Migracja do chmury danych i usług to zjawisko, które przypomina rozpędzanie się ogromnego, kolejowego składu towarowego. Początki tego zjawiska mamy już bardzo dawno za sobą i obecnie jesteśmy na etapie, w którym to żelazne monstrum rozpędziło się już na tyle, że nie sposób go zatrzymać. Wciąż nabiera prędkości, przybiera na sile, pociąga za sobą coraz więcej i robi to coraz sprawniej. Wkracza w nowe obszary i rozszerza swoje możliwości. Świat bardzo chętnie poddaje się migracji do chmury w każdym znaczeniu. Obecnie chyba już niemal każda firma ma, bądź lada moment mieć będzie usługi, dane i narzędzia, które funkcjonują poza lokalną infrastrukturą.
Zarządzanie infrastrukturą IT w chmurze to nic nowego. Pojawiło się lata temu i – szczególnie obecnie – nikogo już nie dziwi. Za rozwojem tego aspektu często nie nadążają jednak administratorzy, którzy z wielu różnych (często bardzo sensownych!) powodów opóźniają ten nieuchronny proces tak długo, jak tylko się da. Administracja infrastrukturą sieciową i serwerową to obszar krytyczny, nie dziwi więc podejście, w którym występuje awersja do wynoszenia rzeczy „ściśle tajnych” w „przestrzeń publiczną” (jaką jest szeroko pojęty Internet).
Co jednak, gdy ostatecznie zdecydujemy się zarządzać naszymi urządzeniami sieciowymi za pośrednictwem usług chmurowych? Można spróbować konwersji istniejącego sprzętu. Zapraszam do przewodnika po konwersji przełączników Cisco Catalyst serii 9200, 9300 i 9500 do dashboardu Meraki.
Serie 9200, 9200L, 9300, 9300L, 9300X, 9500. Dokładną listę sprawdzić można na stronie producenta. Wspierane wersje oprogramowania na dzień publikacji tego artykułu to IOS-XE 17.3.1-17.9.2.
Przełącznik Catalyst może pojawić się w naszym dashboardzie Meraki w dwóch wersjach:
Przełączniki monitorowane używać będą licencji Meraki, natomiast te w pełni zarządzane (Cloud Management) wymagają licencji DNA Advantage (DNA-A) lub DNA Essentials (DNA-E). Różnica jest taka, że w wersji DNA-E nie ma możliwości wykrywania i monitorowania aplikacji oraz sprawdzania aktywności sieciowej Klienta – i to dotyczy także trybu „Cloud Monitoring”. Szczegółowe różnice przedstawia Cisco w swoich materiałach.
Uwaga! Przełącznik Catalyst 9300 zarządzany przez dashboard Meraki nie będzie już urządzeniem działającym w oparciu o IOS-XE! Uruchomi się na nim software Meraki i ta zmiana jest w pełni odwracalna. Stacki także są obsługiwane. W przypadku przełączników wyłącznie monitorowanych, oprogramowanie pozostaje bez zmian i wciąż można zalogować się do jego CLI oraz zarządzać nimi w dotychczasowy, tradycyjny sposób.
Nie. Cisco obecnie daje możliwość wyboru trzech modeli zarządzania przełącznikami, w zależności od posiadanego modelu i rodzaju licencji: lokalnie (przez GUI lub SSH), za pośrednictwem DNA Center lub przez dashboard Meraki. Każda z tych metod ma swoją odrębną charakterystykę i nie da się ich rozpatrywać współbieżnie, ale to temat na osobny artykuł.
Cisco zastrzega, że proces ten może wprowadzić problemy w kilku obszarach i warto się zapoznać z nimi zanim zdecydujesz się na migrację. Są to:
Lista wymagań jest długa i koniecznie należy poświęcić trochę czasu na jej weryfikację, by proces przebiegł bezproblemowo:
Następnie z sekcji My profile (prawy górny róg) wybierz opcję Generate new API key, bądź użyj takiego, który już istnieje. Uwaga! Musisz używać konta z uprawnieniami full admin, by mieć możliwość wygenerowania klucza. Pamiętaj także, że klucz potrzebuje nawet 15 minut od chwili wygenerowania by zacząć działać.
Więcej szczegółów dotyczących odblokowywania dostępu do API znajdziesz tutaj.
Proces migracji rozpoczynamy od uruchomienia aplikacji. Ja zainstalowałem ją w środowisku Windows. Po zaakceptowaniu regulaminu, zaczynamy od podania wygenerowanego wcześniej klucza API.
Następnie odpowiadamy na szereg pytań związanych z procesem onboardingu:
W międzyczasie wykonujemy wstępne sprawdzenie konfiguracji przyciskiem Start pre-check. Jeżeli tylko poprawnie przygotowaliśmy nasz(e) przełącznik(i), dashboard Meraki oraz komputer, za pomocą którego dokonujemy onboardingu, test powinien wypaść pozytywnie:
W troubleshootingu ewentualnych błędów przydatna będzie sekcja Logs, widoczna w dolnej części okna programu.
Przypisujemy migrowany przełącznik do sieci, którą wcześniej przygotowaliśmy w dashboardzie Meraki.
Ostateczne potwierdzenie, że decydujemy się na migrację.
Program przystępuje do pracy.
Całość trwa około 3-5 minut, z czego najdłużej trwającą czynnością jest przetwarzanie przez platformę Meraki informacji o przełączniku. O powodzeniu procesu poinformuje nas czytelny komunikat.
Należy zaznaczyć, że proces provisioningu switcha w dashboardzie Meraki trochę trwa. Bezbłędny status przełącznika zobaczyłem dopiero po około 30 minutach i prezentował się on następująco:
Widoczne są wszystkie podstawowe informacje dotyczące jednostki jak i to, że uruchomiony został model „Monitor Only”.
Zgodnie z tym, co głosi Cisco, mogę się zalogować do CLI przełącznika i dokonywać w nim zmian:
Proces ten jest bardzo prosty i wymaga jedynie zaznaczenia w dashboardzie przełącznika, którego chcemy się z niego pozbyć oraz wybrania opcji Remove from network.
To inicjuje skrypt, który wykonuje zmiany w konfiguracji przełącznika de facto przywracając go do ustawień sprzed migracji. Jednakże dla zachowania całkowitej pewności co do poprawności tego procesu, sugerowałbym odtworzenie kopii zapasowej konfiguracji, która została wykonana przed dołączeniem switcha do dashboardu Meraki.
Warto rozważyć opcję przesunięcia monitoringu przełącznika Catalyst do dashboardu Meraki. Otrzymujemy przejrzysty interfejs dzięki któremu dokonywać możemy przeglądu naszych urządzeń, możemy wykonywać prosty troubleshooting sieci oraz mamy przejrzysty wgląd do ustawień switcha w trybie read only dla osób które takiego dostępu wymagają (np. młodsi administratorzy). Proces migracji jest stosunkowo prosty, nie zabiera dużej ilości czasu i jest w pełni odwracalny.
Opcja przesunięcia monitoringu i zarządzania do dashboardu Meraki może być interesującą propozycją dla firm z rozproszonymi biurami czy punktami handlowymi typu „internet only”, w których urządzenie brzegowe styku z Internetem dostarcza operator (ISP), a dział IT chce wciąż utrzymywać kontrolę nad infrastrukturą LAN w danej lokalizacji. Taka formuła nie wymaga inwestycji w urządzenia specjalizowane do budowy sieci WAN/VPN/IPSec.
Jeśli zastanawiasz się, jak jeszcze możesz usprawnić zarządzanie przełącznikami lub innymi elementami infrastruktury sieciowej, umów się na konsultację techniczną. Pomożemy Ci zoptymalizować konfigurację Twoich urządzeń.
Dodaj komentarz