Analytics and Automation Software : Cisco Tidal Enterprise Scheduler

Planificador de trabajos de marea de la empresa: Ningunos hosts sabidos proporcionaron al error

18 Octubre 2015 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios


Contenido


Introducción

Este documento proporciona la información sobre cómo resolver este error del trabajo ftp:

TRABAJO FTP fallado: Ningunos hosts sabidos proporcionados - utilice SecureFTPConnection.KnownHosts para agregar alguno (caja fuerte), o fije ServerValidation a ningunos (inseguro).

prerrequisitos

Requisitos

Cisco recomienda que usted tiene conocimiento del agente de marea 3.x de Cisco UNIX/Windows.

Componentes Utilizados

La información en este documento se basa en el agente de marea 3.x.

Convenciones

Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.

Cómo no resolver el “ningún host sabido proporcionó al error”

Los ningunos hosts sabidos proporcionaron al error se encuentran en la lengueta de la salida de un sftp/de un trabajo de los ftps funcionados con cuando el agente no puede encontrar el certificado para autenticar. Los agentes de marea 3.x requieren el certificado para los trabajos del sftp y de los ftps por abandono. Esto es un cambio de la operación predeterminada del agente anterior (2.x) pues no hizo la validación de certificado del host por abandono.

Versión 3.x del agente UNIX de Cisco

Estos parámetros se han agregado para soportar o para controlar las funciones de la validación del host (especificadas en el archivo del compartimiento/tagent.ini):

  • SSLVLDCRT=Y/N — Especifica si realizar la validación de certificado del host en las conexiones SFTP y FTP. Y (sí) es el valor por defecto. Para la funcionalidad equivalente con el agente viejo, especifique SSLVLDCRT=N en el archivo tagent.ini.

  • SSLVLDHST=<location del archivo que contiene el file> de la clave de la certificación del host — para los FTP reciba la validación, la ubicación del archivo que contiene los Certificados del host público (uno mismo-firmados generalmente), si no autenticado con un Certificate Authority. Los Certificados en el archivo deben estar del formato del OpenSSL PEM y ser acorchetados como sigue:

    -----BEGIN CERTIFICATE-----
    ... first certificate ...
    -----END CERTIFICATE-----
    -----BEGIN CERTIFICATE-----
    ... second certificate ...
    -----END CERTIFICATE-----
    etc
  • SSHVLDHST=<location del file> de la clave de host de SSH — Para la validación del host SFTP, la ubicación del archivo que contiene los claves públicas para los servidores que las conexiones SFTP serán establecidas con. Proporcione una lista de hosts y de sus claves públicas asociados en el archivo dado. El formato del archivo es similar a ése usado en OpenSSH. Cada línea contiene el nombre de un host seguido por su dirección IP (separada por una coma), el tipo de clave que tiene, y su clave (en la forma imprimible del base 64).

    Por ejemplo:

    jackspc,192.168.1.1 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAIE...

Versión 3.x del agente de windows de Cisco

La característica de la validación del host puede ser inhabilitada especificando un parámetro SSLVLDCRT en la línea de comando agent. El valor por defecto es SSLVLDCRT=Y (sí). Usted puede apagar esto especificando SSLVLDCRT=N. Utilice al service manager para editar los parámetros de inicio del agente (agreguelos al campo de la TRAYECTORIA como se muestra aquí).

http://www.cisco.com/c/dam/en/us/support/docs/cloud-systems-management/tidal-enterprise-scheduler/113128-tes-nohost-error-01.gif

Si usted quisiera realizar una validación del host, complete los pasos en esta sección para agregar el host que usted está intentando conectar con el almacén de la clave del servidor del agente.

Los primeros 5 pasos están para crear un certificado autofirmado en la máquina del servidor FTP. El comenzar en el paso 6 está agregando el certificado a la máquina del agente.

  1. En el cuadro del servidor de Windows FTP de la blanco, interfaz abierta del servidor FTP.

  2. Vaya al menú de la configuración del servidor.

  3. Navegue a las pantallas de seguridad donde se proporciona la creación del certificado (la mayoría tiene esta capacidad).

  4. Cree un certificado autofirmado. Ingrese todos los campos como indicado con los datos válidos y el tecleo genere (observe la trayectoria y nombre certificar/clave). Si la generación pone la clave privada y el certificado en el mismo archivo, recorte el certificado a un archivo distinto.

  5. Recomience el servidor FTP.

  6. Vaya al cuadro del agente y abra la consola MMC.

  7. Abra Console menu (Menú de la consola) y selecto agregue/quite Broche-en.

  8. En el agregar/quite Broche-en la pantalla, haga click en Add

  9. En el agregar independiente Broche-en la pantalla, seleccione los Certificados y el haga click en Add

  10. En la siguiente pantalla, la cuenta selecta y el clic en Finalizar de Computadora.

  11. Cierre el agregar independiente Broche-en la pantalla y la AUTORIZACIÓN agrega/quita Broche-en la pantalla. De nuevo a la pantalla de la consola MMC, amplíe la carpeta de los Certificados y seleccione los Trusted Root Certification Authority. Haga clic con el botón derecho del ratón en esa carpeta y seleccione todas las tareas: Importación.

  12. En la pantalla de asistente de la importación del certificado, haga clic después. Entonces, hojee para navegar al certificado generado en el paso 4.

    Nota: Usted puede ser que tenga que mover el archivo de certificado a la unidad local del cuadro o de la correspondencia al cuadro del servidor.

  13. Seleccione los archivos del tipo = todos los archivos y seleccione el certificado guardado. Entonces, tecleo abierto.

  14. En la pantalla de asistente de la importación del certificado, haga clic después. Entonces, seleccione el botón de radio para el “lugar todos los Certificados en el almacén siguiente” = los Trusted Root Certification Authority. Haga clic sí a todas las advertencias (eventualmente), después haga clic después, final y AUTORIZACIÓN.

  15. Verifique que la carpeta de los Certificados bajo la carpeta de los Trusted Root Certification Authority ahora contenga un expediente para el servidor de la blanco FTP.

  16. Abra al cliente TE, agregue el trabajo FTP y ejecútelo contra el servidor FTP antedicho. Debe ir completado normalmente.

  17. Un cambio en el certificado en el servidor FTP requerirá la reimportación del certificado actualizado.

Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Información Relacionada


Document ID: 113128