この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、Cisco SD-WANファブリックを再構築する方法について説明します。これには、さまざまな導入用のコントローラ設定のバックアップと復元が含まれます。
次の項目に関する知識があることが推奨されます。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
vManageの導入
DRオプション
注:ディザスタリカバリのタイプの詳細については、次のリンクを参照してください。
組み合せ:
| # | vManageの設定 | DRオプション |
|---|---|---|
| 1 | スタンドアロン(1ノード) | DRなし |
| 2 | スタンドアロン(1ノード) | シングルノードDR |
| 3 | クラスタ(3ノードまたは6ノード) | DRなし |
| 4 | クラスタ(3ノードまたは6ノード) | スタンバイDRクラスタ |
これらの手順は、すべての導入の組み合わせに共通です。VMインスタンスを起動し、基本的なCLI設定を適用するプロセスについて説明します。各組み合わせセクションには、導入するインスタンスの数と完了すべき追加手順が記載されています。
注:シスコは特定の用語をブランド変更したため、これらの用語には互換性があります。Cisco vManage = Cisco Catalyst Manager、Cisco vBond = Cisco Catalyst Validator、Cisco vSmart = Cisco Catalystコントローラ
ここにあるシスコソフトウェアダウンロードページからSD-WANコントローラ用のOVAファイルをダウンロードします。
注:ESXi/クラウドプラットフォームで、OVAファイルを使用してvSmart、vBond、およびvManageコントローラをスピンアップします。リンクされたドキュメントを参照し、SD-WAN導入タイプに応じて、すべてのコントローラに十分なCPU、RAM、およびディスクが割り当てられていることを確認します。詳細については、ここを参照してください。 リンクされたコンピューティングガイドのストレージサイズ*の列に記載されているように、vManageノードにセカンダリディスクを割り当ててください。
For a standalone vManage, choose the persona as COMPUTE_AND_DATA.
For a 3 node cluster, on 3 vManage nodes, the persona is set to COMPUTE_AND_DATA.
For a 6 node cluster, on 3 vManage nodes the persona is COMPUTE_AND_DATA and on rest 3 vManage nodes persona DATA.
例:COMPUTE_AND_DATAに1を選択

次に示すように、セカンダリディスクを選択します。


例

注:ここでは、既存のvManageの設定を参照し、同じIPアドレス方式を設定できます。
Conf t
vpn 0
no interface eth0
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
例:

注:既存のvBondの設定を参照し、同じ設定をここで設定できます。
Conf t
vpn 0
no interface eth0
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
commit
すべてのコントローラへのSSHアクセスが可能になったら、各コントローラでこれらのCLI設定を行います。
config t
system
host-name
system-ip
site-id
organization-name
vbond
commit
注:vBondアドレスとしてURLを使用している場合は、DNSサーバのIPアドレスをVPN 0設定で設定するか、解決できることを確認してください。
これらの設定は、ルータおよびその他のコントローラとの制御接続の確立に使用されるトランスポートインターフェイスを有効にするために、すべてのコントローラで必要です。
config t
vpn 0
dns primary
dns secondary
interface eth1
ip address
tunnel-interface
allow-service all
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service stun
allow-service https
!
no shutdown
!
ip route 0.0.0.0/0
commit
注:既存のコントローラの設定を参照できます。設定が存在する場合は、この設定を新しいコントローラに追加できます。
ルータがTLSを使用してvManageノードとのセキュアな制御接続を確立する必要がある場合にのみ、制御プロトコルをTLSとして設定します。 デフォルトでは、すべてのコントローラとルータがDTLSを使用して制御接続を確立します。これは、要件に応じてvSmartおよびvManageノードでのみ必要なオプションの設定です。
Conf t
security
control
protocol tls
Commit
アクティブなCisco SD-WAN Manager インスタンスの数が、新しくインストールしたCisco SD-WAN Manager インスタンスの数と同じであることを確認します。
アクティブなCisco SD-WAN Managerインスタンスと新しいCisco SD-WAN Managerインスタンスのソフトウェアバージョンがすべて同じであることを確認します。
アクティブおよび新規のすべてのCisco SD-WAN Managerインスタンスが、Cisco SD-WAN Validatorの管理IPアドレスに到達できることを確認します。
新しくインストールしたCisco SD-WAN Managerインスタンスに証明書がインストールされていることを確認します。
新しくインストールしたCisco SD-WAN Managerインスタンスを含め、すべてのCisco Catalyst SD-WANデバイスのクロックが同期されていることを確認します。
新しくインストールされたCisco SD-WAN Managerインスタンスで、システムIPとサイトIDの新しいセットが、アクティブクラスタと同じ基本設定とともに設定されていることを確認します。




独自のCA(エンタープライズ認証局)を使用している場合は、Enterpriseを選択します。


20.15/20.18 vManageノードの場合は、Configuration > Devices > Control Componentsの順に移動します。20.9/20.12バージョンの場合、Configuration > Devices > Controllers
注:NetAdminグループのユーザ部分であるvBondorの管理者クレデンシャルを使用する必要があります。これはthevBondのCLIで確認できます。vBondの新しい証明書をインストールする必要がある場合は、「CSRの生成」のドロップダウンでYesを選択します。
注:vBondがNATデバイス/ファイアウォールの背後にある場合は、vBond VPN 0インターフェイスIPがパブリックIPに変換されているかどうかを確認してください。VPN 0インターフェイスIPにvManageから到達できない場合は、このステップでVPN 0インターフェイスのパブリックIPアドレスを使用します。

20.12 vManageの場合はAdd vSmartを、20.15/20.18 vManageの場合はAdd Controllerをクリックします。
ポップアップが開いたら、vManageから到達可能なvSmartのVPN 0トランスポートIPを入力します。
vManageのCLIからvSmart IPにpingを使用して(許可されている場合)到達可能性を確認します。
vSmartの管理者クレデンシャルまたはnetadminグループのユーザ部分を使用する必要があるvSmart Noteのユーザクレデンシャルを入力します。
これは、vSmartのCLIで確認できます。
ルータにTLSを使用してvSmartとの制御接続を確立する場合は、プロトコルをTLSに設定します。 この構成は、vSmartsおよびvManageノードのCLIでも構成する必要があります。
vSmartの新しい証明書をインストールする必要がある場合は、「Generate CSR」のドロップダウンで「Yes」を選択します。
注:vSmartがNATデバイス/ファイアウォールの背後にある場合は、vSmart VPN 0インターフェイスIPがパブリックIPに変換されているかどうかを確認し、VPN 0インターフェイスIPがvManageから到達できない場合は、この手順でVPN 0インターフェイスIPのパブリックIPアドレスを使用します。

すべての手順が完了したら、Monitor>Dashboardですべての制御コンポーネントに到達できることを確認します


configuration-dbがvManageノードで実行されていることを確認します。
同じことを確認するには、request nms configuration-db status onvManageCLIコマンドを使用します。出力は次のようになります
vmanage# request nms configuration-db status
NMS configuration database
Enabled: true
Status: running PID:32632 for 1066085s
Native metrics status: ENABLED
Server-load metrics status: ENABLED
vmanage#
このコマンドを使用して、特定されたconfiguration-dbリーダーのvManageノードからconfiguration-dbのバックアップを収集します。
request nms configuration-db backup path /opt/data/backup/
予想される出力は次のとおりです。
vmanage# request nms configuration-db backup path /opt/data/backup/june18th
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved backup to /opt/data/backup/june18th.tar.gz
sha256sum: 8d0f5af8aee4e70f05e3858be6bdd5e6c136134ae47c383569ec883080f5d359
Removing the temp staging dir :/opt/data/backup/staging
vmanage#
SCPを使用して、vManageの/home/admin/ディレクトリにconfiguration-dbバックアップをコピーします。
scpコマンドの出力例:
XXXXXXXXX Downloads % scp june18th.tar.gz admin@10.66.62.27:/home/admin/
viptela 20.15.4.1
(admin@10.66.62.27) Password:
(admin@10.66.62.27) Password:
june18th.tar.gz 0% 255KB 47.2KB/s - stalled -
configuration-dbのバックアップを復元するには、まずconfiguration-dbのクレデンシャルを設定する必要があります。configuration-dbクレデンシャルがデフォルト(neo4j/password)の場合は、このステップを省略できます。
configuration-dbクレデンシャルを設定するには、request nms configuration-db update-admin-userコマンドを使用します。任意のユーザ名とパスワードを使用します。
vManageのアプリケーションサーバが再起動します。このため、vManage UIに短時間アクセスできなくなります。
vmanage# request nms configuration-db update-admin-user
configuration-db
Enter current user name:neo4j
Enter current user password:password
Enter new user name:ciscoadmin
Enter new user password:ciscoadmin
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully updated configuration database admin user(this is service node, please repeat same operation on all service/data nodes)
Successfully restarted vManage Device Data Collector
Successfully restarted NMS application server
Successfully restarted NMS data collection agent
vmanage#
設定データベースのバックアップの復元に進むことができる投稿:
コマンドrequest nms configuration-db restore path /home/admin/< >を使用して、新しいvManageに設定データベースを復元できます。
vmanage# request nms configuration-db restore path /home/admin/june18th.tar.gz
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Successfully backup database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Configuration database is running in a standalone mode
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully saved cluster configuration for localhost
Successfully saved vManage root CA information for device: "53f95156-f56b-472f-b713-d164561b25b7"
Stopping NMS application server on localhost
Stopping NMS configuration database on localhost
Reseting NMS configuration database on localhost
Loading NMS configuration database on localhost
Starting NMS configuration database on localhost
Waiting for 180s or the instance to start...
NMS configuration database on localhost has started.
Updating DB with the saved cluster configuration data
Successfully reinserted cluster meta information
Successfully reinserted vmanage root ca information
Starting NMS application server on localhost
Waiting for 180s for the instance to start...
Successfully restored database
configuration-dbが復元されたら、vManage UIにアクセスできることを確認します。5分ほど待ってから、UIへのアクセスを試みます。
UIに正常にログインしたら、エッジルータのリスト、テンプレート、ポリシー、および以前または既存のvManage UIに存在していた残りのすべての設定が、新しいvManage UIに反映されていることを確認します。
configuration-dbが復元されたら、ファブリック内のすべての新しいコントローラ(vmanage/vsmart/vbond)を再認証する必要があります。
注:実際の運用で、再認証に使用されるインターフェイスIPがトンネルインターフェイスIPである場合、vManage、vSmart、およびvBondのトンネルインターフェイスでNETCONFサービスが許可され、パスに沿ったファイアウォールでもNETCONFサービスが許可されるようにする必要があります。開くファイアウォールポートは、DRクラスタからすべてのvBondおよびvSmartsへの双方向ルールとしてTCPポート830です。
vmanage UIで、Configuration > Devices > Controllersの順にクリックします。


すべてのコントローラがオンボーディングされたら、次の手順を実行します。
新しくアクティブになったクラスタ内の任意のCisco SD-WAN Managerサーバで、次の操作を実行します。
ルート証明書を、新しくアクティブになったクラスタ内のすべてのCisco Catalyst SD-WANデバイスと同期させるには、次のコマンドを入力します。
https://vmanage-url/dataservice/system/device/sync/rootcertchain
次のコマンドを入力して、Cisco SD-WAN Manager UUIDをCisco SD-WAN Validatorと同期させます。
https://vmanage-url/dataservice/certificate/syncvbond
ファブリックが復元され、ファブリック内のすべてのエッジとコントローラに対してコントロールセッションとbfdセッションが確立されたら、古いコントローラ(vmanage/vsmart/vbond)をUIから無効にする必要があります
注:すべての導入の組み合わせに共通する、ここに示す導入後のチェックセクションを続行します。
アクティブなCisco SD-WAN Managerインスタンスの数が、新しくインストールしたCisco SD-WAN Managerインスタンスの数と同じであることを確認します。
アクティブなCisco SD-WAN Managerインスタンスと新しいCisco SD-WAN Managerインスタンスのソフトウェアバージョンがすべて同じであることを確認します。
アクティブおよび新規のすべてのCisco SD-WAN Managerインスタンスが、Cisco SD-WAN Validatorの管理IPアドレスに到達できることを確認します。
新しくインストールしたCisco SD-WAN Managerインスタンスに証明書がインストールされていることを確認します。
新しくインストールしたCisco SD-WAN Managerインスタンスを含め、すべてのCisco Catalyst SD-WANデバイスのクロックが同期されていることを確認します。
新しくインストールされたCisco SD-WAN Managerインスタンスで、システムIPとサイトIDの新しいセットが、アクティブクラスタと同じ基本設定とともに設定されていることを確認します。




独自のCA(エンタープライズ認証局)を使用している場合は、Enterpriseを選択します。


20.15/20.18 vManageノードの場合は、Configuration > Devices > Control Componentsの順に移動します。20.9/20.12バージョンの場合、Configuration > Devices > Controllers
注:NetAdminグループのユーザ部分であるvBondorの管理者クレデンシャルを使用する必要があります。これはthevBondのCLIで確認できます。vBondの新しい証明書をインストールする必要がある場合は、「CSRの生成」のドロップダウンでYesを選択します
注:vBondがNATデバイス/ファイアウォールの背後にある場合は、vBond VPN 0インターフェイスIPがパブリックIPに変換されているかどうかを確認してください。VPN 0インターフェイスIPにvManageから到達できない場合は、このステップでVPN 0インターフェイスのパブリックIPアドレスを使用します

20.12 vManageの場合はAdd vSmartを、20.15/20.18 vManageの場合はAdd Controllerをクリックします。
ポップアップが開いたら、vManageから到達可能なvSmartのVPN 0トランスポートIPを入力します。
vManageのCLIからvSmart IPにpingを使用して(許可されている場合)到達可能性を確認します。
vSmartの管理者クレデンシャルまたはnetadminグループのユーザ部分を使用する必要があるvSmart Noteのユーザクレデンシャルを入力します。
これは、vSmartのCLIで確認できます。
ルータにTLSを使用してvSmartとの制御接続を確立する場合は、プロトコルをTLSに設定します。 この構成は、vSmartsおよびvManageノードのCLIでも構成する必要があります。
vSmartの新しい証明書をインストールする必要がある場合は、「Generate CSR」のドロップダウンで「Yes」を選択します。
注:vSmartがNATデバイス/ファイアウォールの背後にある場合は、vSmart VPN 0インターフェイスIPがパブリックIPに変換されているかどうかを確認し、VPN 0インターフェイスIPがvManageから到達できない場合は、この手順でVPN 0インターフェイスIPのパブリックIPアドレスを使用します。

すべての手順が完了したら、Monitor>Dashboardですべての制御コンポーネントに到達できることを確認します


注:ディザスタリカバリが有効になっている既存のvManageノードから設定データベースのバックアップを収集する際には、そのノードのディザスタリカバリが一時停止して削除された後で、バックアップが収集されていることを確認してください。
継続的な災害復旧レプリケーションがないことを確認します。Administration > Disaster Recoveryの順に移動し、 ステータスが「成功」であり、「インポート保留中」、「エクスポート保留中」、「ダウンロード保留中」などの一時的な状態ではないことを確認します。ステータスがsuccessではない場合、ディザスタリカバリを一時停止する前に、Cisco TACに連絡してレプリケーションが成功することを確認します。
まず、ディザスタリカバリを一時停止し、タスクが完了していることを確認します。次に、ディザスタリカバリを削除し、タスクが完了したことを確認します。

ディザスタリカバリが正常にクリーンアップされたことをCisco TACに確認します。
configuration-dbがvManageノードで実行されていることを確認します。
同じことを確認するには、commandrequest nms configuration-db statusonvManageCLIを使用します。出力は次のようになります
vmanage# request nms configuration-db status
NMS configuration database
Enabled: true
Status: running PID:32632 for 1066085s
Native metrics status: ENABLED
Server-load metrics status: ENABLED
vmanage#
このコマンドを使用して、特定されたconfiguration-dbリーダーのvManageノードからconfiguration-dbのバックアップを収集します。
request nms configuration-db backup path /opt/data/backup/
予想される出力は次のとおりです。
vmanage# request nms configuration-db backup path /opt/data/backup/june18th
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved backup to /opt/data/backup/june18th.tar.gz
sha256sum: 8d0f5af8aee4e70f05e3858be6bdd5e6c136134ae47c383569ec883080f5d359
Removing the temp staging dir :/opt/data/backup/staging
vmanage#
SCPを使用して、vManageの/home/admin/ディレクトリにconfiguration-dbバックアップをコピーします。
scpコマンドの出力例:
XXXXXXXXX Downloads % scp june18th.tar.gz admin@10.66.62.27:/home/admin/
viptela 20.15.4.1
(admin@10.66.62.27) Password:
(admin@10.66.62.27) Password:
june18th.tar.gz 0% 255KB 47.2KB/s - stalled -
configuration-dbのバックアップを復元するには、まずconfiguration-dbのクレデンシャルを設定する必要があります。configuration-dbクレデンシャルがデフォルト(neo4j/password)の場合は、このステップを省略できます。
configuration-dbクレデンシャルを設定するには、コマンドrequest nms configuration-db update-admin-userを使用し、任意のユーザ名とパスワードを使用します。
vManageのアプリケーションサーバが再起動します。このため、vManage UIに短時間アクセスできなくなります。
vmanage# request nms configuration-db update-admin-user
configuration-db
Enter current user name:neo4j
Enter current user password:password
Enter new user name:ciscoadmin
Enter new user password:ciscoadmin
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully updated configuration database admin user(this is service node, please repeat same operation on all service/data nodes)
Successfully restarted vManage Device Data Collector
Successfully restarted NMS application server
Successfully restarted NMS data collection agent
vmanage#
設定データベースのバックアップの復元に進むことができる投稿:
request nms configuration-db restore path /home/admin/< >コマンドを使用して、新しいvManageに設定データベースを復元できます。
vmanage# request nms configuration-db restore path /home/admin/june18th.tar.gz
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Successfully backup database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Configuration database is running in a standalone mode
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully saved cluster configuration for localhost
Successfully saved vManage root CA information for device: "53f95156-f56b-472f-b713-d164561b25b7"
Stopping NMS application server on localhost
Stopping NMS configuration database on localhost
Reseting NMS configuration database on localhost
Loading NMS configuration database on localhost
Starting NMS configuration database on localhost
Waiting for 180s or the instance to start...
NMS configuration database on localhost has started.
Updating DB with the saved cluster configuration data
Successfully reinserted cluster meta information
Successfully reinserted vmanage root ca information
Starting NMS application server on localhost
Waiting for 180s for the instance to start...
Successfully restored database
configuration-dbが復元されたら、vManage UIにアクセスできることを確認します。5分ほど待ってから、UIへのアクセスを試みます。
UIに正常にログインしたら、エッジルータのリスト、テンプレート、ポリシー、および以前または既存のvManage UIに存在していた残りのすべての設定が、新しいvManage UIに反映されていることを確認します。
「ステップ2:組み合わせ2:スタンドアロンvManage +シングルノードDR」の「ステップ2:事前チェック」を参照し、ディザスタリカバリを有効にする前に、すべての要件を満たしていることを確認します。
VPN 0のアウトオブバンドクラスタインターフェイス
Vmanageの最低限の設定ディザスタリカバリ登録前は、次のようになります。
config t
system
host-name
system-ip
site-id
organization-name
vbond
commit
注:vBondアドレスとしてURLを使用している場合は、DNSサーバのIPアドレスをVPN 0設定で設定するか、解決できることを確認してください。
これらの設定は、ルータおよびその他のコントローラとの制御接続の確立に使用されるトランスポートインターフェイスを有効にするために必要です
config t
vpn 0
dns primary
dns secondary
interface eth1
ip address
tunnel-interface
allow-service all
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service stun
allow-service https
!
no shutdown
!
ip route 0.0.0.0/0
commit
また、コントローラへのアウトオブバンド管理アクセスを有効にするためにVPN 512managementインターフェイスも設定します。
Conf t
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
commit
vManageノードでサービスインターフェイスを設定します。このインターフェイスはDR通信に使用され、
conf t
interface eth2
ip address
no shutdown
commit
プライマリvManageとDR vManageで、同じIPサブネットがサービスインターフェイスに使用されていることを確認します
組み合わせ2:スタンドアロンvManage +シングルノードDRの項で説明されている手順を実行します。手順3:vManage UI、証明書、およびオンボードコントローラを設定し、証明書をディザスタリカバリvManageにインストールします。

入力が完了したら、「Next」をクリックします。
vBondコントローラの詳細を入力します。
vBondコントローラは、指定されたIPアドレスでNetconfを介して到達可能である必要があります。
クレデンシャルはnetadminユーザ(dradmin)のクレデンシャルである必要があり、DRが設定された後は変更できません。
このためには、vBondでこのdradminユーザをローカルに設定しておくことを推奨します。または、adminユーザを使用してvBondを追加することもできます。


複製スケジュールで、「Replication Interval’.レプリケーション間隔ごとに、データはプライマリからレプリケートされます vManageからセカンダリvManage。設定可能な最小値は15分です。


このプロセス中にvManage GUIが再起動されることに注意してください。
完了すると、Successのステータスが表示されます。

Administration → Disaster Recoveryの順に移動します。ディザスタリカバリのステータスと、データが最後に複製された日時を確認できます。

configuration-dbが復元されたら、ファブリック内のすべての新しいコントローラ(vmanage/vsmart/vbond)を再認証する必要があります
注:実際の運用で、再認証に使用されるインターフェイスIPがトンネルインターフェイスIPである場合、vManage、vSmart、およびvBondのトンネルインターフェイスでNETCONFサービスが許可され、パスに沿ったファイアウォールでもNETCONFサービスが許可されるようにする必要があります。開くファイアウォールポートは、DRクラスタからすべてのvBondおよびvSmartsへの双方向ルールとしてTCPポート830です(この例では、DRクラスタはIPアドレスがIPアドレスに一致します)。
vmanage UIで、Configuration > Devices > Controllersの順にクリックします。

すべてのコントローラがオンボーディングされたら、次の手順を実行します。
新しくアクティブになったクラスタ内の任意のCisco SD-WAN Managerサーバで、次の操作を実行します。
ルート証明書を、新しくアクティブになったクラスタ内のすべてのCisco Catalyst SD-WANデバイスと同期させるには、次のコマンドを入力します。
https://vmanage-url/dataservice/system/device/sync/rootcertchain
次のコマンドを入力して、Cisco SD-WAN Manager UUIDをCisco SD-WAN Validatorと同期させます。
https://vmanage-url/dataservice/certificate/syncvbond
ファブリックが復元され、ファブリック内のすべてのエッジとコントローラに対してコントロールセッションとbfdセッションが確立されたら、古いコントローラ(vmanage/vsmart/vbond)をUIから無効にする必要があります
注:すべての導入の組み合わせに共通する、ここに示す導入後のチェックセクションを続行します。
必要なインスタンス
手順:
アクティブなCisco SD-WAN Managerインスタンスの数が、新しくインストールしたCisco SD-WAN Managerインスタンスの数と同じであることを確認します。
アクティブなCisco SD-WAN Managerインスタンスと新しいCisco SD-WAN Managerインスタンスのソフトウェアバージョンがすべて同じであることを確認します。
アクティブおよび新規のすべてのCisco SD-WAN Managerインスタンスが、Cisco SD-WAN Validatorの管理IPアドレスに到達できることを確認します。
新しくインストールしたCisco SD-WAN Managerインスタンスに証明書がインストールされていることを確認します。
新しくインストールしたCisco SD-WAN Managerインスタンスを含め、すべてのCisco Catalyst SD-WANデバイスのクロックが同期されていることを確認します。
新しくインストールされたCisco SD-WAN Managerインスタンスで、システムIPとサイトIDの新しいセットが、アクティブクラスタと同じ基本設定とともに設定されていることを確認します。




独自のCA(エンタープライズ認証局)を使用している場合は、Enterpriseを選択します。


20.15/20.18 vManageノードの場合は、Configuration > Devices > Control Componentsの順に移動します。20.9/20.12バージョンの場合、Configuration > Devices > Controllers
注:NetAdminグループのユーザ部分であるvBondorの管理者クレデンシャルを使用する必要があります。これはthevBondのCLIで確認できます。vBondの新しい証明書をインストールする必要がある場合は、「CSRの生成」のドロップダウンでYesを選択します
注:vBondがNATデバイス/ファイアウォールの背後にある場合は、vBond VPN 0インターフェイスIPがパブリックIPに変換されているかどうかを確認してください。VPN 0インターフェイスIPにvManageから到達できない場合は、このステップでVPN 0インターフェイスのパブリックIPアドレスを使用します

20.12 vManageの場合はAdd vSmartを、20.15/20.18 vManageの場合はAdd Controllerをクリックします。
ポップアップが開いたら、vManageから到達可能なvSmartのVPN 0トランスポートIPを入力します。
vManageのCLIからvSmart IPにpingを使用して(許可されている場合)到達可能性を確認します。
vSmartの管理者クレデンシャルまたはnetadminグループのユーザ部分を使用する必要があるvSmart Noteのユーザクレデンシャルを入力します。
これは、vSmartのCLIで確認できます。
ルータにTLSを使用してvSmartとの制御接続を確立する場合は、プロトコルをTLSに設定します。 この構成は、vSmartsおよびvManageノードのCLIでも構成する必要があります。
vSmartの新しい証明書をインストールする必要がある場合は、「Generate CSR」のドロップダウンで「Yes」を選択します。
注:vSmartがNATデバイス/ファイアウォールの背後にある場合は、vSmart VPN 0インターフェイスIPがパブリックIPに変換されているかどうかを確認し、VPN 0インターフェイスIPがvManageから到達できない場合は、この手順でVPN 0インターフェイスIPのパブリックIPアドレスを使用します。

すべての手順が完了したら、Monitor>Dashboardですべての制御コンポーネントに到達できることを確認します


注:vManageクラスタは、SD-WANファブリックにオンボーディングされたサイトの数に応じて、3つのvManageノードまたは6つのvManageノードで構成できます。既存のvManageクラスタを参照し、同じクラスタごとにノード数を選択します。
config t
system
host-name
system-ip
site-id
organization-name
vbond
commit
注:vBondアドレスとしてURLを使用している場合は、DNSサーバのIPアドレスをVPN 0設定で設定するか、解決できることを確認してください。
これらの設定は、ルータおよびその他のコントローラとの制御接続の確立に使用されるトランスポートインターフェイスを有効にするために必要です。
config t
vpn 0
dns primary
dns secondary
interface eth1
ip address
tunnel-interface
allow-service all
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service stun
allow-service https
!
no shutdown
!
ip route 0.0.0.0/0
commit
また、コントローラへのアウトオブバンド管理アクセスを有効にするためにVPN 512managementインターフェイスも設定します。
Conf t
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
Commit
オプションの構成:
Conf t
security
control
protocol tls
commit
すでにオンボーディングされているvManage-1を含むすべてのvManagenodesでサービスインターフェイスを設定します。このインターフェイスは、クラスタ通信に使用されます。つまり、クラスタ内のvManagerノード間の通信です。
conf t
interface eth2
ip address
no shutdown
commit
同じIPサブネットがvManageclusterのすべてのノードでサービスインターフェイスに使用されていることを確認します。
vManagenodesと同じ管理者クレデンシャルを使用して、vManageclusterを設定できます。または、netadmingroupの一部である新しいユーザクレデンシャルを設定できます。新しいユーザクレデンシャルを設定する設定は次のとおりです
conf t
system
aaa
user
password
group netadmin
commit
クラスタの一部であるすべてのvManagenodesで同じユーザクレデンシャルを設定してください。管理者クレデンシャルを使用する場合は、すべてのvManagenodesで同じユーザ名/パスワードを使用する必要があります。
20.15/20.18 vManageノードの場合は、Configuration > Certificates > Control Componentsの順に選択します。20.9/20.12バージョンの場合、Configuration > Devices > Controllers
Manager/vManageで…をクリックし、Generate CSRをクリックします。

CSRが生成されると、コントローラ用に選択された認証局に基づいて、CSRをダウンロードして署名を取得できます。この設定は、Administration > Settings > Controller Certificate Authorizationで確認できます。シスコ(推奨)を選択すると、CSRはvManageによってPNPポータルに自動的にアップロードされ、証明書が署名されると、vManageに自動的にインストールされます。
Manualを選択した場合は、各SD-WANオーバーレイのスマートアカウントと仮想アカウントに移動し、Cisco PNPポータルを使用してCSRに手動で署名します。 Digicertおよびエンタープライズルート証明書を使用している場合も、同じ手順が適用されます。
PNPポータルから証明書が利用できるようになったら、vManageの同じセクションでinstall certificateをクリックし、証明書をアップロードしてインストールします。
クラスタに含まれるすべてのvManageノードに対してこの手順を実行します。
注:3ノードクラスタの場合、3つのvManageノードはすべて、ペルソナとしてcompute+dataを使用して起動されます。

注:SDAVCを有効にするには、既存のクラスタでこの設定を参照してください。必要な場合にのみチェックし、クラスタの1つのvManageノードでのみ必要な場合はチェックする必要があります。
Updateをクリックします。




クラスタに次のノードを追加する前に、次の点を考慮する必要があります。
これまでにクラスタに追加したvManageノードのすべてのUIで、次の点を確認してください。
すべてのコントローラがオンボーディングされたら、次の手順を実行します。
注:ディザスタリカバリが有効になっている既存のvManageクラスタから設定データベースバックアップを収集する際には、そのノードのディザスタリカバリが一時停止して削除された後に、バックアップが収集されていることを確認してください。
継続的な災害復旧レプリケーションがないことを確認します。Administration > Disaster Recoveryの順に移動し、 ステータスが「成功」であり、「インポート保留中」、「エクスポート保留中」、「ダウンロード保留中」などの一時的な状態ではないことを確認します。ステータスがsuccessではない場合、ディザスタリカバリを一時停止する前に、Cisco TACに連絡してレプリケーションが成功することを確認します。
まず、ディザスタリカバリを一時停止し、タスクが完了していることを確認します。次に、ディザスタリカバリを削除し、タスクが完了したことを確認します。

ディザスタリカバリが正常にクリーンアップされたことをCisco TACに確認します。
vManageCLIでコマンドrequestnmsconfiguration-dbstatusを使用して同じ内容を確認できます。出力は次のようになります
vmanage# request nms configuration-db status
NMS configuration database
Enabled: true
Status: running PID:32632 for 1066085s
Native metrics status: ENABLED
Server-load metrics status: ENABLED
vmanage#
vManage-3# request nms configuration-db diagnostics
NMS configuration database
Checking cluster connectivity for ports 7687,7474 ...
Pinging vManage node 0 on 169.254.1.5:7687,7474...
Starting Nping 0.7.80 ( https://nmap.org/nping ) at 2026-02-18 12:41 UTC
SENT (0.0013s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (0.0022s) Handshake with 169.254.1.5:7474 completed
SENT (1.0024s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (1.0028s) Handshake with 169.254.1.5:7687 completed
SENT (2.0044s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (2.0050s) Handshake with 169.254.1.5:7474 completed
SENT (3.0064s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (3.0072s) Handshake with 169.254.1.5:7687 completed
SENT (4.0083s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (4.0091s) Handshake with 169.254.1.5:7474 completed
SENT (5.0106s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (5.0115s) Handshake with 169.254.1.5:7687 completed
Max rtt: 0.906ms | Min rtt: 0.392ms | Avg rtt: 0.724ms
TCP connection attempts: 6 | Successful connections: 6 | Failed: 0 (0.00%)
Nping done: 1 IP address pinged in 5.01 seconds
Pinging vManage node 1 on 169.254.2.5:7687,7474...
========== SNIP ==========
Connecting to 10.10.10.3...
+------------------------------------------------------------------------------------+
| type | row | attributes[row]["value"] |
+------------------------------------------------------------------------------------+
| "StoreSizes" | "TotalStoreSize" | 85828934 |
| "PageCache" | "Flush" | 4268666 |
| "PageCache" | "EvictionExceptions" | 0 |
| "PageCache" | "UsageRatio" | 0.09724264705882353 |
| "PageCache" | "Eviction" | 2068 |
| "PageCache" | "HitRatio" | 1.0 |
| "ID Allocations" | "NumberOfRelationshipIdsInUse" | 2068 |
| "ID Allocations" | "NumberOfPropertyIdsInUse" | 56151 |
| "ID Allocations" | "NumberOfNodeIdsInUse" | 7561 |
| "ID Allocations" | "NumberOfRelationshipTypeIdsInUse" | 31 |
| "Transactions" | "LastCommittedTxId" | 214273 |
| "Transactions" | "NumberOfOpenTransactions" | 1 |
| "Transactions" | "NumberOfOpenedTransactions" | 441742 |
| "Transactions" | "PeakNumberOfConcurrentTransactions" | 11 |
| "Transactions" | "NumberOfCommittedTransactions" | 414568 |
| "Causal Cluster" | "IsLeader" | 1 >>>>>>>>> |
| "Causal Cluster" | "MsgProcessDelay" | 0 |
| "Causal Cluster" | "InFlightCacheTotalBytes" | 0 |
+------------------------------------------------------------------------------------+
18 rows
ready to start consuming query after 388 ms, results consumed after another 13 ms
Completed
Connecting to 10.10.10.3...
Displaying the Neo4j Cluster Status
+---------------------------------------------------------------------------------------------------------------------------------+
| name | aliases | access | address | role | requestedStatus | currentStatus | error | default | home |
+---------------------------------------------------------------------------------------------------------------------------------+
| "neo4j" | [] | "read-write" | "169.254.3.5:7687" | "leader" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.1.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "system" | [] | "read-write" | "169.254.3.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.1.5:7687" | "leader" | "online" | "online" | "" | FALSE | FALSE |
+---------------------------------------------------------------------------------------------------------------------------------+
6 rows
ready to start consuming query after 256 ms, results consumed after another 3 ms
Completed
Total disk space used by configuration-db:
60M .
このコマンドを使用して、特定されたconfiguration-dbリーダーのvManageノードからconfiguration-dbのバックアップを収集します。
request nms configuration-db backup path /opt/data/backup/
予想される出力は次のとおりです。
vmanage# request nms configuration-db backup path /opt/data/backup/june18th
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved backup to /opt/data/backup/june18th.tar.gz
sha256sum: 8d0f5af8aee4e70f05e3858be6bdd5e6c136134ae47c383569ec883080f5d359
Removing the temp staging dir :/opt/data/backup/staging
vmanage#
SCPを使用して、vManageの/home/admin/ディレクトリにconfiguration-dbバックアップをコピーします。
scpコマンドの出力例:
XXXXXXXXX Downloads % scp june18th.tar.gz admin@10.66.62.27:/home/admin/
viptela 20.15.4.1
(admin@10.66.62.27) Password:
(admin@10.66.62.27) Password:
june18th.tar.gz 0% 255KB 47.2KB/s - stalled -
configuration-dbのバックアップを復元するには、まずconfiguration-dbのクレデンシャルを設定する必要があります。configuration-dbクレデンシャルがデフォルト(neo4j/password)の場合は、このステップを省略できます。
configuration-dbクレデンシャルを設定するには、コマンドrequest nms configuration-db update-admin-userを使用し、任意のユーザ名とパスワードを使用します。
vManageのアプリケーションサーバが再起動します。このため、vManage UIに短時間アクセスできなくなります。
vmanage# request nms configuration-db update-admin-user
configuration-db
Enter current user name:neo4j
Enter current user password:password
Enter new user name:ciscoadmin
Enter new user password:ciscoadmin
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully updated configuration database admin user(this is service node, please repeat same operation on all service/data nodes)
Successfully restarted vManage Device Data Collector
Successfully restarted NMS application server
Successfully restarted NMS data collection agent
vmanage#
設定データベースのバックアップの復元に進むことができる投稿:
request nms configuration-db restore path /home/admin/< >コマンドを使用して、新しいvManageに設定データベースを復元できます。
vmanage# request nms configuration-db restore path /home/admin/june18th.tar.gz
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Successfully backup database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Configuration database is running in a standalone mode
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully saved cluster configuration for localhost
Successfully saved vManage root CA information for device: "53f95156-f56b-472f-b713-d164561b25b7"
Stopping NMS application server on localhost
Stopping NMS configuration database on localhost
Reseting NMS configuration database on localhost
Loading NMS configuration database on localhost
Starting NMS configuration database on localhost
Waiting for 180s or the instance to start...
NMS configuration database on localhost has started.
Updating DB with the saved cluster configuration data
Successfully reinserted cluster meta information
Successfully reinserted vmanage root ca information
Starting NMS application server on localhost
Waiting for 180s for the instance to start...
Successfully restored database
configuration-dbが復元されたら、vManage UIにアクセスできることを確認します。5分ほど待ってから、UIへのアクセスを試みます。
UIに正常にログインしたら、エッジルータのリスト、テンプレート、ポリシー、および以前または既存のvManage UIに存在していた残りのすべての設定が、新しいvManage UIに反映されていることを確認します。
configuration-dbが復元されたら、ファブリック内のすべての新しいコントローラ(vmanage/vsmart/vbond)を再認証する必要があります
注:実際の運用で、再認証に使用されるインターフェイスIPがトンネルインターフェイスIPである場合、vManage、vSmart、およびvBondのトンネルインターフェイスでNETCONFサービスが許可され、パスに沿ったファイアウォールでもNETCONFサービスが許可されるようにする必要があります。開くファイアウォールポートは、DRクラスタからすべてのvBondおよびvSmartsへの双方向ルールとしてTCPポート830です(この例では、DRクラスタはIPアドレスがIPアドレスに一致します)。
vmanage UIで、Configuration > Devices > Controllersの順にクリックします。

すべてのコントローラがオンボーディングされたら、次の手順を実行します。
新しくアクティブになったクラスタ内の任意のCisco SD-WAN Managerサーバで、次の操作を実行します。
ルート証明書を、新しくアクティブになったクラスタ内のすべてのCisco Catalyst SD-WANデバイスと同期させるには、次のコマンドを入力します。
https://vmanage-url/dataservice/system/device/sync/rootcertchain
次のコマンドを入力して、Cisco SD-WAN Manager UUIDをCisco SD-WAN Validatorと同期させます。
https://vmanage-url/dataservice/certificate/syncvbond
ファブリックが復元され、ファブリック内のすべてのエッジとコントローラに対してコントロールセッションとbfdセッションが確立されたら、古いコントローラ(vmanage/vsmart/vbond)をUIから無効にする必要があります
注:すべての導入の組み合わせに共通する、ここに示す導入後のチェックセクションを続行します。
手動/コールドスタンバイDRとは バックアップSD-WAN ManagerサーバまたはSD-WAN Managerクラスタは、コールドスタンバイ状態でシャットダウンされたままになります。
アクティブなデータベースの定期的なバックアップが取られ、プライマリのSD-WAN ManagerまたはSD-WAN Managerクラスタがダウンした場合は、スタンバイのSD-WAN ManagerまたはSD-WAN Managerクラスタが手動で起動され、バックアップデータベースがその上に復元されます。
必要なインスタンス
手順:
アクティブなCisco SD-WAN Managerインスタンスの数が、新しくインストールしたCisco SD-WAN Managerインスタンスの数と同じであることを確認します。
アクティブなCisco SD-WAN Managerインスタンスと新しいCisco SD-WAN Managerインスタンスのソフトウェアバージョンがすべて同じであることを確認します。
アクティブおよび新規のすべてのCisco SD-WAN Managerインスタンスが、Cisco SD-WAN Validatorの管理IPアドレスに到達できることを確認します。
新しくインストールしたCisco SD-WAN Managerインスタンスに証明書がインストールされていることを確認します。
新しくインストールしたCisco SD-WAN Managerインスタンスを含め、すべてのCisco Catalyst SD-WANデバイスのクロックが同期されていることを確認します。
新しくインストールされたCisco SD-WAN Managerインスタンスで、システムIPとサイトIDの新しいセットが、アクティブクラスタと同じ基本設定とともに設定されていることを確認します。




独自のCA(エンタープライズ認証局)を使用している場合は、Enterpriseを選択します。


20.15/20.18 vManageノードの場合は、Configuration > Devices > Control Componentsの順に移動します。20.9/20.12バージョンの場合、Configuration > Devices > Controllers
注:NetAdminグループのユーザ部分であるvBondorの管理者クレデンシャルを使用する必要があります。これはthevBondのCLIで確認できます。vBondの新しい証明書をインストールする必要がある場合は、「CSRの生成」のドロップダウンでYesを選択します
注:vBondがNATデバイス/ファイアウォールの背後にある場合は、vBond VPN 0インターフェイスIPがパブリックIPに変換されているかどうかを確認してください。VPN 0インターフェイスIPにvManageから到達できない場合は、このステップでVPN 0インターフェイスのパブリックIPアドレスを使用します

20.12 vManageの場合はAdd vSmartを、20.15/20.18 vManageの場合はAdd Controllerをクリックします。
ポップアップが開いたら、vManageから到達可能なvSmartのVPN 0トランスポートIPを入力します。
vManageのCLIからvSmart IPにpingを使用して(許可されている場合)到達可能性を確認します。
vSmartの管理者クレデンシャルまたはnetadminグループのユーザ部分を使用する必要があるvSmart Noteのユーザクレデンシャルを入力します。
これは、vSmartのCLIで確認できます。
ルータにTLSを使用してvSmartとの制御接続を確立する場合は、プロトコルをTLSに設定します。 この構成は、vSmartsおよびvManageノードのCLIでも構成する必要があります。
vSmartの新しい証明書をインストールする必要がある場合は、「Generate CSR」のドロップダウンで「Yes」を選択します。
注:vSmartがNATデバイス/ファイアウォールの背後にある場合は、vSmart VPN 0インターフェイスIPがパブリックIPに変換されているかどうかを確認し、VPN 0インターフェイスIPがvManageから到達できない場合は、この手順でVPN 0インターフェイスIPのパブリックIPアドレスを使用します。

すべての手順が完了したら、Monitor>Dashboardですべての制御コンポーネントに到達できることを確認します


注:vManageクラスタは、SD-WANファブリックにオンボーディングされたサイトの数に応じて、3つのvManageノードまたは6つのvManageノードで構成できます
「SD-WANオーバーレイでの単一ノードvManageによるSD-WANコントローラのオンボード」で共有されている手順に進み、まず1つのvManageノードでSD-WANファブリックを起動し、必要なすべてのバリデータ(vBond)とコントローラ(vSmart)をオンボードします。
config t
system
host-name
system-ip
site-id
organization-name
vbond
commit
注:vBondアドレスとしてURLを使用している場合は、DNSサーバのIPアドレスをVPN 0設定で設定するか、解決できることを確認してください。
これらの設定は、ルータおよびその他のコントローラとの制御接続の確立に使用されるトランスポートインターフェイスを有効にするために必要です。
config t
vpn 0
dns primary
dns secondary
interface eth1
ip address
tunnel-interface
allow-service all
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service stun
allow-service https
!
no shutdown
!
ip route 0.0.0.0/0
commit
また、コントローラへのアウトオブバンド管理アクセスを有効にするためにVPN 512managementインターフェイスも設定します。
Conf t
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
Commit
オプションの構成:
Conf t
security
control
protocol tls
commit
すでにオンボーディングされているvManage-1を含むすべてのvManagenodesでサービスインターフェイスを設定します。このインターフェイスは、クラスタ通信に使用されます。つまり、クラスタ内のvManagerノード間の通信です。
conf t
interface eth2
ip address
no shutdown
commit
同じIPサブネットがvManageclusterのすべてのノードでサービスインターフェイスに使用されていることを確認します。
vManagenodesと同じ管理者クレデンシャルを使用して、vManageclusterを設定できます。または、netadmingroupの一部である新しいユーザクレデンシャルを設定できます。新しいユーザクレデンシャルを設定する設定は次のとおりです
conf t
system
aaa
user
password
group netadmin
commit
クラスタの一部であるvManagenodes全体で同じユーザクレデンシャルを設定することを確認します。管理者クレデンシャルを使用する場合は、すべてのvManagenodesで同じユーザ名/パスワードを使用する必要があります。
20.15/20.18 vManageノードの場合は、Configuration > Certificates > Control Componentsの順に選択します。20.9/20.12バージョンの場合、Configuration > Devices > Controllers
Manager/vManageで…をクリックし、Generate CSRをクリックします。

CSRが生成されると、コントローラ用に選択された認証局に基づいて、CSRをダウンロードして署名を取得できます。この設定は、Administration > Settings > Controller Certificate Authorizationで確認できます。シスコ(推奨)を選択すると、CSRはvManageによってPNPポータルに自動的にアップロードされ、証明書が署名されると、vManageに自動的にインストールされます。
Manualを選択した場合は、各SD-WANオーバーレイのスマートアカウントと仮想アカウントに移動し、Cisco PNPポータルを使用してCSRに手動で署名します。
PNPポータルから証明書が利用できるようになったら、vManageの同じセクションでinstall certificateをクリックし、証明書をアップロードしてインストールします。
Digicertおよびエンタープライズルート証明書を使用している場合も、同じ手順が適用されます。
クラスタに含まれるすべてのvManageノードに対してこの手順を実行します。
注:3ノードクラスタの場合、3つのvManageノードはすべて、ペルソナとしてcompute+dataを使用して起動されます。
オプションの構成:
SDAVCを有効にするには、既存のクラスタでこの設定を参照してください。この設定は、必要な場合、およびクラスタの1つのvManageノードでのみ必要な場合にのみ確認してください。
Updateをクリックします。



クラスタに次のノードを追加する前に、次の点を考慮する必要があります。
これまでにクラスタに追加したvManageノードのすべてのUIで、次の点を確認してください。
「ステップ4:vManageクラスタの構築」で説明する手順を使用して、もう1つのvManageクラスタを起動できます。その後、「ステップ6:config-dbバックアップ/復元」で説明されている手順を実行して、スタンバイクラスタのconfig-dbバックアップを復元します。
vManageCLIでコマンドrequestnmsconfiguration-dbstatusを使用して同じ内容を確認できます。出力は次のようになります
vmanage# request nms configuration-db status
NMS configuration database
Enabled: true
Status: running PID:32632 for 1066085s
Native metrics status: ENABLED
Server-load metrics status: ENABLED
vmanage#
vManage-3# request nms configuration-db diagnostics
NMS configuration database
Checking cluster connectivity for ports 7687,7474 ...
Pinging vManage node 0 on 169.254.1.5:7687,7474...
Starting Nping 0.7.80 ( https://nmap.org/nping ) at 2026-02-18 12:41 UTC
SENT (0.0013s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (0.0022s) Handshake with 169.254.1.5:7474 completed
SENT (1.0024s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (1.0028s) Handshake with 169.254.1.5:7687 completed
SENT (2.0044s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (2.0050s) Handshake with 169.254.1.5:7474 completed
SENT (3.0064s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (3.0072s) Handshake with 169.254.1.5:7687 completed
SENT (4.0083s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (4.0091s) Handshake with 169.254.1.5:7474 completed
SENT (5.0106s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (5.0115s) Handshake with 169.254.1.5:7687 completed
Max rtt: 0.906ms | Min rtt: 0.392ms | Avg rtt: 0.724ms
TCP connection attempts: 6 | Successful connections: 6 | Failed: 0 (0.00%)
Nping done: 1 IP address pinged in 5.01 seconds
Pinging vManage node 1 on 169.254.2.5:7687,7474...
========== SNIP ==========
Connecting to 10.10.10.3...
+------------------------------------------------------------------------------------+
| type | row | attributes[row]["value"] |
+------------------------------------------------------------------------------------+
| "StoreSizes" | "TotalStoreSize" | 85828934 |
| "PageCache" | "Flush" | 4268666 |
| "PageCache" | "EvictionExceptions" | 0 |
| "PageCache" | "UsageRatio" | 0.09724264705882353 |
| "PageCache" | "Eviction" | 2068 |
| "PageCache" | "HitRatio" | 1.0 |
| "ID Allocations" | "NumberOfRelationshipIdsInUse" | 2068 |
| "ID Allocations" | "NumberOfPropertyIdsInUse" | 56151 |
| "ID Allocations" | "NumberOfNodeIdsInUse" | 7561 |
| "ID Allocations" | "NumberOfRelationshipTypeIdsInUse" | 31 |
| "Transactions" | "LastCommittedTxId" | 214273 |
| "Transactions" | "NumberOfOpenTransactions" | 1 |
| "Transactions" | "NumberOfOpenedTransactions" | 441742 |
| "Transactions" | "PeakNumberOfConcurrentTransactions" | 11 |
| "Transactions" | "NumberOfCommittedTransactions" | 414568 |
| "Causal Cluster" | "IsLeader" | 1 >>>>>>>>> |
| "Causal Cluster" | "MsgProcessDelay" | 0 |
| "Causal Cluster" | "InFlightCacheTotalBytes" | 0 |
+------------------------------------------------------------------------------------+
18 rows
ready to start consuming query after 388 ms, results consumed after another 13 ms
Completed
Connecting to 10.10.10.3...
Displaying the Neo4j Cluster Status
+---------------------------------------------------------------------------------------------------------------------------------+
| name | aliases | access | address | role | requestedStatus | currentStatus | error | default | home |
+---------------------------------------------------------------------------------------------------------------------------------+
| "neo4j" | [] | "read-write" | "169.254.3.5:7687" | "leader" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.1.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "system" | [] | "read-write" | "169.254.3.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.1.5:7687" | "leader" | "online" | "online" | "" | FALSE | FALSE |
+---------------------------------------------------------------------------------------------------------------------------------+
6 rows
ready to start consuming query after 256 ms, results consumed after another 3 ms
Completed
Total disk space used by configuration-db:
60M .
このコマンドを使用して、特定されたconfiguration-dbリーダーのvManageノードからconfiguration-dbのバックアップを収集します。
request nms configuration-db backup path /opt/data/backup/
予想される出力は次のとおりです。
vmanage# request nms configuration-db backup path /opt/data/backup/june18th
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved backup to /opt/data/backup/june18th.tar.gz
sha256sum: 8d0f5af8aee4e70f05e3858be6bdd5e6c136134ae47c383569ec883080f5d359
Removing the temp staging dir :/opt/data/backup/staging
vmanage#
SCPを使用して、vManageの/home/admin/ディレクトリにconfiguration-dbバックアップをコピーします。
scpコマンドの出力例:
XXXXXXXXX Downloads % scp june18th.tar.gz admin@10.66.62.27:/home/admin/
viptela 20.15.4.1
(admin@10.66.62.27) Password:
(admin@10.66.62.27) Password:
june18th.tar.gz 0% 255KB 47.2KB/s - stalled -
configuration-dbのバックアップを復元するには、まずconfiguration-dbのクレデンシャルを設定する必要があります。configuration-dbクレデンシャルがデフォルト(neo4j/password)の場合は、このステップを省略できます。
configuration-dbクレデンシャルを設定するには、コマンドrequest nms configuration-db update-admin-userを使用し、任意のユーザ名とパスワードを使用します。
vManageのアプリケーションサーバが再起動します。このため、vManage UIに短時間アクセスできなくなります。
vmanage# request nms configuration-db update-admin-user
configuration-db
Enter current user name:neo4j
Enter current user password:password
Enter new user name:ciscoadmin
Enter new user password:ciscoadmin
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully updated configuration database admin user(this is service node, please repeat same operation on all service/data nodes)
Successfully restarted vManage Device Data Collector
Successfully restarted NMS application server
Successfully restarted NMS data collection agent
vmanage#
設定データベースのバックアップの復元に進むことができる投稿:
request nms configuration-db restore path /home/admin/< >コマンドを使用して、新しいvManageに設定データベースを復元できます。
vmanage# request nms configuration-db restore path /home/admin/june18th.tar.gz
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Successfully backup database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Configuration database is running in a standalone mode
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully saved cluster configuration for localhost
Successfully saved vManage root CA information for device: "53f95156-f56b-472f-b713-d164561b25b7"
Stopping NMS application server on localhost
Stopping NMS configuration database on localhost
Reseting NMS configuration database on localhost
Loading NMS configuration database on localhost
Starting NMS configuration database on localhost
Waiting for 180s or the instance to start...
NMS configuration database on localhost has started.
Updating DB with the saved cluster configuration data
Successfully reinserted cluster meta information
Successfully reinserted vmanage root ca information
Starting NMS application server on localhost
Waiting for 180s for the instance to start...
Successfully restored database
configuration-dbが復元されたら、vManage UIにアクセスできることを確認します。5分ほど待ってから、UIへのアクセスを試みます。
UIに正常にログインしたら、エッジルータのリスト、テンプレート、ポリシー、および以前または既存のvManage UIに存在していた残りのすべての設定が、新しいvManage UIに反映されていることを確認します。
configuration-dbが復元されたら、ファブリック内のすべての新しいコントローラ(vmanage/vsmart/vbond)を再認証する必要があります
注:実際の運用で、再認証に使用されるインターフェイスIPがトンネルインターフェイスIPである場合、vManage、vSmart、およびvBondのトンネルインターフェイスでNETCONFサービスが許可され、パスに沿ったファイアウォールでもNETCONFサービスが許可されるようにする必要があります。開くファイアウォールポートは、DRクラスタからすべてのvBondおよびvSmartsへの双方向ルールとしてTCPポート830です(この例では、DRクラスタはIPアドレスがIPアドレスに一致します)。
vmanage UIで、Configuration > Devices > Controllersの順にクリックします。

すべてのコントローラがオンボーディングされたら、次の手順を実行します。
新しくアクティブになったクラスタ内の任意のCisco SD-WAN Managerサーバで、次の操作を実行します。
ルート証明書を、新しくアクティブになったクラスタ内のすべてのCisco Catalyst SD-WANデバイスと同期させるには、次のコマンドを入力します。
https://vmanage-url/dataservice/system/device/sync/rootcertchain
次のコマンドを入力して、Cisco SD-WAN Manager UUIDをCisco SD-WAN Validatorと同期させます。
https://vmanage-url/dataservice/certificate/syncvbond
ファブリックが復元され、ファブリック内のすべてのエッジとコントローラに対してコントロールセッションとbfdセッションが確立されたら、古いコントローラ(vmanage/vsmart/vbond)をUIから無効にする必要があります
注:すべての導入の組み合わせに共通する、ここに示す導入後のチェックセクションを続行します。
必要なインスタンス
手順:
アクティブなCisco SD-WAN Managerインスタンスの数が、新しくインストールしたCisco SD-WAN Managerインスタンスの数と同じであることを確認します。
アクティブなCisco SD-WAN Managerインスタンスと新しいCisco SD-WAN Managerインスタンスのソフトウェアバージョンがすべて同じであることを確認します。
アクティブおよび新規のすべてのCisco SD-WAN Managerインスタンスが、Cisco SD-WAN Validatorの管理IPアドレスに到達できることを確認します。
新しくインストールしたCisco SD-WAN Managerインスタンスに証明書がインストールされていることを確認します。
新しくインストールしたCisco SD-WAN Managerインスタンスを含め、すべてのCisco Catalyst SD-WANデバイスのクロックが同期されていることを確認します。
新しくインストールされたCisco SD-WAN Managerインスタンスで、システムIPとサイトIDの新しいセットが、アクティブクラスタと同じ基本設定とともに設定されていることを確認します。




独自のCA(エンタープライズ認証局)を使用している場合は、Enterpriseを選択します。


20.15/20.18 vManageノードの場合は、Configuration > Devices > Control Componentsの順に移動します。20.9/20.12バージョンの場合、Configuration > Devices > Controllers
注:NetAdminグループのユーザ部分であるvBondorの管理者クレデンシャルを使用する必要があります。これはthevBondのCLIで確認できます。vBondの新しい証明書をインストールする必要がある場合は、「CSRの生成」のドロップダウンでYesを選択します
注:vBondがNATデバイス/ファイアウォールの背後にある場合は、vBond VPN 0インターフェイスIPがパブリックIPに変換されているかどうかを確認してください。VPN 0インターフェイスIPにvManageから到達できない場合は、このステップでVPN 0インターフェイスのパブリックIPアドレスを使用します

20.12 vManageの場合はAdd vSmartを、20.15/20.18 vManageの場合はAdd Controllerをクリックします。
ポップアップが開いたら、vManageから到達可能なvSmartのVPN 0トランスポートIPを入力します。
vManageのCLIからvSmart IPにpingを使用して(許可されている場合)到達可能性を確認します。
vSmartの管理者クレデンシャルまたはnetadminグループのユーザ部分を使用する必要があるvSmart Noteのユーザクレデンシャルを入力します。
これは、vSmartのCLIで確認できます。
ルータにTLSを使用してvSmartとの制御接続を確立する場合は、プロトコルをTLSに設定します。 この構成は、vSmartsおよびvManageノードのCLIでも構成する必要があります。
vSmartの新しい証明書をインストールする必要がある場合は、「Generate CSR」のドロップダウンで「Yes」を選択します。
注:vSmartがNATデバイス/ファイアウォールの背後にある場合は、vSmart VPN 0インターフェイスIPがパブリックIPに変換されているかどうかを確認し、VPN 0インターフェイスIPがvManageから到達できない場合は、この手順でVPN 0インターフェイスIPのパブリックIPアドレスを使用します。

すべての手順が完了したら、Monitor>Dashboardですべての制御コンポーネントに到達できることを確認します


注:vManageクラスタは、SD-WANファブリックにオンボーディングされたサイトの数に応じて、3つのvManageノードまたは6つのvManageノードで構成できます
「SD-WANオーバーレイでの単一ノードvManageによるSD-WANコントローラのオンボード」で共有されている手順に進み、まず1つのvManageノードでSD-WANファブリックを起動し、必要なすべてのバリデータ(vBond)とコントローラ(vSmart)をオンボードします。
config t
system
host-name
system-ip
site-id
organization-name
vbond
commit
注:vBondアドレスとしてURLを使用している場合は、DNSサーバのIPアドレスをVPN 0設定で設定するか、解決できることを確認してください。
これらの設定は、ルータおよびその他のコントローラとの制御接続の確立に使用されるトランスポートインターフェイスを有効にするために必要です。
config t
vpn 0
dns primary
dns secondary
interface eth1
ip address
tunnel-interface
allow-service all
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service stun
allow-service https
!
no shutdown
!
ip route 0.0.0.0/0
commit
また、コントローラへのアウトオブバンド管理アクセスを有効にするためにVPN 512managementインターフェイスも設定します。
Conf t
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
Commit
オプションの構成:
Conf t
security
control
protocol tls
commit
すでにオンボーディングされているvManage-1を含むすべてのvManagenodesでサービスインターフェイスを設定します。このインターフェイスは、クラスタ通信に使用されます。つまり、クラスタ内のvManagerノード間の通信です。
conf t
interface eth2
ip address
no shutdown
commit
同じIPサブネットがvManageclusterのすべてのノードでサービスインターフェイスに使用されていることを確認します。
vManagenodesと同じ管理者クレデンシャルを使用して、vManageclusterを設定できます。または、netadmingroupの一部である新しいユーザクレデンシャルを設定できます。新しいユーザクレデンシャルを設定する設定は次のとおりです
conf t
system
aaa
user
password
group netadmin
commit
クラスタの一部であるvManagenodes全体で同じユーザクレデンシャルを設定することを確認します。管理者クレデンシャルを使用する場合は、すべてのvManagenodesで同じユーザ名/パスワードを使用する必要があります。
20.15/20.18 vManageノードの場合は、Configuration > Certificates > Control Componentsの順に選択します。20.9/20.12バージョンの場合、Configuration > Devices > Controllers
Manager/vManageで…をクリックし、Generate CSRをクリックします。

CSRが生成されると、コントローラ用に選択された認証局に基づいて、CSRをダウンロードして署名を取得できます。この設定は、Administration > Settings > Controller Certificate Authorizationで確認できます。シスコ(推奨)を選択すると、CSRはvManageによってPNPポータルに自動的にアップロードされ、証明書が署名されると、vManageに自動的にインストールされます。
Manualを選択した場合は、各SD-WANオーバーレイのスマートアカウントと仮想アカウントに移動し、Cisco PNPポータルを使用してCSRに手動で署名します。
PNPポータルから証明書が利用できるようになったら、vManageの同じセクションでinstall certificateをクリックし、証明書をアップロードしてインストールします。
Digicertおよびエンタープライズルート証明書を使用している場合も、同じ手順が適用されます。
クラスタに含まれるすべてのvManageノードに対してこの手順を実行します。
注:3ノードクラスタの場合、3つのvManageノードはすべて、ペルソナとしてcompute+dataを使用して起動されます。6ノードクラスタの場合、3つのvManageノードはpersonaとしてcompute+dataを使用して起動され、3つのvManageノードはpersonaとしてdataを使用して起動されます。

オプションの構成:
SDAVCを有効にするには、既存のクラスタでこの設定を参照してください。この設定は、必要な場合、およびクラスタの1つのvManageノードでのみ必要な場合にのみ確認してください。
Updateをクリックします。



クラスタに次のノードを追加する前に、次の点を考慮する必要があります。
これまでにクラスタに追加したvManageノードのすべてのUIで、次の点を確認してください。
注:ディザスタリカバリが有効になっている既存のvManageクラスタから設定データベースバックアップを収集する際には、そのノードのディザスタリカバリが一時停止して削除された後に、バックアップが収集されていることを確認してください。
継続的な災害復旧レプリケーションがないことを確認します。Administration > Disaster Recoveryの順に移動し、 ステータスが「成功」であり、「インポート保留中」、「エクスポート保留中」、「ダウンロード保留中」などの一時的な状態ではないことを確認します。ステータスがsuccessではない場合、ディザスタリカバリを一時停止する前に、Cisco TACに連絡してレプリケーションが成功することを確認します。
まず、ディザスタリカバリを一時停止し、タスクが完了していることを確認します。次に、ディザスタリカバリを削除し、タスクが完了したことを確認します。

ディザスタリカバリが正常にクリーンアップされたことをCisco TACに確認します。
vManageCLIでコマンドrequestnmsconfiguration-dbstatusを使用して同じ内容を確認できます。出力は次のようになります
vmanage# request nms configuration-db status
NMS configuration database
Enabled: true
Status: running PID:32632 for 1066085s
Native metrics status: ENABLED
Server-load metrics status: ENABLED
vmanage#
vManage-3# request nms configuration-db diagnostics
NMS configuration database
Checking cluster connectivity for ports 7687,7474 ...
Pinging vManage node 0 on 169.254.1.5:7687,7474...
Starting Nping 0.7.80 ( https://nmap.org/nping ) at 2026-02-18 12:41 UTC
SENT (0.0013s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (0.0022s) Handshake with 169.254.1.5:7474 completed
SENT (1.0024s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (1.0028s) Handshake with 169.254.1.5:7687 completed
SENT (2.0044s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (2.0050s) Handshake with 169.254.1.5:7474 completed
SENT (3.0064s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (3.0072s) Handshake with 169.254.1.5:7687 completed
SENT (4.0083s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (4.0091s) Handshake with 169.254.1.5:7474 completed
SENT (5.0106s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (5.0115s) Handshake with 169.254.1.5:7687 completed
Max rtt: 0.906ms | Min rtt: 0.392ms | Avg rtt: 0.724ms
TCP connection attempts: 6 | Successful connections: 6 | Failed: 0 (0.00%)
Nping done: 1 IP address pinged in 5.01 seconds
Pinging vManage node 1 on 169.254.2.5:7687,7474...
========== SNIP ==========
Connecting to 10.10.10.3...
+------------------------------------------------------------------------------------+
| type | row | attributes[row]["value"] |
+------------------------------------------------------------------------------------+
| "StoreSizes" | "TotalStoreSize" | 85828934 |
| "PageCache" | "Flush" | 4268666 |
| "PageCache" | "EvictionExceptions" | 0 |
| "PageCache" | "UsageRatio" | 0.09724264705882353 |
| "PageCache" | "Eviction" | 2068 |
| "PageCache" | "HitRatio" | 1.0 |
| "ID Allocations" | "NumberOfRelationshipIdsInUse" | 2068 |
| "ID Allocations" | "NumberOfPropertyIdsInUse" | 56151 |
| "ID Allocations" | "NumberOfNodeIdsInUse" | 7561 |
| "ID Allocations" | "NumberOfRelationshipTypeIdsInUse" | 31 |
| "Transactions" | "LastCommittedTxId" | 214273 |
| "Transactions" | "NumberOfOpenTransactions" | 1 |
| "Transactions" | "NumberOfOpenedTransactions" | 441742 |
| "Transactions" | "PeakNumberOfConcurrentTransactions" | 11 |
| "Transactions" | "NumberOfCommittedTransactions" | 414568 |
| "Causal Cluster" | "IsLeader" | 1 >>>>>>>>> |
| "Causal Cluster" | "MsgProcessDelay" | 0 |
| "Causal Cluster" | "InFlightCacheTotalBytes" | 0 |
+------------------------------------------------------------------------------------+
18 rows
ready to start consuming query after 388 ms, results consumed after another 13 ms
Completed
Connecting to 10.10.10.3...
Displaying the Neo4j Cluster Status
+---------------------------------------------------------------------------------------------------------------------------------+
| name | aliases | access | address | role | requestedStatus | currentStatus | error | default | home |
+---------------------------------------------------------------------------------------------------------------------------------+
| "neo4j" | [] | "read-write" | "169.254.3.5:7687" | "leader" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.1.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "system" | [] | "read-write" | "169.254.3.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.1.5:7687" | "leader" | "online" | "online" | "" | FALSE | FALSE |
+---------------------------------------------------------------------------------------------------------------------------------+
6 rows
ready to start consuming query after 256 ms, results consumed after another 3 ms
Completed
Total disk space used by configuration-db:
60M .
このコマンドを使用して、特定されたconfiguration-dbリーダーのvManageノードからconfiguration-dbのバックアップを収集します。
request nms configuration-db backup path /opt/data/backup/
予想される出力は次のとおりです。
vmanage# request nms configuration-db backup path /opt/data/backup/june18th
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved backup to /opt/data/backup/june18th.tar.gz
sha256sum: 8d0f5af8aee4e70f05e3858be6bdd5e6c136134ae47c383569ec883080f5d359
Removing the temp staging dir :/opt/data/backup/staging
vmanage#
SCPを使用して、vManageの/home/admin/ディレクトリにconfiguration-dbバックアップをコピーします。
scpコマンドの出力例:
XXXXXXXXX Downloads % scp june18th.tar.gz admin@10.66.62.27:/home/admin/
viptela 20.15.4.1
(admin@10.66.62.27) Password:
(admin@10.66.62.27) Password:
june18th.tar.gz 0% 255KB 47.2KB/s - stalled -
configuration-dbのバックアップを復元するには、まずconfiguration-dbのクレデンシャルを設定する必要があります。configuration-dbクレデンシャルがデフォルト(neo4j/password)の場合は、このステップを省略できます。
configuration-dbクレデンシャルを設定するには、コマンドrequest nms configuration-db update-admin-userを使用し、任意のユーザ名とパスワードを使用します。
vManageのアプリケーションサーバが再起動します。このため、vManage UIに短時間アクセスできなくなります。
vmanage# request nms configuration-db update-admin-user
configuration-db
Enter current user name:neo4j
Enter current user password:password
Enter new user name:ciscoadmin
Enter new user password:ciscoadmin
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully updated configuration database admin user(this is service node, please repeat same operation on all service/data nodes)
Successfully restarted vManage Device Data Collector
Successfully restarted NMS application server
Successfully restarted NMS data collection agent
vmanage#
設定データベースのバックアップの復元に進むことができる投稿:
request nms configuration-db restore path /home/admin/< >コマンドを使用して、新しいvManageに設定データベースを復元できます。
vmanage# request nms configuration-db restore path /home/admin/june18th.tar.gz
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Successfully backup database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Configuration database is running in a standalone mode
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully saved cluster configuration for localhost
Successfully saved vManage root CA information for device: "53f95156-f56b-472f-b713-d164561b25b7"
Stopping NMS application server on localhost
Stopping NMS configuration database on localhost
Reseting NMS configuration database on localhost
Loading NMS configuration database on localhost
Starting NMS configuration database on localhost
Waiting for 180s or the instance to start...
NMS configuration database on localhost has started.
Updating DB with the saved cluster configuration data
Successfully reinserted cluster meta information
Successfully reinserted vmanage root ca information
Starting NMS application server on localhost
Waiting for 180s for the instance to start...
Successfully restored database
configuration-dbが復元されたら、vManage UIにアクセスできることを確認します。5分ほど待ってから、UIへのアクセスを試みます。
UIに正常にログインしたら、エッジルータのリスト、テンプレート、ポリシー、および以前または既存のvManage UIに存在していた残りのすべての設定が、新しいvManage UIに反映されていることを確認します。
重要な事前確認
ディザスタリカバリを進めるには、2つの別個のvManage 3ノードクラスタを設定し、動作させる必要があります。アクティブクラスタでは、バリデータとコントローラがオンボーディングされている必要があります。DRサイトにバリデータとコントローラがある場合は、DR vManageクラスタではなく、アクティブクラスタにもオンボーディングする必要があります。
シスコでは、ディザスタリカバリを登録する前に、次の要件を満たしていることを推奨しています。
コンフィギュレーション
vManageディザスタリカバリの詳細については、このリンクを参照してください。
各SD-WANマネージャの設定が最小限で、認証部分が完了していることを前提として、2つの個別の3ノードクラスタがすでに作成されています。
両方のクラスタでAdministration > Cluster Managementの順に移動し、すべてのノードがready状態であることを確認します。
DC vManage

DR vmanage

Administration >Disaster Recovery of Primary vManage Clusterの順に選択します。Manage Disaster Recoveryをクリックします。

ポップアップウィンドウで、プライマリとセカンダリの両方のvManageの詳細を入力します。
示されるIPアドレスは、アウトオブバンドクラスタインターフェイスのIPアドレスです。 各クラスタで、vManage-1のVPN 0サービスインターフェイスのIPアドレスを使用することが望ましい。
クレデンシャルはnetadminユーザのクレデンシャルである必要があり、DRが設定された後は、削除されない限り、クレデンシャルを変更しないでください。 ディザスタリカバリ用に別個のvManageローカルユーザクレデンシャルを使用できます。vManageローカルユーザがnetadminグループの一部であることを確認する必要があります。ここでは、管理者クレデンシャルも使用できます。

入力が完了したら、Nextをクリックします。
vBondコントローラは、指定されたIPアドレスでNetconfを介して到達可能である必要があります。

入力が完了したら、Nextをクリックします。


値を設定して、Saveをクリックします。

検証
Administration > Disaster Recoveryの順に移動し、ディザスタリカバリのステータスと、データが最後にいつ複製されたかを確認します。

注:レプリケーションは、データベースのサイズによっては数時間かかる場合があります。また、レプリケーションを正常に実行するには、数回のサイクルが必要になる場合があります。
configuration-dbが復元されたら、ファブリック内のすべての新しいコントローラ(vmanage/vsmart/vbond)を再認証する必要があります
注:実際の運用で、再認証に使用されるインターフェイスIPがトンネルインターフェイスIPである場合、vManage、vSmart、およびvBondのトンネルインターフェイスでNETCONFサービスが許可され、パスに沿ったファイアウォールでもNETCONFサービスが許可されるようにする必要があります。開くファイアウォールポートは、DRクラスタからすべてのvBondおよびvSmartsへの双方向ルールとしてTCPポート830です(この例では、DRクラスタはIPアドレスがIPアドレスに一致します)。
vmanage UIで、Configuration > Devices > Controllersの順にクリックします。

すべてのコントローラがオンボーディングされたら、次の手順を実行します。
新しくアクティブになったクラスタ内の任意のCisco SD-WAN Managerサーバで、次の操作を実行します。
ルート証明書を、新しくアクティブになったクラスタ内のすべてのCisco Catalyst SD-WANデバイスと同期させるには、次のコマンドを入力します。
https://vmanage-url/dataservice/system/device/sync/rootcertchain
次のコマンドを入力して、Cisco SD-WAN Manager UUIDをCisco SD-WAN Validatorと同期させます。
https://vmanage-url/dataservice/certificate/syncvbond
ファブリックが復元され、ファブリック内のすべてのエッジとコントローラに対してコントロールセッションとbfdセッションが確立されたら、古いコントローラ(vmanage/vsmart/vbond)をUIから無効にする必要があります
これらの投稿チェックは、すべての展開の組み合わせに適用されます。
request platform software sdwan vedge_cloud activate chassis-number token
項目が期待どおりに表示されることを確認します。
テンプレート
ポリシー
デバイスページ(両方のタブ)WAN vEdge ListandControllers
vManageノードに適用可能:
Configuration-DB(Neo4j)チェック:
すべてのvManageノードでコマンド「request nms configuration-db diagnostics」を実行します。
1. ノードのオンラインおよびリーダーシップステータスを確認します(すべてのバージョンで使用できるわけではありません)。
「Neo4j」は、オンラインで3つのノード、リーダー1人とフォロワー2人を表示する必要があります。「system」は、オンラインで3つのノード、リーダーが1つ、フォロワーが2つ表示されている必要がありますが、これはデフォルトのDbではないため、デフォルトのフラグはfalseです。各neo4jに3つ未満のエントリがあり、systemはノードがクラスタから脱落したことを意味します。Cisco TACに問い合わせて、同じ問題のトラブルシューティングを行ってください。
2. いずれかのノードが「検疫」であるかどうかを確認します。

いずれのノードも検疫状態であってはなりません。
3. スキーマの検証は「成功」である必要があります。

4. 「request nms configuration-db diagnostics」コマンドを使用してconfiguration-dbのバックアップを収集し、バックアップが正常に行われたことを確認します。

不整合やエラーが見つかった場合は、Cisco TACに問い合わせてトラブルシューティングを依頼してください。
または、これらのAPI呼び出しを実行して、クラスタのvmanageノードのステータスを確認できます(すべてのCOMPUTE+DATAノードの場合)。バージョン20.12以降でのみ動作します。
go to vshell of the vmanage node ( to be done on all vmanages)
===============================================================
curl -u : -H "Content-Type: application/json" -d '{"statements":[{"statement":"call dbms.cluster.overview"}]}' http://:7474/db/neo4j/tx/commit | jq -r
curl -u : -H "Content-Type: application/json" -d '{"statements":[{"statement":"show databases"}]}' http://:7474/db/neo4j/tx/commit | jq -r クラスタ内でneo4jとシステムの両方にリーダーが1つしかないことを確認し、その他のノードはフォロワーになるようにします。すべてのノードがオンラインになっていることを確認します。ノードクラスタが3つある場合(3つすべてがCOMPUTE+DATAです)、neo4jとシステムの両方にリーダーが1つしかないことを確認します。相違点がある場合は、TACに問い合わせてください
5. /var/log/kern.logで、Disk、Mem、IOのエラーを確認します。これは、すべてのvManageノードでチェックする必要があります。
6. 各ノード間にCCがないvmanageの新しいクラスタを形成する場合は、この手順を確認します
ノード1から他のノードのクラスタIPへのvmanage-adminとしてsshを実行し、その逆も実行して、公開キーが交換され、パスワードなしのsshが機能しているかどうかを確認します[この手順では、同意トークンが必要です]
DR-vManage-1:~# ssh -i /etc/viptela/.ssh/id_dsa -p 830 vmanage-admin@
The authenticity of host '[192.168.50.5]:830 ([192.168.50.5]:830)' can't be established.
ECDSA key fingerprint is SHA256:rSpscoYCVC+yifUMHVTlxtjqmyrZSFg93msFdoSUieQ.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added '[192.168.50.5]:830' (ECDSA) to the list of known hosts.
viptela 20.9.3.0.31
Password:
出力でパスワードの入力が求められる場合は、TACに連絡してください。
すべてのSD-WANコントローラ(vBond、vManage、vSmart)に適用可能:
オーバーレイ内のすべてのコントローラでコマンドを実行し、表示されたvManage UUIDとシリアル番号が現在のファブリックに対して有効であることを確認します。
vBondコマンド:
show orchestrator valid-vsmarts(任意)
show orchestrator valid-vmanage-id
vManage/vSmartコマンド:
show control valid-vsmarts(隠しコマンド)
show control valid-vmanage-id
show control valid-vsmartsの出力には、vSmartsノードとvManageノードの両方のシリアル番号が含まれることに注意してください。
vManage UIで表示される内容と比較します。Configuration > Certificates > Controllersの順に選択します。
現在ファブリックにオンボードされていないUUIDまたはシリアル番号に対するエントリが追加されている場合は、それらを削除する必要があります。Cisco TACにも同様に問い合わせることができます。
| 改定 | 発行日 | コメント |
|---|---|---|
1.0 |
25-Feb-2026
|
初版 |
フィードバック