Analytics and Automation Software : Cisco Tidal Enterprise Scheduler

Programmateur de marée d'entreprise : Hôte connu n'a pas fourni l'erreur

17 octobre 2015 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires


Contenu


Introduction

Ce document fournit des informations sur la façon dont résoudre cette erreur du travail de FTP :

Le TRAVAIL de FTP a manqué : Aucun hôtes connus fournis - employez SecureFTPConnection.KnownHosts pour en ajouter (coffre-fort), ou placez ServerValidation à aucun (peu sûr).

Conditions préalables

Conditions requises

Cisco recommande que vous ayez la connaissance de l'agent de marée 3.x de Cisco UNIX/Windows.

Composants utilisés

Les informations dans ce document sont basées sur l'agent 3.x de marée.

Conventions

Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.

Comment ne résoudre le « aucun hôte connu a fourni l'erreur »

L'hôte connu n'a pas fourni l'erreur est trouvé dans l'onglet de sortie d'un sftp/de job de ftps exécutés quand l'agent ne peut pas trouver le certificat pour authentifier. Les agents de marée 3.x exigent le certificat pour les deux sftp et travaux de ftps par défaut. C'est une modification de l'exécution par défaut de l'agent précédent (2.x) car il n'a pas fait la validation de certificat d'hôte par défaut.

Version 3.x d'agent de Cisco Unix

Ces paramètres ont été ajoutés pour prendre en charge ou contrôler la fonctionnalité de validation d'hôte (spécifiée dans le fichier de coffre/tagent.ini) :

  • SSLVLDCRT=Y/N — Spécifie si exécuter l'hôte délivrent un certificat la validation sur des connexions de SFTP et FTPS. Y (oui) est le par défaut. Pour la fonctionnalité équivalente avec le vieil agent, spécifiez SSLVLDCRT=N dans le fichier tagent.ini.

  • SSLVLDHST=<location de fichier contenant le file> de clé de certification d'hôte — pour la validation d'hôte FTPS, l'emplacement du fichier contenant les Certificats publics d'hôte (généralement auto-signés), sinon authentifié par une autorité de certification. Les Certificats dans le fichier doivent être du format PEM d'OpenSSL et être encadrés comme suit :

    -----BEGIN CERTIFICATE-----
    ... first certificate ...
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
    ... second certificate ...
    -----END CERTIFICATE-----
    etc
  • SSHVLDHST=<location de file> de clé de hôte de SSH — Pour la validation d'hôte de SFTP, l'emplacement du fichier contenant les clés publiques pour les serveurs que des connexions de SFTP seront établies avec. Fournissez une liste d'hôtes et de leurs clés publiques associées dans le fichier donné. Le format du fichier est semblable à cela utilisé dans OpenSSH. Chaque ligne contient le nom d'un hôte suivi de son adresse IP (séparée par une virgule), du type de clé qu'il a, et de sa clé (sous forme base-64 imprimable).

    Exemple :

    jackspc,192.168.1.1 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIE...

Version 3.x d'agent de Cisco Windows

La caractéristique de validation d'hôte peut être désactivée en spécifiant un paramètre SSLVLDCRT sur la ligne de commande d'agent. Le par défaut est SSLVLDCRT=Y (oui). Vous pouvez arrêter ceci en spécifiant SSLVLDCRT=N. Utilisez le gestionnaire de services pour éditer les paramètres de startup d'agent (ajoutez-les au gisement de CHEMIN comme affiché ici).

http://www.cisco.com/c/dam/en/us/support/docs/cloud-systems-management/tidal-enterprise-scheduler/113128-tes-nohost-error-01.gif

Si vous voudriez exécuter une validation d'hôte, terminez-vous les étapes dans cette section afin d'ajouter l'hôte que vous essayez de connecter à la mémoire de clé de serveur d'agent.

Les 5 premières étapes sont pour créer un certificat auto-signé sur l'ordinateur serveur ftp. Commencer à l'étape 6 ajoute le certificat à l'ordinateur d'agent.

  1. Sur la case de serveur de Windows FTPS de cible, ouvrez l'interface serveuse ftp.

  2. Allez au menu de configuration du serveur.

  3. Naviguez vers les écrans sécurité où la création de certificat est fournie (les la plupart ont cette capacité).

  4. Créez un certificat Auto-signé. Entrez dans tous les champs comme incité avec des données valides et le clic produisez-vous (notez le chemin et nommez pour délivrer un certificat/clé). Si la génération met la clé privée et le certificat dans le même fichier, découpez le certificat à un fichier séparé.

  5. Ftp server de reprise.

  6. Allez dans la case d'agent et ouvrez la console MMC.

  7. Ouvrez le menu de console et sélectionnez l'ajout/suppression SNAP-dans.

  8. Dans l'ajout/suppression SNAP-dans l'écran, cliquez sur Add.

  9. Dans l'ajouter autonome SNAP-dans l'écran, les Certificats choisis et cliquent sur Add.

  10. Sur l'écran suivant, le compte choisi d'ordinateur et cliquent sur Finish.

  11. Clôturez l'ajouter autonome SNAP-dans l'écran et l'ajout/suppression CORRECTE SNAP-dans l'écran. De nouveau à l'écran de console MMC, développez le répertoire de Certificats et sélectionnez les Autorités de certification racine approuvée. Cliquez avec le bouton droit sur ce répertoire et sélectionnez toutes les tâches : Importation.

  12. Sur l'écran des Assistant d'importation de certificat, cliquez sur Next. Puis, parcourez pour naviguer vers le certificat généré dans l'étape 4.

    Remarque: Vous pourriez devoir déplacer le fichier du certificat dans la case locale ou tracer le lecteur dans la case de serveur.

  13. Les fichiers choisis du type = tous les fichiers et sélectionnent le certificat enregistré. Puis, clic ouvert.

  14. Sur l'écran des Assistant d'importation de certificat, cliquez sur Next. Puis, sélectionnez la case d'option pour le « endroit tous les Certificats dans la mémoire suivante » = des Autorités de certification racine approuvée. Cliquez sur oui à tous les avertissements (le cas échéant), puis cliquez sur Next, finition et OK.

  15. Vérifiez que le répertoire de Certificats sous le répertoire d'Autorités de certification racine approuvée contient maintenant un enregistrement pour le serveur de la cible FTPS.

  16. Ouvrez le client TES, ajoutez le travail FTPS et exécutez-le contre le ftp server ci-dessus. Il devrait disparaître terminé normalement.

  17. Un changement du certificat sur le serveur FTPS exigera réimporter le certificat mis à jour.

Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Informations connexes


Document ID: 113128