المقدمة
يصف هذا المستند كيفية تكوين تراخيص HSEC باستخدام SLP على محولات Catalyst 9300X Series Switches غير المتصلة.
المتطلبات الأساسية
المتطلبات
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
- فهم الترخيص الذكي من Cisco باستخدام مفاهيم السياسة (SLP)
- التعرف على إدارة أجهزة وبرامج المحول Cisco Catalyst 9300X Series
- جرب تصفح التراخيص وإدارتها في مدير البرامج الذكية من Cisco (CSSM)
- القدرة على إستخدام واجهة سطر الأوامر على أجهزة Cisco IOS XE
- معرفة أنواع إستحقاق ترخيص الحمض النووي من Cisco
- إجراءات تسجيل الأجهزة وحجز التراخيص
المكونات المستخدمة
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
- الأجهزة: Cisco Catalyst C9300X-24Y
- البرنامج: Cisco IOS XE 17.12.04
- البنية الأساسية للترخيص الذكي: مدير البرنامج الذكي من Cisco (CSSM)
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
معلومات أساسية
يتيح ترخيص HSEC (للأمان العالي) قدرات أمان متقدمة على أنظمة Cisco الأساسية، مما يحسن حماية الشبكة وسلامة البيانات والخصوصية. فهي توفر أدوات قوية للتواصل الآمن والامتثال لمتطلبات الأمان الصارمة.
تتضمن الميزات الرئيسية التي تم تمكينها بواسطة HSEC:
- يسهل دعم شبكات VPN الاتصال الآمن والمشفر عبر الشبكات العامة، مثل IPsec وشبكات VPN SSL، للوصول من موقع إلى موقع والوصول عن بعد.
- تدعم إمكانات التشفير خوارزميات تشفير قوية لحماية البيانات، بما في ذلك AES و SHA لضمان السرية والنزاهة والمصادقة.
- يقوم WAN MACsec بتوسيع إمكانيات تشفير الطبقة 2 (MACsec) عبر إرتباطات WAN، مما يضمن أمان البيانات الشامل عبر الشبكات غير الموثوق بها.
- تعمل تحسينات قابلية التوسعة على توفير نطاق أكبر للأنفاق المشفرة، مثل جلسات الشبكة الخاصة الظاهرية (VPN)، لدعم عمليات النشر الكبيرة.
- تعمل ميزة الاتصال الآمن على توفير ميزات مثل FlexVPN و DMVPN لتوفير إمكانية اتصال ديناميكية وآمنة وقابلة للتطوير.
التكوين
أستخدم واجهة سطر الأوامر (CLI) طراز C9300X لتكوين الترخيص الذكي.
تكوين نقل الترخيص الذكي إيقاف التشغيل.
CLI تشكيل:
device#conf t
Enter configuration commands, one per line. End with CNTL/Z.
device(config)#license smart transport off
تثبيت طلب Trust ACK
قم بإنشاء طلب كود الثقة لمثيل المنتج النشط في ذاكرة الفلاش وحفظه.
CLI تشكيل:
device#license smart save trust-request flash:trust_request.txt
قم بتحميل ملف طلب الثقة إلى Cisco SSM وقم بتنزيل ملف ACK.
- قم بتسجيل الدخول إلى واجهة مستخدم ويب Cisco SSM على https://software.cisco.com. بموجب ترخيص البرامج الذكية، انقر فوق الارتباط إدارة التراخيص.
- حدد الحساب الذكي الذي يستلم التقرير.
- حدد ترخيص البرامج الذكية > التقارير > ملفات بيانات الاستخدام.
- بيانات إستخدام تحميل CLIck. إستعراض إلى موقع الملف (تقرير RUM بتنسيق tar)، وتحديد بيانات تحميل CLIck.
ملاحظة: لا يمكنك حذف ملف بعد تحميله. ومع ذلك، يمكنك تحميل ملف آخر، إذا كان مطلوبا.
5. من منبثق Select Virtual Accounts، حدد الحساب الظاهري الذي يستلم الملف الذي تم تحميله.
6. يتم تحميل الملف ومسرد في الجدول Use Data Files في شاشة التقارير. وتتضمن التفاصيل المعروضة اسم الملف والوقت الذي تم الإبلاغ عنه فيه والحساب الظاهري الذي تم تحميله وحالة إعداد التقارير وعدد مثيلات المنتج التي تم الإبلاغ عنها وحالة الإقرار.
7. في عمود الإقرار، تنزيل CLIck لحفظ ملف ACK للتقرير أو الطلب الذي قمت بتحميله.
ملاحظة: يجب الانتظار حتى يظهر الملف في عمود الإقرار. إذا كان هناك العديد من تقارير RUM أو طلبات لمعالجتها، فيجب أن يستغرق Cisco SSM بضع دقائق.
بعد تنزيل الملف، قم باستيراد الملف وتثبيته على مثيل المنتج
نسخ ملف ACK للثقة
انسخ الملف من موقع المصدر أو الدليل الخاص به إلى ذاكرة Flash الخاصة بمثيل المنتج.
CLI تشكيل:
device#copy ftp: flash:
Address or name of remote host []? 192.168.1.1
Source filename []? ACK_ trust_request.txt
Destination filename [ACK_ trust_request.txt]?
Accessing ftp://192.168.1.1/ACK_ trust_request.txt...!
[OK - 5254/4096 bytes]
5254 bytes copied in 0.045 secs (116756 bytes/sec)
قم باستيراد الملف وتثبيته على مثيل المنتج.
CLI تشكيل:
device#license smart import flash:ACK_ trust_request.txt
Import Data Successful
device#
*Jun 12 20:01:07.348: %SMART_LIC-6-TRUST_INSTALL_SUCCESS: A new licensing trust code was successfully installed on P:C9300X-24Y,S:XXXXXXXXX.
قم بتثبيت "طلب تخويل" باستخدام كافة المعلومات المطلوبة.
قم بإنشاء طلب التخويل وحفظه لمثيل المنتج النشط في ذاكرة Flash (الذاكرة المؤقتة).
CLI تشكيل:
device#license smart authorization request add hseck9 all
ملاحظة: ساعة في الثانية: ميزات أمان فائقة.
قم بحفظ طلب كود التخويل لمثيل المنتج النشط في ذاكرة Flash (الذاكرة المؤقتة).
device#license smart authorization request save bootflash:auth3.txt
قم بتحميل ملف طلب التخويل إلى Cisco SSM وقم بتنزيل ملف ACK.
- قم بتسجيل الدخول إلى واجهة مستخدم ويب Cisco SSM على https://software.cisco.com. بموجب ترخيص البرامج الذكية، انقر فوق الارتباط إدارة التراخيص.
- حدد الحساب الذكي الذي يستلم التقرير.
- حدد ترخيص البرامج الذكية > التقارير > ملفات بيانات الاستخدام.
- بيانات إستخدام تحميل CLIck. إستعراض إلى موقع الملف (تقرير RUM بتنسيق tar)، وتحديد بيانات تحميل CLIck.
ملاحظة: لا يمكنك حذف ملف بعد تحميله. ومع ذلك، يمكنك تحميل ملف آخر، إذا كان مطلوبا.
5. من منبثق Select Virtual Accounts، حدد الحساب الظاهري الذي يستلم الملف الذي تم تحميله.
يتم تحميل الملف ومسرد في جدول ملفات بيانات الاستخدام في شاشة التقارير. وتتضمن التفاصيل المعروضة اسم الملف والوقت الذي تم الإبلاغ عنه فيه والحساب الظاهري الذي تم تحميله وحالة إعداد التقارير وعدد مثيلات المنتج التي تم الإبلاغ عنها وحالة الإقرار.
6. في عمود الإقرار، انقر فوق تنزيل لحفظ ملف ACK للتقرير أو الطلب الذي قمت بتحميله.
ملاحظة: يجب الانتظار حتى يظهر الملف في عمود الإقرار. إذا كان هناك العديد من تقارير RUM أو طلبات لمعالجتها، فيجب أن يستغرق Cisco SSM بضع دقائق.
بعد تنزيل الملف، قم باستيراد الملف وتثبيته على مثيل المنتج
ملف ACK لطلب CopyAuthorization
انسخ الملف من موقع المصدر أو الدليل الخاص به إلى ذاكرة Flash الخاصة بمثيل المنتج.
device#copy ftp flash
Address or name of remote host [192.168.1.1]? 192.168.1.1
Source filename [ACK_ auth3.txt]? ACK_auth3.txt
Destination filename [ACK_auth3.txt]?
Accessing ftp://192.168.1.1/ACK_auth3.txt ...!
[OK - 1543/4096 bytes]
1543 bytes copied in 0.041 secs (37634 bytes/sec)
ملف ACK لطلب InstallAuthorization
device#license smart import flash:ACK_auth3.txt
Last Confirmation code UDI: PID:C9300X-24Y,SN:XXXXXXXXX
Confirmation code: a4a85361
Import Data Completed
Last Confirmation code UDI: PID:C9300X-24Y,SN:XXXXXXXXX
Confirmation code: a4a85361
device#
*Jun 12 20:05:33.968: %SMART_LIC-6-AUTHORIZATION_INSTALL_SUCCESS: A new licensing authorization code was successfully installed on PID:C9300X-24Y,SN:XXXXXXXXXsh lic
التحقق من الصحة
يمكنك إستخدام هذا الأمر للتحقق من حالة الترخيص:
device#sh license sum
Account Information:
Smart Account: Cisco Systems, TAC As of Jun 12 20:03:03 2025 UTC
Virtual Account: LANSW
License Usage:
License Entitlement Tag Count Status
-----------------------------------------------------------------------------
network-advantage (C9300X-12/24Y Network ...) 1 IN USE
dna-advantage (C9300X-12/24Y DNA Adva...) 1 IN USE
C9K HSEC (Cat9K HSEC) 0 NOT IN USE
device#show license authorization
Overall status:
Active: PID:C9300X-24Y,SN:XXXXXXXXXX
Status: SMART AUTHORIZATION INSTALLED on Jun 12 20:05:33 2025 UTC
Last Confirmation code: a4a85361
Authorizations:
C9K HSEC (Cat9K HSEC):
Description: HSEC Key for Export Compliance on Cat9K Series Switches
Total available count: 4
Enforcement type: EXPORT RESTRICTED
Term information:
Active: PID:C9300X-24Y,SN:FJC28281AE2
Authorization type: SMART AUTHORIZATION INSTALLED
License type: PERPETUAL
Term Count: 4
device#sh license all | i Trust
Trust Code Installed: Jun 12 20:01:07 2025 UTC