デバイスの追加および設定

ここでは、次の内容について説明します。

インベントリへのデバイスの追加

Crosswork にデバイスを追加する方法はいくつかあります。それぞれに独自の前提条件があり、デバイスの追加を成功させるために必要です。Cisco Crosswork Network Controller はデュアルスタック展開をサポートしているため、IPv4 アドレスと IPv6 アドレスの両方を使用してデバイスをオンボーディングできます。IPv4 または IPv6 アドレスのいずれかを選択して、このようなデバイスを 1 回だけオンボードすることをお勧めします。

デバイスが通信用とテレメトリ用に適切に設定されていることを確認します。ガイドラインと設定例については、「新しいデバイスの設定の前提条件」と「Cisco NSO デバイスの設定例」を参照してください。

ほとんどのユーザーの優先順位、メソッド、およびそれらの前提条件は次のとおりです。

  1. Crosswork API を使用したデバイスのインポート:これはすべての方法の中で最も時間がかからず、効率的ですが、プログラミングスキルと API の知識が必要です。

    詳細については、『CNC 7.1 API documentation』を参照してください。

  2. デバイスの CSV ファイルからデバイスをインポートする:この方法は時間がかかる場合があります。この方法を最大限に活かすには、まず次の手順を実行する必要があります。

    • CSV ファイルにリストされているすべてのデバイスとプロバイダに対応するクレデンシャルプロファイルを作成します。

    • デバイスに関連付けるプロバイダーを作成します。

    • 新しいデバイスのグループ化に使用するタグを作成します。
    • Crosswork から CSV テンプレートファイルをダウンロードし、追加予定のすべてのデバイスを入力します。

    CVS ファイルを使用したデバイスの追加については、「CSV ファイルからのインポートによるデバイスの追加」を参照してください。

  3. UI を使用したデバイスの追加:この方法は、入力時にすべてのデータが検証されるため、3 つの方法の中で最もエラーが発生しにくい方法です。また、最も時間のかかる方法であり、一度に追加するデバイスが少ない場合にのみ適しています。適用するプロバイダー、クレデンシャルプロファイル、およびタグは事前に存在している必要があります。詳細については、「UI を使用したデバイスの追加」を参照してください。

  4. Cisco SR-PCE プロバイダからの自動オンボーディング:この方法はかなり自動化されており、比較的簡単です。これらのデバイスに適用するデバイスとプロバイダのクレデンシャルプロファイルとタグは、事前に存在している必要があります。自動オンボーディングの方法では、この情報は自動的に作成または割り当てられません。デバイスは最初に検出され、部分的な情報と共に追加されます。オンボードプロセスを完了するには、不足している詳細情報を補足する必要があります。CSV ファイルをアップロードするか、 API または UI を使用して手動で追加することにより追加情報を提供できます。

オンボーディングしたデバイスの Data Gateway への追加

デバイスをオンボーディングしたら、それらを Data Gateway に追加して、マルチベンダーデバイスからのデータ収集を有効化します。このプロセスにより、デバイスが Crosswork Network Controller と通信し、ネットワークデータを収集できるようになります。


(注)  


Cisco Crosswork にオンボーディングされているデバイスが Data Gateway インターフェイスと同じサブネット上にある場合、それらはそのデータゲートウェイのサウスバウンドネットワーク上にある必要があります。これは、Data Gateway がリバース パス フォワーディング(RPF)チェックを実装しており、複数の NIC(2 つまたは 3つの NIC)が展開されている場合は、デバイスの送信元アドレスが管理ネットワークまたはノースバウンドネットワーク上に存在することができないためです。


新しいデバイスの設定の前提条件

新しいデバイスをオンボーディングする前に、Cisco Crosswork Network Controller で管理できるようにデバイスが適切に設定されていることを確認してください。

SR-PM の設定については、ご使用のプラットフォームおよびリリースに固有のセグメントルーティング設定のドキュメントを参照してください。設定要件はプラットフォームによって異なる場合があります。

LLDP、 CDP、および LAG プロトコルに関連する設定については、。リンク検出プロセスは、オンボーディングプロセスと密接に関連していますが、厳密にはオンボーディングプロセスに必須ではありません。ただし、オンボーディング ワークフローの一部としてリンクの検出を計画することを推奨します。この方法により、段階的に対応するのではなく、必要なすべての設定作業を事前に完了できます。これは、設定テンプレートを利用する場合に特に重要です。最初に必要なすべての設定を適用せずにデバイスをオンボーディングして、あとで標準化された構成をデバイスにプッシュできます。これにより、Crosswork Network Controller との完全な互換性が保証されます。

次のセクションでは、SNMP、NETCONF、SSH、gNMI、syslog、TELNET などのいくつかのテレメトリオプションの設定例を示します。管理する予定のデバイスを設定するためのガイドとして使用します。


(注)  


ネットワーク環境で TELNET を使用している場合は、潜在的なリスクを軽減するためにファイアウォール保護や ACL などのセキュリティ対策を導入することを推奨します。



(注)  


  • SNMPv2 および SNMPv3(Auth/Priv)トラップがサポートされています。

  • デバイスで生成または設定された SNMP EngineID がネットワーク内で一意である必要があります。

  • クレデンシャルが機能するように、SNMP EngineID をデバイスで再設定する場合は SNMP ユーザーを再作成する必要があります。

  • 設定例で、cdg_virtualIP は 、データゲートウェイプールのデータゲートウェイの仮想 IP アドレスを示しています。cdg_virtualIP はプールごとに異なります。

  • デバイスが Sys Object ID を使用してオンボーディングされている場合、プラットフォームがシスコによって認定されていない可能性があるため、シスコ CX チームにお問い合わせください。


Crosswork Network Controller にイベントを転送するためのデバイスの設定

Crosswork Network Controller がデバイスからイベントと通知を受信できるようにするには、イベントを Crosswork サーバーに転送するようにデバイスを構成する必要があります。ほとんどのデバイスでは、これは SNMP トラップと syslog を受信者 IP として、データゲートウェイの仮想 IP を転送するようにデバイスを構成する必要があることを意味します。

地理的に分散した高可用性デプロイメントを構築している場合、プライマリデータセンターとセカンダリデータセンターの両方のデータゲートウェイにイベントを転送するようにデバイスを構成します。


(注)  


予備のデータゲートウェイを使用してデータゲートウェイプールを構成すると、デバイスがトラフィックの転送に使用する IP アドレスを変更せずにフェールオーバーを処理します。

  • データゲートウェイに障害が発生すると、予備のデータゲートウェイは、障害が発生したデータゲートウェイの IP アドレスを自動的に継承します。

  • 構成に FQDN を使用している場合、プール内のデータゲートウェイに障害が発生しても FQDN は変更されないため、トラフィックは中断することなくルーティングを継続します。


Crosswork Network Controller が到達可能性チェックを実行し、トラップ情報を収集できるように、すべてのデバイスに共通の構成ファイルを使用することをお勧めします。

たとえば、snmp-server host コマンドを使用してデバイスを構成し、Crosswork Network Controller サーバーにイベントを転送できます。

snmp-server host 192.168.90.135 traps version 2c public udp-port 1062
snmp-server community public RO
snmp-server community private RW
snmp-server traps snmp linkup
snmp-server traps snmp linkdown
SNMP ビューを設定するには、次の手順を実行します。
snmp-server view { group name } include

オンボーディング準備タスクのデバイスの構成

次のコマンドは、正しい SNMPv2 と NETCONF の設定、および SSH と TELNET のレート制限を設定するオンボーディング前のデバイス設定の例を提供します。NETCONF 設定は、デバイスが MDT 対応の場合にのみ必要です。

logging console debugging
logging monitor debugging
telnet vrf default ipv4 server max-servers 100
telnet vrf default ipv6 server max-servers 100
crypto key generate rsa
 exec-timeout 0 0
 width 107
 length 37
 absolute-timeout 0
!
snmp-server community public RO
snmp-server community robot-demo2 RO
snmp-server ifindex persist
ntp
 server NTPServerIPAddress
!
ssh server v2
ssh server vrf default
ssh server netconf vrf default
ssh server logging
ssh server rate-limit 100
ssh server session-limit 100
!         
netconf-yang agent
 ssh
!
netconf agent tty
!
xml agent tty
!

SNMPv3 デバイスの設定

SNMPv3 データ収集を有効にする場合は、前の項の SNMPv2 設定コマンドを繰り返し、次のコマンドを追加します。

snmp-server group grpauthpriv v3 priv notify v1default
snmp-server user <user-ID> grpauthpriv v3 auth md5 password priv aes 128 password

SNMPv2 トラップと SNMPv3 トラップの設定

SNMP トラップを送信するようにデバイスを設定するには、次のコマンドを使用します。

SNMP v2 トラップの場合:

snmp-server trap link ietf
snmp-server host cdg_virtualIP traps version 2c Community String udp-port 1062
snmp-server community Community String
snmp-server traps snmp linkup
snmp-server traps snmp linkdown

SNMP v3 トラップの場合:

snmp-server trap link ietf
snmp-server host cdg_virtualIP traps version 3 Community String udp-port 1062
snmp-server community Community String
snmp-server traps snmp linkup
snmp-server traps snmp linkdown

MDT センサーグループの設定

telemetry model-driven
!
destination-group Crosswork
  vrf mgmt
  address-family ipv4 x.x.x.x port 9010
   encoding self-describing-gpb
   protocol tcp
  !
sensor-group Crosswork
  sensor-path Cisco-IOS-XR-infra-tc-oper:traffic-collector/afs/af/counters/tunnels/tunnel
!
subscription Crosswork
  sensor-group-id Crosswork
  destination-id Crosswork
!
!

gNMI または gRPC の設定

grpc
vrf mgmt
port 57500
no-tls
max-streams 128
max-streams-per-user 128
address-family dual
max-request-total 256
max-request-per-user 32
!
 
tpa
vrf mgmt
  address-family ipv4
   default-route mgmt
  !
  address-family ipv6
   default-route mgmt
  !
!
!

Cisco IOS XR デバイス オペレーティングシステムに必要な設定の構成

<SystemOwner> は、ユーザー指定の変数であることに注意してください。

snmp-server community community_name SystemOwner
snmp-server community community_name RO
snmp-server entityindex persist
snmp-server ifindex persist

logging cdg_virtualIP
logging on
logging buffered 307200-125000000

logging source-interface interface_name

logging trap informational
logging events level informational
logging events link-status
logging events link-status software-interfaces

no cli whitespace completion
domain ipv4 host server_name cdg_virtualIP

VTY オプションを設定します。

line default
exec-timeout 10 
session-limit 10
session-timeout 100
transport input all
transport output all
vty-pool default 0 99 line-template default
TELNET と SSH の設定は次のとおりです。

telnet ipv4 server max-servers no-limit
telnet vrf default ipv4 server max-servers 100
ssh server v2
ssh server rate-limit 60
cinetd rate-limit 60
NetConf エージェントと XML エージェントを設定します。
xml agent tty
netconf agent tty
仮想 IP アドレスを持つデバイスをモニターします。
ipv4 virtual address use-as-src-addr
ipv4 virtual address Virtual_IP_Address/Subnet_Mask
CFM モデリングを有効にします。
snmp-server view all 1.3.111.2.802.1.1.8 included
SNMPv2 の場合のみ、コミュニティ ストリングを設定します。
snmp-server community ReadonlyCommunityName RO SystemOwner
SNMPv3 の場合のみ、次の設定を行います。
snmp-server user User Group v3 auth sha encrypted Password priv des56 encrypted
Password SystemOwner
snmp-server view Group 1.3.6 included	
snmp-server view Group 1.0.8802.1.1.2 included
snmp-server group Group v3 priv notify Group read Group
snmp-server group Group v3 priv read v1default write v1default notify v1default
次の設定を行って、SNMP インターフェイス統計情報の応答時間を改善します。
snmp-server ifmib stats cache
リンクダウン シナリオが確実にキャプチャされるように、物理インターフェイスの SNMP トラップを設定します。
snmp-server interface subset 2 regular-expression Forty*
notification linkupdown
!
snmp-server interface subset 3 regular-expression Ten*
notification linkupdown
!
snmp-server interface subset 1 regular-expression Hun*
notification linkupdown
!
snmp-server interface subset 1 regular-expression TwoHun*
notification linkupdown
!
snmp-server interface subset 1 regular-expression FourHun*
notification linkupdown
SNMP のエンティティ現場交換可能ユニット(FRU)制御トラップを有効にします。
snmp-server traps fru-ctrl
syslog は、アラームおよびイベント管理のために Crosswork Network Controller によって使用されます。NTP 設定により、Crosswork Network Controller はイベントの正しいタイムスタンプを確実に受信します。デバイスで syslog を設定するには、次の設定を追加します。
clock timezone TimeZone
service timestamps log datetime show-timezone msec year
ntp server NTP_Server
logging facility local7
logging cdg_virtualIP vrf name

Cisco IOS および IOS-XE デバイス オペレーティングシステムに必要な設定の構成


snmp-server host cdg_virtualIP
snmp-server community public-cmty RO
snmp-server community private-cmty RW
snmp-server ifindex persist

logging cdg_virtualIP
logging on
logging buffered 64000 informational

logging source-interface interface_name
logging trap informational
logging event link-status default
TELNET/ SSH コマンド応答の遅延を回避するために、ドメイン ルックアップを無効にします。
no ip domain-lookup
SSH の有効化
crypto key generate rsa
ip ssh rsa keypair-name keypair-name
crypto key generate rsa usage-keys label key-label modulus modulus-size
ip ssh version [1 | 2]

VTY オプションを設定します。
line vty <number of vty>
exec-timeout
session-timeout
transport input all (requird only if ssh is used)
transport output all (required only if ssh is used)

SNMPv2 の場合のみ、コミュニティ ストリングを設定します。
snmp-server community ReadonlyCommunityName RO
SNMPv3 の場合のみ、次の設定を行います。
snmp-server user User Group v3 auth sha Password priv des Password
snmp-server view Group 1.3.6 included
snmp-server view Group 1.0.8802.1.1.2 included
snmp-server group Group v3 priv notify Group read Group

snmp-server group Group v3 priv read v1default write v1default notify v1default
snmp-server group Group v3 priv
snmp-server group Group v3 priv notify crosswork read crosswork
SNMP インターフェイスの応答時間を改善するために、次の設定を使用してグローバル レベルでキャッシュを設定します。
snmp-server cache
syslog は、アラームおよびイベント管理のために Crosswork Network Controller によって使用されます。NTP 設定により、Crosswork Network Controller はイベントの正しいタイムスタンプを確実に受信します。デバイスで syslog を設定するには、次の設定を追加します。
clock timezone TimeZone
service timestamps log datetime show-timezone msec year
ntp server NTP_Server
update-calendar
logging facility local7
logging cdg_virtualIP vrf default severity info [port default]

Nexus オペレーティング システムに必要な設定の構成

次のコマンドは、Nexus デバイス向けの正しい SNMPv2 と NETCONF の設定、および SSH のレート制限を設定するオンボーディング前のデバイス設定の例を提供します。NETCONF 設定は、デバイスが MDT 対応の場合にのみ必要です。

logging console 7
logging monitor 7
!
ntp server <NTPServerIPAddress>
ntp server <10.10.10.11> use-vrf <management or configured vrf>.   
!
ssh idle-timeout
logging level security
!
feature netconf
feature openconfig
!
snmp-server user <User>  auth md5 <String> priv aes-256 <String>
!
snmp-server enable traps link linkDown
snmp-server enable traps link linkUp
snmp-server community community_name RO
!
logging server <IP>
logging source-interface interface_name
logging event link-status default
logging event link-status enable
  • ユーザー権限は、network-admin または network-operatorとして設定できます。

  • Nexus OS では、インターフェイスの ifIndex は固定です。

  • SNMP インターフェイス インデックス(ifmib インデックス)を取得するには、次のコマンドを使用します。
    show interface snmp-index
  • リンクステータスまたはトランクステータスの変更のログ記録を設定するには、コンフィギュレーション モードで次のコマンドを使用します。
    logging event link-status default
    logging event link-status enable

VTY オプションを設定します。

line vty
exec-timeout 10
session-limit 10
snmp-server host コマンドを使用して、Crosswork Network Controller サーバーにイベントを転送します。
snmp-server host <192.168.90.135> traps version 2c public udp-port 1062
snmp-server community public RO
snmp-server community private RW
snmp-server enable traps link linkDown
snmp-server enable traps link linkUp
次の設定を行って、SNMP インターフェイス統計情報の応答時間を改善します。
snmp-server counter cache enable
snmp-server counter cache timeout <1-3600>
SNMP のエンティティ現場交換可能ユニット(FRU)制御トラップを有効にします。
snmp-server enable traps entity
syslog は、アラームおよびイベント管理のために Crosswork Network Controller によって使用されます。NTP 設定により、Crosswork Network Controller はイベントの正しいタイムスタンプを確実に受信します。デバイスで syslog を設定するには、次の設定を追加します。
clock timezone TimeZone
ntp server NTP_Server
logging level ntp 7
logging server <IP> use-vrf <vrf name>
サービスタイムスタンプ 機能は、 Nexus OS ではサポートされていません。特定のファシリティ(NTP など)のロギングレベルを設定するには、次のコマンドを使用します。
logging level ntp 7

IGP プロトコルを設定してルータ ID を生成する

デバイス構成に基づいて、ISIS または OSPF のいずれかに適した設定例を使用します。設定の詳細については、プラットフォーム専用のマニュアルを参照してください。

ISIS ルータ ID:
router isis 1
 net 49.0010.0100.0004.00
 distribute link-state instance-id 100
 log adjacency changes
 affinity-map top bit-position 101
 affinity-map bottom bit-position 102
 address-family ipv4 unicast
  metric-style wide
  mpls traffic-eng level-2-only
  mpls traffic-eng router-id Loopback0
  router-id 198.19.1.4
  segment-routing mpls 
#show mpls traffic-eng igp-areas
Fri Oct  4 03:53:16.117 UTC

MPLS-TE IGP Areas

Global router-id:         198.19.1.4
Global optical router-id: Not available

IS-IS 1

    IGP ID:                      0010.0100.0004
    TE router ID configured:     198.19.1.4
                 in use:         198.19.1.4
    Connection:                  up 

OSPF ルータ ID:

router ospf
 distribute link-state instance-id 6
 router-id 1.1.1.20
 segment-routing global-block 16000 17999
 segment-routing forwarding mpls
 segment-routing sr-prefer  
#show mpls traffic-eng igp-areas
Fri Oct  4 03:53:28.091 UTC

MPLS-TE IGP Areas

Global router-id:         1.1.1.20
Global optical router-id: Not available

OSPF

    IGP ID:                      1.1.1.20
    TE router ID configured:     1.1.1.20
                 in use:         1.1.1.20
    Connection:                  up 

Cisco NSO デバイスの設定例

Cisco Network Services Orchestrator(Cisco NSO)をプロバイダとして使用して Cisco Crosswork で管理するデバイスを設定する場合は、Cisco NSO デバイスの設定が次の例のガイドラインに従っていることを確認してください。

この例では、デバイス ID としてホスト名を使用する Cisco NSO 設定を示します。CSV ファイルを使用してデバイスをインポートする場合は、ROBOT_PROVDEVKEY_HOST_NAMEprovider_node_key フィールドの列挙値として使用します。ここで使用する例のホスト名 RouterFremont は、CSV ファイル内のデバイスのホスト名と一致する必要があります。


configure
set devices device RouterFremont address 198.18.1.11 port 22

次に、リモート名とパスワードが「cisco」の「cisco」という認証グループを作成する例を示します。次に、「Router」で始まる名前のすべてのデバイスを、ned-id「cisco-iosxr-nc-6.6」を使用して「netconf」のデバイスタイプに設定します。最後に、名前が「Router」で始まるすべてのデバイスを「cisco」認証グループに割り当てます。環境に合うように次の設定を編集します。


set devices authgroups group cisco default-map remote-name cisco remote-password cisco
set devices device Router* device-type netconf ned-id cisco-iosxr-nc-6.6
set devices device Router* authgroup cisco

次の CLI コマンドは、SSH キーのロックを解除してすべてのデバイスから取得します。Cisco NSO は、各デバイスの現在の設定をアップロードして現在の設定を保存することでデバイスと同期します。次のコマンドを使用してデバイス、Cisco NSO、および Cisco Crosswork アプリケーションが共通の設定から開始されていることを確認することが重要です。


set devices device Router* state admin-state unlocked
request devices device Router* ssh fetch-host-keys
request devices device Router* sync-from
commit

UI を使用したデバイスの追加

ユーザーインターフェイスを使用してデバイスを 1 つずつ追加するには、次の手順に従います。この方法は、多くの場合、少数のデバイスのみを追加する場合に使用されます。

手順


ステップ 1

メインメニューから [デバイス管理(Device Management)] > [ネットワークデバイス(Network Devices)] を選択します。

ステップ 2

[追加(Add)] アイコン をクリックします。

ステップ 3

表 1に示すように、新しいデバイスの値を入力します。

ステップ 4

[保存(Save)] をクリックします。すべての必須フィールドに入力するまで、[保存(Save)] ボタンは無効になります。

ステップ 5

(オプション)デバイスをさらに追加するには、この手順を繰り返します。

注目

 

[デバイスタイプ(Device type)] フィールドは、Crosswork Network Controller バージョン 7.1 で廃止されました。

表 1. [新しいデバイスの追加(Add New Device)] ウィンドウ(* =必須)
フィールド 説明

デバイス情報

* 管理状態

デバイスの管理状態。オプションは、次のとおりです。

  • [管理対象外(UNMANAGED)]:Crosswork Network Controller はデバイスをモニターしていません。

  • [ダウン(DOWN)]:デバイスは管理されており、ダウンしています。

  • [アップ(UP)]:デバイスは管理されており、稼働しています。

* 到達可能性チェック

Crosswork Network Controller がデバイスの到達可能性チェックを実行するかどうかを決定します。次のオプションがあります。

  • [有効(ENABLE)](CSV では REACH_CHECK_ENABLE):到達可能性を確認してユーザーインターフェイスの到達可能性状態を自動的に更新します。

  • [無効(DISABLE)](CSV では REACH_CHECK_DISABLE):デバイスの到達可能性チェックは無効です。

常に [有効(ENABLE)] に設定することをお勧めします。[設定済みの状態(Configured State)] が [管理対象外(UNMANAGED)] とマークされている場合、このフィールドはオプションです。

シリアル番号(Serial number)

デバイスのシリアル番号。

ホスト名

デバイスのホスト名。

タグ(Tag)

識別およびグループ化のためにデバイスに割り当てるために使用できるタグ。

デバイスタグを使用して、モニタリングのためにデバイスをグループ化し、デバイスの物理的な場所や管理者の電子メール ID など、他のユーザーにとって重要な可能性がある追加情報を提供します。

ソフトウェアのタイプ

デバイスのソフトウェアタイプ。

(注)  

 

一部のサードパーティ ベンダー デバイスでは 、[ソフトウェア タイプ(Software Type)] フィールドに特定の文字列を入力する必要があります。さまざまなベンダーで必要な文字列は次のとおりです。

  • Juniper のデバイス:Junos

  • Huawei のデバイス:VRP

  • Nokia のデバイス:TIMOS

ソフトウェア バージョン(Software version)

オペレーティングシステムのソフトウェアバージョン。

UUID

デバイスの汎用一意識別子(UUID)。

MAC アドレス

デバイスの MAC アドレス。

インベントリ ID(Inventory ID)

デバイスのインベントリ ID 値。値には最大 128 文字の英数字を使用でき、ドット(.)、アンダースコア(「_」)、コロン(「:」)、またはハイフン(「-」)を含めることができます。その他の特殊文字は使用できません。

デバイスのホスト名か、または簡単に識別できる名前をインベントリ ID として選択します。インベントリ ID は、デバイスを Crosswork Network Controller に同期するために使用され、その際にインベントリ ID がデバイス名として使用されます。

製品のタイプ

デバイスの製品タイプ。

Syslog 形式

デバイスから受信した syslog イベントを syslog コレクタが解析する形式です。次のオプションがあります。

  • [不明(UNKNOWN)]:syslog コレクタによる解析を行わない場合は、このオプションを選択します。syslog 収集ジョブの出力には、デバイスから受信した syslog イベントがそのまま含まれます。

  • [RFC5424]:デバイスから受信した syslog イベントを RFC5424 形式で解析するには、このオプションを選択します。

  • [RFC3164]:デバイスから受信した syslog イベントを RFC3164 形式で解析するには、このオプションを選択します。

CLI キャッシュ有効

CLI キャッシュを有効にする場合は、チェックボックスをオンにします。

接続の詳細

* クレデンシャルプロファイル(Credential Profile)

データ収集や設定変更のためにデバイスへのアクセスに使用するクレデンシャルプロファイルの名前。ドロップダウンリストから、デバイスを構成するプロファイルを選択します。例:nso23 または srpce123

[管理状態(Administration State)] が [管理対象外(UNMANAGED)] とマークされている場合、このフィールドはオプションです。

プロトコル(Protocol)

デバイスで使用する接続プロトコル。選択肢は、SNMPNETCONFTELNETHTTPHTTPSGNMITL1、および GRPC です。

(注)  

 

[セキュア接続(Secure Connection)] スライダを切り替えて、選択した GNMI プロトコルを保護します。

このドキュメントでは、セキュアな gNMI プロトコルを GNMI_Secure と呼びます。

このデバイスの接続プロトコルをさらに追加するには、[接続の詳細(Connectivity Details)] パネルの最初の行の末尾にある [追加(Add)] アイコン をクリックします。入力したプロトコルを削除するには、パネル内の該当する行の横にある [Delete] アイコン をクリックします。

同じプロトコルを複数セットなど、必要な数の接続の詳細のセットを入力できます。少なくとも SSHSNMP の詳細は入力します。SNMP を設定しない場合、デバイスは追加されません。デバイスを管理する場合(または XR デバイスを管理している場合)、NETCONF の詳細を入力する必要があります。TELNET 接続はオプションです。

* IP アドレス/サブネットマスク(IP Address/Subnet Mask)

デバイスの IP アドレス(IPv4 または IPv6)とサブネットマスクを入力します。

(注)  

 

同じ IP アドレスとサブネットマスクを持つ複数のプロトコルがある場合は、他のフィールドに詳細を自動入力するよう Crosswork Network Controller に指示できます。

(注)  

 

予期しない接続の問題が発生する可能性があるため、IP ネットワークに選択したサブネット(デバイスと接続先を含む)に重複するアドレス空間(サブネット/スーパーネット)がないことを確認してください。

* ポート(Port)

この接続プロトコルに使用するポート。

デバイスで有効化されている各プロトコルに対して、デフォルトのポートが自動的に指定されます。このデフォルト値は、ほとんどのケースで適切に機能します。ただし、ネットワークで非標準のポートを使用している場合、ネットワークで設定されている設定に合わせてポート設定を更新する必要があります。

GNMI および GNMI_SECURE:gNMI を使用した場合、値が自動的に入力されません。代わりに、ネットワークデバイスに設定されている値を入力する必要があります。ポート値は 57344 ~ 57999 です。ここで入力するポート番号が、デバイスで設定されているポート番号と一致していることを確認します。

タイムアウト(Timeout)

このプロトコルを使用した通信試行がタイムアウトするまでの経過時間(秒単位)。デフォルト値は 30 秒です。

デフォルト値は 30 秒ですが、NETCONF を使用する XE デバイスでは、推奨される最小タイムアウト値は 90 秒です。その他のすべてのデバイスとプロトコルの場合、推奨される最小タイムアウト値は 60 秒です。

エンコード タイプ(Encoding Type)

このフィールドは、GNMI プロトコルと GNMI_SECURE プロトコルにのみ適用されます。オプションは、JSONBYTESPROTOASCII、および JSON IETFです。

デバイスの機能に基づいて、デバイスで一度にサポートされるエンコーディング形式は 1 つだけです。

暗号化

このフィールドは、SNMP プロトコルにのみ適用されます。ドロップダウンリストから、デバイスでサポートされる適切な SNMPv3 プロトコルを選択します。デフォルト値は [なし(NONE)] です。

ドロップダウンリストには、それぞれさまざまなキー長(128 ビット、192 ビット、256 ビット)をサポートする、カウンタモード(CTR)、Galois/カウンタモード(GCM)、および暗号ブロック連鎖モード(CBC)などの Advanced Encryption Standard(AES)オプションが示されます。

クレデンシャルプロファイルは、AES-192 や AES-256 などの汎用プライバシータイプをサポートします。Cisco デバイスの場合、これらは CiscoAES192 および CiscoAES256 プロトコルとして指定されます。

Cisco デバイスでは、プロトコルは aes256-ctr、aes256-gcm@openssh.com、aes256-cbc、aes192-ctr、および aes192-cbc として表示されます。Crosswork Network Controller ポーリングとの互換性を確保するために、シスコデバイスはこれらの更新されたプロトコルバリエーションを使用する必要があります。

シスコ以外のデバイスでは、デバイスがサポートする暗号化を選択するか、デバイスが SNMP に暗号化を使用しない場合は [なし(NONE)] を使用します。

トラップ送信元 IP

このフィールドは、SNMP プロトコルが選択されている場合にのみ使用できます。

このフィールドを使用して、デフォルトの管理インターフェイスの IP アドレスと異なる場合、デバイスが SNMP トラップをレポートするために使用する送信元 IP アドレスを指定します。

一貫性のあるトラップ収集を行うには、 SNMP トラップ処理に関する問題を避けるため、[トラップ送信元IP (Trap source IP)] フィールドに入力した IP アドレスがネットワークデバイスに設定されている [トラップ送信元(trap-source)] パラメータと一致していることを確認します。

(注)  

 
  • [トラップ送信元IP (Trap source IP)] フィールドが指定されていない場合、Crosswork はデフォルトで管理インターフェイスの IP アドレスを使用します。CSV または API 経由で追加されたデバイスの場合、明示的に指定しない限り、このフィールドにはデフォルトで管理インターフェイスの IP アドレスが設定されます。

  • 一貫性のある通信を維持して不一致を回避するため、トラップ送信元でデバイスの接続プロトコルと同じ IP スタック(IPv4 または IPv6)が使用されていることを確認します。

SNMPトラップ無効化チェック(SNMP Disable Trap Check)

このチェックボックスは、プロトコルフィールドが SNMP に設定されている場合に表示されます。このチェックボックスを選択すると、ネットワークデバイスと Data Gateway 間の SNMPv2 コミュニティ文字列検証が無効になります。

クレデンシャルプロファイル内のコミュニティストリングとは異なるコミュニティストリングをトラップに使用する場合は、SNMPv2 コミュニティ ストリングの検証を無効にする必要がある場合があります。

* 機能(Capability)

デバイスデータの収集を可能にし、デバイスに設定される機能。これは必須の機能であるため、少なくとも SNMP を選択する必要があります。SNMP が設定されていない場合、デバイスはオンボーディングされません。その他のオプションは、YANG_MDTYANG_CLITL1、および GNMI です。選択する機能は、デバイスのソフトウェアタイプとバージョンによって異なります。

(注)  

 
  • MDT 機能を備えたデバイスの場合、この段階では YANG_MDT を選択しないでください。

  • Crosswork Network Controller が syslog ベースのデータを受信できるようにするには、YANG_CLI を選択します。

プロバイダーとアクセス

プロバイダー情報を入力します。

プロバイダーファミリ

トポロジの計算に使用するプロバイダタイプ。リストからプロバイダを選択します。

プロバイダ名

トポロジ計算に使用されるプロバイダタイプ。リストからプロバイダを選択します。

(注)  

 
Cisco NSO LSA 展開の場合、デバイスを割り当てるリソース向けサービス(RFS)ノードを選択します。

クレデンシャル(Credential)

プロバイダに使用するクレデンシャルプロファイル。このフィールドは読み取り専用で、選択したプロバイダーに基づいて自動的に入力されます。

デバイスキー

このデバイスレコードをプロバイダーで対応するレコードにリンクするために使用されるホスト名。これは通常、ドメインを含むデバイスのフルホスト名です。

ルーティング情報

ISIS システム ID

デバイスの IS-IS システムの ID。これは、IS-ISト ポロジ内のルータを識別する ID で、SR-PCE 統合に必要です。

このフィールドは構成可能なパラメータであり、Crosswork Network Controller によって自動検出されることはありません。

OSPF ルータ ID

デバイスの OSPF ルータ の ID。これは、OSPFト ポロジ内のルータを識別する ID で、SR-PCE 統合に必要です。

このフィールドは構成可能なパラメータであり、Crosswork Network Controller によって自動検出されることはありません。

* TE ルータ ID

各 IGP のトラフィック エンジニアリング ルータ の ID。

(注)  

 

トポロジ内の L3 リンクを可視化するには、[TE ルータ ID(TE Router ID)] フィールドを入力して、デバイスを Crosswork ネットワークコントローラ にオンボーディングする必要があります。

IPv6 ルータ ID

デバイスの IPv6 ルータ ID。

このフィールドは構成可能なパラメータであり、Crosswork Network Controller によって自動検出されることはありません。

ストリーミングテレメトリの設定

VRF

モデル駆動形テレメトリ(MDT)トラフィックがルーティングされる VRF の名前。

送信元インターフェイス

デバイスタイプのループバックの範囲です。このフィールドは任意です。ただし、隣接するボックスのセレクタを使用して、 VRF に関連付けられたループバックを指定することをお勧めします。

(注)  

 

このフィールドは、デバイスが [ダウン(DOWN)] または [管理対象外(UNMANAGED)] の状態の場合にのみ編集できます。

MDT 設定の解除

有効にすると、Crosswork Network Controller は NSO を介してテレメトリ構成をデバイスにプッシュしません。この設定はデフォルトでは無効な状態になっています(Crosswork Network Controller からデバイスに NSO を介してテレメトリ構成がプッシュされます)。

この設定を切り替えるには、デバイスが ADMIN DOWN 状態でなければなりません。設定を有効から無効に切り替える前に、アウトオブバンドの構成のセットアップをクリアする必要があります。

所在地

地理的マップ上にデバイスを表示する場合は、位置情報を入力します。

建物

建物の名前を入力します。

番地

番地を入力します。

市区町村郡

市区町名を入力します。

状態

都道府県名を入力します。

国名を入力します。

リージョン(Region)

リージョンの名前を入力します。

郵便番号

郵便番号を入力します。

経度(Longitude)

経度の値は、地理的マップがデバイスの正しい地理的位置と他のデバイスへのリンクを表示できるようにするために必要です。経度を 10 進数(DD)形式で入力します。

緯度(Latitude)

緯度の値は、地理的マップがデバイスの正しい地理的位置と他のデバイスへのリンクを表示できるようにするために必要です。緯度を 10 進数(DD)形式で入力します。

高度(Altitude)

デバイスが設置されている高度。

高度がわからない場合や、高度を追跡しない場合は、このフィールドは空白のままにしておきます。または、このフィールドを使用して、デバイスが設置されている建物のフロアを指定することもできます。値は、数値のエントリである必要があります。


CSV ファイルからのインポートによるデバイスの追加

Crosswork Network Controller に複数のデバイスを追加するには、CSV ファイルを作成してインポートします。この方法により、複数のデバイスを一括で追加できるため、各デバイスを個別に追加する必要がなくなります。

CSV インポートの動作について

  • CSV ファイルからデバイスをインポートすると、その時点でデータベースに存在しないデバイスが追加されます。

  • デバイスのインポートには、複数の CSV ファイルを使用できます。ただし、新しい CSV ファイルに重複するデバイスが含まれていないことを確認してください。

  • CSV のデバイスが既存のデバイスの [インベントリキータイプ(Inventory key type)] フィールドと一致する場合(システムで生成された UUID を除く)、既存のレコードは CSV のデータで上書きされます。

  • 特定のフィールドに [VRF][ルータループバック(router loopback)]、または [ループバックID(loopback ID)] などの一意の値が必要な場合は、これらの値を CSV に明示的に含める必要があります。これにより、意図しない設定を防ぐことができます。

  • 誤ってデータを紛失することを防ぐため、インポートを実行する前に現在のデバイスリストのバックアップコピーをエクスポートすることをお勧めします。

必須ではないフィールドの処理: CSV で必須ではないフィールドは、以下のようになります。

  • このフィールドは空白のままにすることができます。

  • このフィールドはデフォルト値に設定できます。

  • モデル、タイプ、ソフトウェアバージョンなど、通信が確立されると、デバイスから取得した値がフィールドに入力される場合があります。

CSV ファイルからデバイスを追加する前に、以下を行うことを推奨します。

  • Crosswork Network Controller UI を使用していくつかのデバイスを追加し、それらが正常に動作していることを確認します。

  • 現在のデバイス設定をエクスポートして、CSV ファイルを生成します。これは、環境に合わせてカスタマイズされたテンプレートとして機能します。

  • このエクスポートされた CSV ファイルを基準として使用し、追加のデバイスを登録する際の互換性の確保とエラー削減に役立てます。


注目


  • Crosswork Network Controller UI からエクスポートされた直後のファイルは、編集せずに直接インポートすることはできません。

  • インポートファイルにエラーがある場合、すべてのエラーが一度に報告されることはありません。代わりに、システムは、最初に発生したエラーから順に 1 つずつエラーを識別して表示します。

  • CSV ファイルにデータゲートウェイ情報が含まれている場合、CSV または API メソッドを使用したデバイスのインポートは失敗します。デバイスを正常にインポートするには、続行する前に、CSV ファイルの Crosswork Data Gateway 列と UUID 列が空であることを確認します。

  • デバイスのインポートに使用される CSV ファイルは、クラスターデプロイメントと単一 VM デプロイメントとでは異なります。


CSV ファイルからインポートしてデバイスを追加するには、次の手順に従います。

手順


ステップ 1

メインメニューから [デバイス管理(Device Management)] > [ネットワークデバイス(Network Devices)] を選択します。デフォルトでは、[ネットワークデバイス(Network Devices)] タブが表示されます。

ステップ 2

[インポート(Import)] アイコン をクリックして、[CSV ファイルのインポート(Import CSV File)] ダイアログボックスを開きます。

ステップ 3

インポートするデバイス CSV ファイルをまだ作成していない場合:

  1. [「Device Management template(*.csv)」サンプルファイルのダウンロード(Download sample 'Device Management template (* .csv)' file)] リンクをクリックし、CSV ファイルテンプレートをローカルストレージリソースに保存します。

  2. 任意のツールを使用してテンプレートを開きます。ファイルに行を追加します(デバイスごとに 1 行)。

    (注)  

     
    • 各デバイスの TE ルータ ID 値が入力されていることを確認します。この値は、SR-PCE によって提供されたトポロジ内のデバイスを一意に識別します。

    • Windows マシンで作成された CSV ファイルには、ファイルが期待どおりに処理されるように改行(「改行」文字でマーク)が含まれている必要があります。「復帰」オプションを使用して作成された改行は機能しません。

    同じフィールド内で複数のエントリを区切るには、セミコロンを使用します。それらのエントリ間に 2 つのセミコロンをスペースなしで使用することで、フィールドを空白のままにすることを示します。複数のエントリをセミコロンで区切る場合は、各フィールドに値を入力する順序が重要であることに注意してください。たとえば、[接続タイプ(Connectivity Type)] フィールドに SSH;SNMP;NETCONF と入力し、[接続ポート(Connectivity Port)] フィールドに 22;161;830 と入力した場合、エントリの順序によって 2 つのフィールド間のマッピングが決定されます。

    • SSH:ポート 22

    • SNMP:ポート 161

    • NETCONF:ポート 830

  3. ファイルを保存する前にサンプルデータ行を削除してください。削除しないと、入力したデータとともにインポートされます。列ヘッダー行は、インポート処理中は無視されるため、そのままでかまいません。

  4. 新しい CSV ファイルを保存します。

ステップ 4

[参照(Browse)] をクリックし、前の手順で作成した CSV ファイルに移動して、[開く(Open)] をクリックしてそのファイルを選択します。

ステップ 5

CSV ファイルを選択した状態で、[インポート(Import)] をクリックし、インポートが完了するまで待ちます。

ステップ 6

エラーを解決し、デバイスの到達可能性を確認します。

デバイスが最初にインポートされたときに、そのデバイスが到達不能または動作不能として表示されるのは正常です。ただし、30 分後に到達不能または動作不能と表示される場合は、調査が必要な問題がある可能性があります。調査するには、[デバイス管理(Device Management)] > [ジョブ履歴(Job History)] を選択し、[ステータス(Status)] 列に表示されるエラーアイコンをクリックします。一般的な問題として、関連付けられたクレデンシャルプロファイルに正しいクレデンシャルが含まれていないことが挙げられます。これをテストするには、サーバーで端末ウィンドウを開き、関連付けられているクレデンシャルプロファイルで指定されたプロトコルとクレデンシャルを使用してデバイスにアクセスします。

ステップ 7

デバイスを正常にオンボーディングしたら、データ ゲートウェイ インスタンスにそれらをマッピングする必要があります。


CSV ファイルへのデバイス情報のエクスポート

デバイスリストのエクスポートは、システム内のすべてのデバイスのレコードを一度に保持するのに便利です。必要に応じて CSV ファイルを編集して再インポートし、既存のデバイスデータを上書きすることもできます。

手順


ステップ 1

メインメニューから [デバイス管理(Device Management)] > [ネットワークデバイス(Network Devices)] を選択します。デフォルトでは、[ネットワークデバイス(Network Devices)] タブが表示されます。

ステップ 2

(オプション)必要に応じてデバイスリストをフィルタ処理します。

ステップ 3

エクスポートするデバイスのチェックボックスをオンにします。

ステップ 4

[Export] アイコン をクリックします。CSV ファイルを保存する際に使用するパスとファイル名を選択するか、またはすぐに開くかを確認するプロンプトがブラウザに表示されます。