インベントリへのデバイスの追加
Crosswork にデバイスを追加する方法はいくつかあります。それぞれに独自の前提条件があり、デバイスの追加を成功させるために必要です。デバイスが通信用とテレメトリ用に適切に設定されていることを確認します。ガイドラインと設定例については、「新しいデバイスのテレメトリの前提条件」と「Cisco NSO デバイスの設定例」を参照してください。
ほとんどのユーザーの優先順位、メソッド、およびそれらの前提条件は次のとおりです。
-
Crosswork API を使用したデバイスのインポート:これはすべての方法の中で最も時間がかからず、効率的ですが、プログラミングスキルと API の知識が必要です。詳細については、『Inventory Management APIs On Cisco Devnet』を参照してください。
-
デバイスの CSV ファイルからデバイスをインポートする:この方法は時間がかかる場合があります。この方法を最大限に活かすには、まず次の手順を実行する必要があります。
-
デバイスに関連付けるプロバイダーを作成します。「プロバイダの追加について」を参照してください。
-
CSV ファイルにリストされているすべてのデバイスとプロバイダに対応するクレデンシャルプロファイルを作成します。「クレデンシャルプロファイルの作成」を参照してください。
-
新しいデバイスのグループ化に使用するタグを作成します。「タグの作成」を参照してください。
-
Crosswork から CSV テンプレートファイルをダウンロードし、必要なすべてのデバイスを入力します。
-
-
UI を使用したデバイスの追加:この方法は、入力時にすべてのデータが検証されるため、3 つの方法の中で最もエラーが発生しにくい方法です。また、最も時間のかかる方法であり、一度に追加するデバイスが少ない場合にのみ適しています。適用するプロバイダー、クレデンシャルプロファイル、およびタグは事前に存在している必要があります。詳細については、「UI を使用したデバイスの追加」を参照してください。
-
Cisco SR-PCE プロバイダからの自動オンボーディング:この方法はかなり自動化されており、比較的簡単です。これらのデバイスに適用するデバイスとプロバイダのクレデンシャルプロファイルとタグは、事前に存在している必要があります。このソースからデバイスをオンボーディングした後、各デバイスを編集して、自動的に検出されないデバイス情報を追加する必要があります。詳細については、「Cisco SR-PCE プロバイダの追加」のプロバイダプロパティを参照してください。
-
ゼロタッチプロビジョニングを使用した自動オンボーディング:この方法は自動化されていますが、最初にデバイスエントリを作成し、インストールの DHCP サーバーを変更する必要があります。これらのデバイスに適用するデバイスとプロバイダのクレデンシャルプロファイルとタグは、事前に存在している必要があります。この方法を使用してデバイスをプロビジョニングおよびオンボーディングした後、各デバイスを編集して、自動的に提供されない情報を追加する必要があります。詳細については、「ゼロタッチ プロビジョニング」を参照してください。
![]() (注) |
Cisco Crosswork は、シングルスタック展開モードのみをサポートしています。デバイスは、IPv4 アドレスまたは IPv6 アドレスのいずれか(両方ではない)でオンボーディングできます。 Cisco Crosswork にオンボーディングされているデバイスが Cisco Crosswork Data Gateway インターフェイスと同じサブネット上にある場合、それらは Cisco Crosswork Data Gateway のサウスバウンドネットワーク上にある必要があります。これは、Cisco Crosswork Data Gateway が RPF チェックを実装しており、複数の NIC(2 NIC または 3 NIC)が展開されている、デバイスの送信元アドレスが管理ネットワークまたはノースバウンドネットワーク上にないためです。 |
新しいデバイスのテレメトリの前提条件
新しいデバイスをオンボーディングする前に、Cisco Crosswork でテレメトリデータを正常に収集および送信するようにデバイスを設定する必要があります。次の項では、SNMP、NETCONF、SSH、GNMI、Telnet などのいくつかのテレメトリオプションの設定例を示します。管理する予定のデバイスを設定するためのガイドとして使用します。
![]() (注) |
|
Crosswork にイベントを転送するためのデバイスの設定
Crosswork がデバイスに問い合わせてイベントと通知を受信できるようにするには、イベントを Crosswork サーバーに転送するようにデバイスを設定する必要があります。ほとんどのデバイスにとって、これは SNMP トラップと syslog を転送するように設定する必要があることを意味します。また、データゲートウェイ IP が受信者 IP として機能します。
ハイアベイラビリティ展開を使用している場合は、イベントをプライマリサーバーとセカンダリサーバーの両方に転送するようにデバイスを設定する必要があります(仮想 IP アドレスを使用していない場合)。
ほとんどの場合、この設定を行うには snmp-server host コマンドを使用する必要があります。
オンボーディング前のデバイス設定
![]() (注) |
重複パケットの取得や「フィードを取得できません(unable to acquire feed)」というエラーを回避するために、snmp-server packetsize を 4096 に設定してください。 |
logging console debugging
logging monitor debugging
telnet vrf default ipv4 server max-servers 100
telnet vrf default ipv6 server max-servers 100
crypto key generate rsa
exec-timeout 0 0
width 107
length 37
absolute-timeout 0
!
snmp-server community public RO
snmp-server community robot-demo2 RO
snmp-server ifindex persist
snmp-server packetsize 4096
ntp
server <NTPServerIPAddress>
!
ssh server v2
ssh server vrf default
ssh server netconf vrf default
ssh server logging
ssh server rate-limit 100
ssh server session-limit 100
!
netconf agent tty
!
netconf-yang agent
ssh
!
必須の設定:Cisco IOS XR デバイスのオペレーティングシステム
<SystemOwner> はユーザー指定の変数であることに注意してください。
snmp-server community community_name SystemOwner
snmp-server community community_name RO
snmp-server entityindex persist
snmp-server ifindex persist
logging cdg_virtualIP
logging on
logging buffered <307200-125000000>
logging source-interface interface_name
logging trap informational
logging events level informational
logging events link-status
logging events link-status software-interfaces
no cli whitespace completion
domain ipv4 host server_name cdg_virtualIP
line default
exec-timeout 10 0
session-limit 10
session-timeout 100
transport input ssh
transport output ssh
vty-pool default 0 99 line-template default
telnet ipv4 server max-servers no-limit
telnet vrf default ipv4 server max-servers 100
ssh server v2
ssh server rate-limit 60
cinetd rate-limit 60
xml agent tty
netconf agent tty
ipv4 virtual address use-as-src-addr
ipv4 virtual address Virtual_IP_Address/Subnet_Mask
snmp-server view all 1.3.111.2.802.1.1.8 includedsnmp-server community ReadonlyCommunityName RO SystemOwner
snmp-server user User Group v3 auth sha encrypted Password priv des56 encrypted
Password SystemOwner
snmp-server view Group 1.3.6 included
snmp-server view Group 1.0.8802.1.1.2 included
snmp-server group Group v3 priv notify Group read Group
snmp-server group Group v3 priv read v1default write v1default notify v1default
snmp-server ifmib stats cachesnmp-server interface subset 2 regular-expression Forty*
notification linkupdown
!
snmp-server interface subset 3 regular-expression Ten*
notification linkupdown
!
snmp-server interface subset 1 regular-expression Hun*
notification linkupdown
!
snmp-server interface subset 1 regular-expression TwoHun*
notification linkupdown
!
snmp-server interface subset 1 regular-expression FourHun*
notification linkupdown
snmp-server traps fru-ctrlclock timezone TimeZone
service timestamps log datetime show-timezone msec year
ntp server NTP_Server
logging facility local7
logging cdg_virtualIP vrf name
controller oduX R/S/I/P
per-mon enable
SNMPv3 オンボーディング前のデバイス設定
SNMPv3 データ収集を有効にする場合は、前の項の SNMPv2 設定コマンドを繰り返し、次のコマンドを追加します。
snmp-server group grpauthpriv v3 priv notify v1default
snmp-server user <user-ID> grpauthpriv v3 auth md5 <password> priv aes 128 <password>
オンボーディング前の SNMPv2 トラップと SNMPv3 トラップの設定
デバイスから SNMP トラップを Cisco Crosswork に送信する場合は次のコマンドを使用し、オンボーディング前のデバイス設定を実行して必要なトラップバージョンをテストします。
SNMP v2 トラップの場合:
snmp-server trap link ietf
snmp-server host <CrossworkDataGatewaySouthboundIPAddress> traps version 2c cisco123 udp-port 1062
snmp-server community cisco123
snmp-server traps snmp linkup
snmp-server traps snmp linkdown
SNMP v3 トラップの場合:
snmp-server trap link ietf
snmp-server host <CrossworkDataGatewaySouthboundIPAddress> traps version 3 cisco123 udp-port 1062
snmp-server community cisco123
snmp-server traps snmp linkup
snmp-server traps snmp linkdown
トラップを受信するには、Cisco Crosswork インベントリにリストされているデバイスの node_ip フィールドが、トラップの送信元のデバイスインターフェイスの IP アドレスと一致している必要があります。一致していない場合、Cisco Crosswork はトラップを拒否します。また、トラップを受信するには、デバイスが ADMIN_UP 状態である必要があります。
必須の設定:Cisco IOS および IOS-XE デバイスのオペレーティングシステム
snmp-server host cdg_virtualIP
snmp-server community public-cmty RO
snmp-server community private-cmty RW
snmp-server ifindex persist
logging cdg_virtualIP
logging on
logging buffered 64000 informational
logging source-interface interface_name
logging trap informational
logging event link-status default
![]() (注) |
<CrossworkDataGatewaySouthboundIPAddress> は、Crosswork Data Gateway プールの作成に使用される仮想 IP アドレスを示しています。 |
no ip domain-lookup
crypto key generate rsa
ip ssh rsa keypair-name keypair-name
crypto key generate rsa usage-keys label key-label modulus modulus-size
ip ssh version [1 | 2]
line vty <number of vty>
exec-timeout
session-timeout
transport input ssh (requird only if ssh is used)
transport output ssh (required only if ssh isused)
snmp-server community ReadonlyCommunityName ROsnmp-server user User Group v3 auth sha Password priv des Password
snmp-server view Group 1.3.6 included
snmp-server view Group 1.0.8802.1.1.2 included
snmp-server group Group v3 priv notify Group read Group
snmp-server group Group v3 priv read v1default write v1default notify v1default
snmp-server group Group v3 priv
snmp-server group Group v3 priv notify crosswork read crossworksnmp-server cacheclock timezone TimeZone
service timestamps log datetime show-timezone msec year
ntp server NTP_Server
update-calendar
logging facility local7
logging cdg_virtualIP vrf default severity info [port default]
Cisco NSO デバイスの設定例
Cisco Network Services Orchestrator(Cisco NSO)をプロバイダとして使用して Cisco Crosswork で管理するデバイスを設定する場合は、Cisco NSO デバイスの設定が次の例のガイドラインに従っていることを確認してください。
この例では、デバイス ID としてホスト名を使用する Cisco NSO 設定を示します。CSV ファイルを使用してデバイスをインポートする場合は、ROBOT_PROVDEVKEY_HOST_NAME を provider_node_key フィールドの列挙値として使用します。ここで使用する例のホスト名 RouterFremont は、CSV ファイル内のデバイスのホスト名と一致する必要があります。
configure
set devices device RouterFremont address 198.18.1.11 port 22
set devices device RouterSFO address 198.18.1.12 port 830
次に、リモート名とパスワードが「cisco」の「cisco」という認証グループを作成する例を示します。次に、「Router」で始まる名前のすべてのデバイスを、ned-id「cisco-iosxr-nc-6.6」を使用して「netconf」のデバイスタイプに設定します。最後に、名前が「Router」で始まるすべてのデバイスを「cisco」認証グループに割り当てます。環境に合うように次の設定を編集します。
set devices authgroups group cisco default-map remote-name cisco remote-password cisco
set devices device Router* device-type netconf ned-id cisco-iosxr-nc-6.6
set devices device Router* authgroup cisco
次の CLI コマンドは、SSH キーのロックを解除してすべてのデバイスから取得します。Cisco NSO は、各デバイスの現在の設定をアップロードして現在の設定を保存することでデバイスと同期します。次のコマンドを使用してデバイス、Cisco NSO、および Cisco Crosswork アプリケーションが共通の設定から開始されていることを確認することが重要です。
set devices device Router* state admin-state unlocked
request devices device Router* ssh fetch-host-keys
request devices device Router* sync-from
commit
UI を使用したデバイスの追加
UI を使用してデバイスを 1 つずつ追加するには、次の手順に従います。通常の状況では、いくつかのデバイスを追加する場合にのみこの方法を使用します。
手順
|
ステップ 1 |
メインメニューから を選択します。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
ステップ 2 |
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
ステップ 3 |
次の表に示すように、新しいデバイスの値を入力します。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
ステップ 4 |
[保存(Save)] をクリックします。すべての必須フィールドに入力するまで、[保存(Save)] ボタンは無効になります。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
ステップ 5 |
(オプション)デバイスをさらに追加するには、この手順を繰り返します。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CSV ファイルからのインポートによるデバイスの追加
複数のデバイスを指定する CSV ファイルを作成し、Crosswork にインポートするには、次の手順を実行します。
CSV ファイルからデバイスをインポートすると、まだデータベースにないデバイスが追加され、デバイスレコード内のデータが、インポートされたデバイスのものと一致する [インベントリキータイプ(Inventory Key Type)] フィールド値で上書きされます(これは、システムによって設定され、インポートの影響を受けない UUID を除外します)。このため、インポートする前に、すべての現在のデバイスのバックアップコピーをエクスポートすることをお勧めします。
![]() 注目 |
|
手順
|
ステップ 1 |
メインメニューから を選択します。デフォルトでは、[ネットワークデバイス(Network Devices)] タブが表示されます。 |
||
|
ステップ 2 |
|
||
|
ステップ 3 |
インポートするデバイス CSV ファイルをまだ作成していない場合: |
||
|
ステップ 4 |
[参照(Browse)] をクリックし、作成した CSV ファイルに移動した後、[開く(Open)] をクリックして選択します。 |
||
|
ステップ 5 |
CSV ファイルを選択した状態で、[インポート(Import)] をクリックします。
|
||
|
ステップ 6 |
エラーを解決し、デバイスの到達可能性を確認します。 デバイスが最初にインポートされたときに、そのデバイスが到達不能または動作不能として表示されるのは正常です。ただし、30 分後に到達不能または動作不能と表示される場合は、調査が必要な問題がある可能性があります。調査するには、 を選択し、[ステータス(Status)] 列に表示されるエラーアイコンをクリックします。一般的な問題として、関連付けられたクレデンシャルプロファイルに正しいクレデンシャルが含まれていないことが挙げられます。これをテストするには、サーバーで端末ウィンドウを開き、関連付けられているクレデンシャルプロファイルで指定されたプロトコルとクレデンシャルを使用してデバイスにアクセスします。 |
||
|
ステップ 7 |
デバイスを正常にオンボーディングしたら、Cisco Crosswork Data Gateway インスタンスにそれらをマッピングする必要があります。 |
CSV ファイルへのデバイス情報のエクスポート
デバイスリストをエクスポートすると、すべてのデバイス情報が CSV ファイルにエクスポートされます。デバイスリストのエクスポートは、システム内のすべてのデバイスのレコードを一度に保持するのに便利です。必要に応じて CSV ファイルを編集して再インポートし、既存のデバイスデータを上書きすることもできます。
エクスポートしたデバイス CSV ファイルには、各デバイスのクレデンシャルプロファイルの名前のみが含まれ、クレデンシャル自体は含まれません。
手順
|
ステップ 1 |
メインメニューから を選択します。デフォルトでは、[ネットワークデバイス(Network Devices)] タブが表示されます。 |
|
ステップ 2 |
(オプション)必要に応じてデバイスリストをフィルタ処理します。 |
|
ステップ 3 |
エクスポートするデバイスのチェックボックスをオンにします。すべてのデバイスをエクスポートするように選択するには、列の上部にあるチェックボックスをオンにします。 |
|
ステップ 4 |
|

![[デバイス名の詳細(Details for DeviceName)] ウィンドウ](/c/dam/en/us/td/i/400001-500000/420001-430000/426001-427000/426311.jpg)
をクリックします。Crosswork に [保存されたビューの管理(Manage Saved Views)] ウィンドウが表示されます。


フィードバック