかを確認します。インターフェースの状態は通常、アップ(インターフェースが動作しており、トラフィックを送受信している)、ダウン(他のデバイスに接続されていないか、反対側のインターフェースがダウンしているため動作していない)、および管理ダウン(インターフェースは接続されているが、トラフィックを送受信しないように意図的に無効になっている)のいずれかになります。

表示される動的な指標は2つあります。「Bits」は特定の時点でのインターフェースの使用状況を示し、「Pkts」は1秒あたりのパケット数を示します(パケットサイズに関係なく、ヘッダーのみがカウントされます)。これらの値は相互に依存していますが、その関係は複雑なため、それぞれ独立して表示されます。

インターフェースのエラーは、双方向のエラーパケットの絶対数として表示され、この値は理想的には常に0であるべきです。破棄パケット数も、次のホップに転送できるパラメータに適合しないパケットの絶対数です。原因としては、MTU(最大転送単位)や、パケットの処理を妨げるその他のパケットパラメータなどが考えられます。

インターフェースタブ

ハードウェアタブ

シャーシの状態データ(温度センサー、電源、ファンの状態)を表示します。

ネットワーク機器の種類によっては、ハードウェアデータの一部を取得できます。よりシンプルな機器では、通常、温度センサーが1つ、電源ユニットとファンユニットが複数搭載されており、それらの状態のみを把握できます。温度センサーはシャーシ間の温度をリアルタイムで読み取り、グラフに表示できます。より高度な機器の中には、電源ユニットの電圧/電流、ファンの回転数データに対応しているものもあり、これらもリアルタイムで確認できます。

ハードウェアタブ

VLANタブ

VLANタブには、デバイス上で検出された各VLANの動作状況が表示されます。

インターフェースレベルの VLAN メトリック (タグ付きトラフィック統計、ポートごとの VLAN 参加状況など) が利用可能な場合は、メインステータス ビューの下に表示されます。それ以外の場合は、VLAN の動作情報のみが表示されます。ほとんどの VLAN には仮想インターフェースが割り当てられておらず、ほとんどのネットワーク デバイスには、これらの VLAN のトラフィックを表す内部カウンタがありません。名前がこれである場合は、動作状態と名前が VLANid とともに表示されます。

VLANタブ

ARPタブ

ARPテーブルのエントリを、IPアドレスとMACアドレスのマッピングおよび関連するインターフェースとともに一覧表示します。この場合、外部デバイスのMACアドレスと対応するIPアドレス、および学習に使用されたインターフェースが表示されます。IPアドレスがデバイスのローカルアドレスでない場合、デフォルトゲートウェイに対してARPリクエスト(MACアドレスの取得)が行われ、そのIPアドレスを実際に持つデバイスの代わりに、デフォルトゲートウェイのMACアドレスがARPテーブルに表示されます。

ARPタブ

ルーティングタブ

アクティブなルーティングエントリ、プロトコル、ネクストホップ、およびルートメトリックを表示します。現在、このテーブルには「グローバル」または「デフォルト」ルーティングテーブルのみが表示され、デフォルトゲートウェイのみが指定されている場合(たとえば、L2スイッチの場合)でもルーティングテーブルが表示されます。ルートのメトリックは、SNMPテーブルのMetric1フィールドとして表示されます。これらのメトリックは異なるルーティングプロトコルに属するため、比較できません。

ルーティングタブ

近隣タブ

「近隣デバイス」タブでは、検出されたデバイスとその接続ポイントを一覧表示することで、レイヤー2のトポロジーを可視化できます。

データは、デバイスのサポート状況に応じて、CDP(Cisco Discovery Protocol)やLLDP(Link Layer Discovery Protocol)などの近隣デバイス検出プロトコルを介して収集されます。LLDPはCiscoを含むほとんどのデバイスベンダーがサポートするオープンプロトコルであり、CDPはCisco独自のプロトコルです。これらのプロトコルは、デバイス間のインターフェース、デバイスの機能、デバイス名、ソフトウェアバージョンなど、近隣デバイスに関する情報を相互に交換するように設計されています。

L3ルーティングプロトコルもネイバー関係を形成しますが、同じ情報を交換しません。これらは主にIPv4とIPv4ルートに使用され、ルートメトリックなどの追加パラメータも使用されます。

近隣タブ

ネットワークデバイス一覧表で特定のデバイスをクリックすると、デバイスの詳細ページが表示されます。詳細ビューには、個々のデバイスのパフォーマンスと構成に関するすべてのデータが集約されており、動作状況を素早く把握できます。


デバイス識別パネル

監視対象デバイスを迅速に特定し、検証するために必要な詳細情報を提供します。実用上は、監視ツールがデバイスにアクセスできることを確認したり、デバイスが予期せず再起動したかどうかを検証したりするのに役立ちます。

デバイス識別パネル

アラートの概要

視覚的なドーナツチャートを使えば、問題の深刻度を一目で把握できます。ここから問題の優先順位付けを始めることができます。

アラートの概要

タブメニュー

各タブには、デバイスのシステムコンポーネントに関する詳細な情報が表示されます。

  • システム: CPU、メモリ、および全体的な健全性指標
  • インターフェース(アクティブタブ):名前、ステータス、スループット、破棄数、エラー数
  • ハードウェア:電源、ファン、温度
  • VLAN / ARP / ルーティング / ネイバー:論理レベルおよびプロトコルレベルのデータ(L2/L3トポロジー、ネイバー検出、ルーティングテーブルなど)

システムタブ

デバイスの主要な処理コンポーネントとストレージコンポーネントのリソース使用状況(CPU負荷、メモリ消費量、使用可能/使用済みストレージ容量)を表示します。ネットワークデバイスの場合、ストレージは通常フラッシュメモリであり、ブートイメージファイルや設定ファイルを保存するために使用されるため、特性が異なります。ほとんどの場合、ネットワークデバイスはパーティションが1つしかありませんが、サーバー、ロードバランサー、および複数のパーティションを持つ可能性のある一部のLinuxベースのネットワークデバイスは異なります。

CPUコアのデータは、利用可能なCPU総数に対する使用率の割合として、使用傾向データとともに表示されます。デバイスに複数のCPUが搭載されている場合は、自動的に検出され、それぞれ個別に表示されます。

システムタブ - CPU
システムタブ - メモリ

重要:

  • 値が空文字列metricIndexの場合、CPUメトリックに一致するデータは表示されません。
  • この状態は通常、メトリックインデックスマッピング(OIDまたはデータキー)が利用できない場合、またはデバイスから返されない場合に発生します。

インターフェースタブ

インターフェースごとのトラフィック統計、健全性、使用率、破棄数、エラーカウンタを提供し、基本的にデバイスがオンラインであり、トラフィックが通過し、想定されるしきい値内で動作しているかどうかを確認します。インターフェースの状態は通常、アップ(インターフェースが動作しており、トラフィックを送受信している)、ダウン(他のデバイスに接続されていないか、反対側のインターフェースがダウンしているため動作していない)、および管理ダウン(インターフェースは接続されているが、トラフィックを送受信しないように意図的に無効になっている)のいずれかになります。

表示される動的な指標は2つあります。「Bits」は特定の時点でのインターフェースの使用状況を示し、「Pkts」は1秒あたりのパケット数を示します(パケットサイズに関係なく、ヘッダーのみがカウントされます)。これらの値は相互に依存していますが、その関係は複雑なため、それぞれ独立して表示されます。

インターフェースのエラーは、双方向のエラーパケットの絶対数として表示され、この値は理想的には常に0であるべきです。破棄パケット数も、次のホップに転送できるパラメータに適合しないパケットの絶対数です。原因としては、MTU(最大転送単位)や、パケットの処理を妨げるその他のパケットパラメータなどが考えられます。

インターフェースタブ

ハードウェアタブ

シャーシの状態データ(温度センサー、電源、ファンの状態)を表示します。

ネットワーク機器の種類によっては、ハードウェアデータの一部を取得できます。よりシンプルな機器では、通常、温度センサーが1つ、電源ユニットとファンユニットが複数搭載されており、それらの状態のみを把握できます。温度センサーはシャーシ間の温度をリアルタイムで読み取り、グラフに表示できます。より高度な機器の中には、電源ユニットの電圧/電流、ファンの回転数データに対応しているものもあり、これらもリアルタイムで確認できます。

ハードウェアタブ

VLANタブ

VLANタブには、デバイス上で検出された各VLANの動作状況が表示されます。

インターフェースレベルの VLAN メトリック (タグ付きトラフィック統計、ポートごとの VLAN 参加状況など) が利用可能な場合は、メインステータス ビューの下に表示されます。それ以外の場合は、VLAN の動作情報のみが表示されます。ほとんどの VLAN には仮想インターフェースが割り当てられておらず、ほとんどのネットワーク デバイスには、これらの VLAN のトラフィックを表す内部カウンタがありません。名前がこれである場合は、動作状態と名前が VLANid とともに表示されます。

VLANタブ

ARPタブ

ARPテーブルのエントリを、IPアドレスとMACアドレスのマッピングおよび関連するインターフェースとともに一覧表示します。この場合、外部デバイスのMACアドレスと対応するIPアドレス、および学習に使用されたインターフェースが表示されます。IPアドレスがデバイスのローカルアドレスでない場合、デフォルトゲートウェイに対してARPリクエスト(MACアドレスの取得)が行われ、そのIPアドレスを実際に持つデバイスの代わりに、デフォルトゲートウェイのMACアドレスがARPテーブルに表示されます。

ARPタブ

ルーティングタブ

アクティブなルーティングエントリ、プロトコル、ネクストホップ、およびルートメトリックを表示します。現在、このテーブルには「グローバル」または「デフォルト」ルーティングテーブルのみが表示され、デフォルトゲートウェイのみが指定されている場合(たとえば、L2スイッチの場合)でもルーティングテーブルが表示されます。ルートのメトリックは、SNMPテーブルのMetric1フィールドとして表示されます。これらのメトリックは異なるルーティングプロトコルに属するため、比較できません。

ルーティングタブ

近隣タブ

「近隣デバイス」タブでは、検出されたデバイスとその接続ポイントを一覧表示することで、レイヤー2のトポロジーを可視化できます。

データは、デバイスのサポート状況に応じて、CDP(Cisco Discovery Protocol)やLLDP(Link Layer Discovery Protocol)などの近隣デバイス検出プロトコルを介して収集されます。LLDPはCiscoを含むほとんどのデバイスベンダーがサポートするオープンプロトコルであり、CDPはCisco独自のプロトコルです。これらのプロトコルは、デバイス間のインターフェース、デバイスの機能、デバイス名、ソフトウェアバージョンなど、近隣デバイスに関する情報を相互に交換するように設計されています。

L3ルーティングプロトコルもネイバー関係を形成しますが、同じ情報を交換しません。これらは主にIPv4とIPv4ルートに使用され、ルートメトリックなどの追加パラメータも使用されます。

近隣タブ

指標

このページでは、デバイスのリアルタイムのパフォーマンス指標を提供します。CPU、メモリ、ストレージ、ハードウェア、インターフェースといったシステムリソースの使用状況に焦点を当て、ネットワーク管理者がデバイスの健全性、パフォーマンス、安定性を長期的に把握できるよう支援します。

主に容量監視、パフォーマンス基準値設定、およびトラブルシューティングに使用されます。

表示モードは2種類あります。

  • 基本設定:短期的なリアルタイムデータ(過去1時間/1日/1週間/1ヶ月、またはカスタム範囲)を表示します。
  • 履歴データ:トレンド分析のために、異なる期間における複数のトレンドデータビューを提供します。
計測の詳細 - 基本モード
計測値の詳細 - 履歴モード

CPU

スパニングツリーの再計算、ルーティングの更新、SNMPの過負荷、またはDDoS攻撃のようなトラフィックの集中によって発生するCPU使用率の上昇イベントを検出します。

CPUセクション

メモリ

デバイスのプロセッサモジュールにおけるメモリ使用率の経時変化を示します。

メモリセクション

ストレージ

システムタブでは、 MetricTypeデバイスから取得したフィールドに基づいて、メモリデータとストレージデータを区別します。

  • メモリ指標は通常、揮発性メモリ(RAM)の使用率を表します。
  • ストレージ指標は、不揮発性ディスクまたはファイルシステムの使用状況(例:フラッシュメモリ、SSD、HDD)を表します。

メモリとストレージのリソースを正確に分離することで、デバイスのパフォーマンスをより詳細に把握できるようになります。

重要:

  • ストレージデータは条件によって識別されますisMetricType == hrStorageFixedDisk
  • デバイスが値を返さない場合MetricType、そのメトリックは正しく分類されません。これらのエントリは、実際にはストレージを表している場合でも、デフォルトでメモリテーブルに分類されます。
  • この動作は、利用可能なすべてのデータが表示されるようにするための設計上の仕様ですが、特定のモデルやSNMPの実装によっては、ストレージデバイスが「メモリ」タブに表示される場合があります。

インタフェース

このセクションでは、デバイスから収集されたネットワークインターフェースのパフォーマンスデータを視覚化します。

インターフェースセクション

ハードウェア

このセクションでは、デバイスの環境状態と身体の状態をリアルタイムでモニタリングします。

これは主に温度を追跡するために使用され、デバイスが安全な環境範囲内で動作することを保証します。

ハードウェアセクション

ライセンス

LiveNXバージョン25.3.0にアップグレードすると、ネットワークリソースモニタリング(NRM)の無料トライアルライセンスが45日間自動的に有効になります。

試用期間終了後もNRMを引き続き使用するには、有効なライセンスが必要です。

近々有効期限が切れる非試用版ライセンスについては、製品モジュールの試用期間満了日に関するメール通知が毎日送信されます。通知は有効期限の14日前と7日前に送信され、試用版ライセンスの有効期限が切れた後にも追加のメール通知が送信されます。

注: LiveNXからメールサーバーが利用できない場合、このタイプの通知は使用できません。

セキュリティに関する洞察

導入

Security Insights (SI) は、パケットレベルのデータから異常を検知し、セキュリティ上の問題点を特定するリアルタイムのエッジ分析ソリューションです。直感的なダッシュボードを通じて、推奨される対応策とともに情報を提供します。LiveNX の Security Insight モジュールダッシュボードは、監視対象環境全体におけるネットワーク関連のセキュリティイベントと潜在的な脆弱性を可視化します。

Security Insightsは、LiveWireで取得したデータを使用してセキュリティ検出結果を集約し、LiveNXの中央ダッシュボードに表示します。過去のイベントの再現や不審な動作の特定、監査やコンプライアンス要件への対応、悪意のある活動の警告などに役立ちます。このソリューションは、XDR(拡張検出・対応)やSIEM(セキュリティ情報・イベント管理)といった、より広範なセキュリティプラットフォームとのシームレスな統合を実現するように設計されています。

主な機能

主な機能とその説明については、以下をご覧ください。

主な機能成分説明
鑑識と捜査ライブワイヤーパケットキャプチャを用いた過去のトラフィック分析により、攻撃と横方向の移動を再現する。キャプチャされたトラフィックはリアルタイムでインデックス化され、メタデータ(IP/MACアドレス、ポート、プロトコル、ドメイン、URL、タイムスタンプなど)を複数のLiveWireインスタンス間で検索できるようになります。
脅威ハンティングLiveNXとLiveWireフローテレメトリ、パケットキャプチャ、および強化されたメタデータを組み合わせた、悪意のある活動の事前検出と調査
セキュリティに関する調査結果LiveNXとLiveWireMITRE ATT&CK テクニックの対象範囲 – 非標準ポート、ブルート フォースなどOWASP準拠のセキュリティ対策 – 安全でないプロトコルの使用、平文の認証情報異常検知 – ベースラインとなる交通パターンから、異常な交通量、方向などを特定します。
統合されたエコシステムLiveNXとLiveWire強化されたネットワークおよびセキュリティテレメトリがNetFlowおよびOTelアラートとして送信されます。Splunkアプリは、厳選されたアラート、ネットワーク異常、およびセキュリティ検出結果を表示します。LiveFlow の出力を Cisco Secure Network Analytics に送る
ダッシュボードLiveNX侵害の兆候(IOC)と、調査および対応の優先順位が高いセキュリティ上の問題点を表示します。特定されたIOCおよびセキュリティ上の問題に対する推奨される修復策を提供し、トリアージと解決を迅速化します。

LiveNXでセキュリティダッシュボードを有効にする

Security InsightsライセンスのアクティベーションとLiveWireでのLiveFlowアラートおよびキャプチャオプションの設定が完了したら、LiveAdminを実行してTLS証明書を更新し、LiveFlowアラートをLiveNXに送信できるようにする必要があります。

すべての準備が整ったら、以下の手順に従って、LiveNXインスタンスでネットワークインテリジェンスとセキュリティダッシュボードを有効にしてください。

  1. LiveNXに管理者ユーザーとしてログインします。右上隅の歯車アイコンをクリックし、「設定」を選択します。設定メニュー
  2. ネットワークインテリジェンス構成に移動し、ネットワーク構成を選択します。ネットワーク構成
  3. 「LiveAction Receiver 設定を有効にする」 ボタンを切り替えて、その下にあるトークンをコピーしてください。このトークンは、次のステップで LiveWire の OpenTelemetry を設定する際に使用されます。LiveActionレシーバーの設定
  4. LiveActionレシーバー設定セクション内の「保存」をクリックしてください 。
  5. セキュリティダッシュボードに移動し、有効にするチェックボックスをオンにして、 [適用]をクリックします。セキュリティダッシュボードを有効にするLiveActionレシーバーの設定


ダッシュボードの概要

セキュリティインサイトにアクセスするには、管理者ユーザーとしてLiveNXにログインし、上部メニューバーの「セキュリティインサイト」ボタンをクリックしてください。

セキュリティに関する洞察

データが読み込まれると、新しいセキュリティインサイトダッシュボードが表示されます。ダッシュボードの構成要素の概要については、以下をご覧ください。

セキュリティインサイトダッシュボード

セキュリティに関する主な調査結果

監視対象ネットワーク全体で最も頻繁に検出された事象をハイライト表示します。これらの情報は、セキュリティ体制全体を弱体化させる可能性のある設定ミスや旧式システムを特定するのに役立ちます。

人気アプリケーション

セキュリティ関連の検出結果と最も関連性の高いアプリケーションを表示します。任意のパラメータでフィルタリングすると、ダッシュボード(グラフと表)が絞り込まれ、そのクエリに関連する検出結果、IPアドレス、ポートのみが表示されます。

MITRE ATT&CK カテゴリ

検出された事象は自動的にMITRE ATT&CKのカテゴリにマッピングされ、このマッピングによって各アラートの背後にあるより広範な意図を理解するのに役立ちます。

発信地と目的地の分析

  • トップソースIPは、ネットワーク脅威の発生源を特定します。
  • 上位の宛先IPアドレスは、標的とされている、または影響を受けているシステムを示しています。
  • 上位の送信元/宛先ポートは、使用されているプロトコル(例:443、80、3389)を示します。これらの視覚的な要素を組み合わせることで、ネットワークの動作を追跡し、潜在的な侵害を検証するのに役立ちます。

重症度とデータソース

  • 重症度概要:所見の重症度を特定します。
  • 情報源:調査結果は主にLiveWire Flow(パケットベースのトラフィック分析)から得られたものです。

アプリケーション、IPアドレス、カテゴリ、ソース、ドメインなど、さまざまなフィルターや期間を適用できます。

フィルターを追加する
アプリケーションで絞り込む

注:追加のフィルターや期間(アプリケーション、IPアドレス、カテゴリなど)を適用すると、選択内容に応じてグラフと詳細な結果テーブルの両方が自動的に更新されます。

時間の経過に伴う調査結果

時系列グラフは検出が発生した時期を表示し、傾向や異常な急増を特定するのに役立ちます。以下の例では、ほとんどの検出結果は安定しており、10月25日頃に一度だけ顕著な急増が見られました。

時間帯別のセキュリティ検出結果

詳細な調査結果表

個々の検出結果は詳細ビューに表示されます。以下の例では、内部IPアドレス間(10.4.2.x → 10.4.58.x)で複数の「TLS脆弱暗号スイート」アラートが観測され、LiveWire Flowによって捕捉されています。

詳細表示

ライセンス

このソリューションは、LiveWireとは別にライセンス供与されるものです。

マイナーアップデートと機能追加

LDAP証明書を更新する

LiveNXに最新の証明書を取得してトラストストアに追加するボタンを追加することで、LDAPサーバーの証明書の更新を簡素化しました。

以下の手順に従って、最新の証明書を取得し、LDAPサーバー用に更新してください。

  1. LiveNXに管理者ユーザーとしてログインし、右上隅の歯車アイコンをクリックして「ユーザー管理」を選択します。ユーザー管理
  2. 左側の「LDAP管理」を選択し、LDAPサーバーの横にあるチェックボックスをオンにして、証明書を更新します。証明書の更新ボタン
  3. 「証明書の更新」をクリックしてください。
    • 最新の証明書がLDAPトラストストアにまだ登録されていない場合は、トラストストアに追加するかどうかを確認するメッセージが表示されます。
      信頼されていないサーバー証明書のプロンプトを追加する
      確認が完了すると、緑色の成功メッセージが表示されます。証明書が正常に追加されました
    • 証明書が既にトラストストアに存在する場合は、オレンジ色の通知が表示されます。
      証明書は既に存在します

注:証明書を更新するために選択できるサーバーは一度に1台のみです。複数のサーバーを選択した場合、「証明書の更新」 オプションは無効になります。

注: LDAPサーバー上に複数の証明書が存在する場合、作成日時が最も新しい証明書が選択されます。ユーザーはどの証明書を選択するかを選択することはできません。

重要:

このワークフローでは、LDAPサーバー上の最新の証明書のみを使用できます。別の証明書を使用する場合は、標準の手順に従って手動でトラストストアに追加する必要があります。

証明書は自動的に削除されることはありません。新しい証明書が追加されても、そのサーバーに関連付けられている以前の証明書は削除されません。

ノードごとのプロキシ設定

プロキシ設定を改善し、ローカルノード(サーバー)だけでなく、すべてのノードで動作するようにしました。設定項目は変更されておらず、ユーザーは既存のプロキシを再設定する必要はありません。以前からノードにプロキシ設定があったすべてのシステムでは、最新のアップデートで設定が自動的に反映されます。

この実装では、管理者がSSH経由でOVAにアクセスする必要がないため、設定が容易になります。また、パスワードがディスク上で暗号化されるため、セキュリティも向上します。

ローカルノードの設定は、WebサーバーおよびLiveNXサーバー上の他のすべてのプロセスで使用されることを想定しています。ローカルノードの設定が検証されると、他のすべてのノードは検証なしで保存されます。

SSOグループの再割り当てを防止する

シングルサインオン(SSO)などの外部認証を使用し、ロールベースアクセス制御(RBAC)はLiveNX内部で実行します。そのためには、ユーザーが自動的に割り当てられるグループを定義します。

LiveNX管理者が、新規SSOユーザーを割り当てるRBACグループを指定できる新しいワークフローを追加しました。

SSOを使用して初めてログインする新規ユーザーには、管理者が定義したユーザーグループ内にアカウントが作成されます。このグループは通常、アクセス権限が制限されているため、管理者がログインして新規ユーザーを特定のグループに割り当てる必要があります。SSOによる以降のログインでは、この割り当ては変更されません。設定手順については、以下を参照してください。

  1. LiveNXに管理者としてログインし、右上隅の歯車アイコンをクリックして 「設定」を選択します。設定
  2. 「外部認証」を選択し、「シングルサインオン」をクリックします。 「静的グループ割り当て」の下に新しいチェックボックスが表示されます。
    グループを自動的に割り当てる

注:デフォルトではチェックが外れており、以前のバージョンと同じ動作が維持されます。

情報アイコンにカーソルを合わせると、その動作に関する説明が表示されます。
情報アイコンにカーソルを合わせると詳細が表示されます

より迅速な報告

  • Flowstore v2 レポート用に、新しい「Express」レポート実行キューを追加しました。これにより、専用のレポートキューと実行スロットが確保され、他のレポートの後ろに並ぶ必要がなくなりました。Expressキューは、 Flowstore v2 レポートと vManage レポートに使用されます。以前はLiveNXというキューが 1 つだけありましたが 、現在はDefaultに名称変更されています。Express キューで実行されるレポートの優先度は以前と同じですが、Flowstore v2 の生レポートの優先度は 1 下げられています。

注:デフォルトキューのスロットのカスタマイズは、エクスプレスキューには適用されません。

  • Flowstore v2のすべての時系列レポートに「合計」行を追加しました。
  • Flowstore v2 レポートでは、以下のフレックス識別子がサポートされるようになりました。なお、一部は既にサポートされているフレックス識別子のエイリアスです。
    • flow.asflow.as.src(と の組み合わせflow.as.dst
    • flow.ifindex(エイリアス)
    • flow.ifindex.in(エイリアス)
    • flow.ifindex.out(エイリアス)
    • flow.inif(エイリアス)
    • flow.outif(エイリアス)
    • flow.sp(エイリアス)
    • flow.httpStatus

WAN容量計画の機能強化

WAN容量の計画を強化するため、 WAN容量計画モジュールのレポートテーブルに新しい「トレンド」列を追加しました。

WAN容量計画 - トレンドコラム

これらの傾向は線形回帰に基づいており、現時点ではカスタマイズできません。傾向の定義については以下をご覧ください。

傾向意味
減少3ヶ月間で5%以上のマイナス差(差<-5%)
安定した3ヶ月間の-5%と5%の差(-5%≦差≦5%)
増加3ヶ月間で5%以上のプラスの差(差 > 5%)

有効なLiveAssistライセンスをお持ちの場合は、列内に青いアイコンが表示されます。この青いアイコンをクリックすると、LiveAssist分析モジュールが開き、問題解決のために指定されたプロンプトを含むスレッドが作成されます。LiveAssistが関連データを収集するには時間がかかることにご注意ください。

通知アイコンが削除されました

右上隅のバーメニューから通知ベルのアイコンが削除されました。

LiveNXのユーザーインターフェースでは通知設定が利用できなくなり、新しい通知も保存されなくなりました。

注:有効なWebhookサブスクリプションには、引き続き通知が送信されます。

ライセンス

LiveNX 25.3.0で新製品をサポートするため、ライセンス体系の変更が必要となりました。今回の変更の目的は、ライセンス構成をサポートし、クラウドライセンスと従来型ライセンスの両方で無料トライアル期間を提供するとともに、あらゆる製品モジュールのアクセス権の期限切れを通知できるようにすることです。

近々有効期限が切れる非試用版ライセンスについては、製品モジュールの試用期間満了日に関するメール通知が毎日送信されます。通知は警告期間から開始され、試用期間満了時にも追加のメール通知が送信されます。

注: LiveNXからメールサーバーが利用できない場合、このタイプの通知は使用できません。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

CAPTCHA