デバイスのオンボーディング

ここでは、次の内容について説明します。

インベントリへのデバイスの追加

Crosswork にデバイスを追加する方法はいくつかあります。それぞれに独自の前提条件があり、デバイスの追加を成功させるために必要です。デバイスが通信用とテレメトリ用に適切に設定されていることを確認します。ガイドラインと設定例については、「新しいデバイスのテレメトリの前提条件」と「Cisco NSO デバイスの設定例」を参照してください。

ほとんどのユーザーの優先順位、メソッド、およびそれらの前提条件は次のとおりです。

  1. Crosswork API を使用したデバイスのインポート:これはすべての方法の中で最も時間がかからず、効率的ですが、プログラミングスキルと API の知識が必要です。詳細については、『Inventory Management APIs On Cisco Devnet』を参照してください。

  2. デバイスの CSV ファイルからデバイスをインポートする:この方法は時間がかかる場合があります。この方法を最大限に活かすには、まず次の手順を実行する必要があります。

    • デバイスに関連付けるプロバイダーを作成します。「プロバイダの追加について」を参照してください。

    • CSV ファイルにリストされているすべてのデバイスとプロバイダに対応するクレデンシャルプロファイルを作成します。「クレデンシャルプロファイルの作成」を参照してください。

    • 新しいデバイスのグループ化に使用するタグを作成します。「タグの作成」を参照してください。

    • Crosswork から CSV テンプレートファイルをダウンロードし、必要なすべてのデバイスを入力します。

  3. UI を使用したデバイスの追加:この方法は、入力時にすべてのデータが検証されるため、3 つの方法の中で最もエラーが発生しにくい方法です。また、最も時間のかかる方法であり、一度に追加するデバイスが少ない場合にのみ適しています。適用するプロバイダー、クレデンシャルプロファイル、およびタグは事前に存在している必要があります。詳細については、「ユーザーインターフェイスを使用したデバイスの追加」を参照してください。

  4. Cisco SR-PCE プロバイダからの自動オンボーディング:この方法はかなり自動化されており、比較的簡単です。これらのデバイスに適用するデバイスとプロバイダのクレデンシャルプロファイルとタグは、事前に存在している必要があります。このソースからデバイスをオンボーディングした後、各デバイスを編集して、自動的に検出されないデバイス情報を追加する必要があります。詳細については、「Cisco SR-PCE プロバイダの追加」のプロバイダプロパティを参照してください。

  5. ゼロタッチプロビジョニングを使用した自動オンボーディング:この方法は自動化されていますが、最初にデバイスエントリを作成し、インストールの DHCP サーバーを変更する必要があります。これらのデバイスに適用するデバイスとプロバイダのクレデンシャルプロファイルとタグは、事前に存在している必要があります。この方法を使用してデバイスをプロビジョニングおよびオンボーディングした後、各デバイスを編集して、自動的に提供されない情報を追加する必要があります。詳細については、『Cisco Crosswork Network Controller 7.0 Device Lifecycle Management Guide』の「Zero Touch Provisioning」の章を参照してください。


(注)  


Cisco Crosswork は、シングルスタック展開モードのみをサポートしています。デバイスは、IPv4 アドレスまたは IPv6 アドレスのいずれか(両方ではない)でオンボーディングできます。

Cisco Crosswork にオンボーディングされているデバイスが Crosswork Data Gateway インターフェイスと同じサブネット上にある場合、それらはそのデータゲートウェイのサウスバウンドネットワーク上にある必要があります。これは、Crosswork Data Gateway がリバース パス フォワーディング(RPF)チェックを実装しており、複数の NIC(2 NIC または 3 NIC)が展開されている場合は、デバイスの送信元アドレスが管理ネットワークまたはノースバウンドネットワーク上に存在することができないためです。


新しいデバイスのテレメトリの前提条件

新しいデバイスをオンボーディングする前に、Cisco Crosswork でテレメトリデータを正常に収集および送信するようにデバイスを設定する必要があります。次の項では、SNMP、NETCONF、SSH、GNMI、Telnet などのいくつかのテレメトリオプションの設定例を示します。管理する予定のデバイスを設定するためのガイドとして使用します。


(注)  


  • SNMPv2 および SNMPv3(Auth/Priv)トラップがサポートされています。

  • デバイスが Crosswork でシームレスに動作するには、デバイスで生成/設定された SNMP EngineID がネットワーク内で一意である必要があります。

  • クレデンシャルが機能するように、SNMP EngineID をデバイスで再設定する場合は SNMP ユーザーを再作成する必要があります。


Crosswork にイベントを転送するためのデバイスの設定

Crosswork がデバイスに問い合わせてイベントと通知を受信できるようにするには、イベントを Crosswork サーバーに転送するようにデバイスを設定する必要があります。ほとんどのデバイスにとって、これは SNMP トラップと syslog を転送するように設定する必要があることを意味します。また、データゲートウェイ IP が受信者 IP として機能します。

ハイアベイラビリティ展開を使用している場合は、イベントをプライマリサーバーとセカンダリサーバーの両方に転送するようにデバイスを設定する必要があります(仮想 IP アドレスを使用していない場合)。

ほとんどの場合、この設定を行うには snmp-server host コマンドを使用する必要があります。

オンボーディング前のデバイス設定

次のコマンドは、正しい SNMPv2 と NETCONF の設定、および SSH と Telnet のレート制限を設定するオンボーディング前のデバイス設定の例を提供します。NETCONF 設定は、デバイスが MDT 対応の場合にのみ必要です。


(注)  


IOS XR および XE デバイスからインターフェイス MIB データを収集する場合、コレクターは同じインターフェイスインデックスの 分割された 2 つの列セットを受信し、一方のセットがもう一方を上書きし、列データが失われることがあります。この問題に対処するには、SNMP パケットサイズを 4096 バイトに設定する構成をデバイスの Day 0 セットアップに追加することをお勧めします。この構成により、列セットの分割が防止され、データ収集の信頼性が向上します。


logging console debugging
logging monitor debugging
telnet vrf default ipv4 server max-servers 100
telnet vrf default ipv6 server max-servers 100
crypto key generate rsa
 exec-timeout 0 0
 width 107
 length 37
 absolute-timeout 0
!
snmp-server community public RO
snmp-server community robot-demo2 RO
snmp-server ifindex persist
snmp-server packetsize 4096
ntp
 server <NTPServerIPAddress>
!
ssh server v2
ssh server vrf default
ssh server netconf vrf default
ssh server logging
ssh server rate-limit 100
ssh server session-limit 100
!         
netconf-yang agent
 ssh
!
netconf agent tty
!
xml agent tty
!

SNMPv3 オンボーディング前のデバイス設定

SNMPv3 データ収集を有効にする場合は、前の項の SNMPv2 設定コマンドを繰り返し、次のコマンドを追加します。

snmp-server group grpauthpriv v3 priv notify v1default
snmp-server user <user-ID> grpauthpriv v3 auth md5 <password> priv aes 128 <password>

オンボーディング前の SNMPv2 トラップと SNMPv3 トラップの設定

デバイスから SNMP トラップを Cisco Crosswork に送信する場合は次のコマンドを使用し、オンボーディング前のデバイス設定を実行して必要なトラップバージョンをテストします。

SNMP v2 トラップの場合:

snmp-server trap link ietf
snmp-server host <CrossworkDataGatewaySouthboundIPAddress> traps version 2c <Community String> udp-port 1062
snmp-server community <Community String>
snmp-server traps snmp linkup
snmp-server traps snmp linkdown

SNMP v3 トラップの場合:

snmp-server trap link ietf
snmp-server host <CrossworkDataGatewaySouthboundIPAddress> traps version 3 <Community String> udp-port 1062
snmp-server community <Community String>
snmp-server traps snmp linkup
snmp-server traps snmp linkdown

トラップが受信されるようにするには、Cisco Crosswork インベントリにリストされているデバイスの node_ip フィールドが、トラップの送信元のデバイスインターフェイスの IP アドレスと一致している必要があります。一致していない場合、Cisco Crosswork はトラップを拒否します。また、トラップを受信するには、デバイスが ADMIN_UP 状態である必要があります。

必須の設定:Cisco IOS XR デバイスのオペレーティングシステム

<SystemOwner> はユーザー指定の変数であることに注意してください。

snmp-server community community_name SystemOwner
snmp-server community community_name RO
snmp-server entityindex persist
snmp-server ifindex persist

logging cdg_virtualIP
logging on
logging buffered <307200-125000000>

logging source-interface interface_name

logging trap informational
logging events level informational
logging events link-status
logging events link-status software-interfaces

no cli whitespace completion
domain ipv4 host server_name cdg_virtualIP
VTY オプションを設定します。
line default
exec-timeout 10 0
session-limit 10
session-timeout 100
transport input ssh
transport output ssh
vty-pool default 0 99 line-template default
Telnet と SSH の設定は次のとおりです。
telnet ipv4 server max-servers no-limit
telnet vrf default ipv4 server max-servers 100
ssh server v2
ssh server rate-limit 60
cinetd rate-limit 60
Netconf エージェントと XML エージェントを設定します。
xml agent tty
netconf agent tty
仮想 IP アドレスを持つデバイスをモニターします。
ipv4 virtual address use-as-src-addr
ipv4 virtual address Virtual_IP_Address/Subnet_Mask
CFM モデリングを有効にします。
snmp-server view all 1.3.111.2.802.1.1.8 included
SNMPv2 の場合のみ、コミュニティ ストリングを設定します。
snmp-server community ReadonlyCommunityName RO SystemOwner
SNMPv3 の場合のみ、次の設定を行います。
snmp-server user User Group v3 auth sha encrypted Password priv des56 encrypted
Password SystemOwner
snmp-server view Group 1.3.6 included	
snmp-server view Group 1.0.8802.1.1.2 included
snmp-server group Group v3 priv notify Group read Group
snmp-server group Group v3 priv read v1default write v1default notify v1default
次の設定を行って、SNMP インターフェイス統計情報の応答時間を改善します。
snmp-server ifmib stats cache
リンクダウン シナリオが確実にキャプチャされるように、仮想インターフェイスの SNMP トラップを設定します。
snmp-server interface subset 2 regular-expression Forty*
notification linkupdown
!
snmp-server interface subset 3 regular-expression Ten*
notification linkupdown
!
snmp-server interface subset 1 regular-expression Hun*
notification linkupdown
!
snmp-server interface subset 1 regular-expression TwoHun*
notification linkupdown
!
snmp-server interface subset 1 regular-expression FourHun*
notification linkupdown
SNMP のエンティティ現場交換可能ユニット(FRU)制御トラップを有効にします。
snmp-server traps fru-ctrl
syslog は、アラームおよびイベント管理のために Crosswork によって使用されます。NTP 設定により、Crosswork はイベントの正しいタイムスタンプを確実に受信します。デバイスで syslog を設定するには、次の設定を追加します。
clock timezone TimeZone
service timestamps log datetime show-timezone msec year
ntp server NTP_Server
logging facility local7
logging cdg_virtualIP vrf name

すべての光データ ユニット(ODU)コントローラでパフォーマンス管理を有効にします。
controller oduX R/S/I/P
per-mon enable

必須の設定:Cisco IOS および IOS-XE デバイスのオペレーティングシステム


snmp-server host cdg_virtualIP
snmp-server community public-cmty RO
snmp-server community private-cmty RW
snmp-server ifindex persist

logging cdg_virtualIP
logging on
logging buffered 64000 informational

logging source-interface interface_name
logging trap informational
logging event link-status default

(注)  


<CrossworkDataGatewaySouthboundIPAddress> は、Crosswork Data Gateway プールの作成に使用される仮想 IP アドレスを示しています。


Telnet/SSH コマンド応答の遅延を回避するために、ドメイン ルックアップを無効にします。
no ip domain-lookup
SSH の有効化
crypto key generate rsa
ip ssh rsa keypair-name keypair-name
crypto key generate rsa usage-keys label key-label modulus modulus-size
ip ssh version [1 | 2]

VTY オプションを設定します。
line vty <number of vty>
exec-timeout
session-timeout
transport input ssh (requird only if ssh is used)
transport output ssh (required only if ssh isused)

SNMPv2 の場合のみ、コミュニティ ストリングを設定します。
snmp-server community ReadonlyCommunityName RO
SNMPv3 の場合のみ、次の設定を行います。
snmp-server user User Group v3 auth sha Password priv des Password
snmp-server view Group 1.3.6 included
snmp-server view Group 1.0.8802.1.1.2 included
snmp-server group Group v3 priv notify Group read Group

snmp-server group Group v3 priv read v1default write v1default notify v1default
snmp-server group Group v3 priv
snmp-server group Group v3 priv notify crosswork read crosswork
SNMP インターフェイスの応答時間を改善するために、次の設定を使用してグローバル レベルでキャッシュを設定します。
snmp-server cache
syslog は、アラームおよびイベント管理のために Crosswork によって使用されます。NTP 設定により、Crosswork はイベントの正しいタイムスタンプを確実に受信します。デバイスで syslog を設定するには、次の設定を追加します。
clock timezone TimeZone
service timestamps log datetime show-timezone msec year
ntp server NTP_Server
update-calendar
logging facility local7
logging cdg_virtualIP vrf default severity info [port default]

Cisco NSO デバイスの設定例

Cisco Network Services Orchestrator(Cisco NSO)をプロバイダーとして使用して Cisco Crosswork で管理するデバイスを設定する場合は、Cisco NSO デバイスの設定が次の例のガイドラインに従っていることを確認してください。

この例では、デバイス ID としてホスト名を使用する Cisco NSO 設定を示します。CSV ファイルを使用してデバイスをインポートする場合は、ROBOT_PROVDEVKEY_HOST_NAMEprovider_node_key フィールドの列挙値として使用します。ここで使用する例のホスト名 RouterFremont は、CSV ファイル内のデバイスのホスト名と一致する必要があります。


configure
set devices device RouterFremont address 198.18.1.11 port 22

次に、リモート名とパスワードが「cisco」の「cisco」という認証グループを作成する例を示します。次に、「Router」で始まる名前のすべてのデバイスを、ned-id「cisco-iosxr-nc-6.6」を使用して「netconf」のデバイスタイプに設定します。最後に、名前が「Router」で始まるすべてのデバイスを「cisco」認証グループに割り当てます。環境に合うように次の設定を編集します。


set devices authgroups group cisco default-map remote-name cisco remote-password cisco
set devices device Router* device-type netconf ned-id cisco-iosxr-nc-6.6
set devices device Router* authgroup cisco

次の CLI コマンドは、SSH キーのロックを解除してすべてのデバイスから取得します。Cisco NSO は、各デバイスの現在の設定をアップロードして現在の設定を保存することでデバイスと同期します。次のコマンドを使用してデバイス、Cisco NSO、および Cisco Crosswork アプリケーションが共通の設定から開始されていることを確認することが重要です。


set devices device Router* state admin-state unlocked
request devices device Router* ssh fetch-host-keys
request devices device Router* sync-from
commit

ユーザーインターフェイスを使用したデバイスの追加

ユーザーインターフェイスを使用してデバイスを 1 つずつ追加するには、次の手順に従います。この方法は、多くの場合、少数のデバイスのみを追加する場合に使用されます。

手順


ステップ 1

メインメニューから [デバイス管理(Device Management)] > [ネットワークデバイス(Network Devices)] を選択します。

ステップ 2

[追加(Add)] アイコン をクリックします。

ステップ 3

次の表に示すように、新しいデバイスの値を入力します。

ステップ 4

[保存(Save)] をクリックします。すべての必須フィールドに入力するまで、[保存(Save)] ボタンは無効になります。

ステップ 5

(オプション)デバイスをさらに追加するには、この手順を繰り返します。

表 1. [新しいデバイスの追加(Add New Device)] ウィンドウ(* =必須)
フィールド 説明

* 管理状態(Admin State)

デバイスの管理状態。オプションは、次のとおりです。

  • [管理対象外(UNMANAGED)]:Crosswork Network Controller はデバイスをモニターしていません。

  • [ダウン(DOWN)]:デバイスは管理されており、ダウンしています。

  • [アップ(UP)]:デバイスは管理されており、稼働しています。

* 到達可能性チェック(Reachability Check)

Crosswork Network Controller がデバイスの到達可能性チェックを実行するかどうかを決定します。次のオプションがあります。

  • [有効(ENABLE)](CSV では REACH_CHECK_ENABLE):到達可能性を確認してユーザーインターフェイスの到達可能性状態を自動的に更新します。

  • [無効(DISABLE)](CSV では REACH_CHECK_DISABLE):デバイスの到達可能性チェックは無効です。

常に [有効(ENABLE)] に設定することをお勧めします。[設定済みの状態(Configured State)] が [管理対象外(UNMANAGED)] とマークされている場合、このフィールドはオプションです。

* クレデンシャルプロファイル(Credential Profile)

データ収集や設定変更のためにデバイスへのアクセスに使用するクレデンシャルプロファイルの名前。例:nso23 または srpce123

[管理状態(Administration State)] が [管理対象外(UNMANAGED)] とマークされている場合、このフィールドはオプションです。

ホスト名(Host Name)

デバイスのホスト名。

インベントリ ID(Inventory ID)

デバイスのインベントリ ID 値。値には最大 128 文字の英数字を使用でき、ドット(.)、アンダースコア(「_」)、コロン(「:」)、またはハイフン(「-」)を含めることができます。その他の特殊文字は使用できません。

デバイスのホスト名か、または簡単に識別できる名前をインベントリ ID として選択します。インベントリ ID は、デバイスを Crosswork Network Controller に同期するために使用され、その際にインベントリ ID がデバイス名として使用されます。

ソフトウェア タイプ(Software Type)

デバイスのソフトウェアタイプ。

ソフトウェア バージョン(Software Version)

オペレーティングシステムのソフトウェアバージョン。

UUID

デバイスの汎用一意識別子(UUID)。

シリアル番号(Serial Number)

デバイスのシリアル番号。

MAC アドレス(MAC Address)

デバイスの MAC アドレス。

* 機能(Capability)

デバイスデータの収集を可能にし、デバイスに設定される機能。これは必須の機能であるため、少なくとも SNMP を選択する必要があります。SNMP が設定されていない場合、デバイスはオンボーディングされません。その他のオプションは、YANG_MDTYANG_CLITL1、および GNMI です。選択する機能は、デバイスのソフトウェアタイプとバージョンによって異なります。

(注)  

 
  • MDT 機能を備えたデバイスの場合、この段階では YANG_MDT を選択しないでください。

  • Crosswork Network Controller が syslog ベースのデータを受信できるようにするには、YANG_CLI を選択します。

タグ(Tag)

識別およびグループ化のためにデバイスに割り当てるために使用できるタグ。

デバイスタグを使用して、モニタリングのためにデバイスをグループ化し、デバイスの物理的な場所や管理者の電子メール ID など、他のユーザーにとって重要な可能性がある追加情報を提供します。

製品のタイプ(Product Type)

デバイスの製品タイプ。

Syslog 形式(Syslog Format)

デバイスから受信した syslog イベントを syslog コレクターが解析する形式です。次のオプションがあります。

  • [不明(UNKNOWN)]:syslog コレクターによる解析を行わない場合は、このオプションを選択します。syslog 収集ジョブの出力には、デバイスから受信した syslog イベントがそのまま含まれます。

  • [RFC5424]:デバイスから受信した syslog イベントを RFC5424 形式で解析するには、このオプションを選択します。

  • [RFC3164]:デバイスから受信した syslog イベントを RFC3164 形式で解析するには、このオプションを選択します。

詳細については、Syslog 収集ジョブの出力の項を参照してください。

接続の詳細

プロトコル(Protocol)

デバイスで使用する接続プロトコル。選択肢は、SNMPNETCONFTELNETHTTPHTTPSGNMITL1、および GRPC です。

(注)  

 

[セキュア接続(Secure Connection)] スライダを切り替えて、選択した GNMI プロトコルを保護します。

このドキュメントでは、セキュアな gNMI プロトコルを GNMI_Secure と呼びます。

このデバイスの接続プロトコルをさらに追加するには、[接続の詳細(Connectivity Details)] パネルの最初の行の末尾にある [追加(Add)] アイコン をクリックします。入力したプロトコルを削除するには、パネル内の該当する行の横にある [Delete] アイコン をクリックします。

同じプロトコルを複数セットなど、必要な数の接続の詳細のセットを入力できます。少なくとも SSHSNMP の詳細は入力する必要があります。SNMP を設定しない場合、デバイスは追加されません。デバイスを管理する場合(または XR デバイスを管理している場合)、NETCONF の詳細を入力する必要があります。TELNET 接続はオプションです。

* IP アドレス/サブネットマスク(IP Address/Subnet Mask)

デバイスの IP アドレス(IPv4 または IPv6)とサブネットマスクを入力します。

(注)  

 

予期しない接続の問題が発生する可能性があるため、IP ネットワークに選択したサブネット(デバイスと接続先を含む)に重複するアドレス空間(サブネット/スーパーネット)がないことを確認してください。

(注)  

 

同じ IP アドレスとサブネットマスクを持つ複数のプロトコルがある場合は、他のフィールドに詳細を自動入力するよう Crosswork Network Controller に指示できます。

* ポート(Port)

この接続プロトコルに使用するポート。各プロトコルはポートにマッピングされるため、選択したプロトコルに対応するポート番号を入力してください。各プロトコルの標準的なポート割り当ては次のとおりです。

  • SSH:22

  • SNMP:161

  • NETCONF:830

  • TELNET:23

  • HTTP:80

  • HTTPS:443

GNMI と GNMI_SECURE:ポート値は 57344 〜 57999 です。ここで入力するポート番号が、デバイスで設定されているポート番号と一致していることを確認します。

タイムアウト(Timeout)

このプロトコルを使用した通信試行がタイムアウトするまでの経過時間(秒単位)。デフォルト値は 30 秒です。

NETCONF を使用する XE デバイスの場合、推奨される最小タイムアウト値は 90 秒です。その他のすべてのデバイスとプロトコルの場合、推奨される最小タイムアウト値は 60 秒です。

エンコード タイプ(Encoding Type)

このフィールドは、GNMI プロトコルと GNMI_SECURE プロトコルにのみ適用されます。オプションは、JSONBYTESPROTOASCII、および JSON IETFです。

デバイスの機能に基づいて、デバイスで一度にサポートされるエンコーディング形式は 1 つだけです。

暗号化(Encryption)

このフィールドは、SNMP プロトコルにのみ適用されます。ドロップダウンリストから、デバイスでサポートされる適切な SNMPv3 プロトコルを選択します。デフォルト値は [なし(NONE)] です。

ドロップダウンメニューには、それぞれさまざまなキー長(128 ビット、192 ビット、256 ビット)をサポートする、カウンタモード(CTR)、Galois/カウンタモード(GCM)、および暗号ブロック連鎖モード(CBC)などの Advanced Encryption Standard(AES)オプションが示されます。

クレデンシャルプロファイルは、AES-192 や AES-256 などの汎用プライバシータイプをサポートします。Cisco デバイスの場合、これらは CiscoAES192 および CiscoAES256 プロトコルとして指定されます。

Cisco デバイスでは、プロトコルは aes256-ctr、aes256-gcm@openssh.com、aes256-cbc、aes192-ctr、および aes192-cbc として表示されます。Crosswork Network Controller ポーリングとの互換性を確保するために、シスコデバイスはこれらの更新されたプロトコルバリエーションを使用する必要があります。

シスコ以外のデバイスの場合は、[暗号化(Encryption)] フィールドで [なし(None)] を選択します。

SNMPトラップ無効化チェック(SNMP Disable Trap Check)

このチェックボックスは、プロトコルフィールドが SNMP に設定されている場合に表示されます。このチェックボックスを選択すると、ネットワークデバイスとデータゲートウェイ間の SNMPv2 コミュニティストリング検証が無効になります。

クレデンシャルプロファイル内のコミュニティストリングとは異なるコミュニティストリングをトラップに使用する場合は、SNMPv2 コミュニティ ストリングの検証を無効にする必要がある場合があります。

ルーティング情報(Routing Info)

ISIS システム ID(ISIS System ID)

デバイスの IS-IS システムの ID。これは、IS-ISト ポロジ内のルータを識別する ID で、SR-PCE 統合に必要です。

OSPF ルータ ID(OSPF Router ID)

デバイスの OSPF ルータ の ID。これは、OSPFト ポロジ内のルータを識別する ID で、SR-PCE 統合に必要です。

* TE ルータ ID(TE Router ID)

各 IGP のトラフィック エンジニアリング ルータ の ID。

(注)  

 

トポロジ内の L3 リンクを可視化するには、[TE ルータ ID(TE Router ID)] フィールドを入力して、デバイスを Crosswork ネットワークコントローラ にオンボーディングする必要があります。

IPv6 ルータ ID

デバイスの IPv6 ルータ ID。このフィールドは構成可能なパラメータであり、Crosswork Network Controller によって自動検出されることはありません。

ストリーミングテレメトリの設定(Streaming Telemetry Config)

Vrf

モデル駆動形テレメトリ(MDT)トラフィックがルーティングされる VRF の名前。

送信元インターフェイス(Source Interface)

デバイスタイプのループバックの範囲。このフィールドは任意です。

(注)  

 

このフィールドは、デバイスが [ダウン(DOWN)] または [管理対象外(UNMANAGED)] の状態の場合にのみ編集できます。

MDT 設定の解除

有効にすると、Crosswork Network Controller は NSO を介してテレメトリ構成をデバイスにプッシュしません。この設定はデフォルトでは無効な状態になっています(Crosswork Network Controller からデバイスに NSO を介してテレメトリ構成がプッシュされます)。

この設定を切り替えるには、デバイスが ADMIN DOWN 状態でなければなりません。設定を有効から無効に切り替える前に、アウトオブバンドの設定のセットアップをクリアする必要があります。

所在地(Location)

地理的マップ上にデバイスを表示する場合は、位置情報を入力します。

経度(Longitude)緯度(Latitude)

経度と緯度の値は、地理的マップがデバイスの正しい地理的位置と他のデバイスへのリンクを表示できるようにするために必要です。経度と緯度を 10 進数(DD)形式で入力します。

高度(Altitude)

デバイスが設置されている高度。たとえば、123 です。

プロバイダとアクセス(Providers and Access)

プロバイダー情報を入力します。

プロバイダファミリ(Provider Family)

トポロジの計算に使用するプロバイダタイプ。リストからプロバイダを選択します。

プロバイダー名(Provider Name)

トポロジ計算に使用されるプロバイダタイプ。リストからプロバイダを選択します。

(注)  

 
Cisco NSO LSA 展開の場合、デバイスを割り当てるリソース向けサービス(RFS)ノードを選択します。

クレデンシャル(Credential)

プロバイダーに使用するクレデンシャルプロファイル。このフィールドは読み取り専用で、選択したプロバイダーに基づいて自動的に入力されます。

デバイスキー(Device Key)

プロバイダーに使用されるホスト名。


CSV ファイルからのインポートによるデバイスの追加

複数のデバイスを指定する CSV ファイルを作成し、Crosswork Network Controller にインポートするには、次の手順を実行します。これにより、各デバイスを個別に追加するのではなく、複数のデバイスを一度に追加できます。

CSV ファイルからデバイスをインポートすると、まだデータベースにないデバイスが追加され、デバイスレコード内のデータが、インポートされたデバイスのものと一致する [インベントリキータイプ(Inventory Key Type)] フィールド値で上書きされます(これは、システムによって設定され、インポートの影響を受けない UUID を除外します)。このため、インポートする前に、現在のすべてのデバイスのバックアップコピーをエクスポートすることをお勧めします。


(注)  


CSV ファイルにデータゲートウェイ情報が含まれている場合、CSV または API メソッドを使用したデバイスのインポートは失敗します。デバイスを正常にインポートするには、続行する前に、CSV ファイルの Crosswork Data Gateway 列と UUID 列が空であることを確認します。


手順


ステップ 1

メインメニューから [デバイス管理(Device Management)] > [ネットワークデバイス(Network Devices)] を選択します。デフォルトでは、[ネットワークデバイス(Network Devices)] タブが表示されます。

ステップ 2

[インポート(Import)] アイコン をクリックして、[CSV ファイルのインポート(Import CSV File)] ダイアログボックスを開きます。

ステップ 3

インポートするデバイス CSV ファイルをまだ作成していない場合:

  1. [「Device Management template(*.csv)」サンプルファイルのダウンロード(Download sample 'Device Management template (* .csv)' file)] リンクをクリックし、CSV ファイルテンプレートをローカルストレージリソースに保存します。

  2. 任意のツールを使用してテンプレートを開きます。ファイルに行を追加します(デバイスごとに 1 行)。

    (注)  

     
    • 各デバイスの TE ルータ ID 値が入力されていることを確認します。この値は、SR-PCE によって提供されたトポロジ内のデバイスを一意に識別します。

    • Windows マシンで作成された CSV ファイルには、ファイルが期待どおりに処理されるように改行(「改行」文字でマーク)が含まれている必要があります。「復帰」オプションを使用して作成された改行は機能しません。

    同じフィールド内で複数のエントリを区切るには、セミコロンを使用します。それらのエントリ間に 2 つのセミコロンをスペースなしで使用することで、フィールドを空白のままにすることを示します。複数のエントリをセミコロンで区切る場合は、各フィールドに値を入力する順序が重要であることに注意してください。たとえば、[接続タイプ(Connectivity Type)] フィールドに SSH;SNMP;NETCONF と入力し、[接続ポート(Connectivity Port)] フィールドに 22;161;830 と入力した場合、エントリの順序によって 2 つのフィールド間のマッピングが決定されます。

    • SSH:ポート 22

    • SNMP:ポート 161

    • NETCONF:ポート 830

    入力する必要があるフィールドと必須値のリストについては、ユーザーインターフェイスを使用したデバイスの追加の [新しいデバイスの追加(Add New Device)] フィールドのテーブルを参照してください。

  3. ファイルを保存する前にサンプルデータ行を削除してください。削除しないと、入力したデータとともにインポートされます。インポート中は無視されるため、列ヘッダー行はそのままでかまいません。

  4. 新しい CSV ファイルを保存します。

ステップ 4

[参照(Browse)] をクリックし、前の手順で作成した CSV ファイルに移動して、[開く(Open)] をクリックしてそのファイルを選択します。

ステップ 5

CSV ファイルを選択した状態で、[インポート(Import)] をクリックし、インポートが完了するまで待ちます。

ステップ 6

エラーを解決し、デバイスの到達可能性を確認します。

デバイスが最初にインポートされたときに、そのデバイスが到達不能または動作不能として表示されるのは正常です。ただし、30 分後に到達不能または動作不能と表示される場合は、調査が必要な問題がある可能性があります。調査するには、[デバイス管理(Device Management)] > [ジョブ履歴(Job History)] を選択し、[ステータス(Status)] 列に表示されるエラーアイコンをクリックします。一般的な問題として、関連付けられたクレデンシャルプロファイルに正しいクレデンシャルが含まれていないことが挙げられます。これをテストするには、サーバーで端末ウィンドウを開き、関連付けられているクレデンシャルプロファイルで指定されたプロトコルとクレデンシャルを使用してデバイスにアクセスします。

ステップ 7

デバイスを正常にオンボーディングしたら、データ ゲートウェイ インスタンスにそれらをマッピングする必要があります。


CSV ファイルへのデバイス情報のエクスポート

デバイスリストのエクスポートは、システム内のすべてのデバイスのレコードを一度に保持するのに便利です。必要に応じて CSV ファイルを編集して再インポートし、既存のデバイスデータを上書きすることもできます。

手順


ステップ 1

メインメニューから [デバイス管理(Device Management)] > [ネットワークデバイス(Network Devices)] を選択します。デフォルトでは、[ネットワークデバイス(Network Devices)] タブが表示されます。

ステップ 2

(オプション)必要に応じてデバイスリストをフィルタ処理します。

ステップ 3

エクスポートするデバイスのチェックボックスをオンにします。

ステップ 4

[Export] アイコン をクリックします。CSV ファイルを保存する際に使用するパスとファイル名を選択するか、またはすぐに開くかを確認するプロンプトがブラウザに表示されます。