初期設定の完了

初期設定ワークフロー

インストールしたすべての Cisco DNA Center アプライアンスの設定が完了したら、この章で説明するタスクを実行して、Cisco DNA Center を実稼働に使用する準備をします。次の点に注意してください。

  • この作業を完了するために必要なパラメータ情報については「必要な初期設定情報」を参照してください。

  • 実稼働環境に高可用性(HA)を展開している場合、HA の動作を最適化するためにクラスタノード間でサービスを再配布する必要があります(高可用性のアクティブ化を参照)。アプライアンスの SNMP 設定を行った後、この手順を完了します。

互換性のあるブラウザ

Cisco DNA Center の GUI は次の HTTPS 対応ブラウザと互換性があります。

  • Google Chrome:バージョン 62.0 以降。

  • Mozilla Firefox:バージョン 54.0 以降。

Cisco DNA Center へのログインに使用するクライアント システムは、64 ビット オペレーティング システムとブラウザを装備していることが推奨されます。

初回ログイン

Cisco DNA Center アプライアンスをインストールして設定した後、Web ベースの GUI にログインできます。Cisco DNA Center にアクセスする際には、互換性のある HTTPS 対応ブラウザを使用してください。

スーパーユーザ権限を持つ管理者(admin というユーザ名、スーパー管理者ロール(SUPER-ADMIN-ROLE)が割り当てられている)として初めてログインする場合、システムセキュリティを強化し、基本的なセットアップタスクを完了するのに役立つ、初回セットアップウィザードを完了するように求められます。ウィザードの各ステップを省略することは可能ですが、システムをできるだけ早く使用できるようにするため、指示どおりにすべてのステップを完了することをお勧めします。

また、新しい Cisco DNA Center ユーザを作成する必要があります。毎日の操作で使用する追加のユーザアカウントを少なくとも 1 つ作成し、このユーザアカウントにネットワーク管理者ロール(NETWORK-ADMIN-ROLE)を割り当てることをお勧めします。

始める前に

Cisco DNA Center にログインして初回セットアップウィザードを完了するには、次の情報が必要です。

手順


ステップ 1

Cisco DNA Center アプライアンスのリブートが完了したら、ブラウザを起動します。

ステップ 2

HTTPS:// と設定プロセスの最後に表示された Cisco DNA Center GUI の IP アドレスを使用して、Cisco DNA Center GUI にアクセスするホスト IP アドレスを入力します。

IP アドレスを入力すると、次のいずれかのメッセージが表示されます(使用しているブラウザによって異なります)。

  • Google Chrome:接続のプライバシーは保護されません

  • Mozilla Firefox:警告:今後セキュリティリスクが見つかる潜在的可能性があります

ステップ 3

メッセージを無視して [詳細設定(Advanced)] をクリックします。

次のメッセージが表示されます。

  • Google Chrome:
    This server could not prove that it is GUI-IP-address; its security certificate is not trusted by your computer's
     operating system. This may be caused by a misconfiguration or an attacker intercepting your connection.
  • Mozilla Firefox:
    Someone could be trying to impersonate the site and you should not continue.
    
    Websites prove their identity via certificates. Firefox does not trust GUI-IP-address because its certificate issuer is unknown,
    the certificate is self-signed, or the server is not sending the correct intermediate certificates.

こうしたメッセージが表示されるのは、コントローラが自己署名証明書を使用しているためです。Cisco DNA Center での証明書の使用方法については、『 Cisco Digital Network Architecture Center 管理者ガイド』の「証明書と秘密キーのサポート」の項を参照してください。

ステップ 4

メッセージを無視し、次のいずれかを実行します。

  • Google Chrome:GUI-IP-address(安全でない)リンクをクリックして開きます

  • Mozilla Firefox:[リスクを理解して続行する(Accept the Risk and Continue)] をクリックします。

[ログイン(Login)]Cisco DNA Center ウィンドウが表示されます。

ステップ 5

[ログイン(Login)] ウィンドウで Cisco DNA Center の設定時に設定した管理ユーザ名(admin)とパスワードを入力し、[ログイン(Log In)] をクリックします。

[ログインのリセット(Reset Login)] ウィンドウが表示されます。

ステップ 6

古いパスワードを入力してから、スーパーユーザ権限を持つ管理者の新しいパスワードを入力して確認し、[保存(Save)] をクリックします。

[Cisco.com ID の入力(Enter Cisco.com ID)] ウィンドウが表示されます。

ステップ 7

Cisco.com ユーザのユーザ名とパスワードを入力してから [次へ(Next)] をクリックします。

Cisco.com ユーザログインが既知の Cisco スマート アカウント ユーザログインと一致しない場合には、[スマートアカウント(Smart Account)] ウィンドウが表示されます。

ステップ 8

[スマートアカウント(Smart Account)] ウィンドウが表示された場合には、組織のスマートアカウントのユーザ名とパスワードを入力するか、対応するリンクをクリックして新しいスマートアカウントを開きます。完了したら [次へ(Next)] をクリックします。

[IP アドレスマネージャ(IP Address Manager)] ウィンドウが表示されます。

ステップ 9

組織が外部 IP アドレスマネージャ(IPAM)を使用している場合には、次の手順を実行してから [次へ(Next)] をクリックします。

  • IPAM サーバの名前と URL を入力します。

  • サーバへのアクセスに必要なユーザ名とパスワードを入力します。

  • 使用中の IPAM プロバイダー(Infoblox など)を選択します。

  • Cisco DNA Center で使用する利用可能な IP アドレスの特定のビューを IPAM サーバデータベースで選択します。

[プロキシサーバの入力(Enter Proxy Server)] ウィンドウが表示されます。

ステップ 10

組織が使用するプロキシサーバ情報を入力し、[次へ(Next)]をクリックします。

  • プロキシサーバに対するログインが必要な場合には、サーバのユーザ名とパスワードを含めます。

  • 続行する前にこの情報を検証する(推奨)場合には、[設定の検証(Validate Settings)] チェックボックスがオンになっていることを確認します。

ソフトウェアの [EULA] ウィンドウが表示されます。

ステップ 11

[次へ(Next)] をクリックして、ソフトウェアのエンドユーザライセンス契約書に同意します。

[準備完了(Ready to go!)] ウィンドウが表示されます。

ステップ 12

このウィンドウでいずれかのリンクをクリックするか、[システム360に移動(Go To System 360)] をクリックして [システム360(System 360)] ダッシュボードを表示することにより、Cisco DNA Center の使用を開始できます。

シスコでは、[ユーザ管理(User Management)] リンクをクリックして、[ユーザ管理(User Management)] ウィンドウを表示することを推奨しています。[追加(Add)] をクリックして、新しい Cisco DNA Center ユーザの追加を開始します。新しいユーザの名前とパスワードを入力し、ユーザのロールを選択したら、[保存(Save)] をクリックして新しいユーザを作成します。初期展開の新しいユーザすべてが追加されるまで、必要に応じてこの手順を繰り返します。ネットワーク管理者ロール(NETWORK-ADMIN-ROLE)を持つユーザを少なくとも 1 人作成してください。


次のタスク

残りの管理設定タスクを任意の順序で実行します。

Cisco ISECisco DNA Center の統合

このリリースの Cisco DNA Center は、Cisco ISE と信頼された通信リンクを作成するメカニズムを備えており、Cisco DNA Center は安全な方法で Cisco ISE とデータを共有できます。Cisco ISECisco DNA Center に登録されると、Cisco DNA Center が検出するすべてのデバイスが、関連する設定データやその他のデータとともに Cisco ISE にプッシュされます。ユーザは、Cisco DNA Center を使用してデバイスを検出し、Cisco DNA CenterCisco ISE の両方の機能をそれらに適用できます。これは、これらのデバイスが両方のアプリケーションに公開されるためです。Cisco DNA Center および Cisco ISE デバイスはすべてデバイス名で一意に識別されます。

Cisco DNA Center デバイスは Cisco DNA Center サイト階層内の特定のサイトにプロビジョニングされて所属すると、即座に Cisco ISE にプッシュされます。Cisco DNA Center デバイスのアップデート(IP アドレス、SNMP または CLI のログイン情報、Cisco ISE 共有秘密情報など)はすべて、自動的に Cisco ISE 上の対応するデバイスインスタンスに使用されます。Cisco DNA Center デバイスが Cisco ISE にプッシュされるのは、Cisco ISE が AAA サーバとして設定されている特定のサイトにそれらのデバイスが関連付けられている場合に限ることに注意してください。

始める前に

Cisco ISECisco DNA Center と統合する前に、次の前提条件を満たしていることを確認します。

  • ネットワークに 1 つ以上の Cisco ISE バージョン 2.3(以降)のホストを展開済みであること。Cisco ISE のインストールについては、『Cisco Identity Services Engine インストールおよびアップグレードガイド』(バージョン 2.3 以降用)を参照してください。

  • スタンドアロン Cisco ISE 展開環境がある場合は、Cisco ISE ノード上で pxGrid サービスおよび ERS と統合し、これらを有効化する必要があります。


    (注)  


    Cisco ISE 2.4 以降では、pxGrid 2.0 および pxGrid 1.0 がサポートされています。pxGrid 2.0 では Cisco ISE の展開で最大 4 つの pxGrid ノードを使用できますが、Cisco DNA Center 2.2.1.x 以前のリリースは 2 つを超える pxGrid ノードをサポートしていません。


  • 分散型 Cisco ISE 展開がある場合:

    • Cisco DNA CenterCisco ISE 管理ノード、プライマリポリシー管理ノード(PAN)と統合し、プライマリ PAN で ERS を有効にする必要があります。また、セカンダリ PAN でも ERS を有効にする必要があります。Cisco ISE でプライマリ PAN のフェールオーバーが発生した場合に、セカンダリ PAN で ERS が有効になっていないと、Cisco DNA Center でセカンダリ PAN を使用できません。その結果、Cisco DNA CenterCisco ISE の間の接続が影響を受けます。


      (注)  


      ベストプラクティスは、PAN を介して ERS を使用することです。ただしバックアップの場合は、ポリシーサービスノード(PSN)で ERS を有効化してください。


    • 単一ノードの導入環境と同様に、分散型の導入環境内のいずれかの Cisco ISE ノード上で pxGrid サービスを有効化する必要があります。PAN 上で pxGrid サービスを有効化することを選択できますが、必須ではありません。分散型の導入環境では、他の任意の Cisco ISE ノード上で pxGrid を有効化できます。

    • TrustSec/SD-Access のコンテンツと PAC を処理するように Cisco ISE で設定する PSN は、[Work Centers] > [Trustsec] > [Trustsec Servers] > [Trustsec AAA Servers] でも定義する必要があります。詳細については、Cisco ISE のご使用のリリースに対応する管理者ワークフローのセグメンテーション ドキュメントを参照してください。

  • ポート 22、443、5222、8910、9060 で Cisco DNA CenterCisco ISE の通信が有効になっています。

  • pxGrid が有効化されている Cisco ISE ホストには、Cisco ISE eth0 インターフェイスの IP アドレス上の Cisco DNA Center から到達できる必要があります。

  • Cisco ISE ノードは、アプライアンス NIC 経由でファブリック アンダーレイ ネットワークに到達できます。

  • Cisco ISE 管理ノード証明書のサブジェクト名またはサブジェクト代替名(SAN)のいずれかに Cisco ISE の IP アドレスまたは FQDN が含まれている必要があります。

  • Cisco DNA Center システム証明書の SAN フィールドに、Cisco DNA Center アプライアンスの IP アドレスと FQDN の両方がリストされている必要があります。


    (注)  


    Cisco ISE 2.4 パッチ 13、2.6 パッチ 7、および 2.7 パッチ 3 では、pxGrid 証明書に Cisco ISE のデフォルトの自己署名証明書を使用している場合、証明書が Cisco ISE によって拒否されることがあります。これは、その証明書の古いバージョンに、SSL サーバとして指定された Netscape Cert Type 拡張があるためです。これは、クライアント証明書が必要なため失敗します。

    この問題は Cisco ISE 3.0 以降では発生しません。詳細および推奨される回避策については、『Cisco ISE Release Notes』を参照してください。


Cisco DNA Center に対応した Cisco ISE の設定の詳細については、『Cisco ISE Administrators Guide』の「Integration with Cisco DNA Center」を参照してください。

手順


ステップ 1

Cisco ISE の pxGrid サービスと ERS を有効化します。

  1. Cisco ISE のプライマリ管理ノードにログインします。

  2. [管理(Administration)] > [システム(System)] > [展開(Deployment)] を選択します。

    [展開設定(Deployment Configuration)] ウィンドウが開きます。

  3. pxGrid サービスを有効化する Cisco ISE ノードのホスト名をクリックします。

    分散型展開の場合、これは展開環境内の任意の Cisco ISE ノードです。

    [ノードの編集(Edit Node)] ウィンドウが開き、[General Settings(一般設定)] タブがデフォルトで選択されています。

  4. [PxGrid] チェックボックスがオンになっていることを確認してから、[保存(Save)] をクリックします。

  5. [Administration] > [System] > [Settings] の順に選択します。

  6. 左側のナビゲーションウィンドウで [設定(Settings)] をクリックして、[設定(Settings)] ウィンドウを開きます。

  7. [ ENABLE 空調 For Read/Write ] オプションボタンをクリックし、通知プロンプトで [ OK ] をクリックします。

  8. [保存(Save)] をクリックします。

ステップ 2

Cisco ISE ノードを AAA サーバとして Cisco DNA Center に追加します。

  1. Cisco DNA Center GUI にログインします。

  2. [Menu] アイコン()をクリックし、[System] > [System 360] の順に選択します。

  3. [Identity Services Engine(ISE)] ペインで、[設定(Configure)] リンクをクリックします。

  4. [Authentication and Policy Servers] ウィンドウで、[Add] をクリックし、ドロップダウンリストから [ISE] を選択します。

  5. [AAA/ISE サーバの追加(Add AAA/ISE server)] スライドインペインで、次のタスクを実行します。

    • [サーバ IP アドレス(Server IP address)] フィールドに、Cisco ISE 管理 IP アドレスを入力します。

    • ネットワークデバイスと Cisco ISE の通信を保護するために使用する [共有秘密(Shared Secret)] を入力します。

    • 該当する Cisco ISE 管理ログイン情報を [Username] と [Password] フィールドに入力します。

    • Cisco ISE ノードの FQDN を入力します。

    • (任意)Cisco ISE PSN が背後に配置されているロードバランサの仮想 IP アドレスを入力します。異なるロードバランサの背後に複数のポリシー サービス ノード ファームがある場合は、最大 6 つの仮想 IP アドレスを入力できます。

  6. [追加(Add)] をクリックします。

Cisco ISE との統合を初めて開始したときは、Cisco ISE からの証明書がまだ信頼されていないという通知が表示されます。

  • 証明書を表示して詳細を確認できます。

  • [Accept] を選択して証明書を信頼し、統合プロセスを続行します。証明書を信頼せずに統合プロセスを終了する場合は、[Decline] を選択します。

統合が正常に完了すると、確認メッセージが表示されます。

統合プロセスで問題が発生した場合は、問題の詳細を示すメッセージが表示されます。編集または再試行が可能な場合はそのオプションが表示されます。

  • Cisco ISE 管理ログイン情報が無効であるというエラーメッセージが表示された場合は、[Edit] をクリックし、正しい情報を再入力します。

  • 統合プロセスで証明書にエラーが見つかった場合は、Cisco ISE サーバエントリを削除し、証明書の問題が解決した後に統合を最初からやり直す必要があります。

ステップ 3

Cisco DNA CenterCisco ISE に接続していること、Cisco ISE SGT グループとデバイスが Cisco DNA Center にプッシュされることを確認します。

  1. Cisco DNA Center GUI にログインします。

  2. [Menu] アイコン()をクリックし、[System] > [System 360] の順に選択します。

  3. [Identity Services Engine(ISE)] ペインで、[Update(更新)] リンクをクリックします。

  4. [認証サーバとポリシーサーバ(Authentication And Policy Servers)] ウィンドウで、 Cisco ISE AAA サーバのステータスがまだ[アクティブ(Active)]であることを確認します。

ステップ 4

次のように Cisco ISECisco DNA Centerに接続され、接続にサブスクライバがあることを確認します。

  1. [Cisco Identity Services Engine (ISE) Deployment] ウィンドウで pxGrid サーバとして表示されている Cisco ISE ノードにログインします。

  2. [Administration] > [pxGrid Services] の順に選択し、[Web Clients] タブをクリックします。

    Cisco DNA Center サーバの IP アドレスとともに 2 つの pxGrid クライアントがリストに表示されます。


グループベースのアクセスコントロール:ポリシーデータの移行と同期

Cisco DNA Center の使用を開始するとき

Cisco DNA Center の以前のリリースでは、グループベースのアクセス コントロール ポリシー機能でポリシーのアクセス契約とポリシーを Cisco DNA Center ローカルに保存していました。Cisco DNA Center では同じデータを Cisco ISE にも反映します。Cisco ISE ではネットワークにランタイムポリシーサービスも提供します。その一環でグループベースのアクセス コントロール ポリシーのファイルがネットワークデバイスにダウンロードされます。通常、Cisco DNA Center のポリシー情報は Cisco ISE のポリシー情報と一致します。ただし、データが同期されていない可能性があり、その場合はデータが一致していない可能性があります。このため、新規であれアップグレードであれ Cisco DNA Center をインストールした後は、グループベースのアクセスコントロール機能を使用する前に、次の手順が必要になります。

  • Cisco ISECisco DNA Center を統合する(未統合の場合)

  • Cisco ISE をアップグレードする(必須バージョンさえない場合)。Cisco ISE の必須バージョンについては「Cisco DNA Centerリリースノート」を参照してください。

  • ポリシーの移行と同期の実行

「移行と同期」とは何ですか。

Cisco DNA Center は統合された Cisco ISE に含まれるグループベースのアクセス コントロール ポリシー データをすべて読み取り、そのデータを Cisco DNA Center のポリシーデータと比較します。以前のバージョンからアップグレードした場合は、既存のポリシーデータが保持されます。Cisco DNA Center のグループベースのアクセス コントロール ポリシーを管理するには、先にポリシーを同期しておく必要があります。

移行と同期はどのように機能しますか。

通常、Cisco ISECisco DNA Center のポリシーデータは一貫しているため、データの処理や変換は特に必要ありません。ささいな不一致や不整合がある場合、移行中に一部のデータのみが変換されることがあります。競合がある場合は、ネットワーク内でポリシーの挙動が変わらないように Cisco ISE のデータが優先されます。次のリストは、移行中に実行されるアクションを示しています。

  • スケーラブルグループ(Scalable Groups):スケーラブルグループタグ(SGT)(数値)は、スケーラブルグループを一意に特定します。Cisco ISEセキュリティグループが Cisco DNA Center のスケーラブルグループと比較されます。

    • 名前と SGT の値が同じであれば、何も変更されません。Cisco DNA Center の情報はCisco ISE と一貫性があり、変更する必要はありません。

    • Cisco ISE セキュリティグループの SGT 値が Cisco DNA Center に存在しない場合は、Cisco DNA Center に新しいスケーラブルグループが作成されます。新しいスケーラブルグループには「Default_VN」のデフォルトの関連付けが施されます。

    • Cisco ISE セキュリティグループの SGT 値が Cisco DNA Center に存在しているが、名前が一致しない場合は、Cisco ISE セキュリティグループの名前が Cisco DNA Center のスケーラブルグループの名前に置き換えられます。

    • Cisco ISE セキュリティグループの名前が同じであるが、SGT 値が異なる場合は、Cisco ISE からセキュリティグループが移行されます。この処理では名前とタグの値は保持されますが、 Cisco DNA Centerスケーラブルグループの名前は変更されます。「_DNA」というサフィックスが追加されます。

契約

ポリシーの参照する Cisco ISE の SGACL はすべて、Cisco DNA Center の契約と比較されます。

  • SGACL と契約の名前と内容が同一の場合、それ以上のアクションは必要ありません。Cisco DNA Center の情報はCisco ISE と一貫性があり、変更する必要はありません。

    • SGACL と契約の名前が同一で、内容が異なっている場合は、Cisco ISE から SGACL の内容が移行されます。Cisco DNA Center の以前の契約内容は破棄されます。

SGACL が Cisco DNA Center に存在しない場合、その名前で新しい契約が作成され、Cisco ISE からSGACL の内容が移行されます。


(注)  


Cisco ISE SGACL の内容に沿って新しいアクセス契約を作成する場合は、Cisco DNA Center がテキストコマンドラインが解析され、これらの SGACL コマンドが可能な限りアクセス契約モデルとしてレンダリングされます。ACE 行がそれぞれ「高度な」アプリケーション行としてレンダリングされます。Cisco ISE SGACL に正常に解析できないテキストが含まれている場合、SGACL テキストの内容はモデル化された形式に変換されません。これは raw コマンドラインテキストとして保存されます。この SGACL 契約文は編集できますが、移行中、テキストの内容の解析または構文チェックは実行されません。


ポリシー

ポリシーは、送信元グループと宛先グループのペアで一意に識別されます。すべての Cisco ISE TrustSec イーグレス ポリシー マトリックス ポリシーが、Cisco DNA Center のポリシーと比較されます。

  • 送信元グループと宛先グループのポリシーで Cisco ISE の同じ SGACL または契約名を参照している場合、変更は行われません。

  • 送信元グループと宛先グループのポリシーで Cisco ISE の別の SGACL または契約名を参照している場合、ポリシーでは Cisco ISE の契約名が参照されます。この結果、Cisco DNA Center で以前の契約参照が上書きされます。

  • Cisco ISE のデフォルトポリシーがチェックされ、Cisco DNA Center に移行されます。


(注)  


Cisco DNA Center はアクセスポリシー内のいずれか 1つの契約をサポートします。Cisco ISE にはアクセスポリシーで複数の SGACL を使用するオプションがありますが、ISE ではこのオプションがデフォルトでは無効であり、広く一般的には使用されていません。以前のリリースの Cisco DNA Center を使用してグループベースのアクセス コントロール ポリシーを管理していた既存の SDA のお客様は、このオプションを使用しないでください。


Cisco ISE で複数の Sgacl を許可するオプションを有効にしてポリシー作成時に使用した場合、これらのポリシーはこのリリースでは Cisco DNA Center に移行できません。移行できない [multiple SGACL] オプションを利用する特定のポリシー機能は次のとおりです。

  • ポリシー内で複数の SGACL

  • ポリシーレベルの catch-all ルールは [Permit] または [Deny] に設定されています現在の移行では [None] の値のみCisco DNA Centerサポートされています。

  • 顧客が作成した SGACL を使用するよう設定されたデフォルトポリシー。ただし現在、Cisco DNA Center への移行では、 [Permit IP]、[Permit_IP_Log]、[Deny IP]、[Deny_IP_Log] の標準値のみサポートされています。

ポリシー移行と同期の操作中に先行する SGACL が何か検出された場合は、通知が生成されます。続行するには、次のオプションの中から選択する必要があります。

  • Cisco DNA Center でのグループ ベース アクセス コントロール ポリシーを管理:このオプションが選択されている場合は、Cisco DNA Center でグループベースのアクセス コントロール ポリシーの管理がすべて実行されます。Cisco ISE セキュリティグループ、SGCAL、イーグレスポリシーを管理する Cisco ISE のユーザインターフェイス画面は、読み取り専用モードで使用できます。(Cisco ISE で複数の SGACL を使用しているために)ポリシーの移行中に問題が生じた場合、これらのポリシーには Cisco DNA Center で選択した契約が含まれなくなります。このポリシーではデフォルトポリシーが使用され、移行が完了したら、そのポリシーに対応する契約を新しく選択できます。デフォルトポリシーの移行中に問題が発生した場合は、デフォルトポリシーが [許可(Permit)] に設定されます。

  • Cisco ISE でのグループ ベース アクセス コントロール ポリシーを管理(Manage Group-Based Access Control Policy):このオプションが選択されている場合は、Cisco DNA Center グループベースのアクセス コントロール ポリシーの管理がすべて非アクティブになります。Cisco ISE は変更されず、ネットワーク内のポリシーの適用には影響しません。グループベースのアクセス コントロール ポリシーは、TrustSec ワークセンターの Cisco ISE で管理されます。

  • Cisco DNA CenterCisco ISE の両方でグループベースのアクセス コントロール ポリシーを管理するには このオプションは Cisco ISE で加えられたポリシー変更が Cisco DNA Center と同期されないため、一般的な使用には推奨されません。2つのシステムを常に同期してオクことはできません。このオプションは短期または暫定オプションとして意図されており、Cisco ISE で [Allow Multiple SQUADl] オプションを有効にした場合にのみ考慮する必要があります。Cisco ISE の更新でより多くの時間と一段と優れた柔軟性が必要になった場合に使用できます。

認証サーバとポリシー サーバの設定

Cisco DNA Center は AAA サーバをユーザ認証に使用し、Cisco ISE をユーザ認証とアクセス制御の両方に使用します。この手順を使って Cisco ISE を含む AAA サーバを設定します。

始める前に

  • Cisco ISE を使用してポリシーと AAA 機能の両方を実行する場合、Cisco DNA Center と Cisco ISE が「Cisco ISE とCisco DNA Centerの統合」の説明に従って統合されたことを確認します。

  • 他の製品(Cisco ISE 以外)で AAA 機能を使用している場合、以下に注意してください。

    • AAA サーバで Cisco DNA Center を登録します。これには、AAA サーバと Cisco DNA Center の共有秘密を定義することが含まれます。

    • AAA サーバで Cisco DNA Center の属性名を定義します。

    • Cisco DNA Center マルチホストクラスタの設定の場合は、AAA サーバのマルチホストクラスタに、すべての個別のホスト IP アドレスと仮想 IP アドレスを定義します。

手順


ステップ 1

Cisco DNA Center GUI で [Menu] アイコン()をクリックして システム > 設定 > 外部サービスの > 認証およびポリシーサーバ

ステップ 2

をクリックします。

ステップ 3

次の情報を入力して、プライマリ AAA サーバを設定します。

  • [Server IP Address]:AAA サーバの IP アドレス。

  • [Shared Secret]:デバイス認証のキー。共有秘密情報の長さは、最大 100 文字です。

ステップ 4

AAA サーバ(Cisco ISE 以外)を設定するには、[Cisco ISE サーバ(Cisco ISE Server)] ボタンを [オフ(Off)] 位置のままにして、次の手順に進みます。

Cisco ISE サーバを設定するには、[Cisco ISE サーバ(Cisco ISE server)] ボタンをクリックして  [オン(On)] の位置に合わせ、次のフィールドに情報を入力します。

  • ユーザ名(Username)Cisco ISE CLI へのログインに使用する名前です。

    (注)  

     

    このユーザにはスーパーユーザの管理権限が必要です。

  • パスワード(Password)Cisco ISE CLI ユーザ名のパスワード。

  • FQDN - Cisco ISE サーバの FQDN。

    (注)  

     
    • Cisco ISE[Administration] > [Deployment] > [Deployment Nodes] > [List])で定義されている FQDN をコピーして、このフィールドに直接貼り付けることをお勧めします。

    • 入力した FQDN は、Cisco ISE 証明書で定義されている FQDN、共通名(CN)または Subject Alternative Name(SAN)と一致する必要があります 。

    FQDN は次の形式で、ホスト名とドメイン名の 2 つのパートで構成されています。

    hostname.domainname.com

    たとえば Cisco ISE サーバの FQDN は、ise.cisco.com である可能性があります。

  • サブスクライバ名(Subscriber Name)Cisco ISE pxGrid サービスに登録するとき pxGrid クライアントを識別する一意のテキスト文字列(acme など)。サブスクライバ名は Cisco DNA CenterCisco ISE に統合するとき使用されます。

  • (任意)SSH キー: Cisco ISE への接続に使用される Diffie-Hellman-Group14-SHA1 SSH キー。

  • (任意)仮想IPアドレスCisco ISE ポリシーサービスノードが背後に配置されているロードバランサの仮想 IP アドレス。異なるロードバランサの背後に複数のポリシー サービス ノード ファームがある場合は、最大 6 つの仮想 IP アドレスを入力できます。

(注)  

 

設定された ISE サーバのステータスがパスワードの変更により [失敗(FAILED)] になっている場合は、[再試行(Retry)] をクリックし、パスワードを更新して ISE 接続を再同期します。

ステップ 5

[Advanced Settings] スライダをクリックして [On] の位置に移動し、次のように設定します。

(注)  

 

必要な設定は、サーバのプロトコル設定によって異なります。

  • プロトコル(Protocol)[RADIUS] はデフォルトで設定されていますが、代わりに [TACACS] を選択するか、両方のプロトコルを選択することもできます。

    注目

     

    Cisco ISE サーバに [TACAS] を選択しない場合、Cisco ISE ノードの設定には使用できません。

  • 認証ポート(Authentication Port)RADIUS が AAA サーバに認証メッセージを中継するために使用されるポート。デフォルト値は UDP ポート 1812 です。

  • アカウンティングポート(Accounting Port)RADIUS が AAA サーバに重要なイベントを中継するために使用するポート。これらのイベントの情報は、セキュリティと請求の目的で使用されます。デフォルトの UDP ポートは 1813 です。

  • ポート(Port)TACACS が AAA サーバとの通信に使用するポート。デフォルト ポートは 49 です。

  • [Retries]:接続の試行が中止される前に、Cisco DNA Center が AAA サーバへの接続を試みた回数。デフォルトの試行回数は 3 回です。

  • [Timeout]:接続の試行が中止される前に、デバイスが AAA サーバの応答を待機する時間。デフォルトのタイムアウトは 4 秒です。

ステップ 6

[Apply] をクリックします。

ステップ 7

セカンダリサーバを追加するには、ステップ 2 ~ 6 を繰り返します。


SNMP プロパティの設定

SNMP の再試行とタイムアウトの値を設定できます。

始める前に

SUPER-ADMIN-ROLE 権限を持つユーザのみがこの手順を実行することができます。詳細については、Cisco DNA Center 管理者ガイドを参照してください。

手順


ステップ 1

Cisco DNA Center GUI で [Menu] アイコン()をクリックして システム(System) > 設定(Settings) > デバイス設定(Device Settings) > SNMP

ステップ 2

次のフィールドを設定します。

  • 再試行回数(Retries):許容されるデバイス接続の最大試行回数。有効な値は 1 ~ 3 です。デフォルトは 3 です。

  • タイムアウト(秒数)(Timeout(in Seconds)):タイムアウトになるまでにデバイスとの接続の確立を試みる際に、Cisco DNA Center が待機する秒数。有効な値は 5 秒間隔で 1 ~ 300 秒の範囲内です。デフォルトは 5 秒です。

ステップ 3

[保存(Save)]をクリックします。

(注)  

 

デフォルトの設定に戻すには、[リセットして保存(Reset and Save)]をクリックします。