La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
Questo documento descrive la piattaforma Cisco DNA Traffic Telemetry Appliance (numero di parte Cisco DN-APL-TTA-M) e le modalità di abilitazione di Application Assurance in Cisco DNA Center. IInoltre, fornisce alcune indicazioni su come e dove posizionare il TTA in una rete insieme al processo di configurazione e verifica. Questo articolo affronta anche i vari prerequisiti coinvolti.
Cisco raccomanda la conoscenza delle modalità di funzionamento di Cisco DNA Center Assurance e Application Experience.
Assurance è un motore di raccolta e analisi dei dati di rete multifunzione e in tempo reale in grado di aumentare in modo significativo il potenziale di business dei dati di rete. Assurance elabora dati complessi delle applicazioni e presenta i risultati nei dashboard di integrità Assurance per fornire informazioni dettagliate sulle prestazioni delle applicazioni utilizzate nella rete. A seconda della posizione da cui vengono raccolti i dati, è possibile visualizzare alcuni o tutti gli elementi seguenti:
In base alla quantità di dati raccolti, Application Assurance può essere suddiviso in due modelli:
Il nome dell'applicazione e il throughput vengono definiti collettivamente metriche quantitative. I dati per le metriche quantitative derivano dall'attivazione di Visibilità applicazione.
Le indicazioni DSCP e le metriche delle prestazioni (latenza, jitter e perdita di pacchetti) sono collettivamente denominate metriche qualitative. I dati per le metriche qualitative derivano dall'attivazione di Esperienza applicazione.
I dati relativi alla visibilità delle applicazioni vengono raccolti dagli switch con Cisco IOS® XE e dai controller wireless con AireOS. Per gli switch con Cisco IOS XE, i dati di visibilità delle applicazioni vengono raccolti utilizzando un modello NBAR predefinito che viene applicato bidirezionalmente (in entrata e in uscita) alle porte dello switch di accesso al livello fisico. Per i controller wireless che eseguono AireOS, i dati di visibilità delle applicazioni vengono raccolti sul controller wireless e quindi la telemetria di streaming viene utilizzata per trasportare questi dati a Cisco DNA Center.
I dati Application Experience vengono raccolti dalle piattaforme router Cisco IOS XE, in particolare utilizzando la funzionalità Cisco Performance Monitor (PerfMon) e le metriche Cisco Application Response Time (ART). Esempi di piattaforme di router includono ASR 1000, ISR 4000 e CSR 1000v. Per la compatibilità dei dispositivi con Cisco DNA Center, vedere la matrice di compatibilità di Cisco DNA Center.
I dispositivi cablati e wireless Cisco Catalyst serie 9000 eseguono un'ispezione approfondita dei pacchetti (DPI) e forniscono flussi di dati per servizi quali Cisco AI Endpoint Analytics e Application Assurance in Cisco DNA Center. E se non ci fossero dispositivi Catalyst serie 9000 nella rete da cui estrarre la telemetria? Molte organizzazioni dispongono ancora di una parte dell'infrastruttura di rete che non è stata migrata alle piattaforme Cisco Catalyst serie 9000. La piattaforma Catalyst 9000 genera telemetria AppVis, ma per ottenere ulteriori informazioni su AppX, è possibile usare Cisco DNA Traffic Telemetry Appliance per colmare il divario. L'obiettivo del TTA è monitorare il traffico che riceve tramite le porte SPAN da altri dispositivi di rete che non hanno la capacità di fornire dati sull'esperienza dell'applicazione a Cisco DNA Center. Poiché i dispositivi dell'infrastruttura legacy non possono eseguire l'ispezione approfondita dei pacchetti richiesta per l'analisi avanzata, Cisco DNA Traffic Telemetry Appliance può essere utilizzata per generare telemetria AppX da installazioni legacy esistenti.
La piattaforma sensore di telemetria basata su Cisco IOS XE genera telemetria dal traffico di rete IP in mirroring proveniente da sessioni di SPAN (Switched Port Analyzer) di switch e controller wireless. L'appliance controlla migliaia di protocolli utilizzando la tecnologia NBAR (Network-Based Application Recognition) per generare un flusso di telemetria che consente a Cisco DNA Center di eseguire l'analisi. Cisco DNA Traffic Telemetry Appliance è in grado di gestire 20 Gbps di traffico a velocità sostenuta e di ispezionare 40.000 sessioni di endpoint per la profilatura dei dispositivi.
La TTA ha un mix di collegamenti 10-Gig e 1-Gig che sono utilizzati per l'acquisizione SPAN. Di queste porte, Gig0/0/5 è l'unica porta configurabile con un indirizzo IP e può essere utilizzata per comunicare con Cisco DNA Center. La matrice dell'interfaccia è mostrata di seguito.
Matrice interfaccia TTA |
|||
1 |
10 GE SFP+ porta 0/0/0 |
5 |
Porta GE SFP 0/0/2 |
2 |
10 GE SFP+ porta 0/0/1 |
6 |
Porta GE SFP 0/0/3 |
3 |
Porta GE SFP 0/0/0 |
7 |
Porta GE SFP 0/0/4 |
4 |
Porta GE SFP 0/0/1 |
8 |
Porta GE SFP 0/0/5 |
In questa sezione vengono evidenziati le configurazioni e i prerequisiti da soddisfare prima che Cisco DNA Center possa elaborare la telemetria.
È necessario eseguire il provisioning del cluster Cisco DNA Center utilizzato per gestire l'operazione TTA e la telemetria dei processi con i seguenti criteri:
Cisco Identity Services Engine (ISE) e Cisco DNA Center possono essere integrati per l'automazione delle identità e delle policy. ISE è anche utilizzato per raccogliere informazioni sugli endpoint per sfruttare Cisco AI Endpoint Analytics. PxGrid è usato per implementare l'integrazione tra ISE e Cisco DNA Center.
Di seguito vengono riportati i requisiti di integrazione di Cisco DNA Center e ISE:
Per abilitare Application Assurance in Cisco DNA Center è necessario implementare alcuni requisiti. Questi requisiti sono illustrati in dettaglio nelle sezioni seguenti.
Cisco DNA Center richiede l'installazione di questi tre pacchetti per abilitare e analizzare i dati di telemetria.
Per accedere rapidamente a queste informazioni, fai clic sul link "Informazioni su" sotto l'icona a forma di punto interrogativo nell'angolo in alto a destra della pagina principale di Cisco DNA Center. Se queste applicazioni non sono presenti, è necessario installarle prima di procedere con l'installazione della telemetria. Utilizzare questa guida per installare questi pacchetti in Cisco DNA Center dal cloud Cisco. Guida all'aggiornamento di Cisco DNA Center
L'esportazione dei dati NetFlow è il trasporto tecnologico che fornisce i dati di telemetria che verranno inoltrati al Cisco DNA Center per un'analisi approfondita. Per abilitare la raccolta dei dati per l'apprendimento automatico e il ragionamento per l'analisi degli endpoint, NetFlow deve essere esportato in Cisco DNA Center. La TTA è una piattaforma sensore di telemetria utilizzata per generare telemetria dal traffico di rete IP in mirroring e condividerla con Cisco DNA Center per la visibilità di applicazioni ed endpoint.
Per abilitare Cisco DNA Center come collettore di telemetria, attenersi alla seguente procedura.
Cisco AI Network Analytics è un'applicazione all'interno di Cisco DNA Center che sfrutta la potenza dell'apprendimento automatico e del ragionamento automatico per fornire informazioni accurate specifiche per l'installazione della rete, consentendo di risolvere rapidamente i problemi. Le informazioni di rete e telemetria vengono anonimizzate in Cisco DNA Center e quindi inviate tramite un canale crittografato sicuro all'infrastruttura basata su cloud Cisco AI Analytics. Il cloud Cisco AI Analytics esegue il modello di apprendimento automatico con questi dati degli eventi e riporta i problemi e le informazioni generali al Cisco DNA Center. Tutte le connessioni al cloud sono in uscita su TCP/443. Non ci sono connessioni in entrata, il Cisco AI Cloud non avvia alcun flusso TCP verso Cisco DNA Center. I nomi di dominio completi (FQDN) che possono essere utilizzati per consentire l'accesso nel proxy HTTPS e/o nel firewall al momento della scrittura di questo articolo sono:
L'appliance Cisco DNA Center implementata deve essere in grado di risolvere e raggiungere i vari nomi di dominio su Internet ospitati da Cisco.
Seguire questi passaggi per collegare Cisco DNA Center al Cisco AI Cloud.
L'appliance di telemetria e la piattaforma Catalyst 9000 raccolgono i metadati dell'endpoint utilizzando l'ispezione approfondita dei pacchetti dei flussi e applicano il riconoscimento delle applicazioni basato sulla rete (NBAR) per determinare i protocolli e le applicazioni utilizzati nella rete. Cisco DNA Center dispone di un pacchetto di protocollo NBAR incorporato che può essere aggiornato. I dati di telemetria possono essere inviati al cloud Cisco NBAR per ulteriori analisi e per rilevare firme di protocollo sconosciute. Affinché ciò avvenga, l'appliance Cisco DNA Center deve essere collegata al cloud. Network-Based Application Recognition (NBAR) è un motore di riconoscimento avanzato delle applicazioni sviluppato da Cisco che utilizza diverse tecniche di classificazione e può aggiornare facilmente le regole di classificazione.
Per collegare Cisco DNA Center al Cisco NBAR Cloud, attenersi alla seguente procedura.
Per ottenere le credenziali ID client e segreto client, fare clic sul collegamento "Cisco API Console" per aprire un portale. Effettua l'accesso con l'ID CCO appropriato, crea una nuova app, seleziona le opzioni corrispondenti al cloud NBAR e completa il modulo. Una volta completato, otterrai un ID client e un segreto. Fate riferimento alla figura riportata di seguito.
Queste immagini illustrano le opzioni utilizzate per la registrazione nel cloud NBAR.
La tecnologia CBAR viene utilizzata per classificare migliaia di applicazioni di rete, applicazioni sviluppate internamente e traffico di rete generico. Consente a Cisco DNA Center di ottenere informazioni sulle applicazioni utilizzate dinamicamente nell'infrastruttura di rete. CBAR aiuta a mantenere aggiornata la rete identificando nuove applicazioni man mano che la loro presenza sulla rete continua ad aumentare e consente gli aggiornamenti ai pacchetti di protocollo. Se la visibilità delle applicazioni viene persa da un'applicazione all'altra a causa di pacchetti di protocolli obsoleti, è possibile che si verifichino una classificazione errata e un successivo inoltro. Ciò causerà non solo buchi di visibilità all'interno della rete, ma anche problemi di accodamento o inoltro non corretti. CBAR risolve questo problema consentendo il push dei pacchetti di protocollo aggiornati attraverso la rete.
Il software Cisco AVC (SD-AVC) è un componente di Cisco Application Visibility and Control (AVC). Funge da servizio di rete centralizzato che opera con specifici dispositivi collegati in una rete. Il formato SD-AVC supporta inoltre la visualizzazione di DPI dei dati dell'applicazione. Tra le caratteristiche e i vantaggi offerti da SD-AVC vi sono:
Per attivare CBAR per i dispositivi rilevanti, procedere come segue.
Cisco DNA Center può essere integrato direttamente con il feed RSS Microsoft per garantire che il riconoscimento delle applicazioni per Office 365 sia in linea con le linee guida pubblicate. Questa integrazione è nota come Microsoft Office 365 Cloud Connector in Cisco DNA Center. È consigliabile implementare questa funzionalità se l'utente esegue applicazioni di Microsoft Office 365 nella rete. L'integrazione con Microsoft Office 365 non è un requisito e se non abilitata influirà solo sulla capacità di Cisco DNA Center di elaborare e classificare i dati host di Microsoft Office 365. Cisco DNA Center dispone già del riconoscimento delle applicazioni di Microsoft Office 365 integrato, ma, integrandosi direttamente con il provider di applicazioni, Cisco DNA Center può ottenere informazioni aggiornate e precise sui blocchi di proprietà intellettuale e sugli URL attualmente utilizzati dalla suite Microsoft Office 365.
Per integrare Cisco DNA Center con Microsoft Office 365 Cloud, attenersi alla seguente procedura.
In questa sezione vengono illustrati i passaggi necessari per implementare l'interfaccia TTA in una rete.
Le fasi evidenziate in questo diagramma delineano il processo e il flusso di telemetria tra TTA e Cisco DNA Center. In questo caso, i passaggi sono illustrati in dettaglio.
Il diagramma precedente mostra come è possibile connettere TTA nella rete. Le interfacce 10-Gig e 1-Gig possono essere utilizzate per l'acquisizione SPAN a velocità di linea. L'interfaccia Gi0/0/5 viene usata per la comunicazione con Cisco DNA Center, per l'orchestrazione e per l'inoltro di informazioni di telemetria a Cisco DNA Center; questa interfaccia NON PUÒ essere usata per l'acquisizione di SPAN.
Le appliance TTA installate nella rete saranno fondamentali per fornire informazioni di telemetria sui dati utente e sugli endpoint utente. Per distribuire correttamente la soluzione, è necessario soddisfare questi requisiti.
L'accessorio supporta un solo sistema operativo e richiede la Cisco DNA TTA Advantage License per raccogliere dati di telemetria. Non è necessaria una licenza per le funzionalità (ad esempio IP Base o Servizi IP avanzati) o un pacchetto di licenze perpetuo (ad esempio Network Essentials o Network Advantage).
Per gestire le licenze in Cisco DNA Center, passare a Gestione licenze selezionando Strumenti > Gestione licenze dal menu a discesa di Cisco DNA Center facendo clic sull'icona Menu
Per facilitare il rilevamento e l'onboarding dell'appliance TTA da parte di Cisco DNA Center, è necessario configurare i comandi bootstrap sugli appliance TTA del sito. Con la configurazione bootstrap in uso, l'interfaccia TTA sarà rilevabile dal dashboard di Cisco DNA Center. Di seguito sono riportati gli elementi di configurazione del giorno 0 per un accessorio TTA. Una volta installato il dispositivo nella gerarchia dei siti, l'appliance TTA erediterà gli elementi di configurazione rimanenti da Cisco DNA Center.
hostname TTA
interface GigabitEthernet0/0/5
description ***** Management Interface ********
ip address x.x.x.x <SUBNET MASK>
negotiation auto
cdp enable
ip route 0.0.0.0 0.0.0.0 x.x.x.y
username dna privilege 15 algorithm-type scrypt secret
enable secret
service password-encryption
ip domain name <domain name>
ip ssh version 2
line vty 0 15
login local
transport input ssh
transport preferred none
ip ssh source-interface GigabitEthernet0/0/5
aaa new-model
aaa authentication login default local
aaa authorization exec default local
**SNMPv2c or SNMPv3 paramters as applicable**
snmp-server community <string> RO
snmp-server community <string> RW
Una volta configurati questi elementi sul TTA, possono essere rilevati da Cisco DNA Center.
Per sfruttare il TTA, Cisco DNA Center deve individuare e gestire l'appliance TTA. Una volta incorporato nel Cisco DNA Center, il TTA può essere gestito da Cisco DNA Center. Prima di individuare l'appliance TTA, è necessario verificare che la gerarchia dei siti sia completa per il sito. Successivamente, si procederà all'aggiunta dell'accessorio TTA nella gerarchia di siti specifica seguendo questi passaggi dalla pagina Menu > Provisioning > Dispositivi > Inventario per aggiungere il dispositivo a un sito.
A seconda delle funzionalità hardware dello switch core, la sessione SPAN può essere configurata in modo da SPAN di un gruppo di VLAN o interfacce sull'interfaccia collegata al TTA. Di seguito è riportato un esempio di configurazione.
Switch#configure terminal
Switch(config)#monitor session 1 source vlan|interface rx|tx|both
Switch(config)#monitor session 1 destination interface intx/y/z
Per accedere ai dati Assurance raccolti dall'accessorio di telemetria del traffico installato, andare alla sezione Assurance e fare clic su Integrità.
Scegliere Applicazioni per ottenere una panoramica completa dei dati dell'applicazione, inclusi latenza e jitter acquisiti dall'agente di trasferimento dati in base al tipo di applicazione specifico.
Per un'analisi più dettagliata, gli utenti possono esplorare singole applicazioni facendo clic sull'applicazione specifica e selezionando l'utilità di esportazione come appliance di telemetria del traffico ed esaminare metriche specifiche quali l'utilizzo, il throughput e i dati di perdita di pacchetti, la latenza della rete client, la latenza della rete del server e la latenza del server applicazioni.
1. Dopo aver abilitato CBAR, verificare che il servizio SD-AVC (Application Visibility Control) sia abilitato sul dispositivo accedendo a Cisco Traffic Telemetry Appliance ed eseguendo questo comando CLI. L'output sarà simile a questo esempio e indicherà l'indirizzo IP del controller e lo stato connesso.
Cisco-TTA#sh avc sd-service info summary
Status: CONNECTED
Device ID: Cisco-TTA
Device segment name: AppRecognition
Device address: <TTA IP Address>
Device OS version: 17.03.01
Device type: DN-APL-TTA-M
Active controller:
Type : Primary
IP : <Cisco DNA Center IP Address>
Status: Connected
Version : 4.0.0
2. Usare il comando "show license summary" sulla CLI del TTA per controllare i dettagli della licenza del dispositivo.
Device# show license summary
Smart Licensing is ENABLED
License Reservation is ENABLED
Registration:
Status: REGISTERED - SPECIFIC LICENSE RESERVATION
Export-Controlled Functionality: ALLOWED
License Authorization:
Status: AUTHORIZED - RESERVED
License Usage:
License Entitlement tag Count Status
-----------------------------------------------------------------------------
Cisco_DNA_TTA_Advantage (DNA_TTA_A) 1 AUTHORIZED
3. Verificare che la sessione SPAN sia stata configurata correttamente sul commutatore core/aggregazione.
AGG_SWITCH#show monitor session 1
Session 1
---------
Type : Local Session
Source VLANs : 300-320
RX Only :
Destination Ports : TenGigx/y/z
Encapsulation : Native
Ingress : Disabled
4. Una volta completato il provisioning della TTA, questi comandi verranno (o sono stati) trasferiti al dispositivo.
avc sd-service
segment AppRecognition
controller
address <Cisco DNA Center IP Address>
.....
!
flow exporter <Cisco DNA Center IP Address>
destination <Cisco DNA Center IP Address>
!
crypto pki trustpoint DNAC-CA
.....
!
performance monitor context tesseract profile application-assurance
exporter destination <Cisco DNA Center IP Address> source GigabitEthernet0/0/5 transport udp port 6007
....
!
All interfaces must have
ip nbar protocol-discovery
performance monitor context tesseract
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
25-Jan-2024 |
Versione iniziale |