Cisco Business Dashboard Network Management est un logiciel qui vous permet de gérer facilement l'ensemble de votre réseau, y compris vos périphériques Cisco, via votre navigateur Web. Il détecte, surveille et configure automatiquement tous les périphériques Cisco pris en charge sur votre réseau. Ce logiciel vous envoie également des notifications sur les mises à jour du micrologiciel et des informations sur les périphériques de votre réseau qui ne sont plus pris en charge par la garantie.
Cet article contient les réponses aux questions fréquemment posées lors de la configuration, de la configuration et du dépannage de Cisco Business Dashboard Network Management.
1. Quelles langues sont prises en charge par Cisco Business Dashboard Network Management ?
2. Quels protocoles Cisco Business Dashboard utilise-t-il pour gérer mes périphériques ?
3. Comment Cisco Business Dashboard détecte-t-il mon réseau ?
4. Cisco Business Dashboard effectue-t-il des analyses réseau ?
5. Que se passe-t-il lorsqu'un nouveau périphérique est détecté ? Sa configuration sera-t-elle modifiée ?
6. Que se passe-t-il lorsque je déplace un périphérique d'un groupe de périphériques à un autre ?
10. Cisco Business Dashboard dispose-t-il d'un accès 'backdoor' à mes périphériques ?
12. Comment récupérer un mot de passe perdu pour l'interface utilisateur Web ?
16. Pourquoi ma session d'accès à distance échoue-t-elle avec une erreur comme celle-ci : Erreur d'accès : L'entité de demande est trop grande, le champ d'en-tête HTTP dépasse la taille prise en charge ?
17. Comment mettre à jour le système d'exploitation du tableau de bord ?
18. Comment mettre à jour Java sur le tableau de bord ?
19. Comment puis-je maintenir le système d'exploitation Probe à jour ?
1. Quelles langues sont prises en charge par Cisco Business Dashboard Network Management ?
Cisco Business Dashboard Network Management est traduit dans les langues suivantes :
2. Quels protocoles Cisco Business Dashboard utilise-t-il pour gérer mes périphériques ?
Cisco Business Dashboard utilise divers protocoles pour détecter et gérer le réseau. Le protocole exact utilisé pour un périphérique particulier varie selon le type de périphérique. Ces protocoles incluent :
3. Comment Cisco Business Dashboard détecte-t-il mon réseau ?
La sonde de tableau de bord Cisco Business dashboard crée une première liste de périphériques du réseau à partir de l’écoute des annonces CDP, LLDP et mDNS. La sonde se connecte ensuite à chaque périphérique à l’aide d’un protocole pris en charge et collecte des informations supplémentaires telles que les tables de contiguïté CDP et LLDP, les tables d’adresses MAC (Media Access Control) et les listes de périphériques associées. Ces informations sont utilisées pour identifier des périphériques supplémentaires dans le réseau et le processus se répète jusqu'à ce que tous les périphériques aient été découverts.
4. Cisco Business Dashboard effectue-t-il des analyses réseau ?
Cisco Business Dashboard n'analyse pas activement l'ensemble du réseau. La sonde utilisera le protocole ARP pour analyser le sous-réseau IP auquel elle est directement connectée, mais n'essaiera d'analyser aucune autre plage d'adresses. La sonde teste également la présence d'un serveur Web et d'un serveur SNMP sur les ports standard de chaque périphérique détecté.
De nouveaux périphériques seront ajoutés au groupe de périphériques par défaut. Si des profils de configuration ont été attribués au groupe de périphériques par défaut, cette configuration sera également appliquée aux périphériques nouvellement découverts.
6. Que se passe-t-il lorsque je déplace un périphérique d'un groupe de périphériques à un autre ?
Toute configuration de réseau local virtuel (VLAN) ou de réseau local sans fil (WLAN) associée à des profils qui sont actuellement appliqués au groupe de périphériques d'origine et qui ne sont pas appliqués au nouveau groupe de périphériques sera supprimée, et la configuration de réseau local virtuel ou de réseau local sans fil associée aux profils qui sont appliqués au nouveau groupe et qui ne sont pas appliqués au groupe d'origine sera ajoutée au périphérique. Les paramètres de configuration système seront remplacés par des profils appliqués au nouveau groupe. Si aucun profil de configuration système n'est défini pour le nouveau groupe, la configuration système du périphérique ne changera pas.
Le tableau suivant contient les protocoles et les ports utilisés par Cisco Business Dashboard :
Port |
Direction |
Protocol |
Utilisation |
TCP 22 |
Entrant |
SSH |
Accès en ligne de commande au tableau de bord. SSH est désactivé par défaut sur l'image de la machine virtuelle Cisco. |
TCP 80 |
Entrant |
HTTP |
Accès Web au tableau de bord. Redirige vers le serveur Web sécurisé (port 443). |
TCP 443 |
Entrant |
TCP multiplexé HTTPS |
Accès Web sécurisé au tableau de bord. Communication entre Sonde et Tableau de bord. |
TCP 50000 - 51000 |
Entrant |
HTTPS |
Accès à distance aux périphériques. |
TCP 53 |
Sortant |
DNS |
Résolution des noms de domaine. |
UDP 123 |
Sortant |
NTP |
Synchronisation de l'heure. |
TCP443 |
Sortant |
HTTPS |
Accédez aux services Web de Cisco pour obtenir des informations telles que les mises à jour logicielles, l'état de l'assistance et les avis de fin de vie. Accéder aux services de mise à jour du système d'exploitation et des applications. |
UDP 5353 |
Sortant |
mDNS |
Annonces de service DNS multidiffusion vers le réseau local annonçant le gestionnaire |
8. Quelles plages de ports et quels protocoles sont requis par la sonde Cisco Business Dashboard ?
Le tableau suivant répertorie les protocoles et les ports utilisés par Cisco Business Dashboard Probe :
Port |
Direction |
Protocol |
Utilisation |
TCP 22 |
Entrant |
SSH |
Accès en ligne de commande à Probe. SSH est désactivé par défaut sur l'image de la machine virtuelle Cisco. |
TCP 80 |
Entrant |
HTTP |
Accès Web à Probe. Redirige vers le serveur Web sécurisé (port 443) |
TCP 443 |
Entrant |
HTTPS |
Accès Web sécurisé à Probe. |
UDP 5353 |
Entrant |
mDNS |
Annonces de service DNS multidiffusion à partir du réseau local. Utilisé pour la détection de périphériques. |
UDP 53 |
Sortant |
DNS |
Résolution des noms de domaine |
UDP 123 |
Sortant |
NTP |
Synchronisation temporelle |
TCP 80 |
Sortant |
HTTP |
Gestion des périphériques sans services Web sécurisés activés. |
UDP 161 |
Sortant |
SNMP |
Gestion des périphériques réseau |
TCP 443 |
Sortant |
TCP multiplexé HTTPS |
Gestion des périphériques avec services Web sécurisés activés. Accédez aux services Web de Cisco pour obtenir des informations telles que les mises à jour logicielles, l'état de l'assistance et les avis de fin de vie. Accéder aux services de mise à jour du système d'exploitation et des applications. Communication entre Sonde et Tableau de bord. |
UDP 5353 |
Sortant |
mDNS |
Annonces de service DNS multidiffusion vers le réseau local annonçant la sonde. |
Toute communication entre le tableau de bord et la sonde est chiffrée à l'aide d'une session TLS 1.2 authentifiée avec des certificats client et serveur. La session est initiée de la Sonde au Tableau de bord. Au moment de l'établissement de l'association entre le tableau de bord et le sondage, l'utilisateur doit soit se connecter au tableau de bord via le sondage.
10. Cisco Business Dashboard dispose-t-il d'un accès 'backdoor' à mes périphériques ?
Non. Lorsque Cisco Business Dashboard détecte un périphérique Cisco pris en charge, il tente d'accéder au périphérique à l'aide des informations d'identification d'usine par défaut de ce périphérique avec le nom d'utilisateur et le mot de passe par défaut : cisco, ou communauté SNMP par défaut : public. Si la configuration du périphérique a été modifiée par défaut, l'utilisateur devra fournir les informations d'identification correctes au tableau de bord Cisco Business.
Les informations d'identification permettant d'accéder au tableau de bord Cisco Business sont hachées irréversiblement à l'aide de l'algorithme SHA512. Les informations d'identification des périphériques et autres services, tels que Cisco Active Advisor, sont chiffrées de manière réversible à l'aide de l'algorithme AES-128.
12. Comment récupérer un mot de passe perdu pour l'interface utilisateur Web ?
Si vous avez perdu le mot de passe de tous les comptes admin de l'interface utilisateur Web, vous pouvez le réinitialiser en vous connectant sur la console de la sonde et en exécutant l'outil cbdprobe recovery password, ou en vous connectant sur la console de la sonde et en exécutant l'outil cisco-business-dashboard recovery password. Cet outil réinitialise le mot de passe par défaut du compte cisco ou, si le compte cisco a été supprimé, recrée le compte avec le mot de passe par défaut. Voici un exemple des commandes à fournir pour réinitialiser le mot de passe à l'aide de cet outil.
cisco@cisco-business-dashboard:~$ cisco-business-dashboard recovery password En es-tu sûr ? (y/n) y Récupération du mot de passe par défaut du compte cisco récupération du mot de passe Cisco Business Dashboard réussie ! cisco@Cisco Business DashboardProbe :~$Lorsque vous utilisez Cisco Business Dashboard pour AWS, le mot de passe est défini sur l'ID d'instance AWS.
13. Quel est le nom d'utilisateur et le mot de passe par défaut du chargeur de démarrage de la machine virtuelle ?
Les informations d'identification par défaut du chargeur de démarrage de la machine virtuelle sont le nom d'utilisateur : racine et mot de passe : cisco. Vous pouvez les modifier en exécutant l'outil config_vm et en répondant yes lorsque vous êtes invité à modifier le mot de passe du chargeur de démarrage.
14. Lorsque je me connecte à l'interface utilisateur Web d'un périphérique à partir de Cisco Business Dashboard Network Management, la session est-elle sécurisée ?
Cisco Business Dashboard effectue un tunnel de la session d'accès à distance entre le périphérique et l'utilisateur. Le protocole utilisé entre la sonde et le périphérique dépend de la configuration du périphérique final, mais Cisco Business Dashboard établit toujours la session à l'aide d'un protocole sécurisé si un protocole est activé (par exemple, HTTPS sera préféré à HTTP). Si l'utilisateur se connecte au périphérique via le tableau de bord, la session passe par un tunnel chiffré lorsqu'elle passe entre le tableau de bord et la sonde, quels que soient les protocoles activés sur le périphérique. La connexion entre le navigateur Web de l'utilisateur et le tableau de bord sera toujours HTTPS.
Lorsque vous accédez à un périphérique via Cisco Business Dashboard, le navigateur voit chaque connexion comme étant avec le même serveur Web (le tableau de bord) et présente donc des cookies de chaque périphérique à chaque autre périphérique. Si plusieurs périphériques utilisent le même nom de cookie, il est possible que le cookie d'un périphérique soit remplacé par un autre périphérique. Ceci est le plus souvent vu avec les cookies de session, et le résultat est que le cookie n'est valide que pour le périphérique visité le plus récemment. Tous les autres périphériques qui utilisent le même nom de cookie voient le cookie comme non valide et se déconnectent de la session.
Après avoir effectué de nombreuses sessions d'accès à distance avec différents périphériques, le navigateur disposera d'un grand nombre de cookies stockés pour le domaine du tableau de bord. Pour contourner ce problème, utilisez les contrôles du navigateur pour effacer les cookies du domaine, puis rechargez la page.
17. Comment mettre à jour le système d'exploitation du tableau de bord ?
Le tableau de bord utilise la distribution Ubuntu Linux pour un système d'exploitation. Les paquets et le noyau peuvent être mis à jour à l'aide des processus Ubuntu standard. Par exemple, pour effectuer une mise à jour manuelle, connectez-vous à la console en tant qu'utilisateur cisco et entrez les commandes suivantes :
sudo apt-get update et sudo apt-get upgradeLe système ne doit pas être mis à niveau vers une nouvelle version d'Ubuntu, et il est recommandé d'installer aucun package supplémentaire au-delà de ceux inclus dans l'image de la machine virtuelle fournie par Cisco, ou ceux installés dans le cadre d'une installation minimale d'Ubuntu.
18. Comment mettre à jour Java sur le tableau de bord ?
Cisco Business Dashboard utilise les packages OpenJDK des référentiels Ubuntu. OpenJDK sera automatiquement mis à jour dans le cadre de la mise à jour du système d'exploitation principal.
19. Comment puis-je maintenir le système d'exploitation Probe à jour ?
Cisco Business Dashboard utilise la distribution Ubuntu Linux pour un système d'exploitation. Les paquets et le noyau peuvent être mis à jour à l'aide des processus Ubuntu standard. Par exemple, pour effectuer une mise à jour manuelle, connectez-vous à la console en tant qu'utilisateur cisco et entrez les commandes suivantes :
sudo apt-get updateet
sudo apt-get upgradeLe système ne doit pas être mis à niveau vers une nouvelle version d'Ubuntu, et il est recommandé d'installer aucun package supplémentaire au-delà de ceux inclus dans l'image de la machine virtuelle fournie par Cisco, ou ceux installés dans le cadre d'une installation minimale d'Ubuntu.
Les paquets et le noyau raspbiens peuvent être mis à jour à l'aide des processus standard utilisés pour les distributions Linux basées sur Debian. Par exemple, pour effectuer une mise à jour manuelle, connectez-vous à la console en tant qu'utilisateur cisco et entrez les commandes suivantes :
sudo apt-get updateet
sudo apt-get upgradeLe système ne doit pas être mis à niveau vers une nouvelle version majeure de Raspbian. Il est recommandé qu'aucun paquet supplémentaire ne soit installé au-delà de ceux installés dans la version 'Lite' de la distribution Raspbian et ceux qui sont ajoutés par l'installateur Probe.