De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
In dit document wordt beschreven hoe u een Cisco SD-WAN-fabric opnieuw kunt maken, inclusief back-ups maken van controllerconfiguraties en deze herstellen voor verschillende implementaties.
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
vManage-implementatie
NH-opties
Opmerking: raadpleeg deze link voor meer informatie over het type noodherstel
Combinaties:
| # | vManage Setup | NH-optie |
|---|---|---|
| 1 | Standalone (1 node) | Geen DR |
| 2 | Standalone (1 node) | Single Node DR |
| 3 | Cluster (3 of 6 knooppunten) | Geen DR |
| 4 | Cluster (3 of 6 knooppunten) | Standby DR-cluster |
Deze stappen zijn gebruikelijk voor alle implementatiecombinaties. Ze hebben betrekking op het proces om VM-instanties naar voren te brengen en de basis-CLI-configuratie toe te passen. In elk combinatiegedeelte wordt aangegeven hoeveel instanties moeten worden geïmplementeerd en welke extra stappen moeten worden uitgevoerd.
Opmerking: Cisco heeft bepaalde termen omgedoopt, dus deze termen zijn uitwisselbaar. Cisco vManage = Cisco Catalyst Manager, Cisco vBond = Cisco Catalyst Validator, Cisco vSmart = Cisco Catalyst Controller
Download hier de OVA-bestanden voor SD-WAN-controllers van de downloadpagina voor Cisco-software:
Opmerking: Op de ESXi / cloud-platforms, spin-up vSmart, vBond en vManage Controllers met behulp van de OVA-bestand. Raadpleeg het gekoppelde document en zorg ervoor dat voldoende CPU, RAM en schijven zijn toegewezen aan alle controllers, afhankelijk van het SD-WAN-implementatietype. Navigeer hier voor meer informatie. Zorg ervoor dat u de secundaire schijf toewijst aan de vManage-node, zoals vermeld in de kolom Opslaggrootte* in de gekoppelde computerhandleiding.
For a standalone vManage, choose the persona as COMPUTE_AND_DATA.
For a 3 node cluster, on 3 vManage nodes, the persona is set to COMPUTE_AND_DATA.
For a 6 node cluster, on 3 vManage nodes the persona is COMPUTE_AND_DATA and on rest 3 vManage nodes persona DATA.
Voorbeeld: Kies 1 voor COMPUTE_AND_DATA

Kies de secundaire schijf zoals weergegeven:


Voorbeeld

Opmerking: u kunt de configuratie van het bestaande vManage-systeem raadplegen en hetzelfde IP-adresschema hier configureren.
Conf t
vpn 0
no interface eth0
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
Voorbeeld:

Opmerking: u kunt de configuratie van de bestaande vBond raadplegen en hier dezelfde configuraties configureren.
Conf t
vpn 0
no interface eth0
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
commit
Zodra u SSH-toegang hebt tot alle controllers, configureert u deze CLI-configuraties op elke controller.
config t
system
host-name
system-ip
site-id
organization-name
vbond
commit
Opmerking: Als we URL als vBond-adres gebruiken, moet u de IP-adressen van de DNS-server configureren in VPN 0-configuratie of ervoor zorgen dat deze kunnen worden opgelost.
Deze configuraties zijn nodig op alle controllers om de transportinterface die wordt gebruikt om besturingsverbindingen met de routers en de rest van de controllers tot stand te brengen, mogelijk te maken.
config t
vpn 0
dns primary
dns secondary
interface eth1
ip address
tunnel-interface
allow-service all
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service stun
allow-service https
!
no shutdown
!
ip route 0.0.0.0/0
commit
Opmerking: u kunt verwijzen naar de configuraties van uw bestaande controller en als de configuratie aanwezig is, kunt u deze configuratie toevoegen aan de nieuwe controllers.
Configureer het controleprotocol alleen als TLS als routers verplicht zijn om beveiligde controleverbindingen met de vManage-knooppunten tot stand te brengen met behulp van TLS. Standaard maken alle controllers en routers een controleverbinding met behulp van DTLS. Dit is een optionele configuratie die alleen vereist is voor vSmart- en vManage-knooppunten, afhankelijk van uw vereisten.
Conf t
security
control
protocol tls
Commit
Zorg ervoor dat het aantal actieve Cisco SD-WAN Manager-instanties identiek is aan het aantal nieuw geïnstalleerde Cisco SD-WAN Manager-instanties.
Zorg ervoor dat alle actieve en nieuwe Cisco SD-WAN Manager-instanties dezelfde softwareversie uitvoeren.
Zorg ervoor dat alle actieve en nieuwe Cisco SD-WAN Manager-instanties het IP-beheeradres van de Cisco SD-WAN Validator kunnen bereiken.
Controleer of certificaten zijn geïnstalleerd op de nieuw geïnstalleerde Cisco SD-WAN Manager-instanties.
Zorg ervoor dat de klokken op alle Cisco Catalyst SD-WAN-apparaten, inclusief de nieuw geïnstalleerde Cisco SD-WAN Manager-instanties, worden gesynchroniseerd.
Zorg ervoor dat een nieuwe set van systeem-IP's en site-ID's is geconfigureerd op de nieuw geïnstalleerde Cisco SD-WAN Manager-instanties, samen met dezelfde basisconfiguratie als het actieve cluster.




Als we onze eigen CA, Enterprise-certificeringsinstantie, gebruiken, kiest u in dat geval Enterprise.


Navigeer naar Configuratie > Apparaten > Besturingscomponenten in het geval van 20.15/20.18 vManage-knooppunten. In het geval van 20.9/20 .12 versies, Configuratie > Apparaten > Controllers
Opmerking: We moeten beheerdersreferenties gebruiken van vBond of een gebruikersonderdeel van netadminggroup. U kunt dit controleren in de CLI van de vBond. Kies Ja in de drop-down van "Genereer CSR" als we een nieuw certificaat voor vBond moeten installeren.
Opmerking: Als de vBond zich achter een NAT-apparaat/firewall bevindt, controleert u of de vBond VPN 0-interface IP is vertaald naar een openbaar IP-adres. Als de VPN 0-interface IP niet bereikbaar is via vManage, gebruikt u in deze stap het openbare IP-adres van de VPN 0-interface.

Klik op Add vSmart in geval van 10 .12 vManage of Add Controller in geval van 20.15/20.18 vManage.
Als er een pop-upvenster wordt geopend, voert u het VPN 0-transport IP van vSmart in dat bereikbaar is via vManage.
Controleer de bereikbaarheid met behulp van ping indien toegestaan van CLI van vManage naar vSmart IP.
Voer de gebruikersreferenties van vSmart Note in die we nodig hebben om beheerdersreferenties van vSmart of een gebruikersdeel van de netadmin-groep te gebruiken.
U kunt dit controleren in de CLI van de vSmart.
Stel het protocol in op TLS als we TLS willen gebruiken voor routers om controleverbindingen met vSmart tot stand te brengen. Deze configuratie moet ook worden geconfigureerd op CLI van vSmarts- en vManage-knooppunten.
Kies Ja in de keuzelijst "MVO genereren" als we een nieuw certificaat voor vSmart moeten installeren.
Opmerking: Als de vSmart zich achter NAT-apparaat/firewall bevindt, controleert u of de vSmart VPN 0-interface IP is vertaald naar een openbaar IP-adres en als de VPN 0-interface IP niet bereikbaar is via vManage, gebruikt u in deze stap het openbare IP-adres van de VPN 0-interface IP.

Controleer na voltooiing van alle stappen of alle besturingscomponenten bereikbaar zijn in Monitor>Dashboard


Bevestig dat de configuratie-db wordt uitgevoerd op de vManage-node.
U kunt hetzelfde controleren met behulp van de opdracht request nms configuration-db status onvManageCLI. De output is zoals getoond
vmanage# request nms configuration-db status
NMS configuration database
Enabled: true
Status: running PID:32632 for 1066085s
Native metrics status: ENABLED
Server-load metrics status: ENABLED
vmanage#
Gebruik deze opdracht om de configuratie-db-back-up te verzamelen van de geïdentificeerde configuratie-db leader vManage-node.
request nms configuration-db backup path /opt/data/backup/
De verwachte output is als volgt:
vmanage# request nms configuration-db backup path /opt/data/backup/june18th
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved backup to /opt/data/backup/june18th.tar.gz
sha256sum: 8d0f5af8aee4e70f05e3858be6bdd5e6c136134ae47c383569ec883080f5d359
Removing the temp staging dir :/opt/data/backup/staging
vmanage#
Kopieer de configuratie-db back-up naar /home/admin/ directory van vManage met behulp van SCP.
Voorbeeld van scp-opdrachtuitvoer:
XXXXXXXXX Downloads % scp june18th.tar.gz admin@10.66.62.27:/home/admin/
viptela 20.15.4.1
(admin@10.66.62.27) Password:
(admin@10.66.62.27) Password:
june18th.tar.gz 0% 255KB 47.2KB/s - stalled -
Om de configuratie-db back-up te herstellen, moeten we eerst de configuratie-db referenties configureren. Als uw configuratie-db-referenties standaard zijn (neo4j / wachtwoord), kunnen we deze stap overslaan.
Als u configuratie-db-referenties wilt configureren, gebruikt u de opdracht request nms configuration-db update-admin-user. Gebruik de gebruikersnaam en het wachtwoord van uw keuze.
Houd er rekening mee dat de toepassingsserver van vManage opnieuw wordt gestart. Hierdoor wordt de gebruikersinterface van vManage korte tijd ontoegankelijk.
vmanage# request nms configuration-db update-admin-user
configuration-db
Enter current user name:neo4j
Enter current user password:password
Enter new user name:ciscoadmin
Enter new user password:ciscoadmin
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully updated configuration database admin user(this is service node, please repeat same operation on all service/data nodes)
Successfully restarted vManage Device Data Collector
Successfully restarted NMS application server
Successfully restarted NMS data collection agent
vmanage#
Post waarin we kunnen doorgaan met het herstellen van de configuratie-db back-up:
We kunnen de opdracht request nms configuration-db restore path /home/admin/< > gebruiken om de configuratie-db te herstellen naar de nieuwe vManage:
vmanage# request nms configuration-db restore path /home/admin/june18th.tar.gz
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Successfully backup database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Configuration database is running in a standalone mode
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully saved cluster configuration for localhost
Successfully saved vManage root CA information for device: "53f95156-f56b-472f-b713-d164561b25b7"
Stopping NMS application server on localhost
Stopping NMS configuration database on localhost
Reseting NMS configuration database on localhost
Loading NMS configuration database on localhost
Starting NMS configuration database on localhost
Waiting for 180s or the instance to start...
NMS configuration database on localhost has started.
Updating DB with the saved cluster configuration data
Successfully reinserted cluster meta information
Successfully reinserted vmanage root ca information
Starting NMS application server on localhost
Waiting for 180s for the instance to start...
Successfully restored database
Zodra de configuratie-db is hersteld, moet u ervoor zorgen dat de vManage UI toegankelijk is. Wacht ongeveer 5 minuten en probeer vervolgens toegang te krijgen tot de gebruikersinterface.
Als u eenmaal met succes bent ingelogd op de gebruikersinterface, moet u ervoor zorgen dat de lijst met Edge-routers, het sjabloon, het beleid en alle andere configuraties die aanwezig waren op uw vorige of bestaande vManage-gebruikersinterface, worden weergegeven in de nieuwe vManage-gebruikersinterface.
Zodra configuratie-db is hersteld, moeten we alle nieuwe controllers (vmanage/vsmart/vbond) in de fabric opnieuw verifiëren.
Opmerking: Als de IP-interface die wordt gebruikt om opnieuw te verifiëren de tunnelinterface IP is, moet u ervoor zorgen dat de NETCONF-service is toegestaan op de tunnelinterface van de vManage, vSmart en vBond en ook op de firewalls langs het pad. De firewallpoort die moet worden geopend, is TCP-poort 830 als bidirectionele regel van DR-cluster naar alle vBonds en vSmarts.
Klik in vmanage UI op Configuration > Devices > Controllers


Als alle controllers zijn geïnstalleerd, voert u deze stap uit:
Voer op elke Cisco SD-WAN Manager-server in het nieuw actieve cluster de volgende acties uit:
Voer deze opdracht in om het rootcertificaat te synchroniseren met alle Cisco Catalyst SD-WAN-apparaten in het nieuw actieve cluster:
https://vmanage-url/dataservice/system/device/sync/rootcertchain
Voer deze opdracht in om de Cisco SD-WAN Manager UUID te synchroniseren met de Cisco SD-WAN Validator:
https://vmanage-url/dataservice/certificate/syncvbond
Zodra de fabric is hersteld en de controle- en bfd-sessies zijn ingesteld voor alle randen en controllers in de fabric, moeten we de oude controllers (vmanage/vsmart/vbond) van de gebruikersinterface ongeldig maken
Opmerking: ga verder met het gedeelte Controles achteraf dat hier wordt weergegeven en dat voor alle implementatiecombinaties geldt.
Zorg ervoor dat het aantal actieve Cisco SD-WAN Managerinstances gelijk is aan het aantal nieuw geïnstalleerde Cisco SD-WAN Managerinstances.
Zorg ervoor dat alle actieve en nieuwe Cisco SD-WAN Manager-instanties dezelfde softwareversie uitvoeren.
Zorg ervoor dat alle actieve en nieuwe Cisco SD-WAN Manager-instanties het IP-beheeradres van de Cisco SD-WAN Validator kunnen bereiken.
Controleer of certificaten zijn geïnstalleerd op de nieuw geïnstalleerde Cisco SD-WAN Manager-instanties.
Zorg ervoor dat de klokken op alle Cisco Catalyst SD-WAN-apparaten, inclusief de nieuw geïnstalleerde Cisco SD-WAN Manager-instanties, worden gesynchroniseerd.
Zorg ervoor dat een nieuwe set van systeem-IP's en site-ID's is geconfigureerd op de nieuw geïnstalleerde Cisco SD-WAN Manager-instanties, samen met dezelfde basisconfiguratie als het actieve cluster.




Als we onze eigen CA, Enterprise-certificeringsinstantie, gebruiken, kiest u in dat geval Enterprise.


Navigeer naar Configuratie > Apparaten > Besturingscomponenten in het geval van 20.15/20.18 vManage-knooppunten. In het geval van 20.9/20 .12 versies, Configuratie > Apparaten > Controllers
Opmerking: We moeten beheerdersreferenties gebruiken van vBond of een gebruikersonderdeel van netadminggroup. U kunt dit controleren in de CLI van de vBond. Kies Ja in de drop-down van "Genereer CSR" als we een nieuw certificaat voor vBond moeten installeren
Opmerking: Als de vBond zich achter een NAT-apparaat/firewall bevindt, controleert u of de vBond VPN 0-interface IP is vertaald naar een openbaar IP-adres. Als de VPN 0-interface IP niet bereikbaar is via vManage, gebruikt u het openbare IP-adres van de VPN 0-interface in deze stap

Klik op Add vSmart in geval van 10 .12 vManage of Add Controller in geval van 20.15/20.18 vManage.
Als er een pop-upvenster wordt geopend, voert u het VPN 0-transport IP van vSmart in dat bereikbaar is via vManage.
Controleer de bereikbaarheid met behulp van ping indien toegestaan van CLI van vManage naar vSmart IP.
Voer de gebruikersreferenties van vSmart Note in die we nodig hebben om beheerdersreferenties van vSmart of een gebruikersdeel van de netadmin-groep te gebruiken.
U kunt dit controleren in de CLI van de vSmart.
Stel het protocol in op TLS als we TLS willen gebruiken voor routers om controleverbindingen met vSmart tot stand te brengen. Deze configuratie moet ook worden geconfigureerd op CLI van vSmarts- en vManage-knooppunten.
Kies Ja in de keuzelijst "MVO genereren" als we een nieuw certificaat voor vSmart moeten installeren.
Opmerking: Als de vSmart zich achter NAT-apparaat/firewall bevindt, controleert u of de vSmart VPN 0-interface IP is vertaald naar een openbaar IP-adres en als de VPN 0-interface IP niet bereikbaar is via vManage, gebruikt u in deze stap het openbare IP-adres van de VPN 0-interface IP.

Controleer na voltooiing van alle stappen of alle besturingscomponenten bereikbaar zijn in Monitor>Dashboard


Opmerking: Als u back-ups van de configuratiedatabase verzamelt van de bestaande vManage-node waarvoor Disaster Recovery is ingeschakeld, moet u ervoor zorgen dat deze worden verzameld nadat de Disaster Recovery op die node is gepauzeerd en verwijderd.
Bevestig dat er geen doorlopende Disaster Recovery-replicatie is. Navigeer naar Beheer > Disaster Recovery en Zorg ervoor dat de status Succesvol is en niet in een tijdelijke staat zoals Import Pending, Export Pending of Download Pending. Als de status niet succesvol is, neemt u contact op met Cisco TAC en zorgt u ervoor dat replicatie succesvol is voordat u doorgaat met het pauzeren van de Disaster Recovery.
Pauzeer eerst de Disaster Recovery en zorg ervoor dat de taak is voltooid. Verwijder vervolgens de Disaster Recovery en bevestig dat de taak is voltooid.

Neem contact op met Cisco TAC om ervoor te zorgen dat de Disaster Recovery met succes wordt opgeruimd.
Bevestig dat de configuratie-db wordt uitgevoerd op de vManage-node.
U kunt hetzelfde controleren met behulp van de opdrachtaanvraag nms configuration-db statusonvManageCLI. De output is zoals getoond
vmanage# request nms configuration-db status
NMS configuration database
Enabled: true
Status: running PID:32632 for 1066085s
Native metrics status: ENABLED
Server-load metrics status: ENABLED
vmanage#
Gebruik deze opdracht om de configuratie-db-back-up te verzamelen van de geïdentificeerde configuratie-db leader vManage-node.
request nms configuration-db backup path /opt/data/backup/
De verwachte output is als volgt:
vmanage# request nms configuration-db backup path /opt/data/backup/june18th
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved backup to /opt/data/backup/june18th.tar.gz
sha256sum: 8d0f5af8aee4e70f05e3858be6bdd5e6c136134ae47c383569ec883080f5d359
Removing the temp staging dir :/opt/data/backup/staging
vmanage#
Kopieer de configuratie-db back-up naar /home/admin/ directory van vManage met behulp van SCP.
Voorbeeld van scp-opdrachtuitvoer:
XXXXXXXXX Downloads % scp june18th.tar.gz admin@10.66.62.27:/home/admin/
viptela 20.15.4.1
(admin@10.66.62.27) Password:
(admin@10.66.62.27) Password:
june18th.tar.gz 0% 255KB 47.2KB/s - stalled -
Om de configuratie-db back-up te herstellen, moeten we eerst de configuratie-db referenties configureren. Als uw configuratie-db-referenties standaard zijn (neo4j / wachtwoord), kunnen we deze stap overslaan.
Als u configuratie-db-referenties wilt configureren, gebruikt u de opdracht request nms configuration-db update-admin-user. Gebruik de gebruikersnaam en het wachtwoord van uw keuze.
Houd er rekening mee dat de toepassingsserver van vManage opnieuw wordt gestart. Hierdoor wordt de gebruikersinterface van vManage korte tijd ontoegankelijk.
vmanage# request nms configuration-db update-admin-user
configuration-db
Enter current user name:neo4j
Enter current user password:password
Enter new user name:ciscoadmin
Enter new user password:ciscoadmin
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully updated configuration database admin user(this is service node, please repeat same operation on all service/data nodes)
Successfully restarted vManage Device Data Collector
Successfully restarted NMS application server
Successfully restarted NMS data collection agent
vmanage#
Post waarin we kunnen doorgaan met het herstellen van de configuratie-db back-up:
We kunnen de opdracht request nms configuration-db restore path /home/admin/< > gebruiken om de configuratie-db te herstellen naar de nieuwe vManage:
vmanage# request nms configuration-db restore path /home/admin/june18th.tar.gz
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Successfully backup database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Configuration database is running in a standalone mode
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully saved cluster configuration for localhost
Successfully saved vManage root CA information for device: "53f95156-f56b-472f-b713-d164561b25b7"
Stopping NMS application server on localhost
Stopping NMS configuration database on localhost
Reseting NMS configuration database on localhost
Loading NMS configuration database on localhost
Starting NMS configuration database on localhost
Waiting for 180s or the instance to start...
NMS configuration database on localhost has started.
Updating DB with the saved cluster configuration data
Successfully reinserted cluster meta information
Successfully reinserted vmanage root ca information
Starting NMS application server on localhost
Waiting for 180s for the instance to start...
Successfully restored database
Zodra de configuratie-db is hersteld, moet u ervoor zorgen dat de vManage UI toegankelijk is. Wacht ongeveer 5 minuten en probeer vervolgens toegang te krijgen tot de gebruikersinterface.
Als u eenmaal met succes bent ingelogd op de gebruikersinterface, moet u ervoor zorgen dat de lijst met Edge-routers, het sjabloon, het beleid en alle andere configuraties die aanwezig waren op uw vorige of bestaande vManage-gebruikersinterface, worden weergegeven in de nieuwe vManage-gebruikersinterface.
Raadpleeg Stap 2: Voorcontroles in Combinatie 2: Standalone vManage + Single Node DR en zorg ervoor dat we alle vereisten hebben voltooid voordat we doorgaan om Disaster Recovery in te schakelen.
Out-of-band clusterinterface in VPN 0
De minimale configuratie voor vManagevoorafgaand aan de registratie voor Disaster Recovery wordt weergegeven
config t
system
host-name
system-ip
site-id
organization-name
vbond
commit
Opmerking: Als we URL als vBond-adres gebruiken, moet u de IP-adressen van de DNS-server configureren in VPN 0-configuratie of ervoor zorgen dat deze kunnen worden opgelost.
Deze configuraties zijn nodig om de transportinterface die wordt gebruikt om besturingsverbindingen met de routers en de rest van de controllers tot stand te brengen, mogelijk te maken
config t
vpn 0
dns primary
dns secondary
interface eth1
ip address
tunnel-interface
allow-service all
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service stun
allow-service https
!
no shutdown
!
ip route 0.0.0.0/0
commit
Configureer ook de VPN 512management interface om out-of-band management toegang tot de controller mogelijk te maken.
Conf t
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
commit
Configureer de service-interface op de vManage-node. Deze interface wordt gebruikt voor DR-communicatie,
conf t
interface eth2
ip address
no shutdown
commit
Zorg ervoor dat hetzelfde IP-subnet wordt gebruikt voor de service-interface op de primaire vManage en DR vManage
Ga verder met de stappen die worden beschreven in sectie Combinatie 2: Standalone vManage + Single Node DR Stap 3: vManage UI, Certificaten en Onboard Controllers configureren om het certificaat op de Disaster Recovery vManage te installeren.

Klik na het invullen op ‘Volgende’.
Vul de gegevens van de vBond-controllers in.
De vBond-controllers moeten bereikbaar zijn via het opgegeven IP-adres via Netconf.
De referenties moeten afkomstig zijn van een netadmin-gebruiker (dradmin) en mogen niet worden gewijzigd zodra de DR is geconfigureerd.
Hiervoor is het aan te raden dat vBond deze dradmin gebruiker lokaal laat configureren of je kunt de admin gebruiker gebruiken om de vBond toe te voegen.


Stel in het Replicatieschema het ‘Replicatie-interval".Elke replicatie-intervaltijd worden de gegevens gerepliceerd vanaf primaire vManage naar secundair vManage. De minimale configureerbare waarde is 15 minuten.


Merk op dat de vManage GUI tijdens dit proces opnieuw wordt opgestart.
Eenmaal voltooid, moet een status van succes worden gezien.

Navigeer naar Beheer → Disaster Recoveryom de Disaster Recovery-status te zien en wanneer de gegevens de laatste keer zijn gerepliceerd.

Zodra configuratie-db is hersteld, moeten we alle nieuwe controllers (vmanage/vsmart/vbond) in de fabric opnieuw verifiëren
Opmerking: Als de IP-interface die wordt gebruikt om opnieuw te verifiëren de tunnelinterface IP is, moet u ervoor zorgen dat de NETCONF-service is toegestaan op de tunnelinterface van de vManage, vSmart en vBond en ook op de firewalls langs het pad. De firewallpoort die moet worden geopend is TCP-poort 830 als bidirectionele regel van DR-cluster naar alle vBonds en vSmarts.
Klik in vmanage UI op Configuration > Devices > Controllers

Als alle controllers zijn geïnstalleerd, voert u deze stap uit:
Voer op elke Cisco SD-WAN Manager-server in het nieuw actieve cluster de volgende acties uit:
Voer deze opdracht in om het rootcertificaat te synchroniseren met alle Cisco Catalyst SD-WAN-apparaten in het nieuw actieve cluster:
https://vmanage-url/dataservice/system/device/sync/rootcertchain
Voer deze opdracht in om de Cisco SD-WAN Manager UUID te synchroniseren met de Cisco SD-WAN Validator:
https://vmanage-url/dataservice/certificate/syncvbond
Zodra de fabric is hersteld en de controle- en bfd-sessies zijn ingesteld voor alle randen en controllers in de fabric, moeten we de oude controllers (vmanage/vsmart/vbond) van de gebruikersinterface ongeldig maken
Opmerking: ga verder met het gedeelte Controles achteraf dat hier wordt weergegeven en dat voor alle implementatiecombinaties geldt.
Benodigde gevallen:
Stappen:
Zorg ervoor dat het aantal actieve Cisco SD-WAN Managerinstances gelijk is aan het aantal nieuw geïnstalleerde Cisco SD-WAN Managerinstances.
Zorg ervoor dat alle actieve en nieuwe Cisco SD-WAN Manager-instanties dezelfde softwareversie uitvoeren.
Zorg ervoor dat alle actieve en nieuwe Cisco SD-WAN Manager-instanties het IP-beheeradres van de Cisco SD-WAN Validator kunnen bereiken.
Controleer of certificaten zijn geïnstalleerd op de nieuw geïnstalleerde Cisco SD-WAN Manager-instanties.
Zorg ervoor dat de klokken op alle Cisco Catalyst SD-WAN-apparaten, inclusief de nieuw geïnstalleerde Cisco SD-WAN Manager-instanties, worden gesynchroniseerd.
Zorg ervoor dat een nieuwe set van systeem-IP's en site-ID's is geconfigureerd op de nieuw geïnstalleerde Cisco SD-WAN Manager-instanties, samen met dezelfde basisconfiguratie als het actieve cluster.




Als we onze eigen CA, Enterprise-certificeringsinstantie, gebruiken, kiest u in dat geval Enterprise.


Navigeer naar Configuratie > Apparaten > Besturingscomponenten in het geval van 20.15/20.18 vManage-knooppunten. In het geval van 20.9/20 .12 versies, Configuratie > Apparaten > Controllers
Opmerking: We moeten beheerdersreferenties gebruiken van vBond of een gebruikersonderdeel van netadminggroup. U kunt dit controleren in de CLI van de vBond. Kies Ja in de drop-down van "Genereer CSR" als we een nieuw certificaat voor vBond moeten installeren
Opmerking: Als de vBond zich achter een NAT-apparaat/firewall bevindt, controleert u of de vBond VPN 0-interface IP is vertaald naar een openbaar IP-adres. Als de VPN 0-interface IP niet bereikbaar is via vManage, gebruikt u het openbare IP-adres van de VPN 0-interface in deze stap

Klik op Add vSmart in geval van 10 .12 vManage of Add Controller in geval van 20.15/20.18 vManage.
Als er een pop-upvenster wordt geopend, voert u het VPN 0-transport IP van vSmart in dat bereikbaar is via vManage.
Controleer de bereikbaarheid met behulp van ping indien toegestaan van CLI van vManage naar vSmart IP.
Voer de gebruikersreferenties van vSmart Note in die we nodig hebben om beheerdersreferenties van vSmart of een gebruikersdeel van de netadmin-groep te gebruiken.
U kunt dit controleren in de CLI van de vSmart.
Stel het protocol in op TLS als we TLS willen gebruiken voor routers om controleverbindingen met vSmart tot stand te brengen. Deze configuratie moet ook worden geconfigureerd op CLI van vSmarts- en vManage-knooppunten.
Kies Ja in de keuzelijst "MVO genereren" als we een nieuw certificaat voor vSmart moeten installeren.
Opmerking: Als de vSmart zich achter NAT-apparaat/firewall bevindt, controleert u of de vSmart VPN 0-interface IP is vertaald naar een openbaar IP-adres en als de VPN 0-interface IP niet bereikbaar is via vManage, gebruikt u in deze stap het openbare IP-adres van de VPN 0-interface IP.

Controleer na voltooiing van alle stappen of alle besturingscomponenten bereikbaar zijn in Monitor>Dashboard


Opmerking: vManage Cluster kan worden geconfigureerd met 3 vManage-knooppunten of 6 vManage-knooppunten, afhankelijk van het aantal sites dat aan boord is van de SD-WAN-verbinding. Raadpleeg uw bestaande vManage-cluster en kies het aantal knooppunten volgens hetzelfde.
config t
system
host-name
system-ip
site-id
organization-name
vbond
commit
Opmerking: Als we URL als vBond-adres gebruiken, moet u de IP-adressen van de DNS-server configureren in VPN 0-configuratie of ervoor zorgen dat deze kunnen worden opgelost.
Deze configuraties zijn nodig om de transportinterface die wordt gebruikt om besturingsverbindingen met de routers en de rest van de controllers tot stand te brengen.
config t
vpn 0
dns primary
dns secondary
interface eth1
ip address
tunnel-interface
allow-service all
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service stun
allow-service https
!
no shutdown
!
ip route 0.0.0.0/0
commit
Configureer ook de VPN 512management interface om out-of-band management toegang tot de controller mogelijk te maken.
Conf t
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
Commit
Optionele configuratie:
Conf t
security
control
protocol tls
commit
Configureer de service-interface op alle vManagenodes, inclusief vManage-1, die al aan boord is. Deze interface wordt gebruikt voor clustercommunicatie, wat communicatie tussen de vManagenodes in het cluster betekent.
conf t
interface eth2
ip address
no shutdown
commit
Zorg ervoor dat hetzelfde IP-subnet wordt gebruikt voor de service-interface voor alle knooppunten in het vManagecluster.
We kunnen dezelfde beheerdersreferenties van de vManageodes gebruiken om het vManagecluster te configureren. Anders kunnen we een nieuwe gebruikersreferentie configureren die deel uitmaakt van netadminggroup. De configuraties voor het configureren van nieuwe gebruikersreferenties worden weergegeven
conf t
system
aaa
user
password
group netadmin
commit
Zorg ervoor dat u dezelfde gebruikersreferenties configureert voor alle vManagenodes die deel uitmaken van het cluster. Als we besluiten beheerdersreferenties te gebruiken, moet het dezelfde gebruikersnaam/wachtwoord zijn voor alle vManagenodes.
Navigeer naar Configuratie > Certificaten > Besturingscomponenten in het geval van 20.15/20.18 vManage-knooppunten. In het geval van 20.9/20 .12 versies, Configuratie > Apparaten > Controllers
Klik op ... voor Manager/vManage en klik op CSR genereren.

Zodra de CSR is gegenereerd, kunt u de CSR downloaden en laten ondertekenen op basis van de certificeringsinstantie die is gekozen voor controllers. U kunt deze configuratie controleren in Beheer > Instellingen > Autorisatie voor controllercertificaat. Als Cisco (Recommended) wordt gekozen, wordt de CSR automatisch door vManage naar het PNP-portaal geüpload en zodra het certificaat is ondertekend, wordt het automatisch op vManage geïnstalleerd.
Als Handmatig wordt gekozen, ondertekent u de CSR handmatig met behulp van het Cisco PNP-portaal door naar het slimme account en het virtuele account van de respectieve SD-WAN-overlay te navigeren. Dezelfde procedure is van toepassing als we gebruik maken van Digicert en Enterprise Root Certificate.
Zodra het certificaat beschikbaar is via het PNP-portaal, klikt u op het certificaat installeren in hetzelfde gedeelte van vManage en uploadt u het certificaat en installeert u het certificaat.
Voltooi deze stap voor alle vManage-knooppunten die deel uitmaken van het cluster.
Opmerking: voor een cluster met drie knooppunten worden alle drie vManage-knooppunten met compute+data als persona weergegeven.

Opmerking: raadpleeg deze configuratie in uw bestaande cluster om SDAVC in te schakelen. U hoeft alleen te worden gecontroleerd als dit vereist is en alleen op één vManage-node van het cluster nodig is.
Klik op Update.




Met deze punten moet rekening worden gehouden voordat het volgende knooppunt aan het cluster wordt toegevoegd:
Controleer deze punten op alle UI's van de vManage-knooppunten die tot nu toe aan het cluster zijn toegevoegd:
Als alle controllers zijn geïnstalleerd, voert u deze stap uit:
Opmerking: Als u back-ups van de configuratiedatabase verzamelt van het bestaande vManage-cluster waarvoor Disaster Recovery is ingeschakeld, moet u ervoor zorgen dat deze worden verzameld nadat de Disaster Recovery op die node is gepauzeerd en verwijderd.
Bevestig dat er geen doorlopende Disaster Recovery-replicatie is. Navigeer naar Beheer > Disaster Recovery en Zorg ervoor dat de status Succesvol is en niet in een tijdelijke staat zoals Import Pending, Export Pending of Download Pending. Als de status niet succesvol is, neemt u contact op met Cisco TAC en zorgt u ervoor dat replicatie succesvol is voordat u doorgaat met het pauzeren van de Disaster Recovery.
Pauzeer eerst de Disaster Recovery en zorg ervoor dat de taak is voltooid. Verwijder vervolgens de Disaster Recovery en bevestig dat de taak is voltooid.

Neem contact op met Cisco TAC om ervoor te zorgen dat de Disaster Recovery met succes wordt opgeruimd.
U kunt hetzelfde controleren met de opdracht requestNmsconfiguration-dbstatus op vManageCLI. De output is zoals getoond
vmanage# request nms configuration-db status
NMS configuration database
Enabled: true
Status: running PID:32632 for 1066085s
Native metrics status: ENABLED
Server-load metrics status: ENABLED
vmanage#
vManage-3# request nms configuration-db diagnostics
NMS configuration database
Checking cluster connectivity for ports 7687,7474 ...
Pinging vManage node 0 on 169.254.1.5:7687,7474...
Starting Nping 0.7.80 ( https://nmap.org/nping ) at 2026-02-18 12:41 UTC
SENT (0.0013s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (0.0022s) Handshake with 169.254.1.5:7474 completed
SENT (1.0024s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (1.0028s) Handshake with 169.254.1.5:7687 completed
SENT (2.0044s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (2.0050s) Handshake with 169.254.1.5:7474 completed
SENT (3.0064s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (3.0072s) Handshake with 169.254.1.5:7687 completed
SENT (4.0083s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (4.0091s) Handshake with 169.254.1.5:7474 completed
SENT (5.0106s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (5.0115s) Handshake with 169.254.1.5:7687 completed
Max rtt: 0.906ms | Min rtt: 0.392ms | Avg rtt: 0.724ms
TCP connection attempts: 6 | Successful connections: 6 | Failed: 0 (0.00%)
Nping done: 1 IP address pinged in 5.01 seconds
Pinging vManage node 1 on 169.254.2.5:7687,7474...
========== SNIP ==========
Connecting to 10.10.10.3...
+------------------------------------------------------------------------------------+
| type | row | attributes[row]["value"] |
+------------------------------------------------------------------------------------+
| "StoreSizes" | "TotalStoreSize" | 85828934 |
| "PageCache" | "Flush" | 4268666 |
| "PageCache" | "EvictionExceptions" | 0 |
| "PageCache" | "UsageRatio" | 0.09724264705882353 |
| "PageCache" | "Eviction" | 2068 |
| "PageCache" | "HitRatio" | 1.0 |
| "ID Allocations" | "NumberOfRelationshipIdsInUse" | 2068 |
| "ID Allocations" | "NumberOfPropertyIdsInUse" | 56151 |
| "ID Allocations" | "NumberOfNodeIdsInUse" | 7561 |
| "ID Allocations" | "NumberOfRelationshipTypeIdsInUse" | 31 |
| "Transactions" | "LastCommittedTxId" | 214273 |
| "Transactions" | "NumberOfOpenTransactions" | 1 |
| "Transactions" | "NumberOfOpenedTransactions" | 441742 |
| "Transactions" | "PeakNumberOfConcurrentTransactions" | 11 |
| "Transactions" | "NumberOfCommittedTransactions" | 414568 |
| "Causal Cluster" | "IsLeader" | 1 >>>>>>>>> |
| "Causal Cluster" | "MsgProcessDelay" | 0 |
| "Causal Cluster" | "InFlightCacheTotalBytes" | 0 |
+------------------------------------------------------------------------------------+
18 rows
ready to start consuming query after 388 ms, results consumed after another 13 ms
Completed
Connecting to 10.10.10.3...
Displaying the Neo4j Cluster Status
+---------------------------------------------------------------------------------------------------------------------------------+
| name | aliases | access | address | role | requestedStatus | currentStatus | error | default | home |
+---------------------------------------------------------------------------------------------------------------------------------+
| "neo4j" | [] | "read-write" | "169.254.3.5:7687" | "leader" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.1.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "system" | [] | "read-write" | "169.254.3.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.1.5:7687" | "leader" | "online" | "online" | "" | FALSE | FALSE |
+---------------------------------------------------------------------------------------------------------------------------------+
6 rows
ready to start consuming query after 256 ms, results consumed after another 3 ms
Completed
Total disk space used by configuration-db:
60M .
Gebruik deze opdracht om de configuratie-db-back-up te verzamelen van de geïdentificeerde configuratie-db leader vManage-node.
request nms configuration-db backup path /opt/data/backup/
De verwachte output is als volgt:
vmanage# request nms configuration-db backup path /opt/data/backup/june18th
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved backup to /opt/data/backup/june18th.tar.gz
sha256sum: 8d0f5af8aee4e70f05e3858be6bdd5e6c136134ae47c383569ec883080f5d359
Removing the temp staging dir :/opt/data/backup/staging
vmanage#
Kopieer de configuratie-db back-up naar /home/admin/ directory van vManage met behulp van SCP.
Voorbeeld van scp-opdrachtuitvoer:
XXXXXXXXX Downloads % scp june18th.tar.gz admin@10.66.62.27:/home/admin/
viptela 20.15.4.1
(admin@10.66.62.27) Password:
(admin@10.66.62.27) Password:
june18th.tar.gz 0% 255KB 47.2KB/s - stalled -
Om de configuratie-db back-up te herstellen, moeten we eerst de configuratie-db referenties configureren. Als uw configuratie-db-referenties standaard zijn (neo4j / wachtwoord), kunnen we deze stap overslaan.
Als u configuratie-db-referenties wilt configureren, gebruikt u de opdracht request nms configuration-db update-admin-user. Gebruik de gebruikersnaam en het wachtwoord van uw keuze.
Houd er rekening mee dat de toepassingsserver van vManage opnieuw wordt gestart. Hierdoor wordt de gebruikersinterface van vManage korte tijd ontoegankelijk.
vmanage# request nms configuration-db update-admin-user
configuration-db
Enter current user name:neo4j
Enter current user password:password
Enter new user name:ciscoadmin
Enter new user password:ciscoadmin
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully updated configuration database admin user(this is service node, please repeat same operation on all service/data nodes)
Successfully restarted vManage Device Data Collector
Successfully restarted NMS application server
Successfully restarted NMS data collection agent
vmanage#
Post waarin we kunnen doorgaan met het herstellen van de configuratie-db back-up:
We kunnen de opdracht request nms configuration-db restore path /home/admin/< > gebruiken om de configuratie-db te herstellen naar de nieuwe vManage:
vmanage# request nms configuration-db restore path /home/admin/june18th.tar.gz
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Successfully backup database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Configuration database is running in a standalone mode
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully saved cluster configuration for localhost
Successfully saved vManage root CA information for device: "53f95156-f56b-472f-b713-d164561b25b7"
Stopping NMS application server on localhost
Stopping NMS configuration database on localhost
Reseting NMS configuration database on localhost
Loading NMS configuration database on localhost
Starting NMS configuration database on localhost
Waiting for 180s or the instance to start...
NMS configuration database on localhost has started.
Updating DB with the saved cluster configuration data
Successfully reinserted cluster meta information
Successfully reinserted vmanage root ca information
Starting NMS application server on localhost
Waiting for 180s for the instance to start...
Successfully restored database
Zodra de configuratie-db is hersteld, moet u ervoor zorgen dat de vManage UI toegankelijk is. Wacht ongeveer 5 minuten en probeer vervolgens toegang te krijgen tot de gebruikersinterface.
Als u eenmaal met succes bent ingelogd op de gebruikersinterface, moet u ervoor zorgen dat de lijst met Edge-routers, het sjabloon, het beleid en alle andere configuraties die aanwezig waren op uw vorige of bestaande vManage-gebruikersinterface, worden weergegeven in de nieuwe vManage-gebruikersinterface.
Zodra configuratie-db is hersteld, moeten we alle nieuwe controllers (vmanage/vsmart/vbond) in de fabric opnieuw verifiëren
Opmerking: Als de IP-interface die wordt gebruikt om opnieuw te verifiëren de tunnelinterface IP is, moet u ervoor zorgen dat de NETCONF-service is toegestaan op de tunnelinterface van de vManage, vSmart en vBond en ook op de firewalls langs het pad. De firewallpoort die moet worden geopend is TCP-poort 830 als bidirectionele regel van DR-cluster naar alle vBonds en vSmarts.
Klik in vmanage UI op Configuration > Devices > Controllers

Als alle controllers zijn geïnstalleerd, voert u deze stap uit:
Voer op elke Cisco SD-WAN Manager-server in het nieuw actieve cluster de volgende acties uit:
Voer deze opdracht in om het rootcertificaat te synchroniseren met alle Cisco Catalyst SD-WAN-apparaten in het nieuw actieve cluster:
https://vmanage-url/dataservice/system/device/sync/rootcertchain
Voer deze opdracht in om de Cisco SD-WAN Manager UUID te synchroniseren met de Cisco SD-WAN Validator:
https://vmanage-url/dataservice/certificate/syncvbond
Zodra de fabric is hersteld en de controle- en bfd-sessies zijn ingesteld voor alle randen en controllers in de fabric, moeten we de oude controllers (vmanage/vsmart/vbond) van de gebruikersinterface ongeldig maken
Opmerking: ga verder met het gedeelte Controles achteraf dat hier wordt weergegeven en dat voor alle implementatiecombinaties geldt.
Wat is Manual/Cold Standby DR? De back-up van de SD-WAN Manager-server of het SD-WAN Manager-cluster wordt in koude stand-bytoestand afgesloten.
Regelmatige back-ups van de actieve database worden gemaakt en als de primaire SD-WAN Manager of SD-WAN Manager-cluster uitvalt, wordt de stand-by SD-WAN Manager of SD-WAN Manager-cluster handmatig naar boven gebracht en wordt de back-updatabase hersteld.
Benodigde gevallen:
Stappen:
Zorg ervoor dat het aantal actieve Cisco SD-WAN Managerinstances gelijk is aan het aantal nieuw geïnstalleerde Cisco SD-WAN Managerinstances.
Zorg ervoor dat alle actieve en nieuwe Cisco SD-WAN Manager-instanties dezelfde softwareversie uitvoeren.
Zorg ervoor dat alle actieve en nieuwe Cisco SD-WAN Manager-instanties het IP-beheeradres van de Cisco SD-WAN Validator kunnen bereiken.
Controleer of certificaten zijn geïnstalleerd op de nieuw geïnstalleerde Cisco SD-WAN Manager-instanties.
Zorg ervoor dat de klokken op alle Cisco Catalyst SD-WAN-apparaten, inclusief de nieuw geïnstalleerde Cisco SD-WAN Manager-instanties, worden gesynchroniseerd.
Zorg ervoor dat een nieuwe set van systeem-IP's en site-ID's is geconfigureerd op de nieuw geïnstalleerde Cisco SD-WAN Manager-instanties, samen met dezelfde basisconfiguratie als het actieve cluster.




Als we onze eigen CA, Enterprise-certificeringsinstantie, gebruiken, kiest u in dat geval Enterprise.


Navigeer naar Configuratie > Apparaten > Besturingscomponenten in het geval van 20.15/20.18 vManage-knooppunten. In het geval van 20.9/20 .12 versies, Configuratie > Apparaten > Controllers
Opmerking: We moeten beheerdersreferenties gebruiken van vBond of een gebruikersonderdeel van netadminggroup. U kunt dit controleren in de CLI van de vBond. Kies Ja in de drop-down van "Genereer CSR" als we een nieuw certificaat voor vBond moeten installeren
Opmerking: Als de vBond zich achter een NAT-apparaat/firewall bevindt, controleert u of de vBond VPN 0-interface IP is vertaald naar een openbaar IP-adres. Als de VPN 0-interface IP niet bereikbaar is via vManage, gebruikt u het openbare IP-adres van de VPN 0-interface in deze stap

Klik op Add vSmart in geval van 10 .12 vManage of Add Controller in geval van 20.15/20.18 vManage.
Als er een pop-upvenster wordt geopend, voert u het VPN 0-transport IP van vSmart in dat bereikbaar is via vManage.
Controleer de bereikbaarheid met behulp van ping indien toegestaan van CLI van vManage naar vSmart IP.
Voer de gebruikersreferenties van vSmart Note in die we nodig hebben om beheerdersreferenties van vSmart of een gebruikersdeel van de netadmin-groep te gebruiken.
U kunt dit controleren in de CLI van de vSmart.
Stel het protocol in op TLS als we TLS willen gebruiken voor routers om controleverbindingen met vSmart tot stand te brengen. Deze configuratie moet ook worden geconfigureerd op CLI van vSmarts- en vManage-knooppunten.
Kies Ja in de keuzelijst "MVO genereren" als we een nieuw certificaat voor vSmart moeten installeren.
Opmerking: Als de vSmart zich achter NAT-apparaat/firewall bevindt, controleert u of de vSmart VPN 0-interface IP is vertaald naar een openbaar IP-adres en als de VPN 0-interface IP niet bereikbaar is via vManage, gebruikt u in deze stap het openbare IP-adres van de VPN 0-interface IP.

Controleer na voltooiing van alle stappen of alle besturingscomponenten bereikbaar zijn in Monitor>Dashboard


Opmerking: vManage Cluster kan worden geconfigureerd met 3 vManage-knooppunten of 6 vManage-knooppunten, afhankelijk van het aantal sites dat aan boord is van de SD-WAN-verbinding
Ga verder met de stappen die worden gedeeld in "Onboard SD-WAN-controllers met een enkele node vManage in de SD-WAN-overlay" om eerst de SD-WAN-fabric met één vManage-node en alle vereiste Validators (vBond) en Controllers (vSmart) aan boord te brengen.
config t
system
host-name
system-ip
site-id
organization-name
vbond
commit
Opmerking: Als we URL als vBond-adres gebruiken, moet u de IP-adressen van de DNS-server configureren in VPN 0-configuratie of ervoor zorgen dat deze kunnen worden opgelost.
Deze configuraties zijn nodig om de transportinterface die wordt gebruikt om besturingsverbindingen met de routers en de rest van de controllers tot stand te brengen.
config t
vpn 0
dns primary
dns secondary
interface eth1
ip address
tunnel-interface
allow-service all
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service stun
allow-service https
!
no shutdown
!
ip route 0.0.0.0/0
commit
Configureer ook de VPN 512management interface om out-of-band management toegang tot de controller mogelijk te maken.
Conf t
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
Commit
Optionele configuratie:
Conf t
security
control
protocol tls
commit
Configureer de service-interface op alle vManagenodes, inclusief vManage-1, die al aan boord is. Deze interface wordt gebruikt voor clustercommunicatie, wat communicatie tussen de vManagenodes in het cluster betekent.
conf t
interface eth2
ip address
no shutdown
commit
Zorg ervoor dat hetzelfde IP-subnet wordt gebruikt voor de service-interface voor alle knooppunten in het vManagecluster.
We kunnen dezelfde beheerdersreferenties van de vManageodes gebruiken om het vManagecluster te configureren. Anders kunnen we een nieuwe gebruikersreferentie configureren die deel uitmaakt van netadminggroup. De configuraties voor het configureren van nieuwe gebruikersreferenties worden weergegeven
conf t
system
aaa
user
password
group netadmin
commit
Zorg ervoor dat u dezelfde gebruikersreferenties configureert voor alle vManagenodes die deel uitmaken van het cluster. Als we besluiten beheerdersreferenties te gebruiken, moet het dezelfde gebruikersnaam/wachtwoord zijn voor alle vManagenodes.
Navigeer naar Configuratie > Certificaten > Besturingscomponenten in het geval van 20.15/20.18 vManage-knooppunten. In het geval van 20.9/20 .12 versies, Configuratie > Apparaten > Controllers
Klik op ... voor Manager/vManage en klik op CSR genereren.

Zodra de CSR is gegenereerd, kunt u de CSR downloaden en laten ondertekenen op basis van de certificeringsinstantie die is gekozen voor controllers. U kunt deze configuratie controleren in Beheer > Instellingen > Autorisatie voor controllercertificaat. Als Cisco (Recommended) wordt gekozen, wordt de CSR automatisch door vManage naar het PNP-portaal geüpload en zodra het certificaat is ondertekend, wordt het automatisch op vManage geïnstalleerd.
Als Handmatig wordt gekozen, ondertekent u de CSR handmatig met behulp van het Cisco PNP-portaal door naar het slimme account en het virtuele account van de respectieve SD-WAN-overlay te navigeren.
Zodra het certificaat beschikbaar is via het PNP-portaal, klikt u op het certificaat installeren in hetzelfde gedeelte van vManage en uploadt u het certificaat en installeert u het certificaat.
Dezelfde procedure is van toepassing als we gebruik maken van Digicert en Enterprise Root Certificate.
Voltooi deze stap voor alle vManage-knooppunten die deel uitmaken van het cluster.
Opmerking: voor een cluster met drie knooppunten worden alle drie vManage-knooppunten met compute+data als persona weergegeven.
Optionele configuratie:
Raadpleeg deze configuratie in uw bestaande cluster om SDAVC in te schakelen - U hoeft alleen te worden gecontroleerd als dit vereist is en alleen nodig is op één vManage-node van het cluster.
Klik op Update.



Met deze punten moet rekening worden gehouden voordat het volgende knooppunt aan het cluster wordt toegevoegd:
Controleer deze punten op alle UI's van de vManage-knooppunten die tot nu toe aan het cluster zijn toegevoegd:
U kunt nog een vManage-cluster instellen met de stappen die worden beschreven in stap 4: vManage-cluster samenstellen. Post die de in stap 6 beschreven stappen voltooit: Config-db Backup/Restore om de config-db-back-up in het stand-bycluster te herstellen.
U kunt hetzelfde controleren met de opdracht requestNmsconfiguration-dbstatus op vManageCLI. De output is zoals getoond
vmanage# request nms configuration-db status
NMS configuration database
Enabled: true
Status: running PID:32632 for 1066085s
Native metrics status: ENABLED
Server-load metrics status: ENABLED
vmanage#
vManage-3# request nms configuration-db diagnostics
NMS configuration database
Checking cluster connectivity for ports 7687,7474 ...
Pinging vManage node 0 on 169.254.1.5:7687,7474...
Starting Nping 0.7.80 ( https://nmap.org/nping ) at 2026-02-18 12:41 UTC
SENT (0.0013s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (0.0022s) Handshake with 169.254.1.5:7474 completed
SENT (1.0024s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (1.0028s) Handshake with 169.254.1.5:7687 completed
SENT (2.0044s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (2.0050s) Handshake with 169.254.1.5:7474 completed
SENT (3.0064s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (3.0072s) Handshake with 169.254.1.5:7687 completed
SENT (4.0083s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (4.0091s) Handshake with 169.254.1.5:7474 completed
SENT (5.0106s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (5.0115s) Handshake with 169.254.1.5:7687 completed
Max rtt: 0.906ms | Min rtt: 0.392ms | Avg rtt: 0.724ms
TCP connection attempts: 6 | Successful connections: 6 | Failed: 0 (0.00%)
Nping done: 1 IP address pinged in 5.01 seconds
Pinging vManage node 1 on 169.254.2.5:7687,7474...
========== SNIP ==========
Connecting to 10.10.10.3...
+------------------------------------------------------------------------------------+
| type | row | attributes[row]["value"] |
+------------------------------------------------------------------------------------+
| "StoreSizes" | "TotalStoreSize" | 85828934 |
| "PageCache" | "Flush" | 4268666 |
| "PageCache" | "EvictionExceptions" | 0 |
| "PageCache" | "UsageRatio" | 0.09724264705882353 |
| "PageCache" | "Eviction" | 2068 |
| "PageCache" | "HitRatio" | 1.0 |
| "ID Allocations" | "NumberOfRelationshipIdsInUse" | 2068 |
| "ID Allocations" | "NumberOfPropertyIdsInUse" | 56151 |
| "ID Allocations" | "NumberOfNodeIdsInUse" | 7561 |
| "ID Allocations" | "NumberOfRelationshipTypeIdsInUse" | 31 |
| "Transactions" | "LastCommittedTxId" | 214273 |
| "Transactions" | "NumberOfOpenTransactions" | 1 |
| "Transactions" | "NumberOfOpenedTransactions" | 441742 |
| "Transactions" | "PeakNumberOfConcurrentTransactions" | 11 |
| "Transactions" | "NumberOfCommittedTransactions" | 414568 |
| "Causal Cluster" | "IsLeader" | 1 >>>>>>>>> |
| "Causal Cluster" | "MsgProcessDelay" | 0 |
| "Causal Cluster" | "InFlightCacheTotalBytes" | 0 |
+------------------------------------------------------------------------------------+
18 rows
ready to start consuming query after 388 ms, results consumed after another 13 ms
Completed
Connecting to 10.10.10.3...
Displaying the Neo4j Cluster Status
+---------------------------------------------------------------------------------------------------------------------------------+
| name | aliases | access | address | role | requestedStatus | currentStatus | error | default | home |
+---------------------------------------------------------------------------------------------------------------------------------+
| "neo4j" | [] | "read-write" | "169.254.3.5:7687" | "leader" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.1.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "system" | [] | "read-write" | "169.254.3.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.1.5:7687" | "leader" | "online" | "online" | "" | FALSE | FALSE |
+---------------------------------------------------------------------------------------------------------------------------------+
6 rows
ready to start consuming query after 256 ms, results consumed after another 3 ms
Completed
Total disk space used by configuration-db:
60M .
Gebruik deze opdracht om de configuratie-db-back-up te verzamelen van de geïdentificeerde configuratie-db leader vManage-node.
request nms configuration-db backup path /opt/data/backup/
De verwachte output is als volgt:
vmanage# request nms configuration-db backup path /opt/data/backup/june18th
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved backup to /opt/data/backup/june18th.tar.gz
sha256sum: 8d0f5af8aee4e70f05e3858be6bdd5e6c136134ae47c383569ec883080f5d359
Removing the temp staging dir :/opt/data/backup/staging
vmanage#
Kopieer de configuratie-db back-up naar /home/admin/ directory van vManage met behulp van SCP.
Voorbeeld van scp-opdrachtuitvoer:
XXXXXXXXX Downloads % scp june18th.tar.gz admin@10.66.62.27:/home/admin/
viptela 20.15.4.1
(admin@10.66.62.27) Password:
(admin@10.66.62.27) Password:
june18th.tar.gz 0% 255KB 47.2KB/s - stalled -
Om de configuratie-db back-up te herstellen, moeten we eerst de configuratie-db referenties configureren. Als uw configuratie-db-referenties standaard zijn (neo4j / wachtwoord), kunnen we deze stap overslaan.
Als u configuratie-db-referenties wilt configureren, gebruikt u de opdracht request nms configuration-db update-admin-user. Gebruik de gebruikersnaam en het wachtwoord van uw keuze.
Houd er rekening mee dat de toepassingsserver van vManage opnieuw wordt gestart. Hierdoor wordt de gebruikersinterface van vManage korte tijd ontoegankelijk.
vmanage# request nms configuration-db update-admin-user
configuration-db
Enter current user name:neo4j
Enter current user password:password
Enter new user name:ciscoadmin
Enter new user password:ciscoadmin
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully updated configuration database admin user(this is service node, please repeat same operation on all service/data nodes)
Successfully restarted vManage Device Data Collector
Successfully restarted NMS application server
Successfully restarted NMS data collection agent
vmanage#
Post waarin we kunnen doorgaan met het herstellen van de configuratie-db back-up:
We kunnen de opdracht request nms configuration-db restore path /home/admin/< > gebruiken om de configuratie-db te herstellen naar de nieuwe vManage:
vmanage# request nms configuration-db restore path /home/admin/june18th.tar.gz
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Successfully backup database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Configuration database is running in a standalone mode
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully saved cluster configuration for localhost
Successfully saved vManage root CA information for device: "53f95156-f56b-472f-b713-d164561b25b7"
Stopping NMS application server on localhost
Stopping NMS configuration database on localhost
Reseting NMS configuration database on localhost
Loading NMS configuration database on localhost
Starting NMS configuration database on localhost
Waiting for 180s or the instance to start...
NMS configuration database on localhost has started.
Updating DB with the saved cluster configuration data
Successfully reinserted cluster meta information
Successfully reinserted vmanage root ca information
Starting NMS application server on localhost
Waiting for 180s for the instance to start...
Successfully restored database
Zodra de configuratie-db is hersteld, moet u ervoor zorgen dat de vManage UI toegankelijk is. Wacht ongeveer 5 minuten en probeer vervolgens toegang te krijgen tot de gebruikersinterface.
Als u eenmaal met succes bent ingelogd op de gebruikersinterface, moet u ervoor zorgen dat de lijst met Edge-routers, het sjabloon, het beleid en alle andere configuraties die aanwezig waren op uw vorige of bestaande vManage-gebruikersinterface, worden weergegeven in de nieuwe vManage-gebruikersinterface.
Zodra configuratie-db is hersteld, moeten we alle nieuwe controllers (vmanage/vsmart/vbond) in de fabric opnieuw verifiëren
Opmerking: Als de IP-interface die wordt gebruikt om opnieuw te verifiëren de tunnelinterface IP is, moet u ervoor zorgen dat de NETCONF-service is toegestaan op de tunnelinterface van de vManage, vSmart en vBond en ook op de firewalls langs het pad. De firewallpoort die moet worden geopend is TCP-poort 830 als bidirectionele regel van DR-cluster naar alle vBonds en vSmarts.
Klik in vmanage UI op Configuration > Devices > Controllers

Als alle controllers zijn geïnstalleerd, voert u deze stap uit:
Voer op elke Cisco SD-WAN Manager-server in het nieuw actieve cluster de volgende acties uit:
Voer deze opdracht in om het rootcertificaat te synchroniseren met alle Cisco Catalyst SD-WAN-apparaten in het nieuw actieve cluster:
https://vmanage-url/dataservice/system/device/sync/rootcertchain
Voer deze opdracht in om de Cisco SD-WAN Manager UUID te synchroniseren met de Cisco SD-WAN Validator:
https://vmanage-url/dataservice/certificate/syncvbond
Zodra de fabric is hersteld en de controle- en bfd-sessies zijn ingesteld voor alle randen en controllers in de fabric, moeten we de oude controllers (vmanage/vsmart/vbond) van de gebruikersinterface ongeldig maken
Opmerking: ga verder met het gedeelte Controles achteraf dat hier wordt weergegeven en dat voor alle implementatiecombinaties geldt.
Benodigde gevallen:
Stappen:
Zorg ervoor dat het aantal actieve Cisco SD-WAN Managerinstances gelijk is aan het aantal nieuw geïnstalleerde Cisco SD-WAN Managerinstances.
Zorg ervoor dat alle actieve en nieuwe Cisco SD-WAN Manager-instanties dezelfde softwareversie uitvoeren.
Zorg ervoor dat alle actieve en nieuwe Cisco SD-WAN Manager-instanties het IP-beheeradres van de Cisco SD-WAN Validator kunnen bereiken.
Controleer of certificaten zijn geïnstalleerd op de nieuw geïnstalleerde Cisco SD-WAN Manager-instanties.
Zorg ervoor dat de klokken op alle Cisco Catalyst SD-WAN-apparaten, inclusief de nieuw geïnstalleerde Cisco SD-WAN Manager-instanties, worden gesynchroniseerd.
Zorg ervoor dat een nieuwe set van systeem-IP's en site-ID's is geconfigureerd op de nieuw geïnstalleerde Cisco SD-WAN Manager-instanties, samen met dezelfde basisconfiguratie als het actieve cluster.




Als we onze eigen CA, Enterprise-certificeringsinstantie, gebruiken, kiest u in dat geval Enterprise.


Navigeer naar Configuratie > Apparaten > Besturingscomponenten in het geval van 20.15/20.18 vManage-knooppunten. In het geval van 20.9/20 .12 versies, Configuratie > Apparaten > Controllers
Opmerking: We moeten beheerdersreferenties gebruiken van vBond of een gebruikersonderdeel van netadminggroup. U kunt dit controleren in de CLI van de vBond. Kies Ja in de drop-down van "Genereer CSR" als we een nieuw certificaat voor vBond moeten installeren
Opmerking: Als de vBond zich achter een NAT-apparaat/firewall bevindt, controleert u of de vBond VPN 0-interface IP is vertaald naar een openbaar IP-adres. Als de VPN 0-interface IP niet bereikbaar is via vManage, gebruikt u het openbare IP-adres van de VPN 0-interface in deze stap

Klik op Add vSmart in geval van 10 .12 vManage of Add Controller in geval van 20.15/20.18 vManage.
Als er een pop-upvenster wordt geopend, voert u het VPN 0-transport IP van vSmart in dat bereikbaar is via vManage.
Controleer de bereikbaarheid met behulp van ping indien toegestaan van CLI van vManage naar vSmart IP.
Voer de gebruikersreferenties van vSmart Note in die we nodig hebben om beheerdersreferenties van vSmart of een gebruikersdeel van de netadmin-groep te gebruiken.
U kunt dit controleren in de CLI van de vSmart.
Stel het protocol in op TLS als we TLS willen gebruiken voor routers om controleverbindingen met vSmart tot stand te brengen. Deze configuratie moet ook worden geconfigureerd op CLI van vSmarts- en vManage-knooppunten.
Kies Ja in de keuzelijst "MVO genereren" als we een nieuw certificaat voor vSmart moeten installeren.
Opmerking: Als de vSmart zich achter NAT-apparaat/firewall bevindt, controleert u of de vSmart VPN 0-interface IP is vertaald naar een openbaar IP-adres en als de VPN 0-interface IP niet bereikbaar is via vManage, gebruikt u in deze stap het openbare IP-adres van de VPN 0-interface IP.

Controleer na voltooiing van alle stappen of alle besturingscomponenten bereikbaar zijn in Monitor>Dashboard


Opmerking: vManage Cluster kan worden geconfigureerd met 3 vManage-knooppunten of 6 vManage-knooppunten, afhankelijk van het aantal sites dat aan boord is van de SD-WAN-verbinding
Ga verder met de stappen die worden gedeeld in "Onboard SD-WAN-controllers met een enkele node vManage in de SD-WAN-overlay" om eerst de SD-WAN-fabric met één vManage-node en alle vereiste Validators (vBond) en Controllers (vSmart) aan boord te brengen.
config t
system
host-name
system-ip
site-id
organization-name
vbond
commit
Opmerking: Als we URL als vBond-adres gebruiken, moet u de IP-adressen van de DNS-server configureren in VPN 0-configuratie of ervoor zorgen dat deze kunnen worden opgelost.
Deze configuraties zijn nodig om de transportinterface die wordt gebruikt om besturingsverbindingen met de routers en de rest van de controllers tot stand te brengen.
config t
vpn 0
dns primary
dns secondary
interface eth1
ip address
tunnel-interface
allow-service all
allow-service dhcp
allow-service dns
allow-service icmp
no allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service stun
allow-service https
!
no shutdown
!
ip route 0.0.0.0/0
commit
Configureer ook de VPN 512management interface om out-of-band management toegang tot de controller mogelijk te maken.
Conf t
vpn 512
interface eth0
ip address
no shutdown
!
ip route 0.0.0.0/0
!
Commit
Optionele configuratie:
Conf t
security
control
protocol tls
commit
Configureer de service-interface op alle vManagenodes, inclusief vManage-1, die al aan boord is. Deze interface wordt gebruikt voor clustercommunicatie, wat communicatie tussen de vManagenodes in het cluster betekent.
conf t
interface eth2
ip address
no shutdown
commit
Zorg ervoor dat hetzelfde IP-subnet wordt gebruikt voor de service-interface voor alle knooppunten in het vManagecluster.
We kunnen dezelfde beheerdersreferenties van de vManageodes gebruiken om het vManagecluster te configureren. Anders kunnen we een nieuwe gebruikersreferentie configureren die deel uitmaakt van netadminggroup. De configuraties voor het configureren van nieuwe gebruikersreferenties worden weergegeven
conf t
system
aaa
user
password
group netadmin
commit
Zorg ervoor dat u dezelfde gebruikersreferenties configureert voor alle vManagenodes die deel uitmaken van het cluster. Als we besluiten beheerdersreferenties te gebruiken, moet het dezelfde gebruikersnaam/wachtwoord zijn voor alle vManagenodes.
Navigeer naar Configuratie > Certificaten > Besturingscomponenten in het geval van 20.15/20.18 vManage-knooppunten. In het geval van 20.9/20 .12 versies, Configuratie > Apparaten > Controllers
Klik op ... voor Manager/vManage en klik op CSR genereren.

Zodra de CSR is gegenereerd, kunt u de CSR downloaden en laten ondertekenen op basis van de certificeringsinstantie die is gekozen voor controllers. U kunt deze configuratie controleren in Beheer > Instellingen > Autorisatie voor controllercertificaat. Als Cisco (Recommended) wordt gekozen, wordt de CSR automatisch door vManage naar het PNP-portaal geüpload en zodra het certificaat is ondertekend, wordt het automatisch op vManage geïnstalleerd.
Als Handmatig wordt gekozen, ondertekent u de CSR handmatig met behulp van het Cisco PNP-portaal door naar het slimme account en het virtuele account van de respectieve SD-WAN-overlay te navigeren.
Zodra het certificaat beschikbaar is via het PNP-portaal, klikt u op het certificaat installeren in hetzelfde gedeelte van vManage en uploadt u het certificaat en installeert u het certificaat.
Dezelfde procedure is van toepassing als we gebruik maken van Digicert en Enterprise Root Certificate.
Voltooi deze stap voor alle vManage-knooppunten die deel uitmaken van het cluster.
Opmerking: voor een cluster met drie knooppunten worden alle drie vManage-knooppunten met compute+data als persona weergegeven. Voor een cluster met zes knooppunten worden drie vManage-knooppunten met compute+data aangesproken, terwijl de persona en drie vManage-knooppunten met de persona worden aangesproken.

Optionele configuratie:
Raadpleeg deze configuratie in uw bestaande cluster om SDAVC in te schakelen - U hoeft alleen te worden gecontroleerd als dit vereist is en alleen nodig is op één vManage-node van het cluster.
Klik op Update.



Met deze punten moet rekening worden gehouden voordat het volgende knooppunt aan het cluster wordt toegevoegd:
Controleer deze punten op alle UI's van de vManage-knooppunten die tot nu toe aan het cluster zijn toegevoegd:
Opmerking: Als u back-ups van de configuratiedatabase verzamelt van het bestaande vManage-cluster waarvoor Disaster Recovery is ingeschakeld, moet u ervoor zorgen dat deze worden verzameld nadat de Disaster Recovery op die node is gepauzeerd en verwijderd.
Bevestig dat er geen doorlopende Disaster Recovery-replicatie is. Navigeer naar Beheer > Disaster Recovery en Zorg ervoor dat de status Succesvol is en niet in een tijdelijke staat zoals Import Pending, Export Pending of Download Pending. Als de status niet succesvol is, neemt u contact op met Cisco TAC en zorgt u ervoor dat replicatie succesvol is voordat u doorgaat met het pauzeren van de Disaster Recovery.
Pauzeer eerst de Disaster Recovery en zorg ervoor dat de taak is voltooid. Verwijder vervolgens de Disaster Recovery en bevestig dat de taak is voltooid.

Neem contact op met Cisco TAC om ervoor te zorgen dat de Disaster Recovery met succes wordt opgeruimd.
U kunt hetzelfde controleren met de opdracht requestNmsconfiguration-dbstatus op vManageCLI. De output is zoals getoond
vmanage# request nms configuration-db status
NMS configuration database
Enabled: true
Status: running PID:32632 for 1066085s
Native metrics status: ENABLED
Server-load metrics status: ENABLED
vmanage#
vManage-3# request nms configuration-db diagnostics
NMS configuration database
Checking cluster connectivity for ports 7687,7474 ...
Pinging vManage node 0 on 169.254.1.5:7687,7474...
Starting Nping 0.7.80 ( https://nmap.org/nping ) at 2026-02-18 12:41 UTC
SENT (0.0013s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (0.0022s) Handshake with 169.254.1.5:7474 completed
SENT (1.0024s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (1.0028s) Handshake with 169.254.1.5:7687 completed
SENT (2.0044s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (2.0050s) Handshake with 169.254.1.5:7474 completed
SENT (3.0064s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (3.0072s) Handshake with 169.254.1.5:7687 completed
SENT (4.0083s) Starting TCP Handshake > 169.254.1.5:7474
RCVD (4.0091s) Handshake with 169.254.1.5:7474 completed
SENT (5.0106s) Starting TCP Handshake > 169.254.1.5:7687
RCVD (5.0115s) Handshake with 169.254.1.5:7687 completed
Max rtt: 0.906ms | Min rtt: 0.392ms | Avg rtt: 0.724ms
TCP connection attempts: 6 | Successful connections: 6 | Failed: 0 (0.00%)
Nping done: 1 IP address pinged in 5.01 seconds
Pinging vManage node 1 on 169.254.2.5:7687,7474...
========== SNIP ==========
Connecting to 10.10.10.3...
+------------------------------------------------------------------------------------+
| type | row | attributes[row]["value"] |
+------------------------------------------------------------------------------------+
| "StoreSizes" | "TotalStoreSize" | 85828934 |
| "PageCache" | "Flush" | 4268666 |
| "PageCache" | "EvictionExceptions" | 0 |
| "PageCache" | "UsageRatio" | 0.09724264705882353 |
| "PageCache" | "Eviction" | 2068 |
| "PageCache" | "HitRatio" | 1.0 |
| "ID Allocations" | "NumberOfRelationshipIdsInUse" | 2068 |
| "ID Allocations" | "NumberOfPropertyIdsInUse" | 56151 |
| "ID Allocations" | "NumberOfNodeIdsInUse" | 7561 |
| "ID Allocations" | "NumberOfRelationshipTypeIdsInUse" | 31 |
| "Transactions" | "LastCommittedTxId" | 214273 |
| "Transactions" | "NumberOfOpenTransactions" | 1 |
| "Transactions" | "NumberOfOpenedTransactions" | 441742 |
| "Transactions" | "PeakNumberOfConcurrentTransactions" | 11 |
| "Transactions" | "NumberOfCommittedTransactions" | 414568 |
| "Causal Cluster" | "IsLeader" | 1 >>>>>>>>> |
| "Causal Cluster" | "MsgProcessDelay" | 0 |
| "Causal Cluster" | "InFlightCacheTotalBytes" | 0 |
+------------------------------------------------------------------------------------+
18 rows
ready to start consuming query after 388 ms, results consumed after another 13 ms
Completed
Connecting to 10.10.10.3...
Displaying the Neo4j Cluster Status
+---------------------------------------------------------------------------------------------------------------------------------+
| name | aliases | access | address | role | requestedStatus | currentStatus | error | default | home |
+---------------------------------------------------------------------------------------------------------------------------------+
| "neo4j" | [] | "read-write" | "169.254.3.5:7687" | "leader" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "neo4j" | [] | "read-write" | "169.254.1.5:7687" | "follower" | "online" | "online" | "" | TRUE | TRUE |
| "system" | [] | "read-write" | "169.254.3.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.2.5:7687" | "follower" | "online" | "online" | "" | FALSE | FALSE |
| "system" | [] | "read-write" | "169.254.1.5:7687" | "leader" | "online" | "online" | "" | FALSE | FALSE |
+---------------------------------------------------------------------------------------------------------------------------------+
6 rows
ready to start consuming query after 256 ms, results consumed after another 3 ms
Completed
Total disk space used by configuration-db:
60M .
Gebruik deze opdracht om de configuratie-db-back-up te verzamelen van de geïdentificeerde configuratie-db leader vManage-node.
request nms configuration-db backup path /opt/data/backup/
De verwachte output is als volgt:
vmanage# request nms configuration-db backup path /opt/data/backup/june18th
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved backup to /opt/data/backup/june18th.tar.gz
sha256sum: 8d0f5af8aee4e70f05e3858be6bdd5e6c136134ae47c383569ec883080f5d359
Removing the temp staging dir :/opt/data/backup/staging
vmanage#
Kopieer de configuratie-db back-up naar /home/admin/ directory van vManage met behulp van SCP.
Voorbeeld van scp-opdrachtuitvoer:
XXXXXXXXX Downloads % scp june18th.tar.gz admin@10.66.62.27:/home/admin/
viptela 20.15.4.1
(admin@10.66.62.27) Password:
(admin@10.66.62.27) Password:
june18th.tar.gz 0% 255KB 47.2KB/s - stalled -
Om de configuratie-db back-up te herstellen, moeten we eerst de configuratie-db referenties configureren. Als uw configuratie-db-referenties standaard zijn (neo4j / wachtwoord), kunnen we deze stap overslaan.
Als u configuratie-db-referenties wilt configureren, gebruikt u de opdracht request nms configuration-db update-admin-user. Gebruik de gebruikersnaam en het wachtwoord van uw keuze.
Houd er rekening mee dat de toepassingsserver van vManage opnieuw wordt gestart. Hierdoor wordt de gebruikersinterface van vManage korte tijd ontoegankelijk.
vmanage# request nms configuration-db update-admin-user
configuration-db
Enter current user name:neo4j
Enter current user password:password
Enter new user name:ciscoadmin
Enter new user password:ciscoadmin
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully updated configuration database admin user(this is service node, please repeat same operation on all service/data nodes)
Successfully restarted vManage Device Data Collector
Successfully restarted NMS application server
Successfully restarted NMS data collection agent
vmanage#
Post waarin we kunnen doorgaan met het herstellen van de configuratie-db back-up:
We kunnen de opdracht request nms configuration-db restore path /home/admin/< > gebruiken om de configuratie-db te herstellen naar de nieuwe vManage:
vmanage# request nms configuration-db restore path /home/admin/june18th.tar.gz
Starting backup of configuration-db
config-db backup logs are available in /var/log/nms/neo4j-backup.log file
Successfully saved database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Successfully backup database to /opt/data/backup/configdb-local-tmp-20230623-160954.tar.gz
Configuration database is running in a standalone mode
WARNING: sun.reflect.Reflection.getCallerClass is not supported. This will impact performance.
Successfully saved cluster configuration for localhost
Successfully saved vManage root CA information for device: "53f95156-f56b-472f-b713-d164561b25b7"
Stopping NMS application server on localhost
Stopping NMS configuration database on localhost
Reseting NMS configuration database on localhost
Loading NMS configuration database on localhost
Starting NMS configuration database on localhost
Waiting for 180s or the instance to start...
NMS configuration database on localhost has started.
Updating DB with the saved cluster configuration data
Successfully reinserted cluster meta information
Successfully reinserted vmanage root ca information
Starting NMS application server on localhost
Waiting for 180s for the instance to start...
Successfully restored database
Zodra de configuratie-db is hersteld, moet u ervoor zorgen dat de vManage UI toegankelijk is. Wacht ongeveer 5 minuten en probeer vervolgens toegang te krijgen tot de gebruikersinterface.
Als u eenmaal met succes bent ingelogd op de gebruikersinterface, moet u ervoor zorgen dat de lijst met Edge-routers, het sjabloon, het beleid en alle andere configuraties die aanwezig waren op uw vorige of bestaande vManage-gebruikersinterface, worden weergegeven in de nieuwe vManage-gebruikersinterface.
Belangrijke voorcontroles
Er moeten twee afzonderlijke vManage-clusters met drie knooppunten worden geconfigureerd en operationeel zijn om door te gaan met noodherstel. Op het actieve cluster moeten validators en controllers zijn geïnstalleerd. Als u validators en controllers op de DR-site hebt staan, moeten deze ook op het actieve cluster worden geïnstalleerd en niet op het DR vManage-cluster.
Cisco raadt u aan om aan de volgende vereisten te voldoen voordat u Disaster Recovery registreert:
Configuraties
Raadpleeg deze link voor meer informatie over vManage Disaster Recovery.
De twee afzonderlijke clusters met drie knooppunten zijn al gemaakt, ervan uitgaande dat elke SD-WAN-beheerder een minimale configuratie heeft en dat het certificeringsgedeelte is voltooid.
Navigeer naar Beheer > Clusterbeheer op beide clusters en controleer of alle knooppunten klaar zijn.
DC vManage

DR vmanage

Navigeer naar Beheer>Disaster Recovery of Primary vManage Cluster. Klik op Disaster Recovery beheren.

Vul in het pop-upvenster de gegevens voor zowel primaire als secundaire vManage in.
De aan te geven IP-adressen zijn de out-of-band clusterinterfaces en IP-adressen. Gebruik bij voorkeur het IP-adres van de VPN 0-serviceinterface van vManage-1 in elk van de clusters.
De referenties moeten afkomstig zijn van een netadmin-gebruiker en mogen niet worden gewijzigd zodra de DR is geconfigureerd, tenzij deze wordt verwijderd. Er kan een afzonderlijke vManage-referenties voor lokale gebruikers voor Disaster Recovery worden gebruikt. We moeten ervoor zorgen dat de lokale vManage-gebruiker deel uitmaakt van de netadmin-groep. Zelfs de admin-inloggegevens kunnen hier worden gebruikt.

Klik op Volgende zodra u deze hebt ingevuld.
De vBond-controllers moeten bereikbaar zijn via het opgegeven IP-adres via Netconf.

Klik op Volgende zodra u deze hebt ingevuld.


Stel de waarde in en klik op Opslaan.

Verificatie
Navigeer naar Beheer>Disaster Recovery om de status Disaster Recovery te bekijken en te zien wanneer de gegevens de laatste keer zijn gerepliceerd.

Opmerking: Replicatie kan enkele uren duren, afhankelijk van de grootte van de database. Bovendien kan het enkele cycli vereisen om een succesvolle replicatie te bereiken.
Zodra configuratie-db is hersteld, moeten we alle nieuwe controllers (vmanage/vsmart/vbond) in de fabric opnieuw verifiëren
Opmerking: Als de IP-interface die wordt gebruikt om opnieuw te verifiëren de tunnelinterface IP is, moet u ervoor zorgen dat de NETCONF-service is toegestaan op de tunnelinterface van de vManage, vSmart en vBond en ook op de firewalls langs het pad. De firewallpoort die moet worden geopend is TCP-poort 830 als bidirectionele regel van DR-cluster naar alle vBonds en vSmarts.
Klik in vmanage UI op Configuration > Devices > Controllers

Als alle controllers zijn geïnstalleerd, voert u deze stap uit:
Voer op elke Cisco SD-WAN Manager-server in het nieuw actieve cluster de volgende acties uit:
Voer deze opdracht in om het rootcertificaat te synchroniseren met alle Cisco Catalyst SD-WAN-apparaten in het nieuw actieve cluster:
https://vmanage-url/dataservice/system/device/sync/rootcertchain
Voer deze opdracht in om de Cisco SD-WAN Manager UUID te synchroniseren met de Cisco SD-WAN Validator:
https://vmanage-url/dataservice/certificate/syncvbond
Zodra de fabric is hersteld en de controle- en bfd-sessies zijn ingesteld voor alle randen en controllers in de fabric, moeten we de oude controllers (vmanage/vsmart/vbond) van de gebruikersinterface ongeldig maken
Deze postcontroles zijn van toepassing op alle implementatiecombinaties.
request platform software sdwan vedge_cloud activate chassis-number token
Controleer of de objecten worden weergegeven zoals verwacht:
Sjablonen
Beleid
Apparaatpagina (beide tabbladen)WAN vEdge List en Controllers
Toepasselijk voor vManage-knooppunten:
Configuration-DB(Neo4j) controleert:
Voer de opdracht "request nms configuration-db diagnostics" uit op alle vManage-knooppunten:
1. Controleer voor Node online en Leadership status: (niet beschikbaar voor alle versies)
"Neo4j" moet 3 knooppunten online tonen en 1 leider en 2 volgers. "systeem" moet ook 3 knooppunten online en 1 leider en 2 volgers weergeven, maar omdat dit niet de standaard Db is, is de standaardvlag vals. Als er minder dan 3 vermeldingen in elke neo4j en systeem betekent knooppunt viel uit cluster. Neem contact op met Cisco TAC om hetzelfde probleem op te lossen.
2. Controleer of een node "quarantaine" is.

Geen van de knooppunten moet in quarantaine-toestand zijn.
3. De validatie van het schema moet "succesvol" zijn.

4. Verzamel een configuratie-db back-up met behulp van de opdracht "Request NMS Configuration-db Diagnostics" en zorg ervoor dat het succesvol is.

Als er inconsistenties of fouten worden gezien, neemt u contact op met Cisco TAC voor probleemoplossing.
Als alternatief kunnen we deze API-aanroepen uitvoeren om de vmanage-knooppuntstatus voor een cluster te bevestigen (voor alle COMPUTE+DATA-knooppunten) - werkt alleen op versie 10 .12 en later
go to vshell of the vmanage node ( to be done on all vmanages)
===============================================================
curl -u : -H "Content-Type: application/json" -d '{"statements":[{"statement":"call dbms.cluster.overview"}]}' http://:7474/db/neo4j/tx/commit | jq -r
curl -u : -H "Content-Type: application/json" -d '{"statements":[{"statement":"show databases"}]}' http://:7474/db/neo4j/tx/commit | jq -r Zorg ervoor dat in een cluster slechts één leider is voor zowel neo4j als het systeem en rust als volgers .Zorg ervoor dat alle knooppunten online zijn .Als u 3 knooppuntencluster hebt (alle drie zijn COMPUTE+DATA), moet er slechts één leider zijn voor zowel neo4j als het systeem .Elke afwijking, moet u contact opnemen met TAC
5. Controleer op /var/log/kern.log of er schijf-, Mem-, IO-fouten zijn. Dit moet worden gecontroleerd op alle vManage-knooppunten.
6.Controleer de stap wanneer u een nieuw cluster vormt voor vmanage die geen CC tussen elke node heeft
Voer ssh uit als vmanage-admin van node 1 naar andere nodes cluster ip en vice versa, om te controleren of de publieke sleutel is uitgewisseld en het wachtwoord minder ssh werkt [Toestemmingstoken is vereist voor de hier weergegeven stappen]
DR-vManage-1:~# ssh -i /etc/viptela/.ssh/id_dsa -p 830 vmanage-admin@
The authenticity of host '[192.168.50.5]:830 ([192.168.50.5]:830)' can't be established.
ECDSA key fingerprint is SHA256:rSpscoYCVC+yifUMHVTlxtjqmyrZSFg93msFdoSUieQ.
Are you sure you want to continue connecting (yes/no/[fingerprint])? yes
Warning: Permanently added '[192.168.50.5]:830' (ECDSA) to the list of known hosts.
viptela 20.9.3.0.31
Password:
Als de uitvoer vraagt om het wachtwoord in te voeren, neem dan contact op met TAC
Toepasbaar voor alle SD-WAN-controllers (vBond, vManage, vSmart):
Voer de opdrachten uit op alle controllers in de overlay en controleer of de UUID en serienummers van vManage die worden weergegeven, geldig zijn voor de huidige structuur:
vBond-opdrachten:
Orchestrator valid-vSmarts weergeven
Orchestrator valid-vmanage-id weergeven
vManage/vSmart-opdrachten:
Besturingselement geldige v-smarts weergeven
Validig besturingselement-vManage-ID weergeven
Houd er rekening mee dat de uitvoer van geldige vSmarts-besturingselementen de serienummers van zowel vSmarts- als vManage-knooppunten bevat.
Vergelijk het met de functies die in vManage UI worden weergegeven. Navigeer naar de sectie Configuratie > Certificaten > Controllers.
Als er extra items worden weergegeven voor het UUID/serienummer die momenteel niet aan boord van de verbinding zijn, moeten we deze verwijderen. U kunt hiervoor contact opnemen met Cisco TAC.
| Revisie | Publicatiedatum | Opmerkingen |
|---|---|---|
1.0 |
25-Feb-2026
|
Eerste vrijgave |
Feedback