تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يوضح هذا المستند كيفية إعادة إنشاء بنية Cisco SD-WAN، بما في ذلك نسخ تكوينات وحدة التحكم إحتياطيا واستعادتها لعمليات النشر المختلفة.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
نشر vManage
خيارات DR
ملاحظة: لمزيد من التفاصيل حول نوع إستعادة البيانات بعد الكوارث، ارجع إلى هذا الارتباط
التركيبات:
| # | إعداد vManage | خيار دكتور |
|---|---|---|
| 1 | مستقل (عقدة واحدة) | لا يوجد DR |
| 2 | مستقل (عقدة واحدة) | ذاكرة DR أحادية العقدة |
| 3 | نظام المجموعة (ذو 3 عقد أو 6 عقد) | لا يوجد DR |
| 4 | نظام المجموعة (ذو 3 عقد أو 6 عقد) | نظام مجموعة DR الاحتياطي |
هذه الخطوات شائعة في جميع مجموعات النشر. إنها تغطي عملية جلب مثيلات VM وتطبيق تكوين CLI الأساسي. يخبرك كل قسم تركيبة عن عدد المثيلات التي سيتم نشرها وأي خطوات إضافية سيتم إكمالها.
ملاحظة: قامت Cisco بإعادة تسمية مصطلحات معينة، لذلك يمكن إستبدال هذه المصطلحات. Cisco vManage = Cisco Catalyst Manager، Cisco vBond = Cisco Catalyst Validator، Cisco vSmart = وحدة التحكم Cisco Catalyst Controller
تنزيل ملفات OVA لوحدات تحكم SD-WAN من صفحة تنزيل برامج Cisco من هنا:
ملاحظة: على الأنظمة الأساسية ل ESXi/Cloud، يمكنك تدوير وحدات التحكم vSmart و vBond و vManage باستخدام ملف OVA. ارجع إلى المستند المرتبط وتأكد من تخصيص مساحة كافية من وحدة المعالجة المركزية (CPU) وذاكرة الوصول العشوائي (RAM) والأقراص لجميع وحدات التحكم وفقا لنوع نشر SD-WAN. انتقل هنا للحصول على معلومات إضافية. تأكد من تعيين قرص ثانوي لعقدة vManage كما هو مذكور في "حجم تخزين العمود"* في دليل الكمبيوتر المرتبط.
For a standalone vManage, choose the persona as COMPUTE_AND_DATA.
For a 3 node cluster, on 3 vManage nodes, the persona is set to COMPUTE_AND_DATA.
For a 6 node cluster, on 3 vManage nodes the persona is COMPUTE_AND_DATA and on rest 3 vManage nodes persona DATA.
مثال:أختر 1 ل compute_and_data

أختر القرص الثانوي كما هو موضح:


مثال

ملاحظة: يمكنك الرجوع إلى التكوين من نظام vManage الموجود وتكوين نظام عناوين IP نفسه هنا.
Conf t
vpn 0
no interface eth0
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
مثال:

ملاحظة: يمكنك الرجوع إلى التكوين من vBond الموجود وتكوين نفس التكوينات هنا.
Conf t
vpn 0
no interface eth0
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
commit
بمجرد توفر وصول SSH إلى جميع وحدات التحكم، قم بتكوين تكوينات CLI هذه على كل وحدة تحكم.
config t
system
host-name
system-ip
site-id
organization-name
vbond
commit
ملاحظة: إذا كنا نستخدم URL كعنوان vBond، فتأكد من تكوين عناوين IP لخادم DNS في تكوين VPN 0 أو تأكد من إمكانية حلها.
يلزم وجود هذه التكوينات على جميع وحدات التحكم لتمكين واجهة النقل المستخدمة لإنشاء إتصالات التحكم مع الموجهات وبقية وحدات التحكم.
config t
vpn 0
dns primary
dns secondary
interface eth1
ip address
tunnel-interface
allow-service all
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service stun
allow-service https
!
no shutdown
!
ip route 0.0.0.0/0
commit
ملاحظة: يمكنك الرجوع إلى تكوينات وحدة التحكم الحالية وإذا كان التكوين موجودا، فيمكنك إضافة هذا التكوين إلى وحدات التحكم الجديدة.
قم بتكوين بروتوكول التحكم ك TLS فقط إذا كان هناك حاجة للموجهات لإنشاء إتصالات تحكم آمنة مع عقد vManage باستخدام TLS. بشكل افتراضي، تقوم جميع وحدات التحكم والموجهات بإنشاء اتصال تحكم باستخدام DTLS. هذا تكوين إختياري مطلوب فقط على عقد vSmart و vManage حسب متطلباتك.
Conf t
security
control
protocol tls
Commit
تأكد من أن عدد مثيلات مدير SD-WAN النشطة من Cisco متطابقة مع عدد مثيلات مدير SD-WAN من Cisco التي تم تثبيتها حديثا.
تأكد من أن جميع مثيلات مدير SD-WAN النشطة والجديدة من Cisco تشغل نفس إصدار البرنامج.
تأكد من أن جميع مثيلات مدير SD-WAN النشطة والجديدة من Cisco قادرة على الوصول إلى عنوان IP الخاص بالإدارة لأداة التحقق من صحة Cisco SD-WAN.
تأكد من تثبيت الشهادات على مثيلات مدير SD-WAN من Cisco المثبتة حديثا.
تأكد من مزامنة الساعات على جميع أجهزة Cisco Catalyst SD-WAN، بما في ذلك مثيلات Cisco SD-WAN Manager المثبتة حديثا.
تأكد من تكوين مجموعة جديدة من عناوين IP ومعرفات المواقع الخاصة بالنظام على مثيلات Cisco SD-WAN Manager المثبتة حديثا، بالإضافة إلى التكوين الأساسي نفسه الخاص بمجموعة البيانات النشطة.




في حالة ما إذا كنا نستخدم المرجع المصدق (CA) الخاص بنا، المرجع المصدق للمؤسسة، أختر "مؤسسة".


انتقل إلى التكوين > الأجهزة > التحكم في المكونات في حالة عقد 20.15/20.18 vManage. في حالة إصدارات 20.9/20.12، يتم تكوين > الأجهزة > وحدات التحكم
ملاحظة: نحتاج إلى إستخدام بيانات اعتماد المسؤول ل vBondor جزء مستخدم ofNetAdmingroup. يمكنك التحقق من ذلك في CLI الخاص ب TeleBond. أختر نعم في القائمة المنسدلة إنشاء CSR" إذا كنا بحاجة إلى تثبيت شهادة جديدة ل ForBond.
ملاحظة: إذا كان vBond خلف جهاز NAT/جدار حماية، فتحقق مما إذا كان واجهة VPN 0 الخاصة ب vBond قد تمت ترجمتها إلى IP عام. إذا لم يكن VPN 0 Interface IP يمكن الوصول إليه من vManage، فاستخدم عنوان IP العام الخاص بواجهة VPN 0 في هذه الخطوة.

انقر فوق إضافة vSmart في حالة وجود 20.12 vManage أو إضافة وحدة تحكم في حالة وجود 20.15/20.18 vManage.
يفتح إطار منبثق، أدخل VPN 0 Transport IP ل vSmart الذي يمكن الوصول إليه من vManage.
تحقق من إمكانية الوصول باستخدام إختبار الاتصال إذا كان مسموحا به من واجهة سطر الأوامر من vManage إلى vSmart IP.
أدخل بيانات اعتماد المستخدم الخاصة ب VSmart Note الذي نحتاج إليه لاستخدام بيانات اعتماد مسؤول ل vSmart أو جزء مستخدم من مجموعة NetAdmin.
يمكنك التحقق من ذلك في واجهة سطر الأوامر (CLI) ل vSmart.
قم بتعيين البروتوكول إلى TLS، إذا كنا ننوي إستخدام TLS للموجهات لإنشاء إتصالات التحكم مع vSmart. يلزم تكوين هذا التكوين على CLI الخاص ب vSmart و vManage العقد أيضا.
أختر نعم في القائمة المنسدلة إنشاء CSR" إذا كنا بحاجة إلى تثبيت شهادة جديدة ل vSmart.
ملاحظة: إذا كان vSmart خلف جهاز/جدار حماية الشبكة (NAT)، فتحقق مما إذا كان عنوان IP الخاص بواجهة شبكة VPN 0 قد تمت ترجمته إلى IP عام، وإذا لم يكن بروتوكول IP الخاص بواجهة شبكة VPN 0 يمكن الوصول إليه من vManage، فاستخدم عنوان IP العام الخاص بواجهة شبكة VPN 0 في هذه الخطوة.

بمجرد اكتمال جميع الخطوات، تحقق من إمكانية الوصول إلى جميع مكونات التحكم في Monitor>لوحة المعلومات


تأكيد تشغيل قاعدة بيانات التكوين على عقدة vManage.
يمكنك التحقق من الأمر نفسه باستخدام الأمر طلب nms configuration-dbstatus onvManageCLI. كما هو موضح
vmanage# request nms configuration-db status
NMS configuration database
Enabled: true
Status: running PID:32632 for 1066085s
Native metrics status: ENABLED
Server-load metrics status: ENABLED
vmanage#
أستخدم هذا الأمر لجمع النسخ الاحتياطي ل Configuration-db من عقدة vManage المحددة ل configuration-db leader.
request nms configuration-db backup path /opt/data/backup/
الإخراج المتوقع كما هو موضح:
vmanage# request nms configuration-db backup path /opt/data/backup/june18th
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved backup to /opt/data/backup/june18th.tar.gz
sha256sum: 8d0f5af8aee4e70f05e3858be6bdd5e6c136134ae47c383569ec883080f5d359
Removing the temp staging dir :/opt/data/backup/staging
vmanage#
انسخ النسخ الاحتياطي ل configuration-db إلى /home/admin/ دليل vManage باستخدام SCP.
نموذج إخراج أمر SCP:
XXXXXXXXX Downloads % scp june18th.tar.gz admin@10.66.62.27:/home/admin/
viptela 20.15.4.1
(admin@10.66.62.27) Password:
(admin@10.66.62.27) Password:
june18th.tar.gz 0% 255KB 47.2KB/s - stalled -
لاستعادة النسخ الاحتياطي ل configuration-db، نحتاج أولا إلى تكوين بيانات اعتماد configuration-db. إذا كانت بيانات اعتماد configuration-db افتراضية(neo4j/password)، فيمكننا تخطي هذه الخطوة.
لتكوين بيانات اعتماد configuration-db، أستخدم طلب الأمر nms configuration-db update-admin-user. أستخدم اسم المستخدم وكلمة المرور الخاصين بك.
الرجاء ملاحظة أنه قد تم إعادة تشغيل خادم التطبيق الخاص ب vManage. نظرا لأنه يتعذر الوصول إلى واجهة مستخدم vManage لفترة قصيرة.
vmanage# request nms configuration-db update-admin-user
configuration-db
Enter current user name:neo4j
Enter current user password:password
Enter new user name:ciscoadmin
Enter new user password:ciscoadmin
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully updated configuration database admin user(this is service node, please repeat same operation on all service/data nodes)
Successfully restarted vManage Device Data Collector
Successfully restarted NMS application server
Successfully restarted NMS data collection agent
vmanage#
النشر الذي يمكننا المتابعة لإعادة تعيين النسخ الاحتياطي ل configuration-db:
يمكن إستخدام الأمر request nms configuration-db restore path /home/admin/< > لاستعادة configuration-db إلى vManage الجديد:
vmanage# request nms configuration-db restore path /home/admin/june18th.tar.gz
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Successfully backup database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Configuration database is running in a standalone mode
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully saved cluster configuration for localhost
Successfully saved vManage root CA information for device: "53f95156-f56b-472f-b713-d164561b25b7"
Stopping NMS application server on localhost
Stopping NMS configuration database on localhost
Reseting NMS configuration database on localhost
Loading NMS configuration database on localhost
Starting NMS configuration database on localhost
Waiting for 180s or the instance to start...
NMS configuration database on localhost has started.
Updating DB with the saved cluster configuration data
Successfully reinserted cluster meta information
Successfully reinserted vmanage root ca information
Starting NMS application server on localhost
Waiting for 180s for the instance to start...
Successfully restored database
بمجرد إستعادة قاعدة بيانات التكوين، تأكد من إمكانية الوصول إلى واجهة مستخدم vManage. انتظر لمدة 5 دقائق تقريبا ثم حاول الوصول إلى واجهة المستخدم.
بمجرد تسجيل الدخول بنجاح إلى واجهة المستخدم، تأكد من أن قائمة موجهات Edge والقالب والسياسات وكافة التكوينات المتبقية التي كانت موجودة على واجهة المستخدم السابقة أو الموجودة ل vManage منعكسة على واجهة المستخدم الجديدة ل vManage.
بمجرد إستعادة قاعدة بيانات التكوين، نحتاج إلى إعادة مصادقة جميع وحدات التحكم الجديدة (vmanage/vsmart/vbond) في البنية.
ملاحظة: في الإنتاج الفعلي إذا كان عنوان IP للواجهة المستخدم لإعادة المصادقة هو عنوان IP لواجهة النفق، يلزم التأكد من السماح بخدمة NETconf على واجهة النفق الخاصة ب vManage و vSmart و vBond وأيضا على جدران الحماية على المسار. منفذ جدار الحماية الذي سيتم فتحه هو منفذ TCP 830 كقاعدة ثنائية الإتجاه من نظام المجموعة DR إلى جميع vBonds و vSmart.
في واجهة المستخدم vManage، انقر فوق التكوين > الأجهزة > وحدات التحكم


بمجرد تحميل جميع وحدات التحكم، أكمل هذه الخطوة:
على أي خادم Cisco SD-WAN Manager في نظام المجموعة النشط حديثا، قم بتنفيذ الإجراءات التالية:
أدخل هذا الأمر لمزامنة الشهادة الجذر مع جميع أجهزة Cisco Catalyst SD-WAN في نظام المجموعة النشط حديثا:
https://vmanage-url/dataservice/system/device/sync/rootcertchain
أدخل هذا الأمر لمزامنة معرف إدارة SD-WAN من Cisco مع أداة التحقق من صحة Cisco SD-WAN:
https://vmanage-url/dataservice/certificate/syncvbond
بمجرد إستعادة البنية وتعيين جلسات التحكم وجلسات عمل BFD فوق جميع الحواف ووحدات التحكم في البنية، نحتاج إلى إبطال وحدات التحكم القديمة (vmanage/vsmart/vbond) من واجهة المستخدم (UI)
ملاحظة: تابع مع قسم التحققات الموضحة هنا، والذي هو مشترك مع جميع مجموعات النشر.
تأكد من أن عدد مثيلات إدارة SD-WAN النشطة من Cisco متطابقة مع عدد مثيلات إدارة SD-WAN المثبتة حديثا.
تأكد من أن جميع مثيلات مدير SD-WAN النشطة والجديدة من Cisco تشغل نفس إصدار البرنامج.
تأكد من أن جميع مثيلات مدير SD-WAN النشطة والجديدة من Cisco قادرة على الوصول إلى عنوان IP الخاص بالإدارة لأداة التحقق من صحة Cisco SD-WAN.
تأكد من تثبيت الشهادات على مثيلات مدير SD-WAN من Cisco المثبتة حديثا.
تأكد من مزامنة الساعات على جميع أجهزة Cisco Catalyst SD-WAN، بما في ذلك مثيلات Cisco SD-WAN Manager المثبتة حديثا.
تأكد من تكوين مجموعة جديدة من عناوين IP ومعرفات المواقع الخاصة بالنظام على مثيلات Cisco SD-WAN Manager المثبتة حديثا، بالإضافة إلى التكوين الأساسي نفسه الخاص بمجموعة البيانات النشطة.




في حالة ما إذا كنا نستخدم المرجع المصدق (CA) الخاص بنا، المرجع المصدق للمؤسسة، أختر "مؤسسة".


انتقل إلى التكوين > الأجهزة > التحكم في المكونات في حالة عقد 20.15/20.18 vManage. في حالة إصدارات 20.9/20.12، يتم تكوين > الأجهزة > وحدات التحكم
ملاحظة: نحتاج إلى إستخدام بيانات اعتماد المسؤول ل vBondor جزء مستخدم ofNetAdmingroup. يمكنك التحقق من ذلك في CLI الخاص ب TeleBond. أختر نعم في القائمة المنسدلة إنشاء CSR" إذا كنا بحاجة إلى تثبيت شهادة جديدة ل ForBond
ملاحظة: إذا كان vBond خلف جهاز NAT/جدار حماية، فتحقق مما إذا كان واجهة VPN 0 الخاصة ب vBond قد تمت ترجمتها إلى IP عام. إذا لم يكن VPN 0 Interface IP يمكن الوصول إليه من vManage، فاستخدم عنوان IP العام الخاص بواجهة VPN 0 في هذه الخطوة

انقر فوق إضافة vSmart في حالة وجود 20.12 vManage أو إضافة وحدة تحكم في حالة وجود 20.15/20.18 vManage.
يفتح إطار منبثق، أدخل VPN 0 Transport IP ل vSmart الذي يمكن الوصول إليه من vManage.
تحقق من إمكانية الوصول باستخدام إختبار الاتصال إذا كان مسموحا به من واجهة سطر الأوامر من vManage إلى vSmart IP.
أدخل بيانات اعتماد المستخدم الخاصة ب VSmart Note الذي نحتاج إليه لاستخدام بيانات اعتماد مسؤول ل vSmart أو جزء مستخدم من مجموعة NetAdmin.
يمكنك التحقق من ذلك في واجهة سطر الأوامر (CLI) ل vSmart.
قم بتعيين البروتوكول إلى TLS، إذا كنا ننوي إستخدام TLS للموجهات لإنشاء إتصالات التحكم مع vSmart. يلزم تكوين هذا التكوين على CLI الخاص ب vSmart و vManage العقد أيضا.
أختر نعم في القائمة المنسدلة إنشاء CSR" إذا كنا بحاجة إلى تثبيت شهادة جديدة ل vSmart.
ملاحظة: إذا كان vSmart خلف جهاز/جدار حماية الشبكة (NAT)، فتحقق مما إذا كان عنوان IP الخاص بواجهة شبكة VPN 0 قد تمت ترجمته إلى IP عام، وإذا لم يكن بروتوكول IP الخاص بواجهة شبكة VPN 0 يمكن الوصول إليه من vManage، فاستخدم عنوان IP العام الخاص بواجهة شبكة VPN 0 في هذه الخطوة.

بمجرد اكتمال جميع الخطوات، تحقق من إمكانية الوصول إلى جميع مكونات التحكم في Monitor>لوحة المعلومات


ملاحظة: أثناء تجميع النسخ الاحتياطي لقاعدة بيانات التكوين من عقدة vManage الحالية التي تم تمكين إسترداد البيانات بعد الكوارث، تأكد من تجميعها بعد إيقاف إسترداد البيانات بعد الكوارث على تلك العقدة مؤقتا وحذفها.
تأكد من عدم وجود تكرار مستمر لاستعادة البيانات بعد الكوارث. انتقل إلى الإدارة > إستعادة البيانات بعد الكوارث و تأكد من نجاح الحالة وليس في حالة انتقالية مثل إستيراد معلق أو تصدير معلق أو تنزيل معلق. إن ليس الوضع ناجح، اتصل ب cisco TAC وتأكد من أن النسخ المتماثل ناجح قبل أن أنت تستمر أن يوقف إستعادة الكارثة.
قم أولا بإيقاف عملية إستعادة البيانات بعد الكوارث مؤقتا وتأكد من اكتمال المهمة. ثم قم بحذف عملية إستعادة البيانات بعد الكوارث وتأكد من اكتمال المهمة.

اتصل ب cisco TAC لضمان تنظيف إستعادة البيانات بعد الكوارث بنجاح.
تأكيد تشغيل قاعدة بيانات التكوين على عقدة vManage.
يمكنك التحقق من ذلك باستخدام الأمر nms configuration-db statusonvManageCLI. كما هو موضح
vmanage# request nms configuration-db status
NMS configuration database
Enabled: true
Status: running PID:32632 for 1066085s
Native metrics status: ENABLED
Server-load metrics status: ENABLED
vmanage#
أستخدم هذا الأمر لجمع النسخ الاحتياطي ل Configuration-db من عقدة vManage المحددة ل configuration-db leader.
request nms configuration-db backup path /opt/data/backup/
الإخراج المتوقع كما هو موضح:
vmanage# request nms configuration-db backup path /opt/data/backup/june18th
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved backup to /opt/data/backup/june18th.tar.gz
sha256sum: 8d0f5af8aee4e70f05e3858be6bdd5e6c136134ae47c383569ec883080f5d359
Removing the temp staging dir :/opt/data/backup/staging
vmanage#
انسخ النسخ الاحتياطي ل configuration-db إلى /home/admin/ دليل vManage باستخدام SCP.
نموذج إخراج أمر SCP:
XXXXXXXXX Downloads % scp june18th.tar.gz admin@10.66.62.27:/home/admin/
viptela 20.15.4.1
(admin@10.66.62.27) Password:
(admin@10.66.62.27) Password:
june18th.tar.gz 0% 255KB 47.2KB/s - stalled -
لاستعادة النسخ الاحتياطي ل configuration-db، نحتاج أولا إلى تكوين بيانات اعتماد configuration-db. إذا كانت بيانات اعتماد configuration-db افتراضية(neo4j/password)، فيمكننا تخطي هذه الخطوة.
لتكوين بيانات اعتماد configuration-db، أستخدم الأمر nms configuration-db update-admin-user.أستخدم اسم المستخدم وكلمة المرور الخاصين بك.
الرجاء ملاحظة أنه قد تم إعادة تشغيل خادم التطبيق الخاص ب vManage. نظرا لأنه يتعذر الوصول إلى واجهة مستخدم vManage لفترة قصيرة.
vmanage# request nms configuration-db update-admin-user
configuration-db
Enter current user name:neo4j
Enter current user password:password
Enter new user name:ciscoadmin
Enter new user password:ciscoadmin
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully updated configuration database admin user(this is service node, please repeat same operation on all service/data nodes)
Successfully restarted vManage Device Data Collector
Successfully restarted NMS application server
Successfully restarted NMS data collection agent
vmanage#
النشر الذي يمكننا المتابعة لإعادة تعيين النسخ الاحتياطي ل configuration-db:
يمكن إستخدام الأمر request nms configuration-db restore path /home/admin/< > لاستعادة التكوين-db إلى vManage الجديد:
vmanage# request nms configuration-db restore path /home/admin/june18th.tar.gz
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Successfully backup database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Configuration database is running in a standalone mode
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully saved cluster configuration for localhost
Successfully saved vManage root CA information for device: "53f95156-f56b-472f-b713-d164561b25b7"
Stopping NMS application server on localhost
Stopping NMS configuration database on localhost
Reseting NMS configuration database on localhost
Loading NMS configuration database on localhost
Starting NMS configuration database on localhost
Waiting for 180s or the instance to start...
NMS configuration database on localhost has started.
Updating DB with the saved cluster configuration data
Successfully reinserted cluster meta information
Successfully reinserted vmanage root ca information
Starting NMS application server on localhost
Waiting for 180s for the instance to start...
Successfully restored database
بمجرد إستعادة قاعدة بيانات التكوين، تأكد من إمكانية الوصول إلى واجهة مستخدم vManage. انتظر لمدة 5 دقائق تقريبا ثم حاول الوصول إلى واجهة المستخدم.
بمجرد تسجيل الدخول بنجاح إلى واجهة المستخدم، تأكد من أن قائمة موجهات Edge والقالب والسياسات وكافة التكوينات المتبقية التي كانت موجودة على واجهة المستخدم السابقة أو الموجودة ل vManage منعكسة على واجهة المستخدم الجديدة ل vManage.
ارجع إلى الخطوة 2: فحوصات مسبقة في المجموعة 2: برنامج vManage المستقل + ذاكرة مؤقتة أحادية العقدة وتأكد من استكمالنا لجميع المتطلبات قبل المتابعة لتمكين إستعادة البيانات بعد الكوارث.
واجهة نظام مجموعة خارج النطاق في شبكة VPN 0
خدمة MicrosoftManage لMinimumconfiguration </SEقبل تسجيل إستعادة البيانات بعد الكوارث كما هو موضح
config t
system
host-name
system-ip
site-id
organization-name
vbond
commit
ملاحظة: إذا كنا نستخدم URL كعنوان vBond، فتأكد من تكوين عناوين IP لخادم DNS في تكوين VPN 0 أو تأكد من إمكانية حلها.
يلزم إجراء هذه التكوينات لتمكين واجهة النقل المستخدمة لإنشاء إتصالات التحكم مع الموجهات وبقاء وحدات التحكم
config t
vpn 0
dns primary
dns secondary
interface eth1
ip address
tunnel-interface
allow-service all
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service stun
allow-service https
!
no shutdown
!
ip route 0.0.0.0/0
commit
كما قم بتكوين واجهة إدارة VPN 512 لتمكين الوصول إلى وحدة التحكم الإدارة خارج النطاق.
Conf t
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
commit
قم بتكوين واجهة الخدمة على عقدة vManage. يتم إستخدام هذه الواجهة لاتصالات DR،
conf t
interface eth2
ip address
no shutdown
commit
تأكد من إستخدام شبكة IP الفرعية نفسها لواجهة الخدمة على vManage الأساسية و DR vManage
تابعوا الخطوات الواردة تحت القسم مجموعة 2: تقنية vManage المستقلة + ذاكرة DR الخطوة 3 أحادية العقدة: قم بتكوين واجهات مستخدم vManage والشهادات ووحدات التحكم المدمجة لتثبيت الشهادة على vManage لاسترداد البيانات بعد الكوارث.

بمجرد تعبئتها، انقر فوق التالي".
قم بتعبئة تفاصيل وحدات التحكم في vBond.
يجب أن تكون وحدات التحكم vBond قابلة للوصول إليها في عنوان IP المحدد عبر NetConf.
يجب أن تكون بيانات الاعتماد الخاصة بمستخدم NetAdmin (dradmin) ويجب عدم تغييرها بمجرد تكوين DR.
ولهذا يوصى بأن يتم تكوين هذا المستخدم المحلي ل vBond أو يمكنك إستخدام المستخدم المسؤول لإضافة vBond.


في جدول النسخ المتماثل، قم بتعيين الفاصل الزمني للنسخ المتماثل’.في كل فترة زمنية للنسخ المتماثل، يتم نسخ البيانات من الأساسي برنامج vManage الثانوي. الحد الأدنى للقيمة القابلة للتكوين هو 15 دقيقة.


لاحظ أنه يتم إعادة تشغيل واجهة المستخدم الرسومية vManage أثناء هذه العملية.
وبمجرد انتهائها، يجب ملاحظة حالة النجاح.

انتقل إلىAdministration → إستعادة البيانات بعد الكوارثللاطلاع على حالة إسترداد البيانات بعد الكوارث وعندما تم نسخ البيانات نسخا متماثلا في المرة الأخيرة.

بمجرد إستعادة قاعدة بيانات التكوين، نحتاج إلى إعادة مصادقة جميع وحدات التحكم الجديدة (vmanage/vsmart/vbond) في البنية
ملاحظة: في الإنتاج الفعلي إذا كان عنوان IP للواجهة المستخدم لإعادة المصادقة هو عنوان IP لواجهة النفق، يلزم التأكد من السماح بخدمة NETconf على واجهة النفق الخاصة ب vManage و vSmart و vBond وأيضا على جدران الحماية على المسار. منفذ جدار الحماية الذي سيتم فتحه هو منفذ TCP 830 كقاعدة ثنائية الإتجاه من نظام المجموعة DR إلى جميع vBonds و vSmart .
عند إدارة واجهة المستخدم، انقر فوق التكوين > الأجهزة > وحدات التحكم

بمجرد تحميل جميع وحدات التحكم، أكمل هذه الخطوة:
على أي خادم Cisco SD-WAN Manager في نظام المجموعة النشط حديثا، قم بتنفيذ الإجراءات التالية:
أدخل هذا الأمر لمزامنة الشهادة الجذر مع جميع أجهزة Cisco Catalyst SD-WAN في نظام المجموعة النشط حديثا:
https://vmanage-url/dataservice/system/device/sync/rootcertchain
أدخل هذا الأمر لمزامنة معرف إدارة SD-WAN من Cisco مع أداة التحقق من صحة Cisco SD-WAN:
https://vmanage-url/dataservice/certificate/syncvbond
بمجرد إستعادة البنية وتعيين جلسات التحكم وجلسات عمل BFD فوق جميع الحواف ووحدات التحكم في البنية، نحتاج إلى إبطال وحدات التحكم القديمة (vmanage/vsmart/vbond) من واجهة المستخدم (UI)
ملاحظة: تابع مع قسم التحققات الموضحة هنا، والذي هو مشترك مع جميع مجموعات النشر.
المثيلات المطلوبة:
الخطوات:
تأكد من أن عدد مثيلات إدارة SD-WAN النشطة من Cisco متطابقة مع عدد مثيلات إدارة SD-WAN المثبتة حديثا.
تأكد من أن جميع مثيلات مدير SD-WAN النشطة والجديدة من Cisco تشغل نفس إصدار البرنامج.
تأكد من أن جميع مثيلات مدير SD-WAN النشطة والجديدة من Cisco قادرة على الوصول إلى عنوان IP الخاص بالإدارة لأداة التحقق من صحة Cisco SD-WAN.
تأكد من تثبيت الشهادات على مثيلات مدير SD-WAN من Cisco المثبتة حديثا.
تأكد من مزامنة الساعات على جميع أجهزة Cisco Catalyst SD-WAN، بما في ذلك مثيلات Cisco SD-WAN Manager المثبتة حديثا.
تأكد من تكوين مجموعة جديدة من عناوين IP ومعرفات المواقع الخاصة بالنظام على مثيلات Cisco SD-WAN Manager المثبتة حديثا، بالإضافة إلى التكوين الأساسي نفسه الخاص بمجموعة البيانات النشطة.




في حالة ما إذا كنا نستخدم المرجع المصدق (CA) الخاص بنا، المرجع المصدق للمؤسسة، أختر "مؤسسة".


انتقل إلى التكوين > الأجهزة > التحكم في المكونات في حالة عقد 20.15/20.18 vManage. في حالة إصدارات 20.9/20.12، يتم تكوين > الأجهزة > وحدات التحكم
ملاحظة: نحتاج إلى إستخدام بيانات اعتماد المسؤول ل vBondor جزء مستخدم ofNetAdmingroup. يمكنك التحقق من ذلك في CLI الخاص ب TeleBond. أختر نعم في القائمة المنسدلة إنشاء CSR" إذا كنا بحاجة إلى تثبيت شهادة جديدة ل ForBond
ملاحظة: إذا كان vBond خلف جهاز NAT/جدار حماية، فتحقق مما إذا كان واجهة VPN 0 الخاصة ب vBond قد تمت ترجمتها إلى IP عام. إذا لم يكن VPN 0 Interface IP يمكن الوصول إليه من vManage، فاستخدم عنوان IP العام الخاص بواجهة VPN 0 في هذه الخطوة

انقر فوق إضافة vSmart في حالة وجود 20.12 vManage أو إضافة وحدة تحكم في حالة وجود 20.15/20.18 vManage.
يفتح إطار منبثق، أدخل VPN 0 Transport IP ل vSmart الذي يمكن الوصول إليه من vManage.
تحقق من إمكانية الوصول باستخدام إختبار الاتصال إذا كان مسموحا به من واجهة سطر الأوامر من vManage إلى vSmart IP.
أدخل بيانات اعتماد المستخدم الخاصة ب VSmart Note الذي نحتاج إليه لاستخدام بيانات اعتماد مسؤول ل vSmart أو جزء مستخدم من مجموعة NetAdmin.
يمكنك التحقق من ذلك في واجهة سطر الأوامر (CLI) ل vSmart.
قم بتعيين البروتوكول إلى TLS، إذا كنا ننوي إستخدام TLS للموجهات لإنشاء إتصالات التحكم مع vSmart. يلزم تكوين هذا التكوين على CLI الخاص ب vSmart و vManage العقد أيضا.
أختر نعم في القائمة المنسدلة إنشاء CSR" إذا كنا بحاجة إلى تثبيت شهادة جديدة ل vSmart.
ملاحظة: إذا كان vSmart خلف جهاز/جدار حماية الشبكة (NAT)، فتحقق مما إذا كان عنوان IP الخاص بواجهة شبكة VPN 0 قد تمت ترجمته إلى IP عام، وإذا لم يكن بروتوكول IP الخاص بواجهة شبكة VPN 0 يمكن الوصول إليه من vManage، فاستخدم عنوان IP العام الخاص بواجهة شبكة VPN 0 في هذه الخطوة.

بمجرد اكتمال جميع الخطوات، تحقق من إمكانية الوصول إلى جميع مكونات التحكم في Monitor>لوحة المعلومات


ملاحظة: يمكن تكوين مجموعة vManage باستخدام 3 عقد vManage أو 6 عقد vManage استنادا إلى عدد المواقع الموجودة على متن قناة ليفية SD-WAN. يرجى الرجوع إلى مجموعة vManage الحالية لديك واختيار عدد العقد كما هو.
config t
system
host-name
system-ip
site-id
organization-name
vbond
commit
ملاحظة: إذا كنا نستخدم URL كعنوان vBond، فتأكد من تكوين عناوين IP لخادم DNS في تكوين VPN 0 أو تأكد من إمكانية حلها.
يلزم إجراء هذه التكوينات لتمكين واجهة النقل المستخدمة لإنشاء إتصالات التحكم مع الموجهات وبقاء وحدات التحكم.
config t
vpn 0
dns primary
dns secondary
interface eth1
ip address
tunnel-interface
allow-service all
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service stun
allow-service https
!
no shutdown
!
ip route 0.0.0.0/0
commit
كما قم بتكوين واجهة إدارة VPN 512 لتمكين الوصول إلى وحدة التحكم الإدارة خارج النطاق.
Conf t
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
Commit
التكوين الاختياري:
Conf t
security
control
protocol tls
commit
قم بتكوين واجهة الخدمة على جميع تطبيقات ManageOdes بما في ذلك vManage-1 التي تم إدراجها بالفعل. يتم إستخدام هذه الواجهة للاتصال العنقودي، مما يعني الاتصال بين VManageOdes في المجموعة.
conf t
interface eth2
ip address
no shutdown
commit
تأكد من إستخدام الشبكة الفرعية IP لواجهة الخدمة عبر جميع بطاقات nodesinthevManagementLuster.
يمكننا إستخدام نفس بيانات اعتماد المسؤول ل TeleManageOdes لتكوين TeleManagementLuster. وإلا يمكننا تكوين بيانات اعتماد مستخدم جديدة تعد جزءا من NetAdmingroup. التكوينات لتكوين بيانات اعتماد المستخدم الجديدة كما هو موضح
conf t
system
aaa
user
password
group netadmin
commit
تأكد من تكوين نفس بيانات اعتماد المستخدم عبر جميع vManageMode التي تعد جزءا من نظام المجموعة. إذا قررنا إستخدام بيانات اعتماد المسؤول، فيجب أن تكون نفس اسم المستخدم/كلمة المرور عبر جميع vManageOdes.
انتقل إلى التكوين > الشهادات > مكونات التحكم في حالة عقد 20.15/20.18 vManage. في حالة إصدارات 20.9/20.12، يتم تكوين > الأجهزة > وحدات التحكم
انقر فوق ... for Manager/vManage وانقر فوق إنشاء CSR.

بمجرد إنشاء CSR، يمكنك تنزيل CSR وتوقيعه استنادا إلى المرجع المصدق المختار لوحدات التحكم. يمكنك التحقق من هذا التكوين في الإدارة > إعدادات > تفويض شهادة وحدة التحكم. إذا تم إختيار Cisco (Recommended)، فسيتم تحميل CSR تلقائيا إلى مدخل PNP بواسطة vManage وبمجرد توقيع الشهادة، يتم تثبيتها على vManage تلقائيا.
إذا تم إختيار الدليل، فعليك توقيع CSR يدويا باستخدام بوابة Cisco PNP بالانتقال إلى حساب ذكي وحساب ظاهري لتغشية SD-WAN ذات الصلة. ويتم تطبيق الإجراء نفسه إذا كنا نستخدم شهادة Digicert وشهادة جذر المؤسسة.
بمجرد توفر الشهادة من مدخل PNP، انقر على تثبيت الشهادة في نفس القسم من vManage وقم بتحميل الشهادة وتثبيتها.
أكمل هذه الخطوة عبر كافة عقد vManage التي تعد جزءا من نظام المجموعة.
ملاحظة: بالنسبة لنظام مجموعة يتكون من 3 عقد، يتم إحضار جميع عقد vManage ال 3 باستخدام ميزة Compute+Data كشخصية.

ملاحظة: الرجاء الرجوع إلى هذا التكوين في نظام المجموعة الحالي لتمكين SDAC- يلزم التحقق منه فقط إذا كان مطلوبا وكان مطلوبا فقط على عقدة vManage واحدة من نظام المجموعة.
انقر فوق "تحديث".




يتعين أخذ هذه النقاط في الاعتبار قبل إضافة العقدة التالية إلى المجموعة:
الرجاء التحقق من هذه النقاط على كافة واجهات المستخدم الخاصة بعقد vManage التي تمت إضافتها إلى نظام المجموعة حتى الآن:
بمجرد تحميل جميع وحدات التحكم، أكمل هذه الخطوة:
ملاحظة: أثناء تجميع النسخ الاحتياطي لقاعدة بيانات التكوين من مجموعة vManage الحالية التي تم تمكين إسترداد البيانات بعد الكوارث، تأكد من تجميعها بعد إيقاف إسترداد البيانات بعد الكوارث على تلك العقدة بشكل مؤقت وحذفها.
تأكد من عدم وجود تكرار مستمر لاستعادة البيانات بعد الكوارث. انتقل إلى الإدارة > إستعادة البيانات بعد الكوارث و تأكد من نجاح الحالة وليس في حالة انتقالية مثل إستيراد معلق أو تصدير معلق أو تنزيل معلق. إن ليس الوضع ناجح، اتصل ب cisco TAC وتأكد من أن النسخ المتماثل ناجح قبل أن أنت تستمر أن يوقف إستعادة الكارثة.
قم أولا بإيقاف عملية إستعادة البيانات بعد الكوارث مؤقتا وتأكد من اكتمال المهمة. ثم قم بحذف عملية إستعادة البيانات بعد الكوارث وتأكد من اكتمال المهمة.

اتصل ب cisco TAC لضمان تنظيف إستعادة البيانات بعد الكوارث بنجاح.
يمكنك التحقق من الأمر نفسه باستخدام الأمر requestMSCONFIGURATION-dbstatus على vManageCLI. كما هو موضح
vmanage# request nms configuration-db status
NMS configuration database
Enabled: true
Status: running PID:32632 for 1066085s
Native metrics status: ENABLED
Server-load metrics status: ENABLED
vmanage#
vManage-3# request nms configuration-db diagnostics
NMS configuration database
Checking cluster connectivity for ports 7687,7474 ...
Pinging vManage node 0 on 169.254.1.5:7687,7474...
Starting Nping 0.7.80 ( https://nmap.org/nping ) at 2026-02-18 12:41 UTC
SENT (0.0013s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (0.0022s) Handshake with 169.254.1.5:7474 completed
SENT (1.0024s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (1.0028s) Handshake with 169.254.1.5:7687 completed
SENT (2.0044s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (2.0050s) Handshake with 169.254.1.5:7474 completed
SENT (3.0064s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (3.0072s) Handshake with 169.254.1.5:7687 completed
SENT (4.0083s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (4.0091s) Handshake with 169.254.1.5:7474 completed
SENT (5.0106s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (5.0115s) Handshake with 169.254.1.5:7687 completed
Max rtt: 0.906ms | Min rtt: 0.392ms | Avg rtt: 0.724ms
TCP connection attempts: 6 | Successful connections: 6 | Failed: 0 (0.00%)
Nping done: 1 IP address pinged in 5.01 seconds
Pinging vManage node 1 on 169.254.2.5:7687,7474...
========== SNIP ==========
Connecting to 10.10.10.3...
+------------------------------------------------------------------------------------+
| type | row | attributes[row]["value"] |
+------------------------------------------------------------------------------------+
| "StoreSizes" | "TotalStoreSize" | 85828934 |
| "PageCache" | "Flush" | 4268666 |
| "PageCache" | "EvictionExceptions" | 0 |
| "PageCache" | "UsageRatio" | 0.09724264705882353 |
| "PageCache" | "Eviction" | 2068 |
| "PageCache" | "HitRatio" | 1.0 |
| "ID Allocations" | "NumberOfRelationshipIdsInUse" | 2068 |
| "ID Allocations" | "NumberOfPropertyIdsInUse" | 56151 |
| "ID Allocations" | "NumberOfNodeIdsInUse" | 7561 |
| "ID Allocations" | "NumberOfRelationshipTypeIdsInUse" | 31 |
| "Transactions" | "LastCommittedTxId" | 214273 |
| "Transactions" | "NumberOfOpenTransactions" | 1 |
| "Transactions" | "NumberOfOpenedTransactions" | 441742 |
| "Transactions" | "PeakNumberOfConcurrentTransactions" | 11 |
| "Transactions" | "NumberOfCommittedTransactions" | 414568 |
| "Causal Cluster" | "IsLeader" | 1 >>>>>>>>> |
| "Causal Cluster" | "MsgProcessDelay" | 0 |
| "Causal Cluster" | "InFlightCacheTotalBytes" | 0 |
+------------------------------------------------------------------------------------+
18 rows
ready to start consuming query after 388 ms, results consumed after another 13 ms
Completed
Connecting to 10.10.10.3...
Displaying the Neo4j Cluster Status
+---------------------------------------------------------------------------------------------------------------------------------+
| name | aliases | access | address | role | requestedStatus | currentStatus | error | default | home |
+---------------------------------------------------------------------------------------------------------------------------------+
| "neo4j" | [] | "read-write" | "169.254.3.5:7687" | "leader" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.1.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "system" | [] | "read-write" | "169.254.3.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.1.5:7687" | "leader" | "online" | "online" | "" | FALSE | FALSE |
+---------------------------------------------------------------------------------------------------------------------------------+
6 rows
ready to start consuming query after 256 ms, results consumed after another 3 ms
Completed
Total disk space used by configuration-db:
60M .
أستخدم هذا الأمر لجمع النسخ الاحتياطي ل Configuration-db من عقدة vManage المحددة ل configuration-db leader.
request nms configuration-db backup path /opt/data/backup/
الإخراج المتوقع كما هو موضح:
vmanage# request nms configuration-db backup path /opt/data/backup/june18th
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved backup to /opt/data/backup/june18th.tar.gz
sha256sum: 8d0f5af8aee4e70f05e3858be6bdd5e6c136134ae47c383569ec883080f5d359
Removing the temp staging dir :/opt/data/backup/staging
vmanage#
انسخ النسخ الاحتياطي ل configuration-db إلى /home/admin/ دليل vManage باستخدام SCP.
نموذج إخراج أمر SCP:
XXXXXXXXX Downloads % scp june18th.tar.gz admin@10.66.62.27:/home/admin/
viptela 20.15.4.1
(admin@10.66.62.27) Password:
(admin@10.66.62.27) Password:
june18th.tar.gz 0% 255KB 47.2KB/s - stalled -
لاستعادة النسخ الاحتياطي ل configuration-db، نحتاج أولا إلى تكوين بيانات اعتماد configuration-db. إذا كانت بيانات اعتماد configuration-db افتراضية(neo4j/password)، فيمكننا تخطي هذه الخطوة.
لتكوين بيانات اعتماد configuration-db، أستخدم الأمر nms configuration-db update-admin-user.أستخدم اسم المستخدم وكلمة المرور الخاصين بك.
الرجاء ملاحظة أنه قد تم إعادة تشغيل خادم التطبيق الخاص ب vManage. نظرا لأنه يتعذر الوصول إلى واجهة مستخدم vManage لفترة قصيرة.
vmanage# request nms configuration-db update-admin-user
configuration-db
Enter current user name:neo4j
Enter current user password:password
Enter new user name:ciscoadmin
Enter new user password:ciscoadmin
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully updated configuration database admin user(this is service node, please repeat same operation on all service/data nodes)
Successfully restarted vManage Device Data Collector
Successfully restarted NMS application server
Successfully restarted NMS data collection agent
vmanage#
النشر الذي يمكننا المتابعة لإعادة تعيين النسخ الاحتياطي ل configuration-db:
يمكن إستخدام الأمر request nms configuration-db restore path /home/admin/< > لاستعادة التكوين-db إلى vManage الجديد:
vmanage# request nms configuration-db restore path /home/admin/june18th.tar.gz
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Successfully backup database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Configuration database is running in a standalone mode
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully saved cluster configuration for localhost
Successfully saved vManage root CA information for device: "53f95156-f56b-472f-b713-d164561b25b7"
Stopping NMS application server on localhost
Stopping NMS configuration database on localhost
Reseting NMS configuration database on localhost
Loading NMS configuration database on localhost
Starting NMS configuration database on localhost
Waiting for 180s or the instance to start...
NMS configuration database on localhost has started.
Updating DB with the saved cluster configuration data
Successfully reinserted cluster meta information
Successfully reinserted vmanage root ca information
Starting NMS application server on localhost
Waiting for 180s for the instance to start...
Successfully restored database
بمجرد إستعادة قاعدة بيانات التكوين، تأكد من إمكانية الوصول إلى واجهة مستخدم vManage. انتظر لمدة 5 دقائق تقريبا ثم حاول الوصول إلى واجهة المستخدم.
بمجرد تسجيل الدخول بنجاح إلى واجهة المستخدم، تأكد من أن قائمة موجهات Edge والقالب والسياسات وكافة التكوينات المتبقية التي كانت موجودة على واجهة المستخدم السابقة أو الموجودة ل vManage منعكسة على واجهة المستخدم الجديدة ل vManage.
بمجرد إستعادة قاعدة بيانات التكوين، نحتاج إلى إعادة مصادقة جميع وحدات التحكم الجديدة (vmanage/vsmart/vbond) في البنية
ملاحظة: في الإنتاج الفعلي إذا كان عنوان IP للواجهة المستخدم لإعادة المصادقة هو عنوان IP لواجهة النفق، يلزم التأكد من السماح بخدمة NETconf على واجهة النفق الخاصة ب vManage و vSmart و vBond وأيضا على جدران الحماية على المسار. منفذ جدار الحماية الذي سيتم فتحه هو منفذ TCP 830 كقاعدة ثنائية الإتجاه من نظام المجموعة DR إلى جميع vBonds و vSmart .
في واجهة المستخدم vManage، انقر فوق التكوين > الأجهزة > وحدات التحكم

بمجرد تحميل جميع وحدات التحكم، أكمل هذه الخطوة:
على أي خادم Cisco SD-WAN Manager في نظام المجموعة النشط حديثا، قم بتنفيذ الإجراءات التالية:
أدخل هذا الأمر لمزامنة الشهادة الجذر مع جميع أجهزة Cisco Catalyst SD-WAN في نظام المجموعة النشط حديثا:
https://vmanage-url/dataservice/system/device/sync/rootcertchain
أدخل هذا الأمر لمزامنة معرف إدارة SD-WAN من Cisco مع أداة التحقق من صحة Cisco SD-WAN:
https://vmanage-url/dataservice/certificate/syncvbond
بمجرد إستعادة البنية وتعيين جلسات التحكم وجلسات عمل BFD فوق جميع الحواف ووحدات التحكم في البنية، نحتاج إلى إبطال وحدات التحكم القديمة (vmanage/vsmart/vbond) من واجهة المستخدم (UI)
ملاحظة: تابع مع قسم التحققات الموضحة هنا، والذي هو مشترك مع جميع مجموعات النشر.
ما المقصود ب DR الاحتياطي اليدوي/البارد؟ يتم إيقاف تشغيل خادم SD-WAN Manager الاحتياطي أو مجموعة إدارة SD-WAN Manager في حالة الاستعداد البارد.
يتم إجراء عمليات نسخ إحتياطي منتظمة لقاعدة البيانات النشطة، وفي حالة تعطل برنامج SD-WAN Manager الأساسي أو مجموعة برنامج SD-WAN Manager، يتم إنشاء برنامج SD-WAN Manager لإدارة الاستعداد أو مجموعة برنامج SD-WAN Manager يدويا ويتم إستعادة قاعدة بيانات النسخ الاحتياطي عليها.
المثيلات المطلوبة:
الخطوات:
تأكد من أن عدد مثيلات إدارة SD-WAN النشطة من Cisco متطابقة مع عدد مثيلات إدارة SD-WAN من Cisco التي تم تثبيتها حديثا.
تأكد من أن جميع مثيلات مدير SD-WAN النشطة والجديدة من Cisco تشغل نفس إصدار البرنامج.
تأكد من أن جميع مثيلات مدير SD-WAN النشطة والجديدة من Cisco قادرة على الوصول إلى عنوان IP الخاص بالإدارة لأداة التحقق من صحة Cisco SD-WAN.
تأكد من تثبيت الشهادات على مثيلات مدير SD-WAN من Cisco المثبتة حديثا.
تأكد من مزامنة الساعات على جميع أجهزة Cisco Catalyst SD-WAN، بما في ذلك مثيلات Cisco SD-WAN Manager المثبتة حديثا.
تأكد من تكوين مجموعة جديدة من عناوين IP ومعرفات المواقع الخاصة بالنظام على مثيلات Cisco SD-WAN Manager المثبتة حديثا، بالإضافة إلى التكوين الأساسي نفسه الخاص بمجموعة البيانات النشطة.




في حالة ما إذا كنا نستخدم المرجع المصدق (CA) الخاص بنا، المرجع المصدق للمؤسسة، أختر "مؤسسة".


انتقل إلى التكوين > الأجهزة > التحكم في المكونات في حالة عقد 20.15/20.18 vManage. في حالة إصدارات 20.9/20.12، يتم تكوين > الأجهزة > وحدات التحكم
ملاحظة: نحتاج إلى إستخدام بيانات اعتماد المسؤول ل vBondor جزء مستخدم ofNetAdmingroup. يمكنك التحقق من ذلك في CLI الخاص ب TeleBond. أختر نعم في القائمة المنسدلة إنشاء CSR" إذا كنا بحاجة إلى تثبيت شهادة جديدة ل ForBond
ملاحظة: إذا كان vBond خلف جهاز NAT/جدار حماية، فتحقق مما إذا كان واجهة VPN 0 الخاصة ب vBond قد تمت ترجمتها إلى IP عام. إذا لم يكن VPN 0 Interface IP يمكن الوصول إليه من vManage، فاستخدم عنوان IP العام الخاص بواجهة VPN 0 في هذه الخطوة

انقر فوق إضافة vSmart في حالة وجود 20.12 vManage أو إضافة وحدة تحكم في حالة وجود 20.15/20.18 vManage.
يفتح إطار منبثق، أدخل VPN 0 Transport IP ل vSmart الذي يمكن الوصول إليه من vManage.
تحقق من إمكانية الوصول باستخدام إختبار الاتصال إذا كان مسموحا به من واجهة سطر الأوامر من vManage إلى vSmart IP.
أدخل بيانات اعتماد المستخدم الخاصة ب VSmart Note الذي نحتاج إليه لاستخدام بيانات اعتماد مسؤول ل vSmart أو جزء مستخدم من مجموعة NetAdmin.
يمكنك التحقق من ذلك في واجهة سطر الأوامر (CLI) ل vSmart.
قم بتعيين البروتوكول إلى TLS، إذا كنا ننوي إستخدام TLS للموجهات لإنشاء إتصالات التحكم مع vSmart. يلزم تكوين هذا التكوين على CLI الخاص ب vSmart و vManage العقد أيضا.
أختر نعم في القائمة المنسدلة إنشاء CSR" إذا كنا بحاجة إلى تثبيت شهادة جديدة ل vSmart.
ملاحظة: إذا كان vSmart خلف جهاز/جدار حماية الشبكة (NAT)، فتحقق مما إذا كان عنوان IP الخاص بواجهة شبكة VPN 0 قد تمت ترجمته إلى IP عام، وإذا لم يكن بروتوكول IP الخاص بواجهة شبكة VPN 0 يمكن الوصول إليه من vManage، فاستخدم عنوان IP العام الخاص بواجهة شبكة VPN 0 في هذه الخطوة.

بمجرد اكتمال جميع الخطوات، تحقق من إمكانية الوصول إلى جميع مكونات التحكم في Monitor>لوحة المعلومات


ملاحظة: يمكن تكوين مجموعة vManage باستخدام 3 عقد vManage أو 6 عقد vManage استنادا إلى عدد المواقع الموجودة على متن قناة ليفية SD-WAN
استمر في الخطوات المشتركة في "وحدات التحكم SD-WAN المدمجة مع تقنية vManage لعقدة واحدة في تغشية شبكة SD-WAN" أولا لإظهار بنية SD-WAN بعقدة vManage واحدة وعلى متن جميع أدوات التحقق المطلوبة (vBond) ووحدات التحكم (vSmart).
config t
system
host-name
system-ip
site-id
organization-name
vbond
commit
ملاحظة: إذا كنا نستخدم URL كعنوان vBond، فتأكد من تكوين عناوين IP لخادم DNS في تكوين VPN 0 أو تأكد من إمكانية حلها.
يلزم إجراء هذه التكوينات لتمكين واجهة النقل المستخدمة لإنشاء إتصالات التحكم مع الموجهات وبقاء وحدات التحكم.
config t
vpn 0
dns primary
dns secondary
interface eth1
ip address
tunnel-interface
allow-service all
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service stun
allow-service https
!
no shutdown
!
ip route 0.0.0.0/0
commit
كما قم بتكوين واجهة إدارة VPN 512 لتمكين الوصول إلى وحدة التحكم الإدارة خارج النطاق.
Conf t
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
Commit
التكوين الاختياري:
Conf t
security
control
protocol tls
commit
قم بتكوين واجهة الخدمة على جميع تطبيقات ManageOdes بما في ذلك vManage-1 التي تم إدراجها بالفعل. يتم إستخدام هذه الواجهة للاتصال العنقودي، مما يعني الاتصال بين VManageOdes في المجموعة.
conf t
interface eth2
ip address
no shutdown
commit
تأكد من إستخدام الشبكة الفرعية IP لواجهة الخدمة عبر جميع بطاقات nodesinthevManagementLuster.
يمكننا إستخدام نفس بيانات اعتماد المسؤول ل TeleManageOdes لتكوين TeleManagementLuster. وإلا يمكننا تكوين بيانات اعتماد مستخدم جديدة تعد جزءا من NetAdmingroup. التكوينات لتكوين بيانات اعتماد المستخدم الجديدة كما هو موضح
conf t
system
aaa
user
password
group netadmin
commit
تأكد من تكوين نفس بيانات اعتماد المستخدم عبر جميع تطبيقات ManageMode التي تعد جزءا من نظام المجموعة.إذا قررنا إستخدام بيانات اعتماد المسؤول، فيجب أن تكون نفس اسم المستخدم/كلمة المرور عبر جميع تطبيقات ManagementNode.
انتقل إلى التكوين > الشهادات > مكونات التحكم في حالة عقد 20.15/20.18 vManage. في حالة إصدارات 20.9/20.12، يتم تكوين > الأجهزة > وحدات التحكم
انقر فوق ... for Manager/vManage وانقر فوق إنشاء CSR.

بمجرد إنشاء CSR، يمكنك تنزيل CSR وتوقيعه استنادا إلى المرجع المصدق المختار لوحدات التحكم. يمكنك التحقق من هذا التكوين في الإدارة > إعدادات > تفويض شهادة وحدة التحكم. إذا تم إختيار Cisco (Recommended)، فسيتم تحميل CSR تلقائيا إلى مدخل PNP بواسطة vManage وبمجرد توقيع الشهادة، يتم تثبيتها على vManage تلقائيا.
إذا تم إختيار الدليل، فعليك توقيع CSR يدويا باستخدام بوابة Cisco PNP من خلال الانتقال إلى حساب ذكي وحساب ظاهري للتغشية المقابلة ل SD-WAN.
بمجرد توفر الشهادة من مدخل PNP، انقر على تثبيت الشهادة في نفس القسم من vManage وقم بتحميل الشهادة وتثبيتها.
وينطبق نفس الإجراء إذا كنا نستخدم شهادة جذر للمؤسسة و Digicert.
أكمل هذه الخطوة عبر كافة عقد vManage التي تعد جزءا من نظام المجموعة.
ملاحظة: بالنسبة لنظام مجموعة يتكون من 3 عقد، يتم إحضار جميع عقد vManage ال 3 باستخدام ميزة Compute+Data كشخصية.
التكوين الاختياري:
الرجاء الرجوع إلى هذا التكوين في نظام المجموعة الحالي لتمكين SDAC - يلزم التحقق منه فقط إذا كان مطلوبا وكان مطلوبا فقط على عقدة vManage واحدة من نظام المجموعة.
انقر فوق "تحديث".



يتعين أخذ هذه النقاط في الاعتبار قبل إضافة العقدة التالية إلى المجموعة:
الرجاء التحقق من هذه النقاط على كافة واجهات المستخدم الخاصة بعقد vManage التي تمت إضافتها إلى نظام المجموعة حتى الآن:
يمكنك طرح مجموعة vManage أخرى باستخدام الخطوات الموضحة في الخطوة 4: مجموعة Build vManage. نشر يكمل الخطوات الموضحة في الخطوة 6: النسخ الاحتياطي/الاستعادة من Config-db لاستعادة النسخ الاحتياطي ل config-db في نظام المجموعة الاحتياطي.
يمكنك التحقق من الأمر نفسه باستخدام الأمر requestMSCONFIGURATION-dbstatus على vManageCLI. كما هو موضح
vmanage# request nms configuration-db status
NMS configuration database
Enabled: true
Status: running PID:32632 for 1066085s
Native metrics status: ENABLED
Server-load metrics status: ENABLED
vmanage#
vManage-3# request nms configuration-db diagnostics
NMS configuration database
Checking cluster connectivity for ports 7687,7474 ...
Pinging vManage node 0 on 169.254.1.5:7687,7474...
Starting Nping 0.7.80 ( https://nmap.org/nping ) at 2026-02-18 12:41 UTC
SENT (0.0013s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (0.0022s) Handshake with 169.254.1.5:7474 completed
SENT (1.0024s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (1.0028s) Handshake with 169.254.1.5:7687 completed
SENT (2.0044s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (2.0050s) Handshake with 169.254.1.5:7474 completed
SENT (3.0064s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (3.0072s) Handshake with 169.254.1.5:7687 completed
SENT (4.0083s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (4.0091s) Handshake with 169.254.1.5:7474 completed
SENT (5.0106s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (5.0115s) Handshake with 169.254.1.5:7687 completed
Max rtt: 0.906ms | Min rtt: 0.392ms | Avg rtt: 0.724ms
TCP connection attempts: 6 | Successful connections: 6 | Failed: 0 (0.00%)
Nping done: 1 IP address pinged in 5.01 seconds
Pinging vManage node 1 on 169.254.2.5:7687,7474...
========== SNIP ==========
Connecting to 10.10.10.3...
+------------------------------------------------------------------------------------+
| type | row | attributes[row]["value"] |
+------------------------------------------------------------------------------------+
| "StoreSizes" | "TotalStoreSize" | 85828934 |
| "PageCache" | "Flush" | 4268666 |
| "PageCache" | "EvictionExceptions" | 0 |
| "PageCache" | "UsageRatio" | 0.09724264705882353 |
| "PageCache" | "Eviction" | 2068 |
| "PageCache" | "HitRatio" | 1.0 |
| "ID Allocations" | "NumberOfRelationshipIdsInUse" | 2068 |
| "ID Allocations" | "NumberOfPropertyIdsInUse" | 56151 |
| "ID Allocations" | "NumberOfNodeIdsInUse" | 7561 |
| "ID Allocations" | "NumberOfRelationshipTypeIdsInUse" | 31 |
| "Transactions" | "LastCommittedTxId" | 214273 |
| "Transactions" | "NumberOfOpenTransactions" | 1 |
| "Transactions" | "NumberOfOpenedTransactions" | 441742 |
| "Transactions" | "PeakNumberOfConcurrentTransactions" | 11 |
| "Transactions" | "NumberOfCommittedTransactions" | 414568 |
| "Causal Cluster" | "IsLeader" | 1 >>>>>>>>> |
| "Causal Cluster" | "MsgProcessDelay" | 0 |
| "Causal Cluster" | "InFlightCacheTotalBytes" | 0 |
+------------------------------------------------------------------------------------+
18 rows
ready to start consuming query after 388 ms, results consumed after another 13 ms
Completed
Connecting to 10.10.10.3...
Displaying the Neo4j Cluster Status
+---------------------------------------------------------------------------------------------------------------------------------+
| name | aliases | access | address | role | requestedStatus | currentStatus | error | default | home |
+---------------------------------------------------------------------------------------------------------------------------------+
| "neo4j" | [] | "read-write" | "169.254.3.5:7687" | "leader" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.1.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "system" | [] | "read-write" | "169.254.3.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.1.5:7687" | "leader" | "online" | "online" | "" | FALSE | FALSE |
+---------------------------------------------------------------------------------------------------------------------------------+
6 rows
ready to start consuming query after 256 ms, results consumed after another 3 ms
Completed
Total disk space used by configuration-db:
60M .
أستخدم هذا الأمر لجمع النسخ الاحتياطي ل Configuration-db من عقدة vManage المحددة ل configuration-db leader.
request nms configuration-db backup path /opt/data/backup/
الإخراج المتوقع كما هو موضح:
vmanage# request nms configuration-db backup path /opt/data/backup/june18th
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved backup to /opt/data/backup/june18th.tar.gz
sha256sum: 8d0f5af8aee4e70f05e3858be6bdd5e6c136134ae47c383569ec883080f5d359
Removing the temp staging dir :/opt/data/backup/staging
vmanage#
انسخ النسخ الاحتياطي ل configuration-db إلى /home/admin/ دليل vManage باستخدام SCP.
نموذج إخراج أمر SCP:
XXXXXXXXX Downloads % scp june18th.tar.gz admin@10.66.62.27:/home/admin/
viptela 20.15.4.1
(admin@10.66.62.27) Password:
(admin@10.66.62.27) Password:
june18th.tar.gz 0% 255KB 47.2KB/s - stalled -
لاستعادة النسخ الاحتياطي ل configuration-db، نحتاج أولا إلى تكوين بيانات اعتماد configuration-db. إذا كانت بيانات اعتماد configuration-db افتراضية(neo4j/password)، فيمكننا تخطي هذه الخطوة.
لتكوين بيانات اعتماد configuration-db، أستخدم الأمر nms configuration-db update-admin-user.أستخدم اسم المستخدم وكلمة المرور الخاصين بك.
الرجاء ملاحظة أنه قد تم إعادة تشغيل خادم التطبيق الخاص ب vManage. نظرا لأنه يتعذر الوصول إلى واجهة مستخدم vManage لفترة قصيرة.
vmanage# request nms configuration-db update-admin-user
configuration-db
Enter current user name:neo4j
Enter current user password:password
Enter new user name:ciscoadmin
Enter new user password:ciscoadmin
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully updated configuration database admin user(this is service node, please repeat same operation on all service/data nodes)
Successfully restarted vManage Device Data Collector
Successfully restarted NMS application server
Successfully restarted NMS data collection agent
vmanage#
النشر الذي يمكننا المتابعة لإعادة تعيين النسخ الاحتياطي ل configuration-db:
يمكن إستخدام الأمر request nms configuration-db restore path /home/admin/< > لاستعادة التكوين-db إلى vManage الجديد:
vmanage# request nms configuration-db restore path /home/admin/june18th.tar.gz
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Successfully backup database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Configuration database is running in a standalone mode
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully saved cluster configuration for localhost
Successfully saved vManage root CA information for device: "53f95156-f56b-472f-b713-d164561b25b7"
Stopping NMS application server on localhost
Stopping NMS configuration database on localhost
Reseting NMS configuration database on localhost
Loading NMS configuration database on localhost
Starting NMS configuration database on localhost
Waiting for 180s or the instance to start...
NMS configuration database on localhost has started.
Updating DB with the saved cluster configuration data
Successfully reinserted cluster meta information
Successfully reinserted vmanage root ca information
Starting NMS application server on localhost
Waiting for 180s for the instance to start...
Successfully restored database
بمجرد إستعادة قاعدة بيانات التكوين، تأكد من إمكانية الوصول إلى واجهة مستخدم vManage. انتظر لمدة 5 دقائق تقريبا ثم حاول الوصول إلى واجهة المستخدم.
بمجرد تسجيل الدخول بنجاح إلى واجهة المستخدم، تأكد من أن قائمة موجهات Edge والقالب والسياسات وكافة التكوينات المتبقية التي كانت موجودة على واجهة المستخدم السابقة أو الموجودة ل vManage منعكسة على واجهة المستخدم الجديدة ل vManage.
بمجرد إستعادة قاعدة بيانات التكوين، نحتاج إلى إعادة مصادقة جميع وحدات التحكم الجديدة (vmanage/vsmart/vbond) في البنية
ملاحظة: في الإنتاج الفعلي إذا كان عنوان IP للواجهة المستخدم لإعادة المصادقة هو عنوان IP لواجهة النفق، يلزم التأكد من السماح بخدمة NETconf على واجهة النفق الخاصة ب vManage و vSmart و vBond وأيضا على جدران الحماية على المسار. منفذ جدار الحماية الذي سيتم فتحه هو منفذ TCP 830 كقاعدة ثنائية الإتجاه من نظام المجموعة DR إلى جميع vBonds و vSmart .
في واجهة المستخدم vManage، انقر فوق التكوين > الأجهزة > وحدات التحكم

بمجرد تحميل جميع وحدات التحكم، أكمل هذه الخطوة:
على أي خادم Cisco SD-WAN Manager في نظام المجموعة النشط حديثا، قم بتنفيذ الإجراءات التالية:
أدخل هذا الأمر لمزامنة الشهادة الجذر مع جميع أجهزة Cisco Catalyst SD-WAN في نظام المجموعة النشط حديثا:
https://vmanage-url/dataservice/system/device/sync/rootcertchain
أدخل هذا الأمر لمزامنة معرف إدارة SD-WAN من Cisco مع أداة التحقق من صحة Cisco SD-WAN:
https://vmanage-url/dataservice/certificate/syncvbond
بمجرد إستعادة البنية وتعيين جلسات التحكم وجلسات عمل BFD فوق جميع الحواف ووحدات التحكم في البنية، نحتاج إلى إبطال وحدات التحكم القديمة (vmanage/vsmart/vbond) من واجهة المستخدم (UI)
ملاحظة: تابع مع قسم التحققات الموضحة هنا، والذي هو مشترك مع جميع مجموعات النشر.
المثيلات المطلوبة:
الخطوات:
تأكد من أن عدد مثيلات إدارة SD-WAN النشطة من Cisco متطابقة مع عدد مثيلات إدارة SD-WAN من Cisco التي تم تثبيتها حديثا.
تأكد من أن جميع مثيلات مدير SD-WAN النشطة والجديدة من Cisco تشغل نفس إصدار البرنامج.
تأكد من أن جميع مثيلات مدير SD-WAN النشطة والجديدة من Cisco قادرة على الوصول إلى عنوان IP الخاص بالإدارة لأداة التحقق من صحة Cisco SD-WAN.
تأكد من تثبيت الشهادات على مثيلات مدير SD-WAN من Cisco المثبتة حديثا.
تأكد من مزامنة الساعات على جميع أجهزة Cisco Catalyst SD-WAN، بما في ذلك مثيلات Cisco SD-WAN Manager المثبتة حديثا.
تأكد من تكوين مجموعة جديدة من عناوين IP ومعرفات المواقع الخاصة بالنظام على مثيلات Cisco SD-WAN Manager المثبتة حديثا، بالإضافة إلى التكوين الأساسي نفسه الخاص بمجموعة البيانات النشطة.




في حالة ما إذا كنا نستخدم المرجع المصدق (CA) الخاص بنا، المرجع المصدق للمؤسسة، أختر "مؤسسة".


انتقل إلى التكوين > الأجهزة > التحكم في المكونات في حالة عقد 20.15/20.18 vManage. في حالة إصدارات 20.9/20.12، يتم تكوين > الأجهزة > وحدات التحكم
ملاحظة: نحتاج إلى إستخدام بيانات اعتماد المسؤول ل vBondor جزء مستخدم ofNetAdmingroup. يمكنك التحقق من ذلك في CLI الخاص ب TeleBond. أختر نعم في القائمة المنسدلة إنشاء CSR" إذا كنا بحاجة إلى تثبيت شهادة جديدة ل ForBond
ملاحظة: إذا كان vBond خلف جهاز NAT/جدار حماية، فتحقق مما إذا كان واجهة VPN 0 الخاصة ب vBond قد تمت ترجمتها إلى IP عام. إذا لم يكن VPN 0 Interface IP يمكن الوصول إليه من vManage، فاستخدم عنوان IP العام الخاص بواجهة VPN 0 في هذه الخطوة

انقر فوق إضافة vSmart في حالة وجود 20.12 vManage أو إضافة وحدة تحكم في حالة وجود 20.15/20.18 vManage.
يفتح إطار منبثق، أدخل VPN 0 Transport IP ل vSmart الذي يمكن الوصول إليه من vManage.
تحقق من إمكانية الوصول باستخدام إختبار الاتصال إذا كان مسموحا به من واجهة سطر الأوامر من vManage إلى vSmart IP.
أدخل بيانات اعتماد المستخدم الخاصة ب VSmart Note الذي نحتاج إليه لاستخدام بيانات اعتماد مسؤول ل vSmart أو جزء مستخدم من مجموعة NetAdmin.
يمكنك التحقق من ذلك في واجهة سطر الأوامر (CLI) ل vSmart.
قم بتعيين البروتوكول إلى TLS، إذا كنا ننوي إستخدام TLS للموجهات لإنشاء إتصالات التحكم مع vSmart. يلزم تكوين هذا التكوين على CLI الخاص ب vSmart و vManage العقد أيضا.
أختر نعم في القائمة المنسدلة إنشاء CSR" إذا كنا بحاجة إلى تثبيت شهادة جديدة ل vSmart.
ملاحظة: إذا كان vSmart خلف جهاز/جدار حماية الشبكة (NAT)، فتحقق مما إذا كان عنوان IP الخاص بواجهة شبكة VPN 0 قد تمت ترجمته إلى IP عام، وإذا لم يكن بروتوكول IP الخاص بواجهة شبكة VPN 0 يمكن الوصول إليه من vManage، فاستخدم عنوان IP العام الخاص بواجهة شبكة VPN 0 في هذه الخطوة.

بمجرد اكتمال جميع الخطوات، تحقق من إمكانية الوصول إلى جميع مكونات التحكم في Monitor>لوحة المعلومات


ملاحظة: يمكن تكوين مجموعة vManage باستخدام 3 عقد vManage أو 6 عقد vManage استنادا إلى عدد المواقع الموجودة على متن قناة ليفية SD-WAN
استمر في الخطوات المشتركة في "وحدات التحكم SD-WAN المدمجة مع تقنية vManage لعقدة واحدة في تغشية شبكة SD-WAN" أولا لإظهار بنية SD-WAN بعقدة vManage واحدة وعلى متن جميع أدوات التحقق المطلوبة (vBond) ووحدات التحكم (vSmart).
config t
system
host-name
system-ip
site-id
organization-name
vbond
commit
ملاحظة: إذا كنا نستخدم URL كعنوان vBond، فتأكد من تكوين عناوين IP لخادم DNS في تكوين VPN 0 أو تأكد من إمكانية حلها.
يلزم إجراء هذه التكوينات لتمكين واجهة النقل المستخدمة لإنشاء إتصالات التحكم مع الموجهات وبقاء وحدات التحكم.
config t
vpn 0
dns primary
dns secondary
interface eth1
ip address
tunnel-interface
allow-service all
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service stun
allow-service https
!
no shutdown
!
ip route 0.0.0.0/0
commit
كما قم بتكوين واجهة إدارة VPN 512 لتمكين الوصول إلى وحدة التحكم الإدارة خارج النطاق.
Conf t
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
Commit
التكوين الاختياري:
Conf t
security
control
protocol tls
commit
قم بتكوين واجهة الخدمة على جميع تطبيقات ManageOdes بما في ذلك vManage-1 التي تم إدراجها بالفعل. يتم إستخدام هذه الواجهة للاتصال العنقودي، مما يعني الاتصال بين VManageOdes في المجموعة.
conf t
interface eth2
ip address
no shutdown
commit
تأكد من إستخدام الشبكة الفرعية IP لواجهة الخدمة عبر جميع بطاقات nodesinthevManagementLuster.
يمكننا إستخدام نفس بيانات اعتماد المسؤول ل TeleManageOdes لتكوين TeleManagementLuster. وإلا يمكننا تكوين بيانات اعتماد مستخدم جديدة تعد جزءا من NetAdmingroup. التكوينات لتكوين بيانات اعتماد المستخدم الجديدة كما هو موضح
conf t
system
aaa
user
password
group netadmin
commit
تأكد من تكوين نفس بيانات اعتماد المستخدم عبر جميع تطبيقات ManageMode التي تعد جزءا من نظام المجموعة.إذا قررنا إستخدام بيانات اعتماد المسؤول، فيجب أن تكون نفس اسم المستخدم/كلمة المرور عبر جميع تطبيقات ManagementNode.
انتقل إلى التكوين > الشهادات > مكونات التحكم في حالة عقد 20.15/20.18 vManage. في حالة إصدارات 20.9/20.12، يتم تكوين > الأجهزة > وحدات التحكم
انقر فوق ... for Manager/vManage وانقر فوق إنشاء CSR.

بمجرد إنشاء CSR، يمكنك تنزيل CSR وتوقيعه استنادا إلى المرجع المصدق المختار لوحدات التحكم. يمكنك التحقق من هذا التكوين في الإدارة > إعدادات > تفويض شهادة وحدة التحكم. إذا تم إختيار Cisco (Recommended)، فسيتم تحميل CSR تلقائيا إلى مدخل PNP بواسطة vManage وبمجرد توقيع الشهادة، يتم تثبيتها على vManage تلقائيا.
إذا تم إختيار الدليل، فعليك توقيع CSR يدويا باستخدام بوابة Cisco PNP من خلال الانتقال إلى حساب ذكي وحساب ظاهري للتغشية المقابلة ل SD-WAN.
بمجرد توفر الشهادة من مدخل PNP، انقر على تثبيت الشهادة في نفس القسم من vManage وقم بتحميل الشهادة وتثبيتها.
وينطبق نفس الإجراء إذا كنا نستخدم شهادة جذر للمؤسسة و Digicert.
أكمل هذه الخطوة عبر كافة عقد vManage التي تعد جزءا من نظام المجموعة.
ملاحظة: بالنسبة لنظام مجموعة يتكون من 3 عقد، يتم إحضار جميع عقد vManage ال 3 باستخدام ميزة Compute+Data كشخصية. بالنسبة للمجموعة التي تتكون من 6 عقد، يتم جلب 3 عقد vManage مزودة بتقنية Compute+Data حيث يتم إحضار عقد Persona و 3 عقد vManage مع البيانات ك Persona.

التكوين الاختياري:
الرجاء الرجوع إلى هذا التكوين في نظام المجموعة الحالي لتمكين SDAC - يلزم التحقق منه فقط إذا كان مطلوبا وكان مطلوبا فقط على عقدة vManage واحدة من نظام المجموعة.
انقر فوق "تحديث".



يتعين أخذ هذه النقاط في الاعتبار قبل إضافة العقدة التالية إلى المجموعة:
الرجاء التحقق من هذه النقاط على كافة واجهات المستخدم الخاصة بعقد vManage التي تمت إضافتها إلى نظام المجموعة حتى الآن:
ملاحظة: أثناء تجميع النسخ الاحتياطي لقاعدة بيانات التكوين من مجموعة vManage الحالية التي تم تمكين إسترداد البيانات بعد الكوارث، تأكد من تجميعها بعد إيقاف إسترداد البيانات بعد الكوارث على تلك العقدة بشكل مؤقت وحذفها.
تأكد من عدم وجود تكرار مستمر لاستعادة البيانات بعد الكوارث. انتقل إلى الإدارة > إستعادة البيانات بعد الكوارث و تأكد من نجاح الحالة وليس في حالة انتقالية مثل إستيراد معلق أو تصدير معلق أو تنزيل معلق. إن ليس الوضع ناجح، اتصل ب cisco TAC وتأكد من أن النسخ المتماثل ناجح قبل أن أنت تستمر أن يوقف إستعادة الكارثة.
قم أولا بإيقاف عملية إستعادة البيانات بعد الكوارث مؤقتا وتأكد من اكتمال المهمة. ثم قم بحذف عملية إستعادة البيانات بعد الكوارث وتأكد من اكتمال المهمة.

اتصل ب cisco TAC لضمان تنظيف إستعادة البيانات بعد الكوارث بنجاح.
يمكنك التحقق من الأمر نفسه باستخدام الأمر requestMSCONFIGURATION-dbstatus على vManageCLI. كما هو موضح
vmanage# request nms configuration-db status
NMS configuration database
Enabled: true
Status: running PID:32632 for 1066085s
Native metrics status: ENABLED
Server-load metrics status: ENABLED
vmanage#
vManage-3# request nms configuration-db diagnostics
NMS configuration database
Checking cluster connectivity for ports 7687,7474 ...
Pinging vManage node 0 on 169.254.1.5:7687,7474...
Starting Nping 0.7.80 ( https://nmap.org/nping ) at 2026-02-18 12:41 UTC
SENT (0.0013s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (0.0022s) Handshake with 169.254.1.5:7474 completed
SENT (1.0024s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (1.0028s) Handshake with 169.254.1.5:7687 completed
SENT (2.0044s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (2.0050s) Handshake with 169.254.1.5:7474 completed
SENT (3.0064s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (3.0072s) Handshake with 169.254.1.5:7687 completed
SENT (4.0083s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (4.0091s) Handshake with 169.254.1.5:7474 completed
SENT (5.0106s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (5.0115s) Handshake with 169.254.1.5:7687 completed
Max rtt: 0.906ms | Min rtt: 0.392ms | Avg rtt: 0.724ms
TCP connection attempts: 6 | Successful connections: 6 | Failed: 0 (0.00%)
Nping done: 1 IP address pinged in 5.01 seconds
Pinging vManage node 1 on 169.254.2.5:7687,7474...
========== SNIP ==========
Connecting to 10.10.10.3...
+------------------------------------------------------------------------------------+
| type | row | attributes[row]["value"] |
+------------------------------------------------------------------------------------+
| "StoreSizes" | "TotalStoreSize" | 85828934 |
| "PageCache" | "Flush" | 4268666 |
| "PageCache" | "EvictionExceptions" | 0 |
| "PageCache" | "UsageRatio" | 0.09724264705882353 |
| "PageCache" | "Eviction" | 2068 |
| "PageCache" | "HitRatio" | 1.0 |
| "ID Allocations" | "NumberOfRelationshipIdsInUse" | 2068 |
| "ID Allocations" | "NumberOfPropertyIdsInUse" | 56151 |
| "ID Allocations" | "NumberOfNodeIdsInUse" | 7561 |
| "ID Allocations" | "NumberOfRelationshipTypeIdsInUse" | 31 |
| "Transactions" | "LastCommittedTxId" | 214273 |
| "Transactions" | "NumberOfOpenTransactions" | 1 |
| "Transactions" | "NumberOfOpenedTransactions" | 441742 |
| "Transactions" | "PeakNumberOfConcurrentTransactions" | 11 |
| "Transactions" | "NumberOfCommittedTransactions" | 414568 |
| "Causal Cluster" | "IsLeader" | 1 >>>>>>>>> |
| "Causal Cluster" | "MsgProcessDelay" | 0 |
| "Causal Cluster" | "InFlightCacheTotalBytes" | 0 |
+------------------------------------------------------------------------------------+
18 rows
ready to start consuming query after 388 ms, results consumed after another 13 ms
Completed
Connecting to 10.10.10.3...
Displaying the Neo4j Cluster Status
+---------------------------------------------------------------------------------------------------------------------------------+
| name | aliases | access | address | role | requestedStatus | currentStatus | error | default | home |
+---------------------------------------------------------------------------------------------------------------------------------+
| "neo4j" | [] | "read-write" | "169.254.3.5:7687" | "leader" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.1.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "system" | [] | "read-write" | "169.254.3.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.1.5:7687" | "leader" | "online" | "online" | "" | FALSE | FALSE |
+---------------------------------------------------------------------------------------------------------------------------------+
6 rows
ready to start consuming query after 256 ms, results consumed after another 3 ms
Completed
Total disk space used by configuration-db:
60M .
أستخدم هذا الأمر لجمع النسخ الاحتياطي ل Configuration-db من عقدة vManage المحددة ل configuration-db leader.
request nms configuration-db backup path /opt/data/backup/
الإخراج المتوقع كما هو موضح:
vmanage# request nms configuration-db backup path /opt/data/backup/june18th
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved backup to /opt/data/backup/june18th.tar.gz
sha256sum: 8d0f5af8aee4e70f05e3858be6bdd5e6c136134ae47c383569ec883080f5d359
Removing the temp staging dir :/opt/data/backup/staging
vmanage#
انسخ النسخ الاحتياطي ل configuration-db إلى /home/admin/ دليل vManage باستخدام SCP.
نموذج إخراج أمر SCP:
XXXXXXXXX Downloads % scp june18th.tar.gz admin@10.66.62.27:/home/admin/
viptela 20.15.4.1
(admin@10.66.62.27) Password:
(admin@10.66.62.27) Password:
june18th.tar.gz 0% 255KB 47.2KB/s - stalled -
لاستعادة النسخ الاحتياطي ل configuration-db، نحتاج أولا إلى تكوين بيانات اعتماد configuration-db. إذا كانت بيانات اعتماد configuration-db افتراضية(neo4j/password)، فيمكننا تخطي هذه الخطوة.
لتكوين بيانات اعتماد configuration-db، أستخدم الأمر nms configuration-db update-admin-user.أستخدم اسم المستخدم وكلمة المرور الخاصين بك.
الرجاء ملاحظة أنه قد تم إعادة تشغيل خادم التطبيق الخاص ب vManage. نظرا لأنه يتعذر الوصول إلى واجهة مستخدم vManage لفترة قصيرة.
vmanage# request nms configuration-db update-admin-user
configuration-db
Enter current user name:neo4j
Enter current user password:password
Enter new user name:ciscoadmin
Enter new user password:ciscoadmin
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully updated configuration database admin user(this is service node, please repeat same operation on all service/data nodes)
Successfully restarted vManage Device Data Collector
Successfully restarted NMS application server
Successfully restarted NMS data collection agent
vmanage#
النشر الذي يمكننا المتابعة لإعادة تعيين النسخ الاحتياطي ل configuration-db:
يمكن إستخدام الأمر request nms configuration-db restore path /home/admin/< > لاستعادة التكوين-db إلى vManage الجديد:
vmanage# request nms configuration-db restore path /home/admin/june18th.tar.gz
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Successfully backup database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Configuration database is running in a standalone mode
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully saved cluster configuration for localhost
Successfully saved vManage root CA information for device: "53f95156-f56b-472f-b713-d164561b25b7"
Stopping NMS application server on localhost
Stopping NMS configuration database on localhost
Reseting NMS configuration database on localhost
Loading NMS configuration database on localhost
Starting NMS configuration database on localhost
Waiting for 180s or the instance to start...
NMS configuration database on localhost has started.
Updating DB with the saved cluster configuration data
Successfully reinserted cluster meta information
Successfully reinserted vmanage root ca information
Starting NMS application server on localhost
Waiting for 180s for the instance to start...
Successfully restored database
بمجرد إستعادة قاعدة بيانات التكوين، تأكد من إمكانية الوصول إلى واجهة مستخدم vManage. انتظر لمدة 5 دقائق تقريبا ثم حاول الوصول إلى واجهة المستخدم.
بمجرد تسجيل الدخول بنجاح إلى واجهة المستخدم، تأكد من أن قائمة موجهات Edge والقالب والسياسات وكافة التكوينات المتبقية التي كانت موجودة على واجهة المستخدم السابقة أو الموجودة ل vManage منعكسة على واجهة المستخدم الجديدة ل vManage.
عمليات سابقة هامة
يجب تكوين مجموعتي vManage منفصلتين ثنائيتي العقد وتشغيلهما من أجل المضي قدما في إستعادة البيانات بعد الكوارث. في نظام المجموعة النشط يجب أن يكون لديك أجهزة تحقق من الصحة ووحدات تحكم مدمجة. في حالة وجود وحدات تحكم ومحقق تحقق من الصحة في موقع DR، يجب أن تكون هذه العناصر موجودة أيضا على المجموعة النشطة وليس على مجموعة DR vManage.
توصي Cisco بوجوب استيفاء هذه المتطلبات قبل تسجيل إستعادة البيانات بعد الكوارث:
التكوينات
لمزيد من المعلومات حول ميزة vManage لاسترداد البيانات بعد الكوارث، ارجع إلى هذا الارتباط.
تم إنشاء مجموعتي 3 عقد منفصلتين بالفعل، بافتراض أن كل مدير SD-WAN لديه الحد الأدنى من التكوين واكتمل جزء الاعتماد.
انتقل إلى إدارة > إدارة نظام المجموعة على كلا المجموعتين وتحقق من أن جميع العقد في حالة جاهزة.
برنامج DC vManage

د. vManage

انتقل إلى الإدارة>إستعادة البيانات بعد الكوارث لمجموعة vManage الأساسية. انقر على إدارة إستعادة البيانات بعد الكوارث.

في الإطار المنبثق، قم بتعبئة تفاصيل كل من vManage الأساسي والثانوي.
عناوين IP التي سيتم الإشارة إليها هي عناوين IP لواجهات قطاعات خارج النطاق. ويفضل إستخدام عنوان IP الخاص بواجهة خدمة VPN 0 الخاصة ب vManage-1 في كل من مجموعات الشبكات.
يجب أن تكون بيانات الاعتماد الخاصة بمستخدم NetAdmin ويجب عدم تغييرها بمجرد تكوين DR، ما لم يتم حذفها. يمكن إستخدام بيانات اعتماد منفصلة لمستخدم vManage المحلي لاسترداد البيانات بعد الكوارث. نحتاج إلى التأكد من أن المستخدم المحلي vManage هو جزء من مجموعة NetAdmin. حتى بيانات اعتماد المسؤول يمكن إستخدامها هنا.

بمجرد تعبئته، انقر فوق التالي.
يجب أن تكون وحدات التحكم vBond قابلة للوصول إليها في عنوان IP المحدد عبر NetConf.

بمجرد تعبئته، انقر فوق التالي.


قم بتعيين القيمة وانقر فوق حفظ.

التحقق
انتقل إلى الإدارة>إستعادة البيانات بعد الكوارث لعرض حالة إسترداد البيانات بعد الكوارث وعندما تم نسخ البيانات مرة أخرى في المرة الأخيرة.

ملاحظة: قد تستغرق عملية النسخ عدة ساعات وفقا لحجم قاعدة البيانات. وبالإضافة إلى ذلك، قد يتطلب الأمر بضع دورات لتحقيق النسخ المتماثل الناجح.
بمجرد إستعادة قاعدة بيانات التكوين، نحتاج إلى إعادة مصادقة جميع وحدات التحكم الجديدة (vmanage/vsmart/vbond) في البنية
ملاحظة: في الإنتاج الفعلي إذا كان عنوان IP للواجهة المستخدم لإعادة المصادقة هو عنوان IP لواجهة النفق، يلزم التأكد من السماح بخدمة NETconf على واجهة النفق الخاصة ب vManage و vSmart و vBond وأيضا على جدران الحماية على المسار. منفذ جدار الحماية الذي سيتم فتحه هو منفذ TCP 830 كقاعدة ثنائية الإتجاه من نظام المجموعة DR إلى جميع vBonds و vSmart .
في واجهة المستخدم vManage، انقر فوق التكوين > الأجهزة > وحدات التحكم

بمجرد تحميل جميع وحدات التحكم، أكمل هذه الخطوة:
على أي خادم Cisco SD-WAN Manager في نظام المجموعة النشط حديثا، قم بتنفيذ الإجراءات التالية:
أدخل هذا الأمر لمزامنة الشهادة الجذر مع جميع أجهزة Cisco Catalyst SD-WAN في نظام المجموعة النشط حديثا:
https://vmanage-url/dataservice/system/device/sync/rootcertchain
أدخل هذا الأمر لمزامنة معرف إدارة SD-WAN من Cisco مع أداة التحقق من صحة Cisco SD-WAN:
https://vmanage-url/dataservice/certificate/syncvbond
بمجرد إستعادة البنية وتعيين جلسات التحكم وجلسات عمل BFD فوق جميع الحواف ووحدات التحكم في البنية، نحتاج إلى إبطال وحدات التحكم القديمة (vmanage/vsmart/vbond) من واجهة المستخدم (UI)
تنطبق عمليات التحقق من النشر هذه على جميع مجموعات النشر.
request platform software sdwan vedge_cloud activate chassis-number token
تحقق من ظهور العناصر كما هو متوقع:
قوالب
السياسات
وحدات التحكم في وضع التحكم في الإنترنت WAN vEdge (كلا البوتبين) صفحة الجهاز
قابل للتطبيق لعقد vManage:
عمليات فحص Configuration-DB(NEO4j):
تنفيذ الأمر "طلب nms configuration-db diagnostics" على جميع عقد vManage:
1. التحقق من حالة Node عبر الإنترنت والقيادة:(غير متوفر لكافة الإصدارات)
يجب أن يعرض "Neo4j" 3 عقد عبر الإنترنت و 1 قائد و 2 متابعين. يجب أن يعرض "system" أيضا 3 عقد عبر الإنترنت و 1 قائد و 2 متابعين، ولكن بما أن هذا ليس DB الافتراضي فإن العلم الافتراضي هو خطأ. إذا كان هناك أقل من 3 إدخالات في كل NEO4j وكان النظام يعني أن العقدة قد سقطت من نظام المجموعة. يرجى الاتصال ب Cisco TAC لاستكشاف أخطاء هذا الأمر وإصلاحها.
2. تحقق مما إذا كانت أي عقدة "عزل".

يجب ألا تكون أي من العقد في حالة العزل.
3. يجب أن يكون التحقق من صحة المخطط "ناجحا".

4. قم بجمع نسخة إحتياطية من configuration-db باستخدام الأمر "طلب عمليات تشخيص NMS configuration-db" وتأكد من نجاحها.

إن هناك أي تعارض أو خطأ يرى، اتصل ب cisco TAC ليتحرى.
وبدلا من ذلك، يمكننا تشغيل مكالمات واجهة برمجة التطبيقات (API) هذه لتأكيد حالة عقدة vManage لنظام مجموعة (لجميع عقد COMPUTE+DATA) - يعمل على الإصدار 20.12 والإصدارات الأحدث فقط
go to vshell of the vmanage node ( to be done on all vmanages)
===============================================================
curl -u : -H "Content-Type: application/json" -d '{"statements":[{"statement":"call dbms.cluster.overview"}]}' http://:7474/db/neo4j/tx/commit | jq -r
curl -u : -H "Content-Type: application/json" -d '{"statements":[{"statement":"show databases"}]}' http://:7474/db/neo4j/tx/commit | jq -r تأكد من أن نظام المجموعة يحتوي على زعيم واحد لكل من Neo4j والنظام واسترح كمتابعين.تأكد من أن جميع العقد متصلة.إذا كان لديك نظام مكون من 3 عقد (جميعها عبارة عن COMPUTE+DATA)، فيجب أن يكون هناك قائد واحد لكل من Neo4j والنظام.أي انحراف، يجب الاتصال ب TAC
5. تحقق من وجود أي أخطاء في القرص أو Mem أو الإدخال/الإخراج على العنوان /var/log/kern.log. يجب التحقق من هذا في جميع عقد vManage.
6.حدد الخطوة عند تكوين مجموعة جديدة ل vManage لا تحتوي على نسخة كربونية بين كل عقدة
قم بأداء ssh كvManage-admin من العقدة 1 إلى العقد الأخرى cluster ip والعكس، للتحقق من تبادل المفتاح العام وعمل SSH الأقل بكلمة مرور [يلزم توفر الرمز المميز للموافقة للخطوات الموضحة هنا]
DR-vManage-1:~# ssh -i /etc/viptela/.ssh/id_dsa -p 830 vmanage-admin@
The authenticity of host '[192.168.50.5]:830 ([192.168.50.5]:830)' can't be established.
ECDSA key fingerprint is SHA256:rSpscoYCVC+yifUMHVTlxtjqmyrZSFg93msFdoSUieQ.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added '[192.168.50.5]:830' (ECDSA) to the list of known hosts.
viptela 20.9.3.0.31
Password:
في حالة ما إذا كان الإخراج يطلب إدخال كلمة المرور، اتصل ب TAC
قابل للتطبيق لجميع وحدات التحكم في شبكة WAN المعرفة عن طريق البرامج (vBond و vManage و vSmart):
قم بتنفيذ الأوامر على كافة وحدات التحكم في التغشية وتأكد من أن معرف المستخدم الفريد (UID) الخاص ببرنامج vManage والأرقام التسلسلية التي تم رؤيتها صالحة للهيكل الحالي:
أوامر vBond:
show orchestrator valid-vsmarts
show orchestrator valid-vmanage-id
أوامر vManage/vSmart:
show control valid-vsmart
show control valid-vmanage-id
الرجاء ملاحظة أن إخراج Show control Valid-Smart يتضمن الأرقام التسلسلية لكل من عقد vSmarts و vManage.
قارنها مع تلك التي تظهر في واجهة المستخدم vManage. انتقل إلى تكوين القسم > الشهادات > وحدات التحكم.
إذا تم عرض أي إدخالات إضافية لمعرف المستخدم/الرقم التسلسلي الذي لم يتم إدراجه حاليا على البنية، فيجب حذفها. أنت يستطيع اتصلت cisco TAC ل ال نفسه.
| المراجعة | تاريخ النشر | التعليقات |
|---|---|---|
1.0 |
25-Feb-2026
|
الإصدار الأولي |
التعليقات