この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、SD-WAN XEエッジルータにHSECK9ライセンスをインストールしてトラブルシューティングする方法について説明します。
次の項目に関する知識があることが推奨されます。
このドキュメントは、次のソフトウェアとハードウェアのバージョンに基づいています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
ポリシーを使用したスマートライセンスでは、次のようなさまざまな新しい概念が使用されます。
詳細については、「ポリシー概念を使用したスマートライセンス」を参照してください。
注:20.9.2および17.9.2aの時点で、HSECライセンスはvManageから直接管理できます。詳細については、次のリンクを参照してください。
Cisco Catalyst SD-WANスタートアップガイド – HSECライセンスの管理[Cisco SD-WAN] – シスコ
ステップ 1:移動先: Cisco Software Central.
ステップ 2:Smart Software Managerをクリックします。
ステップ 3:トップメニューからInventoryを選択します。
ステップ 4:適切な仮想アカウントを選択します。
ステップ 5:Virtual Accountの下にあるLicensesタブを選択します。
手順 6:ライセンスが追加され、使用可能で、プラスのバランスになっていることを確認します。
ライセンスがないか、残高がマイナス(赤)の場合は、シスコライセンスチームでケースをオープンしてください。
注:このガイドでは、HSECK9ライセンスまたはDNA用Router USエクスポートライセンスをすでに購入し、スマートアカウント内の有効な仮想アカウントに追加されていることを前提としています。
次のいずれかのコマンドを使用して、ルータがコントローラ管理モードになっていることを確認します。
show platform software device-mode
show version | include mode
以下に例を挙げます。
EdgeRouter# show platform software device-mode
Device Operating-mode: Controller-Managed
Device-mode bootup status:
8/03 00:44:16 System is green
Bootup Success
EdgeRouter# show version | in mode
Router operating mode: Controller-Managed
注:動作モードの結果がAutonomousになる場合、controller-mode enable
コマンドを使用してルータをコントローラ管理ルータに移動します。
ステップ 1:正しいトランスポートタイプとURLを設定します。
EdgeRouter#config-transaction
EdgeRouter(config)# license smart transport smart
EdgeRouter(config)# license smart url default
EdgeRouter(config)# commit
Commit complete.
注:ルータにテンプレートが添付されている場合:トランスポートおよびURLのスマートコマンドがサポートされており、CLIアドオン機能テンプレートを使用して設定できます。詳細については、「CLIアドオン機能テンプレート」を参照してください。
ステップ 2:変更が正しくコミットされていることを確認します。
EdgeRouter# show lic tech support | begin Smart Licensing Status
Smart Licensing Tech Support info
Smart Licensing Status
======================
Smart Licensing is ENABLED
License Conversion:
Automatic Conversion Enabled: True
Status: Not started
Export Authorization Key:
Features Authorized:
<none>
Utility:
Status: DISABLED
Smart Licensing Using Policy:
Status: ENABLED
Data Privacy:
Sending Hostname: yes
Callhome hostname privacy: DISABLED
Smart Licensing hostname privacy: DISABLED
Version privacy: DISABLED
Transport:
Type: Smart <<<<<<<<<<<<<<<<<<<<<<<<<<<< This must be Smart
URL: https://smartreceiver.cisco.com/licservice/license <<<<<<<<<<<<<<< URL must be pointed to smartreceiver.cisco.com
Proxy:
Address: <empty>
Port: <empty>
Username: <empty>
Password: <empty>
Server Identity Check: True
注:デフォルトのURLは自動的に有効になるため、変更する必要はありません。
ステップ 1: 新しいトークンを生成します。
ライセンスが存在する同じ仮想アカウントで、Generalタブに移動し、New Tokenをクリックします.
ステップ 2:新しいトークン情報を入力します。
Description:トークンの使用目的の簡単な説明。
Expire after:製品登録に対してトークンが有効な日数。
最大使用数:トークンの最大使用数。オプション。
Allow export-controlledオプションにチェックマークが付いていることを確認する。そうしないと、ライセンス登録が失敗し、Create Tokenをクリックします。
注:トークンは、有効期限または最大使用量に達すると期限切れになります。
注:詳細については、Cisco Export Tradeを参照してください。
ステップ 3:トークンをコピーします。
生成したばかりのトークンをクリップボードにコピーします。Actions > Copyに移動するか、トークン文字列の横にある小さな青いアイコンを手動でクリックします。
エクスポート制御されたライセンスを使用するための許可を提供するには、エッジルータがCSSMとの信頼を確立する必要があります。ハンドシェイクでは、エッジルータは前のステップでCSSMで生成されたトークンを使用します。
license smart trust idtoken TOKEN local force
以下に例を挙げます。
EdgeRouter# license smart trust idtoken ZThjOTlmM2UtMjQ2ZC00YjI1LTgwNjctZGIxZjIzYjZiYmVmLTE2NjM0NjI1%0AMjgyNTh8YWNVeTFiZU03N0lCdTFadmJ4ejZBL0toR2Mva21odElrQmxDa1FN%0AcVI3cz0%3D%0A local force
信頼が確立された直後に、ログにCSSMとの通信が表示されます。
EdgeRouter# show logging last 50
<snip>
*Aug 18 21:03:44.730: %CRYPTO_ENGINE-5-KEY_DELETED: A key named SLA-KeyPair2 has been removed from key storage
*Aug 18 21:03:46.146: %CRYPTO_ENGINE-5-KEY_ADDITION: A key named SLA-KeyPair2 has been generated or imported by crypto-engine
*Aug 18 21:03:53.221: %SYS-6-PRIVCFG_ENCRYPT_SUCCESS: Successfully encrypted private config file
*Aug 18 21:03:56.107: %SMART_LIC-5-COMM_RESTORED: Communications with Cisco Smart Software Manager (CSSM) restored
*Aug 18 21:03:56.347: %SMART_LIC-6-TRUST_INSTALL_SUCCESS: A new licensing trust code was successfully installed on P:C1111-8PWE,S:FGL2149XXXX.
trust establishment successカウンタが増加していることを確認します。つまり、ライセンスエージェントはCSSMに到達できます。
EdgeRouter# show lic tech support | begin Communication Statistics
Communication Statistics:
=======================
Communication Level Allowed: DIRECT
Overall State: <empty>
Trust Establishment:
Attempts: Total=1, Success=1, Fail=0 Ongoing Failure: Overall=0 Communication=0 <<<<<<<<<<
Last Response: OK on Aug 18 21:03:56 2022 UTC
Failure Reason: <none>
Last Success Time: Aug 18 21:03:56 2022 UTC
Last Failure Time: Aug 18 21:00:43 2022 UTC
<snip>
注:failカウンタが増加する場合は、このドキュメントの「トラブルシューティング」の項に進んでください。
この時点で、信頼は確立されますが、HSECK9ライセンスはまだ使用されていません。これは、CSSMへのルータ要求でライセンスの使用状況を確認する必要があるためです。ライセンスを取得するには、認証要求を実行します。
EdgeRouter# license smart authorization request add hseck9 local
ログ:
EdgeRouter# show logging | include SMART
*Aug 18 21:11:41.553: %SMART_LIC-6-AUTHORIZATION_INSTALL_SUCCESS: A new licensing authorization code was successfully installed on PID:C1111-8PWE,SN:FGL2149XXXX
*Aug 18 21:11:41.641: %SMART_LIC-6-EXPORT_CONTROLLED: Usage of export controlled features is allowed for feature hseck9
スマートライセンスのイベントログには、より多くの情報が必要になった場合に備えて、ライセンス要求情報が保存されます。
EdgeRouter# show lic eventlog 0
**** Event Log ****
2022-08-18 21:11:41.538 UTC SAEVT_RESERVE_INSTALL_START udi="PID:C1111-8PWE,SN:FGL2149XXXX" authorizationCode="<smartLicenseAuthorization><udi>P:C1111-8PWE,S:FGL2149XXXX</udi><authorizationCode><customerInfo><smartAccount>Cisco Systems, TAC</smartAccount><virtualAccount>sdwan-lab</virtualAccount></customerInfo><flag>A</flag><version>C</version><piid>d216f143-7e2c-48df-aa71-652b15ea1c7e</piid><dateStamp>2022-08-18T21:17:45</dateStamp><entitlements><entitlement><tag>regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844</tag><count>1</count><startDate></startDate><endDate></endDate><licenseType>PERPETUAL</licenseType><displayName>Router US Export Lic. for DNA</displayName><tagDescription>U.S. Export Restriction Compliance license for DNA based Routers</tagDescription><tagType>PERPETUAL</tagType><status><success>true</success></status></entitlement></entitlements><status><success>true</success><correlationID>62feac79ca9112704623118db58bbc2c-09b6eebc91ae833f</correlationID></status></authorizationCode><signature>MEUCIBuNw8+ogfZmJAbsRa+8B+F0wnDZLrv5RXm822rN/he5AiEAtfzzFV9L3dqht4sUYDxRvnUHF2KYi+vFv2vivDF6rIs=</signature></smartLicenseAuthorization>"
2022-08-18 21:11:41.552 UTC SAEVT_TAG_EXPORT exportAllowed="False" count="0" entitlementTag="regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844"
2022-08-18 21:11:41.576 UTC SAEVT_TAG_EXPORT exportAllowed="True" count="0" entitlementTag="regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844"
2022-08-18 21:11:41.576 UTC SAEVT_STATE_RESERVE_AUTHORIZED
2022-08-18 21:11:41.641 UTC SAEVT_TAG_AUTHORIZED count="1" entitlementTag="regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844"
2022-08-18 21:11:41.641 UTC SAEVT_TAG_EXPORT exportAllowed="True" count="1" entitlementTag="regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844"
2022-08-18 21:12:06.119 UTC SAEVT_RESERVE_INSTALL_START udi="PID:C1111-8PWE,SN:FGL2149XXXX" authorizationCode="<smartLicenseAuthorization><udi>P:C1111-8PWE,S:FGL2149XXXX</udi><authorizationCode><customerInfo><smartAccount>Cisco Systems, TAC</smartAccount><virtualAccount>sdwan-lab</virtualAccount></customerInfo><piid>d216f143-7e2c-48df-aa71-652b15ea1c7e</piid><status><success>false</success><message>last update already confirmed</message><code>last update already confirmed</code><correlationID>62feac7c4be974f92eefc15a640f938b-f08787827763ca37</correlationID></status></authorizationCode><signature>MEUCIQDhI8x+Rzf7wyibdohvYY6q9/8puukf8SuJ4ok48d4y5QIgdl5/z/7rLu+LEd5gK9kgOxA2Vb+vnJUcTOVPo3/R0pc=</signature></smartLicenseAuthorization>"
ライセンスが使用可能で、正しくアクティブ化されているかどうかを確認するコマンドがいくつかあります。
show license tech support | begin License Usage
show license authorization
show license summary
show license usage
以下に例を挙げます。
EdgeRouter# show license tech support | begin License Usage
License Usage
=============
Handle: 1
License: hseck9
Entitlement Tag: regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844
Description: hseck9
Count: 1
Version: 1.0
Status: IN USE(15) <<<<<<<<<<<<<<<<<<<<<<
Status time: Aug 18 21:11:41 2022 UTC
Request Time: Aug 18 21:11:41 2022 UTC
Export status: RESTRICTED - ALLOWED
Feature Name: hseck9
Feature Description: hseck9
Enforcement type: EXPORT RESTRICTED
License type: Perpetual
Measurements:
ENTITLEMENT:
Interval: 00:15:00
Current Value: 1
EdgeRouter# show license authorization
Overall status:
Active: PID:C1111-8PWE,SN:FGL2149XXXX
Status: SMART AUTHORIZATION INSTALLED on Aug 18 21:11:41 2022 UTC <<<<<<<<<<<<<<<
Last Confirmation code: 0cde51c5
Authorizations:
Router US Export Lic. for DNA (DNA_HSEC):
Description: U.S. Export Restriction Compliance license for DNA based Routers
Total available count: 1
Enforcement type: EXPORT RESTRICTED
Term information:
Active: PID:C1111-8PWE,SN:FGL2149XXXX
Authorization type: SMART AUTHORIZATION INSTALLED <<<<<<<<<<<<<
License type: PERPETUAL
Term Count: 1
Purchased Licenses:
No Purchase Information Available
Edge# show license summary
License Usage:
License Entitlement Tag Count Status
-----------------------------------------------------------------------------
hseck9 (DNA_HSEC) 1 IN USE <<<<<<<<<<
インターネットアクセスが許可されていないエアギャップ型ネットワークでは、CSSMでSLACのローカル予約を使用して、輸出規制ライセンスのインストールを実行できます。
注:このメソッドでは、トランスポートの種類や有効なスマートURL (Uniform Resource Locator)は必要ありません。
ライセンスが存在する同じ仮想アカウントで、Product Instances > Authorize License-Enforced Featuresの順に移動します。
ローカルライセンスの予約には、エッジルータからのUnique Device Identifier(UDI)が必要です。show license udi
コマンドを実行して、製品ID(PID)とシリアル番号(SN)を取得します。
EdgeRouter# show license udi
UDI: PID:C1111-8PWE,SN:FGL2149XXXX
Single Deviceを選択し、エッジルータのSNとPIDを入力します。[Next] をクリックします。
これは単一デバイスであるため、予約されているライセンスは1です。ボックスに番号を入力します。使用可能な数を超えないようにしてください。
デバイスタイプは、デジタルネットワークアーキテクチャ(DNA)オンプレミスまたはDNAクラウドのいずれかです。これは、購入したライセンスのタイプによって異なります。
設定を確認し、Generate Authorization Codeをクリックします。
SLACはファイルとしてダウンロードすることも、クリップボードにコピーすることもできます。
SLACファイルをエッジルータにコピーするには、3つのオプションがあります。
EdgeRouter# show file systems | include usb|Size
Size(b) Free(b) Type Flags Prefixes
15598043136 15596658688 disk rw usb0:
EdgeRouter# dir usb0:
Directory of usb0:/
5 -rwx 1557 Aug 19 2022 00:43:30 +00:00 AuthorizationCode_SN_FGL2149XXXX.txt
15598043136 bytes total (15596658688 bytes free)
EdgeRouter# copy usb0:AuthorizationCode_SN_FGL2149XXXX.txt bootflash:
Destination filename [AuthorizationCode_SN_FGL2149XXXX.txt]?
Copy in progress...C
1557 bytes copied in 0.020 secs (77850 bytes/sec)
Smart Importを使用して、ブートフラッシュにSLACファイルをインストールします。
EdgeRouter# license smart import bootflash:AuthorizationCode_SN_FGL2149XXXX.txt
Import Data Successful
Last Confirmation code UDI: PID:C1111-8PWE,SN:FGL2149XXXX
Confirmation code: aaa6b57e
が表示されてしまいます。
EdgeRouter# show logging | include SMART
*Aug 19 05:42:45.309: %SMART_LIC-6-AUTHORIZATION_INSTALL_SUCCESS: A new licensing authorization code was successfully installed on PID:C1111-8PWE,SN:FGL2149XXXX
*Aug 19 05:42:45.362: %SMART_LIC-6-EXPORT_CONTROLLED: Usage of export controlled features is allowed for feature hseck9
EdgeRouter# show license eventlog 0
**** Event Log ****
2022-08-19 05:42:45.293 UTC SAEVT_RESERVE_INSTALL_START udi="PID:C1111-8PWE,SN:FGL2149XXXX" authorizationCode="<smartLicenseAuthorization><udi>P:C1111-8PWE,S:FGL2149XXXX</udi><authorizationCode><customerInfo><smartAccount>Cisco Systems, TAC</smartAccount><virtualAccount>sdwan-lab</virtualAccount></customerInfo><flag>A</flag><version>C</version><piid>0ceadf0a-3145-4779-8cbb-743c5a234a05</piid><dateStamp>2022-08-19T05:43:11</dateStamp><entitlements><entitlement><tag>regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844</tag><count>1</count><startDate></startDate><endDate></endDate><licenseType>PERPETUAL</licenseType><displayName>Router US Export Lic. for DNA</displayName><tagDescription>U.S. Export Restriction Compliance license for DNA based Routers</tagDescription><tagType>PERPETUAL</tagType><status><success>true</success></status></entitlement></entitlements><status><success>true</success><correlationID>62ff22ec38ab5858bde12581a2589b39-bde12581a2589b39</correlationID></status></authorizationCode><signature>MEUCIQDrUe11CPAsnjonKRmUe40arqPiY/q/UfTGSJ1IdmkkrAIgF8G2zoHIxz04IVO2J7ZHA1M51+QMvLzUGyZsfvwK5tk=</signature></smartLicenseAuthorization>"
2022-08-19 05:42:45.308 UTC SAEVT_TAG_EXPORT exportAllowed="False" count="0" entitlementTag="regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844"
2022-08-19 05:42:45.333 UTC SAEVT_TAG_EXPORT exportAllowed="True" count="0" entitlementTag="regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844"
2022-08-19 05:42:45.334 UTC SAEVT_STATE_RESERVE_AUTHORIZED
2022-08-19 05:42:45.362 UTC SAEVT_TAG_AUTHORIZED count="1" entitlementTag="regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844"
2022-08-19 05:42:45.362 UTC SAEVT_TAG_EXPORT exportAllowed="True" count="1" entitlementTag="regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844"
ライセンスが正しくインストールされているかどうかを確認するには、オンライン方式と同じコマンドを使用します。
show license authorization
show license summary
show license tech support | begin License Usage
インストールが正しい場合、仮想アカウントのライセンスは自動的にIn Useカウンタを増分し、Available to Useカウンタを減分します。
また、Product Instancesタブには、エッジルータのUDI情報が表示されます。エントリをクリックすると、ライセンスの特性の詳細が表示されます。
20.9.2以降では、vManageでワークフローを使用してHSECK9ライセンスをインストールできるようになりました。
注:この方法は、「Router US Export Lic. for DNA」ライセンスでのみ機能します。ISR4300_HSECやISR4400_HSECなどのデバイス固有のHSECライセンスは機能しません。デバイス固有のHSECライセンスをDNA HSECに変換する方法の詳細については、「HSECライセンスの管理に関する制限事項」を参照してください。
1.- vMange GUIで、Main Menu > Workflows > Sync and Install HSEC Licensesの順に移動します。
2. – ポップアップウィンドウでLet's Do itボタンをクリックします。
3.- Sync Licensesタスクを選択し、Nextをクリックします。
4.- Online modeを選択し、Nextをクリックします。
5- Cisco CSSMクレデンシャルを入力し、Nextをクリックします。
6.- HSEC License Sync Overviewを確認して、Nextをクリックします。
7.- vManageがクラウドに接続し、利用可能なすべての仮想アカウントを照会します。有効な正数のHSECライセンスを含む仮想アカウントをドロップダウンから選択します。
注:手順6で入力したクレデンシャルには、HSECライセンスが格納されるスマートアカウントと仮想アカウントの管理者ロールが必要です。
8.- HSECライセンスのインストール先となるデバイスを選択します。
注:HSECと互換性のあるデバイスのみが表示されます
9. – 要求の要約を確認し、Syncをクリックします。
10.- HSEC Assignment Statusをクリックし、SLAC予約をリアルタイムで確認します。
11. – ライセンスがCSSMから取得され、vManageに保存されると、ステータスはSuccessと表示されます。
1.- vMange GUIで、Main Menu > Workflows > Sync and Install HSEC Licensesの順に移動します。
2.- Install Licensesタスクを選択します。
3.- HSECライセンスがフェッチされたデバイスを選択します。
4. – インストールの概要を確認し、Installをクリックします。
5.- Check HSEC Assignment Statusをクリックして、リアルタイムでインストールステータスを確認します。
6.- vManageはルータと通信し、ルータにSLACを送信してインストールします。最後のステータスはSuccessである必要があります。
7.- Actionアイコンをクリックして、HSECのインストールに関するより詳細なログを表示します。
1.- vMange GUIで、Main Menu > Workflows > Sync and Install HSEC Licensesの順に移動します。
2. – ポップアップウィンドウでLet's Do itボタンをクリックします。
3.- Sync Licensesタスクを選択し、Nextをクリックします。
4.- Offlineモードを選択し、Nextをクリックします。
5. – プロセスの概要を入念に確認し、Nextをクリックします。
6.- Download Processオプションを選択して、Nextをクリックします。
7. – 検索バーで、ライセンスをインストールするデバイスをフィルタリングします。
8. – タスクの概要を確認し、HSECデバイスファイル(.SUDI)のダウンロードをクリックします。
9. – ライセンス使用状況の自動ダウンロードが開始されます。
10.- Open Cisco Smart Software Managerをクリックするか、Cisco Software Centralに移動します。
11. – 選択したスマートアカウントで、Cisco Software Central > Smart Software Licensingに移動し、Reports > Usage Data Files > Upload Usage Data...の順にクリックします。
12.- Upload Usada DataポップアップでBrowseをクリックし、ダウンロードしたばかりのファイルを選択してUpload Dataをクリックします。
13. – システムがファイルの処理を開始します。所要時間は約5 ~ 10分です。次にDownloadをクリックします。
注:ACKファイルを生成するには、レポートステータスが「エラーなし」である必要があります。エラーが発生した場合は、展開アイコンをクリックしてエラーの詳細を取得します。必要に応じて、Cisco TACサービスリクエストをオープンします。
14. – システムがACKファイルを生成し、自動的にダウンロードします。
15.- vMange GUIで、メインメニュー>ワークフロー> HSECライセンスの同期とインストール>ライセンスの同期>オフライン>次>アップロードプロセスの順に移動します。
16.- Choose a Fileをクリックするか、ダウンロードしたファイルをボックスにドラッグアンドドロップしてUploadをクリックします。
17. – タスクの要約を確認し、Uploadをクリックします。
1. – ワークフローライブラリのSync and Install Licensesに戻り、Install Licensesをクリックします。
2. – ライセンス認証が行われたのと同じデバイスをリストから選択し、Nextをクリックします。
3. – タスクサマリーを確認し、インストールをクリックします。
4. – プロセスが完了するのを待ちます。インストールのステータスは成功でなければなりません。
5.- Actionアイコンをクリックして、HSECのインストールに関するより詳細なログを表示します。
現在、コントローラ管理モードでは、オンライン方式でもオフライン方式でもライセンスを返す実装はありません。
EdgeRouter# license smart authorization return local online
Operation cannot be completed because license is in use
EdgeRouter# license smart authorization return local offline
Operation cannot be completed because license is in use
ライセンスのインストールを削除するには、ルータをAutonomousモードに変更する必要があります。
EdgeRouter# controller-mode disable
Disabling controller mode erases the nvram filesystem, remove all configuration files, and reload the box!
Ensure the BOOT variable points to a valid image
Continue? [confirm]
注:このモード変更は、現在のSD-WAN設定を削除するため、設定を安全な場所にバックアップすることを強くお勧めします。これは、エッジルータをコントローラ管理モードに戻したときに、コントロール接続の再構築に役立ちます。
ルータがAutonomous(自律)モードになったら、インターネットおよびドメインネームシステム(DNS)解決に到達できるように、いくつかの基本設定を行う必要があります。
注:自律モードでは、コンフィギュレーションモードに入るために、configuration-transactionコマンドの代わりにconfigure terminalコマンドが使用されます。
注:自律モードでは変更をコミットする必要はなく、実行された設定は実行コンフィギュレーションファイルに保存されます。
HSECK9またはCisco DNAの輸出規制ライセンスが存在する仮想アカウントと同じ仮想アカウントのトークンを使用します。アクティブなトークンがない場合は、新しいトークンを生成します。
CSSMで確立された信頼を生成するには、エッジルータと同じ手順を実行します。
EdgeRouter# configure terminal
EdgeRouter(config)# license smart transport smart
EdgeRouter(config)# license smart url default
EdgeRouter(config)# end
EdgeRouter# license smart trust idtoken TOKEN local force
EdgeRouter# license smart authorization request add hseck9 local
注:前に説明したコマンドと同じコマンドを使用して、正しいトランスポートタイプおよびスマートレシーバURLが有効になっていて、信頼の確立が正常に完了したことを確認します。
通信が完了したら、ライセンスを仮想アカウントのbinに戻します。
EdgeRouter# license smart authorization return local online
Authorization already returned with this code:
UDI: PID:C1111-8PWE,SN:FGL2149XXXX
Return code: CmJHqn-5CFUkd-effkCh-4XqCpQ-SgK5Sz-fQFfM8-6qH7MA-33hDbX-sXT
が表示されてしまいます。
EdgeRouter# show logging | include SMART
*Aug 18 22:00:22.998: %SMART_LIC-6-AUTHORIZATION_REMOVED: A licensing authorization code has been removed from PID:C1111-8PWE,SN:FGL2149XXXX.
Router#show license eventlog 0
**** Event Log ****
2022-08-18 22:08:53.275 UTC SAEVT_RESERVE_RETURN_START udi="PID:C1111-8PWE,SN:FGL2149XXXX" authorizationCode="<smartLicenseAuthorization><udi>P:C1111-8PWE,S:FGL2149XXXX</udi><authorizationCode><customerInfo><smartAccount>Cisco Systems, TAC</smartAccount><virtualAccount>sdwan-lab</virtualAccount></customerInfo><flag>A</flag><version>C</version><piid>519e0f72-85d6-4a57-8805-5999e7b712be</piid><dateStamp>2022-08-18T22:08:17</dateStamp><entitlements><entitlement><tag>regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844</tag><count>1</count><startDate></startDate><endDate></endDate><licenseType>PERPETUAL</licenseType><displayName>Router US Export Lic. for DNA</displayName><tagDescription>U.S. Export Restriction Compliance license for DNA based Routers</tagDescription><tagType>PERPETUAL</tagType><status><success>true</success></status></entitlement></entitlements><status><success>true</success><correlationID>62feb851b0b3a2264144901cb3491c22-ff31e87ded74ffde</correlationID></status></authorizationCode><signature>MEUCIQCTL9Y/HrhJXgR3+oxCWH/mpLxezThnvoAMFRIO7BHzJgIgBNDnvAD4u1eiQZ3Qrg8uGc4I6rLkbR/pn3fDv67eG5c=</signature></smartLicenseAuthorization>"
注:controller-mode enable
コマンドを使用して、ルータをコントローラ管理モードに戻してください。
リターンコードを生成するには、ルータが自律モードである必要があります。オンライン方式を完了して、モードを変更します。
ルータのローカル認証を使用してCSSMの予約済みライセンスを検証するには、リターンコードが必要です。
EdgeRouter# license smart authorization return local offline
Enter this return code in Cisco Smart Software Manager portal:
UDI: PID:C1111-8PWE,SN:FGL2149XXXX
Return code: CCKUTq-Qg2Ytw-ZhSLq5-bDFw7e-VvWgf2-QwwBed-3MaRcT-fFfGcn-X6e <<<< Copy the string
製品インスタンス>アクション>削除に移動します。 ルータからコピーしたリターンコードを貼り付け、Remove Reservationをクリックします。
「License reservation removed successfully(ライセンス予約が正常に削除されました)」という通知が直後に表示されます。再度、Actions > Remove > Remove Instanceの順に移動します。
はい、8500プラットフォームファミリでは、自律モードまたはコントローラモードのいずれかでリロードする必要があります。
いいえ、必要ありません。ライセンスはC8000vの設計に従って「not-in-use」のままですが、デバイスはhsecのインストール直後に無制限のスループットを取得します。
いいえ。hsecのアクティベート後は、CSR1000vのリロードは必要ありません。
いいえ、HSECの有効化に関して、SD-WANモードと非SD-WANモードは大きく異なります。
SD-WANモードでは、HSECを有効またはアクティブにするためにリロードが必要ですが、非SD-WANモードでは、CLIの「license feature hsec」によりデバイスでhsecが有効またはアクティブになります。SD-WANモードのCSR1000vおよびC8000Vプラットフォームでは、リロードは不要です。
HSECライセンスは非SD-WANモード(Autonomous)でアンインストールできますが、機能の使用中にHSECライセンスをアンインストールすることはできません。ユーザはCLI 「no license feature hsec」を使用してHSECライセンスを無効/非アクティブ化し、ライセンスが「not-in-use」状態になるようにデバイスをリロードしてから、uninstallコマンドを開始する必要があります。SD-WANモードでのHSECライセンス「uninstall」は、機能を無効にできないためサポートされません。ただし、モードの変更に関する既知の課題に対する回避策として、自律モードに切り替えてアンインストールするオプションがあります。SD-WANモードでCSSMにライセンスを返却する方法に関するガイダンスを受けるには、TACケースをオープンしてください。
注:詳細については、『SD-WAN用HSECライセンスに関するFAQ』を参照してください。
このセクションでは、設定が正常に動作していることを確認します。
検証手順は、オンラインまたはオフラインの方法の各ステップで説明します。
show license tech support
show license status
show license authorization
show license summary
show license history message
show license eventlog
license smart clear event log
license smart sync local
license smart factory reset
このセクションでは、設定のトラブルシューティングに役立つ情報を紹介します。
ポリシーを使用するスマートライセンスは、エッジルータとCSSMの間のインターネットを介したセキュアな双方向通信に依存し、登録とライセンスの取得に同意する確認応答とハンドシェイクを交換します。
デバイス間でメッセージを正しく交換できない一般的なシナリオがあります。
smartreceiver.comに到達するには、エッジルータがドメイン名を解決できる必要があります。そうしないと、URLがルーティング可能なIPに変換されず、通信が失敗します。通常、このエラーは信頼確立の試行後に表示されます。
*Aug 18 20:45:10.345: %SMART_LIC-3-COMM_FAILED: Communications failure with the Cisco Smart License Utility (CSLU) : Unable to resolve server hostname/domain name
インターネットへのIP接続があることを確認します。
ping 8.8.8.8
URLに対してpingを発行し、代わりにURLへのtelnetを使用して、インターネット制御メッセージプロトコル(ICMP)が外部デバイスによってブロックされているかどうか確認します。
ping cisco.com
telnet cisco.com 80
テストが失敗した場合は、DNSサーバを設定し、DNS解決を有効にします。
ip domain lookup
ip name-server 8.8.8.8
外部DNSサーバを設定できない場合は、ルータでローカルDNS解決を設定します。
EdgeRouter# config-transaction
EdgeRouter(config)# ip host smartreceiver.com A.B.C.D
EdgeRouter(config)# commit
注:smartreceiver.comに応答するIPを特定する必要がある場合は、WindowsまたはLinuxマシンからnslookup
コマンドを実行します。
注:ローカルDNS解決は、レスポンダIPが時間の経過とともに変化する可能性があり、シスコが変更について通知しないため、推奨されません。
Smart Licensing(SL)イベントログに一般的なエラーメッセージが表示される。
EdgeRouter# show license eventlog 0
**** Event Log ****
2022-08-18 20:45:10.345 UTC SAEVT_COMM_FAIL error="Unable to resolve server hostname/domain name"
2022-08-18 20:45:57.804 UTC SAEVT_COMM_FAIL error="Unable to resolve server hostname/domain name"
EdgeRouter# show logging | include SMART
*Aug 18 20:59:44.914: %SMART_LIC-3-COMM_FAILED: Communications failure with the Cisco Smart Software Manager (CSSM) : No detailed information given
同様の問題は、SD-WANトンネルの暗黙的ACLが着信DNS応答をブロックする場合にも発生します。
EdgeRouter# show license eventlog 0
**** Event Log ****
2022-08-18 20:45:10.345 UTC SAEVT_COMM_FAIL error="Unable to resolve server hostname/domain name"
2022-08-18 20:45:57.804 UTC SAEVT_COMM_FAIL error="Unable to resolve server hostname/domain name"
EdgeRouter# show logging | include SMART
*Aug 18 20:59:44.914: %SMART_LIC-3-COMM_FAILED: Communications failure with the Cisco Smart Software Manager (CSSM) : No detailed information given
登録時に、DNSサービスが許可されていることを確認します。
EdgeRouter# show sdwan running-config sdwan
sdwan
interface GigabitEthernet0/0/0
tunnel-interface
encapsulation gre
encapsulation ipsec weight 1
no border
color public-internet
no last-resort-circuit
no low-bandwidth-link
no vbond-as-stun-server
vmanage-connection-preference 5
port-hop
carrier default
nat-refresh-interval 5
hello-interval 1000
no allow-service all
no allow-service bgp
allow-service dhcp
allow-service dns <<<<<<<<<<<<<<<<<< MUST be allowed
allow-service icmp
allow-service sshd
allow-service netconf
no allow-service ntp
no allow-service ospf
no allow-service stun
no allow-service https
no allow-service snmp
no allow-service bfd
exit
新規(新規)インストールの場合、デフォルトの転送タイプはCisco Smart Licensing Utility(CSLU)です。
EdgeRouter# show license tech support | include Smart Licensing Status
Smart Licensing Tech Support info
Smart Licensing Status
======================
Smart Licensing is ENABLED
License Conversion:
Automatic Conversion Enabled: True
Status: Not started
Export Authorization Key:
Features Authorized:
<none>
Utility:
Status: DISABLED
Smart Licensing Using Policy:
Status: ENABLED
Data Privacy:
Sending Hostname: yes
Callhome hostname privacy: DISABLED
Smart Licensing hostname privacy: DISABLED
Version privacy: DISABLED
Transport:
Type: cslu <<<<<<<<<<<<<<<<<<
Cslu address: <empty>
Proxy:
Address: <empty>
Port: <empty>
Username: <empty>
Password: <empty>
Server Identity Check: False
ログの一般的なエラー。
EdgeRouter# show license eventlog 0
**** Event Log ****
2022-08-18 20:45:10.345 UTC SAEVT_COMM_FAIL error="Unable to resolve server hostname/domain name"
2022-08-18 20:45:57.804 UTC SAEVT_COMM_FAIL error="Unable to resolve server hostname/domain name"
EdgeRouter# show logging | include SMART
*Aug 18 20:59:44.914: %SMART_LIC-3-COMM_FAILED: Communications failure with the Cisco Smart Software Manager (CSSM) : No detailed info
注:CSLUはCisco SD-WAN(Cisco vManage)ではサポートされていないため、CSLUを使用して、Cisco vManageで管理されるルーティング製品インスタンスのライセンス使用状況をレポートすることはできません。 詳細については、Cisco Smart License Utility(CSLU)を参照してください。
スマートエージェントのデフォルトのURLとトランスポートタイプを手動で設定し、トークンで確立された信頼を再試行します。
EdgeRouter# configure terminal
EdgeRouter(config)# license smart transport smart
EdgeRouter(config)# license smart url default
EdgeRouter(config)# commit
Smart Licensing通信は、Hypertext Transfer Protocol Secure(HTTPS)ポート443に基づいています。そのため、着信するHTTPS応答がSD-WANトンネルによってブロックされると、登録、認証要求、およびRUMレポートの通知が失敗します。
logおよびeventlogの一般的なエラー。
*Aug 18 20:59:44.914: %SMART_LIC-3-COMM_FAILED: Communications failure with the Cisco Smart Software Manager (CSSM) : No detailed information given
登録時にHTTPSサービスがSD-WANトンネルで許可されていることを確認します。そうでない場合は、許可してから、トークンによる信頼確立を再試行します。
EdgeRouter# show sdwan runnning-config sdwan
sdwan
interface GigabitEthernet0/0/0
tunnel-interface
encapsulation gre
encapsulation ipsec weight 1
no border
color public-internet
no last-resort-circuit
no low-bandwidth-link
no vbond-as-stun-server
vmanage-connection-preference 5
port-hop
carrier default
nat-refresh-interval 5
hello-interval 1000
no allow-service all
no allow-service bgp
allow-service dhcp
allow-service dns
allow-service icmp
allow-service sshd
allow-service netconf
no allow-service ntp
no allow-service ospf
no allow-service stun
allow-service https <<<<<<<<<<<<<<<<<< MUST be allowed
no allow-service snmp
no allow-service bfd
exit
サイトアーキテクチャでファイアウォールを使用してトラフィックを制御している場合は、smartreceiver.cisco.comへのポート443がブロックされていないことを確認します。ファイアウォールチームまたはインターネットサービスプロバイダー(ISP)に問い合わせて、さらに確認してください。
ルータから。
EdgeRouter# telnet smartreceiver.com 443
Trying smartreceiver.com (X.X.X.X, 443)...Open
サービスVRFホストから。
ericgar@cisco$ telnet smartreceiver.cisco.com 443
Trying X.X.X.X...
Connected to smartreceiver.cisco.com.
Escape character is '^]'.
複数のインターフェイスがある一部のシナリオでは、CSSMとの通信が失敗します。HTTP送信元インターフェイスは、ルータで使用可能な任意のインターフェイスに変更できます。
EdgeRouter# config-transaction
EdgeRouter(config)# ip http client source-interface INTERFACE
EdgeRouter(config)# commit
改定 | 発行日 | コメント |
---|---|---|
3.0 |
12-Sep-2024 |
vManageワークフローのオンラインおよびオフラインの方法が追加されました。 |
2.0 |
30-Jul-2024 |
「フォロー」の使用を修正。ナビゲーションとGUIを太字のみに修正。文法上の誤りを修正。壊れたリンクを修正。 |
1.0 |
06-Sep-2022 |
初版 |