Puede agregar Cisco ACI (Infraestructura centrada en aplicaciones) como origen de datos en VMware Aria Operations for Networks. Esta función solo se encuentra disponible para los usuarios de licencias Enterprise.

Requisitos previos

  • Debe comprobar la siguiente información:

    • El origen de datos y su versión son compatibles con VMware Aria Operations for Networks. Para obtener más información, consulte Versiones y productos compatibles.
    • El origen de datos sigue VMware Ports and Protocols admitidos en VMware Aria Operations for Networks. Para obtener más información, consulte VMware Ports and Protocols.
  • Para conectarse a la API de REST de la controladora APIC a través de HTTPS, debe poder acceder a todos los tenants y tener el privilegio de solo lectura.
  • En SNMP, debe tener el permiso de solo lectura.
  • Para autenticar Cisco ACI, debe tener una función de usuario local con los siguientes privilegios:
    • Dominio de seguridad: todos
    • Función: administrador
    • Acceso: lectura
    Para obtener información detallada sobre cómo crear un usuario local en Cisco ACI, consulte la sección sobre acceso, autenticación y cuentas en la Guía de configuración de seguridad de Cisco APIC.

Procedimiento

  1. En el panel de navegación de la izquierda, vaya a Configuración > Cuentas y orígenes de datos.
  2. Haga clic en Agregar origen.
  3. En Otros, seleccione Cisco ACI.
  4. En la página Agregar cuenta u origen de Cisco ACI nuevos, proporcione los siguientes detalles:
    Opción Acción
    Máquina virtual de recopilador Seleccione una máquina virtual de recopilador del menú desplegable.
    Dirección IP/FQDN Proporcione la dirección IP de una controladora APIC del clúster.
    Nota: No es necesario agregar conmutadores individuales al tejido ACI.
    Nombre de usuario Introduzca el nombre de usuario.
    Nota:
    • Si el usuario es un usuario de dominio, debe agregar apic: delante del nombre de usuario. Por ejemplo, si el nombre de usuario es usuario1 y ese usuario pertenece al dominio dominio1, especifique el nombre de usuario como apic:dominio1\\usuario1. El nombre de dominio distingue entre mayúsculas y minúsculas.
    • Si desea utilizar una cuenta de usuario local cuando el método de autenticación predeterminado se establezca en TACACS, debe agregar apic#fallback\\ antes del nombre de usuario. Por ejemplo, si el nombre de usuario local es usuario2, especifique el nombre de usuario como apic#fallback\\usuario2.
    Contraseña Introduzca la contraseña.
  5. Haga clic en Validar.
  6. Para habilitar una recopilación de datos más completa, active la casilla de verificación Usar SNMP (recomendado para una recopilación de datos más completa) y haga lo siguiente:
    1. En el menú desplegable Versión de SNMP, seleccione una versión de SNMP. En función de la versión de SNMP seleccionada, haga lo siguiente:
      Opción Acción
      2c En el cuadro de texto Cadena de comunidad, introduzca una cadena de comunidad.
      3
      1. Introduzca Nombre de usuario , Nombre de contexto.
      2. En el menú desplegable Tipo de autenticación, seleccione un tipo de autenticación e introduzca el valor para Contraseña de autenticación.
      3. En el menú desplegable Tipo de privacidad, seleccione un tipo de privacidad e introduzca el valor para Contraseña de privacidad.
  7. Defina el intervalo de sondeo para la recopilación de datos de configuración. Puede establecer el intervalo de sondeo entre 10 minutos y 7 días.
    • Ajuste preestablecido: seleccione el intervalo de tiempo del conjunto de tiempo predefinido.
    • Intervalo personalizado: establezca un valor y seleccione Minutos, Horas y Días.
    • Programación fija: seleccione los días y establezca la hora para programar el intervalo.
  8. (opcional) En el cuadro de texto Alias, introduzca un alias.
  9. (opcional) En el cuadro de texto Notas, agregue una nota si fuera necesario.
  10. Haga clic en Enviar.

Resultados

Cisco ACI se agrega como origen de datos en VMware Aria Operations for Networks.
Nota:

VMware Aria Operations for Networks admite las siguientes funciones de Cisco ACI:

  • Detección de vecinos (CDP y LLDP)
  • Grupo de endpoints (EPG)
  • EPG de L3Out
  • Puerta de enlace de EPG
  • Dominio de puente
  • VRF
  • Enrutamiento IPv4
  • Contrato (verificación y garantía de la red)

No se admiten las siguientes funciones:

  • Fabric Extender (FEX)
  • IPv6
  • EVPN de capa 3
  • Varios pods
  • Varios sitios