Einführung
In diesem Dokument wird beschrieben, wie Konfigurationsdateien an verschiedenen Stellen des Zero Touch Deployment (ZTD)-Prozesses erstellt werden, und es werden Schritte zum Rollback zu einer bestimmten Konfigurationsdatei auf dem Connected Grid Router (CGR) beschrieben.
Voraussetzungen
Anforderungen
Es gibt keine spezifischen Anforderungen für dieses Dokument.
Verwendete Komponenten
Die Informationen in diesem Dokument basieren auf der ZTD-Bereitstellung mit CGRs.
Komponenten sind CGR (CGR1120/CGR1240), Field Network Director (FND), Tunnel Provisioning Server (TPS) und die Registration Authority (RA).
FND und Cisco Connected Grid Network Management System (CG-NMS) sind austauschbar, da CG-NMS eine frühere Version von FND ist.
Die Informationen in diesem Dokument werden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, ermitteln Sie die potenziellen Auswirkungen von Befehlen.
Übersicht
Im Zeitalter des Internet of Things (IoT) ist die ZTD-Funktion ein Schlüsselfaktor für die Unterstützung der Konfigurationsbereitstellung von Millionen von Geräten. FND unterstützt ZTD für Connected Grid End (CGE)-Punkte und CGRs.
ZTD-Services
Das ZTD für CGR bietet ein breites Spektrum an Services, darunter:
- Erstbereitstellung des CGR mit einer minimalen und konsistenten Konfiguration (Produktionskonfiguration oder Express-Konfigurationsdatei). Nach der Bereitstellung am endgültigen Standort kann der CGR mithilfe dieser Konfiguration den ZTD-Prozess mit FND initiieren und die endgültige Konfiguration abrufen.
- CGR-Konfigurationsmanagement. Nach vollständiger Bereitstellung ermöglicht FND das Ändern beliebiger Teile der CGR-Konfiguration.
- CGR-Wiederherstellungsmechanismus, wenn der ZTD-Prozess in irgendeiner Phase fehlschlug.
- CGR-Image-Upgrade.
ZTD-Phasen
Schritt 1: CGR-Registrierung bei der Public-Key-Infrastruktur des Energieversorgers
Schritt 2: CGR-Tunnelkonfigurationsbereitstellung
Schritt 3: CGR-Endregistrierung (Gerätekonfigurationsbereitstellung)
FND hat keinen Polling- oder Discovery-Mechanismus eingerichtet. Jede Phase wird vom CGR ausgelöst. Nach den Phasen 1 und 2 erstellt FND einen Rollback-Point, um den CGR wieder in eine vertrauenswürdige Konfiguration zu versetzen, bevor er entweder die Tunnelbereitstellung oder die Gerätekonfigurationsphase erneut durchläuft.
Zusammenfassung
In der Tabelle wird zusammengefasst, in welcher Phase des ZTD die verschiedenen Dienste implementiert werden:
Funktionalität oder Veranstaltung |
SCEP-Registrierung (Simple Certificate Enrollment Protocol) |
Tunnelbereitstellung |
Geräteregistrierung |
Kommentare |
Aktualisierung der Gerätekonfiguration |
Nein |
Nein |
Ja |
CGR setzt die Konfiguration für Phase 2 zurück |
CGR Erstbereitstellung |
Ja |
Ja |
Ja |
|
Unerwarteter Neustart des CGR |
Nein |
Nein |
Ja |
Der CGR wurde vor dem erneuten Laden registriert. |
Firmware-Upgrade |
Nein |
Ja |
Ja |
CGR führt die Konfiguration für Phase 1 zurück |
Herstellungskonfiguration oder Neubereitstellung |
Nein |
Ja |
Ja |
CGR führt die Konfiguration für Phase 1 zurück |
Neubereitstellung der Tunnelkonfiguration |
Nein |
Ja |
Ja |
CGR führt die Konfiguration für Phase 1 zurück |
Organisation von Konfigurationsdateien
Verschiedene Konfigurationsdateien werden in verschiedenen Prozessbereichen erstellt. Es wird die Erstellung von vertrauenswürdigen Punkten empfohlen, mit denen FND die CGR-Konfiguration zurücksetzen kann, falls der Status des CGR nicht vertrauenswürdig ist oder ein bestimmter Teil der CGR-Konfiguration aktualisiert werden soll. Diese Konfigurationsdateien werden im CGR-Flash gespeichert.
Name |
Definition |
Schöpfer |
Wenn erstellt |
Cisco Standardkonfiguration |
Konfiguration aus der Cisco Fertigung |
Cisco |
Cisco Werk |
Fertigungskonfiguration (Express-Konfiguration) |
Zur Initiierung von SCEP und ZTD ist eine Vorkonfiguration erforderlich. Die Datei "express-setup-config" wird erstellt, nachdem die Produktionskonfiguration angewendet wurde. |
Drittanbieter oder Dienstprogramm |
Vor der endgültigen Bereitstellung |
before-tunnel-config (ps-start-config) |
= manufacturing-config nach der Anmeldung mit Utility PKI. Der einzige Unterschied besteht nun darin, dass der CGR-HTTPS-Server für die Verwendung des FAR Utility-Zertifikats LDevID neu konfiguriert wurde. Diese Datei wird vom FND erstellt, bevor die Tunnelkonfiguration angewendet wird. Dies ist die erste vertrauenswürdige Konfigurationsdatei, die für den Fall verwendet wird, dass der CGR die Tunnelbereitstellung in Zukunft erneut durchlaufen muss. |
FND |
Vor Anwendung der Tunnelkonfiguration |
Konfiguration vor der Registrierung (goldene Konfiguration) |
= before-tunnel-config + Tunnelkonfiguration durch FND bereitgestellt. Diese Datei wird vom FND als zweiter Vertrauenspunkt erstellt, bevor die Gerätekonfiguration weitergeleitet wird. Diese Datei wird verwendet, wenn die Gerätekonfiguration geändert werden muss. |
FND |
CGR vor Ort, Bereitstellung nach Tunneln |
Endkonfiguration |
= before-tunnel-config + Tunnelkonfiguration + Gerätekonfiguration. = vor der Registrierung: config + Gerätekonfiguration. Diese Konfiguration wird wie gewohnt gespeichert, d. h. in startup-config |
FND |
CGR vor Ort, Bereitstellung nach Tunneln |
Neubereitstellung von CGRs
Die erneute Bereitstellung auf dem CGR erfolgt für die Rollback-Konfiguration zu bestimmten Konfigurationsdateien.
Führen Sie diese Neubereitstellungsaktionen im IoT FND im Bereich "Reprovisioning Actions" (Neubereitstellungsaktionen) der Seite "Tunnel Provisioning" (Konfiguration > Tunnelbereitstellung) durch.
Werkseitige Neubereitstellung
Dies wird auch als Konfigurationsneubereitstellung für die Fertigung bezeichnet.
Verwenden Sie die Funktion für die werkseitige Neubereitstellung im IoT FND, um die werkseitige Konfiguration der CGRs (express-setup-config) zu ändern.
Neubereitstellung von Tunneln
Diese Funktion ermöglicht dem Utility NOC, einen beliebigen Teil der Tunnelkonfiguration zu ändern, der während der Tunnelbereitstellungsphase gedrückt wird.
Der IoT FND setzt die CGR-Konfiguration auf die in der ps-start-config-Vorlagendatei definierte Konfiguration zurück.
Zusammenfassung
Zusammenfassend lässt sich feststellen, dass die endgültige CGR-Konfiguration auf drei verschiedenen Blöcken beruht, von denen jeder einen bestimmten Zweck hat.
Konfigurationsblock |
Ziel |
Hauptmerkmale |
CG-NMS-Vorlage zum Generieren des Konfigurationsblocks |
Manufacturing-config-Datei |
Ausgangspunkt für ZTD |
- Verbindung zum Backhaul-Netzwerk
- SCEP-Registrierung auslösen
- RA muss
|
Herstellungs- oder Gebrauchsspezifikationen |
before-tunnel-config-Datei |
Bereitstellung eines Rollback-Points für die Bereitstellung einer neuen Tunnelkonfiguration |
- Verbindung zum Backhaul-Netzwerk
- TPS-Server müssen erreichbar sein
|
SCEP-Hinzufügung von RA |
Datei vor der Registrierung/Konfiguration |
Bereitstellung eines Rollback-Points für die Bereitstellung einer neuen Gerätekonfiguration |
- Einrichtung eines sicheren Pfads mit FND
- Vermeidung von Datenverkehrslecks zum Backhaul-Netzwerk
- Bereitstellung des erwarteten Routing-Pfads im Tunnel
|
FAR Tunnel-Ergänzung |
Gerätekonfigurationsvorlage (keine spezifische Datei erstellt, nachdem diese Konfiguration angewendet wurde) |
FAR-Konfiguration abschließen |
- Mesh-Schnittstellenkonfiguration
- Konfigurationssicherung
- Alle übrigen Funktionen, die während der Tunnelbereitstellungsphase nicht benötigt werden. Einige davon sind fest in FND codiert und auf der Vorlage hinzugefügt.
|
FAR-Konfigurationsvorlage |
Schritte hinter der Konfigurations-Rollback mit FND
FND oder CG-NMS kann auf eine bestimmte Konfigurationsdatei des Routers zurückgesetzt werden. Diese Funktion basiert auf config replace
aus.
FND nutzt diese Funktion jedes Mal, wenn er den CGR entweder in seine Konfigurationsdateien vor der Tunnelkonfiguration oder vor der Registrierung zurücksetzt. Da dies jedoch manchmal fehlschlagen kann, ist eine gewisse Logik erforderlich, um aus einem solchen Szenario wiederherzustellen. Diese Logik wird über ein dediziertes TCL-Skript implementiert, das als no-config-replace.tcl bezeichnet wird (das ebenfalls in das Cisco IOS® Image eingebettet ist). FND verwendet dieses Skript jedes Mal, wenn CGR auf eine bestimmte Konfigurationsdatei zurückgesetzt werden muss. Das Skript benötigt diese Eingaben.
Eingaben |
Definition |
Wert |
configFile |
Konfigurationsdatei für Rollback zu |
flash:/before tunnel-config or flash:/before registration-config |
Profilname |
CGNA-Profil, das nach dem Ersetzen der Konfiguration aktiviert werden soll |
cg-nms-tunnel oder cg-nms-register |
ReplaceFlag |
True bedeutet, die Konfiguration zu ersetzen. |
1 (WAHR) |
UmbenennenFlag |
Wahr bedeutet, die Datei umzubenennen, ohne die Konfiguration zu ersetzen. |
0 (FALSCH) |
FND sendet diese Befehle, um dieses Skript auf dem CGR nur einmal auszuführen. In diesem Beispiel möchte FND den CGR vor der Geräteregistrierung auf seine Konfiguration zurücksetzen:
Zugehörige Informationen