Cisco DNA Center リリース 2.3.4.x リリースノート

Cisco DNA Center 2.3.4.x は段階的なロールアウトで利用できます。シスコの営業担当者に連絡して、このリリースをリクエストしてください。

このドキュメントでは、Cisco DNA Center リリース 2.3.4.x の機能、制限事項、およびバグについて説明します。

このリリースのすべてのガイドへのリンクは、Cisco DNA Center 2.3.4 Documentation [英語] を参照してください。

変更履歴

次の表に、このドキュメントの最初のリリース以降の変更点を示します。

表 1. マニュアルの変更履歴
日付 変更内容 参照先

2023 年 8 月 18 日

カスタムアプリケーションに関する制限を追加しました。

制限事項と制約事項

2023 年 8 月 2 日

以前は、Cisco DNA Center リリースノートCisco DNA Center プラットフォーム リリースノートは別のドキュメントでした。現在は、1 つのリリースノートに統合されています。Cisco DNA Center プラットフォームの内容がこのドキュメントに統合されました。

2023 年 7 月 6 日

IPv6 モードで Cisco DNA Center を実行する場合、ワイヤレスコントローラ プロビジョニングはサポートされないことに注意してください。

制限事項と制約事項

2023 年 6 月 7 日

IPv6 モードで Cisco DNA Center を実行する場合、LAN 自動化はサポートされないことに注意してください。

制限事項と制約事項

2023 年 5 月 19 日

検証ツールを使用したアップグレード前チェックの実行に関する情報を追加しました。

最新の Cisco DNA Center リリースへのアップグレード

2023 年 2 月 17 日

In-Service Software Upgrade(ISSU)に関する制限を追加しました。

制限事項と制約事項

2022 年 12 月 14 日

Cisco DNA Center 2.3.4.3 のパッケージのリストを追加しました。

Cisco DNA Center リリース 2.3.4.x のパッケージバージョン

2.3.4.3 の「解決済みのバグ」の表を追加しました。

解決済みのバグ

未解決のバグ CSCwc17228 を追加しました。

未解決のバグ

2022 年 9 月 21 日

初回リリース

最新の Cisco DNA Center リリースへのアップグレード

Cisco DNA Center の現在のリリースへのアップグレードの詳細については、『Cisco DNA Center Upgrade Guide』 [英語] を参照してください。

アップグレードする前に、検証ツールを使用して Cisco DNA Center のアプライアンスの正常性とアップグレードの準備状況チェックを実行します。アップグレード前チェックを実行するための [Appliance Infrastructure Status] および [Upgrade Readiness Status] 検証セットを選択します。詳細については、『Cisco DNA Center Administrator Guide』の「Configure Integration Settings」の章の「Use the Validation Tool」を参照してください。

Cisco DNA Center リリース 2.3.4.x のパッケージバージョン

パッケージ名 リリース 2.3.4.3 リリース 2.3.4.0

リリースビルドバージョン

リリースバージョン

2.3.4.3.70172

2.3.4.0.70523

システムアップデート

システム

1.7.808

1.7.774

システム共通

2.1.563.60229

2.1.560.60835

パッケージの更新

アクセス制御アプリケーション

2.1.563.60229

2.1.560.60835

AI エンドポイント分析

1.8.576

1.8.525

AI ネットワーク分析

2.10.16.314

2.10.10.294

アプリケーション ホスティング

2.0.02209080642

2.0.02205161126

アプリケーションポリシー

2.1.563.170211

2.1.560.117594

アプリケーションレジストリ

2.1.563.170211

2.1.560.117594

アプリケーション可視性サービス

2.1.563.170211

2.1.560.117594

アシュアランス - 基本

2.3.4.336

2.3.4.277

アシュアランス - センサー

2.3.4.333

2.3.4.217

自動化 - 基本

2.1.563.60229

2.1.560.60835

自動化 - インテリジェントキャプチャ

2.1.563.60229

2.1.560.60835

自動化 - センサー

2.1.563.60229

2.1.560.60835

Cisco DNA Center グローバル検索

1.9.1.6

1.9.1.6

Cisco DNA Center プラットフォーム

1.9.1.90

1.9.1.78

Cisco DNA Center UI

1.7.2.312

1.7.2.306

Cisco Identity Services Engine

2.1.563.1018

2.1.560.451

Cisco Umbrella

2.1.563.590131

2.1.560.590253

クラウド接続 - コンテキストコンテンツ

2.5.1.345

2.5.1.345

クラウド接続 - データハブ

1.9.47

1.9.38

クラウド接続 - テザリング

2.30.1.72

2.30.1.72

クラウド デバイス プロビジョニング アプリケーション

2.1.563.60229

2.1.560.60835

コマンドランナー

2.1.563.60229

2.1.560.60835

デバイスのオンボーディング

2.1.563.60229

2.1.560.60835

ディザスタ リカバリ

2.1.563.360021

2.1.560.360043

ディザスタリカバリ ー 監視サイト

2.1.563.370016

2.1.560.370025

グループベースポリシーの分析

2.3.4.17

2.3.4.17

イメージ管理

2.1.563.60229

2.1.560.60835

機械推論

2.1.563.210158

2.1.560.210319

NCP - 基本

2.1.563.60229

2.1.560.60835

NCP - サービス

2.1.563.60229

2.1.560.60835

ネットワーク コントローラ プラットフォーム

2.1.563.60229

2.1.560.60835

ネットワーク データ プラットフォーム - 基本分析

1.9.134

1.9.96

ネットワーク データ プラットフォーム - コア

1.9.212

1.9.175

ネットワーク データ プラットフォーム - マネージャ

1.9.59

1.9.59

ネットワーク エクスペリエンス プラットフォーム - コア

2.1.563.60229

2.1.560.60835

[Path Trace]

2.1.563.60229

2.1.560.60835

RBAC 拡張

2.1.563.1900001

2.1.560.1900006

不正および aWIPS

2.6.0.37

2.6.0.36

SD-Access

2.1.563.60229

2.1.560.60835

Stealthwatch セキュリティ分析

2.1.563.1090110

2.1.560.1090244

サポート サービス

2.1.563.880007

2.1.560.880041

Wide Area Bonjour

2.4.563.75063

2.4.560.75194

新機能および変更された機能に関する情報

Cisco DNA Center の新機能および変更された機能

機能 説明

コンプライアンス違反の確認

重要度の低いコンプライアンス違反を確認し、コンプライアンスステータスの計算から違反をオプトアウトできます。

2D ワイヤレスマップへの吹き抜け(アトリウム)の追加

吹き抜け(アトリウムとも呼ばれます)を 2D マップに追加できます。

証明書失効確認

証明書失効の状態を確認を設定できます。

EoX(サポート終了)のコンプライアンスサポート

EoX デバイスのハードウェア、ソフトウェア、およびモジュールについて、コンプライアンスサポートが拡張されました。

NBAR クラウドコネクタの設定

プロトコルパックの自動更新を有効にできるようになりました。

セキュアトンネルの作成

ブランチロケーションの新しいエッジデバイスへアクセスできる、自動化された、セキュアな IPSec トンネルを作成できます。これにより、クラウド セキュリティ(Umbrella および Zscaler)への高速で安全な IPsec WAN 接続、およびエンタープライズ接続が提供されます。

デフォルト ホームページ

Cisco DNA Center のデフォルトホームページのヘルプメニューのサポートが Cisco CX Cloud Success Tracks に拡張されており、新しいウィンドウで Cisco CX Cloud Success Tracks の Web サイトにアクセスできます。

拡張ノードのデバイスサポート

スタックされた IE9300 スイッチは、プラグ アンド プレイを通じて拡張ノードまたはポリシー拡張ノードとしてオンボードできます。

アプリケーションとエンドポイントの可視性の無効化

アプリケーションとエンドポイントの可視性はデフォルトで有効になっています。この設定は無効にできます。

検出ワークフローの機能強化

このリリースから、次の拡張機能を利用できます。

  • [Provide Credentials] ウィンドウで、[HTTP(S)Read] および [HTTP(S)Write] のログイン情報を追加できます。

  • [Schedule Task] ウィンドウで、トグルボタンをクリックして、[Discover new devices only] オプションを有効または無効にすることができます。

リモート LAN ポートのフォールバックメカニズムのサポート

リモート ローカルエリアネットワーク(LAN)ポートには、Dot1x の障害から MAC フィルタリングに、また MAC フィルタリングの障害から Dot1x にフォールバックするメカニズムがあります。

EoX スキャンの開始

[Inventory] ウィンドウから EoX スキャンを開始できます。

ユーザーインターフェイスの機能強化

[Inventory] ユーザーインターフェイスの機能が強化され、フィルタとレイアウトがより使いやすくなりました。

モビリティピア構成の機能強化

モビリティグループの構成時に、Cisco DNA Center によって管理されていないワイヤレスコントローラをモビリティピアとして追加できます。

モデル化されたアクセス契約

基盤となるセキュリティグループ ACL(SGACL)の有効なコマンドを Cisco DNA Center によって生成する場合は、アクセス契約の作成時に [Modeled Access Contract] オプションを有効にします。このオプションを有効にすると、アクセス契約は、基盤となるコマンドラインシンタックスを知らなくても作成および編集できるモデルに基づくようになります。

SGACL コマンドラインを直接入力し、アクセス契約をテキストとして保存する場合は、このオプションを無効にすることができます。

ポート利用情報

デバイスポートの場合、デバイスの [Details] ウィンドウで、最後に受信した入力と最後に送信した出力のタイムスタンプを確認できます。

RMA の準備状況チェック

RMA フローには、デバイスが交換できる状態かどうかを評価する準備状況チェックが含まれています。

非ファブリックデバイスの Resilient Ethernet Protocol(REP)リング

非ファブリックデバイスの REP リングを設定できます。

返品許可(RMA)のサポート

RMA のサポートが次のように拡張されています。

  • シスコのスイッチスタック(ハードウェアスタッキング):Cisco DNA Center では、フルスタックのスイッチを交換できます。

  • サプリカントベースの拡張ノード(SBEN)。

RF プロファイル:6 GHz 無線帯域のサポート

6 GHz 無線帯域は、次の RF 機能でサポートされています。

  • 基本 RF プロファイル

  • AI 無線周波数プロファイル

  • [Configure AI RF Profile] ワークフロー

ソフトウェアイメージのコンプライアンスサポート

シスコのスイッチスタックについてソフトウェアイメージのコンプライアンスを確認できます。

SSID での CCKM 構成のサポート

Cisco DNA Center での認証キー管理オプションとして CCKM を有効にすることができます。

SSID 用の個別のアカウンティングサーバーの構成のサポート

SSID 用に認証および許可サーバーとは異なる個別のアカウンティングサーバーを構成できます。

カスタム WLAN プロファイル構成のサポート

ゲストおよびエンタープライズ ワイヤレス ネットワークの SSID を作成する際に、カスタム WLAN プロファイルを構成できます。

外部ゲスト アンカー シスコ ワイヤレス コントローラ構成のサポート

外部アンカー ワイヤレスコントローラをアンカーグループに追加できます。

複数アンカー構成のサポート

最大 3 つのアンカー ワイヤレスコントローラでアンカーグループを構成し、アンカーの優先順位を設定できます。アンカーを SSID に追加し、ワイヤレス用のネットワークプロファイルに構成済みのアンカーグループを選択できます。

新しい AP のサポート

Cisco DNA Centerは、次の AP をサポートしています。

  • Cisco Catalyst 9164I シリーズ アクセスポイント

  • Cisco Catalyst 9166I シリーズ アクセスポイント

リモートテレワーカー構成向けの他の AP モデルのサポート

Cisco DNA Center は、既存の Cisco Aironet 1815T(テレワーカー)AP に加えて、リモートテレワーカー構成向けに次の AP モデルをサポートしています。

  • Cisco Aironet 2800 シリーズ アクセス ポイント

  • Cisco Aironet 3800 シリーズ アクセスポイント

  • Cisco Catalyst 9100 シリーズ アクセスポイント

SSID ブロードキャストのスケジューリングのサポート

SSID スケジューラを作成して、タイムゾーンに基づいて WLAN を有効または無効にすることができます。

AP でのゼロ待機動的周波数選択(DFS)のサポート

5 GHz 無線帯域のカスタム無線周波数(RF)プロファイル構成の一部として、ゼロ待機 DFS を設定できます。ゼロ待機 DFS を使用すると、5 GHz 無線帯域の AP が待機時間なしで新しいチャネルに切り替えることができます。

ゼロ待機 DFS は、Cisco RF ASIC を備えた次の AP でサポートされています。

  • Cisco Catalyst 9120AX シリーズ アクセスポイント

  • Cisco Catalyst 9124AX シリーズ アクセスポイント

  • Cisco Catalyst 9130 Wi-Fi 6 アクセスポイント

AP のトライラジオ構成のサポート

トライラジオ構成をサポートする AP のトライラジオパラメータを設定できます。

MRE ワークフローを使用したワイヤレス AP のトラブルシューティング

MRE ワークフローを使用して、ワイヤレス AP の問題をトラブルシュートできます。

セキュリティアドバイザリの表示

  • Cisco DNA Center のセキュリティアドバイザリのサポートが、Cisco IOS ソフトウェア イメージ バージョン 8.5.120.0 以降で実行される Cisco AireOS ワイヤレスコントローラに拡張されています。

  • Cisco DNA Center のセキュリティアドバイザリは [FAILED DEVICES] エリアをサポートしています。このエリアには、将来の日時にスケジュールされているデバイススキャンに関する情報が表示されます。

リモートサポート許可ダッシュボードの表示

[Remote Support Authorization] ダッシュボードで、次の事ができます。

  • [Manage SSH Credentials]:Cisco DNA Center への SSH 接続を確立できます。

  • [Configure SSH Credential]:トラブルシューティングのためにシスコスペシャリストが Cisco DNA Center セットアップにアクセスできるようにします。

  • [Access Permission Agreement] ウィンドウのサポートが、次のチェックボックスを使用できるように拡張されています。

    • ネットワークデバイスへのアクセス

    • Cisco DNA Center セットアップへのアクセス

ワイヤレス カバレッジ オプティマイザ

ワイヤレスカバレッジが SLA を満たしていない場合に、オプティマイザツールを実行できます。このツールは、移動および追加の準備ができている AP の最大数を入力として受け取り、ワイヤレスカバレッジが最大化される構成を計算します。

ワイヤレスマップ GUI の機能強化

GUI の堅牢性と一貫性を高めるために、マイナーな機能強化が実装されました。たとえば、ワイヤレスマップから要素(センサー、壁など)を削除した場合、その要素はマップから取り除かれるだけです。Cisco DNA Center からは削除されません。このアクションをより正確に表すために、GUI の用語が [Delete] から [Remove] に変更されました。

新機能および変更された機能 Cisco DNA アシュアランス

機能 説明

6-GHz 無線帯域サポート

6 GHz 無線帯域サポートが拡張 RRM ダッシュボードに追加されました。

自動問題解決

このリリースでは、システムは次の問題タイプの問題を自動的に解決します。

  • スイッチ電源の障害

  • スイッチファンの障害

Cisco AI Network Analytics:ネットワークヒートマップの機能強化

このリリースでは、スイッチネットワークヒートマップを生成できます。KPI と特定のスイッチファミリに基づいてヒートマップデータをフィルタリングして、直接比較することができます。

スイッチでは、次の温度 KPI がサポートされています。

  • 温度:すべてのセンサー

  • 温度:コア

  • 温度:ホットスポット

  • 温度:入口

  • 温度:出口

ファブリック用クライアント 360 の機能強化

このリリースでは、クライアントデバイスの詳細に、セキュリティグループ(タグ値)やブリッジ モード(仮想マシン)などのファブリック属性が含まれます。

クライアント ダッシュボードの強化

アシュアランス [Client] ダッシュボードでは、[Client Devices] ダッシュレットの [Excluded Clients] オプションを使用して、特定の シスコ ワイヤレス コントローラ のクライアントを除外できます。

[Client 360] ウィンドウで、[Client Details] の [Device Info] タブにある [Excluded] ステータスのハイパーリンクを使用して、特定の ワイヤレスコントローラ デバイスを除外できます。

エンドポイントイベント

アシュアランス の [Events] ダッシュボードは、エンドポイントのよりコンテキストに応じたビューを提供します。イベントに関連する他のデバイスに接続されているエンドポイントによってトリガーされたイベントを検索する代わりに、アシュアランス がこれらの詳細を提供します。

MS Teams アプリケーション

MS Teams アプリケーションの正常性をモニターおよびトラブルシューティングできます。

新しい AP 切断の問題

新しいグローバル AP 切断の問題が導入されました。同じスイッチで発生する AP 切断の問題は、影響を受ける AP のリストとともに集約され、1 つの問題として提起されます。新しく集約された AP 切断の問題は、[Device 360] ウィンドウとグローバルダッシュボードの両方に記録されます。

以前の AP 切断の問題は引き続き記録されます。ただし、これはグローバルな [Issue] ダッシュボードではなく、[Device 360] ウィンドウにのみ表示されます。

新しい BGP ダウンの問題

ルーター、コア、流通、アクセスの問題に、新しい BGP ダウンの問題が追加されました。BGP ダウンの問題は、BGP 接続がそのネイバーとダウンしているときにトリガーされます。発行トリガー条件は、最長 10 分間に変更できます。

組み込み型 シスコ ワイヤレス コントローラ の新規チャート

[Device 360] ウィンドウ組み込みの ワイヤレスコントローラ の多数の新規チャートを選択して表示できます。新規チャートには、電波品質、チャネル使用率、合計フレームエラー数などの KPI が含まれています。

組み込み型 シスコ ワイヤレス コントローラ の新規グローバルクライアント数

組み込み型 ワイヤレスコントローラ の [Device 360] ウィンドウで、クライアント数チャートには次の新しい数が表示されます。

Anchor entries:最近別の ワイヤレスコントローラ にローミングしたクライアントの数。クライアントは既に、このデータを報告している ワイヤレスコントローラ に接続されていません。

Foreign entries:最近 ワイヤレスコントローラ にローミングしたクライアントの数。このデータを報告している ワイヤレスコントローラ に接続されているクライアントは、現在接続されていない可能性があります。

Local entries:現在 ワイヤレスコントローラ に接続しているクライアントの数。

Idle State entries:一時的なアイドル状態にあるクライアントの数。

PoE 電力使用量ダッシュレットの強化

アシュアランス [PoE] ダッシュボードの、[Allocation] ビューと [Consumption] ビューで、電力使用量ダッシュレットが強化されました。最新およびトレンドのタブには、選択したビューに基づき、デバイスの消費電力と割り当てデータが表示されます。

AP の RF チャート

[Device 360] ウィンドウで、AP の RF チャートを選択して表示できます。新規チャートには、スループットやクライアント数、チャネル使用率、クライアント/パケット数別の上位 SSID などの KPI が含まれます。

RF シミュレータ

AI RF シミュレータを使用して、現在の RF プロファイル構成への変更をシミュレートし、[Enhanced RRM] ダッシュボードの拡張 RRM ダッシュレットに対して予測される結果を視覚化できます。

サイト分析

構成されたパフォーマンスのしきい値を満たさないサイトの KPI 統計を表示できます。

新機能および変更された機能 Cisco DNA Center プラットフォーム

機能 説明

新しい API 機能

Cisco DNA Center システムプラットフォーム API

Cisco DNA Center プラットフォーム は、次の Cisco DNA Center システムプラットフォーム API をサポートしています。

  • GET <cluster-ip>/dna/intent/api/v1/dnac-release

    Cisco DNA Center リリースのサマリーを取得します。

  • GET <cluster-ip>/dna/intent/api/v1/global-pool

    Cisco DNA Center ノード構成のサマリーを取得します。

  • GET <cluster-ip>/dna/intent/api/v1/dnac-release

    Cisco DNA Center パッケージのサマリーを取得します。

新しいプラットフォーム API にアクセスするには、メニューアイコンをクリックして選択[Platform] > [Developer Toolkit] > [APIs]の順に選択します。

[Cisco DNA Center System] ドロップダウンリストを展開し、[Platform] を選択します。

Cisco DNA Center システムユーザーとロール API

Cisco DNA Center プラットフォーム は、次の Cisco DNA Center システムユーザーとロール API をサポートします。

  • POST <cluster-ip>/dna/system/api/v1/user

    Cisco DNA Center システムの新しいユーザーを追加します。

  • GET <cluster-ip>/dna/system/api/v1/roles

    Cisco DNA Center システムのすべてのロールを取得します。

  • GET <cluster-ip>/dna/system/api/v1/user

    Cisco DNA Center システム内のすべてのユーザを取得します。

  • GET <cluster-ip>/dna/system/api/v1/role/permissions

    Cisco DNA Center システムからロールの権限を取得します。

  • GET <cluster-ip>/dna/system/api/v1/user

    外部ユーザー認証サーバーを取得します。

  • PUT <cluster-ip>/dna/system/api/v1/user

    Cisco DNA Center システムのユーザーを更新します。

新しいユーザーとロール API にアクセスするには、メニューアイコンをクリックして選択[Platform] > [Developer Toolkit] > [APIs]の順に選択します。

[Cisco DNA Center System] ドロップダウンリストを展開し、[User and Roles] を選択します。

Cisco SD-Access API

この Cisco DNA Center プラットフォーム リリースでは、Cisco SD-Access デバイスのリストを取得、作成および削除するための SDA API の新しいオプションがサポートされています。

  • GET <cluster-ip>/dna/intent/api/v1/business/sda/transit-peer-network

    Cisco SD-Access トランジットネットワークの詳細を取得します。

  • POST <cluster-ip>/dna/intent/api/v1/business/sda/transit-peer-network

    Cisco SD-Access トランジットネットワークを作成します。

  • DELETE <cluster-ip>/dna/intent/api/v1/business/sda/transit-peer-network

    Cisco SD-Access トランジットネットワークを削除します。

新しい SDA API にアクセスするには、メニューアイコンをクリックして選択[Platform] > [Developer Toolkit] > [APIs]の順に選択します。

[Connectivity] ドロップダウンリストを展開し、[SDA] を選択します。

イベント管理 API

Cisco DNA Center プラットフォーム は、次の Cisco DNA Center イベント管理 API をサポートしています。

  • GET <cluster-ip>/dna/intent/api/v1/event/webhook

    ウェブフックの接続先を取得します。

  • GET <cluster-ip>/dna/intent/api/v1/event/syslog-config

    syslog の接続先を取得します。

  • GET <cluster-ip>/dna/intent/api/v1/event/email-config

    電子メールの接続先を取得します。

  • GET <cluster-ip>/dna/intent/api/v1/event/snmp-config

    SNMP 接続先を取得します。

新しいイベント管理 API にアクセスするには、メニューアイコンをクリックして選択[Platform] > [Developer Toolkit] > [APIs]の順に選択します。

[Event Management] ドロップダウンリストを展開します。

問題 API

Cisco DNA Center プラットフォーム は、次の Cisco DNA Center 問題 API をサポートしています。

  • POST <cluster-ip>/dna/intent/api/v1/execute-suggested-actions-commands

    推奨アクションコマンドを実行します。

新しい問題 API にアクセスするには、メニューアイコンをクリックして選択[Platform] > [Developer Toolkit] > [APIs]の順に選択します。

[Know Your Network] ドロップダウンリストを展開し、[Issues] を選択します。

ネットワーク設定 API

Cisco DNA Center プラットフォーム は、次の Cisco DNA Center ネットワーク設定 API をサポートしています。

  • GET <cluster-ip>/dna/intent/api/v1/global-credential

    デバイスのログイン情報の詳細を取得します。

  • GET <cluster-ip>/dna/intent/api/v2/service-provider

    サービスプロバイダーの詳細を取得します。

  • GET <cluster-ip>/dna/intent/api/v2/network

    SNMP、NTP、ネットワーク AAA、クライアントとエンドポイント AAA、および/または DNS センターサーバーの設定を取得します。

  • POST <cluster-ip>/dna/intent/api/v1/global-credential

    デバイスのログイン情報を作成します。

  • POST <cluster-ip>/dna/intent/api/v2/credential-to-site/${siteId}

    デバイスのログイン情報をサイトに割り当てます。

  • POST <cluster-ip>/dna/intent/api/v2/network/${siteId}

    DHCP、Syslog、SNMP、NTP、ネットワーク AAA、クライアントとエンドポイント AAA、および/または DNS センターサーバー設定のネットワーク設定を作成します。

  • POST <cluster-ip>/dna/intent/api/v2/service-provider

    サービス プロバイダー プロファイル(QoS)を作成します。

  • PUT <cluster-ip>/dna/intent/api/v2/service-provider

    サービス プロバイダー プロファイル(QoS)を更新します。

  • PUT <cluster-ip>/dna/intent/api/v2/service-provider

    DHCP、Syslog、SNMP、NTP、ネットワーク AAA、クライアントとエンドポイント AAA、および/または DNS センターサーバー設定のネットワーク設定を更新します。

  • PUT <cluster-ip>/dna/intent/api/v2/service-provider

    デバイスのログイン情報を更新します。

  • DELETE<cluster-ip>/dna/intent/api/v2/sp-profile/${spProfileName}

    サービス プロバイダー プロファイル(QoS)を削除します。

  • DELETE<cluster-ip>/dna/intent/api/v1/global-credential/${id}

    デバイスのログイン情報を削除します。

新しいネットワーク設定 API にアクセスするには、メニューアイコンをクリックして選択[Platform] > [Developer Toolkit] > [APIs]の順に選択します。

[Site Management] ドロップダウンリストを展開し、[Network Settings] を選択します。

ワイヤレス API

この Cisco DNA Center プラットフォーム リリースでは、アクセスポイント構成とアクセスポイントの再起動のためのワイヤレス API の新しいオプションがサポートされています。

Cisco DNA Center プラットフォーム は、アクセスポイント構成用に次のワイヤレス API をサポートしています。

  • GET<cluster-ip>/dna/intent/api/v1/wireless/access-point-configuration/task/${taskId}

    アクセスポイント構成タスクの結果を取得します。

  • GET<cluster-ip>/dna/intent/api/v1/wireless/access-point-configuration

    アクセスポイント構成を取得します。

  • POST<cluster-ip>/dna/intent/api/v1/wireless/access-point-configuration

    アクセスポイントを構成します。

Cisco DNA Center プラットフォーム は、アクセスポイントの再起動用に次のワイヤレス API をサポートします。

  • GET<cluster-ip>/dna/intent/api/v1/device-reboot/apreboot/status

    アクセスポイントを再起動します。

  • POST<cluster-ip>/dna/intent/api/v1/device-reboot/apreboot

    攻撃対象の MAC アドレスを許可リストに追加します。

新しいワイヤレス API にアクセスするには、メニューアイコンをクリックして選択[Platform] > [Developer Toolkit] > [APIs]の順に選択します。

[Connectivity] ドロップダウンリストを展開して、[Wireless] を選択します。

新しいレポート

AP RRM イベントレポート

このリリースでは、アクセスポイントごとにグループ化された、経時的な AP RRM イベントに関する詳細情報を提供する新しい [AP RRM Events] レポートがサポートされています。

  • [AP RRM Events] レポートは、次の基準に基づいて生成されます。

    • イベント時間

    • [AP Name]

    • AP MAC Address

    • AP IP アドレス

    • 接続された WLC 名

    • 周波数

    • イベント タイプ

    • 前のチャネル

    • 現在のチャネル

    • 前の電力

    • 現在の電力

    • 前のチャネル幅

    • 現在のチャネル幅

    • 理由

    • Last Failure Reason

    • DCA の理由

    • Site

    • ロケーション

    • 帯域

    • 開始時刻(Start Time)

    • 終了時間(End Time)

    • タイムスタンプ

  • サポートされるレポートファイル形式には、CSV、TDE、JSON などがあります。

  • [Setup Report Scope] ウィンドウの [AP RRM Events] レポートは、次のスコープに基づいてポートの詳細を提供します。

    • 参照先

    • AP 名

    • イベント タイプ

    • 帯域

  • [Schedule Report] ウィンドウでは、[Last 3 Hours]、[Last 24 Hours]、[Last 7 Days]、[Last 30 Days] および [Custom] の時間範囲オプションを使用できます。

    (注)  

     

    [Custom] オプションは、日付と時間の間隔、および時間範囲のタイムゾーン(GMT)をカスタマイズするために使用します。

    [AP RRM Events] レポートにアクセスするには、メニューアイコンをクリックして選択[Report] > [Reports Templates] > [Access Point]の順に選択します。

    [Report] ウィンドウで、[AP RRM Events] を選択します。

    [AP RRM Events] の詳細については、『Cisco DNA Center プラットフォーム ユーザガイド』の「Run an Access Point Report」を参照してください。

デバイスの CPU およびメモリの使用率レポート

このリリースは、管理対象デバイスの上位 N の CPU およびメモリ使用率に関する詳細情報を提供する新しいデバイスの CPU およびメモリの使用率レポートをサポートします。

  • デバイスの CPU およびメモリの使用率レポートは、次の基準で生成されます。

    • デバイス名

    • デバイスの IP アドレス

    • デバイス ファミリ

    • デバイス ロール

    • デバイス モデル

    • 最小、最大、および平均 CPU の数

    • 最小、最大、および平均メモリの数

  • サポートされるレポート ファイル フォーマットには、CSV があります。

  • [Setup Report Scope] ウィンドウの [Device CPU and Memory Utilization] レポートには、以下に基づいて上位 N の CPU およびメモリの使用率の詳細が表示されます。

    • ロケーション

    • デバイス ファミリ

    • デバイス ロール

    • ソート(Sort by)

    • 制限(N)

  • [Schedule Report] ウィンドウでは、[Last 3 Hours]、[Last 24 Hours]、[Last 7 Days]、[Last 30 Days]、[Last 90 Days] および [Custom] の時間範囲オプションを使用できます。

    (注)  

     

    [Custom] オプションは、日付と時間の間隔、および時間範囲のタイムゾーン(GMT)をカスタマイズするために使用します。

    [Device CPU and Memory Utilization] レポートにアクセスするには、メニューアイコンをクリックして選択[Report] > [Reports Templates] > [Network Devices]の順に選択します。

    [Report] ウィンドウで、[Device CPU and Memory Utilization] を選択します。

    [Device CPU and Memory Utilization] の詳細については、『Cisco DNA Center プラットフォーム ユーザガイド』を参照してください。

インターフェイス使用率レポート

このリリースでは、インターフェイス使用率メトリックの詳細情報を提供する新しい [Interface Utilization] レポートがサポートされています。

  • [Interface Utilization] レポートは、次の基準で生成されます。

    • デバイス名

    • IP アドレス

    • デバイス ロール

    • Site

    • インターフェイス名

    • 最小、最大、および平均の Tx の数

    • 送信エラー率

    • 最小、最大、および平均 Rx の数

    • 入力エラー率

    • 入力破棄率

    • 送信破棄率

  • サポートされるレポート ファイル フォーマットには、CSV があります。

  • [Setup Report Scope] ウィンドウの [Interface Utilization] レポートには、次の項目に基づいたインターフェイス使用率の詳細が表示されます。

    • ロケーション

    • ソート(Sort by)

    • ソート順序

    • 制限(N)

  • [Schedule Report] ウィンドウでは、[Last 3 Hours]、[Last 6 Hours]、[Last 9 Hours]、[Last 12 Hours]、[Last 24 Hours] および [Custom] の時間範囲オプションを使用できます。

    (注)  

     

    [Custom] オプションは、日付と時間の間隔、および時間範囲のタイムゾーン(GMT)をカスタマイズするために使用します。

    [Interface Utilization] レポートにアクセスするには、メニューアイコンをクリックして選択[Report] > [Reports Templates] > [Network Devices]の順に選択します。

    [Last 24 Hours] ウィンドウで、[Interface Utilization] を選択します。

    [Interface Utilization] の詳細については、『Cisco DNA Center プラットフォーム ユーザガイド』を参照してください。

ポート回収表示レポート

このリリースでは、最終使用時間に基づいたポートレベルの詳細に関する詳細情報を提供する新しいポート回収表示レポートがサポートされています。

  • ポート回収表示レポートは、次の基準に基づいて生成されます。

    • Device Name

    • デバイス ファミリ

    • デバイスタイプ(Device Type)

    • IP アドレス

    • ポート名

    • 説明

    • MAC アドレス(MAC Address)

    • 管理ステータス(Admin Status)

    • 動作ステータス(Operational Status)

    • 最後の入力

    • 最後の出力

  • サポートされるレポートファイル形式には、CSV、TDE、JSON などがあります。

  • [Setup Report Scope] ウィンドウの [Port Reclaim View] レポートには、次のスコープに基づいたポートの詳細が表示されます。

    • Device Family

    • Device Name

  • [Schedule Report] ウィンドウで使用可能なスケジュールオプションは、[Run Now]、[Run Later (One-Time)]、および [Run Recurring] です。

    (注)  

     

    [Run Later (One-Time)] オプションは、日付と時間の間隔、および時間範囲のタイムゾーン(GMT)をカスタマイズするために使用します。

    [Run Recurring] オプションは、タイムゾーン(GMT)とともに日時をスケジュールするために使用します。

    [Port Reclaim View] レポートにアクセスするには、メニューアイコンをクリックして選択[Report] > [Reports Templates] > [Inventory]の順に選択します。

    [Report] ウィンドウで、[Port Reclaim View] を選択します。

    [Port Reclaim View] の詳細については、『Cisco DNA Center プラットフォーム ユーザガイド』の「Run an Inventory Report」を参照してください。

新しいレポート機能

新しい [Reports] GUI 機能

Cisco DNA Center プラットフォーム のサポートが拡張され、デバイス分類インサイトに関する [Client Detail] レポートが次のように強化されました。

  • [Select File Type] ウィンドウで、[Client Detail] レポートは Cisco Catalyst 9800 シリーズ ワイヤレス コントローラの次のデバイス分析フィールドをサポートします。

    • デバイスフォーム

    • Device Vendor

    • OS

    • ファームウェア バージョン

(注)  

 

[Client Detail] レポートにデバイスフォームが表示されるのは、デバイス分析が Cisco Catalyst 9800 シリーズ ワイヤレス コントローラ IOS-XE リリース バージョン 17.6 以降でサポートされている場合のみです。それ以外の場合、[Device Form] フィールドには、それぞれのデバイスのデータが表示されません。

詳細については、『Cisco DNA Center プラットフォーム ユーザガイド』の「Run a Client Report」を参照してください。

Cisco DNA Automation の新機能および変更された機能

機能 説明

MS Teams 統合の構成

Microsoft Teams との統合を構成できるようになりました。統合を有効にすると、Cisco DNA Center では、アプリケーション 360 ダッシュボードとクライアント 360 ダッシュボードに通話品質メトリック情報が提供されます。

デバイス証明書

[Device Certificate] ウィンドウに [Device Name] 列が含まれるようになり、証明書をデバイス名でフィルタリングできるようになりました。

制限付きシェル

セキュリティを強化するため、Cisco DNA Center のこのリリースからルートシェルへのアクセスは無効になっています。Shell コマンドへのアクセスが制限されることで、ユーザーは基礎となるオペレーティングシステムとファイルシステムにアクセスできなくなるため、運用上のリスクが軽減されます。

セキュリティ上の理由から、Shell コマンドへのアクセスが制限されています。ただし、root shell に一時的にアクセスしたい場合は、Cisco TAC にお問い合わせください。

新機能および変更された機能 Cisco Software-Defined Access

機能 説明

ボーダーノードのアフィニティ ID

Cisco DNA Center では、ボーダーノードのアフィニティ ID 属性を設定できます。アフィニティ ID は、ボーダーノードの相対的な地理的位置を指定します。アフィニティ ID 属性を使用して、ファブリックサイトにネットワークアクセスがない場合にトラフィックをルーティングする優先ボーダーノードを選択できるようになりました。

Cisco SD-Access Zero Trust ワークプレイス

Cisco SD-Access は、職場に Zero Trust セキュリティソリューションを提供します。Cisco SD-Access Zero Trust セキュリティソリューションは、ネットワーク全体のあらゆる場所からすべてのユーザーとデバイスに安全にアクセスできるようにします。エンドポイントの可視化、トラスト評価、およびネットワークのセグメンテーションを実装し、ネットワーク アクセス ポリシーを自動化できます。

Cisco SD-Access の [Zero Trust Overview] ダッシュボードには、Zero Trust ワークプレイスへの移行の概要が示されます。

カスタム ボーダー レイヤ 3 ハンドオフ IP アドレスの割り当て

Cisco DNA Centerのこれまでのリリースでは、レイヤー 3 ハンドオフ 時の仮想ネットワークの IP アドレス割り当てが自動化されていました。Cisco DNA Centerのこのリリースでは、レイヤー 3 ハンドオフする仮想ネットワークにそれぞれ IP アドレスとサブネットマスクを手動で割り当てられるオプションがつきました。ボーダーノードとピア間の IP ルーティングを自動化するか、IP アドレスを手動で構成するかを選択できます。両方を行うことはできません。

拡張ノードおよびポリシー拡張ノードに対応したフル Flexible NetFlow

すでにプロビジョニングされている拡張ノードとポリシー拡張ノードでアプリケーション テレメトリを有効にできるようになりました。テレメトリを有効にすると、拡張ノードとポリシー拡張ノードのすべてのインターフェースでフローモニターが有効になります。

デバイスでテレメトリを有効にする方法の詳細については、『Cisco DNA Center User Guide』の「Configure Telemetry」の章を参照してください。

以下は、アプリケーション テレメトリをサポートする拡張ノードまたはポリシー拡張ノードデバイスです。

  • Cisco IOS 15.2(7)E0 以降が動作する Cisco Industrial Ethernet(IE)4000、5000 シリーズ スイッチ。

  • Cisco IOS 15.2(7)E2 以降のリリースが動作する Cisco IE 4010 シリーズ スイッチ。

  • Cisco IOS XE 17.3.1 以降が動作する Cisco Catalyst IE 3300 シリーズ スイッチ。

  • Cisco Catalyst IE 3400 および IE 3400H シリーズ スイッチ。どちらも拡張ノードまたはポリシー拡張ノードとして構成され、Cisco IOS XE 17.3.1 以降のリリースで動作します。

  • Cisco IOS XE 17.8.1 リリース以降が動作する Cisco Catalyst IE 9300 シリーズ スイッチ。

  • Cisco IOS XE 17.3.1 以降が動作する Cisco ESS 3300 シリーズ スイッチ。

LAN 自動化タスクビューとステータス

Cisco DNA Centerのこのリリースでは、プライマ デバイスとピアデバイスを含む各デバイスの詳細なステータスビューとログビューが把握できるようになったことで、LAN オートメーションの全体的なエクスペリエンスが向上しました。

[LAN Automation Status] ウィンドウには、デバイスのログと構成を表示するためのオプションがあります。構成の成功や失敗を確認することもできます。構成が失敗した場合、Cisco DNA Centerは対処の手がかりを示したエラーメッセージを表示し、問題解決に向け支援します。

レイヤー 3 仮想ネットワーク、レイヤー 2 仮想ネットワーク、エニーキャスト ゲートウェイ ワークフローの強化

レイヤー 3 仮想ネットワーク、レイヤー 2 仮想ネットワーク、エニーキャスト ゲートウェイ ワークフローが強化されました。

レイヤー 3 仮想ネットワーク、レイヤー 2 仮想ネットワーク、エニーキャスト ゲートウェイを1 つのワークフローで最大 5 つまで選択、編集できるようになりました。

ファブリックサイトのリモート LAN サポート

Cisco DNA Center は、Cisco Catalyst 9800 シリーズ ワイヤレス コントローラでのファブリックサイト用のリモート LAN(RLAN)構成をサポートします。ファブリックサイトの AP に RLAN ポートを構成できます。シスコ ワイヤレス コントローラは有線クライアントを認証し、ネットワークへの接続を許可します。Cisco IOS XE リリース 17.7 以降を実行する ワイヤレスコントローラ ではファブリックサイトに RLAN を設定できます。

SD-Access Transit を使用した、シングルおよびマルチサイトファブリックでのエクストラネットをサポートする仮想ネットワークポリシー

ピアデバイスを介さず、レイヤー 3 VN 間のルート リークを許可する仮想ネットワーク(VN)ポリシーを作成します。Cisco DNA Center で自動的に VN ポリシーを作成し、エンドポイント(ホストまたはユーザー)から DHCP、DNS、インターネットアクセスなどの共有サービスへアクセスできるようになります。共有サービスはプロバイダー VN に接続します。共有サービスを使用するエンドポイントは、サブスクライバー VN に常駐します。VN ポリシーは、ファブリック内のサブスクライバー VN 間の通信を許可することなく、プロバイダー VN とサブスクライバー VN 間の通信を確立します。

Cisco SD-Access のこのリリースは、ユニキャスト通信に対してのみ VN ポリシーをサポートします。

次の展開では、VN ポリシーの作成、VN ポリシーの編集、および VN ポリシーの削除を行うことができます。

  • IP トランジットを使用した単一サイトファブリック

  • SD-Access トランジットを使用したマルチサイトファブリック

インタラクティブヘルプの新機能および変更された機能

機能 説明

新しいリソース

次のリソースを追加しました。

  • コミュニティ

  • ガイド付きセットアップ

新規のウォークスルー

次のウォークスルーが追加されました。

  • フロアへの包含リージョンの追加

  • フロアへのカバレッジエリアの追加

  • フロアへの GPS マーカーの追加

  • フロアへのマーカーの追加

  • フロアへの開口部の追加

  • ボーダーノードの IP ベースのカスタムハンドオフの設定

  • 認証テンプレートの変更

  • ワイヤレス カバレッジ オプティマイザの実行

Cisco DNA Center の互換性マトリクス

ルータ、スイッチ、ワイヤレス AP、NFVIS プラットフォームなどのデバイス、および Cisco DNA Center の各アプリケーションでサポートされるソフトウェアリリースについては、『Cisco DNA Center Compatibility Matrix』[英語] を参照してください。

Cisco SD-Access の互換性マトリクス

Cisco DNA Center での Cisco SD-Access ハードウェアおよびソフトウェアのサポートについては、『Cisco SD-Access Hardware and Software Compatibility Matrix』 [英語] を参照してください。この情報は、Cisco SD-Access を展開する際に役立ちます。

互換性のあるブラウザ

Cisco DNA Center の GUI は次の HTTPS 対応ブラウザと互換性があります。

  • Google Chrome:バージョン 93 以降

  • Mozilla Firefox:バージョン 92 以降

Cisco DNA Center へのログインに使用するクライアント システムは、64 ビット オペレーティング システムとブラウザを装備していることが推奨されます。


(注)  


Cisco DNA Center 2.3.4 へのアップグレードには、Firefox ではなく Chrome を使用することをお勧めします。


サポートされているファームウェア

Cisco Integrated Management Controller(Cisco IMC)のバージョンは、Cisco DNA Center リリースから独立しています。Cisco DNA Center のこのリリースは、次のファームウェアに対してのみ検証されています。

  • アプライアンスモデル DN1-HW-APL の Cisco IMC バージョン 3.0(3f) および 4.1(2g)

  • アプライアンスモデル DN2-HW-APL の Cisco IMC バージョン 4.1(3d)

  • アプライアンスモデル DN2-HW-APL-L の Cisco IMC バージョン 4.1(3d)

  • アプライアンスモデル DN2-HW-APL-XL の Cisco IMC バージョン 4.1(3d)

Cisco IMC ファームウェアの更新

Cisco IMC ファームウェアを更新する場合は、まず、インストールしている Cisco DNA Center の対応するリリースのリリースノートを参照してください。リリースノートの「サポートされているファームウェア」セクションに、ご使用の Cisco DNA Center リリースの Cisco IMC ファームウェアバージョンが記載されています。

次に、『Cisco Host Upgrade Utility User Guide』のファームウェアの更新手順をご覧ください。

3 ノードクラスタ構成では、クラスタ内の 3 つのノードをすべてシャットダウンしてから Cisco IMC ファームウェアを更新することをお勧めします。ただし、必要に応じて、クラスタノードを個別にアップグレードすることもできます。Cisco DNA Center 高可用性ガイド [英語] の「Typical Cluster Node Operations」を参照し、手順に従って 1 つまたはすべてのノードをシャットダウンしてからメンテナンスを実施します。

IP アドレスと FQDN ファイアウォールの要件

既存のネットワーク ファイアウォールを介して Cisco DNA Center からアクセスできるようにする必要がある IP アドレスと完全修飾ドメイン名(FQDN)を特定する方法については、『Cisco DNA Center Installation Guide』の「Plan the Deployment」の章の「Required Internet URLs and Fully Qualified Domain Names」 [英語] を参照してください。

テレメトリコレクションについて

Cisco DNA Center ではデフォルトでテレメトリデータが収集されますが、一部のデータ収集をオプトアウトできます。データ収集は、製品機能の開発を支援し、運用上の問題に対処して、より優れた価値と投資回収率(ROI)を実現することを目的としています。シスコが収集するデータの種類は、Cisco.com ID、システム、機能の使用状況、ネットワーク デバイス インベントリ、およびソフトウェア利用資格です。収集されるデータの詳しいリストについては、『Cisco DNA Center Data Sheet』 [英語] を参照してください。一部のデータ収集をオプトアウトするには、シスコのアカウント担当者および Cisco TAC にお問い合わせください。

サポートされているハードウェアアプライアンス

シスコは、ラックマウント可能な物理アプライアンスの形で Cisco DNA Center を提供しています。次のバージョンの Cisco DNA Center アプライアンスを使用できます。

  • 第 1 世代

    • 44 コアアプライアンス:DN1-HW-APL

  • 第 2 世代

    • 44 コアアプライアンス:DN2-HW-APL

    • 44 コア プロモーション アプライアンス:DN2-HW-APL-U

    • 56 コアアプライアンス:DN2-HW-APL-L

    • 56 コア プロモーション アプライアンス:DN2-HW-APL-L-U

    • 112 コアアプライアンス:DN2-HW-APL-XL

    • 112 コア プロモーション アプライアンス:DN2-HW-APL-XL-U

Cisco DNA Center のインストール

Cisco DNA Center ISO イメージがプレインストールされている、シスコから購入した Cisco DNA Center を専用の物理アプライアンスとしてインストールします。インストールと展開の手順については、『Cisco DNA Center Installation Guide』を参照してください。


(注)  


グループベースポリシー分析など、特定のアプリケーションは、デフォルトでは Cisco DNA Center にインストールされないオプションのアプリケーションです。オプションのアプリケーションが必要な場合は、パッケージを個別に手動でダウンロードしてインストールする必要があります。

パッケージのダウンロードとインストールの詳細については、『Cisco DNA Center Administrator Guide』の「Manage Applications」 [英語] を参照してください。


Cisco Connected Mobile Experiences のサポート

Cisco DNA Center は Cisco Connected Mobile Experiences(CMX)リリース 10.6.2 以降をサポートします。それ以前のバージョンの Cisco CMX はサポートされていません。


注意    


CMX 設定を構成するときは、CMX 管理者パスワードに「#」記号を含めないでください。CMX 管理者パスワードに「#」記号を含めると、CMX 統合は失敗します。


プラグアンドプレイに関する考慮事項

一般的な機能のサポート

プラグアンドプレイは、デバイスの Cisco IOS ソフトウェアリリースに応じて、次の機能をサポートします。

  • AAA デバイスログイン情報のサポート:AAA ログイン情報はデバイスに安全に渡され、パスワードはログに記録されません。この機能により、aaa authorization コマンドを含む構成でデバイスをプロビジョニングできます。この機能を使用するには、デバイスにソフトウェアリリース Cisco IOS 15.2(6)E1、Cisco IOS 15.6(3)M1、Cisco IOS XE 16.3.2、または Cisco IOS XE 16.4 以降が必要です。

  • Cisco Catalyst 9200 シリーズ、Catalyst 9300 シリーズ、Catalyst 9400 シリーズ、Catalyst 9500 シリーズ、Catalyst 3650 シリーズ、および Catalyst 3850 シリーズ スイッチのイメージのインストールとアップグレードは、スイッチがインストールモードで起動されている場合にのみサポートされます。(バンドルモードで起動されたスイッチでは、イメージのインストールとアップグレードはサポートされません。)

セキュアな固有デバイス識別子のサポート

安全なデバイス認証を可能にするセキュアな固有デバイス識別子(SUDI)機能は、次のプラットフォームで使用できます。

  • Cisco ルータ:

    • ソフトウェアリリース Cisco IOS XE 17.5.1 以降を搭載した Cisco Catalyst IR 1800 シリーズ

    • ソフトウェアリリース Cisco IOS XE 16.6.2 を搭載した Cisco ISR 1100 シリーズ

    • ソフトウェアリリース Cisco IOS XE 3.16.1 以降を搭載した Cisco ISR 4000 シリーズ(ただし、リリース Cisco IOS XE 16.4.1 以降が必要な ISR 4221 は除く)。

    • ソフトウェアリリース Cisco IOS XE 16.6.1 を搭載した Cisco ASR 1000 シリーズ(ASR 1002-x を除く)

  • Cisco スイッチ:

    • ソフトウェアリリース Cisco IOS XE 3.6.3E または Cisco IOS XE 16.1.2E 以降を搭載した Cisco Catalyst 3850 シリーズ

    • Supervisor 7-E/8-E と、ソフトウェアリリース 3.6.3E、Cisco IOS XE 3.7.3E、または Cisco IOS XE 16.1.2E 以降を搭載した Cisco Catalyst 3650 シリーズおよび 4500 シリーズ

    • Supervisor 8L-E と、ソフトウェアリリース XE 3.8.1E 以降を搭載した Cisco Catalyst 4500 シリーズ

    • Supervisor 9-E と、ソフトウェアリリース XE 3.10.0E 以降を搭載した Cisco Catalyst 4500 シリーズ

    • ソフトウェアリリース Cisco IOS XE 16.6.1 以降を搭載した Cisco Catalyst 9300 シリーズ

    • ソフトウェアリリース Cisco IOS XE 16.6.1 以降を搭載した Cisco Catalyst 9400 シリーズ

    • ソフトウェアリリース Cisco IOS XE 16.6.1 以降を搭載した Cisco Catalyst 9500 シリーズ

    • ソフトウェアリリース Cisco IOS XE 16.10.1e 以降を搭載した Cisco Catalyst IE3300 シリーズ

    • ソフトウェアリリース Cisco IOS XE 16.11.1a 以降を搭載した Cisco Catalyst IE3400 シリーズ

    • Cisco IOS XE 17.8.1 以降を搭載した Cisco Catalyst IE9300 シリーズ

  • NFVIS プラットフォーム:

    • ソフトウェアリリース 3.7.1 以降を搭載した Cisco ENCS 5400 シリーズ

    • ソフトウェアリリース 3.7.1 以降を搭載した Cisco ENCS 5104


(注)  


SUDI をサポートするデバイスには、シャーシのシリアル番号と SUDI シリアル番号(デバイスラベルのライセンス SN と呼ばれる)の 2 つのシリアル番号があります。SUDI 認証を使用するデバイスを追加する際には、[Serial Number] フィールドに SUDI のシリアル番号を入力する必要があります。次のデバイスモデルには、シャーシのシリアル番号とは異なる SUDI シリアル番号があります。

  • Cisco ルータ:Cisco ISR 43xx、Cisco ISR 44xx、Cisco ASR1001-X/HX、および Cisco ASR1002-HX

  • Cisco スイッチ:Supervisor 8-E/8L-E/9-E を搭載した Cisco Catalyst 4500 シリーズ、および Catalyst 9400 シリーズ


管理インターフェイスの VRF サポート

プラグアンドプレイは、次のプラットフォームのデバイス管理インターフェイスで動作します。

  • Cisco ルータ:

    • ソフトウェアリリース Cisco IOS XE 16.3.2 以降を搭載した Cisco ASR 1000 シリーズ

    • ソフトウェアリリース Cisco IOS XE 16.3.2 以降を搭載した Cisco ISR 4000 シリーズ

  • Cisco スイッチ:

    • ソフトウェアリリース Cisco IOS XE 16.6.1 以降を搭載した Cisco Catalyst 3650 シリーズおよび 3850 シリーズ

    • ソフトウェアリリース Cisco IOS XE 16.6.1 以降を搭載した Cisco Catalyst 9300 シリーズ

    • ソフトウェアリリース Cisco IOS XE 16.6.1 以降を搭載した Cisco Catalyst 9400 シリーズ

    • ソフトウェアリリース Cisco IOS XE 16.6.1 以降を搭載した Cisco Catalyst 9500 シリーズ

4G インターフェイスのサポート

プラグアンドプレイは、次のシスコルータの 4G ネットワーク インターフェイス モジュール上で動作します。

  • ソフトウェアリリース Cisco IOS XE 16.6.2 以降を搭載した Cisco 1100 シリーズ ISR

  • Cisco Catalyst IR 1800 シリーズ

サーバー ID の設定

シスコデバイスで Cisco DNA Center の検出を成功させるには、Cisco Plug and Play IOS エージェントがサーバーの ID を確認できるように、SSL ハンドシェイク中に、Cisco DNA Center によって提供されるサーバー SSL 証明書に適切なサブジェクト代替名(SAN)値が含まれる必要があります。これにより、管理者は適切な SAN 値を持つ新しいサーバー SSL 証明書を Cisco DNA Center にアップロードすることが必要になる場合があります。[System] > [Settings] > [Trust & Privacy] > [System Certificates] で新しい証明書署名要求(CSR)を生成できます。詳細については、『Cisco DNA Center Administrator Guide』の「Update the Cisco DNA Center Server Certificate」[英語] を参照してください。

SAN の要件は、次の Cisco IOS リリースを実行しているデバイスに適用されます。

  • Cisco IOS リリース 15.2(6)E2 以降

  • Cisco IOS リリース 15.6(3)M4 以降

  • Cisco IOS リリース 15.7(3)M2 以降

  • Cisco IOS XE Denali 16.3.6 以降

  • Cisco IOS XE Everest 16.5.3 以降

  • Cisco IOS Everest 16.6.3 以降

  • 16.7.1 以降のすべての Cisco IOS リリース

次のように、デバイスによって使用されているディスカバリのタイプに基づいて Cisco DNA Center 証明書の SAN フィールドの値を設定する必要があります。

  • IPv4 または IPv6 の明示アドレスを使用する DHCP オプション 43 または オプション 17 の検出の場合は、Cisco DNA Center の特定の IPv4 または IPv6 アドレスに SAN フィールドを設定します。

  • ホスト名を使用する DHCP オプション 43 またはオプション 17 の検出の場合は、Cisco DNA Center のホスト名に SAN フィールドを設定します。

  • DNS ディスカバリの場合は、pnpserver.domain の形式で、Plug and Play のホスト名に SAN フィールドを設定します。

  • Cisco Plug and Play Connect のクラウド ポータル ディスカバリの場合で、Cisco Plug and Play Connect のプロファイルに IP アドレスが使用されている場合は、Cisco DNA Center の IP アドレスに SAN フィールドを設定します。プロファイルに Cisco DNA Center のホスト名を使用している場合は、コントローラの FQDN に SAN フィールドを設定する必要があります。

Plug and Play プロファイルで使用される Cisco DNA Center の IP アドレスがネットワークアドレス変換(NAT)ルータによって割り当てられたパブリック IP アドレスの場合は、サーバー証明書の SAN フィールドにこのパブリック IP アドレスを含める必要があります。

デバイスと Cisco DNA Center 間に HTTP プロキシサーバーが使用されている場合は、プロキシ証明書が適切な IP アドレスまたはホスト名と同じ SAN フィールドを持つことを確認します。

検出方法が異なる場合、証明書に複数の SAN 値を含めることを推奨します。たとえば、SAN フィールドに、Cisco DNA Center FQDN と IP アドレス(または NAT IP アドレス)の両方を含めることができます。両方を含める場合は、最初の SAN 値として FQDN、その後に IP アドレスを設定します。

Cisco DNA Center 証明書の SAN フィールドに適切な値が含まれていない場合、デバイスは Plug and Play プロセスを正常に完了できません。


(注)  


Cisco Plug and Play IOS エージェントは、証明書 SAN フィールドでサーバ ID のみ確認します。共通名(CN)フィールドは確認しません。


バグ

未解決のバグ

次の表に、このリリースの Cisco DNA Center で未解決になっているバグを示します。

バグ ID 見出し

CSCwa19027

Cisco DNA Center は、その標準の Cisco SD-Access 設定の一部として、コマンド「automate-tester username dummy ignore-acct-port probe-on」をプッシュします。Cisco DNA Center では、RADIUS 要求が RADIUS サーバーに定期的に送信されるように、「automate-tester」設定をプッシュします。デバイスが応答を受信すると、サーバーは Up とマークされます。デバイスが応答を受信しない場合、サーバーは Down とマークされます。

認証が成功したか失敗したかにかかわらず、デバイスは RADIUS サーバーからの応答を探すだけなので、ユーザーが Cisco ISE に存在するかどうかは関係ありません。

ユーザーが存在しない場合に、対応する Cisco ISE 認証ポリシーがデフォルトの「Access-Reject」アクションではなく「Drop」アクションを使用すると、Cisco ISE がパケットをドロップしたときに AAA サーバーは Dead としてマークされることがあります(ダミーユーザーが Cisco ISE に存在しないことが原因)。これは、CTS 操作に影響を与える可能性があり、次のログが毎分生成されます。

%CTS-3-AAA_NO_RADIUS_SERVER: No RADIUS servers available for CTS AAA request for CTS env-data SM

CSCwb28054

カスタム設定された RF プロファイル(カスタムベースの RF プロファイルとすべての AI RF プロファイルを含む)を使用している場合、 バージョン 17.7 の ワイヤレスコントローラ のプロビジョニングは、Cisco DNA Center2.3.4 では失敗します。client-aware-fra パラメータ設定のRPC のプロビジョニングが失敗しました。

CSCwb85510

[SYSTEM-SOFTWARE-UPGRADE]イベントでは、複数の DNS 名で同じ IP アドレスを設定した場合、またはCisco DNA Centerでホスト名を設定していない場合、[System Upgrade alert] がソース設定ではなく DNS を使用します。

この問題を回避するには、Cisco DNA Centerアプライアンスにホスト名を 1 つだけ設定します。加えて、このホスト名を対応する DNS サーバー エントリにマップします。これにより、Cisco DNA Centerが生成するどのシステムイベント通知の [Instance] フィールドにも、アプライアンスが適切に参照されます。

CSCwc35018

ビジネス API を使用してクライアント サマリー レポートを実行すると、Cisco DNA Center プラットフォームで次のエラーが表示されます。

BAPI Execution Failed. Response Code = 500, Response Content=null

CSCwc35114

レポートを実行すると、Cisco DNA Center は次のエラーを含む空白のレポートを生成します。
Duplicate entries found for bapiName Client Data Report

CSCwc37682

アシュアランス デザスタリカバリの後、データが GUI に正しく反映されません。

データ cob ログには、コレクター SDK からのブローカーエージェント接続の例外(「5000 ミリ秒後に再試行」など)が反映され、最終的にスタック オーバーフロー例外が発生します。

CSCwc39022

「スイッチの WLC から AP が切断されました」の警告は、Cisco DNA Centerにスイッチを追加した後に AP がゼロであることを示しています。AP 切断の問題では、[Suggested Action] は [empty] です。

AP 切断の問題はスイッチごとにグループ化され、自動解決として処理されます。AP 切断の問題がトリガーされた後にスイッチがCisco DNA Centerに追加された場合は、問題を手動で解決する必要があります。それ以外の場合は、自動解決として処理されます。

CSCwc42371

[Outlook Web Access] のセンサーテストで [Login Fail] エラーが発生しました。

ほとんどの電子メール サーバーは、サードパーティ アプリケーションが通常のパスワードで直接アクセスすることを許可していないため、 [Outlook Web Access] のセンサーテストが失敗します。たとえば、Gmail と Yahoo は、サードパーティ アプリケーションによる電子メールサーバーへのアクセスに制限を設けています。たとえば、Google では、ユーザー名とパスワードのみで Google アカウントにサインインできるサードパーティアプリケーションやデバイスの使用をサポートしていません。

CSCwc62887

Cisco DNA Center2.2.3 から 2.3.4 にアップグレードした直後、GUI には、ダウンロード可能なリリースバージョンとして最も古いバージョンナンバーが表示されます。これは混乱します。

CSCwc70685

ディザスターリカバリーのフェイルオーバーワークフローが完了するまでに 1 時間以上かかります。

CSCwc74941

Mozilla Firefox を使用して証明書をアップロードする場合([System] > [Settings] > [PKI Certificates])、[Choose a file] をクリックしても、拡張子が .cer および .pem のファイルはそれらのファイル形式がサポートされていてもグレー表示されます。 または、ファイル形式が無効であることを示す [File type not supported] が表示されます。

この問題を回避するには、PKI 証明書のアップロードに、Mozilla Firefox ではなく Google Chrome を使用してください。または、ファイルを参照せずに、ファイルをアップロードボックスにドラッグアンドドロップすることもできます。

CSCwc85038

システムの更新がポスト フック インストール フェーズで失敗し、失敗後にリリースのアップグレードが再試行されます。リリースのアップグレードは、ポストシステムフックを完全にインストールする前に、アプリケーションパッケージに直接進みます。

CSCwd17228

SSID にアンバインドされた IP プールは、デバイスまでプロビジョニングされません。

CSCwd74259

大きなファブリック サイトをロードできません。

解決済みのバグ

Cisco DNA Center 2.3.4.3

次の表に、Cisco DNA Center リリース 2.3.4.3 で解決されたバグを示します。

バグ ID 見出し

CSCwb57629

プラグアンドプレイで新しいデバイスを追加すると、プロセスが完了し、状態とオンボーディングの進行状況に [Provisioned] と表示されます。ただし、次のエラーが表示され、デバイスはインベントリに見当たりません。

NCOB02064: Device not added to Inventory - No CLI credentials provided

この問題を回避するには、すべてのグローバルクレデンシャル(CLI だけでなく、HTTP、SNMP なども含)を削除して再入力します。次に、プラグアンドプレイプロセスを再試行します。

CSCwc23153

Cisco DNA Center が IOX インターフェイス TenGigabitEthernet4/0/48 をプロビジョニングしようとするため、Cisco Catalyst 9000 シリーズ スイッチでプロビジョニングが失敗します。

CSCwc40992

[Provision Fabric] ウィンドウのファブリックインスタンスにアクセスできません。

CSCwc48881

AP をサポートするワイヤレスコントローラでトライ無線モードがグローバルに自動的に有効になります。

CSCwc49833

ディザスタリカバリ:ファイルサービスは、Mongo データベースから消去されたファイルを削除しません。

CSCwc53593

[Fabric Host Onboarding] ウィンドウからのポートの静的割り当てが次のエラーで失敗します。

Provisioning failed due to invalid request. Connected Device Type for an interface cannot be changed.
To change the type, first clear the interface and then try again.

CSCwc53951

Cisco DNA Center の一部のフロアでは、[Matlab connection timeout] エラーで、ワイヤレスヒートマップが表示されない場合があります。

CSCwc56341

Cisco DNA Center が予約した IP プール API が 2 つ目のグローバル IP プールを認識しません。

CSCwc59647

VN をファブリックに読み込む間、RD の古いエントリがデータベースに残っています。

CSCwc60578

Prime Data Migration Tool(PDMT)でマップの移行が完了しません。Cisco DNA Center 事前検証ステータス REST API エラーが発生します。

CSCwc61000

ソフトウェアのアップグレード後に監視 VM がディザスタリカバリ設定に再接続しようとすると、ディザスタリカバリ再参加操作が失敗します。

CSCwc62677

外部キー制約違反により、Cisco DNA Center のインベントリからのデバイス削除に失敗しました。

CSCwc66513

Cisco DNA Center では、ワイヤレスデバイスがプロビジョニングされているときにインフラストラクチャ セグメントのレイヤ 3 VNID を 0 に設定する場合があり、その結果、ファブリックネットワークから AP の関連付けが解除されます。

CSCwc69467

Cisco DNA Center 2.3.3.3 では、同じサイト内の AP にさまざまなサイトタグが割り当てられます。

CSCwc73983

ワイヤレス ファブリック コントロール プレーンの IP アドレスは、ワイヤレスコントローラ から削除されます。

CSCwc78951

Cisco DNA Center のインベントリサービスが不安定になる可能性があります。この問題が発生すると、[Inventory] ウィンドウのロードが遅くなり、デバイスの同期の実行に時間がかかります。

CSCwc83710

ネットワークプロファイルの詳細設定にアクセスしてカスタムタグを作成すると、Cisco DNA Center GUI にエラーが表示されます。

CSCwc86109

Fusion でファイルシステムの使用率が 100% を示します。Web GUI が断続的に表示され、サービスが正しく動作しません。

CSCwc94852

次のエラーにより、ワイヤレスコントローラをプロビジョニングまたは削除できません。

NCSP11108 CFS persistence failed.

CSCwc98658

Cisco DNA Centerワイヤレス LAN コントローラのプロビジョニングとコンプライアンス動作がほぼ同時に開始された場合、プロビジョニングが失敗する可能性があります。これが SPF サービスのメモリの枯渇を引き起こす原因とみられます。

CSCwd02734

ファブリックゾーンへの IP プールの追加が次のエラーで失敗します。

NCSP11108: Error occurred while processing the request.

CSCwd07407

Cisco DNA Center を使用して Catalyst 2960-Plus シリーズ バージョン 15.2(7)E6 でテレメトリの設定をプロビジョニングまたは更新すると、NetFlow がサポートされていない場合でもエラーが発生します。

Cisco DNA Center 2.3.4.0

次の表に、Cisco DNA Center リリース 2.3.4.0 で解決されたバグを示します。

バグ ID 見出し

CSCwa21212

LAN 自動化を開始できません。次のエラーが表示されます。

NCND00050: An internal error occurred while processing the request.

CSCwa29973

デバイスの CTS クレデンシャルがCisco DNA Centerの NAD エントリと同期されません。

CSCwa68838

Cisco DNA Center 2.1.2.7 へのアップグレード後に sspf-service-manager-service が開始されません。

CSCwa77904

シスコ ワイヤレス コントローラのプロビジョニングは、オブジェクトを処理中に内部エラー [NCSP10246] が発生したため失敗します。

CSCwa90595

無効な $apMac 構成要素が原因で、シスコ ワイヤレス コントローラのプロビジョニングが失敗します。

CSCwa97774

名前空間のスナップショットが存在しないため、シスコ ワイヤレス コントローラ のプロビジョニングは失敗します。

CSCwb02969

Cisco Catalyst 9500 スイッチスタックをプロビジョニングし、ファブリック構成をプッシュすると、スイッチのステータスが [Managed Internal error.] に変わります。

CSCwb28540

プライマリコントローラとセカンダリコントローラの間でタグの不一致が見られます。

CSCwb29770

ファブリックセットアップで、Dot11 の設定の不一致が原因で Cisco 9840 ワイヤレス コントローラのプロビジョニングが失敗します。

CSCwb40106

ソフトウェアイメージ管理(SWIM)は、イメージの転送が成功した後でもアクティベーションタスクを表示しません。

CSCwb42071

重複するキー値が一意の制約「manageddcs_unique_key」に違反するため、スイッチのプロビジョニングが失敗します。

CSCwb47791

イメージリポジトリ:デバイスファミリの割り当て GUI には、Cisco Catalyst 9300X モデル(mdfdata.xml)の特定の PID が必要です

CSCwb57463

単一の RF プロファイルをプロビジョニングすると、サイトのすべての AP が接続/接続解除されます。

CSCwb70550

重複する Meraki デバイスをインベントリから削除すると、インベントリに割り当てられていないデバイスの数が間違って表示されます。

CSCwb72776

Cisco DNA Center デバイスは、[icppolicymapaction_bk constraint] エラーで同期に失敗します。

CSCwb73232

SNMP ステータスが Success と表示されているのに、デバイスのホスト名は検出結果に表示されません。

CSCwb88023

無効な LAN ポート ID:AP3800、ポート 128 でプロビジョニングが失敗します。

CSCwb96201

[Application Visibility] ウィンドウが部分的にロードされ、同じ IP アドレスを持つ 2 つの異なるデバイスが表示されます。

CSCwc10284

Cisco DNA Center は、SWIM の配布中に、スイッチで実行されているイメージパッケージの一部を削除しました。

CSCwc11245

API を介して 500 を超えるデバイスを同時に追加しようとすると、Cisco DNA Centerのインベントリサービスが失敗します。

CSCwc13096

postgres が大きなオブジェクトを見つけられないため、AP をプロビジョニングできません。

CSCwc18059

サイトと AP の数が多数ある場合、シスコ ワイヤレス コントローラ のプロビジョニングは [stack overflow error] が発生し失敗します。

CSCwc20229

アプリケーションは RabbitMQ からメッセージを受信できません。RabbitMQ 管理 GUI にログインしてそれぞれの交換を開くと、キューバインドが断続的に表示されます。それ以外の場合、何も表示されません。

CSCwc28641

Cisco Catalyst 9300 スタックスイッチの再同期で、arpDetails_feature の失敗のため「Internal Error」が表示されます。

制限事項と制約事項

SSL インターセプトによるクラウド接続のガイドライン

Cisco DNA Center アプライアンスの Cisco AI Network Analytics エージェントなど、一部の Cisco DNA Center アプリケーションでは、X.509 証明書を使用した相互認証でクラウドへのセキュア通信を確立する必要があります。

直接接続に加えて、SSL 通信がエージェントとクラウドエンドポイントで直接終了し、間に SSL インターセプトデバイスがない限り、プロキシの使用もサポートされます。

SSL インターセプトデバイスを介したクラウド接続はサポートされていないため、接続エラーが発生する可能性があります。

バックアップと復元に関するガイドライン

  • Cisco DNA Center のあるバージョンのバックアップを作成し、Cisco DNA Center の別のバージョンにそのバックアップを復元することはできません。バックアップは、バックアップが行われたアプライアンスおよびアプリケーションと同じ Cisco DNA Center ソフトウェアバージョン、アプリケーション、およびアプリケーションバージョンを実行しているアプライアンスにのみ復元できます。

  • 復元操作を実行した後、Cisco ISECisco DNA Center の統合を更新します。復元操作の後、Cisco ISECisco DNA Center が同期していない可能性があります。Cisco ISECisco DNA Center の統合を更新するには、[System] > [Settings] > [Authentication and Policy Servers] の順に選択します。[Actions] 列から、サーバーに対応する [Edit] を選択します。更新する Cisco ISE のパスワードを入力します。

  • 復元操作の実行後、ネットワーク内のデバイスの構成が復元されたデータベースと同期していない場合があります。このようなシナリオでは、ネットワークデバイスの認証、許可、およびアカウンティング(AAA)と構成のためにプッシュされた CLI コマンドを手動で元に戻す必要があります。入力する CLI コマンドについては、個々のネットワークデバイスのマニュアルを参照してください。

  • 復元されたデータベースにデバイスのログイン情報を再入力します。データベースの復元前にサイトレベルのログイン情報を更新していて、復元中のバックアップにログイン情報の変更情報がない場合、すべてのデバイスは、復元後に部分的な収集に移行します。次に、Cisco DNA Center との同期のためにデバイス上のデバイスログイン情報を手動で更新するか、それらのデバイスの再検出を実行してデバイスログイン情報を学習する必要があります。

  • 復元されたデータベースへのネットワークデバイスの差分変更を調整した後にのみ、AAA プロビジョニングを実行します。そうしないと、デバイスのロックアウトが発生する可能性があります。

  • 自動化データのみ、または自動化データとアシュアランスデータの両方をバックアップおよび復元できます。ただし、GUI または CLI を使用して アシュアランス データのみをバックアップまたは復元することはできません。

Cisco ISE 統合のガイドライン

  • ECDSA キーは、Cisco ISE SSH アクセスの SSH キーとしても、Cisco DNA CenterCisco ISE の証明書でもサポートされません。

  • 既存の証明書を置き換える際には、完全な証明書チェーンを Cisco DNA Center にアップロードする必要があります。Cisco DNA Center 証明書がルート CA のサブ CA によって発行された場合、Cisco DNA Center 証明書の置き換え中に Cisco DNA Center にアップロードされる証明書チェーンには、3 つの証明書すべてが含まれている必要があります。

  • Cisco DNA Center に適用される自己署名証明書では、cA:TRUE (RFC5280 section-4.2.19) の基本制約の拡張を使用する必要があります。

  • Cisco ISECisco DNA Center の両方の IP アドレスまたは FQDN は、対応する証明書の [Subject Name] フィールドまたは [Subject Alt Name] フィールドのいずれかに存在する必要があります。

  • Cisco ISE または Cisco DNA Center のいずれかで証明書が置換または更新された場合は、信頼を再確立する必要があります。

  • Cisco DNA CenterCisco ISE の間に Web プロキシがある場合は、Cisco DNA CenterCisco ISE の IP または FQDN がプロキシ例外リストに存在する必要があります。

  • Cisco DNA Center および Cisco ISE ノードを NAT デバイスの背後に置くことはできません。

  • ISE Admin および ISE pxGrid 証明書が異なるエンタープライズ認証局によって発行されている場合は Cisco DNA CenterCisco ISE を統合できません。

    具体的には、ISE Admin 証明書が CA サーバー A によって発行され、ISE pxGrid 証明書が CA サーバー B によって発行され、pxGrid パーソナル機能が ISE PPAN 以外のノードで実行されている場合、Cisco DNA Center から Cisco ISE への pxGrid セッションは機能しません。

デバイスのオンボーディングのガイドライン

Cisco IOS XE 17.8.1 以降を使用する IE-3200-8P2S-E/A、IE-3200-8T2S-E/A、IE-3300-8P2S-E/A、および IE-3300-8T2S-E/A デバイスの場合、デバイスをオンボードする前にインストールモードで起動することをお勧めします。

オンボードされた IE3200 または IE3300 デバイスを Cisco IOS XE 17.8.1 以降にアップグレードする場合は、アップグレードする前に、デバイスがインストールブートモードになっていることを確認してください。

アップグレードの制限事項

  • Cisco DNA Center にアップグレードする場合で、次のすべての条件が当てはまるとき、アップグレードは開始されません。

    • Cisco ISECisco DNA Center ですでに構成されている。

    • Cisco ISE のバージョンが 2.6 パッチ 1、2.4 パッチ 7、またはそれ以降ではない。

    • Cisco DNA Center に既存のファブリックサイトが含まれている。

    • DNS サーバーの数は 3 を超えてはならない。

    GUI にはアップグレードの開始に失敗したことが示されませんが、ログにはアップグレードの失敗に関連するメッセージが含まれています。

    この問題を回避するには、Cisco ISE を 2.6 パッチ 1、2.4 パッチ 7、またはそれ以降にアップグレードし、Cisco DNA Center のアップグレードを再試行します。

  • In-Service Software Upgrade(ISSU)は、Cisco SD-Access の展開ではサポートされていません。

ライセンスの制限事項

  • Cisco DNA Center License Manager は、Cisco IOS XE を実行するワイヤレスコントローラモデルに対してのみスマートライセンスをサポートします。License Manager は、接続モードがスマートプロキシの場合、Cisco 5500 シリーズ AireOS ワイヤレスコントローラのスマートライセンス登録をサポートしません。

  • Cisco DNA Center License Manager は、Cisco IOS 17.3.2 以降では、[Actions] > [Manage License Reservation] での次の操作をサポートしません。

    • ライセンス予約の有効化

    • ライセンス予約の更新

    • ライセンス予約のキャンセル/返却

    • ファクトリライセンス予約

ファブリックの制限事項

  • エリアレベルで予約されている IP アドレスプールは、[Design] > [Network Settings] > [IP Address Pools] ウィンドウの建物レベルで [Inherited] として表示されます。ただし、ファブリックサイトが建物レベルで定義されている場合、これらの IP アドレスプールは [Host Onboarding] ウィンドウにリストされません。ファブリックサイトが建物レベルで定義されている場合は、建物レベルで IP アドレスプールを予約する必要があります。ファブリックサイトがエリアレベルで定義されている場合は、エリアレベルで IP アドレスプールを予約する必要があります。

    この問題を回避するには、ファブリックサイトと同じレベル(エリアまたは建物)で IP アドレスプールを解放して予約するか、予約済み IP アドレスプールと同じレベルでファブリックサイトを再構成します。

  • Cisco DNA Center は、SD-Access トランジットネットワークによって接続されている複数のファブリックサイト間でのマルチキャストをサポートしていません。

  • IP ダイレクト ブロードキャスト機能は、サイレント ホスト(つまり、リモート SD-Access サイトに存在するが、コントロールプレーンに登録されていないホスト)宛ての不明なユニキャストトラフィックに対してのみ、SD-Access トランジットでサポートされています。SD-Access トランジットの下での IP ダイレクト ブロードキャストでは、ブロードキャストパケットは使えません。

既存の機能関連の制限事項

  • Cisco DNA Center は、デバイスのログイン情報を学習できません。

  • インポートフローの一部として、AAA サーバーの事前共有キー(PSK)または共有秘密を入力する必要があります。

  • Cisco DNA Center は、DNS、WebAuth リダイレクト URL、syslog に関する詳細は学習しません。

  • Cisco DNA Center は、コントローラごとに 1 回だけデバイス構成を学習できます。

  • Cisco DNA Center が一度に学習できるワイヤレスコントローラは 1 つだけです。

  • サイトプロファイルの作成では、AP および SSID エントリを持つ AP グループのみが考慮されます。

  • 自動サイト割り当てはできません。

  • サポートされていないセキュリティタイプと無線ポリシーの SSID は破棄されます。

  • 認証サーバーとアカウンティングサーバーの場合、RADIUS サーバーがデバイスに存在すると、それが優先されます。RADIUS サーバーが存在しない場合は、TACACS サーバーが設計に考慮されます。

  • Cisco ISE サーバー(AAA)構成は、既存のデバイスプロビジョニングを通じて学習できません。

  • 認証サーバーとアカウンティングサーバーは、既存のデバイスプロビジョニングを通じて学習されるように、同じ IP アドレスを持っている必要があります。

  • SSID が異なる AP グループの異なるインターフェイスに関連付けられている場合、プロビジョニング中に、SSID を使用して新しく作成された AP グループは同じインターフェイスに関連付けられます。

  • ワイヤレスの競合は、SSID 名のみに基づいており、他の属性は考慮されません。

ワイヤレスポリシーの制限事項

ポリシーの作成後に AP を移行する場合は、ポリシーを手動で編集し、ポリシーを展開する前に、ポリシーを適切な AP の場所にポイントする必要があります。それ以外の場合は、「Policy Deployment failed」メッセージが表示されます。

AP の制限事項

  • ローカルにスイッチされる WLAN をプロビジョニングする前に FlexConnect モードで AP を設定すると、AP プロビジョニングエラーがバイパスされます。そうしないと、ローカルで切り替えられた WLAN が Cisco DNA Center によってワイヤレスコントローラまたは AP でプロビジョニングされたときに、AP プロビジョニングが失敗します。

    プロビジョニングの失敗後、AP はワイヤレスコントローラに再参加します。正常なプロビジョニングのために AP を再プロビジョニングできます。

  • C-ANT9104 アンテナを備えた Cisco Catalyst 9130AXE AP では、デュアル ラジオ モードの [Disable] オプションは使えません。

  • Cisco Catalyst 9124AXE AP では、デュアルラジオモードの自動オプションは使えません。

  • ワイヤレスコントローラがメンテナンスモードの場合、関連付けられているすべての AP が自動的にメンテナンスモードになります。ただし、関連付けられているワイヤレスコントローラがメンテナンスモードになっていない場合は、AP を個別にメンテナンスモードにすることはできません。

リリース間コントローラモビリティ(IRCM)の制限事項

インターフェイスまたは VLAN 設定は、外部コントローラとアンカーコントローラの間で区別されません。Cisco DNA Center で提供される VLAN またはインターフェイスは、外部コントローラとアンカーコントローラの両方で設定されます。

トランクポートでの IP デバイストラッキングの制限事項

有線ネットワーク上の不正検出は影響を受けます。Cisco DNA Center は、ブリッジモードのアクセスポイントを介してスイッチに接続されているすべてのクライアントを表示するわけではありません。トランクポートは、すべての VLAN 情報を交換するために使用されます。トランクポートで IP デバイストラッキングを有効にすると、ネイバースイッチに接続されているクライアントも表示されます。Cisco DNA Center は、接続されたインターフェイスがトランクポートであり、ネイバーがスイッチである場合、クライアントデータを収集しません。ベストプラクティスとして、トランクポートでの IP デバイストラッキングを無効にします。トランクポートで IP デバイストラッキングが有効になっている場合、有線ネットワーク上の不正は検出されません。詳細については、「Disabling IP Device Tracking」 [英語]を参照してください。

SNMPv3 での暗号化の制限事項

AES192 および AES256 暗号化は、SNMPv3 構成では完全にはサポートされていません。AES192 または AES256 暗号化を使用して Cisco DNA Center にデバイスを追加すると、それらのデバイスの アシュアランスデータは収集されません。

回避策として、アシュアランスデータを収集するには、AES128 暗号化を備えたデバイスを追加します。Cisco DNA Center は AES128 をサポートし、AES128 暗号化を使用してデバイスの アシュアランスデータを収集します。

IPv6 の制約事項

IPv6 モードで Cisco DNA Center を実行することを選択した場合:

  • Access Control Application、Group-Based Policy Analytics、SD-Access、および Cisco AI Endpoint Analytics パッケージは無効になっており、ダウンロードまたはインストールできません。

  • Cisco ISE pxGrid は IPv6 をサポートしていないため、Cisco ISE pxGrid を介した通信は無効になっています。

  • LAN 自動化はサポートされていません。

  • ワイヤレスコントローラ プロビジョニングはサポートされていません。

Cisco プラグアンドプレイの制限事項

  • 仮想スイッチングシステム(VSS)はサポートされていません。

  • Cisco プラグアンドプレイ モバイル アプリは、Cisco DNA Center のプラグアンドプレイではサポートされていません。

  • スタック ライセンス ワークフロー タスクは、Cisco IOS XE 16.7.1 以降を実行する Cisco Catalyst 3650 および 3850 シリーズ スイッチでサポートされています。

  • スイッチのプラグアンドプレイ エージェントは、デフォルトで VLAN 1 で開始されます。ほとんどの展開では、VLAN 1 を無効にすることをお勧めします。PnP の開始時に VLAN 1 を使用しない場合は、アップストリームデバイスで次のコマンドを入力します。

    pnp startup-vlan <vlan_number>

シスコのグループベースポリシー分析の制限事項

  • シスコのグループベースポリシー分析は、現実的な顧客データに基づいて、最大 5 つの同時要求をサポートします。GUI 操作は 5 秒以内に応答することが望ましいですが、現実的なデータに基づく極端なケースでは、最大 20 秒かかることがあります。一度に 5 つ以上の同時要求を防止するメカニズムはありませんが、発生すると、一部の GUI 操作が失敗する可能性があります。1 分以上かかる操作はタイムアウトします。

  • データの集約は、シスコのグループベースポリシー分析の UTC からの 1 時間ごとのオフセットで発生します。ただし、一部のタイムゾーンは UTC から 30 分または 45 分のオフセットがあります。Cisco DNA Center サーバーが UTC から 30 分または 45 分のオフセットがあるタイムゾーンにあり、クライアントが UTC からの 1 時間ごとのオフセットがあるタイムゾーンにある場合、またはその逆の場合、シスコのグループベースポリシー分析でのクライアントのデータ集約の時間範囲は正しくありません。

    たとえば、Cisco DNA Center サーバーがカリフォルニア PDT(UTC-7)にあり、データ集約が時間単位のオフセット(午前 8:00、午前 9:00、午前 10:00 など)で発生するとします。インドの IST(UTC+5.30)にあるクライアントが、カリフォルニアの時間範囲 9:30 ~ 10:30 a.m. PDT に対応する 10:00 ~ 11:00 p.m. IST のデータを表示しようとした場合、集約は表示されません。

  • 1 時間以内に発生したグループの変更はキャプチャされません。エンドポイントが別のセキュリティグループに変更されると、シスコのグループベースポリシー分析は次の 1 時間までこの変更を認識しません。

  • [Search Results] ウィンドウで [Security Group] 列と [Stealthwatch Host Group] 列を並べ替えることはできません。

  • Cisco DNA アシュアランス とシスコのグループベースポリシー分析の間で、ネットワークアクセスデバイスに関連する情報(場所を含む)に不一致が見られる場合があります。

アプリケーションテレメトリの制限事項

デバイスでアプリケーションテレメトリを設定するときに、Cisco DNA Center は NetFlow データのソースとして間違ったインターフェイスを選択する可能性があります。

Cisco DNA Center で特定のインターフェイスを強制的に選択するには、インターフェイスの記述に Netflow ソースを追加します。Netflow ソースの前ではなく後ろに特殊文字とそれに続くスペースを使用できます。たとえば、次の構文は有効です。

netflow-source
MANAGEMENT netflow-source
MANAGEMENTnetflow-source
netflow-source MANAGEMENT
netflow-sourceMANAGEMENT
netflow-source & MANAGEMENT
netflow-source |MANAGEMENT

次の構文は無効です。

MANAGEMENT | netflow-source
* netflow-source
netflow-source|MANAGEMENT

IP アドレスマネージャの制限事項と回避策

  • Infoblox の制限事項:

    • Infoblox には名前属性が表示されません。したがって、Infoblox のコメントフィールドには、同期中に IP プール名が入力されます。

    • プールのインポートでは、コメントフィールドの最初の 50 文字が使用されます。コメントにスペースがある場合は、アンダースコアに置き換えられます。

    • インポートされたプールの IP プール名が更新されると、コメントが上書きされ、新しい名前が反映されます。

  • BlueCat:現時点では BlueCat の統合に伴う制限はありません。

  • 既存の IPAM 統合を編集するとき、または新しい IPAM マネージャを追加するときに、次のエラーが表示される場合があります。

    NCIP10283: The remote server presented a certificate with an incorrect CN of the owner

    これを修正するには、IPAM の新しい証明書を再生成し、次の条件のいずれかが満たされていることを確認します。

    • 証明書の SAN フィールドに値が設定されていません。

    • 値が設定されている場合、値とタイプ(IP アドレスまたは FQDN)は、[System] > [Settings] > [External Services] > [IP Address Manager] ウィンドウに設定されている URL と一致する必要があります。

  • Cisco DNA Center は、信頼できる証明書を持つ外部 IPAM サーバーとの統合をサポートします。Cisco DNA Center GUI の [System] > [Settings] > [External Services] > [IP Address Manager] で、次のメッセージが表示される場合があります。

    NCIP10282: Unable to find the valid certification path to the requested target.

    自己署名証明書のこのエラーを修正するには、次の手順を実行します。

    1. OpenSSL を使用して、次のいずれかのコマンドを入力し、IPAM タイプに応じた自己署名証明書をダウンロードします。(コマンドでは FQDN [ドメイン名] または IP アドレスを指定できます。)

      openssl s_client -showcerts -connect Infoblox-FQDN:443
      openssl s_client -showcerts -connect Bluecat-FQDN:443
    2. 出力の ---BEGIN CERTIFICATE--- から ---END CERTIFICATE--- までの内容を使用して、新しい .pem ファイルを作成します。

    3. [System] > [Settings] > [Trust & Privacy] > [Trustpool]に移動し、[Import] をクリックして、証明書(.pem ファイル)をアップロードします。

    4. [System] > [Settings] > [External Services] > [IP Address Manager]に移動し、外部 IPAM サーバーを構成します。(IPAM サーバーがすでに構成されている場合は、この手順をスキップしてください。)

    CA 署名付き証明書のこのエラーを修正するには、IPAM にインストールされている CA のルート証明書と中間証明書を Cisco DNA Center trustpool([System] > [Settings] > [Trust & Privacy] > [Trustpool])にインストールします。

  • CA 署名付き証明書が認証局によって取り消された場合、次のエラーが表示されることがあります。

    NCIP10286: The remote server presented with a revoked certificate. Please verify the certificate.

    これを修正するには、認証局から新しい証明書を取得し、それを[System] > [Settings] > [Trust & Privacy] > [Trustpool]にアップロードします。

  • 外部 IPAM の詳細を設定した後、次のエラーが表示される場合があります。

    IPAM external sync failed:
    NCIP10264: Non Empty DNAC parent pool <CIDR> exists in external ipam.

    これを修正するには、次の手順を実行します。

    1. 外部 IPAM サーバー(BlueCat など)にログインします。

    2. 親プールの CIDR が外部 IPAM サーバーに存在することを確認し、その親プールの下に構成されているすべての子プールを削除します。

    3. Cisco DNA Center GUI に戻り、[System] > [Settings] > [External Services] > [IP Address Manager] で IPAM サーバーを再構成します。

  • IP アドレスマネージャを使用して外部 IPAM を構成しているときに、次のエラーが表示される場合があります。

    NCIP10114: I/O error on GET request for "https://<IP>/wapi/v1.2/":
    Host name '<IP>' does not match the certificate subject provided by the peer
    (CN=www.infoblox.com, OU=Engineering, O=Infoblox, L=Sunnyvale, ST=California, C=US);
    nested exception is javax.net.ssl.SSLPeerUnverifiedException: Host name '<IP>'
    does not match the certificate subject provided by the peer (CN=www.infoblox.com, OU=Engineering,
    O=Infoblox, L=Sunnyvale, ST=California, C=US) |

    これを修正するには、次の手順を実行します。

    1. 外部 IPAM サーバー(Infoblox など)にログインします。

    2. 有効なホスト名または IP アドレスとして共通名(CN)値を使用して外部 IPAM 証明書を再生成します。前の例では、CN 値は www.infoblox.com ですが、これは外部 IPAM の有効なホスト名または IP アドレスではありません。

    3. 有効な CN 値を使用して証明書を再生成したら、[System] > [Settings] > [Trust & Privacy] > [Trustpool]に移動します。

    4. [Import] をクリックして、新しい証明書(.pem ファイル)をアップロードします。

    5. [System] > [Settings] > [External Services] > [IP Address Manager] に移動し、有効なホスト名または IP アドレス(証明書の CN 値としてリストされている)としてサーバー URL を使用し、外部 IPAM サーバーを構成します。

レポートの制限事項

重要なデータを含むレポートが Cisco DNA Center プラットフォーム で生成できないことがあります。このような場合は、フィルタを使用してレポートサイズを縮小し、このような障害を防ぐことを推奨します。

カスタムアプリケーションの制限事項

カスタムアプリケーションがデフォルトバケットの一部として設定されている場合、Cisco DNA Center は管理対象デバイスに設定をプッシュしません。

通信、サービス、およびその他の情報

  • シスコからタイムリーな関連情報を受け取るには、Cisco Profile Manager でサインアップしてください。

  • 重要な技術によりビジネスに必要な影響を与えるには、Cisco Services [英語] にアクセスしてください。

  • サービス リクエストを送信するには、Cisco Support [英語] にアクセスしてください。

  • 安全で検証済みのエンタープライズクラスのアプリケーション、製品、ソリューション、およびサービスを探して参照するには、Cisco DevNet にアクセスしてください。

  • 一般的なネットワーク、トレーニング、認定関連の出版物を入手するには、Cisco Press にアクセスしてください。

  • 特定の製品または製品ファミリの保証情報を探すには、Cisco Warranty Finder にアクセスしてください。

シスコバグ検索ツール

シスコバグ検索ツール(BST)は、シスコ製品とソフトウェアの障害と脆弱性の包括的なリストを管理するシスコバグ追跡システムへのゲートウェイです。BST は、製品とソフトウェアに関する詳細な障害情報を提供します。

マニュアルに関するフィードバック

シスコのテクニカルドキュメントに関するフィードバックを提供するには、それぞれのオンラインドキュメントの右側のペインにあるフィードバックフォームを使用してください。