Si vous avez déployé Cisco DNA Center, vous avez vu apparaître une bannière d’upgrade dans la version 2.3.3, dernière version GA (Generally Available). Pour garantir un maximum de stabilité software, nous limitons le nombre de releases GA pour éviter trop d’hétérogénéité dans les versions déployées. Il existe d’autres releases CA (Commercialy Available) disponibles pour ceux qui ont absolument besoin de certaines fonctionnalités présentes sur ces releases intermédiaires. Ces releases CA sont tout autant supportées mais accessibles uniquement aux clients qui le demandent explicitement.
Quoi de neuf sur cette dernière release ? Je vous le dis tout de suite je n’arriverai pas à tout détailler ici tant la liste est longue. Aussi je ne mentionne que les fonctionnalités principales. Je vous encourage à regarder les release notes pour avoir les détails.
Fonctions globales :
- Disponibilité d’un rapport EOX pour vous alerter du statut d’un produit (fin de vente, fin de vie…)
- Possibilité de mettre en évidence un switch en activant son blue beacon (LED bleue permettant de repérer rapidement l’équipement sur lequel effectuer une maintenance)
- Intégration de DNAC avec la base de threat intelligence Cisco TALOS. Il devient ainsi possible de repérer les endpoints qui génèrent des flux à risque, et de générer des alertes (avec la possibilité de les déconnecter)
- Support d’un mode FIPS (Federal Information Processing Standard), ce qui souligne le fait que la sécurité est prise au sérieux sur cette plateforme.
DNA Assurance :
- Support des radios 6GHz au sein de AI Network Analytics (analyse approfondie du comportement du réseau reposant sur du machine learning)
- Améliorations sur les cartes Wi-Fi 2D et 3D
- Support des architectures mesh avec un nouveau dashboard associé
- Amélioration de path trace pour indiquer le temps moyen de traitement d’une ACL, d’un tunnel ou d’une file d’attente ainsi que la raison d’une perte de paquets
- Nous étions déjà capables de visualiser les remontées des équipements Apple et Samsung et de les utiliser comme sondes du réseau Wi-Fi. Nous avons maintenant la capacité de faire de même pour les chipsets Wi-Fi Intel, qui représentent 90% des chipsets Wi-Fi sur les laptops. Nous savons tous que le bon fonctionnement du Wi-Fi dépend fortement du comportement du endpoint (choix du meilleur AP, gestion du roaming…) En pouvant visualiser directement dans Cisco DNA Center le comportement du poste de travail on va encore grandement accélérer la résolution des problèmes de performance !
- Monitoring des de l’utilisation Tx/Rx des différentes radios et intégration de ces mesures dans l’outil de comparaison des AP.
- Disponibilité d’un rapport de compliance pour résumer le statut de votre infrastructure.
DNA Automation :
- Nouvelle fonctionnalité de compliance des configurations (qui vient compléter les autres modules de compliance disponibles). Ici on vient vérifier que la configuration de l’équipement est conforme au template poussé. Plus d’info dans cet article que j’ai rédigé au début de l’été.
- Disponibilité de port groups, qui vont regrouper des interfaces d’équipements. Vous pouvez assigner des interfaces à un port group soit manuellement, soit automatiquement en décrivant les conditions d’appartenance.
- Amélioration des workflows RMA pour adresser toujours plus d’équipements (dont les Cat9k modulaires, les 4500E et 6800), et toujours plus de topologies.
- Amélioration du workflow de remplacement des APs qui fonctionne même quand les contrôleurs changent également (ou quand l’ancien AP n’est pas provisionné par DNAC). Bref avant de déployer votre réseau Wi-Fi, commencez par déployer Cisco DNA Center sur l’ancien cela vous simplifiera la vie.
- Possibilité de créer des ACL basées sur des URLs (utilisées dans le workflow d’authentification)
- Possibilité de configurer les radios dual-band (XOR) des AP. Cela permet de sélectionner la bande de fréquence utilisée sur la radio en question.
- Support de l’architecture OEAP (Office Extend AP), idéale pour le télétravail
- Amélioration sur la lecture de configuration d’un contrôleur existant pour adresser plus de use cases.
- Support des radios 6GHz sur les AP Wi-Fi 6E (Catalyst 9136 et Catalyst Wireless 916x)
- Suppression de la gestion de la virtualisation (ENFV – Enterprise Network Function Virtualization). La gestion des UCPE est assurée directement dans le vManage, offrant plus de synergies avec la solution Cisco SD-WAN.
Améliorations SD-Access :
- Support du workflow RMA “zero-touch” même pour les équiments installés avec LAN Automation
- Possibilité d’annoncer le pool utilisé par LAN Automation en BGP.
- Possibilité de chaîner différents modèles de switchs industustriels IE comme extended nodes et policy extended nodes.
- Possibilité de chaîner différents modèles de switchs catalyst 9000 comme policy extended nodes.
- Support d’un mode de connexion de VM en mode “bridge” (assez classique sur des postes de travail avec environnement virtualisé).
- Possibilité de définir une priorité pour les border nodes (BN). Dans le comportement par défaut, le trafic est load balancé entre les BN, ici vous pouvez forcer le/les BN à privilégier.
- Création de services de niveau 2 (création d’un VLAN sur la fabric SD-Access). Cette fonctionnalité était disponible depuis assez longtemps en mode “early availability”, on officialise ici le support global.
- Possibilité d’ajouter un équipement avec des licences DNA Essential en Extended Node. Attention l’équipement n’implémente pas dans ce cas la micro-segmentation (comme le ferait un Policy Extended Node, pour lequel la licence DNA Advantage est requise)
- Support des d’overlapping d’IP entre Virtual Networks.
- Nouveau workflow d’intégration Cisco SD-Access avec Cisco ACI (en early availability) permettant la mise en place de policies end-to-end.
- Modification majeure de la GUI Cisco SD-Access avec intégration de workflows pour activer par exemple des Virtual Networks L2 ou L3.
- Intégration de SDA avec Servicenow. Possibilité d’ajouter/supprimer un équipement à un fabric site depuis la plateforme ITSM.
- Possibilité de programmer des modifications de group based policies (filtrage par groupe) et inrégration de ces changements sur plateforme ITSM Servicenow (pour permettre une validation du changement via les process IT existants)
- SD-Access-as-code : mise à disposition et documentation de nouvelles APIs
- Support de nouveaux matériels dans SD-Access : Catalyst compact 9200CX, switchs industriels IE3200 et Catalyst Industriel Ethernet 9300, switchs à faible encombrement Catalyst 9300LM.
- Intégration du monitoring des réseaux de Transit dans les dashboards de monitoring Cisco SD-Access.
- Monitoring des sessions LISP Pub/Sub (pour ceux qui ont déjà déployé ce control-plane au niveau de leur fabric). Cela va enrichir les KPIs pour les fabric sites et le calcul de santé d’un équipement.
Et si vous ne savez toujours pas comment upgrader, regardez ma dernière vidéo sur la chaîne Youtube du blog !
Release notes Cisco DNA Center 2.3.3