In diesem Dokument werden die Ursachen für fehlgeschlagene Telemetrieverbindungen und ihre Wiederherstellung beschrieben.
auf dem Betriebssystem dieses Cisco IOS XE-Geräts verursacht, dass die Telemetrie, die von den betroffenen Geräten an Catalyst Center gesendet wird, ausfällt.Der Kunde muss eine dieser drei Optionen nutzen, um das Problem zu beheben.
1. Zugriff auf Catalyst Center
Melden Sie sich bei Catalyst Center an.
Navigieren Sie im Hauptmenü zu Design > CLI-Vorlagen.
2. Vorlagenprojekt erstellen
Klicken Sie auf Hinzufügen > Neues Projekt.
Geben Sie einen Projektnamen ein, z. B. PKI_Trustpoint_Changes.
Klicken Sie auf Continue (Weiter).
3. Erstellen einer neuen CLI-Vorlage
Wählen Sie das neu erstellte Projekt aus.
Klicken Sie auf Hinzufügen > Neue Vorlage.
Geben Sie einen Vorlagennamen ein, z. B. Configure_sdn_network_infra_iwan_Trustpoint.
Legen Sie als Vorlagentyp die Standardvorlage fest.
Stellen Sie den Softwaretyp auf Cisco IOS XE ein.
Wählen Sie die entsprechende Gerätefamilie oder -serie für die gewünschten Cisco IOS XE-Geräte aus.
Klicken Sie auf Continue (Weiter).
4. Hinzufügen der CLI-Konfiguration
Geben Sie im Vorlageneditor die folgenden Befehle ein:
crypto pki trustpoint sdn-network-infra-iwan
no hash sha256
hash sha512
5. Vorlage bestätigen
Klicken Sie nach dem Speichern der Vorlage auf Aktionen, und wählen Sie Übernehmen aus.
Geben Sie eine Commit-Meldung ein, z. B.: Aktualisieren Sie den Trustpoint-Hash auf sha512.
Bestätigen Sie die Bestätigung.
6. Bereitstellung der Vorlage für ein Gerät
Wählen Sie auf der Seite Design > CLI Templates (Design > CLI-Vorlagen) die Vorlage aus.
Klicken Sie auf Vorlagen bereitstellen.
Geben Sie einen Tasknamen ein, z. B. Trustpoint_Update_Device1.
Wählen Sie im Geräteauswahlschritt Nur Cisco IOS XE-Gerät aus.
Klicken Sie auf Weiter.
Überprüfen Sie die entsprechende Vorlagenzuordnung.
Da keine Vorlagenvariablen verwendet werden, fahren Sie mit dem nächsten Schritt fort.
Überprüfen Sie auf dem Vorschaufenster, ob die Befehle korrekt sind.
Klicken Sie auf Jetzt bereitstellen.
7. Bereitstellungsstatus in Catalyst Center bestätigen:
Navigieren Sie zu Aktivitäten > Aufgaben.
Überprüfen des erfolgreichen Abschlusses der Bereitstellung
Wenn die Bereitstellung fehlschlug, überprüfen Sie die Aufgabendetails und die Fehlerausgabe, bevor Sie es erneut versuchen.
8. Für zusätzliche Geräte wiederholen
Wiederholen Sie diesen Bereitstellungsprozess für jedes Cisco IOS XE-Gerät einzeln.
Verwenden Sie für jedes Gerät einen separaten Aufgabennamen, um die Nachverfolgung und Fehlerbehebung zu vereinfachen.
9. Überprüfen Sie die Konfiguration des Geräts.
Stellen Sie nach Abschluss der Bereitstellung eine Verbindung mit der CLI des Geräts her, und führen Sie Folgendes aus:
show run | sec crypto pki trustpoint sdn-network-infra-iwan
Vergewissern Sie sich, dass die aktuelle Konfiguration folgende Posten enthält:
crypto pki trustpoint sdn-network-infra-iwan
hash sha512
Das SMU (Software Maintenance Update) steht unter System > Software Management in der Catalyst Center GUI zur Verfügung. Wenn Sie das SMU nicht sehen können, öffnen Sie bitte eine TAC Service-Anfrage und geben Sie Ihre Member-ID an.
device# show crypto pki certificates verbose sdn-network-infra-iwan
Beispiel für das Ergebnis:
Certificate
Status: Available
Version: 3
Certificate Serial Number (hex): 18831279321B12FA
Certificate Usage: General Purpose
Issuer:
cn=sdn-network-infra-ca
Subject:
Name: device.example.net
cn=C9300-48U_SN12345678_sdn-network-infra-iwan
hostname=device.example.net
Validity Date:
start date: 11:39:55 cdt Jul 10 2025
end date: 11:39:55 cdt Jul 16 2025
renew date: 06:51:54 cdt Jul 15 2025
...
Anmerkung: Wenn Enddatum und Verlängerungsdatum vor dem aktuellen Datum auf dem Gerät liegen, ist das Zertifikat abgelaufen.
Beispiel für das Ergebnis:
Device# show logging %PKI-2-CERT_RENEW_FAIL: Certificate renewal failed for trustpoint sdn-network-infra-iwan
Reason : Failed to get ID certificate from CA server sdn-network-infra-iwan:Certificate renewal failed.
Beispiel für das Ergebnis:
Device#show tel con all
Telemetry connections
Index Peer Address Port VRF Source Address State State Description
-----------------------------------------------------------------------------------------
36284 x.x.x.x 25103 0 x.x.x.x Connecting Connection request made to transport handler
Anmerkung: In diesem Beispiel ist die Telemetrieverbindung nicht aktiv, sondern nur im Status "Connecting" (Verbinden).
Wenn das Gerätezertifikat bereits abgelaufen ist und sich das Gerät in einem herabgesetzten Zustand befindet, führen Sie die folgenden zwei Schritte aus:
Schritt 1: Erzwungene Push-Telemetrie über die Catalyst Center-Benutzeroberfläche
Phase 2: Aktualisieren Sie den Hashalgorithmus für den Vertrauenspunkt tosha512 auf dem Gerät:
crypto pki trustpoint sdn-network-infra-iwan
no hash sha256
hash sha512
Behebt die Installation von SMU ein bereits betroffenes System oder ist sie vorbeugend?
SMU stellt eine vorbeugende Lösung dar und muss installiert werden, bevor das Problem auftritt. Wenn das Problem bereits aufgetreten ist, wird es durch die Installation von SMU nicht automatisch behoben. Um bestehende ausgefallene Systeme wiederherzustellen, lesen Sie den Abschnitt mit den zusätzlichen Informationen.
| Überarbeitung | Veröffentlichungsdatum | Kommentare |
|---|---|---|
2.0 |
28-Apr-2026
|
Erstveröffentlichung |
1.0 |
08-Apr-2026
|
Erstveröffentlichung |