De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft het Cisco DNA Traffic Telemetry Appliance (Cisco-onderdeelnummer DN-APL-TTA-M) platform samen met hoe u Application Assurance in Cisco DNA Center kunt inschakelen. IHet werpt ook wat licht op hoe en waar de TTA in een netwerk samen met het configuratie- en verificatieproces kan worden geplaatst. Dit artikel gaat ook in op de verschillende voorwaarden waaraan moet worden voldaan.
Cisco raadt u aan te weten hoe Cisco DNA Center Assurance en Application Experience werken.
Assurance is een multifunctionele, real-time, netwerkgegevensverzameling en analytics engine die het zakelijke potentieel van netwerkgegevens aanzienlijk kan verhogen. Assurance verwerkt complexe toepassingsgegevens en presenteert de bevindingen in Assurance gezondheidsdashboards om inzicht te geven in de prestaties van toepassingen die in het netwerk worden gebruikt. Afhankelijk van de plaats waar de gegevens worden verzameld, kunt u enkele of alle van de volgende punten zien:
Op basis van de hoeveelheid verzamelde gegevens kan Application Assurance in twee modellen worden gecategoriseerd:
Toepassingsnaam en doorvoersnelheid worden gezamenlijk kwantitatieve maatstaven genoemd. Gegevens voor de kwantitatieve maatstaven zijn afkomstig van het inschakelen van Application Visibility.
DSCP-markeringen en -prestatiemetriek (latentie, Jitter en pakketverlies) worden gezamenlijk kwalitatieve metriek genoemd. Gegevens voor de kwalitatieve metriek komen van het toelaten van de Ervaring van de Toepassing.
Application Visibility data wordt verzameld van switches met Cisco IOS® XE en van draadloze controllers met AireOS. Voor switches met Cisco IOS XE worden toepassingszichtbaarheidsgegevens verzameld met behulp van een vooraf gedefinieerde NBAR-sjabloon die bidirectioneel (toegang en uitgang) wordt toegepast op de fysieke Layer Access switch-poorten. Voor draadloze controllers waarop AireOS draait, worden de Application Visibility-gegevens verzameld bij de draadloze controller en vervolgens wordt streaming telemetrie gebruikt om deze gegevens naar Cisco DNA Center te transporteren.
Application Experience-gegevens worden verzameld van Cisco IOS XE-routerplatforms, specifiek met behulp van de functie Cisco Performance Monitor (PerfMon) en de Cisco Application Response Time (ART)-metriek. Voorbeelden van routerplatforms zijn de ASR 1000, ISR 4000 en CSR 1000v. Zie de Cisco DNA Center Compatibility Matrix voor apparaatcompatibiliteit met Cisco DNA Center.
De Cisco Catalyst 9000 Series bekabelde en draadloze apparaten uitvoeren DPI (deep packet inspection) en bieden gegevensstromen voor services zoals Cisco AI Endpoint Analytics en Application Assurance in Cisco DNA Center. Maar wat als er geen Catalyst 9000 Series apparaten in het netwerk zijn om telemetrie uit te halen? Verschillende organisaties hebben nog steeds een deel van hun netwerkinfrastructuur die niet is gemigreerd naar de platforms van Cisco Catalyst 9000 Series. Het Catalyst 9000-platform genereert AppVis-telemetrie, maar om extra AppX-inzichten te krijgen, kan de Cisco DNA Traffic Telemetry-applicatie worden gebruikt om de kloof te overbruggen. Het doel van de TTA is om het verkeer te controleren dat het via SPAN-poorten ontvangt van andere netwerkapparaten die niet de mogelijkheid hebben om Application Experience-gegevens aan Cisco DNA Center te leveren. Aangezien de bestaande infrastructurele apparaten de grondige pakketinspectie niet kunnen uitvoeren die voor geavanceerde analyses vereist is, kan de Cisco DNA Traffic Telemetry Applicatie worden gebruikt om AppX-telemetrie te genereren uit bestaande legacy-implementaties.
Het op Cisco IOS XE gebaseerde telemetriesensorplatform genereert telemetrie van gespiegeld IP-netwerkverkeer via Switched Port Analyzer (SPAN) sessies van switches en draadloze controllers. Het apparaat inspecteert duizenden protocollen met de NBAR-technologie (Network-Based Application Recognition) om een telemetriestroom te produceren die Cisco DNA Center kan gebruiken voor het uitvoeren van analyses. De Cisco DNA Traffic Telemetry Applicatie kan 20 Gbps duurzaam doorvoerverkeer verwerken en 40.000 endpointsessies controleren op apparaatprofilering.
De TTA heeft een mix van 10-Gig en 1-Gig links die worden gebruikt voor SPAN-inname. Van deze poorten is Gig0/0/5 de enige poort die met een IP-adres kan worden geconfigureerd en die kan worden gebruikt voor communicatie met Cisco DNA Center. De interfacematrix wordt hieronder getoond.
TTA-interfacematrix |
|||
1 |
10 GE SFP+ poort 10/100/2000 |
5 |
GE SFP-poort 20/10/2 |
2 |
10 GE SFP+ poort 10/10/2010 |
6 |
GE SFP-poort 20/10/3 |
3 |
GE SFP-poort 10/10/10 |
7 |
GE SFP-poort 10/10/4 |
4 |
GE SFP-poort 10/10/1 |
8 |
GE SFP-poort 20/10/5 |
Deze sectie beschrijft de configuraties en vereisten waaraan moet zijn voldaan voordat Cisco DNA Center telemetrie kan verwerken.
Het Cisco DNA Center-cluster dat wordt gebruikt voor het beheer van de TTA en de procestelemetrie moet met deze criteria zijn uitgerust:
Cisco Identity Services Engine (ISE) en Cisco DNA Center kunnen worden geïntegreerd voor automatisering van identiteit en beleid. ISE wordt ook gebruikt om informatie te verzamelen over de endpoints om gebruik te maken van Cisco AI Endpoint Analytics. PxGrid wordt gebruikt om de integratie tussen ISE en Cisco DNA Center te implementeren.
De vereisten voor Cisco DNA Center en ISE-integratie volgen:
Er zijn vereisten die moeten worden geïmplementeerd om Application Assurance in Cisco DNA Center mogelijk te maken. Deze vereisten worden in detail toegelicht in de volgende paragrafen.
Cisco DNA Center vereist dat deze drie pakketten worden geïnstalleerd om telemetriegegevens in te schakelen en te analyseren.
Een snelle manier om toegang tot deze informatie te krijgen, is door op de link "Over" te klikken onder het pictogram voor het vraagteken rechtsboven op de hoofdpagina van het Cisco DNA Center. Als deze toepassingen ontbreken, moeten deze zijn geïnstalleerd voordat u de telemetrieprocedure doorvoert. Gebruik deze handleiding om deze pakketten in Cisco DNA Center te installeren vanuit de Cisco-cloud. Gids voor upgrade van Cisco DNA Center
NetFlow-gegevensexport is het technologietransport dat de telemetriegegevens biedt die naar Cisco DNA Center worden doorgestuurd voor een diepgaande analyse. Om gegevensverzameling voor machine learning en redeneren voor endpointanalyses mogelijk te maken, moet NetFlow worden geëxporteerd naar Cisco DNA Center. TTA is een platform van de telemetriesensor dat wordt gebruikt om telemetrie van weerspiegeld IP netwerkverkeer te produceren en het te delen met het Centrum van Cisco DNA voor toepassing en endpointzicht.
Voltooi deze stappen om Cisco DNA Center als telemetrieverzamelaar in te schakelen.
Cisco AI Network Analytics is een toepassing binnen Cisco DNA Center die gebruik maakt van de kracht van machine learning en machine redelijk redeneren om nauwkeurige inzichten te bieden die specifiek zijn voor uw netwerkimplementatie, waardoor u snel problemen kunt oplossen. Network- en telemetriegegevens worden geanonimiseerd in Cisco DNA Center en vervolgens via een veilig versleuteld kanaal naar de op Cisco AI Analytics gebaseerde infrastructuur in de cloud verzonden. De Cisco AI Analytics cloud voert het machine learning model uit met deze gebeurtenisgegevens en brengt de problemen en algemene inzichten terug naar Cisco DNA Center. Alle verbindingen met de cloud zijn uitgaand op TCP/443. Er zijn geen inkomende verbindingen, de Cisco AI Cloud initieert geen TCP-stromen naar Cisco DNA Center. Volledig gekwalificeerde domeinnamen (FQDN) die kunnen worden gebruikt om in de HTTPS-proxy en/of firewall toe te staan op het moment dat dit artikel wordt geschreven, zijn:
De geïmplementeerde Cisco DNA Center-applicatie moet de verschillende domeinnamen op het internet die worden gehost door Cisco, kunnen oplossen en bereiken.
Volg deze stappen om Cisco DNA Center aan de Cisco AI-cloud te koppelen.
De telemetrie-applicatie en het Catalyst 9000-platform verzamelen endpointmetagegevens met behulp van diepe pakketinspectie van pakketstromen en passen Network Based Application Recognition (NBAR) toe om te bepalen welke protocollen en toepassingen in het netwerk worden gebruikt. Cisco DNA Center heeft een ingebouwd NBAR-protocolpakket dat kan worden bijgewerkt. De telemetriegegevens kunnen naar de Cisco NBAR-cloud worden verzonden voor aanvullende analyse en voor het detecteren van onbekende protocolhandtekeningen. Hiervoor moet het Cisco DNA Center-apparaat zijn aangesloten op de cloud. Network-Based Application Recognition (NBAR) is een geavanceerde applicatie-herkenningsengine die is ontwikkeld door Cisco en die gebruikmaakt van verschillende classificatietechnieken, en die de classificatieregels eenvoudig kan bijwerken.
Voltooi deze stappen om Cisco DNA Center aan de Cisco NBAR Cloud te koppelen.
Klik op de koppeling "Cisco API Console" om de referenties voor client-id en clientgeheim op te halen. Hierdoor wordt een portal geopend. Aanmelden met de juiste CCO-id, een nieuwe app maken, de opties selecteren die overeenkomen met NBAR-cloud en het formulier invullen. Als je klaar bent, krijg je een klant-ID en geheim. Raadpleeg de onderstaande afbeelding.
Deze afbeeldingen tonen de opties die worden gebruikt voor registratie in de NBAR-cloud.
CBAR wordt gebruikt voor de classificatie van duizenden netwerktoepassingen, zelfgemaakte toepassingen en algemeen netwerkverkeer. Hiermee kan Cisco DNA Center op dynamische wijze informatie verkrijgen over toepassingen die op de netwerkinfrastructuur worden gebruikt. CBAR helpt om het netwerk up-to-date te houden door nieuwe toepassingen te identificeren aangezien hun aanwezigheid op het netwerk blijft toenemen en updates aan protocolpakketten toestaat. Als Application Visibility van end-to-end verloren gaat door verouderde protocolpakketten, kan onjuiste categorisering en verder doorsturen voorkomen. Dit veroorzaakt niet alleen zichtbaarheidsgaten in het netwerk, maar ook onjuiste wachtrijen of doorsturen van problemen. CBAR lost dat probleem op door bijgewerkte protocolpakketten toe te staan om over het netwerk worden geduwd.
Cisco Softwaregedefinieerde AVC (SD-AVC) is een onderdeel van Cisco Application Visibility and Control (AVC). Het functioneert als een gecentraliseerde netwerkdienst die met specifieke deelnemende apparaten in een netwerk werkt. SD-AVC helpt ook bij DPI van de toepassingsgegevens. Enkele van de huidige functies en voordelen van SD-AVC omvatten:
Volg deze stappen om CBAR in te schakelen voor de relevante apparaten.
Cisco DNA Center kan rechtstreeks met de Microsoft RSS-feed worden geïntegreerd om ervoor te zorgen dat de herkenning van toepassingen voor Office 365 is afgestemd op de gepubliceerde richtlijnen. Deze integratie wordt in Cisco DNA Center de Microsoft Office 365 Cloud Connector genoemd. Het is een goede zaak dat dit is geïmplementeerd als de gebruiker Microsoft Office 365-toepassingen in het netwerk gebruikt. Integratie met Microsoft Office 365 is geen vereiste en als deze niet is ingeschakeld, heeft dit alleen gevolgen voor de capaciteit van Cisco DNA Center om Microsoft Office 365-hostgegevens te verwerken en te classificeren. Cisco DNA Center heeft Microsoft Office 365 applicatie herkenning ingebouwd, maar door rechtstreeks te integreren met de applicatie provider kan Cisco DNA Center bijgewerkte en nauwkeurige informatie krijgen over de huidige intellectuele eigendom blokken en URL's die gebruikt worden door de Microsoft Office 365 suite.
Volg deze stappen voor het integreren van Cisco DNA Center met Microsoft Office 365 Cloud.
In dit deel worden de stappen beschreven die nodig zijn om TTA in een netwerk te implementeren.
De stappen die in dit diagram worden gemarkeerd, geven een overzicht van het proces en de telemetriestroom tussen TTA en Cisco DNA Center. Hier worden deze stappen verder uitgewerkt.
In het bovenstaande schema is aangegeven hoe TTA in het netwerk kan worden aangesloten. De 10-Gig- en 1-Gig-interfaces kunnen worden gebruikt voor de opname van SPAN tegen lijnsnelheid. De Gi0/0/5 interface wordt gebruikt voor communicatie met Cisco DNA Center, voor orkestratie en voor het doorsturen van telemetrie-inzichten naar Cisco DNA Center; deze interface KAN NIET worden gebruikt voor SPAN-inname.
TTA-apparaten die in het netwerk worden geïmplementeerd, zijn van cruciaal belang voor het verschaffen van telemetrie-inzichten in gebruikersgegevens en gebruikerseindpunten. Om de oplossing met succes te kunnen implementeren moet aan deze vereisten worden voldaan.
Het apparaat ondersteunt slechts één besturingssysteem en hiervoor is de Cisco DNA TTA Advantage License vereist om telemetrie te verzamelen. Er is geen behoefte aan een functielicentie (zoals IP-basis of geavanceerde IP-services) of een eeuwigdurend licentiepakket (zoals Network Essentials of Network Advantage).
Als u licenties in Cisco DNA Center wilt beheren, navigeert u naar de licentiemanager door naar Tools > Licentiebeheer te navigeren in het uitrolmenu van Cisco DNA Center door op het pictogram Menu te klikken
Om de detectie en het aan boord gaan van het TTA-apparaat door Cisco DNA Center te vergemakkelijken, zijn er bootstrap-opdrachten die op de TTA-apparaten van de site moeten worden geconfigureerd. Als de laarzentrekkerconfiguratie is geïnstalleerd, kan de TTA worden gedetecteerd via het dashboard van Cisco DNA Center. Hieronder vindt u dag-0 configuratie-items voor een TTA-apparaat. Als het apparaat eenmaal is opgenomen in de sitehiërarchie, erft het TTA-apparaat de resterende configuratie-onderdelen van Cisco DNA Center.
hostname TTA
interface GigabitEthernet0/0/5
description ***** Management Interface ********
ip address x.x.x.x <SUBNET MASK>
negotiation auto
cdp enable
ip route 0.0.0.0 0.0.0.0 x.x.x.y
username dna privilege 15 algorithm-type scrypt secret
enable secret
service password-encryption
ip domain name <domain name>
ip ssh version 2
line vty 0 15
login local
transport input ssh
transport preferred none
ip ssh source-interface GigabitEthernet0/0/5
aaa new-model
aaa authentication login default local
aaa authorization exec default local
**SNMPv2c or SNMPv3 paramters as applicable**
snmp-server community <string> RO
snmp-server community <string> RW
Zodra deze items zijn geconfigureerd op de ATA, kan deze worden ontdekt door Cisco DNA Center.
Om de TTA te kunnen gebruiken, moet Cisco DNA Center het TTA-apparaat detecteren en beheren. Zodra de TTA is aangesloten op Cisco DNA Center kan deze vervolgens worden beheerd vanuit Cisco DNA Center. Voordat we het TTA-apparaat ontdekken, moeten we ervoor zorgen dat de complete site-hiërarchie is ingesteld voor de site. Daarna gaan we verder met het toevoegen van het TTA-apparaat onder de specifieke site hiërarchie door deze stappen te volgen van de pagina Menu > Provision > Devices > Inventory om het apparaat toe te voegen aan een site.
Afhankelijk van de hardwaremogelijkheden van de kern-switch kan de SPAN-sessie worden geconfigureerd om een groep VLAN’s of interfaces te configureren voor de interface die is aangesloten op de TTA. Hier wordt een voorbeeldconfiguratie gegeven.
Switch#configure terminal
Switch(config)#monitor session 1 source vlan|interface rx|tx|both
Switch(config)#monitor session 1 destination interface intx/y/z
Om toegang te krijgen tot de Assurance-gegevens die zijn verzameld met de geïnstalleerde Traffic Telemetry-applicatie, ga naar de Assurance-sectie en klik op Health.
Kies Toepassingen, en u vindt een uitgebreid overzicht van toepassingsgegevens, met inbegrip van latentie en jitter die door TTA worden gevangen die op het specifieke toepassingstype wordt gebaseerd.
Voor een gedetailleerdere analyse kunnen gebruikers individuele toepassingen verkennen door op de specifieke toepassing te klikken en de Exporteur te selecteren om de Traffic Telemetry Applicatie te zijn en specifieke maatstaven onderzoeken zoals Gebruik, Doorvoersnelheid en Packet Loss-gegevens, Clientnetwerklatentie, servernetwerklatentie en toepassingsserverlatentie.
1. Controleer na het inschakelen van CBAR of de SD-AVC (Application Visibility Control)-service op het apparaat is ingeschakeld door u aan te melden bij de Cisco Traffic Telemetry Appliance en deze CLI-opdracht uit te voeren. De uitvoer is gelijk aan deze steekproef die het IP-adres van de controller aangeeft en de status van de verbinding.
Cisco-TTA#sh avc sd-service info summary
Status: CONNECTED
Device ID: Cisco-TTA
Device segment name: AppRecognition
Device address: <TTA IP Address>
Device OS version: 17.03.01
Device type: DN-APL-TTA-M
Active controller:
Type : Primary
IP : <Cisco DNA Center IP Address>
Status: Connected
Version : 4.0.0
2. Gebruik de opdracht "toon licentiesamenvatting" op de CLI van de TTA om de relevante details van de apparaatlicentie te controleren.
Device# show license summary
Smart Licensing is ENABLED
License Reservation is ENABLED
Registration:
Status: REGISTERED - SPECIFIC LICENSE RESERVATION
Export-Controlled Functionality: ALLOWED
License Authorization:
Status: AUTHORIZED - RESERVED
License Usage:
License Entitlement tag Count Status
-----------------------------------------------------------------------------
Cisco_DNA_TTA_Advantage (DNA_TTA_A) 1 AUTHORIZED
3. Controleer of de SPAN-sessie correct is geconfigureerd op de kern/aggregatie-switch.
AGG_SWITCH#show monitor session 1
Session 1
---------
Type : Local Session
Source VLANs : 300-320
RX Only :
Destination Ports : TenGigx/y/z
Encapsulation : Native
Ingress : Disabled
4. Zodra TTA met succes is geleverd, zullen deze opdrachten naar het apparaat worden (of zijn) geduwd.
avc sd-service
segment AppRecognition
controller
address <Cisco DNA Center IP Address>
.....
!
flow exporter <Cisco DNA Center IP Address>
destination <Cisco DNA Center IP Address>
!
crypto pki trustpoint DNAC-CA
.....
!
performance monitor context tesseract profile application-assurance
exporter destination <Cisco DNA Center IP Address> source GigabitEthernet0/0/5 transport udp port 6007
....
!
All interfaces must have
ip nbar protocol-discovery
performance monitor context tesseract
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
25-Jan-2024 |
Eerste vrijgave |