Logo CISCO

CISCO DNA Konfiguracja ustawień systemowych

Informacje o produkcie

Cisco DNA Center to platforma zarządzania siecią, która umożliwia użytkownikom konfigurowanie ustawień systemu, monitorowanie stanu sieci oraz zarządzanie serwerami uwierzytelniania i zasad. Dostarcza szybkich informacji o systemie i pozwala na łatwą konfigurację poprzez graficzny interfejs użytkownika.

Specyfikacje

  • Platforma: Centrum DNA Cisco
  • Wymagania systemowe: Kompatybilny ze standardową infrastrukturą sieciową
  • Uwierzytelnianie: Obsługuje serwery AAA i Cisco ISE

Instrukcje użytkowania produktu

Skonfiguruj ustawienia systemowe
Aby rozpocząć korzystanie z Cisco DNA Center, należy skonfigurować ustawienia systemowe. Dzięki temu serwer może komunikować się poza siecią, nawiązywać bezpieczną komunikację, uwierzytelniać użytkowników i wykonywać inne ważne zadania.

  1. W lewym górnym rogu ekranu kliknij ikonę menu i wybierz System > System 360.
  2. Review metryki danych wyświetlane na pulpicie nawigacyjnym System 360, w tym wskaźniki stanu klastra i kondycji hosta.
  3. W razie potrzeby najedź kursorem na niezdrowy stan hosta view Informacje o rozwiązywaniu problemów.
  4. Aby włączyć wysoką dostępność (HA), zapoznaj się z dokumentacją dotyczącą wysokiej dostępności.

Skonfiguruj serwery uwierzytelniania i zasad
Cisco DNA Center wykorzystuje serwery AAA do uwierzytelniania użytkowników, a Cisco ISE zarówno do uwierzytelniania użytkowników, jak i kontroli dostępu. Wykonaj poniższe kroki, aby skonfigurować serwery AAA:

  1. W lewym górnym rogu ekranu kliknij ikonę menu i wybierz System > Ustawienia > Usługi zewnętrzne > Serwery uwierzytelniania i zasad.
  2. Z listy rozwijanej Dodaj wybierz opcję AAA lub ISE.
  3. Wprowadź niezbędne informacje, aby skonfigurować podstawowy serwer AAA.
  4. W przypadku w pełni kwalifikowanej nazwy domeny (FQDN) wprowadź nazwę hosta i nazwę domeny w formacie: nazwa hosta.nazwa domeny.com.
  5. Kliknij opcję Ustawienia zaawansowane, aby w razie potrzeby skonfigurować dodatkowe ustawienia.
  6. Upewnij się, że opcje są włączone lub wyłączone zgodnie z wymaganiami.

Często zadawane pytania

  • Jak skonfigurować wysoką dostępność (HA) w Cisco DNA Center?
    Aby włączyć wysoką dostępność, zapoznaj się z dokumentacją wysokiej dostępności, aby uzyskać szczegółowe instrukcje.
  • Do czego służą serwery AAA i Cisco ISE?
    Serwery AAA służą do uwierzytelniania użytkowników, natomiast Cisco ISE służy zarówno do uwierzytelniania użytkowników, jak i kontroli dostępu w Cisco DNA Center.
  • Czy mogę skonfigurować ustawienia kopii zapasowych w Cisco DNA Center?
    Tak, możesz skonfigurować ustawienia kopii zapasowej. Wyświetlany jest status następnej zaplanowanej kopii zapasowej. W razie potrzeby możesz włączyć lub wyłączyć konfigurację kopii zapasowej.

Informacje o ustawieniach systemu

Aby rozpocząć korzystanie z Cisco DNA Center, należy najpierw skonfigurować ustawienia systemu, aby serwer mógł komunikować się poza siecią, zapewniać bezpieczną komunikację, uwierzytelniać użytkowników i wykonywać inne kluczowe zadania. Skorzystaj z procedur opisanych w tym rozdziale, aby skonfigurować ustawienia systemu.

Notatka

  • Wszelkie zmiany wprowadzone w konfiguracji Cisco DNA Center — w tym zmiany w ustawieniach serwera proxy — należy wprowadzać z poziomu interfejsu GUI Cisco DNA Center.
  • Wszelkie zmiany adresu IP, trasy statycznej, serwera DNS lub hasła użytkownika maglev należy wprowadzać z poziomu interfejsu CLI za pomocą polecenia aktualizacji sudo maglev-config.
  • Domyślnie strefa czasowa systemu Cisco DNA Center jest ustawiona na UTC. Nie zmieniaj tej strefy czasowej w ustawieniach, ponieważ interfejs GUI Cisco DNA Center współpracuje ze strefą czasową Twojej przeglądarki.

Korzystaj z Systemu 360

Karta System 360 zapewnia szybki dostęp do informacji o Cisco DNA Center.

  • Krok 1 W lewym górnym rogu kliknij ikonę menu i wybierz System > System 360.
  • Krok 2 Na pulpicie nawigacyjnym System 360, review następujące wyświetlane metryki danych:
    • Grupa
      • Zastępy niebieskie: Wyświetla informacje o hostach Cisco DNA Center. Wyświetlane informacje obejmują adresy IP hostów i szczegółowe dane o usługach uruchomionych na hostach. Kliknij View Linki do usług view szczegółowe dane o usługach uruchomionych na hostach.
        Notatka Obok adresu IP hosta znajduje się kolorowa plakietka. Zielona plakietka wskazuje, że gospodarz jest zdrowy. Czerwona plakietka wskazuje, że host jest w złej kondycji.
        Panel boczny wyświetla następujące informacje:
        • Stan węzła: Wyświetla stan kondycji węzła. Jeśli kondycja węzła to Zły stan, najedź kursorem na stan view dodatkowe informacje dotyczące rozwiązywania problemów.
        • Stan usług: Wyświetla stan kondycji usług. Nawet jeśli jedna usługa nie działa, status to W złym stanie.
        • Nazwa: Nazwa serwisu.
        • Stos aplikacji: Nazwa stosu aplikacji.
          Stos aplikacji to luźno powiązany zbiór usług. Usługa w tym środowisku to aplikacja skalowalna poziomo, która dodaje swoje instancje, gdy popyt wzrasta, i zwalnia się, gdy popyt maleje.
        • Zdrowie: Stan usługi.
        • Wersja: Wersja usługi.
        • Narzędzia: Wyświetla metryki i dzienniki usługi. Kliknij link Metryki do view dane monitorowania usług w Grafanie. Grafana to pakiet do analizy i wizualizacji metryk typu open source. Możesz rozwiązać problemy, korzystając z reviewdanych z monitorowania usług. Informacje o Grafanie zob https://grafana.com/. Kliknij łącze Dzienniki do view dzienniki usług w Kibanie. Kibana to platforma analityczna i wizualizacyjna typu open source. Możesz rozwiązać problemy, korzystając z revieww dziennikach serwisowych. Więcej informacji na temat Kibany można znaleźć w artykule https://www.elastic.co/products/kibana.
        • Akcje: Dostępna opcja ponownego uruchomienia usługi. W przypadku niektórych usług wewnętrznych i specyficznych dla systemu opcja Działania jest wyłączona.
      • Wysoka dostępność: Wyświetla, czy funkcja HA jest włączona i aktywna.
        Aby włączyć HA, zobacz Wysoka dostępność.
      • Narzędzia klastrów: Umożliwia dostęp do następujących narzędzi:
        • Monitorowanie: Uzyskaj dostęp do wielu pulpitów nawigacyjnych komponentów Cisco DNA Center za pomocą Grafany, która jest pakietem do analizy metryk i wizualizacji typu open source. Użyj narzędzia monitorowania, aby ponownieview i analizuj kluczowe wskaźniki Cisco DNA Center, takie jak wykorzystanie pamięci i procesora. Informacje o Grafanie można znaleźć na stronie https://grafana.com/. Uwaga W środowisku Cisco DNA Center z wieloma hostami należy spodziewać się duplikacji danych Grafana ze względu na wiele hostów.
        • Eksplorator dzienników: Uzyskaj dostęp do dzienników aktywności i systemu Cisco DNA Center za pomocą Kibana. Kibana to platforma analityczna i wizualizacyjna typu open source, zaprojektowana do współpracy z Elasticsearch. Użyj narzędzia Eksplorator logów, aby ponownieview szczegółowe dzienniki aktywności i systemu. W lewym okienku nawigacji Kibana kliknij Panel kontrolny. Następnie kliknij opcję Koniec systemuview I view wszystkie logi systemowe. Więcej informacji na temat Kibany można znaleźć w artykule https://www.elastic.co/guide/en/kibana/current/index.html. Aby uzyskać informacje na temat Elasticsearch, zobacz https://www.elastic.co/guide/index.html.
          Notatka Całe logowanie w Cisco DNA Center jest domyślnie włączone.
    • Zarządzanie systemem
      • Aktualizacje oprogramowania: Wyświetla informacje o stanie zainstalowanej wersji i aktualizacjach systemu. Kliknij View link do view szczegóły aktualizacji. Deska rozdzielcza powiadamia o włączeniu trybu szczeliny powietrznej.
        Uwaga Obok aktualizacji znajduje się kolorowa plakietka. Zielona plakietka oznacza, że ​​aktualizacja lub działania z nią związane powiodły się. Żółta plakietka wskazuje, że dostępna jest aktualizacja.
      • Kopie zapasowe: Wyświetla stan najnowszej kopii zapasowej. Kliknij View link do view wszystkie szczegóły kopii zapasowej. Dodatkowo wyświetla status następnej zaplanowanej kopii zapasowej (lub wskazuje, że nie zaplanowano żadnej kopii zapasowej). Gdy tryb szczeliny powietrznej jest włączony, konfiguracja zapasowa nie zostanie znaleziona.
        Notatka
        • Obok kopii zapasowej znajduje się kolorowa plakietka. Zielona plakietka wskazuje pomyślną kopię zapasową z licznikiem czasuamp.
        • Żółta plakietka wskazuje, że następna kopia zapasowa nie została jeszcze zaplanowana.

Skonfiguruj serwery uwierzytelniania i zasad

Cisco DNA Center wykorzystuje serwery AAA do uwierzytelniania użytkowników, a Cisco ISE zarówno do uwierzytelniania użytkowników, jak i kontroli dostępu. Użyj tej procedury, aby skonfigurować serwery AAA, w tym Cisco ISE.

Zanim zaczniesz

  • Jeśli używasz Cisco ISE do wykonywania zarówno zasad, jak i funkcji AAA, upewnij się, że Cisco DNA Center i Cisco ISE są zintegrowane.
  • Jeśli używasz innego produktu (nie Cisco ISE) do wykonywania funkcji AAA, wykonaj następujące czynności:
    • Zarejestruj Cisco DNA Center na serwerze AAA, łącznie z określeniem wspólnego sekretu zarówno na serwerze AAA, jak i na Cisco DNA Center.
    • Zdefiniuj nazwę atrybutu dla Cisco DNA Center na serwerze AAA.
    • W przypadku konfiguracji klastra z wieloma hostami Cisco DNA Center zdefiniuj wszystkie indywidualne adresy IP hostów i wirtualny adres IP klastra z wieloma hostami na serwerze AAA.
  • Przed skonfigurowaniem Cisco ISE upewnij się, że:
    • Wdrożyłeś Cisco ISE w swojej sieci. Informacje na temat obsługiwanych wersji Cisco ISE można znaleźć w tabeli zgodności Cisco DNA Center. Informacje na temat instalowania Cisco ISE można znaleźć w przewodnikach instalacji i aktualizacji Cisco Identity Services Engine.
    • Jeśli masz samodzielne wdrożenie Cisco ISE, musisz zintegrować Cisco DNA Center z węzłem Cisco ISE i włączyć usługę pxGrid oraz zewnętrzne usługi RESTful (ERS) w tym węźle.
    • Jeśli masz rozproszone wdrożenie Cisco ISE:
      • Należy zintegrować Cisco DNA Center z głównym węzłem administrowania zasadami (PAN) i włączyć ERS w sieci PAN.
        Notatka Zalecamy korzystanie z ERS poprzez PAN. Jednak w przypadku tworzenia kopii zapasowych można włączyć usługę ERS w węzłach usługi zasad (PSN).
      • Należy włączyć usługę pxGrid w jednym z węzłów Cisco ISE w ramach wdrożenia rozproszonego. Chociaż możesz to zrobić, nie musisz włączać pxGrid w sieci PAN. Możesz włączyć pxGrid w dowolnym węźle Cisco ISE w ramach wdrożenia rozproszonego.
      • Numery PSN skonfigurowane w Cisco ISE do obsługi zawartości TrustSec lub SD Access i poświadczeń dostępu chronionego (PAC) muszą być również zdefiniowane w Centra pracy > Trustsec > Serwery Trustsec > Serwery Trustsec AAA. Więcej informacji można znaleźć w Podręczniku administratora Cisco Identity Services Engine.
    • Należy włączyć komunikację pomiędzy Cisco DNA Center i Cisco ISE na następujących portach: 443, 5222, 8910 i 9060.
    • Host Cisco ISE, na którym włączona jest funkcja pxGrid, musi być osiągalny z Cisco DNA Center pod adresem IP interfejsu Cisco ISE eth0.
    • Węzeł Cisco ISE może połączyć się z siecią podkładów tekstylnych za pośrednictwem karty sieciowej urządzenia.
    • Certyfikat węzła administracyjnego Cisco ISE musi zawierać adres IP Cisco ISE lub w pełni kwalifikowaną nazwę domeny (FQDN) w nazwie podmiotu certyfikatu lub w alternatywnej nazwie podmiotu (SAN).
    • Certyfikat systemu Cisco DNA Center musi zawierać zarówno adres IP urządzenia Cisco DNA Center, jak i nazwę FQDN w polu SAN.
      Notatka
      • W przypadku Cisco ISE 2.4 Patch 13, 2.6 Patch 7 i 2.7 Patch 3, jeśli używasz domyślnego certyfikatu z podpisem własnym Cisco ISE jako certyfikatu pxGrid, Cisco ISE może odrzucić ten certyfikat po zastosowaniu tych
      • łaty. Dzieje się tak, ponieważ starsze wersje tego certyfikatu mają rozszerzenie Netscape Cert Type określone jako serwer SSL, co teraz kończy się niepowodzeniem (ponieważ wymagany jest certyfikat klienta).
      • Ten problem nie występuje w Cisco ISE 3.0 i nowszych wersjach. Więcej informacji można znaleźć w uwagach do wydania Cisco ISE.
  • Krok 1 W lewym górnym rogu kliknij ikonę menu i wybierz System > Ustawienia > Usługi zewnętrzne > Uwierzytelnianie i serwery zasad.
  • Krok 2 Z listy rozwijanej Dodaj wybierz opcję AAA lub ISE.
  • Krok 3 Aby skonfigurować podstawowy serwer AAA, wprowadź następujące informacje:
    • Adres IP serwera: Adres IP serwera AAA.
    • Wspólny sekret: klucz do uwierzytelniania urządzenia. Wspólny sekret musi zawierać od 4 do 100 znaków. Nie może zawierać spacji, znaku zapytania (?) ani nawiasu mniejszego niż kątowego (<).
      Upewnij się, że nie konfigurujesz PSN będącego częścią istniejącego klastra Cisco ISE jako podstawowego serwera AAA.
  • Krok 4 Aby skonfigurować serwer Cisco ISE, wprowadź następujące szczegóły:
    • Adres IP serwera: Adres IP serwera Cisco ISE.
    • Wspólny sekret: Klucz do uwierzytelniania urządzenia. Wspólny sekret musi zawierać od 4 do 100 znaków. Nie może zawierać spacji, znaku zapytania (?) ani nawiasu mniejszego niż kątowego (<).
    • Nazwa użytkownika: Nazwa użytkownika używana do logowania się do Cisco ISE za pośrednictwem protokołu HTTPS.
    • Hasło: Hasło do nazwy użytkownika HTTPS Cisco ISE.
      Notatka Nazwa użytkownika i hasło muszą być kontem administratora ISE należącym do superadministratora.
    • Nazwa FQDN: W pełni kwalifikowana nazwa domeny (FQDN) serwera Cisco ISE.
      Notatka
      • Zalecamy skopiowanie nazwy FQDN zdefiniowanej w Cisco ISE (Administracja > Wdrożenie > Węzły wdrożenia > Lista) i wklejenie jej bezpośrednio w tym polu.
      • Wprowadzona nazwa FQDN musi być zgodna z nazwą FQDN, nazwą zwyczajową (CN) lub alternatywną nazwą podmiotu (SAN) zdefiniowanymi w certyfikacie Cisco ISE.
        Nazwa FQDN składa się z dwóch części, nazwy hosta i nazwy domeny, w następującym formacie: nazwa hosta.nazwadomeny.com
        Na przykładample, nazwa FQDN serwera Cisco ISE może brzmieć ise.cisco.com.
    • Wirtualny adres IP (es): wirtualny adres IP modułu równoważenia obciążenia, za którym znajdują się węzły usług zasad Cisco ISE (PSN). Jeśli masz wiele farm PSN za różnymi modułami równoważenia obciążenia, możesz wprowadzić maksymalnie sześć wirtualnych adresów IP.
  • Krok 5 Kliknij Ustawienia zaawansowane i skonfiguruj ustawienia:
    • Połącz z pxGrid: Zaznacz to pole wyboru, aby włączyć połączenie pxGrid. Jeśli chcesz używać certyfikatu systemu Cisco DNA Center jako certyfikatu klienta pxGrid (wysyłanego do Cisco ISE w celu uwierzytelnienia systemu Cisco DNA Center jako klienta pxGrid), zaznacz pole wyboru Użyj certyfikatu Cisco DNA Center dla pxGrid. Opcji tej można użyć, jeśli wszystkie certyfikaty używane w danym środowisku operacyjnym muszą być wygenerowane przez ten sam urząd certyfikacji (CA). Jeśli ta opcja jest wyłączona, Cisco DNA Center wyśle ​​żądanie do Cisco ISE w celu wygenerowania certyfikatu klienta pxGrid na potrzeby systemu.
      Po włączeniu tej opcji upewnij się, że:
      • Certyfikat Cisco DNA Center jest generowany przez ten sam urząd certyfikacji, którego używa Cisco ISE (w przeciwnym razie uwierzytelnienie pxGrid nie powiedzie się).
      • Pole Rozszerzone użycie klucza certyfikatu (EKU) zawiera opcję „Uwierzytelnianie klienta”.
    • Protokół: TACACS i RADIUS (domyślnie). Można wybrać oba protokoły.
      Uwaga
      Jeśli nie włączysz tutaj TACACS dla serwera Cisco ISE, nie będziesz mógł skonfigurować serwera Cisco ISE jako serwera TACACS w obszarze Projektowanie > Ustawienia sieciowe > Sieć podczas konfigurowania serwera AAA do uwierzytelniania urządzeń sieciowych.
    • Port uwierzytelniania: Port UDP używany do przekazywania wiadomości uwierzytelniających do serwera AAA. Domyślny port UDP używany do uwierzytelniania to 1812.
    • Port księgowy: Port UDP używany do przekazywania ważnych zdarzeń do serwera AAA. Wartość domyślna to port UDP 1812.
    • Port: Port TCP używany do komunikacji z serwerem TACACS. Domyślny port TCP używany dla TACACS to 49.
    • Ponowne próby: Liczba prób połączenia Cisco DNA Center z serwerem AAA przed porzuceniem próby połączenia. Domyślna liczba prób to 3.
    • Przekroczenie limitu czasu: Czas, przez który urządzenie czeka na odpowiedź serwera AAA przed porzuceniem próby
      połączyć. Domyślny limit czasu wynosi 4 sekundy.
      Notatka Po dostarczeniu wymaganych informacji, Cisco ISE jest integrowana z Cisco DNA Center w dwóch fazach. Zakończenie integracji może zająć kilka minut. Stan integracji etapowej jest pokazywany w oknie Serwery uwierzytelniania i zasad oraz w oknie System 360.
      • Faza rejestracji serwera Cisco ISE:
        • Okno Serwery uwierzytelniania i zasad: „W toku”
        • Okno Systemu 360: „Podstawowe dostępne”
      • Faza rejestracji subskrypcji pxGrid:
        • Okno Serwery uwierzytelniania i zasad: „Aktywne”
        • Okno Systemu 360: „Dostępne podstawowe” i „Dostępne pxGrid”
          Jeśli stan skonfigurowanego serwera Cisco ISE jest wyświetlany jako „FAILED” z powodu zmiany hasła, kliknij opcję Ponów próbę i zaktualizuj hasło, aby ponownie zsynchronizować łączność Cisco ISE.
  • Krok 6 Kliknij Dodaj.
  • Krok 7 Aby dodać serwer pomocniczy, powtórz powyższe kroki.
  • Krok 8 Do view sprawdzić stan integracji urządzenia z Cisco ISE, wykonaj następujące czynności:
    • W lewym górnym rogu kliknij ikonę menu i wybierz opcję Udostępnianie > Zapasy. Okno Inwentarz wyświetla informacje o urządzeniu.
    • Z menu rozwijanego Fokus wybierz opcję Udostępnianie.
    • W tabeli Urządzenia kolumna Stan udostępniania wyświetla informacje o stanie udostępniania urządzenia (powodzenie, niepowodzenie lub brak obsługi). Kliknij opcję Zobacz szczegóły, aby otworzyć wysuwany panel z dodatkowymi informacjami.
    • W wyświetlonym okienku wysuwanym kliknij opcję Zobacz szczegóły.
    • Przewiń w dół do kafelka Integracja urządzenia ISE, aby view szczegółowe informacje o statusie integracji urządzenia.

Skonfiguruj dzienniki debugowania

Aby pomóc w rozwiązywaniu problemów z usługami, możesz zmienić poziom rejestrowania usług Cisco DNA Center

  • Poziom rejestrowania określa ilość danych przechwytywanych w dzienniku fileS. Każdy poziom rejestrowania ma charakter kumulacyjny; oznacza to, że każdy poziom zawiera wszystkie dane wygenerowane przez określony poziom i wyższe poziomy, jeśli takie istnieją. Na przykładample ustawienie poziomu rejestrowania na Informacje powoduje również przechwytywanie dzienników ostrzeżeń i błędów. Zalecamy dostosowanie poziomu rejestrowania, aby pomóc w rozwiązywaniu problemów poprzez przechwytywanie większej ilości danych. Na przykładample, dostosowując poziom rejestrowania, możesz przechwycić więcej danych do ponownego wykorzystaniaview w analizie przyczyn źródłowych lub wsparciu RCA file.
  • Domyślny poziom rejestrowania usług to informacyjny (Info). Możesz zmienić poziom rejestrowania z informacyjnego na inny poziom rejestrowania (Debugowanie lub Śledzenie), aby przechwytywać więcej informacji.
    Kation Ze względu na rodzaj informacji, które mogą zostać ujawnione, logi gromadzone na poziomie Debugowania lub wyższym powinny mieć ograniczony dostęp.
    Notatka Dziennik filesą tworzone i przechowywane w centralnej lokalizacji na hoście Cisco DNA Center w celu wyświetlania w
    graficzny interfejs użytkownika. Z tej lokalizacji Cisco DNA Center może wysyłać zapytania i wyświetlać dzienniki w graficznym interfejsie użytkownika (System > System 360 >
    Eksplorator dzienników). Można przeglądać dzienniki tylko z ostatnich 2 dni. Dzienniki starsze niż 2 dni są usuwane
    automatycznie z tej lokalizacji.

Zanim zaczniesz
Tę procedurę może wykonać wyłącznie użytkownik z uprawnieniami SUPER-ADMIN-ROLE.

  • Krok 1 W lewym górnym rogu kliknij ikonę menu i wybierz System > Ustawienia > Konfiguracja systemu > Dzienniki debugowania.
    Zostanie wyświetlone okno Dzienniki debugowania.
  • Krok 2 Z listy rozwijanej Usługa wybierz usługę, aby dostosować poziom jej rejestrowania.
    Lista rozwijana Usługa wyświetla usługi, które są aktualnie skonfigurowane i uruchomione w Cisco DNA Center.
  • Krok 3 Wprowadź nazwę rejestratora.
    Jest to zaawansowana funkcja dodana w celu kontrolowania, które składniki oprogramowania emitują komunikaty do struktury rejestrowania. Używaj tej funkcji ostrożnie. Niewłaściwe użycie tej funkcji może spowodować utratę informacji potrzebnych do celów pomocy technicznej. Komunikaty dziennika będą zapisywane tylko dla określonych tutaj rejestratorów (pakietów). Domyślnie nazwa rejestratora obejmuje pakiety rozpoczynające się od com.cisco. Możesz wprowadzić dodatkowe nazwy pakietów jako wartości oddzielone przecinkami. Nie usuwaj wartości domyślnych, chyba że otrzymasz wyraźne polecenie. Użyj *, aby zalogować wszystkie pakiety.
  • Krok 4 Z listy rozwijanej Poziom rejestrowania wybierz nowy poziom rejestrowania usługi.
    Cisco DNA Center obsługuje następujące poziomy rejestrowania w malejącej kolejności szczegółów:
    • Namierzać: Śledzenie wiadomości
    • Odpluskwić: Debugowanie wiadomości
    • Informacja: Normalne, ale znaczące komunikaty o stanie
    • Ostrzegać: Komunikaty o stanie ostrzegawczym
    • Błąd: Komunikaty o stanie błędu
    • Krok 5 W polu Limit czasu wybierz okres czasu dla poziomu rejestrowania.
      Skonfiguruj okresy poziomu rejestrowania w odstępach co 15 minut aż do nieograniczonego okresu czasu. Jeśli określisz nieograniczony okres czasu, domyślny poziom rejestrowania powinien zostać zresetowany po każdym zakończeniu czynności rozwiązywania problemów.
    • Krok 6 Review swój wybór i kliknij Zapisz.

View Dzienniki audytu

Dzienniki audytu rejestrują informacje o różnych aplikacjach działających w Cisco DNA Center. Dzienniki audytu przechwytują także informacje o powiadomieniach dotyczących infrastruktury kluczy publicznych (PKI) urządzenia. Informacje zawarte w tych dziennikach inspekcji mogą pomóc w rozwiązywaniu ewentualnych problemów związanych z aplikacjami lub certyfikatami CA urządzenia.
Dzienniki audytu rejestrują również zdarzenia systemowe, które wystąpiły, kiedy i gdzie wystąpiły oraz którzy użytkownicy je zainicjowali. Dzięki rejestrowaniu audytu zmiany konfiguracji systemu są rejestrowane w osobnym dzienniku filedo audytu.

  • Krok 1 W lewym górnym rogu kliknij ikonę menu i wybierz Działania > Dzienniki audytu.
    Otworzy się okno Dzienniki audytu, w którym możesz to zrobić view dzienniki dotyczące bieżących zasad w Twojej sieci. Zasady te są stosowane do urządzeń sieciowych przez aplikacje zainstalowane w Cisco DNA Center.
  • Krok 2 Kliknij suwak osi czasu, aby określić zakres czasu danych, które mają być wyświetlane w oknie:
    • W obszarze Zakres czasu wybierz zakres czasu — Ostatnie 2 tygodnie, Ostatnie 7 dni, Ostatnie 24 godziny lub Ostatnie 3 godziny.
    • Aby określić zakres niestandardowy, kliknij opcję Według daty i określ datę oraz godzinę rozpoczęcia i zakończenia.
    • Kliknij Zastosuj.
  • Krok 3 Kliknij strzałkę obok dziennika kontrolnego, aby view odpowiednie podrzędne dzienniki audytu.
    Każdy dziennik kontrolny może być rodzicem kilku dzienników podrzędnych. Klikając strzałkę, możesz to zrobić view szereg dodatkowych podrzędnych dzienników kontrolnych.
    Notatka Dziennik audytu rejestruje dane dotyczące zadania wykonywanego przez Cisco DNA Center. Dzienniki audytu podrzędnego to podzadania zadania wykonywanego przez Cisco DNA Center.
  • Krok 4 (Opcjonalnie) Na liście dzienników kontrolnych w lewym okienku kliknij konkretny komunikat dziennika kontrolnego. W prawym okienku kliknij Wydarzenie
    Notatka ID > Skopiuj identyfikator zdarzenia do schowka. Dzięki skopiowanemu identyfikatorowi możesz użyć interfejsu API do pobrania komunikatu dziennika kontroli na podstawie identyfikatora zdarzenia.
    Dziennik inspekcji wyświetla opis, użytkownika, interfejs i miejsce docelowe każdej zasady w prawym okienku. Dziennik kontroli wyświetla szczegóły operacji w kierunku północnym, takie jak POST, DELETE i PUT z informacjami o ładunku oraz szczegóły operacji w kierunku południowym, takie jak konfiguracja przekazana na urządzenie. Aby uzyskać szczegółowe informacje na temat interfejsów API w Cisco DevNet, zobacz Cisco DNA Center Platform Intent API.
  • Krok 5 (Opcjonalnie) Kliknij opcję Filtruj, aby przefiltrować dziennik według identyfikatora użytkownika, identyfikatora dziennika lub opisu.
    Krok 6 Kliknij opcję Subskrybuj, aby subskrybować zdarzenia dziennika audytu.
    Wyświetlona zostanie lista serwerów syslog.
  • Krok 7 Zaznacz pole wyboru serwera syslog, który chcesz subskrybować i kliknij Zapisz.
    Notatka Odznacz pole wyboru serwera syslog, aby anulować subskrypcję zdarzeń dziennika audytu i kliknij Zapisz.
  • Krok 8 W prawym okienku użyj pola wyszukiwania, aby wyszukać określony tekst w komunikacie dziennika.
  • Krok 9 W lewym górnym rogu kliknij ikonę menu i wybierz Działania > Zaplanowane zadania do view nadchodzące, trwające, zakończone i zakończone niepowodzeniem zadania administracyjne, takie jak aktualizacje systemu operacyjnego lub wymiana urządzeń.
    Krok 10 W lewym górnym rogu kliknij ikonę menu i wybierz opcję Działania > karta Elementy pracy view elementy pracy w toku, ukończone i zakończone niepowodzeniem.

Eksportuj dzienniki audytu do serwerów Syslog

  • Zalecenie dotyczące bezpieczeństwa: Gorąco zachęcamy do eksportowania dzienników audytu z Cisco DNA Center do zdalnego serwera syslog w sieci, aby zapewnić bezpieczniejsze i łatwiejsze monitorowanie dzienników.
  • Możesz wyeksportować dzienniki audytu z Cisco DNA Center do wielu serwerów syslog, subskrybując je.

Zanim zaczniesz
Skonfiguruj serwery syslog w obszarze System > Ustawienia > Usługi zewnętrzne > Miejsca docelowe > Syslog.

  • Krok 1 W lewym górnym rogu kliknij ikonę menu i wybierz Działania > Dzienniki audytu.
  • Krok 2 Kliknij Subskrybuj.
  • Krok 3 Wybierz serwery syslog, które chcesz subskrybować i kliknij Zapisz.
  • Krok 4 (Opcjonalnie) Aby zrezygnować z subskrypcji, usuń zaznaczenie serwerów syslog i kliknij Zapisz.

View Kontroluj dzienniki na serwerze Syslog przy użyciu interfejsów API

  • Dzięki platformie Cisco DNA Center można używać interfejsów API do view dzienniki audytu na serwerach syslog. Korzystając z interfejsu API tworzenia subskrypcji zdarzeń Syslog z zestawu narzędzi dla programistów, utwórz subskrypcję syslog dla zdarzeń dziennika inspekcji.
  • Za każdym razem, gdy wystąpi zdarzenie w dzienniku audytu, serwer syslog wyświetli listę zdarzeń dziennika audytu.

Skonfiguruj serwer proxy

Jeśli Cisco DNA Center na ESXi ma skonfigurowany serwer proxy jako pośrednik między nim a urządzeniami sieciowymi, którymi zarządza, należy skonfigurować dostęp do serwera proxy.
Notatka Cisco DNA Center na platformie ESXi nie obsługuje serwera proxy korzystającego z uwierzytelniania Windows New Technology LAN Manager (NTLM).

Zanim zaczniesz
Tę procedurę może wykonać wyłącznie użytkownik z uprawnieniami SUPER-ADMIN-ROLE. Aby uzyskać więcej informacji, zobacz Informacje o rolach użytkowników.

  • Krok 1 W lewym górnym rogu kliknij ikonę menu i wybierz System > Ustawienia > Konfiguracja systemu.
  • Krok 2 Z listy rozwijanej Konfiguracja systemu wybierz opcję Proxy > Outgoing Proxy.
  • Krok 3 Wprowadź serwer proxy URL adres.
  • Krok 4 Wprowadź numer portu serwera proxy.
    Notatka
    • W przypadku protokołu HTTP numer portu to zwykle 80.
    • Numer portu mieści się w zakresie od 0 do 65535.
  • Krok 5 (Opcjonalnie) Jeśli serwer proxy wymaga uwierzytelnienia, kliknij Aktualizuj i wprowadź nazwę użytkownika i hasło, aby uzyskać dostęp do serwera proxy.
  • Krok 6 Zaznacz pole wyboru Sprawdź ustawienia, aby Cisco DNA Center na platformie ESXi sprawdzało ustawienia konfiguracji serwera proxy podczas ich stosowania.
  • Krok 7 Review swoje wybory i kliknij Zapisz.
    • Aby anulować wybór, kliknij Resetuj. Aby usunąć istniejącą konfigurację proxy, kliknij Usuń.
    • Po skonfigurowaniu serwera proxy możesz to zrobić view konfigurację w oknie Proxy.
    • Aktualizacja konfiguracji serwera proxy w Cisco DNA Center w usługach ESXi może zająć do pięciu minut.

O ograniczonej powłoce

  • Dla większego bezpieczeństwa dostęp do powłoki roota jest wyłączony. W przypadku ograniczonej powłoki użytkownicy nie mogą uzyskać dostępu do podstawowego systemu operacyjnego i file systemu, co zmniejsza ryzyko operacyjne.
  • Ograniczona powłoka jest włączona ze względów bezpieczeństwa. Jeśli jednak chcesz tymczasowo uzyskać dostęp do powłoki roota, musisz skontaktować się z Cisco TAC w celu uzyskania pomocy.
  • W razie potrzeby możesz skorzystać z poniższej ograniczonej listy poleceń:CISCO-DNA-Configure-System-Settings-rys.-1 CISCO-DNA-Configure-System-Settings-rys.-2

Wysoka dostępność

  • VMware vSphere High Availability (HA) zapewnia wysoką dostępność Cisco DNA Center na platformie ESXi, łącząc maszyny wirtualne i ich hosty w tym samym klastrze vSphere. vSphere HA wymaga vSphere Distributed
  • Harmonogram zasobów (DRS) i pamięć współdzielona działają. Jeśli wystąpi awaria hosta, maszyny wirtualne zostaną ponownie uruchomione na alternatywnych hostach. vSphere HA reaguje na awarię w oparciu o swoją konfigurację, a vSphere HA wykrywa awarię na następujących poziomach:
    • Poziom gospodarza
    • Poziom maszyny wirtualnej (VM).
    • Poziom aplikacji
  • W bieżącej wersji Cisco DNA Center obsługuje wysoką dostępność tylko w przypadku awarii na poziomie hosta.

Skonfiguruj VMware vSphere HA pod kątem awarii na poziomie hosta

Aby skonfigurować vSphere HA pod kątem awarii na poziomie hosta, wykonaj poniższą procedurę.

Zanim zaczniesz
Aby maszyna wirtualna Cisco DNA Center mogła przejąć kontrolę nad uszkodzonymi hostami, co najmniej dwa hosty muszą mieć niezarezerwowane zasoby procesora/pamięci opisane w Cisco DNA Center w uwagach do wydania ESXi.
Notatka Włącz kontrolę dostępu HA z odpowiednią konfiguracją, aby mieć pewność, że maszyna wirtualna Cisco DNA Center ma wystarczające zasoby, aby przejąć kontrolę nad hostem, który uległ awarii. Konfiguracja powinna umożliwiać ponowne uruchomienie maszyny wirtualnej na innym hoście bez wpływu na system. Jeśli niezbędne zasoby nie zostaną zarezerwowane, maszyna wirtualna uruchomiona ponownie na hoście awaryjnym może ulec awarii z powodu braku zasobówtage.

  • Krok 1 Zaloguj się do klienta vSphere.
  • Krok 2 Wybierz odpowiedni klaster Cisco DNA Center w menu urządzenia.
  • Krok 3 Aby skonfigurować klaster, wybierz opcję Konfiguruj > Usługi > Dostępność vSphere.
  • Krok 4 W prawym górnym rogu kliknij Edytuj.
  • Krok 5 Kliknij przycisk przełączania, aby włączyć vSphere HA.
  • Krok 6 Wybierz Awarie i odpowiedzi i skonfiguruj następujące ustawienia:
    • Kliknij przycisk przełączania, aby włączyć monitorowanie hosta.
    • Przejdź do listy rozwijanej Odpowiedź na awarię hosta i wybierz opcję Uruchom ponownie maszyny wirtualne.CISCO-DNA-Configure-System-Settings-rys.-3
  • Krok 7 Kliknij OK.

Skonfiguruj Cisco DNA Center na maszynie wirtualnej ESXi w celu priorytetowego ponownego uruchomienia

Aby Cisco DNA Center na maszynie wirtualnej ESXi miało pierwszeństwo przed ponownym uruchomieniem w przypadku awarii hosta, wykonaj poniższą procedurę.

  • Krok 1 Zaloguj się do klienta vSphere.
  • Krok 2 Wybierz odpowiednie centrum Cisco DNA Center w klastrze ESXi w menu urządzenia.
  • Krok 3 Aby skonfigurować klaster, wybierz opcję Konfiguruj > Przesłonięcia maszyny wirtualnej > DODAJ.
  • Krok 4 W oknie Wybierz maszynę wirtualną wybierz wdrożone Cisco DNA Center na maszynie wirtualnej ESXi.
  • Krok 5 Kliknij OK.
  • Krok 6 W oknie Dodaj zastąpienie maszyny wirtualnej przejdź do opcji vSphere HA > Priorytet ponownego uruchomienia maszyny wirtualnej i skonfiguruj następujące ustawienia:
    • Zaznacz pole wyboru Zastąp.
    • Z listy rozwijanej wybierz opcję Najwyższa.CISCO-DNA-Configure-System-Settings-rys.-4
  • Krok 7 Kliknij ZAKOŃCZ

Dokumentacja produktu VMware vSphere

Cisco DNA Center na ESXi obsługuje wysoką dostępność dzięki funkcjonalności VMware vSphere HA. Informacje na temat implementacji VMware vSphere oraz wymagań dotyczących tworzenia i używania klastra vSphere HA można znaleźć w następującej dokumentacji produktu VMware vSphere:

  • Arkusz danych produktu VMware o wysokiej dostępności (PDF)
  • Infrastruktura VMware: automatyzacja usług wysokiej dostępności (HA) za pomocą VMware HA (PDF)
  • Jak działa vSphere HA (HTML)
  • Lista kontrolna vSphere HA (HTML)

Zaktualizuj certyfikat serwera Cisco DNA Center

Cisco DNA Center obsługuje import i przechowywanie certyfikatu X.509 i klucza prywatnego w Cisco DNA Center. Po zaimportowaniu certyfikatu i klucza prywatnego można użyć do utworzenia bezpiecznego i zaufanego środowiska między Cisco DNA Center, aplikacjami API typu Northbound i urządzeniami sieciowymi.
Możesz zaimportować certyfikat i klucz prywatny, korzystając z okna Certyfikaty w interfejsie GUI.

Zanim zaczniesz
Uzyskaj ważny certyfikat X.509 wydany przez wewnętrzny urząd certyfikacji. Certyfikat musi odpowiadać kluczowi prywatnemu, który posiadasz.

  • Krok 1 W lewym górnym rogu kliknij ikonę menu i wybierz > System > Ustawienia > Zaufanie i prywatność > Certyfikaty systemowe.
  • Krok 2 W zakładce System view aktualne dane certyfikatu.
    Kiedy pierwszy raz view w tym oknie aktualne dane certyfikatu wyświetlane w certyfikacie z podpisem własnym Cisco DNA Center. Wygaśnięcie certyfikatu z podpisem własnym jest wyznaczone na kilka lat w przyszłości.
    Notatka
    • Data i godzina ważności są wyświetlane jako wartość średniego czasu Greenwich (GMT). Na dwa miesiące przed wygaśnięciem certyfikatu w interfejsie GUI Cisco DNA Center wyświetlane jest powiadomienie systemowe.
    • Zakładka System wyświetla następujące pola:
      • Aktualna nazwa certyfikatu: Nazwa bieżącego certyfikatu.
      • Emitent: Nazwa podmiotu, który podpisał i wydał certyfikat.
      • Wygasa: Data ważności certyfikatu.
  • Krok 3 W oknie Certyfikaty systemowe kliknij opcję Zamień certyfikat.
    Jeżeli generujesz CSR po raz pierwszy, wyświetli się odnośnik Wygeneruj nowy CSR. W przeciwnym razie zostanie wyświetlony link Pobierz istniejący CSR. Możesz pobrać istniejący CSR i przesłać go swojemu dostawcy w celu wygenerowania certyfikatu. Jeśli nie chcesz używać istniejącego CSR, kliknij Usuń istniejący CSR, a następnie kliknij Akceptuj w kolejnym oknie Potwierdzenia. Możesz teraz zobaczyć link Wygeneruj nowy CSR.
  • Krok 4 Kliknij link Wygeneruj nowy CSR.
  • Krok 5 W oknie Generator żądań podpisania certyfikatu podaj informacje w wymaganych polach.
  • Krok 6 Kliknij opcję Wygeneruj nowy CSR.
    • Wygenerowany nowy CSR zostanie pobrany automatycznie.
    • Okno Podpisywanie certyfikatu pokazuje właściwości CSR i umożliwia wykonanie następujących czynności:
      • Skopiuj właściwości CSR w postaci zwykłego tekstu.
      • Skopiuj Base64 i wklej do dowolnego urzędu certyfikacji. Na przykładample, możesz wkleić Base64 do urzędu certyfikacji Microsoft.
      • Pobierz Base64.
  • Krok 7 Wybierz file typ formatu certyfikatu importowanego do Cisco DNA Center:
    • PEM- Poczta o zwiększonej prywatności file format.
    • PKCS- Standard kryptografii klucza publicznego file format.
      Notatka PKCS file typ jest wyłączony, jeśli wybierzesz opcję Generuj nowy CSR, aby zażądać certyfikatu.
  • Krok 8 Upewnij się, że wystawca certyfikatu udostępnia pełny łańcuch certyfikatu (serwer i urząd certyfikacji) w p7b. W razie wątpliwości wykonaj następujące czynności, aby sprawdzić i zmontować łańcuch:
    • Pobierz pakiet p7b w formacie DER i zapisz go jako dnac-chain.p7b.
    • Skopiuj certyfikat dnac-chain.p7b do klastra Cisco DNA Center przez SSH.
    • Wprowadź następujące polecenie:
      openssl pkcs7 -in dnac-chain.p7b -inform DER -out dnac-chain.pem -print_certs
    • Upewnij się, że w wynikach zostały uwzględnione wszystkie certyfikaty, łącznie z wystawcą i certyfikatami Cisco DNA Center. Kontynuuj przesyłanie jako PEM. Jeśli certyfikaty są luzem files, wykonaj następny krok, aby pobrać i złożyć indywidualny plik files.
  • Krok 9 Jeśli wystawca certyfikatu udostępnia certyfikat i łańcuch jego urzędów certyfikacji w formie luźnej files, wykonaj następujące czynności:
    • Zbierz PEM (base64) files lub użyj openssl, aby przekonwertować DER na PEM.
    • Połącz certyfikat z jego wystawcą CA, zaczynając od certyfikatu, następnie podrzędnego urzędu certyfikacji, aż do głównego urzędu certyfikacji i wypisz go w pliku dnac-chain.pem file. Na przykładampna:
      cat certyfikat.pem subCA.pem rootCA.pem > dnac-chain.pem
    • Kontynuuj przesyłanie jako PEM.
  • Krok 10 Dla PEM-a file, wykonaj następujące zadania:
    • Zaimportuj plik PEM file przeciągając i upuszczając file do obszaru „przeciągnij i upuść”.
      Notatka PEM file musi mieć prawidłowe rozszerzenie formatu PEM (.pem). Maksymalny file Rozmiar certyfikatu wynosi 10 MB. Po pomyślnym przesłaniu certyfikat systemu zostanie zweryfikowany.
    • Zaimportuj klucz prywatny, przeciągając i upuszczając file do obszaru „przeciągnij i upuść”.
      Notatka
      • Klucze prywatne muszą mieć prawidłowe rozszerzenie formatu klucza prywatnego (.key). Maksymalny file Rozmiar klucza prywatnego wynosi 10 MB.
      • Po pomyślnym przesłaniu klucz prywatny zostanie zweryfikowany.
    • Wybierz opcję szyfrowania z obszaru Zaszyfrowane dla klucza prywatnego.
    • Jeżeli wybierzesz szyfrowanie, w polu Hasło wpisz hasło do klucza prywatnego.
  • Krok 11 Dla PKCS file, wykonaj następujące zadania:
    • Zaimportuj PKCS file przeciągając i upuszczając file do obszaru „przeciągnij i upuść”.
      Notatka PKCS file musi mieć prawidłowe rozszerzenie formatu PKCS (.pfx lub .p12). Maksymalny file Rozmiar certyfikatu wynosi 10 MB.
      Po pomyślnym przesłaniu certyfikat systemu zostanie zweryfikowany.
    • Wprowadź hasło do certyfikatu w polu Hasło.
      Notatka W przypadku PKCS zaimportowany certyfikat również wymaga hasła.
    • W polu Klucz prywatny wybierz opcję szyfrowania klucza prywatnego.
    • W polu Klucz prywatny, jeśli wybrano szyfrowanie, wprowadź hasło dla klucza prywatnego w polu Hasło.
  • Krok 12 Kliknij Zapisz.
    Notatka Po wymianie certyfikatu SSL serwera Cisco DNA Center nastąpi automatyczne wylogowanie i konieczne będzie ponowne zalogowanie.
  • Krok 13 Wróć do okna Certyfikaty, aby view zaktualizowane dane certyfikatu.
    Informacje wyświetlane na karcie System powinny zostać zmienione w celu odzwierciedlenia nowej nazwy certyfikatu, wystawcy i urzędu certyfikacji.

Kontrola dostępu IP

Kontrola dostępu IP umożliwia kontrolę dostępu do Cisco DNA Center na podstawie adresu IP hosta lub sieci. Cisco DNA Center udostępnia następujące opcje kontroli dostępu IP:

  • Zezwól wszystkim adresom IP na dostęp do Cisco DNA Center. Domyślnie wszystkie adresy IP mają dostęp do Cisco DNA Center.
  • Zezwalaj tylko wybranym adresom IP na dostęp do Cisco DNA Center.

Skonfiguruj kontrolę dostępu IP

Aby skonfigurować kontrolę dostępu IP i zezwolić tylko wybranym adresom IP na dostęp do Cisco DNA Center, wykonaj następujące kroki:

  1. Włącz kontrolę dostępu IP, na stronie 17
  2. Dodawanie adresu IP do listy dostępu IP, na stronie 17
  3. (Opcjonalnie) Usuń adres IP z listy dostępu IP, na stronie 18

Włącz kontrolę dostępu IP

Zanim zaczniesz

  • Upewnij się, że masz uprawnienia SUPER-ADMIN-ROLE.
  • Dodaj podsieć usług Cisco DNA Center, podsieć usług klastrowych i podsieć interfejsu klastra do listy dozwolonych podsieci.
  • Krok 1 W lewym górnym rogu kliknij ikonę menu i wybierz System > Ustawienia > Zaufanie i prywatność > Kontrola dostępu IP.
  • Krok 2 Kliknij przycisk radiowy Zezwalaj na połączenie tylko podanym adresom IP.
  • Krok 3 Kliknij opcję Dodaj listę adresów IP.
  • Krok 4 W polu Adres IP w panelu Dodaj adres IP wprowadź swój adres IPv4.
    Jeśli Uwaga nie dodasz swojego adresu IP do listy dostępu IP, możesz utracić dostęp do Cisco DNA Center.
  • Krok 5 W polu Maska podsieci wprowadź maskę podsieci.
    Prawidłowy zakres maski podsieci wynosi od 0 do 32.
  • Krok 6 Kliknij Zapisz.

Dodaj adres IP do listy dostępu IP

Aby dodać więcej adresów IP do listy dostępu IP, wykonaj następujące kroki.

Zanim zaczniesz
Upewnij się, że włączyłeś kontrolę dostępu IP. Aby uzyskać więcej informacji, zobacz Włączanie kontroli dostępu IP, na stronie 17.

  • Krok 1 W lewym górnym rogu kliknij ikonę menu i wybierz System > Ustawienia > Zaufanie i prywatność > Kontrola dostępu IP.
  • Krok 2 Kliknij Dodaj.
  • Krok 3 W polu Adres IP w panelu Dodaj adres IP wprowadź adres IPv4 hosta lub sieci.
  • Krok 4 W polu Maska podsieci wprowadź maskę podsieci.
    Prawidłowy zakres maski podsieci wynosi od 0 do 32.CISCO-DNA-Configure-System-Settings-rys.-5
  • Krok 5 Kliknij Zapisz.

Usuń adres IP z listy dostępu IP

Aby usunąć adres IP z listy dostępu IP i wyłączyć jego dostęp do Cisco DNA Center, wykonaj następujące kroki.

Zanim zaczniesz
Upewnij się, że włączyłeś kontrolę dostępu IP i dodałeś adresy IP do listy dostępu IP. Aby uzyskać więcej informacji, zobacz Włączanie kontroli dostępu IP, na stronie 17 i Dodawanie adresu IP do listy dostępu IP, na stronie 17.

  • Krok 1 W lewym górnym rogu kliknij ikonę menu i wybierz System > Ustawienia > Zaufanie i prywatność > Kontrola dostępu IP.
  • Krok 2 W kolumnie Akcja kliknij ikonę Usuń dla odpowiedniego adresu IP.
  • Krok 3 Kliknij Usuń.

Wyłącz kontrolę dostępu IP

Aby wyłączyć kontrolę dostępu IP i zezwolić wszystkim adresom IP na dostęp do Cisco DNA Center, wykonaj następujące kroki.

Zanim zaczniesz
Upewnij się, że masz uprawnienia SUPER-ADMIN-ROLE

  • Krok 1 W lewym górnym rogu kliknij ikonę menu i wybierz System > Ustawienia > Zaufanie i prywatność > Kontrola dostępu IP.
  • Krok 2 Kliknij przycisk radiowy Zezwalaj na połączenie wszystkim adresom IP.

Dokumenty / Zasoby

CISCO DNA Konfiguracja ustawień systemowych [plik PDF] Instrukcja użytkownika
DNA Konfiguracja ustawień systemowych, Konfiguracja ustawień systemowych, Ustawienia systemowe, Ustawienia

Odniesienia

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *