In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird die Wiederherstellung einer Cisco SD-WAN-Fabric beschrieben, einschließlich der Sicherung und Wiederherstellung der Controller-Konfigurationen für verschiedene Bereitstellungen.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
vManage-Bereitstellung
DR-Optionen
Anmerkung: Weitere Informationen zur Art der Notfallwiederherstellung finden Sie unter diesem Link
Kombinationen:
| Nr. | vManage-Einrichtung | DR-Option |
|---|---|---|
| 1 | Standalone (1 Knoten) | Kein DR |
| 2 | Standalone (1 Knoten) | DR mit einem Knoten |
| 3 | Cluster (3-Node oder 6-Node) | Kein DR |
| 4 | Cluster (3-Node oder 6-Node) | Standby-DR-Cluster |
Diese Schritte gelten für alle Bereitstellungskombinationen. Sie behandeln das Aufrufen von VM-Instanzen und das Anwenden einer grundlegenden CLI-Konfiguration. In jedem Kombinationsabschnitt wird angegeben, wie viele Instanzen bereitgestellt werden müssen und welche zusätzlichen Schritte ausgeführt werden müssen.
Anmerkung: Cisco hat bestimmte Begriffe umbenannt, sodass diese austauschbar sind. Cisco vManage = Cisco Catalyst Manager, Cisco vBond = Cisco Catalyst Validator, Cisco vSmart = Cisco Catalyst Controller
Laden Sie die OVA-Dateien für SD-WAN-Controller von der Cisco Software-Download-Seite hier herunter:
Anmerkung: Aktivieren Sie auf den ESXi/Cloud-Plattformen vSmart, vBond und vManage Controller mithilfe der OVA-Datei. Lesen Sie das verknüpfte Dokument, und stellen Sie sicher, dass je nach SD-WAN-Bereitstellungstyp ausreichend CPU, RAM und Festplatten allen Controllern zugewiesen sind. Navigieren Sie hier, um weitere Informationen zu erhalten. Weisen Sie dem vManage-Knoten unbedingt eine sekundäre Festplatte zu, wie in der Spalte Storage Size* in der verknüpften Computing-Anleitung angegeben.
For a standalone vManage, choose the persona as COMPUTE_AND_DATA.
For a 3 node cluster, on 3 vManage nodes, the persona is set to COMPUTE_AND_DATA.
For a 6 node cluster, on 3 vManage nodes the persona is COMPUTE_AND_DATA and on rest 3 vManage nodes persona DATA.
Beispiel:Wählen Sie 1 für COMPUTE_AND_DATA

Wählen Sie die sekundäre Festplatte wie abgebildet aus:


Beispiel

Anmerkung: Sie können die Konfiguration aus dem vorhandenen vManage-System heranziehen und das gleiche IP-Adressschema hier konfigurieren.
Conf t
vpn 0
no interface eth0
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
Beispiel:

Anmerkung: Verweisen Sie auf die Konfiguration des vorhandenen vBond, und konfigurieren Sie hier dieselben Konfigurationen.
Conf t
vpn 0
no interface eth0
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
commit
Wenn Sie SSH-Zugriff auf alle Controller haben, konfigurieren Sie diese CLI-Konfigurationen auf jedem Controller.
config t
system
host-name
system-ip
site-id
organization-name
vbond
commit
Hinweis: Wenn wir eine URL als vBond-Adresse verwenden, stellen Sie sicher, dass die IP-Adressen des DNS-Servers in der VPN 0-Konfiguration konfiguriert sind, oder dass sie aufgelöst werden können.
Diese Konfigurationen werden auf allen Controllern benötigt, damit die Transportschnittstelle Steuerverbindungen zu den Routern und den übrigen Controllern herstellen kann.
config t
vpn 0
dns primary
dns secondary
interface eth1
ip address
tunnel-interface
allow-service all
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service stun
allow-service https
!
no shutdown
!
ip route 0.0.0.0/0
commit
Hinweis: Sie können die Konfigurationen Ihres vorhandenen Controllers heranziehen. Wenn die Konfiguration vorhanden ist, können Sie diese den neuen Controllern hinzufügen.
Konfigurieren Sie das Steuerungsprotokoll nur dann als TLS, wenn Router sichere Steuerverbindungen mit den vManage-Knoten mithilfe von TLS herstellen müssen. Standardmäßig stellen alle Controller und Router eine Steuerverbindung mithilfe von DTLS her. Dies ist eine optionale Konfiguration, die je nach Anforderung nur für vSmart- und vManage-Knoten erforderlich ist.
Conf t
security
control
protocol tls
Commit
Stellen Sie sicher, dass die Anzahl der aktiven Cisco SD-WAN Manager-Instanzen mit der Anzahl der neu installierten Cisco SD-WAN Manager-Instanzen identisch ist.
Stellen Sie sicher, dass auf allen aktiven und neuen Cisco SD-WAN Manager-Instanzen dieselbe Softwareversion ausgeführt wird.
Stellen Sie sicher, dass alle aktiven und neuen Cisco SD-WAN Manager-Instanzen die Management-IP-Adresse des Cisco SD-WAN Validators erreichen können.
Stellen Sie sicher, dass die Zertifikate auf den neu installierten Cisco SD-WAN Manager-Instanzen installiert wurden.
Stellen Sie sicher, dass die Uhren auf allen Cisco Catalyst SD-WAN-Geräten, einschließlich der neu installierten Cisco SD-WAN Manager-Instanzen, synchronisiert sind.
Stellen Sie sicher, dass auf den neu installierten Cisco SD-WAN Manager-Instanzen ein neuer Satz von System-IPs und Standort-IDs konfiguriert und die gleiche grundlegende Konfiguration wie im aktiven Cluster verwendet wird.




Wenn Sie eine eigene Zertifizierungsstelle (CA) oder eine Enterprise-Zertifizierungsstelle verwenden, wählen Sie Enterprise aus.


Navigieren Sie zu Configuration > Devices > Control Components (Konfiguration > Geräte > Steuerungskomponenten), falls es sich um 20.15/20.18 vManage-Knoten handelt. Bei Versionen 20.9/20.12: Konfiguration > Geräte > Controller
Hinweis: Wir müssen Admin-Anmeldedaten von vBond oder einem Benutzerteil von netadmingroup verwenden. Dies können Sie in der CLI von vBond überprüfen. Wählen Sie im Dropdown-Menü "CSR generieren" die Option Ja, wenn ein neues Zertifikat für vBond installiert werden muss.
Anmerkung: Wenn sich vBond hinter einem NAT-Gerät bzw. einer NAT-Firewall befindet, überprüfen Sie, ob die IP-Adresse der vBond VPN 0-Schnittstelle in eine öffentliche IP-Adresse übersetzt wurde. Wenn die IP-Adresse der VPN 0-Schnittstelle von vManage aus nicht erreichbar ist, verwenden Sie in diesem Schritt die öffentliche IP-Adresse der VPN 0-Schnittstelle.

Klicken Sie auf Add vSmart (vSmart hinzufügen), wenn es sich um 20.12 vManage handelt, oder auf Add Controller (Controller hinzufügen), wenn es sich um 20.15/20.18 vManage handelt.
Geben Sie in einem Popup-Fenster die VPN 0-Transport-IP von vSmart ein, die über vManage erreichbar ist.
Überprüfen Sie die Erreichbarkeit mithilfe des Ping-Befehls, wenn dies von der CLI von vManage zu vSmart IP zulässig ist.
Geben Sie die Benutzeranmeldeinformationen für vSmart Note ein, die von vSmart oder einem Benutzer der netadmin-Gruppe verwendet werden müssen.
Sie können dies in der CLI des vSmart überprüfen.
Legen Sie das Protokoll auf TLS fest, wenn TLS für Router verwendet werden soll, um Steuerverbindungen mit vSmart herzustellen. Diese Konfiguration muss auch für CLI von vSmarts- und vManage-Knoten konfiguriert werden.
Wählen Sie im Dropdown-Menü "Generate CSR" (CSR generieren) die Option Yes (Ja) aus, wenn ein neues Zertifikat für vSmart installiert werden muss.
Hinweis: Wenn sich vSmart hinter dem NAT-Gerät/der Firewall befindet, prüfen Sie, ob die IP-Adresse der vSmart VPN 0-Schnittstelle in eine öffentliche IP übersetzt wurde. Wenn die IP-Adresse der VPN 0-Schnittstelle von vManage nicht erreichbar ist, verwenden Sie in diesem Schritt die öffentliche IP-Adresse der IP-Adresse der VPN 0-Schnittstelle.

Überprüfen Sie nach Abschluss aller Schritte, ob alle Steuerungskomponenten unter Monitor>Dashboard erreichbar sind.


Vergewissern Sie sich, dass configuration-db auf dem vManage-Knoten ausgeführt wird.
Sie können dies mit dem Befehl request nms configuration-db status onvManageCLI überprüfen. Die Ausgabe erfolgt wie dargestellt
vmanage# request nms configuration-db status
NMS configuration database
Enabled: true
Status: running PID:32632 for 1066085s
Native metrics status: ENABLED
Server-load metrics status: ENABLED
vmanage#
Verwenden Sie diesen Befehl, um das Backup configuration-db vom angegebenen Konfigurationsdb-Leader "vManage" zu erfassen.
request nms configuration-db backup path /opt/data/backup/
Die erwartete Ausgabe lautet wie folgt:
vmanage# request nms configuration-db backup path /opt/data/backup/june18th
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved backup to /opt/data/backup/june18th.tar.gz
sha256sum: 8d0f5af8aee4e70f05e3858be6bdd5e6c136134ae47c383569ec883080f5d359
Removing the temp staging dir :/opt/data/backup/staging
vmanage#
Kopieren Sie das Sicherungsverzeichnis configuration-db mithilfe von SCP in das Verzeichnis /home/admin/ von vManage.
Beispielausgabe des Befehls scp:
XXXXXXXXX Downloads % scp june18th.tar.gz admin@10.66.62.27:/home/admin/
viptela 20.15.4.1
(admin@10.66.62.27) Password:
(admin@10.66.62.27) Password:
june18th.tar.gz 0% 255KB 47.2KB/s - stalled -
Zum Wiederherstellen des "configuration-db"-Backups müssen wir zunächst die "configuration-db"-Anmeldeinformationen konfigurieren. Wenn Ihre Anmeldeinformationen für configuration-db default(neo4j/password) sind, können wir diesen Schritt überspringen.
Um die Anmeldeinformationen für configuration-db zu konfigurieren, verwenden Sie den Befehl request nms configuration-db update-admin-user. Verwenden Sie den Benutzernamen und das Kennwort Ihrer Wahl.
Bitte beachten Sie, dass der Anwendungsserver von vManage neu gestartet wurde. Aufgrund dessen kann auf die vManage-Benutzeroberfläche für kurze Zeit nicht mehr zugegriffen werden.
vmanage# request nms configuration-db update-admin-user
configuration-db
Enter current user name:neo4j
Enter current user password:password
Enter new user name:ciscoadmin
Enter new user password:ciscoadmin
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully updated configuration database admin user(this is service node, please repeat same operation on all service/data nodes)
Successfully restarted vManage Device Data Collector
Successfully restarted NMS application server
Successfully restarted NMS data collection agent
vmanage#
Nach dem wir fortfahren können, die Konfiguration-db-Backup wiederherzustellen:
Wir können den Befehl request nms configuration-db restore path /home/admin/< > verwenden, um configuration-db auf dem neuen vManage wiederherzustellen:
vmanage# request nms configuration-db restore path /home/admin/june18th.tar.gz
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Successfully backup database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Configuration database is running in a standalone mode
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully saved cluster configuration for localhost
Successfully saved vManage root CA information for device: "53f95156-f56b-472f-b713-d164561b25b7"
Stopping NMS application server on localhost
Stopping NMS configuration database on localhost
Reseting NMS configuration database on localhost
Loading NMS configuration database on localhost
Starting NMS configuration database on localhost
Waiting for 180s or the instance to start...
NMS configuration database on localhost has started.
Updating DB with the saved cluster configuration data
Successfully reinserted cluster meta information
Successfully reinserted vmanage root ca information
Starting NMS application server on localhost
Waiting for 180s for the instance to start...
Successfully restored database
Sobald die Konfigurationsdatenbank wiederhergestellt ist, stellen Sie sicher, dass auf die vManage-Benutzeroberfläche zugegriffen werden kann. Warten Sie etwa 5 Minuten, und versuchen Sie dann, auf die Benutzeroberfläche zuzugreifen.
Nachdem Sie sich erfolgreich bei der Benutzeroberfläche angemeldet haben, stellen Sie sicher, dass die Liste der Edge-Router, die Vorlage, die Richtlinien und alle anderen Konfigurationen, die auf der vorherigen oder vorhandenen vManage-Benutzeroberfläche vorhanden waren, auf der neuen vManage-Benutzeroberfläche wiedergegeben werden.
Nach der Wiederherstellung von configuration-db müssen alle neuen Controller (vmanage/vsmart/vbond) in der Fabric erneut authentifiziert werden.
Hinweis: Wenn in der Produktion die zur erneuten Authentifizierung verwendete Schnittstellen-IP die Tunnel-Schnittstellen-IP ist, müssen Sie sicherstellen, dass der NETCONF-Dienst auf der Tunnelschnittstelle von vManage, vSmart und vBond sowie auf den Firewalls entlang des Pfads zugelassen ist. Der zu öffnende Firewall-Port ist der TCP-Port 830 als bidirektionale Regel vom DR-Cluster zu allen vBonds und vSmarts.
Klicken Sie auf der verwalteten Benutzeroberfläche auf Konfiguration > Geräte > Controller.


Führen Sie diesen Schritt aus, nachdem alle Controller integriert wurden:
Führen Sie auf einem Cisco SD-WAN Manager-Server im neu aktiven Cluster die folgenden Aktionen aus:
Geben Sie diesen Befehl ein, um das Root-Zertifikat mit allen Cisco Catalyst SD-WAN-Geräten im neu aktiven Cluster zu synchronisieren:
https://vmanage-url/dataservice/system/device/sync/rootcertchain
Geben Sie diesen Befehl ein, um die UUID des Cisco SD-WAN-Managers mit dem Cisco SD-WAN Validator zu synchronisieren:
https://vmanage-url/dataservice/certificate/syncvbond
Sobald die Fabric wiederhergestellt ist und die Steuerungs- und BFD-Sitzungen für alle Edges und Controller in der Fabric verfügbar sind, müssen die alten Controller (vmanage/vsmart/vbond) in der Benutzeroberfläche ungültig gemacht werden.
Anmerkung: Fahren Sie mit dem hier abgebildeten Abschnitt "Nachprüfungen" fort, der für alle Bereitstellungskombinationen gilt.
Stellen Sie sicher, dass die Anzahl der aktiven Cisco SD-WAN Manager-Instanzen mit der Anzahl der neu installierten Cisco SD-WAN Manager-Instanzen identisch ist.
Stellen Sie sicher, dass auf allen aktiven und neuen Cisco SD-WAN Manager-Instanzen dieselbe Softwareversion ausgeführt wird.
Stellen Sie sicher, dass alle aktiven und neuen Cisco SD-WAN Manager-Instanzen die Management-IP-Adresse des Cisco SD-WAN Validators erreichen können.
Stellen Sie sicher, dass die Zertifikate auf den neu installierten Cisco SD-WAN Manager-Instanzen installiert wurden.
Stellen Sie sicher, dass die Uhren auf allen Cisco Catalyst SD-WAN-Geräten, einschließlich der neu installierten Cisco SD-WAN Manager-Instanzen, synchronisiert sind.
Stellen Sie sicher, dass auf den neu installierten Cisco SD-WAN Manager-Instanzen ein neuer Satz von System-IPs und Standort-IDs konfiguriert und die gleiche grundlegende Konfiguration wie im aktiven Cluster verwendet wird.




Wenn Sie eine eigene Zertifizierungsstelle (CA) oder eine Enterprise-Zertifizierungsstelle verwenden, wählen Sie Enterprise aus.


Navigieren Sie zu Configuration > Devices > Control Components (Konfiguration > Geräte > Steuerungskomponenten), falls es sich um 20.15/20.18 vManage-Knoten handelt. Bei den Versionen 20.9/20.12 finden Sie unter Konfiguration > Geräte > Controller
Hinweis: Wir müssen Admin-Anmeldedaten von vBond oder einem Benutzerteil von netadmingroup verwenden. Dies können Sie in der CLI von vBond überprüfen. Wählen Sie im Dropdown-Menü "CSR generieren" die Option "Ja", wenn ein neues Zertifikat für vBond installiert werden soll.
Anmerkung: Wenn sich vBond hinter einem NAT-Gerät bzw. einer NAT-Firewall befindet, überprüfen Sie, ob die IP-Adresse der vBond VPN 0-Schnittstelle in eine öffentliche IP-Adresse übersetzt wurde. Wenn die VPN 0-Schnittstellen-IP von vManage aus nicht erreichbar ist, verwenden Sie in diesem Schritt die öffentliche IP-Adresse der VPN 0-Schnittstelle.

Klicken Sie auf Add vSmart (vSmart hinzufügen), wenn es sich um 20.12 vManage handelt, oder auf Add Controller (Controller hinzufügen), wenn es sich um 20.15/20.18 vManage handelt.
Geben Sie in einem Popup-Fenster die VPN 0-Transport-IP von vSmart ein, die über vManage erreichbar ist.
Überprüfen Sie die Erreichbarkeit mithilfe des Ping-Befehls, wenn dies von der CLI von vManage zu vSmart IP zulässig ist.
Geben Sie die Benutzeranmeldeinformationen für vSmart Note ein, die von vSmart oder einem Benutzer der netadmin-Gruppe verwendet werden müssen.
Sie können dies in der CLI des vSmart überprüfen.
Legen Sie das Protokoll auf TLS fest, wenn TLS für Router verwendet werden soll, um Steuerverbindungen mit vSmart herzustellen. Diese Konfiguration muss auch für CLI von vSmarts- und vManage-Knoten konfiguriert werden.
Wählen Sie im Dropdown-Menü "Generate CSR" (CSR generieren) die Option Yes (Ja) aus, wenn ein neues Zertifikat für vSmart installiert werden muss.
Hinweis: Wenn sich vSmart hinter dem NAT-Gerät/der Firewall befindet, prüfen Sie, ob die IP-Adresse der vSmart VPN 0-Schnittstelle in eine öffentliche IP übersetzt wurde. Wenn die IP-Adresse der VPN 0-Schnittstelle von vManage nicht erreichbar ist, verwenden Sie in diesem Schritt die öffentliche IP-Adresse der IP-Adresse der VPN 0-Schnittstelle.

Überprüfen Sie nach Abschluss aller Schritte, ob alle Steuerungskomponenten unter Monitor>Dashboard erreichbar sind.


Anmerkung: Stellen Sie beim Sammeln des Konfigurations-Datenbank-Backups vom vorhandenen vManage-Knoten, auf dem die Notfallwiederherstellung aktiviert ist, sicher, dass das Backup gesammelt wird, nachdem die Notfallwiederherstellung auf diesem Knoten angehalten und gelöscht wurde.
Bestätigen Sie, dass keine laufende Disaster Recovery-Replikation vorhanden ist. Navigieren Sie zu Administration > Disaster Recovery und Vergewissern Sie sich, dass der Status "Success" lautet und sich nicht in einem vorübergehenden Status wie "Import Pending" (Ausstehend), "Export Pending" (Ausstehend) oder "Download Pending" (Ausstehend) befindet. Wenn der Status nicht erfolgreich ist, wenden Sie sich an das Cisco TAC, und stellen Sie sicher, dass die Replikation erfolgreich ist, bevor Sie die Disaster Recovery anhalten.
Halten Sie zunächst die Notfallwiederherstellung an, und stellen Sie sicher, dass die Aufgabe abgeschlossen ist. Löschen Sie anschließend die Notfallwiederherstellung, und bestätigen Sie, dass die Aufgabe abgeschlossen ist.

Wenden Sie sich an das Cisco TAC, um sicherzustellen, dass die Notfallwiederherstellung erfolgreich beseitigt wird.
Vergewissern Sie sich, dass configuration-db auf dem vManage-Knoten ausgeführt wird.
Sie können dies mit dem Befehl request nms configuration-db statusonvManageCLI überprüfen. Die Ausgabe erfolgt wie dargestellt
vmanage# request nms configuration-db status
NMS configuration database
Enabled: true
Status: running PID:32632 for 1066085s
Native metrics status: ENABLED
Server-load metrics status: ENABLED
vmanage#
Verwenden Sie diesen Befehl, um das Backup configuration-db vom angegebenen Konfigurationsdb-Leader "vManage" zu erfassen.
request nms configuration-db backup path /opt/data/backup/
Die erwartete Ausgabe lautet wie folgt:
vmanage# request nms configuration-db backup path /opt/data/backup/june18th
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved backup to /opt/data/backup/june18th.tar.gz
sha256sum: 8d0f5af8aee4e70f05e3858be6bdd5e6c136134ae47c383569ec883080f5d359
Removing the temp staging dir :/opt/data/backup/staging
vmanage#
Kopieren Sie das Sicherungsverzeichnis configuration-db mithilfe von SCP in das Verzeichnis /home/admin/ von vManage.
Beispielausgabe des Befehls scp:
XXXXXXXXX Downloads % scp june18th.tar.gz admin@10.66.62.27:/home/admin/
viptela 20.15.4.1
(admin@10.66.62.27) Password:
(admin@10.66.62.27) Password:
june18th.tar.gz 0% 255KB 47.2KB/s - stalled -
Zum Wiederherstellen des "configuration-db"-Backups müssen wir zunächst die "configuration-db"-Anmeldeinformationen konfigurieren. Wenn Ihre Anmeldeinformationen für configuration-db default(neo4j/password) sind, können wir diesen Schritt überspringen.
Um die Anmeldeinformationen für configuration-db zu konfigurieren, verwenden Sie den Befehl request nms configuration-db update-admin-user.Use the username and password of your choice.
Bitte beachten Sie, dass der Anwendungsserver von vManage neu gestartet wurde. Aufgrund dessen kann auf die vManage-Benutzeroberfläche für kurze Zeit nicht mehr zugegriffen werden.
vmanage# request nms configuration-db update-admin-user
configuration-db
Enter current user name:neo4j
Enter current user password:password
Enter new user name:ciscoadmin
Enter new user password:ciscoadmin
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully updated configuration database admin user(this is service node, please repeat same operation on all service/data nodes)
Successfully restarted vManage Device Data Collector
Successfully restarted NMS application server
Successfully restarted NMS data collection agent
vmanage#
Nach dem wir fortfahren können, die Konfiguration-db-Backup wiederherzustellen:
Wir können den Befehl request nms configuration-db restore path /home/admin/< > verwenden, um configuration-db auf dem neuen vManage wiederherzustellen:
vmanage# request nms configuration-db restore path /home/admin/june18th.tar.gz
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Successfully backup database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Configuration database is running in a standalone mode
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully saved cluster configuration for localhost
Successfully saved vManage root CA information for device: "53f95156-f56b-472f-b713-d164561b25b7"
Stopping NMS application server on localhost
Stopping NMS configuration database on localhost
Reseting NMS configuration database on localhost
Loading NMS configuration database on localhost
Starting NMS configuration database on localhost
Waiting for 180s or the instance to start...
NMS configuration database on localhost has started.
Updating DB with the saved cluster configuration data
Successfully reinserted cluster meta information
Successfully reinserted vmanage root ca information
Starting NMS application server on localhost
Waiting for 180s for the instance to start...
Successfully restored database
Sobald die Konfigurationsdatenbank wiederhergestellt ist, stellen Sie sicher, dass auf die vManage-Benutzeroberfläche zugegriffen werden kann. Warten Sie etwa 5 Minuten, und versuchen Sie dann, auf die Benutzeroberfläche zuzugreifen.
Nachdem Sie sich erfolgreich bei der Benutzeroberfläche angemeldet haben, stellen Sie sicher, dass die Liste der Edge-Router, die Vorlage, die Richtlinien und alle anderen Konfigurationen, die auf der vorherigen oder vorhandenen vManage-Benutzeroberfläche vorhanden waren, auf der neuen vManage-Benutzeroberfläche wiedergegeben werden.
Siehe Schritt 2: Vorprüfungen in Kombination 2: Standalone vManage + Single Node DR und stellen Sie sicher, dass wir alle Anforderungen erfüllt haben, bevor wir mit der Disaster Recovery fortfahren.
Out-of-Band-Cluster-Schnittstelle in VPN 0
Die absolute Mindestkonfiguration für vManagevor der Registrierung für die Notfallwiederherstellung ist wie folgt
config t
system
host-name
system-ip
site-id
organization-name
vbond
commit
Hinweis: Wenn wir eine URL als vBond-Adresse verwenden, stellen Sie sicher, dass die IP-Adressen des DNS-Servers in der VPN 0-Konfiguration konfiguriert sind, oder dass sie aufgelöst werden können.
Diese Konfigurationen werden benötigt, um die Transportschnittstelle zu aktivieren, die zum Herstellen von Steuerverbindungen mit den Routern und den übrigen Controllern verwendet wird
config t
vpn 0
dns primary
dns secondary
interface eth1
ip address
tunnel-interface
allow-service all
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service stun
allow-service https
!
no shutdown
!
ip route 0.0.0.0/0
commit
Konfigurieren Sie außerdem die VPN 512Management-Schnittstelle, um den Out-of-Band-Management-Zugriff auf den Controller zu ermöglichen.
Conf t
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
commit
Konfigurieren Sie die Service-Schnittstelle auf dem vManage-Knoten. Diese Schnittstelle wird für die DR-Kommunikation verwendet.
conf t
interface eth2
ip address
no shutdown
commit
Stellen Sie sicher, dass dasselbe IP-Subnetz für die Service-Schnittstelle auf dem primären vManage und DR vManage verwendet wird.
Gehen Sie wie unter Abschnitt Kombination 2 beschrieben vor: Standalone vManage + Single Node DR Schritt 3: Konfigurieren Sie die vManage-Benutzeroberfläche, -Zertifikate und -Onboard-Controller, um das Zertifikat auf dem Disaster Recovery vManage zu installieren.

Klicken Sie nach dem Ausfüllen auf "Weiter".
Füllen Sie die Details der vBond-Controller aus.
Die vBond-Controller müssen über Netconf in der angegebenen IP-Adresse erreichbar sein.
Die Anmeldedaten müssen die eines Netzwerkadministratorbenutzers (dradmin) sein und dürfen nach der Konfiguration des DR nicht mehr geändert werden.
Zu diesem Zweck wird empfohlen, dass vBond diesen Dradmin-Benutzer lokal konfiguriert. Alternativ können Sie den Admin-Benutzer verwenden, um vBond hinzuzufügen.


Legen Sie im Replikationszeitplan den Wert "Replication Interval" (Replikationsintervall)’.Bei jedem Replikationsintervall werden die Daten von der primären vManageTo sekundärer vManage. Der konfigurierbare Mindestwert beträgt 15 Minuten.


Beachten Sie, dass die grafische Benutzeroberfläche von vManage während dieses Vorgangs neu gestartet wird.
Nach Abschluss dieses Vorgangs muss der Status "Success" angezeigt werden.

Navigieren Sie zuAdministration → Disaster Recoveryum den Status der Notfallwiederherstellung und den Zeitpunkt der letzten Replikation der Daten anzuzeigen.

Nach der Wiederherstellung der Konfigurationsdatenbank müssen alle neuen Controller (vmanage/vsmart/vbond) im Fabric erneut authentifiziert werden.
Hinweis: Wenn in der Produktion die zur erneuten Authentifizierung verwendete Schnittstellen-IP die Tunnel-Schnittstellen-IP ist, müssen Sie sicherstellen, dass der NETCONF-Dienst auf der Tunnelschnittstelle von vManage, vSmart und vBond sowie auf den Firewalls entlang des Pfads zugelassen ist. Der zu öffnende Firewall-Port ist der TCP-Port 830 als bidirektionale Regel vom DR-Cluster zu allen vBonds und vSmarts .
Klicken Sie auf der verwalteten Benutzeroberfläche auf Konfiguration > Geräte > Controller.

Führen Sie diesen Schritt aus, nachdem alle Controller integriert wurden:
Führen Sie auf einem Cisco SD-WAN Manager-Server im neu aktiven Cluster die folgenden Aktionen aus:
Geben Sie diesen Befehl ein, um das Root-Zertifikat mit allen Cisco Catalyst SD-WAN-Geräten im neu aktiven Cluster zu synchronisieren:
https://vmanage-url/dataservice/system/device/sync/rootcertchain
Geben Sie diesen Befehl ein, um die UUID des Cisco SD-WAN-Managers mit dem Cisco SD-WAN Validator zu synchronisieren:
https://vmanage-url/dataservice/certificate/syncvbond
Sobald die Fabric wiederhergestellt ist und die Steuerungs- und BFD-Sitzungen für alle Edges und Controller in der Fabric verfügbar sind, müssen die alten Controller (vmanage/vsmart/vbond) in der Benutzeroberfläche ungültig gemacht werden.
Anmerkung: Fahren Sie mit dem hier abgebildeten Abschnitt "Nachprüfungen" fort, der für alle Bereitstellungskombinationen gilt.
Erforderliche Instanzen:
Schritte:
Stellen Sie sicher, dass die Anzahl der aktiven Cisco SD-WAN Manager-Instanzen mit der Anzahl der neu installierten Cisco SD-WAN Manager-Instanzen identisch ist.
Stellen Sie sicher, dass auf allen aktiven und neuen Cisco SD-WAN Manager-Instanzen dieselbe Softwareversion ausgeführt wird.
Stellen Sie sicher, dass alle aktiven und neuen Cisco SD-WAN Manager-Instanzen die Management-IP-Adresse des Cisco SD-WAN Validators erreichen können.
Stellen Sie sicher, dass die Zertifikate auf den neu installierten Cisco SD-WAN Manager-Instanzen installiert wurden.
Stellen Sie sicher, dass die Uhren auf allen Cisco Catalyst SD-WAN-Geräten, einschließlich der neu installierten Cisco SD-WAN Manager-Instanzen, synchronisiert sind.
Stellen Sie sicher, dass auf den neu installierten Cisco SD-WAN Manager-Instanzen ein neuer Satz von System-IPs und Standort-IDs konfiguriert und die gleiche grundlegende Konfiguration wie im aktiven Cluster verwendet wird.




Wenn Sie eine eigene Zertifizierungsstelle (CA) oder eine Enterprise-Zertifizierungsstelle verwenden, wählen Sie Enterprise aus.


Navigieren Sie zu Configuration > Devices > Control Components (Konfiguration > Geräte > Steuerungskomponenten), falls es sich um 20.15/20.18 vManage-Knoten handelt. Bei den Versionen 20.9/20.12 finden Sie unter Konfiguration > Geräte > Controller
Hinweis: Wir müssen Admin-Anmeldedaten von vBond oder einem Benutzerteil von netadmingroup verwenden. Dies können Sie in der CLI von vBond überprüfen. Wählen Sie im Dropdown-Menü "CSR generieren" die Option "Ja", wenn ein neues Zertifikat für vBond installiert werden soll.
Anmerkung: Wenn sich vBond hinter einem NAT-Gerät bzw. einer NAT-Firewall befindet, überprüfen Sie, ob die IP-Adresse der vBond VPN 0-Schnittstelle in eine öffentliche IP-Adresse übersetzt wurde. Wenn die VPN 0-Schnittstellen-IP von vManage aus nicht erreichbar ist, verwenden Sie in diesem Schritt die öffentliche IP-Adresse der VPN 0-Schnittstelle.

Klicken Sie auf Add vSmart (vSmart hinzufügen), wenn es sich um 20.12 vManage handelt, oder auf Add Controller (Controller hinzufügen), wenn es sich um 20.15/20.18 vManage handelt.
Geben Sie in einem Popup-Fenster die VPN 0-Transport-IP von vSmart ein, die über vManage erreichbar ist.
Überprüfen Sie die Erreichbarkeit mithilfe des Ping-Befehls, wenn dies von der CLI von vManage zu vSmart IP zulässig ist.
Geben Sie die Benutzeranmeldeinformationen für vSmart Note ein, die von vSmart oder einem Benutzer der netadmin-Gruppe verwendet werden müssen.
Sie können dies in der CLI des vSmart überprüfen.
Legen Sie das Protokoll auf TLS fest, wenn TLS für Router verwendet werden soll, um Steuerverbindungen mit vSmart herzustellen. Diese Konfiguration muss auch für CLI von vSmarts- und vManage-Knoten konfiguriert werden.
Wählen Sie im Dropdown-Menü "Generate CSR" (CSR generieren) die Option Yes (Ja) aus, wenn ein neues Zertifikat für vSmart installiert werden muss.
Hinweis: Wenn sich vSmart hinter dem NAT-Gerät/der Firewall befindet, prüfen Sie, ob die IP-Adresse der vSmart VPN 0-Schnittstelle in eine öffentliche IP übersetzt wurde. Wenn die IP-Adresse der VPN 0-Schnittstelle von vManage nicht erreichbar ist, verwenden Sie in diesem Schritt die öffentliche IP-Adresse der IP-Adresse der VPN 0-Schnittstelle.

Überprüfen Sie nach Abschluss aller Schritte, ob alle Steuerungskomponenten unter Monitor>Dashboard erreichbar sind.


Hinweis: Der vManage-Cluster kann je nach Anzahl der in die SD-WAN-Fabric integrierten Standorte mit drei vManage-Knoten oder mit sechs vManage-Knoten konfiguriert werden. Verweisen Sie auf Ihren vorhandenen vManage-Cluster, und wählen Sie die Anzahl der Knoten aus.
config t
system
host-name
system-ip
site-id
organization-name
vbond
commit
Hinweis: Wenn wir eine URL als vBond-Adresse verwenden, stellen Sie sicher, dass die IP-Adressen des DNS-Servers in der VPN 0-Konfiguration konfiguriert sind, oder dass sie aufgelöst werden können.
Diese Konfigurationen werden benötigt, um die Transportschnittstelle zu aktivieren, über die Steuerverbindungen mit den Routern und den übrigen Controllern hergestellt werden.
config t
vpn 0
dns primary
dns secondary
interface eth1
ip address
tunnel-interface
allow-service all
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service stun
allow-service https
!
no shutdown
!
ip route 0.0.0.0/0
commit
Konfigurieren Sie außerdem die VPN 512Management-Schnittstelle, um den Out-of-Band-Management-Zugriff auf den Controller zu ermöglichen.
Conf t
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
Commit
Optionale Konfiguration:
Conf t
security
control
protocol tls
commit
Konfigurieren Sie die Service-Schnittstelle auf allen vManager-Knoten, einschließlich vManage-1, das bereits integriert wurde. Diese Schnittstelle wird für die Cluster-Kommunikation verwendet, d. h. die Kommunikation zwischen den vManager-Knoten im Cluster.
conf t
interface eth2
ip address
no shutdown
commit
Stellen Sie sicher, dass dasselbe IP-Subnetz für die Service-Schnittstelle an allen Knoten im vManagement-Cluster verwendet wird.
Wir können die gleichen Admin-Anmeldedaten von vManagerNodes verwenden, um vManagerCluster zu konfigurieren. Andernfalls können wir eine neue Benutzeranmeldeinformation konfigurieren, die Teil derNetAdmingroup ist. Die Konfigurationen für die Konfiguration neuer Benutzeranmeldeinformationen sind wie folgt:
conf t
system
aaa
user
password
group netadmin
commit
Achten Sie darauf, in allen vManager-Knoten, die Teil des Clusters sind, dieselben Benutzeranmeldeinformationen zu konfigurieren.Wenn wir die Admin-Anmeldedaten verwenden möchten, müssen in allen vManager-Knoten dieselben Benutzernamen und Kennwörter verwendet werden.
Navigieren Sie zu Configuration > Certificates > Control Components (Konfiguration > Zertifikate > Steuerungskomponenten), falls es sich um 20.15/20.18 vManage-Knoten handelt. Bei den Versionen 20.9/20.12 finden Sie unter Konfiguration > Geräte > Controller
Klicken Sie auf ... für Manager/vManage und dann auf CSR generieren.

Sobald der CSR generiert wurde, können Sie den CSR herunterladen und anhand der für die Controller ausgewählten Zertifizierungsstelle signieren lassen. Sie können diese Konfiguration unter Administration > Settings > Controller Certificate Authorization (Verwaltung > Einstellungen > Controller-Zertifikatsautorisierung) überprüfen. Wenn Cisco (empfohlen) ausgewählt ist, wird der CSR automatisch vom vManage in das PNP-Portal hochgeladen. Sobald das Zertifikat signiert wurde, wird es automatisch auf vManage installiert.
Wenn Manual (Manuell) ausgewählt ist, signieren Sie den CSR manuell über das Cisco PNP-Portal, indem Sie zum Smart Account und zum Virtual Account des jeweiligen SD-WAN-Overlays navigieren. Dasselbe Verfahren gilt für die Verwendung des Digicert- und Enterprise-Root-Zertifikats.
Sobald das Zertifikat im PNP-Portal verfügbar ist, klicken Sie im gleichen Abschnitt von vManage auf Install certificate (Zertifikat installieren), laden Sie das Zertifikat hoch, und installieren Sie das Zertifikat.
Führen Sie diesen Schritt für alle vManage-Knoten aus, die Teil des Clusters sind.
Anmerkung: Bei einem Cluster mit drei Knoten werden alle drei vManage-Knoten mit "compute+data" als Rolle aufgerufen.

Anmerkung: Informationen zur Aktivierung von SDAVC finden Sie in der Konfiguration Ihres vorhandenen Clusters. Sie müssen nur aktiviert werden, wenn dies erforderlich ist und nur auf einem vManage-Knoten des Clusters erforderlich ist.
Klicken Sie auf Aktualisieren.




Diese Punkte müssen berücksichtigt werden, bevor der nächste Knoten zum Cluster hinzugefügt wird:
Überprüfen Sie diese Punkte auf allen UIs der vManage-Knoten, die dem Cluster bisher hinzugefügt wurden:
Führen Sie diesen Schritt aus, nachdem alle Controller integriert wurden:
Anmerkung: Stellen Sie beim Sammeln des Konfigurations-Datenbank-Backups aus dem vorhandenen vManage-Cluster, in dem die Notfallwiederherstellung aktiviert ist, sicher, dass das Backup gesammelt wird, nachdem die Notfallwiederherstellung auf diesem Knoten angehalten und gelöscht wurde.
Bestätigen Sie, dass keine laufende Disaster Recovery-Replikation vorhanden ist. Navigieren Sie zu Administration > Disaster Recovery und Vergewissern Sie sich, dass der Status "Success" lautet und sich nicht in einem vorübergehenden Status wie "Import Pending" (Ausstehend), "Export Pending" (Ausstehend) oder "Download Pending" (Ausstehend) befindet. Wenn der Status nicht erfolgreich ist, wenden Sie sich an das Cisco TAC, und stellen Sie sicher, dass die Replikation erfolgreich ist, bevor Sie die Disaster Recovery anhalten.
Halten Sie zunächst die Notfallwiederherstellung an, und stellen Sie sicher, dass die Aufgabe abgeschlossen ist. Löschen Sie anschließend die Notfallwiederherstellung, und bestätigen Sie, dass die Aufgabe abgeschlossen ist.

Wenden Sie sich an das Cisco TAC, um sicherzustellen, dass die Notfallwiederherstellung erfolgreich beseitigt wird.
Dasselbe können Sie mit dem Befehl requestnmsconfiguration-dbstatus in vManageCLI überprüfen. Die Ausgabe erfolgt wie dargestellt
vmanage# request nms configuration-db status
NMS configuration database
Enabled: true
Status: running PID:32632 for 1066085s
Native metrics status: ENABLED
Server-load metrics status: ENABLED
vmanage#
vManage-3# request nms configuration-db diagnostics
NMS configuration database
Checking cluster connectivity for ports 7687,7474 ...
Pinging vManage node 0 on 169.254.1.5:7687,7474...
Starting Nping 0.7.80 ( https://nmap.org/nping ) at 2026-02-18 12:41 UTC
SENT (0.0013s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (0.0022s) Handshake with 169.254.1.5:7474 completed
SENT (1.0024s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (1.0028s) Handshake with 169.254.1.5:7687 completed
SENT (2.0044s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (2.0050s) Handshake with 169.254.1.5:7474 completed
SENT (3.0064s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (3.0072s) Handshake with 169.254.1.5:7687 completed
SENT (4.0083s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (4.0091s) Handshake with 169.254.1.5:7474 completed
SENT (5.0106s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (5.0115s) Handshake with 169.254.1.5:7687 completed
Max rtt: 0.906ms | Min rtt: 0.392ms | Avg rtt: 0.724ms
TCP connection attempts: 6 | Successful connections: 6 | Failed: 0 (0.00%)
Nping done: 1 IP address pinged in 5.01 seconds
Pinging vManage node 1 on 169.254.2.5:7687,7474...
========== SNIP ==========
Connecting to 10.10.10.3...
+------------------------------------------------------------------------------------+
| type | row | attributes[row]["value"] |
+------------------------------------------------------------------------------------+
| "StoreSizes" | "TotalStoreSize" | 85828934 |
| "PageCache" | "Flush" | 4268666 |
| "PageCache" | "EvictionExceptions" | 0 |
| "PageCache" | "UsageRatio" | 0.09724264705882353 |
| "PageCache" | "Eviction" | 2068 |
| "PageCache" | "HitRatio" | 1.0 |
| "ID Allocations" | "NumberOfRelationshipIdsInUse" | 2068 |
| "ID Allocations" | "NumberOfPropertyIdsInUse" | 56151 |
| "ID Allocations" | "NumberOfNodeIdsInUse" | 7561 |
| "ID Allocations" | "NumberOfRelationshipTypeIdsInUse" | 31 |
| "Transactions" | "LastCommittedTxId" | 214273 |
| "Transactions" | "NumberOfOpenTransactions" | 1 |
| "Transactions" | "NumberOfOpenedTransactions" | 441742 |
| "Transactions" | "PeakNumberOfConcurrentTransactions" | 11 |
| "Transactions" | "NumberOfCommittedTransactions" | 414568 |
| "Causal Cluster" | "IsLeader" | 1 >>>>>>>>> |
| "Causal Cluster" | "MsgProcessDelay" | 0 |
| "Causal Cluster" | "InFlightCacheTotalBytes" | 0 |
+------------------------------------------------------------------------------------+
18 rows
ready to start consuming query after 388 ms, results consumed after another 13 ms
Completed
Connecting to 10.10.10.3...
Displaying the Neo4j Cluster Status
+---------------------------------------------------------------------------------------------------------------------------------+
| name | aliases | access | address | role | requestedStatus | currentStatus | error | default | home |
+---------------------------------------------------------------------------------------------------------------------------------+
| "neo4j" | [] | "read-write" | "169.254.3.5:7687" | "leader" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.1.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "system" | [] | "read-write" | "169.254.3.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.1.5:7687" | "leader" | "online" | "online" | "" | FALSE | FALSE |
+---------------------------------------------------------------------------------------------------------------------------------+
6 rows
ready to start consuming query after 256 ms, results consumed after another 3 ms
Completed
Total disk space used by configuration-db:
60M .
Verwenden Sie diesen Befehl, um das Backup configuration-db vom angegebenen Konfigurationsdb-Leader "vManage" zu erfassen.
request nms configuration-db backup path /opt/data/backup/
Die erwartete Ausgabe lautet wie folgt:
vmanage# request nms configuration-db backup path /opt/data/backup/june18th
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved backup to /opt/data/backup/june18th.tar.gz
sha256sum: 8d0f5af8aee4e70f05e3858be6bdd5e6c136134ae47c383569ec883080f5d359
Removing the temp staging dir :/opt/data/backup/staging
vmanage#
Kopieren Sie das Sicherungsverzeichnis configuration-db mithilfe von SCP in das Verzeichnis /home/admin/ von vManage.
Beispielausgabe des Befehls scp:
XXXXXXXXX Downloads % scp june18th.tar.gz admin@10.66.62.27:/home/admin/
viptela 20.15.4.1
(admin@10.66.62.27) Password:
(admin@10.66.62.27) Password:
june18th.tar.gz 0% 255KB 47.2KB/s - stalled -
Zum Wiederherstellen des "configuration-db"-Backups müssen wir zunächst die "configuration-db"-Anmeldeinformationen konfigurieren. Wenn Ihre Anmeldeinformationen für configuration-db default(neo4j/password) sind, können wir diesen Schritt überspringen.
Um die Anmeldeinformationen für configuration-db zu konfigurieren, verwenden Sie den Befehl request nms configuration-db update-admin-user.Use the username and password of your choice.
Bitte beachten Sie, dass der Anwendungsserver von vManage neu gestartet wurde. Aufgrund dessen kann auf die vManage-Benutzeroberfläche für kurze Zeit nicht mehr zugegriffen werden.
vmanage# request nms configuration-db update-admin-user
configuration-db
Enter current user name:neo4j
Enter current user password:password
Enter new user name:ciscoadmin
Enter new user password:ciscoadmin
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully updated configuration database admin user(this is service node, please repeat same operation on all service/data nodes)
Successfully restarted vManage Device Data Collector
Successfully restarted NMS application server
Successfully restarted NMS data collection agent
vmanage#
Nach dem wir fortfahren können, die Konfiguration-db-Backup wiederherzustellen:
Wir können den Befehl request nms configuration-db restore path /home/admin/< > verwenden, um configuration-db auf dem neuen vManage wiederherzustellen:
vmanage# request nms configuration-db restore path /home/admin/june18th.tar.gz
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Successfully backup database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Configuration database is running in a standalone mode
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully saved cluster configuration for localhost
Successfully saved vManage root CA information for device: "53f95156-f56b-472f-b713-d164561b25b7"
Stopping NMS application server on localhost
Stopping NMS configuration database on localhost
Reseting NMS configuration database on localhost
Loading NMS configuration database on localhost
Starting NMS configuration database on localhost
Waiting for 180s or the instance to start...
NMS configuration database on localhost has started.
Updating DB with the saved cluster configuration data
Successfully reinserted cluster meta information
Successfully reinserted vmanage root ca information
Starting NMS application server on localhost
Waiting for 180s for the instance to start...
Successfully restored database
Sobald die Konfigurationsdatenbank wiederhergestellt ist, stellen Sie sicher, dass auf die vManage-Benutzeroberfläche zugegriffen werden kann. Warten Sie etwa 5 Minuten, und versuchen Sie dann, auf die Benutzeroberfläche zuzugreifen.
Nachdem Sie sich erfolgreich bei der Benutzeroberfläche angemeldet haben, stellen Sie sicher, dass die Liste der Edge-Router, die Vorlage, die Richtlinien und alle anderen Konfigurationen, die auf der vorherigen oder vorhandenen vManage-Benutzeroberfläche vorhanden waren, auf der neuen vManage-Benutzeroberfläche wiedergegeben werden.
Nach der Wiederherstellung der Konfigurationsdatenbank müssen alle neuen Controller (vmanage/vsmart/vbond) im Fabric erneut authentifiziert werden.
Hinweis: Wenn in der Produktion die zur erneuten Authentifizierung verwendete Schnittstellen-IP die Tunnel-Schnittstellen-IP ist, müssen Sie sicherstellen, dass der NETCONF-Dienst auf der Tunnelschnittstelle von vManage, vSmart und vBond sowie auf den Firewalls entlang des Pfads zugelassen ist. Der zu öffnende Firewall-Port ist der TCP-Port 830 als bidirektionale Regel vom DR-Cluster zu allen vBonds und vSmarts .
Klicken Sie auf der verwalteten Benutzeroberfläche auf Konfiguration > Geräte > Controller.

Führen Sie diesen Schritt aus, nachdem alle Controller integriert wurden:
Führen Sie auf einem Cisco SD-WAN Manager-Server im neu aktiven Cluster die folgenden Aktionen aus:
Geben Sie diesen Befehl ein, um das Root-Zertifikat mit allen Cisco Catalyst SD-WAN-Geräten im neu aktiven Cluster zu synchronisieren:
https://vmanage-url/dataservice/system/device/sync/rootcertchain
Geben Sie diesen Befehl ein, um die UUID des Cisco SD-WAN-Managers mit dem Cisco SD-WAN Validator zu synchronisieren:
https://vmanage-url/dataservice/certificate/syncvbond
Sobald die Fabric wiederhergestellt ist und die Steuerungs- und BFD-Sitzungen für alle Edges und Controller in der Fabric verfügbar sind, müssen die alten Controller (vmanage/vsmart/vbond) in der Benutzeroberfläche ungültig gemacht werden.
Anmerkung: Fahren Sie mit dem hier abgebildeten Abschnitt "Nachprüfungen" fort, der für alle Bereitstellungskombinationen gilt.
Was ist Manual/Cold Standby DR ? Der SD-WAN Manager-Backup-Server oder das SD-WAN Manager-Cluster wird im Cold-Standby-Zustand heruntergefahren.
Es werden regelmäßige Sicherungen der aktiven Datenbank durchgeführt. Wenn der primäre SD-WAN-Manager- oder SD-WAN-Manager-Cluster ausfällt, wird der SD-WAN-Manager- oder SD-WAN-Manager-Standby-Cluster manuell aktiviert und die Backup-Datenbank darauf wiederhergestellt.
Erforderliche Instanzen:
Schritte:
Stellen Sie sicher, dass die Anzahl der aktiven Cisco SD-WAN Manager-Instanzen mit der Anzahl der neu installierten Cisco SD-WAN Manager-Instanzen identisch ist.
Stellen Sie sicher, dass auf allen aktiven und neuen Cisco SD-WAN Manager-Instanzen dieselbe Softwareversion ausgeführt wird.
Stellen Sie sicher, dass alle aktiven und neuen Cisco SD-WAN Manager-Instanzen die Management-IP-Adresse des Cisco SD-WAN Validators erreichen können.
Stellen Sie sicher, dass die Zertifikate auf den neu installierten Cisco SD-WAN Manager-Instanzen installiert wurden.
Stellen Sie sicher, dass die Uhren auf allen Cisco Catalyst SD-WAN-Geräten, einschließlich der neu installierten Cisco SD-WAN Manager-Instanzen, synchronisiert sind.
Stellen Sie sicher, dass auf den neu installierten Cisco SD-WAN Manager-Instanzen ein neuer Satz von System-IPs und Standort-IDs konfiguriert und die gleiche grundlegende Konfiguration wie im aktiven Cluster verwendet wird.




Wenn Sie eine eigene Zertifizierungsstelle (CA) oder eine Enterprise-Zertifizierungsstelle verwenden, wählen Sie Enterprise aus.


Navigieren Sie zu Configuration > Devices > Control Components (Konfiguration > Geräte > Steuerungskomponenten), falls es sich um 20.15/20.18 vManage-Knoten handelt. Bei den Versionen 20.9/20.12 finden Sie unter Konfiguration > Geräte > Controller
Hinweis: Wir müssen Admin-Anmeldedaten von vBond oder einem Benutzerteil von netadmingroup verwenden. Dies können Sie in der CLI von vBond überprüfen. Wählen Sie im Dropdown-Menü "CSR generieren" die Option "Ja", wenn ein neues Zertifikat für vBond installiert werden soll.
Anmerkung: Wenn sich vBond hinter einem NAT-Gerät bzw. einer NAT-Firewall befindet, überprüfen Sie, ob die IP-Adresse der vBond VPN 0-Schnittstelle in eine öffentliche IP-Adresse übersetzt wurde. Wenn die VPN 0-Schnittstellen-IP von vManage aus nicht erreichbar ist, verwenden Sie in diesem Schritt die öffentliche IP-Adresse der VPN 0-Schnittstelle.

Klicken Sie auf Add vSmart (vSmart hinzufügen), wenn es sich um 20.12 vManage handelt, oder auf Add Controller (Controller hinzufügen), wenn es sich um 20.15/20.18 vManage handelt.
Geben Sie in einem Popup-Fenster die VPN 0-Transport-IP von vSmart ein, die über vManage erreichbar ist.
Überprüfen Sie die Erreichbarkeit mithilfe des Ping-Befehls, wenn dies von der CLI von vManage zu vSmart IP zulässig ist.
Geben Sie die Benutzeranmeldeinformationen für vSmart Note ein, die von vSmart oder einem Benutzer der netadmin-Gruppe verwendet werden müssen.
Sie können dies in der CLI des vSmart überprüfen.
Legen Sie das Protokoll auf TLS fest, wenn TLS für Router verwendet werden soll, um Steuerverbindungen mit vSmart herzustellen. Diese Konfiguration muss auch für CLI von vSmarts- und vManage-Knoten konfiguriert werden.
Wählen Sie im Dropdown-Menü "Generate CSR" (CSR generieren) die Option Yes (Ja) aus, wenn ein neues Zertifikat für vSmart installiert werden muss.
Hinweis: Wenn sich vSmart hinter dem NAT-Gerät/der Firewall befindet, prüfen Sie, ob die IP-Adresse der vSmart VPN 0-Schnittstelle in eine öffentliche IP übersetzt wurde. Wenn die IP-Adresse der VPN 0-Schnittstelle von vManage nicht erreichbar ist, verwenden Sie in diesem Schritt die öffentliche IP-Adresse der IP-Adresse der VPN 0-Schnittstelle.

Überprüfen Sie nach Abschluss aller Schritte, ob alle Steuerungskomponenten unter Monitor>Dashboard erreichbar sind.


Hinweis: Der vManage-Cluster kann je nach Anzahl der in die SD-WAN-Fabric integrierten Standorte mit drei vManage-Knoten oder mit sechs vManage-Knoten konfiguriert werden.
Fahren Sie mit den unter "Integrierte SD-WAN-Controller mit einem einzelnen Knoten vManage im SD-WAN-Overlay" gemeinsam genutzten Schritten fort, um zunächst die SD-WAN-Fabric mit einem vManage-Knoten zu aktivieren und alle erforderlichen Validatoren (vBond) und Controller (vSmart) zu integrieren.
config t
system
host-name
system-ip
site-id
organization-name
vbond
commit
Hinweis: Wenn wir eine URL als vBond-Adresse verwenden, stellen Sie sicher, dass die IP-Adressen des DNS-Servers in der VPN 0-Konfiguration konfiguriert sind, oder dass sie aufgelöst werden können.
Diese Konfigurationen werden benötigt, um die Transportschnittstelle zu aktivieren, über die Steuerverbindungen mit den Routern und den übrigen Controllern hergestellt werden.
config t
vpn 0
dns primary
dns secondary
interface eth1
ip address
tunnel-interface
allow-service all
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service stun
allow-service https
!
no shutdown
!
ip route 0.0.0.0/0
commit
Konfigurieren Sie außerdem die VPN 512Management-Schnittstelle, um den Out-of-Band-Management-Zugriff auf den Controller zu ermöglichen.
Conf t
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
Commit
Optionale Konfiguration:
Conf t
security
control
protocol tls
commit
Konfigurieren Sie die Service-Schnittstelle auf allen vManager-Knoten, einschließlich vManage-1, das bereits integriert wurde. Diese Schnittstelle wird für die Cluster-Kommunikation verwendet, d. h. die Kommunikation zwischen den vManager-Knoten im Cluster.
conf t
interface eth2
ip address
no shutdown
commit
Stellen Sie sicher, dass dasselbe IP-Subnetz für die Service-Schnittstelle an allen Knoten im vManagement-Cluster verwendet wird.
Wir können die gleichen Admin-Anmeldedaten von vManagerNodes verwenden, um vManagerCluster zu konfigurieren. Andernfalls können wir eine neue Benutzeranmeldeinformation konfigurieren, die Teil derNetAdmingroup ist. Die Konfigurationen für die Konfiguration neuer Benutzeranmeldeinformationen sind wie folgt:
conf t
system
aaa
user
password
group netadmin
commit
Stellen Sie sicher, dass Sie in allen Managementcodes, die Teil des Clusters sind, dieselben Benutzeranmeldeinformationen konfigurieren.Wenn Sie die Administratoranmeldeinformationen verwenden möchten, müssen Sie in allen Managementcodes denselben Benutzernamen und dasselbe Kennwort verwenden.
Navigieren Sie zu Configuration > Certificates > Control Components (Konfiguration > Zertifikate > Steuerungskomponenten), falls es sich um 20.15/20.18 vManage-Knoten handelt. Bei den Versionen 20.9/20.12 finden Sie unter Konfiguration > Geräte > Controller
Klicken Sie auf ... für Manager/vManage und dann auf CSR generieren.

Sobald der CSR generiert wurde, können Sie den CSR herunterladen und anhand der für die Controller ausgewählten Zertifizierungsstelle signieren lassen. Sie können diese Konfiguration unter Administration > Settings > Controller Certificate Authorization (Verwaltung > Einstellungen > Controller-Zertifikatsautorisierung) überprüfen. Wenn Cisco (empfohlen) ausgewählt ist, wird der CSR automatisch vom vManage in das PNP-Portal hochgeladen. Sobald das Zertifikat signiert wurde, wird es automatisch auf vManage installiert.
Bei manueller Auswahl signieren Sie den CSR manuell über das Cisco PNP-Portal. Navigieren Sie dazu zum Smart Account und zum Virtual Account des jeweiligen SD-WAN-Overlays.
Sobald das Zertifikat im PNP-Portal verfügbar ist, klicken Sie im gleichen Abschnitt von vManage auf Install certificate (Zertifikat installieren), laden Sie das Zertifikat hoch, und installieren Sie das Zertifikat.
Das gleiche Verfahren gilt, wenn wir das Digicert- und das Enterprise-Stammzertifikat verwenden.
Führen Sie diesen Schritt für alle vManage-Knoten aus, die Teil des Clusters sind.
Anmerkung: Bei einem Cluster mit drei Knoten werden alle drei vManage-Knoten mit "compute+data" als Rolle aufgerufen.
Optionale Konfiguration:
Lesen Sie diese Konfiguration in Ihrem vorhandenen Cluster, um SDAVC zu aktivieren - Muss nur überprüft werden, wenn dies erforderlich ist und nur auf einem vManage-Knoten des Clusters erforderlich ist.
Klicken Sie auf Aktualisieren.



Diese Punkte müssen berücksichtigt werden, bevor der nächste Knoten zum Cluster hinzugefügt wird:
Überprüfen Sie diese Punkte auf allen UIs der vManage-Knoten, die dem Cluster bisher hinzugefügt wurden:
Sie können einen weiteren vManage-Cluster mit den in Schritt 4 beschriebenen Schritten aufrufen: vManage-Cluster erstellen. Führen Sie einen Post aus, in dem Sie die in Schritt 6 beschriebenen Schritte durchführen: "Config-db Backup/Restore" zum Wiederherstellen der "config-db"-Sicherung im Standby-Cluster.
Dasselbe können Sie mit dem Befehl requestnmsconfiguration-dbstatus in vManageCLI überprüfen. Die Ausgabe erfolgt wie dargestellt
vmanage# request nms configuration-db status
NMS configuration database
Enabled: true
Status: running PID:32632 for 1066085s
Native metrics status: ENABLED
Server-load metrics status: ENABLED
vmanage#
vManage-3# request nms configuration-db diagnostics
NMS configuration database
Checking cluster connectivity for ports 7687,7474 ...
Pinging vManage node 0 on 169.254.1.5:7687,7474...
Starting Nping 0.7.80 ( https://nmap.org/nping ) at 2026-02-18 12:41 UTC
SENT (0.0013s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (0.0022s) Handshake with 169.254.1.5:7474 completed
SENT (1.0024s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (1.0028s) Handshake with 169.254.1.5:7687 completed
SENT (2.0044s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (2.0050s) Handshake with 169.254.1.5:7474 completed
SENT (3.0064s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (3.0072s) Handshake with 169.254.1.5:7687 completed
SENT (4.0083s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (4.0091s) Handshake with 169.254.1.5:7474 completed
SENT (5.0106s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (5.0115s) Handshake with 169.254.1.5:7687 completed
Max rtt: 0.906ms | Min rtt: 0.392ms | Avg rtt: 0.724ms
TCP connection attempts: 6 | Successful connections: 6 | Failed: 0 (0.00%)
Nping done: 1 IP address pinged in 5.01 seconds
Pinging vManage node 1 on 169.254.2.5:7687,7474...
========== SNIP ==========
Connecting to 10.10.10.3...
+------------------------------------------------------------------------------------+
| type | row | attributes[row]["value"] |
+------------------------------------------------------------------------------------+
| "StoreSizes" | "TotalStoreSize" | 85828934 |
| "PageCache" | "Flush" | 4268666 |
| "PageCache" | "EvictionExceptions" | 0 |
| "PageCache" | "UsageRatio" | 0.09724264705882353 |
| "PageCache" | "Eviction" | 2068 |
| "PageCache" | "HitRatio" | 1.0 |
| "ID Allocations" | "NumberOfRelationshipIdsInUse" | 2068 |
| "ID Allocations" | "NumberOfPropertyIdsInUse" | 56151 |
| "ID Allocations" | "NumberOfNodeIdsInUse" | 7561 |
| "ID Allocations" | "NumberOfRelationshipTypeIdsInUse" | 31 |
| "Transactions" | "LastCommittedTxId" | 214273 |
| "Transactions" | "NumberOfOpenTransactions" | 1 |
| "Transactions" | "NumberOfOpenedTransactions" | 441742 |
| "Transactions" | "PeakNumberOfConcurrentTransactions" | 11 |
| "Transactions" | "NumberOfCommittedTransactions" | 414568 |
| "Causal Cluster" | "IsLeader" | 1 >>>>>>>>> |
| "Causal Cluster" | "MsgProcessDelay" | 0 |
| "Causal Cluster" | "InFlightCacheTotalBytes" | 0 |
+------------------------------------------------------------------------------------+
18 rows
ready to start consuming query after 388 ms, results consumed after another 13 ms
Completed
Connecting to 10.10.10.3...
Displaying the Neo4j Cluster Status
+---------------------------------------------------------------------------------------------------------------------------------+
| name | aliases | access | address | role | requestedStatus | currentStatus | error | default | home |
+---------------------------------------------------------------------------------------------------------------------------------+
| "neo4j" | [] | "read-write" | "169.254.3.5:7687" | "leader" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.1.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "system" | [] | "read-write" | "169.254.3.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.1.5:7687" | "leader" | "online" | "online" | "" | FALSE | FALSE |
+---------------------------------------------------------------------------------------------------------------------------------+
6 rows
ready to start consuming query after 256 ms, results consumed after another 3 ms
Completed
Total disk space used by configuration-db:
60M .
Verwenden Sie diesen Befehl, um das Backup configuration-db vom angegebenen Konfigurationsdb-Leader "vManage" zu erfassen.
request nms configuration-db backup path /opt/data/backup/
Die erwartete Ausgabe lautet wie folgt:
vmanage# request nms configuration-db backup path /opt/data/backup/june18th
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved backup to /opt/data/backup/june18th.tar.gz
sha256sum: 8d0f5af8aee4e70f05e3858be6bdd5e6c136134ae47c383569ec883080f5d359
Removing the temp staging dir :/opt/data/backup/staging
vmanage#
Kopieren Sie das Sicherungsverzeichnis configuration-db mithilfe von SCP in das Verzeichnis /home/admin/ von vManage.
Beispielausgabe des Befehls scp:
XXXXXXXXX Downloads % scp june18th.tar.gz admin@10.66.62.27:/home/admin/
viptela 20.15.4.1
(admin@10.66.62.27) Password:
(admin@10.66.62.27) Password:
june18th.tar.gz 0% 255KB 47.2KB/s - stalled -
Zum Wiederherstellen des "configuration-db"-Backups müssen wir zunächst die "configuration-db"-Anmeldeinformationen konfigurieren. Wenn Ihre Anmeldeinformationen für configuration-db default(neo4j/password) sind, können wir diesen Schritt überspringen.
Um die Anmeldeinformationen für configuration-db zu konfigurieren, verwenden Sie den Befehl request nms configuration-db update-admin-user.Use the username and password of your choice.
Bitte beachten Sie, dass der Anwendungsserver von vManage neu gestartet wurde. Aufgrund dessen kann auf die vManage-Benutzeroberfläche für kurze Zeit nicht mehr zugegriffen werden.
vmanage# request nms configuration-db update-admin-user
configuration-db
Enter current user name:neo4j
Enter current user password:password
Enter new user name:ciscoadmin
Enter new user password:ciscoadmin
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully updated configuration database admin user(this is service node, please repeat same operation on all service/data nodes)
Successfully restarted vManage Device Data Collector
Successfully restarted NMS application server
Successfully restarted NMS data collection agent
vmanage#
Nach dem wir fortfahren können, die Konfiguration-db-Backup wiederherzustellen:
Wir können den Befehl request nms configuration-db restore path /home/admin/< > verwenden, um configuration-db auf dem neuen vManage wiederherzustellen:
vmanage# request nms configuration-db restore path /home/admin/june18th.tar.gz
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Successfully backup database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Configuration database is running in a standalone mode
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully saved cluster configuration for localhost
Successfully saved vManage root CA information for device: "53f95156-f56b-472f-b713-d164561b25b7"
Stopping NMS application server on localhost
Stopping NMS configuration database on localhost
Reseting NMS configuration database on localhost
Loading NMS configuration database on localhost
Starting NMS configuration database on localhost
Waiting for 180s or the instance to start...
NMS configuration database on localhost has started.
Updating DB with the saved cluster configuration data
Successfully reinserted cluster meta information
Successfully reinserted vmanage root ca information
Starting NMS application server on localhost
Waiting for 180s for the instance to start...
Successfully restored database
Sobald die Konfigurationsdatenbank wiederhergestellt ist, stellen Sie sicher, dass auf die vManage-Benutzeroberfläche zugegriffen werden kann. Warten Sie etwa 5 Minuten, und versuchen Sie dann, auf die Benutzeroberfläche zuzugreifen.
Nachdem Sie sich erfolgreich bei der Benutzeroberfläche angemeldet haben, stellen Sie sicher, dass die Liste der Edge-Router, die Vorlage, die Richtlinien und alle anderen Konfigurationen, die auf der vorherigen oder vorhandenen vManage-Benutzeroberfläche vorhanden waren, auf der neuen vManage-Benutzeroberfläche wiedergegeben werden.
Nach der Wiederherstellung der Konfigurationsdatenbank müssen alle neuen Controller (vmanage/vsmart/vbond) im Fabric erneut authentifiziert werden.
Hinweis: Wenn in der Produktion die zur erneuten Authentifizierung verwendete Schnittstellen-IP die Tunnel-Schnittstellen-IP ist, müssen Sie sicherstellen, dass der NETCONF-Dienst auf der Tunnelschnittstelle von vManage, vSmart und vBond sowie auf den Firewalls entlang des Pfads zugelassen ist. Der zu öffnende Firewall-Port ist der TCP-Port 830 als bidirektionale Regel vom DR-Cluster zu allen vBonds und vSmarts .
Klicken Sie auf der verwalteten Benutzeroberfläche auf Konfiguration > Geräte > Controller.

Führen Sie diesen Schritt aus, nachdem alle Controller integriert wurden:
Führen Sie auf einem Cisco SD-WAN Manager-Server im neu aktiven Cluster die folgenden Aktionen aus:
Geben Sie diesen Befehl ein, um das Root-Zertifikat mit allen Cisco Catalyst SD-WAN-Geräten im neu aktiven Cluster zu synchronisieren:
https://vmanage-url/dataservice/system/device/sync/rootcertchain
Geben Sie diesen Befehl ein, um die UUID des Cisco SD-WAN-Managers mit dem Cisco SD-WAN Validator zu synchronisieren:
https://vmanage-url/dataservice/certificate/syncvbond
Sobald die Fabric wiederhergestellt ist und die Steuerungs- und BFD-Sitzungen für alle Edges und Controller in der Fabric verfügbar sind, müssen die alten Controller (vmanage/vsmart/vbond) in der Benutzeroberfläche ungültig gemacht werden.
Anmerkung: Fahren Sie mit dem hier abgebildeten Abschnitt "Nachprüfungen" fort, der für alle Bereitstellungskombinationen gilt.
Erforderliche Instanzen:
Schritte:
Stellen Sie sicher, dass die Anzahl der aktiven Cisco SD-WAN Manager-Instanzen mit der Anzahl der neu installierten Cisco SD-WAN Manager-Instanzen identisch ist.
Stellen Sie sicher, dass auf allen aktiven und neuen Cisco SD-WAN Manager-Instanzen dieselbe Softwareversion ausgeführt wird.
Stellen Sie sicher, dass alle aktiven und neuen Cisco SD-WAN Manager-Instanzen die Management-IP-Adresse des Cisco SD-WAN Validators erreichen können.
Stellen Sie sicher, dass die Zertifikate auf den neu installierten Cisco SD-WAN Manager-Instanzen installiert wurden.
Stellen Sie sicher, dass die Uhren auf allen Cisco Catalyst SD-WAN-Geräten, einschließlich der neu installierten Cisco SD-WAN Manager-Instanzen, synchronisiert sind.
Stellen Sie sicher, dass auf den neu installierten Cisco SD-WAN Manager-Instanzen ein neuer Satz von System-IPs und Standort-IDs konfiguriert und die gleiche grundlegende Konfiguration wie im aktiven Cluster verwendet wird.




Wenn Sie eine eigene Zertifizierungsstelle (CA) oder eine Enterprise-Zertifizierungsstelle verwenden, wählen Sie Enterprise aus.


Navigieren Sie zu Configuration > Devices > Control Components (Konfiguration > Geräte > Steuerungskomponenten), falls es sich um 20.15/20.18 vManage-Knoten handelt. Bei den Versionen 20.9/20.12 finden Sie unter Konfiguration > Geräte > Controller
Hinweis: Wir müssen Admin-Anmeldedaten von vBond oder einem Benutzerteil von netadmingroup verwenden. Dies können Sie in der CLI von vBond überprüfen. Wählen Sie im Dropdown-Menü "CSR generieren" die Option "Ja", wenn ein neues Zertifikat für vBond installiert werden soll.
Anmerkung: Wenn sich vBond hinter einem NAT-Gerät bzw. einer NAT-Firewall befindet, überprüfen Sie, ob die IP-Adresse der vBond VPN 0-Schnittstelle in eine öffentliche IP-Adresse übersetzt wurde. Wenn die VPN 0-Schnittstellen-IP von vManage aus nicht erreichbar ist, verwenden Sie in diesem Schritt die öffentliche IP-Adresse der VPN 0-Schnittstelle.

Klicken Sie auf Add vSmart (vSmart hinzufügen), wenn es sich um 20.12 vManage handelt, oder auf Add Controller (Controller hinzufügen), wenn es sich um 20.15/20.18 vManage handelt.
Geben Sie in einem Popup-Fenster die VPN 0-Transport-IP von vSmart ein, die über vManage erreichbar ist.
Überprüfen Sie die Erreichbarkeit mithilfe des Ping-Befehls, wenn dies von der CLI von vManage zu vSmart IP zulässig ist.
Geben Sie die Benutzeranmeldeinformationen für vSmart Note ein, die von vSmart oder einem Benutzer der netadmin-Gruppe verwendet werden müssen.
Sie können dies in der CLI des vSmart überprüfen.
Legen Sie das Protokoll auf TLS fest, wenn TLS für Router verwendet werden soll, um Steuerverbindungen mit vSmart herzustellen. Diese Konfiguration muss auch für CLI von vSmarts- und vManage-Knoten konfiguriert werden.
Wählen Sie im Dropdown-Menü "Generate CSR" (CSR generieren) die Option Yes (Ja) aus, wenn ein neues Zertifikat für vSmart installiert werden muss.
Hinweis: Wenn sich vSmart hinter dem NAT-Gerät/der Firewall befindet, prüfen Sie, ob die IP-Adresse der vSmart VPN 0-Schnittstelle in eine öffentliche IP übersetzt wurde. Wenn die IP-Adresse der VPN 0-Schnittstelle von vManage nicht erreichbar ist, verwenden Sie in diesem Schritt die öffentliche IP-Adresse der IP-Adresse der VPN 0-Schnittstelle.

Überprüfen Sie nach Abschluss aller Schritte, ob alle Steuerungskomponenten unter Monitor>Dashboard erreichbar sind.


Hinweis: Der vManage-Cluster kann je nach Anzahl der in die SD-WAN-Fabric integrierten Standorte mit drei vManage-Knoten oder mit sechs vManage-Knoten konfiguriert werden.
Fahren Sie mit den unter "Integrierte SD-WAN-Controller mit einem einzelnen Knoten vManage im SD-WAN-Overlay" gemeinsam genutzten Schritten fort, um zunächst die SD-WAN-Fabric mit einem vManage-Knoten zu aktivieren und alle erforderlichen Validatoren (vBond) und Controller (vSmart) zu integrieren.
config t
system
host-name
system-ip
site-id
organization-name
vbond
commit
Hinweis: Wenn wir eine URL als vBond-Adresse verwenden, stellen Sie sicher, dass die IP-Adressen des DNS-Servers in der VPN 0-Konfiguration konfiguriert sind, oder dass sie aufgelöst werden können.
Diese Konfigurationen werden benötigt, um die Transportschnittstelle zu aktivieren, über die Steuerverbindungen mit den Routern und den übrigen Controllern hergestellt werden.
config t
vpn 0
dns primary
dns secondary
interface eth1
ip address
tunnel-interface
allow-service all
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service stun
allow-service https
!
no shutdown
!
ip route 0.0.0.0/0
commit
Konfigurieren Sie außerdem die VPN 512Management-Schnittstelle, um den Out-of-Band-Management-Zugriff auf den Controller zu ermöglichen.
Conf t
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
Commit
Optionale Konfiguration:
Conf t
security
control
protocol tls
commit
Konfigurieren Sie die Service-Schnittstelle auf allen vManager-Knoten, einschließlich vManage-1, das bereits integriert wurde. Diese Schnittstelle wird für die Cluster-Kommunikation verwendet, d. h. die Kommunikation zwischen den vManager-Knoten im Cluster.
conf t
interface eth2
ip address
no shutdown
commit
Stellen Sie sicher, dass dasselbe IP-Subnetz für die Service-Schnittstelle an allen Knoten im vManagement-Cluster verwendet wird.
Wir können die gleichen Admin-Anmeldedaten von vManagerNodes verwenden, um vManagerCluster zu konfigurieren. Andernfalls können wir eine neue Benutzeranmeldeinformation konfigurieren, die Teil derNetAdmingroup ist. Die Konfigurationen für die Konfiguration neuer Benutzeranmeldeinformationen sind wie folgt:
conf t
system
aaa
user
password
group netadmin
commit
Stellen Sie sicher, dass Sie in allen Managementcodes, die Teil des Clusters sind, dieselben Benutzeranmeldeinformationen konfigurieren.Wenn Sie die Administratoranmeldeinformationen verwenden möchten, müssen Sie in allen Managementcodes denselben Benutzernamen und dasselbe Kennwort verwenden.
Navigieren Sie zu Configuration > Certificates > Control Components (Konfiguration > Zertifikate > Steuerungskomponenten), falls es sich um 20.15/20.18 vManage-Knoten handelt. Bei den Versionen 20.9/20.12 finden Sie unter Konfiguration > Geräte > Controller
Klicken Sie auf ... für Manager/vManage und dann auf CSR generieren.

Sobald der CSR generiert wurde, können Sie den CSR herunterladen und anhand der für die Controller ausgewählten Zertifizierungsstelle signieren lassen. Sie können diese Konfiguration unter Administration > Settings > Controller Certificate Authorization (Verwaltung > Einstellungen > Controller-Zertifikatsautorisierung) überprüfen. Wenn Cisco (empfohlen) ausgewählt ist, wird der CSR automatisch vom vManage in das PNP-Portal hochgeladen. Sobald das Zertifikat signiert wurde, wird es automatisch auf vManage installiert.
Bei manueller Auswahl signieren Sie den CSR manuell über das Cisco PNP-Portal. Navigieren Sie dazu zum Smart Account und zum Virtual Account des jeweiligen SD-WAN-Overlays.
Sobald das Zertifikat im PNP-Portal verfügbar ist, klicken Sie im gleichen Abschnitt von vManage auf Install certificate (Zertifikat installieren), laden Sie das Zertifikat hoch, und installieren Sie das Zertifikat.
Das gleiche Verfahren gilt, wenn wir das Digicert- und das Enterprise-Stammzertifikat verwenden.
Führen Sie diesen Schritt für alle vManage-Knoten aus, die Teil des Clusters sind.
Anmerkung: Bei einem Cluster mit drei Knoten werden alle drei vManage-Knoten mit "compute+data" als Rolle aufgerufen. Bei einem Cluster mit sechs Knoten werden drei vManage-Knoten mit "compute+data" als persona und drei vManage-Knoten mit "data" als persona aktiviert.

Optionale Konfiguration:
Lesen Sie diese Konfiguration in Ihrem vorhandenen Cluster, um SDAVC zu aktivieren - Muss nur überprüft werden, wenn dies erforderlich ist und nur auf einem vManage-Knoten des Clusters erforderlich ist.
Klicken Sie auf Aktualisieren.



Diese Punkte müssen berücksichtigt werden, bevor der nächste Knoten zum Cluster hinzugefügt wird:
Überprüfen Sie diese Punkte auf allen UIs der vManage-Knoten, die dem Cluster bisher hinzugefügt wurden:
Anmerkung: Stellen Sie beim Sammeln des Konfigurations-Datenbank-Backups aus dem vorhandenen vManage-Cluster, in dem die Notfallwiederherstellung aktiviert ist, sicher, dass das Backup gesammelt wird, nachdem die Notfallwiederherstellung auf diesem Knoten angehalten und gelöscht wurde.
Bestätigen Sie, dass keine laufende Disaster Recovery-Replikation vorhanden ist. Navigieren Sie zu Administration > Disaster Recovery und Vergewissern Sie sich, dass der Status "Success" lautet und sich nicht in einem vorübergehenden Status wie "Import Pending" (Ausstehend), "Export Pending" (Ausstehend) oder "Download Pending" (Ausstehend) befindet. Wenn der Status nicht erfolgreich ist, wenden Sie sich an das Cisco TAC, und stellen Sie sicher, dass die Replikation erfolgreich ist, bevor Sie die Disaster Recovery anhalten.
Halten Sie zunächst die Notfallwiederherstellung an, und stellen Sie sicher, dass die Aufgabe abgeschlossen ist. Löschen Sie anschließend die Notfallwiederherstellung, und bestätigen Sie, dass die Aufgabe abgeschlossen ist.

Wenden Sie sich an das Cisco TAC, um sicherzustellen, dass die Notfallwiederherstellung erfolgreich beseitigt wird.
Dasselbe können Sie mit dem Befehl requestnmsconfiguration-dbstatus in vManageCLI überprüfen. Die Ausgabe erfolgt wie dargestellt
vmanage# request nms configuration-db status
NMS configuration database
Enabled: true
Status: running PID:32632 for 1066085s
Native metrics status: ENABLED
Server-load metrics status: ENABLED
vmanage#
vManage-3# request nms configuration-db diagnostics
NMS configuration database
Checking cluster connectivity for ports 7687,7474 ...
Pinging vManage node 0 on 169.254.1.5:7687,7474...
Starting Nping 0.7.80 ( https://nmap.org/nping ) at 2026-02-18 12:41 UTC
SENT (0.0013s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (0.0022s) Handshake with 169.254.1.5:7474 completed
SENT (1.0024s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (1.0028s) Handshake with 169.254.1.5:7687 completed
SENT (2.0044s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (2.0050s) Handshake with 169.254.1.5:7474 completed
SENT (3.0064s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (3.0072s) Handshake with 169.254.1.5:7687 completed
SENT (4.0083s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (4.0091s) Handshake with 169.254.1.5:7474 completed
SENT (5.0106s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (5.0115s) Handshake with 169.254.1.5:7687 completed
Max rtt: 0.906ms | Min rtt: 0.392ms | Avg rtt: 0.724ms
TCP connection attempts: 6 | Successful connections: 6 | Failed: 0 (0.00%)
Nping done: 1 IP address pinged in 5.01 seconds
Pinging vManage node 1 on 169.254.2.5:7687,7474...
========== SNIP ==========
Connecting to 10.10.10.3...
+------------------------------------------------------------------------------------+
| type | row | attributes[row]["value"] |
+------------------------------------------------------------------------------------+
| "StoreSizes" | "TotalStoreSize" | 85828934 |
| "PageCache" | "Flush" | 4268666 |
| "PageCache" | "EvictionExceptions" | 0 |
| "PageCache" | "UsageRatio" | 0.09724264705882353 |
| "PageCache" | "Eviction" | 2068 |
| "PageCache" | "HitRatio" | 1.0 |
| "ID Allocations" | "NumberOfRelationshipIdsInUse" | 2068 |
| "ID Allocations" | "NumberOfPropertyIdsInUse" | 56151 |
| "ID Allocations" | "NumberOfNodeIdsInUse" | 7561 |
| "ID Allocations" | "NumberOfRelationshipTypeIdsInUse" | 31 |
| "Transactions" | "LastCommittedTxId" | 214273 |
| "Transactions" | "NumberOfOpenTransactions" | 1 |
| "Transactions" | "NumberOfOpenedTransactions" | 441742 |
| "Transactions" | "PeakNumberOfConcurrentTransactions" | 11 |
| "Transactions" | "NumberOfCommittedTransactions" | 414568 |
| "Causal Cluster" | "IsLeader" | 1 >>>>>>>>> |
| "Causal Cluster" | "MsgProcessDelay" | 0 |
| "Causal Cluster" | "InFlightCacheTotalBytes" | 0 |
+------------------------------------------------------------------------------------+
18 rows
ready to start consuming query after 388 ms, results consumed after another 13 ms
Completed
Connecting to 10.10.10.3...
Displaying the Neo4j Cluster Status
+---------------------------------------------------------------------------------------------------------------------------------+
| name | aliases | access | address | role | requestedStatus | currentStatus | error | default | home |
+---------------------------------------------------------------------------------------------------------------------------------+
| "neo4j" | [] | "read-write" | "169.254.3.5:7687" | "leader" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.1.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "system" | [] | "read-write" | "169.254.3.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.1.5:7687" | "leader" | "online" | "online" | "" | FALSE | FALSE |
+---------------------------------------------------------------------------------------------------------------------------------+
6 rows
ready to start consuming query after 256 ms, results consumed after another 3 ms
Completed
Total disk space used by configuration-db:
60M .
Verwenden Sie diesen Befehl, um das Backup configuration-db vom angegebenen Konfigurationsdb-Leader "vManage" zu erfassen.
request nms configuration-db backup path /opt/data/backup/
Die erwartete Ausgabe lautet wie folgt:
vmanage# request nms configuration-db backup path /opt/data/backup/june18th
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved backup to /opt/data/backup/june18th.tar.gz
sha256sum: 8d0f5af8aee4e70f05e3858be6bdd5e6c136134ae47c383569ec883080f5d359
Removing the temp staging dir :/opt/data/backup/staging
vmanage#
Kopieren Sie das Sicherungsverzeichnis configuration-db mithilfe von SCP in das Verzeichnis /home/admin/ von vManage.
Beispielausgabe des Befehls scp:
XXXXXXXXX Downloads % scp june18th.tar.gz admin@10.66.62.27:/home/admin/
viptela 20.15.4.1
(admin@10.66.62.27) Password:
(admin@10.66.62.27) Password:
june18th.tar.gz 0% 255KB 47.2KB/s - stalled -
Zum Wiederherstellen des "configuration-db"-Backups müssen wir zunächst die "configuration-db"-Anmeldeinformationen konfigurieren. Wenn Ihre Anmeldeinformationen für configuration-db default(neo4j/password) sind, können wir diesen Schritt überspringen.
Um die Anmeldeinformationen für configuration-db zu konfigurieren, verwenden Sie den Befehl request nms configuration-db update-admin-user.Use the username and password of your choice.
Bitte beachten Sie, dass der Anwendungsserver von vManage neu gestartet wurde. Aufgrund dessen kann auf die vManage-Benutzeroberfläche für kurze Zeit nicht mehr zugegriffen werden.
vmanage# request nms configuration-db update-admin-user
configuration-db
Enter current user name:neo4j
Enter current user password:password
Enter new user name:ciscoadmin
Enter new user password:ciscoadmin
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully updated configuration database admin user(this is service node, please repeat same operation on all service/data nodes)
Successfully restarted vManage Device Data Collector
Successfully restarted NMS application server
Successfully restarted NMS data collection agent
vmanage#
Nach dem wir fortfahren können, die Konfiguration-db-Backup wiederherzustellen:
Wir können den Befehl request nms configuration-db restore path /home/admin/< > verwenden, um configuration-db auf dem neuen vManage wiederherzustellen:
vmanage# request nms configuration-db restore path /home/admin/june18th.tar.gz
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Successfully backup database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Configuration database is running in a standalone mode
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully saved cluster configuration for localhost
Successfully saved vManage root CA information for device: "53f95156-f56b-472f-b713-d164561b25b7"
Stopping NMS application server on localhost
Stopping NMS configuration database on localhost
Reseting NMS configuration database on localhost
Loading NMS configuration database on localhost
Starting NMS configuration database on localhost
Waiting for 180s or the instance to start...
NMS configuration database on localhost has started.
Updating DB with the saved cluster configuration data
Successfully reinserted cluster meta information
Successfully reinserted vmanage root ca information
Starting NMS application server on localhost
Waiting for 180s for the instance to start...
Successfully restored database
Sobald die Konfigurationsdatenbank wiederhergestellt ist, stellen Sie sicher, dass auf die vManage-Benutzeroberfläche zugegriffen werden kann. Warten Sie etwa 5 Minuten, und versuchen Sie dann, auf die Benutzeroberfläche zuzugreifen.
Nachdem Sie sich erfolgreich bei der Benutzeroberfläche angemeldet haben, stellen Sie sicher, dass die Liste der Edge-Router, die Vorlage, die Richtlinien und alle anderen Konfigurationen, die auf der vorherigen oder vorhandenen vManage-Benutzeroberfläche vorhanden waren, auf der neuen vManage-Benutzeroberfläche wiedergegeben werden.
Wichtige Überprüfungen
Zwei separate vManage-Cluster mit drei Knoten müssen konfiguriert und betriebsbereit sein, um mit der Notfallwiederherstellung fortfahren zu können. Auf dem aktiven Cluster müssen Validierungssteuerungen und Controller integriert sein. Falls sich der Validator und die Controller am DR-Standort befinden, müssen sie auch im aktiven Cluster und nicht im DR vManage-Cluster integriert werden.
Cisco empfiehlt, vor der Registrierung der Disaster Recovery die folgenden Anforderungen zu erfüllen:
Konfigurationen
Weitere Informationen zu vManage Disaster Recovery finden Sie unter diesem Link.
Die beiden separaten Cluster mit drei Knoten wurden bereits erstellt. Dabei wird vorausgesetzt, dass jeder SD-WAN-Manager über die absolute Mindestkonfiguration verfügt und die Zertifizierung abgeschlossen ist.
Navigieren Sie zu Administration > Cluster Management auf beiden Clustern, und überprüfen Sie, ob alle Knoten bereit sind.
Rechenzentrums-vManagement

DR-Verwaltung

Navigieren Sie zu Administration > Disaster Recovery of Primary vManage Cluster. Klicken Sie auf Disaster Recovery verwalten.

Geben Sie im Popup-Fenster die Details für den primären und sekundären vManage ein.
Die anzuzeigenden IP-Adressen sind die IP-Adressen der Out-of-Band-Clusterschnittstellen. Verwenden Sie vorzugsweise die IP-Adresse der VPN 0-Service-Schnittstelle von vManage-1 in jedem Cluster.
Die Anmeldedaten müssen die eines Netzwerkadministratorbenutzers sein und dürfen nach der Konfiguration der Notfallwiederherstellung nicht geändert werden, es sei denn, sie werden gelöscht. Für die Notfallwiederherstellung können separate vManage-Anmeldeinformationen für lokale Benutzer verwendet werden. Wir müssen sicherstellen, dass der lokale vManage-Benutzer Teil der netadmin-Gruppe ist. Hier können sogar Administratoranmeldeinformationen verwendet werden.

Klicken Sie nach dem Ausfüllen auf Weiter.
Die vBond-Controller müssen über Netconf in der angegebenen IP-Adresse erreichbar sein.

Klicken Sie nach dem Ausfüllen auf Weiter.


Legen Sie den Wert fest, und klicken Sie auf Speichern.

Verifizierung
Navigieren Sie zu Administration > Disaster Recovery, um den Status der Disaster Recovery und den Zeitpunkt der letzten Datenreplikation anzuzeigen.

Anmerkung: Die Replikation kann je nach Datenbankgröße mehrere Stunden dauern. Außerdem kann es einige Zyklen dauern, bis die Replikation erfolgreich abgeschlossen ist.
Nach der Wiederherstellung der Konfigurationsdatenbank müssen alle neuen Controller (vmanage/vsmart/vbond) im Fabric erneut authentifiziert werden.
Hinweis: Wenn in der Produktion die zur erneuten Authentifizierung verwendete Schnittstellen-IP die Tunnel-Schnittstellen-IP ist, müssen Sie sicherstellen, dass der NETCONF-Dienst auf der Tunnelschnittstelle von vManage, vSmart und vBond sowie auf den Firewalls entlang des Pfads zugelassen ist. Der zu öffnende Firewall-Port ist der TCP-Port 830 als bidirektionale Regel vom DR-Cluster zu allen vBonds und vSmarts .
Klicken Sie auf der verwalteten Benutzeroberfläche auf Konfiguration > Geräte > Controller.

Führen Sie diesen Schritt aus, nachdem alle Controller integriert wurden:
Führen Sie auf einem Cisco SD-WAN Manager-Server im neu aktiven Cluster die folgenden Aktionen aus:
Geben Sie diesen Befehl ein, um das Root-Zertifikat mit allen Cisco Catalyst SD-WAN-Geräten im neu aktiven Cluster zu synchronisieren:
https://vmanage-url/dataservice/system/device/sync/rootcertchain
Geben Sie diesen Befehl ein, um die UUID des Cisco SD-WAN-Managers mit dem Cisco SD-WAN Validator zu synchronisieren:
https://vmanage-url/dataservice/certificate/syncvbond
Sobald die Fabric wiederhergestellt ist und die Steuerungs- und BFD-Sitzungen für alle Edges und Controller in der Fabric verfügbar sind, müssen die alten Controller (vmanage/vsmart/vbond) in der Benutzeroberfläche ungültig gemacht werden.
Diese Nachprüfungen gelten für alle Bereitstellungskombinationen.
request platform software sdwan vedge_cloud activate chassis-number token
Stellen Sie sicher, dass die Elemente wie erwartet angezeigt werden:
Vorlagen
Richtlinien
Geräteseite (beide Registerkarten)WAN vEdge-Liste undController
Gilt für vManage-Knoten:
Konfigurations-DB(Neo4j)-Prüfungen:
Führen Sie den Befehl "request nms configuration-db diagnostics" auf allen vManage-Knoten aus:
1. Node Online und Leadership Status prüfen:(nicht für alle Versionen verfügbar)
"Neo4j" muss 3 Nodes online und 1 Leader und 2 Follower zeigen. "system" muss auch 3 Knoten online und 1 Leader und 2 Follower anzeigen, da dies jedoch nicht der Standard-DB ist, ist das Standard-Flag falsch. Wenn es weniger als 3 Einträge in jedem neo4j und System bedeutet, dass Knoten aus Cluster gefallen. Wenden Sie sich zur Problembehebung an das Cisco TAC.
2. Überprüfen Sie, ob ein Knoten "quarantine" ist.

Keiner der Knoten darf sich im Quarantänestatus befinden.
3. Die Schemavalidierung muss "erfolgreich" sein.

4. Erstellen Sie mit dem Befehl "request nms configuration-db diagnostics" ein Sicherungs-Image für die Konfigurationsdatenbank, und stellen Sie sicher, dass es erfolgreich ist.

Wenden Sie sich bei Inkonsistenzen oder Fehlern zur Fehlerbehebung an das Cisco TAC.
Alternativ können wir diese API-Aufrufe ausführen, um den Status des verwalteten Knotens für einen Cluster zu bestätigen (für alle COMPUTE+DATA-Knoten) - funktioniert nur mit Version 20.12 und höher
go to vshell of the vmanage node ( to be done on all vmanages)
===============================================================
curl -u : -H "Content-Type: application/json" -d '{"statements":[{"statement":"call dbms.cluster.overview"}]}' http://:7474/db/neo4j/tx/commit | jq -r
curl -u : -H "Content-Type: application/json" -d '{"statements":[{"statement":"show databases"}]}' http://:7474/db/neo4j/tx/commit | jq -r Stellen Sie sicher, dass in einem Cluster nur ein Leader für neo4j und System und Rest als Follower vorhanden ist.Stellen Sie sicher, dass alle Knoten online sind.Wenn Sie 3 Node-Cluster haben (alle drei sind COMPUTE+DATA), darf es nur einen Leader für neo4j und System geben.Jede Abweichung,Sie müssen TAC kontaktieren
5. Suchen Sie in /var/log/kern.log nach Laufwerks-, Mem- oder E/A-Fehlern. Dies muss auf allen vManage-Knoten überprüft werden.
6.Überprüfen Sie den Schritt, wenn Sie ein neues Cluster für vmanage bilden, das zwischen den einzelnen Knoten kein CC hat.
Führen Sie ssh als vmanage-admin von Knoten 1 zu anderen Knoten Cluster-IP und vise versa aus, um zu überprüfen, ob ein öffentlicher Schlüssel ausgetauscht wird und passwortloses ssh funktioniert [Zustimmung Token ist für die hier abgebildeten Schritte erforderlich]
DR-vManage-1:~# ssh -i /etc/viptela/.ssh/id_dsa -p 830 vmanage-admin@
The authenticity of host '[192.168.50.5]:830 ([192.168.50.5]:830)' can't be established.
ECDSA key fingerprint is SHA256:rSpscoYCVC+yifUMHVTlxtjqmyrZSFg93msFdoSUieQ.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added '[192.168.50.5]:830' (ECDSA) to the list of known hosts.
viptela 20.9.3.0.31
Password:
Falls die Ausgabe die Eingabe des Kennworts verlangt, wenden Sie sich an das TAC.
Gilt für alle SD-WAN-Controller (vBond, vManage, vSmart):
Führen Sie die Befehle auf allen Controllern im Overlay aus, und bestätigen Sie, dass die angezeigte vManage UUID und die Seriennummern für die aktuelle Fabric gültig sind:
vBond-Befehle:
show orchestrator gültiges-vsmarts
show orchestrator Gültig-vManage-ID
vManage/vSmart-Befehle:
show control valid-vsmarts
show control valid-vmanage-id
Beachten Sie, dass die Ausgabe von show control valid-vsmarts die Seriennummern von vSmarts- und vManage-Knoten enthält.
Vergleichen Sie sie mit denen in der vManage-Benutzeroberfläche. Navigieren Sie zum Abschnitt Konfiguration > Zertifikate > Controller.
Wenn zusätzliche Einträge für die UUID/Seriennummer angezeigt werden, die derzeit nicht in die Fabric integriert sind, müssen wir sie löschen. Sie können sich auch an das Cisco TAC wenden.
| Überarbeitung | Veröffentlichungsdatum | Kommentare |
|---|---|---|
1.0 |
25-Feb-2026
|
Erstveröffentlichung |
Feedback