Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Le document destiné au client se trouve ici : https://www.cisco.com/c/en/us/td/docs/cloud-systems-management/network-automation-and-management/dna-center/tech_notes/b_dnac_sda_lan_automation_deployment.html?cachemode=refresh
L'automatisation LAN de Cisco DNA Center simplifie les opérations réseau, libère le personnel informatique des tâches de configuration de réseau longues et répétitives et crée un réseau sous-jacent standard sans erreurs. L'automatisation LAN permet d'accélérer la création de réseaux sous-jacents SD-Access sans processus traditionnel de planification et de mise en oeuvre du réseau.
Cisco LAN Automation offre aux entreprises les avantages suivants :
Le workflow Cisco LAN Automation aide les administrateurs informatiques de l'entreprise à préparer, planifier et automatiser les réseaux de terrain vierge.
Ce guide décrit les meilleures pratiques, les conditions préalables, les étapes à suivre pour configurer l'automatisation des réseaux locaux et la façon de résoudre les problèmes.
Workflow d'automatisation LAN : Le workflow d'automatisation du réseau local se compose de quatre étapes principales :
La planification de l'automatisation LAN est l'étape initiale d'un workflow en quatre étapes pour créer un réseau sous-jacent réussi. Plusieurs aspects doivent être pris en compte au cours de la phase de planification initiale pour s'assurer que la matrice de prise en charge de l'automatisation LAN aligne l'environnement réseau sous-jacent ciblé. S'assurer que toutes les étapes de planification requises sont vérifiées avant de passer à l'étape suivante du workflow
Le périphérique principal est un périphérique réseau pré-déployé sur le réseau et constitue le point d'origine par lequel Cisco LAN Automation peut détecter et embarquer de nouveaux commutateurs en aval. Le périphérique principal peut être automatisé via des technologies telles que Cisco Plug-n-Play (PnP), le provisionnement automatique ou la configuration manuelle. La figure ci-dessous montre les limites du réseau principal entre la connexion Cisco DNA Center dans le coeur IP et le réseau sous-jacent à découvrir à l'aide de l'automatisation LAN.
Note: Le périphérique homologue peut également être automatisé via LAN Automation. Un seul dispositif de démarrage est nécessaire.
Figure 1 : rôle du périphérique de démarrage
PnP-Agent est un commutateur Cisco Catalyst avec des paramètres d'usine par défaut. Le commutateur utilise le mécanisme intégré day-0 pour communiquer avec Cisco DNA Center qui prend en charge la fonction de serveur PnP intégré. Cisco DNA Center crée dynamiquement des jeux de profils et de configuration PnP qui permettent une automatisation complète au jour 0. La figure ci-dessous montre la connexion physique de PnP-Agent au périphérique principal.
Figure 2 : rôle de périphérique d'agent PnP
En règle générale, Cisco recommande de concevoir des réseaux structurés et hiérarchisés dans les réseaux d'entreprise, afin d'assurer l'évolutivité et la redondance à chaque niveau de réseau. Bien que l'architecture à trois niveaux soit éprouvée dans les réseaux de campus d'entreprise à grande échelle, la conception du réseau dans l'entreprise peut varier considérablement en fonction de la taille globale du réseau, de la connexion physique, etc. L'administrateur réseau doit déterminer la topologie physique qui doit être automatisée à l'aide de Cisco LAN Automation dans le cadre de la planification initiale.
Cisco LAN Automation dans Cisco DNA Center prend en charge un maximum de deux sauts à partir du périphérique de périphérie d'automatisation initiale. En d'autres termes, pour construire le réseau sous-jacent à l'aide de Cisco LAN Automation jusqu'à la couche d'accès, l'administrateur réseau doit démarrer la limite d'automatisation à partir de la couche coeur de réseau ou de la couche de distribution. Tout périphérique réseau supplémentaire au-delà de deux sauts peut être détecté mais ne peut pas être automatisé à l'aide de l'automatisation LAN.
LAN Automation démarre uniquement sur les voisins connectés directement. Considérez deux scénarios :
La figure ci-dessous montre la limite d'automatisation prise en charge par Cisco LAN Automation.
Figure 3 - Prise en charge des limites d'automatisation des réseaux locaux
Figure 4 - Conception de réseau de niveau 2 et de niveau 3
Figure 5 - Gamme de périphériques prise en charge pour l'agent principal et l'agent PnP à différentes couches
Matrice de prise en charge des produits Cisco LAN Automation
Note: 9500H (skus hautes performances : C9500-32C, C9500-32QC, C9500-24Y4C, C9500-48Y4C) en tant que semences et PNP-Agent ne sont actuellement pas pris en charge dans la version 1.2.x. La prise en charge de DNA Center 1.3 et IOS 16.11.1 est en cours.
Rôle | Modèle de produit | Module réseau 1 | Version IOS | Centre d’architecture de réseau numérique (DNA Center) |
Graines
Agent PnP |
C9500-32C C9500-32QC
C9500-24Y4C C9500-48Y4C
|
|
16.11.x à partir de | 1,3 à partir |
Graines
Agent PnP
|
C9500-12Q
C9500-24Q
C9500-40X
C9500-16X
|
Tous les ports du panneau avant2
|
||
Graines
Agent PnP
|
C9404R
C9407R
C9410R
|
Sup-13
Sup-1XL3
Sup-1XL-Y3
N'importe quelle carte de ligne
|
||
Graines
Agent PnP
|
C9300-24T
C9300-24P
C9300-24U
C9300-48T
C9300-48P
C9300-48U
C9300-24UX
C9300-48UXM
C9300-48UN
|
Tout port de liaison ascendante et de module | ||
Graines
Agent PnP
|
C9200L-24T C9200L-24P C9200L-48T C9200L-48P |
Tout port de liaison ascendante et de module |
1.2.8 à partir de | |
Graines | C6807-XL
|
Sup6T Tout port de liaison ascendante et de module
|
||
Graines | C6880-X |
Tous les ports de liaison ascendante et de module
|
||
Graines |
C6816-X-LE
C6832-X-LE C6824-X-LE-40G
C6840-X-LE-40G
|
Tous les ports du panneau avant
|
||
Graines Agent PnP |
WS-C4503-E WS-C4506-E WS-C4507R+E
|
Sup9-E3 Sup8-E Tout port de liaison ascendante et de module
|
||
Graines
Agent PnP
|
WS-C3850-24T
WS-C3850-48T
WS-C3850-24P
WS-C3850-48P
WS-C3850-48F
WS-C3850-24U
WS-C3850-48U
WS-C3850-24XU
WS-C3850-12X48U
WS-C3850-12S
WS-C3850-24S
WS-C3850-12XS
WS-C3850-24XS
WS-C3850-48XS
|
Tout port de liaison ascendante et de module | ||
Graines
Agent PnP
|
WS-C3650-24TS
WS-C3650-48TS
WS-C3650-24PS
WS-C3650-48PS
WS-C3650-48FS
WS-C3650-24TD
WS-C3650-48TD
WS-C3650-24PD
WS-C3650-24PDM
WS-C3650-48PD
WS-C3650-48FD
WS-C3650-8X24PD
WS-C3650-12X48FD
WS-C3650-48TQ
WS-C3650-48PQ
WS-C3650-48FQ
WS-C3650-48FQM
WS-C3650-8X24UQ
WS-C3650-12X48UQ
WS-C3650-12X48UR
WS-C3650-12X48UZ
|
Tout port de liaison ascendante et de module
|
1 = Le port de gestion dédié n'est pas pris en charge dans Cisco LAN Automation
2= Le câble de dérivation n'est pas pris en charge dans Cisco LAN Automation
3= 40G La liaison ascendante est prise en charge à partir de 16.11.1 (reportez-vous à la section Divers pour plus de détails sur la façon de faire fonctionner le port 40G avant et après 16.11.1)
Créez le bâtiment, les étages et le site requis à l'aide de l'application de conception. Tenez compte de la façon dont le périphérique principal et le périphérique homologue seront connectés aux nouveaux périphériques.
Par exemple, s'ils appartiennent tous au même site ou suivent une hiérarchie. Il convient également de réfléchir à la manière dont les pools IP seront partagés entre différents sites/bâtiments ou étages. Une option consiste à avoir un pool spécifique à un site. Une autre option consiste à partager un pool de réseaux locaux commun pour tous les sites de la hiérarchie. De même, si les périphériques sont intégrés à travers plusieurs sessions d'automatisation de réseau local, assurez-vous que les pools IP requis seront disponibles sur les différents sites de la hiérarchie.
Note:
LAN Automation dans la version 1.1.x ne permet de sélectionner qu'un seul site pour les périphériques principaux, homologues et pnp, ce qui signifie que tous les périphériques doivent appartenir à un seul site.
LAN Automation dans la version 1.2.8 permettra de sélectionner un site pour le périphérique principal, un pour le périphérique homologue et un pour les agents PNP.
Le pool d'adresses IP sera sélectionné en fonction du site choisi pour les agents PNP.Une fois les périphériques provisionnés, le site ne peut pas être modifié. Il est donc recommandé d'effectuer l'automatisation LAN avant de les provisionner.
Les pools IP pour l'automatisation LAN sont créés en créant d'abord un pool global dans Cisco DNA Center, puis un pool IP LAN spécifique au site. LAN Automation prend en charge un pool IP LAN spécifique au site. Ce pool est utilisé en interne pour les allocations suivantes :
Une partie du pool est réservée à un serveur DHCP temporaire. La taille de ce pool dépend de la taille du pool LAN parent. Exemple : Si le pool parent est 192.168.10.0/24, un sous-pool de taille /26 est alloué au serveur dhcp. Si la taille du pool est supérieure à /24, l'algorithme continue à augmenter la taille du pool DHCP jusqu'à un maximum de sous-pool /23 (512 IP). Ainsi, le pool /24 réserve 64 adresses IP, le pool /23 en réserve 128, le pool /22 en réserve 256 et tout ce qui est plus grand réserve 512 adresses IP pour le serveur DHCP. La taille minimale du pool pour démarrer l'automatisation du LAN est /25 qui réserve /27 ou 32 adresses IP pour le pool DHCP. Ce pool d'adresses IP est temporairement réservé uniquement pour la durée de la session de découverte d'automatisation LAN. Une fois la session de découverte d'automatisation du réseau local arrêtée et terminée, le pool DHCP est libéré et ces adresses IP sont retournées au pool LAN. Comme le pool DHCP est généralement le plus grand bloc contigu d'adresses IP requis, il doit disposer d'au moins un de ces blocs. Si le pool est trop fragmenté, il se peut qu'il ne soit pas en mesure d'allouer le pool DHCP et la session d'automatisation du LAN se termine par une erreur d'allocation du pool IP.
La deuxième partie du pool d’adresses IP est utilisée pour la configuration de liaison entre les périphériques connectés participant à la session de découverte. Les périphériques participants sont des périphériques principaux, des périphériques homologues et des périphériques découverts dans la session de découverte. Toutes les liaisons entre ces périphériques sont configurées avec la configuration de couche 3 requise pour le routage ISIS. Seules les exceptions sont les liaisons connectées au périphérique de démarrage principal qui ne sont pas sélectionnées lors du démarrage de la détection. Il peut s'agir de liens entre les périphériques principaux et homologues ou de liens entre les périphériques principaux et les périphériques découverts. Pour chaque liaison LAN Automation configurée, un sous-réseau /31 est attribué. Par exemple, dans la topologie contenant 4 liaisons, l'automatisation du LAN alloue 8 adresses IP pour la configuration de liaison de couche 3 point à point.
Note: Avant la version 1.3.0, nous utilisions les sous-réseaux /30 pour la liaison point à point entre les configurations LAN Automation des périphériques réseau.
La troisième partie du pool d'adresses IP est utilisée pour allouer une seule adresse IP de bouclage par périphérique découvert. Si les adresses IP de bouclage des périphériques principaux ou homologues ne sont pas configurées, elles sont également configurées avec les adresses IP de bouclage. En interne, la bibliothèque IP Address Manager (IPAM) alloue le pool /27 pour l'allocation d'adresses IP uniques. Ainsi, par exemple, lorsque la première adresse IP de bouclage d'un périphérique est demandée au pool LAN, la bibliothèque IPAM alloue le pool /27 (32 IPs) et retourne une adresse IP de ce pool. Sur les requêtes ultérieures, il continuera à donner des adresses IP du pool /27 précédemment alloué jusqu'à ce qu'il ne dispose plus d'adresse IP. Ainsi, pour une adresse IP /27, le même pool interne sera utilisé pour l'allocation de 30 adresses IP. Actuellement, seules 30 des 32 adresses IP du pool interne peuvent être utilisées pour les bouclages. Si le pool interne ne peut plus être utilisé pour l'allocation IP, un autre pool /27 est alloué pour une allocation IP unique supplémentaire. Dans ce cas, l'allocation de bouclage pour le 31e périphérique découvert entraînera une nouvelle allocation de sous-pool /27.
Exemple d'utilisation du pool d'adresses IP :
Note:
Le même pool d'adresses IP peut être utilisé pour plusieurs sessions de découverte. Par exemple, l'utilisateur peut exécuter une session de découverte et découvrir le premier ensemble de périphériques. Une fois cette session de découverte terminée, l'utilisateur peut à nouveau fournir le même pool d'adresses IP pour la session d'automatisation de réseau local suivante. De même, l'utilisateur peut choisir un pool LAN pour une session de découverte et un autre pool LAN pour une deuxième session de découverte.
Chaque fois que vous démarrez Lan auto, il recherche 64 adresses IP libres dans le pool d'adresses IP. Ainsi, si vous décidez de procéder à l'automatisation des LAN plusieurs fois avec le même pool, la meilleure pratique consiste à utiliser au moins /24 pool. Si vous prévoyez d'automatiser Lan une seule fois pour le pool d'adresses IP, /25 suffira
N'utilisez pas le pool d'adresses utilisé ailleurs dans le réseau, tel que le pool d'adresses appartenant à un bouclage ou d'autres adresses configurées sur le périphérique.
Une configuration CLI spécifique au site et SNMP v2 en lecture/écriture ou SNMP v3 est requise pour démarrer l'automatisation LAN. Cette configuration est effectuée dans l'application de conception. Cette sélection de configuration doit être sélectionnée et enregistrée pour le site utilisé pour l'automatisation LAN. Généralement, si les informations d'identification sont configurées au niveau global, elles sont visibles au niveau du site. Il nécessite une sélection explicite dans la case d'option pour le site spécifique et l'enregistrement ultérieur pour les rendre disponibles pour l'application d'automatisation LAN.
[CLI config mode]
pnpa service reset
ou sinon (si l'interface de ligne de commande ci-dessus n'est pas prise en charge) :
[CLI config mode] no pnp profile pnp-zero-touch no crypto pki certificate pool Also remove any other crypto certs shown by "show run | inc crypto" crypto key zeroize config-register 0x2102 or 0x0102 (if not already)
no system ignore startupconfig switch all
no boot manual
do write
end [CLI exec mode] delete /force nvram:*.cer delete /force stby-nvram:*.cer (if a stack) delete /force flash:pnp-reset-config.cfg
delete flash:vlan.dat write erase reload (enter no if asked to save)
Naviguez jusqu'à Design -> Network Hierarchy
Ajouter un site
Ajouter un bâtiment
Ajouter des planchers (facultatif)
Accédez à Design -> Network Settings -> Device Credential
Note: Cliquez au niveau global pour que tous les sites disposent des mêmes informations d'identification de périphérique
Note: N'utilisez pas « cisco » comme nom d'utilisateur
Note: Activer le mot de passe est obligatoire pour l'instant. Cette question est traitée par CSCvm15743 après quoi le mot de passe enable ne sera pas obligatoire
Naviguez jusqu’à Design -> Network Settings -> IP Address Pools
Note: N'utilisez pas le pool d'adresses utilisé ailleurs dans le réseau, tel que le pool d'adresses appartenant à un bouclage ou d'autres adresses configurées sur le périphérique.
Ensuite, accédez à DNAC → Design → Network Settings → Site → Cliquez sur Reserve IP Pool
Avant de créer un profil Discovery et de l'exécuter, prenez un moment pour examiner la configuration de la sous-couche du périphérique de démarrage. Reportez-vous aux conditions préalables pour la configuration initiale
Naviguez jusqu'à Discovery en sélectionnant l'icône de la matrice des zones “ dans le coin supérieur droit de DNAC, puis sélectionnez l'outil Discovery. Vous pouvez également faire défiler la page d'accueil de DNA Center vers le bas et cliquer sur Discovery sous Tools (Découverte).
Note: Dans le cas du centre d'analyse de l'ADN 1.2.6 et des versions antérieures, assurez-vous que la semence primaire et la semence homologue se trouvent au même site et au même étage (bien qu'elles puissent se trouver physiquement à différents étages)
La détection de l'automatisation LAN utilise le pool LAN pour atteindre les agents PNP. Le DNAC doit être en mesure d’atteindre les adresses IP attribuées à partir du pool de réseaux locaux. Par exemple, si le pool de réseaux locaux est 192.168.10.0, DNAC doit disposer de la route appropriée pour atteindre ce sous-réseau. Pour le tester, vous pouvez créer une interface SVI sur le périphérique d'amorçage principal et essayer de tester la requête ping entre DNAC et l'amorçage. Par exemple :
[On seed device] Switch(config)#interface vlan1 Switch(config-if)#ip address 192.168.99.1 255.255.255.0 Switch(config-if)#end [On DNAC CLI console] [Sat Jun 23 05:55:18 UTC] maglev@10.195.192.157 (maglev-master-1) ~ $ ping 192.168.99.1 PING 192.168.99.1 (192.168.99.1) 56(84) bytes of data. 64 bytes from 192.168.99.1: icmp_seq=1 ttl=252 time=0.579 ms 64 bytes from 192.168.99.1: icmp_seq=2 ttl=252 time=0.684 ms 64 bytes from 192.168.99.1: icmp_seq=3 ttl=252 time=0.541 ms [On seed device] Switch(config)#default int vlan 1 Interface Vlan1 set to default configuration
Si le test ping échoue, il indique que la route n’a pas été correctement configurée sur DNAC.
Le matériel de DNA Center comporte plusieurs interfaces physiques avec chacune servant différentes catégories de communication. Reportez-vous au 'Guide d'installation de l'appareil Cisco Digital Network Architecture Center' pour connaître la connexion d'interface recommandée, le routage IP et l'affectation statique. Dans la conception à domicile unique, DNA Center assure la fonction hôte avec la passerelle par défaut fournissant le routage IP. Cependant, pour la conception multimaison, le centre d'analyse d'ADN doit disposer d'une route statique vers le ou les réseaux d'automatisation de LAN via l'interface orientée entreprise.
Figure 6 - Adressage IP du centre d'ADN pour les conceptions à domicile unique et à domicile multiple
Figure 7 : conception du routage IP statique du centre d'analyse de l'ADN
Une façon de résoudre le problème d'accessibilité IP consiste à ajouter une route statique dans DNAC en cas de conception à plusieurs logements. Cela peut être fait par l'administrateur réseau lors de la configuration initiale du DNA Center ou plus tard via la commande maglev (N'utilisez pas la commande linux route car les API maglev ne sélectionnent pas les informations correctes si la route est modifiée à l'aide de la commande route).
Pour la conception à domicile unique, vérifiez le routage entre la graine et DNAC.
Étapes pour ajouter une route statique sur DNAC :
1. Issue “sudo maglev-config update” from the DNAC console. The wizard will show up. 2. Enter the static route, then hit ‘next’ (Please ensure that correct interface is selected for adding the static route, otherwise use 'next' till it shows up the interface on which the route should be configured). 3. Wizard will validate and configure host networking 4. It will ask for Network Proxy where leave it blank. It will fail validating the proxy. Then it will have option to skip the proxy setting. 5. The wizard is ready. Hit ‘proceed’ to apply the changed to controller. It may give some warning about starting services etc. This can be ignored. It takes about 5-6 minutes to add a static route.
Voici à quoi ressemble la fenêtre de l'assistant de configuration
N'appuyez pas sur oui ou sur non. Laissez le périphérique à cet état.
FIPS: Flash Key Check : Key Not Found, FIPS Mode Not Enabled
cisco C9300-24T (X86) processor with 1418286K/6147K bytes of memory.
Processor board ID FCW2137G032
2048K bytes of non-volatile configuration memory.
8388608K bytes of physical memory.
1638400K bytes of Crash Files at crashinfo:.
11264000K bytes of Flash at flash:.
0K bytes of WebUI ODM Files at webui:.
Base Ethernet MAC Address : f8:7b:20:48:d8:80
Motherboard Assembly Number : 73-17952-06
Motherboard Serial Number : FOC21354B06
Model Revision Number : A0
Motherboard Revision Number : A0
Model Number : C9300-24T
System Serial Number : FCW2137G032
%INIT: waited 0 seconds for NVRAM to be available
--- System Configuration Dialog ---
Would you like to enter the initial configuration dialog? [yes/no]:
Note: Si le périphérique ne s'arrête pas à cette invite initiale et avance, alors vérifiez le registre de configuration du périphérique (utilisez « show ver | inc register » cli). Dans certains cas, la valeur peut être 0x142. Remplacez la valeur config-register par 0x102 ou 0x2102 et enregistrez la configuration. Vérifiez à nouveau l'interface de ligne de commande et vous verrez « Le registre de configuration est 0x142 (sera 0x102 lors du prochain rechargement)"
Note: Si, même après avoir modifié la valeur en 0x102 ou 0x2102 et rechargé le périphérique, celui-ci apparaît toujours avec un registre de configuration plus ancien, configurez « no system ignore startupconfig switch all » sur le périphérique, enregistrez la configuration et rechargez
3850_edge_2#switch 1 priority ? <1-15> Switch Priority
3850_edge_2#switch 1 priority 14
WARNING: Changing the switch priority may result in a configuration change for that switch. Do you want to continue?[y/n]? [yes]: y
Note: Si Lan auto est déjà en cours d'exécution et que vous ne voulez pas l'arrêter, arrêtez simplement la liaison initiale se connectant à l'agent PNP. Aucune découverte ne se produira tant que vous n'êtes pas prêt et n'avez pas fermé le port
Cette étape s'applique aux périphériques qui ont été découverts à un moment donné ou qui ont été automatisés LAN
Cette étape s'applique aux périphériques qui ont été découverts à un moment donné ou qui ont été automatisés LAN
[on PNP-agent] 3850_edge_2#show run | sec pnp-zero-touch pnp profile pnp-zero-touch transport https ipv4 192.168.99.2 port 443 3850_edge_2#conf t Enter configuration commands, one per line. End with CNTL/Z. 3850_edge_2(config)#no pnp profile pnp-zero-touch 3850_edge_2
Le provisionnement est la dernière étape du processus d’automatisation des réseaux locaux. Il se divise en deux étapes
1. Détection et intégration des périphériques (démarrage de l'automatisation des réseaux locaux) :
Une fois l'automatisation Lan lancée, elle effectue trois tâches
Lorsque l'utilisateur démarre l'automatisation Lan, la configuration temporaire est poussée vers le périphérique de démarrage principal qui lui permet de détecter et d'embarquer l'agent PNP. Ensuite, l'image de l'agent PNP est mise à niveau et la configuration de base telle que l'adresse de bouclage, le MTU système, le routage ip, etc. est transmise à l'agent PNP.
Note: L'image de l'agent PNP n'est mise à jour que si une image dorée est marquée pour ce type de commutateur dans le service SWIMS
2. Configuration d'interface (arrêt de l'automatisation des réseaux locaux) :
Une fois l'automatisation Lan arrêtée
Sélection d'interface :
Sélection du pool LAN :
Cas1 : l'utilisateur entre une valeur dans le champ de mot de passe ISIS
1 bis. Si le mot de passe ISIS est configuré pour la source principale, LAN Automation configurera le mot de passe ISIS de la source principale sur les périphériques PnP (et le mot de passe homologue s'il n'en avait pas déjà)
1 ter. Si la semence principale n'a pas de mot de passe ISIS mais que l'homologue l'a, LAN Automation configurera le mot de passe ISIS de la semence homologue sur les périphériques PnP et la semence primaire
1 quater. Si le mot de passe ISIS n'est pas configuré pour les semences primaire et homologue et que l'utilisateur entre une valeur dans le champ de mot de passe, l'automatisation du LAN configure le mot de passe saisi par l'utilisateur sur les périphériques Plug and Play, ainsi que le mot de passe principal et homologue.
Cas 2 : L'utilisateur laisse vide le champ de mot de passe ISIS
2a. Si un mot de passe ISIS est configuré pour la source primaire, LAN Automation configurera le mot de passe ISIS de la source primaire sur les périphériques PnP (et le mot de passe homologue s'il n'en avait pas déjà)
2 ter. Si la valeur initiale n'a pas de mot de passe ISIS mais que l'homologue l'a, LAN Automation configurera le mot de passe ISIS de l'amorce homologue sur les périphériques PnP ainsi que sur la valeur initiale
2 quater. Si le mot de passe ISIS n'est pas configuré pour les amorces principale et homologue, LAN Automation utilise la valeur par défaut « cisco » pour les périphériques PnP et les deux graines
Naviguez jusqu'à Provisionner → Périphériques et cliquez sur l'icône Automatisation des réseaux locaux.
Ensuite, renseignez les valeurs indiquées ci-dessus et cliquez sur Démarrer
Configuration des amorces principales | Configuration des amorces secondaires |
!exec : activer system mtu 9100 ! ip multicast-routing ip pim ssm default ! Configuration IP et ISIS de bouclage (si la valeur initiale secondaire est configurée, elle est également configurée avec la commande ip de bouclage et la commande isis config)
clns mtu 1400 ip pim sparse-mode Informations sur le pool DHCP
classe ciscopnp plage d’adresses 10.4.218.2 10.4.218.62 ! ip dhcp class ciscopnp option 60 hex Configuration De Vlan1
clns mtu 4100 Configuration du port de commutation sur les interfaces utilisées pour la détection (chaque interface de détection sur le périphérique de démarrage principal obtient cette configuration.
Configuration de multidiffusion (Facultatif : uniquement configuré si la case à cocher multicast est activée) Si les homologues sont configurés, ces CLI de multidiffusion seront également poussées sur les homologues. S'il vous plaît. notez que la même adresse rp sera utilisée pour configurer Loopback60000 sur les semences principale et homologue interface Loopback 60000 adresse ip 10.4.218.67 255.255.255.255 ip pim sparse-mode ip router isis ip pim register-source Loopback60000 ip pim rp-address 10.4.218.67
|
!exec : activer ! system mtu 9100 ! ip multicast-routing ip pim ssm default ! adresse ip 10.4.210.124 255.255.255.255 clns mtu 4100 ip pim sparse-mode |
%INIT: waited 0 seconds for NVRAM to be available --- System Configuration Dialog --- Would you like to enter the initial configuration dialog? [yes/no]: Press RETURN to get started! *Aug 2 23:13:50.440: %SMART_LIC-5-COMM_RESTORED: Communications with the Cisco Smart Software Manager or satellite restored *Aug 2 23:13:51.314: %CRYPTO_ENGINE-5-KEY_ADDITION: A key named TP-self-signed-1875844429 has been generated or imported *Aug 2 23:13:51.315: %SSH-5-ENABLED: SSH 1.99 has been enabled *Aug 2 23:13:51.355: %PKI-4-NOCONFIGAUTOSAVE: Configuration was modified. Issue "write memory" to save new IOS PKI configuration *Aug 2 23:13:51.418: %CRYPTO_ENGINE-5-KEY_ADDITION: A key named TP-self-signed-1875844429.server has been generated or imported *Aug 2 23:13:52.071: %LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to administratively down *Aug 2 23:13:53.071: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet0/0, changed state to down *Aug 2 23:14:00.112: %HMANRP-6-EMP_ELECTION_INFO: EMP active switch 1 elected: EMP_RELAY: Mgmt port status DOWN, reelecting EMP active switch *Aug 2 23:14:00.112: %HMANRP-6-EMP_NO_ELECTION_INFO: Could not elect active EMP switch, setting emp active switch to 0: EMP_RELAY: Could not elect switch with mgmt port UP *Aug 2 23:14:02.000: %SYS-6-CLOCKUPDATE: System clock has been updated from 23:14:04 UTC Thu Aug 2 2018 to 23:14:02 UTC Thu Aug 2 2018, configured from console by vty0. Aug 2 23:14:02.000: %PKI-6-AUTHORITATIVE_CLOCK: The system clock has been set. Aug 2 23:14:02.462: %PNP-6-PNP_DISCOVERY_DONE: PnP Discovery done successfully Aug 2 23:14:07.847: %PKI-4-NOCONFIGAUTOSAVE: Configuration was modified. Issue "write memory" to save new IOS PKI configuration Aug 2 23:14:16.348: %AN-6-AN_ABORTED_BY_CONSOLE_INPUT: Autonomic disabled due to User intervention on console. configure 'autonomic' to enable it. %Error opening tftp://255.255.255.255/network-confg (Timed out) Aug 2 23:14:25.263: AUTOINSTALL: Tftp script execution not successful for Vl1.
Une fois le périphérique détecté, DNA Center vérifie d'abord si une image dorée est marquée pour la famille de commutateurs du périphérique découvert. Si l'image dorée est marquée et que le périphérique découvert n'exécute pas l'image dorée, l'automatisation Lan mettra d'abord à niveau le périphérique découvert vers l'image dorée. Si ce n'est pas le cas, DNA Center ignore la mise à niveau de l'image et passe à la configuration initiale du périphérique. Les journaux ci-dessous sont affichés lorsque l'image est mise à niveau
Oct 5 19:20:11.437: MCP_INSTALLER_NOTICE: Installer: Source file flash:cat9k_iosxe.16.06.04s.SPA.bin is in flash, Install directly Oct 5 19:20:12.450: %IOSXE-5-PLATFORM: Switch 1 R0/0: Oct 5 19:20:12 provision.sh: %INSTALL-5-OPERATION_START_INFO: Started install package flash:cat9k_iosxe.16.06.04s.SPA.bin Oct 5 19:20:22.778: %IOSXE-5-PLATFORM: Switch 1 R0/0: Oct 5 19:20:22 packtool.sh: %INSTALL-5-OPERATION_START_INFO: Started expand package flash:cat9k_iosxe.16.06.04s.SPA.bin Oct 5 19:21:26.034: %IOSXE-5-PLATFORM: Switch 1 R0/0: Oct 5 19:21:26 packtool.sh: %INSTALL-5-OPERATION_COMPLETED_INFO: Completed expand package flash:cat9k_iosxe.16.06.04s.SPA.bin Oct 5 19:22:09.861: %IOSXE-5-PLATFORM: Switch 1 R0/0: Oct 5 19:22:09 provision.sh: %INSTALL-5-OPERATION_COMPLETED_INFO: Completed install package flash:{cat9k-cc_srdriver.16.06.04s.SPA.pkg,cat9k-espbase.16.06.04s.SPA.pkg,cat9k-guestshell.16.06.04s.SPA.pkg,cat9k-rpbase.16.06.04s.SPA.pkg,cat9k-sipbase.16.06.04s.SPA.pkg,cat9k-sipspa.16.06.04s.SPA.pkg,cat9k-srdriver.16.06.04s.SPA.pkg,cat9k-webui.16.06.04s.SPA.pkg,cat9k-wlc.16.06.04s.SPA.pkg} *** *** --- SHUTDOWN NOW --- *** Oct 5 19:22:20.950: %SYS-5-RELOAD: Reload requested by controller. Reload Reason: Image Install. Chassis 1 reloading, reason - Reload command Oct 5 19:22:30.501 FP0/0: %PMAN-5-EXITACTION: Process manager is exiting: reload fp action requested Oct 5 19:22: Initializing Hardware...
Aug 2 23:14:50.682: %LINK-3-UPDOWN: Interface GigabitEthernet1/0/3, changed state to up Aug 2 23:14:51.487: %LINK-3-UPDOWN: Interface GigabitEthernet1/0/24, changed state to up Aug 2 23:14:51.681: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1/0/3, changed state to up Aug 2 23:14:51.854: %LINK-3-UPDOWN: Interface GigabitEthernet1/0/23, changed state to up Aug 2 23:14:52.487: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1/0/24, changed state to up Aug 2 23:14:52.855: %LINEPROTO-5-UPDOWN: Line protocol on Interface GigabitEthernet1/0/23, changed state to up 000123: Aug 2 23:16:17.345: %CRYPTO_ENGINE-5-KEY_ADDITION: A key named dnac-sda has been generated or imported 000124: Aug 2 23:16:17.423: Configuring snmpv3 USM user, persisting snmpEngineBoots. Please Wait... 000125: Aug 2 23:16:17.474: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback0, changed state to up 000126: Aug 2 23:16:17.479: %CLNS-6-DFT_OPT: Protocol timers for fast convergence are Enabled. 000127: Aug 2 23:16:17.487: %PARSER-5-HIDDEN: Warning!!! ' ispf level-1-2 ' is a hidden command. Use of this command is not recommended/supported and will be removed in future. 000128: Aug 2 23:16:17.489: %BFD-6-BFD_IF_CONFIGURE: BFD-SYSLOG: bfd config apply, idb:Vlan1 000129: Aug 2 23:16:18.423: %CLNS-3-BADPACKET: ISIS: LAN L1 hello, packet (9097) or wire (8841) length invalid from f87b.2077.b147 (Vlan1) 000130: Aug 2 23:16:18.502: %BFD-6-BFD_SESS_CREATED: BFD-SYSLOG: bfd_session_created, neigh 204.1.183.1 proc:ISIS, idb:Vlan1 handle:1 act 000131: Aug 2 23:16:19.269: %BFDFSM-6-BFD_SESS_UP: BFD-SYSLOG: BFD session ld:1 handle:1 is going UP 000132: Aug 2 23:16:19.494: %CLNS-5-ADJCHANGE: ISIS: Adjacency to 0100.1001.0001 (Vlan1) Up, new adjacency 000133: Aug 2 23:16:20.289: %PNPA-DHCP Op-43 Msg: Op43 has 5A. It is for PnP 000134: Aug 2 23:16:20.289: %PNPA-DHCP Op-43 Msg: After stripping extra characters in front of 5A, if any: 5A1D;B2;K4;I172.16.1.100;J80; op43_len: 29 000135: Aug 2 23:16:20.289: %PNPA-DHCP Op-43 Msg: _pdoon.2.ina=[Vlan1] 000136: Aug 2 23:16:20.289: %PNPA-DHCP Op-43 Msg: _papdo.2.eRr.ena 000137: Aug 2 23:16:20.289: %PNPA-DHCP Op-43 Msg: _pdoon.2.eRr.pdo=-1 000138: Aug 2 23:16:30.010: %CLNS-5-ADJCHANGE: ISIS: Adjacency to 9324-SN-BCP-1 (Vlan1) Up, new adjacency
Accédez à Stock et filtrez par numéro de série. Les nouveaux commutateurs découverts apparaîtront sous la forme 'gérés'
Sous l'exemple de configuration, est envoyé au ou aux périphériques découverts
! archive log config logging enable logging size 500 hidekeys ! ! ! service timestamps debug datetime msec ! service timestamps log datetime msec ! service password-encryption ! service sequence-numbers ! ! Setup NTP Server ! Setup Timezone & Daylight Savings ! ntp server 10.4.250.104 ! ! ntp update-calendar ! ! clock timezone <timezoneName> <timezoneOffsetHours> <timezoneOffsetMinutes> ! clock summer-time <timezoneName> recurring ! ! Disable external HTTP(S) access ! Disable external Telnet access ! Enable external SSHv2 access ! no ip http server ! no ip http secure-server ! ip ssh version 2 ! ip scp server enable ! line vty 0 15 ! maybe redundant login local transport input ssh ! maybe redundant transport preferred none ! Set VTP mode to transparent (no auto VLAN propagation) ! Set STP mode to Rapid PVST+ (prefer for non-Fabric compatibility) ! Enable extended STP system ID ! Set Fabric Node to be STP Root for all local VLANs ! Enable STP Root Guard to prevent non-Fabric nodes from becoming Root ! Confirm whether vtp mode transparent below is needed vtp mode transparent ! spanning-tree mode rapid-pvst ! spanning-tree extend system-id ! spanning-tree bridge priority 0 ! spanning-tree rootguard ! spanning-tree portfast bpduguard default no udld enable ! errdisable recovery cause all ! errdisable recovery interval 300 ! ip routing !Config below applies only on underlay orchestration ! ! Setup a Loopback & IP for Underlay reachability (ID) ! Add Loopback to Underlay Routing (ISIS) ! interface loopback 0 description Fabric Node Router ID ip address 10.4.218.97 255.255.255.255 ip router isis ! ! ! Setup an ACL to only allow SNMP from Fabric Controller ! Enable SNMP and RW access based on ACL ! snmp-server view DNAC-ACCESS iso in ! snmp-server group DNACGROUPAuthPriv v3 priv read DNAC-ACCESS write DNAC-ACCESS ! snmp-server user admin DNACGROUPAuthPriv v3 auth MD5 C1sco123 priv AES 128 C1sco123 ! ! ! Set MTU to be Jumbo (9100, some do not support 9216) ! system mtu 9100 ! FABRIC UNDERLAY ROUTING CONFIG: ! ! Enable ISIS for Underlay Routing ! Specify the ISIS Network ID (e.g. encoded Loop IP) ! Specific the ISIS domain password ! Enable ISPF & FRR Load-Sharing ! Enable BFD on all (Underlay) links ! router isis net 49.0000.0100.0421.8097.00 domain-password cisco ispf level-1-2 metric-style wide nsf ietf ! fast-reroute load-sharing level-1 log-adjacency-changes bfd all-interfaces ! passive-interface loopback 0 ! ! ! interface vlan1 bfd interval 500 min_rx 500 multiplier 3 no bfd echo ! ! !This config goes to subtended node username lan-admin privilege 15 password 0 C1sco123 ! enable password C1sco123 ! ! hostname CL-9300_7 ! interface vlan1 ip router isis ! ! end
Note: Si la liaison physique ne s'affiche pas, resynchronisez le périphérique d'amorçage sur lequel la liaison physique se connecte. Après une nouvelle synchronisation, vérifiez à nouveau la page de topologie pour vous assurer que les liaisons s'affichent avant d'arrêter Lan auto. Il y a eu des problèmes où après avoir arrêté Lan auto, la liaison à la graine secondaire n'est pas configurée. Cette étape supplémentaire permettra d'éviter le problème. Correction dans 1.2.4 (CSCvk44711 )
Il s'agit de la deuxième étape de l'étape Provisionnement. L'objectif de cette étape est de terminer la découverte de tous les périphériques qu'un utilisateur souhaite et d'empêcher la découverte accidentelle de périphériques supplémentaires
L'exemple ci-dessous de configuration est envoyé au périphérique détecté après avoir arrêté l'automatisation Lan.
Le service d'orchestration de réseau émet RESYNC pour les amorces et tous les périphériques PnP pour récupérer l'état de toutes les liaisons. Une fois la Resync initiale terminée, il repousse la configuration de couche 3 sur toutes les liaisons de couche 2. Enfin, il émet de nouveau Resync pour resynchroniser l'état de liaison du cluster.
Configuration de liaison de couche 3 poussée lors de l’arrêt de l’orchestration du réseau (chaque paire d’interfaces obtient son ensemble de configuration) :
interface GigabitEthernet1/0/13 description Fabric Physical Link no switchport dampening ip address 192.168.2.97 255.255.255.252 ip router isis ip lisp source-locator Loopback0 logging event link-status load-interval 30 bfd interval 500 min_rx 50 multiplier 3 no bfd echo isis network point-to-point
Les commutateurs peuvent être ajoutés à une pile qui est déjà automatisée Lan et en état de provisionnement sans avoir à automatiser/détecter le nouveau commutateur Lan. Suivez les étapes ci-dessous pour un ajout en douceur
9300_Edge_1#show ver | inc INSTALL * 1 62 C9300-48U 16.6.3 CAT9K_IOSXE INSTALL 2 62 C9300-48U 16.6.3 CAT9K_IOSXE INSTALL 3 62 C9300-48U 16.6.3 CAT9K_IOSXE INSTALL 4 62 C9300-48U 16.6.3 CAT9K_IOSXE INSTALL
Avant l'ajout :
Utilisez cette méthode lorsque vous voulez configurer a) des liaisons supplémentaires entre les périphériques d'amorçage principal et homologue ou entre les périphériques de distribution après l'arrêt automatique du lan b) des liaisons ascendantes du commutateur récemment ajouté à la pile vers les périphériques d'amorçage principal et homologue
Si vous avez sélectionné l'option Activer la multidiffusion lors de la première exécution automatique de réseau local sur le périphérique, ne sélectionnez pas cette option lors de l'utilisation de cette méthode pour configurer des liaisons supplémentaires. Suivez les étapes ci-dessous et une fois que Lan s'arrête automatiquement, accédez aux ports de couche 3 récemment configurés et configurez manuellement le mode intermédiaire ip pim sous l'interface.
9300_Edge-7#show cdp neighbors Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone, D - Remote, C - CVTA, M - Two-port Mac Relay Device ID Local Intrfce Holdtme Capability Platform Port ID 9500_border.cisco.com Ten 1/1/5 173 R S I C9500-12Q For 1/0/1 9500_border-6.cisco.com Ten 4/1/5 136 R S I C9500-12Q For 1/0/1
9300_Edge-7#show run int t4/1/5 Building configuration... Current configuration : 325 bytes ! interface TenGigabitEthernet4/1/5 description Fabric Physical Link no switchport dampening ip address 192.168.199.85 255.255.255.252 ip lisp source-locator Loopback0 ip router isis logging event link-status load-interval 30 bfd interval 100 min_rx 100 multiplier 3 no bfd echo isis network point-to-point 9500_border-6#show run int Fo1/0/1 Building configuration... Current configuration : 327 bytes ! interface FortyGigabitEthernet1/0/1 description Fabric Physical Link no switchport dampening ip address 192.168.199.86 255.255.255.252 ip lisp source-locator Loopback0 ip router isis logging event link-status load-interval 30 bfd interval 100 min_rx 100 multiplier 3 no bfd echo isis network point-to-point end
Note: L'ajout d'adresses IP ci-dessus peut également être effectué manuellement via l'API. Si vous connaissez l'API, vous pouvez l'essayer. Cependant, passer par Lan auto est beaucoup plus propre car il s'occupera de mettre à jour toutes les entrées de la table. L'autre avantage de lan auto est que lorsque le périphérique est retiré de l'inventaire, toutes les adresses IP associées sont libérées. Si les adresses IP ont été configurées manuellement via l'API, elles ne seront pas libérées. Reportez-vous au document « Procédure de configuration de P-P » joint en bas pour la méthode API
Note: 9500H (skus hautes performances : C9500-32C, C9500-32QC, C9500-24Y4C, C9500-48Y4C) comme support de démarrage démarré à partir de DNAC 1.3.x et IOS-XE 16.11 version ultérieure. DNAC 1.2.x et la version précédente ne prennent pas en charge le modèle 9500H pour les périphériques de démarrage et/ou PNP. Cependant, si vous avez vraiment besoin de le faire fonctionner avec DNAC version 1.2.x, suivez les étapes ci-dessous à vos propres risques. BU ne sera pas responsable de la résolution des problèmes liés à l'utilisation de versions non prises en charge
Vous trouverez ci-dessous un flux de haut niveau depuis le démarrage de l'automatisation des LAN.
DNA Center 1.2 journaux pertinents relatifs à l'automatisation des réseaux locaux
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
18-Mar-2020 |
Première publication |