Introduzione
In questo documento viene descritto come identificare un vEdge con un certificato scaduto che può influire sulle connessioni di controllo e sulle connessioni del piano dati e causare la perdita del servizio.
Premesse
Questo problema interessa le piattaforme vEdge 100M, vEdge 100WM, vEdge 100B, vEdge 1000 e vEdge 2000. Ciò è causato da un certificato radice pubblico che è scaduto il 9 maggio 2023 alle 6:57 UTC.
Nota: questo problema non interessa le seguenti piattaforme:
1. vEdge Cloud, vEdge 5000 e ISR 1100 con Viptela OS
2. Piattaforme di routing Cisco (fisiche e virtuali) con software XE SD-WAN
vEdge# show control local-properties
personality vedge
sp-organization-name CALO - 100589
organization-name CALO - 100589
root-ca-chain-status Installed
certificate-status Installed
certificate-validity Not Valid - certificate has expired <<<<<<<<<<<<<<<<<<<<
certificate-not-valid-before May 12 17:11:21 2013 GMT
certificate-not-valid-after Jan 19 03:14:07 2038 GMT
Nel caso in cui il dispositivo venga ricaricato dopo l''ora X' (ossia le 6.57 UTC del 9 maggio 2023), viene visualizzato inoltre quanto segue:
serial-num BOARD-ID-NOT-INITIALISED
Attenzione: questo problema è applicabile quando Hardware WAN Edge Certificate Authorization è impostato su Enterprise Certificates o Onbox Certificates in vManage.
Queste condizioni possono avere un impatto su vEdge:
- Perdita di connessioni a vSmart
- Perdita di connessioni a vManage
- Port-Hop
- Controllare le modifiche dei criteri, ad esempio le modifiche della topologia nella rete
- Cancella connessione di controllo
- Flash di interfaccia
- Riavvio dispositivo
Nota: durante la creazione della connessione di controllo, il certificato della casella in arrivo viene convalidato dai controller in tutti i casi. Quando si utilizzano i certificati Enterprise, vengono convalidati sia i certificati OnBox che Enterprise.
Nota: per ulteriori informazioni su questo comportamento, fare riferimento all'ID bug Cisco CSCwf28118.
Precauzioni per evitare interruzioni del servizio
Per evitare una perdita completa del servizio, evitare le operazioni descritte in questa sezione.
- Riavviare il dispositivo
- Aggiorna criteri
- Push del modello
Attenzione: a causa del ricaricamento del dispositivo, i timer di riavvio automatico vengono reimpostati e il router non è in grado di riconnettersi all'infrastruttura. Senza un ricaricamento, le sessioni del piano dati (BFD) rimangono attive e il traffico può passare fino alla scadenza del timer di riavvio automatico, anche quando le connessioni dei controlli non sono attive.
Processo di risoluzione
Cisco ha pubblicato le versioni di aggiornamento del software per risolvere definitivamente il problema. Leggere attentamente l'intero processo prima di intraprendere qualsiasi azione.
Il processo di alto livello per risolvere il problema è il seguente:
- Eseguire i controlli preliminari per preparare l'aggiornamento dei controller
- Aggiornare i controller SD-WAN a una versione fissa
- Ripristina il controllo e le connessioni BFD tra vEdge e i controller
- Esecuzione di verifiche preliminari per preparare l'aggiornamento del software vEdge
- Aggiornamento del software vEdge a una versione fissa
- Considerazioni post-aggiornamento
In questa sezione vengono illustrati tre scenari. I passaggi per il monitoraggio e l'aggiornamento variano a seconda dello scenario applicabile a ogni vEdge della rete.
Scenario 1: la connessione del controllo vEdge è attiva e vEdge NON è stato riavviato.
Scenario 2: la connessione del controllo vEdge è interrotta e vEdge NON è stato riavviato.
Scenario 3: la connessione del controllo vEdge è inattiva e vEdge è stato riavviato.
Versioni software fisse
Cisco continua a lavorare per compilare e convalidare versioni di software fisso nel più breve tempo possibile. Questa pagina viene aggiornata quando le nuove versioni vengono convalidate e pubblicate su Cisco.com.
Suggerimento: utilizza la funzione 'Le mie notifiche' nella pagina dei download di software su Cisco.com per ricevere una notifica quando è disponibile nuovo software per uno dei prodotti Cisco a cui sei interessato.
Utilizzare la tabella riportata per determinare a quale versione è possibile eseguire l'aggiornamento in base alla versione corrente. È possibile che siano supportati più percorsi di aggiornamento.
Versioni aggiuntive vengono aggiunte non appena disponibili. Se la versione non è elencata nella colonna Versione corrente, al momento non è disponibile alcun percorso di aggiornamento.
Suggerimento: si consiglia di posizionare le immagini del software nell'area intermedia prima della finestra di manutenzione programmata. Utilizzare Install per posizionare le immagini nell'area intermedia prima della finestra. Non selezionare la casella Attiva e riavvia durante il processo. In caso contrario, il dispositivo completerà l'aggiornamento subito dopo il completamento dell'installazione. Ciò garantisce una finestra di manutenzione più breve.
Nota: per garantire l'integrità di un'immagine in Cisco, i clienti possono seguire una procedura ottimale comune per verificarla con il checksum SHA fornito per l'immagine. Cisco offre un file Bulk Hash come strumento utile per consentire ai clienti di verificare nuovamente le immagini scaricate dalla pagina Download di software Cisco. Per informazioni più dettagliate, visitare il sito https://www.cisco.com/c/en/us/about/trust-center/downloads.html.
Matrice consigli aggiornamento
Le versioni software nella tabella sono consigliate in base alla correzione per il problema del certificato scaduto. Gli aggiornamenti non previsti da questo problema devono essere eseguiti solo seguendo le istruzioni riportate nella documentazione del prodotto e nelle note di rilascio per Cisco SD-WAN basate sulla versione di destinazione dell'aggiornamento.
Nota: Cisco consiglia di rimanere all'interno della formazione per il rilascio corrente per mitigare l'impatto sulla produzione a causa del problema di scadenza della certificazione. Ad esempio, se la versione corrente è 20.3.2, aggiornare a 20.3.7.1.
L'aggiornamento di vEdge 5000, vEdge Cloud e ISR 1100 non è al momento necessario in quanto non sono interessati dall'ID bug Cisco CSCwf28118.
Nota: per gli ambienti con versioni miste, eseguire gli aggiornamenti software in base ai suggerimenti riportati nella tabella in base all'immagine attualmente in esecuzione sul dispositivo.
Controllare la matrice di compatibilità per identificare eventuali problemi di compatibilità controller/edge e aprire TAC SR per ottenere supporto in caso di problemi.
Nota: per ulteriori informazioni, i clienti che dispongono di immagini Engineering Special (ES) non ancora aggiornate a un'immagine con la correzione necessaria per aprire TAC SR.
Compatibilità con vEdge-2000
L'ultimo training supportato sulle immagini software per vEdge-2000 è 20.9.x.
Compatibilità con vEdge-100B, vEdge-100M, vEdge-1000
L'ultimo training supportato sulle immagini software per vEdge-100B, vEdge-100M e vEdge-1000 è 20.6.x. Per identificare la versione di destinazione consigliata, usare la versione corrente e l'immagine software in.
Se i modelli vEdge-100B, vEdge-100M e vEdge-1000 si trovano già nella versione 20.7.x e successive, aprire una richiesta TAC SR per ottenere assistenza.
Attenzione: a causa del potenziale impatto sulla produzione, consigliamo ai nostri clienti di eseguire gli upgrade solo durante un intervento di manutenzione. Garantire e confermare la stabilità della rete prima di apportare ulteriori modifiche alla produzione.
Matrice di compatibilità dei controller SD-WAN e software vEdge
Nota: Cisco consiglia di rimanere all'interno della formazione per il rilascio corrente per mitigare l'impatto sulla produzione a causa del problema di scadenza della certificazione.
Ad esempio, se la versione corrente è 20.3.2, aggiornare a 20.3.7.1.
Post-aggiornamento per la correzione del certificato, se si sceglie di eseguire l'aggiornamento da un treno delle versioni a un altro treno delle versioni principali, Cisco consiglia di eseguire l'aggiornamento alla versione preferita in tale treno delle versioni.
Ad esempio, per la correzione post-certificazione: se la versione corrente è 20.3.7.1 e si intende eseguire l'aggiornamento alla versione 20.6 del treno, Cisco consiglia di eseguire l'aggiornamento alla versione preferita 20.6.5.2.
Controller SD-WAN |
vEdge 100M, vEdge 100B, vEdge 1000 |
vEdge 200 |
20.3.3.21 |
20.3.3.21 |
20.3.3.21 |
20.3.4.31 |
20.3.3.21, 20.3.4.31 |
20.3.3.21, 20.3.4.31 |
20.3.5.11 |
20.3.3.21, 20.3.4.31, 20.3.5.11 |
20.3.3.21, 20.3.4.31, 20.3.5.11 |
20.3.7.12 |
20.3.3.21, 20.3.4.31, 20.3.5.11, 20.3.7.12 |
20.3.3.21, 20.3.4.31, 20.3.5.11, 20.3.7.12 |
20.4.2.3 |
20.3.3.21, 20.3.7.12, 20.4.2.3 |
20.3.3.21, 20.3.7.12, 20.4.2.3 |
20.6.1.2 |
20.6.1.2 |
20.6.1.2 |
20.6.3.2 |
20.3.3.21, 20.3.4.31, 20.3.5.11, 20.3.7.12, 20.4.2.3, 20.6.1.2, 20.6.3.2 |
20.3.3.21, 20.3.4.31, 20.3.5.11, 20.3.7.12, 20.4.2.3, 20.6.1.2, 20.6.3.2 |
20.6.4.1 |
20.3.3.21, 20.3.4.31, 20.3.5.11, 20.4.2.3, 20.6.1.2, 20.6.3.2, 20.6.4.1 |
20.3.3.21, 20.3.4.31, 20.3.5.11, 20.4.2.3, 20.6.1.2, 20.6.3.2, 20.6.4.1 |
20.6.5.22 |
20.3.3.21, 20.3.4.31, 20.3.5.11, 20.3.7.12, 20.4.2.3, 20.6.1.2, 20.6.3.2, 20.6.4.1, 20.6.5.22 |
20.3.3.21, 20.3.4.31, 20.3.5.11, 20.3.7.12, 20.4.2.3, 20.6.1.2, 20.6.3.2, 20.6.4.1, 20.6.5.22 |
20.9.3.12 |
20.3.3.21, 20.3.4.31, 20.3.5.11, 20.3.7.12, 20.4.2.3, 20.6.1.2, 20.6.3.2, 20.6.4.1, 20.6.5.22 |
20.3.3.21, 20.3.4.31, 20.3.5.11, 20.3.7.12, 20.4.2.3, 20.6.1.2, 20.6.3.2, 20.6.4.1, 20.6.5.22, 20.9.3.12 |
20.10.1.1 |
20.6.1.2, 20.6.3.2, 20.6.4.1 |
20.6.1.2, 20.6.3.2, 20.6.4.1 |
20.11.1.1 |
20.6.1.2, 20.6.3.2, 20.6.4.1, 20.6.5.22 |
20.6.1.2, 20.6.3.2, 20.6.4.1, 20.6.5.2, 20.9.3.12 |
1L'immagine non è più disponibile per il download. Sono documentati per i clienti che li hanno già implementati.
2Indica una release preferita contenente la correzione del certificato.
Controlli preliminari da eseguire prima dell'aggiornamento di un controller
Eseguire il backup del controller
- Se il sistema è ospitato nel cloud, verificare che sia stato eseguito il backup più recente o avviare un backup del database di configurazione come indicato nel passaggio successivo.
- È possibile visualizzare i backup correnti e attivare una copia istantanea su richiesta dal portale SSP. Ulteriori informazioni sono disponibili qui.
- Se in locale, eseguire un backup config-db e un'istantanea della VM dei controller.
vManage# request nms configuration-db backup path /home/admin/db_backup
successfully saved the database to /home/admin/db_backup.tar.gz
- Se in locale, raccogliere il file show running-config e salvarlo localmente.
- Se si è in sede, accertarsi di conoscere la password neo4j e di annotare la versione corrente esatta.
Eseguire un controllo AURA
Accertarsi che sia stata eseguita l'operazione Invia ai controller/Invia a vBond
Controlla intervallo raccolta statistiche vManage
Cisco consiglia di impostare l'intervallo di raccolta delle statistiche in Amministrazione > Impostazioni sul timer predefinito di 30 minuti.
Nota: Cisco consiglia di associare vSmarts e vBonds al modello vManage prima di un aggiornamento.
Verifica dello spazio su disco su vSmart e vBond
Utilizzare il comando df -kh | grep boot da vShell per determinare le dimensioni del disco.
controller:~$ df -kh | grep boot
/dev/sda1 2.5G 232M 2.3G 10% /boot
controller:~$
Se le dimensioni sono maggiori di 200 MB, procedere con l'aggiornamento dei controller.
Se le dimensioni sono inferiori a 200 MB, procedere come segue:
1. Verificare che la versione corrente sia l'unica elencata nel comando show software.
VERSION ACTIVE DEFAULT PREVIOUS CONFIRMED TIMESTAMP
------------------------------------------------------------------------------
20.11.1 true true false auto 2023-05-02T16:48:45-00:00
20.9.1 false false true user 2023-05-02T19:16:09-00:00
20.8.1 false false false user 2023-05-10T10:57:31-00:00
2. Verificare che la versione corrente sia impostata come predefinita nel comando show software version.
controller# request software set-default 20.11.1
status mkdefault 20.11.1: successful
controller#
3. Se sono elencate più versioni, rimuovere tutte le versioni non attive con il comando request software remove <version>. In questo modo si aumenta lo spazio disponibile per procedere con l'aggiornamento.
controller# request software remove 20.9.1
status remove 20.9.1: successful
vedge-1# show software
VERSION ACTIVE DEFAULT PREVIOUS CONFIRMED TIMESTAMP
------------------------------------------------------------------------------
20.11.1 true true false auto 2023-05-02T16:48:45-00:00
controller#
4. Controllare lo spazio su disco per verificare che sia superiore a 200 MB. In caso contrario, aprire TAC SR.
Aggiornare i controller
Di seguito è riportato un riepilogo dei passi successivi che vengono eseguiti per ciascuno di questi clienti.
Attenzione: confermare che tutti i controlli preliminari siano stati eseguiti e che i backup siano stati eseguiti come descritto nella sezione precedente.
- Caricare la nuova versione del software nel repository di aggiornamento.
- Verificare che l'immagine del controller con la correzione per il problema sia selezionata.
- Aggiornare i controller con la correzione immagine in questa sequenza.
1. vManage
2. Obbligazioni
3. vSmart
Nota: se si procede con l'aggiornamento dei controller da parte della CLI, ricordare di eseguire 'request software upgrade-confirm'.
vManage - aggiornamento autonomo
Nel caso di vManage autonomo, è necessario effettuare le seguenti operazioni:
- Copiare l'immagine nel repository vManage Maintenance>
- Aggiornamento con vManage Maintenance>Aggiornamento software
- Fare clic su Aggiorna e attendere il completamento dell'aggiornamento
- Tornare alla stessa pagina, fare clic su vManage e quindi su Activate
Nota: l'aggiornamento di vManage non ha alcun impatto sulla rete di dati.
Aggiornamento cluster vManage
In caso di aggiornamento del cluster, è necessario eseguire i passaggi descritti nella Cisco SD-WAN Getting Started Guide - Cluster Management [Cisco SD-WAN] - Cisco Guide.
Nota: l'aggiornamento del cluster vManage non ha alcun impatto sulla rete di dati.
Attenzione: in caso di domande o problemi durante l'aggiornamento del cluster, contattare TAC prima di procedere.
Aggiornamento vBond
L'aggiornamento di vBond utilizza lo stesso processo dell'aggiornamento di vManage.
Avviso: i vBonds devono essere aggiornati in sequenza. Verificare che l'aggiornamento di ogni vBond sia stato completato prima di passare al successivo.
- Copiare l'immagine in vManage Maintenance > Software repository
- Aggiornamento con manutenzione vManage > Aggiornamento software
- Fare clic su Aggiorna e attendere il completamento dell'aggiornamento
- Tornare alla stessa pagina, fare clic su vManage e quindi su Activate
- Verificare con il comando show orchestrator connections su vBond
- Verificare con il comando show control connections su vManage
Aggiornamento vSmart
Un aggiornamento vSmart utilizza lo stesso processo di un aggiornamento vManage.
Avviso: gli aggiornamenti di vSmarts devono essere eseguiti in sequenza. Verificare che l'aggiornamento sia stato completato su ciascun vSmart prima di passare al successivo.
- Copiare l'immagine in vManage Maintenance > Software repository
- Aggiornare vSmart da Manutenzione interfaccia utente vManage > Aggiornamento software
- Fare clic su Aggiorna e attendere il completamento dell'aggiornamento
- Tornare alla stessa pagina. Scegliere vSmart, quindi fare clic su Attiva
- Verificare che le sessioni siano state ripristinate dopo l'aggiornamento con il comando show control connections sullo Smart View
Nota: quando vSmart viene riavviato durante un aggiornamento software, i dispositivi vengono riavviati normalmente senza alcun impatto sulla rete.
Verificare che le connessioni di controllo siano stabilite dopo tutti gli aggiornamenti del controller
Per tutti i vEdge nello scenario 1 e nello scenario 2 dopo l'aggiornamento dei controller, è necessario ripristinare entrambe le connessioni Control e BFD.
Aggiorna vEdge
Nota: l'aggiornamento di vEdge è l'ultimo passaggio della procedura per proteggere completamente il sistema dal ciclo di alimentazione dei router vEdge, descritto nello scenario 3.
Nota: si consiglia di posizionare nell'area intermedia le immagini del software vEdge prima della finestra di manutenzione pianificata. Utilizzare Install per posizionare le immagini nell'area intermedia prima della finestra. Non selezionare la casella Attiva e riavvia durante il processo. In caso contrario, il dispositivo completerà l'aggiornamento subito dopo il completamento dell'installazione. Ciò garantisce una finestra di manutenzione più breve.
È possibile caricare le immagini su più spigoli contemporaneamente da vManage tramite:
1. Passare all'interfaccia utente di vManage. Passare a Manutenzione > Repository software. Caricare l'immagine vEdge. È quindi possibile selezionare Manutenzione > Aggiornamento software e fare clic su Aggiorna dopo aver scelto i dispositivi che richiedono l'aggiornamento.
2. Passare all'interfaccia utente vManage. Passare a Manutenzione > Repository software. Fare clic su Add new software (Aggiungi nuovo software). Fare clic su Server remoto. Immettere la versione del controller, la versione di vEdge e il percorso completo dell'URL FTP/HTTP in cui è memorizzata l'immagine. Ad esempio, ftp://<nomeutente>:<password>@<server FTP>/<percorso>/<nome immagine>. È quindi possibile selezionare Manutenzione > Aggiornamento software e fare clic su Aggiorna dopo aver scelto i dispositivi che richiedono l'aggiornamento con l'opzione Server remoto.
Nota: scegliere Spigoli in batch in base alla larghezza di banda per eseguire il push dell'immagine.
Controlli preliminari prima dell'aggiornamento di vEdge
Attenzione: se questi controlli preliminari vengono ignorati, l'aggiornamento di vEdge potrebbe non riuscire a causa di spazio su disco insufficiente.
1. Verificare che la versione corrente sia l'unica elencata nel comando show software.
VERSION ACTIVE DEFAULT PREVIOUS CONFIRMED TIMESTAMP
------------------------------------------------------------------------------
20.11.1 true true false auto 2023-05-02T16:48:45-00:00
20.9.1 false false true user 2023-05-02T19:16:09-00:00
20.8.1 false false false user 2023-05-10T10:57:31-00:00
2. Verificare che la versione corrente sia impostata come predefinita nel comando show software version.
vedge-1# request software set-default 20.11.1
status mkdefault 20.11.1: successful
vedge-1#
3. Se sono elencate più versioni, rimuovere tutte le versioni non attive con il comando request software remove <version>. In questo modo si aumenta lo spazio disponibile per procedere con l'aggiornamento.
vedge-1# request software remove 20.9.1
status remove 20.9.1: successful
vedge-1# show software
VERSION ACTIVE DEFAULT PREVIOUS CONFIRMED TIMESTAMP
------------------------------------------------------------------------------
20.11.1 true true false auto 2023-05-02T16:48:45-00:00
vedge-1#
4. Utilizzare vShell e il comando df -h per verificare che lo spazio disponibile su disco sia sufficiente per eseguire l'aggiornamento.
VEDGE-1000-AC-K9# vshel
VEDGE-1000-AC-K9:~$ df -h
Filesystem Size Used Avail Use% Mounted on
none 1.4G 8.0K 1.4G 1% /dev
/dev/sda1 1013M 518M 445M 54% /boot
/dev/loop0 78M 78M 0 100% /rootfs.ro
/dev/sda2 6.0G 178M 5.5G 4% /rootfs.rw
aufs 6.0G 178M 5.5G 4% /
tmpfs 1.4G 300K 1.4G 1% /run
shm 1.4G 48K 1.4G 1% /dev/shm
tmp 600M 84K 600M 1% /tmp
tmplog 120M 37M 84M 31% /var/volatile/log/tmplog
svtmp 1.0M 312K 712K 31% /etc/sv
5. Se /tmp è pieno, aprire TAC SR per ottenere assistenza e liberare spazio nella directory /tmp/tmp prima dell'aggiornamento.
Scenario di aggiornamento di vEdge 1: la connessione di controllo è attiva e vEdge NON È stato riavviato
Dopo l'aggiornamento dei controller a una versione con la correzione, i dispositivi vEdge che non sono stati riavviati ristabiliranno automaticamente la connettività.
Importante: è necessario un aggiornamento per i dispositivi vEdge in questo stato. Essa DEVE essere definita in ordine di priorità e pianificata il più presto possibile. Se necessario, eseguire le operazioni il più rapidamente possibile durante gli orari non lavorativi. Pianificare un aggiornamento del dispositivo per evitare l'impatto del controllo e del piano dati a causa di un riavvio o di un ciclo di alimentazione del dispositivo. Il dispositivo non deve essere riavviato prima dell'aggiornamento.
Per aggiornare vEdge, seguire i passaggi indicati:
- Copiare il nuovo software vEdge su vManage tramite Manutenzione > Repository software
- Aggiornare vEdge da Manutenzione vManage > Aggiornamento software
- Fare clic su Aggiorna e attendere il completamento dell'aggiornamento
- Tornare alla stessa pagina. Scegliere vEdge, quindi fare clic su Attiva
Convalida post-aggiornamento
- Verificare le connessioni di controllo e le sessioni BFD
- Verificare le route OMP e le route VPN del servizio: verificare il ping end-to-end su ogni segmento della VPN del servizio tra vEdge e Hub/altri nodi
- Consultare le considerazioni relative al post-aggiornamento
Scenario di aggiornamento vEdge 2: la connessione di controllo non è attiva e vEdge NON È stato riavviato
Dopo l'aggiornamento dei controller a una versione con la correzione, i dispositivi vEdge che non sono stati riavviati ristabiliranno automaticamente la connettività.
Importante: è necessario un aggiornamento per i dispositivi vEdge in questo stato. Essa DEVE essere definita in ordine di priorità e pianificata il più presto possibile. Se necessario, eseguire le operazioni il più rapidamente possibile durante gli orari non lavorativi. Pianificare un aggiornamento del dispositivo per evitare l'impatto del controllo e del piano dati a causa di un riavvio o di un ciclo di alimentazione del dispositivo. Il dispositivo non deve essere riavviato prima dell'aggiornamento.
Per aggiornare vEdge, seguire i passaggi indicati:
- Copiare il nuovo software vEdge su vManage tramite Manutenzione > Repository software
- Aggiornare vEdge da Manutenzione vManage > Aggiornamento software
- Fare clic su Aggiorna e attendere il completamento dell'aggiornamento
- Tornare alla stessa pagina. Scegliere vEdge, quindi fare clic su Attiva
Convalida post-aggiornamento
- Verificare le connessioni di controllo e le sessioni BFD
- Verificare le route OMP e le route VPN del servizio: verificare il ping end-to-end su ogni segmento della VPN del servizio tra vEdge e Hub/altri nodi
- Consultare le considerazioni relative al post-aggiornamento
Scenario 3: vEdge, la connessione del controllo è inattiva, il dispositivo è stato riavviato/è stato riacceso
Attenzione: per ripristinare questi dispositivi, è necessario l'accesso fuori banda.
Questo output mostra un dispositivo vEdge che è stato riavviato dopo la scadenza del certificato. Utilizzare il comando show control local-properties | incl. seriale e confermare che l'output mostri BOARD-ID-NOT-INITIALIZED.
vedge# show control local-properties | inc serial
serial-num BOARD-ID-NOT-INITIALISED
subject-serial-num N/A
enterprise-serial-num No certificate installed
vedge#
Modificare la data e l'ora su vEdge per ripristinare le connessioni di controllo
Per eseguire questa procedura, è necessario l'accesso fuori banda al dispositivo vEdge, ad esempio la console o il protocollo SSH diretto.
Riportare l'orologio al 5 maggio 2023 (ad esempio, #clock set date 2023-05-05 time 15:49:00.000) su vEdge con una connessione di controllo DOWN.
vedge# clock set date 2023-05-05 time 10:23:00
vedge# show clock
Mon May 5 10:23:37 UTC 2023
vedge#
Attendere 2-3 minuti per l'inizializzazione dell'ID della scheda. Selezionare show control local-properties per verificare che il dispositivo disponga ora di un numero visualizzato nell'output.
vedge# show control local-properties | inc serial
serial-num 10024640
subject-serial-num N/A
enterprise-serial-num No certificate installed
vedge#
(Facoltativo) Se l'inizializzazione dell'ID della scheda non viene eseguita entro 2-3 minuti, ricaricare vEdge e controllare l'output show control local-properties per verificare che il numero di serie della periferica sia ora elencato nell'output
Una volta che l'id della scheda ha inizializzato, convalidare il certificato con il comando show certificate valid
vedge# show certificate validity
The certificate issued by c33d2cf4-e586-4df4-ac72-298422644ba3 is valid from Sep 7 02:50:16 2021 GMT (Current date is Mon May 1 10:25:03 GMT 2023) & valid until Sep 5 02:50:16 2031 GMT
vedge#
Una volta ripristinate correttamente le connessioni dei controlli, correggere l'orologio sull'ora corrente con i formati AAAA-MM-GG e HH:MM:SS per la data e l'ora.
Questo esempio ha scopo puramente illustrativo. Impostare sempre la data e l'ora correnti.
vedge# clock set date YYYY-MM-DD time HH:MM::SS
vedge# show clock
Wed May 10 10:23:37 UTC 2023
vedge#
Verificare che le connessioni di controllo siano attive con il comando show control connections.
vedge# show control connections
PEER PEER CONTROLLER
PEER PEER PEER SITE DOMAIN PEER PRIV PEER PUB GROUP
TYPE PROT SYSTEM IP ID ID PRIVATE IP PORT PUBLIC IP PORT LOCAL COLOR PROXY STATE UPTIME ID
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
vsmart dtls 10.3.3.1 10 1 192.168.24.112 12346 192.168.24.112 12346 private1 No up 0:14:33:46 0
vsmart dtls 10.3.3.1 10 1 192.168.24.112 12346 192.168.24.112 12346 private2 No up 0:14:33:46 0
vbond dtls 0.0.0.0 0 0 192.168.28.122 12346 192.168.28.122 12346 private1 - up 0:14:33:47 0
vbond dtls 0.0.0.0 0 0 192.168.28.122 12346 192.168.28.122 12346 private2 - up 0:14:33:47 0
vmanage dtls 10.1.1.1 10 0 192.168.25.209 12346 192.168.25.209 12346 private1 No up 0:14:33:46 0
Nota: è necessario un aggiornamento sui dispositivi vEdge in questo stato. Essa DEVE essere definita in ordine di priorità e pianificata il più presto possibile. Se necessario, eseguire la manutenzione durante l'orario non di ufficio. Pianificare un aggiornamento del dispositivo per evitare l'impatto dovuto al riavvio o al ciclo di alimentazione del dispositivo. Il dispositivo non deve essere riavviato prima dell'aggiornamento.
Per aggiornare vEdge, attenersi alla seguente procedura:
- Copiare la correzione dell'immagine vEdge in vManage tramite Manutenzione > Repository software
- Aggiornare vEdge da Manutenzione interfaccia utente di vManage > Aggiornamento software
- Fare clic su Aggiorna e attendere il completamento dell'aggiornamento
- Tornare alla stessa pagina. Scegliere vEdge, quindi fare clic su Attiva
· Verificare che le connessioni di controllo e le sessioni BFD siano attive
· Verificare le route OMP e le route VPN del servizio - testare il ping end-to-end su ogni segmento della VPN del servizio tra vEdge e Hub/altri nodi
- Consultare le considerazioni relative al post-aggiornamento
Procedura di aggiornamento da 18.4, 19.x e 20.1 (revisione 13 maggio, 0300 UTC)
Tutti gli aggiornamenti dalle versioni 18.4, 19.x e 20.1.x devono essere aggiornati alla versione 20.3.7.1.
Questa sezione è stata modificata con le istruzioni per aggiornare vManage con dischi di avvio di dimensioni inferiori a 2.5G a 20.1.3.1 anziché a 20.1.3.
Il nuovo software 20.1.3.1 vManage include i certificati aggiornati e consente ai dispositivi di connettersi mentre viene eseguito il secondo aggiornamento alla versione 20.3.7.1.
Attenzione: leggere attentamente questa sezione prima di procedere. Possono essere necessari più aggiornamenti.
Controlli pre-aggiornamento
Prima di procedere con l'aggiornamento, è necessario completare tutti i controlli preliminari per garantire il corretto completamento dell'aggiornamento.
Questi controlli preliminari all'aggiornamento convalidano le dimensioni del database, le risorse di elaborazione e le dimensioni del disco di avvio.
Verifica delle dimensioni del database dalla CLI
Utilizzare il comando request nms configuration-db diagnostic | i TotalStoreSize per ottenere le dimensioni del database in byte.
Da vshell eseguire il comando espr <numero di byte> / 1024 / 1024 / 1024 per convertire questo output in un valore intero in GB.
vmanage# request nms configuration-db diagnostics | i TotalStoreSize
| "StoreSizes" | "TotalStoreSize" | 3488298345 |
vmanage1# vshell
vmanage1:~$ expr 348829834 / 1024 / 1024 / 1024
3
Nell'esempio viene mostrato come le dimensioni del database siano pari a 3 GB.
STOP: Se le dimensioni del database sono pari o superiori a 5 GB, aprire TAC SR per assistenza con questo aggiornamento.
Se le dimensioni del database sono inferiori a 5 GB, procedere con l'aggiornamento.
Verifica risorse di calcolo
Assicurarsi che le risorse di calcolo siano in linea con la 20.3 Compute Resources Guide.
- Controllare vCPU con il comando lscpu | Grep CPU\ MHz
vmanage1:~$ lscpu | grep CPU\ MHz
CPU MHz: 2999.658
vmanage1:~$
- Controllare la memoria con i comandi free -g | Grep Mem e gratis —giga | Grep Mem
vmanage1:~$ free -g | grep Mem
Mem: 31 21 7 0 2 9
vmanage1:~$ free --giga | grep Mem
Mem: 33 23 7 0 2 9
vmanage1:~$
- Controllare le dimensioni della terza partizione (/opt/data) con il comando df -kh
vmanage1:~$ df -kh | grep "/opt/data"
/dev/sdb 108G 24G 79G 23% /opt/data
vmanage1:~$
Se le risorse di elaborazione non sono in linea con la versione 20.3, aumentarle prima dell'aggiornamento.
Verifica dello spazio su disco di avvio con CLI
Utilizzare il comando df -kh | grep boot da vShell per determinare le dimensioni del disco.
vmanage# vshell
vmanage:~$ df -kh | grep boot
/dev/sda1 5.0G 4.7G 343M 94% /boot
vmanage:~$
L'esempio mostra che il disco di /boot è 5.0G.
Avviso: se il disco di avvio di vManage è inferiore a 2,5G, è necessario eseguire un aggiornamento graduale fino alla versione 20.1
Aggiornamento di vManage sulle versioni 18.4 e 19.x
Esecuzione dell'aggiornamento - vManage Standalone
Se le dimensioni del disco di avvio sono inferiori a 2,5G, è necessario aggiornare vManage alla versione 20.1 prima di procedere.
Se le dimensioni del disco sono pari o superiori a 2,5 G è possibile aggiornare direttamente a 20.3.7.1.
Esecuzione dell'aggiornamento - Gestione cluster
Se le dimensioni del disco sono inferiori a 2,5G, è necessario aggiornare vManage alla versione 20.1.3.1 prima di procedere.
STOP: aprire TAC SR per assistenza nell'aggiornamento graduale del cluster vManage.
Se le dimensioni del disco sono pari o superiori a 2,5 G è possibile aggiornare direttamente a 20.3.7.1.
Aggiorna vManage 20.1.x
Esecuzione dell'aggiornamento - vManage standalone o cluster
Aggiornamento di vSmart e vBond da 18.4, 19.x o 20.1 a 20.3.7.1
vSmarts e vBonds possono essere aggiornati direttamente da tutte le versioni alla versione 20.3.7.1.
Aggiornamento di vEdge da 18.4, 19.x o 20.1 a 20.3.7.1
È possibile aggiornare i dispositivi vSmarts, vBonds e vEdge direttamente da tutte le versioni alla versione 20.3.7.1.
Considerazioni post-aggiornamento
Se sono state apportate modifiche alla configurazione per aumentare i timer di riavvio e i timer di rigenerazione delle chiavi IPSec prima dell'aggiornamento, si consiglia di ripristinare le configurazioni in uso prima dell'aggiornamento, in modo da evitare potenziali effetti inutili.
Consulenze speciali
I clienti che hanno aggiornato i propri controller alle versioni precedenti alla 20.3.7.1 e stanno aggiornando i loro vEdge possono raggiungere TAC per accedere alle rispettive immagini vEdge.
Consulenza sull'ID bug Cisco CSCwd4600
Le versioni precedenti di questo documento consigliano l'aggiornamento a diverse versioni di 20.3.x (20.3.3.2, 20.3.5.1, 20.3.4.3, 20.3.7.1).
Cisco consiglia ai clienti che eseguono image 20.3.x di aggiornare i controller e i bordi all'immagine 20.3.7.1.
I dispositivi con versioni 19.x e 20.3.x precedenti alla 20.3.7.1, 20.4 e 20.6x precedenti alla 20.6.5.1 possono rilevare errori di Cisco con ID CSCwd4600 dopo l'aggiornamento. Per risolvere temporaneamente il problema, eseguire uno dei seguenti comandi:
request security ipsec-rekey
o
request port-hop color
Si consiglia tuttavia di aggiornare i controller e i dispositivi vEdge alla versione 20.3.7.1 o 20.6.5.1.
I clienti che hanno eseguito l'aggiornamento completo di tutti i dispositivi vEdge a una versione 20.3.x prima della 20.3.7.1, 20.3.4.3 o una versione 20.6.x prima della 20.6.5.1 in base alle indicazioni fornite in precedenza possono scegliere di rimanere in questa versione se non sono stati interessati dal bug. Si consiglia di eseguire l'aggiornamento alla versione 20.3.7.1 o 20.6.5.1 durante un intervento di manutenzione pianificato in una data successiva.
Consulenza per il treno di rilascio 20.6.x (revisione 15 maggio, 0800 UTC)
Le versioni precedenti di questo documento consigliano l'aggiornamento a diverse versioni di 20.6.x (20.6.3.2, 20.6.4.1, 20.6.5.2).
Cisco consiglia ai clienti che eseguono image 20.6.x e dispongono di tracker configurati su un'interfaccia di aggiornare i controller e i bordi all'immagine 20.6.5.2.
Durante l'aggiornamento, i dispositivi con un tracker configurato possono rilevare l'ID bug Cisco CSCvz4093. Per evitare l'impatto del bug, è possibile rimuovere la configurazione del tracker prima dell'aggiornamento.
Si consiglia vivamente di aggiornare i controller e i dispositivi vEdge alla versione 20.6.5.2.
I clienti che hanno eseguito l'aggiornamento completo di tutti i dispositivi vEdge alla versione 20.6.3.2 e 20.6.4.1 in base alle indicazioni fornite in precedenza possono scegliere di rimanere in questa versione se non sono stati interessati dal bug.