この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、Cisco DNAトラフィックテレメトリアプライアンス(Cisco部品番号DN-APL-TTA-M)プラットフォームと、Cisco DNA CenterでApplication Assuranceを有効にする方法について説明します。 Iまた、設定および検証プロセスとともに、ネットワーク内でTTAを配置する方法と場所についても説明します。この記事では、関連するさまざまな前提条件についても説明します。
Cisco DNA Center AssuranceおよびApplication Experienceの各動作の仕組みに関する知識があることが推奨されます。
Assuranceは、ネットワークデータのビジネス可能性を大幅に高めることができる、多目的のリアルタイムのネットワークデータ収集および分析エンジンです。 Assuranceは、複雑なアプリケーションデータを処理し、その結果をAssuranceヘルスダッシュボードに表示して、ネットワークで使用されているアプリケーションのパフォーマンスに関する洞察を提供します。 データの収集元に応じて、次の一部またはすべてが表示されます。
収集されるデータ量に基づいて、Application Assuranceは次の2つのモデルに分類できます。
アプリケーション名とスループットは、まとめて定量的メトリックと呼ばれます。定量的メトリックのデータは、アプリケーションの可視性を有効にすることから得られます。
DSCPマーキングとパフォーマンスメトリック(遅延、ジッタ、およびパケット損失)は、まとめて定性的メトリックと呼ばれます。定性的なメトリックのデータは、アプリケーションエクスペリエンスの実現から得られます。
Application Visibilityデータは、Cisco IOS® XEを実行するスイッチおよびAireOSを実行するワイヤレスコントローラから収集されます。 Cisco IOS XEが稼働するスイッチでは、アプリケーションの可視性データは、物理層のアクセススイッチポートに双方向(入力および出力)で適用される事前定義されたNBARテンプレートを使用して収集されます。 AireOSを実行するワイヤレスコントローラの場合、Application Visibilityデータはワイヤレスコントローラで収集され、ストリーミングテレメトリを使用してこのデータがCisco DNA Centerに転送されます。
アプリケーションエクスペリエンスデータは、特にCisco Performance Monitor(PerfMon)機能とCisco Application Response Time(ART)メトリックを使用して、Cisco IOS XEルータプラットフォームから収集されます。 ルータプラットフォームの例としては、ASR 1000、ISR 4000、CSR 1000vなどがあります。Cisco DNA Centerとのデバイスの互換性については、『Cisco DNA Center Compatibility Matrix』を参照してください。
Cisco Catalyst 9000シリーズの有線およびワイヤレスデバイスは、ディープパケットインスペクション(DPI)を実行し、Cisco AI Endpoint AnalyticsやCisco DNA CenterのApplication Assuranceなどのサービスのデータストリームを提供します。 しかし、ネットワークにテレメトリを抽出するCatalyst 9000シリーズデバイスがない場合はどうすればいいですか。 Cisco Catalyst 9000シリーズプラットフォームに移行されていないネットワークインフラストラクチャの一部を依然として所有している組織もあります。 Catalyst 9000プラットフォームはAppVisテレメトリを生成しますが、AppXの洞察をさらに得るために、Cisco DNAトラフィックテレメトリアプライアンスを使用してこのギャップを埋めることができます。TTAの目的は、SPANポートを介して、アプリケーションエクスペリエンスデータをCisco DNA Centerに提供する機能を持たない他のネットワークデバイスから受信するトラフィックを監視することです。 レガシーインフラストラクチャデバイスは、高度な分析に必要なディープパケットインスペクションを実行できないため、Cisco DNAトラフィックテレメトリアプライアンスを使用して、既存のレガシー展開からAppXテレメトリを生成できます。
Cisco IOS XEベースのテレメトリセンサープラットフォームは、スイッチおよびワイヤレスコントローラのスイッチドポートアナライザ(SPAN)セッションからのミラーリングされたIPネットワークトラフィックからテレメトリを生成します。このアプライアンスは、Network-Based Application Recognition(NBAR)テクノロジーを使用して数千ものプロトコルを検査し、Cisco DNA Center用のテレメトリストリームを生成して分析を行います。Cisco DNAトラフィックテレメトリアプライアンスは、20 Gbpsの持続スループットトラフィックを処理し、40,000のエンドポイントセッションを検査してデバイスプロファイリングを行います。
TTAには、SPANの取り込みに使用される10-Gigリンクと1-Gigリンクが混在しています。これらのポートのうち、IPアドレスを設定でき、Cisco DNA Centerとの通信に使用できるポートはGig0/0/5だけです。インターフェイスのマトリクスを次に示します。
TTAインターフェイスマトリクス |
|||
1 |
10 GE SFP+ポート0/0/0 |
5 |
GE SFPポート0/0/2 |
2 |
10 GE SFP+ポート0/0/1 |
6 |
GE SFPポート0/0/3 |
3 |
GE SFPポート0/0/0 |
7 |
GE SFPポート0/0/4 |
4 |
GE SFPポート0/0/1 |
8 |
GE SFPポート0/0/5 |
このセクションでは、Cisco DNA Centerがテレメトリを処理する前に満たす必要がある設定と前提条件について説明します。
TTAおよびプロセステレメトリの管理に使用するCisco DNA Centerクラスタは、次の基準でプロビジョニングする必要があります。
Cisco Identity Services Engine(ISE)とCisco DNA Centerを統合して、アイデンティティとポリシーを自動化できます。 ISEは、Cisco AI Endpoint Analyticsを活用するために、エンドポイントに関する情報を収集するためにも使用されます。 PxGridは、ISEとCisco DNA Center間の統合を実装するために使用されます。
Cisco DNA CenterとISEの統合要件は次のとおりです。
Cisco DNA CenterでApplication Assuranceを有効にするには、実装する必要のある要件があります。これらの要件については、以降のセクションで詳しく説明します。
Cisco DNA Centerでは、テレメトリデータを有効にして分析するために、次の3つのパッケージをインストールする必要があります。
この情報にすばやくアクセスするには、Cisco DNA Centerのメインページの右上隅にある疑問符アイコンの下のAboutリンクをクリックします。 これらのアプリケーションが欠落している場合は、テレメトリの設定に進む前にインストールする必要があります。このガイドを使用して、シスコのクラウドからCisco DNA Centerにこれらのパッケージをインストールします。Cisco DNA Centerアップグレードガイド
NetFlowデータエクスポートは、詳細な分析のためにCisco DNA Centerに転送されるテレメトリデータを提供するテクノロジートランスポートです。エンドポイント分析のための機械学習と推論のためのデータ収集を可能にするには、NetFlowをCisco DNA Centerにエクスポートする必要があります。 TTAは、ミラーリングされたIPネットワークトラフィックからテレメトリを生成し、それをアプリケーションおよびエンドポイントの可視性のためにCisco DNA Centerと共有するために使用されるテレメトリセンサープラットフォームです。
Cisco DNA Centerをテレメトリコレクタとして有効にするには、次の手順を実行します。
Cisco AI Network Analyticsは、Cisco DNA Center内のアプリケーションであり、機械学習とマシン推論の機能を活用して、ネットワーク展開に固有の正確な洞察を提供します。これにより、問題のトラブルシューティングを迅速に行うことができます。 ネットワークおよびテレメトリ情報は、Cisco DNA Centerで匿名化され、セキュアな暗号化チャネルを通じてCisco AI Analyticsクラウドベースインフラストラクチャに送信されます。Cisco AI Analyticsクラウドは、このイベントデータを使用して機械学習モデルを実行し、問題と全体的な洞察をCisco DNA Centerに返します。 クラウドへのすべての接続は、TCP/443で送信されます。インバウンド接続はなく、Cisco AI CloudはCisco DNA CenterへのTCPフローを開始しません。 この記事の作成時点でHTTPSプロキシやファイアウォールで許可するために使用できる完全修飾ドメイン名(FQDN)は次のとおりです。
導入されたCisco DNA Centerアプライアンスは、シスコがホストするインターネット上のさまざまなドメイン名を解決して到達できる必要があります。
次の手順に従って、Cisco DNA CenterをCisco AI Cloudにテザーします。
テレメトリアプライアンスとCatalyst 9000プラットフォームは、パケットフローのディープパケットインスペクションを使用してエンドポイントメタデータを収集し、Network Based Application Recognition(NBAR)を適用して、ネットワークで使用されているプロトコルとアプリケーションを判別します。Cisco DNA Centerには、更新可能なNBARプロトコルパックが組み込まれています。テレメトリデータをCisco NBARクラウドに送信して、追加の分析や未知のプロトコルシグニチャの検出を行うことができます。 これを実現するには、Cisco DNA Centerアプライアンスをクラウドに接続する必要があります。Network-Based Application Recognition(NBAR)は、シスコが開発した高度なアプリケーション認識エンジンで、複数の分類技術を使用し、分類ルールを簡単に更新できます。
Cisco DNA CenterをCisco NBARクラウドに接続するには、次の手順を実行します。
クライアントIDとクライアントシークレットのクレデンシャルを取得するには、「Cisco API Console」リンクをクリックします。ポータルが開きます。適切なCCO IDでログインし、新しいアプリケーションを作成し、NBARクラウドに対応するオプションを選択して、フォームに入力します。完了すると、クライアントIDとシークレットが表示されます。次の図を参照してください。
次の図は、NBARクラウドへの登録に使用されるオプションを示しています。
CBARは、何千ものネットワークアプリケーション、自社開発アプリケーション、および一般的なネットワークトラフィックを分類するために使用されます。これにより、Cisco DNA Centerはネットワークインフラストラクチャで使用されるアプリケーションについて動的に学習できます。CBARは、ネットワーク上に存在する新しいアプリケーションが増加し続けていることを特定し、プロトコルパックの更新を可能にすることで、ネットワークを最新の状態に保つのに役立ちます。古いプロトコルパックによってアプリケーションの可視性がエンドツーエンドで失われると、誤った分類が行われ、その後の転送が発生する可能性があります。これにより、ネットワーク内の可視性のホールが発生するだけでなく、キューイングや転送の問題も発生します。CBARは、更新されたプロトコルパックをネットワーク全体にプッシュできるようにすることで、この問題を解決します。
Cisco Software-Defined AVC(SD-AVC)は、Cisco Application Visibility and Control(AVC)のコンポーネントです。ネットワーク内の特定の参加デバイスで動作する集中型ネットワークサービスとして機能するSD-AVCは、アプリケーションデータのDPIにも役立ちます。SD-AVCの現在の機能と利点には次のようなものがあります。
関連するデバイスに対してCBARを有効にするには、次の手順を実行します。
Cisco DNA CenterをMicrosoft RSSフィードと直接統合することで、Office 365のアプリケーション認識を公開されているガイダンスに合わせることができます。この統合は、Cisco DNA CenterではMicrosoft Office 365 Cloud Connectorと呼ばれます。ユーザがネットワークでMicrosoft Office 365アプリケーションを実行している場合は、これを導入することをお勧めします。 Microsoft Office 365との統合は必須ではありません。統合を有効にしない場合、Cisco DNA CenterによるMicrosoft Office 365ホストデータの処理および分類機能にのみ影響します。 Cisco DNA CenterにはすでにMicrosoft Office 365 Application Recognitionが組み込まれていますが、アプリケーションプロバイダーと直接統合することで、Microsoft Office 365スイートで使用されている現在の知的財産ブロックとURLに関する最新かつ正確な情報を入手できます。
Cisco DNA CenterをMicrosoft Office 365 Cloudと統合するには、次の手順を実行します。
このセクションでは、ネットワークにTTAを実装するために必要な手順について説明します。
この図で強調表示されている手順は、TTAとCisco DNA Center間のプロセスとテレメトリフローの概要を示しています。 ここでは、これらの手順について詳しく説明します。
上の図は、TTAをネットワークに接続する方法を示しています。10-Gigおよび1-Gigインターフェイスは、ラインレートでのSPANの取り込みに使用できます。Gi0/0/5インターフェイスは、Cisco DNA Centerとの通信、オーケストレーション、およびCisco DNA Centerへのテレメトリ情報の転送に使用されます。このインターフェイスは、SPANの取り込みに使用できません。
ネットワークに導入されたTTAアプライアンスは、ユーザデータとユーザエンドポイントに関するテレメトリの洞察を提供するために不可欠です。ソリューションを正常に導入するには、これらの要件を満たす必要があります。
このアプライアンスは1つのオペレーティングシステムのみをサポートし、テレメトリを収集するにはCisco DNA TTA Advantageライセンスが必要です。 フィーチャライセンス(IP BaseやAdvanced IP Servicesなど)や永久ライセンスパッケージ(Network EssentialsやNetwork Advantageなど)は必要ありません。
Cisco DNA Centerでライセンスを管理するには、メニューアイコンをクリックして、Cisco DNA CenterのドロップダウンメニューからTools > License Managerに移動し、ライセンスマネージャに移動します
Cisco DNA CenterによるTTAアプライアンスの検出とオンボーディングを容易にするために、サイトのTTAアプライアンスで設定する必要があるブートストラップコマンドがあります。ブートストラップの設定が完了すると、Cisco DNA CenterのダッシュボードからTTAを検出できるようになります。TTAアプライアンスの0日目の設定項目を次に示します。 デバイスがサイト階層にオンボーディングされると、TTAアプライアンスはCisco DNA Centerから残りの設定項目を継承します。
hostname TTA
interface GigabitEthernet0/0/5
description ***** Management Interface ********
ip address x.x.x.x <SUBNET MASK>
negotiation auto
cdp enable
ip route 0.0.0.0 0.0.0.0 x.x.x.y
username dna privilege 15 algorithm-type scrypt secret
enable secret
service password-encryption
ip domain name <domain name>
ip ssh version 2
line vty 0 15
login local
transport input ssh
transport preferred none
ip ssh source-interface GigabitEthernet0/0/5
aaa new-model
aaa authentication login default local
aaa authorization exec default local
**SNMPv2c or SNMPv3 paramters as applicable**
snmp-server community <string> RO
snmp-server community <string> RW
これらの項目をTTAに設定すると、Cisco DNA Centerで検出できるようになります。
TTAを活用するには、Cisco DNA CenterがTTAアプライアンスを検出して管理する必要があります。TTAがCisco DNA Centerにオンボーディングされると、Cisco DNA Centerから管理できるようになります。 TTAアプライアンスを検出する前に、サイトの階層全体がサイトに適していることを確認する必要があります。その後、Menu > Provision > Devices > Inventoryページで次の手順に従って、特定のサイト階層の下にTTAアプライアンスを追加し、サイトにデバイスを追加します。
コアスイッチのハードウェア機能に応じて、VLANのグループまたはインターフェイスをTTAに接続されたインターフェイスにSPANするようにSPANセッションを設定できます。設定例を次に示します。
Switch#configure terminal
Switch(config)#monitor session 1 source vlan|interface rx|tx|both
Switch(config)#monitor session 1 destination interface intx/y/z
インストール済みのトラフィックテレメトリアプライアンスから収集された保証データにアクセスするには、保証セクションに移動し、健全性をクリックします。
Applicationsを選択すると、特定のアプリケーションタイプに基づいてTTAによってキャプチャされた遅延やジッタなど、アプリケーションデータの包括的な概要が表示されます。
より詳細な分析を行うには、特定のアプリケーションをクリックし、トラフィックテレメトリアプライアンスとしてエクスポータを選択して個々のアプリケーションを調べ、使用状況、スループット、パケット損失データ、クライアントネットワーク遅延、サーバネットワーク遅延、アプリケーションサーバ遅延などの特定のメトリックを調べます。
1. CBARを有効にした後、Ciscoトラフィックテレメトリアプライアンスにログインして次のCLIコマンドを実行し、デバイスでSD-AVC(Application Visibility Control)サービスが有効になっていることを確認します。出力は次の例と同様で、コントローラのIPアドレスとステータスがconnectedであることを示します。
Cisco-TTA#sh avc sd-service info summary
Status: CONNECTED
Device ID: Cisco-TTA
Device segment name: AppRecognition
Device address: <TTA IP Address>
Device OS version: 17.03.01
Device type: DN-APL-TTA-M
Active controller:
Type : Primary
IP : <Cisco DNA Center IP Address>
Status: Connected
Version : 4.0.0
2. TTAのCLIで「show license summary」コマンドを使用して、関連するデバイスライセンスの詳細を確認します。
Device# show license summary
Smart Licensing is ENABLED
License Reservation is ENABLED
Registration:
Status: REGISTERED - SPECIFIC LICENSE RESERVATION
Export-Controlled Functionality: ALLOWED
License Authorization:
Status: AUTHORIZED - RESERVED
License Usage:
License Entitlement tag Count Status
-----------------------------------------------------------------------------
Cisco_DNA_TTA_Advantage (DNA_TTA_A) 1 AUTHORIZED
3.コア/アグリゲーションスイッチでSPANセッションが正しく設定されていることを確認します。
AGG_SWITCH#show monitor session 1
Session 1
---------
Type : Local Session
Source VLANs : 300-320
RX Only :
Destination Ports : TenGigx/y/z
Encapsulation : Native
Ingress : Disabled
4. TTAが正常にプロビジョニングされると、これらのコマンドがデバイスにプッシュ(またはプッシュ)されます。
avc sd-service
segment AppRecognition
controller
address <Cisco DNA Center IP Address>
.....
!
flow exporter <Cisco DNA Center IP Address>
destination <Cisco DNA Center IP Address>
!
crypto pki trustpoint DNAC-CA
.....
!
performance monitor context tesseract profile application-assurance
exporter destination <Cisco DNA Center IP Address> source GigabitEthernet0/0/5 transport udp port 6007
....
!
All interfaces must have
ip nbar protocol-discovery
performance monitor context tesseract
改定 | 発行日 | コメント |
---|---|---|
1.0 |
25-Jan-2024 |
初版 |