El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
El documento orientado al cliente se puede encontrar aquí: https://www.cisco.com/c/en/us/td/docs/cloud-systems-management/network-automation-and-management/dna-center/tech_notes/b_dnac_sda_lan_automation_deployment.html?cachemode=refresh
La automatización de la red LAN de Cisco DNA Center ayuda a simplificar las operaciones de red, libera al personal de TI de tareas de configuración de red repetitivas y que requieren mucho tiempo, y crea una red subyacente estándar sin errores. La automatización de la red LAN ayuda a acelerar la creación de redes subyacentes SD-Access sin necesidad de planificar la red y llevar a cabo un proceso de implementación tradicional.
Cisco LAN Automation ofrece las siguientes ventajas clave a los clientes empresariales:
El flujo de trabajo de Cisco LAN Automation ayuda a los administradores de TI de las empresas a preparar, planificar y automatizar las redes nuevas.
Esta guía tratará las prácticas recomendadas, los requisitos previos, los pasos para configurar la automatización de la LAN y cómo resolver problemas
Flujo de trabajo de automatización de LAN: El flujo de trabajo de automatización de LAN consta de cuatro pasos principales:
La planificación de LAN Automation es el paso inicial en el flujo de trabajo de cuatro pasos para crear correctamente la red subyacente. Hay varios aspectos que deben tenerse en cuenta durante la fase de planificación inicial para garantizar que la matriz de soporte de LAN Automation alinee el entorno de red subyacente objetivo. Asegúrese de que se han verificado todos los pasos de planificación necesarios antes de continuar con el siguiente paso del flujo de trabajo
El dispositivo principal es un dispositivo de red preimplementado en la red y es el punto inicial a través del cual Cisco LAN Automation puede detectar y incorporar nuevos switches en sentido descendente. El dispositivo principal se puede automatizar mediante tecnologías como Cisco Plug-n-Play (PnP) y el aprovisionamiento sin intervención del usuario o la configuración manual. La siguiente figura muestra los límites de red de dispositivos principales entre la conexión Cisco DNA Center en el núcleo IP y la red subyacente que se va a descubrir mediante la automatización de la LAN.
Nota: El dispositivo par también se puede automatizar a través de LAN Automation. Sólo se necesita un dispositivo simiente.
Figura 1: Función del dispositivo simiente
El PnP-Agent es un switch Cisco Catalyst con configuraciones predeterminadas de fábrica. El switch aprovecha el mecanismo incorporado de día 0 para comunicarse con Cisco DNA Center que admite la función de servidor PnP integrada. Cisco DNA Center crea dinámicamente conjuntos de configuraciones y perfiles PnP que permiten una automatización completa de día 0. La siguiente figura muestra la conexión física de PnP-Agent al dispositivo principal.
Figura 2: rol de dispositivo de agente PnP
En general, Cisco recomienda crear diseños de red estructurados y jerárquicos en las redes empresariales, lo que proporciona escalabilidad y redundancia en todos los niveles de red. Aunque la arquitectura de 3 niveles está probada en redes de campus empresariales a gran escala, el diseño de la red en la empresa puede variar ampliamente en función del tamaño de la red general, la conexión física y mucho más. El administrador de la red debe determinar la topología física que debe automatizarse mediante Cisco LAN Automation como parte de la planificación inicial.
Cisco LAN Automation in Cisco DNA Center admite el máximo número de dos saltos desde el dispositivo de límite de automatización inicial. En otras palabras, para crear la red subyacente mediante Cisco LAN Automation hasta la capa de acceso, el administrador de la red debe iniciar el límite de automatización desde el núcleo o la capa de distribución. Es posible que se descubran dispositivos de red adicionales que superen el número de saltos, pero no se pueden automatizar mediante la automatización de la LAN.
La automatización de la LAN se iniciará sólo en los vecinos conectados directamente. Considere dos escenarios:
La siguiente figura muestra el límite de automatización soportado por Cisco LAN Automation.
Figura 3: compatibilidad con los límites de la automatización de LAN
Figura 4: Diseño de red de nivel 2 y nivel 3
Figura 5: Familia de dispositivos admitida para el agente principal y PnP en diferentes capas
Matriz de soporte del producto Cisco LAN Automation
Nota: 9500H (sku de alto rendimiento: C9500-32C, C9500-32QC, C9500-24Y4C, C9500-48Y4C) como simiente y PNP-Agent actualmente no se soportan en la versión 1.2.x. El soporte está llegando en el DNA Center 1.3 y en el IOS 16.11.1.
Función | Modelo de producto | Módulo de red1 | Versión del IOS | DNA Center |
Simiente
Agente PnP |
C9500-32C C9500-32QC
C9500-24Y4C C9500-48Y4C
|
|
16.11.x en adelante | 1.3 o posterior |
Simiente
Agente PnP
|
C9500-12Q
C9500-24Q
C9500-40X
C9500-16X
|
Cualquier puerto del panel frontal2
|
||
Simiente
Agente PnP
|
C9404R
C9407R
C9410R
|
Sup-13
Sup-1XL3
Sup-1XL-Y3
Cualquier tarjeta de línea
|
||
Simiente
Agente PnP
|
C9300-24T
C9300-24P
C9300-24U
C9300-48T
C9300-48P
C9300-48U
C9300-24UX
C9300-48UXM
C9300-48UN
|
Puertos de módulos y enlaces ascendentes | ||
Simiente
Agente PnP
|
C9200L-24T C9200L-24P C9200L-48T C9200L-48P |
Puertos de módulos y enlaces ascendentes |
A partir de 1.2.8 | |
Simiente | C6807-XL
|
Sup6T Puertos de módulos y enlaces ascendentes
|
||
Simiente | C6880-X |
Cualquier puerto de módulo y enlace ascendente
|
||
Simiente |
C6816-X-LE
C6832-X-LE C6824-X-LE-40G
C6840-X-LE-40G
|
Cualquier puerto del panel frontal
|
||
Simiente Agente PnP |
WS-C4503-E WS-C4506-E WS-C4507R+E
|
Sup9-E3 Sup8-E Puertos de módulos y enlaces ascendentes
|
||
Simiente
Agente PnP
|
WS-C3850-24T
WS-C3850-48T
WS-C3850-24P
WS-C3850-48P
WS-C3850-48F
WS-C3850-24U
WS-C3850-48U
WS-C3850-24XU
WS-C3850-12X48U
WS-C3850-12S
WS-C3850-24S
WS-C3850-12XS
WS-C3850-24XS
WS-C3850-48XS
|
Puertos de módulos y enlaces ascendentes | ||
Simiente
Agente PnP
|
WS-C3650-24TS
WS-C3650-48TS
WS-C3650-24PS
WS-C3650-48PS
WS-C3650-48FS
WS-C3650-24TD
WS-C3650-48TD
WS-C3650-24PD
WS-C3650-24PDM
WS-C3650-48PD
WS-C3650-48FD
WS-C3650-8X24PD
WS-C3650-12X48FD
WS-C3650-48TQ
WS-C3650-48PQ
WS-C3650-48FQ
WS-C3650-48FQM
WS-C3650-8X24UQ
WS-C3650-12X48UQ
WS-C3650-12X48UR
WS-C3650-12X48UZ
|
Puertos de módulos y enlaces ascendentes
|
1 = El puerto de administración dedicado no es compatible con Cisco LAN Automation
2= El cable de ruptura no es compatible con Cisco LAN Automation
3= El enlace ascendente 40G es compatible a partir de 16.11.1 (Consulte la sección de varios para obtener más detalles sobre cómo hacer que el puerto 40G funcione antes y después de 16.11.1)
Cree el edificio, los pisos y el sitio necesarios mediante la aplicación de diseño. Considere cómo se conectarán el dispositivo principal y el dispositivo de peer a los nuevos dispositivos.
Por ejemplo, si todos pertenecerán al mismo sitio o seguirán una jerarquía. Otros puntos a considerar son cómo se compartirán los conjuntos IP entre diferentes sitios/edificios o pisos. Una opción es tener un conjunto específico para un sitio. Otra opción es compartir un conjunto LAN común para todos los sitios de la jerarquía. Además, si los dispositivos se incorporan a través de varias sesiones de automatización de lan, asegúrese de que los conjuntos IP requeridos estén disponibles en los diversos sitios de la jerarquía.
Nota:
La función LAN Automation in 1.1.x permite seleccionar solo un sitio para dispositivos primarios, de igual a igual y pnp, lo que significa que todos los dispositivos deben pertenecer a un único sitio.
La versión 1.2.8 de LAN Automation permitirá seleccionar un sitio para el dispositivo principal, uno para el dispositivo par y otro para los agentes PNP.
El conjunto IP se seleccionará en función del sitio elegido para los agentes PNP.Una vez aprovisionados los dispositivos, no se puede cambiar el sitio. Por lo tanto, se recomienda completar la automatización de la LAN antes de aprovisionarlos.
Los grupos IP para LAN Automation se crean creando primero un conjunto global en Cisco DNA Center seguido de un grupo IP de LAN específico del sitio. La automatización de LAN toma el conjunto IP de LAN específico del sitio. Este conjunto se utiliza internamente para las siguientes asignaciones:
Una parte del conjunto está reservada para un servidor DHCP temporal. El tamaño de este conjunto depende del tamaño del conjunto LAN principal. Por ejemplo: Si el grupo primario es 192.168.10.0/24, se asigna un subconjunto de tamaño /26 para el servidor dhcp. Si el tamaño del conjunto es mayor que /24, el algoritmo sigue aumentando el tamaño del conjunto DHCP hasta un máximo de un subconjunto /23 (512 IP). Por lo tanto, /24 pool reservará 64 direcciones IP, /23 pool reservará 128, /22 reservará 256 y cualquier cosa más grande reservará 512 IP para el servidor DHCP. El tamaño mínimo del conjunto para iniciar la automatización de la LAN es /25 que reservará /27 o 32 direcciones IP para el conjunto DHCP. Este conjunto IP se reserva temporalmente solo durante la sesión de detección de automatización de LAN. Una vez que la sesión de detección de automatización de LAN se detiene y finaliza, el conjunto DHCP se libera y estas direcciones IP se devuelven al conjunto LAN. Dado que el conjunto DHCP es generalmente el trozo contiguo más grande de direcciones IP requeridas, el conjunto debería tener al menos un trozo de este tipo disponible. Si el conjunto está demasiado fragmentado, es posible que no pueda asignar el conjunto DHCP y que la sesión de automatización de LAN termine con el error de asignación del grupo IP.
La segunda parte del conjunto IP se utiliza para la configuración de links entre los dispositivos conectados que participan en la sesión de detección. Los dispositivos participantes son el dispositivo principal, el dispositivo par y los dispositivos detectados en la sesión de detección. Todos los links entre estos dispositivos se configuran con la configuración de capa 3 requerida para el ruteo de ISIS. Sólo son excepciones los links conectados al dispositivo simiente primario que no se seleccionan al iniciar la detección. Estos pueden ser links entre los dispositivos primario y peer o links entre los dispositivos primario y los detectados. Para cada link configurado de LAN Automation se asigna una subred /31. Por ejemplo, en la topología que contiene 4 enlaces, la automatización de la LAN asignará 8 direcciones IP para la configuración de link punto a punto de capa 3.
Nota: Antes de la versión 1.3.0, utilizábamos subredes /30 para el link punto a punto entre los dispositivos de red que se configura con LAN Automation.
La tercera parte del conjunto IP se utiliza para asignar una IP de bucle invertido única por dispositivo detectado. Si los dispositivos primario o peer no tienen IP de loopback configuradas, también se configuran con las direcciones IP de loopback. Internamente, la biblioteca de IP Address Manager (IPAM) asigna /27 pool para la asignación de direcciones IP únicas. Por ejemplo, cuando se solicita la primera dirección IP de loopback para un dispositivo del grupo LAN, la biblioteca IPAM asigna el conjunto /27 (32 IP) y devuelve una IP de este conjunto. En las solicitudes posteriores, continuará dando direcciones IP del conjunto /27 asignado previamente hasta que se quede sin dirección IP. Por lo tanto, para una IP /27, se utilizará el mismo conjunto interno para la asignación de 30 IP. Actualmente, sólo 30 de las 32 direcciones IP del conjunto interno se pueden utilizar para loopbacks. Si el conjunto interno ya no se puede utilizar para la asignación de IP, se asigna otro conjunto /27 para otra asignación de IP única. En este caso, la asignación de loopback para el dispositivo detectado 31 resultará en una nueva asignación de subconjunto /27.
Ejemplo de uso de agrupamiento IP:
Nota:
Se puede utilizar el mismo conjunto IP para varias sesiones de detección. Por ejemplo, el usuario puede ejecutar una sesión de detección y descubrir el primer conjunto de dispositivos. Una vez finalizada esta sesión de detección, el usuario puede volver a proporcionar el mismo conjunto IP para la sesión de automatización de LAN posterior. De manera similar, el usuario puede elegir un pool LAN para una sesión de detección y otro pool LAN para la segunda sesión de detección.
Cada vez que inicie Lan automáticamente, comprobará si hay 64 direcciones IP gratuitas en el conjunto IP. Por lo tanto, si decide realizar la automatización de Lan varias veces con el mismo grupo, la mejor práctica es utilizar al menos /24 pool. Si planea automatizar Lan sólo una vez para el conjunto IP, /25 será suficiente
No utilice el conjunto de direcciones que se está utilizando en otra parte de la red, como el conjunto de direcciones que pertenece al loopback u otras direcciones configuradas en el dispositivo.
Se requiere la configuración CLI específica del sitio y SNMP v2 read/write o SNMP v3 para iniciar la automatización de LAN. Esta configuración se realiza en la aplicación Diseño. Esta selección de configuración debe seleccionarse y guardarse para el sitio que se utiliza para la automatización de LAN. Normalmente, si las credenciales se configuran a nivel global, se pueden ver en el nivel del sitio. Requiere una selección explícita en el cuadro de radio para el sitio específico y, a continuación, guardarlo para que estén disponibles para la aplicación de automatización de LAN.
[CLI config mode]
pnpa service reset
o alternativamente (si no se admite la CLI anterior):
[CLI config mode] no pnp profile pnp-zero-touch no crypto pki certificate pool Also remove any other crypto certs shown by "show run | inc crypto" crypto key zeroize config-register 0x2102 or 0x0102 (if not already)
no system ignore startupconfig switch all
no boot manual
do write
end [CLI exec mode] delete /force nvram:*.cer delete /force stby-nvram:*.cer (if a stack) delete /force flash:pnp-reset-config.cfg
delete flash:vlan.dat write erase reload (enter no if asked to save)
Vaya a Diseño -> Jerarquía de red
Agregar sitio
Añadir edificio
Añadir pisos (opcional)
Vaya a Diseño -> Configuración de red -> Credenciales de dispositivo
Nota: Haga clic en el nivel Global si desea que todos los sitios tengan las mismas credenciales de dispositivo
Nota: No utilice "cisco" como nombre de usuario
Nota: Habilitar contraseña es obligatorio por ahora. Esta información está siendo abordada por CSCvm15743 después de lo cual enable password no será obligatorio
Vaya a Diseño -> Configuración de red -> Conjuntos de direcciones IP
Nota: No utilice el conjunto de direcciones que se está utilizando en otra parte de la red, como el conjunto de direcciones que pertenece al loopback u otras direcciones configuradas en el dispositivo.
A continuación, vaya a DNAC → Diseño → Configuración de red → Sitio → Haga clic en Reservar grupo IP
Antes de crear un perfil Discovery y ejecutarlo, dedique un momento a ver la configuración subyacente del dispositivo simiente. Consulte los requisitos previos para la configuración de simientes
Vaya a Discovery seleccionando el icono de "matriz de cuadros" en la esquina superior derecha de DNAC y seleccione la herramienta Discovery. Alternativamente, desplácese hasta la parte inferior de la página de inicio de DNA Center y haga clic en Discovery en la sección Herramientas
Nota: En el caso del DNA Center 1.2.6 y anteriores, asegúrese de que tanto la semilla primaria como la de peer estén en el mismo sitio y en el mismo piso (aunque puedan estar físicamente en diferentes pisos)
El descubrimiento de automatización de LAN utiliza el conjunto LAN para llegar a los agentes PNP. El DNAC debe poder alcanzar las IP asignadas desde el conjunto LAN. Por ejemplo, si el grupo lan es 192.168.10.0, DNAC debe tener la ruta correcta para alcanzar esta subred. Una manera de probar esto es crear una SVI en el dispositivo de semilla primario e intentar la prueba de ping entre DNAC y la semilla. Por ejemplo:
[On seed device] Switch(config)#interface vlan1 Switch(config-if)#ip address 192.168.99.1 255.255.255.0 Switch(config-if)#end [On DNAC CLI console] [Sat Jun 23 05:55:18 UTC] maglev@10.195.192.157 (maglev-master-1) ~ $ ping 192.168.99.1 PING 192.168.99.1 (192.168.99.1) 56(84) bytes of data. 64 bytes from 192.168.99.1: icmp_seq=1 ttl=252 time=0.579 ms 64 bytes from 192.168.99.1: icmp_seq=2 ttl=252 time=0.684 ms 64 bytes from 192.168.99.1: icmp_seq=3 ttl=252 time=0.541 ms [On seed device] Switch(config)#default int vlan 1 Interface Vlan1 set to default configuration
Si la prueba de ping no se realiza correctamente, indica que la ruta no se ha configurado correctamente en DNAC.
El hardware del centro de ADN tiene varias interfaces físicas y cada una sirve a diferentes categorías de comunicación. Consulte la 'Guía de Instalación de Cisco Digital Network Architecture Center Appliance' para la conexión de interfaz recomendada, el routing IP y la asignación estática. En el diseño de una sola casa, DNA Center realiza la función de host con el gateway predeterminado que proporciona routing IP. Sin embargo, para el diseño de varias casas, el centro DNA debe tener una ruta estática a las redes de automatización de Lan a través de la interfaz de la empresa.
Figura 6: Direccionamiento IP del centro de ADN para diseños de una sola casa y de varias casas
Figura 7: Diseño de routing de IP estática del centro DNA
Una manera de solucionar el problema de alcance de IP es agregar una ruta estática en DNAC en caso de diseño multi-home. Esto lo puede hacer el administrador de la red durante la configuración inicial del Centro de DNA o posteriormente a través del comando maglev (No utilice el comando linux route ya que las API maglev no eligen la información correcta si la ruta se modifica mediante el comando route).
Para el diseño de una sola casa, verifique el ruteo entre la semilla y el DNAC.
Pasos para agregar ruta estática en DNAC:
1. Issue “sudo maglev-config update” from the DNAC console. The wizard will show up. 2. Enter the static route, then hit ‘next’ (Please ensure that correct interface is selected for adding the static route, otherwise use 'next' till it shows up the interface on which the route should be configured). 3. Wizard will validate and configure host networking 4. It will ask for Network Proxy where leave it blank. It will fail validating the proxy. Then it will have option to skip the proxy setting. 5. The wizard is ready. Hit ‘proceed’ to apply the changed to controller. It may give some warning about starting services etc. This can be ignored. It takes about 5-6 minutes to add a static route.
A continuación se muestra el aspecto de la ventana del asistente de configuración
No pulse sí o no. Deje el dispositivo en ese estado.
FIPS: Flash Key Check : Key Not Found, FIPS Mode Not Enabled
cisco C9300-24T (X86) processor with 1418286K/6147K bytes of memory.
Processor board ID FCW2137G032
2048K bytes of non-volatile configuration memory.
8388608K bytes of physical memory.
1638400K bytes of Crash Files at crashinfo:.
11264000K bytes of Flash at flash:.
0K bytes of WebUI ODM Files at webui:.
Base Ethernet MAC Address : f8:7b:20:48:d8:80
Motherboard Assembly Number : 73-17952-06
Motherboard Serial Number : FOC21354B06
Model Revision Number : A0
Motherboard Revision Number : A0
Model Number : C9300-24T
System Serial Number : FCW2137G032
%INIT: waited 0 seconds for NVRAM to be available
--- System Configuration Dialog ---
Would you like to enter the initial configuration dialog? [yes/no]:
Nota: Si el dispositivo no se detiene en este mensaje inicial y avanza, verifique device config-register (utilice "show ver | inc register" cli). En algunos casos, el valor puede ser 0x142. Cambie el valor config-register a 0x102 o 0x2102 y guarde la configuración. Vuelva a comprobar el cli y mostrará "El registro de configuración es 0x142 (será 0x102 en la próxima recarga)"
Nota: Si incluso después de cambiar el valor a 0x102 o 0x2102 y de recargar el dispositivo, el dispositivo aún aparece con config-register más antiguo, configure "no system ignore startupconfig switch all" en el dispositivo, guarde config y recargue
3850_edge_2#switch 1 priority ? <1-15> Switch Priority
3850_edge_2#switch 1 priority 14
WARNING: Changing the switch priority may result in a configuration change for that switch. Do you want to continue?[y/n]? [yes]: y
Nota: Si Lan auto ya se está ejecutando y no desea detenerlo, simplemente cierre el enlace simiente que se conecta al agente PNP, por lo que no se producirá ningún descubrimiento hasta que esté listo y descierre el puerto
Este paso se aplica a los dispositivos que en algún momento se detectaron o se automatizaron las redes lan
Este paso se aplica a los dispositivos que en algún momento se detectaron o se automatizaron las redes lan
[on PNP-agent] 3850_edge_2#show run | sec pnp-zero-touch pnp profile pnp-zero-touch transport https ipv4 192.168.99.2 port 443 3850_edge_2#conf t Enter configuration commands, one per line. End with CNTL/Z. 3850_edge_2(config)#no pnp profile pnp-zero-touch 3850_edge_2
La provisión es el último paso en el proceso de automatización de la lan. Se divide en dos etapas
1. Detección e incorporación de dispositivos (Inicio de la automatización de la LAN):
Una vez iniciada la automatización de Lan, hace tres cosas
Cuando el usuario inicia la automatización de Lan, la configuración temporal se envía al dispositivo simiente principal que le permite detectar e incorporar el agente PNP. A continuación, se actualiza la imagen PNP-agent y se envía la configuración básica como dirección de loopback, MTU del sistema, ruteo IP, etc. al PNP-agent.
Nota: La imagen en PNP-agent se actualiza solamente si se marca una imagen dorada para ese tipo de switch en el servicio SWIMS
2. Configuración de la interfaz (Detención de la Automatización de Lan):
Una vez que se haya detenido la automatización de Lan
Selección de interfaz:
Selección de grupo de LAN:
Caso 1: el usuario introduce el valor en el campo de contraseña de ISIS
1 bis. Si la semilla principal tiene configurada la contraseña de ISIS, LAN Automation configurará la contraseña de ISIS de la semilla primaria en los dispositivos PnP (y la semilla de peer si no tenía la contraseña ya)
1 ter. Si la semilla principal no tiene la contraseña de ISIS pero la del par sí, LAN Automation configurará la contraseña de ISIS de la semilla del peer en los dispositivos PnP y en la semilla principal
1 quáter. Si la semilla primaria y de peer no tienen configurada la contraseña de ISIS y el usuario ingresa un valor en el campo de contraseña, la automatización de LAN configurará la contraseña introducida por el usuario en los dispositivos PnP, así como la inicialización primaria y de peer
Caso 2: El usuario deja en blanco el campo Contraseña de ISIS
2a. Si la semilla principal tiene configurada una contraseña de ISIS, LAN Automation configurará la contraseña de ISIS de la semilla principal en los dispositivos PnP (y la semilla del peer si no tenía la contraseña ya)
2 ter. Si la semilla principal no tiene una contraseña de ISIS pero el par sí la tiene, LAN Automation configurará la contraseña de ISIS de la semilla del peer en los dispositivos PnP así como en la semilla principal
2 quáter. Si el simiente primario y de peer no tiene configurada una contraseña de ISIS, LAN Automation utilizará el valor predeterminado "cisco" para los dispositivos PnP y las semillas
Desplácese hasta Aprovisionamiento → Dispositivos y haga clic en el icono "Automatización de LAN"
A continuación, introduzca los valores explicados anteriormente y haga clic en Start (Iniciar)
Configuración de la Semilla Primaria | Configuración de Semillas Secundarias |
!exec: enable system mtu 9100 ! ip multicast-routing ip pim ssm default ! Configuración de IP de loopback e ISIS (si se configura la semilla secundaria, también se configura con loopback ip y isis config)
clns mtu 1400 ip pim sparse-mode Información del Conjunto DHCP
class ciscopnp address range 10.4.218.2 10.4.218.62 ! ip dhcp class ciscopnp option 60 hex Configuración De Vlan1
clns mtu 4100 Configuración del puerto de switch en las interfaces utilizadas para la detección (cada interfaz de detección en el dispositivo de inicialización principal obtiene esta configuración)
Configuración de multidifusión (opcional: sólo se configura si la casilla de verificación multidifusión está activada) Si se configura Peer seed, estas CLI de multidifusión también se enviarán en Peer seed. Por favor. tenga en cuenta que se utilizará la misma dirección rp para configurar Loopback60000 tanto en la semilla principal como en la de Peer loopback 60000 de interfaz ip address 10.4.218.67 255.255.255.255 ip pim sparse-mode ip router isis ip pim register-source Loopback60000 ip pim rp-address 10.4.218.67
|
!exec: enable ! system mtu 9100 ! ip multicast-routing ip pim ssm default ! ip address 10.4.210.124 255.255.255.255 clns mtu 4100 ip pim sparse-mode |
%INIT: waited 0 seconds for NVRAM to be available --- System Configuration Dialog --- Would you like to enter the initial configuration dialog? [yes/no]: Press RETURN to get started! *Aug 2 23:13:50.440: %SMART_LIC-5-COMM_RESTORED: Communications with the Cisco Smart Software Manager or satellite restored *Aug 2 23:13:51.314: %CRYPTO_ENGINE-5-KEY_ADDITION: A key named TP-self-signed-1875844429 has been generated or imported *Aug 2 23:13:51.315: %SSH-5-ENABLED: SSH 1.99 has been enabled *Aug 2 23:13:51.355: %PKI-4-NOCONFIGAUTOSAVE: Configuration was modified. Issue "write memory" to save new IOS PKI configuration *Aug 2 23:13:51.418: %CRYPTO_ENGINE-5-KEY_ADDITION: A key named TP-self-signed-1875844429.server has been generated or imported *Aug 2 23:13:52.071: %LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to administratively down *Aug 2 23:13:53.071: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to down *Aug 2 23:14:00.112: %HMANRP-6-EMP_ELECTION_INFO: EMP active switch 1 elected: EMP_RELAY: Mgmt port status DOWN, reelecting EMP active switch *Aug 2 23:14:00.112: %HMANRP-6-EMP_NO_ELECTION_INFO: Could not elect active EMP switch, setting emp active switch to 0: EMP_RELAY: Could not elect switch with mgmt port UP *Aug 2 23:14:02.000: %SYS-6-CLOCKUPDATE: System clock has been updated from 23:14:04 UTC Thu Aug 2 2018 to 23:14:02 UTC Thu Aug 2 2018, configured from console by vty0. Aug 2 23:14:02.000: %PKI-6-AUTHORITATIVE_CLOCK: The system clock has been set. Aug 2 23:14:02.462: %PNP-6-PNP_DISCOVERY_DONE: PnP Discovery done successfully Aug 2 23:14:07.847: %PKI-4-NOCONFIGAUTOSAVE: Configuration was modified. Issue "write memory" to save new IOS PKI configuration Aug 2 23:14:16.348: %AN-6-AN_ABORTED_BY_CONSOLE_INPUT: Autonomic disabled due to User intervention on console. configure 'autonomic' to enable it. %Error opening tftp://255.255.255.255/network-confg (Timed out) Aug 2 23:14:25.263: AUTOINSTALL: Tftp script execution not successful for Vl1.
Una vez que se descubre el dispositivo, el centro de ADN comprobará primero si cualquier imagen dorada está marcada para la familia de switches del dispositivo detectado. Si la imagen dorada está marcada y el dispositivo descubierto no está ejecutando la imagen dorada, la automatización de Lan primero actualizará el dispositivo descubierto a la imagen dorada. Si no es así, DNA Center omitirá la actualización de la imagen y procederá a implementar la configuración inicial del dispositivo. A continuación se muestran los registros cuando se actualiza la imagen
Oct 5 19:20:11.437: MCP_INSTALLER_NOTICE: Installer: Source file flash:cat9k_iosxe.16.06.04s.SPA.bin is in flash, Install directly Oct 5 19:20:12.450: %IOSXE-5-PLATFORM: Switch 1 R0/0: Oct 5 19:20:12 provision.sh: %INSTALL-5-OPERATION_START_INFO: Started install package flash:cat9k_iosxe.16.06.04s.SPA.bin Oct 5 19:20:22.778: %IOSXE-5-PLATFORM: Switch 1 R0/0: Oct 5 19:20:22 packtool.sh: %INSTALL-5-OPERATION_START_INFO: Started expand package flash:cat9k_iosxe.16.06.04s.SPA.bin Oct 5 19:21:26.034: %IOSXE-5-PLATFORM: Switch 1 R0/0: Oct 5 19:21:26 packtool.sh: %INSTALL-5-OPERATION_COMPLETED_INFO: Completed expand package flash:cat9k_iosxe.16.06.04s.SPA.bin Oct 5 19:22:09.861: %IOSXE-5-PLATFORM: Switch 1 R0/0: Oct 5 19:22:09 provision.sh: %INSTALL-5-OPERATION_COMPLETED_INFO: Completed install package flash:{cat9k-cc_srdriver.16.06.04s.SPA.pkg,cat9k-espbase.16.06.04s.SPA.pkg,cat9k-guestshell.16.06.04s.SPA.pkg,cat9k-rpbase.16.06.04s.SPA.pkg,cat9k-sipbase.16.06.04s.SPA.pkg,cat9k-sipspa.16.06.04s.SPA.pkg,cat9k-srdriver.16.06.04s.SPA.pkg,cat9k-webui.16.06.04s.SPA.pkg,cat9k-wlc.16.06.04s.SPA.pkg} *** *** --- SHUTDOWN NOW --- *** Oct 5 19:22:20.950: %SYS-5-RELOAD: Reload requested by controller. Reload Reason: Image Install. Chassis 1 reloading, reason - Reload command Oct 5 19:22:30.501 FP0/0: %PMAN-5-EXITACTION: Process manager is exiting: reload fp action requested Oct 5 19:22: Initializing Hardware...
Aug 2 23:14:50.682: %LINK-3-UPDOWN: Interface GigabitEthernet1/0/3, changed state to up Aug 2 23:14:51.487: %LINK-3-UPDOWN: Interface GigabitEthernet1/0/24, changed state to up Aug 2 23:14:51.681: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1/0/3, changed state to up Aug 2 23:14:51.854: %LINK-3-UPDOWN: Interface GigabitEthernet1/0/23, changed state to up Aug 2 23:14:52.487: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1/0/24, changed state to up Aug 2 23:14:52.855: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1/0/23, changed state to up 000123: Aug 2 23:16:17.345: %CRYPTO_ENGINE-5-KEY_ADDITION: A key named dnac-sda has been generated or imported 000124: Aug 2 23:16:17.423: Configuring snmpv3 USM user, persisting snmpEngineBoots. Please Wait... 000125: Aug 2 23:16:17.474: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up 000126: Aug 2 23:16:17.479: %CLNS-6-DFT_OPT: Protocol timers for fast convergence are Enabled. 000127: Aug 2 23:16:17.487: %PARSER-5-HIDDEN: Warning!!! ' ispf level-1-2 ' is a hidden command. Use of this command is not recommended/supported and will be removed in future. 000128: Aug 2 23:16:17.489: %BFD-6-BFD_IF_CONFIGURE: BFD-SYSLOG: bfd config apply, idb:Vlan1 000129: Aug 2 23:16:18.423: %CLNS-3-BADPACKET: ISIS: LAN L1 hello, packet (9097) or wire (8841) length invalid from f87b.2077.b147 (Vlan1) 000130: Aug 2 23:16:18.502: %BFD-6-BFD_SESS_CREATED: BFD-SYSLOG: bfd_session_created, neigh 204.1.183.1 proc:ISIS, idb:Vlan1 handle:1 act 000131: Aug 2 23:16:19.269: %BFDFSM-6-BFD_SESS_UP: BFD-SYSLOG: BFD session ld:1 handle:1 is going UP 000132: Aug 2 23:16:19.494: %CLNS-5-ADJCHANGE: ISIS: Adjacency to 0100.1001.0001 (Vlan1) Up, new adjacency 000133: Aug 2 23:16:20.289: %PNPA-DHCP Op-43 Msg: Op43 has 5A. It is for PnP 000134: Aug 2 23:16:20.289: %PNPA-DHCP Op-43 Msg: After stripping extra characters in front of 5A, if any: 5A1D;B2;K4;I172.16.1.100;J80; op43_len: 29 000135: Aug 2 23:16:20.289: %PNPA-DHCP Op-43 Msg: _pdoon.2.ina=[Vlan1] 000136: Aug 2 23:16:20.289: %PNPA-DHCP Op-43 Msg: _papdo.2.eRr.ena 000137: Aug 2 23:16:20.289: %PNPA-DHCP Op-43 Msg: _pdoon.2.eRr.pdo=-1 000138: Aug 2 23:16:30.010: %CLNS-5-ADJCHANGE: ISIS: Adjacency to 9324-SN-BCP-1 (Vlan1) Up, new adjacency
Navegue hasta Inventario y filtre por el número de serie. Los switches recién descubiertos aparecerán como "administrados"
A continuación se muestra la configuración enviada a los dispositivos detectados
! archive log config logging enable logging size 500 hidekeys ! ! ! service timestamps debug datetime msec ! service timestamps log datetime msec ! service password-encryption ! service sequence-numbers ! ! Setup NTP Server ! Setup Timezone & Daylight Savings ! ntp server 10.4.250.104 ! ! ntp update-calendar ! ! clock timezone <timezoneName> <timezoneOffsetHours> <timezoneOffsetMinutes> ! clock summer-time <timezoneName> recurring ! ! Disable external HTTP(S) access ! Disable external Telnet access ! Enable external SSHv2 access ! no ip http server ! no ip http secure-server ! ip ssh version 2 ! ip scp server enable ! line vty 0 15 ! maybe redundant login local transport input ssh ! maybe redundant transport preferred none ! Set VTP mode to transparent (no auto VLAN propagation) ! Set STP mode to Rapid PVST+ (prefer for non-Fabric compatibility) ! Enable extended STP system ID ! Set Fabric Node to be STP Root for all local VLANs ! Enable STP Root Guard to prevent non-Fabric nodes from becoming Root ! Confirm whether vtp mode transparent below is needed vtp mode transparent ! spanning-tree mode rapid-pvst ! spanning-tree extend system-id ! spanning-tree bridge priority 0 ! spanning-tree rootguard ! spanning-tree portfast bpduguard default no udld enable ! errdisable recovery cause all ! errdisable recovery interval 300 ! ip routing !Config below applies only on underlay orchestration ! ! Setup a Loopback & IP for Underlay reachability (ID) ! Add Loopback to Underlay Routing (ISIS) ! interface loopback 0 description Fabric Node Router ID ip address 10.4.218.97 255.255.255.255 ip router isis ! ! ! Setup an ACL to only allow SNMP from Fabric Controller ! Enable SNMP and RW access based on ACL ! snmp-server view DNAC-ACCESS iso in ! snmp-server group DNACGROUPAuthPriv v3 priv read DNAC-ACCESS write DNAC-ACCESS ! snmp-server user admin DNACGROUPAuthPriv v3 auth MD5 C1sco123 priv AES 128 C1sco123 ! ! ! Set MTU to be Jumbo (9100, some do not support 9216) ! system mtu 9100 ! FABRIC UNDERLAY ROUTING CONFIG: ! ! Enable ISIS for Underlay Routing ! Specify the ISIS Network ID (e.g. encoded Loop IP) ! Specific the ISIS domain password ! Enable ISPF & FRR Load-Sharing ! Enable BFD on all (Underlay) links ! router isis net 49.0000.0100.0421.8097.00 domain-password cisco ispf level-1-2 metric-style wide nsf ietf ! fast-reroute load-sharing level-1 log-adjacency-changes bfd all-interfaces ! passive-interface loopback 0 ! ! ! interface vlan1 bfd interval 500 min_rx 500 multiplier 3 no bfd echo ! ! !This config goes to subtended node username lan-admin privilege 15 password 0 C1sco123 ! enable password C1sco123 ! ! hostname CL-9300_7 ! interface vlan1 ip router isis ! ! end
Nota: Si el link físico no aparece, vuelva a sincronizar el dispositivo simiente donde se conecta el link físico. Después de la resincronización, verifique la página de topología de nuevo para asegurarse de que los links aparezcan antes de detener Lan auto. Ha habido problemas donde después de detener Lan auto, el link a la semilla secundaria no se configura. Este paso adicional ayudará a evitar el problema. La corrección está en 1.2.4 (CSCvk44711 )
Esta es la segunda etapa de la Disposición. El objetivo de esta etapa es finalizar el descubrimiento de todos los dispositivos que un usuario desea y evitar el descubrimiento involuntario de cualquier dispositivo adicional
A continuación, se envía la configuración de ejemplo al dispositivo detectado después de detener la automatización de Lan
El servicio de orquestación de red emite RESYNC para Seed y todos los dispositivos PnP para recuperar el estado de todos los links. Después de que se complete la sincronización inicial, envía la configuración L3 a todos los links L2. Por último, emite Resync de nuevo para volver a sincronizar el estado de link del clúster.
Configuración de link L3 impulsada al detener la orquestación de la red (cada par de interfaces obtiene su conjunto de configuraciones):
interface GigabitEthernet1/0/13 description Fabric Physical Link no switchport dampening ip address 192.168.2.97 255.255.255.252 ip router isis ip lisp source-locator Loopback0 logging event link-status load-interval 30 bfd interval 500 min_rx 50 multiplier 3 no bfd echo isis network point-to-point
Los switches se pueden agregar a una pila que ya está automatizada de Lan y en estado aprovisionado sin tener que automatizar/descubrir el nuevo switch de Lan. Siga los pasos siguientes para realizar una adición sin problemas
9300_Edge_1#show ver | inc INSTALL * 1 62 C9300-48U 16.6.3 CAT9K_IOSXE INSTALL 2 62 C9300-48U 16.6.3 CAT9K_IOSXE INSTALL 3 62 C9300-48U 16.6.3 CAT9K_IOSXE INSTALL 4 62 C9300-48U 16.6.3 CAT9K_IOSXE INSTALL
Antes de la adición:
Utilice este método cuando desee configurar a) enlaces adicionales entre dispositivos simientes primarios y de peer o entre dispositivos de distribución después de que se detenga lan automáticamente b) enlaces ascendentes desde el switch recién agregado a la pila a la semilla primaria y de peer
Si ha seleccionado la opción 'Activar multidifusión' la primera vez que se ejecutó Lan automáticamente en el dispositivo, no seleccione esta opción cuando utilice este método para configurar enlaces adicionales. Utilice los pasos siguientes y una vez que la Lan se detenga automáticamente, vaya a los puertos de Capa 3 configurados recientemente y configure manualmente "ip pim sparse-mode" en la interfaz
9300_Edge-7#show cdp neighbors Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone, D - Remote, C - CVTA, M - Two-port Mac Relay Device ID Local Intrfce Holdtme Capability Platform Port ID 9500_border.cisco.com Ten 1/1/5 173 R S I C9500-12Q For 1/0/1 9500_border-6.cisco.com Ten 4/1/5 136 R S I C9500-12Q For 1/0/1
9300_Edge-7#show run int t4/1/5 Building configuration... Current configuration : 325 bytes ! interface TenGigabitEthernet4/1/5 description Fabric Physical Link no switchport dampening ip address 192.168.199.85 255.255.255.252 ip lisp source-locator Loopback0 ip router isis logging event link-status load-interval 30 bfd interval 100 min_rx 100 multiplier 3 no bfd echo isis network point-to-point 9500_border-6#show run int Fo1/0/1 Building configuration... Current configuration : 327 bytes ! interface FortyGigabitEthernet1/0/1 description Fabric Physical Link no switchport dampening ip address 192.168.199.86 255.255.255.252 ip lisp source-locator Loopback0 ip router isis logging event link-status load-interval 30 bfd interval 100 min_rx 100 multiplier 3 no bfd echo isis network point-to-point end
Nota: La adición de la dirección IP anterior también se puede lograr manualmente a través de la API. Si está familiarizado con API, puede probarlo. Sin embargo, hacer a través de Lan auto es una manera mucho más limpia ya que se ocupará de actualizar todas las entradas de la tabla. Otra ventaja de lan auto es que cuando el dispositivo se elimina del inventario, se liberan todas las direcciones IP asociadas. Si las direcciones IP se configuraron manualmente a través de la API, no se liberarán. Consulte el documento "Procedimiento para configurar P-P" adjunto en la parte inferior para el método API
Nota: 9500H (sku de alto rendimiento: C9500-32C, C9500-32QC, C9500-24Y4C, C9500-48Y4C) como soporte de inicialización iniciado desde la versión DNAC 1.3.x e IOS-XE 16.11 en adelante. DNAC 1.2.x y la versión anterior no son compatibles con el modelo 9500H para dispositivos PNP y/o simientes. Sin embargo, si realmente necesita hacer que funcione con la versión DNAC 1.2.x, siga los pasos que se indican a continuación bajo su propio riesgo. BU no será responsable de solucionar los problemas que surjan del uso de versiones no admitidas
A continuación se muestra un flujo de alto nivel desde el inicio de la automatización de Lan.
Registros relevantes de automatización de lan de DNA Center 1.2
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
18-Mar-2020 |
Versión inicial |