Dieser Artikel enthält die Antworten auf häufig gestellte Fragen zur Einrichtung, Konfiguration und Fehlerbehebung von Cisco Business Dashboard Network Management.
Lizenzierungsaktualisierung: Ab Cisco Business Dashboard Version 2.11.1 sind für die Verwaltung von mehr als 25 Netzwerkgeräten keine gebührenpflichtigen Lizenzen mehr erforderlich. Dieses Update vereinfacht die Bereitstellung, da Sie die Lizenzbeschaffung für zentrale Managementfunktionen unabhängig von der Netzwerkgröße entfallen lassen müssen.
Cisco Business Dashboard Network Management ist eine Software, mit der Sie Ihr gesamtes Netzwerk einschließlich Ihrer Cisco Geräte über Ihren Webbrowser verwalten können. Es erkennt, überwacht und konfiguriert automatisch alle unterstützten Cisco Geräte in Ihrem Netzwerk. Diese Software sendet Ihnen auch Benachrichtigungen über Firmware-Updates und Informationen über Geräte in Ihrem Netzwerk, die nicht mehr von der Garantie unterstützt werden.
1. Welche Sprachen werden vom Cisco Business Dashboard Network Management unterstützt?
2. Welche Protokolle verwendet Cisco Business Dashboard, um meine Geräte zu verwalten?
3. Wie erkennt das Cisco Business Dashboard mein Netzwerk?
4. Führt das Cisco Business Dashboard Netzwerkscans durch?
5. Was geschieht, wenn ein neues Gerät erkannt wird? Wird die Konfiguration geändert?
6. Was passiert, wenn ich ein Gerät von einer Gerätegruppe in eine andere bewege?
7. Welche Port-Bereiche und -Protokolle werden vom Cisco Business Dashboard Network Manager benötigt?
8. Welche Port-Bereiche und -Protokolle werden von Cisco Business Dashboard Network Probe benötigt?
10. Hat Cisco Business Dashboard "Backdoor"-Zugriff auf meine Geräte?
11. Wie sicher sind die im Cisco Business Dashboard gespeicherten Anmeldeinformationen?
12. Wie kann ich ein verlorenes Passwort für die Web-Benutzeroberfläche wiederherstellen?
13. Wie lauten der Standardbenutzername und das Standardkennwort für den Virtual Machine-Bootloader?
16. Warum schlägt meine Remotezugriffssitzung mit einem Fehler wie dem folgenden fehl: Zugriffsfehler: Anforderungseinheit zu groß, HTTP-Headerfeld überschreitet unterstützte Größe?
17. Wie halte ich das Dashboard-Betriebssystem auf dem neuesten Stand?
18. Wie aktualisiere ich Java auf dem Dashboard?
19. Wie halte ich das Betriebssystem Probe auf dem neuesten Stand?
20. Wie halte ich das Betriebssystem Probe bei Verwendung einer Raspberry Pi auf dem neuesten Stand?
Häufig gestellte Fragen zum Ende des Vertriebszeitraums von Cisco Business Dashboard-Lizenzen und zum Übergang zu einer kostenlosen Gerätemanagement-Lizenz finden Sie unter Cisco Business Dashboard-Lizenz Ende des Vertriebszeitraums Häufig gestellte Fragen - Übergang zu einer kostenlosen Gerätemanagement-Lizenz.
1. Welche Sprachen werden vom Cisco Business Dashboard Network Management unterstützt?
Cisco Business Dashboard Network Management wird in die folgenden Sprachen übersetzt:
2. Welche Protokolle verwendet das Cisco Business Dashboard, um meine Geräte zu verwalten?
Das Cisco Business Dashboard verwendet eine Reihe von Protokollen zur Erkennung und Verwaltung des Netzwerks. Das genaue Protokoll, das für ein bestimmtes Gerät verwendet wird, hängt vom Gerätetyp ab. Zu diesen Protokollen gehören:
3. Wie erkennt das Cisco Business Dashboard mein Netzwerk?
Der Cisco Business Dashboard Probe erstellt eine erste Liste der Geräte im Netzwerk, die auf CDP-, LLDP- und mDNS-Meldungen warten. Die Sonde stellt dann über ein unterstütztes Protokoll eine Verbindung zu jedem Gerät her und sammelt zusätzliche Informationen wie CDP- und LLDP-Adjacency-Tabellen, MAC-Adresstabellen (Media Access Control) und zugeordnete Gerätelisten. Diese Informationen werden verwendet, um zusätzliche Geräte im Netzwerk zu identifizieren. Der Vorgang wiederholt sich, bis alle Geräte erkannt wurden.
4. Führt das Cisco Business Dashboard Netzwerkscans durch?
Das Cisco Business Dashboard überprüft das Netzwerk nicht aktiv. Der Prüfpunkt verwendet das ARP-Protokoll, um das IP-Subnetz zu durchsuchen, mit dem er direkt verbunden ist. Es wird jedoch nicht versucht, andere Adressbereiche zu durchsuchen. Die Probe testet außerdem jedes erkannte Gerät auf Vorhandensein eines Webservers und SNMP-Servers auf den Standard-Ports.
5. Was geschieht, wenn ein neues Gerät erkannt wird? Wird die Konfiguration geändert?
Neue Geräte werden der Standardgerätegruppe hinzugefügt. Wenn Konfigurationsprofile der Standardgerätegruppe zugewiesen wurden, wird diese Konfiguration auch auf neu erkannte Geräte angewendet.
6. Was passiert, wenn ich ein Gerät von einer Gerätegruppe in eine andere bewege?
Alle VLAN- (Virtual Local Area Network) oder WLAN-Konfigurationen (Wireless Local Area Network), die mit Profilen verknüpft sind, die derzeit auf die ursprüngliche Gerätegruppe angewendet werden und nicht auf die neue Gerätegruppe angewendet werden, werden entfernt. Die VLAN- oder WLAN-Konfiguration, die mit Profilen verknüpft ist, die auf die neue Gruppe angewendet werden und nicht auf die ursprüngliche Gruppe angewendet werden, wird dem Gerät hinzugefügt. Die Systemkonfigurationseinstellungen werden durch Profile überschrieben, die auf die neue Gruppe angewendet werden. Wenn für die neue Gruppe keine Systemkonfigurationsprofile definiert wurden, ändert sich die Systemkonfiguration für das Gerät nicht.
Die folgende Tabelle enthält die vom Cisco Business Dashboard verwendeten Protokolle und Ports:
|
Anschluss |
Richtung |
Protokolle |
Nutzung |
|
TCP 2 |
Eingehend |
SSH |
Zugriff auf das Dashboard über die Befehlszeile SSH ist auf dem Image des virtuellen Systems von Cisco standardmäßig deaktiviert. |
|
TCP 80 |
Eingehend |
HTTP |
Webzugriff auf das Dashboard Umleitung zum sicheren Webserver (Port 443) |
|
TCP 443 |
Eingehend |
HTTPS-Multiplexing-TCP |
Sicherer Webzugriff auf das Dashboard Kommunikation zwischen Probe und Dashboard. |
|
TCP 50000 - 51000 |
Eingehend |
HTTPS |
Remote-Zugriff auf Geräte. |
|
TCP 53 |
Ausgehend |
DNS |
Auflösung von Domänennamen. |
|
UDP 123 |
Ausgehend |
NTP |
Zeitsynchronisierung. |
|
TCP 443 |
Ausgehend |
HTTPS |
Greifen Sie auf Cisco Web-Services zu, um Informationen wie Software-Updates, den Support-Status und Hinweise zum Ende des Lebenszyklus zu erhalten. Zugriff auf Aktualisierungsservices für Betriebssysteme und Anwendungen |
|
UDP 5353 |
Ausgehend |
mDNS |
Multicast-DNS-Dienstankündigungen an das lokale Netzwerk, die den Manager anzeigen |
8. Welche Port-Bereiche und -Protokolle werden von Cisco Business Dashboard Probe benötigt?
In der folgenden Tabelle sind die von Cisco Business Dashboard Probe verwendeten Protokolle und Ports aufgeführt:
|
Anschluss |
Richtung |
Protokolle |
Nutzung |
|
TCP 2 |
Eingehend |
SSH |
Befehlszeilenzugriff auf Probe SSH ist auf dem Image des virtuellen Systems von Cisco standardmäßig deaktiviert. |
|
TCP 80 |
Eingehend |
HTTP |
Webzugriff auf Probe Umleitung zu sicherem Webserver (Port 443) |
|
TCP 443 |
Eingehend |
HTTPS |
Sicherer Webzugriff auf Probe |
|
UDP 5353 |
Eingehend |
mDNS |
Multicast-DNS-Dienstankündigungen aus dem lokalen Netzwerk. Wird für die Geräteerkennung verwendet. |
|
UDP 53 |
Ausgehend |
DNS |
Auflösung von Domänennamen |
|
UDP 123 |
Ausgehend |
NTP |
Zeitsynchronisierung |
|
TCP 80 |
Ausgehend |
HTTP |
Management von Geräten ohne aktivierte sichere Web-Services |
|
UDP 161 |
Ausgehend |
SNMP |
Management von Netzwerkgeräten |
|
TCP 443 |
Ausgehend |
HTTPS-Multiplexing-TCP |
Management von Geräten mit aktivierten sicheren Web-Services Greifen Sie auf Cisco Web-Services zu, um Informationen wie Software-Updates, den Support-Status und Hinweise zum Ende des Lebenszyklus zu erhalten. Zugriff auf Aktualisierungsservices für Betriebssysteme und Anwendungen Kommunikation zwischen Probe und Dashboard. |
|
UDP 5353 |
Ausgehend |
mDNS |
Multicast-DNS-Dienstankündigungen an das lokale Netzwerk, die den DNS-Diagnosetest ankündigen. |
Die gesamte Kommunikation zwischen Dashboard und Probe wird mithilfe einer TLS 1.2-Sitzung verschlüsselt, die mit Client- und Serverzertifikaten authentifiziert wird. Die Sitzung wird von der Probe zum Dashboard initiiert. Bei der erstmaligen Zuordnung zwischen Dashboard und Probe muss sich der Benutzer entweder über Probe beim Dashboard anmelden.
10. Besteht im Cisco Business Dashboard "Backdoor"-Zugriff auf meine Geräte?
Nein. Wenn das Cisco Business Dashboard ein unterstütztes Cisco Gerät erkennt, versucht es, mit den werkseitigen Standardanmeldeinformationen für dieses Gerät mit dem Standardbenutzernamen und -kennwort auf das Gerät zuzugreifen: cisco oder die Standard-SNMP-Community: öffentlich. Wenn die Standardeinstellung für die Gerätekonfiguration geändert wurde, muss der Benutzer die richtigen Anmeldeinformationen für das Cisco Business Dashboard bereitstellen.
11. Wie sicher sind die im Cisco Business Dashboard gespeicherten Anmeldeinformationen?
Die Anmeldeinformationen für den Zugriff auf das Cisco Business Dashboard werden mithilfe des SHA512-Algorithmus irreversibel gehasht. Anmeldeinformationen für Geräte und andere Services wie der Cisco Active Advisor werden mithilfe des AES-128-Algorithmus reversibel verschlüsselt.
12. Wie kann ich ein verlorenes Passwort für die Web-Benutzeroberfläche (UI) wiederherstellen?
Wenn Sie das Kennwort für alle Admin-Konten in der Webbenutzeroberfläche verloren haben, können Sie das Kennwort zurücksetzen, indem Sie sich in der Konsole des Tests anmelden und das cbdprobe recovery password-Tool ausführen, oder indem Sie sich in der Konsole des Tests anmelden und das cisco-business-dashboard recovery password-Tool ausführen. Dieses Tool setzt das Kennwort für das Cisco Konto auf den Standardwert cisco zurück. Wenn das Cisco Konto entfernt wurde, wird das Konto mit dem Standardkennwort neu erstellt. Nachfolgend finden Sie ein Beispiel für die Befehle, die zum Zurücksetzen des Kennworts mithilfe dieses Tools erforderlich sind.
cisco@cisco-business-dashboard:~$ cisco-business-dashboard recoveryKennwort Sind Sie sicher? (J/N) J Wiederherstellung des Cisco Kontos nach Standard-Kennwort WiederherstellungKennwort Cisco Business Dashboard erfolgreich! cisco@Cisco Business DashboardProbe:~$Bei Verwendung von Cisco Business Dashboard für AWS wird das Kennwort auf die AWS-Instanz-ID festgelegt.
13. Wie lauten der Standardbenutzername und das Standardkennwort für den Virtual Machine-Bootloader?
Die Standardanmeldeinformationen für den Virtual Machine-Bootloader sind "username": root und password: cisco. Sie können diese ändern, indem Sie das config_vm-Tool ausführen und auf die Frage, ob Sie das Bootloader-Kennwort ändern möchten, mit "yes" antworten.
14. Ist die Sitzung sicher, wenn ich über Cisco Business Dashboard Network Management eine Verbindung zur Webbenutzeroberfläche eines Geräts herstelle?
Cisco Business Dashboard tunnelt die Remote-Zugriffssitzung zwischen dem Gerät und dem Benutzer. Das zwischen dem Diagnosetool und dem Gerät verwendete Protokoll hängt von der Konfiguration des Endgeräts ab. Cisco Business Dashboard richtet die Sitzung jedoch immer mithilfe eines sicheren Protokolls ein, wenn eines aktiviert ist (z. B. wird HTTPS gegenüber HTTP bevorzugt). Wenn der Benutzer über das Dashboard eine Verbindung mit dem Gerät herstellt, durchläuft die Sitzung einen verschlüsselten Tunnel zwischen dem Dashboard und dem Prüfpunkt, unabhängig von den auf dem Gerät aktivierten Protokollen. Die Verbindung zwischen dem Webbrowser des Benutzers und dem Dashboard ist immer HTTPS.
Wenn Sie über das Cisco Business Dashboard auf ein Gerät zugreifen, erkennt der Browser jede Verbindung als Verbindung mit demselben Webserver (dem Dashboard) und übermittelt so Cookies von jedem Gerät an jedes andere Gerät. Wenn mehrere Geräte denselben Cookie-Namen verwenden, besteht die Möglichkeit, dass das Cookie eines Geräts von einem anderen Gerät überschrieben wird. Dies wird am häufigsten bei Sitzungs-Cookies beobachtet, sodass das Cookie nur für das zuletzt besuchte Gerät gültig ist. Für alle anderen Geräte, die denselben Cookie-Namen verwenden, wird das Cookie als ungültig erkannt und die Sitzung wird beendet.
Nach vielen Fernzugriffssitzungen mit verschiedenen Geräten werden im Browser eine große Anzahl von Cookies für die Dashboard-Domäne gespeichert. Um dieses Problem zu umgehen, verwenden Sie die Browser-Steuerelemente, um Cookies für die Domäne zu löschen und dann die Seite neu zu laden.
17. Wie halte ich das Dashboard-Betriebssystem auf dem neuesten Stand?
Das Dashboard verwendet die Ubuntu Linux-Distribution für ein Betriebssystem. Die Pakete und der Kernel können mithilfe der standardmäßigen Ubuntu-Prozesse aktualisiert werden. Um beispielsweise eine manuelle Aktualisierung durchzuführen, melden Sie sich als Cisco Benutzer bei der Konsole an, und geben Sie die folgenden Befehle ein:
sudo apt-get update und sudo apt-get upgradeDas System sollte nicht auf eine neue Ubuntu-Version aktualisiert werden, und es wird empfohlen, keine weiteren Pakete zu installieren, die über die Pakete im VM-Image von Cisco oder die Pakete hinausgehen, die als Teil einer minimalen Ubuntu-Installation installiert wurden.
18. Wie aktualisiere ich Java auf dem Dashboard?
Cisco Business Dashboard verwendet die OpenJDK-Pakete aus den Ubuntu-Repositories. OpenJDK wird im Rahmen der Aktualisierung des Kernbetriebssystems automatisch aktualisiert.
19. Wie halte ich das Betriebssystem Probe auf dem neuesten Stand?
Das Cisco Business Dashboard verwendet die Ubuntu Linux-Distribution für ein Betriebssystem. Die Pakete und der Kernel können mithilfe der standardmäßigen Ubuntu-Prozesse aktualisiert werden. Um beispielsweise eine manuelle Aktualisierung durchzuführen, melden Sie sich als Cisco Benutzer bei der Konsole an, und geben Sie die folgenden Befehle ein:
sudo apt-get updateund
sudo apt-get upgradeDas System sollte nicht auf eine neue Ubuntu-Version aktualisiert werden, und es wird empfohlen, keine weiteren Pakete zu installieren, die über die Pakete im VM-Image von Cisco oder die Pakete hinausgehen, die als Teil einer minimalen Ubuntu-Installation installiert wurden.
20. Wie halte ich das Betriebssystem Probe bei Verwendung einer Raspberry Pi aktuell?
Die Raspbian-Pakete und der Kernel können mit den Standardprozessen aktualisiert werden, die für Debian-basierte Linux-Distributionen verwendet werden. Um beispielsweise eine manuelle Aktualisierung durchzuführen, melden Sie sich als Cisco Benutzer bei der Konsole an, und geben Sie die folgenden Befehle ein:
sudo apt-get updateund
sudo apt-get upgradeDas System sollte nicht auf eine neue Raspbian Major Release aktualisiert werden. Es wird empfohlen, dass keine weiteren Pakete installiert werden, außer denen, die als Teil der 'Lite'-Version der Raspbian-Distribution installiert wurden, und solchen, die vom Probe-Installationsprogramm hinzugefügt wurden.
| Überarbeitung | Veröffentlichungsdatum | Kommentare |
|---|---|---|
1.0 |
13-Aug-2020
|
Erstveröffentlichung |