Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document est un guide de démarrage rapide pour une configuration et des politiques simplifiées dans Catalyst SD-WAN.
Avec le logiciel Cisco Catalyst SD-WAN version 20.12/17.12, il est recommandé aux utilisateurs de commencer la migration d'une configuration traditionnelle basée sur des modèles de périphériques et de fonctionnalités vers la nouvelle approche de configuration basée sur des groupes de configuration et des groupes de politiques. Dans ce document, des détails importants pour la nouvelle approche de configuration sont décrits.
L'objectif principal de ce document est de servir de guide pour commencer à utiliser de nouvelles constructions pour la configuration, les politiques et l'intégration, avec la version 20.12. Le document ne couvre pas les explications des caractéristiques individuelles.
Pour utiliser correctement la nouvelle approche de configuration, vous devez exécuter les étapes suivantes :
Cisco Catalyst SD-WAN offre une expérience utilisateur améliorée et simplifie les opérations.
Avantages
Facilité d'utilisation |
Workflows intuitifs et guidés |
Prolifération de configuration |
Réduction de la prolifération (modèle agnostique, réutilisation, structure) |
Création de configuration |
Plus rapide et plus facile avec des valeurs par défaut intelligentes |
Modification de configuration |
Modifier maintenant, déployer sélectivement plus tard |
Visibilité |
Nouveaux tableaux de bord, contrôle des performances des applications/sites |
Conseils de dépannage |
Topologie du site, conseils sur les outils de dépannage |
Fournit une notion de « hiérarchie », c'est-à-dire des sites, des régions et des zones, pour le réseau. Vous pouvez le créer en fonction de votre réseau.
Exemple :
Cela permet de définir des noms de sites conviviaux, ce qui contribue à simplifier les opérations.
Ces pools automatisent les affectations d'ID de site et d'IP système lors du déploiement de la configuration des périphériques.
Vous pouvez définir le pool d'adresses IP pour les affectations automatiques System-IP. L'ID de site est attribué à partir du pool Global_Site.
Un flux de travail est un ensemble d'étapes guidées qui vous aident à effectuer facilement une tâche donnée.
Une bibliothèque de workflows répertorie tous les workflows disponibles.
Configuration Groups est une nouvelle approche de la configuration du fabric basée sur les principes de simplicité, de réutilisation et de structure.
Groupes de configuration
Par exemple, East/West, Americas/APJC/EMEAR, Retail Store/Distribution Center
Profils de fonctionnalités
Par exemple, Basic Profile, WAN Profile, LAN Profile
Remarque :
HUB du groupe de configuration
Exécutez le workflow Créer un groupe de configuration.
Profil WAN
À l'aide du workflow, vous pouvez générer la configuration complète du profil WAN pour ce cas d'utilisation.
Les entités telles que l'adresse IP statique réelle, l'adresse IP/sous-réseau/tronçon suivant de la route statique par défaut, etc., peuvent être spécifiées comme globales ou spécifiques au périphérique.
L'option spécifique au périphérique peut être spécifiée avec des valeurs réelles pendant le déploiement du groupe de configuration sur les périphériques.
profil LAN
À l'aide du workflow, vous pouvez générer la plupart de la configuration du profil LAN pour ce cas d'utilisation.
Les entités telles que les sous-interfaces Dot1Q réelles et toute autre entité marquée comme spécifique au périphérique peuvent être spécifiées avec des valeurs réelles lors du déploiement du groupe de configuration sur les périphériques.
NOTE: La configuration avancée, telle que la redistribution de route et l'annonce de route par défaut, doit être configurée après le workflow, en modifiant manuellement le groupe Configuration, ainsi que les sous-interfaces si celles-ci doivent être utilisées pendant le déploiement. |
Profil système
En utilisant le workflow, la plupart de la configuration du profil système pour ce cas d'utilisation peut être générée : OMP, AAA, NTP, Logging, etc.
NOTE: La configuration avancée, comme la redistribution OMP-BGP et toute autre modification apportée aux fonctionnalités du système, comme OMP, AAA, NTP, etc., doit être configurée après le workflow, en modifiant manuellement le groupe Configuration. |
Groupe de configuration SiteType1
Exécutez le workflow Créer un groupe de configuration.
Profil WAN
Le workflow permet de générer la plupart de la configuration du profil WAN de ce cas d'utilisation. Interfaces Ethernet pour Internet et Starlink. DHCP.
NOTE: L'interface cellulaire pour la liaison LTE, y compris la route statique, doit être configurée après le workflow, en modifiant manuellement le groupe de configuration. |
profil LAN
À l'aide du workflow, une partie de la configuration du profil LAN de ce cas d'utilisation peut être générée. 2 VPN, route statique DIA.
Les entités telles que les sous-interfaces Dot1Q réelles et toute autre entité marquée comme spécifique au périphérique peuvent être spécifiées avec des valeurs réelles lors du déploiement du groupe de configuration sur les périphériques.
NOTE: Les interfaces SVI, les SSID sans fil, les ports de commutation d'accès, etc., doivent être configurés après le workflow, en modifiant manuellement le groupe Configuration. |
Profil système
En utilisant le workflow, la plupart de la configuration du profil système pour ce cas d'utilisation peut être générée : OMP, AAA, NTP, Logging, etc.
NOTE: La configuration avancée, telle que la surveillance des performances de l'application, doit être configurée après le workflow, en modifiant manuellement le groupe Configuration. |
Profil CLI
Les fonctionnalités non prises en charge via l'interface utilisateur graphique, telles que l'activation de la visibilité sur les applications et les flux (NBAR), peuvent être configurées à l'aide d'un profil CLI.
Visibilité des applications/flux
Pour activer la visibilité des applications et des flux, utilisez le profil/paquet CLI.
(Dans les versions 20.13 et ultérieures, il est disponible sous Paramètres avancés dans Groupe de stratégies)
Cependant, dans la version 20.12, si une stratégie AAR est configurée, alors la visibilité sur les applications/flux est activée. Il n'est pas nécessaire de configurer ce paramètre à l'aide du profil/colis CLI.
Groupe de configuration SiteType2
Exécutez le workflow Créer un groupe de configuration.
Profil WAN
Le workflow permet de générer la plupart de la configuration du profil WAN de ce cas d'utilisation. Interface Ethernet pour Internet. DHCP.
NOTE: L'interface cellulaire pour la liaison LTE, y compris la route statique, doit être configurée après le workflow, en modifiant manuellement le groupe de configuration. |
profil LAN
À l'aide du workflow, une partie de la configuration du profil LAN de ce cas d'utilisation peut être générée. 1 VPN, route statique DIA.
Les entités telles que les sous-interfaces Dot1Q réelles et toute autre entité marquée comme spécifique au périphérique peuvent être spécifiées avec des valeurs réelles lors du déploiement du groupe de configuration sur les périphériques.
NOTE: L'interface SVI, le port du commutateur d'accès, etc., doivent être configurés après le workflow, en modifiant manuellement le groupe de configuration. |
Profil système
Identique à Configuration Group SiteType1
Profil CLI
Identique à Configuration Group SiteType1
Groupe de configuration SiteType3
Exécutez le workflow Créer un groupe de configuration.
Profil WAN
Identique à Configuration Group SiteType2
Profil LAN
À l'aide du workflow, une partie de la configuration du profil LAN de ce cas d'utilisation peut être générée. 1 VPN, route statique DIA.
Les entités telles que les sous-interfaces Dot1Q réelles et toute autre entité marquée comme spécifique au périphérique peuvent être spécifiées avec des valeurs réelles lors du déploiement du groupe de configuration sur les périphériques.
NOTE: L'interface SVI, le SSID sans fil, le port du commutateur d'accès, etc., doivent être configurés après le workflow, en modifiant manuellement le groupe de configuration. |
Profil système
Identique à Configuration Group SiteType1
Profil CLI
Identique à Configuration Group SiteType1
Siège et entrepôt du groupe de configuration
Exécutez le workflow Créer un groupe de configuration.
Profil WAN
À l'aide du workflow, toute la configuration du profil WAN de ce cas d'utilisation peut être générée.
Profil LAN
À l'aide du workflow, toute la configuration du profil LAN de ce cas d'utilisation peut être générée.
Les entités telles que les sous-interfaces Dot1Q réelles et toute autre entité marquée comme spécifique au périphérique peuvent être spécifiées avec des valeurs réelles lors du déploiement du groupe de configuration sur les périphériques.
Profil système
À l'aide du workflow, toute la configuration du profil système de ce cas d'utilisation peut être générée.
NOTE: Si des modifications sont requises ou si une configuration avancée telle que la surveillance des performances des applications est requise, elles doivent être configurées après le workflow, en modifiant manuellement le groupe Configuration. |
Magasins de groupes de configuration
Exécutez le workflow Créer un groupe de configuration.
Profil WAN
Le workflow permet de générer la plupart de la configuration du profil WAN de ce cas d'utilisation.
NOTE: L'interface cellulaire pour la liaison LTE, y compris le routage, doit être configurée après le workflow, en modifiant manuellement le groupe Configuration. |
Profil LAN
À l'aide du workflow, toute la configuration du profil LAN de ce cas d'utilisation peut être générée.
Les entités telles que les sous-interfaces Dot1Q réelles et toute autre entité marquée comme spécifique au périphérique peuvent être spécifiées avec des valeurs réelles lors du déploiement du groupe de configuration sur les périphériques.
Profil système
Identique à Configuration Group HQ et Warehouse.
Dans la page Configuration Group edit (Configuration -> Configuration Groups), vous pouvez associer des périphériques au groupe de configuration.
Cliquez sur Associer des périphériques et passez en revue les étapes du workflow.
Exécutez le workflow Déployer le groupe de configuration.
NOTE:
|
NOTE: Si une configuration particulière n'est pas prise en charge sur un modèle de périphérique, la transmission correspondante du lot de fonctionnalités n'a pas lieu et un message approprié est affiché dans le cadre de la tâche de déploiement. Exemple : un périphérique ne prend pas en charge le Wi-Fi, mais le groupe de configuration contient un colis Wi-Fi. Au moment du déploiement, la configuration du paquet Wi-Fi est ignorée et le message de la tâche de déploiement informe que le push de configuration Wi-Fi a été ignoré. |
Un profil de fonctionnalité peut avoir une configuration spécifique au périphérique, similaire aux variables de modèle.
Exemple : adresse IP de l'interface, numéros de port, nom de l'interface, etc.
Ces valeurs spécifiques au périphérique peuvent être fournies au moment du déploiement. Et il peut être différent pour différents périphériques.
Les profils de fonction peuvent être réutilisés dans plusieurs groupes de configuration.
Illustration :
Pour plusieurs périphériques, si les configurations WAN et système sont identiques et qu'elles diffèrent uniquement dans la configuration LAN, par exemple, les profils WAN et système peuvent être réutilisés dans leurs groupes de configuration tout en ayant un profil LAN différent dans chacun d'eux.
Profil LAN 1
Profil LAN 2
Profil LAN 3
Les périphériques traditionnels étaient capables de manipuler les flux de trafic par la mise en correspondance conditionnelle des adresses IP source et/ou de destination, des ports source/de destination et des protocoles. Étant donné que de plus en plus d'applications dépendent du DNS ou sont intégrées au protocole HTTP, il est plus difficile d'identifier avec précision le trafic réseau au niveau des applications.
Le moteur NBAR (Network Based Application Recognition) de Cisco permet de classer plus de 1 500 applications, ce qui permet aux ingénieurs réseau de classer et de manipuler les flux de trafic avec plus de granularité. Catalyst SD-WAN Manager de Cisco offre la possibilité de se connecter à un référentiel d'applications Cisco où les signatures des applications peuvent être mises à jour rapidement, ce qui est important lorsque les fournisseurs de cloud modifient les emplacements d'hébergement ou les modèles de trafic.
Le catalogue d'applications permet de créer des applications personnalisées en fonction de la correspondance du nom du serveur, de l'adresse IP, des ports ou du protocole. L'application est ensuite définie en fonction d'une famille d'applications, d'un groupe d'applications, d'une classe de trafic et d'une pertinence commerciale spécifiques.
Les applications peuvent être déplacées vers la pertinence commerciale et/ou la classification de trafic appropriées. Lors de l'enregistrement des modifications, les définitions sont mises à jour dans la base de données.
REMARQUE : les classifications d'applications sont globales et une modification du catalogue d'applications affecte toutes les classifications de périphériques. |
Tout comme les groupes de configuration, un groupe de stratégies est un regroupement de stratégies déployées sur des périphériques associés au groupe de stratégies.
Le groupe de politiques aborde la création et le déploiement de politiques en fonction de l'intention. Une interface utilisateur et un workflow simplifiés facilitent la création d'une stratégie, le regroupement des stratégies et le déploiement sur les périphériques.
Prérequis : L'association et le déploiement d'un groupe de configuration sur un périphérique sont des conditions préalables au déploiement d'un groupe de stratégies sur ce périphérique. |
Dans le cadre de cette stratégie, vous pouvez spécifier :
Deux modes sont proposés.
Il s'agit du mode par défaut.
Il s'agit d'un moyen simple et rapide de définir la priorité d'application et le SLA de votre réseau.
NOTE: 1. L'action par défaut est DROP 2. Les critères de correspondance peuvent être Applications uniquement. Si vous avez besoin de préfixes, utilisez le mode avancé |
Il s'agit d'un mode complet et flexible.
NOTE: 1. L'action par défaut est DROP 2. La liste d’applications et la classe de trafic sont essentiellement une liste d’applications. L'une ou l'autre peut être utilisée pour faire correspondre une liste d'applications. Le mappage des applications à la classe de trafic peut être effectué dans le catalogue d'applications. Le mode simple génère des règles à l'aide de l'une ou des deux options, tandis que le mode avancé fournit uniquement la liste des applications. |
Dans l'option QoS Queue, vous pouvez ajouter une stratégie QoS :
Vous pouvez ensuite définir la stratégie de données de trafic (Ajouter une stratégie de trafic).
Ajoutez des règles correspondant au trafic souhaité et redirigez-les vers les classes de transfert appropriées.
Vous pouvez définir des classes SLA et les utiliser dans une politique de trafic pour réaliser l'objectif d'une politique AAR.
Visibilité des applications/flux
Pour activer la visibilité des applications et des flux, utilisez le profil/colis CLI dans le groupe de configuration.
(Dans les versions 20.13 et ultérieures, il est disponible sous Paramètres avancés dans Groupe de stratégies)
Cependant, dans la version 20.12, si une stratégie AAR est configurée, alors la visibilité sur les applications/flux est activée. Il n'est pas nécessaire de configurer ce paramètre à l'aide du profil/colis CLI.
La politique de trafic peut également être utilisée pour créer une politique DIA, une redirection SIG, etc. Ajoutez des règles si nécessaire.
NOTE: Si une politique de priorité d'application et de SLA est créée en mode simple, puis basculée en mode avancé, certaines options de correspondance ne sont pas disponibles pour la sélection. Exemple : le préfixe de données de destination est grisé. |
Définit la stratégie de sécurité pour les pare-feu de nouvelle génération, IPS, les programmes malveillants et le filtrage du contenu
Définit les paramètres requis pour établir des tunnels vers le contenu basé sur le cloud et les entités de sécurité, telles que Cisco Secure Access.
NOTE: Avec l'approche de configuration héritée, ce modèle était disponible en tant que modèle de fonctionnalité. |
Définissez les paramètres permettant l'utilisation de services de sécurité DNS basés sur le cloud pour le filtrage de contenu.
Définissez les listes d'objets à utiliser dans vos stratégies. Exemple : listes d'applications, listes VPN, listes de sites, liste de préfixes, etc.
En outre, pour les stratégies de sécurité, définissez vos profils comme les profils d'inspection avancés, la stratégie de déchiffrement SSL, etc.
Comme pour les groupes de configuration, associez les périphériques au groupe de stratégies et déployez-les.
Les stratégies localisées telles que ACL, Route, Device access policy, etc., sont définies dans les groupes de configuration.
Définissez votre topologie de réseau.
Commencez par un maillage global ou Hub-n-Spoke et personnalisez-le si nécessaire.
Gardez à l'esprit ces modifications de conception lors de la création de la topologie et de la spécification des VPN.
La nouvelle conception permet le mappage dynamique du nom VPN vers l'ID VPN, au lieu du mappage 1:1.
Illustration :
Supposons qu'il existe un VPN portant le nom Corporate dans deux groupes de configuration différents.
L'un a l'ID VPN 10 et l'autre a l'ID VPN 20.
La liste des VPN du workflow de topologie affiche une instance de VPN d'entreprise uniquement.
Une fois que vous avez sélectionné Corporate VPN, le SD-WAN Manager détermine les ID VPN en fonction de la topologie.
Disons qu'il y a 2 périphériques dans 2 sites :
1. Périphérique1 du site 100 avec Corporate comme VPN 10
2. Périphérique2 sur le site 200 avec Corporate comme VPN 20
Si le site 100 et le site 200 font tous deux partie de la topologie, SD-WAN Manager crée une liste VPN qui aura les deux ID VPN (10 et 20).
Si seul le site 100 fait partie de la topologie, SD-WAN Manager crée une liste VPN qui aura l'ID VPN 10 uniquement.
Si seul le site 200 fait partie de la topologie, SD-WAN Manager crée une liste VPN qui aura l'ID VPN 20 uniquement.
Vous pouvez configurer plusieurs stratégies de topologie avec le même nom VPN qui sont mappées à différents ID VPN sur différents sites.
Le gestionnaire SD-WAN détermine le mappage réel en fonction de la topologie associée à chaque site.
Illustration :
Deux utilisateurs peuvent créer deux groupes de configuration différents.
L'un spécifie l'ID VPN 100 comme Finance VPN et l'autre le spécifie comme Engineering VPN.
Ils peuvent ensuite créer une topologie à l'aide de leurs noms VPN respectifs.
Pour intégrer vos routeurs physiques, utilisez le workflow de connexion rapide.
À l'aide de ce workflow, prédéfinissez le nom d'hôte, l'adresse IP du système et le nom/l'ID du site pour les périphériques à intégrer. Le gestionnaire les génère automatiquement, mais vous pouvez les modifier si vous le souhaitez. Vous pouvez également marquer les périphériques qui peuvent ensuite être utilisés pour associer automatiquement les périphériques aux groupes de configuration.
Pendant le processus d'intégration ZTP PnP, les périphériques établissent les connexions du tunnel du plan de contrôle vers le gestionnaire SD-WAN. SD-WAN Manager transmet désormais la configuration de fabric prédéfinie aux périphériques et ces derniers se connectent au fabric SD-WAN.
Les périphériques peuvent être associés à des balises définies par l'utilisateur.
Les balises peuvent être utilisées pour regrouper, décrire, rechercher ou gérer des périphériques.
Les balises permettent de regrouper des périphériques qui peuvent ensuite être utilisés dans d'autres fonctionnalités.
Exemple : association de groupes de configuration à des périphériques.
Les règles de groupe de configuration peuvent être définies pour permettre aux périphériques avec des balises spécifiques d'être automatiquement associés à ce groupe de configuration.
Dans Configuration->Devices, les balises peuvent être créées/ajoutées/supprimées des périphériques.
Dans la page Groupe de configuration -> Périphériques associés, vous pouvez ajouter/modifier des règles de balise.
Dans le réseau SD-WAN, les périphériques qui utilisent la configuration et les stratégies héritées peuvent coexister avec les périphériques utilisant la configuration et les stratégies simplifiées.
Cette section propose quelques recommandations aux clients qui souhaitent bénéficier de la configuration et des stratégies simplifiées. Elle propose également quelques recommandations.
La première étape consiste à migrer les périphériques des modèles de périphériques vers les groupes de configuration. Une fois cette opération effectuée, des groupes de stratégies et/ou une topologie peuvent être déployés.
Les modèles de périphériques et les groupes de configuration fournissent la configuration des périphériques de périphérie. Il est donc facile pour la coexistence de se produire. Les étapes de migration d'un modèle de périphérique vers un groupe de configuration sont les suivantes :
Étape 1 |
Extrayez une copie des valeurs de périphérique à partir des modèles de périphérique. Pour ce faire, cliquez sur les points de suspension (...) situés à droite du groupe de périphériques et sélectionnez « Export CSV » (Exporter CSV) dans la zone Configuration à Templates (Configuration à modèles). |
Étape 2 |
Créez un groupe de configuration (manuellement ou avec l'outil de conversion). |
Étape 3 |
Détachez le modèle de périphérique du périphérique. À ce stade, le périphérique conserve la configuration au point d'attache, mais ne reçoit aucune modification ultérieure apportée au modèle de périphérique (ni aux modèles de fonctionnalité de composant). |
Étape 4 |
Associez le ou les périphériques au nouveau groupe de configuration. |
Étape 5 |
Déployez les périphériques associés au groupe de configuration. Pour faciliter ce processus, ouvrez le fichier CSV exporté et modifiez les en-têtes de colonne CSV pour qu'ils correspondent aux nouvelles variables du groupe de configuration. |
Étape 6 |
Une fois l'écran de saisie des variables du périphérique affiché, vous pouvez prévisualiser la configuration du périphérique. Vous obtenez ainsi un aperçu des parties du groupe de configuration qui ne correspondent pas à l'instance précédente, ou des variables qui ont été modifiées à partir du modèle de périphérique. |
Le maintien d'un système d'attribution de noms cohérent pour les variables simplifie les paramètres spécifiques aux périphériques. Si toutes les valeurs de périphérique se trouvent dans un seul fichier CSV, vous ne devez renommer les en-têtes de colonne qu'une seule fois.
REMARQUE : Il existe un script python qui fonctionne avec les fichiers CSV pour les modèles de périphériques ou les groupes de configuration afin de consolider et d'alphabétiser les en-têtes de colonne. Le script est disponible ici : |
Les périphériques configurés via des groupes de configuration peuvent utiliser une stratégie centralisée ou migrer vers un groupe de stratégies, mais pas les deux en même temps pour la même application. En substance, l'objectif est de conserver la même politique sous-jacente pour les périphériques de périphérie. Les groupes de stratégies combinent les stratégies AAR et de données d'origine en un seul composant Application Priority et SLA PG. En substance, nous modifions simplement la façon dont la configuration des politiques est créée (mais pas envoyée au gestionnaire SD-WAN).
Il est important de noter que vous ne pouvez pas avoir de politique de données ou de politique AAR pour référencer une liste de sites avec un site qui a la priorité d'application et le composant SLA car ils configurent tous les deux le même paramètre.
Il est possible d'avoir une stratégie centralisée avec seulement une référence de stratégie de contrôle (un site qui utilise un groupe de stratégies avec priorité d'application et SLA) pendant qu'ils configurent différents composants d'une stratégie centralisée.
Les étapes de migration d'un périphérique d'une stratégie centralisée vers un groupe de stratégies sont les suivantes :
Étape 1 |
Créez les composants de groupe de stratégies nécessaires (Priorité d'application et SLA, Sécurité intégrée, Passerelle Internet sécurisée/Périphérie de services sécurisés, Sécurité DNS. |
Étape 2 |
Créez le groupe de stratégies et associez les composants nécessaires. |
Étape 3 |
Dissociez l'ID de site de toutes les listes de sites qui sont des références dans AAR ou des politiques de données. |
Étape 4 |
Associez le ou les périphériques au groupe de stratégies et enregistrez le groupe de stratégies. |
Étape 5 |
Déployez le groupe de stratégies sur les périphériques sélectionnés. À ce stade, le gestionnaire SD-WAN envoie des configurations mises à jour aux périphériques de périphérie (pour QoS/SIG) et aux contrôleurs, afin que les contrôleurs puissent envoyer des politiques de données mises à jour aux périphériques de périphérie. |
Remarque : bien que les groupes de stratégies puissent coexister avec une stratégie centralisée, il est recommandé de conserver cette stratégie (pour les stratégies AAR et de données) lors de la conversion des périphériques de périphérie en groupes de configuration. Ensuite, commencez la migration de la stratégie centralisée vers les groupes de stratégies pour une fonctionnalité au sein du composant Application Priority & SLA. Cela est fait pour la simplicité et pour réduire la confusion parmi le personnel opérationnel. |
NOTE: |
Les périphériques configurés via des groupes de configuration peuvent utiliser une stratégie centralisée ou migrer vers une topologie. En substance, l'objectif est de conserver la même politique de contrôle sous-jacente pour les contrôleurs SD-WAN. La topologie est la dernière itération des politiques de contrôle.
Il est important de noter qu'une stratégie de contrôle ne peut pas faire référence à une liste de sites avec un site auquel est associée une topologie, car les deux sites configurent le même paramètre.
Il est possible d'avoir une politique centralisée avec seulement une politique de données et/ou une politique AAR, et une politique de topologie pendant qu'ils configurent différents composants.
Étapes de migration d'un périphérique d'une stratégie centralisée vers un groupe de stratégies :
Étape 1 |
Créez les composants de topologie nécessaires |
Étape 2 |
Dissocier les côtés de l'ancienne liste de topologies dans la stratégie centralisée. |
Étape 3 |
Dissociez l'ID de site de toutes les listes de sites référencées dans AAR ou dans les politiques de données. |
Étape 4 |
Activez la topologie. À ce stade, le gestionnaire SD-WAN envoie des configurations mises à jour aux contrôleurs et modifie toutes les routes transmises aux périphériques de périphérie. |
Remarque : bien que la topologie puisse coexister avec une stratégie centralisée, il est recommandé de conserver cette stratégie (pour la topologie et la manipulation de route) lors de la conversion des périphériques de périphérie en groupes de configuration. Ensuite, commencez la migration de la stratégie centralisée vers la topologie pour modifier les topologies et manipuler le routage. Cela est fait pour la simplicité et pour réduire la confusion parmi le personnel opérationnel. |
L'outil de conversion effectue une conversion 1 à 1 des modèles en groupes de configuration. L'outil collecte les modèles à partir d'une instance de SD-WAN Manager, les convertit en groupes de configuration (y compris les profils et les parcelles de fonctionnalités) et télécharge les nouvelles constructions converties vers le SD-WAN Manager.
* La conversion des politiques en groupes de politiques devrait être disponible dans l'outil de conversion en octobre 2024.
Une version bêta de l'outil est disponible. Veuillez contacter sdwan-ux-conversion-tool@cisco.com pour plus d'informations.
Avant d'utiliser l'outil, assurez-vous que votre gestionnaire SD-WAN exécute 20.12.x. Sinon, effectuez la mise à niveau vers la version 20.12 avant de continuer.
Étape 1 |
Connectez-vous à l'outil à l'aide des identifiants fournis par Cisco. (Remarque : il ne s'agit pas d'informations d'identification CCO. Contactez sdwan-ux-conversion-tool@cisco.com pour plus de détails). |
Étape 2 |
Sélectionnez le workflow « Outil de conversion » depuis la page d'accueil. · Si vous avez déjà effectué ce workflow et que vous disposez du fichier JSON avec les configurations converties, vous devez sélectionner le workflow « Télécharger à partir d'un fichier ». |
Étape 3 |
Connexion: Indiquez l'adresse IP ou l'URL de votre gestionnaire SD-WAN, ainsi que les informations d'identification utilisateur. · L'utilisateur doit avoir un accès en lecture/écriture. · Les champs Port et Sous-domaine sont facultatifs. |
Étape 4. |
Importer : Cliquez sur le bouton Collecter pour récupérer toutes les constructions héritées (modèles de périphériques, modèles de fonctionnalités, stratégies et leurs constructions associées) à partir de SD-WAN Manager. · Une fois collecté, vous devez télécharger le fichier JSON contenant toutes les configurations. Ce fichier doit être utilisé au cours de cette étape ultérieurement au lieu d'être à nouveau collecté à partir du gestionnaire SD-WAN. |
Étape 5. |
Sélectionnez : Sélectionnez les modèles et stratégies que vous souhaitez convertir en leurs nouveaux équivalents. Cliquez sur « Migrer » pour convertir les constructions sélectionnées. |
Étape 6. |
Transformation: Cette page affiche toutes les constructions nouvellement converties. Une fois prêt, cliquez sur « Upload » pour transférer ces configurations vers le gestionnaire SD-WAN. · Si vous n'êtes pas encore prêt à passer à SD-WAN Manager, vous pouvez télécharger ces configurations converties sous forme de fichier JSON et utiliser le workflow « Upload from a file » ultérieurement. |
Étape 7. |
Résumé: À ce stade, les configurations sont diffusées et créées dans le gestionnaire SD-WAN. Au fur et à mesure de la diffusion des configurations, vous pouvez voir la barre de progression. Une fois le téléchargement terminé, vous pouvez voir le résumé des configurations téléchargées. · Vous pouvez utiliser les liens rapides « Groupes de configuration », « Profils de fonctionnalités » et « Groupes de stratégies » pour afficher les nouvelles constructions dans votre gestionnaire SD-WAN. · En cas d'erreur ou d'erreur, le retour arrière est également disponible à cette étape. L'exécution d'une restauration supprime toutes les constructions transmises au gestionnaire SD-WAN au cours de ce workflow/de cette session. |
Vos nouvelles constructions sont maintenant prêtes à l'emploi. Exécutez les étapes de la section « Déploiements existants » pour migrer vos périphériques vers les groupes de configuration nouvellement convertis.
No. |
Description article |
1 |
La configuration DNS doit être poussée via le profil de module complémentaire CLI lors du déploiement du groupe de configuration sur une périphérie exécutant une version antérieure à 17.12. |
2 |
La création de la topologie nécessite la sélection de sites au lieu de choisir une zone définie dans NHM. |
3 |
Le workflow Créer un groupe de configuration ne crée pas de VPN512 et d'interface dans ce VPN, dans le profil WAN. Si vous en avez besoin, vous pouvez le créer manuellement en modifiant le groupe Configuration. |
4 |
Possibilité de copier/dupliquer des profils de fonctionnalité, stratégie non prise en charge. Un ensemble de scripts Python peut accomplir cette tâche et se trouve : |
5 |
Un profil d'objet de stratégie doit être associé au groupe de configuration avant de créer un lot de fonctionnalités lié à la configuration de stratégie (stratégies localisées). Exemple : ACL |
6 |
Import CSV for interface variables insère des points-virgules dans la chaîne et échoue |
7 |
La configuration de l'optimisation de la QoE d'application (TCP Opt et DRE) et de la correction des pertes (FEC et Pkt Dup) continue d'utiliser des modèles/stratégies hérités. Configurable également via le profil CLI dans les groupes de configuration/stratégie. (20,14 dans le paquet UI) |
8 |
Cloud OnRamp pour SaaS continue d'utiliser les modèles/politiques hérités. |
9 |
TrustSec / SGT pris en charge avec le profil CLI uniquement |
10 |
Prise en charge de UC Voice / DSP Farm / SRST avec profil CLI uniquement (à partir de 20,13 dans le paquet UI) |
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
16-Aug-2024 |
Première publication |