Cisco DNA Center Mode d'emploi

Ajouter à Mes manuels
122 Des pages
Cisco  DNA Center Mode d'emploi | Fixfr
Guide d’installation de l’appliance Cisco Digital Network Architecture
Center, version 1.2.10 (châssis M4)
Première publication : 2019-01-29
Dernière modification : 2019-02-21
Americas Headquarters
Cisco Systems, Inc.
170 West Tasman Drive
San Jose, CA 95134-1706
USA
http://www.cisco.com
Tel: 408 526-4000
800 553-NETS (6387)
Fax: 408 527-0883
LES CARACTÉRISTIQUES TECHNIQUES ET RENSEIGNEMENTS RELATIFS AUX PRODUITS PRÉSENTÉS DANS CE MANUEL PEUVENT ÊTRE MODIFIÉS SANS PRÉAVIS.
TOUS LES RENSEIGNEMENTS ÉNONCÉS ET RECOMMANDATIONS DE CE MANUEL SONT PRÉSUMÉS EXACTS, MAIS SONT PRÉSENTÉS SANS GARANTIE D’AUCUNE
SORTE, EXPRESSE OU IMPLICITE. LES UTILISATEURS SONT ENTIÈREMENT RESPONSABLES DE L’UTILISATION QU’ILS FONT DES PRODUITS.
LA LICENCE DU LOGICIEL ET LA GARANTIE LIMITÉE DU PRODUIT SE TROUVENT DANS LA DOCUMENTATION ENVOYÉE AVEC LE PRODUIT ET SONT INTÉGRÉES
À LA PRÉSENTE DOCUMENTATION, PAR RÉFÉRENCE. SI VOUS NE TROUVEZ PAS LA LICENCE DU LOGICIEL NI LA GARANTIE LIMITÉE, COMMUNIQUEZ AVEC
VOTRE REPRÉSENTANT CISCO POUR EN OBTENIR UNE COPIE.
L’application par Cisco de la compression d’en-tête TCP est adaptée d’un programme développé par l’Université de Californie, Berkeley (UCB) dans le cadre de la mise au point, par l’UCB,
d’une version gratuite du système d’exploitation UNIX. Tous droits réservés. Droits d’auteur © 1981, Regents of the University of California.
NONOBSTANT LES AUTRES GARANTIES MENTIONNÉES, TOUS LES FICHIERS, DOCUMENTS ET LOGICIELS DE CES FOURNISSEURS SONT FOURNIS « TELS QUELS »,
AVEC TOUS LEURS DÉFAUTS. CISCO ET LES FOURNISSEURS MENTIONNÉS CI-DESSUS DÉCLINENT TOUTE GARANTIE EXPLICITE OU IMPLICITE Y COMPRIS, MAIS
SANS S’Y LIMITER, TOUTE GARANTIE DE QUALITÉ MARCHANDE, D’ADÉQUATION À UN USAGE PARTICULIER, D’ABSENCE DE CONTREFAÇON OU TOUTE AUTRE
GARANTIE DÉCOULANT DE PRATIQUES OU DE RÈGLES COMMERCIALES.
CISCO OU SES FOURNISSEURS NE PEUVENT EN AUCUN CAS ÊTRE TENUS RESPONSABLES DES DOMMAGES INDIRECTS, PARTICULIERS, CONSÉCUTIFS
OU ACCESSOIRES INCLUANT, SANS S'Y LIMITER, LES PERTES DE PROFITS, LA PERTE OU LA DÉTÉRIORATION DE DONNÉES RÉSULTANT DE L’UTILISATION
OU DE L’IMPOSSIBILITÉ D’UTILISER CE MANUEL, MÊME SI CISCO OU SES FOURNISSEURS ONT ÉTÉ AVISÉS DE LA POSSIBILITÉ DE TELS DOMMAGES.
Les adresses IP (Internet Protocol) et les numéros de téléphone utilisés dans ce document ne sont pas censés correspondre à des adresses ni à des numéros de téléphone réels. Tous les
exemples, résultats d’affichage de commandes, schémas de topologie de réseau et autres illustrations inclus dans ce document sont donnés à titre indicatif uniquement. L’utilisation d’adresses IP
ou de numéros de téléphone réels à titre d’exemple est non intentionnelle et fortuite.
Les versions papier et électroniques en double de ce document sont considérées comme des copies non contrôlées. Consultez la version courante en ligne pour accéder à une version à jour.
Cisco compte plus de 200 bureaux à l’échelle mondiale. Les adresses et les numéros de téléphone sont répertoriés sur le site Web de Cisco, à l’adresse suivante : www.cisco.com/go/offices.
Cisco et le logo Cisco sont des marques de commerce ou marques de commerce déposées de Cisco ou de ses filiales aux États-Unis et dans d’autres pays. Pour consulter la liste des marques
de commerce Cisco, rendez-vous à l’adresse URL suivante : www.cisco.com go trademarks. Les autres marques de commerce mentionnées appartiennent à leurs détenteurs respectifs.
L’utilisation du terme « partenaire » ne signifie pas nécessairement qu’il existe un partenariat entre Cisco et une autre entreprise. (1721R)
© 2019
Cisco Systems, Inc. Tous droits réservés.
TA B L E D E S M AT I È R E S
CHAPITRE 1
Réviser les fonctionnalités du dispositif 1
Récapitulatif des fonctionnalités 1
Panneaux avant et arrière 2
Caractéristiques physiques 9
Paramètres environnementaux 9
Caractéristiques d’alimentation 10
CHAPITRE 2
Planifier le déploiement 13
Planification du processus 13
À propos de Cisco DNA Center et de l’accès défini par logiciel 14
Connexions par câble d’interface 15
Sous-réseaux requis et adresses IP supplémentaires 17
Noms de l’interface et ordre de configuration de l’Assistant 20
URL Internet et noms de domaine complets requis 21
Fournir un accès sécurisé à Internet 23
Ports réseau requis 24
Ports et protocoles d’accès SD requis 26
Informations requises pour la configuration 35
Informations requises pour la configuration initiale 36
CHAPITRE 3
Installation de l’appliance 39
Flux de travail d’installation d’appareils 39
Déballer et inspecter l’appareil 40
Analyse des avertissements et des directives sur l’installation 41
Examen des exigences en matière de bâti 42
Connexion et mise sous tension de l’appareil 43
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
iii
Table des matières
Vérifiez les voyants. 43
CHAPITRE 4
Configuration de l’appliance 47
Flux de travail de configuration de l’appareil 47
Activer l’accès du navigateur aux CIMC 48
Exécuter les tests en amont 53
Vérification de l’image ISO Cisco DNA Center 60
Création d’un lecteur USB bootable 61
Réimager l’appareil 62
Installation de l’image ISO Cisco DNA Center 64
Configuration du nœud principal 64
Configuration des nœuds complémentaires 78
Scénarios de déploiement de grappe haute disponibilité 93
Nouveau déploiement haute disponibilité 94
Déploiement haute disponibilité existant du nœud principal avec les configurations d’interface
standard 94
Déploiement haute disponibilité existant du nœud principal avec des configurations d’interface non
standard 95
Considérations supplémentaires sur le déploiement haute disponibilité 95
Télémétrie 95
Contrôleur sans fil 96
Mise à niveau vers la version de Cisco DNA Center la plus récente 96
CHAPITRE 5
Terminer la configuration initiale 97
Processus de première configuration 97
Navigateurs compatibles 98
Connectez-vous pour la première fois 98
Intégrer Cisco ISE avec Cisco DNA Center 107
Configuration des serveurs d’authentification et des politiques 109
Configuration des propriétés SNMP 110
Redistribuer des services 111
CHAPITRE 6
Dépannage du déploiement 113
Tâches de dépannage 113
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
iv
Table des matières
Déconnexion 114
Reconfigurer l’appareil à l’aide de l’Assistant de configuration 114
Mettre l’appliance hors tension 115
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
v
Table des matières
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
vi
CHAPITRE
1
Réviser les fonctionnalités du dispositif
• Récapitulatif des fonctionnalités, à la page 1
• Panneaux avant et arrière, à la page 2
• Caractéristiques physiques, à la page 9
• Paramètres environnementaux, à la page 9
• Caractéristiques d’alimentation, à la page 10
Récapitulatif des fonctionnalités
Les fournitures Cisco DNA Center de Cisco sous la forme d’un appareil montable sur bâti (Numéro de référence
Cisco DN1-HW-APL). L’appareil se compose d’un châssis Cisco UCS C220 M4, avec l’ajout d’une carte
d’interface virtuelle (VIC) 1227 dans le une fente mLOM. L’image logicielle Cisco DNA Center est préinstallée
sur l’appareil, mais doit être configurée pour être utilisée.
Le tableau suivant récapitule les fonctionnalités de l’appareil.
Tableau 1 : Cisco DNA Center Fonctionnalités de la série de dispositifs
Fonctionnalités
Description
Châssis
Châssis à une unité de bâti (1RU).
Processeurs
Jusqu’à deux processeurs CPU Intel Xeon, série E5-2699 v4 de
2.20 GHz.
Mémoire
24 fentes pour modules DIMM enregistrés (RDIMM) ou DIMM à
réduction de charge (LRDIMMs) (12 pour chaque processeur).
Stockage
8 disques SSD (Solid State Factor) de 2,5 pouces (SFF).
Gestion des disques (RAID)
Trois paramètres RAID préconfigurés : RAID 1 sur les fentes 1 et 2,
RAID 1 sur les fentes 3 et 4 et RAID 10 sur les fentes 5, 6, 7 et 8. Ces
paramètres ne peuvent pas être configurés par l’utilisateur.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
1
Réviser les fonctionnalités du dispositif
Panneaux avant et arrière
Fonctionnalités
Description
E/S du réseau et de la gestion
Connecteurs pris en charge :
• Deux ports Ethernet de 10 Gbit/s sur la carte d’interface virtuelle
(VIC) Cisco UCS 1227
• Un port de gestion dédié Ethernet de 1 Gbit/s
• Deux ports LAN BASE-T Ethernet de 1 Gbit/s
Les connecteurs suivants sont offerts, mais ne sont généralement pas
utilisés dans le fonctionnement quotidien de Cisco DNA Center :
• Un port de série RS-232 (connecteur RJ-45)
• Un connecteur VGA2 à 15 broches
• Deux connecteurs USB 3.0
• Un connecteur KVM (panneau avant) utilisé avec le câble KVM,
qui fournit deux connecteurs USB 2.0, un connecteur VGA et un
connecteur de série (DB-9)
Alimentation
Blocs d’alimentation CA double fournissant un CA de 770 W chacun.
Ne mélangez pas les types ou les puissances des blocs d’alimentation
dans le serveur.
Redondant 1 + 1.
Refroidissement
Six modules de ventilateur remplaçables à chaud pour un
refroidissement d’avant en arrière.
Vidéo
Résolution vidéo VGA atteignant 1 920 x 1 200, 16 bpp à 60 Hz et
jusqu’à 256 Mo de mémoire vidéo.
Panneaux avant et arrière
Les figures et tableaux suivants décrivent les panneaux avant et arrière du dispositif Cisco DNA Center à
l’aide du châssis Cisco UCS C220 M4.
Cliquez sur ce lien pour visionner une courte vidéo décrivant les panneaux avant et arrière du dispositif et la
manière dont les cartes réseau du matériel sont câblées.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
2
Réviser les fonctionnalités du dispositif
Panneaux avant et arrière
Illustration 1 : Panneau avant du dispositif
Composant
Description
1
Huit disques SDD de 2,5 pouces. Chaque baie de disques installée comporte un voyant
de défaillance et un voyant d’activité.
Lorsque le voyant d’erreur du lecteur est :
• Éteint : le disque fonctionne correctement.
• Orange : le disque est défectueux.
• Orange, clignotant : le disque est en train de se reconstituer.
Lorsque le voyant d’activité du disque est :
• Éteint : il n’y a pas de lecteur dans le chariot (aucun accès, pas d’erreur).
• Vert : le lecteur est prêt.
• Vert, clignotant : le lecteur lit ou écrit des données.
2
Les baies de disques 1 et 2 prennent en charge les disques SSD SAS/SATA et PCIe NVMe.
Les voyants de défaillance et d’activité, ainsi que leurs états, sont les mêmes pour les
lecteurs SDD installés de 2,5 pouces.
3
Étiquette débrochable de l’équipement
4
Boutons et DEL du sous-panneau des opérations. Les états des voyants DEL de ces boutons
et les conditions qu’ils indiquent sont décrits dans les rubriques suivantes.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
3
Réviser les fonctionnalités du dispositif
Panneaux avant et arrière
Composant
Description
5
DEL du bouton/de l’état de l’alimentation. Lorsque le voyant DEL est :
• Éteint : il n’y a pas d’alimentation CA vers le dispositif.
• Orange : le dispositif est en mode d’alimentation en veille. L’alimentation est fournie
uniquement au CIMC et à certaines fonctions de la carte mère.
• Vert : l’appareil est en mode d’alimentation principal. L’alimentation est fournie à
tous les composants du serveur.
6
Bouton et voyant DEL d’identification des unités. Lorsque le voyant DEL est :
• Bleu : l’identification de l’unité est active.
• Désactivé : l’identification des unités est inactive.
7
DEL d’état du système. Lorsque le voyant DEL est :
• Vert : le dispositif est en état de fonctionnement normal.
• Vert, clignotant : le dispositif effectue des vérifications du système et de la mémoire.
• Orange, fixe : l’appareil est en état de fonctionnement dégradé, ce qui peut être dû à
une ou plusieurs des causes suivantes :
• La redondance de l’alimentation électrique est perdue.
• Les processeurs ne correspondent pas.
• Au moins un processeur est défaillant.
• Au moins un module DIMM est défaillant.
• Au moins un lecteur dans la configuration RAID a échoué.
• Orange, clignotant : le dispositif est dans un état d’erreur critique, ce qui peut être
dû à un ou plusieurs des éléments suivants :
• Échec du démarrage.
• Une erreur de CPU ou de bus irrécupérable a été détectée.
• Le serveur est dans un état de surchauffe.
8
Voyant DEL d’état du ventilateur. Lorsque le voyant DEL est :
• Vert : tous les modules de ventilation fonctionnent correctement.
• Orange, fixe : un module de ventilation a échoué.
• Orange, clignotant : défaillance critique, au moins deux modules de ventilation ont
échoué.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
4
Réviser les fonctionnalités du dispositif
Panneaux avant et arrière
Composant
Description
9
Voyant au DEL de température. Lorsque le voyant DEL est :
• Vert : l’appareil fonctionne à une température normale.
• Orange, fixe : un ou plusieurs capteurs de température dépassent le seuil
d’avertissement.
• Orange, clignotant : un ou plusieurs capteurs de température dépassent un seuil
critique
10
Voyant DEL de l’état de l’alimentation. Lorsque le voyant DEL est :
• Vert : tous les modules d’alimentation fonctionnent normalement.
• Orange, fixe : un ou plusieurs modules d’alimentation sont en état de fonctionnement
dégradé.
• Orange, clignotant : un ou plusieurs modules d’alimentation sont en état de défaillance
critique.
11
Voyant DEL de l’activité des liaisons du réseau. Lorsque le voyant DEL est :
• Vert, clignotant : un ou plusieurs ports Ethernet LOM sont à liaison active avec
l’activité.
• Vert : un ou plusieurs ports Ethernet LOM sont à liaison active, mais il n’y a aucune
activité.
• Éteint : la liaison Ethernet est inactive.
12
Connecteur KVM. Utilisé avec un câble KVM offrant deux connecteurs USB 2.0, un
connecteur VGA et un connecteur série).
Illustration 2 : Panneau arrière du dispositif
Composant
Description
1
Prise pour cosse de mise à la terre (pour blocs d’alimentation CC)
2
Une extension/fente PCIe
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
5
Réviser les fonctionnalités du dispositif
Panneaux avant et arrière
Composant
Description
3
2 extensions/fentes PCIe
4
Blocs d’alimentation (jusqu’à deux, redondant 1 + 1). Chaque module d’alimentation
est équipé d’un voyant DEL d’alimentation et d’un voyant d’alimentation CA.
Lorsque le voyant d’erreur DEL est :
• Éteint : le bloc d’alimentation fonctionne normalement.
• Orange, clignotant : un seuil d’avertissement d’événement a été atteint, mais
l’alimentation continue de fonctionner.
• Orange, fixe : un seuil d’erreur critique a été atteint, provoquant l’arrêt de
l’alimentation électrique (par exemple, une défaillance du ventilateur ou une
surchauffe).
Lorsque le voyant d’alimentation CA est :
• Vert, fixe : l’alimentation CA est OK, le résultat CC est OK.
• Vert, clignotant : l’alimentation CA est OK, la sortie CC n’est pas activée.
• Éteint : il n’y a pas d’alimentation CA à l’alimentation électrique.
Pour plus d’informations, consultez les Caractéristiques d’alimentation.
5
Grappe de ports de 10 Gbit/s (port 2, enp10s0, adaptateur réseau 1) : il s’agit du
deuxième port 10 Gbit/s de la carte d’interface virtuelle Cisco (VIC) 1227 dans la fente
mLOM du dispositif. Le panneau arrière l’identifie comme port 2 et l’assistant de
configuration Maglev l’identifie comme Cluster Port et adaptateur réseau 1. Connectez
ce port à un commutateur avec les connexions aux autres nœuds de la grappe Cisco DNA
Center.
Ce port comporte un voyant d’état de liaison à DEL (« ACT ») et un voyant de débit de
liaison (« LINK »).
Lorsque le voyant d’état de la liaison est :
• Vert, clignotant : le trafic est présent sur la liaison active.
• Vert : la liaison est active, mais il n’y a pas de trafic.
• Éteint : aucune liaison n’est présente.
Lorsque le voyant du débit de liaison est :
• Vert : le débit de liaison est de 10 Gbit/s.
• Orange : le débit de liaison est de 1 Gbit/s.
• Éteint : le débit de liaison est de 100 Mbit/s ou moins.
Remarque Les ports Enterprise et de grappe doivent fonctionner à 10 Gbit/s uniquement.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
6
Réviser les fonctionnalités du dispositif
Panneaux avant et arrière
Composant
Description
6
Port Enterprise de 10 Gbit/s (port 1, enp9s0, adaptateur réseau 4) : il s’agit du
premier port 10 Gbit/s de la carte d’interface virtuelle (VIC) 1227 dans la fente mLOM
du dispositif. Le panneau arrière l’identifie comme le port 1 et l’assistant de configuration
Maglev l’identifie comme enp9s0 et adaptateur réseau 4. Connectez ce port à un
commutateur avec l’accessibilité IP à l’équipement réseau que Cisco DNA Center va
gérer.
Ce port comporte un voyant d’état de liaison à DEL (« ACT ») et un voyant de débit de
liaison (« LINK »).
Lorsque le voyant d’état de la liaison est :
• Vert, clignotant : le trafic est présent sur la liaison active.
• Vert : la liaison est active, mais aucun trafic n’est présent.
• Éteint : aucune liaison n’est présente.
Lorsque le voyant de vitesse est :
• Vert : le débit de liaison est de 10 Gbit/s.
• Orange : le débit de liaison est de 1 Gbit/s.
• Éteint : le débit de liaison est de 100 Mbit/s ou moins.
Remarque Les ports Enterprise et de grappe Cisco DNA Center doivent fonctionner à
10 Gbit/s uniquement.
7
Ports USB 3.0 (deux)
8
Port de 1 Gbit/s CIMC (M) : il s’agit du port intégré à droite des deux ports USB et à
gauche du port sériel RJ45. Le panneau arrière l’identifie comme M et vous lui attribuez
une adresse IP lorsque vous activez l’accès du navigateur à l’interface graphique utilisateur
de CIMC (voir la section Activer l’accès du navigateur aux CIMC). Ce port est réservé
à la gestion hors bande (OOB) du châssis et du logiciel du périphérique Cisco DNA
Center. Connectez-le à un commutateur qui vous donne accès à votre réseau de gestion
d’entreprise OOB dédié.
Ce port comporte un voyant d’état de liaison à DEL et un voyant de débit de liaison.
Lorsque le voyant d’état de la liaison est :
• Vert, clignotant : le trafic est présent sur la liaison active.
• Vert : la liaison est active, mais aucun trafic n’est présent.
• Éteint : aucune liaison n’est présente.
Lorsque le voyant de vitesse est :
• Vert : le débit de liaison est de 1 Gbit/s.
• Orange : le débit de liaison est de 100 Mbit/s.
• Éteint : le débit de liaison est de 10 Mbit/s ou moins.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
7
Réviser les fonctionnalités du dispositif
Panneaux avant et arrière
Composant
Description
9
Port série (connecteur RJ-45)
10
Port GUI Cisco DNA Center de 1 Gbit/s (1, enp1s0f0, adaptateur réseau 2) : il s’agit
du premier port de contrôleur Ethernet Intel i350 de 1 Go. Il est intégré à la carte mère
de l’appareil. Le panneau arrière l’identifie comme le 1 et l’assistant de configuration
Maglev l’identifie comme enp1s0f0 et adaptateur réseau 4. Connectez-le à un
commutateur qui vous donne accès à votre réseau de gestion d’entreprise dédié.
Ce port comporte un voyant d’état de liaison à DEL et un voyant de débit de liaison.
Lorsque le voyant DEL est :
• Vert, clignotant : le trafic est présent sur la liaison active.
• Vert : la liaison est active, mais aucun trafic n’est présent.
• Éteint : aucune liaison n’est présente.
Lorsque le voyant de vitesse est :
• Vert : le débit de liaison est de 1 Gbit/s.
• Orange : le débit de liaison est de 100 Mbit/s.
• Éteint : le débit de liaison est de 10 Mbit/s ou moins.
11
Port de nuage de 1Gbit/s (2, enp1s0f1, adaptateur réseau 3): il s’agit du deuxième
port de contrôleur Ethernet intégré 1 Gbit/s. Le panneau arrière l’identifie comme le 2
et l’assistant de configuration Maglev l’identifie comme enp1s0f1 et adaptateur réseau 3.
Ce port est facultatif. Il est utilisé pour la connexion à Internet lorsqu’il n’est pas possible
de le faire par l’entremise du port d’entreprise de 10 Gbit/s (port 1, enp9s0, adaptateur
réseau 4).
Ce port comporte un voyant d’état de liaison à DEL et un voyant de débit de liaison.
Lorsque le voyant d’état de la liaison est :
• Vert, clignotant : le trafic est présent sur la liaison active.
• Vert : la liaison est active, mais aucun trafic n’est présent.
• Éteint : aucune liaison n’est présente.
Lorsque le voyant de vitesse est :
• Vert : le débit de liaison est de 1 Gbit/s.
• Orange : le débit de liaison est de 100 Mbit/s.
• Éteint : le débit de liaison est de 10 Mbit/s ou moins.
12
Port vidéo VGA (DB-15) La zone de panneau autour de ce port est bleue.
13
Bouton de localisateur de voyant bleu
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
8
Réviser les fonctionnalités du dispositif
Caractéristiques physiques
Caractéristiques physiques
Les tableaux suivants présentent une liste de spécifications physiques des appareils.
Tableau 2 : Caractéristiques physiques
Description
Fiche technique
Hauteur
4,32 cm (1,7 po)
Largeur
43 cm (16,89 po)
Y compris les poignées :
48,2 cm (18,98 po)
Profondeur (longueur)
75,6 cm (29,8 po)
Y compris les poignées :
78,7 cm (30,98 po)
Dégagement à l’avant
76 mm (3 po)
Dégagement latéral
25 mm (1 po)
Dégagement à l’arrière
152 mm (6 po)
Poids maximum (châssis entièrement chargé)
17,2 kg (37,9 lb)
Paramètres environnementaux
Les tableaux suivants présentent une liste de spécifications environnementales des appareils.
Tableau 3 : Paramètres environnementaux
Description
Fiche technique
Température, en fonctionnement
5 à 35 °C (41 à 95 °F)
Diminution de la température maximale de 1 °C pour
chaque 305 mètres (1000 pi) d’altitude par rapport au
niveau de la mer.
Température, hors fonctionnement (lors du stockage -40 °C à 65 °C (de -40 °F à 149 °F)
ou du transport de l’appareil)
Humidité (RH) en fonctionnement
De 10 à 90%, sans condensation à 28 °C (82 °F)
Humidité, hors fonctionnement
De 5 à 93 % à 28 °C (82 °F)
Altitude, en fonctionnement
De 0 à 3000 m (0 à 10 000 pi)
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
9
Réviser les fonctionnalités du dispositif
Caractéristiques d’alimentation
Description
Fiche technique
Altitude, hors fonctionnement (lors du stockage ou
du transport de l’appareil)
De 0 à 12 192 m (0 à 40 000 pi)
Niveau de puissance acoustique, mesure en
pondération A par ISO7779 LWAd (Bels),
fonctionnement à 23 °C (73 °F)
5.4
Niveau de pression acoustique, mesure en
pondération A par ISO7779 LpAm (dBA),
fonctionnement à 23 °C (73 °F)
37
Caractéristiques d’alimentation
Les caractéristiques du module d’alimentation double de 770 W CA (référence Cisco UCSC-PSU1-770W)
fournies avec l’appareil sont répertoriées dans le tableau ci-dessous.
Mise en garde
Ne mélangez pas les types d’alimentation électrique dans l’appareil. Les deux modules d’alimentation doivent
être identiques.
Tableau 4 : Caractéristiques d’alimentation électrique CA
Description
Fiche technique
Tension d’entrée c.a.
Plage nominale : 100 à 120 VCA, 200 à 240 VCA
(Plage : 90 à 132 VCA, 180 à 264 VCA)
Fréquence d’entrée CA
Plage nominale : de 50 à 60 Hz
(Plage : 47 à 63 Hz)
Puissance d’entrée CA maximale
9,5 A à 100 VCA
4,5 A à 208 VCA
Puissance d’entrée maximale en ampères
950 VA à 100 VCA
Puissance de sortie maximale par bloc d’alimentation 770 W
Puissance de courant d’appel maximale
15 A (durée du sous-cycle)
Durée maximale de mise en attente
12 ms à 770 W
Tension de sortie de l’alimentation
12 VCC
Tension d’alimentation en veille
12 VCC
Taux de rendement
Efficacité Climate Saver Platinum (Certification
80Plus Platinum)
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
10
Réviser les fonctionnalités du dispositif
Caractéristiques d’alimentation
Description
Fiche technique
Format
RSP2
Connecteur d’entrée
IEC320 2H16 C14
Vous pouvez obtenir de plus amples informations sur la configuration de votre périphérique à l’aide de Cisco
UCS Power Calculator : http://ucspowercalc.cisco.com
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
11
Réviser les fonctionnalités du dispositif
Caractéristiques d’alimentation
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
12
CHAPITRE
2
Planifier le déploiement
• Planification du processus, à la page 13
• À propos de Cisco DNA Center et de l’accès défini par logiciel, à la page 14
• Connexions par câble d’interface, à la page 15
• Sous-réseaux requis et adresses IP supplémentaires, à la page 17
• URL Internet et noms de domaine complets requis, à la page 21
• Fournir un accès sécurisé à Internet, à la page 23
• Ports réseau requis, à la page 24
• Ports et protocoles d’accès SD requis, à la page 26
• Informations requises pour la configuration, à la page 35
• Informations requises pour la configuration initiale, à la page 36
Planification du processus
Le tableau suivant répertorie les tâches de planification et de collecte d’informations que vous devez effectuer
avant d’installer, de configurer et d’installer vos dispositifs. Une fois que vous avez effectué les tâches de ce
tableau, vous pouvez procéder à l’installation physique de vos dispositifs dans le centre de données.
Cliquez sur ce lien pour accéder à une série de vidéos donnant un aperçu de Cisco DNA Center et du processus
d’installation et de configuration.
Pour en savoir plus, reportez-vous à À propos de Cisco DNA Center et de l’accès défini par logiciel.
Tableau 5 : Tâches de planification
Étape
Description
1
Passez en revue les exigences recommandées en matière de câblage et de commutation pour
les installations autonomes et de grappes : Connexions par câble d’interface.
2
Collectez l’adressage IP, la segmentation en sous-réseaux et les autres informations relatives
au trafic IP que vous appliquerez lors de la configuration du périphérique : Sous-réseaux requis
et adresses IP supplémentaires.
3
Préparer une solution pour l’accès requis aux ressources Web : URL Internet et noms de
domaine complets requis et Fournir un accès sécurisé à Internet.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
13
Planifier le déploiement
À propos de Cisco DNA Center et de l’accès défini par logiciel
Étape
Description
4
Reconfigurer les pare-feu et les politiques de sécurité du trafic Cisco DNA Center : Ports
réseau requis. Si vous utilisez Cisco DNA Center pour gérer un réseau SDA, consultez
également Ports et protocoles d’accès SD requis.
5
Collectez des informations supplémentaires utilisées lors de la configuration du périphérique
et de la première configuration : Informations requises pour la configuration et Informations
requises pour la configuration initiale.
À propos de Cisco DNA Center et de l’accès défini par logiciel
Vous pouvez utiliser Cisco DNA Center pour gérer tout type de réseau, y compris les réseaux qui utilisent
l’architecture de trame d’accès définie par le logiciel de Cisco (également appelée SD-Access ou SDA).
L’approche révolutionnaire de SDA transforme les réseaux conventionnels en réseaux basés sur l’intention,
où la logique d’entreprise devient une partie physique du réseau, ce qui facilite l’automatisation des tâches
quotidiennes telles que la configuration, la mise à la disposition et le dépannage. La solution d’accès SD Cisco
réduit le temps nécessaire à l’adaptation du réseau aux besoins de l’entreprise, améliore la résolution de
problèmes et réduit les impacts des failles de sécurité.
Le présent guide ne vise pas à présenter une description complète de la solution SDA. Les architectes réseau
et les administrateurs qui envisagent de mettre en œuvre une architecture de trame SDA à utiliser avec Cisco
DNA Center peuvent trouver des informations et des conseils supplémentaires dans les ressources suivantes :
• Pour obtenir une brève présentation de SDA et de Cisco Digital Network Architecture, consultez le livre
blanc The Cisco Digital Network Architecture Vision – An Overview.
• Pour en savoir plus sur comment Cisco DNA Center met à profit SD-Access pour automatiser les solutions
qui ne seraient pas possibles avec les techniques et les approches réseau normales, consultez Software
Defined Access: Enabling Intent-Based Networking.
• Pour obtenir des conceptions validées décrivant comment mettre en œuvre SDA dans votre réseau,
consultez la dernière version du Cisco Software-Defined Access Design Guide.
• Pour plus d’informations sur l’utilisation de la segmentation des accès SDA pour l’amélioration de la
sécurité du réseau, consultez le Software-Defined Access Segmentation Design Guide.
• Pour des conseils de conception sans fil spécifiques, consultez SD-Access Wireless Design and
Deployment Guide.
• Pour obtenir des instructions sur le déploiement de SDA avec Cisco DNA Center, consultez le
Software-Defined Access Deployment Guide.
• Pour en savoir plus sur le Cisco Digital Network Architecture qui constitue la base de Cisco DNA Center
et de la solution SDA, ainsi que les autres rôles joués par les autres produits et solutions Cisco et tiers,
consultez la Cisco DNA Design Zone.
• Pour d’autres guides de conception, guides de déploiement et livres blancs, reportez-vous à la Cisco
Design Zone.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
14
Planifier le déploiement
Connexions par câble d’interface
Connexions par câble d’interface
Connectez les ports du périphérique aux commutateurs qui fournissent les types d’accès réseau suivants. Au
minimum, vous devez configurer les interfaces de port d’entreprise et de grappe, car elles sont nécessaires à
Cisco DNA Center.
• (Obligatoire) port de grappe de 10 Gbit/s (port 2, enp10so, adaptateur réseau 1): il s’agit du port
de gauche sur la carte VIC 1227 de la fente mLOM de l’appareil. Son objectif est de permettre la
communication entre les nœuds principaux et les nœuds complémentaires d’une grappe Cisco DNA
Center. Reliez ce port à un commutateur en connectant les autres nœuds de grappe et configurez une
adresse IP avec un masque de sous-réseau pour le port.
Lors de la configuration, l’assistant de configuration Maglev ne vous permet pas de continuer tant que
vous n’avez pas attribué une option de liaison de grappe à une interface. Nous vous recommandons de
désigner le port enp10so en tant que liaison de grappe. Sachez toutefois que l’interface marquée en tant
que liaison de grappe ne peut pas être modifiée une fois la configuration terminée. Si vous devez modifier
l’interface comme liaison de grappe, une réinstallation sera nécessaire. Dans ce cas, nous vous
recommandons de configurer le port de grappe avec une adresse IP afin de permettre l’extension à une
grappe à trois nœuds à l’avenir. En outre, assurez-vous que l’interface de liaison de grappe est connectée
à un port de commutateur et qu’elle est à l’état « UP ».
• (Facultatif) port GUI Cisco DNA Center de 1 Gbit/s (1, enp1s0f0, adaptateur réseau 2): ce port
permet d’accéder à l’interface graphique utilisateur Cisco DNA Center. Son objectif est de permettre
aux utilisateurs d’utiliser le logiciel sur l’appareil. Reliez ce port à un commutateur avec des connexions
au réseau de gestion de votre entreprise et configurez une adresse IP avec un masque de sous-réseau pour
le port.
• (Facultatif) port nuage de 1 Gbit/s (2, enp1s0f1, adaptateur réseau 3) : ce port est facultatif. Utilisez-le
uniquement si vous ne pouvez pas connecter l’appareil à Internet (y compris à votre serveur proxy
Internet) à l’aide du port d’entreprise 10 Gbit/s (port 1, enp9s0, adaptateur réseau 4). Si vous devez
utiliser le port nuage, faites-le câbler à un commutateur avec des connexions à votre serveur proxy Internet
et configurez une adresse IP avec un masque de sous-réseau pour le port.
• (Obligatoire) port Enterprise de 10 Gbit/s (port 1, enp9s0, adaptateur réseau 4) : il s’agit du port
de droite sur la carte Vic 1227 de la fente mLOM de l’appareil. Il a pour objectif de permettre à Cisco
DNA Center de communiquer et de gérer votre réseau. Reliez ce port à un commutateur avec les
connexions au réseau de l’entreprise et configurez une adresse IP avec un masque de sous-réseau pour
le port.
• (Facultatif, mais vivement recommandé) port CIMC de 1 Gbit/s (M) : ce port permet au navigateur
d’accéder à l’interface de gestion de l’appareil CIMC hors bande et à son interface graphique utilisateur.
Son objectif est de vous permettre de gérer l’appareil et son matériel. Reliez ce port à un commutateur
avec des connexions au réseau de gestion de votre entreprise et configurez une adresse IP avec un masque
de sous-réseau pour le port.
La figure suivante illustre les connexions recommandées pour une grappe à nœud unique Cisco DNA Center :
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
15
Planifier le déploiement
Connexions par câble d’interface
Illustration 3 : Câblage recommandé pour grappe à nœud unique
La figure suivante illustre les connexions recommandées pour une grappe Cisco DNA Center à trois nœuds.
Toutes les connexions, sauf une, pour chaque nœud de la grappe à trois nœuds sont identiques à celles de la
grappe à nœud unique et utilisent les mêmes ports. L’exception est le port de grappe (port 2, enp10so, adaptateur
réseau 1), qui est requis pour que chaque hôte de la grappe à trois nœuds puisse communiquer avec les autres.
Illustration 4 : Câblage recommandé pour grappe à trois nœuds
Pour une courte présentation vidéo sur les ports du panneau arrière et sur la manière dont ils sont utilisés,
reportez-vous aux cinq premières minutes de Unboxing Cisco DNA Center Appliance for Assurance and
SD-Access Unboxing (sous la section « Get Started (Mise en route) »).
Pour en savoir plus sur chacun des ports, reportez-vous au schéma du panneau arrière et aux descriptions
associées à votre châssis Cisco UCS C220 M4 dans les Panneaux avant et arrière.
Remarque
Les déploiements de grappes à plusieurs nœuds nécessitent que tous les nœuds membres se trouvent sur le
même réseau et sur le même site. L’appareil ne prend pas en charge la distribution des nœuds sur plusieurs
réseaux ou sites.
Dans le cas du câblage des ports Enterprise et de grappe de 10 Gbit/s, notez que les deux ports prennent en
charge les types de supports suivants uniquement :
• FP-10G-USR (très courte portée, MMF)
• SFP-10G-SR (courte portée, MMF)
• SFP-10G-LR (longue portée, SMF)
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
16
Planifier le déploiement
Sous-réseaux requis et adresses IP supplémentaires
• 10GBASE-CU SFP + câble 2 mètres
• 10GBASE-CU SFP + câble 3 mètres
• 10GBASE-CU SFP + câble 5 mètres
• 10GBASE-CU SFP+ câble 7 mètres
• SFP-10GB-câble ACU 7 mètres
Sous-réseaux requis et adresses IP supplémentaires
Avant de commencer l’installation, vous devez vous assurer que votre réseau dispose de suffisamment
d’adresses IP disponibles pour les attribuer à chacun des ports de l’appareil que vous prévoyez utiliser. Selon
que vous installez l’appareil en tant que grappe à nœud unique ou en tant que nœud principal ou complémentaire
dans une grappe à trois nœuds, vous aurez besoin des adresses de port de l’appareil (NIC) suivantes :
• Adresse du port d’entreprise (obligatoire) : une adresse IP avec un masque de sous-réseau.
• Adresse du port de grappe (obligatoire) : une adresse IP avec un masque de sous-réseau.
• Adresse du port de gestion (facultatif) : une adresse IP avec un masque de sous-réseau.
• Adresse du port nuage (facultatif) : une adresse IP avec un masque de sous-réseau. Il s’agit d’un port
facultatif, utilisé uniquement lorsque vous ne parvenez pas à vous connecter au nuage à l’aide du port
Enterprise. Vous n’avez pas besoin d’une adresse IP pour le port nuage, sauf si vous devez l’utiliser à
cet effet.
• Adresse du port CIMC (facultatif, mais vivement recommandée) : une adresse IP avec masque de
sous-réseau.
Remarque
Toutes les adresses IP appelées dans ces conditions doivent être des adresses IPv4 physiques et valides avec
des masques réseau IPv4 valides. Assurez-vous que les adresses et les sous-réseaux correspondants ne se
chevauchent pas. Des problèmes de communication de service peuvent se produire si c’est le cas.
Vous aurez également besoin d’adresses IP supplémentaires et de sous-réseaux IP dédiés, qui seront demandés
et appliqués lors de la configuration de l’appareil :
1. Adresses IP virtuelles de la grappe : une adresse IP virtuelle (VIP) par interface réseau configurée par
grappe. Cette condition s’applique aux grappes à trois nœuds et aux grappes à nœud unique susceptibles
d’être converties en grappes à trois nœuds. Vous devez fournir un VIP pour chaque interface réseau que
vous configurez. Chaque VIP doit être du même sous-réseau que l’adresse IP de l’interface configurée
correspondante. Il existe quatre interfaces sur chaque appareil : Enterprise, grappe, gestion et nuage. Au
minimum, vous devez configurer les interfaces de port d’entreprise et de grappe, car elles sont nécessaires
pour les fonctionnalités de Cisco DNA Center. Une interface est considérée comme configurée si vous
spécifiez une adresse IP pour cette interface, ainsi qu’un masque de sous-réseau et une ou plusieurs
passerelles associées ou du routage statique. Si vous ignorez complètement une interface pendant la
configuration, cette interface est considérée comme non configurée.
Tenez compte des points suivants :
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
17
Planifier le déploiement
Sous-réseaux requis et adresses IP supplémentaires
• Si vous disposez d’une configuration à un seul nœud et que vous ne prévoyez pas de la convertir
dans une grappe à trois nœuds à l’avenir, vous n’êtes pas obligé de spécifier une adresse IP virtuelle.
Toutefois, si vous décidez de le faire, vous devez spécifier une adresse IP virtuelle pour chaque
interface réseau configurée (tout comme vous le feriez pour une grappe à trois nœuds).
• Si la liaison intra-grappe d’une grappe à nœud unique tombe en panne, les adresses IP virtuelles
associées aux interfaces de gestion et d’entreprise sont également inactives. Lorsque cela se produit,
Cisco DNA Center est inutilisable jusqu’à ce que la liaison intra-grappe soit rétablie (l’intégration
de SWIM et de l’ISE ne sera pas affichée, car aucune information ne peut pas être obtenue à partir
des collecteurs NDP).
2. Default Gateway IP Address (Adresse IP de passerelle par défaut : l’adresse IP de la passerelle par
défaut préférée de votre réseau. Si aucune autre route ne correspond au trafic, le trafic est acheminé par
cette adresse IP. En règle générale, vous devez attribuer la passerelle par défaut à l’interface dans votre
configuration réseau qui accède à Internet. Pour plus d’informations sur les considérations de sécurité à
prendre en compte lors du déploiement de Cisco DNA Center, consultez le Cisco Digital Network
Architecture Center Security Best Practices Guide.
3. Adresses IP du serveur DNS : adresse IP d’un ou de plusieurs serveurs DNS préférés de votre réseau.
Lors de la configuration, vous pouvez spécifier plusieurs adresses IP de serveur DNS et masques de
sous-réseau en les entrant dans une liste séparée par des espaces.
4. (Facultatif) les adresses de routage statiques : les adresses IP, les masques de sous-réseau et les
passerelles pour une ou plusieurs routes statiques. Lors de la configuration, vous pouvez spécifier plusieurs
adresses IP, masques de réseau et passerelles statiques en les entrant dans une liste séparée par des espaces.
Vous pouvez définir une ou plusieurs routes statiques pour toutes les interfaces de l’appareil. Vous devez
fournir des routes statiques lorsque vous souhaitez acheminer le trafic dans une direction spécifique autre
que la passerelle par défaut. Chacune des interfaces avec routage statique sera définie en tant que
périphérique dans lequel le trafic sera acheminé dans la table de commande de chemin IP. Pour cette
raison, il est important de faire correspondre les directions de routage statique avec l’interface par
l’entremise de laquelle le trafic sera envoyé.
Le routage statique n’est pas recommandé dans les tableaux de routage des périphériques réseau, tels que
ceux utilisés par les commutateurs et les routeurs. Les protocoles de routage dynamique sont plus adaptés.
Toutefois, vous devez les ajouter là où ils sont nécessaires pour permettre à l’appareil d’accéder à certaines
parties du réseau qui peuvent être atteintes de façon non différente.
5. Adresses IP du serveur NTP : nom d’hôte pouvant être résolu par DNS ou adresse IP pour au moins un
serveur NTP (Network Time Protocol).
Lors de la configuration, vous pouvez spécifier plusieurs adresses IP ou masques IP ou noms d’hôte de
serveur NTP en les entrant sous la forme d’une liste séparée par un espace. Pour un déploiement en
production, nous vous recommandons de configurer un minimum de trois serveurs NTP.
Vous allez spécifier ces serveurs lors de la synchronisation du matériel en amont, puis à nouveau lors de
la configuration du logiciel sur chaque appareil de la grappe. La synchronisation de l’heure est essentielle
pour la précision des données et la coordination du traitement dans une grappe à plusieurs hôtes. Avant
de déployer l’appareil en production, assurez-vous que l’heure de l’horloge système de l’appareil est à
jour et que les serveurs NTP (Network Time Protocol) que vous avez spécifiés conservent une heure
précise. Si vous envisagez d’intégrer l’appareil avec le Moteur de services de vérification des identités
de Cisco (ISE), veillez également à ce que ISE soit en synchronisation avec les mêmes serveurs NTP que
l’appareil.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
18
Planifier le déploiement
Sous-réseaux requis et adresses IP supplémentaires
6. Sous-réseau de services : identifie un sous-réseau IP dédié pour l’appareil pour utiliser pour la gestion
et l’obtention des adresses IP pour les communications entre ses services d’application internes, tels que
l’assurance, la collecte d’inventaire, etc. Le sous-réseau des services IPv4 dédiés ne doit pas entrer en
conflit avec d’autres sous-réseaux utilisés par le réseau interne de Cisco DNA Center ou par un réseau
externe. La taille minimale du sous-réseau est de 21 bits. Le sous-réseau des services IPv4 doit se conformer
aux spécifications IETF RFC 1918 et RFC 6598 pour les réseaux privés, qui prennent en charge les plages
d’adresses suivantes :
• 10.0.0.0/8
• 172.16.0.0/12
• 192.168.0.0/16
• 100.64.0.0/10
Pour plus d’informations, consultez le document RFC 1918, Address Allocation for Private Internetset
RFC 6598 IANA-Reserved IPv4 Prefix for Shared Address Space.
Important
• Assurez-vous de spécifier un sous-réseau CIDR valide. Sinon, les bits incorrects seront présents dans
les sous-réseaux 172.17.1.0/20 et 172.17.61.0/20.
• Une fois la configuration de votre appareil Cisco DNA Center terminée, vous ne pouvez pas attribuer
un autre sous-réseau sans avoir d’abord réinitialisé l’appareil (reportez-vous à la rubrique « réinitialiser
l’appareil » dans le chapitre « Configuration de l’appareil » pour plus d’informations).
7. Sous-réseau des services de mise en grappe : identifie un sous-réseau IP dédié pour que l’appareil
l’utilise pour la gestion et l’obtention des adresses IP pour les communications entre ses services
d’infrastructure, tels que l’accès aux bases de données, le bus de messages, etc. Le sous-réseau des services
de mise en grappe IPv4 dédié ne doit pas entrer en conflit avec d’autres sous-réseaux utilisés par le réseau
interne de Cisco DNA Center ou par un réseau externe. La taille minimale du sous-réseau est de 21 bits.
Le sous-réseau des services de mise en grappe IPv4 doit se conformer aux spécifications IETF RFC 1918
et RFC 6598 pour les réseaux privés, qui prennent en charge les plages d’adresses suivantes :
• 10.0.0.0/8
• 172.16.0.0/12
• 192.168.0.0/16
• 100.64.0.0/10
Pour plus d’informations, consultez le document RFC 1918, Address Allocation for Private Internetset
RFC 6598 IANA-Reserved IPv4 Prefix for Shared Address Space.
Si vous spécifiez 10.10.10.0/21 comme sous-réseau de services, vous pouvez également spécifier un
sous-réseau de services de grappe de 10.0.8.0/21, car ces deux sous-réseaux ne se chevauchent pas. Notez
également que l’assistant de configuration détecte les chevauchements (le cas échéant) entre ces
sous-réseaux et vous invite à les corriger.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
19
Planifier le déploiement
Noms de l’interface et ordre de configuration de l’Assistant
Important
• Assurez-vous de spécifier un sous-réseau CIDR valide. Sinon, les bits incorrects seront présents dans
les sous-réseaux 172.17.1.0/20 et 172.17.61.0/20.
• Une fois la configuration de votre appareil Cisco DNA Center terminée, vous ne pouvez pas attribuer
un autre sous-réseau sans avoir d’abord réinitialisé l’appareil (reportez-vous à la rubrique « réinitialiser
l’appareil » dans le chapitre « Configuration de l’appareil » pour plus d’informations).
L’espace d’adressage IP total recommandé pour les deux sous-réseaux des services et des services de grappe
contient 4096 adresses, divisées en deux sous-réseaux /21 de 2048 adresses chacun. Les deux sous-réseaux
/21 ne doivent pas se chevaucher. Cisco DNA Centerles services internes nécessitent un ensemble dédié
d’adresses IP pour fonctionner (une exigence de l’architecture de microservice Cisco DNA Center. Pour
répondre à cette exigence, vous devez allouer deux sous-réseaux dédiés par système Cisco DNA Center.
L’appareil requiert cette quantité d’espace d’adressage pour assurer la performance du système. Étant donné
qu’il utilise des technologies de tunnellisation et de routage interne pour les communications transversales
(inter-nœud), l’utilisation d’espaces d’adressage qui se chevauchent force l’appareil à exécuter le FIBs de
routage et transfert virtuels en interne. Il en résulterait plusieurs « encaps/decaps » pour les paquets allant
d’un service à un autre, provoquant une latence interne élevée à un niveau très faible, avec des impacts en
cascade sur des couches supérieures.
L’architecture Cisco DNA Center de conditionnement de services basée sur Kubernetes est une autre raison.
Chaque appareil utilise les adresses IP dans cet espace par nœud Kubernetes K8. Plusieurs nœuds peuvent
créer un seul service. Actuellement, Cisco DNA Center prend en charge plus de 100 services, chacun nécessitant
plusieurs adresses IP et les nouvelles fonctionnalités et les services correspondants sont ajoutés en permanence.
Les exigences en matière d’espace d’adressage sont intentionnellement conservées au départ pour s’assurer
que Cisco peut ajouter de nouveaux services et de nouvelles fonctionnalités sans avoir recours à des IP ou
obligeant les clients à réaffecter des espaces d’adressage contigus simplement pour mettre à niveau leurs
systèmes.
Les services pris en charge sur ces sous-réseaux sont également activés au niveau de la couche 3. L’espace
des services de grappe, en particulier, transporte les données entre les services d’application et d’infrastructure
et est très utilisé.
Les exigences RFC 1918 et RFC 6598 sont nécessaires en raison de la nécessité par Cisco DNA Center de
télécharger des trousses et des mises à jour à partir du nuage. Si les plages d’adresses IP sélectionnées ne sont
pas conformes aux normes RFC 1918 et RFC 6598, cela peut rapidement entraîner des problèmes avec les
chevauchements d’adresses IP publiques.
Noms de l’interface et ordre de configuration de l’Assistant
Les noms d’interface et l’ordre dans lequel ces interfaces sont configurées dans l’assistant de configuration
Maglev sont différents pour les modèles de châssis M4 et M5 de l’appareil Cisco DNA Center, comme illustré
dans le tableau suivant :
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
20
Planifier le déploiement
URL Internet et noms de domaine complets requis
Tableau 6 : Nom de l’interface et ordre de configuration de l’Assistant
Fonction
Cisco DNA Center Modèle Nom d’interface
du châssis de l’appareil
Grappe : relie l’appareil M4
à vos nœuds de grappe.
Ordre de configuration
dans l’assistant de
configuration Maglev
enp10s0
Adaptateur de réseau
numéro 1
M5
enp94s0f1
Adaptateur de réseau
numéro 4
M4
enp1s0f0
Adaptateur de réseau
numéro 2
M5
eno1
Adaptateur de réseau
numéro 1
Nuage: fournit un accès M4
Internet lorsqu’une autre
interface n’est pas
M5
disponible à cet effet.
enp1s0f1
Adaptateur de réseau
numéro 3
eno2
Adaptateur de réseau
numéro 2
Entreprise: relie
l’appareil au réseau de
votre entreprise.
M4
enp9s0
Adaptateur de réseau
numéro 4
M5
enp94s0f0
Adaptateur de réseau
numéro 3
Gestion : vous permet
d’accéder au GUI Cisco
DNA Center à partir de
votre réseau de gestion.
URL Internet et noms de domaine complets requis
L’appareil nécessite un accès sécurisé au tableau d’URL et aux noms de domaine complets (FQDN) suivants.
Le tableau décrit les fonctionnalités qui utilisent chaque URL et chaque nom de domaine complet. Vous devez
configurer le pare-feu de votre réseau ou un serveur proxy de sorte que le trafic IP puisse circuler vers et
l’appareil et les ressources et en provenance de ceux-ci. Si vous ne parvenez pas à fournir cet accès pour
l’URL et le nom de domaine complets répertoriés, les fonctionnalités associées seront altérées ou inutilisables.
Pour en savoir plus sur les conditions requises pour l’accès proxy à Internet, consultez Fournir un accès
sécurisé à Internet.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
21
Planifier le déploiement
URL Internet et noms de domaine complets requis
Tableau 7 : URL et accès FQDN requis
Pour...
... Cisco DNA Center doit accéder à ces URL et aux FQDN
Téléchargement des mises à jour du logiciel de la Recommandé : *.ciscoconnectdna.com:4431
trousse d’application et du système, envoi des
Les clients qui souhaitent éviter les caractères génériques
commentaires de l’utilisateur à l’équipe produit.
peuvent spécifier ces URL à la place :
• https://www.ciscoconnectdna.com
• https://cdn.ciscoconnectdna.com
• https://registry.ciscoconnectdna.com
• https://registry-cdn.ciscoconnectdna.com
Cisco DNA Center trousse de mise à jour
https://*.ciscoconnectdna.com/*
https://*.cloudfront.net/
https://maglev-catalog-1.s3.amazonaws.com
https://maglev-catalogstaging.s3.amazonaws.com
Téléchargements de logiciels SWIM et comptes https://apx.cisco.com
Smart
https://cloudsso.cisco.com/as/token.oauth2
https://*.cisco.com/*
Commentaires de l’utilisateur
https://dnacenter.uservoice.com
Intégration avec Cisco Meraki.
Recommandé : *.meraki.com:443
Les clients qui souhaitent éviter les caractères génériques
peuvent spécifier ces URL à la place :
• dashboard.meraki.com:443
• api.meraki.com:443
• n63.meraki.com:443
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
22
Planifier le déploiement
Fournir un accès sécurisé à Internet
Pour...
... Cisco DNA Center doit accéder à ces URL et aux FQDN
Intégration avec Cisco.com et les licences Smart cisco.com:443
de Cisco.
Les clients qui souhaitent éviter les caractères génériques
peuvent spécifier ces URL à la place :
• software.cisco.com
• cloudsso.cisco.com
• cloudsso1.cisco.com
• cloudsso2.cisco.com
• apiconsole.cisco.com
• api.cisco.com
• apx.cisco.com
• sso.cisco.com
• apmx-prod1-vip.cisco.com
• apmx-prod2-vip.cisco.com
Restituer des informations précises dans les cartes
de site et d’emplacement.
1
• www.mapbox.com
• tiles.mapbox.com/ : 443. Pour un proxy, la
destination est *.tiles.mapbox.com/*
Cisco possède et gère ciscoconnectdna.com et ses sous-domaines. L’infrastructure Cisco Connect DNA
respecte les directives Cisco en matière de sécurité et de confiance et subit des tests de sécurité continus.
Cette infrastructure est robuste, avec des capacités d’équilibrage de charge et d’automatisation intégrées,
et est surveillée et gérée par une équipe chargée des opérations sur le nuage pour garantir la disponibilité
des systèmes en tout temps.
Fournir un accès sécurisé à Internet
Par défaut, l’appareil est configuré pour accéder à Cisco.com et à d’autres URL par Internet, afin de télécharger
des mises à jour logicielles, des licences et des logiciels de périphériques, ainsi que de fournir des informations
de carte, des commentaires d’utilisateur, etc.
Il est obligatoire de fournir des connexions Internet à cet effet.
L’utilisation d’un serveur proxy HTTPS est un moyen fiable d’accéder aux URL distantes en toute sécurité.
Nous vous recommandons d’utiliser un serveur proxy HTTPS pour fournir à l’appareil l’accès dont elle a
besoin aux URL répertoriées dans les URL Internet et noms de domaine complets requis. Lors de l’installation,
vous serez invité à saisir l’URL et le numéro de port du serveur proxy que vous souhaitez utiliser à cet effet,
ainsi que les informations d’identification de connexion du proxy (si le proxy l’exige).
À partir de cette version, l’appareil prend en charge la communication avec les serveurs proxy par HTTP
uniquement. Vous pouvez localiser le serveur proxy HTTPS partout dans votre réseau. Le serveur proxy peut
communiquer avec Internet à l’aide du protocole HTTPS, tandis que l’appareil communique avec le serveur
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
23
Planifier le déploiement
Ports réseau requis
proxy par HTTP. Pour ces raisons, vous souhaiterez peut-être spécifier le port HTTP du proxy lors de la
configuration du proxy.
Si, pour une raison quelconque, vous devez modifier le paramètre de proxy après la configuration, vous pouvez
le faire par l’interface GUI.
Ports réseau requis
Les tableaux suivants répertorient les ports de service réseau bien connus utilisés par les appareils. Vous devez
vous assurer que ces ports sont ouverts pour les flux de trafic des appareils et en provenance de ceux-ci, que
vous les ouvrez par des paramètres de pare-feu ou une passerelle proxy.
Des ports, des protocoles et des types de trafic supplémentaires doivent être pris en charge si vous déployez
l’appareil dans un réseau qui utilise l’infrastructure SDA. Pour plus d’informations, consultez les Ports et
protocoles d’accès SD requis.
Remarque
Pour plus d’informations sur les considérations de sécurité à prendre en compte lors du déploiement de Cisco
DNA Center, consultez le Cisco Digital Network Architecture Center Security Best Practices Guide (Guide
des meilleures pratiques de sécurité Cisco Digital Network Architecture Center).
Tableau 8 : Ports : trafic entrant
Numéro de port
Trafic autorisé
Protocole (TCP ou UDP)
2222
SSH
TCP
80
HTTP
TCP
123
NTP;
UDP
162
SNMP
UDP
443
HTTPS
TCP
Numéro de port
Trafic autorisé
Protocole (TCP ou UDP)
22
SSH (aux périphériques réseau)
TCP
23
Telnet (aux périphériques réseau)
TCP
53
DNS
UDP
Tableau 9 : Ports : trafic sortant
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
24
Planifier le déploiement
Ports réseau requis
Numéro de port
Trafic autorisé
Protocole (TCP ou UDP)
80
Le port 80 peut être utilisé pour une TCP
configuration de proxy sortant.
En outre, d’autres ports courants,
tels que 8080, peuvent également
être utilisés lorsqu’un proxy est
configuré par l’assistant de
configuration (si un proxy est déjà
utilisé pour votre réseau).
Pour accéder aux certificats et aux
ensembles de confiance Cisco pris
en charge, vous pouvez configurer
votre réseau de sorte qu’il autorise
le trafic IP sortant de l’appareil vers
les adresses Cisco à l’adresse
suivante :
https://www.cisco.com/security/
pki/
123
NTP;
UDP
161
Agent SNMP
UDP
443
HTTPS
TCP
5222
ISE XMP pour PxGrid
TCP
9060
Trafic API ERS ISE
TCP
Le tableau suivant répertorie les ports qui autorisent le trafic IP entrant vers l’appareil :
Tableau 10 : Ports : trafic IP
Protocole (TCP ou UDP)
Numéro de port
Type de trafic
TCP
22
SSH
TCP
2222
SSH
TCP
80
HTTP
TCP
443
HTTPS
UDP
67
bootps
UDP
123
NTP;
UDP
162
SNMP
De plus, vous pouvez configurer votre réseau de sorte qu’il autorise le trafic IP sortant de l’appareil vers les
adresses Cisco à l’adresse suivante :https://www.cisco.com/security/pki/. L’appareil utilise les adresses IP
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
25
Planifier le déploiement
Ports et protocoles d’accès SD requis
répertoriées à l’URL ci-dessus pour accéder aux certificats pris en charge par Cisco et aux ensembles de
confiance.
Ports et protocoles d’accès SD requis
Cette rubrique présente en détail les ports, les protocoles et les types de trafic natifs d’un déploiement typique
de trame SDA comme celui illustré dans la figure ci-dessous.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
26
Planifier le déploiement
Ports et protocoles d’accès SD requis
Illustration 5 : Infrastructure de trame SDA
Si vous avez mis en œuvre un accès SDA dans votre réseau, utilisez les informations contenues dans les
tableaux suivants pour planifier les politiques de sécurité et de pare-feu qui sécurisent correctement votre
infrastructure SDA, tout en fournissant l’accès dont Cisco DNA Center a besoin pour automatiser la gestion
de votre réseau.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
27
Planifier le déploiement
Ports et protocoles d’accès SD requis
Tableau 11 : Cisco DNA Center Trafic
Port de
source2
Source
Destination Destination
Port (Port de
destination)
Description
N’importe quel Cisco DNA
Center
UDP 53
Serveur DNS
De Cisco DNA Center vers le serveur
DNS
N’importe quel Cisco DNA
Center
TCP 22
Sous-couche de
trame
De Cisco DNA Center aux bouclages
des commutateurs de trame pour SSH
N’importe quel Cisco DNA
Center
TCP 23
Sous-couche de
trame
De Cisco DNA Center aux bouclages
des commutateurs de trame pour
TELNET
N’importe quel Cisco DNA
Center
UDP 161
Sous-couche de
trame
De Cisco DNA Center à
commutateurs de trame avec boucle
de trame pour la détection de
périphériques SNMP
ICMP
ICMP
Sous-couche de
trame
De Cisco DNA Center à
commutateurs de trame avec boucle
de trame pour la détection de
périphériques SNMP
N’importe quel Cisco DNA
Center
TCP 443
Sous-couche de
trame
À partir de Cisco DNA Center vers
les commutateurs de trame pour les
mises à niveau logicielles (également
vers Internet en l’absence de proxy)
N’importe quel Cisco DNA
Center
TCP 80
Sous-couche de
trame
À partir de Cisco DNA Center vers
les commutateurs de trame pour PnP
(également vers Internet en l’absence
de proxy)
N’importe quel Cisco DNA
Center
TCP 830
Sous-couche de
trame
De Cisco DNA Center vers des
commutateurs de trame pour Netconf
(sans fil intégré de SDA)
UDP 123
Cisco DNA
Center
UDP 123
Sous-couche de
trame
De Cisco DNA Center vers les
commutateurs de trame pour une
durée initiale pendant l’automatisation
du LAN
N’importe quel Cisco DNA
Center
UDP 123
Server NTP
De Cisco DNA Center vers le serveur
NTP
N’importe quel Cisco DNA
Center
TCP 22,
UDP 161
WLC
De Cisco DNA Center vers WLC
ICMP
ICMP
WLC
De Cisco DNA Center vers WLC
Cisco DNA
Center
Cisco DNA
Center
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
28
Planifier le déploiement
Ports et protocoles d’accès SD requis
N’importe quel Cisco DNA
Center
TCP 80,
TCP 443
Point d’accès
De Cisco DNA Center vers point
d’accès en tant que capteur et capteur
actif (Cisco Aironet 1800S)
N’importe quel Cisco DNA
Center
TCP 32626
Point d’accès
De Cisco DNA Center vers le point
d’accès pour gRPC
2
Grappe, infrastructure PKI, serveur SFTP et trafic du port proxy non inclus dans ce tableau.
Tableau 12 : Trafic de connectivité Internet
Source Port Source
(Port source)
Destination Destination
Port (Port
de
destination)
Description
N’importe
quel
Cisco DNA
Center
TCP 443
registry.ciscoconnectdna.com
Téléchargement des mises
à jour du package Cisco
DNA Center
N’importe
quel
Cisco DNA
Center
TCP 443
www.ciscoconnectdna.com
Téléchargement des mises
à jour du package Cisco
DNA Center
N’importe
quel
Cisco DNA
Center
TCP 443
registry-cdn.ciscoconnectdna.com Téléchargement des mises
à jour du package Cisco
DNA Center
N’importe
quel
Cisco DNA
Center
TCP 443
cdn.ciscoconnectdna.com
Téléchargement des mises
à jour du package Cisco
DNA Center
N’importe
quel
Cisco DNA
Center
TCP 443
software.cisco.com
Télécharger le logiciel de
périphérique
N’importe
quel
Cisco DNA
Center
TCP 443
cloudsso.cisco.com
Valider Cisco.com et les
informations
d’authentification du
compte Smart
N’importe
quel
Cisco DNA
Center
TCP 443
cloudsso1.cisco.com
Valider Cisco.com et les
informations
d’authentification du
compte Smart
N’importe
quel
Cisco DNA
Center
TCP 443
cloudsso2.cisco.com
Valider Cisco.com et les
informations
d’authentification du
compte Smart
N’importe
quel
Cisco DNA
Center
TCP 443
apiconsole.cisco.com
API de licences Smart
CSSM
N’importe
quel
Cisco DNA
Center
TCP 443
sso.cisco.com
CCO et licence intelligente
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
29
Planifier le déploiement
Ports et protocoles d’accès SD requis
N’importe
quel
Cisco DNA
Center
TCP 443
api.cisco.com
CCO et licence intelligente
N’importe
quel
Cisco DNA
Center
TCP 443
apx.cisco.com
CCO et licence intelligente
N’importe
quel
Cisco DNA
Center
TCP 443
dashboard.meraki.com
Intégration de Meraki
N’importe
quel
Cisco DNA
Center
TCP 443
api.meraki.com
Intégration de Meraki
N’importe
quel
Cisco DNA
Center
TCP 443
n63.meraki.com
Intégration de Meraki
N’importe
quel
Cisco DNA
Center
TCP 443
dnacenter.uservoice.com
Envoi de commentaires de
l’utilisateur
N’importe
quel
Cisco DNA
Center Client
admin
TCP 443
*.tiles.mapbox.com
Restitue les mappages
dans le navigateur (pour
l’accès par le proxy, la
destination est
*.tiles.mapbox.com/*)
N’importe
quel
Cisco DNA
Center
TCP 443
www.mapbox.com
Mappage et identification
du code pays WLC
Tableau 13 : Trafic de sous-couche de trame SDA
Port source3
Source
Destination Port (Port de Destination
destination)
Description
UDP 68
Sous-couche
de trame
UDP 67
serveur
DHCP
Depuis les commutateurs et les
routeurs de trame jusqu’au
serveur DHCP pour les paquets
de relais DHCP initiés par les
nœuds de périphérie de trame.
N’importe quel Sous-couche
de trame
TCP 80
Cisco DNA
Center
Des adresses IP de
commutateurs de trame et des
routeurs de boucle avec retour
à Cisco DNA Center pour PNP
N’importe quel Sous-couche
de trame
TCP 443
Cisco DNA
Center
Des adresses IP de
commutateurs de trame et des
routeurs de boucle avec retour
à Cisco DNA Center pour mise
à niveau d’image
N’importe quel Sous-couche
de trame
UDP 162
Cisco DNA
Center
Des adresses IP de
commutateurs de trame et des
routeurs de boucle avec retour
à Cisco DNA Center pour les
alertes SNMP
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
30
Planifier le déploiement
Ports et protocoles d’accès SD requis
N’importe quel Sous-couche
de trame
UDP 514
Cisco DNA
Center
Des commutateurs de trame et
des routeurs vers Cisco DNA
Center pour assurance
N’importe quel Sous-couche
de trame
UDP 6007
Cisco DNA
Center
Des routeurs de trame vers
Cisco DNA Center pour
NetFlow
N’importe quel Sous-couche
de trame
UDP 123
Cisco DNA
Center
Des commutateurs de trame vers
Cisco DNA Center, utilisés pour
l’automatisation du LAN
ICMP
Sous-couche
de trame
ICMP
Cisco DNA
Center
De commutateurs de trame avec
boucle de trame vers Cisco
DNA Center pour SNMP :
détection de périphériques
UDP 161
Sous-couche
de trame
N’importe quel
Cisco DNA
Center
De commutateurs de trame avec
boucle de trame vers Cisco
DNA Center pour SNMP :
détection de périphériques
N’importe quel Sous-couche
de trame
UDP 53
Serveur DNS À partir des commutateurs de
trame et routeurs vers le serveur
DNS pour la résolution de noms
TCP et
UDP 4342
Sous-couche
de trame
TCP et UDP 4342
Routeurs de Messages de contrôle encapsulés
trame et
LISP
commutateurs
TCP et
UDP 4342
Sous-couche
de trame
N’importe quel
Routeurs de Communications du plan de
trame et
contrôle LISP
commutateurs
N’importe quel Sous-couche
de trame
UDP 4789
Routeurs et Paquets de données encapsulées
commutateurs de trame (VXLAN-GPO)
de trame
N’importe quel Sous-couche
de trame
UDP 1645/1646/1812/1813 ISE
Des adresses IP de
commutateurs de trame et des
routeurs de boucle avec retour
pour ISE pour RADIUS
ICMP
ICMP
ISE
À partir de commutateurs et de
routeurs de trame vers ISE à des
fins de dépannage
UDP1700/3799 Sous-couche
de trame
N’importe quel
ISE
Des commutateurs de trame à
ISE pour COA
N’importe quel Sous-couche
de trame
UDP 123
Serveur NTP Des adresses IP de
commutateurs de trame et des
routeurs de boucle avec retour
vers serveur NTP
Sous-couche
de trame
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
31
Planifier le déploiement
Ports et protocoles d’accès SD requis
N’importe quel plan de
contrôle
3
UDP et TCP 4342/4343
WLC
De l'IP de bouclage du plan de
contrôle au WLC pour sans fil
activé pour la trame
Le protocole de routage de la frontière du port source, SPAN, le profilage et la télémétrie ne sont pas
inclus dans ce tableau.
Tableau 14 : Trafic de contrôleur de réseau local sans fil (WLC)
Source Port (Port
source)
Source
Destination Port Destination
(Port de
destination)
Description
UDP 5246/5247/5248 WLC
N’importe quel
Ensemble
d’adresses IP du
point d’accès
De WLC vers sous-réseau du
point d’accès pour CAPWAP
ICMP
WLC
ICMP
Ensemble
d’adresses IP du
point d’accès
De WLC aux points d’accès, ce
qui permet d’envoyer un
message Ping
N’importe quel
WLC
UDP 69/5246/5247 Ensemble
TCP 22
d’adresses IP du
point d’accès
De WLC vers sous-réseau AP
pour CAPWAP
N’importe quel
WLC
UDP et
TCP 4342/4343
Plan de contrôle
De WLC à l’IP de bouclage du
plan de contrôle
N’importe quel
WLC
TCP 32222
Cisco DNA Center De WLC à Cisco DNA Center
pour la détection des
périphériques
UDP 161
WLC
N’importe quel
Cisco DNA Center De WLC à Cisco DNA Center
pour SNMP
N’importe quel
WLC
UDP 162
Cisco DNA Center De WLC à Cisco DNA Center
pour les alertes SNMP
N’importe quel
WLC
TCP 16113
MSE et Spectrum De WLC à MSE et Spectrum
Expert
Expert pour NMSP
ICMP
WLC
ICMP
Cisco DNA Center De WLC permettant d’envoyer
un message Ping pour
dépannage
N’importe quel
Serveur HA TCP 1315
N’importe quel
Serveur HA TCP 1316 à 1320 Cisco DNA Center Port de base de données HA
N’importe quel
Serveur
Web HA
TCP 8082
Cisco DNA Center Serveur de base de données
(QoS)
Cisco DNA Center Port de surveillance de
l’intégrité du serveur Web HA
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
32
Planifier le déploiement
Ports et protocoles d’accès SD requis
N’importe quel
WLC et
divers
serveurs
Syslog
UDP 514
WLC
Syslog (facultatif)
N’importe quel
WLC
UDP 53
Serveur DNS
De WLC vers le serveur DNS
N’importe quel
WLC
TCP 443
ISE
De WLC vers ISE pour
autorisation Web SSID invité
N’importe quel
WLC
UDP 1645, 1812
ISE
De WLC à ISE pour
l’authentification RADIUS
N’importe quel
WLC
UDP 1646, 1813
ISE
De WLC à ISE pour la gestion
des comptes RADIUS
N’importe quel
WLC
UDP 1700, 3799
ISE
De WLC à ISE pour CoA
RADIUS
ICMP
WLC
ICMP
ISE
De WLC à ISE ICMP pour le
dépannage
N’importe quel
WLC
UDP 123
Serveur NTP
De WLC vers serveur NTP
Tableau 15 : Trafic de l’ensemble d’adresses IP de point d’accès sans fil compatible avec trame
Source Port Source
(Port
source)
Destination Port (Port Destination Description
de destination)
UDP 68
Ensemble d’adresses
IP du point d’accès
UDP 67
serveur
DHCP
De l’ensemble d’adresses IP du
point d’accès au serveur DHCP
ICMP
Ensemble d’adresses
IP du point d’accès
ICMP
serveur
DHCP
De l’ensemble d’adresses IP du
point d’accès à ICMP pour
dépannage
N’importe
quel
Ensemble d’adresses
IP du point d’accès
514
Divers
Syslog : la destination est
configurable. La valeur par
défaut est de 255.255.255.255
N’importe
quel
Ensemble d’adresses
IP du point d’accès
UDP 69/5246/5247/5248 WLC
De l’ensemble d’adresses IP du
point d’accès à WLC pour
CAPWAP
ICMP
Ensemble d’adresses
IP du point d’accès
ICMP
De l’ensemble d’adresses IP du
point d’accès à WLC ce qui
permet d’envoyer un message
Ping
WLC
Tableau 16 : Identity Services Engine (ISE) - Moteur du service de vérification des identités
Port Source4
Source Destination Port Destination
(Port de
destination)
Description
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
33
Planifier le déploiement
Ports et protocoles d’accès SD requis
N’importe quel
ISE
TCP 64999
Frontière
Du nœud ISE au nœud de frontière
pour SXP
N’importe quel
ISE
UDP 514
Cisco DNA
Center
Depuis ISE vers un serveur Syslog
(Cisco DNA Center)
UDP 1645/1646/1812/1813 ISE
N’importe quel
Sous-couche de
trame
Des commutateurs et des routeurs
ISE aux commutateurs de trame
pour RADIUS et l’autorisation
N’importe quel
ISE
UDP 1700/3799 Sous-couche de
trame
De ISE aux adresses IP de
commutateurs de trame et de
routeurs à boucle de retour pour
l’adresse
ICMP
ISE
ICMP
Sous-couche de
trame
De ISE à commutateurs de trame
pour le dépannage
N’importe quel
ISE
UDP 123
Serveur NTP
De ISE vers un serveur NTP
UDP 1812/1645/1813/1646 ISE
N’importe quel
WLC
De ISE à WLC pour RADIUS
ICMP
ICMP
WLC
De ISE à WLC pour le dépannage
4
ISE
Remarque : la haute disponibilité et le trafic de profilage ne sont pas inclus dans ce tableau.
Tableau 17 : Trafic du serveur DHCP
Source Port Source
(Port source)
Destination
Port (Port de
destination)
Destination
Description
UDP 67
serveur
DHCP
UDP 68
Ensemble d’adresses IP du Du serveur DHCP au point
point d’accès
d’accès de trame
ICMP
serveur
DHCP
ICMP
Ensemble d’adresses IP du ICMP pour le dépannage : trame
point d’accès
vers DHCP
UDP 67
Serveur
DHCP
UDP 68
Sous-couche de trame
De DHCP vers commutateurs
de trame et routeurs
ICMP
serveur
DHCP
ICMP
Sous-couche de trame
ICMP pour le dépannage : trame
vers DHCP
UDP 67
Serveur
DHCP
UDP 68
Ensemble d’adresses IP de De serveur DHCP vers
l’utilisateur
commutateurs de trame et
routeurs
ICMP
Serveur
DHCP
ICMP
Ensemble d’adresses IP de ICMP pour le dépannage :
l’utilisateur
utilisateur vers DHCP
Tableau 18 : Trafic du serveur NTP
Source Port
(Port source)
Source
Destination Port (Port Destination
de destination)
Description
UDP 123
Serveur
NTP
N’importe quel
Du serveur NTP vers ISE
ISE
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
34
Planifier le déploiement
Informations requises pour la configuration
UDP 123
Serveur
NTP
N’importe quel
Cisco DNA
Center
Du serveur NTP à Cisco DNA
Center
UDP 123
Serveur
NTP
N’importe quel
Sous-couche de
trame
Du serveur NTP aux
commutateurs de trame et aux
routeurs à boucle de retour
UDP 123
Serveur
NTP
N’importe quel
WLC
Du serveur NTP à WLC
Tableau 19 : Trafic du serveur DNS
Source Port (Port Source
source)
Destination Port (Port
de destination)
Destination
Description
UDP 53
Serveur
DNS
N’importe quel
Sous-couche de
trame
Du serveur DNS à
commutateurs de trame
UDP 53
Serveur
DNS
N’importe quel
WLC
Du serveur DNS à WLC
Informations requises pour la configuration
Lors de la configuration de l’appareil, vous serez invité à fournir les informations suivantes, en plus des
Sous-réseaux requis et adresses IP supplémentaires :
1. Nom d’utilisateur Linux : il s’agit de Maglev. Ce nom d’utilisateur est le même sur tous les appareils
d’une grappe, y compris le nœud principal et les nœuds complémentaires, et ne peut pas être modifié.
2. Mot de passe Linux : identifie le mot de passe pour le nom d’utilisateur Linux maglev. Ce mot de passe
garantit un accès sécurisé à chaque appareil à l’aide de la ligne de commande Linux. Si vous choisissez
de le faire, vous pouvez attribuer un mot de passe Linux différent pour chaque maglev et un nom
d’utilisateur Linux sur chaque appareil d’une grappe.
Vous devez créer un mot de passe Linux, car il n’est pas défini par défaut. Le mot de passe doit respecter
les exigences suivantes :
• Longueur minimale de huit caractères.
• Ne contient PAS de tabulation ou de saut de ligne.
• Contient des caractères tirés d’au moins trois des catégories suivantes :
• Une majuscule
• Une minuscule
• Un chiffre
• Des caractères spéciaux (par exemple ! ou #)
Le mot de passe Linux est chiffré et haché dans la base de données Cisco DNA Center. Si vous déployez
une grappe à plusieurs nœuds, vous serez également invité à saisir le mot de passe Linux du nœud principal
sur chacun des nœuds complémentaires.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
35
Planifier le déploiement
Informations requises pour la configuration initiale
3. Amorçage de la génération de mot de passe (facultatif) : au lieu d’inventer le mot de passe Linux, vous
pouvez saisir une phrase de départ et appuyer sur Generate Password (Générer un mot de passe).
L’assistant de configuration Maglev générera un mot de passe aléatoire et sécurisé à l’aide de cette phrase
initiale. Vous pouvez modifier le mot de passe généré ultérieurement à l’aide du champ Auto Generated
Password (Mot de passe généré automatiquement).
4. Phrase secrète de l’administrateur : identifie le mot de passe utilisé pour l’accès Web pour Cisco DNA
Center dans une grappe. Il s’agit du mot de passe de l’administrateur du compte de super-utilisateur
que vous utilisez pour vous connecter à Cisco DNA Center pour la première fois (voir Connectez-vous
pour la première fois). Vous serez invité à modifier ce mot de passe lorsque vous vous connecterez pour
la première fois, afin de garantir sa sécurité.
Vous devez créer ce mot de passe, car il n’est pas défini par défaut. La phrase secrète de l’administrateur
doit répondre aux mêmes exigences que le mot de passe Linux décrit ci-dessus.
5. CIMC User Password (Mot de passe utilisateur CIMC) : identifie le mot de passe utilisé pour accéder
à l’interface utilisateur graphique CIMC. L’option d’usine par défaut est password (mot de passe), mais
vous serez invité à la modifier lors de la configuration initiale de CIMC pour l’accès par navigateur Web
(voir Activer l’accès du navigateur aux CIMC).
Le mot de passe de l’utilisateur CIMC doit répondre aux mêmes exigences que le mot de passe Linux
décrit ci-dessus. Il est possible de revenir à password uniquement en rétablissant les paramètres d’usine
par défaut.
6. Adresse IP du nœud principal : obligatoire uniquement lorsque vous installez des modules
complémentaires de nœuds dans une grappe. Il s’agit de l’adresse IP du port de grappe sur le nœud maître
(voir la section Connexions par câble d’interface).
Informations requises pour la configuration initiale
Une fois que vous avez terminé la configuration de vos appareils, vous devez vous connecter à Cisco DNA
Center pour la première fois et effectuer les tâches de configuration essentielles. Au cours de cette première
configuration, vous devrez disposer des informations suivantes :
1. Nouveau mot de passe administrateur de super-utilisateur : vous serez invité à saisir un nouveau mot
de passe pour le super-utilisateur admin Cisco DNA Center. La réinitialisation du mot de passe du
super-utilisateur améliore la sécurité opérationnelle. Cela est particulièrement important si, par exemple,
le personnel de l’entreprise qui a installé et configuré l’appareil Cisco DNA Center ne sera pas des
utilisateurs ou des administrateurs de Cisco DNA Center.
2. Informations d’authentification Cisco.com: l’identifiant de l’utilisateur et le mot de passe Cisco.com
utilisés par votre entreprise pour enregistrer les téléchargements de logiciels et recevoir des communications
du système par courriel.
3. Informations d’authentification du compte Smart Cisco: l’identifiant de l’utilisateur et le mot de passe
du compte smart Cisco.com que votre entreprise utilise pour gérer votre périphérique et vos licences
logicielles.
4. URL et informations d’authentification du gestionnaire d’adresses IP : le nom d’hôte, l’URL, le nom
d’utilisateur admin et le mot de passe administrateur du serveur de gestionnaire d’adresses IP (IPAM)
tiers que vous envisagez d’utiliser avec Cisco DNA Center. La version actuelle prend en charge InfoBlox
ou BlueCat.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
36
Planifier le déploiement
Informations requises pour la configuration initiale
5. URL du proxy, port et informations d’authentification : l’URL (nom d’hôte ou adresse IP), le numéro
de port, le nom d’utilisateur et le mot de passe de l’utilisateur du serveur proxy que vous envisagez
d’utiliser avec Cisco DNA Centerpour obtenir des mises à jour du logiciel Cisco DNA Center, gérer des
licences de périphérique et récupérer d’autres contenus téléchargeables.
6. Cisco DNA CenterUtilisateurs : noms d’utilisateur, mots de passe et paramètres de privilège pour les
nouveaux utilisateurs Cisco DNA Center que vous allez créer. Cisco recommande de toujours d’utiliser
l’un de ces nouveaux comptes d’utilisateur pour toutes vos opérations Cisco DNA Center normales. Évitez
d’utiliser le compte de super-utilisateur admin pour n’importe quoi, mais seulement pour reconfigurer
Cisco DNA Center et d’autres opérations où les privilèges de superutilisateur sont requis explicitement.
Pour en savoir plus sur le lancement et la réponse à l’assistant de configuration pour la première fois qu’il
vous invite à saisir ces informations, reportez-vous à la section Connectez-vous pour la première fois.
Vous aurez également besoin des informations suivantes pour effectuer les autres tâches de configuration, ce
qui peut être fait après votre première connexion :
1. Informations d’authentification et IP du serveur ISE : vous aurez besoin de l’adresse IP du moteur
de services Cisco Identify (ISE), du nom d’utilisateur administratif et du mot de passe. Ces informations
sont nécessaires pour se connecter à pour configurer le serveur ISE de votre entreprise pour le partage de
données avec Cisco DNA Center, comme il est expliqué dans l’Intégrer Cisco ISE avec Cisco DNA
Center.
2. Informations sur le serveur d’autorisation et de politiques : Si vous utilisez Cisco ISE comme serveur
d’authentification et de politique, vous aurez besoin des mêmes informations que celles relatives à
l’intégration de l’ISE ci-dessus, plus le nom d’utilisateur de l’interface de ligne de commande ISE, le mot
de passe de la CLI, le nom de domaine complet du serveur, un nom d’abonné (tel que cdnac), la clé SSH
ISE (facultatif), le choix du protocole (RADIUS ou TACACS), le port d’authentification, le port de gestion
et les paramètres de réessayer/délai d’attente.
Si vous utilisez un autre serveur d’autorisation et de politique, vous aurez besoin de l’adresse IP du serveur,
du choix du protocole (RADIUS ou TACACS), du port d’authentification, du port de gestion et des
paramètres de réessayer/délai d’attente.
Vous utiliserez ces informations pour intégrer Cisco DNA Center au serveur de politiques et
d’authentification que vous avez choisi, comme il est expliqué sous la rubrique Configuration des serveurs
d’authentification et des politiques.
3. Valeurs de temporisation et de délai d’expiration SNMP : nécessaires pour configurer l’interrogation
et la surveillance des périphériques, comme il est expliqué sous la rubrique Configuration des propriétés
SNMP.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
37
Planifier le déploiement
Informations requises pour la configuration initiale
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
38
CHAPITRE
3
Installation de l’appliance
• Flux de travail d’installation d’appareils, à la page 39
• Déballer et inspecter l’appareil, à la page 40
• Analyse des avertissements et des directives sur l’installation, à la page 41
• Examen des exigences en matière de bâti, à la page 42
• Connexion et mise sous tension de l’appareil, à la page 43
• Vérifiez les voyants., à la page 43
Flux de travail d’installation d’appareils
Le tableau suivant répertorie les tâches d’installation physique et l’ordre dans lequel elles sont exécutées.
Procédez comme suit pour chaque appareil Cisco DNA Center que vous installez. Veillez à installer tous les
appareils avant de configurer le premier nœud maître.
Une fois que vous avez effectué correctement toutes les tâches de ce tableau, continuez en suivant les étapes
du Flux de travail de configuration de l’appareil.
Cliquez sur ce lien pour la vidéo illustrant le déballage, l’installation et la configuration de l’appareil Cisco
DNA Center.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
39
Installation de l’appliance
Déballer et inspecter l’appareil
Tableau 20 : Cisco DNA Center Tâches d’installation de l’appareil
Étape
1
Description
Examinez et corrigez les besoins en matière de planification de l’installation, notamment en
rassemblant les informations que vous devrez fournir lors de la configuration et de la mise sur
place :
• À propos de Cisco DNA Center et de l’accès défini par logiciel
• Connexions par câble d’interface
• Sous-réseaux requis et adresses IP supplémentaires
• URL Internet et noms de domaine complets requis
• Fournir un accès sécurisé à Internet
• Ports réseau requis
• Informations requises pour la configuration
• Informations requises pour la configuration initiale
2
Passez en revue les caractéristiques et les spécifications de l’appareil :
• Récapitulatif des fonctionnalités
• Panneaux avant et arrière
• Caractéristiques physiques
• Paramètres environnementaux
• Caractéristiques d’alimentation
3
Déballage de l’appareil : Déballer et inspecter l’appareil
4
Passer en revue les avertissements et les consignes opérationnelles concernant l’appareil :
Analyse des avertissements et des directives sur l’installation
5
Installation de l’appareil sur bâti : Examen des exigences en matière de bâti
6
Brancher l’appareil et le mettre sous tension : Connexion et mise sous tension de l’appareil
7
Vérifiez les voyants avant et arrière pour vous assurer que l’appareil fonctionne correctement :
Vérifiez les voyants..
Déballer et inspecter l’appareil
Mise en garde
Lorsque vous manipulez des composants internes de l’appareil, portez un bracelet antistatique et manipulez
les modules uniquement par les bords du support.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
40
Installation de l’appliance
Analyse des avertissements et des directives sur l’installation
Astuces
Remarque
Gardez le contenant d’expédition au cas où l’appareil aurait besoin d’être livré à l’avenir.
Le châssis est soigneusement inspecté avant l’expédition. Si des dommages sont survenus au cours du transport
ou si des éléments manquent, contactez immédiatement votre conseiller du service client.
Étape 1
Retirez l’appareil de son emballage en carton et gardez tous les matériaux d’emballage.
Étape 2
Comparez l’expédition à la liste des équipements fournie par le représentant du service client. Assurez-vous d’avoir
bien reçu tous les articles.
Étape 3
Vérifiez s’il y a des dommages et signalez les éventuelles divergences ou dommages à votre représentant du service
client. Préparez-vous à fournir les renseignements suivants :
• Numéro de facture de l’expéditeur (voir le bon de livraison)
• Le modèle et le numéro de série de l’unité endommagée
• Description des dommages
• Impact des dommages sur l’installation
Analyse des avertissements et des directives sur l’installation
Avertissement
Pour éviter toute surchauffe du système, il est recommandé de maintenir une température ambiante
inférieure à : 35 °C (95 °F) Énoncé 1047
Avertissement
Comme il constitue le principal dispositif de déconnexion, l’ensemble fiche-prise doit être accessible à
tout moment. Énoncé 1019
Avertissement
Pour la protection contre les courts-circuits (surtension), ce produit utilise les dispositifs intégrés au
bâtiment. Assurez-vous que le dispositif de protection est inférieur ou égal à : 250 V, 2 A. Énoncé 1005
Avertissement
Installez l’équipement en respectant les réglementations locales et nationales en matière de câblage.
Énoncé 1074
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
41
Installation de l’appliance
Examen des exigences en matière de bâti
Mise en garde
Pour assurer une circulation adéquate de l’air, il est nécessaire de monter les appareils à l’aide de trousses de
rails. La mise en place physique des unités l’une sur l’autre ou « empilage » sans utiliser les trousses de rails
bloque les orifices d’aération sur les appareils, ce qui peut entraîner une surchauffe, une augmentation de la
vitesse du ventilateur et une consommation électrique plus élevée. Nous vous recommandons de monter les
appareils sur les trousses de rails lorsque vous les installez sur le bâti, car ces rails fournissent un espacement
minimal nécessaire entre les appareils. Aucun espace supplémentaire n’est nécessaire entre les appareils
lorsque vous montez les unités à l’aide de trousses de rails.
Mise en garde
Évitez les types d’alimentation sans coupure (UPS) qui utilisent la technologie de ferrorésonance. Ces types
d’UPS peuvent devenir instables avec des systèmes tels que Cisco UCS, qui peuvent présenter des fluctuations
de grand volume de courant en raison de fluctuations des modèles de trafic de données.
Lorsque vous installez un appareil, respectez les consignes suivantes :
• Planifiez la configuration de votre site et préparez le site avant d’installer l’appareil. Consultez le Cisco
UCS Site Preparation Guide (Guide de préparation du site Cisco UCS) pour obtenir de l’aide sur les
tâches de planification et de préparation recommandées pour le site.
• Assurez-vous qu’il y a suffisamment d’espace autour de l’appareil pour permettre son entretien et pour
assurer une circulation adéquate de l’air. La circulation de l’air dans cet appareil est de l’avant vers
l’arrière.
• Assurez-vous que l’aération du site répond aux exigences thermiques indiquées dans les Paramètres
environnementaux.
• Assurez-vous que l’armoire ou le bâti répond aux exigences indiquées dans la liste des Examen des
exigences en matière de bâti.
• Assurez-vous que l’alimentation électrique du site répond aux exigences indiquées dans les Caractéristiques
d’alimentation. Si possible, vous pouvez utiliser un onduleur pour une protection contre les pannes
d’alimentation.
Examen des exigences en matière de bâti
Pour fonctionner correctement, le bâti dans lequel vous installez l’appareil doit satisfaire aux exigences
suivantes :
• Un bâti EIA standard à quatre montants de 48,3 cm (19 po), avec des montants de montage conformes
à l’espacement universel des trous anglais, selon la section 1 de ANSI/EIA-310-D-1992.
• Les trous de montage sur bâti peuvent être carrés de 9,6 mm (0,38 po), de 7,1 mm (0,28 po), de #12-24
UNC ou de #10-32 UNC lorsque vous utilisez les rails de glissière fournis.
• L’espace vertical minimal de bâti par serveur doit être de 1 RU, égale à 44.45 mm (1,75 po).
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
42
Installation de l’appliance
Connexion et mise sous tension de l’appareil
Connexion et mise sous tension de l’appareil
Cette section explique comment mettre l’appareil sous tension et vérifier qu’il fonctionne.
Étape 1
Branchez le cordon d’alimentation fourni à chaque module d’alimentation dans l’appareil, puis fixez les cordons
d’alimentation à une prise de courant CA mise à la terre. Consultez les Caractéristiques d’alimentation pour plus de
détails.
Attendez environ deux minutes pour permettre à l’appareil de démarrer en mode d’alimentation en veille lors du premier
démarrage.
Vous pouvez vérifier l’état de l’alimentation en regardant le voyant d’état d’alimentation :
• Éteint : il n’y a aucune alimentation CA dans l’appareil.
• Orange : le dispositif est en mode d’alimentation en veille. L’alimentation est fournie uniquement au CIMC et à
certaines fonctions de la carte mère.
• Vert : l’appareil est en mode d’alimentation principal. L’alimentation est fournie à tous les composants de l’appareil.
Pour en savoir plus sur ces voyants et d’autres appareils, reportez-vous aux Panneaux avant et arrière.
Étape 2
Connectez un clavier USB et un moniteur VGA au serveur à l’aide du câble KVM fourni relié au connecteur KVM sur
le panneau avant. Vous pouvez également utiliser les ports VGA et USB du panneau arrière. Vous ne pouvez vous
connecter qu’à une seule interface VGA à la fois.
Prochaine étape
Continuez en suivant la procédure décrite à la section Vérifiez les voyants..
Vérifiez les voyants.
Après avoir mis l’appareil Cisco DNA Center sous tension, vérifiez l’état des voyants à DEL du panneau
avant et arrière et des boutons pour vérifier qu’il fonctionne correctement.
Les illustrations suivantes présentent les voyants à DEL d’un appareil fonctionnel avec un châssis Cisco UCS
C220 M4 après l’installation physique et la première mise sous tension avant la configuration.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
43
Installation de l’appliance
Vérifiez les voyants.
Illustration 6 : DEL du panneau avant
DEL
Indicateur d’état voulu
1
Voyants DEL de panne du lecteur : éteint.
Voyants DEL d’activité du disque : vert
2
État de l’alimentation : vert
3
État du système : vert
4
État du ventilateur : vert
5
État de la température : vert
6
État de l’alimentation : vert
7
Activité du lien réseau : éteint
Illustration 7 : Voyants DEL du panneau arrière
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
44
Installation de l’appliance
Vérifiez les voyants.
DEL
Indicateur d’état voulu
1
À la mise sous tension initiale, les voyants DEL d’état et de vitesse de liaison de tous
les ports doivent être éteints, et le voyant d’état de l’alimentation doit être vert.
Une fois les paramètres réseau configurés et testés à l’aide de l’assistant de configuration
Maglev (reportez-vous à la section Configuration du nœud principal et Configuration
des nœuds complémentaires), les voyants d’état de liaison, de vitesse de liaison et d’état
de l’alimentation de tous les ports câblés doivent être verts. Tous les voyants des ports
non câblés doivent être inchangés.
2
Voyants DEL d’erreur du bloc d’alimentation: éteint.
Voyants DEL d’alimentation CA : vert
Si vous voyez des voyants DEL avec des couleurs autres que celles indiquées ci-dessus, il se peut que ça
indique un problème. Reportez-vous aux Panneaux avant et arrière pour en savoir plus sur les causes probables
de l’état. Veillez à corriger les problèmes avant de procéder à la configuration de l’appareil.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
45
Installation de l’appliance
Vérifiez les voyants.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
46
CHAPITRE
4
Configuration de l’appliance
• Flux de travail de configuration de l’appareil, à la page 47
• Activer l’accès du navigateur aux CIMC, à la page 48
• Exécuter les tests en amont, à la page 53
• Vérification de l’image ISO Cisco DNA Center, à la page 60
• Création d’un lecteur USB bootable, à la page 61
• Réimager l’appareil, à la page 62
• Installation de l’image ISO Cisco DNA Center, à la page 64
• Configuration du nœud principal, à la page 64
• Configuration des nœuds complémentaires, à la page 78
• Scénarios de déploiement de grappe haute disponibilité, à la page 93
Flux de travail de configuration de l’appareil
Vous pouvez déployer l’appareil sur votre réseau dans l’un des deux modes suivants :
• Autonome : en tant que nœud unique proposant toutes les fonctions. Cette option est généralement
préférée pour les déploiements initiaux ou les tests, ainsi que dans les environnements de réseau de petite
taille.
• Grappe : il s’agit de l’une des grappes comportant jusqu’à trois nœuds. Dans ce mode, tous les services
et toutes les données sont partagés entre les hôtes. Il s’agit de l’option préférée pour les déploiements de
grande envergure.
Si vous choisissez le mode autonome pour votre déploiement initial, vous pouvez ajouter plus de périphériques
ultérieurement pour former une grappe. Assurez-vous de configurer l’hôte autonome pour qu’il soit installé
en tant que premier nœud de la grappe (ou maître).
Si vous choisissez le mode grappe pour votre déploiement initial, assurez-vous de terminer la configuration
du nœud principal avant de configurer les nœuds du module complémentaire.
Le tableau suivant répertorie les tâches de configuration et l’ordre dans lequel elles sont exécutées. Une fois
que vous avez terminé les tâches de ce tableau, poursuivez en effectuant la configuration initiale, comme il
est expliqué dans la Processus de première configuration.
Cliquez sur ce lien pour une vidéo illustrant le processus de configuration de l’appareil.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
47
Configuration de l’appliance
Activer l’accès du navigateur aux CIMC
Tableau 21 : Tâches de configuration de l’appareil
Étape
Description
1
Activez l’accès du navigateur à l’interface graphique Cisco Integrated Management Controller
(CIMC) de l’appareil : Activer l’accès du navigateur aux CIMC.
2
Assurez-vous qu’il n’y a pas de problème avec votre configuration en vérifiant et en réglant
les paramètres du matériel et du commutateur : Exécuter les tests en amont
3
Lancez l’assistant de configuration Maglev à partir de CIMC et configurez le nœud maître
dans la grappe : Configuration du nœud principal
4
Si vous avez installé trois appareils et que vous souhaitez ajouter un deuxième et un troisième
nœud à la grappe : Configuration des nœuds complémentaires
Activer l’accès du navigateur aux CIMC
Après avoir installé l’appareil comme décrit dans le Flux de travail d’installation d’appareils, utilisez l’utilitaire
de configuration de Cisco IMC pour attribuer une adresse IP et une passerelle au port Cisco Integrated
Management Controller (CIMC) de l’appareil. Vous pourrez ainsi accéder par le navigateur à l’interface
graphique de CIMC que vous utilisez pour configurer l’appareil pour qu’il puisse être utilisé.
Une fois que vous avez terminé cette configuration CIMC, vous devez vous connecter à CIMC et exécuter
plusieurs tâches pour garantir une configuration correcte (voir Exécuter les tests en amont).
Astuces
Afin d’assurer la sécurité de votre déploiement, CIMC vous invite à modifier le mot de passe par défaut de
l’utilisateur CIMC lorsque vous démarrez l’appareil pour la première fois. Si vous souhaitez modifier le mot
de passe de l’utilisateur CIMC ultérieurement, il est plus facile d’utiliser l’interface graphique de CIMC,
comme suit :
1. Sélectionnez > Admin > User Management (Gestion des utilisateurs) > Local User (Utilisateur
local) Management (Gestion).
2. Sélectionnez l’identifiant 1, puis cliquez sur Modify User (Modifier l’utilisateur).
Saisissez le nouveau mot de passe dans le champ Change Password (Modifier le mot de passe), puis
cliquez sur Save (Enregistrer).
Étape 1
Accédez à la console de l’appareil en attachant :
• Un câble KVM au connecteur KVM sur le panneau avant de l’appareil (composant 12 sur le panneau avant
illustré sur les Panneaux avant et arrière), ou
• Un clavier et un moniteur aux ports USB et VGA sur le panneau arrière de l’appareil (composants 7 et 12,
respectivement, sur le panneau arrière dans Panneaux avant et arrière).
Étape 2
Assurez-vous que le cordon d’alimentation de l’appareil est branché et qu’il est sous tension.
Étape 3
Appuyez sur le bouton d’alimentation sur le panneau avant pour démarrer l’appareil. Vérifiez que l’écran de démarrage
de l’utilitaire de configuration Cisco IMC s’affiche, comme illustré ci-dessous.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
48
Configuration de l’appliance
Activer l’accès du navigateur aux CIMC
Étape 4
Dès que l’écran de démarrage s’affiche, appuyez sur F8 pour effectuer la Configuration de Cisco IMC. L’utilitaire
de configuration de Cisco IMC affiche l’écran d’informations relatives à l’utilisateur CIMC, comme illustré ci-dessous.
Étape 5
Saisissez le mot de passe de l’utilisateur CIMC par défaut (le mot de passe par défaut sur un nouvel appareil est
passworddans le champ Enter current CIMC Password (Saisissez le mot de passe CIMC actuel) . Saisissez et
confirmez le nouveau mot de passe de l’utilisateur CIMC dans les champs Enter new CIMC password (Saisissez
le nouveau mot de passe) et Re-Enter new CIMC password (Saisissez à nouveau le nouveau mot de passe
CIMC).
Étape 6
Lorsque vous appuyez sur Enter (Entrée) dans le champ Re-Enter New CIMC New Password (Saisissez à nouveau
le nouveau mot de passe CIMC), l’utilitaire de configuration de Cisco IMC affiche l’écran NIC Properties
(Propriétés NIC), comme illustré ci-dessous.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
49
Configuration de l’appliance
Activer l’accès du navigateur aux CIMC
Étape 7
Effectuez les modifications suivantes :
• Mode NIC : sélectionnez Dedicated (Dédié).
• IP (de base) : sélectionnez IPv4.
• IP du CIMC : saisissez l’adresse IP du CIMC.
• Préfixe/sous-réseau : saisissez le masque de sous-réseau correspondant à l’adresse IP du port CIMC.
• Passerelle : saisissez l’adresse IP de votre passerelle par défaut privilégiée.
• Serveur DNS privilégié : saisissez l’adresse IP du serveur DNS privilégié.
• Redondance NIC : Sélectionnez aucune.
Étape 8
Appuyez sur F1 pour définir les Paramètres supplémentaires. L’utilitaire de configuration de IMC Cisco affiche
l’écran Common Properties (Propriétés courantes), comme illustré ci-dessous.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
50
Configuration de l’appliance
Activer l’accès du navigateur aux CIMC
Étape 9
Effectuez les modifications suivantes :
• Hostname (Nom d’hôte) : saisissez un nom d’hôte pour CIMC sur cet appareil.
• DNS dynamique (Dynamic DNS) : décocher la boîte à cocher pour désactiver cette fonction.
• Factory Defaults (Paramètres d’usine) : décocher la boîte à cocher pour désactiver cette fonction.
• Default User [Basic] (Utilisateur par défaut [de base]) : laisser ces champs vides.
• Port Properties (Propriétés du port) : saisissez de nouveaux paramètres ou acceptez les valeurs par défaut
affichées dans ces champs.
• Port Profiles (Profils de port) : décocher la boîte à cocher pour désactiver cette fonction.
Étape 10
Appuyez sur F10 pour enregistrer les paramètres.
Étape 11
Appuyez sur Échap pour quitter la configuration et redémarrez l’appareil.
Étape 12
Une fois les paramètres enregistrés et l’appareil redémarré, ouvrez un navigateur compatible sur un appareil client
ayant accès au sous-réseau sur lequel l’appareil est installé et saisissez l’URL suivante :
https://CIMC_ip_address à l’endroit où CIMC_ip_address est l’adresse de port IP CIMC que vous avez
saisie à l’étape 5.
Votre navigateur affiche une fenêtre d’ouverture de session principale du contrôleur de gestion intégré GUI Cisco,
telle que celle illustrée ci-dessous.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
51
Configuration de l’appliance
Activer l’accès du navigateur aux CIMC
Étape 13
Connectez-vous à l’aide de l’identifiant d’utilisateur CIMC et le mot de passe que vous avez définis à l’étape 5. Si
la connexion est établie, votre navigateur affiche une fenêtre de Cisco Integrated Management Controller Chassis
Summary (Résumé du châssis du contrôleur de gestion intégré) comme celle illustrée ci-dessous.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
52
Configuration de l’appliance
Exécuter les tests en amont
Prochaine étape
Effectuer des tâches afin d’assurer une configuration sans problème : Exécuter les tests en amont.
Exécuter les tests en amont
Après avoir installé l’appareil tel que décrit dans le Flux de travail d’installation d’appareils et configuré
l’accès à l’interface graphique utilisateur de CIMC comme décrit dans la section Activer l’accès du navigateur
aux CIMC, utilisez CIMC pour effectuer les tâches de préconfiguration suivantes, ce qui vous permet de vous
assurer une configuration et un déploiement corrects :
1. Synchronisez le matériel de l’appareil avec les serveurs NTP (Network Time Protocol) que vous utilisez
pour gérer votre réseau. Il doit s’agir des mêmes serveurs NTP dont les noms d’hôte ou les adresses IP
ont été collectés durant planification de votre mise en œuvre, comme il est expliqué dans Sous-réseaux
requis et adresses IP supplémentaires. Il s’agit d’une tâche critique qui garantit la synchronisation correcte
de vos données Cisco DNA Center sur le réseau.
2. Vérifiez que les ports 10 Gbit/s de l’appareil sont activés et configurés correctement pour un débit élevé.
3. Reconfigurez les commutateurs connectés aux ports de 10 Gbit/s de l’appareil pour prendre en charge des
paramètres de débit plus élevés.
4. Reconfigurez les commutateurs connectés aux ports de 10 Gbit/s de l’appareil pour prendre en charge les
trames 802.1p dédimensionnées.
Étape 1
Connectez-vous au CIMC de l’appareil en utilisant l’adresse IP CIMC, l’identifiant d’utilisateur et le mot de passe que
vous avez définis dans Activer l’accès du navigateur aux CIMC. Si la connexion est établie, votre navigateur affiche
une fenêtre de Cisco Integrated Management Controller Chassis Summary (Résumé du châssis du contrôleur de
gestion intégré) comme illustrée ci-dessous.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
53
Configuration de l’appliance
Exécuter les tests en amont
Étape 2
Synchronisez le matériel de l’appareil avec les serveurs NTP (Network Time Protocol) que vous utilisez pour gérer
votre réseau, comme suit :
a) Lorsque la fenêtre de synthèse du châssis s’affiche, cliquez sur l’icône pour afficher le menu CIMC.
b) Dans le menu CIMC, sélectionnez Admin > Networking (Réseautage) > NTP Setting (Paramètres NTP). CIMC
affiche l’onglet NTP Settings (Paramètres NTP) .
c) Assurez-vous que la case NTP Enabled (NTP activé) est cochée, puis saisissez jusqu’à quatre noms d’hôte du
serveur NTP ou des adresses dans les quatre champs Server (Serveur) numérotés, comme illustré dans l’exemple
ci-dessous.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
54
Configuration de l’appliance
Exécuter les tests en amont
d) Lorsque vous avez terminé, cliquez sur Save Changes (Enregistrer les modifications). CIMC valide vos entrées,
puis commence à synchroniser l’heure sur le matériel de l’appareil avec celle des serveurs NTP.
Étape 3
Vérifiez ensuite que les cartes réseau des appareils sont configurées pour prendre en charge le débit élevé, comme suit :
a)
b)
Si nécessaire, cliquez sur l’icône pour afficher le menu CIMC.
Dans le menu CIMC, sélectionnez Chassis (Châssis) > Inventory (Répertoire) > Cisco VIC Adapters
(Adaptateurs VIC de Cisco). Vérifiez que l’identifiant de produit « UCSC-MLOM-CSC-02 » est répertorié
pour la fente MLOM, comme illustré ci-dessous :
c)
Sélectionnez > Compute (Traitement) > BIOS > Configure BIOS (Configuration du BIOS) > Advanced
(Avancé). Vérifiez que la case Reboot Host Immediately (Redémarrer l’hôte immédiatement) n’est pas
cochée et notez l’emplacement du menu déroulant LOM and PCIe Slots Configuration (Configuration des
connecteurs LOM et PCIe).
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
55
Configuration de l’appliance
Exécuter les tests en amont
d)
Sélectionnez LOM and PCIe Slots Configuration (Configuration des connecteurs LOM et PCIe). Ensuite,
à l’aide des sélecteurs de liste déroulante, définissez PCIe Slot: MLOM OptionROM (Fente PCIe : MLOM
option ROM) sur Enabled (Activé) et PCIe Slot: MLOM Link Speed (Fente PCIe : MLOM débit de liaison)
sur Auto.
e)
Cliquez sur Enregistrer. Vous serez invité à redémarrer l’hôte. Cliquez sur Cancel (Annuler) pour continuer
au lieu de redémarrer.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
56
Configuration de l’appliance
Exécuter les tests en amont
f)
Sélectionnez > Networking (Réseau) > Adapter Card MLOM (Carte d’adaptateur MLOM) > General
(Général). Notez les adresses MAC du port-0 et du port-1 (présentées dans la section Interfaces Ethernet
externes en bas de la page). Dans la section Adapter Card Properties (Propriétés de la carte d’extension),
utilisez les sélecteurs de liste déroulante correspondants aux Port-0 et au Port-1 pour définir la vitesse de ces
deux ports à Auto, comme illustré ci-dessous. Cliquez sur Save Changes (Enregistrer les modifications).
g)
Cliquez sur l’onglet vNIC et sélectionnez eth0 dans le menu déroulant vNICs . Utilisez les sélecteurs et les
champs pour définir ces valeurs pour eth0:
• VLAN mode : Trunk
• MTU : 1500
• VLAN par défaut : 99 (Veuillez noter que « 99 » n’est qu’un exemple. Vous devez saisir le VLAN par
défaut que vous souhaitez appliquer à vos appareils et à leurs commutateurs.)
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
57
Configuration de l’appliance
Exécuter les tests en amont
Astuces
h)
i)
j)
k)
l)
1500 est la taille de MTU minimale. Vous pouvez améliorer le débit sur les ports de 10 Gbit/s en
saisissant une valeur plus élevée, jusqu’à un maximum de 9000.
Cliquez sur Save Changes (Enregistrer les modifications). Vous serez invité à redémarrer l’hôte. Cliquez sur
Cancel (Annuler) pour continuer au lieu de redémarrer.
Sélectionnez eth1 dans le menu déroulant vNICs . Utilisez les sélecteurs de liste déroulante pour définir les
mêmes valeurs que eth1 que vous avez définies pour eth0 ci-dessus.
Lorsque vous avez terminé, cliquez sur Save Changes (Enregistrer les modifications). Vous serez invité à
redémarrer l’hôte. Cette fois, cliquez sur OK pour redémarrer l’appareil.
Une fois le redémarrage de l’appareil terminé, connectez-vous à nouveau au GUI de CIMC. Sélectionnez >
Networking (Réseau) > Adapter Card MLOM (Carte d’adaptateur MLOM) > General (Général) > vNICs.
Vérifiez l’exactitude des adresses MAC vNIC et des paramètres de la MTU, du VLAN et du mode VLAN que
vous avez définis précédemment.
Lorsque vous avez terminé, cliquez sur le menu Host Power (Alimentation de l’hôte) en haut à droite et
sélectionnez Power Cycle (Réinitialiser l’alimentation). Cliquez ensuite sur OK.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
58
Configuration de l’appliance
Exécuter les tests en amont
Étape 4
Ensuite, reconfigurez vos commutateurs pour qu’ils correspondent aux paramètres de haut débit de l’appareil, comme
suit :
a) À l’aide d’un client de protocole SSH (Secure Shell), connectez-vous au commutateur pour le configurer et passez
en mode d’exécution à l’invite du commutateur.
b) Saisissez la série de commandes suivante pour configurer le port de commutateur :
MySwitch#Config terminal
MySwitch(config)#interface tengigabitethernet 1/1/3
MySwitch(config-if)#switchport mode trunk
MySwitch(config-if)#switchport trunk allowed vlan 99
MySwitch(config-if)#speed auto
MySwitch(config-if)#duplex full
MySwitch(config-if)#mtu 1500
MySwitch(config-if)#no shut
MySwitch(config-if)#end
MySwitch(config)#copy running-config startup-config
Notez que ces commandes sont des exemples uniquement. Utilisez les mêmes valeurs MTU et numéro VLAN que
vous avez saisis lors de la configuration des cartes réseau des appareils ci-dessus. Les valeurs de commande pour
le débit de liaison, le duplex et l’unité de transmission maximale sont les valeurs par défaut du commutateur, vous
devrez donc les saisir uniquement si vous avez modifié les paramètres par défaut. Vous pouvez, comme pour les
cartes réseau de l’appareil, définir également le MTU à une valeur maximale de 9000, pour un meilleur débit.
c) Exécutez la commande show interface tengigabitethernet portID et vérifiez que le port est connecté et en
cours d’exécution, et qu’il dispose de paramètres de MTU, de duplex et de type de liaison corrects dans le résultat
de la commande. Par exemple :
MySwitch#show interface tengigabitethernet 1/1/3
TenGigabitEthernet1/1/3 is up, line protocol is up (connected)
Hardware is Ten Gigabit Ethernet, address is XXXe.310.8000 (bia XXX.310.8000)
MTU 1500 bytes, BW 10000000 Kbit/sec, DLY 10 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive not set
Full-duplex, 10GB/s, link type is auto, media type is SFP-10Gbase-SR
d) Exécutez la commande show run interface tengigabitethernet portID pour configurer les ports de commutateur
à partir desquels les câbles des ports VIC 1227 sont connectés. Par exemple :
MySwitch#show run interface tengigabitethernet 1/1/3
Building configuration...
Current configuration : 129 bytes
! interface TenGigabitEthernet1/1/3
switchport trunk allowed vlan 99
switchport mode trunk
ip device tracking maximum 10
end
MySwitch#
e) Exécutez la commande how mac address-table interface
Mac à partir du résultat de la commande. Par exemple :
tengigabitethernet portID
et vérifiez l’adresse
MySwitch#show mac address-table interface tengigabitethernet 1/1/3
Mac Address Table
––––––––––––––––––––––––––––––––––––––––––-Vlan
Mac Address
Type
Ports
––-––––––––––––––––-99
XXXe.3161.1000
DYNAMIC
Te1/1/3
Total Mac Addresses for this criterion: 1
MySwitch#
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
59
Configuration de l’appliance
Vérification de l’image ISO Cisco DNA Center
Étape 5
Enfin, configurez les commutateurs connectés aux ports de l’appareil 10 Gbit/s pour prendre en charge les trames 802.1p
surdimensionnées :
a) Si vous ne l’avez pas encore fait, utilisez un client de protocole SSH (Secure Shell) pour vous connecter au
commutateur à configurer et passez en mode d’exécution à l’invite du commutateur.
b) Saisissez la série de commandes suivante pour configurer le port de commutateur de sorte qu’il prenne en charge
les trames 802.1P :
MySwitch#Config terminal
MySwitch(config)#interface tengigabitethernet 1/1/3
MySwitch(config-if)#switchport voice vlan dot1p
MySwitch(config-if)#no shut
MySwitch(config-if)#end
MySwitch(config)#copy running-config startup-config
c) Exécutez la commande show run interface tengigabitethernet portID et vérifiez le résultat de la commande
indiquant que le port dispose du paramètre voice vlan dot1p correct. Par exemple :
MySwitch#show run interface tengigabitEthernet 1/1/3
Building configuration...
Current configuration : 62 bytes
!
interface tengigabitethernet1/1/3
switchport mode trunk
switchport voice vlan dot1p
MySwitch#end
Prochaine étape
Continuez en configurant le premier appareil installé en tant que nœud maître de la grappe. Reportez-vous à
la section Configuration du nœud principal.
Vérification de l’image ISO Cisco DNA Center
Avant de procéder au déploiement de Cisco DNA Center, nous vous conseillons vivement de vérifier que
l’image ISO que vous avez téléchargée est une image Cisco authentique.
Avant de commencer
Obtenez l’emplacement de l’image ISO Cisco DNA Center (par courriel ou en contactant l’équipe d’assistance
Cisco).
Étape 1
Téléchargez l’image ISO (.iso) Cisco DNA Center à partir de l’emplacement spécifié par Cisco.
Étape 2
Téléchargez la clé publique Cisco (cisco_image_verification_key.pub) pour la vérification de la signature à partir de
l’emplacement spécifié par Cisco.
Étape 3
Téléchargez le fichier de somme de contrôle de l’algorithme SHA512 (Secure Hash Algorithm) pour l’image ISO à
partir de l’emplacement spécifié par Cisco.
Étape 4
Obtenez le fichier de signature de l’image ISO (.sig) auprès du service d’assistance de Cisco par courriel ou téléchargez
à partir du site Web de Cisco Secure (si disponible).
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
60
Configuration de l’appliance
Création d’un lecteur USB bootable
Étape 5
(Facultatif) Effectuez une vérification SHA pour déterminer si l’image ISO a été endommagée en raison d’un
téléchargement partiel.
Exécutez l’une des commandes suivantes (selon votre système d’exploitation) :
• Sur un système Linux : sha512sum ISO-image-filename
• Sur un système Mac : shasum -a 512 ISO-image-filename
Microsoft Windows n’inclut pas d’utilitaire de somme de contrôle intégré, mais vous pouvez installer un utilitaire à
partir de Microsoft en suivant ce lien : http://www.microsoft.com/en-us/download/details.aspx?id=11533. Comparez
le résultat de la commande ci-dessus (ou l’utilitaire Microsoft Windows) au fichier de somme de contrôle SHA512
téléchargé précédemment à l’étape 3. Si le résultat de la commande ne correspond pas, téléchargez à nouveau l’image ISO
et exécutez la commande appropriée une deuxième fois. Si le résultat ne correspond toujours pas, contactez le service
d’assistance de Cisco.
Étape 6
Vérifiez que l’image ISO est authentique et de Cisco en vérifiant sa signature :
openssl dgst -sha512 -verify cisco_image_verification_key.pub -signature signature-filename ISO-image-filename
Remarque Cette commande fonctionne dans les environnements MAC et Linux. Sous Windows, vous devez télécharger
et installer OpenSSL (disponible ici) si vous ne l’avez pas déjà fait.
Si l’image ISO est authentique, l’exécution de cette commande doit aboutir à un message Verified OK (OK vérifié).
Si ce message ne s’affiche pas, n’installez pas l’image ISO et contactez le service d’assistance de Cisco.
Étape 7
Après avoir confirmé que vous avez téléchargé une image ISO de Cisco, créez un lecteur USB bootable contenant
l’image ISO Cisco DNA Center. Voir Création d’un lecteur USB bootable.
Création d’un lecteur USB bootable
Suivez la procédure ci-dessous pour créer un périphérique USB bootable à partir duquel vous pouvez installer
l’image ISO Cisco DNA Center.
Avant de commencer
• Téléchargez et vérifiez votre copie de l’image ISO Cisco DNA Center. Reportez-vous à la section
Vérification de l’image ISO Cisco DNA Center.
• Vérifiez que la clé USB que vous utilisez a une capacité d’au moins 32 Go.
Étape 1
Téléchargez et installez le module de gravure (version 1.3.1 ou ultérieure), un utilitaire gratuit ouvert qui vous permet
de créer un lecteur USB bootable sur votre ordinateur portable ou votre bureau.
Les versions Linux, macOS et Windows de l’utilitaire de gravure sont actuellement disponibles. Vous pouvez télécharger
une copie sur https://www.balena.io/etcher/.
Remarque Utilisez uniquement la version Windows d’Etcher sur les ordinateurs exécutant Windows 10, car il existe
des problèmes de compatibilité connus avec les anciennes versions de Windows.
Étape 2
À partir de l’ordinateur sur laquelle vous avez installé Etcher, connectez un lecteur USB, puis démarrez Etcher.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
61
Configuration de l’appliance
Réimager l’appareil
Étape 3
Cliquez sur l’icône d’engrenage dans le coin supérieur droit de la fenêtre et vérifiez que les paramètres suivants d’Etcher
sont définis :
• Démontage automatique en cas de réussite
• Valider l’écriture en cas de réussite
Étape 4
Cliquez sur Back (Retour) pour revenir à la fenêtre principale.
Étape 5
Cliquez sur Select Image (Sélectionner une image).
Étape 6
Accédez à l’image ISO Cisco DNA Center que vous avez téléchargée précédemment, sélectionnez-la, puis cliquez sur
Open (Ouvrir).
Le nom du lecteur USB que vous avez connecté doit être répertorié sous l’icône du lecteur. Si ce n’est pas le cas :
1. Cliquez sur Select drive (Sélectionner un lecteur).
2. Cliquez sur le bouton radio correspondant au bon lecteur USB, puis cliquez sur Continue (Continuer).
Étape 7
Cliquez sur Flash pour copier le fichier image ISO sur le lecteur USB.
Le dispositif de gravure configure le lecteur USB en tant que lecteur bootable avec l’image ISO Cisco DNA Center
installée.
Réimager l’appareil
Il est possible que vous deviez réutiliser votre appareil Cisco DNA Center, par exemple pour récupérer une
sauvegarde ou modifier la configuration de la liaison de grappe. Pour ce faire, suivez la procédure ci-dessous.
Étape 1
Téléchargez l’image ISO Cisco DNA Center et vérifiez qu’il s’agit d’une image Cisco authentique.
Voir la section « Vérifier l’image IOS Cisco DNA Center ».
Étape 2
Créez un lecteur USB bootable contenant l’image ISO Cisco DNA Center.
Voir « Création d’un lecteur USB bootable ».
Étape 3
Réinitialisez les trois lecteurs virtuels qui sont gérés par le contrôleur RAID de l’appareil :
a) Connectez-vous à Cisco IMC et démarrez une session KVM.
b) Mettez sous tension ou redémarrez l’appareil en sélectionnant l’une des options de menu suivantes :
• Power (Alimentation) > Power On System (Système de mise sous tension)
• Power (Alimentation) > Power Cycle System [cold boot] (Système de cycle d’alimentation électrique
[démarrage à froid]
Lors du redémarrage de l’appareil, un écran répertoriant tous les disques de l’appareil (physique et virtuel) s’affiche.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
62
Configuration de l’appliance
Réimager l’appareil
c) Dès que cet écran s’affiche, appuyez sur Ctrl + R pour exécuter l’utilitaire de configuration MegaRAID.
Si vous attendez trop longtemps, l’écran disparaît. Pour revenir à cet écran, sélectionnez Power (Alimentation) >
Reset System (warm boot) (Système de cycle d’alimentation électrique [démarrage à chaud] dans le menu
KVM pour redémarrer l’appareil.
d) Sélectionnez l’entrée d’un disque (ID
: 0, 446,102 Go,
par exemple), puis appuyez sur F2.
L’écran des Advanced Properties (Propriétés avancées) du lecteur s’ouvre.
e) Dans le menu qui apparaît, sélectionnez Initialization > Fast Initialization (Initialisation > Initialisation rapide).
f) Répétez les étapes 3b à 3e pour les autres lecteurs virtuels de votre appareil.
Étape 4
Réinstallez Cisco DNA Center sur votre appareil.
Voir la section « Installation de l’image ISO Cisco DNA Center »
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
63
Configuration de l’appliance
Installation de l’image ISO Cisco DNA Center
Installation de l’image ISO Cisco DNA Center
Suivez la procédure ci-dessous pour installer l’image ISO Cisco DNA Center sur votre appareil.
Avant de commencer
• Créez le lecteur USB bootable à partir duquel vous allez installer l’image ISO Cisco DNA Center. Voir
« Création d’un lecteur USB bootable ».
• Si une autre version de Cisco DNA Center est déjà installée sur votre appareil, suivez la procédure décrite
dans la section « Recréer l’image de l’appareil ».
Étape 1
Connectez le lecteur USB bootable avec l’image ISO Cisco DNA Center à l’appareil.
Étape 2
Connectez-vous à CIMC et démarrez une session KVM.
Étape 3
Mettre sous tension ou redémarrer l’appareil :
• Sélectionnez Power (Alimentation) > Power On System (Mise sous tension de l’appareil) si l’appareil n’est
pas en cours d’exécution.
• Sélectionnez Power (Alimentation) > Power Cycle System [cold boot] (Système d’alimentation électrique
[démarrage à froid]) si l’appareil est déjà en cours d’exécution.
Étape 4
Dans la fenêtre contextuelle qui s’affiche, cliquez sur Yes (Oui) pour confirmer que vous êtes sur le point d’exécuter
une action de contrôle serveur.
Étape 5
Lorsque le logo Cisco apparaît, appuyez sur la touche F6 ou choisissez Macros > User Defined Macros (Macros
définies par l’utilisateur) > F6 dans le menu KVM.
Le menu de sélection de l’appareil de démarrage apparaît.
Étape 6
Sélectionnez votre lecteur USB, puis appuyez sur Entrée.
Étape 7
Dans la fenêtre d’amorçage de GNU GRUB, sélectionnez Manufacturer Cisco DNA Appliance, puis appuyez sur
Entrée.
Remarque Le chargeur d’amorçage démarre automatiquement le programme d’installation Maglev si vous ne faites pas
de sélection dans les 30 secondes. Assurez-vous de faire votre sélection avant que le temps ne soit écoulé.
Lorsque l’installation de l’image ISO Cisco DNA Center est terminée, le programme d’installation redémarre et ouvre
l’assistant de configuration Maglev.
Configuration du nœud principal
Procédez comme suit pour configurer le premier appareil installé en tant que nœud principal. Vous devez
toujours configurer le premier appareil en tant que nœud principal, qu’il fonctionne indépendamment ou dans
le cadre d’une grappe.
Si vous configurez l’appareil installé en tant que nœud complémentaire d’une grappe existante qui dispose
déjà d’un nœud principal, suivez les étapes de la procédure de Configuration des nœuds complémentaires.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
64
Configuration de l’appliance
Configuration du nœud principal
Important
Pour chaque appareil de votre grappe, configurez les serveurs DNS sur une seule de ses interfaces. Des
problèmes peuvent survenir si vous configurez des serveurs DNS sur plusieurs interfaces.
Avant de commencer
Assurez-vous de :
• Collecter toutes les informations demandées dans les Sous-réseaux requis et adresses IP supplémentaires,
ainsi que les Informations requises pour la configuration.
• Installez le premier appareil comme décrit dans le Flux de travail d’installation d’appareils de l’appareil.
• Configurez l’accès au navigateur CIMC sur le nœud maître, comme décrit dans la section Activer l’accès
du navigateur aux CIMC.
• Vérifiez que les ports de l’appareil de nœud maître et les commutateurs qu’elle utilise sont correctement
configurés, comme décrit dans la section Exécuter les tests en amont.
• Utilisez un navigateur compatible avec CIMC et Cisco DNA Center. Pour obtenir la liste des navigateurs
compatibles, reportez-vous aux notes de version de la version de Cisco DNA Center que vous installez.
• Activez le protocole ICMP sur le pare-feu entre Cisco DNA Center et le serveur DNS que vous spécifiez
à l’étape 8 de la procédure suivante. L’assistant de configuration Maglev utilise la commande Ping pour
vérifier le serveur DNS que vous spécifiez. Cette requête Ping peut être bloquée en présence d’un pare-feu
entre Cisco DNA Center et le serveur DNS et si le protocole ICMP n’est pas activé sur ce pare-feu.
Lorsque cela se produit, vous ne pouvez pas terminer l’assistant.
Étape 1
Dirigez votre navigateur sur l’adresse IP CIMC que vous avez définie lors de la configuration de l’interface graphique
CIMC que vous avez effectuée et connectez-vous à l’interface utilisateur de CIMC en tant qu’utilisateur CIMC (voir
Activer l’accès du navigateur aux CIMC).
Une fois la connexion établie, l’appareil affiche la fenêtre Cisco Integrated Management Controller Chassis
Summary (Récapitulatif du châssis du contrôleur de gestion intégrée de Cisco), avec un menu de liens bleu en
haut à droite, comme illustré ci-dessous.
Étape 2
Dans le menu de liaison bleue, sélectionnez Launch KVM (Lancer KVM), puis sélectionnez Java based KVM
(KVM Java) ou HTML based KVM (KVM HTML. Si vous sélectionnez le commutateur KVM Java, vous devrez
lancer le fichier de démarrage Java à partir de votre navigateur ou de votre gestionnaire de fichiers pour afficher la
console KVM dans sa propre fenêtre. Si vous sélectionnez le KVM HMTL, il lancera la console KVM dans une
fenêtre de navigateur ou un onglet différent automatiquement.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
65
Configuration de l’appliance
Configuration du nœud principal
Quel que soit le type de commutateur KVM que vous choisissez, utilisez la console KVM pour surveiller la progression
de la configuration et répondre aux invites de l’assistant de configuration Maglev.
Étape 3
Une fois le KVM affiché, redémarrez l’appareil en sélectionnant l’une des options suivantes :
a) Dans la fenêtre principale du navigateur CIMC GUI : sélectionnez Host Power (Alimentation de l’hôte) >
Power Cycle (Réinitialisation de l’alimentation). Ensuite, passez à la console KVM pour continuer.
b) Dans la console KVM : sélectionnez Power (Alimentation) > Power cycle System [Boot Cold] (Cycle de
réinitialisation d’alimentation [démarrage à froid]).
Si vous êtes invité à confirmer votre choix de redémarrer l’appareil, cliquez sur OK.
Après l’affichage des messages de redémarrage, la console KVM affiche l’écran de bienvenue de l’assistant de
configuration Maglev, comme indiqué ci-dessous.
Étape 4
Sélectionnez Start a DNA-C cluster (Démarrer une grappe DNA-C) pour commencer à configurer le nœud maître.
L’assistant détecte tous les ports de l’appareil et les présente tous les uns après les autres, dans des écrans séparés,
dans l’ordre suivant :
1. Port de grappe 10 Gbit/s (port 2, enp10s0, adaptateur réseau 1)
2. Port GUI Cisco DNA Center 1 Gbit/s (1, enp1s0f0, adaptateur réseau 2)
3. Port nuage 1 Gbit/s (2, enp1s0f1, adaptateur réseau 3)
4. Port d’entreprise 10 Gbit/s (Port 1, enp9s0, adaptateur réseau 4)
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
66
Configuration de l’appliance
Configuration du nœud principal
Remarque Si l’assistant ne parvient pas à afficher l’un des ports 10 Gbit/s ou les deux dans le cadre de la configuration,
ces ports peuvent ne pas être fonctionnels ou désactivés. Ces ports 10 Gbit/s sont requis pour que Cisco
DNA Center fonctionne. Si vous découvrez qu’ils ne fonctionnent pas, choisissez cancel (annuler) pour
quitter immédiatement la configuration. Assurez-vous d’avoir effectué toutes les étapes citées dans Exécuter
les tests en amont avant la reprise de la configuration ou contactez le Centre d’assistance technique de
Cisco (TAC).
Étape 5
L’assistant détecte d’abord le port de grappe de 10 Gbit/s (port 2, enp10s0) et le présente en tant que carte réseau 1.
Comme il est expliqué dans la section Connexions par câble d’interface, ce port est utilisé pour lier l’appareil à la
grappe, vous devez donc appliquer l’adresse IP de l’hôte, le masque de réseau et d’autres valeurs appropriées dans
ce but (voir les Sous-réseaux requis et adresses IP supplémentaires, ainsi que les sous-réseaux Informations requises
pour la configuration pour les valeurs à saisir).
Saisissez les valeurs de configuration de la carte réseau 1 comme illustré dans le tableau ci-dessous.
Tableau 22 : Entrées de nœud principal pour la carte réseau 1 : port de grappe 10 Gbit/s (enp10s0)
Adresse IP de l’hôte
Saisissez l’adresse IP du port de grappe. Cette opération
est obligatoire. Notez que vous ne pouvez pas modifier
l’adresse du port de grappe ultérieurement.
Netmask (Masque de sous-réseau)
Saisissez le masque réseau correspondant à l’adresse IP
du port. Cette opération est obligatoire.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
67
Configuration de l’appliance
Configuration du nœud principal
Adresse IP de la passerelle par défaut
Saisissez l’adresse IP de la passerelle par défaut à utiliser
pour le port. Ce n’est généralement nécessaire que sur le
port d’entreprise.
Serveurs DNS
Entrez l’adresse IP du serveur DNS primaire. Si vous
saisissez plusieurs serveurs DNS, séparez les adresses IP
dans liste par des espaces.
Routes statiques
Saisissez une ou plusieurs routes statiques au format
suivant, séparées par des espaces :
<network>/<netmask>/<gateway> (<réseau>/<masque
réseau>/<passerelle>). Ce n’est généralement nécessaire
que sur le port GUI.
Lien de grappe
Cochez cette case pour indiquer que ce port sera le lien
vers une grappe. Ce n’est nécessaire que sur le port de
grappe.
Configuration de l’adresse IPv6
Pour utilisation future. Laissez ce champ vide.
Lorsque vous avez terminé d’entrer les valeurs de configuration, saisissez next>> (suivant) pour continuer. Une fois
que vous avez saisi next>> (suivant), l’assistant valide les valeurs que vous avez saisies et envoie un message d’erreur
si ce n’est pas le cas. Si vous recevez un message d’erreur, vérifiez que la valeur que vous avez saisie est correcte,
puis saisissez-la à nouveau. Si nécessaire, sélectionnez <<back (retour) pour l’entrer à nouveau.
Étape 6
Une fois la validation des valeurs de port de grappe effectuée, l’assistant présente le port GUI Cisco DNA Center de
1 Gbit/s (1, enp1s0f0) comme NETWORK ADAPTER #2. Comme il est expliqué dans Connexions par câble
d’interface, ce port est utilisé pour accéder l’interface GUI Cisco DNA Center à partir de votre réseau de gestion.
Appliquez l’adresse IP de l’hôte, le masque de sous-réseau et d’autres valeurs appropriées dans ce but (voir les
Sous-réseaux requis et adresses IP supplémentaires, ainsi que les Informations requises pour la configuration pour
saisir les valeurs).
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
68
Configuration de l’appliance
Configuration du nœud principal
Saisissez les valeurs de configuration de la carte réseau 2 comme illustré dans le tableau ci-dessous.
Tableau 23 : Entrées de nœud principal pour la carte réseau 2 : port GUI 1 Gbit/s (enp1s0f0)
Adresse IP de l’hôte
Saisissez l’adresse IP du port GUI de 1 Gbit/s. Cette
opération est obligatoire.
Netmask (Masque de sous-réseau)
Saisissez le masque réseau correspondant à l’adresse IP
du port. Cette opération est obligatoire.
Adresse IP de la passerelle par défaut
Saisissez l’adresse IP de la passerelle par défaut à utiliser
pour le port. Ce n’est généralement nécessaire que sur le
port d’entreprise.
Serveurs DNS
Entrez l’adresse IP du serveur DNS primaire. Si vous
saisissez plusieurs serveurs DNS, séparez les adresses IP
dans liste par des espaces.
Remarque Pour le protocole NTP, assurez-vous que le
port 121 (UDP) est ouvert entre Cisco DNA
Center et votre serveur NTP.
Routes statiques
Saisissez une ou plusieurs routes statiques au format
suivant, séparées par des espaces :
<network>/<netmask>/<gateway> (<réseau>/<masque
réseau>/<passerelle>).
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
69
Configuration de l’appliance
Configuration du nœud principal
Lien de grappe
Laissez ce champ vide. Ce n’est nécessaire que sur le port
de grappe.
Configuration de l’adresse IPv6
Pour utilisation future. Laissez ce champ vide.
Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme
vous l’avez fait dans les écrans précédents.
Étape 7
Une fois que les valeurs de port GUI Cisco DNA Center ont été validées correctement, l’assistant présente le port
nuage de 1 Gbit/s (2, enp1s0f1) comme NETWORK ADAPTER #3. Comme il est expliqué dans la rubrique
Connexions par câble d’interface, il s’agit d’un port facultatif utilisé pour connecter l’appareil à Internet lorsque vous
ne pouvez pas le faire par le port d’entreprise 10 Gbit/s (Port 1, enp9s0). Appliquez l’adresse IP de l’hôte, le masque
de sous-réseau et d’autres valeurs appropriées dans ce but (voir les Sous-réseaux requis et adresses IP supplémentaires,
ainsi que les Informations requises pour la configuration pour saisir les valeurs).
Saisissez les valeurs de configuration de la carte réseau 3 comme illustré dans le tableau ci-dessous.
Tableau 24 : Entrées de nœud principal pour la carte réseau 3 : port nuage 1 Gbit/s (enp1s0f1)
Adresse IP de l’hôte
Saisissez l’adresse IP du port de nuage. Ce n’est
nécessaire que si vous utilisez le port nuage pour la
connexion Internet; sinon, vous pouvez laisser ce champ
vide.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
70
Configuration de l’appliance
Configuration du nœud principal
Netmask (Masque de sous-réseau)
Saisissez le masque réseau correspondant à l’adresse IP
du port. Cette opération est obligatoire si vous saisissez
une adresse IP.
Adresse IP de la passerelle par défaut
Saisissez l’adresse IP de la passerelle par défaut à utiliser
pour le port de nuage. Ce n’est généralement nécessaire
que sur le port d’entreprise.
Serveurs DNS
Entrez l’adresse IP du serveur DNS primaire. Si vous
saisissez plusieurs serveurs DNS, séparez les adresses IP
dans liste par des espaces.
Routes statiques
Saisissez une ou plusieurs routes statiques au format
suivant, séparées par des espaces :
<network>/<netmask>/<gateway> (<réseau>/<masque
réseau>/<passerelle>). Ce n’est généralement nécessaire
que sur le port GUI Cisco DNA Center.
Lien de grappe
Laissez ce champ vide. Il est requis sur le port de grappe
uniquement.
Configuration de l’adresse IPv6
Pour utilisation future. Laissez ce champ vide.
Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme
vous l’avez fait dans les écrans précédents.
Étape 8
Une fois que les valeurs de port GUI ont été validées correctement, l’assistant présente le port d’entreprise de 10 Gbit/s
(Port 1, enp9s0) comme NETWORK ADAPTER #4. Comme il est expliqué dans Connexions par câble d’interface,
il s’agit d’un port requis utilisé pour relier l’appareil au réseau de l’entreprise. Appliquez l’adresse IP de l’hôte, le
masque de sous-réseau et d’autres valeurs appropriées dans ce but (voir les Sous-réseaux requis et adresses IP
supplémentaires, ainsi que les Informations requises pour la configuration pour saisir les valeurs).
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
71
Configuration de l’appliance
Configuration du nœud principal
Saisissez les valeurs de configuration de la carte réseau 4 comme illustré dans le tableau ci-dessous.
Tableau 25 : Entrées de nœud principal pour la carte réseau 4 : port d’entreprise 10 Gbit/s (enp9s0)
Adresse IP de l’hôte
Saisissez l’adresse IP du port d’entreprise de 10 Gbit/s.
Cette opération est obligatoire.
Netmask (Masque de sous-réseau)
Saisissez le masque réseau correspondant à l’adresse IP
du port. Cette opération est obligatoire.
Adresse IP de la passerelle par défaut
Saisissez l’adresse IP de la passerelle par défaut à utiliser
pour le port. Cette opération est obligatoire.
Serveurs DNS
Entrez l’adresse IP du serveur DNS primaire. Si vous
saisissez plusieurs serveurs DNS, séparez les adresses IP
dans liste par des espaces.
Routes statiques
Saisissez une ou plusieurs routes statiques au format
suivant, séparées par des espaces :
<network>/<netmask>/<gateway> (<réseau>/<masque
réseau>/<passerelle>). Ce n’est généralement nécessaire
que sur le port GUI Cisco DNA Center.
Lien de grappe
Laissez ce champ vide. Il est requis sur le port de grappe
uniquement.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
72
Configuration de l’appliance
Configuration du nœud principal
Configuration de l’adresse IPv6
Pour utilisation future. Laissez ce champ vide.
Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme
vous l’avez fait dans les écrans précédents. L’assistant valide et applique les configurations de vos adaptateurs réseau.
Étape 9
Une fois la configuration de la carte réseau terminée, l’assistant vous invite à saisir les valeurs de configuration du
proxy réseau que vous utilisez, comme illustré ci-dessous.
Saisissez les valeurs de configuration du Proxy réseau 4 comme illustré dans le tableau ci-dessous.
Tableau 26 : Entrées du nœud principal pour le proxy réseau
Proxy HTTPS
Saisissez l’URL ou le nom d’hôte d’un proxy réseau
HTTPS utilisé pour accéder à Internet.
Remarque La connexion de Cisco DNA Center au proxy
HTTPS est prise en charge uniquement par
HTTP dans cette version.
Nom d’utilisateur du proxy HTTPS
Saisissez le nom d’utilisateur utilisé pour accéder au proxy
réseau. Si aucune connexion par proxy n’est requise,
laissez ce champ vide.
Mot de passe du proxy HTTPS
Saisissez le mot de passe utilisé pour accéder au proxy
réseau. Si aucune connexion par proxy n’est requise,
laissez ce champ vide.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
73
Configuration de l’appliance
Configuration du nœud principal
Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme
vous l’avez fait dans les écrans précédents.
Étape 10
Une fois la configuration du proxy réseau terminée, l’assistant vous invite à saisir des adresses IP virtuelles pour le
nœud maître, dans les Détails de la grappe Maglev, comme indiqué ci-dessous.
Saisissez une liste séparée par des espaces des adresses IP virtuelles utilisées pour le trafic entre la grappe et votre
réseau. Cela est requis aux grappes à trois nœuds et aux grappes à nœud unique qui seront converties en grappes à
trois nœuds. Si vous disposez d’une configuration de grappe à un seul nœud et que vous envisagez de la garder ainsi,
ignorez cette étape et passez à l’étape 11.
Important Vous devez saisir une adresse IP virtuelle pour chaque interface réseau configurée. Si vous ne le faites pas,
vous ne pourrez pas terminer l’assistant. Ces adresses sont liées à l’état de la liaison de la grappe, qui doit
être à l’état « UP ».
Vous avez également la possibilité de spécifier le nom de domaine complet (FQDN) de votre grappe . Cisco DNA
Center effectue les opérations suivantes avec ce nom d’hôte :
• Il utilise ce nom d’hôte pour accéder à l’interface Web de votre grappe et aux API REST (Representational State
Transfer) utilisées par les périphériques du réseau d’entreprise que Cisco DNA Center gère.
• Dans le champ Subject Alternate Name (Différent nom de l’objet) (SAN) des certificats Cisco DNA Center, il
utilise le nom de domaine complet (FQDN) pour définir le serveur Plug and Play qui doit être utilisé pour la
configuration des périphériques.
Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme
vous l’avez fait dans les écrans précédents.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
74
Configuration de l’appliance
Configuration du nœud principal
Étape 11
Une fois les adresses IP virtuelles saisies, l’assistant vous invite à saisir des valeurs pour les Paramètres du compte
utilisateur, comme illustré ci-dessous.
Saisissez les valeurs des Paramètres du compte utilisateur, comme illustré dans le tableau ci-dessous.
Tableau 27 : Entrées du nœud principal pour les paramètres du compte utilisateur
Mot de passe Linux
Saisissez un mot de passe Linux pour l’utilisateur maglev.
Entrez le mot de passe Linux de nouveau.
Confirmez le mot de passe Linux en le saisissant une
deuxième fois.
Phrase de départ de génération de mot de passe
Si vous ne souhaitez pas créer le mot de passe Linux
vous-même, saisissez une phrase de départ dans ce champ,
puis appuyez sur <Generate Password (Générer un mot
de passe)> pour générer le mot de passe.
Mot de passe généré automatiquement
(Facultatif) La phrase d’amorçage apparaît dans un mot
de passe aléatoire et sécurisé. Si vous le souhaitez, vous
pouvez soit utiliser ce mot de passe « tel quel », soit
modifier ce mot de passe généré automatiquement.
Appuyez sur <Use Generated Password (Utiliser le mot
de passe généré)> pour enregistrer le mot de passe.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
75
Configuration de l’appliance
Configuration du nœud principal
Phrase secrète de l’administrateur
Saisissez un mot de passe pour le super-utilisateur admin
par défaut, utilisé pour vous connecter à Cisco DNA
Center pour la première fois.
Saisissez à nouveau la phrase secrète de
l’administrateur
Confirmez la phrase secrète de l’administrateur en le
saisissant une deuxième fois.
Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme
vous l’avez fait dans les écrans précédents.
Étape 12
Une fois que vous avez saisi les informations relatives au compte utilisateur, l’assistant vous invite à saisir des valeurs
pour les Paramètres du serveur NTP, comme indiqué ci-dessous.
Saisissez une ou plusieurs adresses de serveurs NTP ou noms d’hôte séparés par des espaces. Au moins une adresse NTP
ou un nom d’hôte est requis. Pour un déploiement en production, Cisco recommande de configurer un minimum de
trois serveurs NTP.
Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme
vous l’avez fait dans les écrans précédents. L’assistant va valider et appliquer votre configuration de serveur NTP.
Étape 13
Une fois que vous avez spécifié les serveurs NTP, l’assistant vous invite à saisir des valeurs pour les Paramètres
avancés Maglev, comme indiqué ci-dessous.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
76
Configuration de l’appliance
Configuration du nœud principal
Saisissez les valeurs de configuration des MAGLEV ADVANCED SETTINGS (PARAMÈTRES AVANCÉS
MAGLEV), comme illustré dans le tableau ci-dessous.
Tableau 28 : Entrées du nœud principal pour les paramètres avancés Maglev
Sous-réseau des services
Saisissez un sous-réseau IP dédié qui sera utilisé par Cisco
DNA Center pour la gestion de ses propres services.
Sous-réseau des services de grappe
Saisissez un sous-réseau IP dédié qui sera utilisé par Cisco
DNA Center pour la gestion de ses services de grappe.
Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme
vous l’avez fait dans les écrans précédents.
Étape 14
Lorsque vous avez terminé de saisir les paramètres avancés de Maglev, un message final s’affiche indiquant que
l’assistant est maintenant prêt à appliquer la configuration, comme illustré ci-dessous.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
77
Configuration de l’appliance
Configuration des nœuds complémentaires
Saisissez proceed>> (Continuer) pour terminer la configuration.
L’hôte redémarrera automatiquement et affichera des messages sur la console KVM, car il applique vos paramètres
et applique les services. Ce processus peut prendre plusieurs heures. Vous pouvez surveiller sa progression par
l’entremise de la console KVM.
À la fin du processus de configuration, le cycle de mise sous tension de l’appareil est de nouveau effectué, puis le
message CONFIGURATION SUCCEEDED! (RÉUSSITE DE LA CONFIGURATION!) s’affiche.
Prochaine étape
Lorsque cette tâche est terminée :
• Si vous déployez cet appareil en mode autonome uniquement, poursuivez en effectuant la configuration
initiale : Processus de première configuration.
• Si vous déployez cet appareil Cisco DNA Center en tant que nœud principal dans une grappe, configurez
les deuxième et troisième appareils installés dans la grappe : Configuration des nœuds complémentaires.
Configuration des nœuds complémentaires
Suivez les étapes de cette procédure pour configurer le second deuxième et le troisième appareil de la grappe.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
78
Configuration de l’appliance
Configuration des nœuds complémentaires
Important
Pour chaque appareil de votre grappe, configurez les serveurs DNS sur une seule de ses interfaces. Des
problèmes peuvent survenir si vous configurez des serveurs DNS sur plusieurs interfaces.
Lorsque vous joignez chaque nouveau nœud complémentaire à la grappe, vous devez spécifier le premier hôte
de la grappe comme nœud principal. Tenez compte des éléments suivants lorsque vous joignez des nœuds
complémentaires à une grappe :
• Assurez-vous de ne relier qu’un seul nœud à la grappe à la fois. Ne tentez pas d’ajouter plusieurs nœuds
en même temps, cela entraînera un comportement imprévisible.
• Avant d’ajouter un nouveau nœud à la grappe, assurez-vous que tous les ensembles installés sont déployés
sur le nœud principal. Vous pouvez vérifier cela à l’aide de la commande Secure Shell pour vous connecter
au port GUI Cisco DNA Center du nœud principal en tant qu’utilisateur Linux (Maglev), puis en exécutant
la commande maglev package status. Tous les packages installés doivent apparaître dans le résultat
de la commande comme DEPLOYED (DÉPLOYÉ). Dans l’exemple suivant, les packages de politiques
d’application, SD-Access, capteur-assurance et capteur-automation n’ont pas été installés; il s’agit donc
des seuls packages dont l’état est NOT_DEPLOYED (NON DÉPLOYÉ). L’état de votre ensemble doit ressembler
à ce qui suit avant de configurer un nœud complémentaire.
$ ssh [email protected] -p 2222
The authenticity of host '[172.29.131.14]:2222 ([172.29.131.14]:2222)' can't be
established.
ECDSA key fingerprint is SHA256:scye+2ll6NFHAkOZDs0cNLHBR75j1KV3ZXIKuUaiadk.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '[172.29.131.14]:2222' (ECDSA) to the list of known hosts.
Welcome to the Maglev Appliance
[email protected]'s password:
Welcome to the Maglev Appliance
System information as of Thu Dec 20 03:07:13 UTC 2018
System load: 4.08
Usage of /: 59.8% of 28.03GB
Memory usage: 21%
Swap usage: 0%
Processes: 831
Users logged in: 0
IP
IP
IP
IP
IP
address
address
address
address
address
for
for
for
for
for
enp9s0: 17.192.1.14
enp10s0: 192.192.192.14
enp1s0f0: 172.29.131.14
docker0: 169.254.0.1
tun10: 10.60.3.0
To run a command as administrator (user "root"), use "sudo <command>".
See "man sudo_root" for details.
[Thu Dec 20 03:07:13 UTC] [email protected] (maglev-master-1) ~
$ maglev package status
[administration] password for 'admin':
maglev-1 [main - https://kong-frontend.maglev-system.svc.cluster.local:443]
NAME
DEPLOYED
AVAILABLE
STATUS
----------------------------------------------------------------------------------application-policy
2.1.10.170000
NOT_DEPLOYED
assurance
1.0.5.686
1.1.8.1440
DEPLOYED
automation-core
2.1.8.60044
2.1.12.60011
DEPLOYED
base-provision-core
2.1.8.60044
2.1.12.60016
DEPLOYED
command-runner
2.1.8.60044
2.1.9.60029
DEPLOYED
device-onboarding
2.1.8.60044
2.1.12.60016
DEPLOYED
image-management
2.1.8.60044
2.1.12.60011
DEPLOYED
ncp-system
2.1.8.60044
2.1.9.60029
DEPLOYED
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
79
Configuration de l’appliance
Configuration des nœuds complémentaires
ndp-base-analytics
ndp-platform
ndp-ui
network-visibility
path-trace
sd-access
sensor-assurance
sensor-automation
system
1.0.7.878
1.0.7.829
1.0.7.956
2.1.8.60044
2.1.8.60044
1.0.4.807
1.0.7.908
1.0.7.866
1.0.7.975
2.1.12.60016
2.1.12.60016
2.1.12.60016
1.1.5.40
2.1.9.60029
1.0.4.855
DEPLOYED
DEPLOYED
DEPLOYED
DEPLOYED
DEPLOYED
NOT_DEPLOYED
NOT_DEPLOYED
NOT_DEPLOYED
DEPLOYED
• Prévoyez un temps d’arrêt du service pendant le processus de connexion de la grappe pour chaque nœud
complémentaire. Les services devront être redistribués sur les nœuds et la grappe sera arrêtée pendant
des périodes de ce processus.
Avant de commencer
Assurez-vous de :
• Configurez le premier appareil de la grappe en suivant les étapes de la procédure présentée dans
Configuration du nœud principal.
• Collecter toutes les informations demandées dans les Sous-réseaux requis et adresses IP supplémentaires,
ainsi que les Informations requises pour la configuration.
• Installez le second et le troisième appareil comme décrit dans le Flux de travail d’installation d’appareils
de l’appareil.
• Configurez l’accès au navigateur CIMC sur les deux appareils complémentaires, comme décrit dans la
section Activer l’accès du navigateur aux CIMC.
• Vérifiez que les deux ports des appareils à nœuds complémentaires et les commutateurs qu’ils utilisent
sont configurés correctement, comme décrit dans la section Exécuter les tests en amont.
• Utilisez un navigateur compatible avec CIMC et Cisco DNA Center. Pour obtenir la liste des navigateurs
compatibles, reportez-vous aux notes de version de la version de Cisco DNA Center que vous installez.
• Activez le protocole ICMP sur le pare-feu entre Cisco DNA Center et le serveur DNS que vous spécifiez
à l’étape 8 de la procédure suivante. L’assistant de configuration Maglev utilise la commande Ping pour
vérifier le serveur DNS que vous spécifiez. Cette requête Ping peut être bloquée en présence d’un pare-feu
entre Cisco DNA Center et le serveur DNS et si le protocole ICMP n’est pas activé sur ce pare-feu.
Lorsque cela se produit, vous ne pouvez pas terminer l’assistant.
Étape 1
Dirigez votre navigateur sur l’adresse IP CIMC que vous avez définie lors de la configuration de l’interface graphique
CIMC que vous avez effectuée et connectez-vous à l’interface utilisateur de CIMC en tant qu’utilisateur CIMC (voir
Activer l’accès du navigateur aux CIMC).
Une fois la connexion établie, l’appareil affiche la fenêtre Cisco Integrated Management Controller Chassis
Summary (Récapitulatif du châssis du contrôleur de gestion intégrée de Cisco), avec un menu de liens bleu en
haut à droite, comme illustré ci-dessous.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
80
Configuration de l’appliance
Configuration des nœuds complémentaires
Étape 2
Dans le menu de liaison bleue, sélectionnez Launch KVM (Lancer KVM), puis sélectionnez Java based KVM
(KVM Java) ou HTML based KVM (KVM HTML. Si vous sélectionnez le commutateur KVM Java, vous devrez
lancer le fichier de démarrage Java à partir de votre navigateur ou de votre gestionnaire de fichiers pour afficher la
console KVM dans sa propre fenêtre. Si vous sélectionnez le KVM HMTL, il lancera la console KVM dans une
fenêtre de navigateur ou un onglet différent automatiquement.
Quel que soit le type de commutateur KVM que vous choisissez, utilisez la console KVM pour surveiller la progression
de la configuration et répondre aux invites de l’assistant de configuration Maglev.
Étape 3
Une fois le KVM affiché, redémarrez l’appareil en sélectionnant l’une des options suivantes :
a) Dans la fenêtre principale du navigateur CIMC GUI : sélectionnez Host Power (Alimentation de l’hôte) >
Power Cycle (Réinitialisation de l'alimentation). Ensuite, passez à la console KVM pour continuer.
b) Dans la console KVM : sélectionnez Power (Alimentation) > Power cycle System [Boot Cold] (Cycle de
réinitialisation d’alimentation [démarrage à froid]).
Si vous êtes invité à confirmer votre choix de redémarrer l’appareil, cliquez sur OK.
Après l’affichage des messages de redémarrage, la console KVM affiche l’écran de bienvenue de l’assistant de
configuration Maglev, comme indiqué ci-dessous.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
81
Configuration de l’appliance
Configuration des nœuds complémentaires
Étape 4
Sélectionnez Join a DNA-C cluster (Rejoindre une grappe DNA-C pour commencer la configuration du nœud
complémentaire.
L’assistant détecte tous les ports de l’appareil et les présente tous les uns après les autres, dans des écrans séparés,
dans l’ordre suivant :
1. Port de grappe 10 Gbit/s (port 2, enp10s0, adaptateur réseau 1)
2. Port GUI Cisco DNA Center 1 Gbit/s (1, enp1s0f0, adaptateur réseau 2)
3. Port nuage 1 Gbit/s (2, enp1s0f1, adaptateur réseau 3)
4. Port d’entreprise 10 Gbit/s (Port 1, enp9s0, adaptateur réseau 4)
Remarque Si l’assistant ne parvient pas à afficher l’un des ports 10 Gbit/s ou les deux dans le cadre de la configuration,
ces ports peuvent ne pas être fonctionnels ou désactivés. Ces ports 10 Gbit/s sont requis pour que Cisco
DNA Center fonctionne. Si vous découvrez qu’ils ne fonctionnent pas, choisissez cancel (annuler) pour
quitter immédiatement la configuration. Assurez-vous d’avoir effectué toutes les étapes citées dans Exécuter
les tests en amont avant la reprise de la configuration ou contactez le Centre d’assistance technique de
Cisco (TAC).
Étape 5
L’assistant détecte d’abord le port de grappe de 10 Gbit/s (port 2, enp10s0) et le présente en tant que carte réseau 1.
Comme il est expliqué dans la section Connexions par câble d’interface, ce port est utilisé pour lier l’appareil à la
grappe, vous devez donc appliquer l’adresse IP de l’hôte, le masque de réseau et d’autres valeurs appropriées dans
ce but (voir les Sous-réseaux requis et adresses IP supplémentaires, ainsi que les sous-réseaux Informations requises
pour la configuration pour les valeurs à saisir).
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
82
Configuration de l’appliance
Configuration des nœuds complémentaires
Saisissez les valeurs de configuration de la carte réseau 1 comme illustré dans le tableau ci-dessous.
Tableau 29 : Entrées de nœud complémentaire pour la carte réseau 1 : port de grappe 10 Gbit/s (enp10s0)
Adresse IP de l’hôte
Saisissez l’adresse IP du port de grappe. Cette opération
est obligatoire. Notez que vous ne pouvez pas modifier
l’adresse du port de grappe ultérieurement.
Netmask (Masque de sous-réseau)
Saisissez le masque réseau correspondant à l’adresse IP
du port. Cette opération est obligatoire.
Adresse IP de la passerelle par défaut
Saisissez l’adresse IP de la passerelle par défaut à utiliser
pour le port. Ce n’est généralement nécessaire que sur le
port d’entreprise.
Serveurs DNS
Entrez l’adresse IP du serveur DNS primaire. Si vous
saisissez plusieurs serveurs DNS, séparez les adresses IP
dans liste par des espaces.
Routes statiques
Saisissez une ou plusieurs routes statiques au format
suivant, séparées par des espaces :
<network>/<netmask>/<gateway> (<réseau>/<masque
réseau>/<passerelle>). Ce n’est généralement nécessaire
que sur le port GUI Cisco DNA Center.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
83
Configuration de l’appliance
Configuration des nœuds complémentaires
Lien de grappe
Cochez cette case pour indiquer que ce port sera le lien
vers une grappe. Ce n’est nécessaire que sur le port de
grappe.
Configuration de l’adresse IPv6
Pour utilisation future. Laissez ce champ vide.
Lorsque vous avez terminé d’entrer les valeurs de configuration, saisissez next>> (suivant) pour continuer. Une fois
que vous avez saisi next>> (suivant), l’assistant valide les valeurs que vous avez saisies et envoie un message d’erreur
si ce n’est pas le cas. Si vous recevez un message d’erreur, vérifiez que la valeur que vous avez saisie est correcte,
puis saisissez-la à nouveau. Si nécessaire, sélectionnez <<back (retour) pour l’entrer à nouveau.
Étape 6
Une fois la validation des valeurs de port de grappe effectuée, l’assistant présente le port GUI Cisco DNA Center de
1 Gbit/s (1, enp1s0f0) comme NETWORK ADAPTER #2. Comme il est expliqué dans Connexions par câble
d’interface, ce port est utilisé pour accéder l’interface GUI Cisco DNA Center à partir de votre réseau de gestion.
Appliquez l’adresse IP de l’hôte, le masque de sous-réseau et d’autres valeurs appropriées dans ce but (voir les
Sous-réseaux requis et adresses IP supplémentaires, ainsi que les Informations requises pour la configuration pour
saisir les valeurs).
Saisissez les valeurs de configuration de la carte réseau 2 comme illustré dans le tableau ci-dessous.
Tableau 30 : Entrées de nœud complémentaire pour la carte réseau 2 : port GUI 1 Gbit/s (enp1s0f0)
Adresse IP de l’hôte
Saisissez l’adresse IP du port GUI Cisco DNA Center de
1 Gbit/s. Cette opération est obligatoire.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
84
Configuration de l’appliance
Configuration des nœuds complémentaires
Netmask (Masque de sous-réseau)
Saisissez le masque réseau correspondant à l’adresse IP
du port. Cette opération est obligatoire.
Adresse IP de la passerelle par défaut
Saisissez l’adresse IP de la passerelle par défaut à utiliser
pour le port. Ce n’est généralement nécessaire que sur le
port d’entreprise.
Serveurs DNS
Entrez l’adresse IP du serveur DNS primaire. Si vous
saisissez plusieurs serveurs DNS, séparez les adresses IP
dans liste par des espaces.
Remarque Pour le protocole NTP, assurez-vous que le
port 121 (UDP) est ouvert entre Cisco DNA
Center et votre serveur NTP.
Routes statiques
Saisissez une ou plusieurs routes statiques au format
suivant, séparées par des espaces :
<network>/<netmask>/<gateway> (<réseau>/<masque
réseau>/<passerelle>).
Lien de grappe
Laissez ce champ vide. Il est requis sur le port de grappe
uniquement.
Configuration de l’adresse IPv6
Pour utilisation future. Laissez ce champ vide.
Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme
vous l’avez fait dans les écrans précédents.
Étape 7
Une fois que les valeurs de port GUI Cisco DNA Center ont été validées correctement, l’assistant présente le port
nuage de 1 Gbit/s (2, enp1s0f1) comme NETWORK ADAPTER #3. Comme il est expliqué dans la rubrique
Connexions par câble d’interface, il s’agit d’un port facultatif utilisé pour connecter l’appareil à Internet lorsque vous
ne pouvez pas le faire par le port d’entreprise 10 Gbit/s (Port 1, enp9s0). Appliquez l’adresse IP de l’hôte, le masque
de sous-réseau et d’autres valeurs appropriées dans ce but (voir les Sous-réseaux requis et adresses IP supplémentaires,
ainsi que les Informations requises pour la configuration pour saisir les valeurs).
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
85
Configuration de l’appliance
Configuration des nœuds complémentaires
Saisissez les valeurs de configuration de la carte réseau 3 comme illustré dans le tableau ci-dessous.
Tableau 31 : Entrées de nœud complémentaire pour la carte réseau 3 : port nuage 1 Gbit/s (enp1s0f1)
Adresse IP de l’hôte
Saisissez l’adresse IP du port de nuage. Ce n’est
nécessaire que si vous utilisez le port nuage pour la
connexion Internet; sinon, vous pouvez laisser ce champ
vide.
Netmask (Masque de sous-réseau)
Saisissez le masque réseau correspondant à l’adresse IP
du port. Cette opération est obligatoire si vous saisissez
une adresse IP.
Adresse IP de la passerelle par défaut
Saisissez l’adresse IP de la passerelle par défaut à utiliser
pour le port de nuage. Ce n’est généralement nécessaire
que sur le port d’entreprise.
Serveurs DNS
Entrez l'adresse IP du serveur DNS primaire. Si vous
saisissez plusieurs serveurs DNS, séparez les adresses IP
dans liste par des espaces.
Routes statiques
Saisissez une ou plusieurs routes statiques au format
suivant, séparées par des espaces :
<network>/<netmask>/<gateway> (<réseau>/<masque
réseau>/<passerelle>). Ce n’est généralement nécessaire
que sur le port GUI .
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
86
Configuration de l’appliance
Configuration des nœuds complémentaires
Lien de grappe
Laissez ce champ vide. Il est requis sur le port de grappe
uniquement.
Configuration de l’adresse IPv6
Pour utilisation future. Laissez ce champ vide.
Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme
vous l’avez fait dans les écrans précédents.
Étape 8
Une fois que les valeurs de port GUI ont été validées correctement, l’assistant présente le port d'entreprise de 10 Gbit/s
(Port 1, enp9s0) comme NETWORK ADAPTER #4. Comme il est expliqué dans Connexions par câble d’interface,
il s’agit d’un port requis utilisé pour relier l’appareil au réseau de l’entreprise. Appliquez l’adresse IP de l’hôte, le
masque de sous-réseau et d’autres valeurs appropriées dans ce but (voir les Sous-réseaux requis et adresses IP
supplémentaires, ainsi que les Informations requises pour la configuration pour saisir les valeurs).
Saisissez les valeurs de configuration de la carte réseau 4 comme illustré dans le tableau ci-dessous.
Tableau 32 : Entrées de nœud complémentaire pour la carte réseau 4 : port d’entreprise 10 Gbit/s (enp9s0)
Adresse IP de l’hôte
Saisissez l’adresse IP du port d'entreprise de 10 Gbit/s.
Cette opération est obligatoire.
Netmask (Masque de sous-réseau)
Saisissez le masque réseau correspondant à l’adresse IP
du port. Cette opération est obligatoire.
Adresse IP de la passerelle par défaut
Saisissez l’adresse IP de la passerelle par défaut à utiliser
pour le port. Cette opération est obligatoire.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
87
Configuration de l’appliance
Configuration des nœuds complémentaires
Serveurs DNS
Entrez l'adresse IP du serveur DNS primaire. Si vous
saisissez plusieurs serveurs DNS, séparez les adresses IP
dans liste par des espaces.
Routes statiques
Saisissez une ou plusieurs routes statiques au format
suivant, séparées par des espaces :
<network>/<netmask>/<gateway> (<réseau>/<masque
réseau>/<passerelle>). Ce n’est généralement nécessaire
que sur le port GUI.
Lien de grappe
Laissez ce champ vide. Il est requis sur le port de grappe
uniquement.
Configuration de l’adresse IPv6
Pour utilisation future. Laissez ce champ vide.
Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme
vous l’avez fait dans les écrans précédents.
Étape 9
Une fois la configuration de la carte réseau terminée, l’assistant vous invite à saisir les valeurs de configuration du
proxy réseau que vous utilisez, comme illustré ci-dessous.
Saisissez les valeurs de configuration du Proxy réseau 4 comme illustré dans le tableau ci-dessous.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
88
Configuration de l’appliance
Configuration des nœuds complémentaires
Tableau 33 : Entrées du nœud complémentaire pour le proxy réseau
Proxy HTTPS
Saisissez l’URL ou le nom d’hôte d’un proxy réseau
HTTPS utilisé pour accéder à Internet.
Remarque La connexion de Cisco DNA Center au proxy
HTTPS est prise en charge uniquement par
HTTP dans cette version.
Nom d’utilisateur du proxy HTTPS
Saisissez le nom d’utilisateur utilisé pour accéder au proxy
réseau. Si aucune connexion par proxy n’est requise,
laissez ce champ vide.
Mot de passe du proxy HTTPS
Saisissez le mot de passe utilisé pour accéder au proxy
réseau. Si aucune connexion par proxy n’est requise,
laissez ce champ vide.
Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme
vous l’avez fait dans les écrans précédents.
Étape 10
Une fois la configuration du proxy réseau terminée, l’assistant vous invite à identifier le port de grappe sur le nœud
maître, ainsi que les informations de connexion du nœud principal, dans les MAGLEV CLUSTER DETAILS
(Détails de la grappe Maglev), comme il est indiqué ci-dessous.
Saisissez les valeurs des MAGLEV CLUSTER DETAILS (Détails de grappe Maglev), comme il est indiqué dans
le tableau ci-dessous.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
89
Configuration de l’appliance
Configuration des nœuds complémentaires
Tableau 34 : Entrées du nœud complémentaire pour les détails de grappe Maglev
Nœud principal Maglev
Saisissez l’adresse IP du port de grappe sur le nœud maître
dans la grappe. Si vous avez suivi les recommandations
relatives à l’attribution des ports, il s’agira de l’adresse IP
du port 2, enp10s0, de l’adaptateur réseau 1 sur le nœud
principal.
Nom d’utilisateur
Saisissez Maglev.
Mot de passe
Saisissez le mot de passe Linux que vous avez configuré
sur le nœud principal.
Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme
vous l’avez fait dans les écrans précédents.
Étape 11
Une fois que vous avez saisi les informations de grappe Maglev, l’assistant vous invite à saisir des valeurs pour les
USER ACCOUNT SETTINGS (PARAMÈTRES DE COMPTE D’UTILISATEUR), comme indiqué ci-dessous.
Saisissez les valeurs des Paramètres du compte utilisateur, comme illustré dans le tableau ci-dessous.
Tableau 35 : Entrées du nœud complémentaire pour les paramètres du compte utilisateur
Mot de passe Linux
Saisissez un mot de passe Linux pour l’utilisateur maglev.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
90
Configuration de l’appliance
Configuration des nœuds complémentaires
Entrez le mot de passe Linux de nouveau.
Confirmez le mot de passe Linux en le saisissant une
deuxième fois.
Phrase de départ de génération de mot de passe
Si vous ne souhaitez pas créer le mot de passe Linux
vous-même, saisissez une phrase de départ dans ce champ,
puis appuyez sur <Generate Password (Générer un mot
de passe)> pour générer le mot de passe.
Mot de passe généré automatiquement
(Facultatif) La phrase d’amorçage apparaît dans un mot
de passe aléatoire et sécurisé. Si vous le souhaitez, vous
pouvez soit utiliser ce mot de passe « tel quel », soit
modifier ce mot de passe généré automatiquement.
Appuyez sur <Use Generated Password (Utiliser le mot
de passe généré)> pour enregistrer le mot de passe.
Phrase secrète de l’administrateur
Saisissez un mot de passe pour le super-utilisateur admin
par défaut, utilisé pour vous connecter à Cisco DNA
Center pour la première fois.
Saisissez à nouveau la phrase secrète de
l’administrateur
Confirmez la phrase secrète de l’administrateur en le
saisissant une deuxième fois.
Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme
vous l’avez fait dans les écrans précédents.
Étape 12
Une fois que vous avez saisi les informations relatives au compte utilisateur, l’assistant vous invite à saisir des valeurs
pour les Paramètres du serveur NTP, comme indiqué ci-dessous.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
91
Configuration de l’appliance
Configuration des nœuds complémentaires
Saisissez une ou plusieurs adresses de serveurs NTP ou noms d’hôte séparés par des espaces. Au moins une adresse NTP
ou un nom d’hôte est requis. Ils doivent correspondre aux serveurs NTP que vous avez spécifiés pour le nœud principal.
Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme
vous l’avez fait dans les écrans précédents.
Étape 13
Lorsque vous avez terminé de saisir les paramètres avancés du Serveur NTP, un message final s’affiche indiquant
que l’assistant est maintenant prêt à appliquer la configuration, comme illustré ci-dessous.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
92
Configuration de l’appliance
Scénarios de déploiement de grappe haute disponibilité
Saisissez proceed>> (Continuer) pour terminer la configuration.
L’hôte redémarrera automatiquement et affichera des messages sur la console KVM, car il applique vos paramètres
et applique les services. Ce processus peut prendre plusieurs heures. Vous pouvez surveiller sa progression par
l'entremise de la console KVM.
À la fin du processus de configuration, le cycle de mise sous tension de l’appareil est de nouveau effectué, puis le
message « CONFIGURATION SUCCEEDED! » s’affiche.
Prochaine étape
Lorsque cette tâche est terminée :
• Si vous disposez d’un appareil Cisco DNA Center supplémentaire pour le déploiement en tant que
troisième et dernier nœud dans la grappe, répétez cette procédure.
• Si vous avez achevé d’ajouter des hôtes à la grappe, poursuivez en effectuant une configuration initiale :
Processus de première configuration.
Scénarios de déploiement de grappe haute disponibilité
Vous pouvez déployer l’appareil dans votre réseau en tant que grappe comportant jusqu’à trois nœuds. Dans
ce mode, tous les services et toutes les données sont partagés entre les hôtes.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
93
Configuration de l’appliance
Nouveau déploiement haute disponibilité
Lorsque vous déployez dans une grappe, sélectionnez le scénario de déploiement approprié pour votre réseau :
• Nouveau déploiement haute disponibilité
• Déploiement haute disponibilité existant du nœud principal avec les configurations d’interface standard
• Déploiement existant du nœud principal avec des configurations d’interface non standard
Chaque scénario est décrit dans les sections suivantes.
Nouveau déploiement haute disponibilité
Effectuez les étapes suivantes pour installer une nouvelle grappe haute disponibilité :
Étape 1
Configurez le premier appareil installé en tant que nœud maître.
Reportez-vous à la section Configuration du nœud principal.
Étape 2
Configurez le second et le troisième appareils dans la grappe.
Voir Configuration des nœuds complémentaires.
Déploiement haute disponibilité existant du nœud principal avec les
configurations d’interface standard
Pour déployer une grappe HA existante où le nœud principal utilise les configurations de câble d’interface
requises, procédez comme suit.
Étape 1
Mettez à niveau le nœud principal vers Cisco DNA Center 1.2.10.
Pour plus d’informations sur la mise à niveau de votre version actuelle de Cisco DNA Center, consultez les notes de
version de Cisco Digital Network Architecture Center.
Étape 2
Vérifiez que vous utilisez les configurations de câble d’interface requises sur le nœud principal.
Voir Connexions par câble d’interface.
Étape 3
Mettez à jour l’adresse IP virtuelle (si l’adresse VIP n’a pas encore été ajoutée).
Reportez-vous à Reconfigurer l’appareil à l’aide de l’Assistant de configuration.
Étape 4
Configurez le second et le troisième appareils dans la grappe.
Voir Configuration des nœuds complémentaires.
Étape 5
Saisissez la commande suivante pour vérifier la taille du glusterfs :
sudo du -h /data/maglev/srv/maglev-system/glusterfs/mnt/bricks/default_brick/ | tail -1 | awk ’{print $1}’
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
94
Configuration de l’appliance
Déploiement haute disponibilité existant du nœud principal avec des configurations d’interface non standard
Si la taille du système de fichiers glusterfs est supérieure à 150 Go, suivez les étapes du Déploiement haute disponibilité
existant du nœud principal avec des configurations d’interface non standard.
Déploiement haute disponibilité existant du nœud principal avec des
configurations d’interface non standard
Pour déployer une grappe haute disponibilité existante où le nœud principal utilise des configurations d’interface
non standard, procédez comme suit.
Étape 1
Mettez à niveau le nœud principal vers Cisco DNA Center 1.2.10.
Pour plus d’informations sur la mise à niveau de votre version actuelle de Cisco DNA Center, consultez les notes de
version de Cisco Digital Network Architecture Center.
Étape 2
Créez une sauvegarde du répertoire distant.
Reportez-vous au chapitre « Backup and Restore (Sauvegarde et restauration) » du Guide d’administration de Cisco
Digital Network Architecture Center.
Étape 3
Réimagez le nœud maître avec la configuration d’interface requise.
Reportez-vous aux sections Connexions par câble d’interface et Installation de l’image ISO Cisco DNA Center.
Assurez-vous que l’adresse VIP a été configurée correctement sur le nœud principal.
Étape 4
Sur le nœud principal, installez la même trousse de package que celui que vous avez sélectionné lors de la sauvegarde.
Étape 5
Restaurez le fichier de sauvegarde que vous avez créé à l’étape 2.
Étape 6
Configurez le second et le troisième appareils dans la grappe.
Voir Configuration des nœuds complémentaires.
Considérations supplémentaires sur le déploiement haute disponibilité
Pour un déploiement haute disponibilité existant, les configurations supplémentaires suivantes doivent être
effectuées.
Remarque
Pour plus d’informations sur les bogues et les solutions de contournement haute disponibilité connus, consultez
« Open bugs–HA » dans les Notes de version de Cisco Digital Network Architecture Center.
Télémétrie
Si vous avez activé la télémétrie pour un appareil (sans activer l’adresse VIP), procédez comme suit :
Étape 1
Utilisez la commande maglev-config update pour mettre à jour le VIP de la grappe.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
95
Configuration de l’appliance
Contrôleur sans fil
Étape 2
Désactiver la télémétrie sur le périphérique :
1. Dans la page d’accueil Cisco DNA Center, sélectionnez Telemetry (Télémétrie) dans la zone Tools (Outils).
La fenêtre Telemetry (Télémétrie) apparaît.
2. Cliquez sur l’onglet Site View (Aperçu du site).
3. Cochez la case du périphérique sur lequel vous souhaitez désactiver la télémétrie. Sélectionnez ensuite Actions >
Disable_Telemetry.
Étape 3
Réactivez la télémétrie avec l’association de profil de télémétrie précédente aux périphériques.
Contrôleur sans fil
Vous devez mettre à jour les contrôleurs sans fil de votre réseau avec la nouvelle adresse IP virtuelle de Cisco
DNA Center.
Mise à niveau vers la version de Cisco DNA Center la plus récente
Pour plus d’informations sur la mise à niveau de votre version actuelle de Cisco DNA Center, consultez le
Guide de mise à niveau de Cisco Digital Network Architecture Center.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
96
CHAPITRE
5
Terminer la configuration initiale
• Processus de première configuration, à la page 97
• Navigateurs compatibles, à la page 98
• Connectez-vous pour la première fois, à la page 98
• Intégrer Cisco ISE avec Cisco DNA Center, à la page 107
• Configuration des serveurs d’authentification et des politiques, à la page 109
• Configuration des propriétés SNMP, à la page 110
• Redistribuer des services, à la page 111
Processus de première configuration
Une fois que vous avez terminé la configuration de tous les appareils Cisco DNA Center que vous avez
installés, vous devez effectuer les tâches répertoriées dans le tableau suivant pour préparer Cisco DNA Center
pour l’utilisation de la production.
Pour connaître les informations de paramètres dont vous avez besoin pour effectuer ce travail, reportez-vous
aux Informations requises pour la configuration initiale.
Tableau 36 : Cisco DNA Center Premières tâches de configuration de l’appareil
Étape
1
Description
Assurez-vous d’accéder à Cisco DNA Center à l’aide d’un navigateur compatible.
Pour obtenir la liste des navigateurs compatibles, reportez-vous aux notes de version de la
version de Cisco DNA Center que vous installez.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
97
Terminer la configuration initiale
Navigateurs compatibles
Étape
2
Description
Connectez-vous à GUI Cisco DNA Center, en tant qu’administrateur, pour la première fois.
Au cours de cette première ouverture de session administrative, vous serez invité à :
1. Entrez un nouveau mot de passe pour le super-utilisateur admin.
2. Saisissez le nom d’utilisateur et le mot de passe cisco.com utilisés par votre entreprise
pour télécharger des images logicielles et recevoir des courriels de la part de Cisco.
3. Saisissez le nom d’utilisateur et le mot de passe cisco.com utilisés par votre entreprise
pour gérer ses licences de compte Smart.
4. Configurez le serveur du gestionnaire d’adresses IP (IPAM) que vous prévoyez utiliser
avec Cisco DNA Center.
Pour en savoir plus sur ces tâches, consultez Connectez-vous pour la première fois.
3
Si vous envisagez d’utiliser Cisco DNA Center avec le moteur de services de vérification des
identités de Cisco (ISE), assurez-vous que les deux sont correctement intégrés : Intégrer Cisco
ISE avec Cisco DNA Center.
4
Connectez Cisco DNA Center à votre politique et au serveur AAA (y compris ISE) :
Configuration des serveurs d’authentification et des politiques.
5
Configurez les paramètres de base de nouvelle tentative SNMP et d’interrogation :
Configuration des propriétés SNMP.
6
Redistribuez les services parmi vos nœuds de grappe pour optimiser le fonctionnement haute
disponibilité : Redistribuer des services
7
Une fois que vous avez terminé la configuration initiale : Déconnexion.
Navigateurs compatibles
L’interface Web Cisco DNA Center est compatible avec les navigateurs prenant en charge HTTP suivants :
• Google Chrome — version 62.0 ou ultérieure.
• Mozilla Firefox, version 54.0 ou ultérieure
Cisco recommande que les systèmes clients que vous utilisez pour vous connecter à Cisco DNA Center soient
équipés de systèmes d’exploitation et de navigateurs 64 bits.
Connectez-vous pour la première fois
Après avoir installé et configuré l’appareil Cisco DNA Center, vous pouvez vous connecter à son GUI Web.
Vous devez utiliser un navigateur compatible avec HTTPS pour accéder à Cisco DNA Center.
Lorsque vous vous connectez pour la première fois en tant que super-utilisateur admin (le nom d’utilisateur
est « admin » et que SUPER-ADMIN-ROLE est attribué), vous serez invité à effectuer une première exécution
de l’assistant de configuration qui vous aidera à améliorer la sécurité du système et à effectuer les tâches de
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
98
Terminer la configuration initiale
Connectez-vous pour la première fois
configuration essentielles. Bien que vous puissiez ignorer chacune des étapes de l’assistant, Cisco vous
conseille de les compléter toutes comme indiqué, de sorte que votre système soit prêt à être utilisé dès que
possible.
Vous devrez également créer de nouveaux utilisateurs de Cisco DNA Center. Cisco vous conseille de créer
au moins un compte utilisateur supplémentaire à utiliser pour les opérations quotidiennes et que ce compte
utilisateur dispose du rôle NETWORK-ADMIN-ROLE.
Avant de commencer
Pour vous connecter à Cisco DNA Center et terminer l’exécution de l’assistant de configuration initiale, vous
aurez besoin des éléments suivants :
• Le nom d’utilisateur et le mot de passe du super-utilisateur « admin » que vous avez spécifié lors de la
procédure de Configuration du nœud principal.
• Les informations requises dans Informations requises pour la configuration initiale.
Étape 1
Après le redémarrage du dispositif Cisco DNA Center, lancez votre navigateur Web.
Étape 2
Saisissez l’adresse IP de l’hôte pour accéder au GUI Cisco DNA Center.
Utilisez l’adresse IP et HTTPS du GUI Cisco DNA Center affiché à la fin du processus de configuration.
Étape 3
Après avoir saisi l’adresse IP dans le navigateur Web, un message s’affiche pour signaler que « Votre connexion
n’est pas privée ».
Ignorez ce message et cliquez sur Advanced (Avancé).
Étape 4
Un message s’affiche pour signaler que le certificat de sécurité du site n’est pas fiable.
Ce message apparaît, car le contrôleur utilise un certificat auto-signé. Plus tard, vous aurez la possibilité de téléverser
un certificat approuvé par l’entremise du GUI Cisco DNA Center.
Ignorez le message et cliquez sur le lien au bas de la page. La fenêtre Cisco DNA Center Login (Ouverture de
session) s’affiche.
Étape 5
Dans la fenêtre Login (Connexion), saisissez le nom d’utilisateur et le mot de passe administrateur que vous avez
saisi lorsque vous avez configuré Cisco DNA Center. Cliquez ensuite sur Log In (Ouvrir une session). La fenêtre
Reset Login (Redémarrer l’ouverture de session) s’affiche.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
99
Terminer la configuration initiale
Connectez-vous pour la première fois
Étape 6
Saisissez l’ancien mot de passe, puis saisissez et confirmez un nouveau mot de passe pour le super-utilisateur admin.
Cliquez ensuite sur Save (Enregistrer). La fenêtre Enter Cisco.com ID (Saisir l’identifiant Cisco.com) s’affiche.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
100
Terminer la configuration initiale
Connectez-vous pour la première fois
Étape 7
Saisissez le nom d’utilisateur et le mot de passe de l’utilisateur cisco.com, puis cliquez sur Next (Suivant). Si la
connexion de l’utilisateur cisco.com ne correspond à aucune connexion utilisateur connue de compte Smart de Cisco,
la fenêtre Smart Account (Compte Smart) s’affiche.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
101
Terminer la configuration initiale
Connectez-vous pour la première fois
Étape 8
Si la fenêtre Smart Account s’affiche, saisissez le nom d’utilisateur et le mot de passe du compte Smart de votre
entreprise ou cliquez sur le lien pour ouvrir un nouveau compte Smart. Une fois terminé, cliquez sur Next (Suivant).
La fenêtre IP Address Manager (Gestionnaire d’adresses IP) s’affiche.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
102
Terminer la configuration initiale
Connectez-vous pour la première fois
Étape 9
Si votre entreprise utilise un gestionnaire d’adresses IP (IPAM) externe, procédez comme suit, puis cliquez sur Next
(Suivant) :
• Saisissez le nom et l’URL de votre serveur IPAM.
• Saisissez le nom d’utilisateur et le mot de passe requis pour l’accès au serveur.
• Sélectionnez votre fournisseur IPAM (par exemple, Infoblox).
• Sélectionnez l’affichage des adresses IP disponibles dans la base de données du serveur IPAM que vous souhaitez
que Cisco DNA Center utilise.
La fenêtre Enter Proxy Server (Saisir serveur de proxy) apparaît.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
103
Terminer la configuration initiale
Connectez-vous pour la première fois
Étape 10
Saisissez les informations relatives au serveur proxy que votre entreprise utilisera. Incluez le nom d’utilisateur et le
mot de passe du serveur, si votre serveur proxy nécessite une connexion.
Si vous souhaitez valider ces informations avant de continuer (recommandé), vérifiez que la case à cocher Validate
Settings (Valider les paramètres) est activée.
Une fois terminé, cliquez sur Next (Suivant). La fenêtre duCLUF du logiciel s’affiche.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
104
Terminer la configuration initiale
Connectez-vous pour la première fois
Étape 11
Cliquez sur Next (Suivant) pour accepter le contrat de licence d’utilisateur final, puis continuez. La fenêtre Ready
to go! (Prêt à l’utilisation!) apparaît.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
105
Terminer la configuration initiale
Connectez-vous pour la première fois
Étape 12
Vous pouvez cliquer sur l’un des liens de cette fenêtre ou cliquer sur Go to System 360 (Accéder au système 360)
pour afficher le tableau de bord du système 360 et commencer à utiliser Cisco DNA Center.
Cisco vous recommande de cliquer sur le lien User Management (Gestion des utilisateurs) pour afficher la fenêtre
User Management. Cliquez ensuite sur Add (Ajouter) pour commencer à ajouter de nouveaux utilisateurs Cisco
DNA Center. Une fois que vous avez saisi le nom et le mot de passe du nouvel utilisateur et que vous avez sélectionné
le rôle de l’utilisateur, cliquez sur Save (Enregistrer) pour créer le nouvel utilisateur. Répétez cette opération autant
de fois que nécessaire jusqu’à ce que vous ayez ajouté tous les nouveaux utilisateurs pour votre déploiement initial.
Assurez-vous de créer au moins un utilisateur avec le rôle NETWORK-ADMIN-ROLE.
Prochaine étape
Effectuez d’autres tâches de configuration administrative, dans n’importe quel ordre :
• Intégrer Cisco ISE avec Cisco DNA Center
• Configuration des serveurs d’authentification et des politiques
• Configuration des propriétés SNMP
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
106
Terminer la configuration initiale
Intégrer Cisco ISE avec Cisco DNA Center
Intégrer Cisco ISE avec Cisco DNA Center
Cette version de Cisco DNA Center fournit un mécanisme de création d’une liaison de communications de
confiance avec le moteur de services de vérification des identités de Cisco (ISE) et permet à Cisco DNA
Center de partager des données avec ISE de manière sécurisée. Une fois que l’ISE est enregistré avec Cisco
DNA Center, tout appareil Cisco DNA Center détecté, ainsi que la configuration pertinente et les autres
données, sont poussés vers ISE. Les utilisateurs peuvent utiliser Cisco DNA Center pour détecter des appareils,
puis leur appliquer Cisco DNA Center et les fonctions ISE, car ces périphériques seront exposés dans les deux
applications. Cisco DNA Center et les appareils ISE sont tous identifiés de manière unique par leurs noms de
périphérique.
Les périphériques Cisco DNA Center, dès qu’ils sont configurés et appartiennent à un site particulier dans la
hiérarchie du site Cisco DNA Center, sont poussés vers ISE. Toutes les mises à jour d’un périphérique Cisco
DNA Center (telles que les modifications apportées à l’adresse IP, aux informations d’authentification SNMP
ou CLI, le secret partagé ISE, etc.) iront automatiquement à l’instance de périphérique correspondante sur
ISE. Lorsqu’un appareil Cisco DNA Center est supprimé, il est également supprimé de l’ISE. Notez que les
appareils Cisco DNA Center sont transmis à ISE uniquement lorsque ces périphériques sont associés à un site
particulier où ISE est configuré en tant que serveur AAA.
Avant de commencer
Avant d’essayer d’intégrer ISE avec Cisco DNA Center, assurez-vous de respecter les conditions préalables
suivantes :
• Vous avez déployé un ou plusieurs hôtes ISE version 2.3 (et ultérieures) sur votre réseau. Pour plus
d’informations sur l’installation d’ISE, consultez les guides d’installation et de mise à niveau de moteur
Cisco Identity Services pour la version 2.3 et les versions ultérieures.
• Si vous disposez d’un déploiement ISE autonome, vous devez intégrer et activer le service pxGrid et
ERS sur le nœud ISE.
• Si vous disposez d’un déploiement ISE décentralisé :
• Vous devez intégrer Cisco DNA Center avec le nœud d’administration ISE (PAN principal) et
activer ERS sur le PAN.
• Comme pour les déploiements à un seul nœud, vous devez activer le service pxGrid sur l’un des
nœuds ISE au sein du déploiement distribué. Bien que vous puissiez choisir de le faire, vous n’avez
pas besoin d’activer pxGrid sur le réseau personnel. Vous pouvez activer pxGrid sur l’un des autres
nœuds ISE dans votre déploiement décentralisé.
• L’hôte ISE sur lequel pxGrid est activé doit être accessible à partir de Cisco DNA Center sur l’adresse
IP de l’interface eth0 ISE.
• Le nœud ISE peut atteindre le réseau de sous-couche de trame par la carte réseau de l’appareil.
• SSH a été activé sur le nœud ISE.
• Les comptes d’utilisateur de l’interface de ligne de commande et de GUI doivent utiliser le même nom
d’utilisateur et le même mot de passe.
• Le certificat du nœud d’administration ISE doit contenir l’adresse IP ISE ou le nom de domaine complet
(FQDN) dans le nom de l’objet du certificat ou dans le SAN.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
107
Terminer la configuration initiale
Intégrer Cisco ISE avec Cisco DNA Center
• Le certificat système Cisco DNA Center doit répertorier l’adresse IP de l’appareil Cisco DNA Center et
le nom de domaine complet dans le champ autre nom de l’objet (SAN).
Étape 1
Activez le service ISE pxGrid et ERS, comme suit :
a) Connectez-vous au nœud d’administration principal ISE (PAN).
b) Sélectionnez Administration > Deployment (Déploiement).
c) Sélectionnez le nom d’hôte du nœud ISE sur lequel vous souhaitez activer les services pxGrid. Dans un déploiement
décentralisé, il peut s’agir de n’importe quel nœud ISE du déploiement.
d) Sous l’onglet General Settings (Paramètres généraux), assurez-vous que la case à cocher pxGrid est activée.
e) Cliquez sur Enregistrer.
f) Sélectionnez Administration > System (Système) > Settings (Paramètres) > ERS Settings (Paramètres ERS)
et cliquez sur Enable ERS for Read/Write (Permettre la lecture et l’écriture à ERS). Cliquez sur OK dans
l’invite de notification.
Étape 2
Ajoutez le nœud ISE à Cisco DNA Center comme serveur AAA, comme suit :
a)
Connectez-vous au GUI Web Cisco DNA Center.
b)
Cliquez sur , puis sélectionnez System Settings (Paramètres système).
c)
Dans le panneau Cisco ISE, sélectionnez le lien Configure Settings (Configuration des paramètres) .
d)
Sur la page Settings - Authentication and Policy Servers (Paramètres – Authentification et serveurs de
politique), cliquez sur l’icône plus (+) pour afficher les paramètres AAA.
e)
Cliquez sur le curseur Cisco ISE pour vérifier que tous les champs liés à l’ISE sont affichés.
f)
Saisissez l’adresse IP de gestion ISE dans le champ IP address (Adresse IP) .
g)
Saisissez le Shared Secret (Secret partagé) utilisé pour sécuriser les communications entre vos périphériques
réseau et ISE.
h)
Saisissez les identifiants d’administrateur ISE correspondants dans les champs Username (Nom d’utilisateur)
et mot de passe.
i)
Saisissez le FQDN du nœud ISE.
j)
Saisissez le nom de l’abonné (par exemple, cdnacenter).
k)
La SSH Key (clé SSH) est facultative et peut être laissée vide.
Étape 3
Lorsque vous avez terminé de remplir ces champs, cliquez sur Update (Mettre à jour) et attendez que l’état du serveur
apparaisse Active (Actif).
Étape 4
Vérifiez que ISE est connecté à Cisco DNA Center et que la connexion a des abonnés, comme suit :
a) Connectez-vous au nœud ISE avec lequel vous avez intégré Cisco DNA Center.
b) Sélectionnez Administration > pxGrid Services. Vous devriez voir qu’un abonné dont le nom a été saisi (par
exemple, cdnacenter) a l’état online (en ligne)actuel.
c) Si l’état de l’abonné est Pending (En attente), sélectionnez Total Pending Approval (Attente
d’approbation totale) > Approve All Clients (Approuver tous les clients) pour approuver cet abonné. L’état de
l’abonné doit passer à Online (En ligne).
Étape 5
Vérifiez que Cisco DNA Center est connecté à ISE et que les groupes et les appareils SGT ISE sont en train d’être
poussés à Cisco DNA Center, comme suit :
a) Connectez-vous au GUI Web Cisco DNA Center.
b) Cliquez sur , puis sélectionnez System Settings (Paramètres système).
c) Dans le panneau Cisco ISE, sélectionnez le lien Configure Settings (Configuration des paramètres) .
d) Sur la page Settings - Authentication and Policy Servers (Paramètres – Authentification et serveurs de
politique), cliquez sur l’icône plus (+) pour afficher les paramètres AAA.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
108
Terminer la configuration initiale
Configuration des serveurs d’authentification et des politiques
e) Vérifiez que l’état du serveur AAA Cisco ISE est toujours Active (Actif).
f) Sélectionnez Policy (Politiques) > Registry (Répertoire) > Scalable Groups (Groupes évolutifs). Vous devriez
voir les groupes SGT ISE dans la liste des groupes évolutifs.
Configuration des serveurs d’authentification et des politiques
Cisco DNA Center utilise des serveurs AAA pour l’authentification des utilisateurs et Cisco ISE pour
l’authentification des utilisateurs et le contrôle d’accès. Suivez cette procédure pour configurer les serveurs
AAA, y compris Cisco ISE.
Avant de commencer
• Si vous utilisez Cisco ISE pour effectuer des fonctions de politique et de AAA, assurez-vous que Cisco
DNA Center et Cisco ISE sont intégrées comme décrit dans la section Intégrer Cisco ISE avec Cisco
DNA Center.
• Si vous utilisez un autre produit (non Cisco ISE) pour effectuer des fonctions AAA, assurez-vous de
procéder comme suit :
• Inscrivez Cisco DNA Center au serveur AAA, notamment en définissant le secret partagé sur le
serveur AAA et sur Cisco DNA Center.
• Définissez un nom d’attribut pour Cisco DNA Center sur le serveur AAA.
• Pour une configuration de grappe à hôtes multiples Cisco DNA Center, définissez toutes les
adresses IP de l’hôte et l’adresse IP virtuelle de la grappe multi-hôte sur le serveur AAA.
Étape 1
Dans la page d’accueil Cisco DNA Center, sélectionnez
> System Settings (Paramètres système) > Settings
(Paramètres) > Authentication and Policy Servers (Serveur d’authentification et de politiques).
Étape 2
Cliquez sur
Étape 3
Configurez le serveur AAA principal en fournissant les informations suivantes :
.
• Adresse IP du serveur : adresse IP du serveur AAA.
• Secret partagé : clé pour l’authentification des périphériques. Le secret partagé peut comporter jusqu’à
128 caractères.
Étape 4
Pour configurer un serveur AAA (non Cisco ISE), laissez le bouton du Cisco ISE Server (Serveur Cisco ISE) en
position Off (désactivé) et passez à l’étape suivante.
Pour configurer un serveur Cisco ISE, cliquez sur le bouton Cisco ISE server (Serveur Cisco ISE) en position ON
(activé) et saisissez les informations dans les champs suivants :
• Cisco ISE : paramètre indiquant si le serveur est un serveur Cisco ISE. Cliquez sur le paramètre Cisco ISE pour
activer Cisco ISE.
• Nom d’utilisateur : nom utilisé pour se connecter à l’interface de ligne de commande (ILC) Cisco ISE.
Remarque Cet utilisateur doit être un super administrateur.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
109
Terminer la configuration initiale
Configuration des propriétés SNMP
• Mot de passe : mot de passe pour le nom d’utilisateur CLI Cisco ISE.
• FQDN : nom de domaine complet (FQDN) du serveur Cisco ISE.
Remarque
• Nous vous recommandons de copier le nom de domaine complet défini dans Cisco ISE
(Administration > Deployment (Déploiement) > Deployment Nodes (Nœuds de déploiement)
> List (Liste)) et de le coller directement dans ce champ.
• Le nom de domaine complet que vous spécifiez doit correspondre au nom de domaine complet, au
nom commun (CN) ou au nom de l’autre objet (SAN) défini dans le certificat Cisco ISE.
Le nom de domaine complet se compose de deux parties, le nom d’hôte et le nom de domaine, au format suivant :
hostname.DomainName.com.
Par exemple, le nom de domaine complet d’un serveur Cisco ISE peut être ise.cisco.com.
• Nom de l’abonné : chaîne de texte unique qui identifie un client pxGrid s’inscrivant pour les services pxGrid
Cisco ISE; par exemple, acme. Le nom de l’abonné est utilisé lors de l’intégration Cisco DNA Center-à-Cisco ISE.
• Clé SSH : clé SSH Diffie-Hellman-Group14-SHA1 est utilisée pour se connecter et s’authentifier à Cisco ISE.
• Adresse IP virtuelle : adresse IP virtuelle de l’équilibreur de charge derrière laquelle se trouvent les nœuds de
service Cisco ISE de la politique (PSNs). Si vous disposez de plusieurs batteries de PSN derrière des équilibreurs
de charge différents, vous pouvez saisir un maximum de six adresses IP virtuelles.
Étape 5
Cliquez sur View Advanced Settings (Afficher les paramètres avancés) et configurez les paramètres :
• Protocole :TACACS ou RADIUS.
Remarque L’option grisée est l’option choisie (par défaut, RADIUS). Pour sélectionner l’option TACACS, vous
devez la sélectionner, puis désactivez manuellement l’option RADIUS.
• Port d’authentification : port utilisé pour relayer les messages d’authentification au serveur AAA. La valeur par
défaut est « UDP port 1812 ».
• Port de gestion des comptes : port utilisé pour relayer les événements importants vers le serveur AAA. Les
informations contenues dans ces événements sont utilisées à des fins de sécurité et de facturation. Le port UDP
par défaut est 1813.
• Retries : nombre de tentatives de connexion de Cisco DNA Center au serveur AAA avant d’abandonner la tentative
de connexion. Le nombre de tentatives par défaut est de 1.
• Délai d’expiration : durée pendant laquelle le périphérique attend que le serveur AAA réponde avant d’abandonner
la tentative de connexion.
Étape 6
Cliquez sur Add (Ajouter).
Étape 7
Pour ajouter un serveur secondaire, répétez les étapes 2 à 6.
Configuration des propriétés SNMP
Vous pouvez configurer les valeurs de tentatives et de délai d’expiration pour SNMP.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
110
Terminer la configuration initiale
Redistribuer des services
Avant de commencer
Seuls les utilisateurs disposant des autorisations SUPER-ADMIN-ROLE peuvent effectuer cette procédure.
Pour obtenir plus d'informations, reportez-vous à Guide d’administration de Digital Network Architecture
Center de Cisco.
Étape 1
Sur la page d’accueil Cisco DNA Center, cliquez sur l’icône d’engrenage ( ), puis sélectionnez System Settings
(Paramètre de système) > Settings (Paramètres) > SNMP Properties (Propriétés SNMP).
Étape 2
Configurez les champs suivants :
Tableau 37 : Propriétés SNMP
Étape 3
Champ
Description
Tentatives
Nombre de tentatives autorisées pour se connecter au périphérique. Cette valeur peut être
comprise entre 1 et 3. La valeur par défaut est de 3.
Délai d’expiration
(en secondes)
Délai en secondes que Cisco DNA Center attend lors d’une tentative d’établissement d’une
connexion avec un périphérique avant l’expiration du délai d’attente. Les valeurs valides sont
comprises entre 1 et 300 secondes par intervalles de 5 secondes. La valeur par défaut est de
5 secondes.
Cliquez sur Apply.
Remarque Pour rétablir les paramètres par défaut, cliquez sur Revert to Defaults (Retour aux valeurs par défaut).
Redistribuer des services
La mise en œuvre de Cisco DNA Centerla haute disponibilité (HA) est décrite dans le Guide de l’administrateur
Cisco Digital Network Architecture Center. Nous vous recommandons de commencer par examiner ces
informations, puis de déterminer si vous souhaitez déployer la haute disponibilité dans votre environnement
de production. Si vous choisissez de le faire, optimisez le fonctionnement de haute disponibilité en redistribuant
les services parmi les nœuds de grappe :
1. Cliquez sur
, puis sélectionnez System Settings (Paramètres système).
L’onglet System 360 (Système 360) s’affiche par défaut.
2. Dans la zone Hosts (Hôtes), cliquez sur Enable Service Distribution (Activation de la distribution de
service).
Après avoir cliqué sur Enable Service Distribution (Activer la distribution de service), Cisco DNA Center
passe en mode maintenance. En mode maintenance, Cisco DNA Center n’est pas disponible avant la fin du
processus. Vous devez prendre ceci en considération lorsque vous planifiez un déploiement haute disponibilité.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
111
Terminer la configuration initiale
Redistribuer des services
Remarque
Cisco DNA Center passe en mode maintenance chaque fois que vous restaurez la base de données, effectuez
une mise à niveau du système (pas une mise à niveau de package) et activez une redistribution de service pour
HA (comme décrit ci-dessus).
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
112
CHAPITRE
6
Dépannage du déploiement
• Tâches de dépannage, à la page 113
• Déconnexion, à la page 114
• Reconfigurer l’appareil à l’aide de l’Assistant de configuration, à la page 114
• Mettre l’appliance hors tension, à la page 115
Tâches de dépannage
Lorsque vous résolvez des problèmes liés à la configuration de l’appareil, vous devez normalement effectuer
les tâches suivantes :
Tableau 38 : Tâches de dépannage de base
Étape
Description
1
Si vous utilisez actuellement le GUI Cisco DNA Center : Déconnexion.
2
Si vous devez reconfigurer le matériel de l’appareil, connectez-vous et utilisez le GUI de
CIMC, comme il est expliqué aux étapes 12 et 13 de l’option Activer l’accès du navigateur
aux CIMC.
3
Si vous devez modifier la configuration de l’appareil, lancez et utilisez l’assistant de
configuration Maglev, comme il est expliqué dans la rubrique Reconfigurer l’appareil à l’aide
de l’Assistant de configuration.
4
Mettez l’appareil hors tension pour que vos modifications soient actives : Mettre l’appliance
hors tension.
Pour plus d’informations sur les adaptateurs réseau de l’appareil, reportez-vous à la section Gestion des
adaptateurs du Guide de configuration CLI du contrôleur de gestion intégré des serveurs Cisco UCS C-Series,
version 3.1. Comme indiqué ailleurs, ne tentez jamais de gérer le matériel de l’appareil par l’interface de ligne
de commande Linux. Utilisez uniquement l’interface utilisateur graphique de CIMC ou l’assistant de
configuration Maglev pour modifier les paramètres de l’appareil.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
113
Dépannage du déploiement
Déconnexion
Déconnexion
Suivez les étapes ci-dessous pour vous déconnecter de l’interface GUI Web Cisco DNA Center.
Pour des raisons de sécurité, nous vous recommandons de vous déconnecter dès que vous avez terminé une
session de travail. Si vous ne vous déconnectez pas vous-même, vous serez déconnecté automatiquement au
bout de 30 minutes d’inactivité.
Étape 1
Cliquez sur
Étape 2
Cliquez sur Sign Out (Déconnexion). Cette opération termine votre session et vous déconnecte.
.
Reconfigurer l’appareil à l’aide de l’Assistant de configuration
Si vous devez reconfigurer un appareil, vous devez utiliser l’assistant de configuration pour mettre à jour les
paramètres de l’appareil. Vous ne pouvez pas utiliser l’interface de ligne de commande Linux pour ce faire.
Les procédures d’administration Linux normales que vous pouvez utiliser pour mettre à jour les paramètres
de configuration sur un serveur Linux standard ne fonctionneront pas et ne doivent pas être tentées.
Une fois l’appareil configuré, vous ne pouvez pas utiliser l’assistant de configuration pour modifier tous les
paramètres de l’appareil. Les modifications sont limitées aux paramètres suivants uniquement :
• Adresse IP de l’hôte de l’appareil
• Adresses IP du serveur DNS
• Adresse IP de la passerelle par défaut
• Adresses IP du serveur NTP
• Adresse IP de grappe virtuelle
• Routes statiques
• Adresse IP du serveur proxy
• Mot de passe utilisateur Maglev
• Mot de passe de l’administrateur
Avant de commencer
Vous aurez besoin des éléments suivants :
• Logiciel client de protocole SSH (Secure Shell).
• L’adresse IP que vous avez configurée pour le port d’entreprise sur l’appareil qui doit être reconfiguré.
Pour identifier ce port, reportez-vous à la figure du panneau arrière sur les Panneaux avant et arrière.
Vous allez vous connecter à l’appareil à cette adresse, sur le port 2222.
• Le nom d’utilisateur Linux (Maglev) et le mot de passe actuellement configurés sur l’appareil cible.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
114
Dépannage du déploiement
Mettre l’appliance hors tension
Étape 1
À l’aide d’un client de protocole SSH (Secure Shell), connectez-vous à l’adresse IP du port d’entreprise de l’appareil
qui doit être reconfiguré sur le port 2222. Par exemple :
ssh maglev@Enterprise-port-IP-address-p 2222
Étape 2
Lorsque vous y êtes invité, saisissez le mot de passe Linux.
Étape 3
Saisissez la commande suivante pour accéder à l’assistant de configuration.
$ sudo maglev-config update
Si vous êtes invité à saisir le mot de passe Linux, saisissez-le à nouveau.
Étape 4
L’assistant de configuration présente une version abrégée de la même série d’écrans illustrés, par exemple, à la
Configuration des nœuds complémentaires. Apportez les modifications nécessaires aux paramètres présentés. Lorsque
vous avez terminé d’apporter des modifications à chaque écran, sélectionnez [Next] ([suivant]) , le cas échéant, pour
poursuivre l’exécution de l’assistant de configuration.
Étape 5
À la fin du processus de configuration, un message s’affiche indiquant que l’assistant de configuration est maintenant
prêt à appliquer vos modifications. Les options suivantes sont disponibles :
• [back] ([retour]) : révisez et vérifiez vos modifications.
• [Cancel] ([Annuler]) : ignorez vos modifications et quittez l’assistant de configuration.
• [proceed] ([continuer]) : enregistrez vos modifications et commencez à les appliquer.
Sélectionnez proceed >> (continuer) pour terminer l’installation. L’assistant de configuration applique les modifications
que vous avez apportées.
À la fin du processus de configuration, le message CONFIGURATION SUCCEEDED! (RÉUSSITE DE LA
CONFIGURATION!) s’affiche.
Prochaine étape
Assurez-vous que vos modifications sont appliquées et actives au cours de la mise sous tension de l’appareil,
comme il est expliqué dans la rubrique Mettre l’appliance hors tension.
Remarque
Si vous avez mis à jour les adresses IP des serveurs DNS, nous vous recommandons d’effectuer un démarrage
à froid lorsque vous mettez l’appareil sous tension. Cela permet de s’assurer que vos modifications DNS sont
appliquées.
Mettre l’appliance hors tension
Suivez la procédure ci-dessous sur votre appareil Cisco DNA Center pour l’arrêter ou effectuer un redémarrage
à chaud. Vous pouvez arrêter l’appareil avant de procéder à une réparation matérielle ou lancer un redémarrage
à chaud après avoir corrigé les problèmes logiciels. Toutes les modifications matérielles effectuées à l’aide
de Cisco IMC seront appliquées après le redémarrage de l’appareil.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
115
Dépannage du déploiement
Mettre l’appliance hors tension
Notez qu’il est également possible de mettre sous tension un appareil à partir du GUI Cisco IMC et de la
console KVM qui est accessible depuis l’interface utilisateur du GUI Cisco IMC. Pour plus d’informations,
reportez-vous aux étapes 1 à 3 dans Configuration du nœud principal ou Configuration des nœuds
complémentaires.
Mise en garde
La mise sous tension de l’appareil à partir du GUI Cisco IMC peut entraîner la corruption ou la perte de
données. Ne le faites que si votre appareil ne répond pas du tout à SSH, à la console IMC de Cisco ou à la
console physique.
Avant de commencer
Vous aurez besoin des éléments suivants :
• Logiciel client de protocole SSH (Secure Shell).
• L’adresse IP que vous avez configurée pour le port d’entreprise de 10 Gbit/s sur l’appareil qui doit être
reconfiguré. Pour identifier ce port, reportez-vous à la figure du panneau arrière sur les Panneaux avant
et arrière. Connectez-vous à l’appareil à cette adresse, sur le port 2222.
• Le nom d’utilisateur Linux (Maglev) et le mot de passe actuellement configurés sur l’appareil cible.
Étape 1
À l’aide d’un client de protocole SSH (Secure Shell), connectez-vous à l’adresse IP du port d’entreprise de l’appareil
qui doit être reconfiguré sur le port 2222.
ssh maglev@Enterprise-port-IP-address-p 2222
Étape 2
Lorsque vous y êtes invité, saisissez le mot de passe Linux.
Étape 3
Saisissez la commande correspondant à la tâche que vous souhaitez effectuer :
• Pour arrêter l’appareil, saisissez : sudo shutdown -h now
• Pour lancer un redémarrage à chaud, saisissez : sudo shutdown -r now
Si vous êtes invité à saisir le mot de passe Linux, saisissez-le à nouveau.
Étape 4
Examinez le résultat de la commande qui s’affiche lorsque l’hôte est hors tension.
Étape 5
Si vous avez interrompu l’appareil, mettez le processus racine Maglev sous tension en remettant l’appareil sous tension
à l’aide du bouton d’alimentation du panneau avant.
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4)
116

Manuels associés