▼
Scroll to page 2
of
122
Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) Première publication : 2019-01-29 Dernière modification : 2019-02-21 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com Tel: 408 526-4000 800 553-NETS (6387) Fax: 408 527-0883 LES CARACTÉRISTIQUES TECHNIQUES ET RENSEIGNEMENTS RELATIFS AUX PRODUITS PRÉSENTÉS DANS CE MANUEL PEUVENT ÊTRE MODIFIÉS SANS PRÉAVIS. TOUS LES RENSEIGNEMENTS ÉNONCÉS ET RECOMMANDATIONS DE CE MANUEL SONT PRÉSUMÉS EXACTS, MAIS SONT PRÉSENTÉS SANS GARANTIE D’AUCUNE SORTE, EXPRESSE OU IMPLICITE. LES UTILISATEURS SONT ENTIÈREMENT RESPONSABLES DE L’UTILISATION QU’ILS FONT DES PRODUITS. LA LICENCE DU LOGICIEL ET LA GARANTIE LIMITÉE DU PRODUIT SE TROUVENT DANS LA DOCUMENTATION ENVOYÉE AVEC LE PRODUIT ET SONT INTÉGRÉES À LA PRÉSENTE DOCUMENTATION, PAR RÉFÉRENCE. SI VOUS NE TROUVEZ PAS LA LICENCE DU LOGICIEL NI LA GARANTIE LIMITÉE, COMMUNIQUEZ AVEC VOTRE REPRÉSENTANT CISCO POUR EN OBTENIR UNE COPIE. L’application par Cisco de la compression d’en-tête TCP est adaptée d’un programme développé par l’Université de Californie, Berkeley (UCB) dans le cadre de la mise au point, par l’UCB, d’une version gratuite du système d’exploitation UNIX. Tous droits réservés. Droits d’auteur © 1981, Regents of the University of California. NONOBSTANT LES AUTRES GARANTIES MENTIONNÉES, TOUS LES FICHIERS, DOCUMENTS ET LOGICIELS DE CES FOURNISSEURS SONT FOURNIS « TELS QUELS », AVEC TOUS LEURS DÉFAUTS. CISCO ET LES FOURNISSEURS MENTIONNÉS CI-DESSUS DÉCLINENT TOUTE GARANTIE EXPLICITE OU IMPLICITE Y COMPRIS, MAIS SANS S’Y LIMITER, TOUTE GARANTIE DE QUALITÉ MARCHANDE, D’ADÉQUATION À UN USAGE PARTICULIER, D’ABSENCE DE CONTREFAÇON OU TOUTE AUTRE GARANTIE DÉCOULANT DE PRATIQUES OU DE RÈGLES COMMERCIALES. CISCO OU SES FOURNISSEURS NE PEUVENT EN AUCUN CAS ÊTRE TENUS RESPONSABLES DES DOMMAGES INDIRECTS, PARTICULIERS, CONSÉCUTIFS OU ACCESSOIRES INCLUANT, SANS S'Y LIMITER, LES PERTES DE PROFITS, LA PERTE OU LA DÉTÉRIORATION DE DONNÉES RÉSULTANT DE L’UTILISATION OU DE L’IMPOSSIBILITÉ D’UTILISER CE MANUEL, MÊME SI CISCO OU SES FOURNISSEURS ONT ÉTÉ AVISÉS DE LA POSSIBILITÉ DE TELS DOMMAGES. Les adresses IP (Internet Protocol) et les numéros de téléphone utilisés dans ce document ne sont pas censés correspondre à des adresses ni à des numéros de téléphone réels. Tous les exemples, résultats d’affichage de commandes, schémas de topologie de réseau et autres illustrations inclus dans ce document sont donnés à titre indicatif uniquement. L’utilisation d’adresses IP ou de numéros de téléphone réels à titre d’exemple est non intentionnelle et fortuite. Les versions papier et électroniques en double de ce document sont considérées comme des copies non contrôlées. Consultez la version courante en ligne pour accéder à une version à jour. Cisco compte plus de 200 bureaux à l’échelle mondiale. Les adresses et les numéros de téléphone sont répertoriés sur le site Web de Cisco, à l’adresse suivante : www.cisco.com/go/offices. Cisco et le logo Cisco sont des marques de commerce ou marques de commerce déposées de Cisco ou de ses filiales aux États-Unis et dans d’autres pays. Pour consulter la liste des marques de commerce Cisco, rendez-vous à l’adresse URL suivante : www.cisco.com go trademarks. Les autres marques de commerce mentionnées appartiennent à leurs détenteurs respectifs. L’utilisation du terme « partenaire » ne signifie pas nécessairement qu’il existe un partenariat entre Cisco et une autre entreprise. (1721R) © 2019 Cisco Systems, Inc. Tous droits réservés. TA B L E D E S M AT I È R E S CHAPITRE 1 Réviser les fonctionnalités du dispositif 1 Récapitulatif des fonctionnalités 1 Panneaux avant et arrière 2 Caractéristiques physiques 9 Paramètres environnementaux 9 Caractéristiques d’alimentation 10 CHAPITRE 2 Planifier le déploiement 13 Planification du processus 13 À propos de Cisco DNA Center et de l’accès défini par logiciel 14 Connexions par câble d’interface 15 Sous-réseaux requis et adresses IP supplémentaires 17 Noms de l’interface et ordre de configuration de l’Assistant 20 URL Internet et noms de domaine complets requis 21 Fournir un accès sécurisé à Internet 23 Ports réseau requis 24 Ports et protocoles d’accès SD requis 26 Informations requises pour la configuration 35 Informations requises pour la configuration initiale 36 CHAPITRE 3 Installation de l’appliance 39 Flux de travail d’installation d’appareils 39 Déballer et inspecter l’appareil 40 Analyse des avertissements et des directives sur l’installation 41 Examen des exigences en matière de bâti 42 Connexion et mise sous tension de l’appareil 43 Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) iii Table des matières Vérifiez les voyants. 43 CHAPITRE 4 Configuration de l’appliance 47 Flux de travail de configuration de l’appareil 47 Activer l’accès du navigateur aux CIMC 48 Exécuter les tests en amont 53 Vérification de l’image ISO Cisco DNA Center 60 Création d’un lecteur USB bootable 61 Réimager l’appareil 62 Installation de l’image ISO Cisco DNA Center 64 Configuration du nœud principal 64 Configuration des nœuds complémentaires 78 Scénarios de déploiement de grappe haute disponibilité 93 Nouveau déploiement haute disponibilité 94 Déploiement haute disponibilité existant du nœud principal avec les configurations d’interface standard 94 Déploiement haute disponibilité existant du nœud principal avec des configurations d’interface non standard 95 Considérations supplémentaires sur le déploiement haute disponibilité 95 Télémétrie 95 Contrôleur sans fil 96 Mise à niveau vers la version de Cisco DNA Center la plus récente 96 CHAPITRE 5 Terminer la configuration initiale 97 Processus de première configuration 97 Navigateurs compatibles 98 Connectez-vous pour la première fois 98 Intégrer Cisco ISE avec Cisco DNA Center 107 Configuration des serveurs d’authentification et des politiques 109 Configuration des propriétés SNMP 110 Redistribuer des services 111 CHAPITRE 6 Dépannage du déploiement 113 Tâches de dépannage 113 Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) iv Table des matières Déconnexion 114 Reconfigurer l’appareil à l’aide de l’Assistant de configuration 114 Mettre l’appliance hors tension 115 Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) v Table des matières Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) vi CHAPITRE 1 Réviser les fonctionnalités du dispositif • Récapitulatif des fonctionnalités, à la page 1 • Panneaux avant et arrière, à la page 2 • Caractéristiques physiques, à la page 9 • Paramètres environnementaux, à la page 9 • Caractéristiques d’alimentation, à la page 10 Récapitulatif des fonctionnalités Les fournitures Cisco DNA Center de Cisco sous la forme d’un appareil montable sur bâti (Numéro de référence Cisco DN1-HW-APL). L’appareil se compose d’un châssis Cisco UCS C220 M4, avec l’ajout d’une carte d’interface virtuelle (VIC) 1227 dans le une fente mLOM. L’image logicielle Cisco DNA Center est préinstallée sur l’appareil, mais doit être configurée pour être utilisée. Le tableau suivant récapitule les fonctionnalités de l’appareil. Tableau 1 : Cisco DNA Center Fonctionnalités de la série de dispositifs Fonctionnalités Description Châssis Châssis à une unité de bâti (1RU). Processeurs Jusqu’à deux processeurs CPU Intel Xeon, série E5-2699 v4 de 2.20 GHz. Mémoire 24 fentes pour modules DIMM enregistrés (RDIMM) ou DIMM à réduction de charge (LRDIMMs) (12 pour chaque processeur). Stockage 8 disques SSD (Solid State Factor) de 2,5 pouces (SFF). Gestion des disques (RAID) Trois paramètres RAID préconfigurés : RAID 1 sur les fentes 1 et 2, RAID 1 sur les fentes 3 et 4 et RAID 10 sur les fentes 5, 6, 7 et 8. Ces paramètres ne peuvent pas être configurés par l’utilisateur. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 1 Réviser les fonctionnalités du dispositif Panneaux avant et arrière Fonctionnalités Description E/S du réseau et de la gestion Connecteurs pris en charge : • Deux ports Ethernet de 10 Gbit/s sur la carte d’interface virtuelle (VIC) Cisco UCS 1227 • Un port de gestion dédié Ethernet de 1 Gbit/s • Deux ports LAN BASE-T Ethernet de 1 Gbit/s Les connecteurs suivants sont offerts, mais ne sont généralement pas utilisés dans le fonctionnement quotidien de Cisco DNA Center : • Un port de série RS-232 (connecteur RJ-45) • Un connecteur VGA2 à 15 broches • Deux connecteurs USB 3.0 • Un connecteur KVM (panneau avant) utilisé avec le câble KVM, qui fournit deux connecteurs USB 2.0, un connecteur VGA et un connecteur de série (DB-9) Alimentation Blocs d’alimentation CA double fournissant un CA de 770 W chacun. Ne mélangez pas les types ou les puissances des blocs d’alimentation dans le serveur. Redondant 1 + 1. Refroidissement Six modules de ventilateur remplaçables à chaud pour un refroidissement d’avant en arrière. Vidéo Résolution vidéo VGA atteignant 1 920 x 1 200, 16 bpp à 60 Hz et jusqu’à 256 Mo de mémoire vidéo. Panneaux avant et arrière Les figures et tableaux suivants décrivent les panneaux avant et arrière du dispositif Cisco DNA Center à l’aide du châssis Cisco UCS C220 M4. Cliquez sur ce lien pour visionner une courte vidéo décrivant les panneaux avant et arrière du dispositif et la manière dont les cartes réseau du matériel sont câblées. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 2 Réviser les fonctionnalités du dispositif Panneaux avant et arrière Illustration 1 : Panneau avant du dispositif Composant Description 1 Huit disques SDD de 2,5 pouces. Chaque baie de disques installée comporte un voyant de défaillance et un voyant d’activité. Lorsque le voyant d’erreur du lecteur est : • Éteint : le disque fonctionne correctement. • Orange : le disque est défectueux. • Orange, clignotant : le disque est en train de se reconstituer. Lorsque le voyant d’activité du disque est : • Éteint : il n’y a pas de lecteur dans le chariot (aucun accès, pas d’erreur). • Vert : le lecteur est prêt. • Vert, clignotant : le lecteur lit ou écrit des données. 2 Les baies de disques 1 et 2 prennent en charge les disques SSD SAS/SATA et PCIe NVMe. Les voyants de défaillance et d’activité, ainsi que leurs états, sont les mêmes pour les lecteurs SDD installés de 2,5 pouces. 3 Étiquette débrochable de l’équipement 4 Boutons et DEL du sous-panneau des opérations. Les états des voyants DEL de ces boutons et les conditions qu’ils indiquent sont décrits dans les rubriques suivantes. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 3 Réviser les fonctionnalités du dispositif Panneaux avant et arrière Composant Description 5 DEL du bouton/de l’état de l’alimentation. Lorsque le voyant DEL est : • Éteint : il n’y a pas d’alimentation CA vers le dispositif. • Orange : le dispositif est en mode d’alimentation en veille. L’alimentation est fournie uniquement au CIMC et à certaines fonctions de la carte mère. • Vert : l’appareil est en mode d’alimentation principal. L’alimentation est fournie à tous les composants du serveur. 6 Bouton et voyant DEL d’identification des unités. Lorsque le voyant DEL est : • Bleu : l’identification de l’unité est active. • Désactivé : l’identification des unités est inactive. 7 DEL d’état du système. Lorsque le voyant DEL est : • Vert : le dispositif est en état de fonctionnement normal. • Vert, clignotant : le dispositif effectue des vérifications du système et de la mémoire. • Orange, fixe : l’appareil est en état de fonctionnement dégradé, ce qui peut être dû à une ou plusieurs des causes suivantes : • La redondance de l’alimentation électrique est perdue. • Les processeurs ne correspondent pas. • Au moins un processeur est défaillant. • Au moins un module DIMM est défaillant. • Au moins un lecteur dans la configuration RAID a échoué. • Orange, clignotant : le dispositif est dans un état d’erreur critique, ce qui peut être dû à un ou plusieurs des éléments suivants : • Échec du démarrage. • Une erreur de CPU ou de bus irrécupérable a été détectée. • Le serveur est dans un état de surchauffe. 8 Voyant DEL d’état du ventilateur. Lorsque le voyant DEL est : • Vert : tous les modules de ventilation fonctionnent correctement. • Orange, fixe : un module de ventilation a échoué. • Orange, clignotant : défaillance critique, au moins deux modules de ventilation ont échoué. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 4 Réviser les fonctionnalités du dispositif Panneaux avant et arrière Composant Description 9 Voyant au DEL de température. Lorsque le voyant DEL est : • Vert : l’appareil fonctionne à une température normale. • Orange, fixe : un ou plusieurs capteurs de température dépassent le seuil d’avertissement. • Orange, clignotant : un ou plusieurs capteurs de température dépassent un seuil critique 10 Voyant DEL de l’état de l’alimentation. Lorsque le voyant DEL est : • Vert : tous les modules d’alimentation fonctionnent normalement. • Orange, fixe : un ou plusieurs modules d’alimentation sont en état de fonctionnement dégradé. • Orange, clignotant : un ou plusieurs modules d’alimentation sont en état de défaillance critique. 11 Voyant DEL de l’activité des liaisons du réseau. Lorsque le voyant DEL est : • Vert, clignotant : un ou plusieurs ports Ethernet LOM sont à liaison active avec l’activité. • Vert : un ou plusieurs ports Ethernet LOM sont à liaison active, mais il n’y a aucune activité. • Éteint : la liaison Ethernet est inactive. 12 Connecteur KVM. Utilisé avec un câble KVM offrant deux connecteurs USB 2.0, un connecteur VGA et un connecteur série). Illustration 2 : Panneau arrière du dispositif Composant Description 1 Prise pour cosse de mise à la terre (pour blocs d’alimentation CC) 2 Une extension/fente PCIe Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 5 Réviser les fonctionnalités du dispositif Panneaux avant et arrière Composant Description 3 2 extensions/fentes PCIe 4 Blocs d’alimentation (jusqu’à deux, redondant 1 + 1). Chaque module d’alimentation est équipé d’un voyant DEL d’alimentation et d’un voyant d’alimentation CA. Lorsque le voyant d’erreur DEL est : • Éteint : le bloc d’alimentation fonctionne normalement. • Orange, clignotant : un seuil d’avertissement d’événement a été atteint, mais l’alimentation continue de fonctionner. • Orange, fixe : un seuil d’erreur critique a été atteint, provoquant l’arrêt de l’alimentation électrique (par exemple, une défaillance du ventilateur ou une surchauffe). Lorsque le voyant d’alimentation CA est : • Vert, fixe : l’alimentation CA est OK, le résultat CC est OK. • Vert, clignotant : l’alimentation CA est OK, la sortie CC n’est pas activée. • Éteint : il n’y a pas d’alimentation CA à l’alimentation électrique. Pour plus d’informations, consultez les Caractéristiques d’alimentation. 5 Grappe de ports de 10 Gbit/s (port 2, enp10s0, adaptateur réseau 1) : il s’agit du deuxième port 10 Gbit/s de la carte d’interface virtuelle Cisco (VIC) 1227 dans la fente mLOM du dispositif. Le panneau arrière l’identifie comme port 2 et l’assistant de configuration Maglev l’identifie comme Cluster Port et adaptateur réseau 1. Connectez ce port à un commutateur avec les connexions aux autres nœuds de la grappe Cisco DNA Center. Ce port comporte un voyant d’état de liaison à DEL (« ACT ») et un voyant de débit de liaison (« LINK »). Lorsque le voyant d’état de la liaison est : • Vert, clignotant : le trafic est présent sur la liaison active. • Vert : la liaison est active, mais il n’y a pas de trafic. • Éteint : aucune liaison n’est présente. Lorsque le voyant du débit de liaison est : • Vert : le débit de liaison est de 10 Gbit/s. • Orange : le débit de liaison est de 1 Gbit/s. • Éteint : le débit de liaison est de 100 Mbit/s ou moins. Remarque Les ports Enterprise et de grappe doivent fonctionner à 10 Gbit/s uniquement. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 6 Réviser les fonctionnalités du dispositif Panneaux avant et arrière Composant Description 6 Port Enterprise de 10 Gbit/s (port 1, enp9s0, adaptateur réseau 4) : il s’agit du premier port 10 Gbit/s de la carte d’interface virtuelle (VIC) 1227 dans la fente mLOM du dispositif. Le panneau arrière l’identifie comme le port 1 et l’assistant de configuration Maglev l’identifie comme enp9s0 et adaptateur réseau 4. Connectez ce port à un commutateur avec l’accessibilité IP à l’équipement réseau que Cisco DNA Center va gérer. Ce port comporte un voyant d’état de liaison à DEL (« ACT ») et un voyant de débit de liaison (« LINK »). Lorsque le voyant d’état de la liaison est : • Vert, clignotant : le trafic est présent sur la liaison active. • Vert : la liaison est active, mais aucun trafic n’est présent. • Éteint : aucune liaison n’est présente. Lorsque le voyant de vitesse est : • Vert : le débit de liaison est de 10 Gbit/s. • Orange : le débit de liaison est de 1 Gbit/s. • Éteint : le débit de liaison est de 100 Mbit/s ou moins. Remarque Les ports Enterprise et de grappe Cisco DNA Center doivent fonctionner à 10 Gbit/s uniquement. 7 Ports USB 3.0 (deux) 8 Port de 1 Gbit/s CIMC (M) : il s’agit du port intégré à droite des deux ports USB et à gauche du port sériel RJ45. Le panneau arrière l’identifie comme M et vous lui attribuez une adresse IP lorsque vous activez l’accès du navigateur à l’interface graphique utilisateur de CIMC (voir la section Activer l’accès du navigateur aux CIMC). Ce port est réservé à la gestion hors bande (OOB) du châssis et du logiciel du périphérique Cisco DNA Center. Connectez-le à un commutateur qui vous donne accès à votre réseau de gestion d’entreprise OOB dédié. Ce port comporte un voyant d’état de liaison à DEL et un voyant de débit de liaison. Lorsque le voyant d’état de la liaison est : • Vert, clignotant : le trafic est présent sur la liaison active. • Vert : la liaison est active, mais aucun trafic n’est présent. • Éteint : aucune liaison n’est présente. Lorsque le voyant de vitesse est : • Vert : le débit de liaison est de 1 Gbit/s. • Orange : le débit de liaison est de 100 Mbit/s. • Éteint : le débit de liaison est de 10 Mbit/s ou moins. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 7 Réviser les fonctionnalités du dispositif Panneaux avant et arrière Composant Description 9 Port série (connecteur RJ-45) 10 Port GUI Cisco DNA Center de 1 Gbit/s (1, enp1s0f0, adaptateur réseau 2) : il s’agit du premier port de contrôleur Ethernet Intel i350 de 1 Go. Il est intégré à la carte mère de l’appareil. Le panneau arrière l’identifie comme le 1 et l’assistant de configuration Maglev l’identifie comme enp1s0f0 et adaptateur réseau 4. Connectez-le à un commutateur qui vous donne accès à votre réseau de gestion d’entreprise dédié. Ce port comporte un voyant d’état de liaison à DEL et un voyant de débit de liaison. Lorsque le voyant DEL est : • Vert, clignotant : le trafic est présent sur la liaison active. • Vert : la liaison est active, mais aucun trafic n’est présent. • Éteint : aucune liaison n’est présente. Lorsque le voyant de vitesse est : • Vert : le débit de liaison est de 1 Gbit/s. • Orange : le débit de liaison est de 100 Mbit/s. • Éteint : le débit de liaison est de 10 Mbit/s ou moins. 11 Port de nuage de 1Gbit/s (2, enp1s0f1, adaptateur réseau 3): il s’agit du deuxième port de contrôleur Ethernet intégré 1 Gbit/s. Le panneau arrière l’identifie comme le 2 et l’assistant de configuration Maglev l’identifie comme enp1s0f1 et adaptateur réseau 3. Ce port est facultatif. Il est utilisé pour la connexion à Internet lorsqu’il n’est pas possible de le faire par l’entremise du port d’entreprise de 10 Gbit/s (port 1, enp9s0, adaptateur réseau 4). Ce port comporte un voyant d’état de liaison à DEL et un voyant de débit de liaison. Lorsque le voyant d’état de la liaison est : • Vert, clignotant : le trafic est présent sur la liaison active. • Vert : la liaison est active, mais aucun trafic n’est présent. • Éteint : aucune liaison n’est présente. Lorsque le voyant de vitesse est : • Vert : le débit de liaison est de 1 Gbit/s. • Orange : le débit de liaison est de 100 Mbit/s. • Éteint : le débit de liaison est de 10 Mbit/s ou moins. 12 Port vidéo VGA (DB-15) La zone de panneau autour de ce port est bleue. 13 Bouton de localisateur de voyant bleu Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 8 Réviser les fonctionnalités du dispositif Caractéristiques physiques Caractéristiques physiques Les tableaux suivants présentent une liste de spécifications physiques des appareils. Tableau 2 : Caractéristiques physiques Description Fiche technique Hauteur 4,32 cm (1,7 po) Largeur 43 cm (16,89 po) Y compris les poignées : 48,2 cm (18,98 po) Profondeur (longueur) 75,6 cm (29,8 po) Y compris les poignées : 78,7 cm (30,98 po) Dégagement à l’avant 76 mm (3 po) Dégagement latéral 25 mm (1 po) Dégagement à l’arrière 152 mm (6 po) Poids maximum (châssis entièrement chargé) 17,2 kg (37,9 lb) Paramètres environnementaux Les tableaux suivants présentent une liste de spécifications environnementales des appareils. Tableau 3 : Paramètres environnementaux Description Fiche technique Température, en fonctionnement 5 à 35 °C (41 à 95 °F) Diminution de la température maximale de 1 °C pour chaque 305 mètres (1000 pi) d’altitude par rapport au niveau de la mer. Température, hors fonctionnement (lors du stockage -40 °C à 65 °C (de -40 °F à 149 °F) ou du transport de l’appareil) Humidité (RH) en fonctionnement De 10 à 90%, sans condensation à 28 °C (82 °F) Humidité, hors fonctionnement De 5 à 93 % à 28 °C (82 °F) Altitude, en fonctionnement De 0 à 3000 m (0 à 10 000 pi) Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 9 Réviser les fonctionnalités du dispositif Caractéristiques d’alimentation Description Fiche technique Altitude, hors fonctionnement (lors du stockage ou du transport de l’appareil) De 0 à 12 192 m (0 à 40 000 pi) Niveau de puissance acoustique, mesure en pondération A par ISO7779 LWAd (Bels), fonctionnement à 23 °C (73 °F) 5.4 Niveau de pression acoustique, mesure en pondération A par ISO7779 LpAm (dBA), fonctionnement à 23 °C (73 °F) 37 Caractéristiques d’alimentation Les caractéristiques du module d’alimentation double de 770 W CA (référence Cisco UCSC-PSU1-770W) fournies avec l’appareil sont répertoriées dans le tableau ci-dessous. Mise en garde Ne mélangez pas les types d’alimentation électrique dans l’appareil. Les deux modules d’alimentation doivent être identiques. Tableau 4 : Caractéristiques d’alimentation électrique CA Description Fiche technique Tension d’entrée c.a. Plage nominale : 100 à 120 VCA, 200 à 240 VCA (Plage : 90 à 132 VCA, 180 à 264 VCA) Fréquence d’entrée CA Plage nominale : de 50 à 60 Hz (Plage : 47 à 63 Hz) Puissance d’entrée CA maximale 9,5 A à 100 VCA 4,5 A à 208 VCA Puissance d’entrée maximale en ampères 950 VA à 100 VCA Puissance de sortie maximale par bloc d’alimentation 770 W Puissance de courant d’appel maximale 15 A (durée du sous-cycle) Durée maximale de mise en attente 12 ms à 770 W Tension de sortie de l’alimentation 12 VCC Tension d’alimentation en veille 12 VCC Taux de rendement Efficacité Climate Saver Platinum (Certification 80Plus Platinum) Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 10 Réviser les fonctionnalités du dispositif Caractéristiques d’alimentation Description Fiche technique Format RSP2 Connecteur d’entrée IEC320 2H16 C14 Vous pouvez obtenir de plus amples informations sur la configuration de votre périphérique à l’aide de Cisco UCS Power Calculator : http://ucspowercalc.cisco.com Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 11 Réviser les fonctionnalités du dispositif Caractéristiques d’alimentation Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 12 CHAPITRE 2 Planifier le déploiement • Planification du processus, à la page 13 • À propos de Cisco DNA Center et de l’accès défini par logiciel, à la page 14 • Connexions par câble d’interface, à la page 15 • Sous-réseaux requis et adresses IP supplémentaires, à la page 17 • URL Internet et noms de domaine complets requis, à la page 21 • Fournir un accès sécurisé à Internet, à la page 23 • Ports réseau requis, à la page 24 • Ports et protocoles d’accès SD requis, à la page 26 • Informations requises pour la configuration, à la page 35 • Informations requises pour la configuration initiale, à la page 36 Planification du processus Le tableau suivant répertorie les tâches de planification et de collecte d’informations que vous devez effectuer avant d’installer, de configurer et d’installer vos dispositifs. Une fois que vous avez effectué les tâches de ce tableau, vous pouvez procéder à l’installation physique de vos dispositifs dans le centre de données. Cliquez sur ce lien pour accéder à une série de vidéos donnant un aperçu de Cisco DNA Center et du processus d’installation et de configuration. Pour en savoir plus, reportez-vous à À propos de Cisco DNA Center et de l’accès défini par logiciel. Tableau 5 : Tâches de planification Étape Description 1 Passez en revue les exigences recommandées en matière de câblage et de commutation pour les installations autonomes et de grappes : Connexions par câble d’interface. 2 Collectez l’adressage IP, la segmentation en sous-réseaux et les autres informations relatives au trafic IP que vous appliquerez lors de la configuration du périphérique : Sous-réseaux requis et adresses IP supplémentaires. 3 Préparer une solution pour l’accès requis aux ressources Web : URL Internet et noms de domaine complets requis et Fournir un accès sécurisé à Internet. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 13 Planifier le déploiement À propos de Cisco DNA Center et de l’accès défini par logiciel Étape Description 4 Reconfigurer les pare-feu et les politiques de sécurité du trafic Cisco DNA Center : Ports réseau requis. Si vous utilisez Cisco DNA Center pour gérer un réseau SDA, consultez également Ports et protocoles d’accès SD requis. 5 Collectez des informations supplémentaires utilisées lors de la configuration du périphérique et de la première configuration : Informations requises pour la configuration et Informations requises pour la configuration initiale. À propos de Cisco DNA Center et de l’accès défini par logiciel Vous pouvez utiliser Cisco DNA Center pour gérer tout type de réseau, y compris les réseaux qui utilisent l’architecture de trame d’accès définie par le logiciel de Cisco (également appelée SD-Access ou SDA). L’approche révolutionnaire de SDA transforme les réseaux conventionnels en réseaux basés sur l’intention, où la logique d’entreprise devient une partie physique du réseau, ce qui facilite l’automatisation des tâches quotidiennes telles que la configuration, la mise à la disposition et le dépannage. La solution d’accès SD Cisco réduit le temps nécessaire à l’adaptation du réseau aux besoins de l’entreprise, améliore la résolution de problèmes et réduit les impacts des failles de sécurité. Le présent guide ne vise pas à présenter une description complète de la solution SDA. Les architectes réseau et les administrateurs qui envisagent de mettre en œuvre une architecture de trame SDA à utiliser avec Cisco DNA Center peuvent trouver des informations et des conseils supplémentaires dans les ressources suivantes : • Pour obtenir une brève présentation de SDA et de Cisco Digital Network Architecture, consultez le livre blanc The Cisco Digital Network Architecture Vision – An Overview. • Pour en savoir plus sur comment Cisco DNA Center met à profit SD-Access pour automatiser les solutions qui ne seraient pas possibles avec les techniques et les approches réseau normales, consultez Software Defined Access: Enabling Intent-Based Networking. • Pour obtenir des conceptions validées décrivant comment mettre en œuvre SDA dans votre réseau, consultez la dernière version du Cisco Software-Defined Access Design Guide. • Pour plus d’informations sur l’utilisation de la segmentation des accès SDA pour l’amélioration de la sécurité du réseau, consultez le Software-Defined Access Segmentation Design Guide. • Pour des conseils de conception sans fil spécifiques, consultez SD-Access Wireless Design and Deployment Guide. • Pour obtenir des instructions sur le déploiement de SDA avec Cisco DNA Center, consultez le Software-Defined Access Deployment Guide. • Pour en savoir plus sur le Cisco Digital Network Architecture qui constitue la base de Cisco DNA Center et de la solution SDA, ainsi que les autres rôles joués par les autres produits et solutions Cisco et tiers, consultez la Cisco DNA Design Zone. • Pour d’autres guides de conception, guides de déploiement et livres blancs, reportez-vous à la Cisco Design Zone. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 14 Planifier le déploiement Connexions par câble d’interface Connexions par câble d’interface Connectez les ports du périphérique aux commutateurs qui fournissent les types d’accès réseau suivants. Au minimum, vous devez configurer les interfaces de port d’entreprise et de grappe, car elles sont nécessaires à Cisco DNA Center. • (Obligatoire) port de grappe de 10 Gbit/s (port 2, enp10so, adaptateur réseau 1): il s’agit du port de gauche sur la carte VIC 1227 de la fente mLOM de l’appareil. Son objectif est de permettre la communication entre les nœuds principaux et les nœuds complémentaires d’une grappe Cisco DNA Center. Reliez ce port à un commutateur en connectant les autres nœuds de grappe et configurez une adresse IP avec un masque de sous-réseau pour le port. Lors de la configuration, l’assistant de configuration Maglev ne vous permet pas de continuer tant que vous n’avez pas attribué une option de liaison de grappe à une interface. Nous vous recommandons de désigner le port enp10so en tant que liaison de grappe. Sachez toutefois que l’interface marquée en tant que liaison de grappe ne peut pas être modifiée une fois la configuration terminée. Si vous devez modifier l’interface comme liaison de grappe, une réinstallation sera nécessaire. Dans ce cas, nous vous recommandons de configurer le port de grappe avec une adresse IP afin de permettre l’extension à une grappe à trois nœuds à l’avenir. En outre, assurez-vous que l’interface de liaison de grappe est connectée à un port de commutateur et qu’elle est à l’état « UP ». • (Facultatif) port GUI Cisco DNA Center de 1 Gbit/s (1, enp1s0f0, adaptateur réseau 2): ce port permet d’accéder à l’interface graphique utilisateur Cisco DNA Center. Son objectif est de permettre aux utilisateurs d’utiliser le logiciel sur l’appareil. Reliez ce port à un commutateur avec des connexions au réseau de gestion de votre entreprise et configurez une adresse IP avec un masque de sous-réseau pour le port. • (Facultatif) port nuage de 1 Gbit/s (2, enp1s0f1, adaptateur réseau 3) : ce port est facultatif. Utilisez-le uniquement si vous ne pouvez pas connecter l’appareil à Internet (y compris à votre serveur proxy Internet) à l’aide du port d’entreprise 10 Gbit/s (port 1, enp9s0, adaptateur réseau 4). Si vous devez utiliser le port nuage, faites-le câbler à un commutateur avec des connexions à votre serveur proxy Internet et configurez une adresse IP avec un masque de sous-réseau pour le port. • (Obligatoire) port Enterprise de 10 Gbit/s (port 1, enp9s0, adaptateur réseau 4) : il s’agit du port de droite sur la carte Vic 1227 de la fente mLOM de l’appareil. Il a pour objectif de permettre à Cisco DNA Center de communiquer et de gérer votre réseau. Reliez ce port à un commutateur avec les connexions au réseau de l’entreprise et configurez une adresse IP avec un masque de sous-réseau pour le port. • (Facultatif, mais vivement recommandé) port CIMC de 1 Gbit/s (M) : ce port permet au navigateur d’accéder à l’interface de gestion de l’appareil CIMC hors bande et à son interface graphique utilisateur. Son objectif est de vous permettre de gérer l’appareil et son matériel. Reliez ce port à un commutateur avec des connexions au réseau de gestion de votre entreprise et configurez une adresse IP avec un masque de sous-réseau pour le port. La figure suivante illustre les connexions recommandées pour une grappe à nœud unique Cisco DNA Center : Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 15 Planifier le déploiement Connexions par câble d’interface Illustration 3 : Câblage recommandé pour grappe à nœud unique La figure suivante illustre les connexions recommandées pour une grappe Cisco DNA Center à trois nœuds. Toutes les connexions, sauf une, pour chaque nœud de la grappe à trois nœuds sont identiques à celles de la grappe à nœud unique et utilisent les mêmes ports. L’exception est le port de grappe (port 2, enp10so, adaptateur réseau 1), qui est requis pour que chaque hôte de la grappe à trois nœuds puisse communiquer avec les autres. Illustration 4 : Câblage recommandé pour grappe à trois nœuds Pour une courte présentation vidéo sur les ports du panneau arrière et sur la manière dont ils sont utilisés, reportez-vous aux cinq premières minutes de Unboxing Cisco DNA Center Appliance for Assurance and SD-Access Unboxing (sous la section « Get Started (Mise en route) »). Pour en savoir plus sur chacun des ports, reportez-vous au schéma du panneau arrière et aux descriptions associées à votre châssis Cisco UCS C220 M4 dans les Panneaux avant et arrière. Remarque Les déploiements de grappes à plusieurs nœuds nécessitent que tous les nœuds membres se trouvent sur le même réseau et sur le même site. L’appareil ne prend pas en charge la distribution des nœuds sur plusieurs réseaux ou sites. Dans le cas du câblage des ports Enterprise et de grappe de 10 Gbit/s, notez que les deux ports prennent en charge les types de supports suivants uniquement : • FP-10G-USR (très courte portée, MMF) • SFP-10G-SR (courte portée, MMF) • SFP-10G-LR (longue portée, SMF) Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 16 Planifier le déploiement Sous-réseaux requis et adresses IP supplémentaires • 10GBASE-CU SFP + câble 2 mètres • 10GBASE-CU SFP + câble 3 mètres • 10GBASE-CU SFP + câble 5 mètres • 10GBASE-CU SFP+ câble 7 mètres • SFP-10GB-câble ACU 7 mètres Sous-réseaux requis et adresses IP supplémentaires Avant de commencer l’installation, vous devez vous assurer que votre réseau dispose de suffisamment d’adresses IP disponibles pour les attribuer à chacun des ports de l’appareil que vous prévoyez utiliser. Selon que vous installez l’appareil en tant que grappe à nœud unique ou en tant que nœud principal ou complémentaire dans une grappe à trois nœuds, vous aurez besoin des adresses de port de l’appareil (NIC) suivantes : • Adresse du port d’entreprise (obligatoire) : une adresse IP avec un masque de sous-réseau. • Adresse du port de grappe (obligatoire) : une adresse IP avec un masque de sous-réseau. • Adresse du port de gestion (facultatif) : une adresse IP avec un masque de sous-réseau. • Adresse du port nuage (facultatif) : une adresse IP avec un masque de sous-réseau. Il s’agit d’un port facultatif, utilisé uniquement lorsque vous ne parvenez pas à vous connecter au nuage à l’aide du port Enterprise. Vous n’avez pas besoin d’une adresse IP pour le port nuage, sauf si vous devez l’utiliser à cet effet. • Adresse du port CIMC (facultatif, mais vivement recommandée) : une adresse IP avec masque de sous-réseau. Remarque Toutes les adresses IP appelées dans ces conditions doivent être des adresses IPv4 physiques et valides avec des masques réseau IPv4 valides. Assurez-vous que les adresses et les sous-réseaux correspondants ne se chevauchent pas. Des problèmes de communication de service peuvent se produire si c’est le cas. Vous aurez également besoin d’adresses IP supplémentaires et de sous-réseaux IP dédiés, qui seront demandés et appliqués lors de la configuration de l’appareil : 1. Adresses IP virtuelles de la grappe : une adresse IP virtuelle (VIP) par interface réseau configurée par grappe. Cette condition s’applique aux grappes à trois nœuds et aux grappes à nœud unique susceptibles d’être converties en grappes à trois nœuds. Vous devez fournir un VIP pour chaque interface réseau que vous configurez. Chaque VIP doit être du même sous-réseau que l’adresse IP de l’interface configurée correspondante. Il existe quatre interfaces sur chaque appareil : Enterprise, grappe, gestion et nuage. Au minimum, vous devez configurer les interfaces de port d’entreprise et de grappe, car elles sont nécessaires pour les fonctionnalités de Cisco DNA Center. Une interface est considérée comme configurée si vous spécifiez une adresse IP pour cette interface, ainsi qu’un masque de sous-réseau et une ou plusieurs passerelles associées ou du routage statique. Si vous ignorez complètement une interface pendant la configuration, cette interface est considérée comme non configurée. Tenez compte des points suivants : Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 17 Planifier le déploiement Sous-réseaux requis et adresses IP supplémentaires • Si vous disposez d’une configuration à un seul nœud et que vous ne prévoyez pas de la convertir dans une grappe à trois nœuds à l’avenir, vous n’êtes pas obligé de spécifier une adresse IP virtuelle. Toutefois, si vous décidez de le faire, vous devez spécifier une adresse IP virtuelle pour chaque interface réseau configurée (tout comme vous le feriez pour une grappe à trois nœuds). • Si la liaison intra-grappe d’une grappe à nœud unique tombe en panne, les adresses IP virtuelles associées aux interfaces de gestion et d’entreprise sont également inactives. Lorsque cela se produit, Cisco DNA Center est inutilisable jusqu’à ce que la liaison intra-grappe soit rétablie (l’intégration de SWIM et de l’ISE ne sera pas affichée, car aucune information ne peut pas être obtenue à partir des collecteurs NDP). 2. Default Gateway IP Address (Adresse IP de passerelle par défaut : l’adresse IP de la passerelle par défaut préférée de votre réseau. Si aucune autre route ne correspond au trafic, le trafic est acheminé par cette adresse IP. En règle générale, vous devez attribuer la passerelle par défaut à l’interface dans votre configuration réseau qui accède à Internet. Pour plus d’informations sur les considérations de sécurité à prendre en compte lors du déploiement de Cisco DNA Center, consultez le Cisco Digital Network Architecture Center Security Best Practices Guide. 3. Adresses IP du serveur DNS : adresse IP d’un ou de plusieurs serveurs DNS préférés de votre réseau. Lors de la configuration, vous pouvez spécifier plusieurs adresses IP de serveur DNS et masques de sous-réseau en les entrant dans une liste séparée par des espaces. 4. (Facultatif) les adresses de routage statiques : les adresses IP, les masques de sous-réseau et les passerelles pour une ou plusieurs routes statiques. Lors de la configuration, vous pouvez spécifier plusieurs adresses IP, masques de réseau et passerelles statiques en les entrant dans une liste séparée par des espaces. Vous pouvez définir une ou plusieurs routes statiques pour toutes les interfaces de l’appareil. Vous devez fournir des routes statiques lorsque vous souhaitez acheminer le trafic dans une direction spécifique autre que la passerelle par défaut. Chacune des interfaces avec routage statique sera définie en tant que périphérique dans lequel le trafic sera acheminé dans la table de commande de chemin IP. Pour cette raison, il est important de faire correspondre les directions de routage statique avec l’interface par l’entremise de laquelle le trafic sera envoyé. Le routage statique n’est pas recommandé dans les tableaux de routage des périphériques réseau, tels que ceux utilisés par les commutateurs et les routeurs. Les protocoles de routage dynamique sont plus adaptés. Toutefois, vous devez les ajouter là où ils sont nécessaires pour permettre à l’appareil d’accéder à certaines parties du réseau qui peuvent être atteintes de façon non différente. 5. Adresses IP du serveur NTP : nom d’hôte pouvant être résolu par DNS ou adresse IP pour au moins un serveur NTP (Network Time Protocol). Lors de la configuration, vous pouvez spécifier plusieurs adresses IP ou masques IP ou noms d’hôte de serveur NTP en les entrant sous la forme d’une liste séparée par un espace. Pour un déploiement en production, nous vous recommandons de configurer un minimum de trois serveurs NTP. Vous allez spécifier ces serveurs lors de la synchronisation du matériel en amont, puis à nouveau lors de la configuration du logiciel sur chaque appareil de la grappe. La synchronisation de l’heure est essentielle pour la précision des données et la coordination du traitement dans une grappe à plusieurs hôtes. Avant de déployer l’appareil en production, assurez-vous que l’heure de l’horloge système de l’appareil est à jour et que les serveurs NTP (Network Time Protocol) que vous avez spécifiés conservent une heure précise. Si vous envisagez d’intégrer l’appareil avec le Moteur de services de vérification des identités de Cisco (ISE), veillez également à ce que ISE soit en synchronisation avec les mêmes serveurs NTP que l’appareil. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 18 Planifier le déploiement Sous-réseaux requis et adresses IP supplémentaires 6. Sous-réseau de services : identifie un sous-réseau IP dédié pour l’appareil pour utiliser pour la gestion et l’obtention des adresses IP pour les communications entre ses services d’application internes, tels que l’assurance, la collecte d’inventaire, etc. Le sous-réseau des services IPv4 dédiés ne doit pas entrer en conflit avec d’autres sous-réseaux utilisés par le réseau interne de Cisco DNA Center ou par un réseau externe. La taille minimale du sous-réseau est de 21 bits. Le sous-réseau des services IPv4 doit se conformer aux spécifications IETF RFC 1918 et RFC 6598 pour les réseaux privés, qui prennent en charge les plages d’adresses suivantes : • 10.0.0.0/8 • 172.16.0.0/12 • 192.168.0.0/16 • 100.64.0.0/10 Pour plus d’informations, consultez le document RFC 1918, Address Allocation for Private Internetset RFC 6598 IANA-Reserved IPv4 Prefix for Shared Address Space. Important • Assurez-vous de spécifier un sous-réseau CIDR valide. Sinon, les bits incorrects seront présents dans les sous-réseaux 172.17.1.0/20 et 172.17.61.0/20. • Une fois la configuration de votre appareil Cisco DNA Center terminée, vous ne pouvez pas attribuer un autre sous-réseau sans avoir d’abord réinitialisé l’appareil (reportez-vous à la rubrique « réinitialiser l’appareil » dans le chapitre « Configuration de l’appareil » pour plus d’informations). 7. Sous-réseau des services de mise en grappe : identifie un sous-réseau IP dédié pour que l’appareil l’utilise pour la gestion et l’obtention des adresses IP pour les communications entre ses services d’infrastructure, tels que l’accès aux bases de données, le bus de messages, etc. Le sous-réseau des services de mise en grappe IPv4 dédié ne doit pas entrer en conflit avec d’autres sous-réseaux utilisés par le réseau interne de Cisco DNA Center ou par un réseau externe. La taille minimale du sous-réseau est de 21 bits. Le sous-réseau des services de mise en grappe IPv4 doit se conformer aux spécifications IETF RFC 1918 et RFC 6598 pour les réseaux privés, qui prennent en charge les plages d’adresses suivantes : • 10.0.0.0/8 • 172.16.0.0/12 • 192.168.0.0/16 • 100.64.0.0/10 Pour plus d’informations, consultez le document RFC 1918, Address Allocation for Private Internetset RFC 6598 IANA-Reserved IPv4 Prefix for Shared Address Space. Si vous spécifiez 10.10.10.0/21 comme sous-réseau de services, vous pouvez également spécifier un sous-réseau de services de grappe de 10.0.8.0/21, car ces deux sous-réseaux ne se chevauchent pas. Notez également que l’assistant de configuration détecte les chevauchements (le cas échéant) entre ces sous-réseaux et vous invite à les corriger. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 19 Planifier le déploiement Noms de l’interface et ordre de configuration de l’Assistant Important • Assurez-vous de spécifier un sous-réseau CIDR valide. Sinon, les bits incorrects seront présents dans les sous-réseaux 172.17.1.0/20 et 172.17.61.0/20. • Une fois la configuration de votre appareil Cisco DNA Center terminée, vous ne pouvez pas attribuer un autre sous-réseau sans avoir d’abord réinitialisé l’appareil (reportez-vous à la rubrique « réinitialiser l’appareil » dans le chapitre « Configuration de l’appareil » pour plus d’informations). L’espace d’adressage IP total recommandé pour les deux sous-réseaux des services et des services de grappe contient 4096 adresses, divisées en deux sous-réseaux /21 de 2048 adresses chacun. Les deux sous-réseaux /21 ne doivent pas se chevaucher. Cisco DNA Centerles services internes nécessitent un ensemble dédié d’adresses IP pour fonctionner (une exigence de l’architecture de microservice Cisco DNA Center. Pour répondre à cette exigence, vous devez allouer deux sous-réseaux dédiés par système Cisco DNA Center. L’appareil requiert cette quantité d’espace d’adressage pour assurer la performance du système. Étant donné qu’il utilise des technologies de tunnellisation et de routage interne pour les communications transversales (inter-nœud), l’utilisation d’espaces d’adressage qui se chevauchent force l’appareil à exécuter le FIBs de routage et transfert virtuels en interne. Il en résulterait plusieurs « encaps/decaps » pour les paquets allant d’un service à un autre, provoquant une latence interne élevée à un niveau très faible, avec des impacts en cascade sur des couches supérieures. L’architecture Cisco DNA Center de conditionnement de services basée sur Kubernetes est une autre raison. Chaque appareil utilise les adresses IP dans cet espace par nœud Kubernetes K8. Plusieurs nœuds peuvent créer un seul service. Actuellement, Cisco DNA Center prend en charge plus de 100 services, chacun nécessitant plusieurs adresses IP et les nouvelles fonctionnalités et les services correspondants sont ajoutés en permanence. Les exigences en matière d’espace d’adressage sont intentionnellement conservées au départ pour s’assurer que Cisco peut ajouter de nouveaux services et de nouvelles fonctionnalités sans avoir recours à des IP ou obligeant les clients à réaffecter des espaces d’adressage contigus simplement pour mettre à niveau leurs systèmes. Les services pris en charge sur ces sous-réseaux sont également activés au niveau de la couche 3. L’espace des services de grappe, en particulier, transporte les données entre les services d’application et d’infrastructure et est très utilisé. Les exigences RFC 1918 et RFC 6598 sont nécessaires en raison de la nécessité par Cisco DNA Center de télécharger des trousses et des mises à jour à partir du nuage. Si les plages d’adresses IP sélectionnées ne sont pas conformes aux normes RFC 1918 et RFC 6598, cela peut rapidement entraîner des problèmes avec les chevauchements d’adresses IP publiques. Noms de l’interface et ordre de configuration de l’Assistant Les noms d’interface et l’ordre dans lequel ces interfaces sont configurées dans l’assistant de configuration Maglev sont différents pour les modèles de châssis M4 et M5 de l’appareil Cisco DNA Center, comme illustré dans le tableau suivant : Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 20 Planifier le déploiement URL Internet et noms de domaine complets requis Tableau 6 : Nom de l’interface et ordre de configuration de l’Assistant Fonction Cisco DNA Center Modèle Nom d’interface du châssis de l’appareil Grappe : relie l’appareil M4 à vos nœuds de grappe. Ordre de configuration dans l’assistant de configuration Maglev enp10s0 Adaptateur de réseau numéro 1 M5 enp94s0f1 Adaptateur de réseau numéro 4 M4 enp1s0f0 Adaptateur de réseau numéro 2 M5 eno1 Adaptateur de réseau numéro 1 Nuage: fournit un accès M4 Internet lorsqu’une autre interface n’est pas M5 disponible à cet effet. enp1s0f1 Adaptateur de réseau numéro 3 eno2 Adaptateur de réseau numéro 2 Entreprise: relie l’appareil au réseau de votre entreprise. M4 enp9s0 Adaptateur de réseau numéro 4 M5 enp94s0f0 Adaptateur de réseau numéro 3 Gestion : vous permet d’accéder au GUI Cisco DNA Center à partir de votre réseau de gestion. URL Internet et noms de domaine complets requis L’appareil nécessite un accès sécurisé au tableau d’URL et aux noms de domaine complets (FQDN) suivants. Le tableau décrit les fonctionnalités qui utilisent chaque URL et chaque nom de domaine complet. Vous devez configurer le pare-feu de votre réseau ou un serveur proxy de sorte que le trafic IP puisse circuler vers et l’appareil et les ressources et en provenance de ceux-ci. Si vous ne parvenez pas à fournir cet accès pour l’URL et le nom de domaine complets répertoriés, les fonctionnalités associées seront altérées ou inutilisables. Pour en savoir plus sur les conditions requises pour l’accès proxy à Internet, consultez Fournir un accès sécurisé à Internet. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 21 Planifier le déploiement URL Internet et noms de domaine complets requis Tableau 7 : URL et accès FQDN requis Pour... ... Cisco DNA Center doit accéder à ces URL et aux FQDN Téléchargement des mises à jour du logiciel de la Recommandé : *.ciscoconnectdna.com:4431 trousse d’application et du système, envoi des Les clients qui souhaitent éviter les caractères génériques commentaires de l’utilisateur à l’équipe produit. peuvent spécifier ces URL à la place : • https://www.ciscoconnectdna.com • https://cdn.ciscoconnectdna.com • https://registry.ciscoconnectdna.com • https://registry-cdn.ciscoconnectdna.com Cisco DNA Center trousse de mise à jour https://*.ciscoconnectdna.com/* https://*.cloudfront.net/ https://maglev-catalog-1.s3.amazonaws.com https://maglev-catalogstaging.s3.amazonaws.com Téléchargements de logiciels SWIM et comptes https://apx.cisco.com Smart https://cloudsso.cisco.com/as/token.oauth2 https://*.cisco.com/* Commentaires de l’utilisateur https://dnacenter.uservoice.com Intégration avec Cisco Meraki. Recommandé : *.meraki.com:443 Les clients qui souhaitent éviter les caractères génériques peuvent spécifier ces URL à la place : • dashboard.meraki.com:443 • api.meraki.com:443 • n63.meraki.com:443 Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 22 Planifier le déploiement Fournir un accès sécurisé à Internet Pour... ... Cisco DNA Center doit accéder à ces URL et aux FQDN Intégration avec Cisco.com et les licences Smart cisco.com:443 de Cisco. Les clients qui souhaitent éviter les caractères génériques peuvent spécifier ces URL à la place : • software.cisco.com • cloudsso.cisco.com • cloudsso1.cisco.com • cloudsso2.cisco.com • apiconsole.cisco.com • api.cisco.com • apx.cisco.com • sso.cisco.com • apmx-prod1-vip.cisco.com • apmx-prod2-vip.cisco.com Restituer des informations précises dans les cartes de site et d’emplacement. 1 • www.mapbox.com • tiles.mapbox.com/ : 443. Pour un proxy, la destination est *.tiles.mapbox.com/* Cisco possède et gère ciscoconnectdna.com et ses sous-domaines. L’infrastructure Cisco Connect DNA respecte les directives Cisco en matière de sécurité et de confiance et subit des tests de sécurité continus. Cette infrastructure est robuste, avec des capacités d’équilibrage de charge et d’automatisation intégrées, et est surveillée et gérée par une équipe chargée des opérations sur le nuage pour garantir la disponibilité des systèmes en tout temps. Fournir un accès sécurisé à Internet Par défaut, l’appareil est configuré pour accéder à Cisco.com et à d’autres URL par Internet, afin de télécharger des mises à jour logicielles, des licences et des logiciels de périphériques, ainsi que de fournir des informations de carte, des commentaires d’utilisateur, etc. Il est obligatoire de fournir des connexions Internet à cet effet. L’utilisation d’un serveur proxy HTTPS est un moyen fiable d’accéder aux URL distantes en toute sécurité. Nous vous recommandons d’utiliser un serveur proxy HTTPS pour fournir à l’appareil l’accès dont elle a besoin aux URL répertoriées dans les URL Internet et noms de domaine complets requis. Lors de l’installation, vous serez invité à saisir l’URL et le numéro de port du serveur proxy que vous souhaitez utiliser à cet effet, ainsi que les informations d’identification de connexion du proxy (si le proxy l’exige). À partir de cette version, l’appareil prend en charge la communication avec les serveurs proxy par HTTP uniquement. Vous pouvez localiser le serveur proxy HTTPS partout dans votre réseau. Le serveur proxy peut communiquer avec Internet à l’aide du protocole HTTPS, tandis que l’appareil communique avec le serveur Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 23 Planifier le déploiement Ports réseau requis proxy par HTTP. Pour ces raisons, vous souhaiterez peut-être spécifier le port HTTP du proxy lors de la configuration du proxy. Si, pour une raison quelconque, vous devez modifier le paramètre de proxy après la configuration, vous pouvez le faire par l’interface GUI. Ports réseau requis Les tableaux suivants répertorient les ports de service réseau bien connus utilisés par les appareils. Vous devez vous assurer que ces ports sont ouverts pour les flux de trafic des appareils et en provenance de ceux-ci, que vous les ouvrez par des paramètres de pare-feu ou une passerelle proxy. Des ports, des protocoles et des types de trafic supplémentaires doivent être pris en charge si vous déployez l’appareil dans un réseau qui utilise l’infrastructure SDA. Pour plus d’informations, consultez les Ports et protocoles d’accès SD requis. Remarque Pour plus d’informations sur les considérations de sécurité à prendre en compte lors du déploiement de Cisco DNA Center, consultez le Cisco Digital Network Architecture Center Security Best Practices Guide (Guide des meilleures pratiques de sécurité Cisco Digital Network Architecture Center). Tableau 8 : Ports : trafic entrant Numéro de port Trafic autorisé Protocole (TCP ou UDP) 2222 SSH TCP 80 HTTP TCP 123 NTP; UDP 162 SNMP UDP 443 HTTPS TCP Numéro de port Trafic autorisé Protocole (TCP ou UDP) 22 SSH (aux périphériques réseau) TCP 23 Telnet (aux périphériques réseau) TCP 53 DNS UDP Tableau 9 : Ports : trafic sortant Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 24 Planifier le déploiement Ports réseau requis Numéro de port Trafic autorisé Protocole (TCP ou UDP) 80 Le port 80 peut être utilisé pour une TCP configuration de proxy sortant. En outre, d’autres ports courants, tels que 8080, peuvent également être utilisés lorsqu’un proxy est configuré par l’assistant de configuration (si un proxy est déjà utilisé pour votre réseau). Pour accéder aux certificats et aux ensembles de confiance Cisco pris en charge, vous pouvez configurer votre réseau de sorte qu’il autorise le trafic IP sortant de l’appareil vers les adresses Cisco à l’adresse suivante : https://www.cisco.com/security/ pki/ 123 NTP; UDP 161 Agent SNMP UDP 443 HTTPS TCP 5222 ISE XMP pour PxGrid TCP 9060 Trafic API ERS ISE TCP Le tableau suivant répertorie les ports qui autorisent le trafic IP entrant vers l’appareil : Tableau 10 : Ports : trafic IP Protocole (TCP ou UDP) Numéro de port Type de trafic TCP 22 SSH TCP 2222 SSH TCP 80 HTTP TCP 443 HTTPS UDP 67 bootps UDP 123 NTP; UDP 162 SNMP De plus, vous pouvez configurer votre réseau de sorte qu’il autorise le trafic IP sortant de l’appareil vers les adresses Cisco à l’adresse suivante :https://www.cisco.com/security/pki/. L’appareil utilise les adresses IP Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 25 Planifier le déploiement Ports et protocoles d’accès SD requis répertoriées à l’URL ci-dessus pour accéder aux certificats pris en charge par Cisco et aux ensembles de confiance. Ports et protocoles d’accès SD requis Cette rubrique présente en détail les ports, les protocoles et les types de trafic natifs d’un déploiement typique de trame SDA comme celui illustré dans la figure ci-dessous. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 26 Planifier le déploiement Ports et protocoles d’accès SD requis Illustration 5 : Infrastructure de trame SDA Si vous avez mis en œuvre un accès SDA dans votre réseau, utilisez les informations contenues dans les tableaux suivants pour planifier les politiques de sécurité et de pare-feu qui sécurisent correctement votre infrastructure SDA, tout en fournissant l’accès dont Cisco DNA Center a besoin pour automatiser la gestion de votre réseau. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 27 Planifier le déploiement Ports et protocoles d’accès SD requis Tableau 11 : Cisco DNA Center Trafic Port de source2 Source Destination Destination Port (Port de destination) Description N’importe quel Cisco DNA Center UDP 53 Serveur DNS De Cisco DNA Center vers le serveur DNS N’importe quel Cisco DNA Center TCP 22 Sous-couche de trame De Cisco DNA Center aux bouclages des commutateurs de trame pour SSH N’importe quel Cisco DNA Center TCP 23 Sous-couche de trame De Cisco DNA Center aux bouclages des commutateurs de trame pour TELNET N’importe quel Cisco DNA Center UDP 161 Sous-couche de trame De Cisco DNA Center à commutateurs de trame avec boucle de trame pour la détection de périphériques SNMP ICMP ICMP Sous-couche de trame De Cisco DNA Center à commutateurs de trame avec boucle de trame pour la détection de périphériques SNMP N’importe quel Cisco DNA Center TCP 443 Sous-couche de trame À partir de Cisco DNA Center vers les commutateurs de trame pour les mises à niveau logicielles (également vers Internet en l’absence de proxy) N’importe quel Cisco DNA Center TCP 80 Sous-couche de trame À partir de Cisco DNA Center vers les commutateurs de trame pour PnP (également vers Internet en l’absence de proxy) N’importe quel Cisco DNA Center TCP 830 Sous-couche de trame De Cisco DNA Center vers des commutateurs de trame pour Netconf (sans fil intégré de SDA) UDP 123 Cisco DNA Center UDP 123 Sous-couche de trame De Cisco DNA Center vers les commutateurs de trame pour une durée initiale pendant l’automatisation du LAN N’importe quel Cisco DNA Center UDP 123 Server NTP De Cisco DNA Center vers le serveur NTP N’importe quel Cisco DNA Center TCP 22, UDP 161 WLC De Cisco DNA Center vers WLC ICMP ICMP WLC De Cisco DNA Center vers WLC Cisco DNA Center Cisco DNA Center Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 28 Planifier le déploiement Ports et protocoles d’accès SD requis N’importe quel Cisco DNA Center TCP 80, TCP 443 Point d’accès De Cisco DNA Center vers point d’accès en tant que capteur et capteur actif (Cisco Aironet 1800S) N’importe quel Cisco DNA Center TCP 32626 Point d’accès De Cisco DNA Center vers le point d’accès pour gRPC 2 Grappe, infrastructure PKI, serveur SFTP et trafic du port proxy non inclus dans ce tableau. Tableau 12 : Trafic de connectivité Internet Source Port Source (Port source) Destination Destination Port (Port de destination) Description N’importe quel Cisco DNA Center TCP 443 registry.ciscoconnectdna.com Téléchargement des mises à jour du package Cisco DNA Center N’importe quel Cisco DNA Center TCP 443 www.ciscoconnectdna.com Téléchargement des mises à jour du package Cisco DNA Center N’importe quel Cisco DNA Center TCP 443 registry-cdn.ciscoconnectdna.com Téléchargement des mises à jour du package Cisco DNA Center N’importe quel Cisco DNA Center TCP 443 cdn.ciscoconnectdna.com Téléchargement des mises à jour du package Cisco DNA Center N’importe quel Cisco DNA Center TCP 443 software.cisco.com Télécharger le logiciel de périphérique N’importe quel Cisco DNA Center TCP 443 cloudsso.cisco.com Valider Cisco.com et les informations d’authentification du compte Smart N’importe quel Cisco DNA Center TCP 443 cloudsso1.cisco.com Valider Cisco.com et les informations d’authentification du compte Smart N’importe quel Cisco DNA Center TCP 443 cloudsso2.cisco.com Valider Cisco.com et les informations d’authentification du compte Smart N’importe quel Cisco DNA Center TCP 443 apiconsole.cisco.com API de licences Smart CSSM N’importe quel Cisco DNA Center TCP 443 sso.cisco.com CCO et licence intelligente Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 29 Planifier le déploiement Ports et protocoles d’accès SD requis N’importe quel Cisco DNA Center TCP 443 api.cisco.com CCO et licence intelligente N’importe quel Cisco DNA Center TCP 443 apx.cisco.com CCO et licence intelligente N’importe quel Cisco DNA Center TCP 443 dashboard.meraki.com Intégration de Meraki N’importe quel Cisco DNA Center TCP 443 api.meraki.com Intégration de Meraki N’importe quel Cisco DNA Center TCP 443 n63.meraki.com Intégration de Meraki N’importe quel Cisco DNA Center TCP 443 dnacenter.uservoice.com Envoi de commentaires de l’utilisateur N’importe quel Cisco DNA Center Client admin TCP 443 *.tiles.mapbox.com Restitue les mappages dans le navigateur (pour l’accès par le proxy, la destination est *.tiles.mapbox.com/*) N’importe quel Cisco DNA Center TCP 443 www.mapbox.com Mappage et identification du code pays WLC Tableau 13 : Trafic de sous-couche de trame SDA Port source3 Source Destination Port (Port de Destination destination) Description UDP 68 Sous-couche de trame UDP 67 serveur DHCP Depuis les commutateurs et les routeurs de trame jusqu’au serveur DHCP pour les paquets de relais DHCP initiés par les nœuds de périphérie de trame. N’importe quel Sous-couche de trame TCP 80 Cisco DNA Center Des adresses IP de commutateurs de trame et des routeurs de boucle avec retour à Cisco DNA Center pour PNP N’importe quel Sous-couche de trame TCP 443 Cisco DNA Center Des adresses IP de commutateurs de trame et des routeurs de boucle avec retour à Cisco DNA Center pour mise à niveau d’image N’importe quel Sous-couche de trame UDP 162 Cisco DNA Center Des adresses IP de commutateurs de trame et des routeurs de boucle avec retour à Cisco DNA Center pour les alertes SNMP Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 30 Planifier le déploiement Ports et protocoles d’accès SD requis N’importe quel Sous-couche de trame UDP 514 Cisco DNA Center Des commutateurs de trame et des routeurs vers Cisco DNA Center pour assurance N’importe quel Sous-couche de trame UDP 6007 Cisco DNA Center Des routeurs de trame vers Cisco DNA Center pour NetFlow N’importe quel Sous-couche de trame UDP 123 Cisco DNA Center Des commutateurs de trame vers Cisco DNA Center, utilisés pour l’automatisation du LAN ICMP Sous-couche de trame ICMP Cisco DNA Center De commutateurs de trame avec boucle de trame vers Cisco DNA Center pour SNMP : détection de périphériques UDP 161 Sous-couche de trame N’importe quel Cisco DNA Center De commutateurs de trame avec boucle de trame vers Cisco DNA Center pour SNMP : détection de périphériques N’importe quel Sous-couche de trame UDP 53 Serveur DNS À partir des commutateurs de trame et routeurs vers le serveur DNS pour la résolution de noms TCP et UDP 4342 Sous-couche de trame TCP et UDP 4342 Routeurs de Messages de contrôle encapsulés trame et LISP commutateurs TCP et UDP 4342 Sous-couche de trame N’importe quel Routeurs de Communications du plan de trame et contrôle LISP commutateurs N’importe quel Sous-couche de trame UDP 4789 Routeurs et Paquets de données encapsulées commutateurs de trame (VXLAN-GPO) de trame N’importe quel Sous-couche de trame UDP 1645/1646/1812/1813 ISE Des adresses IP de commutateurs de trame et des routeurs de boucle avec retour pour ISE pour RADIUS ICMP ICMP ISE À partir de commutateurs et de routeurs de trame vers ISE à des fins de dépannage UDP1700/3799 Sous-couche de trame N’importe quel ISE Des commutateurs de trame à ISE pour COA N’importe quel Sous-couche de trame UDP 123 Serveur NTP Des adresses IP de commutateurs de trame et des routeurs de boucle avec retour vers serveur NTP Sous-couche de trame Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 31 Planifier le déploiement Ports et protocoles d’accès SD requis N’importe quel plan de contrôle 3 UDP et TCP 4342/4343 WLC De l'IP de bouclage du plan de contrôle au WLC pour sans fil activé pour la trame Le protocole de routage de la frontière du port source, SPAN, le profilage et la télémétrie ne sont pas inclus dans ce tableau. Tableau 14 : Trafic de contrôleur de réseau local sans fil (WLC) Source Port (Port source) Source Destination Port Destination (Port de destination) Description UDP 5246/5247/5248 WLC N’importe quel Ensemble d’adresses IP du point d’accès De WLC vers sous-réseau du point d’accès pour CAPWAP ICMP WLC ICMP Ensemble d’adresses IP du point d’accès De WLC aux points d’accès, ce qui permet d’envoyer un message Ping N’importe quel WLC UDP 69/5246/5247 Ensemble TCP 22 d’adresses IP du point d’accès De WLC vers sous-réseau AP pour CAPWAP N’importe quel WLC UDP et TCP 4342/4343 Plan de contrôle De WLC à l’IP de bouclage du plan de contrôle N’importe quel WLC TCP 32222 Cisco DNA Center De WLC à Cisco DNA Center pour la détection des périphériques UDP 161 WLC N’importe quel Cisco DNA Center De WLC à Cisco DNA Center pour SNMP N’importe quel WLC UDP 162 Cisco DNA Center De WLC à Cisco DNA Center pour les alertes SNMP N’importe quel WLC TCP 16113 MSE et Spectrum De WLC à MSE et Spectrum Expert Expert pour NMSP ICMP WLC ICMP Cisco DNA Center De WLC permettant d’envoyer un message Ping pour dépannage N’importe quel Serveur HA TCP 1315 N’importe quel Serveur HA TCP 1316 à 1320 Cisco DNA Center Port de base de données HA N’importe quel Serveur Web HA TCP 8082 Cisco DNA Center Serveur de base de données (QoS) Cisco DNA Center Port de surveillance de l’intégrité du serveur Web HA Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 32 Planifier le déploiement Ports et protocoles d’accès SD requis N’importe quel WLC et divers serveurs Syslog UDP 514 WLC Syslog (facultatif) N’importe quel WLC UDP 53 Serveur DNS De WLC vers le serveur DNS N’importe quel WLC TCP 443 ISE De WLC vers ISE pour autorisation Web SSID invité N’importe quel WLC UDP 1645, 1812 ISE De WLC à ISE pour l’authentification RADIUS N’importe quel WLC UDP 1646, 1813 ISE De WLC à ISE pour la gestion des comptes RADIUS N’importe quel WLC UDP 1700, 3799 ISE De WLC à ISE pour CoA RADIUS ICMP WLC ICMP ISE De WLC à ISE ICMP pour le dépannage N’importe quel WLC UDP 123 Serveur NTP De WLC vers serveur NTP Tableau 15 : Trafic de l’ensemble d’adresses IP de point d’accès sans fil compatible avec trame Source Port Source (Port source) Destination Port (Port Destination Description de destination) UDP 68 Ensemble d’adresses IP du point d’accès UDP 67 serveur DHCP De l’ensemble d’adresses IP du point d’accès au serveur DHCP ICMP Ensemble d’adresses IP du point d’accès ICMP serveur DHCP De l’ensemble d’adresses IP du point d’accès à ICMP pour dépannage N’importe quel Ensemble d’adresses IP du point d’accès 514 Divers Syslog : la destination est configurable. La valeur par défaut est de 255.255.255.255 N’importe quel Ensemble d’adresses IP du point d’accès UDP 69/5246/5247/5248 WLC De l’ensemble d’adresses IP du point d’accès à WLC pour CAPWAP ICMP Ensemble d’adresses IP du point d’accès ICMP De l’ensemble d’adresses IP du point d’accès à WLC ce qui permet d’envoyer un message Ping WLC Tableau 16 : Identity Services Engine (ISE) - Moteur du service de vérification des identités Port Source4 Source Destination Port Destination (Port de destination) Description Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 33 Planifier le déploiement Ports et protocoles d’accès SD requis N’importe quel ISE TCP 64999 Frontière Du nœud ISE au nœud de frontière pour SXP N’importe quel ISE UDP 514 Cisco DNA Center Depuis ISE vers un serveur Syslog (Cisco DNA Center) UDP 1645/1646/1812/1813 ISE N’importe quel Sous-couche de trame Des commutateurs et des routeurs ISE aux commutateurs de trame pour RADIUS et l’autorisation N’importe quel ISE UDP 1700/3799 Sous-couche de trame De ISE aux adresses IP de commutateurs de trame et de routeurs à boucle de retour pour l’adresse ICMP ISE ICMP Sous-couche de trame De ISE à commutateurs de trame pour le dépannage N’importe quel ISE UDP 123 Serveur NTP De ISE vers un serveur NTP UDP 1812/1645/1813/1646 ISE N’importe quel WLC De ISE à WLC pour RADIUS ICMP ICMP WLC De ISE à WLC pour le dépannage 4 ISE Remarque : la haute disponibilité et le trafic de profilage ne sont pas inclus dans ce tableau. Tableau 17 : Trafic du serveur DHCP Source Port Source (Port source) Destination Port (Port de destination) Destination Description UDP 67 serveur DHCP UDP 68 Ensemble d’adresses IP du Du serveur DHCP au point point d’accès d’accès de trame ICMP serveur DHCP ICMP Ensemble d’adresses IP du ICMP pour le dépannage : trame point d’accès vers DHCP UDP 67 Serveur DHCP UDP 68 Sous-couche de trame De DHCP vers commutateurs de trame et routeurs ICMP serveur DHCP ICMP Sous-couche de trame ICMP pour le dépannage : trame vers DHCP UDP 67 Serveur DHCP UDP 68 Ensemble d’adresses IP de De serveur DHCP vers l’utilisateur commutateurs de trame et routeurs ICMP Serveur DHCP ICMP Ensemble d’adresses IP de ICMP pour le dépannage : l’utilisateur utilisateur vers DHCP Tableau 18 : Trafic du serveur NTP Source Port (Port source) Source Destination Port (Port Destination de destination) Description UDP 123 Serveur NTP N’importe quel Du serveur NTP vers ISE ISE Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 34 Planifier le déploiement Informations requises pour la configuration UDP 123 Serveur NTP N’importe quel Cisco DNA Center Du serveur NTP à Cisco DNA Center UDP 123 Serveur NTP N’importe quel Sous-couche de trame Du serveur NTP aux commutateurs de trame et aux routeurs à boucle de retour UDP 123 Serveur NTP N’importe quel WLC Du serveur NTP à WLC Tableau 19 : Trafic du serveur DNS Source Port (Port Source source) Destination Port (Port de destination) Destination Description UDP 53 Serveur DNS N’importe quel Sous-couche de trame Du serveur DNS à commutateurs de trame UDP 53 Serveur DNS N’importe quel WLC Du serveur DNS à WLC Informations requises pour la configuration Lors de la configuration de l’appareil, vous serez invité à fournir les informations suivantes, en plus des Sous-réseaux requis et adresses IP supplémentaires : 1. Nom d’utilisateur Linux : il s’agit de Maglev. Ce nom d’utilisateur est le même sur tous les appareils d’une grappe, y compris le nœud principal et les nœuds complémentaires, et ne peut pas être modifié. 2. Mot de passe Linux : identifie le mot de passe pour le nom d’utilisateur Linux maglev. Ce mot de passe garantit un accès sécurisé à chaque appareil à l’aide de la ligne de commande Linux. Si vous choisissez de le faire, vous pouvez attribuer un mot de passe Linux différent pour chaque maglev et un nom d’utilisateur Linux sur chaque appareil d’une grappe. Vous devez créer un mot de passe Linux, car il n’est pas défini par défaut. Le mot de passe doit respecter les exigences suivantes : • Longueur minimale de huit caractères. • Ne contient PAS de tabulation ou de saut de ligne. • Contient des caractères tirés d’au moins trois des catégories suivantes : • Une majuscule • Une minuscule • Un chiffre • Des caractères spéciaux (par exemple ! ou #) Le mot de passe Linux est chiffré et haché dans la base de données Cisco DNA Center. Si vous déployez une grappe à plusieurs nœuds, vous serez également invité à saisir le mot de passe Linux du nœud principal sur chacun des nœuds complémentaires. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 35 Planifier le déploiement Informations requises pour la configuration initiale 3. Amorçage de la génération de mot de passe (facultatif) : au lieu d’inventer le mot de passe Linux, vous pouvez saisir une phrase de départ et appuyer sur Generate Password (Générer un mot de passe). L’assistant de configuration Maglev générera un mot de passe aléatoire et sécurisé à l’aide de cette phrase initiale. Vous pouvez modifier le mot de passe généré ultérieurement à l’aide du champ Auto Generated Password (Mot de passe généré automatiquement). 4. Phrase secrète de l’administrateur : identifie le mot de passe utilisé pour l’accès Web pour Cisco DNA Center dans une grappe. Il s’agit du mot de passe de l’administrateur du compte de super-utilisateur que vous utilisez pour vous connecter à Cisco DNA Center pour la première fois (voir Connectez-vous pour la première fois). Vous serez invité à modifier ce mot de passe lorsque vous vous connecterez pour la première fois, afin de garantir sa sécurité. Vous devez créer ce mot de passe, car il n’est pas défini par défaut. La phrase secrète de l’administrateur doit répondre aux mêmes exigences que le mot de passe Linux décrit ci-dessus. 5. CIMC User Password (Mot de passe utilisateur CIMC) : identifie le mot de passe utilisé pour accéder à l’interface utilisateur graphique CIMC. L’option d’usine par défaut est password (mot de passe), mais vous serez invité à la modifier lors de la configuration initiale de CIMC pour l’accès par navigateur Web (voir Activer l’accès du navigateur aux CIMC). Le mot de passe de l’utilisateur CIMC doit répondre aux mêmes exigences que le mot de passe Linux décrit ci-dessus. Il est possible de revenir à password uniquement en rétablissant les paramètres d’usine par défaut. 6. Adresse IP du nœud principal : obligatoire uniquement lorsque vous installez des modules complémentaires de nœuds dans une grappe. Il s’agit de l’adresse IP du port de grappe sur le nœud maître (voir la section Connexions par câble d’interface). Informations requises pour la configuration initiale Une fois que vous avez terminé la configuration de vos appareils, vous devez vous connecter à Cisco DNA Center pour la première fois et effectuer les tâches de configuration essentielles. Au cours de cette première configuration, vous devrez disposer des informations suivantes : 1. Nouveau mot de passe administrateur de super-utilisateur : vous serez invité à saisir un nouveau mot de passe pour le super-utilisateur admin Cisco DNA Center. La réinitialisation du mot de passe du super-utilisateur améliore la sécurité opérationnelle. Cela est particulièrement important si, par exemple, le personnel de l’entreprise qui a installé et configuré l’appareil Cisco DNA Center ne sera pas des utilisateurs ou des administrateurs de Cisco DNA Center. 2. Informations d’authentification Cisco.com: l’identifiant de l’utilisateur et le mot de passe Cisco.com utilisés par votre entreprise pour enregistrer les téléchargements de logiciels et recevoir des communications du système par courriel. 3. Informations d’authentification du compte Smart Cisco: l’identifiant de l’utilisateur et le mot de passe du compte smart Cisco.com que votre entreprise utilise pour gérer votre périphérique et vos licences logicielles. 4. URL et informations d’authentification du gestionnaire d’adresses IP : le nom d’hôte, l’URL, le nom d’utilisateur admin et le mot de passe administrateur du serveur de gestionnaire d’adresses IP (IPAM) tiers que vous envisagez d’utiliser avec Cisco DNA Center. La version actuelle prend en charge InfoBlox ou BlueCat. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 36 Planifier le déploiement Informations requises pour la configuration initiale 5. URL du proxy, port et informations d’authentification : l’URL (nom d’hôte ou adresse IP), le numéro de port, le nom d’utilisateur et le mot de passe de l’utilisateur du serveur proxy que vous envisagez d’utiliser avec Cisco DNA Centerpour obtenir des mises à jour du logiciel Cisco DNA Center, gérer des licences de périphérique et récupérer d’autres contenus téléchargeables. 6. Cisco DNA CenterUtilisateurs : noms d’utilisateur, mots de passe et paramètres de privilège pour les nouveaux utilisateurs Cisco DNA Center que vous allez créer. Cisco recommande de toujours d’utiliser l’un de ces nouveaux comptes d’utilisateur pour toutes vos opérations Cisco DNA Center normales. Évitez d’utiliser le compte de super-utilisateur admin pour n’importe quoi, mais seulement pour reconfigurer Cisco DNA Center et d’autres opérations où les privilèges de superutilisateur sont requis explicitement. Pour en savoir plus sur le lancement et la réponse à l’assistant de configuration pour la première fois qu’il vous invite à saisir ces informations, reportez-vous à la section Connectez-vous pour la première fois. Vous aurez également besoin des informations suivantes pour effectuer les autres tâches de configuration, ce qui peut être fait après votre première connexion : 1. Informations d’authentification et IP du serveur ISE : vous aurez besoin de l’adresse IP du moteur de services Cisco Identify (ISE), du nom d’utilisateur administratif et du mot de passe. Ces informations sont nécessaires pour se connecter à pour configurer le serveur ISE de votre entreprise pour le partage de données avec Cisco DNA Center, comme il est expliqué dans l’Intégrer Cisco ISE avec Cisco DNA Center. 2. Informations sur le serveur d’autorisation et de politiques : Si vous utilisez Cisco ISE comme serveur d’authentification et de politique, vous aurez besoin des mêmes informations que celles relatives à l’intégration de l’ISE ci-dessus, plus le nom d’utilisateur de l’interface de ligne de commande ISE, le mot de passe de la CLI, le nom de domaine complet du serveur, un nom d’abonné (tel que cdnac), la clé SSH ISE (facultatif), le choix du protocole (RADIUS ou TACACS), le port d’authentification, le port de gestion et les paramètres de réessayer/délai d’attente. Si vous utilisez un autre serveur d’autorisation et de politique, vous aurez besoin de l’adresse IP du serveur, du choix du protocole (RADIUS ou TACACS), du port d’authentification, du port de gestion et des paramètres de réessayer/délai d’attente. Vous utiliserez ces informations pour intégrer Cisco DNA Center au serveur de politiques et d’authentification que vous avez choisi, comme il est expliqué sous la rubrique Configuration des serveurs d’authentification et des politiques. 3. Valeurs de temporisation et de délai d’expiration SNMP : nécessaires pour configurer l’interrogation et la surveillance des périphériques, comme il est expliqué sous la rubrique Configuration des propriétés SNMP. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 37 Planifier le déploiement Informations requises pour la configuration initiale Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 38 CHAPITRE 3 Installation de l’appliance • Flux de travail d’installation d’appareils, à la page 39 • Déballer et inspecter l’appareil, à la page 40 • Analyse des avertissements et des directives sur l’installation, à la page 41 • Examen des exigences en matière de bâti, à la page 42 • Connexion et mise sous tension de l’appareil, à la page 43 • Vérifiez les voyants., à la page 43 Flux de travail d’installation d’appareils Le tableau suivant répertorie les tâches d’installation physique et l’ordre dans lequel elles sont exécutées. Procédez comme suit pour chaque appareil Cisco DNA Center que vous installez. Veillez à installer tous les appareils avant de configurer le premier nœud maître. Une fois que vous avez effectué correctement toutes les tâches de ce tableau, continuez en suivant les étapes du Flux de travail de configuration de l’appareil. Cliquez sur ce lien pour la vidéo illustrant le déballage, l’installation et la configuration de l’appareil Cisco DNA Center. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 39 Installation de l’appliance Déballer et inspecter l’appareil Tableau 20 : Cisco DNA Center Tâches d’installation de l’appareil Étape 1 Description Examinez et corrigez les besoins en matière de planification de l’installation, notamment en rassemblant les informations que vous devrez fournir lors de la configuration et de la mise sur place : • À propos de Cisco DNA Center et de l’accès défini par logiciel • Connexions par câble d’interface • Sous-réseaux requis et adresses IP supplémentaires • URL Internet et noms de domaine complets requis • Fournir un accès sécurisé à Internet • Ports réseau requis • Informations requises pour la configuration • Informations requises pour la configuration initiale 2 Passez en revue les caractéristiques et les spécifications de l’appareil : • Récapitulatif des fonctionnalités • Panneaux avant et arrière • Caractéristiques physiques • Paramètres environnementaux • Caractéristiques d’alimentation 3 Déballage de l’appareil : Déballer et inspecter l’appareil 4 Passer en revue les avertissements et les consignes opérationnelles concernant l’appareil : Analyse des avertissements et des directives sur l’installation 5 Installation de l’appareil sur bâti : Examen des exigences en matière de bâti 6 Brancher l’appareil et le mettre sous tension : Connexion et mise sous tension de l’appareil 7 Vérifiez les voyants avant et arrière pour vous assurer que l’appareil fonctionne correctement : Vérifiez les voyants.. Déballer et inspecter l’appareil Mise en garde Lorsque vous manipulez des composants internes de l’appareil, portez un bracelet antistatique et manipulez les modules uniquement par les bords du support. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 40 Installation de l’appliance Analyse des avertissements et des directives sur l’installation Astuces Remarque Gardez le contenant d’expédition au cas où l’appareil aurait besoin d’être livré à l’avenir. Le châssis est soigneusement inspecté avant l’expédition. Si des dommages sont survenus au cours du transport ou si des éléments manquent, contactez immédiatement votre conseiller du service client. Étape 1 Retirez l’appareil de son emballage en carton et gardez tous les matériaux d’emballage. Étape 2 Comparez l’expédition à la liste des équipements fournie par le représentant du service client. Assurez-vous d’avoir bien reçu tous les articles. Étape 3 Vérifiez s’il y a des dommages et signalez les éventuelles divergences ou dommages à votre représentant du service client. Préparez-vous à fournir les renseignements suivants : • Numéro de facture de l’expéditeur (voir le bon de livraison) • Le modèle et le numéro de série de l’unité endommagée • Description des dommages • Impact des dommages sur l’installation Analyse des avertissements et des directives sur l’installation Avertissement Pour éviter toute surchauffe du système, il est recommandé de maintenir une température ambiante inférieure à : 35 °C (95 °F) Énoncé 1047 Avertissement Comme il constitue le principal dispositif de déconnexion, l’ensemble fiche-prise doit être accessible à tout moment. Énoncé 1019 Avertissement Pour la protection contre les courts-circuits (surtension), ce produit utilise les dispositifs intégrés au bâtiment. Assurez-vous que le dispositif de protection est inférieur ou égal à : 250 V, 2 A. Énoncé 1005 Avertissement Installez l’équipement en respectant les réglementations locales et nationales en matière de câblage. Énoncé 1074 Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 41 Installation de l’appliance Examen des exigences en matière de bâti Mise en garde Pour assurer une circulation adéquate de l’air, il est nécessaire de monter les appareils à l’aide de trousses de rails. La mise en place physique des unités l’une sur l’autre ou « empilage » sans utiliser les trousses de rails bloque les orifices d’aération sur les appareils, ce qui peut entraîner une surchauffe, une augmentation de la vitesse du ventilateur et une consommation électrique plus élevée. Nous vous recommandons de monter les appareils sur les trousses de rails lorsque vous les installez sur le bâti, car ces rails fournissent un espacement minimal nécessaire entre les appareils. Aucun espace supplémentaire n’est nécessaire entre les appareils lorsque vous montez les unités à l’aide de trousses de rails. Mise en garde Évitez les types d’alimentation sans coupure (UPS) qui utilisent la technologie de ferrorésonance. Ces types d’UPS peuvent devenir instables avec des systèmes tels que Cisco UCS, qui peuvent présenter des fluctuations de grand volume de courant en raison de fluctuations des modèles de trafic de données. Lorsque vous installez un appareil, respectez les consignes suivantes : • Planifiez la configuration de votre site et préparez le site avant d’installer l’appareil. Consultez le Cisco UCS Site Preparation Guide (Guide de préparation du site Cisco UCS) pour obtenir de l’aide sur les tâches de planification et de préparation recommandées pour le site. • Assurez-vous qu’il y a suffisamment d’espace autour de l’appareil pour permettre son entretien et pour assurer une circulation adéquate de l’air. La circulation de l’air dans cet appareil est de l’avant vers l’arrière. • Assurez-vous que l’aération du site répond aux exigences thermiques indiquées dans les Paramètres environnementaux. • Assurez-vous que l’armoire ou le bâti répond aux exigences indiquées dans la liste des Examen des exigences en matière de bâti. • Assurez-vous que l’alimentation électrique du site répond aux exigences indiquées dans les Caractéristiques d’alimentation. Si possible, vous pouvez utiliser un onduleur pour une protection contre les pannes d’alimentation. Examen des exigences en matière de bâti Pour fonctionner correctement, le bâti dans lequel vous installez l’appareil doit satisfaire aux exigences suivantes : • Un bâti EIA standard à quatre montants de 48,3 cm (19 po), avec des montants de montage conformes à l’espacement universel des trous anglais, selon la section 1 de ANSI/EIA-310-D-1992. • Les trous de montage sur bâti peuvent être carrés de 9,6 mm (0,38 po), de 7,1 mm (0,28 po), de #12-24 UNC ou de #10-32 UNC lorsque vous utilisez les rails de glissière fournis. • L’espace vertical minimal de bâti par serveur doit être de 1 RU, égale à 44.45 mm (1,75 po). Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 42 Installation de l’appliance Connexion et mise sous tension de l’appareil Connexion et mise sous tension de l’appareil Cette section explique comment mettre l’appareil sous tension et vérifier qu’il fonctionne. Étape 1 Branchez le cordon d’alimentation fourni à chaque module d’alimentation dans l’appareil, puis fixez les cordons d’alimentation à une prise de courant CA mise à la terre. Consultez les Caractéristiques d’alimentation pour plus de détails. Attendez environ deux minutes pour permettre à l’appareil de démarrer en mode d’alimentation en veille lors du premier démarrage. Vous pouvez vérifier l’état de l’alimentation en regardant le voyant d’état d’alimentation : • Éteint : il n’y a aucune alimentation CA dans l’appareil. • Orange : le dispositif est en mode d’alimentation en veille. L’alimentation est fournie uniquement au CIMC et à certaines fonctions de la carte mère. • Vert : l’appareil est en mode d’alimentation principal. L’alimentation est fournie à tous les composants de l’appareil. Pour en savoir plus sur ces voyants et d’autres appareils, reportez-vous aux Panneaux avant et arrière. Étape 2 Connectez un clavier USB et un moniteur VGA au serveur à l’aide du câble KVM fourni relié au connecteur KVM sur le panneau avant. Vous pouvez également utiliser les ports VGA et USB du panneau arrière. Vous ne pouvez vous connecter qu’à une seule interface VGA à la fois. Prochaine étape Continuez en suivant la procédure décrite à la section Vérifiez les voyants.. Vérifiez les voyants. Après avoir mis l’appareil Cisco DNA Center sous tension, vérifiez l’état des voyants à DEL du panneau avant et arrière et des boutons pour vérifier qu’il fonctionne correctement. Les illustrations suivantes présentent les voyants à DEL d’un appareil fonctionnel avec un châssis Cisco UCS C220 M4 après l’installation physique et la première mise sous tension avant la configuration. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 43 Installation de l’appliance Vérifiez les voyants. Illustration 6 : DEL du panneau avant DEL Indicateur d’état voulu 1 Voyants DEL de panne du lecteur : éteint. Voyants DEL d’activité du disque : vert 2 État de l’alimentation : vert 3 État du système : vert 4 État du ventilateur : vert 5 État de la température : vert 6 État de l’alimentation : vert 7 Activité du lien réseau : éteint Illustration 7 : Voyants DEL du panneau arrière Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 44 Installation de l’appliance Vérifiez les voyants. DEL Indicateur d’état voulu 1 À la mise sous tension initiale, les voyants DEL d’état et de vitesse de liaison de tous les ports doivent être éteints, et le voyant d’état de l’alimentation doit être vert. Une fois les paramètres réseau configurés et testés à l’aide de l’assistant de configuration Maglev (reportez-vous à la section Configuration du nœud principal et Configuration des nœuds complémentaires), les voyants d’état de liaison, de vitesse de liaison et d’état de l’alimentation de tous les ports câblés doivent être verts. Tous les voyants des ports non câblés doivent être inchangés. 2 Voyants DEL d’erreur du bloc d’alimentation: éteint. Voyants DEL d’alimentation CA : vert Si vous voyez des voyants DEL avec des couleurs autres que celles indiquées ci-dessus, il se peut que ça indique un problème. Reportez-vous aux Panneaux avant et arrière pour en savoir plus sur les causes probables de l’état. Veillez à corriger les problèmes avant de procéder à la configuration de l’appareil. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 45 Installation de l’appliance Vérifiez les voyants. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 46 CHAPITRE 4 Configuration de l’appliance • Flux de travail de configuration de l’appareil, à la page 47 • Activer l’accès du navigateur aux CIMC, à la page 48 • Exécuter les tests en amont, à la page 53 • Vérification de l’image ISO Cisco DNA Center, à la page 60 • Création d’un lecteur USB bootable, à la page 61 • Réimager l’appareil, à la page 62 • Installation de l’image ISO Cisco DNA Center, à la page 64 • Configuration du nœud principal, à la page 64 • Configuration des nœuds complémentaires, à la page 78 • Scénarios de déploiement de grappe haute disponibilité, à la page 93 Flux de travail de configuration de l’appareil Vous pouvez déployer l’appareil sur votre réseau dans l’un des deux modes suivants : • Autonome : en tant que nœud unique proposant toutes les fonctions. Cette option est généralement préférée pour les déploiements initiaux ou les tests, ainsi que dans les environnements de réseau de petite taille. • Grappe : il s’agit de l’une des grappes comportant jusqu’à trois nœuds. Dans ce mode, tous les services et toutes les données sont partagés entre les hôtes. Il s’agit de l’option préférée pour les déploiements de grande envergure. Si vous choisissez le mode autonome pour votre déploiement initial, vous pouvez ajouter plus de périphériques ultérieurement pour former une grappe. Assurez-vous de configurer l’hôte autonome pour qu’il soit installé en tant que premier nœud de la grappe (ou maître). Si vous choisissez le mode grappe pour votre déploiement initial, assurez-vous de terminer la configuration du nœud principal avant de configurer les nœuds du module complémentaire. Le tableau suivant répertorie les tâches de configuration et l’ordre dans lequel elles sont exécutées. Une fois que vous avez terminé les tâches de ce tableau, poursuivez en effectuant la configuration initiale, comme il est expliqué dans la Processus de première configuration. Cliquez sur ce lien pour une vidéo illustrant le processus de configuration de l’appareil. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 47 Configuration de l’appliance Activer l’accès du navigateur aux CIMC Tableau 21 : Tâches de configuration de l’appareil Étape Description 1 Activez l’accès du navigateur à l’interface graphique Cisco Integrated Management Controller (CIMC) de l’appareil : Activer l’accès du navigateur aux CIMC. 2 Assurez-vous qu’il n’y a pas de problème avec votre configuration en vérifiant et en réglant les paramètres du matériel et du commutateur : Exécuter les tests en amont 3 Lancez l’assistant de configuration Maglev à partir de CIMC et configurez le nœud maître dans la grappe : Configuration du nœud principal 4 Si vous avez installé trois appareils et que vous souhaitez ajouter un deuxième et un troisième nœud à la grappe : Configuration des nœuds complémentaires Activer l’accès du navigateur aux CIMC Après avoir installé l’appareil comme décrit dans le Flux de travail d’installation d’appareils, utilisez l’utilitaire de configuration de Cisco IMC pour attribuer une adresse IP et une passerelle au port Cisco Integrated Management Controller (CIMC) de l’appareil. Vous pourrez ainsi accéder par le navigateur à l’interface graphique de CIMC que vous utilisez pour configurer l’appareil pour qu’il puisse être utilisé. Une fois que vous avez terminé cette configuration CIMC, vous devez vous connecter à CIMC et exécuter plusieurs tâches pour garantir une configuration correcte (voir Exécuter les tests en amont). Astuces Afin d’assurer la sécurité de votre déploiement, CIMC vous invite à modifier le mot de passe par défaut de l’utilisateur CIMC lorsque vous démarrez l’appareil pour la première fois. Si vous souhaitez modifier le mot de passe de l’utilisateur CIMC ultérieurement, il est plus facile d’utiliser l’interface graphique de CIMC, comme suit : 1. Sélectionnez > Admin > User Management (Gestion des utilisateurs) > Local User (Utilisateur local) Management (Gestion). 2. Sélectionnez l’identifiant 1, puis cliquez sur Modify User (Modifier l’utilisateur). Saisissez le nouveau mot de passe dans le champ Change Password (Modifier le mot de passe), puis cliquez sur Save (Enregistrer). Étape 1 Accédez à la console de l’appareil en attachant : • Un câble KVM au connecteur KVM sur le panneau avant de l’appareil (composant 12 sur le panneau avant illustré sur les Panneaux avant et arrière), ou • Un clavier et un moniteur aux ports USB et VGA sur le panneau arrière de l’appareil (composants 7 et 12, respectivement, sur le panneau arrière dans Panneaux avant et arrière). Étape 2 Assurez-vous que le cordon d’alimentation de l’appareil est branché et qu’il est sous tension. Étape 3 Appuyez sur le bouton d’alimentation sur le panneau avant pour démarrer l’appareil. Vérifiez que l’écran de démarrage de l’utilitaire de configuration Cisco IMC s’affiche, comme illustré ci-dessous. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 48 Configuration de l’appliance Activer l’accès du navigateur aux CIMC Étape 4 Dès que l’écran de démarrage s’affiche, appuyez sur F8 pour effectuer la Configuration de Cisco IMC. L’utilitaire de configuration de Cisco IMC affiche l’écran d’informations relatives à l’utilisateur CIMC, comme illustré ci-dessous. Étape 5 Saisissez le mot de passe de l’utilisateur CIMC par défaut (le mot de passe par défaut sur un nouvel appareil est passworddans le champ Enter current CIMC Password (Saisissez le mot de passe CIMC actuel) . Saisissez et confirmez le nouveau mot de passe de l’utilisateur CIMC dans les champs Enter new CIMC password (Saisissez le nouveau mot de passe) et Re-Enter new CIMC password (Saisissez à nouveau le nouveau mot de passe CIMC). Étape 6 Lorsque vous appuyez sur Enter (Entrée) dans le champ Re-Enter New CIMC New Password (Saisissez à nouveau le nouveau mot de passe CIMC), l’utilitaire de configuration de Cisco IMC affiche l’écran NIC Properties (Propriétés NIC), comme illustré ci-dessous. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 49 Configuration de l’appliance Activer l’accès du navigateur aux CIMC Étape 7 Effectuez les modifications suivantes : • Mode NIC : sélectionnez Dedicated (Dédié). • IP (de base) : sélectionnez IPv4. • IP du CIMC : saisissez l’adresse IP du CIMC. • Préfixe/sous-réseau : saisissez le masque de sous-réseau correspondant à l’adresse IP du port CIMC. • Passerelle : saisissez l’adresse IP de votre passerelle par défaut privilégiée. • Serveur DNS privilégié : saisissez l’adresse IP du serveur DNS privilégié. • Redondance NIC : Sélectionnez aucune. Étape 8 Appuyez sur F1 pour définir les Paramètres supplémentaires. L’utilitaire de configuration de IMC Cisco affiche l’écran Common Properties (Propriétés courantes), comme illustré ci-dessous. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 50 Configuration de l’appliance Activer l’accès du navigateur aux CIMC Étape 9 Effectuez les modifications suivantes : • Hostname (Nom d’hôte) : saisissez un nom d’hôte pour CIMC sur cet appareil. • DNS dynamique (Dynamic DNS) : décocher la boîte à cocher pour désactiver cette fonction. • Factory Defaults (Paramètres d’usine) : décocher la boîte à cocher pour désactiver cette fonction. • Default User [Basic] (Utilisateur par défaut [de base]) : laisser ces champs vides. • Port Properties (Propriétés du port) : saisissez de nouveaux paramètres ou acceptez les valeurs par défaut affichées dans ces champs. • Port Profiles (Profils de port) : décocher la boîte à cocher pour désactiver cette fonction. Étape 10 Appuyez sur F10 pour enregistrer les paramètres. Étape 11 Appuyez sur Échap pour quitter la configuration et redémarrez l’appareil. Étape 12 Une fois les paramètres enregistrés et l’appareil redémarré, ouvrez un navigateur compatible sur un appareil client ayant accès au sous-réseau sur lequel l’appareil est installé et saisissez l’URL suivante : https://CIMC_ip_address à l’endroit où CIMC_ip_address est l’adresse de port IP CIMC que vous avez saisie à l’étape 5. Votre navigateur affiche une fenêtre d’ouverture de session principale du contrôleur de gestion intégré GUI Cisco, telle que celle illustrée ci-dessous. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 51 Configuration de l’appliance Activer l’accès du navigateur aux CIMC Étape 13 Connectez-vous à l’aide de l’identifiant d’utilisateur CIMC et le mot de passe que vous avez définis à l’étape 5. Si la connexion est établie, votre navigateur affiche une fenêtre de Cisco Integrated Management Controller Chassis Summary (Résumé du châssis du contrôleur de gestion intégré) comme celle illustrée ci-dessous. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 52 Configuration de l’appliance Exécuter les tests en amont Prochaine étape Effectuer des tâches afin d’assurer une configuration sans problème : Exécuter les tests en amont. Exécuter les tests en amont Après avoir installé l’appareil tel que décrit dans le Flux de travail d’installation d’appareils et configuré l’accès à l’interface graphique utilisateur de CIMC comme décrit dans la section Activer l’accès du navigateur aux CIMC, utilisez CIMC pour effectuer les tâches de préconfiguration suivantes, ce qui vous permet de vous assurer une configuration et un déploiement corrects : 1. Synchronisez le matériel de l’appareil avec les serveurs NTP (Network Time Protocol) que vous utilisez pour gérer votre réseau. Il doit s’agir des mêmes serveurs NTP dont les noms d’hôte ou les adresses IP ont été collectés durant planification de votre mise en œuvre, comme il est expliqué dans Sous-réseaux requis et adresses IP supplémentaires. Il s’agit d’une tâche critique qui garantit la synchronisation correcte de vos données Cisco DNA Center sur le réseau. 2. Vérifiez que les ports 10 Gbit/s de l’appareil sont activés et configurés correctement pour un débit élevé. 3. Reconfigurez les commutateurs connectés aux ports de 10 Gbit/s de l’appareil pour prendre en charge des paramètres de débit plus élevés. 4. Reconfigurez les commutateurs connectés aux ports de 10 Gbit/s de l’appareil pour prendre en charge les trames 802.1p dédimensionnées. Étape 1 Connectez-vous au CIMC de l’appareil en utilisant l’adresse IP CIMC, l’identifiant d’utilisateur et le mot de passe que vous avez définis dans Activer l’accès du navigateur aux CIMC. Si la connexion est établie, votre navigateur affiche une fenêtre de Cisco Integrated Management Controller Chassis Summary (Résumé du châssis du contrôleur de gestion intégré) comme illustrée ci-dessous. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 53 Configuration de l’appliance Exécuter les tests en amont Étape 2 Synchronisez le matériel de l’appareil avec les serveurs NTP (Network Time Protocol) que vous utilisez pour gérer votre réseau, comme suit : a) Lorsque la fenêtre de synthèse du châssis s’affiche, cliquez sur l’icône pour afficher le menu CIMC. b) Dans le menu CIMC, sélectionnez Admin > Networking (Réseautage) > NTP Setting (Paramètres NTP). CIMC affiche l’onglet NTP Settings (Paramètres NTP) . c) Assurez-vous que la case NTP Enabled (NTP activé) est cochée, puis saisissez jusqu’à quatre noms d’hôte du serveur NTP ou des adresses dans les quatre champs Server (Serveur) numérotés, comme illustré dans l’exemple ci-dessous. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 54 Configuration de l’appliance Exécuter les tests en amont d) Lorsque vous avez terminé, cliquez sur Save Changes (Enregistrer les modifications). CIMC valide vos entrées, puis commence à synchroniser l’heure sur le matériel de l’appareil avec celle des serveurs NTP. Étape 3 Vérifiez ensuite que les cartes réseau des appareils sont configurées pour prendre en charge le débit élevé, comme suit : a) b) Si nécessaire, cliquez sur l’icône pour afficher le menu CIMC. Dans le menu CIMC, sélectionnez Chassis (Châssis) > Inventory (Répertoire) > Cisco VIC Adapters (Adaptateurs VIC de Cisco). Vérifiez que l’identifiant de produit « UCSC-MLOM-CSC-02 » est répertorié pour la fente MLOM, comme illustré ci-dessous : c) Sélectionnez > Compute (Traitement) > BIOS > Configure BIOS (Configuration du BIOS) > Advanced (Avancé). Vérifiez que la case Reboot Host Immediately (Redémarrer l’hôte immédiatement) n’est pas cochée et notez l’emplacement du menu déroulant LOM and PCIe Slots Configuration (Configuration des connecteurs LOM et PCIe). Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 55 Configuration de l’appliance Exécuter les tests en amont d) Sélectionnez LOM and PCIe Slots Configuration (Configuration des connecteurs LOM et PCIe). Ensuite, à l’aide des sélecteurs de liste déroulante, définissez PCIe Slot: MLOM OptionROM (Fente PCIe : MLOM option ROM) sur Enabled (Activé) et PCIe Slot: MLOM Link Speed (Fente PCIe : MLOM débit de liaison) sur Auto. e) Cliquez sur Enregistrer. Vous serez invité à redémarrer l’hôte. Cliquez sur Cancel (Annuler) pour continuer au lieu de redémarrer. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 56 Configuration de l’appliance Exécuter les tests en amont f) Sélectionnez > Networking (Réseau) > Adapter Card MLOM (Carte d’adaptateur MLOM) > General (Général). Notez les adresses MAC du port-0 et du port-1 (présentées dans la section Interfaces Ethernet externes en bas de la page). Dans la section Adapter Card Properties (Propriétés de la carte d’extension), utilisez les sélecteurs de liste déroulante correspondants aux Port-0 et au Port-1 pour définir la vitesse de ces deux ports à Auto, comme illustré ci-dessous. Cliquez sur Save Changes (Enregistrer les modifications). g) Cliquez sur l’onglet vNIC et sélectionnez eth0 dans le menu déroulant vNICs . Utilisez les sélecteurs et les champs pour définir ces valeurs pour eth0: • VLAN mode : Trunk • MTU : 1500 • VLAN par défaut : 99 (Veuillez noter que « 99 » n’est qu’un exemple. Vous devez saisir le VLAN par défaut que vous souhaitez appliquer à vos appareils et à leurs commutateurs.) Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 57 Configuration de l’appliance Exécuter les tests en amont Astuces h) i) j) k) l) 1500 est la taille de MTU minimale. Vous pouvez améliorer le débit sur les ports de 10 Gbit/s en saisissant une valeur plus élevée, jusqu’à un maximum de 9000. Cliquez sur Save Changes (Enregistrer les modifications). Vous serez invité à redémarrer l’hôte. Cliquez sur Cancel (Annuler) pour continuer au lieu de redémarrer. Sélectionnez eth1 dans le menu déroulant vNICs . Utilisez les sélecteurs de liste déroulante pour définir les mêmes valeurs que eth1 que vous avez définies pour eth0 ci-dessus. Lorsque vous avez terminé, cliquez sur Save Changes (Enregistrer les modifications). Vous serez invité à redémarrer l’hôte. Cette fois, cliquez sur OK pour redémarrer l’appareil. Une fois le redémarrage de l’appareil terminé, connectez-vous à nouveau au GUI de CIMC. Sélectionnez > Networking (Réseau) > Adapter Card MLOM (Carte d’adaptateur MLOM) > General (Général) > vNICs. Vérifiez l’exactitude des adresses MAC vNIC et des paramètres de la MTU, du VLAN et du mode VLAN que vous avez définis précédemment. Lorsque vous avez terminé, cliquez sur le menu Host Power (Alimentation de l’hôte) en haut à droite et sélectionnez Power Cycle (Réinitialiser l’alimentation). Cliquez ensuite sur OK. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 58 Configuration de l’appliance Exécuter les tests en amont Étape 4 Ensuite, reconfigurez vos commutateurs pour qu’ils correspondent aux paramètres de haut débit de l’appareil, comme suit : a) À l’aide d’un client de protocole SSH (Secure Shell), connectez-vous au commutateur pour le configurer et passez en mode d’exécution à l’invite du commutateur. b) Saisissez la série de commandes suivante pour configurer le port de commutateur : MySwitch#Config terminal MySwitch(config)#interface tengigabitethernet 1/1/3 MySwitch(config-if)#switchport mode trunk MySwitch(config-if)#switchport trunk allowed vlan 99 MySwitch(config-if)#speed auto MySwitch(config-if)#duplex full MySwitch(config-if)#mtu 1500 MySwitch(config-if)#no shut MySwitch(config-if)#end MySwitch(config)#copy running-config startup-config Notez que ces commandes sont des exemples uniquement. Utilisez les mêmes valeurs MTU et numéro VLAN que vous avez saisis lors de la configuration des cartes réseau des appareils ci-dessus. Les valeurs de commande pour le débit de liaison, le duplex et l’unité de transmission maximale sont les valeurs par défaut du commutateur, vous devrez donc les saisir uniquement si vous avez modifié les paramètres par défaut. Vous pouvez, comme pour les cartes réseau de l’appareil, définir également le MTU à une valeur maximale de 9000, pour un meilleur débit. c) Exécutez la commande show interface tengigabitethernet portID et vérifiez que le port est connecté et en cours d’exécution, et qu’il dispose de paramètres de MTU, de duplex et de type de liaison corrects dans le résultat de la commande. Par exemple : MySwitch#show interface tengigabitethernet 1/1/3 TenGigabitEthernet1/1/3 is up, line protocol is up (connected) Hardware is Ten Gigabit Ethernet, address is XXXe.310.8000 (bia XXX.310.8000) MTU 1500 bytes, BW 10000000 Kbit/sec, DLY 10 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive not set Full-duplex, 10GB/s, link type is auto, media type is SFP-10Gbase-SR d) Exécutez la commande show run interface tengigabitethernet portID pour configurer les ports de commutateur à partir desquels les câbles des ports VIC 1227 sont connectés. Par exemple : MySwitch#show run interface tengigabitethernet 1/1/3 Building configuration... Current configuration : 129 bytes ! interface TenGigabitEthernet1/1/3 switchport trunk allowed vlan 99 switchport mode trunk ip device tracking maximum 10 end MySwitch# e) Exécutez la commande how mac address-table interface Mac à partir du résultat de la commande. Par exemple : tengigabitethernet portID et vérifiez l’adresse MySwitch#show mac address-table interface tengigabitethernet 1/1/3 Mac Address Table ––––––––––––––––––––––––––––––––––––––––––-Vlan Mac Address Type Ports ––-––––––––––––––––-99 XXXe.3161.1000 DYNAMIC Te1/1/3 Total Mac Addresses for this criterion: 1 MySwitch# Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 59 Configuration de l’appliance Vérification de l’image ISO Cisco DNA Center Étape 5 Enfin, configurez les commutateurs connectés aux ports de l’appareil 10 Gbit/s pour prendre en charge les trames 802.1p surdimensionnées : a) Si vous ne l’avez pas encore fait, utilisez un client de protocole SSH (Secure Shell) pour vous connecter au commutateur à configurer et passez en mode d’exécution à l’invite du commutateur. b) Saisissez la série de commandes suivante pour configurer le port de commutateur de sorte qu’il prenne en charge les trames 802.1P : MySwitch#Config terminal MySwitch(config)#interface tengigabitethernet 1/1/3 MySwitch(config-if)#switchport voice vlan dot1p MySwitch(config-if)#no shut MySwitch(config-if)#end MySwitch(config)#copy running-config startup-config c) Exécutez la commande show run interface tengigabitethernet portID et vérifiez le résultat de la commande indiquant que le port dispose du paramètre voice vlan dot1p correct. Par exemple : MySwitch#show run interface tengigabitEthernet 1/1/3 Building configuration... Current configuration : 62 bytes ! interface tengigabitethernet1/1/3 switchport mode trunk switchport voice vlan dot1p MySwitch#end Prochaine étape Continuez en configurant le premier appareil installé en tant que nœud maître de la grappe. Reportez-vous à la section Configuration du nœud principal. Vérification de l’image ISO Cisco DNA Center Avant de procéder au déploiement de Cisco DNA Center, nous vous conseillons vivement de vérifier que l’image ISO que vous avez téléchargée est une image Cisco authentique. Avant de commencer Obtenez l’emplacement de l’image ISO Cisco DNA Center (par courriel ou en contactant l’équipe d’assistance Cisco). Étape 1 Téléchargez l’image ISO (.iso) Cisco DNA Center à partir de l’emplacement spécifié par Cisco. Étape 2 Téléchargez la clé publique Cisco (cisco_image_verification_key.pub) pour la vérification de la signature à partir de l’emplacement spécifié par Cisco. Étape 3 Téléchargez le fichier de somme de contrôle de l’algorithme SHA512 (Secure Hash Algorithm) pour l’image ISO à partir de l’emplacement spécifié par Cisco. Étape 4 Obtenez le fichier de signature de l’image ISO (.sig) auprès du service d’assistance de Cisco par courriel ou téléchargez à partir du site Web de Cisco Secure (si disponible). Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 60 Configuration de l’appliance Création d’un lecteur USB bootable Étape 5 (Facultatif) Effectuez une vérification SHA pour déterminer si l’image ISO a été endommagée en raison d’un téléchargement partiel. Exécutez l’une des commandes suivantes (selon votre système d’exploitation) : • Sur un système Linux : sha512sum ISO-image-filename • Sur un système Mac : shasum -a 512 ISO-image-filename Microsoft Windows n’inclut pas d’utilitaire de somme de contrôle intégré, mais vous pouvez installer un utilitaire à partir de Microsoft en suivant ce lien : http://www.microsoft.com/en-us/download/details.aspx?id=11533. Comparez le résultat de la commande ci-dessus (ou l’utilitaire Microsoft Windows) au fichier de somme de contrôle SHA512 téléchargé précédemment à l’étape 3. Si le résultat de la commande ne correspond pas, téléchargez à nouveau l’image ISO et exécutez la commande appropriée une deuxième fois. Si le résultat ne correspond toujours pas, contactez le service d’assistance de Cisco. Étape 6 Vérifiez que l’image ISO est authentique et de Cisco en vérifiant sa signature : openssl dgst -sha512 -verify cisco_image_verification_key.pub -signature signature-filename ISO-image-filename Remarque Cette commande fonctionne dans les environnements MAC et Linux. Sous Windows, vous devez télécharger et installer OpenSSL (disponible ici) si vous ne l’avez pas déjà fait. Si l’image ISO est authentique, l’exécution de cette commande doit aboutir à un message Verified OK (OK vérifié). Si ce message ne s’affiche pas, n’installez pas l’image ISO et contactez le service d’assistance de Cisco. Étape 7 Après avoir confirmé que vous avez téléchargé une image ISO de Cisco, créez un lecteur USB bootable contenant l’image ISO Cisco DNA Center. Voir Création d’un lecteur USB bootable. Création d’un lecteur USB bootable Suivez la procédure ci-dessous pour créer un périphérique USB bootable à partir duquel vous pouvez installer l’image ISO Cisco DNA Center. Avant de commencer • Téléchargez et vérifiez votre copie de l’image ISO Cisco DNA Center. Reportez-vous à la section Vérification de l’image ISO Cisco DNA Center. • Vérifiez que la clé USB que vous utilisez a une capacité d’au moins 32 Go. Étape 1 Téléchargez et installez le module de gravure (version 1.3.1 ou ultérieure), un utilitaire gratuit ouvert qui vous permet de créer un lecteur USB bootable sur votre ordinateur portable ou votre bureau. Les versions Linux, macOS et Windows de l’utilitaire de gravure sont actuellement disponibles. Vous pouvez télécharger une copie sur https://www.balena.io/etcher/. Remarque Utilisez uniquement la version Windows d’Etcher sur les ordinateurs exécutant Windows 10, car il existe des problèmes de compatibilité connus avec les anciennes versions de Windows. Étape 2 À partir de l’ordinateur sur laquelle vous avez installé Etcher, connectez un lecteur USB, puis démarrez Etcher. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 61 Configuration de l’appliance Réimager l’appareil Étape 3 Cliquez sur l’icône d’engrenage dans le coin supérieur droit de la fenêtre et vérifiez que les paramètres suivants d’Etcher sont définis : • Démontage automatique en cas de réussite • Valider l’écriture en cas de réussite Étape 4 Cliquez sur Back (Retour) pour revenir à la fenêtre principale. Étape 5 Cliquez sur Select Image (Sélectionner une image). Étape 6 Accédez à l’image ISO Cisco DNA Center que vous avez téléchargée précédemment, sélectionnez-la, puis cliquez sur Open (Ouvrir). Le nom du lecteur USB que vous avez connecté doit être répertorié sous l’icône du lecteur. Si ce n’est pas le cas : 1. Cliquez sur Select drive (Sélectionner un lecteur). 2. Cliquez sur le bouton radio correspondant au bon lecteur USB, puis cliquez sur Continue (Continuer). Étape 7 Cliquez sur Flash pour copier le fichier image ISO sur le lecteur USB. Le dispositif de gravure configure le lecteur USB en tant que lecteur bootable avec l’image ISO Cisco DNA Center installée. Réimager l’appareil Il est possible que vous deviez réutiliser votre appareil Cisco DNA Center, par exemple pour récupérer une sauvegarde ou modifier la configuration de la liaison de grappe. Pour ce faire, suivez la procédure ci-dessous. Étape 1 Téléchargez l’image ISO Cisco DNA Center et vérifiez qu’il s’agit d’une image Cisco authentique. Voir la section « Vérifier l’image IOS Cisco DNA Center ». Étape 2 Créez un lecteur USB bootable contenant l’image ISO Cisco DNA Center. Voir « Création d’un lecteur USB bootable ». Étape 3 Réinitialisez les trois lecteurs virtuels qui sont gérés par le contrôleur RAID de l’appareil : a) Connectez-vous à Cisco IMC et démarrez une session KVM. b) Mettez sous tension ou redémarrez l’appareil en sélectionnant l’une des options de menu suivantes : • Power (Alimentation) > Power On System (Système de mise sous tension) • Power (Alimentation) > Power Cycle System [cold boot] (Système de cycle d’alimentation électrique [démarrage à froid] Lors du redémarrage de l’appareil, un écran répertoriant tous les disques de l’appareil (physique et virtuel) s’affiche. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 62 Configuration de l’appliance Réimager l’appareil c) Dès que cet écran s’affiche, appuyez sur Ctrl + R pour exécuter l’utilitaire de configuration MegaRAID. Si vous attendez trop longtemps, l’écran disparaît. Pour revenir à cet écran, sélectionnez Power (Alimentation) > Reset System (warm boot) (Système de cycle d’alimentation électrique [démarrage à chaud] dans le menu KVM pour redémarrer l’appareil. d) Sélectionnez l’entrée d’un disque (ID : 0, 446,102 Go, par exemple), puis appuyez sur F2. L’écran des Advanced Properties (Propriétés avancées) du lecteur s’ouvre. e) Dans le menu qui apparaît, sélectionnez Initialization > Fast Initialization (Initialisation > Initialisation rapide). f) Répétez les étapes 3b à 3e pour les autres lecteurs virtuels de votre appareil. Étape 4 Réinstallez Cisco DNA Center sur votre appareil. Voir la section « Installation de l’image ISO Cisco DNA Center » Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 63 Configuration de l’appliance Installation de l’image ISO Cisco DNA Center Installation de l’image ISO Cisco DNA Center Suivez la procédure ci-dessous pour installer l’image ISO Cisco DNA Center sur votre appareil. Avant de commencer • Créez le lecteur USB bootable à partir duquel vous allez installer l’image ISO Cisco DNA Center. Voir « Création d’un lecteur USB bootable ». • Si une autre version de Cisco DNA Center est déjà installée sur votre appareil, suivez la procédure décrite dans la section « Recréer l’image de l’appareil ». Étape 1 Connectez le lecteur USB bootable avec l’image ISO Cisco DNA Center à l’appareil. Étape 2 Connectez-vous à CIMC et démarrez une session KVM. Étape 3 Mettre sous tension ou redémarrer l’appareil : • Sélectionnez Power (Alimentation) > Power On System (Mise sous tension de l’appareil) si l’appareil n’est pas en cours d’exécution. • Sélectionnez Power (Alimentation) > Power Cycle System [cold boot] (Système d’alimentation électrique [démarrage à froid]) si l’appareil est déjà en cours d’exécution. Étape 4 Dans la fenêtre contextuelle qui s’affiche, cliquez sur Yes (Oui) pour confirmer que vous êtes sur le point d’exécuter une action de contrôle serveur. Étape 5 Lorsque le logo Cisco apparaît, appuyez sur la touche F6 ou choisissez Macros > User Defined Macros (Macros définies par l’utilisateur) > F6 dans le menu KVM. Le menu de sélection de l’appareil de démarrage apparaît. Étape 6 Sélectionnez votre lecteur USB, puis appuyez sur Entrée. Étape 7 Dans la fenêtre d’amorçage de GNU GRUB, sélectionnez Manufacturer Cisco DNA Appliance, puis appuyez sur Entrée. Remarque Le chargeur d’amorçage démarre automatiquement le programme d’installation Maglev si vous ne faites pas de sélection dans les 30 secondes. Assurez-vous de faire votre sélection avant que le temps ne soit écoulé. Lorsque l’installation de l’image ISO Cisco DNA Center est terminée, le programme d’installation redémarre et ouvre l’assistant de configuration Maglev. Configuration du nœud principal Procédez comme suit pour configurer le premier appareil installé en tant que nœud principal. Vous devez toujours configurer le premier appareil en tant que nœud principal, qu’il fonctionne indépendamment ou dans le cadre d’une grappe. Si vous configurez l’appareil installé en tant que nœud complémentaire d’une grappe existante qui dispose déjà d’un nœud principal, suivez les étapes de la procédure de Configuration des nœuds complémentaires. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 64 Configuration de l’appliance Configuration du nœud principal Important Pour chaque appareil de votre grappe, configurez les serveurs DNS sur une seule de ses interfaces. Des problèmes peuvent survenir si vous configurez des serveurs DNS sur plusieurs interfaces. Avant de commencer Assurez-vous de : • Collecter toutes les informations demandées dans les Sous-réseaux requis et adresses IP supplémentaires, ainsi que les Informations requises pour la configuration. • Installez le premier appareil comme décrit dans le Flux de travail d’installation d’appareils de l’appareil. • Configurez l’accès au navigateur CIMC sur le nœud maître, comme décrit dans la section Activer l’accès du navigateur aux CIMC. • Vérifiez que les ports de l’appareil de nœud maître et les commutateurs qu’elle utilise sont correctement configurés, comme décrit dans la section Exécuter les tests en amont. • Utilisez un navigateur compatible avec CIMC et Cisco DNA Center. Pour obtenir la liste des navigateurs compatibles, reportez-vous aux notes de version de la version de Cisco DNA Center que vous installez. • Activez le protocole ICMP sur le pare-feu entre Cisco DNA Center et le serveur DNS que vous spécifiez à l’étape 8 de la procédure suivante. L’assistant de configuration Maglev utilise la commande Ping pour vérifier le serveur DNS que vous spécifiez. Cette requête Ping peut être bloquée en présence d’un pare-feu entre Cisco DNA Center et le serveur DNS et si le protocole ICMP n’est pas activé sur ce pare-feu. Lorsque cela se produit, vous ne pouvez pas terminer l’assistant. Étape 1 Dirigez votre navigateur sur l’adresse IP CIMC que vous avez définie lors de la configuration de l’interface graphique CIMC que vous avez effectuée et connectez-vous à l’interface utilisateur de CIMC en tant qu’utilisateur CIMC (voir Activer l’accès du navigateur aux CIMC). Une fois la connexion établie, l’appareil affiche la fenêtre Cisco Integrated Management Controller Chassis Summary (Récapitulatif du châssis du contrôleur de gestion intégrée de Cisco), avec un menu de liens bleu en haut à droite, comme illustré ci-dessous. Étape 2 Dans le menu de liaison bleue, sélectionnez Launch KVM (Lancer KVM), puis sélectionnez Java based KVM (KVM Java) ou HTML based KVM (KVM HTML. Si vous sélectionnez le commutateur KVM Java, vous devrez lancer le fichier de démarrage Java à partir de votre navigateur ou de votre gestionnaire de fichiers pour afficher la console KVM dans sa propre fenêtre. Si vous sélectionnez le KVM HMTL, il lancera la console KVM dans une fenêtre de navigateur ou un onglet différent automatiquement. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 65 Configuration de l’appliance Configuration du nœud principal Quel que soit le type de commutateur KVM que vous choisissez, utilisez la console KVM pour surveiller la progression de la configuration et répondre aux invites de l’assistant de configuration Maglev. Étape 3 Une fois le KVM affiché, redémarrez l’appareil en sélectionnant l’une des options suivantes : a) Dans la fenêtre principale du navigateur CIMC GUI : sélectionnez Host Power (Alimentation de l’hôte) > Power Cycle (Réinitialisation de l’alimentation). Ensuite, passez à la console KVM pour continuer. b) Dans la console KVM : sélectionnez Power (Alimentation) > Power cycle System [Boot Cold] (Cycle de réinitialisation d’alimentation [démarrage à froid]). Si vous êtes invité à confirmer votre choix de redémarrer l’appareil, cliquez sur OK. Après l’affichage des messages de redémarrage, la console KVM affiche l’écran de bienvenue de l’assistant de configuration Maglev, comme indiqué ci-dessous. Étape 4 Sélectionnez Start a DNA-C cluster (Démarrer une grappe DNA-C) pour commencer à configurer le nœud maître. L’assistant détecte tous les ports de l’appareil et les présente tous les uns après les autres, dans des écrans séparés, dans l’ordre suivant : 1. Port de grappe 10 Gbit/s (port 2, enp10s0, adaptateur réseau 1) 2. Port GUI Cisco DNA Center 1 Gbit/s (1, enp1s0f0, adaptateur réseau 2) 3. Port nuage 1 Gbit/s (2, enp1s0f1, adaptateur réseau 3) 4. Port d’entreprise 10 Gbit/s (Port 1, enp9s0, adaptateur réseau 4) Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 66 Configuration de l’appliance Configuration du nœud principal Remarque Si l’assistant ne parvient pas à afficher l’un des ports 10 Gbit/s ou les deux dans le cadre de la configuration, ces ports peuvent ne pas être fonctionnels ou désactivés. Ces ports 10 Gbit/s sont requis pour que Cisco DNA Center fonctionne. Si vous découvrez qu’ils ne fonctionnent pas, choisissez cancel (annuler) pour quitter immédiatement la configuration. Assurez-vous d’avoir effectué toutes les étapes citées dans Exécuter les tests en amont avant la reprise de la configuration ou contactez le Centre d’assistance technique de Cisco (TAC). Étape 5 L’assistant détecte d’abord le port de grappe de 10 Gbit/s (port 2, enp10s0) et le présente en tant que carte réseau 1. Comme il est expliqué dans la section Connexions par câble d’interface, ce port est utilisé pour lier l’appareil à la grappe, vous devez donc appliquer l’adresse IP de l’hôte, le masque de réseau et d’autres valeurs appropriées dans ce but (voir les Sous-réseaux requis et adresses IP supplémentaires, ainsi que les sous-réseaux Informations requises pour la configuration pour les valeurs à saisir). Saisissez les valeurs de configuration de la carte réseau 1 comme illustré dans le tableau ci-dessous. Tableau 22 : Entrées de nœud principal pour la carte réseau 1 : port de grappe 10 Gbit/s (enp10s0) Adresse IP de l’hôte Saisissez l’adresse IP du port de grappe. Cette opération est obligatoire. Notez que vous ne pouvez pas modifier l’adresse du port de grappe ultérieurement. Netmask (Masque de sous-réseau) Saisissez le masque réseau correspondant à l’adresse IP du port. Cette opération est obligatoire. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 67 Configuration de l’appliance Configuration du nœud principal Adresse IP de la passerelle par défaut Saisissez l’adresse IP de la passerelle par défaut à utiliser pour le port. Ce n’est généralement nécessaire que sur le port d’entreprise. Serveurs DNS Entrez l’adresse IP du serveur DNS primaire. Si vous saisissez plusieurs serveurs DNS, séparez les adresses IP dans liste par des espaces. Routes statiques Saisissez une ou plusieurs routes statiques au format suivant, séparées par des espaces : <network>/<netmask>/<gateway> (<réseau>/<masque réseau>/<passerelle>). Ce n’est généralement nécessaire que sur le port GUI. Lien de grappe Cochez cette case pour indiquer que ce port sera le lien vers une grappe. Ce n’est nécessaire que sur le port de grappe. Configuration de l’adresse IPv6 Pour utilisation future. Laissez ce champ vide. Lorsque vous avez terminé d’entrer les valeurs de configuration, saisissez next>> (suivant) pour continuer. Une fois que vous avez saisi next>> (suivant), l’assistant valide les valeurs que vous avez saisies et envoie un message d’erreur si ce n’est pas le cas. Si vous recevez un message d’erreur, vérifiez que la valeur que vous avez saisie est correcte, puis saisissez-la à nouveau. Si nécessaire, sélectionnez <<back (retour) pour l’entrer à nouveau. Étape 6 Une fois la validation des valeurs de port de grappe effectuée, l’assistant présente le port GUI Cisco DNA Center de 1 Gbit/s (1, enp1s0f0) comme NETWORK ADAPTER #2. Comme il est expliqué dans Connexions par câble d’interface, ce port est utilisé pour accéder l’interface GUI Cisco DNA Center à partir de votre réseau de gestion. Appliquez l’adresse IP de l’hôte, le masque de sous-réseau et d’autres valeurs appropriées dans ce but (voir les Sous-réseaux requis et adresses IP supplémentaires, ainsi que les Informations requises pour la configuration pour saisir les valeurs). Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 68 Configuration de l’appliance Configuration du nœud principal Saisissez les valeurs de configuration de la carte réseau 2 comme illustré dans le tableau ci-dessous. Tableau 23 : Entrées de nœud principal pour la carte réseau 2 : port GUI 1 Gbit/s (enp1s0f0) Adresse IP de l’hôte Saisissez l’adresse IP du port GUI de 1 Gbit/s. Cette opération est obligatoire. Netmask (Masque de sous-réseau) Saisissez le masque réseau correspondant à l’adresse IP du port. Cette opération est obligatoire. Adresse IP de la passerelle par défaut Saisissez l’adresse IP de la passerelle par défaut à utiliser pour le port. Ce n’est généralement nécessaire que sur le port d’entreprise. Serveurs DNS Entrez l’adresse IP du serveur DNS primaire. Si vous saisissez plusieurs serveurs DNS, séparez les adresses IP dans liste par des espaces. Remarque Pour le protocole NTP, assurez-vous que le port 121 (UDP) est ouvert entre Cisco DNA Center et votre serveur NTP. Routes statiques Saisissez une ou plusieurs routes statiques au format suivant, séparées par des espaces : <network>/<netmask>/<gateway> (<réseau>/<masque réseau>/<passerelle>). Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 69 Configuration de l’appliance Configuration du nœud principal Lien de grappe Laissez ce champ vide. Ce n’est nécessaire que sur le port de grappe. Configuration de l’adresse IPv6 Pour utilisation future. Laissez ce champ vide. Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme vous l’avez fait dans les écrans précédents. Étape 7 Une fois que les valeurs de port GUI Cisco DNA Center ont été validées correctement, l’assistant présente le port nuage de 1 Gbit/s (2, enp1s0f1) comme NETWORK ADAPTER #3. Comme il est expliqué dans la rubrique Connexions par câble d’interface, il s’agit d’un port facultatif utilisé pour connecter l’appareil à Internet lorsque vous ne pouvez pas le faire par le port d’entreprise 10 Gbit/s (Port 1, enp9s0). Appliquez l’adresse IP de l’hôte, le masque de sous-réseau et d’autres valeurs appropriées dans ce but (voir les Sous-réseaux requis et adresses IP supplémentaires, ainsi que les Informations requises pour la configuration pour saisir les valeurs). Saisissez les valeurs de configuration de la carte réseau 3 comme illustré dans le tableau ci-dessous. Tableau 24 : Entrées de nœud principal pour la carte réseau 3 : port nuage 1 Gbit/s (enp1s0f1) Adresse IP de l’hôte Saisissez l’adresse IP du port de nuage. Ce n’est nécessaire que si vous utilisez le port nuage pour la connexion Internet; sinon, vous pouvez laisser ce champ vide. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 70 Configuration de l’appliance Configuration du nœud principal Netmask (Masque de sous-réseau) Saisissez le masque réseau correspondant à l’adresse IP du port. Cette opération est obligatoire si vous saisissez une adresse IP. Adresse IP de la passerelle par défaut Saisissez l’adresse IP de la passerelle par défaut à utiliser pour le port de nuage. Ce n’est généralement nécessaire que sur le port d’entreprise. Serveurs DNS Entrez l’adresse IP du serveur DNS primaire. Si vous saisissez plusieurs serveurs DNS, séparez les adresses IP dans liste par des espaces. Routes statiques Saisissez une ou plusieurs routes statiques au format suivant, séparées par des espaces : <network>/<netmask>/<gateway> (<réseau>/<masque réseau>/<passerelle>). Ce n’est généralement nécessaire que sur le port GUI Cisco DNA Center. Lien de grappe Laissez ce champ vide. Il est requis sur le port de grappe uniquement. Configuration de l’adresse IPv6 Pour utilisation future. Laissez ce champ vide. Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme vous l’avez fait dans les écrans précédents. Étape 8 Une fois que les valeurs de port GUI ont été validées correctement, l’assistant présente le port d’entreprise de 10 Gbit/s (Port 1, enp9s0) comme NETWORK ADAPTER #4. Comme il est expliqué dans Connexions par câble d’interface, il s’agit d’un port requis utilisé pour relier l’appareil au réseau de l’entreprise. Appliquez l’adresse IP de l’hôte, le masque de sous-réseau et d’autres valeurs appropriées dans ce but (voir les Sous-réseaux requis et adresses IP supplémentaires, ainsi que les Informations requises pour la configuration pour saisir les valeurs). Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 71 Configuration de l’appliance Configuration du nœud principal Saisissez les valeurs de configuration de la carte réseau 4 comme illustré dans le tableau ci-dessous. Tableau 25 : Entrées de nœud principal pour la carte réseau 4 : port d’entreprise 10 Gbit/s (enp9s0) Adresse IP de l’hôte Saisissez l’adresse IP du port d’entreprise de 10 Gbit/s. Cette opération est obligatoire. Netmask (Masque de sous-réseau) Saisissez le masque réseau correspondant à l’adresse IP du port. Cette opération est obligatoire. Adresse IP de la passerelle par défaut Saisissez l’adresse IP de la passerelle par défaut à utiliser pour le port. Cette opération est obligatoire. Serveurs DNS Entrez l’adresse IP du serveur DNS primaire. Si vous saisissez plusieurs serveurs DNS, séparez les adresses IP dans liste par des espaces. Routes statiques Saisissez une ou plusieurs routes statiques au format suivant, séparées par des espaces : <network>/<netmask>/<gateway> (<réseau>/<masque réseau>/<passerelle>). Ce n’est généralement nécessaire que sur le port GUI Cisco DNA Center. Lien de grappe Laissez ce champ vide. Il est requis sur le port de grappe uniquement. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 72 Configuration de l’appliance Configuration du nœud principal Configuration de l’adresse IPv6 Pour utilisation future. Laissez ce champ vide. Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme vous l’avez fait dans les écrans précédents. L’assistant valide et applique les configurations de vos adaptateurs réseau. Étape 9 Une fois la configuration de la carte réseau terminée, l’assistant vous invite à saisir les valeurs de configuration du proxy réseau que vous utilisez, comme illustré ci-dessous. Saisissez les valeurs de configuration du Proxy réseau 4 comme illustré dans le tableau ci-dessous. Tableau 26 : Entrées du nœud principal pour le proxy réseau Proxy HTTPS Saisissez l’URL ou le nom d’hôte d’un proxy réseau HTTPS utilisé pour accéder à Internet. Remarque La connexion de Cisco DNA Center au proxy HTTPS est prise en charge uniquement par HTTP dans cette version. Nom d’utilisateur du proxy HTTPS Saisissez le nom d’utilisateur utilisé pour accéder au proxy réseau. Si aucune connexion par proxy n’est requise, laissez ce champ vide. Mot de passe du proxy HTTPS Saisissez le mot de passe utilisé pour accéder au proxy réseau. Si aucune connexion par proxy n’est requise, laissez ce champ vide. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 73 Configuration de l’appliance Configuration du nœud principal Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme vous l’avez fait dans les écrans précédents. Étape 10 Une fois la configuration du proxy réseau terminée, l’assistant vous invite à saisir des adresses IP virtuelles pour le nœud maître, dans les Détails de la grappe Maglev, comme indiqué ci-dessous. Saisissez une liste séparée par des espaces des adresses IP virtuelles utilisées pour le trafic entre la grappe et votre réseau. Cela est requis aux grappes à trois nœuds et aux grappes à nœud unique qui seront converties en grappes à trois nœuds. Si vous disposez d’une configuration de grappe à un seul nœud et que vous envisagez de la garder ainsi, ignorez cette étape et passez à l’étape 11. Important Vous devez saisir une adresse IP virtuelle pour chaque interface réseau configurée. Si vous ne le faites pas, vous ne pourrez pas terminer l’assistant. Ces adresses sont liées à l’état de la liaison de la grappe, qui doit être à l’état « UP ». Vous avez également la possibilité de spécifier le nom de domaine complet (FQDN) de votre grappe . Cisco DNA Center effectue les opérations suivantes avec ce nom d’hôte : • Il utilise ce nom d’hôte pour accéder à l’interface Web de votre grappe et aux API REST (Representational State Transfer) utilisées par les périphériques du réseau d’entreprise que Cisco DNA Center gère. • Dans le champ Subject Alternate Name (Différent nom de l’objet) (SAN) des certificats Cisco DNA Center, il utilise le nom de domaine complet (FQDN) pour définir le serveur Plug and Play qui doit être utilisé pour la configuration des périphériques. Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme vous l’avez fait dans les écrans précédents. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 74 Configuration de l’appliance Configuration du nœud principal Étape 11 Une fois les adresses IP virtuelles saisies, l’assistant vous invite à saisir des valeurs pour les Paramètres du compte utilisateur, comme illustré ci-dessous. Saisissez les valeurs des Paramètres du compte utilisateur, comme illustré dans le tableau ci-dessous. Tableau 27 : Entrées du nœud principal pour les paramètres du compte utilisateur Mot de passe Linux Saisissez un mot de passe Linux pour l’utilisateur maglev. Entrez le mot de passe Linux de nouveau. Confirmez le mot de passe Linux en le saisissant une deuxième fois. Phrase de départ de génération de mot de passe Si vous ne souhaitez pas créer le mot de passe Linux vous-même, saisissez une phrase de départ dans ce champ, puis appuyez sur <Generate Password (Générer un mot de passe)> pour générer le mot de passe. Mot de passe généré automatiquement (Facultatif) La phrase d’amorçage apparaît dans un mot de passe aléatoire et sécurisé. Si vous le souhaitez, vous pouvez soit utiliser ce mot de passe « tel quel », soit modifier ce mot de passe généré automatiquement. Appuyez sur <Use Generated Password (Utiliser le mot de passe généré)> pour enregistrer le mot de passe. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 75 Configuration de l’appliance Configuration du nœud principal Phrase secrète de l’administrateur Saisissez un mot de passe pour le super-utilisateur admin par défaut, utilisé pour vous connecter à Cisco DNA Center pour la première fois. Saisissez à nouveau la phrase secrète de l’administrateur Confirmez la phrase secrète de l’administrateur en le saisissant une deuxième fois. Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme vous l’avez fait dans les écrans précédents. Étape 12 Une fois que vous avez saisi les informations relatives au compte utilisateur, l’assistant vous invite à saisir des valeurs pour les Paramètres du serveur NTP, comme indiqué ci-dessous. Saisissez une ou plusieurs adresses de serveurs NTP ou noms d’hôte séparés par des espaces. Au moins une adresse NTP ou un nom d’hôte est requis. Pour un déploiement en production, Cisco recommande de configurer un minimum de trois serveurs NTP. Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme vous l’avez fait dans les écrans précédents. L’assistant va valider et appliquer votre configuration de serveur NTP. Étape 13 Une fois que vous avez spécifié les serveurs NTP, l’assistant vous invite à saisir des valeurs pour les Paramètres avancés Maglev, comme indiqué ci-dessous. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 76 Configuration de l’appliance Configuration du nœud principal Saisissez les valeurs de configuration des MAGLEV ADVANCED SETTINGS (PARAMÈTRES AVANCÉS MAGLEV), comme illustré dans le tableau ci-dessous. Tableau 28 : Entrées du nœud principal pour les paramètres avancés Maglev Sous-réseau des services Saisissez un sous-réseau IP dédié qui sera utilisé par Cisco DNA Center pour la gestion de ses propres services. Sous-réseau des services de grappe Saisissez un sous-réseau IP dédié qui sera utilisé par Cisco DNA Center pour la gestion de ses services de grappe. Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme vous l’avez fait dans les écrans précédents. Étape 14 Lorsque vous avez terminé de saisir les paramètres avancés de Maglev, un message final s’affiche indiquant que l’assistant est maintenant prêt à appliquer la configuration, comme illustré ci-dessous. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 77 Configuration de l’appliance Configuration des nœuds complémentaires Saisissez proceed>> (Continuer) pour terminer la configuration. L’hôte redémarrera automatiquement et affichera des messages sur la console KVM, car il applique vos paramètres et applique les services. Ce processus peut prendre plusieurs heures. Vous pouvez surveiller sa progression par l’entremise de la console KVM. À la fin du processus de configuration, le cycle de mise sous tension de l’appareil est de nouveau effectué, puis le message CONFIGURATION SUCCEEDED! (RÉUSSITE DE LA CONFIGURATION!) s’affiche. Prochaine étape Lorsque cette tâche est terminée : • Si vous déployez cet appareil en mode autonome uniquement, poursuivez en effectuant la configuration initiale : Processus de première configuration. • Si vous déployez cet appareil Cisco DNA Center en tant que nœud principal dans une grappe, configurez les deuxième et troisième appareils installés dans la grappe : Configuration des nœuds complémentaires. Configuration des nœuds complémentaires Suivez les étapes de cette procédure pour configurer le second deuxième et le troisième appareil de la grappe. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 78 Configuration de l’appliance Configuration des nœuds complémentaires Important Pour chaque appareil de votre grappe, configurez les serveurs DNS sur une seule de ses interfaces. Des problèmes peuvent survenir si vous configurez des serveurs DNS sur plusieurs interfaces. Lorsque vous joignez chaque nouveau nœud complémentaire à la grappe, vous devez spécifier le premier hôte de la grappe comme nœud principal. Tenez compte des éléments suivants lorsque vous joignez des nœuds complémentaires à une grappe : • Assurez-vous de ne relier qu’un seul nœud à la grappe à la fois. Ne tentez pas d’ajouter plusieurs nœuds en même temps, cela entraînera un comportement imprévisible. • Avant d’ajouter un nouveau nœud à la grappe, assurez-vous que tous les ensembles installés sont déployés sur le nœud principal. Vous pouvez vérifier cela à l’aide de la commande Secure Shell pour vous connecter au port GUI Cisco DNA Center du nœud principal en tant qu’utilisateur Linux (Maglev), puis en exécutant la commande maglev package status. Tous les packages installés doivent apparaître dans le résultat de la commande comme DEPLOYED (DÉPLOYÉ). Dans l’exemple suivant, les packages de politiques d’application, SD-Access, capteur-assurance et capteur-automation n’ont pas été installés; il s’agit donc des seuls packages dont l’état est NOT_DEPLOYED (NON DÉPLOYÉ). L’état de votre ensemble doit ressembler à ce qui suit avant de configurer un nœud complémentaire. $ ssh maglev@172.29.131.14 -p 2222 The authenticity of host '[172.29.131.14]:2222 ([172.29.131.14]:2222)' can't be established. ECDSA key fingerprint is SHA256:scye+2ll6NFHAkOZDs0cNLHBR75j1KV3ZXIKuUaiadk. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '[172.29.131.14]:2222' (ECDSA) to the list of known hosts. Welcome to the Maglev Appliance maglev@172.29.131.14's password: Welcome to the Maglev Appliance System information as of Thu Dec 20 03:07:13 UTC 2018 System load: 4.08 Usage of /: 59.8% of 28.03GB Memory usage: 21% Swap usage: 0% Processes: 831 Users logged in: 0 IP IP IP IP IP address address address address address for for for for for enp9s0: 17.192.1.14 enp10s0: 192.192.192.14 enp1s0f0: 172.29.131.14 docker0: 169.254.0.1 tun10: 10.60.3.0 To run a command as administrator (user "root"), use "sudo <command>". See "man sudo_root" for details. [Thu Dec 20 03:07:13 UTC] maglev@192.192.192.14 (maglev-master-1) ~ $ maglev package status [administration] password for 'admin': maglev-1 [main - https://kong-frontend.maglev-system.svc.cluster.local:443] NAME DEPLOYED AVAILABLE STATUS ----------------------------------------------------------------------------------application-policy 2.1.10.170000 NOT_DEPLOYED assurance 1.0.5.686 1.1.8.1440 DEPLOYED automation-core 2.1.8.60044 2.1.12.60011 DEPLOYED base-provision-core 2.1.8.60044 2.1.12.60016 DEPLOYED command-runner 2.1.8.60044 2.1.9.60029 DEPLOYED device-onboarding 2.1.8.60044 2.1.12.60016 DEPLOYED image-management 2.1.8.60044 2.1.12.60011 DEPLOYED ncp-system 2.1.8.60044 2.1.9.60029 DEPLOYED Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 79 Configuration de l’appliance Configuration des nœuds complémentaires ndp-base-analytics ndp-platform ndp-ui network-visibility path-trace sd-access sensor-assurance sensor-automation system 1.0.7.878 1.0.7.829 1.0.7.956 2.1.8.60044 2.1.8.60044 1.0.4.807 1.0.7.908 1.0.7.866 1.0.7.975 2.1.12.60016 2.1.12.60016 2.1.12.60016 1.1.5.40 2.1.9.60029 1.0.4.855 DEPLOYED DEPLOYED DEPLOYED DEPLOYED DEPLOYED NOT_DEPLOYED NOT_DEPLOYED NOT_DEPLOYED DEPLOYED • Prévoyez un temps d’arrêt du service pendant le processus de connexion de la grappe pour chaque nœud complémentaire. Les services devront être redistribués sur les nœuds et la grappe sera arrêtée pendant des périodes de ce processus. Avant de commencer Assurez-vous de : • Configurez le premier appareil de la grappe en suivant les étapes de la procédure présentée dans Configuration du nœud principal. • Collecter toutes les informations demandées dans les Sous-réseaux requis et adresses IP supplémentaires, ainsi que les Informations requises pour la configuration. • Installez le second et le troisième appareil comme décrit dans le Flux de travail d’installation d’appareils de l’appareil. • Configurez l’accès au navigateur CIMC sur les deux appareils complémentaires, comme décrit dans la section Activer l’accès du navigateur aux CIMC. • Vérifiez que les deux ports des appareils à nœuds complémentaires et les commutateurs qu’ils utilisent sont configurés correctement, comme décrit dans la section Exécuter les tests en amont. • Utilisez un navigateur compatible avec CIMC et Cisco DNA Center. Pour obtenir la liste des navigateurs compatibles, reportez-vous aux notes de version de la version de Cisco DNA Center que vous installez. • Activez le protocole ICMP sur le pare-feu entre Cisco DNA Center et le serveur DNS que vous spécifiez à l’étape 8 de la procédure suivante. L’assistant de configuration Maglev utilise la commande Ping pour vérifier le serveur DNS que vous spécifiez. Cette requête Ping peut être bloquée en présence d’un pare-feu entre Cisco DNA Center et le serveur DNS et si le protocole ICMP n’est pas activé sur ce pare-feu. Lorsque cela se produit, vous ne pouvez pas terminer l’assistant. Étape 1 Dirigez votre navigateur sur l’adresse IP CIMC que vous avez définie lors de la configuration de l’interface graphique CIMC que vous avez effectuée et connectez-vous à l’interface utilisateur de CIMC en tant qu’utilisateur CIMC (voir Activer l’accès du navigateur aux CIMC). Une fois la connexion établie, l’appareil affiche la fenêtre Cisco Integrated Management Controller Chassis Summary (Récapitulatif du châssis du contrôleur de gestion intégrée de Cisco), avec un menu de liens bleu en haut à droite, comme illustré ci-dessous. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 80 Configuration de l’appliance Configuration des nœuds complémentaires Étape 2 Dans le menu de liaison bleue, sélectionnez Launch KVM (Lancer KVM), puis sélectionnez Java based KVM (KVM Java) ou HTML based KVM (KVM HTML. Si vous sélectionnez le commutateur KVM Java, vous devrez lancer le fichier de démarrage Java à partir de votre navigateur ou de votre gestionnaire de fichiers pour afficher la console KVM dans sa propre fenêtre. Si vous sélectionnez le KVM HMTL, il lancera la console KVM dans une fenêtre de navigateur ou un onglet différent automatiquement. Quel que soit le type de commutateur KVM que vous choisissez, utilisez la console KVM pour surveiller la progression de la configuration et répondre aux invites de l’assistant de configuration Maglev. Étape 3 Une fois le KVM affiché, redémarrez l’appareil en sélectionnant l’une des options suivantes : a) Dans la fenêtre principale du navigateur CIMC GUI : sélectionnez Host Power (Alimentation de l’hôte) > Power Cycle (Réinitialisation de l'alimentation). Ensuite, passez à la console KVM pour continuer. b) Dans la console KVM : sélectionnez Power (Alimentation) > Power cycle System [Boot Cold] (Cycle de réinitialisation d’alimentation [démarrage à froid]). Si vous êtes invité à confirmer votre choix de redémarrer l’appareil, cliquez sur OK. Après l’affichage des messages de redémarrage, la console KVM affiche l’écran de bienvenue de l’assistant de configuration Maglev, comme indiqué ci-dessous. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 81 Configuration de l’appliance Configuration des nœuds complémentaires Étape 4 Sélectionnez Join a DNA-C cluster (Rejoindre une grappe DNA-C pour commencer la configuration du nœud complémentaire. L’assistant détecte tous les ports de l’appareil et les présente tous les uns après les autres, dans des écrans séparés, dans l’ordre suivant : 1. Port de grappe 10 Gbit/s (port 2, enp10s0, adaptateur réseau 1) 2. Port GUI Cisco DNA Center 1 Gbit/s (1, enp1s0f0, adaptateur réseau 2) 3. Port nuage 1 Gbit/s (2, enp1s0f1, adaptateur réseau 3) 4. Port d’entreprise 10 Gbit/s (Port 1, enp9s0, adaptateur réseau 4) Remarque Si l’assistant ne parvient pas à afficher l’un des ports 10 Gbit/s ou les deux dans le cadre de la configuration, ces ports peuvent ne pas être fonctionnels ou désactivés. Ces ports 10 Gbit/s sont requis pour que Cisco DNA Center fonctionne. Si vous découvrez qu’ils ne fonctionnent pas, choisissez cancel (annuler) pour quitter immédiatement la configuration. Assurez-vous d’avoir effectué toutes les étapes citées dans Exécuter les tests en amont avant la reprise de la configuration ou contactez le Centre d’assistance technique de Cisco (TAC). Étape 5 L’assistant détecte d’abord le port de grappe de 10 Gbit/s (port 2, enp10s0) et le présente en tant que carte réseau 1. Comme il est expliqué dans la section Connexions par câble d’interface, ce port est utilisé pour lier l’appareil à la grappe, vous devez donc appliquer l’adresse IP de l’hôte, le masque de réseau et d’autres valeurs appropriées dans ce but (voir les Sous-réseaux requis et adresses IP supplémentaires, ainsi que les sous-réseaux Informations requises pour la configuration pour les valeurs à saisir). Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 82 Configuration de l’appliance Configuration des nœuds complémentaires Saisissez les valeurs de configuration de la carte réseau 1 comme illustré dans le tableau ci-dessous. Tableau 29 : Entrées de nœud complémentaire pour la carte réseau 1 : port de grappe 10 Gbit/s (enp10s0) Adresse IP de l’hôte Saisissez l’adresse IP du port de grappe. Cette opération est obligatoire. Notez que vous ne pouvez pas modifier l’adresse du port de grappe ultérieurement. Netmask (Masque de sous-réseau) Saisissez le masque réseau correspondant à l’adresse IP du port. Cette opération est obligatoire. Adresse IP de la passerelle par défaut Saisissez l’adresse IP de la passerelle par défaut à utiliser pour le port. Ce n’est généralement nécessaire que sur le port d’entreprise. Serveurs DNS Entrez l’adresse IP du serveur DNS primaire. Si vous saisissez plusieurs serveurs DNS, séparez les adresses IP dans liste par des espaces. Routes statiques Saisissez une ou plusieurs routes statiques au format suivant, séparées par des espaces : <network>/<netmask>/<gateway> (<réseau>/<masque réseau>/<passerelle>). Ce n’est généralement nécessaire que sur le port GUI Cisco DNA Center. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 83 Configuration de l’appliance Configuration des nœuds complémentaires Lien de grappe Cochez cette case pour indiquer que ce port sera le lien vers une grappe. Ce n’est nécessaire que sur le port de grappe. Configuration de l’adresse IPv6 Pour utilisation future. Laissez ce champ vide. Lorsque vous avez terminé d’entrer les valeurs de configuration, saisissez next>> (suivant) pour continuer. Une fois que vous avez saisi next>> (suivant), l’assistant valide les valeurs que vous avez saisies et envoie un message d’erreur si ce n’est pas le cas. Si vous recevez un message d’erreur, vérifiez que la valeur que vous avez saisie est correcte, puis saisissez-la à nouveau. Si nécessaire, sélectionnez <<back (retour) pour l’entrer à nouveau. Étape 6 Une fois la validation des valeurs de port de grappe effectuée, l’assistant présente le port GUI Cisco DNA Center de 1 Gbit/s (1, enp1s0f0) comme NETWORK ADAPTER #2. Comme il est expliqué dans Connexions par câble d’interface, ce port est utilisé pour accéder l’interface GUI Cisco DNA Center à partir de votre réseau de gestion. Appliquez l’adresse IP de l’hôte, le masque de sous-réseau et d’autres valeurs appropriées dans ce but (voir les Sous-réseaux requis et adresses IP supplémentaires, ainsi que les Informations requises pour la configuration pour saisir les valeurs). Saisissez les valeurs de configuration de la carte réseau 2 comme illustré dans le tableau ci-dessous. Tableau 30 : Entrées de nœud complémentaire pour la carte réseau 2 : port GUI 1 Gbit/s (enp1s0f0) Adresse IP de l’hôte Saisissez l’adresse IP du port GUI Cisco DNA Center de 1 Gbit/s. Cette opération est obligatoire. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 84 Configuration de l’appliance Configuration des nœuds complémentaires Netmask (Masque de sous-réseau) Saisissez le masque réseau correspondant à l’adresse IP du port. Cette opération est obligatoire. Adresse IP de la passerelle par défaut Saisissez l’adresse IP de la passerelle par défaut à utiliser pour le port. Ce n’est généralement nécessaire que sur le port d’entreprise. Serveurs DNS Entrez l’adresse IP du serveur DNS primaire. Si vous saisissez plusieurs serveurs DNS, séparez les adresses IP dans liste par des espaces. Remarque Pour le protocole NTP, assurez-vous que le port 121 (UDP) est ouvert entre Cisco DNA Center et votre serveur NTP. Routes statiques Saisissez une ou plusieurs routes statiques au format suivant, séparées par des espaces : <network>/<netmask>/<gateway> (<réseau>/<masque réseau>/<passerelle>). Lien de grappe Laissez ce champ vide. Il est requis sur le port de grappe uniquement. Configuration de l’adresse IPv6 Pour utilisation future. Laissez ce champ vide. Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme vous l’avez fait dans les écrans précédents. Étape 7 Une fois que les valeurs de port GUI Cisco DNA Center ont été validées correctement, l’assistant présente le port nuage de 1 Gbit/s (2, enp1s0f1) comme NETWORK ADAPTER #3. Comme il est expliqué dans la rubrique Connexions par câble d’interface, il s’agit d’un port facultatif utilisé pour connecter l’appareil à Internet lorsque vous ne pouvez pas le faire par le port d’entreprise 10 Gbit/s (Port 1, enp9s0). Appliquez l’adresse IP de l’hôte, le masque de sous-réseau et d’autres valeurs appropriées dans ce but (voir les Sous-réseaux requis et adresses IP supplémentaires, ainsi que les Informations requises pour la configuration pour saisir les valeurs). Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 85 Configuration de l’appliance Configuration des nœuds complémentaires Saisissez les valeurs de configuration de la carte réseau 3 comme illustré dans le tableau ci-dessous. Tableau 31 : Entrées de nœud complémentaire pour la carte réseau 3 : port nuage 1 Gbit/s (enp1s0f1) Adresse IP de l’hôte Saisissez l’adresse IP du port de nuage. Ce n’est nécessaire que si vous utilisez le port nuage pour la connexion Internet; sinon, vous pouvez laisser ce champ vide. Netmask (Masque de sous-réseau) Saisissez le masque réseau correspondant à l’adresse IP du port. Cette opération est obligatoire si vous saisissez une adresse IP. Adresse IP de la passerelle par défaut Saisissez l’adresse IP de la passerelle par défaut à utiliser pour le port de nuage. Ce n’est généralement nécessaire que sur le port d’entreprise. Serveurs DNS Entrez l'adresse IP du serveur DNS primaire. Si vous saisissez plusieurs serveurs DNS, séparez les adresses IP dans liste par des espaces. Routes statiques Saisissez une ou plusieurs routes statiques au format suivant, séparées par des espaces : <network>/<netmask>/<gateway> (<réseau>/<masque réseau>/<passerelle>). Ce n’est généralement nécessaire que sur le port GUI . Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 86 Configuration de l’appliance Configuration des nœuds complémentaires Lien de grappe Laissez ce champ vide. Il est requis sur le port de grappe uniquement. Configuration de l’adresse IPv6 Pour utilisation future. Laissez ce champ vide. Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme vous l’avez fait dans les écrans précédents. Étape 8 Une fois que les valeurs de port GUI ont été validées correctement, l’assistant présente le port d'entreprise de 10 Gbit/s (Port 1, enp9s0) comme NETWORK ADAPTER #4. Comme il est expliqué dans Connexions par câble d’interface, il s’agit d’un port requis utilisé pour relier l’appareil au réseau de l’entreprise. Appliquez l’adresse IP de l’hôte, le masque de sous-réseau et d’autres valeurs appropriées dans ce but (voir les Sous-réseaux requis et adresses IP supplémentaires, ainsi que les Informations requises pour la configuration pour saisir les valeurs). Saisissez les valeurs de configuration de la carte réseau 4 comme illustré dans le tableau ci-dessous. Tableau 32 : Entrées de nœud complémentaire pour la carte réseau 4 : port d’entreprise 10 Gbit/s (enp9s0) Adresse IP de l’hôte Saisissez l’adresse IP du port d'entreprise de 10 Gbit/s. Cette opération est obligatoire. Netmask (Masque de sous-réseau) Saisissez le masque réseau correspondant à l’adresse IP du port. Cette opération est obligatoire. Adresse IP de la passerelle par défaut Saisissez l’adresse IP de la passerelle par défaut à utiliser pour le port. Cette opération est obligatoire. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 87 Configuration de l’appliance Configuration des nœuds complémentaires Serveurs DNS Entrez l'adresse IP du serveur DNS primaire. Si vous saisissez plusieurs serveurs DNS, séparez les adresses IP dans liste par des espaces. Routes statiques Saisissez une ou plusieurs routes statiques au format suivant, séparées par des espaces : <network>/<netmask>/<gateway> (<réseau>/<masque réseau>/<passerelle>). Ce n’est généralement nécessaire que sur le port GUI. Lien de grappe Laissez ce champ vide. Il est requis sur le port de grappe uniquement. Configuration de l’adresse IPv6 Pour utilisation future. Laissez ce champ vide. Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme vous l’avez fait dans les écrans précédents. Étape 9 Une fois la configuration de la carte réseau terminée, l’assistant vous invite à saisir les valeurs de configuration du proxy réseau que vous utilisez, comme illustré ci-dessous. Saisissez les valeurs de configuration du Proxy réseau 4 comme illustré dans le tableau ci-dessous. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 88 Configuration de l’appliance Configuration des nœuds complémentaires Tableau 33 : Entrées du nœud complémentaire pour le proxy réseau Proxy HTTPS Saisissez l’URL ou le nom d’hôte d’un proxy réseau HTTPS utilisé pour accéder à Internet. Remarque La connexion de Cisco DNA Center au proxy HTTPS est prise en charge uniquement par HTTP dans cette version. Nom d’utilisateur du proxy HTTPS Saisissez le nom d’utilisateur utilisé pour accéder au proxy réseau. Si aucune connexion par proxy n’est requise, laissez ce champ vide. Mot de passe du proxy HTTPS Saisissez le mot de passe utilisé pour accéder au proxy réseau. Si aucune connexion par proxy n’est requise, laissez ce champ vide. Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme vous l’avez fait dans les écrans précédents. Étape 10 Une fois la configuration du proxy réseau terminée, l’assistant vous invite à identifier le port de grappe sur le nœud maître, ainsi que les informations de connexion du nœud principal, dans les MAGLEV CLUSTER DETAILS (Détails de la grappe Maglev), comme il est indiqué ci-dessous. Saisissez les valeurs des MAGLEV CLUSTER DETAILS (Détails de grappe Maglev), comme il est indiqué dans le tableau ci-dessous. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 89 Configuration de l’appliance Configuration des nœuds complémentaires Tableau 34 : Entrées du nœud complémentaire pour les détails de grappe Maglev Nœud principal Maglev Saisissez l’adresse IP du port de grappe sur le nœud maître dans la grappe. Si vous avez suivi les recommandations relatives à l’attribution des ports, il s’agira de l’adresse IP du port 2, enp10s0, de l’adaptateur réseau 1 sur le nœud principal. Nom d’utilisateur Saisissez Maglev. Mot de passe Saisissez le mot de passe Linux que vous avez configuré sur le nœud principal. Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme vous l’avez fait dans les écrans précédents. Étape 11 Une fois que vous avez saisi les informations de grappe Maglev, l’assistant vous invite à saisir des valeurs pour les USER ACCOUNT SETTINGS (PARAMÈTRES DE COMPTE D’UTILISATEUR), comme indiqué ci-dessous. Saisissez les valeurs des Paramètres du compte utilisateur, comme illustré dans le tableau ci-dessous. Tableau 35 : Entrées du nœud complémentaire pour les paramètres du compte utilisateur Mot de passe Linux Saisissez un mot de passe Linux pour l’utilisateur maglev. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 90 Configuration de l’appliance Configuration des nœuds complémentaires Entrez le mot de passe Linux de nouveau. Confirmez le mot de passe Linux en le saisissant une deuxième fois. Phrase de départ de génération de mot de passe Si vous ne souhaitez pas créer le mot de passe Linux vous-même, saisissez une phrase de départ dans ce champ, puis appuyez sur <Generate Password (Générer un mot de passe)> pour générer le mot de passe. Mot de passe généré automatiquement (Facultatif) La phrase d’amorçage apparaît dans un mot de passe aléatoire et sécurisé. Si vous le souhaitez, vous pouvez soit utiliser ce mot de passe « tel quel », soit modifier ce mot de passe généré automatiquement. Appuyez sur <Use Generated Password (Utiliser le mot de passe généré)> pour enregistrer le mot de passe. Phrase secrète de l’administrateur Saisissez un mot de passe pour le super-utilisateur admin par défaut, utilisé pour vous connecter à Cisco DNA Center pour la première fois. Saisissez à nouveau la phrase secrète de l’administrateur Confirmez la phrase secrète de l’administrateur en le saisissant une deuxième fois. Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme vous l’avez fait dans les écrans précédents. Étape 12 Une fois que vous avez saisi les informations relatives au compte utilisateur, l’assistant vous invite à saisir des valeurs pour les Paramètres du serveur NTP, comme indiqué ci-dessous. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 91 Configuration de l’appliance Configuration des nœuds complémentaires Saisissez une ou plusieurs adresses de serveurs NTP ou noms d’hôte séparés par des espaces. Au moins une adresse NTP ou un nom d’hôte est requis. Ils doivent correspondre aux serveurs NTP que vous avez spécifiés pour le nœud principal. Lorsque vous avez terminé, saisissez le next>> (suivant) pour continuer. Corrigez les erreurs de validation comme vous l’avez fait dans les écrans précédents. Étape 13 Lorsque vous avez terminé de saisir les paramètres avancés du Serveur NTP, un message final s’affiche indiquant que l’assistant est maintenant prêt à appliquer la configuration, comme illustré ci-dessous. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 92 Configuration de l’appliance Scénarios de déploiement de grappe haute disponibilité Saisissez proceed>> (Continuer) pour terminer la configuration. L’hôte redémarrera automatiquement et affichera des messages sur la console KVM, car il applique vos paramètres et applique les services. Ce processus peut prendre plusieurs heures. Vous pouvez surveiller sa progression par l'entremise de la console KVM. À la fin du processus de configuration, le cycle de mise sous tension de l’appareil est de nouveau effectué, puis le message « CONFIGURATION SUCCEEDED! » s’affiche. Prochaine étape Lorsque cette tâche est terminée : • Si vous disposez d’un appareil Cisco DNA Center supplémentaire pour le déploiement en tant que troisième et dernier nœud dans la grappe, répétez cette procédure. • Si vous avez achevé d’ajouter des hôtes à la grappe, poursuivez en effectuant une configuration initiale : Processus de première configuration. Scénarios de déploiement de grappe haute disponibilité Vous pouvez déployer l’appareil dans votre réseau en tant que grappe comportant jusqu’à trois nœuds. Dans ce mode, tous les services et toutes les données sont partagés entre les hôtes. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 93 Configuration de l’appliance Nouveau déploiement haute disponibilité Lorsque vous déployez dans une grappe, sélectionnez le scénario de déploiement approprié pour votre réseau : • Nouveau déploiement haute disponibilité • Déploiement haute disponibilité existant du nœud principal avec les configurations d’interface standard • Déploiement existant du nœud principal avec des configurations d’interface non standard Chaque scénario est décrit dans les sections suivantes. Nouveau déploiement haute disponibilité Effectuez les étapes suivantes pour installer une nouvelle grappe haute disponibilité : Étape 1 Configurez le premier appareil installé en tant que nœud maître. Reportez-vous à la section Configuration du nœud principal. Étape 2 Configurez le second et le troisième appareils dans la grappe. Voir Configuration des nœuds complémentaires. Déploiement haute disponibilité existant du nœud principal avec les configurations d’interface standard Pour déployer une grappe HA existante où le nœud principal utilise les configurations de câble d’interface requises, procédez comme suit. Étape 1 Mettez à niveau le nœud principal vers Cisco DNA Center 1.2.10. Pour plus d’informations sur la mise à niveau de votre version actuelle de Cisco DNA Center, consultez les notes de version de Cisco Digital Network Architecture Center. Étape 2 Vérifiez que vous utilisez les configurations de câble d’interface requises sur le nœud principal. Voir Connexions par câble d’interface. Étape 3 Mettez à jour l’adresse IP virtuelle (si l’adresse VIP n’a pas encore été ajoutée). Reportez-vous à Reconfigurer l’appareil à l’aide de l’Assistant de configuration. Étape 4 Configurez le second et le troisième appareils dans la grappe. Voir Configuration des nœuds complémentaires. Étape 5 Saisissez la commande suivante pour vérifier la taille du glusterfs : sudo du -h /data/maglev/srv/maglev-system/glusterfs/mnt/bricks/default_brick/ | tail -1 | awk ’{print $1}’ Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 94 Configuration de l’appliance Déploiement haute disponibilité existant du nœud principal avec des configurations d’interface non standard Si la taille du système de fichiers glusterfs est supérieure à 150 Go, suivez les étapes du Déploiement haute disponibilité existant du nœud principal avec des configurations d’interface non standard. Déploiement haute disponibilité existant du nœud principal avec des configurations d’interface non standard Pour déployer une grappe haute disponibilité existante où le nœud principal utilise des configurations d’interface non standard, procédez comme suit. Étape 1 Mettez à niveau le nœud principal vers Cisco DNA Center 1.2.10. Pour plus d’informations sur la mise à niveau de votre version actuelle de Cisco DNA Center, consultez les notes de version de Cisco Digital Network Architecture Center. Étape 2 Créez une sauvegarde du répertoire distant. Reportez-vous au chapitre « Backup and Restore (Sauvegarde et restauration) » du Guide d’administration de Cisco Digital Network Architecture Center. Étape 3 Réimagez le nœud maître avec la configuration d’interface requise. Reportez-vous aux sections Connexions par câble d’interface et Installation de l’image ISO Cisco DNA Center. Assurez-vous que l’adresse VIP a été configurée correctement sur le nœud principal. Étape 4 Sur le nœud principal, installez la même trousse de package que celui que vous avez sélectionné lors de la sauvegarde. Étape 5 Restaurez le fichier de sauvegarde que vous avez créé à l’étape 2. Étape 6 Configurez le second et le troisième appareils dans la grappe. Voir Configuration des nœuds complémentaires. Considérations supplémentaires sur le déploiement haute disponibilité Pour un déploiement haute disponibilité existant, les configurations supplémentaires suivantes doivent être effectuées. Remarque Pour plus d’informations sur les bogues et les solutions de contournement haute disponibilité connus, consultez « Open bugs–HA » dans les Notes de version de Cisco Digital Network Architecture Center. Télémétrie Si vous avez activé la télémétrie pour un appareil (sans activer l’adresse VIP), procédez comme suit : Étape 1 Utilisez la commande maglev-config update pour mettre à jour le VIP de la grappe. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 95 Configuration de l’appliance Contrôleur sans fil Étape 2 Désactiver la télémétrie sur le périphérique : 1. Dans la page d’accueil Cisco DNA Center, sélectionnez Telemetry (Télémétrie) dans la zone Tools (Outils). La fenêtre Telemetry (Télémétrie) apparaît. 2. Cliquez sur l’onglet Site View (Aperçu du site). 3. Cochez la case du périphérique sur lequel vous souhaitez désactiver la télémétrie. Sélectionnez ensuite Actions > Disable_Telemetry. Étape 3 Réactivez la télémétrie avec l’association de profil de télémétrie précédente aux périphériques. Contrôleur sans fil Vous devez mettre à jour les contrôleurs sans fil de votre réseau avec la nouvelle adresse IP virtuelle de Cisco DNA Center. Mise à niveau vers la version de Cisco DNA Center la plus récente Pour plus d’informations sur la mise à niveau de votre version actuelle de Cisco DNA Center, consultez le Guide de mise à niveau de Cisco Digital Network Architecture Center. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 96 CHAPITRE 5 Terminer la configuration initiale • Processus de première configuration, à la page 97 • Navigateurs compatibles, à la page 98 • Connectez-vous pour la première fois, à la page 98 • Intégrer Cisco ISE avec Cisco DNA Center, à la page 107 • Configuration des serveurs d’authentification et des politiques, à la page 109 • Configuration des propriétés SNMP, à la page 110 • Redistribuer des services, à la page 111 Processus de première configuration Une fois que vous avez terminé la configuration de tous les appareils Cisco DNA Center que vous avez installés, vous devez effectuer les tâches répertoriées dans le tableau suivant pour préparer Cisco DNA Center pour l’utilisation de la production. Pour connaître les informations de paramètres dont vous avez besoin pour effectuer ce travail, reportez-vous aux Informations requises pour la configuration initiale. Tableau 36 : Cisco DNA Center Premières tâches de configuration de l’appareil Étape 1 Description Assurez-vous d’accéder à Cisco DNA Center à l’aide d’un navigateur compatible. Pour obtenir la liste des navigateurs compatibles, reportez-vous aux notes de version de la version de Cisco DNA Center que vous installez. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 97 Terminer la configuration initiale Navigateurs compatibles Étape 2 Description Connectez-vous à GUI Cisco DNA Center, en tant qu’administrateur, pour la première fois. Au cours de cette première ouverture de session administrative, vous serez invité à : 1. Entrez un nouveau mot de passe pour le super-utilisateur admin. 2. Saisissez le nom d’utilisateur et le mot de passe cisco.com utilisés par votre entreprise pour télécharger des images logicielles et recevoir des courriels de la part de Cisco. 3. Saisissez le nom d’utilisateur et le mot de passe cisco.com utilisés par votre entreprise pour gérer ses licences de compte Smart. 4. Configurez le serveur du gestionnaire d’adresses IP (IPAM) que vous prévoyez utiliser avec Cisco DNA Center. Pour en savoir plus sur ces tâches, consultez Connectez-vous pour la première fois. 3 Si vous envisagez d’utiliser Cisco DNA Center avec le moteur de services de vérification des identités de Cisco (ISE), assurez-vous que les deux sont correctement intégrés : Intégrer Cisco ISE avec Cisco DNA Center. 4 Connectez Cisco DNA Center à votre politique et au serveur AAA (y compris ISE) : Configuration des serveurs d’authentification et des politiques. 5 Configurez les paramètres de base de nouvelle tentative SNMP et d’interrogation : Configuration des propriétés SNMP. 6 Redistribuez les services parmi vos nœuds de grappe pour optimiser le fonctionnement haute disponibilité : Redistribuer des services 7 Une fois que vous avez terminé la configuration initiale : Déconnexion. Navigateurs compatibles L’interface Web Cisco DNA Center est compatible avec les navigateurs prenant en charge HTTP suivants : • Google Chrome — version 62.0 ou ultérieure. • Mozilla Firefox, version 54.0 ou ultérieure Cisco recommande que les systèmes clients que vous utilisez pour vous connecter à Cisco DNA Center soient équipés de systèmes d’exploitation et de navigateurs 64 bits. Connectez-vous pour la première fois Après avoir installé et configuré l’appareil Cisco DNA Center, vous pouvez vous connecter à son GUI Web. Vous devez utiliser un navigateur compatible avec HTTPS pour accéder à Cisco DNA Center. Lorsque vous vous connectez pour la première fois en tant que super-utilisateur admin (le nom d’utilisateur est « admin » et que SUPER-ADMIN-ROLE est attribué), vous serez invité à effectuer une première exécution de l’assistant de configuration qui vous aidera à améliorer la sécurité du système et à effectuer les tâches de Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 98 Terminer la configuration initiale Connectez-vous pour la première fois configuration essentielles. Bien que vous puissiez ignorer chacune des étapes de l’assistant, Cisco vous conseille de les compléter toutes comme indiqué, de sorte que votre système soit prêt à être utilisé dès que possible. Vous devrez également créer de nouveaux utilisateurs de Cisco DNA Center. Cisco vous conseille de créer au moins un compte utilisateur supplémentaire à utiliser pour les opérations quotidiennes et que ce compte utilisateur dispose du rôle NETWORK-ADMIN-ROLE. Avant de commencer Pour vous connecter à Cisco DNA Center et terminer l’exécution de l’assistant de configuration initiale, vous aurez besoin des éléments suivants : • Le nom d’utilisateur et le mot de passe du super-utilisateur « admin » que vous avez spécifié lors de la procédure de Configuration du nœud principal. • Les informations requises dans Informations requises pour la configuration initiale. Étape 1 Après le redémarrage du dispositif Cisco DNA Center, lancez votre navigateur Web. Étape 2 Saisissez l’adresse IP de l’hôte pour accéder au GUI Cisco DNA Center. Utilisez l’adresse IP et HTTPS du GUI Cisco DNA Center affiché à la fin du processus de configuration. Étape 3 Après avoir saisi l’adresse IP dans le navigateur Web, un message s’affiche pour signaler que « Votre connexion n’est pas privée ». Ignorez ce message et cliquez sur Advanced (Avancé). Étape 4 Un message s’affiche pour signaler que le certificat de sécurité du site n’est pas fiable. Ce message apparaît, car le contrôleur utilise un certificat auto-signé. Plus tard, vous aurez la possibilité de téléverser un certificat approuvé par l’entremise du GUI Cisco DNA Center. Ignorez le message et cliquez sur le lien au bas de la page. La fenêtre Cisco DNA Center Login (Ouverture de session) s’affiche. Étape 5 Dans la fenêtre Login (Connexion), saisissez le nom d’utilisateur et le mot de passe administrateur que vous avez saisi lorsque vous avez configuré Cisco DNA Center. Cliquez ensuite sur Log In (Ouvrir une session). La fenêtre Reset Login (Redémarrer l’ouverture de session) s’affiche. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 99 Terminer la configuration initiale Connectez-vous pour la première fois Étape 6 Saisissez l’ancien mot de passe, puis saisissez et confirmez un nouveau mot de passe pour le super-utilisateur admin. Cliquez ensuite sur Save (Enregistrer). La fenêtre Enter Cisco.com ID (Saisir l’identifiant Cisco.com) s’affiche. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 100 Terminer la configuration initiale Connectez-vous pour la première fois Étape 7 Saisissez le nom d’utilisateur et le mot de passe de l’utilisateur cisco.com, puis cliquez sur Next (Suivant). Si la connexion de l’utilisateur cisco.com ne correspond à aucune connexion utilisateur connue de compte Smart de Cisco, la fenêtre Smart Account (Compte Smart) s’affiche. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 101 Terminer la configuration initiale Connectez-vous pour la première fois Étape 8 Si la fenêtre Smart Account s’affiche, saisissez le nom d’utilisateur et le mot de passe du compte Smart de votre entreprise ou cliquez sur le lien pour ouvrir un nouveau compte Smart. Une fois terminé, cliquez sur Next (Suivant). La fenêtre IP Address Manager (Gestionnaire d’adresses IP) s’affiche. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 102 Terminer la configuration initiale Connectez-vous pour la première fois Étape 9 Si votre entreprise utilise un gestionnaire d’adresses IP (IPAM) externe, procédez comme suit, puis cliquez sur Next (Suivant) : • Saisissez le nom et l’URL de votre serveur IPAM. • Saisissez le nom d’utilisateur et le mot de passe requis pour l’accès au serveur. • Sélectionnez votre fournisseur IPAM (par exemple, Infoblox). • Sélectionnez l’affichage des adresses IP disponibles dans la base de données du serveur IPAM que vous souhaitez que Cisco DNA Center utilise. La fenêtre Enter Proxy Server (Saisir serveur de proxy) apparaît. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 103 Terminer la configuration initiale Connectez-vous pour la première fois Étape 10 Saisissez les informations relatives au serveur proxy que votre entreprise utilisera. Incluez le nom d’utilisateur et le mot de passe du serveur, si votre serveur proxy nécessite une connexion. Si vous souhaitez valider ces informations avant de continuer (recommandé), vérifiez que la case à cocher Validate Settings (Valider les paramètres) est activée. Une fois terminé, cliquez sur Next (Suivant). La fenêtre duCLUF du logiciel s’affiche. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 104 Terminer la configuration initiale Connectez-vous pour la première fois Étape 11 Cliquez sur Next (Suivant) pour accepter le contrat de licence d’utilisateur final, puis continuez. La fenêtre Ready to go! (Prêt à l’utilisation!) apparaît. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 105 Terminer la configuration initiale Connectez-vous pour la première fois Étape 12 Vous pouvez cliquer sur l’un des liens de cette fenêtre ou cliquer sur Go to System 360 (Accéder au système 360) pour afficher le tableau de bord du système 360 et commencer à utiliser Cisco DNA Center. Cisco vous recommande de cliquer sur le lien User Management (Gestion des utilisateurs) pour afficher la fenêtre User Management. Cliquez ensuite sur Add (Ajouter) pour commencer à ajouter de nouveaux utilisateurs Cisco DNA Center. Une fois que vous avez saisi le nom et le mot de passe du nouvel utilisateur et que vous avez sélectionné le rôle de l’utilisateur, cliquez sur Save (Enregistrer) pour créer le nouvel utilisateur. Répétez cette opération autant de fois que nécessaire jusqu’à ce que vous ayez ajouté tous les nouveaux utilisateurs pour votre déploiement initial. Assurez-vous de créer au moins un utilisateur avec le rôle NETWORK-ADMIN-ROLE. Prochaine étape Effectuez d’autres tâches de configuration administrative, dans n’importe quel ordre : • Intégrer Cisco ISE avec Cisco DNA Center • Configuration des serveurs d’authentification et des politiques • Configuration des propriétés SNMP Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 106 Terminer la configuration initiale Intégrer Cisco ISE avec Cisco DNA Center Intégrer Cisco ISE avec Cisco DNA Center Cette version de Cisco DNA Center fournit un mécanisme de création d’une liaison de communications de confiance avec le moteur de services de vérification des identités de Cisco (ISE) et permet à Cisco DNA Center de partager des données avec ISE de manière sécurisée. Une fois que l’ISE est enregistré avec Cisco DNA Center, tout appareil Cisco DNA Center détecté, ainsi que la configuration pertinente et les autres données, sont poussés vers ISE. Les utilisateurs peuvent utiliser Cisco DNA Center pour détecter des appareils, puis leur appliquer Cisco DNA Center et les fonctions ISE, car ces périphériques seront exposés dans les deux applications. Cisco DNA Center et les appareils ISE sont tous identifiés de manière unique par leurs noms de périphérique. Les périphériques Cisco DNA Center, dès qu’ils sont configurés et appartiennent à un site particulier dans la hiérarchie du site Cisco DNA Center, sont poussés vers ISE. Toutes les mises à jour d’un périphérique Cisco DNA Center (telles que les modifications apportées à l’adresse IP, aux informations d’authentification SNMP ou CLI, le secret partagé ISE, etc.) iront automatiquement à l’instance de périphérique correspondante sur ISE. Lorsqu’un appareil Cisco DNA Center est supprimé, il est également supprimé de l’ISE. Notez que les appareils Cisco DNA Center sont transmis à ISE uniquement lorsque ces périphériques sont associés à un site particulier où ISE est configuré en tant que serveur AAA. Avant de commencer Avant d’essayer d’intégrer ISE avec Cisco DNA Center, assurez-vous de respecter les conditions préalables suivantes : • Vous avez déployé un ou plusieurs hôtes ISE version 2.3 (et ultérieures) sur votre réseau. Pour plus d’informations sur l’installation d’ISE, consultez les guides d’installation et de mise à niveau de moteur Cisco Identity Services pour la version 2.3 et les versions ultérieures. • Si vous disposez d’un déploiement ISE autonome, vous devez intégrer et activer le service pxGrid et ERS sur le nœud ISE. • Si vous disposez d’un déploiement ISE décentralisé : • Vous devez intégrer Cisco DNA Center avec le nœud d’administration ISE (PAN principal) et activer ERS sur le PAN. • Comme pour les déploiements à un seul nœud, vous devez activer le service pxGrid sur l’un des nœuds ISE au sein du déploiement distribué. Bien que vous puissiez choisir de le faire, vous n’avez pas besoin d’activer pxGrid sur le réseau personnel. Vous pouvez activer pxGrid sur l’un des autres nœuds ISE dans votre déploiement décentralisé. • L’hôte ISE sur lequel pxGrid est activé doit être accessible à partir de Cisco DNA Center sur l’adresse IP de l’interface eth0 ISE. • Le nœud ISE peut atteindre le réseau de sous-couche de trame par la carte réseau de l’appareil. • SSH a été activé sur le nœud ISE. • Les comptes d’utilisateur de l’interface de ligne de commande et de GUI doivent utiliser le même nom d’utilisateur et le même mot de passe. • Le certificat du nœud d’administration ISE doit contenir l’adresse IP ISE ou le nom de domaine complet (FQDN) dans le nom de l’objet du certificat ou dans le SAN. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 107 Terminer la configuration initiale Intégrer Cisco ISE avec Cisco DNA Center • Le certificat système Cisco DNA Center doit répertorier l’adresse IP de l’appareil Cisco DNA Center et le nom de domaine complet dans le champ autre nom de l’objet (SAN). Étape 1 Activez le service ISE pxGrid et ERS, comme suit : a) Connectez-vous au nœud d’administration principal ISE (PAN). b) Sélectionnez Administration > Deployment (Déploiement). c) Sélectionnez le nom d’hôte du nœud ISE sur lequel vous souhaitez activer les services pxGrid. Dans un déploiement décentralisé, il peut s’agir de n’importe quel nœud ISE du déploiement. d) Sous l’onglet General Settings (Paramètres généraux), assurez-vous que la case à cocher pxGrid est activée. e) Cliquez sur Enregistrer. f) Sélectionnez Administration > System (Système) > Settings (Paramètres) > ERS Settings (Paramètres ERS) et cliquez sur Enable ERS for Read/Write (Permettre la lecture et l’écriture à ERS). Cliquez sur OK dans l’invite de notification. Étape 2 Ajoutez le nœud ISE à Cisco DNA Center comme serveur AAA, comme suit : a) Connectez-vous au GUI Web Cisco DNA Center. b) Cliquez sur , puis sélectionnez System Settings (Paramètres système). c) Dans le panneau Cisco ISE, sélectionnez le lien Configure Settings (Configuration des paramètres) . d) Sur la page Settings - Authentication and Policy Servers (Paramètres – Authentification et serveurs de politique), cliquez sur l’icône plus (+) pour afficher les paramètres AAA. e) Cliquez sur le curseur Cisco ISE pour vérifier que tous les champs liés à l’ISE sont affichés. f) Saisissez l’adresse IP de gestion ISE dans le champ IP address (Adresse IP) . g) Saisissez le Shared Secret (Secret partagé) utilisé pour sécuriser les communications entre vos périphériques réseau et ISE. h) Saisissez les identifiants d’administrateur ISE correspondants dans les champs Username (Nom d’utilisateur) et mot de passe. i) Saisissez le FQDN du nœud ISE. j) Saisissez le nom de l’abonné (par exemple, cdnacenter). k) La SSH Key (clé SSH) est facultative et peut être laissée vide. Étape 3 Lorsque vous avez terminé de remplir ces champs, cliquez sur Update (Mettre à jour) et attendez que l’état du serveur apparaisse Active (Actif). Étape 4 Vérifiez que ISE est connecté à Cisco DNA Center et que la connexion a des abonnés, comme suit : a) Connectez-vous au nœud ISE avec lequel vous avez intégré Cisco DNA Center. b) Sélectionnez Administration > pxGrid Services. Vous devriez voir qu’un abonné dont le nom a été saisi (par exemple, cdnacenter) a l’état online (en ligne)actuel. c) Si l’état de l’abonné est Pending (En attente), sélectionnez Total Pending Approval (Attente d’approbation totale) > Approve All Clients (Approuver tous les clients) pour approuver cet abonné. L’état de l’abonné doit passer à Online (En ligne). Étape 5 Vérifiez que Cisco DNA Center est connecté à ISE et que les groupes et les appareils SGT ISE sont en train d’être poussés à Cisco DNA Center, comme suit : a) Connectez-vous au GUI Web Cisco DNA Center. b) Cliquez sur , puis sélectionnez System Settings (Paramètres système). c) Dans le panneau Cisco ISE, sélectionnez le lien Configure Settings (Configuration des paramètres) . d) Sur la page Settings - Authentication and Policy Servers (Paramètres – Authentification et serveurs de politique), cliquez sur l’icône plus (+) pour afficher les paramètres AAA. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 108 Terminer la configuration initiale Configuration des serveurs d’authentification et des politiques e) Vérifiez que l’état du serveur AAA Cisco ISE est toujours Active (Actif). f) Sélectionnez Policy (Politiques) > Registry (Répertoire) > Scalable Groups (Groupes évolutifs). Vous devriez voir les groupes SGT ISE dans la liste des groupes évolutifs. Configuration des serveurs d’authentification et des politiques Cisco DNA Center utilise des serveurs AAA pour l’authentification des utilisateurs et Cisco ISE pour l’authentification des utilisateurs et le contrôle d’accès. Suivez cette procédure pour configurer les serveurs AAA, y compris Cisco ISE. Avant de commencer • Si vous utilisez Cisco ISE pour effectuer des fonctions de politique et de AAA, assurez-vous que Cisco DNA Center et Cisco ISE sont intégrées comme décrit dans la section Intégrer Cisco ISE avec Cisco DNA Center. • Si vous utilisez un autre produit (non Cisco ISE) pour effectuer des fonctions AAA, assurez-vous de procéder comme suit : • Inscrivez Cisco DNA Center au serveur AAA, notamment en définissant le secret partagé sur le serveur AAA et sur Cisco DNA Center. • Définissez un nom d’attribut pour Cisco DNA Center sur le serveur AAA. • Pour une configuration de grappe à hôtes multiples Cisco DNA Center, définissez toutes les adresses IP de l’hôte et l’adresse IP virtuelle de la grappe multi-hôte sur le serveur AAA. Étape 1 Dans la page d’accueil Cisco DNA Center, sélectionnez > System Settings (Paramètres système) > Settings (Paramètres) > Authentication and Policy Servers (Serveur d’authentification et de politiques). Étape 2 Cliquez sur Étape 3 Configurez le serveur AAA principal en fournissant les informations suivantes : . • Adresse IP du serveur : adresse IP du serveur AAA. • Secret partagé : clé pour l’authentification des périphériques. Le secret partagé peut comporter jusqu’à 128 caractères. Étape 4 Pour configurer un serveur AAA (non Cisco ISE), laissez le bouton du Cisco ISE Server (Serveur Cisco ISE) en position Off (désactivé) et passez à l’étape suivante. Pour configurer un serveur Cisco ISE, cliquez sur le bouton Cisco ISE server (Serveur Cisco ISE) en position ON (activé) et saisissez les informations dans les champs suivants : • Cisco ISE : paramètre indiquant si le serveur est un serveur Cisco ISE. Cliquez sur le paramètre Cisco ISE pour activer Cisco ISE. • Nom d’utilisateur : nom utilisé pour se connecter à l’interface de ligne de commande (ILC) Cisco ISE. Remarque Cet utilisateur doit être un super administrateur. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 109 Terminer la configuration initiale Configuration des propriétés SNMP • Mot de passe : mot de passe pour le nom d’utilisateur CLI Cisco ISE. • FQDN : nom de domaine complet (FQDN) du serveur Cisco ISE. Remarque • Nous vous recommandons de copier le nom de domaine complet défini dans Cisco ISE (Administration > Deployment (Déploiement) > Deployment Nodes (Nœuds de déploiement) > List (Liste)) et de le coller directement dans ce champ. • Le nom de domaine complet que vous spécifiez doit correspondre au nom de domaine complet, au nom commun (CN) ou au nom de l’autre objet (SAN) défini dans le certificat Cisco ISE. Le nom de domaine complet se compose de deux parties, le nom d’hôte et le nom de domaine, au format suivant : hostname.DomainName.com. Par exemple, le nom de domaine complet d’un serveur Cisco ISE peut être ise.cisco.com. • Nom de l’abonné : chaîne de texte unique qui identifie un client pxGrid s’inscrivant pour les services pxGrid Cisco ISE; par exemple, acme. Le nom de l’abonné est utilisé lors de l’intégration Cisco DNA Center-à-Cisco ISE. • Clé SSH : clé SSH Diffie-Hellman-Group14-SHA1 est utilisée pour se connecter et s’authentifier à Cisco ISE. • Adresse IP virtuelle : adresse IP virtuelle de l’équilibreur de charge derrière laquelle se trouvent les nœuds de service Cisco ISE de la politique (PSNs). Si vous disposez de plusieurs batteries de PSN derrière des équilibreurs de charge différents, vous pouvez saisir un maximum de six adresses IP virtuelles. Étape 5 Cliquez sur View Advanced Settings (Afficher les paramètres avancés) et configurez les paramètres : • Protocole :TACACS ou RADIUS. Remarque L’option grisée est l’option choisie (par défaut, RADIUS). Pour sélectionner l’option TACACS, vous devez la sélectionner, puis désactivez manuellement l’option RADIUS. • Port d’authentification : port utilisé pour relayer les messages d’authentification au serveur AAA. La valeur par défaut est « UDP port 1812 ». • Port de gestion des comptes : port utilisé pour relayer les événements importants vers le serveur AAA. Les informations contenues dans ces événements sont utilisées à des fins de sécurité et de facturation. Le port UDP par défaut est 1813. • Retries : nombre de tentatives de connexion de Cisco DNA Center au serveur AAA avant d’abandonner la tentative de connexion. Le nombre de tentatives par défaut est de 1. • Délai d’expiration : durée pendant laquelle le périphérique attend que le serveur AAA réponde avant d’abandonner la tentative de connexion. Étape 6 Cliquez sur Add (Ajouter). Étape 7 Pour ajouter un serveur secondaire, répétez les étapes 2 à 6. Configuration des propriétés SNMP Vous pouvez configurer les valeurs de tentatives et de délai d’expiration pour SNMP. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 110 Terminer la configuration initiale Redistribuer des services Avant de commencer Seuls les utilisateurs disposant des autorisations SUPER-ADMIN-ROLE peuvent effectuer cette procédure. Pour obtenir plus d'informations, reportez-vous à Guide d’administration de Digital Network Architecture Center de Cisco. Étape 1 Sur la page d’accueil Cisco DNA Center, cliquez sur l’icône d’engrenage ( ), puis sélectionnez System Settings (Paramètre de système) > Settings (Paramètres) > SNMP Properties (Propriétés SNMP). Étape 2 Configurez les champs suivants : Tableau 37 : Propriétés SNMP Étape 3 Champ Description Tentatives Nombre de tentatives autorisées pour se connecter au périphérique. Cette valeur peut être comprise entre 1 et 3. La valeur par défaut est de 3. Délai d’expiration (en secondes) Délai en secondes que Cisco DNA Center attend lors d’une tentative d’établissement d’une connexion avec un périphérique avant l’expiration du délai d’attente. Les valeurs valides sont comprises entre 1 et 300 secondes par intervalles de 5 secondes. La valeur par défaut est de 5 secondes. Cliquez sur Apply. Remarque Pour rétablir les paramètres par défaut, cliquez sur Revert to Defaults (Retour aux valeurs par défaut). Redistribuer des services La mise en œuvre de Cisco DNA Centerla haute disponibilité (HA) est décrite dans le Guide de l’administrateur Cisco Digital Network Architecture Center. Nous vous recommandons de commencer par examiner ces informations, puis de déterminer si vous souhaitez déployer la haute disponibilité dans votre environnement de production. Si vous choisissez de le faire, optimisez le fonctionnement de haute disponibilité en redistribuant les services parmi les nœuds de grappe : 1. Cliquez sur , puis sélectionnez System Settings (Paramètres système). L’onglet System 360 (Système 360) s’affiche par défaut. 2. Dans la zone Hosts (Hôtes), cliquez sur Enable Service Distribution (Activation de la distribution de service). Après avoir cliqué sur Enable Service Distribution (Activer la distribution de service), Cisco DNA Center passe en mode maintenance. En mode maintenance, Cisco DNA Center n’est pas disponible avant la fin du processus. Vous devez prendre ceci en considération lorsque vous planifiez un déploiement haute disponibilité. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 111 Terminer la configuration initiale Redistribuer des services Remarque Cisco DNA Center passe en mode maintenance chaque fois que vous restaurez la base de données, effectuez une mise à niveau du système (pas une mise à niveau de package) et activez une redistribution de service pour HA (comme décrit ci-dessus). Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 112 CHAPITRE 6 Dépannage du déploiement • Tâches de dépannage, à la page 113 • Déconnexion, à la page 114 • Reconfigurer l’appareil à l’aide de l’Assistant de configuration, à la page 114 • Mettre l’appliance hors tension, à la page 115 Tâches de dépannage Lorsque vous résolvez des problèmes liés à la configuration de l’appareil, vous devez normalement effectuer les tâches suivantes : Tableau 38 : Tâches de dépannage de base Étape Description 1 Si vous utilisez actuellement le GUI Cisco DNA Center : Déconnexion. 2 Si vous devez reconfigurer le matériel de l’appareil, connectez-vous et utilisez le GUI de CIMC, comme il est expliqué aux étapes 12 et 13 de l’option Activer l’accès du navigateur aux CIMC. 3 Si vous devez modifier la configuration de l’appareil, lancez et utilisez l’assistant de configuration Maglev, comme il est expliqué dans la rubrique Reconfigurer l’appareil à l’aide de l’Assistant de configuration. 4 Mettez l’appareil hors tension pour que vos modifications soient actives : Mettre l’appliance hors tension. Pour plus d’informations sur les adaptateurs réseau de l’appareil, reportez-vous à la section Gestion des adaptateurs du Guide de configuration CLI du contrôleur de gestion intégré des serveurs Cisco UCS C-Series, version 3.1. Comme indiqué ailleurs, ne tentez jamais de gérer le matériel de l’appareil par l’interface de ligne de commande Linux. Utilisez uniquement l’interface utilisateur graphique de CIMC ou l’assistant de configuration Maglev pour modifier les paramètres de l’appareil. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 113 Dépannage du déploiement Déconnexion Déconnexion Suivez les étapes ci-dessous pour vous déconnecter de l’interface GUI Web Cisco DNA Center. Pour des raisons de sécurité, nous vous recommandons de vous déconnecter dès que vous avez terminé une session de travail. Si vous ne vous déconnectez pas vous-même, vous serez déconnecté automatiquement au bout de 30 minutes d’inactivité. Étape 1 Cliquez sur Étape 2 Cliquez sur Sign Out (Déconnexion). Cette opération termine votre session et vous déconnecte. . Reconfigurer l’appareil à l’aide de l’Assistant de configuration Si vous devez reconfigurer un appareil, vous devez utiliser l’assistant de configuration pour mettre à jour les paramètres de l’appareil. Vous ne pouvez pas utiliser l’interface de ligne de commande Linux pour ce faire. Les procédures d’administration Linux normales que vous pouvez utiliser pour mettre à jour les paramètres de configuration sur un serveur Linux standard ne fonctionneront pas et ne doivent pas être tentées. Une fois l’appareil configuré, vous ne pouvez pas utiliser l’assistant de configuration pour modifier tous les paramètres de l’appareil. Les modifications sont limitées aux paramètres suivants uniquement : • Adresse IP de l’hôte de l’appareil • Adresses IP du serveur DNS • Adresse IP de la passerelle par défaut • Adresses IP du serveur NTP • Adresse IP de grappe virtuelle • Routes statiques • Adresse IP du serveur proxy • Mot de passe utilisateur Maglev • Mot de passe de l’administrateur Avant de commencer Vous aurez besoin des éléments suivants : • Logiciel client de protocole SSH (Secure Shell). • L’adresse IP que vous avez configurée pour le port d’entreprise sur l’appareil qui doit être reconfiguré. Pour identifier ce port, reportez-vous à la figure du panneau arrière sur les Panneaux avant et arrière. Vous allez vous connecter à l’appareil à cette adresse, sur le port 2222. • Le nom d’utilisateur Linux (Maglev) et le mot de passe actuellement configurés sur l’appareil cible. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 114 Dépannage du déploiement Mettre l’appliance hors tension Étape 1 À l’aide d’un client de protocole SSH (Secure Shell), connectez-vous à l’adresse IP du port d’entreprise de l’appareil qui doit être reconfiguré sur le port 2222. Par exemple : ssh maglev@Enterprise-port-IP-address-p 2222 Étape 2 Lorsque vous y êtes invité, saisissez le mot de passe Linux. Étape 3 Saisissez la commande suivante pour accéder à l’assistant de configuration. $ sudo maglev-config update Si vous êtes invité à saisir le mot de passe Linux, saisissez-le à nouveau. Étape 4 L’assistant de configuration présente une version abrégée de la même série d’écrans illustrés, par exemple, à la Configuration des nœuds complémentaires. Apportez les modifications nécessaires aux paramètres présentés. Lorsque vous avez terminé d’apporter des modifications à chaque écran, sélectionnez [Next] ([suivant]) , le cas échéant, pour poursuivre l’exécution de l’assistant de configuration. Étape 5 À la fin du processus de configuration, un message s’affiche indiquant que l’assistant de configuration est maintenant prêt à appliquer vos modifications. Les options suivantes sont disponibles : • [back] ([retour]) : révisez et vérifiez vos modifications. • [Cancel] ([Annuler]) : ignorez vos modifications et quittez l’assistant de configuration. • [proceed] ([continuer]) : enregistrez vos modifications et commencez à les appliquer. Sélectionnez proceed >> (continuer) pour terminer l’installation. L’assistant de configuration applique les modifications que vous avez apportées. À la fin du processus de configuration, le message CONFIGURATION SUCCEEDED! (RÉUSSITE DE LA CONFIGURATION!) s’affiche. Prochaine étape Assurez-vous que vos modifications sont appliquées et actives au cours de la mise sous tension de l’appareil, comme il est expliqué dans la rubrique Mettre l’appliance hors tension. Remarque Si vous avez mis à jour les adresses IP des serveurs DNS, nous vous recommandons d’effectuer un démarrage à froid lorsque vous mettez l’appareil sous tension. Cela permet de s’assurer que vos modifications DNS sont appliquées. Mettre l’appliance hors tension Suivez la procédure ci-dessous sur votre appareil Cisco DNA Center pour l’arrêter ou effectuer un redémarrage à chaud. Vous pouvez arrêter l’appareil avant de procéder à une réparation matérielle ou lancer un redémarrage à chaud après avoir corrigé les problèmes logiciels. Toutes les modifications matérielles effectuées à l’aide de Cisco IMC seront appliquées après le redémarrage de l’appareil. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 115 Dépannage du déploiement Mettre l’appliance hors tension Notez qu’il est également possible de mettre sous tension un appareil à partir du GUI Cisco IMC et de la console KVM qui est accessible depuis l’interface utilisateur du GUI Cisco IMC. Pour plus d’informations, reportez-vous aux étapes 1 à 3 dans Configuration du nœud principal ou Configuration des nœuds complémentaires. Mise en garde La mise sous tension de l’appareil à partir du GUI Cisco IMC peut entraîner la corruption ou la perte de données. Ne le faites que si votre appareil ne répond pas du tout à SSH, à la console IMC de Cisco ou à la console physique. Avant de commencer Vous aurez besoin des éléments suivants : • Logiciel client de protocole SSH (Secure Shell). • L’adresse IP que vous avez configurée pour le port d’entreprise de 10 Gbit/s sur l’appareil qui doit être reconfiguré. Pour identifier ce port, reportez-vous à la figure du panneau arrière sur les Panneaux avant et arrière. Connectez-vous à l’appareil à cette adresse, sur le port 2222. • Le nom d’utilisateur Linux (Maglev) et le mot de passe actuellement configurés sur l’appareil cible. Étape 1 À l’aide d’un client de protocole SSH (Secure Shell), connectez-vous à l’adresse IP du port d’entreprise de l’appareil qui doit être reconfiguré sur le port 2222. ssh maglev@Enterprise-port-IP-address-p 2222 Étape 2 Lorsque vous y êtes invité, saisissez le mot de passe Linux. Étape 3 Saisissez la commande correspondant à la tâche que vous souhaitez effectuer : • Pour arrêter l’appareil, saisissez : sudo shutdown -h now • Pour lancer un redémarrage à chaud, saisissez : sudo shutdown -r now Si vous êtes invité à saisir le mot de passe Linux, saisissez-le à nouveau. Étape 4 Examinez le résultat de la commande qui s’affiche lorsque l’hôte est hors tension. Étape 5 Si vous avez interrompu l’appareil, mettez le processus racine Maglev sous tension en remettant l’appareil sous tension à l’aide du bouton d’alimentation du panneau avant. Guide d’installation de l’appliance Cisco Digital Network Architecture Center, version 1.2.10 (châssis M4) 116