Informations

Identification et anomalie de feuille impaire


Nous sommes en train d'accueillir les moutons, installant ainsi les clôtures, maintenant à l'intérieur des zones, il y a un petit arbre. Jamais vu des feuilles comme ça auparavant. Je soupçonne qu'il s'agit d'une sorte d'anomalie/maladie ?. J'ai identifié 2 bizarreries : les branches ressemblent à des chorros et certaines feuilles ont de petits appendices rouge vif qui poussent dessus

  1. Quelqu'un pourrait-il identifier l'arbre ?
  2. les branches et les feuilles sont-elles « normales » 3 y a-t-il un danger pour les moutons ? (toxicité) ?

Région : Sud-ouest de la France Taille : Environ 2 mètres

Vue d'ensemble :

Des détails :

Fermer:


Anatomie des tiges de dicotylédones anormales | Botanique

Dans cet article, nous discuterons de l'anatomie de diverses tiges de dicotylédones anormales : 1. Bougainvillier - Tige 2. Salvadora - Tige 3. Achyranthes - Tige 4. Chenopodium - Tige 5. Boerhaavia – Stem 6. Leptadenia – Tige 7. Mirabilis – Tige 8. Amarante – Tige 9. Nyctanthes – Tige 10. Bignonia – Tige.

1. Anatomie du Bougainvillier – Tige : Un Dicot à Anneaux Successifs de Faisceaux (Famille – Nyctaginaceae) :

Il a un contour circulaire et présente les tissus suivants de l'extérieur avec à l'intérieur :

1. L'épiderme monocouche est constitué de cellules à parois minces disposées de manière compacte et est recouvert d'une cuticule épaisse.

2. Il porte de nombreux poils multicellulaires lorsqu'il est jeune.

3. Dans la tige montrant une croissance secondaire, le liège cambium est présent qui coupe le liège vers le côté extérieur et le cortex secondaire vers le côté intérieur.

4. Il se compose de collenchyme, de parenchyme et d'endoderme.

5. Le collenchyme dans les jeunes tiges est présent en plaques mais dans les vieilles tiges, il reste sous la forme d'un anneau continu de quelques couches, présent juste en dessous de l'épiderme.

6. A côté du collenchyme se trouve la région du parenchyme constituée de nombreuses cellules à paroi mince, ovales à sphériques avec des espaces intercellulaires. Parfois, ils développent de la chlorophylle.

7. L'endoderme est la couche la plus interne du cortex dont les cellules sont en forme de tonneau et contiennent des grains d'amidon. Dans les vieilles tiges, cependant, ce n'est pas une couche visible.

8. Il est représenté par d'épaisses cellules de calculs sclérenchymateux formant une couche discontinue.

9. Il se compose de phloème et de xylème.

10. Dans la jeune tige sont présents de nombreux faisceaux vasculaires disposés en anneau. Les paquets sont conjoints, collatéraux, ouverts et endarch. De nombreux faisceaux médullaires sont également présents.

11. La vieille tige montre une croissance secondaire.

12. Juste en dessous du péricycle sont présentes les plaques de phloème primaire.

13. Le phloème secondaire est présent à l'intérieur du phloème primaire.

14. Le phloème se compose de tubes criblés, de cellules compagnes et de parenchyme du phloème. Les fibres du phloème sont absentes.

15. Le cambium est présent entre le phloème secondaire et le xylème secondaire.

16. Le xylème secondaire, qui constitue la majeure partie de la section, se compose de trachéides, de vaisseaux, de fibres et de prosenchyme.

17. Le xylème primaire est présent près de la moelle face à son protoxylème vers le centre de la tige.

18. De nombreux groupes de phloème secondaire sont intégrés dans la région du xylème secondaire et appelés phloème interxylaire ou phloème inclus.

19. De nombreux faisceaux conjoints, collatéraux, ouverts et endarques sont présents dans la moelle. Ceux-ci sont appelés faisceaux médullaires.

20. Il est parenchymateux et les cellules sont arrondies avec des espaces intercellulaires.

La croissance secondaire anormale est due à la formation d'anneaux successifs de faisceaux vasculaires collatéraux. Ces faisceaux s'incrustent dans le prosenchyme épais et leur phloème apparaît comme un phloème inclus ou interxylaire. Les faisceaux médullaires sont les faisceaux secondaires les plus internes.

(a) 1. Présence de vaisseaux dans le xylème. (Angiospermes)

(b) 1. Les faisceaux vasculaires sont conjoints, collatéraux, ouverts et endarques. (Tige)

(c) 1. Poils épidermiques multicellulaires.

2. Les faisceaux vasculaires sont disposés en anneau.

3. Présence de cambium. (Dicotylédone)

Le phloème interxylaire et les faisceaux médullaires sont présents.

2. Anatomie de Salvadora – Tige (Famille – Salvadorace):

T.S. révèle les tissus suivants de l'extérieur à l'intérieur :

1. C'est la couche la plus externe avec des cellules en forme de tonneau. Les cellules sont recouvertes d'une cuticule épaisse.

2. Il se compose d'hypoderme parenchymateux, de quelques couches de chlorenchyme et d'une couche la plus interne d'endoderme.

3. L'hypoderme est généralement à paroi mince, parenchymateux, mais on observe parfois 2-3 couches de collenchyme.

4. Chlorenchyme est présent à l'intérieur de l'hypoderme. Sa profondeur est de 3 à 5 cellules et les cellules sont remplies de chloroplastes.

5. Quelques couches de parenchyme sont également présentes sous le chlorenchyme. Les cellules contiennent des espaces intercellulaires.

6. L'endoderme est la couche la plus interne du cortex constituée de cellules en forme de tonneau qui contiennent des grains d'amidon.

7. C'est une couche discontinue présente sous la forme de patchs constitués de nombreux brins largement espacés de fibres à paroi épaisse.

8. Les faisceaux vasculaires sont conjoints, collatéraux, ouverts et endarques.

9. Système vasculaire composé du phloème primaire, du phloème secondaire, du cambium, du xylème secondaire, du xylème primaire et du phloème inclus.

10. Le phloème primaire est écrasé et se retrouve sous forme de plaques.

11. Le phloème secondaire est présent juste à l'extérieur du cambium sous la forme d'un anneau.

12. La bande de cambium est constituée de cellules rectangulaires disposées en rangées radiales.

13. Le xylème secondaire forme un cylindre complet. Il est représenté par de larges vaisseaux et le parenchyme du xylème.

14. De nombreux rayons médullaires traversent le xylème secondaire.

15. Des vaisseaux larges du métaxylème et des vaisseaux étroits du protoxylème peuvent être observés dans le xylème primaire présent près de la moelle.

16. Le xylème secondaire est interrompu par de nombreux groupes de phloème à paroi mince représentant le phloème inclus, le phloème interxylaire ou les îles du phloème.

17. Elle est bien développée, à paroi mince, parenchymateuse et présente au centre.

Comment le phloème inclus se développe-t-il ?

Le phloème inclus se développe en raison de l'activité irrégulière du cambium. Certaines cellules du cambium qui sont normalement responsables de la formation du xylème secondaire forment le phloème secondaire. D'autres cellules de cambium adjacentes continuent à produire normalement du xylème secondaire. Après un certain temps, les mêmes cellules de cambium au comportement anormal commencent à se comporter normalement et de nombreux îlots de phloème se forment ainsi.

(a) 1. Présence de vaisseaux dans le xylème. (Angiospermes)

(b) 1. Les faisceaux vasculaires sont conjoints, collatéraux, ouverts et endarques. (Tige)

(c) 1. Faisceaux vasculaires en anneau.

2. Présence de croissance secondaire.

3. La moelle bien développée. (Dicotylédone)

Formation d'anomalies incluses dans le phloème de Salvadora.

3. Anatomie d'Achyranthes - Tige (Famille – Amaranthacées) :

T.S. a un contour ondulé avec des crêtes et des sillons, et révèle les tissus suivants de l'extérieur avec­in :

1. L'épiderme à une seule couche est constitué de nombreuses cellules tubulaires et recouvert à l'extérieur d'une cuticule épaisse.

2. De certaines cellules naissent des poils multicellulaires.

3. Il est bien différencié en collenchyme, chlorenchyme, parenchyme et endoderme.

4. Le collenchyme n'est présent qu'en dessous des crêtes et sa largeur et sa profondeur varient sous différentes crêtes.

5. Chlorenchyme est présent sous les sillons.

6. Le cortex parenchymateux est situé sous le collenchyme et le chlorenchyme. Il est profond de deux à trois couches et les cellules contiennent des espaces intercellulaires.

7. L'endoderme est la couche la plus interne du cortex, constituée de cellules allongées dépourvues d'épaississement casparien. Dans la vieille tige, l'endoderme n'est pas clair.

8. Elle est représentée par des groupes de cellules sclérenchymateuses situées juste à l'extérieur du tissu vasculaire.

9. Dans la jeune tige, les faisceaux vasculaires sont conjoints, collatéraux, ouverts et endarques, mais les vieilles tiges présentent une croissance secondaire.

10. Dans l'ancienne tige, le système vasculaire se compose du phloème primaire, du phloème secondaire, du cambium, du xylème secondaire, du tissu conjonctif, du phloème inclus et du xylème primaire

11. Le phloème primaire est écrasé et effacé.

12. Le phloème secondaire se présente sous la forme d'un anneau complet et se compose de tubes criblés, de cellules compagnes et de parenchyme du phloème.

13. Une bande cambiale est présente entre le xylème secondaire et le phloème secondaire.

14. Le xylème secondaire et le tissu conjonctif sont indiscernables. Les gros vaisseaux du xylème sont très clairs dans le tissu conjonctif à paroi épaisse.

15. Dans le tissu conjonctif (prosenchyme) sont présents des groupes de phloème inclus ou de phloème interxylaire.

16. Le xylème primaire est présent près de la moelle.

17. Il est bien développé et parenchymateux.

18. Deux faisceaux médullaires sont présents dans la moelle face à leur xylème. Ils sont conjoints, collatéraux, ouverts et endarques.

Croissance secondaire et faisceaux médullaires :

Dans la région du péricycle, des bandes de cambium extrastélaire se développent qui produisent des faisceaux vasculaires secondaires. Le cambium produit le tissu conjonctif. Des faisceaux vasculaires secondaires et du tissu conjonctif sont présents sans limites nettes. Ainsi, le phloème des faisceaux vasculaires secondaires apparaît sous forme de plaques. Ce phloème est le phloème inclus. Les faisceaux médullaires sont des traces de feuilles.

(a) 1. Présence de vaisseaux dans le xylème. (Angiospermes)

(b) 1. Les faisceaux vasculaires sont conjoints, collatéraux, ouverts et endarques (Tige)

(c) 1. Faisceaux vasculaires en anneau.

2. Présence de croissance secondaire.

3. La moelle bien développée. (Dicotylédone)

4. Anatomie de Chenopodium – Tige (Famille-Chénopodiacées):

T. S. a un contour arrondi et révèle les tissus suivants de l'extérieur avec - dedans :

1. Il est composé d'une seule couche de cellules allongées tangentiellement.

2. Une cuticule épaisse est présente sur les parois externes.

3. Il est bien différencié et composé de collenchyme et de parenchyme. Parfois, un chlorenchyme à quelques couches est également présent entre les deux.

4. Le collenchyme est présent sous l'épiderme sous la forme de 3-4 couches.

5. Le parenchyme est présent à l'intérieur du collenchyme. Il est bien développé et contient de nombreux espaces intercellulaires.

6. L'endoderme délimite le cortex de la région vasculaire. Les cellules sont en forme de tonneau, remplies de grains d'amidon et dépourvues de bandes caspariennes.

7. A côté de l'endoderme est présent le péricycle parenchymateux.

8. Il se compose de tissu conjonctif bien développé et de faisceaux vasculaires secondaires, dont le phloème apparaît comme un phloème inclus.

9. Le tissu conjonctif est très bien développé et se compose de cellules épaisses et lignifiées. Il est en association très étroite avec le xylème.

10. Les faisceaux vasculaires sont présents dans un anneau et restent enchâssés dans le tissu conjonctif.

11. Ces faisceaux vasculaires sont formés de cambium extrastélaire et donc d'origine secondaire.

12. Chaque faisceau vasculaire est conjoint, collatéral et endarque.

13. Le phloème de ces faisceaux reste incrusté dans le tissu conjonctif donnant l'apparence d'un phloème inclus ou d'un phloème interxylaire.

14. Il est bien développé et se compose de cellules parenchymateuses polygonales à paroi mince avec de grands espaces intercellulaires.

15. Dans la moelle sont incrustés de nombreux faisceaux vasculaires conjoints, collatéraux, ouverts et endarques.

16. Ces faisceaux sont des faisceaux vasculaires primaires de la tige et non des faisceaux de traces de feuilles.

La croissance secondaire de Chenopodium est anormale et se produit par la formation de cambium extrastélaire dans le péricycle. Le premier anneau du cambium est un anneau continu. Il produit d'abord une petite quantité de tissu broyé à paroi mince qui pousse les faisceaux vasculaires primaires vers le centre qui apparaissent maintenant comme des faisceaux médullaires. Ce cambium produit plus tard des faisceaux vasculaires secondaires et du tissu conjonctif à paroi épaisse.

De tels anneaux cambiaux se produisent successivement dans le péricycle, et l'anneau externe au phloème enfouit ce dernier dans le tissu conjonctif. Ce phloème donne l'apparence d'un phloème inclus ou d'un phloème interxylaire.

(a) 1. Présence de vaisseaux dans le xylème. (Angiospermes)

(b) 1. Les faisceaux vasculaires sont conjoints, collatéraux ouverts et endarques.

2. Le cortex est bien différencié. (Tige)

(c) 1. Les faisceaux vasculaires sont disposés en anneau.

2. Croissance secondaire bien développée et moelle bien définie. (Dicotylédones)

5. Anatomie de Boerhaavia – Stem (Famille – Nyctaginaceae):

T.S. a un contour circulaire et révèle les tissus suivants de l'extérieur à l'intérieur :

1. L'épiderme monocouche est constitué de petites cellules radialement allongées.

2. Les poils épidermiques multicellulaires proviennent de certaines cellules.

3. Une cuticule épaisse est présente sur l'épiderme.

4. Certains stomates sont également présents.

5. Il est bien différencié et se compose de quelques couches d'hypoderme collenchymateux suivi de chlorenchyme.

6. Le collenchyme a 3 à 4 cellules de profondeur, mais généralement près des stomates, il n'y a qu'une seule couche.

7. Le chlorenchyme est présent à l'intérieur du collenchyme sous la forme de 3 à 7 couches.

8. Les cellules chlorenchymateuses sont à parois minces, ovales, pleines de chloroplastes et renferment de nombreux espaces intercellulaires.

9. L'endoderme est clairement développé et composé de nombreuses cellules tubulaires à paroi épaisse.

10. À l'intérieur de l'endoderme se trouve un péricycle parenchymateux, mais à certains endroits, il est représenté par des plaques isolées de sclérenchyme.

11. Les faisceaux vasculaires sont présents en trois anneaux. Dans l'anneau le plus interne sont présents deux gros faisceaux dans l'anneau du milieu, le nombre varie de 6 à 14 tandis que l'anneau le plus externe se compose de 15 à 20 faisceaux vasculaires.

12. Les faisceaux vasculaires des anneaux les plus internes et moyens sont des faisceaux médullaires.

13. Les faisceaux vasculaires sont conjoints, collatéraux et endarques.

14. Deux faisceaux vasculaires de l'anneau le plus interne sont grands, ovales et se font face avec leur xylème tourné vers le centre et le phloème vers l'extérieur.

15. L'anneau du milieu se compose de 6 à 14 petits faisceaux vasculaires.

16. Les faisceaux vasculaires des anneaux internes et moyens peuvent présenter une petite croissance secondaire.

17. Le phloème est constitué de tubes criblés, de cellules compagnes et de parenchyme du phloème, tandis que le xylème est constitué de vaisseaux, de trachéides et de parenchyme de xylème.

18. L'anneau le plus externe des faisceaux vasculaires contient un cambium interfasciculaire qui est absent dans les deux autres anneaux.

19. Le cambium se développe secondairement à partir du péricycle et devient actif. Il coupe le phloème secondaire vers l'extérieur et le xylème secondaire vers l'intérieur. En raison de ces changements, le phloème primaire est écrasé et présent à côté du péricycle. Le xylème primaire est situé près de la moelle.

20. Le cambium interfasciculaire devient également rapidement actif et coupe intérieurement la rangée de cellules qui deviennent à parois épaisses et lignifiées et sont connues sous le nom de tissu conjonctif.

21. Elle est bien développée, parenchymateuse et présente au centre.

(a) 1. Présence de vaisseau dans le xylème. (Angiospermes)

(b) 1. Le cortex est bien différencié.

2. Les faisceaux vasculaires sont conjoints, collatéraux, ouverts et endarques. (Tige)

(c) 1. Des faisceaux vasculaires sont présents dans l'anneau.

2. Croissance secondaire bien développée.

3. Moelle bien définie. (Dicotylédones)

6. Anatomie de Leptadenia - Tige (Famille – Asclépiadacées):

Il a un contour circulaire et révèle les tissus suivants de l'extérieur vers l'intérieur :

1. L'épiderme monocouche le plus externe se compose de nombreuses cellules en forme de tonneau disposées de manière compacte.

2. Les cellules sont recouvertes extérieurement d'une cuticule épaisse.

3. Il se compose d'hypoderme, de chlorenchyme et d'endoderme.

4. L'hypoderme suit l'épiderme et se compose de cellules parenchymateuses à paroi mince disposées en une à trois couches.

5. Des couches chlorenchymateuses (3 à 6 ou plus) sont présentes à l'intérieur de l'hypoderme. Les cellules sont remplies de chloroplastes et présentent de nombreux espaces intercellulaires.

6. L'endoderme est la couche la plus interne du cortex constituée de cellules en forme de tonneau, remplies de grains d'amidon. Les cellules manquent de bandes caspariennes caractéristiques.

7. Une grande zone de péricycle est présente sous l'endoderme constituée de cellules parenchymateuses.

8. Elle est interrompue par les plaques sclérenchymateuses à certains intervalles.

9. Il se compose du phloème primaire, du phloème secondaire, du cambium, du xylème secondaire, du phloème interxylaire, du xylème primaire et du phloème intraxylaire.

10. Un anneau de faisceaux vasculaires est présent à l'état primaire qui sont conjoints, bicollatéral, ouvert et endarque.

11. Le phloème primaire est présent en plaques à certains endroits.

12. L'anneau secondaire du phloème est présent à l'intérieur du péricycle et se compose de tubes criblés, de cellules compagnes et de parenchyme du phloème sans fibre de phloème.

13. Le cambium se compose de cellules à paroi mince, en forme de brique, se divisant activement, disposées en une seule couche, mais plus tard, de nouvelles cellules sont coupées et il devient multicouche.

14. La zone secondaire du xylème comprend les vaisseaux du xylème, les trachéides et le parenchyme du xylème. La zone est traversée par de nombreux rayons médullaires secondaires.

15. De nombreuses plaques de phloème interxylaire ou de phloème inclus sont présentes dans le cylindre secondaire du xylème. Leur développement est centripète.

16. Le xylème primaire se compose du protoxylème et du métaxylème. Le protoxylème est endarque et présent près de la moelle.

17. Le phloème intraxylaire est présent sous forme de plaques à la périphérie de la moelle.

18. Il est à paroi mince et parenchymateux.

Croissance secondaire anormale :

En raison de l'activité irrégulière du cambium à certains endroits, le phloème secondaire se forme vers l'intérieur au lieu du xylème secondaire. D'autres cellules de cambium adjacentes produisent normalement du xylème secondaire vers la face interne.

Après un certain temps, le cambium reprend son activité normale et forme ainsi de nombreuses plaques de phloème secondaire dans le xylème secondaire. Ceux-ci sont appelés phloème interxylaire ou patchs de phloème inclus Le phloème interne ou intraxylaire est la structure principale des faisceaux bicollatérales primaires.

(a) 1. Présence de vaisseaux dans le xylème.

2. Les navires ont des parois d'extrémité perforées avec des trous scalariformes et régulièrement disposés. (Angiospermes)

(b) 1. Faisceaux vasculaires conjoints, collatéraux, ouverts et endarques. (Tige)

(c) 1. Faisceaux vasculaires dans un anneau.

2. Présence de cambium. (Dicotylédones)

7. Anatomie de Mirabilis – Tige (Famille – Nyctaginaceae) :

Il a un contour rectangulaire et révèle les tissus suivants de l'extérieur à l'intérieur :

1. L'épiderme monocouche est constitué de cellules compactes et rectangulaires, dont la face externe est recouverte d'une fine cuticule.

2. De certaines cellules naissent des poils multicellulaires.

3. Une large région corticale est présente sous l'épiderme et se compose de collenchyme, de parenchyme et d'endoderme.

4. Les cellules collenchymateuses sont épaissies à leurs coins et de forme ovale ou polygonale. La région a une profondeur de 3 à 5 cellules.

5. Le parenchyme est présent sous le collenchyme, dont les cellules sont de forme sphérique ou polygonale avec de nombreux espaces intercellulaires.

6. La région parenchymateuse a une profondeur de trois à plusieurs cellules et les cellules sont généralement remplies de nombreux chloroplastes.

7.L'endoderme est la couche la plus interne du cortex constituée de cellules en forme de tonneau.

8. Les cellules endodéimales sont dépourvues de bandes caspariennes et remplies de grains d'amidon.

9. Il est représenté par quelques couches parenchymateuses sous l'endoderme.

10. Il est composé de phloème primaire, phloème secondaire, cambium, xylème secondaire, tissu conjonctif et xylème primaire. De nombreux faisceaux médullaires sont également présents

11. Les faisceaux vasculaires sont conjoints, collatéraux, ouverts et endarques.

12. Le phloème primaire est écrasé et se présente par plaques.

13. Un anneau complet de phloème secondaire épais de quelques cellules apparaît juste à l'extérieur du cambium.

14. Le cambium est présent sous la forme d'une bande entre le xylème et le phloème.

15. Le xylème secondaire est présent à l'intérieur du cambium et se compose de trachéides, de vaisseaux, de fibres et de parenchyme du xylème

16. Un cylindre continu de tissu conjonctif (prosenchyme) est présent, composé de cellules épaisses et lignifiées.

17. Près de la moelle se trouvent des groupes de xylème primaire juste en face de l'emplacement du phloème primaire.

18. De nombreux faisceaux médullaires sont dispersés dans la moelle qui sont des ‘traces de feuilles’.

19. Les faisceaux médullaires de la moelle, présents vers sa périphérie, sont plus petits tandis que ceux de la position centrale sont plus gros.

20. Il est parenchymateux. Les cellules sont ovales avec de nombreux espaces intercellulaires.

La croissance secondaire anormale se produit sous la forme d'une succession d'anneaux de faisceaux vasculaires. De Bary (1884) était d'avis qu'un anneau de cambium extrastélaire de novo apparaît dans le péricycle, mais selon Mahcahwari (1930) des bandes séparées de cambium interfasciculaire se développent dans les rayons médullaires entre les anneaux externes des faisceaux normaux. Il forme un anneau de cambium complet en se joignant aux bandes de cambium fasciculaire.

(a) 1. Présence de vaisseaux dans le xylème. (Angiospermes)

(b) 1. Présence de cambium bien développé et de poils multicellulaires.

2. Les faisceaux vasculaires sont conjoints, collatéraux, ouverts et endarques. (Tige)

(c) 1. Faisceaux vasculaires en anneau.

2. Présence de croissance secondaire. (Dicotylédones)

8. Anatomie de l'amarante - Tige (Famille – Amaranthacées) :

Le contour de T. S. montre de nombreuses crêtes et sillons, et révèle les tissus suivants de l'extérieur vers l'intérieur :

1. Il se compose d'une seule couche de cellules en forme de tonneau recouvertes à l'extérieur d'une cuticule épaisse.

2. Les parois latérales et intérieures sont minces.

3. Il est bien différencié en collenchyme et chlorenchyme.

4. Le collenchyme est présent juste en dessous de l'épiderme. Il est plus proéminent sous les crêtes. Les coins des cellules sont épais et les cellules sont de forme ovale ou polygonale.

5. Le chlorenchyme est présent à l'intérieur du collenchyme. Les cellules à paroi mince sont de forme sphérique à ovale, remplies de chloroplastes et contiennent de nombreux espaces intercellulaires.

6. L'endoderme est peu développé et parfois absent. Les cellules sont allongées et dépourvues de bandes caspariennes.

7. Il se compose de quelques couches de cellules à parois minces et disposées de manière compacte. Il devient sclérenchymateux dans les tiges plus âgées.

8. Le système vasculaire se compose du phloème primaire, du phloème secondaire, du cambium, du xylème secondaire et du xylème primaire. De nombreux faisceaux médullaires sont présents dans la moelle.

9. Les faisceaux vasculaires sont conjoints, collatéraux, ouverts et endarques.

10. Le phloème primaire est écrasé et présent en plaques.

11. Le phloème secondaire se présente sous la forme d'un anneau complet constitué de tubes criblés, de cellules compagnes et de parenchyme du phloème.

12. Le cambium est distinct et présent dans une à plusieurs couches situées entre le phloème et le xylème.

13. Le xylème secondaire reste incrusté dans le tissu conjonctif et se compose de vaisseaux proto- et métaxylème et d'un parenchyme abondant.

14. Le tissu conjonctif est présent en abondance et se compose de cellules à paroi épaisse et lignifiées.

15. Le xylème primaire est présent près de la moelle face à son protoxylème vers le centre.

16. De nombreux faisceaux médullaires épars sont présents dans la moelle.

17. Chaque faisceau médullaire est conjoint, collatéral et endarque, avec le cambium faiblement développé et sans fonction ou absent.

18. Il est parenchymateux et les cellules présentent des espaces intercellulaires.

Dans la région du péricycle, les faisceaux primaires externes deviennent méristématiques et développent quelques couches de cambium. Ce cambium coupe les faisceaux vasculaires collatéraux vers la face interne constitués du phloème secondaire et du xylème secondaire. Le cambium coupe également de nombreux tissus conjonctifs parenchymateux stratifiés qui deviennent lignifiés et à paroi épaisse. Ce faisceau vasculaire est complètement noyé dans le tissu conjonctif.

(a) 1. Présence de vaisseaux dans le xylème. (Angiospermes)

(b) 1. Le cortex est bien différencié.

2. Les faisceaux vasculaires sont conjoints, collatéraux, ouverts et endarques. (Tige)

(c) 1. Des faisceaux vasculaires sont présents dans un anneau.

2. Croissance secondaire bien développée. (Dicotylédones)

9. Anatomie de Nyctanthes – Tige (Famille – Oléacées):

Le contour de T.S. apparaît quadrangulaire et révèle les tissus suivants de l'extérieur vers l'intérieur :

1. L'épiderme monocouche est constitué de cellules rectangulaires.

2. Une cuticule épaisse et ininterrompue est présente sur l'épiderme.

3. De nombreux poils multicellulaires sont présents.

4. Il se différencie en collenchyme et parenchyme.

5. Le collenchyme est constitué de plusieurs cellules en profondeur sous les quatre coins saillants, tandis que seulement quelques couches en profondeur aux autres endroits juste sous l'épiderme.

6. Le parenchyme est présent sous le collenc­hyma. De nombreux espaces intercellulaires sont présents. La région s'étend jusqu'au tissu vasculaire.

7. Quatre faisceaux vasculaires sont présents dans le cortex, situés chacun dans chaque renflement saillant.

8. Chaque faisceau conique fait face à son extrémité pointue du xylème vers le côté extérieur, c'est-à-dire l'épiderme, et est conjoint, collatéral, ouvert et exarque.

9. Ces grappes peuvent présenter une croissance secondaire à maturité.

11. Il se présente sous forme de plaques sclérenchymateuses.

12. Il se compose du phloème primaire, du phloème secondaire, du cambium, du xylème secondaire et du xylème primaire.

13. Le phloème primaire est écrasé et présent de manière irrégulière en plaques sous le péricycle.

14. Le phloème secondaire se présente sous la forme d'un anneau continu et se compose de tubes criblés, de cellules compagnes et de parenchyme du phloème

15. Le cambium est une couche continue d'une à trois cellules d'épaisseur présente entre le phloème et le xylème.

16. Le xylème secondaire est présent juste à l'intérieur de l'anneau cambial et se compose principalement de parenchyme et de fibres de bois à paroi épaisse. Des trachéides et des vaisseaux sont également présents

17. Le xylème primaire est situé juste à côté de la moelle face à son protoxylème vers le centre.

18. Il est à paroi mince et parenchymateux.

Anomalie chez Nyctanthes ii la présence de faisceaux corticaux, qui sont orientés en sens inverse, au nombre de 4 et jamais directement reliés à l'anneau axial principal du cylindre vasculaire. Ce sont des faisceaux de traces de feuilles.

Des faisceaux corticaux ont également été signalés dans d'autres familles telles que les Casuarinaceae (Casuarina), les Umbelliferae (Eryngium), les Papilionaccae (Latkyrus marytimus). Mclastomaccac, Rutaccae, etc.

(a) 1. Présence de vaisseaux dans le xylème. (Angiospermes)

1. Présence de poils multicellulaires.

2. Les faisceaux vasculaires sont conjoints, collatéraux, ouverts et endarques. (Tige)

(c) 1. Faisceaux vasculaires en anneau.

2. Présence de cambium. (Dicotylédones)

10. Anatomie de Bignonia – Tige (Famille – Bignoniaceae) :

T.S. montre de nombreuses crêtes et sillons et révèle les tissus suivants de l'extérieur vers l'intérieur :

1. L'épiderme monocouche est constitué de cellules rectangulaires.

2. Une cuticule épaisse est présente.

3. Quelques poils multicellidaires émergent également de certaines cellules.

4. Ii est bien différencié en collenchyme et parenchyme.

5. Le collenchyme est présent sous l'épiderme dans les crêtes de la jeune tige, mais à maturité il se développe un sclérenchyme.

6. Le parenchyme est présent sous le sclérenchyme ou le collenchyme dans les crêtes et directement sous l'épiderme dans les sillons.

7. Dans l'ancienne tige, le cortex se compose de liège, de liège cambium et de cortex.

8. L'endoderme ne se distingue pas des cellules corticales. Les cellules manquent de bandes caspariennes.

9. Il est en plaques sclérenchymateuses.

10. Il phloème, phloème secondaire, xylème et xylème primaire.

11. Quatre sillons longitudinaux d'arc de phloème secondaire sont présents qui sont coincés entre le cylindre de xylème secondaire.

12. Les faisceaux vasculaires sont conjoints, collatéraux, ouverts et endarques.

13. Le phloème primaire est écrasé et présent en petites taches.

14. Le phloème secondaire se présente sous la forme d'un anneau qui reste intrusif dans le xylème secondaire à quatre endroits.

15. Les sillons intrusifs (quatre) du phloème secondaire sont disposés en forme de croix.

16. Chez Bignonia unguis-catae, des barres de sclérenchyme sont présentes dans les sillons du phloème secondaire.

17. Le cambium est monocouche, présent entre le xylème et le phloème et plié vers l'intérieur le long des sillons du phloème secondaire.

18. Le xylème secondaire se compose de vaisseaux, de trachéides, de fibres et de parenchyme du xylème.

19. En raison de l'intrusion du phloème à quatre endroits, le xylème secondaire est strié et sillonné à quatre endroits.

20. Le xylème primaire est présent près de la moelle face à son protoxylème vers le centre. Son emplacement est juste en face des plaques de phloème primaire.

21. Il est à paroi mince et parenchymateux.

La formation de quatre sillons de phloème secondaire dans le xylème secondaire est due au fonctionnement anormal du cambium qui se comportait normalement parfois plus tôt.

À quatre endroits ou plus, le cambium produit moins de xylème secondaire vers l'intérieur et une grande quantité de phloème secondaire vers l'extérieur. Ainsi, quatre coins de phloème secondaire sont formés. Ils pénètrent dans le xylème secondaire et le cylindre de xylème apparaît donc strié et sillonné.


Contenu

Pour enquêter sur une anomalie, un navire scientifique avec un scientifique à bord doit être présent au niveau du corps céleste où se trouve l'anomalie. Les étudier prend du temps, qui est déterminé par le niveau du scientifique moins le niveau de difficulté de l'anomalie. En tant que telles, il est souvent préférable de laisser les anomalies de niveaux supérieurs jusqu'à ce qu'un scientifique qualifié puisse les étudier plus rapidement.

Différence de niveau Journées d'enquête
+9 (sans importance) 20
+8 (sans importance) 24
+7 (Trivial) 30
+6 (Trivial) 35
+5 (Très facile) 45
+4 (Très facile) 55
+3 (Facile) 65
+2 (Facile) 80
+1 (Routine) 100
0 (Routine) 120
Différence de niveau Journées d'enquête
-1 (Routine) 180
-2 (Défi) 300
-3 (Défi) 540
-4 (Dur) 720
-5 (Dur) 1080
-6 (Très Difficile) 1440
-7 (Très Difficile) 2160
-8 (Enfer) 2880
-9 (Enfer) 5760


Discussion

L'existence d'arbres génétiques anormaux pose des problèmes pour déduire des arbres d'espèces à partir d'arbres génétiques. Nous avons étudié les AGT et les ARGT pour les petits arbres, en identifiant les cas dans lesquels un arbre d'espèce possède les deux types d'anomalies ( fig. 4 et 6). Nous avons étudié comment les paramètres de l'arbre de l'espèce (m, ??, ??) simulé dans le cadre d'un processus de naissance-mort à taux constant peut affecter la probabilité qu'un arbre d'espèce se trouve dans la zone d'anomalie. Nous avons montré que souvent un arbre d'espèce a une probabilité plus faible d'être dans la zone d'anomalie classée que dans la zone d'anomalie non classée ( fig. 7 et 9).

Nous avons également exécuté nos simulations avec des valeurs plus élevées de ??, observant que les probabilités des zones d'anomalies non classées croissent plus rapidement que celles des zones d'anomalies classées à mesure que le taux de spéciation augmente ( fig. 9). La probabilité qu'un arbre d'espèce se trouve dans la zone d'anomalie classée pour m = 8 atteint un pic proche de 27,4 % et commence à diminuer pendant environ λ > 5 ⁠ . Les probabilités qu'un arbre d'espèce se trouve dans la zone d'anomalie non classée semblent augmenter avec ??, mais ils ne s'approchent pas de 1.

Une raison intuitive pour laquelle les probabilités ne s'approchent pas de 1 pour des valeurs fixes m est-ce que comme ?? augmente, la probabilité augmente que toutes les coalescences se produisent plus anciennement que la racine de l'arbre. Ce scénario ne se traduit pas toujours par des zones d'anomalie. Pour les arbres classés, si l'arbre d'espèces est une chenille ou une pseudo-chenille, alors il ne peut pas y avoir d'ARGT, ce qui limite la probabilité que l'arbre d'espèces se trouve dans la zone d'anomalie classée lorsque m c'est réglé. Dans le cas à cinq taxons, les ARGT sont plus probables lorsque l'intervalle ??2, dans lequel il y a deux populations ( fig. 1A), est relativement grande par rapport aux autres intervalles. En augmentant ?? rend cette condition moins probable. Pour les arbres d'espèces non classés, si toutes les coalescences se produisent au-dessus de la racine, alors l'arbre d'espèces a des AGT si, et seulement si, l'arbre d'espèces n'a pas une forme maximale probable, où une forme maximale probable est celle pour laquelle les topologies étiquetées ont le maximum nombre de classements possibles ( Degnan et Rosenberg 2006). Par exemple, pour cinq taxons, l'arbre ( ( ( A , B ) , C ) , ( D , E ) ) a trois classements. Ainsi, si l'arbre des espèces a cette topologie et que toutes les branches internes ont une longueur 0, alors aucune autre forme d'arbre de gènes ne peut lui être anormale. Dans ce cas, comme λ → ∞ ⁠ , une topologie d'arbre de gènes étiquetés non classés approche la probabilité r / 180 ⁠ , où r est le nombre de classements pour l'arbre génétique.

Pour six taxons, la forme d'arbre non étiqueté dont les topologies étiquetées ont le nombre maximum de classements a quatre taxons descendant d'un côté de la racine et deux de l'autre côté, comme le montre la figure 3C, où les sous-arbres enracinés de chaque côté de la racine maximisent eux-mêmes le nombre de classements possibles. Ce scénario donne un arbre sans étiquette avec huit classements et 45 étiquetages. Parce qu'il existe 2 700 topologies étiquetées classées pour m = 6 taxons, on s'attend donc à ce que comme λ → ∞ ⁠ , la probabilité que l'arbre de l'espèce soit dans une zone d'anomalie non classée est d'au moins 1 − ( 45 · 8 ) / 2 , 700 = 13 / 15 ⁠ . Cette valeur se produit parce que les arbres non classés étiquetés avec cette forme maximale probable sont liés en probabilité d'être les plus probables lorsque toutes les coalescences se produisent plus anciennement que la racine comme λ → ∞ ⁠ , la probabilité approche 13/15 que l'arbre des espèces n'a pas la forme maximale probable, et se trouve donc dans une zone d'anomalie non classée.

En général, les probabilités des AGT et des ARGT augmentent avec le nombre de taxons. Par exemple, en passant de cinq à huit taxons, la probabilité d'un AGT double approximativement, à la fois pour λ = 0,5 et ?? = 1 aux deux niveaux de chiffre d'affaires ( fig. 7). La probabilité d'un ARGT augmente d'un facteur 10 à 15 passant de cinq à huit taxons à = 0,5 et ?? = 1 aux deux niveaux de chiffre d'affaires ( fig. 7).

Une question ouverte de Degnan et al. (2012b) était de savoir si l'ARGT le plus probable pouvait avoir une topologie « non classée » différente de celle de l'arbre des espèces. Dans cette étude, les exemples d'ARGT avaient des classements différents de l'arbre des espèces mais la même topologie non classée. Ici, dans notre simulation avec différentes combinaisons de valeurs (m, ??, ??), nous n'avons trouvé aucun cas où l'arbre de gènes classé le plus probable et l'arbre d'espèce ont des topologies non classées différentes. Cependant, nous avons trouvé quelques cas où un arbre génétique à une étape par l'échange le plus proche voisin - qui a une topologie non classée différente de l'arbre des espèces - a exactement les mêmes histoires classées et la même probabilité que la topologie de l'arbre génétique classé qui correspond aux espèces non classées. topologie arborescente. Par exemple, pour un arbre d'espèces donné dans la figure 10, les deux arbres de gènes classés dans la figure ont les mêmes probabilités, car ils ont exactement les mêmes valeurs de ki , j , z et donc, les mêmes valeurs de i , j ( voir l'équation 5 pour plus de détails). Le même résultat qu'au moins une des topologies d'arbres de gènes classés les plus probables doit avoir la même topologie non classée que l'arbre d'espèces a été prouvé mathématiquement par Disanto et al. (2019). Ce résultat suggère que la méthode du « vote démocratique » utilisée pour les arbres génétiques classés pourrait être moins trompeuse que dans le cadre non classé : si l'on prend l'arbre génétique classé (ou les arbres génétiques, en tenant compte des liens) qui se produit le plus , alors sa version non classée devrait correspondre à l'arbre des espèces, sauf peut-être lorsqu'un autre arbre génétique classé est à égalité pour être le plus probable.

Arbres génétiques évoluant sur un arbre à huit espèces de taxons. (UNE) Arbre génétique classé ( ( ( ( A , B ) 6 , C ) 4 , ( D , E ) 7 ) 2 , ( ( G , H ) 5 , F ) 3 ) qui partage la même topologie non classée avec celle de l'espèce arbre. (B) Arbre génétique ( ( ( ( A , B ) 6 , C ) 4 , ( D , E ) 7 ) 2 , ( ( F , G ) 5 , H ) 3 ) qui a une topologie non classée différente de l'arbre des espèces. Notez que l'arbre de gènes classé ( ( ( ( A , B ) 6 , C ) 4 , ( D , E ) 7 ) 2 , ( ( F , H ) 5 , G ) 3 ) (non représenté) a exactement la même probabilité comme arbres génétiques dans (UNE) et (B) pour l'arbre de l'espèce représentée. Pour chaque i = 1 , 2 , … , 7 , s i ≥ 0 désigne le temps de la jela spéciation, ??je représente l'intervalle entre le ( i − 1 ) ème et jeles événements de spéciation, tje ( ⁠ t i = s i − 1 − s i , 2 ≤ i ≤ 7 ⁠ ) représente la longueur de l'intervalle ??je, et vousje représente le jee coalescence (nœud de rang je) dans l'arbre des gènes. L' arbre des espèces a une topologie classée ( ( ( ( A , B ) 4 , C ) 3 , ( D , E ) 6 ) 2 , ( ( ( G , H ) 7 , F ) 5 ) ⁠ . Pour les valeurs des arbres d' espèces t i = ( 0,29 , 0,006 , 0,041 , 0,001 , 0,022 , 0,001 ) , i = 2 , 3 , … , 7 , les arbres de gènes classés dans (UNE) et (B) sont les arbres de gènes classés les plus probables, avec une probabilité de 1,72404 × 10 − 5 ⁠ .

Arbres génétiques évoluant sur un arbre à huit espèces de taxons. (UNE) Arbre génétique classé ( ( ( ( A , B ) 6 , C ) 4 , ( D , E ) 7 ) 2 , ( ( G , H ) 5 , F ) 3 ) qui partage la même topologie non classée avec celle de l'espèce arbre. (B) Arbre génétique ( ( ( ( A , B ) 6 , C ) 4 , ( D , E ) 7 ) 2 , ( ( F , G ) 5 , H ) 3 ) qui a une topologie non classée différente de l'arbre des espèces. Notez que l'arbre de gènes classé ( ( ( ( A , B ) 6 , C ) 4 , ( D , E ) 7 ) 2 , ( ( F , H ) 5 , G ) 3 ) (non représenté) a exactement la même probabilité comme arbres génétiques dans (UNE) et (B) pour l'arbre de l'espèce représentée. Pour chaque i = 1 , 2 , … , 7 , s i ≥ 0 désigne le temps de la jela spéciation, ??je représente l'intervalle entre le ( i − 1 ) ème et jeles événements de spéciation, tje ( ⁠ t i = s i − 1 − s i , 2 ≤ i ≤ 7 ⁠ ) représente la longueur de l'intervalle ??je, et vousje représente le jee coalescence (nœud de rang je) dans l'arbre des gènes. L' arbre des espèces a une topologie classée ( ( ( ( A , B ) 4 , C ) 3 , ( D , E ) 6 ) 2 , ( ( ( G , H ) 7 , F ) 5 ) ⁠ . Pour les valeurs des arbres d' espèces t i = ( 0,29 , 0,006 , 0,041 , 0,001 , 0,022 , 0,001 ) , i = 2 , 3 , … , 7 , les arbres de gènes classés dans (UNE) et (B) sont les arbres de gènes classés les plus probables, avec une probabilité de 1,72404 × 10 − 5 ⁠ .


Contenu

    – situé du côté opposé à l'axe. – situé du côté tourné vers l'axe. – ouverture à maturité – excroissance à la surface causée par l'invasion d'autres formes de vie, telles que des parasites – ne s'ouvrant pas à maturité – en forme de toile ou de réseau – marquée par une série de lignes, de rainures ou de crêtes – marquée par un motif de polygones, généralement des rectangles - toute structure à surface plane émergeant du côté ou du sommet d'un organe graines, tiges.

Port de la plante Modifier

Le port de la plante fait référence à la forme générale d'une plante et décrit un certain nombre de composants tels que la longueur et le développement de la tige, le motif de ramification et la texture. Alors que de nombreuses plantes s'intègrent parfaitement dans certaines catégories principales, telles que les herbes, les vignes, les arbustes ou les arbres, d'autres peuvent être plus difficiles à catégoriser. Le port d'une plante fournit des informations importantes sur son écologie : c'est-à-dire comment elle s'est adaptée à son environnement. Chaque habitude indique une stratégie d'adaptation différente. L'habitude est également associée au développement de la plante. En tant que tel, il peut changer à mesure que la plante grandit et est plus correctement appelé son habitude de croissance. En plus de la forme, le port indique la structure de la plante par exemple, si la plante est herbacée ou ligneuse.

Chaque plante commence sa croissance en tant que plante herbacée. Les plantes qui restent herbacées sont plus courtes et saisonnières, dépérissant à la fin de leur saison de croissance. Les plantes ligneuses (comme les arbres, les arbustes et les lianes ligneuses (lianes) acquièrent progressivement des tissus ligneux (ligacés), qui renforcent et protègent le système vasculaire, [4] et elles ont tendance à être hautes et à vivre relativement longtemps. La formation de le tissu ligneux est un exemple de croissance secondaire, un changement dans les tissus existants, contrairement à la croissance primaire qui crée de nouveaux tissus, tels que la pointe allongée d'une pousse de plante. Le processus de formation du bois (lignification) est le plus courant chez les spermatophytes (graines portant des plantes) et a évolué indépendamment un certain nombre de fois. Les racines peuvent également se lignifier, aidant dans le rôle de support et d'ancrage des plantes hautes, et peuvent faire partie d'un descripteur de l'habitude de la plante.

Le port de la plante peut également indiquer si la plante possède des systèmes spécialisés pour le stockage des glucides ou de l'eau, permettant à la plante de reprendre sa croissance après une période défavorable. Lorsque la quantité d'eau stockée est relativement élevée, la plante est appelée succulente. Ces parties de plantes spécialisées peuvent provenir des tiges ou des racines. Les exemples incluent les plantes poussant dans des climats défavorables, des climats très secs où le stockage est intermittent en fonction des conditions climatiques, et celles adaptées aux incendies survivants et repoussant du sol par la suite.

Certains types de port de la plante comprennent:

  • Plantes herbacées (également appelées herbes ou plantes herbacées) : une plante dont les structures au-dessus de la surface du sol, végétatives ou reproductives, meurent à la fin de la saison de croissance annuelle et ne deviennent jamais ligneuses. Bien que ces structures soient de nature annuelle, la plante elle-même peut être annuelle, bisannuelle ou vivace. Les plantes herbacées qui survivent plus d'une saison possèdent des organes de stockage souterrains et sont donc appelées géophytes.

Les termes utilisés pour décrire le port de la plante comprennent :

    – les feuilles et l'inflorescence sortent du sol et semblent n'avoir aucune tige. Ils sont également connus sous le nom de formes en rosette, certaines des nombreuses conditions qui résultent d'entre-nœuds très courts (c'est-à-dire des distances étroites entre les nœuds sur la tige de la plante. Voir aussi radical, où les feuilles apparaissent apparemment sans tiges. – plantes avec des sucs acides, normalement dus à la production de sels d'ammonium (acide malique et oxalique) – parties de plantes qui sont disposées à symétrie radiale – poussant en un port arborescent, normalement avec une seule tige ligneuse.
  • Ascendant - grandir verticalement, dans une direction ascendante. – croissance ascendante. – se diviser en plusieurs segments plus petits. – tomber tôt. – avec une tige bien développée au-dessus du sol. – formant des touffes denses, normalement appliquées aux petites plantes poussant généralement en tapis, en touffes ou en touffes. – poussant le long du sol et produisant des racines à intervalles le long de la surface. – tomber une fois sa fonction terminée. – la croissance commence prostrée et les extrémités se redressent. – se pencher vers le bas. – Croissance pour un temps limité, formation florale et feuilles (voir aussi Indéterminée). – de deux formes différentes. – une plante supposée adaptée à un habitat particulier. – la limite qui sépare deux communautés végétales, généralement de rang majeur – arbres en bois et graminées en savane par exemple. – variation dans les plantes due aux conditions extérieures aux plantes. – une plante parasite qui a la majeure partie de sa masse à l'extérieur de l'hôte, le corps et les organes reproducteurs de la plante vivent à l'extérieur de l'hôte. – vivant à la surface du sol. Voir aussi les termes pour les graines.
      – se produisant au sol. – des plantes à stolons au sol. - par terre. Utilisé pour les champignons des feuilles qui vivent à la surface de la feuille.
    • Epiphloedic - un organisme qui pousse sur l'écorce des arbres.
    • Épiphyte - ayant la nature d'un épiphyte.
    • Rostellate – comme une rosace (cf. rostellum).
    • Rosulate – disposé en rosette.
    • Stolonifères – plantes produisant des stolons.

    Durée Modifier

    La durée de vie des plantes individuelles est décrite en utilisant ces termes :

      – le moment où la plante ou la population a sa vigueur maximale. – des plantes qui vivent, se reproduisent et meurent en une seule saison de croissance. – des plantes qui ont besoin de deux saisons de croissance pour terminer leur cycle de vie, terminant normalement la croissance végétative la première année et la floraison la deuxième année.
    • Herbes – voir herbacées. – des plantes avec des systèmes de pousses qui meurent chaque année au sol – des plantes annuelles et vivaces non ligneuses.
    • Plante herbacée vivace – plantes non ligneuses qui vivent plus de deux ans, le système de pousses mourant chaque année au niveau du sol. – de vrais arbustes et arbres, et quelques vignes, avec des systèmes de pousses qui restent vivants au-dessus du niveau du sol d'une année sur l'autre. – des plantes qui vivent plusieurs années puis, après la floraison et la nouaison, meurent.

    Présentation Modifier

    Les structures ou organes végétaux remplissent des fonctions spécifiques, et ces fonctions déterminent les structures qui les exécutent. Parmi les plantes terrestres (terrestres), les plantes vasculaires et non vasculaires (Bryophytes) ont évolué indépendamment en termes d'adaptation à la vie terrestre et sont traitées séparément ici (voir Bryophytes). [6]

    Cycle de vie Modifier

    Des éléments structurels communs sont présents dans la partie embryonnaire du cycle de vie, qui est la phase multicellulaire diploïde. Les embryon se développe dans le sporophyte, qui à maturité produit des haploïdes spores, qui germent pour produire le gamétophyte, la phase multicellulaire haploïde. Le gamétophyte haploïde produit alors des gamètes, qui peuvent fusionner pour former un zygote diploïde, et enfin un embryon. Ce phénomène d'alternance de phases multicellulaires diploïdes et haploïdes est commun aux embryophytes (plantes terrestres) et est appelé alternance des générations. Une différence majeure entre les plantes vasculaires et non vasculaires est que dans ces dernières, le gamétophyte haploïde est le stade le plus visible et le plus vivant. Chez les plantes vasculaires, le sporophyte diploïde est devenu la phase dominante et visible du cycle de vie. Dans les plantes à graines et certains autres groupes de plantes vasculaires, les phases gamétophytes sont fortement réduites en taille et contenues dans le pollen et ovules. Le gamétophyte femelle est entièrement contenu dans les tissus du sporophyte, tandis que le gamétophyte mâle dans son grain de pollen est libéré et transféré par le vent ou des vecteurs animaux pour féconder les ovules. [1]

    Morphologie Modifier

    Parmi les plantes vasculaires, les structures et les fonctions des Ptéridophytes (fougères), qui se reproduisent sans pépins, sont également suffisamment différentes pour justifier un traitement séparé, comme ici (voir Ptéridophytes). Le reste des sections de plantes vasculaires concerne les plantes supérieures (Spermatophytes ou La graine les plantes, c'est-à-dire les gymnospermes et les angiospermes ou les plantes à fleurs). Dans les plantes supérieures, le sporophyte terrestre a développé des parties spécialisées. Essentiellement, ils ont une composante souterraine inférieure et une composante aérienne supérieure. La partie souterraine se développe racines qui recherchent l'eau et la nourriture du sol, tandis que la composante supérieure, ou tirer, grandit vers la lumière et développe une tige de plante, feuilles et des structures de reproduction spécialisées (sporanges). Chez les angiospermes, les sporanges sont situés dans la étamine anthères (microsporanges) et ovules (mégasporanges). La tige portant des sporanges spécialisés est le fleur. Chez les angiospermes, si le sporange femelle est fécondé, il devient le fruit, un mécanisme de dispersion des graines produites à partir de l'embryon. [6]

    Structures végétatives Modifier

    Ainsi, le sporophyte terrestre a deux centres de croissance, la tige poussant vers le haut tandis que les racines poussent vers le bas. Une nouvelle croissance se produit aux extrémités (apex) de la pousse et des racines, où les cellules indifférenciées du méristème se divisent. La ramification se produit pour former de nouveaux méristèmes apicaux. La croissance de la tige est indéterminé en motif (non prédéterminé pour s'arrêter à un point particulier). [1] Les fonctions du tige doivent élever et soutenir les feuilles et les organes reproducteurs au-dessus du niveau du sol, pour faciliter l'absorption de la lumière pour la photosynthèse, les échanges gazeux, les échanges d'eau (transpiration), la pollinisation et la dispersion des graines. La tige sert également de conduit, des racines aux structures aériennes, pour l'eau et d'autres substances favorisant la croissance. Ces conduits sont constitués de tissus spécialisés appelés faisceaux vasculaires, qui donnent le nom de "plantes vasculaires" aux angiospermes. Le point d'insertion, sur la tige, des feuilles ou des bourgeons est un nœud, et l'espace entre deux nœuds successifs, un entre-nœud.

    Les feuilles, qui émergent de la pousse, sont des structures spécialisées qui effectuent la photosynthèse et les échanges de gaz (oxygène et dioxyde de carbone) et d'eau. Ils sont gainés par une couche externe ou épiderme qui est recouvert d'une couche protectrice imperméable cireuse, qui est ponctué de pores spécialisés, appelés stomates, qui régulent les échanges de gaz et d'eau. Les feuilles possèdent également des faisceaux vasculaires, qui sont généralement visibles comme veines, dont les motifs sont appelés nervation. Les feuilles ont tendance à avoir une durée de vie plus courte que les tiges ou les branches qui les portent, et lorsqu'elles tombent, une zone au niveau de la zone d'attache, appelée la zone d'abscission laisse une cicatrice sur la tige.

    Dans l'angle (adaxial) entre la feuille et la tige, est le aisselle. Ici se trouve bourgeons (bourgeons axillaires), qui sont des branches miniatures et souvent dormantes avec leur propre méristème apical. Ils sont souvent recouverts de feuilles.

    Structure florale Modifier

    La fleur, qui est l'un des traits caractéristiques des angiospermes, est essentiellement une tige dont les primordiums foliaires se spécialisent, à la suite de quoi le méristème apical cesse de croître : a croissance déterminée motif, contrairement aux tiges végétatives. [1] [6] La tige florale est connue comme un pédicelle, et ces fleurs avec une telle tige sont appelées pédicellées, tandis que celles sans sont appelées sessile. [7] Chez les angiospermes, les fleurs sont disposées sur une tige florale en guise de inflorescence. Juste en dessous de la fleur (sous-tendue), il peut y avoir une feuille modifiée et généralement réduite, appelée bractée. Une bractée secondaire plus petite est une bractéole (braclet, prophylle, prophyllum), souvent sur le côté du pédicelle, et généralement appariés. Une série de bractées sous-tendant le calice (voir ci-dessous) est un épicalice. Les angiospermes sont traités plus en détail ici, ces structures sont très différentes chez les gymnospermes. [7]

    Chez les angiospermes, les feuilles spécialisées qui jouent un rôle dans la reproduction sont disposées autour de la tige de façon ordonnée, de la base au sommet de la fleur. Les parties florales sont disposées au bout d'une tige sans aucun entre-nœud. Les réceptacle (également appelé axe floral, ou thalamus) est généralement très petit. Certaines parties de la fleur sont solitaires, tandis que d'autres peuvent former une spirale serrée, ou spire, autour de la tige florale. D'abord, à la base, se trouvent les structures non reproductives impliquées dans la protection de la fleur lorsqu'elle n'est encore qu'un bourgeon, les sépales, alors sont les parties qui jouent un rôle dans l'attraction des pollinisateurs et qui sont généralement colorées, les pétales, qui avec les sépales forment le périanthe (périgone, périgone). Si le périanthe est différencié, le verticille externe des sépales forme le calice, et le verticille intérieur de pétales, le corolle. Si le périanthe n'est pas différencié en sépales et pétales, ils sont collectivement appelés tépales. Dans certaines fleurs, un tube ou en forme de coupe hypanthe (tube floral) se forme au-dessus ou autour du ovaire et porte les sépales, pétales et étamines. Il peut aussi y avoir un nectaire produisant du nectar. Les nectaires peuvent se développer sur ou dans le périanthe, le réceptacle, androcée (étamines), ou gynécée. Dans certaines fleurs, le nectar peut être produit sur des disques nectarifères. Disques peuvent sortir du réceptacle et sont en forme de beignet ou de disque. Ils peuvent également entourer les étamines (extrastaminal), être à la base des étamines (staminal) ou être à l'intérieur de l'étamine (intrastaminal). [8]

    Structures de reproduction Modifier

    Enfin, les parties reproductrices réelles forment les couches les plus internes de la fleur. Ces primordiums foliaires se spécialisent en sporophylles, des feuilles qui forment des zones appelées sporanges, qui produisent des spores et creusent à l'intérieur. Les sporanges sur les sporophytes des ptéridophytes sont visibles, mais ceux des gymnospermes et des angiospermes ne le sont pas. Dans les angiospermes, il existe deux types. Certains forment des organes mâles (étamines), les sporanges mâles (microsporanges) produire microspores. D'autres forment des organes féminins (carpelles), les sporanges femelles (mégasporanges) produisant un seul grand mégaspore. [8] Ceux-ci produisent à leur tour les gamétophytes mâles et les gamétophytes femelles

    Ces deux composants sont les androcée et gynécée, respectivement. L'Androcée (littéralement, la maison des hommes) est un terme collectif désignant les organes mâles (étamines ou microsporophylles). Bien que parfois en forme de feuille (laminaire), ils consistent le plus souvent en une longue colonne filiforme, le filament, surmonté d'une porte pollen anthère. L'anthère se compose généralement de deux fusionnés thécae. Une thèque est constituée de deux microsporanges. Le gynécée (maison des femmes) est le terme collectif désignant les organes féminins (carpelles). Un carpelle est une mégasporophylle modifiée constituée de deux ou plusieurs ovules, qui se développent conduplicativement (pliés le long de la ligne). Les carpelles peuvent être isolés ou rassemblés pour former un ovaire et contenir les ovules. Un autre terme, pistil, se réfère à l'ovaire comme sa base élargie, le style, une colonne provenant de l'ovaire, et une pointe élargie, le stigmate. [8]

    Dans l'étamine, le microsporange forme des grains de pollen, entouré d'une microspore protectrice, qui forme le gamétophyte mâle. Dans le carpelle, le mégasporange forme le ovules, avec ses couches protectrices (tégument) dans la mégaspore, et le gamétophyte femelle. Contrairement au gamétophyte mâle, qui est transporté dans le pollen, le gamétophyte femelle reste dans l'ovule. [8]

    La plupart des fleurs ont des organes mâles et femelles et sont donc considérées comme bisexuelles (parfaites), ce qui est considéré comme l'état ancestral. Cependant, d'autres ont soit l'un soit l'autre et sont donc unisexuées ou imparfaites. Dans ce cas, ils peuvent être soit mâles (étamines) soit femelles (pistillées). Les plantes peuvent porter soit toutes les fleurs bisexuées (hermaphrodites), à la fois des fleurs mâles et femelles (monoïques), soit un seul sexe (dioïque), auquel cas des plantes distinctes portent des fleurs mâles ou femelles. Lorsque des fleurs bisexuées et unisexuées existent sur la même plante, on parle de polygame. Les plantes polygames peuvent avoir des fleurs bisexuées et staminées (andromonoïques), des fleurs bisexuées et pistillées (gynonoïques) ou les deux (trimonoïques). D'autres combinaisons incluent la présence de fleurs bisexuées sur certaines plantes individuelles et staminées sur d'autres (androdioïques), ou bisexuées et pistillées (gynodioïques). Enfin, les plantes trioïques ont des fleurs bisexuées, staminées ou pistillées sur différents individus. Des dispositions autres qu'hermaphrodites contribuent à assurer l'allogamie. [9]

    Fécondation et embryogenèse Modifier

    Le développement de l'embryon et des gamétophytes est appelé embryologie. L'étude des pollens qui persistent dans le sol pendant de nombreuses années est appelée palynologie. La reproduction se produit lorsque les gamétophytes mâles et femelles interagissent. Cela nécessite généralement un agent externe tel que le vent ou les insectes pour transporter le pollen de l'étamine au voisinage de l'ovule. Ce processus est appelé pollinisation. Chez les gymnospermes (littéralement graine nue) le pollen entre en contact direct avec l'ovule exposé. Chez les angiospermes, l'ovule est enfermé dans le carpelle, ce qui nécessite une structure spécialisée, le stigmate, pour recevoir le pollen. À la surface du stigmate, le pollen germe, c'est-à-dire que le gamétophyte mâle pénètre dans la paroi pollinique du stigmate, et un Tube de pollen, prolongement du grain de pollen, s'étend vers le carpelle, emportant avec lui les spermatozoïdes (mâles gamètes) jusqu'à ce qu'ils rencontrent l'ovule, où ils accèdent par un pore dans le tégument de l'ovule (micropyle), permettant la fécondation. Une fois l'ovule fécondé, un nouveau sporophyte, protégé et nourri par le gamétophyte femelle, se développe et devient un embryon. Lorsque le développement s'arrête, l'embryon devient dormant, comme une graine. Dans l'embryon se trouvent la pousse et la racine primordiales.

    Chez les angiospermes, au fur et à mesure que la graine se développe après la fécondation, le carpelle environnant se développe également, ses parois s'épaississant ou se durcissant, développant des couleurs ou des nutriments qui attirent les animaux ou les oiseaux. Cette nouvelle entité avec ses graines dormantes est la fruit, dont les fonctions sont de protéger la graine et de la disperser. Dans certains cas, l'androcée et le gynécée peuvent être fusionnés. La structure résultante est une gynandre (gynostegium, gynostemium, ou colonne), qui est soutenu par un androgynosphore. [8]

    Morphologie végétative Modifier

    • Ptyxis - la façon dont une feuille individuelle est pliée dans un bourgeon non ouvert. – la disposition des feuilles dans un bourgeon non ouvert.

    Racines Modifier

    Les plantes, en ce qui concerne l'identification et la classification, ne sont pas souvent caractérisées par leurs racines, qui sont importantes pour déterminer la durée de la plante. Cependant, dans certains groupes, y compris les graminées, les racines sont importantes pour une identification correcte.


    L'hélice à remonter

    Le jet de M87 a été le premier jamais découvert. Heber Curtis l'a observé en 1918 - "un curieux rayon droit" émanant du centre d'une tache de lumière brumeuse que Curtis, quelques années plus tard, a aidé à identifier comme une galaxie au-delà de la nôtre. La possibilité théorique de trous noirs – des accrocs dans le tissu par ailleurs lisse de l'espace-temps – n'avait été imaginée que deux ans auparavant, mais il faudrait 60 ans à Blandford et Znajek pour connecter les trous noirs aux jets.

    Ils étaient post-doctorants et étudiants diplômés à Cambridge dans les années 1970, lorsque des trous noirs étaient dans l'air. Stephen Hawking travaillait juste au bout du couloir. Roger Penrose était à Londres, faisant la théorie du trou noir qui lui vaudra finalement le prix Nobel de physique 2020. Les astronomes commençaient également à prendre les trous noirs au sérieux, avec des observations suggérant que la source de rayons X Cygnus X-1 était un tel objet.

    Les jets émergeant de la galaxie Cygnus A créent des taches interstellaires massives, visibles ici par ondes radio.

    Blandford et Znajek se sont concentrés sur la pléthore déroutante de soi-disant sources radio doubles - d'énormes taches lumineuses émettant des radiofréquences situées de chaque côté de galaxies lointaines. Les théories abondaient sur ce que cela pouvait être. Blandford et Znajek, immergés dans leur sphère d'influence de trou noir, ont été les premiers convertis à la bonne réponse : les gouttes jaillissent des extrémités des jets qui jaillissent dans des directions opposées à partir d'un grand trou noir au centre de la galaxie.

    Les astrophysiciens finiraient par confirmer que les trous noirs supermassifs ancrent en fait les galaxies, mais à l'époque, Blandford et Znajek spéculaient – ​​non seulement sur la présence de trous noirs, mais aussi sur leurs capacités de génération de jets. "Le problème de base est que vous avez besoin d'une source d'énergie", a déclaré Blandford, qui est maintenant professeur à l'Université de Stanford, lors d'un appel vidéo.

    Le mathématicien Roy Kerr avait résolu les équations d'un trou noir en rotation en 1963, montrant que le trou, en tournant de manière invisible, entraîne avec lui le tissu de l'espace-temps. Puis Roger Penrose a prouvé que la rotation des trous noirs peut ralentir, et que ce faisant, ils transforment leur énergie de rotation en quelque chose d'autre. « Nous avons tous les deux compris le processus de Penrose », a déclaré Blandford, ce qui a prouvé que les trous noirs « ne sont pas des membranes à sens unique, pour ainsi dire que vous pouvez extraire l’énergie de spin. Nous avons montré un moyen de le faire avec des champs électromagnétiques.

    Ils savaient qu'un grand trou noir au centre d'une galaxie, en raison de son énorme gravité, attirerait une grande quantité de gaz interstellaire. Le gaz tombera vers le trou noir et tournera autour de lui, formant un « disque d'accrétion ». Le gaz se réchauffera, devenant finalement si chaud que les atomes perdent leurs électrons, créant un plasma qui transportera des champs magnétiques.

    Roger Blandford (à gauche) et Roman Znajek sur des photos de 1974 et 1977, respectivement, alors qu'ils étaient de jeunes chercheurs à l'Université de Cambridge.

    Avec l'aimable autorisation de Roger Blandford Edward Leigh / Provost et boursiers du King's College via l'aimable autorisation de Roman Znajek

    Avec les équations de Kerr en main, Blandford et Znajek ont ​​montré que lorsque les lignes de champ magnétique du disque d'accrétion tombent sur le trou en rotation, la rotation du trou noir enroule les lignes de champ en une hélice orientée le long de l'axe de rotation du trou. Les champs magnétiques en mouvement génèrent une tension, de sorte qu'un courant d'électrons et de positons commencera à traverser l'hélice loin du trou noir dans les deux sens. C'est le jet.

    En 1977, la proposition de lancement de jet de Blandford et Znajek semblait fonctionner sur papier. "Le simple fait de proposer que cela pourrait être ce qui se passe était un énorme pas en avant", a déclaré Chen. Mais personne ne savait si c'était vrai.


    Guide des stades du monarque

    Une larve de monarque nouvellement éclose est vert pâle ou blanc grisâtre, brillante et presque translucide. Il n'a pas de rayures ou d'autres marques. La tête est noire, avec des taches plus claires autour des antennes et sous les pièces buccales, et peut être plus large que le corps. Il y a une paire de taches triangulaires sombres entre la tête et les tentacules antérieurs qui contiennent des soies ou des poils. Le corps est couvert de soies clairsemées. Les larves de premier stade plus âgées ont des rayures sombres sur un fond verdâtre.

    Après l'éclosion, la larve mange sa coquille d'œuf (chorion). Il mange ensuite des grappes de poils fins au bas de la feuille d'asclépiade avant de commencer par la feuille elle-même. Il se nourrit dans un mouvement circulaire, laissant souvent un trou caractéristique en forme d'arc dans la feuille. Les larves du premier (et du deuxième) stades réagissent souvent aux perturbations en laissant tomber la feuille sur un fil de soie et en suspendues dans l'air. La durée de ce stade larvaire est généralement de 1 à 3 jours, selon la température.

    Image : Une larve du premier stade.

    2e stade

    La longueur du corps 6 à 9 mm
    Largeur du corps 1 à 2 mm
    Tentacules avant 0,3 mm
    Retour Tentacules Petits boutons
    Tête Capsule 0,8 mm de diamètre

    Les larves du deuxième stade ont un motif clair de bandes noires (ou brun foncé), jaunes et blanches, et le corps n'a plus l'air transparent et brillant. Une excellente caractéristique à utiliser pour distinguer les larves des premier et deuxième stades est un triangle jaune sur la tête et deux séries de bandes jaunes autour de ce triangle central. Les taches triangulaires derrière la tête n'ont pas les longues soies présentes dans les taches sur les larves de premier stade. Les soies sur le corps sont plus abondantes et semblent plus courtes et plus semblables à du chaume que celles des larves de premier stade. La durée de ce stade larvaire est généralement de 1 à 3 jours, selon la température.

    Image : Deux larves de deuxième stade.

    3e stade

    La longueur du corps 10 à 14 mm
    Largeur du corps 2 à 3,5 mm
    Tentacules avant 1,7 mm
    Retour Tentacules 0,9 mm
    Tête Capsule 1,5 mm de diamètre

    Les bandes noires et jaunes sur l'abdomen d'une larve de troisième stade sont plus foncées et plus distinctes que celles du deuxième stade, mais les bandes sur le thorax sont encore indistinctes. Les plaques triangulaires derrière la tête ont disparu et sont devenues de fines lignes qui s'étendent sous le stigmate. Le triangle jaune sur la tête est plus grand et les rayures jaunes sont plus visibles. La première série de pattes thoraciques est plus petite que les deux autres et est plus proche de la tête. La durée de ce stade larvaire est généralement de 1 à 3 jours, selon la température.

    Les larves du troisième stade se nourrissent généralement en utilisant un mouvement de coupe distinct sur les bords des feuilles. Contrairement aux larves des premier et deuxième stades, les troisièmes (et plus tard) stades réagissent aux perturbations en laissant tomber la feuille et en s'enroulant en une boule serrée. Le biologiste monarque Fred Urquhart a qualifié ce comportement de "jouer à l'opossum".

    4e stade

    La longueur du corps 13 à 25 mm
    Largeur du corps 2,5 à 5 mm
    Tentacules avant 5 millimètres
    Retour Tentacules 2 mm
    Tête Capsule 2,2 mm de diamètre

    Les larves du quatrième stade ont un motif de bandes distinct sur le thorax qui n'est pas présent aux troisièmes stades. La première paire de pattes est encore plus proche de la tête, et il y a des taches blanches sur les fausses pattes qui étaient moins visibles au troisième stade.

    Les larves mâles et femelles ne peuvent pas être distinguées à l'œil nu jusqu'au stade nymphal. Cependant, les organes reproducteurs respectifs mâles et femelles sont visibles aux stades disséqués, troisième, quatrième et cinquième. La durée de ce stade larvaire est généralement de 1 à 3 jours, selon la température.

    5e stade

    La longueur du corps 25 à 45 mm
    Largeur du corps 5 à 8 mm
    Tentacules avant 11 mm
    Retour Tentacules 4 mm
    Tête Capsule 3,5 mm de diamètre

    Le motif du corps et les couleurs des larves du cinquième stade sont encore plus vifs qu'ils ne l'étaient au quatrième stade, et les bandes noires semblent plus larges et presque veloutées. Les pattes avant semblent beaucoup plus petites que les deux autres paires et sont encore plus proches de la tête. Il y a des points blancs distincts sur les fausses pattes et le corps a l'air assez dodu, surtout juste avant la nymphose.

    Les larves de monarque du cinquième stade mâchent souvent une encoche peu profonde dans le pétiole de la feuille qu'elles mangent, ce qui fait que la feuille tombe en position verticale. Ils se déplacent beaucoup plus loin et plus rapidement que les autres stades, et se trouvent souvent loin des plantes d'asclépiade alors qu'ils cherchent un site pour la nymphose. La durée de ce stade larvaire est généralement de 3 à 5 jours, en fonction de la température.

    À gauche : 5e stade sur feuille d'asclépiade

    À droite : la taille des larves du 5e stade peut varier considérablement. Ces deux larves sont des larves du 5e. (Photo : Kip Kiphart)


    Configuration d'une structure ACI : exemple de configuration d'installation initiale

    Cette section donne un aperçu des objectifs et des conditions préalables de ce document.

    Ce document décrit étape par étape la configuration Cisco ACI basée sur des cas d'utilisation de conception courants.

    Pour mieux comprendre la conception présentée dans ce document, le lecteur doit avoir une connaissance pratique de base de la technologie Cisco ACI. Pour plus d'informations, consultez les livres blancs Cisco ACI disponibles sur Cisco.com : https://www.cisco.com/c/en/us/solutions/data-center-virtualization/application-centric-infrastructure/white-paper- listing.html.

    Ce document utilise les termes suivants que vous devez connaître :

    ■ VRF : routage et transfert virtuels

    ■ ID de classe : étiquette qui identifie un EPG

    ■ Politique : dans Cisco ACI, « politique » peut signifier une configuration en général ou une action contractuelle. Dans le contexte de l'action de transfert, la « stratégie » fait spécifiquement référence à la recherche de la liste de contrôle d'accès (ACL) de type Ternary Content-Addressable Memory (TCAM) utilisée pour décider si un paquet provenant d'une zone de sécurité (EPG) et destiné à une autre sécurité la zone (EPG) est autorisée, redirigée ou abandonnée

    Ce document couvre plusieurs fonctionnalités jusqu'à la version 4.0(1h) de Cisco ACI. Il traite de la configuration étape par étape à l'aide de la topologie et de l'adressage IP de la Figure 1, du Tableau 1 et de la Figure 2. Les détails seront fournis dans chaque section.

    Tableau 1. Adressage IP de gestion

    Gestion hors bande
    Adresse IP/masque de sous-réseau

    Hors bande
    Passerelle par défaut

    Tableau 2. Adressage IP du locataire utilisé dans l'exemple

    La configuration de votre première structure ACI peut être un peu difficile si vous débutez avec les appliances de serveur Cisco et les commutateurs Nexus 9000. L'objectif de ce chapitre est de vous aider à naviguer dans le processus de configuration de votre structure ACI à partir de zéro. Vous trouverez plus de détails sur le processus d'installation dans Guides d'installation & Guides de démarrage trouvé sur Cisco.com l'ACI. Pour commencer, passons en revue les différents composants d'un tissu ACI :

    ■ Contrôleurs d'infrastructure de politique d'application (APIC) – Un ou plusieurs, généralement trois.

    ■ Nexus 9000 Switching exécutant une image logicielle ACI (Spines & Leaf Switches)

    ■ Connectivité réseau de gestion hors bande pour les commutateurs APIC et amp

    ■ Connectivité Fabric (APIS et commutateurs amp)

    ■ Contrôleur de gestion intégré (IMC) APIC

    Les tâches suivantes seront couvertes

    2. Configurer le contrôleur de gestion intégré de chaque APIC

    3. Vérifiez le micrologiciel et le logiciel APIC

    4. Vérifiez le type d'image (NXOS vs. ACI) et la version du logiciel de vos commutateurs

    7. Configurer le reste du cluster APIC

    Cette section fournit des procédures de configuration détaillées.

    Dans cette étape, vous configurez APIC et commutez la connectivité.

    La première tâche de configuration de vos périphériques Fabric physiques sera le câblage en rack et en ampli. En fonction de l'espace de votre rack, il peut être préférable de répartir les paires de feuilles sur les racks. Notez que tous les commutateurs Leaf devront se connecter aux commutateurs Spine. Les APIC seront connectés aux commutateurs Leaf. Lorsque vous utilisez plusieurs APIC, nous vous recommandons de connecter des APIC à des feuilles séparées à des fins de redondance.

    À partir du schéma ci-dessus, au minimum, vous voudrez connecter les éléments suivants :

    ■ #2 – Connexions LAN 1G/10G pour les interfaces de gestion du système d'exploitation APIC

    ■ #3 – Port vidéo VGA. Temporairement nécessaire pour la configuration initiale de l'IMC pour configurer la gestion à distance (accès KVM virtuel)

    ■ #4- Contrôleur de gestion intégré (IMC) pour la gestion à distance de la plate-forme. Similaire aux plates-formes HP iLO, Dell iDRAC et IBM RAS. Cela servira vos services virtuels de clavier, vidéo et souris (vKMV) et fournira la possibilité de monter des images ISO virtuelles (vMedia) pour les mises à niveau manuelles du logiciel APIC.

    ■ #7- Bloc d'alimentation 1 et amp 2. Ceux-ci doivent être connectés à des sources d'alimentation séparées (c'est-à-dire des circuits bleu et rouge)

    ■ #9-Ports de connectivité de tissu. Ceux-ci peuvent fonctionner à des vitesses de 10G ou 25G (selon le modèle d'APIC) lorsqu'ils sont connectés aux interfaces hôtes Leaf. Nous vous recommandons de connecter deux liaisons montantes Fabric, chacune à une feuille distincte et/ou à des paires de feuilles VPC.

    S'il s'agit d'APIC M3/L3, le VIC 1445 a quatre ports (port-1, port-2, port-3 et port-4 de gauche à droite). Le port-1 et le port-2 forment une seule paire correspondant à eth2-1 sur l'APIC, le port-3 et le port-4 forment une autre paire correspondant à eth2-2 sur l'APIC. Une seule connexion est autorisée pour chaque paire. Par exemple, vous pouvez connecter un câble au port 1 ou au port 2 et un autre câble au port 3 ou au port 4, mais pas 2 câbles aux deux ports de la même paire. Tous les ports doivent être configurés pour la même vitesse, soit 10G ou 25G.

    La connectivité du commutateur est assez simple. Les commutateurs Leaf se connectent uniquement aux commutateurs Spine et vice-versa. Cela fournit à votre structure une structure de commutation entièrement redondante. En plus des connexions réseau Fabric, vous connecterez également des blocs d'alimentation redondants à des sources d'alimentation séparées, une interface de gestion à votre réseau de gestion hors bande 1G et une connexion de console à un serveur Terminal Server (facultatif, mais fortement recommandé). Vous voudrez vous assurer que vos commutateurs sont montés correctement de manière à ce que le flux d'air du ventilateur soit dans la bonne direction avec votre allée chaude/froide de votre centre de données. Les ventilateurs peuvent être commandés avec un flux d'air dans les deux sens, alors assurez-vous de vérifier cela avant de commander. Les commutateurs auront deux types de ports opérationnels : les interfaces hôtes et les liaisons montantes Fabric. Les commutateurs Leaf se connectent aux Spines à l'aide de Fabric Uplinks. Les APIC et autres périphériques hôtes se connectent aux interfaces Leaf Host. Reportez-vous à la documentation de votre modèle de commutateur spécifique pour déterminer les plages d'interface et les modes de port par défaut.

    Lorsque vous connectez pour la première fois la connexion IMC de votre APIC marquée "mgmt" sur l'interface orientée vers l'arrière, elle sera configurée pour DHCP par défaut. Cisco vous recommande d'attribuer une adresse statique à cet effet pour éviter toute perte de connectivité ou modification des baux d'adresse. Vous pouvez modifier les détails IMC en connectant un crash cart (moniteur physique, clavier et souris USB) au serveur et en l'allumant. Pendant la séquence de démarrage, il vous sera demandé d'appuyer sur "F8" pour configurer l'IMC. À partir de là, un écran similaire à celui ci-dessous s'affichera, en fonction de la version de votre firmware.

    Figure 4. Exemple d'utilitaire de configuration IMC

    Pour le « mode NIC », nous vous recommandons d'utiliser Dédié qui utilise l'interface dédiée « mgmt » à l'arrière de l'appliance APIC pour le trafic de gestion de la plate-forme IMC. Utilisation du mode « LOM partagé » qui enverra votre trafic IMC sur le port LAN sur la carte mère (LOM) avec le trafic de gestion du système d'exploitation APIC. Ceci peut poser des problèmes avec la découverte de tissu s'il n'est pas correctement configuré et n'est pas recommandé par Cisco. Mis à part les détails de l'adresse IP, le reste des options peut être laissé seul à moins qu'il n'y ait une raison spécifique de les modifier. Une fois qu'une adresse statique a été configurée, vous devrez enregistrer les paramètres et redémarrer. Après quelques minutes, vous devriez alors pouvoir accéder à l'interface Web IMC en utilisant l'adresse IP nouvellement attribuée ainsi que les informations d'identification IMC par défaut de administrateur et le mot de passe. Il est recommandé de modifier le mot de passe administrateur par défaut IMC après la première utilisation.

    Pour vous connecter à l'IMC, ouvrez un navigateur Web sur https://<IMC_IP> . Vous devrez vous assurer que Flash est installé et autorisé pour l'URL. Une fois connecté avec les informations d'identification par défaut, vous pourrez gérer toutes les fonctionnalités IMC, y compris le lancement de la console KVM.

    Le lancement de la console KVM nécessitera l'installation de Java version 1.6 ou ultérieure. En fonction des paramètres de sécurité de votre client, vous devrez peut-être ajouter l'adresse IMC à la liste blanche dans vos paramètres Java locaux pour que l'applet KVM se charge. Ouvrez la console KVM et vous devriez être dans la boîte de dialogue de configuration de l'APIC en supposant que le serveur est sous tension. S'il n'est pas sous tension, vous pouvez le faire à partir de l'utilitaire Web IMC.

    Remarque : L'IMC restera accessible en supposant que l'appareil dispose d'au moins une source d'alimentation connectée. Cela permet une mise sous/hors tension indépendante du système d'exploitation de l'appliance APIC.

    À propos des versions du logiciel ACI : Il est important de savoir quelle version du logiciel ACI vous souhaitez déployer. Les versions logicielles ACI incluent le concept de versions «Long Lived Release (LLR)» qui seront maintenues et des correctifs plus longs que les versions non LLR. Au moment d'écrire ces lignes, les LLR actuels sont les versions 2.2 et 3.2. À moins que vous n'ayez des exigences de fonctionnalités spécifiques disponibles dans les versions ultérieures, il peut être préférable de déployer le dernier LLR car il disposera d'une base d'installation plus importante et réduira la possibilité d'avoir à effectuer des mises à niveau majeures de la version logicielle. En règle générale, un nouveau LLR est ajouté pour chaque version majeure (c'est-à-dire 2.x, 3.x, etc.). Il est tout aussi important de noter que tous vos APIC doivent exécuter la même version lors de l'adhésion à un cluster. Cela peut nécessiter une mise à niveau/rétrogradation manuelle de vos APIC avant de les joindre à la structure. Des instructions sur la mise à niveau des APIC autonomes à l'aide de KVM vMedia sont disponibles dans la section "Guide de gestion, d'installation, de mise à niveau et de rétrogradation de Cisco APIC » pour votre version respective.

    Les nœuds de commutateur peuvent exécuter n'importe quelle version de l'image de commutateur ACI et peuvent être mis à niveau/rétrogradés une fois connectés à la matrice via la stratégie de micrologiciel.

    Pour qu'un commutateur de la série Nexus 9000 soit ajouté à une structure ACI, il doit exécuter une image ACI. Les commutateurs commandés en tant que « commutateurs ACI » seront généralement expédiés avec une image ACI. Si vous disposez de commutateurs Nexus 900 autonomes exécutant NXOS traditionnel, vous devrez peut-être installer l'image appropriée (par exemple, aci-n9000-dk9.14.0.1h.bin ). Pour obtenir des instructions détaillées sur la conversion d'un commutateur NXOS autonome en mode ACI, veuillez consulter le "Guide de mise à niveau et de rétrogradation du logiciel NX-OS de la gamme Cisco Nexus 9000" sur CCO pour votre version respective de NXOS.

    Exemple de Nexus 9000 exécutant le mode NXOS, avec n9000-dk9.7.0.3.I1.1a.bin étant l'image NXOS :

    Switch1# afficher la version | image grep

    Le fichier image NXOS est : bootflash:///n9000-dk9.7.0.3.I1.1a.bin

    Exemple de Nexus 9000 exécutant le mode ACI, avec aci-n9000-dk9.14.0.1h.bin étant l'image NXOS :

    Switch2# afficher la version | image grep

    Le fichier image kickstart est : /bootflash/aci-n9000-dk9.14.0.1h.bin

    le fichier image système est : /bootflash/auto-s

    Maintenant que vous disposez d'une connectivité à distance de base, vous pouvez terminer la configuration de votre structure ACI à partir de n'importe quel poste de travail avec accès réseau à l'APIC. Si le serveur n'est pas sous tension, faites-le maintenant à partir de l'interface IMC. L'APIC prendra 3 à 4 minutes pour démarrer complètement. La prochaine chose que nous allons faire est d'ouvrir une session de console via la console IMC KVM en utilisant la procédure détaillée précédemment. En supposant que l'APIC ait terminé le processus de démarrage, il devrait s'asseoir à une invite " Appuyez sur n'importe quelle touche pour continuer … ». Cela lancera l'utilitaire de configuration.

    À partir de là, l'APIC vous guidera à travers la boîte de dialogue de configuration initiale. Répondez soigneusement à chaque question. Certains des éléments configurés ne peuvent pas être modifiés après la configuration initiale, alors vérifiez votre configuration avant de la soumettre.

    Certains champs sont explicites. Les champs sélectionnés sont mis en évidence ci-dessous pour explication :

    Nom du tissu : Défini par l'utilisateur, sera le nom convivial logique de votre tissu.

    Identifiant du tissu : Laissez cet ID par défaut 1.

    Nombre de contrôleurs dans le tissu : Définissez-le sur le nombre d'APIC que vous prévoyez de configurer. Cela peut être augmenté/diminué plus tard.

    Identifiant du pod : L'ID du pod auquel cet APIC est connecté. S'il s'agit de votre premier APIC ou si vous n'avez pas installé plus d'un seul pod, ce sera toujours 1. Si vous trouvez des APIC supplémentaires sur plusieurs pods, vous devrez attribuer l'ID de pod approprié à l'endroit où il est connecté.

    Contrôleur de veille : Au-delà de vos contrôleurs actifs (généralement 3), vous pouvez désigner des APIC supplémentaires en veille. En cas d'échec de l'APIC, vous pouvez promouvoir une veille pour assumer l'identité de l'APIC défaillant.

    APIC-X : Un modèle APIC à usage spécial utilisé pour la télémétrie et d'autres applications ACI lourdes. Pour votre configuration initiale, cela ne serait généralement pas applicable. Remarque : Dans les versions futures, cette fonctionnalité pourrait être référencée sous le nom de « ACI Services Engine ».

    Piscine TEP : Il s'agira d'un sous-réseau d'adresses utilisé pour la communication interne de la matrice. Ce sous-réseau ne sera PAS exposé à votre ancien réseau, sauf si vous déployez Cisco AVS/AVE. Quoi qu'il en soit, notre recommandation est d'attribuer un sous-réseau inutilisé d'une taille comprise entre et /16 et /21. La taille du sous-réseau utilisé aura un impact sur l'échelle de votre Pod. La plupart des clients allouent un /16 inutilisé et passent à autre chose. Cette valeur ne peut PAS être modifiée une fois configurée. Devoir modifier cette valeur nécessite un essuyage du tissu.

    Infra VLAN : C'est un autre élément important. Il s'agit de l'ID de VLAN pour toute la connectivité Fabric. Cet ID de VLAN doit être attribué uniquement à ACI et ne doit être utilisé par aucun autre périphérique hérité de votre réseau. Bien que ce VLAN soit utilisé pour la communication de structure, il existe certains cas où cet ID de VLAN peut devoir être étendu en dehors de la structure, comme le déploiement de Cisco AVS/AVE. Pour cette raison, nous vous recommandons également de vous assurer que l'ID Infra VLAN sélectionné ne chevauche aucun VLAN « réservé » trouvé sur vos réseaux. Cisco recommande un VLAN plus petit que le VLAN 3915 comme étant une option sûre car ce n'est pas un VLAN réservé sur les plates-formes Cisco DC à ce jour. Cette valeur ne peut PAS être modifiée une fois configurée. Devoir modifier cette valeur nécessite un essuyage du tissu.

    BD Multicast Pool (GIPO) : Utilisé pour la connectivité interne. Nous vous recommandons de laisser cette valeur par défaut ou d'attribuer une plage unique non utilisée ailleurs dans votre infrastructure. Cette valeur ne peut PAS être modifiée une fois configurée. Devoir modifier cette valeur nécessite un essuyage du tissu.

    Une fois le dialogue de configuration terminé, il vous permettra de revoir vos entrées avant de les soumettre. Si vous devez apporter des modifications, entrez « y », sinon entrez « n » pour appliquer la configuration. Après avoir appliqué la configuration, laissez à l'APIC 4 à 5 minutes pour mettre tous les services en ligne et initialiser les services de connexion REST avant d'essayer de vous connecter via un navigateur Web.

    Avec notre premier APIC entièrement configuré, nous allons maintenant nous connecter à l'interface graphique et terminer le processus de découverte de nos nœuds de commutation.

    1. Lors de la première connexion, vous devrez peut-être accepter les avertissements du Cert et/ou ajouter votre APIC à la liste des exceptions.

    2. Allez-y et connectez-vous avec le compte administrateur et le mot de passe que vous avez attribués lors de la procédure de configuration.

    Lors de la première connexion, une fenêtre « Quoi de neuf » vous sera présentée qui met en évidence certaines des nouvelles fonctionnalités et vidéos incluses avec cette version d'APIC. Vous pouvez éventuellement cliquer sur « Ne plus me montrer ceci » si vous souhaitez éviter que cela n'apparaisse à chaque connexion. Si vous souhaitez réactiver cette fenêtre contextuelle, vous pouvez le faire à partir du menu Paramètres de votre compte d'utilisateur qui sera couvert ensuite.

    3. Avant d'aller trop loin dans la configuration, quelques paramètres faciliteront la navigation et l'utilisation de l'interface utilisateur APIC. Vous pouvez accéder aux paramètres de l'interface utilisateur à partir du menu en haut à droite. Ces paramètres seront conservés tant que le cookie de cette URL géré par votre navigateur existera.

    4. Certaines des options que vous pouvez activer sont :

    Se souvenir de la sélection de l'arbre : Maintient l'extension et l'emplacement du dossier lors de la navigation entre les onglets de l'interface utilisateur APIC

    Conserver la position du diviseur d'arbre: rend les modifications du volet de navigation persistantes

    Taille de page par défaut pour les tableaux: La valeur par défaut est de 10 éléments, mais vous pouvez l'augmenter pour éviter d'avoir à cliquer sur « Page suivante » sur les tableaux.

    5. Nous allons maintenant passer à la procédure de découverte de tissu. Nous devrons naviguer vers Onglet Fabric > Sous-onglet Inventaire > Dossier d'adhésion Fabric.

    À partir de cette vue, une vue de vos nœuds Fabric enregistrés vous est présentée. Clique sur le Nœuds en attente d'enregistrement dans le volet de travail et nous devrions voir notre premier commutateur Leaf en attente de découverte. Notez que ce serait l'un des commutateurs Leaf auxquels l'APIC est directement connecté.

    Pour enregistrer notre premier nœud, cliquez sur la première ligne, puis dans le menu Actions (Icône Outil) sélectionnez S'inscrire.

    6. L'assistant d'enregistrement apparaîtra et nécessitera la saisie de certains détails, y compris le ID de nœud vous souhaitez attribuer, et le Nom du nœud (nom d'hôte).

    Les noms d'hôte peuvent être modifiés, mais l'ID de nœud restera attribué jusqu'à ce que le commutateur soit mis hors service et supprimé de l'APIC. Ces informations sont fournies à l'APIC via les TLV LLDP. Si un commutateur était précédemment enregistré sur une autre matrice sans être effacé, il n'apparaîtrait jamais comme un nœud non enregistré. Il est important que tous les commutateurs aient été nettoyés avant la découverte. Il est courant que les commutateurs Leaf se voient attribuer des ID de nœud à partir de 100+ et que les commutateurs Spine se voient attribuer des ID à partir de 200+. Pour s'adapter à votre propre convention de numérotation ou à des tissus plus grands, vous pouvez mettre en œuvre votre propre schéma. Le pool RL TEP est réservé à l'utilisation des feuilles distantes uniquement et ne s'applique pas aux commutateurs feuilles connectés à la structure locale. Le nom du rack est un champ facultatif.

    7. Une fois les détails de l'enregistrement soumis, l'entrée pour cette feuille passera du Nœuds en attente d'enregistrement onglet vers le Nœuds enregistrés sous Abonnement Fabric. Le nœud prendra 3 à 4 minutes pour terminer la découverte qui inclut le processus d'amorçage et amener le commutateur à l'état « Actif ». Au cours du processus, vous remarquerez qu'une adresse TEP (Tunnel Endpoint) est attribuée. Celle-ci sera extraite de l'adresse disponible dans votre pool Infra TEP (c'est-à-dire 10.0.0.0/16).

    8. Une fois que la première feuille a été découverte et passe à un état actif, elle découvrira alors chaque commutateur Spine auquel elle est connectée. Allez-y et enregistrez chaque commutateur Spine de la même manière.

    9. Étant donné que chaque commutateur Leaf se connecte à chaque commutateur Spine, une fois que le premier Spine a terminé le processus de découverte, vous devriez voir tous les commutateurs Leaf restants en attente d'enregistrement. Continuez avec l'enregistrement de tous les nœuds restants et attendez que tous les commutateurs passent à un état actif.

    10. Avec tous les commutateurs en ligne et actifs, notre prochaine étape consiste à terminer la configuration du cluster APIC pour les nœuds restants. Accédez au sous-menu System > Controllers > Controllers Folder > apic1 > Clusters as vus by this Node folder.

    De là, vous verrez votre APIC unique ainsi que d'autres détails importants tels que le Taille du cluster cible et Taille actuelle du cluster. En supposant que vous ayez configuré apic1 avec une taille de cluster de 3, nous aurons deux autres APIC à configurer.

    À ce stade, nous voudrions maintenant ouvrir la console KVM pour APIC2 et commencer à parcourir le dialogue de configuration comme nous l'avons fait précédemment pour APIC1. Lorsque vous joignez des APIC supplémentaires à un cluster existant, il est impératif de configurer le même nom de structure, le même VLAN Infra et le même pool TEP. L'ID du contrôleur doit être défini sur ID 2. Vous remarquerez que vous ne serez pas invité à configurer les informations d'identification de l'administrateur. Ceci est attendu car ils seront hérités d'APIC1 une fois que vous aurez rejoint le cluster.

    Autorisez APIC2 à démarrer complètement et à mettre son service en ligne. Vous pouvez confirmer que tout a été configuré avec succès dès que vous voyez l'entrée pour APIC2 dans la vue Active Controllers. Pendant ce temps, il commencera également à se synchroniser avec la configuration d'APIC1. Attendez 4 à 5 minutes pour que ce processus se termine. Pendant ce temps, vous pouvez voir la transition de l'état des APIC entre Entièrement en forme et Synchronisation de la couche de données en cours. Continuez le même processus pour APIC3, en vous assurant d'attribuer le bon ID de contrôleur.

    Ceci conclut l'ensemble du processus de découverte du tissu. Tous vos commutateurs et contrôleurs d'ampli seront désormais synchronisés et sous un seul volet de gestion. Votre structure ACI peut être gérée à partir de n'importe quelle adresse IP APIC. Tous les APIC sont actifs et conservent une vue opérationnelle cohérente de votre structure.

    Avec notre fabric up & en cours d'exécution, nous pouvons maintenant continuer à configurer certaines politiques de base basées sur nos recommandations de bonnes pratiques. Ces politiques comprendront :

    ■ IP de gestion des nœuds hors bande

    ■ Paramètres système (préférences de connectivité, réflecteurs de route, etc.)

    ■ Exportations (Configuration et assistance technique)

    Afin de pouvoir vous connecter directement à vos commutateurs et d'activer certains services externes tels que NTP, vous devrez configurer des IP de gestion pour vos commutateurs. Lors de la configuration initiale de la structure, vous auriez attribué des IP de gestion à vos APIC, nous allons maintenant faire la même chose pour vos nœuds Spine & Leaf.

    1. Accédez à Tenants > mgmt > Adresses de gestion des nœuds > Adresses de gestion des nœuds statiques.

    2. Cliquez avec le bouton droit sur le dossier Adresses de gestion des nœuds statiques et sélectionnez Créez des adresses de gestion de nœud statiques. Une fenêtre apparaîtra et vous commencerez par définir une plage de nœuds. Si le bloc d'adresses que vous avez l'intention d'attribuer à vos nœuds est séquentiel, cela simplifie la configuration. Vous entrez la plage de nœuds qui correspond à la plage séquentielle d'adresses que vous prévoyez d'attribuer. Par exemple, si vous n'aviez que 2 adresses séquentielles, vous pourriez créer le premier bloc pour vos deux premiers nœuds. Des nœuds supplémentaires peuvent être ajoutés de manière indécente si vos blocs d'adresses ne sont pas séquentiels. Cochez ensuite le Adresses hors bande boîte. Pour l'EPG de gestion, laissez-le par défaut. Pour l'adresse IPv4 OOB, entrez le masque de sous-réseau IP & de départ. Ex. 10.48.22.77/24. Cela incrémentera cette adresse de 1 pour chaque nœud de la plage. Enfin, entrez l'adresse IP de la passerelle et cliquez sur soumettre. Si vous devez ajouter des blocs supplémentaires pour une adresse IP ou une plage de nœuds différente, vous pouvez répéter les étapes en conséquence. Il est également recommandé de créer des adresses statiques pour chacun de vos APIC. Cela sera requis plus tard pour les services externes tels que SNMP.

    La synchronisation temporelle joue un rôle essentiel dans la structure ACI. De la validation des certificats à la cohérence des fichiers journaux sur tous les appareils, il est fortement recommandé de synchroniser votre structure ACI avec une ou plusieurs sources de temps fiables. La configuration de NTP est simple.

    Remarque : La simple création d'une stratégie NTP ne l'applique pas à votre structure. Vous devrez également affecter cette stratégie à une « Politique de pod » qui sera abordée plus loin dans ce chapitre.

    1. Accédez à Fabric > Quickstart, et cliquez sur "Créer un lien de stratégie NTP"

    2. Une nouvelle fenêtre s'ouvrira et vous demandera diverses informations. Donnez un nom à votre stratégie et définissez l'État sur Activée. Si vous souhaitez que vos commutateurs Leaf servent des demandes de temps aux points de terminaison en aval, vous pouvez activer le Serveur option. Pour les points de terminaison en aval, ils peuvent utiliser l'adresse IP de l'interface de gestion des nœuds comme source de serveur NTP. Une fois terminé, cliquez sur Suivant pour définir les sources NTP.

    Remarque : L'utilisation d'un Bridge Domain SVI (Subnet IP) comme source NTP pour les clients en aval n'est pas recommandée. Lorsqu'un commutateur Leaf est activé en tant que serveur NTP, il répondra sur n'importe quelle interface. Des problèmes peuvent survenir lorsque vous essayez d'utiliser l'adresse SVI d'une feuille plutôt que l'adresse IP de gestion.

    3. Ensuite, vous définirez un ou plusieurs fournisseurs NTP. Ce sera le périphérique en amont que les nœuds interrogeront pour la synchronisation de l'heure. Vous pouvez éventuellement affecter l'une des sources comme Préféré, ce qui forcera les commutateurs à toujours tenter de synchroniser l'heure avec cette source en premier, puis réessayer avec d'autres sources. Nous recommandons au moins 2 sources NTP différentes pour garantir la disponibilité. Laissez toutes les options par défaut et cliquez sur OK.

    4. La dernière étape de la configuration de l'heure consiste à définir le format d'affichage et/ou le fuseau horaire de votre structure. Accédez à Fabric > Politiques Fabric > Pod > Date et heure > par défaut.

    5. Configurez l'heure d'affichage pour qu'elle soit l'heure locale ou UTC et attribuez le fuseau horaire approprié où se trouvent vos APIC.

    La section suivante que nous allons couvrir comprend un ensemble de paramètres de tissu non liés qui sont regroupés dans le même panneau d'interface utilisateur. Accédez au sous-menu Système > Paramètres système. Vous trouverez ci-dessous une liste des paramètres qu'il est recommandé de modifier avec une brève explication. Comprenez que ces suggestions conviennent à la plupart des clients mais peuvent être modifiées en fonction de besoins spécifiques. Certaines des options ci-dessous peuvent vous amener à vous demander : Pourquoi ne sont-elles pas activées par défaut ? Certains des paramètres ci-dessous peuvent avoir été rendus configurables après coup, de sorte que, pour ne pas modifier les comportements par défaut, les paramètres optimaux doivent parfois être modifiés manuellement.

    ■ Préférence de connectivité APIC : remplacez ooband. Cette option sélectionne le profil de gestion EPG à utiliser par défaut si la gestion intrabande oob et amp est configurée. Le hors bande est beaucoup plus simple à comprendre et convient à la plupart des cas d'utilisation.

    ■ Paramètres globaux de chiffrement de la phrase secrète AES : attribuer une phrase secrète et activer (deux étapes). Ceci est utilisé pour exporter des champs sécurisés lors de la génération d'une tâche d'exportation de configuration pour votre configuration. Sans cette option, tous les champs sécurisés, y compris les mots de passe et les certificats, sont omis de votre exportation de configuration, vous obligeant à les réappliquer manuellement lors de l'importation de la configuration. Cela rend vos tâches d'import/export rapides et sécurisées.

    ■ Paramètres à l'échelle de la structure : activez Forcer la vérification du sous-réseau et appliquez la validation du domaine.

    · L'activation de la vérification du sous-réseau s'applique aux commutateurs Gen2 ou ultérieurs. Cette fonctionnalité limite l'apprentissage local des adresses IP MAC et amp des points de terminaison uniquement à celles appartenant à un sous-réseau défini par un domaine de pont. Cette fonctionnalité est expliquée plus en détail dans le livre blanc ACI Endpoint Learning.

    · L'application de la validation de domaine restreint l'utilisation du VLAN EPG en s'assurant que le domaine et le pool de VLAN respectifs sont liés à l'EPG. Cela empêche la programmation accidentelle ou malveillante d'EPG pour utiliser des ID de VLAN qu'ils ne sont peut-être pas autorisés à utiliser. Les administrateurs de locataires (responsables des politiques au niveau de l'application) ont généralement des autorisations différentes de celles de l'administrateur d'infrastructure (responsable de la mise en réseau et de la connectivité externe) dans ACI - et avec cette séparation des rôles, vous pouvez avoir un rôle d'utilisateur responsable de l'autorisation de certaines plages de VLAN par domaines à l'aide de RBAC & Domaines de sécurité. Cela limite ensuite l'accès de vos administrateurs de locataires à des domaines spécifiques et aux VLAN qu'ils sont autorisés à attribuer aux EPG via des liaisons de chemin statiques, etc.

    · BGP Route Reflector : Les réflecteurs de route de la structure ACI utilisent le BGP multiprotocole (MP-BGP) pour distribuer les routes externes dans la structure. Pour activer les réflecteurs de route dans la structure ACI, la structure sélectionne les commutateurs de colonne vertébrale qui seront les réflecteurs de route et fournissent le numéro du système autonome (AS). Une fois les réflecteurs de route activés dans la structure ACI, vous pouvez configurer la connectivité aux routeurs externes. Attribuez un numéro de système autonome (ASN) à votre structure et configurez jusqu'à huit épines en tant que réflecteurs de route. Dans un environnement multipod, il serait recommandé de les répartir sur plusieurs pods.

    Remarque : la simple création d'une stratégie Route Reflector ne l'applique pas à votre structure. Vous devrez également affecter cette stratégie à une « Politique de pod » qui sera abordée plus loin dans ce chapitre.

    Maintenant que vous avez configuré diverses stratégies Fabric, dont certaines doivent être attribuées à vos nœuds via Fabric Pod Policy. Vous pouvez utiliser la stratégie par défaut ou en créer une nouvelle. Le groupe de stratégies de pod est un ensemble de stratégies précédemment créées et appliquées à un ou plusieurs pods de votre structure. Cette granularité vous permet d'appliquer différentes politiques à différents pods si nécessaire. Dans notre cas d'utilisation, nous allons créer un seul nom de groupe de stratégies de pod "PolGrp1"

    1. Natif de Fabric > sous-menu Fabric Policies > Pods > Policy Groups dossier

    2. Cliquez avec le bouton droit sur le dossier Groupes de stratégies et sélectionnez Créer un groupe de stratégies de pod

    3. Pour les politiques que nous avons créées précédemment, vous devrez les sélectionner ici. Si vous avez configuré les stratégies par défaut, vous pouvez laisser le nom de stratégie par défaut sélectionné, sinon vous devrez sélectionner le nom de stratégie approprié.

    Remarque : Dans notre exemple, nous avons configuré une stratégie pour NTP avec une stratégie nommée « NTP_Servers » alors que toutes les autres stratégies utilisent la stratégie « par défaut ». Cela montre les deux manières valides de configurer différentes stratégies de pod.

    4. Accédez au sous-menu Fabric > Fabric Policies > Pods > Profiles > Pod Profile > default. Avec le défaut Pod Selector sélectionné dans le volet de navigation, remplacez le groupe de stratégies Fabric par celui créé à l'étape précédente.

    Pour permettre à votre APIC de résoudre le nom d'hôte en ressources externes, telles que les gestionnaires de machines virtuelles (VMM), les emplacements distants, etc., vous devrez configurer le profil DNS.

    1.Accédez au sous-menu Fabric > Fabric Policies > Policies > Global > Profils DNS > default

    2. Dans le volet de travail, cliquez sur le signe + pour ajouter un ou plusieurs fournisseurs DNS. Vous pouvez attribuer un fournisseur préféré si vous le souhaitez.

    3. Dans les domaines DNS, vous pouvez cliquer sur le signe + pour attribuer un suffixe de domaine qui doit être utilisé par votre APIC lors de la résolution des noms d'hôte DNS.

    Par défaut, l'APIC autorisera quelques protocoles par défaut tels que HTTPS et SSH à accéder aux interfaces de gestion hors bande (oob). Lorsque nous commençons à ajouter des services supplémentaires tels que SNMP et d'autres services de surveillance, nous devrons explicitement ajouter tous les protocoles «autorisés» aux contrats/filtres de gestion, y compris HTTPS et SSH. Telnet est désactivé par défaut et Cisco recommande d'utiliser uniquement SSH pour l'accès à la CLI de gestion car il s'agit d'un protocole plus sécurisé. C'est une bonne pratique de configurer vos contrats de gestion le jour 1 pour appliquer un modèle de liste blanche complet contre l'accès à vos interfaces de gestion. La procédure suivante vous guidera tout au long de la configuration

    1. Accédez à Locataires > Gestion > Contrats > Filtres

    2. Cliquez avec le bouton droit sur le dossier Filtres et sélectionnez Créer un filtre.

    3. Dans la fenêtre contextuelle, indiquez un nom. Ex. autoriser-ssh

    4. Sous Entrées, cliquez sur le signe + et ajoutez une entrée de filtre avec les valeurs suivantes (toutes les autres colonnes peuvent être laissées vides) :

    e. Destin. Port/Plage : non spécifié

    5. Cliquez sur Soumettre. La prochaine étape consistera à créer le contrat et à attacher le filtre nouvellement créé.

    6. Répétez les étapes 1 à 5 pour autoriser l'accès Web à l'aide de HTTPS (TCP 443)

    7. Accédez à Locataires > Gestion > Contrats > Contrats hors bande

    8. Cliquez avec le bouton droit sur le dossier Contrats hors bande et sélectionnez Créer des contrats hors bande

    9. Donnez un nom au contrat. Ex. unefaible gestion

    10. Cliquez sur le signe + pour ajouter un sujet. Donnez un nom à l'objet du contrat. Ex. autoriser-gestion

    11. Cliquez sur le signe +, sélectionnez chaque filtre puis cliquez sur Mettre à jour pour ajouter les deux chaînes de filtres précédemment créées. Ex. autoriser-ssh & autoriser-https

    Figure 35. Création d'un objet de contrat

    12. Cliquez sur OK puis sur Soumettre. Une fois les règles de sécurité créées, nous allons créer un profil d'instance de gestion et attacher ces règles.

    13. Accédez à Tenants > mgmt > Profil d'instance de réseau de gestion externe

    14. Cliquez avec le bouton droit sur le dossier et sélectionnez Créer un profil d'instance de réseau de gestion externe ou sélectionnez un profil existant.

    15. Donnez un nom au profil. Ex. « par défaut » s'il n'est pas déjà créé

    16. Sous Contrats hors bande consommés, cliquez sur le signe + et ajoutez votre contrat de gestion des autorisations précédemment créé, puis cliquez sur Mettre à jour

    17. Sous les sous-réseaux, entrez le sous-réseau cible dont vous souhaitez restreindre l'accès à l'APIC, puis cliquez sur Mettre à jour. Dans notre exemple, nous utilisons un 0.0.0.0/0 entrée pour permettre un accès illimité.

    La surveillance SNMP est un aspect important pour garantir que vos administrateurs ACI sont rapidement informés de tout problème potentiel. Ce n'est qu'un des nombreux aspects de surveillance dont vous pouvez tirer parti et une norme largement adoptée. En supposant que vous ayez déjà configuré un système de surveillance SNMP, cette section vous guidera dans la configuration de la partie ACI de la surveillance SNMP. La configuration de SNMP nécessite que vous ayez déjà configuré vos adresses de nœud de gestion statique et que vous disposiez de connexions réseau intrabande ou hors bande à vos commutateurs. SNMP est configuré via deux différents Scopes Global & VRF Context. Nous allons commencer par la configuration de la portée globale car le contexte VRF nécessite la création de votre locataire utilisateur.

    La configuration de la portée globale vous permettra de surveiller l'état physique de la structure, y compris les interfaces, les états d'interface, les statistiques d'interface et les informations environnementales.

    1. Accédez au sous-menu Fabric > Fabric Policies > Policies > Pod > dossier SNMP

    2. Cliquez avec le bouton droit sur le dossier SNMP et sélectionnez Créer une stratégie SNMP.

    3. Donnez un nom à votre stratégie. Ex. SNMP_Pol

    4. Définissez l'état administrateur sur Activée

    5. Les éléments facultatifs incluent les détails du contact et de l'emplacement.

    6. Sous Politiques de la communauté, cliquez sur le signe +.

    Pour autoriser SNMP via vos interfaces de gestion sur vos commutateurs, vous devrez créer et appliquer les contrats Filter & respectifs.

    1. Accédez à Locataires > Gestion > Contrats > Filtres

    2. Cliquez avec le bouton droit sur le dossier Filtres et sélectionnez Créer un filtre.

    3. Dans la fenêtre contextuelle, indiquez un nom. Ex. autoriser-snmp

    4. Sous Entrées, cliquez sur le signe + et ajoutez une entrée de filtre avec les valeurs suivantes (toutes les autres colonnes peuvent être laissées vides) :

    ré. Port source/plage : 161 – 162

    e. Destin. Port/Gamme : 161 – 162

    5. Cliquez sur Soumettre. La prochaine étape consistera à créer le contrat et à attacher le filtre nouvellement créé.

    6. Accédez à Locataires > Gestion > Contrats > Contrats hors bande > allow-management

    7. Cliquez sur l'Objet du Contrat précédemment créé nommé autoriser-gestion

    8. Cliquez sur le signe + pour ajouter une chaîne de filtres et sélectionnez le filtre SNMP précédemment créé. Ex. autoriser-snmp

    9. Cliquez sur OK puis sur Soumettre. Une fois les règles de sécurité créées, nous allons créer un profil d'instance de gestion et attacher ces règles.

    Un autre outil utile pour surveiller la structure est la politique populaire Syslog pour agréger les erreurs et les alertes. La configuration Syslog consiste d'abord à définir une ou plusieurs cibles de destination Syslog, puis à définir des politiques Syslog dans divers emplacements de l'interface utilisateur pour prendre en charge les messages syslog de niveau Fabric, Access Policy et Tenant. Activer toutes ces sources syslog garantira la capture de la plus grande quantité de détails, mais augmentera la quantité de données et les exigences de stockage en fonction du niveau de journalisation que vous définissez.

    1. Accédez à Admin > Collecteurs de données externes > Destinations de surveillance > Syslog

    2. Dans le menu Actions, sélectionnez Créer un groupe de destinations de surveillance Syslog.

    3. Donnez un nom au groupe Syslog. Ex. serveurs_syslog

    4. Laissez toutes les autres options par défaut et cliquez sur Suivant

    5. Sous Créer des destinations distantes, cliquez sur l'icône « + »

    une. Saisissez le nom d'hôte ou l'adresse IP.

    b. Si nécessaire, modifiez les détails supplémentaires comme vous le souhaitez, tels que la gravité et le numéro de port

    c. Définir l'EPG de gestion par défaut (hors bande)

    6. Si nécessaire, ajoutez des destinations de suppression supplémentaires

    La politique Syslog de la structure exportera les alertes pour surveiller les détails, y compris les ports physiques, les composants du commutateur (ventilateurs, mémoire, blocs d'alimentation, etc.) et les cartes de ligne

    1. Accédez au sous-menu Fabric > Fabric Policies > Policies > Monitoring > Common Policy > Callhome/Smart Callhome/SNMP/Syslog/TACACs.

    2. Dans le menu Actions, sélectionnez Créer une source de journal système

    une. Donnez un nom à la source. Ex fabric_common_syslog

    b. Laissez la gravité comme avertissements à moins que vous ne souhaitiez augmenter les détails de la journalisation

    c. Vérifiez tous les types de journaux supplémentaires tels que les journaux d'audit (facultatif)

    ré. Définissez le groupe de destination sur le groupe de destination Syslog précédemment créé.

    3. Accédez au sous-menu Fabric > Fabric Policies > Policies > Monitoring > default > Callhome/Smart Callhome/SNMP/Syslog/TACACs.

    4. Dans le volet de travail, définissez le Type de source sur Syslog

    5. Cliquez sur l'icône « + » pour ajouter une source Syslog

    une. Donnez un nom à la source. Ex fabric_default_syslog

    b. Laissez la gravité comme avertissements à moins que vous ne souhaitiez augmenter les détails de la journalisation

    c. Vérifiez tous les types de journaux supplémentaires tels que les journaux d'audit (facultatif)

    ré. Définissez le groupe de destination sur le groupe de destination Syslog précédemment créé.

    La stratégie Acess Syslog exportera les alertes pour les détails de surveillance, y compris les pools de VLAN, les domaines, les groupes de stratégies d'interface et les stratégies de sélecteurs d'interface et de commutateur.

    1. Accédez au sous-menu Fabric > Access Policies > Policies > Monitoring > default > Callhome/Smart Callhome/SNMP/Syslog/TACACs.

    2. Dans le volet de travail, définissez le Type de source sur Syslog

    3. Cliquez sur l'icône « + » pour ajouter une source Syslog

    une. Donnez un nom à la source. Ex access_default_syslog

    b. Laissez la gravité comme avertissements à moins que vous ne souhaitiez augmenter les détails de la journalisation

    c. Vérifiez tous les types de journaux supplémentaires tels que les journaux d'audit (facultatif)

    ré. Définissez le groupe de destination sur le groupe de destination Syslog précédemment créé.

    Le syslogging au niveau du locataire inclura toutes les politiques liées au locataire, notamment les profils d'application, les EPG, les domaines de pont, les VRF, la mise en réseau externe, etc. Cela fournirait un niveau cohérent de journalisation pour tous les locataires. Alternativement, si vous vouliez avoir différents niveaux de journalisation/sévérités pour différents locataires, vous pouvez créer la stratégie Syslog respective au sein de chaque locataire. Pour nos besoins, nous déploierons une seule politique syslog cohérente à l'aide du locataire commun.

    1. Accédez à Locataires > Common > Politiques > Mentorat > > Default > Callhome/Smart Callhome/SNMP/Syslog/TACACs.

    2. Dans le volet de travail, définissez le Type de source sur Syslog

    3. Cliquez sur l'icône « + » pour ajouter une source Syslog

    une. Donnez un nom à la source. Ex tenant_default_syslog

    b. Laissez la gravité comme avertissements à moins que vous ne souhaitiez augmenter les détails de la journalisation

    c. Vérifiez tous les types de journaux supplémentaires tels que les journaux d'audit (facultatif)

    ré. Définissez le groupe de destination sur le groupe de destination Syslog précédemment créé.

    4. Accédez à Locataires > Votre_locataire > Onglet Stratégie

    5. Réglez le Politique de surveillance liste déroulante pour être la stratégie par défaut du locataire commun.

    Les mises à niveau du micrologiciel peuvent ne pas être considérées comme une tâche du jour 1, mais la mise en place des stratégies appropriées l'est. Par défaut, lorsque vous installez APIC à partir de zéro, il ne sera déployé qu'avec le firmware en cours d'exécution. Le référentiel du micrologiciel APIC sera vide à ce stade. Notre première tâche consistera à charger les images du micrologiciel « actuelles » pour la version que vous prévoyez d'exécuter sur votre structure aujourd'hui. Dans notre exemple, nous avons déployé l'APIC avec 4.0(1h), et nous devrons donc télécharger les images APIC & Switch pour 4.0(1h) / 14.0(1h) respectivement vers l'APIC.

    *À ce stade, il est supposé que vous avez déjà téléchargé les images APIC & Switch appropriées sur Cisco.com et que vous les avez stockées localement.

    1. Accédez à l'onglet Admin > Firmware > Images

    2. Dans la liste déroulante Actions, sélectionnez Ajouter un micrologiciel à APIC

    3. À partir de là, vous pouvez sélectionner un téléchargement local via votre navigateur à partir de votre poste de travail, ou vous pouvez utiliser un emplacement distant. Les emplacements distants peuvent être des sources HTTP ou SCP. Sélectionnez l'option appropriée.

    4. Entrez les détails appropriés et cliquez sur soumettre. Si les détails sont valides, l'état du téléchargement devrait progresser.

    5. Répétez le processus pour la deuxième image correspondante (switch ou APIC).

    6. Une fois terminé, vous devez placer les deux images dans le référentiel.

    Lors de l'exécution de mises à niveau de structure ACI, il existe généralement deux catégories de mises à niveau. Une tâche pour les contrôleurs et une ou plusieurs tâches ultérieures pour les nœuds de commutation. La tâche de mise à niveau du contrôleur entièrement automatisée. Une fois lancé, chaque nœud de contrôleur sera mis à niveau en série. Cela garantit que le contrôleur suivant ne commence son tour qu'une fois que le contrôleur précédent est revenu en ligne et synchronisé avec le cluster. Tous les contrôleurs de secours seront également mis à niveau à ce moment-là. Une fois que tous les contrôleurs ont été mis à niveau, les commutateurs seront les suivants. Une pratique courante consiste à regrouper les nœuds par ID de nœuds pairs ou impairs. Généralement, les nœuds de commutation sont regroupés en paires redondantes par fonction, telles que Border Leafs, Compute Leafs, Service Leafs, etc. En supposant que toutes les paires de nœuds fonctionnels contiennent au moins un nœud impair et un nœud pair, l'impact sera minime. Cela suppose que la plupart des charges de travail, sinon toutes, sont doublement connectées à des nœuds Leaf avec un ID impair et pair. Les mises à niveau de groupe impair/pair sont simplement une ligne directrice. Vous souhaiterez peut-être diviser davantage vos groupes de mise à niveau de commutateur en fonction des pods physiques, des feuilles distantes et des feuilles virtuelles (vLeafs). Chaque groupe supplémentaire comporte moins de risques en cas de problème avec les commutateurs exécutant la nouvelle version du logiciel, mais cela aura un impact sur la durée globale de la fenêtre de mise à niveau. Une mise à niveau standard pour un commutateur Leaf dure généralement de 15 à 30 minutes, mais cela peut souvent varier en fonction des activités logicielles sous-jacentes requises. Selon que la mise à niveau est un changement de version majeur ou mineur, des composants supplémentaires peuvent être mis à niveau pendant cette période, par exemple des dispositifs logiques programmables effaçables (EPLD), le micrologiciel SSD et d'autres composants de commutateur. Les commutateurs mis à niveau au sein du même groupe de mise à niveau seront mis à niveau simultanément, à l'exception des commutateurs homologues VPC. Les commutateurs homologues VPC seront toujours mis à niveau en série, quelle que soit l'appartenance au groupe de mise à niveau, afin d'éviter les pannes de réseau inattendues. Lorsque vous envisagez une mise à niveau, consultez toujours les notes de version et le guide de gestion du micrologiciel pour la nouvelle version afin de confirmer le chemin de mise à niveau, la compatibilité et les mises en garde connues. Un outil de matrice de mise à niveau est disponible pour vous aider à déterminer le chemin de mise à niveau correct : https://www.cisco.com/c/dam/en/us/td/docs/Website/datacenter/apicmatrix/index.html

    Nous vous recommandons fortement de connecter, configurer et tester l'accès à la console à tous les contrôleurs et commutateurs avant de tenter toute mise à niveau. En cas de problème de mise à niveau d'un contrôleur ou d'un commutateur, cela peut être la seule méthode pour accéder à l'appareil pour le dépannage et/ou la récupération.

    En supposant que vous ayez téléchargé les images logicielles respectives sur l'APIC, vous pouvez maintenant lancer le processus de mise à niveau.

    1. Accédez à Admin > Micrologiciel > onglet Infrastructure > Contrôleurs

    2. Dans le menu Actions, sélectionnez Planifier la mise à niveau du contrôleur.

    3. Définir la version du micrologiciel cible

    4. Définissez l'heure de début de la mise à niveau

    5. [Facultatif] Ignorer le contrôle de compatibilité. Cela vous permettra d'effectuer une mise à niveau qui pourrait ne pas suivre un chemin de mise à niveau pris en charge, ce qui pourrait potentiellement provoquer des interruptions. Pour la pré-production/le laboratoire, il est possible de l'activer en toute sécurité.

    Laissez le processus du contrôleur se terminer, ce qui peut prendre entre 30 minutes et 1 h+ en fonction du nombre de contrôleurs dans le cluster.

    Une fois que tous les contrôleurs ont été mis à niveau avec succès et que le cluster affiche « entièrement adapté », vous pouvez procéder à la mise à niveau des commutateurs. La procédure ci-dessous suppose que vous avez l'intention d'effectuer la mise à niveau immédiatement. Vous pouvez également programmer le démarrage de la mise à niveau à une date/heure planifiée.

    1. Accédez à Admin > Firmware > onglet Infrastructure > Nœuds

    2. Dans le menu Actions, sélectionnez Planifier la mise à niveau du nœud

    3. Sélectionnez le type de groupe (Switch ou vPod). Effectuez toujours la mise à niveau du commutateur avant de mettre à niveau les vPod

    4. Fournissez un nom pour le groupe de mise à niveau. Ex. "Odd_Nodes

    5. Définir le firmware cible

    6. Cochez Activer la maintenance gracieuse

    7. Dans la sélection de nœud, choisissez Manuel

    8. Vérifiez les nœuds de commutation qui correspondent à votre groupe. Ex. 101, 103, 201

    En fonction de votre option Heure de début, la mise à niveau commencera immédiatement. Vous pouvez rester sur cet écran pour suivre la progression. Au cours du processus, les commutateurs téléchargeront l'image logicielle appropriée à partir de l'APIC, effectueront la mise à niveau logicielle, puis rechargeront avec la nouvelle image. Pendant ce temps, vous pouvez voir les commutateurs disparaître de l'inventaire Fabric. Sauf en cas de problème, chaque commutateur réapparaîtra une fois la mise à niveau terminée. Soyez patient car certains commutateurs peuvent prendre un peu plus de temps que d'autres.

    Les politiques d'exportation englobent un large éventail d'options, notamment la sauvegarde de la configuration et les journaux de dépannage. Certaines de ces stratégies peuvent et doivent être configurées pendant votre phase de déploiement. Quelques politiques courantes à configurer incluent une tâche de sauvegarde de configuration hebdomadaire (ou même quotidienne) et une politique d'exportation principale. Ces deux options seront utiles si/quand cela est nécessaire. La section suivante vous guidera dans la configuration de quelques-unes de ces stratégies recommandées.

    Configuration d'un emplacement distant

    1. Accédez au sous-onglet Admin > Importer/Exporter > Politiques d'exportation > Dossier Emplacements distants

    2. Dans le menu Actions, sélectionnez Créer un emplacement distant

    3. Saisissez un nom convivial pour l'emplacement distant. Ex. labo_ftp

    4. Fournissez le nom d'hôte / IP pour le périphérique de suppression

    5. Sélectionnez le protocole respectif : ftp / scp / sftp

    6. Entrez le chemin distant. C'est à dire. /accueil/fichiers

    7. Fournissez votre nom d'utilisateur et votre mot de passe

    Maintenant que l'emplacement distant est créé, vous pourrez l'utiliser/le référencer avec les politiques d'exportation ultérieures. Remarque : Le chemin d'accès à distance et les informations d'identification ne seront pas validés tant qu'une police d'exportation n'aura pas tenté de lui envoyer des données.

    En cas d'échec d'un service ou d'un moteur de gestion des données (DME), il est utile de fournir le fichier de vidage de mémoire à Cisco TAC pour analyse. La configuration d'une politique d'exportation principale garantit qu'une copie de celle-ci est conservée en cas de panne de l'appareil. En plus de l'exportation principale, vous pouvez éventuellement inclure un ensemble de support technique lorsque l'échec se produit - cela empêche tout transfert de journal si un problème survient et passe inaperçu pendant une période prolongée.

    1. Accédez à Admin > Importer/Exporter > Politiques d'exportation > Noyau > par défaut

    2. Dans le volet de travail, modifiez le type de collection à Core et TechSupport.

    3. Décochez la case Exporter vers le contrôleur

    4. Définissez la destination d'exportation sur l'emplacement distant précédemment créé.

    Étant donné que le fichier de configuration pour ACI est relativement petit, il est recommandé de configurer une tâche d'exportation de configuration quotidienne.

    1. Accédez à Admin > Importer/Exporter > Exporter les politiques > Configuration

    2. Dans le menu Actions, sélectionnez Créer une stratégie d'exportation de configuration.

    3. Donnez un nom à votre stratégie. Ex. DailyConfigExport

    4. Choisissez le format JSON/XML souhaité.

    5. Dans la liste déroulante Planificateur, sélectionnez Créer un planificateur de déclenchement

    a) Saisissez un nom pour le planificateur. Ex. tous les jours_12h

    b) Sous la fenêtre de programmation, cliquez sur l'icône « + » pour ajouter

    c) Changez le type de fenêtre en Récurrent

    d) Saisissez un nom de fenêtre. Ex. tous les jours_12h

    6. Remplacez la destination d'exportation par celle créée précédemment.

    Remarque : le paramètre de chiffrement AES global doit déjà être activé. Si ce n'est pas le cas, reportez-vous à ce qui précède dans ce guide pour attribuer une phrase secrète AES et activer le cryptage. La configuration d'une stratégie d'exportation de configuration sans cette option supprimera tous les champs sécurisés et les mots de passe de votre fichier exporté, ce qui rendra le processus d'importation plus complexe et nécessitera de réaffecter manuellement les mots de passe pour les domaines VMM, les emplacements distants et d'autres stratégies.

    Smart Licensing for Cisco Product fournit aux clients une fenêtre unique pour gérer tous leurs abonnements logiciels et licences pour les produits achetés et autorisés. Les licences intelligentes au sein de l'ACI ne sont actuellement pas appliquées. Bien que Cisco encourage fortement l'utilisation de Smart Licensing, le fait de ne pas enregistrer votre structure avec Cisco Smart Software Manager (CSSM) n'a aucun impact sur la fonctionnalité. L'enregistrement de votre structure auprès de CSSM nécessite que l'APIC soit accessible à tools.cisco.com et que le DNS soit correctement configuré. Il existe une excellente note technique qui explique en détail le processus d'enregistrement et de licence pour ACI, elle ne sera donc pas traitée plus en détail dans ce guide. Veuillez consulter le lien suivant pour plus de détails sur la configuration Smart Licensing pour ACI : https://www.cisco.com/c/en/us/td/docs/switches/datacenter/aci/apic/sw/3-x/smart_licensing/ b_Smart_Licensing.html

    Cette section décrit la configuration de la structure.

    Comment configurez-vous un VLAN sur un port dans une structure ACI ? Dans cette section, nous expliquerons comment ces politiques spécifiques sont configurées et comment vous pouvez atteindre cet objectif. Pour commencer, il est important de comprendre que nous ne configurons pas un VLAN directement sur un port mais utilisons des politiques qui nous permettront d'adapter la configuration et d'appliquer un comportement similaire à un groupe d'objets tels que des commutateurs ou des ports.

    Concentrons-nous sur un exemple de cas d'utilisation. Nous avons un serveur connecté à notre fabric ACI. Ce serveur a 2 NIC et ces adaptateurs sont configurés dans un canal de port LACP. Le serveur est connecté sur le port 1/9 sur les feuilles ACI 101 et 102. Sur ces ports, nous souhaitons configurer le nom EPG "EPG-Web" qui permettra au serveur de fournir des services Web dans le réseau. Pour ce faire, nous utiliserons un VLAN externe 1501 qui nous permettra d'étendre l'EPG hors du tissu ACI. Pour plus d'informations sur la configuration et l'extension de Tenant / APP / EPG, veuillez consulter le chapitre « Tenant ».

    La première chose que nous devons faire est de créer une politique dans ACI qui définit les commutateurs à utiliser. Pour cela, nous utilisons un « Profil de commutateur » dans lequel nous définissons à travers un « Sélecteur de commutateur » dont les commutateurs en font partie.

    Dans la plupart des déploiements ACI, nous recommandons de configurer 1 profil de commutateur par commutateur et 1 profil de commutateur par domaine vPC en utilisant un schéma de nommage qui indique les nœuds qui font partie du profil.

    L'assistant déploie un schéma de nommage qui peut être facilement suivi. Le schéma de nom se compose de Switch_Profil. Par exemple, "Switch101_Profile" sera pour un profil de commutateur contenant node-101 et Switch101-102_Profile pour un profil de commutateur contenant des commutateurs 101-102 qui font partie d'un domaine vPC.

    Une fois que nous avons défini quels commutateurs ont besoin de la configuration, nous pouvons définir les ports sur ces commutateurs qui nécessitent la configuration. Pour ce faire, nous créons un « profil d'interface » composé d'un ou plusieurs « sélecteurs de port d'accès ».

    Les profils d'interface peuvent être utilisés de différentes manières. Semblable aux profils de commutateur, un seul profil d'interface peut être créé par commutateur physique avec un profil d'interface pour chaque domaine vPC. Ces stratégies doivent avoir un mappage 1 à 1 avec leur profil de commutateur correspondant. Suivant cette logique, les politiques d'accès à la structure sont considérablement simplifiées et faciles à suivre pour les autres utilisateurs.

    Les schémas de nommage par défaut employés par l'assistant peuvent également être utilisés ici. Il se compose du nom du profil du commutateur + ifselector pour indiquer que ce profil est utilisé pour sélectionner les interfaces. Un exemple serait Switch101_Profile_ifselector. Ce profil d'interface serait utilisé pour configurer des interfaces non vPC sur le commutateur 101 et il serait mappé directement au profil de commutateur Switch101_Profile.

    Figure 50. Profils de commutateur et d'interface combinés – étape 1

    Remarquez parce que nous avons lié un "Profil d'interface" avec 1 port au "Profil de commutateur" qui comprend 2 feuilles, nous avons maintenant avec un lien simple associé les deux commutateurs avec le port Eth1/9.

    À ce stade, nous avons lié des ports à des commutateurs mais nous n'avons pas défini les caractéristiques de ces ports. Pour ce faire, nous devons définir un «Interface Policy Group» qui définira les propriétés de ce port. Dans notre cas, parce que nous devons créer un canal de port LACP, nous allons créer un « groupe de règles d'interface VPC ».

    Pour former la relation entre ce « groupe de règles d'interface VPC » et l'interface impliquée, nous établissons un lien vers ce « groupe de règles d'interface » à partir du « sélecteur de port d'accès ».

    Comme nous créons un canal de port LACP sur 2 commutateurs, nous devons définir un VPC entre Leaf 101 et Leaf 102. Pour ce faire, nous créons les objets suivants liés aux feuilles.

    Dans une prochaine étape, nous allons créer le VLAN 1501 dans notre structure. Pour ce faire, nous devons créer un « pool de VLAN » avec des « blocs d'encapsulation »

    Lorsque vous considérez la taille de vos plages de pools de VLAN, gardez à l'esprit que la plupart des déploiements n'ont besoin que d'un seul pool de VLAN et d'un pool supplémentaire lors de l'utilisation de l'intégration VMM. Si vous prévoyez d'apporter des VLAN de votre réseau hérité dans ACI, définissez la plage de VLAN hérités comme votre pool de VLAN statique.

    À titre d'exemple, supposons que les VLAN 1-2000 sont utilisés dans notre environnement hérité. Créez un pool de VLAN statiques contenant les VLAN 1-2000. Cela vous permettra de regrouper les domaines de pont ACI et les EPG vers votre structure héritée. Si vous prévoyez de déployer VMM, un deuxième pool dynamique peut être créé à l'aide d'une plage d'ID de VLAN gratuits.

    Lors du déploiement de VLAN sur un commutateur, ACI encapsulera les BPDU Spanning Tree avec un ID VXLAN unique basé sur le pool d'où provient le VLAN. Pour cette raison, il est important d'utiliser le même pool de VLAN lors de la connexion de périphériques nécessitant une communication STP avec d'autres ponts.

    VLAN Les ID VXLAN sont également utilisés pour permettre aux commutateurs vPC de synchroniser les adresses MAC et IP apprises par vPC. Pour cette raison, la conception la plus simple pour les pools de VLAN consiste à utiliser un seul pool pour les déploiements statiques et à en créer un second pour les déploiements dynamiques.

    La prochaine étape que nous faisons est de créer un domaine. Un domaine définit la « portée » d'un pool de VLAN, c'est-à-dire où ce pool sera appliqué. Un domaine peut être physique, virtuel ou externe (soit ponté ou routé). Dans notre exemple, j'utiliserai un domaine physique car je dois connecter un serveur bare metal au tissu. Je vais lier ce domaine à mon « pool de VLAN » donnant accès au(x) vlan(s) requis.

    Pour la plupart des déploiements, un seul domaine physique est suffisant pour les déploiements de chemins statiques et un seul domaine routé pour permettre la création de L3Outs. Ces deux éléments peuvent être mappés sur le même pool de VLAN statiques. Si la structure est déployée dans des environnements multi-locataires ou si un contrôle plus granulaire est requis pour restreindre les utilisateurs pouvant déployer des EPG et des VLAN spécifiques sur un port, un déploiement plus stratégique doit être envisagé. Les domaines offrent également la possibilité de restreindre l'accès des utilisateurs aux domaines de sécurité à l'aide du contrôle d'accès basé sur les rôles (RBAC).

    Nous avons maintenant construit deux blocs de configuration, d'un côté, nous avons les configurations de commutateur et d'interface et de l'autre côté, nous avons le ou les domaines/VLAN. Nous utiliserons un objet appelé « Attachable Access Entity Profile » ou AEP pour coller ces deux blocs ensemble.

    Un « groupe de politiques » est lié à un AEP dans une relation « 1:n », ce qui signifie que l'objectif d'un AEP est de regrouper des interfaces sur des commutateurs qui partagent des exigences de politique similaires. Cela signifie que vous pouvez plus loin dans la matrice vous référer à un AEP qui représente un groupe d'interfaces sur des commutateurs spécifiques.

    Dans la plupart des déploiements, un seul AEP doit être utilisé pour les chemins statiques et un AEP supplémentaire par domaine VMM.

    La considération la plus importante est que les VLAN peuvent être déployés sur des interfaces via l'AEP. Cela peut être fait en mappant les EPG à un AEP directement ou en configurant un domaine VMM pour le pré-approvisionnement. Ces deux configurations font de l'interface associée un port Trunk (« tronc en mode switchport »).

    Pour cette raison, il est important de créer un AEP distinct pour L3Out lors de l'utilisation de ports routés ou de sous-interfaces routées. Si des SVI sont utilisés dans le L3Out, il n'est pas nécessaire de créer un AEP supplémentaire.

    ACI utilise un moyen différent de définir la connectivité en utilisant une approche basée sur des politiques.

    L'objet le plus bas dont nous disposons s'appelle un « groupe de points de terminaison » ou EPG. Nous utilisons la construction d'un EPG pour définir un groupe de machines virtuelles ou de serveurs avec des exigences de politique similaires. Pour regrouper ces EPG, nous utilisons une construction logique appelée « Profils d'application » qui font partie d'un locataire spécifique.

    L'étape suivante consiste à lier l'EPG au domaine, faisant ainsi le lien entre l'objet logique représentant notre charge de travail (l'EPG) et les commutateurs/interfaces physiques.

    La dernière étape parce que nous utilisons un domaine « physique » est que nous devons dire à l'EPG où exactement programmer quel VLAN hors du « pool VAN ». Cela permettra à l'EPG d'être étiré à l'extérieur du tissu et cela nous permettra de connecter le serveur bare metal à l'EPG.

    Le "Port Encap" référencé doit pouvoir être résolu par rapport au "VLAN Pool".

    Avec toutes les politiques précédentes créées, qu'est-ce que cela signifierait de connecter un serveur de plus sur le port Eth1/10 sur les commutateurs feuille 101 et 102 avec un canal de port ?

    En regardant l'image précédente « Connectivité ACI Bare Metal », cela signifie que nous devons créer :

    ■ Un « sélecteur de port d'accès » supplémentaire + « Bloc de port »

    ■ Un « groupe de règles d'interface VPC » supplémentaire

    ■ Une « liaison statique » supplémentaire avec « Port Encap »

    Notez qu'en raison du fait que nous utilisons un canal de port LACP, nous devons utiliser un "Groupe de politique d'interface" dédié, étant un "Groupe de politique d'interface VPC", car nous devons avoir un seul VPC par canal de port / " Sélecteur de port d'accès ».

    Dans le cas où nous aurions utilisé des liens individuels, nous pourrions réutiliser le "Groupe de politique d'interface" que nous avons précédemment créé également pour le serveur supplémentaire.

    Les politiques résultantes ressembleraient à l'image suivante.

    Dans cette section, nous allons connecter une UCS Fabric Interconnect exécutant une charge de travail VMware dans la structure ACI. Comme nous commençons avec un nouveau tissu propre, cela signifie que nous devons créer.

    ■ Politiques d'accès pour connecter FI-A

    ■ Politiques d'accès pour connecter FI-B

    Gardez également à l'esprit que la connectivité UCS FI en combinaison avec VMware présente les caractéristiques suivantes :

    ■ De l'UCS FI vers les commutateurs feuille ACI, nous exécuterons un canal de port. Nous allons créer 1 pour chaque FI

    ■ Du serveur ESXi exécuté sur la lame vers les FI, nous ne pouvons pas créer de canal de port car nous nous connectons à 2 commutateurs individuels, cela signifie que nous ne pouvons pas utiliser un algorithme d'équilibrage de charge qui utilise le hachage IP. Assurez-vous d'utiliser un algorithme d'équilibrage de charge tel que "Virtual Port ID" côté VMware qui dépend du commutateur et qui prendra donc en charge cette topologie.

    Voir aussi le schéma ci-dessous :

    Notre schéma de connectivité pour cette UCS Fabric Interconnect ressemble à ce qui suit :

    Notez que les FI sont connectées symétriquement à la structure ACI, ce qui signifie que FI-A est connecté à Eth1/41 à la fois sur leaf101 et leaf102. FI-B est connecté au port Eth1/42 sur leaf101 et leaf102. L'utilisation d'une connectivité symétrique simplifiera grandement la configuration.

    La première étape que nous allons faire est de lancer l'assistant pour créer les politiques d'accès impliquées.

    1. Pour ce faire, accédez à Fabric > Access Policies > Quick Start

    2. Cela nous amènera à l'écran suivant où nous allons d'abord créer une paire de VPC sur les commutateurs à feuilles 101 et 102.

    3. Remplissez les champs selon l'écran ci-dessous

    4. Notez que nous devons remplir un identifiant unique pour le « ID de domaine VPC ». Dans notre cas, nous avons choisi 101 en référence à la première feuille de notre canal de port VPC. Une fois terminé, assurez-vous de cliquer sur « Enregistrer ».

    Après l'enregistrement, vous pouvez voir le VPC apparaître à gauche dans l'assistant indiquant que vous l'avez correctement créé.

    5. Vous pouvez vérifier dans les « Politiques d'accès » que cette politique a été correctement créée :

    6. Ensuite, nous allons redémarrer l'assistant et sélectionner à gauche la paire VPC où nous devons créer la connectivité UCS FI-A.

    7. Après cela, nous cliquons sur le signe + en haut à droite pour démarrer l'assistant.

    8. La première étape que nous devons faire est de créer une « politique de changement ».

    9. Après avoir rempli les informations requises, cliquez sur « Enregistrer ».

    10. Cela lancera l'assistant de création de « Politique d'interface ».

    Nous allons d'abord remplir l'interface où FI-A se connectera, et nous lui donnerons également le nom « ucs-FI-A ».

    11. Après cela, nous créerons une politique CDP.

    Donnez un nom à la "CDP Interface Policy", sélectionnez "Admin State" sur "Disabled" et sélectionnez "Submit".

    12. Nous allons maintenant créer la stratégie LLDP.

    13. Donnez un nom à la stratégie et cliquez sur « Envoyer ».

    Figure 76. Connexion FI-A : Étape 13

    14. À l'étape suivante, nous allons créer une « politique de canal de port ».

    15. Donnez un nom à cette politique, sélectionnez le « Mode » correct et cliquez sur « Soumettre ».

    Figure 77. Connexion FI-A : Étape 15

    Nous allons d'abord sélectionner « Type de périphérique associé » comme « Hôtes ESX », puis remplir un « Nom de domaine » et « Plage de VLAN ». Nous allons ensuite configurer le « vCenter Login Name » et le « Password ».

    Figure 77. Connexion FI-A : Étape 16

    17. Après avoir rempli les informations requises, cliquez sur « OK » pour continuer.

    Figure 78. Connexion FI-A : Étape 17

    18. Maintenant, comme dernière étape, nous allons remplir la configuration vSwitch requise.

    Notez que nous utilisons "Mac Pinning-Physical-NIC-load" qui est un protocole indépendant du commutateur en raison de l'utilisation de FI. Nous activons également LLDP au niveau de vSwitch.

    22. Vous remarquerez maintenant si vous relancez l'assistant que toute la configuration a été créée :

    Assurez-vous de sélectionner la création « Profil d'interface » sur la gauche qui fournira les informations que vous pouvez voir sur la droite.

    23. Afin de faire correspondre la configuration ci-dessus, assurez-vous d'ajouter dans UCM la configuration suivante :

    ■ VLAN 1001-1100 dans la VNIC connectée ACI via un modèle de vNIC (assurez-vous d'utiliser les modèles de vnic référencés pour les NIC dans le profil de service)

    ■ Activez LLDP dans la stratégie de contrôle réseau utilisée dans votre modèle vNIC

    Nous allons maintenant connecter la deuxième interconnexion Fabric. Parce que nous avons déjà créé certaines politiques, vous remarquerez maintenant que nous en réutiliserons beaucoup.

    1. Pour ce faire, nous allons redémarrer l'assistant sous Fabric > Access Policies.

    2. Après le lancement de l'assistant, l'écran suivant apparaît.

    3. À gauche, sélectionnez la paire de commutateurs (la « Politique de commutateur »), puis à droite, cliquez sur « + ». L'écran suivant apparaît :

    4. Remplissez l'interface correcte sous « Interfaces » et indiquez la « Politique d'interface » et la nouvelle, dans notre cas, nous choisirons ucs-FI-B. Dans une prochaine étape, nous définirons notre «Interface Policy Group» et en créerons un nouveau.

    5. Notez que nous réutilisons les stratégies CDPoff, LLDPon et LACPactive créées précédemment et nous passons à la section Domaine.

    6. Dans la section domaine, nous choisissons le domaine VMM existant nommé ACI_VDS et choisissons à nouveau « MAC Pinning-Physical-NIC-load » et LLDP.

    Après cela, nous sélectionnons « Enregistrer ».

    Figure 91. Connexion FI-B : Étape 7

    Figure 92. Connexion FI-B : Étape 8

    9. Vous remarquerez maintenant sous Virtual Networking  Inventory que les serveurs ont été découverts par ACI et que la connectivité vers les feuilles est active.

    Alors, que s'est-il passé lorsque nous avons exécuté cet assistant ? L'image suivante montre toutes les stratégies qui ont été créées.

    Cela signifie que nous avons maintenant un domaine VMM entièrement équipé de politiques d'accès pouvant être liées aux EPG que nous créerons plus tard.

    Ce qui suit est un aperçu des stratégies créées en détail.

    Les sections suivantes décrivent la connectivité sans système d'exploitation avec les domaines VMM.

    Dans cette section, nous allons connecter server2 à la structure et le préparer pour la charge de travail VMM. La connectivité est conforme au schéma ci-dessous.

    1. Nous allons d'abord lancer l'assistant de stratégie d'accès pour configurer cette connectivité en allant dans Fabric > Access Policies > Quick Start

    2. L'écran suivant apparaît. Sélectionnez 101-102 « Switch Policy » sur la gauche et cliquez sur la droite « + » pour fournir les détails du port d'accès.

    3. Conformément à notre diagramme, nous utiliserons « l'épinglage MAC », nous devons donc utiliser des liens individuels et créer une « politique d'accès » normale.

    4. Comme dans la section précédente, nous sélectionnons les stratégies CDPoff et LLDpon et laissons toutes les autres stratégies aux valeurs par défaut.

    Notez que nous devons configurer le "Mode Port Channel" et comme nos lames Fabric Interconnects déjà précédemment connectées ont été configurées avec "MAC Pinning-Physical-NIC-load", nous utiliserons ici un algorithme d'équilibrage de charge similaire. Nous allons également activer LLDP pour permettre l'apprentissage VMM dynamique. Après avoir configuré cela, nous cliquons sur « Enregistrer »

    Figure 111. Métal nu avec VMM : étape 5

    Figure 112. Métal nu avec VMM : Étape 6

    Figure 113. Métal nu avec VMM : étape 7

    Alors, que s'est-il passé lorsque nous avons exécuté cet assistant ? L'image suivante montre toutes les stratégies qui ont été créées ou liées à (déjà existantes).

    Cela signifie que nous avons maintenant toutes les politiques en place pour connecter notre serveur « serveur2 » au domaine VMM existant et, plus tard, nous pouvons utiliser le « domaine VMM » pour exécuter la charge de travail virtuelle sur notre serveur.

    Ce qui suit est un aperçu détaillé des stratégies créées ou réutilisées.

    Les sections suivantes décrivent la connectivité sans système d'exploitation avec le domaine physique.

    Dans cette section, nous allons connecter server1 à la structure et le préparer pour une charge de travail sans système d'exploitation. La connectivité est conforme au schéma ci-dessous.

    1. Nous allons d'abord lancer l'assistant de stratégie d'accès pour configurer cette connectivité en allant dans Fabric > Access Policies > Quick Start

    2. L'écran suivant apparaît. Sélectionnez la bonne « Politique de changement » sur la gauche et cliquez sur « + » sur la droite.

    Figure 127. Bare metal avec domaine physique : étape 3

    Figure 128. Bare metal avec domaine physique : étape 4

    Figure 129. Bare metal avec domaine physique : étape 5

    Figure 130. Bare metal avec domaine physique : étape 6

    Figure 131. Bare metal avec domaine physique : étape 7

    Alors, que s'est-il passé lorsque nous avons exécuté cet assistant ? L'image suivante montre toutes les stratégies qui ont été créées ou liées à (déjà existantes).

    Cela signifie que nous avons maintenant un domaine physique entièrement équipé de politiques d'accès pouvant être liées aux EPG que nous créerons plus tard.

    Ce qui suit est un aperçu détaillé des stratégies créées ou réutilisées.

    Les sections suivantes décrivent la connexion de Router1 à la matrice.

    Dans cette section, nous allons connecter router1 à la structure qui sera ensuite utilisée dans le cadre de notre domaine L3out1. Ce domaine inclura également router2 que nous configurerons dans la section suivante. Le schéma de connectivité est le suivant :

    Notez que nous allons connecter router1 avec 2 liens individuels et remarquer la symétrie qui nous permettra d'utiliser une « Switch Policy » avec 2 feuilles.

    1. Pour commencer, nous allons d'abord lancer l'assistant.

    2. Sur la gauche, sélectionnez la « Switch Policy » pour les feuilles 101 et 102 et cliquez sur « + » sur la droite.

    Figure 146. Routeur1 : Étape 3

    Figure 147. Routeur1 : Étape 4

    5. Ici, nous sélectionnons « Périphériques routés externes » et fournissons un nom pour ce domaine routé et créons un nouveau « pool de VLAN ».

    Figure 148. Routeur 1 : étape 5

    7. Et enfin, nous cliquons sur « Soumettre » pour pousser toutes les politiques.

    Alors, que s'est-il passé lorsque nous avons exécuté cet assistant ? L'image suivante montre toutes les stratégies qui ont été créées ou liées à (déjà existantes).

    Comme nous avons des interfaces symétriques en place, nous n'avons créé qu'une « politique de commutation » et nous avons créé un « domaine de routage externe » appelé « RoutedDomain1 » qui est prêt à être utilisé dans la configuration L3out au niveau du locataire dans le chapitre de ce document. Ce qui suit est un aperçu détaillé des stratégies créées ou réutilisées.

    Figure 156. Routeur1 : stratégie d'interface CDP

    Les sections suivantes décrivent la connexion de Router2.

    Dans cette section, nous allons connecter router2 à la structure qui sera ensuite utilisée dans le cadre de notre domaine L3out1. Dans la section précédente, nous avons déjà créé le « domaine de routage externe » appelé « L3out1 », nous allons donc le réutiliser pour cette connectivité. Le schéma de connectivité est le suivant :

    Notez que nous allons connecter router2 avec 2 liens individuels et remarquer que ce routeur est asymétrique connecté à leaf103 et leaf104. Cela signifie que nous avons encore du travail lors de la création des politiques via l'assistant, car nous devrons créer 2 "Switch Policy" individuels avec leur configuration respective liée à eux.

    1. Pour commencer, nous allons d'abord lancer l'assistant.

    3. Remplissez maintenant les champs pour créer la « Switch Policy »

    Notez que nous ne sélectionnons que la feuille 103 car, en raison du routage asymétrique en place, nous devons utiliser une « politique de commutation » dédiée pour chaque interface connectée. Assurez-vous de sélectionner Leaf 103 et cliquez sur "+" pour continuer.

    Nous allons maintenant fournir les détails de l'interface, assurez-vous de sélectionner comme "Type d'interface" "Individuel" et donnez à l'interface un "Nom de sélecteur d'interface" compréhensible par l'homme.

    Figure 165. Routeur2 : Étape 4

    Figure 166. Routeur2 : Étape 5

    Figure 168. Routeur2 : Étape 7

    Figure 169. Routeur2 : Étape 8

    Figure 170. Routeur2 : Étape 9

    Figure 171. Routeur2 : Étape 10

    Figure 172. Routeur2 : Étape 11

    Figure 173. Routeur2 : Étape 12

    Figure 174. Routeur2 : Étape 13

    Alors, que s'est-il passé lorsque nous avons exécuté cet assistant ? L'image suivante montre toutes les stratégies qui ont été créées ou liées à (déjà existantes).

    Comme nous avons des interfaces asymétriques en place, nous avons deux « profils d'interface » créés avec leurs politiques respectives. Nous établissons un lien avec un « domaine de routage externe » existant qui peut ensuite être utilisé au niveau du locataire. Ce qui suit est un aperçu détaillé des stratégies créées ou réutilisées.

    Routeur 2 : sélecteurs de port d'accès

    Les sections suivantes décrivent la connexion de Router3.

    Dans cette section, nous allons connecter router3 à la structure qui sera ensuite utilisée dans le cadre de notre domaine L3out2. Ce routeur sera connecté avec un canal de port LACP dans la matrice, cela signifie que nous devons également créer pour les feuilles 105 et 106 une paire de VPC. Le schéma de connectivité est le suivant :

    Remarquez que nous allons connecter router3 avec 2 liens individuels et remarquer la symétrie qui nous permettra d'utiliser une « Switch Policy » avec 2 feuilles.

    1. Pour commencer, nous allons d'abord lancer l'assistant.

    2. La première chose que nous allons faire est de créer une stratégie VPC pour les commutateurs 105 et 106.

    3. Sélectionnez le signe "+" et lancez l'assistant d'ajout de VPC.

    Figure 187. Routeur3 : Étape 3

    Figure 188. Routeur3 : Étape 4

    Figure 189. Routeur3 : Étape 5

    Figure 190. Routeur3 : Étape 6

    7. Maintenant, nous sélectionnons nos politiques existantes "CDPoff", "LLDPon" et "Port Channel" et enfin, nous remplissons la section Domaine.

    Figure 192. Routeur3 : Étape 8

    Figure 193. Routeur3 : Étape 9

    10. Et enfin, nous cliquons sur « Soumettre » pour pousser toutes les politiques.

    Alors, que s'est-il passé lorsque nous avons exécuté cet assistant ? L'image suivante montre toutes les stratégies qui ont été créées ou liées à (déjà existantes).

    Comme nous avons des interfaces symétriques en place, nous n'avons créé qu'une « politique de commutation » et nous avons créé un « domaine de routage externe » appelé « RoutedDomain1 » qui est prêt à être utilisé dans la configuration L3out au niveau du locataire dans le chapitre de ce document. Ce qui suit est un aperçu détaillé des stratégies créées ou réutilisées.

    Cette section décrit la configuration étape par étape du réseau de locataires ACI avec des exemples détaillés. La construction logique d'un réseau de locataires ACI typique se compose de locataires, de VRF, de domaines de pont (BD), de groupes de points de terminaison (EPG), de L3outs, d'insertions de services L4-7, ainsi que de contrats qui sont appliqués entre les EPG pour les listes blanches. contrôle de la politique de communication.

    Reflétant la construction logique, la configuration du réseau de locataires ACI comprend intuitivement les étapes suivantes :

    ■ Dans l'espace locataire, créez des VRF

    ■ Créer et configurer des domaines de pont (BD) dans les VRF

    ■ Créer et configurer un profil d'application avec des groupes de points de terminaison (EPG). Chaque EPG est associé à un BD dans la construction de réseau superposé.

    ■ Créez des contrats et appliquez des contrats entre les EPG pour permettre une communication basée sur une liste blanche entre les EPG.

    ■ Créer et configurer des sorties L3

    Ce document utilise l'application à 3 niveaux illustrée dans la figure suivante comme exemple pour illustrer les étapes de configuration du locataire.

    L'exemple utilise la conception de réseau suivante qui représente une pratique typique, mais d'autres options de conception sont présentées comme alternatives tout au long de cette session. Leurs étapes de configuration sont également affichées là où cela est nécessaire.

    ■ Un VRF dans le locataire Prod nommé VRF1

    ■ Trois domaines de pont dans VRF1, nommés BD-Web, BD-App et BD-DB

    ■ Trois EGP nommés EPG-Web, EPG-App et EPG-DB, chacun dans le domaine de pont qui porte le nom correspondant

    ■ Un contrat nommé External-Web pour permettre la communication entre l'EPG externe L3out et l'EPG-Web interne

    ■ Un contrat nommé Web-App pour permettre la communication entre EPG-Web et EPG-App

    ■ Un contrat nommé App-DB pour permettre la communication entre EPG-App et EPG-DB


    Unité 4 - Raisons des résultats anormaux

    La plupart des expériences rejetteront un ou deux résultats anormaux. Dans ce quiz de biologie du GCSE, nous examinons certaines des raisons pour lesquelles.

    Anormal signifie quelque chose qui ne correspond pas au modèle. Dans ces résultats - 5, 10, 15, 17, 25, 30 - 17 est une anomalie car il ne correspond pas au schéma de montée en 5. L'identification des résultats anormaux et la recherche de leurs raisons est une partie cruciale de l'évaluation de toute expérience, pas seulement des enquêtes. Si vous ne voyez aucune donnée anormale, vous devez l'indiquer dans votre évaluation afin que la personne notant votre travail sache que vous l'avez pris en compte.

    Parfois, dans les expériences biologiques, il peut être difficile de repérer des résultats anormaux. L'utilisation d'un graphique en nuage de points avec une ligne de meilleur ajustement est généralement le moyen le plus efficace. Vous pouvez rapidement voir n'importe quel motif et repérer si l'un des points en est éloigné. Ceux-ci peuvent alors être identifiés comme anormaux.

    Il existe de nombreuses explications possibles pour obtenir des résultats anormaux. Les erreurs humaines peuvent conduire à des données anormales et un manque de précision lors de la prise de mesures est une explication possible. L'utilisation d'équipements de mesure inappropriés pourrait également créer des problèmes. Si une échelle linéaire n'est marquée qu'en cm, elle ne sera pas aussi précise qu'une échelle en mm car vous devrez estimer toutes les lectures qui se situent entre les marques en cm. Si l'équipement n'est pas correctement mis à zéro avant de commencer l'expérience, cela peut donner lieu à zéro erreur ce qui peut conduire à des données anormales. Mais ce ne sont pas seulement les erreurs humaines que vous devez prendre en compte - un équipement défectueux ou même la méthode de l'expérience peuvent en être responsables.

    Lorsqu'ils discutent des résultats anormaux dans une évaluation, les candidats les mieux classés seront très précis lorsqu'ils suggéreront des causes. Ils diront des choses telles que 'le résultat à 25 o C est plus élevé que prévu, donc la température a peut-être augmenté lorsque j'ai pris la lecture'. Cela montre qu'ils utilisent leurs connaissances scientifiques générales pour trouver les raisons de l'anomalie - ils savent que les réactions fonctionnent plus rapidement à des températures plus élevées.


    Légende : Portée : §, Habitat : #, Écorce : &dagger, Forme des feuilles : ×, Arbres à fleurs : +, Structure de la graine : *

    Beentje, H. 2010. Le glossaire des plantes de Kew : un dictionnaire illustré de termes végétaux. Éditions Kew. (&fois)

    Brown, Claud L. et L. Katherine Kirkman. 1990. Arbres de Géorgie et des États adjacents. Presse à bois. (&dague)

    Duncan, Wilbur H. et Marion B. Duncan. 1988. Arbres du sud-est des États-Unis. La presse de l'Université de Géorgie. (&fois)

    Formation sur les zones naturelles de Floride (NFAI) : http://www.fnai.org/ (#)

    Godfrey, Robert K. 1988. Arbres, arbustes et vignes ligneuses du nord de la Floride et de la Géorgie et de l'Alabama adjacents. Presse de l'Université de Géorgie.(+,*)

    Hardin, James W., Donald Joseph Léopold et Fred M. White. 2001. Harlow et Harrar's Manuel de dendrologie, neuvième édition. McGraw-Hill. (&fois)

    Kirkman, L. Katherine, Claud Brown et Donald J. Leopold. 2007. Arbres indigènes de la Sud-est. Timber Press, Inc. (&fois)

    Kurz, Herman et Robert K. Godfrey. 1993. Arbres du nord de la Floride. Presse de l'Université de Floride. (&fois)

    Meyers, Ronald L et John J. Ewel, éditeurs. 1990. Écosystèmes de Floride. Presses universitaires de Floride. (#)

    National Audubon Society Field Guide to North American Trees &ndash Eastern Region. 1980. Groupe d'édition Knopf Doubleday. (§e,&dague,+,*)

    Nelson, Gil. 1994. Arbres de Floride : Une référence et un guide de terrain. Presse d'ananas. (&fois)

    Stebbins, Marc. 1999. Arbres en fleurs de Floride. Presse d'ananas. (+)

    Stein, John, Denise Binion et Robert Acciavatti. 2003. Guide de terrain sur les espèces de chênes indigènes de Est de l'Amérique du Nord. Service forestier de l'USDA. *

    USDA Natural Resource Conservation Service Plants Database : http://plants.usda.gov/ (§)

    Whitney, Ellie, D. Bruce Means et Anne Rudloe. 2004. Floride inestimable : écosystèmes naturels et espèces indigènes. Presse d'ananas. (#)