ePub(362.6 KB) iPhone, iPad, Android, Sony Reader 또는 Windows Phone의 다양한 앱에서 보기
Mobi (Kindle)(364.0 KB) Kindle 디바이스에서 보기 또는 다양한 디바이스의 Kindle 앱에서 보기
업데이트:2024년 9월 30일
문서 ID:221670
편견 없는 언어
본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
이 번역에 관하여
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 향상된 Cisco TAC 지원을 위해 Intersight에서 독립형 Nexus 스위치를 활성화하고 클레임하는 데 필요한 단계를 설명합니다.
사전 요구 사항
Intersight.com에 계정이 있어야 합니다. Cisco NX-OS® 청구에는 라이센스가 필요하지 않습니다. 새 Intersight 어카운트를 만들어야 하는 경우 어카운트 생성을 참조하십시오.
요구 사항
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
독립형 Nexus 스위치에서 NXDC는 다음과 같은 지침과 제한 사항을 가지고 있습니다.
Cisco NX-OS는 릴리스 10.2(3)F 이상을 실행해야 합니다.
DNS는 적절한 VRF(Virtual Routing and Forwarding)에서 구성해야 합니다.
svc.intersight.com 포트 443에서 아웃바운드에서 시작된 HTTPS 연결을 허용해야 합니다. 이 연결은 및 curl로openssl확인할 수 있습니다. ICMP(Internet Control Message Protocol) 요청은 무시됩니다.
에 대한 HTTPS 연결에 프록시가 필요한 경우svc.intersight.comNXDC(Nexus Switch Device Connector) 컨피그레이션에서 프록시를 구성할 수 있습니다. 프록시 컨피그레이션에 대해서는 NXDC 구성을 참조하십시오.
사용되는 구성 요소
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
Cisco Nexus N9K-C93240YC-FX2
Cisco NX-OS 10.3(4a)M
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
배경 정보
Cisco Intersight는 고급 인프라, 워크로드 최적화 및 Kubernetes 서비스의 선택적 모듈형 기능으로 구성된 클라우드 운영 플랫폼입니다. 자세한 내용은 Intersight Overview를 참조하십시오.
디바이스는 각 시스템의 Cisco NX-OS 이미지에 포함된 NXDC를 통해 Intersight 포털에 연결됩니다. Cisco NX-OS 릴리스 10.2(3)F부터는 보안 인터넷 연결을 사용하여 연결된 디바이스에서 Cisco Intersight 포털에서 정보를 전송하고 제어 명령을 수신할 수 있는 안전한 방법을 제공하는 디바이스 커넥터 기능이 지원됩니다.
연결 이점
Intersight 연결은 Cisco NX-OS 기반 플랫폼에 다음과 같은 기능과 이점을 제공합니다.
신속한 문제 해결(show tech-support details열린 TAC 서비스 요청에 대한 RPR)을 통한 자동 수집
원격 온디맨드 수집 show tech-support details
향후 제공될 기능은 다음과 같습니다.
텔레메트리 또는 하드웨어 장애를 기반으로 사전 대응적 TAC SR 열기
개별 show 명령 등의 원격 온디맨드 모음
빠른 시작 비디오
수동으로 NXOS 디바이스 클레임
연결 확인
참고: Ping 응답이 억제됩니다(ICMP 패킷이 삭제됨).
opensslcurlTLS(Transport Layer Security) 및 HTTPS 연결을 확인하려면 bash를 활성화하고 원하는 VRF(ip netns exec )에서 및 명령을 실행하는 것이 좋습니다.
! Enable bash
config terminal ; feature bash ; end
! Verify TLS
run bash ip netns exec management openssl s_client -connect svc.intersight.com:443
# run bash ip netns exec management curl -v -I -L -X POST https://svc.intersight.com:443 --proxy http://proxy.esl.cisco.com:80 Trying 10.201.255.40:80...
* Connected to proxy.esl.cisco.com (10.201.255.40) port 80 * CONNECT tunnel: HTTP/1.1 negotiated
* allocate connect buffer
* Establish HTTP proxy tunnel to svc.intersight.com:443
> CONNECT svc.intersight.com:443 HTTP/1.1
> Host: svc.intersight.com:443
> User-Agent: curl/8.4.0
> Proxy-Connection: Keep-Alive
>
< HTTP/1.1 200 Connection established HTTP/1.1 200 Connection established
< snip >
구성
내 장치 클레임 intersight.com
Intersight에서 새 대상을 요청하려면 다음 단계를 수행합니다.
Nexus 디바이스에서
Cisco NX-OS 명령을 실행합니다show system device-connector claim-info.
참고: NX-OS 10.3(4a) 이전 릴리스의 경우 "show intersight claim-info" 명령을 사용합니다
참고: Nexus에서 생성한 클레임 정보는 다음 Intersight 클레임 필드에 매핑됩니다.
일련 번호 = Intersight Claim ID
Device-ID Security Token = Intersight 클레임 코드
# show system device-connector claim-info
SerialNumber: FDO23021ZUJ
SecurityToken: 9FFD4FA94DCD
Duration: 599
Message:
Claim state: Not Claimed
여기에 보고된 기간은 초 단위입니다.
Intersight 포털에서
참고: 참고: EMEA 지역에서는 Cisco Intersight Device Claim 기능을 사용할 수 없습니다. 이 단계는 북미 지역에만 적용됩니다.
1. 10분 이내에 Intersight에 계정 관리자, 장치 관리자 또는 장치 기술자 권한으로 로그인합니다.
2. 서비스 선택기 드롭다운 목록에서 시스템을 선택합니다.
3. 로ADMIN > Targets > Claim a New Target이동합니다.
3.1. 이미지에 표시된 대로 Claim a New Target(새 대상 요청)을 클릭합니다.
4. 청구 가능을 선택하고 청구할 대상 유형(예: 네트워크)을 선택합니다. 시작을 클릭합니다.
5. 청구 프로세스를 완료하려면 필요한 상세내역을입력하고 청구를 누릅니다.
참고: 스위치의 보안 토큰은 청구 코드로 사용되며 스위치의 일련 번호는 디바이스 ID입니다.
참고: 보안 토큰이 만료됩니다. 청구를 재생성하기 전에 완료해야 합니다. 그렇지 않으면 시스템에서 청구를 재생성하라는 메시지를 표시합니다.
Ansible을 사용하여 intersight.com에서 1대 다수의 독립형 Nexus 디바이스를 클레임합니다®
하나 이상의 Nexus 디바이스를 클레임하기 위해 Ansible 플레이북을 실행할 수 있습니다.
Ansible 인벤토리 및 플레이북은 https://github.com/datacenter/ansible-intersight-nxos에서 Git 복제할 수 있습니다.
Ansible에서inventory.yamlNexusansible_connection스위치로 명령을 전송하기 위해ansible.netcommon.network_cli유형이 로 설정됩니다. NXAPI를 통한 연결을 허용하기 위해 이를ansible.netcommon.httpapi로 변경할 수 있습니다.
Intersight 엔드포인트에 연결할 수 있으려면 intersight.com 계정에서 생성할 수 있는 API 키가 필요합니다.
Nexus NXAPI 구성(사용 중인 경우에만 사용ansible.netcommon.httpapi)
참고: Nexus NXAPI 엔드포인트에 연결하기 위해 시스템 레벨 프록시가 구성되어 있고 Ansible이 프록시를 사용하지 않아야 하는 경우 (기본값은 Trueansible_httpapi_use_proxy: False) 설정하는 것이 좋습니다.
# configure terminal
# cfeature nxapi
# nxapi port 80
# no nxapi https port 443
# end
# show nxapi
nxapi enabled
NXAPI timeout 10
NXAPI cmd timeout 300
HTTP Listen on port 80
HTTPS Listen on port 443
Certificate Information:
Issuer: issuer=C = US, ST = CA, L = San Jose, O = Cisco Systems Inc., OU = dcnxos, CN = nxos
Expires: Feb 10 22:30:38 2024 GMT
NXAPI 엔드포인트에 대한 HTTP 연결을 독립적으로 확인하려면 를 전송하려고 시도할 수show clock있습니다. 다음 예에서는 스위치에서 기본 인증을 사용하여 클라이언트를 인증합니다. X.509 사용자 인증서를 기반으로 클라이언트를 인증하도록 NXAPI 서버를 구성할 수도 있습니다.
참고: 기본 인증 해시는 base64 인코딩 username:password에서 가져옵니다. 이 예에서는 admin:cisco!123 base64 인코딩이YWRtaW46Y2lzY28hMTIz됩니다.
에서 API 키를 가져오는 방법에 대해서는 README.md 섹션을Intersight System > Settings > API keys > Generate API Key참조하십시오.
예: 앤서블 inventory.yaml
참고: 다음 예에서는 의 운영 체제 프록시 설정을 무시하도록 ansible을ansible_httpapi_use_proxy: False구성했습니다. Ansible 서버에서 스위치에 연결하기 위해 프록시를 사용해야 하는 경우 해당 컨피그레이션을 제거하거나 True(기본값)로 설정할 수 있습니다.
참고: API 키 ID는 문자열입니다. API 개인 키에는 개인 키가 포함된 파일의 전체 경로가 포함됩니다. 프로덕션 환경에서는 Ansible Vault를 사용하는 것이 좋습니다.