El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe la herramienta de línea de comandos de Cisco DNA Center AURA. AURA es la sigla en inglés de Audit & Upgrade Readiness Analyzer y realiza una variedad de comprobaciones de estado, escalabilidad y preparación para actualizaciones para Cisco DNA Center y el resto de la red de fabric. La herramienta es extremadamente sencilla de ejecutar y se ejecuta en el Cisco DNA Center. La herramienta utiliza llamadas de API, lectura de bases de datos y comandos show (operaciones de sólo lectura) y, por lo tanto, no afecta al rendimiento ni causa impacto en el Cisco DNA Center o en los dispositivos de red.
Integrado en colaboración con el equipo de ingenieros de escalación del centro de ADN de Cisco, ingenieros de ventas y motores TAC de los centros CX.
No hay requisitos específicos para este documento.
La información de este documento se basa en la plataforma Cisco DNA Center.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Póngase en contacto con nosotros en dnac_sda_audit_tool@cisco.com para obtener cualquier tipo de información o comentario.
Paso 1. Copie el archivo AURA ejecutable en Cisco DNA Center. La última versión está disponible en https://github.com/CiscoDevNet/DNAC-AURA.
Paso 2. Ejecute la herramienta desde Cisco DNA Center (si tiene un clúster, consulte el ejemplo 5 en la sección "Opciones de Cisco DNA Center AURA" a continuación.
$ ./dnac_aura
Paso 1. Copie el archivo ejecutable en Cisco DNA Center.
dnac_aura
El archivo se encuentra en https://github.com/CiscoDevNet/DNAC-AURA y hay algunas maneras de copiarlo al Centro de DNA de Cisco.
Opción de copia de archivo 1. Haga clic en la URL y descargue el archivo a través del explorador:
Copie el archivo en su Cisco DNA Center mediante un software de transferencia de archivos (no olvide utilizar SFTP con el puerto 2222 y el nombre de usuario maglev).
Opción de copia de archivo 2. Copie el archivo en Cisco DNA Center directamente mediante los comandos GIT:
$ git clone https://github.com/CiscoDevNet/DNAC-AURA
Opción de copia de archivo 3. Si se configura un servidor proxy, copie el archivo en Cisco DNA Center utilizando los comandos GIT y los detalles del servidor proxy:
$ https_proxy=https://<server>:<port> git clone https://github.com/CiscoDevNet/DNAC-AURA
Paso 2. Asegúrese de que el archivo dnac_aura sea ejecutable.
Cuando el archivo dnac_aura se copia en Cisco DNA Center, normalmente no se copia como ejecutable. Ejecute el comando para convertirlo en ejecutable. Si ha utilizado GIT, este paso no es necesario.
$ chmod 755 dnac_aura
Paso 3. (Opcional) Valide el hash del archivo dnac_aura para asegurarse de que se ha descargado el archivo correcto.
Para asegurarse de que se ha descargado el archivo correcto, compare el hash MD5 o los valores hash SHA256 que están disponibles al final de esta página. Cada versión de AURA tendrá un conjunto único de valores hash.
Opción 1. Verficación de hash MD5.
Utilice el comando md5sum (como se muestra a continuación), genere el hash en su Cisco DNA Center o en cualquier otro sistema Linux y compare el valor hash con el valor al final de esta página.
$ md5sum dnac_aura
52f429dd275e357fe3282600d38ba133 dnac_aura
Opción 2. Verificación de Hash SHA256.
Utilice el comando sha256sum (como se muestra a continuación), genere el hash en su Cisco DNA Center o en cualquier otro sistema Linux y compare el valor hash con el valor al final de esta página.
$ sha256sum dnac_aura
c91b6092ab4fa57adbe698a3c17f9146523bba5b0315222475aa4935662a0b6e dnac_aura
Paso 4. Establezca un tiempo de espera inactivo para la sesión SSH.
Las versiones posteriores (2.x+, 1.3.3.8+) de Cisco DNA Center tienen un tiempo de espera inactivo de SSH. Esto puede afectar a la ejecución de AURA desde una sesión SSH. Asegúrese de que el tiempo de espera de inactividad esté configurado, de lo contrario la herramienta AURA se terminará de forma repentina.
Este es un ejemplo de cómo establecer un tiempo de espera inactivo de 3 segundos en SecureCRT.
Paso 5. Ejecute la herramienta desde la línea de comandos.
Elija la opción relevante en función de la ubicación del archivo, para ejecutar las comprobaciones en el Cisco DNA Center. (Mediante las opciones, puede incluir o excluir varias comprobaciones).
$ ./dnac_aura
or
$ ./DNAC-AURA/dnac_aura
Esta secuencia de comandos le permite poner el AURA en un Cisco DNA Center remoto. Utiliza bibliotecas paramiko y scp.
Para realizar la instalación, se recomienda utilizar un entorno virtual. Las líneas siguientes crearán un entorno virtual python3, lo activarán, actualizarán pip e instalarán las bibliotecas necesarias
python3 -m venv env3
source env3/bin/activate
pip install --upgrade pip
pip install -r requirements.txt
Las versiones posteriores (2.1+, 1.3.3.8+) de Cisco DNA Center tienen un tiempo de espera inactivo ssh. Esto puede afectar a que AURA se ejecute desde una sesión ssh directamente en DNAC, o indirectamente a través del script run_remote o ansible.
La solución es simple. Para una conexión ssh, el indicador "-o ServerAliveInterval=3" enviará señales de mantenimiento y mantendrá la sesión. Esto se utiliza en esta secuencia de comandos, y también se puede utilizar para la conexión ssh directa, así como para ansible.
El script requiere tres argumentos:
la forma más sencilla de ejecutar la secuencia de comandos con argumentos (consulte la sección posterior sobre vars de entorno) es
./run_remote.py --dnac 1.1.1.1 --admin-pass passwd --maglev-pass passwd
Si está familiarizado con las variables de entorno de shell, esto puede simplificarse aún más
export DNAC_ADMIN_PASS="passwd"
export DNAC_MAGLEV_PASS="passwd"
./run_remote.py --dnac 10.1.1.1
Para pasar argumentos específicos de AURA (por ejemplo -s para ejecutar pruebas de SDA), debe hacer lo siguiente:
## note the extra --, due to a qwirk in the way argparse library works
./run_remote.py --dnac 10.1.1.1 -- -s
Asegúrese de incluir cualquier opción run_remote, como —local-dir, all-cluster y —no-pull ANTES de "—"
Las opciones específicas de AURA como -n, —syslog, -d, -s deben estar después de "—"
La secuencia de comandos AURA admite la opción —json-summary. Esto produce un resumen json de los resultados de la prueba, así como la ubicación del informe y del archivo de registro en el DNAC. Cuando run_remote se suministra con la opción —local-dir, los archivos de registro e informe se moverán de nuevo a DNAC. Se creará un archivo json-summary. Se crea un directorio para el DNAC
/home/aradford/RUN_REMOTE/run_remote.py --dnac 10.1.1.1 --local-dir /home/aradford/RUN_REMOTE/logs
una vez que esto se complete, el directorio /home/aradford/RUN_REMOTE/logs contendrá:
ls RUN_REMOTE/logs/10.1.1.1
DNAC_AURA_Logs_2020-09-08_23_20_11.tar.gz
DNAC_AURA_Report_2020-09-08_23_20_11.json
DNAC_AURA_Report_2020-09-08_23_20_11.pdf
el archivo json contiene:
cat RUN_REMOTE/logs/*/DNAC_AURA_Report_2020-09-08_23_20_11.json
{
"json-summary": {
"check_count": 64,
"report-name": "/data/tmp/dnac_aura/reports/DNAC_AURA_Report_2020-09-08_23_20_11.pdf",
"logfile-name": "/data/tmp/dnac_aura/logs/DNAC_AURA_Logs_2020-09-08_23_20_11.tar.gz",
"ur_check_count": 19,
"ur_error_count": 0,
"warning_count": 5,
"assur_warning_count": 2,
"error_count": 5,
"ur_warning_count": 3,
"assur_check_count": 14,
"assur_error_count": 0
}
}
Si utiliza la opción —all-cluster, el script encontrará todos los miembros del clúster y ejecutará AURA en cada uno.
Actualmente se trata de una ejecución en serie. Se puede utilizar con —local-dir para copiar el informe, el archivo de registro y json-summary de vuelta desde DNAC.
Se puede proporcionar una dirección VIP o física. El script se conectará y buscará toda la IP física en la misma subred que la IP utilizada para conectarse.
El script también se puede ejecutar con la opción —no-pull. Esto detiene la extracción de git para actualizar a la última versión de AURA, pero asume que has copiado aura en el directorio de inicio en el Centro de DNA.
Cron es un desafío para AURA debido a la falta de PTY. También requiere editar el crontab del centro de ADN.
run_remote probablemente es una mejor manera de ejecutar AURA, ya que soluciona el problema PTY y elimina la necesidad de editar el crontab local del DNA Center. Ejecutar de forma remota combinada con —local-path significa que todos los registros del centro de ADN son iguales en un servidor externo.
Esta es una entrada de ejemplo de crontab para ejecutar AURA en un DNAC cada hora. Se necesita suministrar el intérprete python explícitamente para recoger el entorno virtual que contiene las bibliotecas paramiko y scp.
00 * * * * /home/aradford/RUN_REMOTE/env3/bin/python /home/aradford/RUN_REMOTE/run_remote.py --dnac 10.1.1.1 --admin-pass passwd --maglev-pass passwd --local-dir /home/aradford/RUN_REMOTE/logs > /tmp/run
Esto se puede ajustar aún más mediante una secuencia de comandos de shell para evitar que las credenciales se guarden en texto sin formato.
Sin opciones (valor predeterminado) |
-s |
-d | -o |
-c | |
Controles de estado de la información del centro de ADN | X | X | X | ||
Comprobaciones de estado de la garantía del centro de ADN | X | X | |||
Comprobaciones de estado de garantía de WLC/eWLC | X | X | |||
Comprobaciones SDA básicas (comprobación de inventario) Integración de DNAC-ISE (solo si ISE está integrado) |
X | X | |||
SDA (recopilación de CLI de dispositivos de fabric, auditoría y compatibilidad del plano de control y del plano de seguridad) |
X | ||||
Verificaciones de preparación para actualizaciones (incluidos errores) | X | X | |||
Escalabilidad del centro de ADN (parámetros de escala de fabric y sin fabric) |
X | X | X | ||
Capture los resultados de CLI de los dispositivos de fabric y almacene localmente en el centro DNA: comando y lista de dispositivos proporcionados a través de file captureFile.yaml 2 archivos capturados: .json - Resultado predeterminado del ejecutor de comandos .log - Humano legible |
X | ||||
Comparar configuraciones entre varios dispositivos (en función de los resultados capturados mediante la opción -o) | X |
usage: dnac_aura [-h] [-v] [-V] [--json-summary] [-s] [-u U] [-n N] [--syslog SYSLOG] [--admin-pass ADMIN_PASS]
[--admin-user ADMIN_USER] [--maglev-pass MAGLEV_PASS] [-d] [--sdadevcheck] [-o] [-c] [--download-test]
Select options.
optional arguments:
-h, --help show this help message and exit
-v verbose logging
-V version information
--json-summary print json-summary
-s Run additional SDA checks. To execute these checks, the tool will login to other devices in the fabric and collect show command outputs.
-u U Upload report and logs file to the SR. Please provide SR and password in the format sr_number:sr_password
-n N Add customer name to the PDF report on the first page (the summary page)
--syslog SYSLOG destination syslog server
--admin-pass ADMIN_PASS maglev admin password (this is the UI password for admin user)
--admin-user ADMIN_USER maglev admin user (webUI user, default is admin)
--maglev-pass MAGLEV_PASS maglev password (for sudo)
-d Perform all DNA Center Infrastructure Health checks only
--sdadevcheck to skip the SDA Device limit
-o To collect CLI outputs from the network devices via the Cisco DNA Center. Ensure you have the captureFile.yaml in the same folder as this tool.
-c Compare configurations across multiple devices. You can choose 2 timestamps from previous captures taken with the -o option. PDF Report will be generated with the diffs.
--download-test To perform a download test of 3 test images of different sizes from the DNAC Cloud Repo in AWS.
Ejemplo 1: Para seleccionar Stark Industries como nombre de la empresa, ejecute las comprobaciones AURA predeterminadas y para copiar el archivo en SR 611111111 con la contraseña 123kjaksdhf, el comando es:
$ ./dnac_aura -n "Stark Industries" -u 611111111:123kjaksdhf
Ejemplo 2: Para ejecutar las comprobaciones de Cisco DNA Center y SDA para los sectores Stark del cliente, el comando es:
$ ./dnac_aura -s -n "Stark Industries"
Ejemplo 3: Para ejecutar los resultados del comando show y almacenarlo en un archivo en el Centro de DNA de Cisco, utilice la opción -o. La herramienta utilizará el ejecutor de comandos de Cisco DNA Center para obtener los resultados. El comando es el siguiente:
$ ./dnac_aura -o
Para especificar los dispositivos y los comandos que se van a ejecutar en estos dispositivos, es necesario que captureFile.yaml esté disponible en el mismo directorio. La muestra está presente en github.
Ejemplo 4: Para comparar las configuraciones en ejecución de los switches catalyst y/o el eWLC, utilice la opción -c. Asegúrese de que ha utilizado anteriormente la opción -o para capturar los resultados de los dispositivos. El comando es el siguiente:
$ ./dnac_aura -c
Ejemplo 5: Para ejecutar las verificaciones AURA en un clúster. Para cualquier nodo, elija la opción adecuada de la tabla. Para los dos nodos restantes, elija la opción -d.
En cualquier nodo:
$ ./dnac_aura
En los 2 nodos restantes:
$ ./dnac_aura -d
Ejemplo 6: Para programar AURA usando cron o para ejecutar AURA remotamente, vea el siguiente archivo Léame en github.
https://github.com/CiscoDevNet/DNAC-AURA/tree/master/run_remote
Ejemplo 7: Para verificar la trayectoria hacia la repo de la nube en AWS donde se almacenan las imágenes del centro de ADN, puede ejecutar AURA con la siguiente opción. El cheque descarga 3 imágenes (pequeñas - 50MB, medianas - 150MB y grandes - 650MB) y calculará el tiempo para descargar estos 3 archivos. La verificación asegurará que se eliminen las imágenes de prueba y que no se generen informes al seleccionar esta opción.
En cualquier nodo:
$./dnac_aura --download-test
Ejemplo de verificación:
$./dnac_aura --download-test
####################################################
### ###
### Welcome to the Cisco DNA Center AURA Tool ###
### version:1.5.0 ###
### ###
####################################################
###
### Please visit us at www.cisco.com - 'Enhanced Visibility into the Cisco DNA Center using AURA'
###
###
### The image download test will be executed and all other checks will be skipped. ###
###
#01:Checking:Latest version of AURA
INFO:AURA is up to date
INFO:Performing login... [please provide UI admin level password]
[administration] username for 'https://kong-frontend.maglev-system.svc.cluster.local:443': admin
[administration] password for 'admin':
#02:Checking:Determine Cisco DNA Center Product Type, Serial number, SW Version & Node IP
[sudo] password for maglev:
...
#01:Checking:Download test image from the Cisco DNA Center Cloud Image Repository
INFO:This check can take up to 4 minutes to complete
INFO:Successfully downloaded a small test image of size 50MB from DNAC cloud repository in 3.4 seconds.
INFO:Successfully downloaded a medium test image of size 150MB from DNAC cloud repository in 3.2 seconds.
INFO:Successfully downloaded a large test image of size 650MB from DNAC cloud repository in 16.2 seconds.
$
Ejemplo 7: Al ejecutar AURA con la opción -s, AURA realizará las auditorías del plano de control y seguridad para un máximo de 50 dispositivos de fabric por sitio de fabric. Para eliminar este límite, utilice la opción —sdadevcheck. Tenga en cuenta que el tiempo de ejecución de la herramienta aumenta con los dispositivos adicionales agregados.
$ ./dnac_aura -s --sdadevcheck
Cuando se inicia la herramienta, se le solicita el nombre de usuario/contraseña del administrador seguido de la contraseña maglev.
$ ./dnac_aura.py
####################################################
### ###
### Welcome to the Cisco DNA Center AURA Tool ###
### version:1.4.6 ###
### ###
####################################################
###
### Please visit us at www.cisco.com - 'Enhanced Visibility into the Cisco DNA Center using AURA'
###
###
### All Cisco DNA Center based Health,Scale,Upgrade Readiness,Assurance & SDA checks will be run ###
###
#01:Checking:Latest version of AURA
INFO:AURA is up to date
INFO:Performing maglev login...
[administration] username for 'https://kong-frontend.maglev-system.svc.cluster.local:443': admin
[administration] password for 'admin':
INFO:User 'admin' logged into 'kong-frontend.maglev-system.svc.cluster.local' successfully
#02:Checking:Determine Cisco DNA Center Product Type, Serial number, SW Version & Node IP
[sudo] password for maglev:
...
******
Cisco DNA Center AURA tool has successfully completed.
Report and Logs can be found at:
-- Cisco DNA Center AURA Report : /data/tmp/dnac_aura/reports/DNAC_AURA_Report_2021-02-25_05_27_45.pdf
-- Cisco DNA Center AURA Logs (tar.gz file) : /data/tmp/dnac_aura/logs/DNAC_AURA_Logs_2021-02-25_05_27_45.tar.gz
$
La herramienta genera 2 archivos almacenados en /data/tmp/dnac_aura/:
https://github.com/CiscoDevNet/DNAC-AURA/blob/master/ChangeLog.md
#01:Comprobando: Última versión de AURA
#02:Comprobación:Determinación del tipo de producto, número de serie, versión de software e IP del nodo del centro de ADN de Cisco
#03:Comprobación:Determinación de la membresía del centro DNA de Cisco
#04:Verificación:Promedio de carga de CPU
#05:Comprobación:Disposición del disco
#06:Comprobación:Montaje de la partición de disco
#07:Comprobación:Uso de iNodes y espacio en disco
#08:Comprobando:si se montan los Glusterfs
#09:Comprobación:para montajes NFS no receptivos
#10:Verificación:para el identificador de archivos obsoletos de NFS
Nº 11:Comprobación: rendimiento de E/S de disco
Nº 12:Comprobación:Memoria disponible total de DRAM
#13:Comprobación:DRAM instaladas en el dispositivo
#14:Comprobación:Números de procesador habilitados y estado
Nº 15:Comprobación:Estado del acoplador
#16:Comprobación:Configuración de proxy de Docker
Nº 17:Comprobación:Variables de entorno de shell
#18:Comprobando el estado de Kubelet
#19:Comprobando:Syslog por errores de PLEG
#20:Comprobación:Versión del centro de ADN de Cisco a partir de la cual se construyó
#21:Comprobando:Actualizar historial [esto es aproximado debido a la falta de datos completos]
#22:Comprobación:ganchos aplicados
#23:Comprobación:Disponibilidad del nodo de clúster - nodos : [u'91.1.1.13', u'91.1.11', u'91.1.1.14']
#24:Comprobación:Disponibilidad de la interfaz - todos los nodos : [u'99.99.99.13', u'92.1.1.1', u'91.1.13', u'99.99.99.11', u'92.1.1.2', u'91.1.11', u'99 99.99.14', u'92.1.1.3', u'91.1.1.14']
#25:Comprobando:Acceso VIP - VIPs : [u'92.1.1.2', u'99.99.99.12', u'91.1.1.12']
#26:Comprobación:Número de servidores DNS configurados en etcd en nodos (<=3)
#27:Comprobación:Número de entradas /etc/resolv.conf (<=4)
#28:Comprobación:Configuración DNS - /etc/red/interfaces
#29:Comprobación:Disponibilidad de DNS - DNS : [u'8.8.8.8']
#30:Verificación:El servidor DNS puede resolver www.ciscoconnectdna.com
#31:Comprobando:Sincronización del servidor NTP : ['5.6.7.8', '1.2.3.4']
#32:Verificación:El nombre de host del clúster está definido
#33:Comprobación:Configuración predeterminada de la zona horaria en DNAC
#34:Comprobación:interfaces para detectar errores
#35:Verificación:DCBX ascendente que produce caídas de tx
#36:Comprobación:Conmutación VIP entre nodos
#37:Comprobando:verificar los registros del núcleo para detectar errores
#38:Comprobación:Validez y caducidad de certificados
#39:Comprobando:Vencimiento de certificados de almacén de confianza
#40:Comprobación:Estado del servicio NTP en el centro de ADN de Cisco
#41:Comprobación:Sincronización de hora del servidor NTP
#42:Comprobación:Verificación de MTU Almacenada en Caché en Rutas de Nivel de Interfaz dentro del Clúster
#43:Comprobación: Estado de la detección de PMTU
#44:Comprobación:Visualización de nodos
Nº 45:Comprobación:Estado del nodo
#46:Comprobación:Informe de diagnóstico de nodo
#47:Comprobando:Distribución de servicios...
#48:Comprobación:Estado de Appstack
n.º 49:Comprobación:Estado del terminal
#50:Comprobación:Comprobación de servicios para obtener recuentos de reinicio elevados
#51:Comprobando:remeditctl en ejecución
n.º 52:Comprobación: Estado de los estados de ISE en la base de datos
#53:Verificación:Autenticación externa configurada para usuarios DNAC
#54:Verificación:Configuración de reserva de autenticación externa
#55:Verificación:Verificación del recuento de grupos escalables, contratos y políticas de acceso en DNAC DB
#56:Comprobación:Estado de la migración/sincronización de GBAC
#57:Comprobación: Instancias de Glusterfs
#58:Comprobación:Verificación de NODE_NAME de Glusterfs
#59:Comprobación:Agrupación en clústeres de Glusterfs
#60:Comprobación:Estadísticas de curación del volumen de brillo
#61:Comprobación:Estado del clúster ETCD
#62:Comprobación:Tamaño de almacenamiento ETCD
#63:Comprobación:utilización de la memoria ETCD
#64:Verificación:enlace ETCD a loopback(localhost/127.0.0.1
#65:Comprobación:Estado del clúster de posturas
#66:Comprobación:Tamaño de las publicaciones
#67:Comprobación:Estado de sincronización y estado de clúster de MongoDB
#68:Comprobación:Comprobación de CPU MongoDB en estadísticas de docker
#69:Comprobación:Comprobación del tamaño de MongoDB
#70:Verificación:Desbordamiento de segmento de inquilino
#71:Comprobación: Influir en el estado de DB
#72:Comprobación:Influencia en el Uso de la Memoria DB
#73:Comprobando el estado de Cassandra
#74:Comprobando el estado de Cassandra
#75:Verificación:Estado del clúster de Rabbitmq
#76:Comprobación:Estado del clúster de Rabbitmq
#77:Comprobación:Estado de cola de Rabbitmq
#78:Comprobación: Colas de Rabbitmq con mensajes no reconocidos
#79:Comprobando:Estado del clúster de Zookeeper
#80:Comprobación:Estado del clúster de Zookeeper
#81:Verificación:Validación de Epoch de Clúster de Zookeeper
#82:Comprobación:Estado del clúster de Elasticsearch: Maglev-System
#83:Comprobación:Estado del clúster de Elasticsearch: NDP
#84:Comprobando: coches laterales escuchando
#85:Comprobando:la API REST (BAPI) responde
#86:Comprobación:Historial de copias de seguridad
#87:Verificación: problema conocido que hace que la LAN Auto no se inicie
#01:Comprobación: Superposición de subred de clúster con direcciones internas
#02:Comprobación:Uso de disco de archivos RCA
#03:Comprobando:Recuento de contenedores salientes
#04:Comprobando:Recuento de grupos de dispositivos no en ejecución
#05:Comprobación:Configuración del catálogo Maglev
#06:Comprobación:Detalles del canal de lanzamiento del catálogo - SIN VALIDACIÓN - SOLO INFORMACIÓN PARA REVISIÓN
#07:Comprobación:Paquetes de actualización del sistema del catálogo - SIN VALIDACIÓN - SOLO INFORMACIÓN PARA REVISIÓN
#08:Comprobación:Paquetes de catálogo - SIN VALIDACIÓN - SOLO INFORMACIÓN PARA REVISIÓN
#09:Comprobación:Configuración del repositorio principal
#10:Comprobando:Proxy Connect to ciscoconnectdna via:http://a.b.c.d:80
#11:Comprobando:Comprobando si faltan asignaciones de FileID al servicio de archivos
#12:Comprobando: Caducidad de los certificados Maglev
#13:Comprobación: Vencimiento del certificado de CA del registro
#14:Comprobando:Caducidad del certificado de CA
Nº 15:Comprobación:certificados etcd
#16:Comprobando:Comprobando puntos de montaje obsoletos
#17:Comprobando: Comprobando si Kubernetes va a montar un montón
n.º 18:Comprobación: la configuración de Collector-ISE se ha limpiado después de una actualización anterior
Nº 19:Comprobación:flujos de trabajo pendientes
#20:Comprobación:Visualización de la copia de seguridad para encontrar la última copia de seguridad correcta
#21:Comprobación:Error de provisión debido a un parámetro de estado de migración no válido
n.º 22:Comprobación: Estado del servicio del instalador del gancho de Maglev en el centro de ADN de Cisco
n.º 23:Comprobación:Descargar la imagen de prueba del repositorio de imágenes de nube del centro de ADN de Cisco
#24:Comprobación:Comprobación de si la intercepción SSL está configurada en la red
#25:Comprobación:Codificación de contraseña de proxy
n.º 26:Comprobación: número de sitios múltiples para la implementación de SDA
#27:Comprobación: Ruta de actualización del centro de ADN al último parche de 2.2.2.x
#28:Comprobación: Ruta de actualización del centro de ADN al último parche de 2.1.2.x
#29:Comprobación: dispositivos Catalyst en modo paquete
#30:Comprobación:Actualizaciones recientes y archivos RCA
#31:Comprobación:Estado de la interfaz secundaria (sólo XL)
#32:Comprobando:espacio de nombres predeterminado kubectl
#33:Comprobación:Comprobación de compatibilidad de ISE para ACA (Aplicación de control de acceso)
#34:Comprobación:Compatibilidad de dispositivos de fabric con la versión 2.2.2.x del centro de ADN
#35:Verificación:Migración de Grupos IP
#36:Comprobación:Servidores AAA configurados y su estado
#01:Comprobación:Garantía de uso del espacio en disco de partición
#02:Comprobación:Estado de los servicios de garantía
#03:Comprobación:Comprobación del trabajo de depuración de motor de la garantía
#04:Comprobación: Comprobar el trabajo de depuración de NDP de garantía que limpia la base de datos de Redis
#05:Comprobando: Redis fuera de la memoria
#06:Comprobación:Estado de la transmisión de garantía
#07:Comprobación:Resumen de la puntuación de estado del dispositivo
#08:Comprobación:Resumen de la puntuación de estado del cliente
#09:Comprobación: llamada de la API de telemetría correcta del WLC
#10:Verificación:Verificación del estado de la conexión de telemetría WLC de IOSXE
#11:Verificación:Verificación del almacén de datos de IOSXE WLC Netconf Yang
#12:Verificación:IOSXE WLC sdn-network-infra-iwan Trustpoint y certificados
#13:Verificación:Certificado y punto de confianza de IOSXE WLC DNAC-CA
#14:Verificación:Estado de Garantía de Red del Dispositivo WLC IOSXE
#15:Verificación:Comprobación del estado de la conexión de telemetría WLC de AIREOS
#16:Verificación:Comprobación del certificado de telemetría WLC de AIREOS
#01:Comprobación:Estado del inventario de disponibilidad de dispositivos de fabric
#02:Verificación:recopilación de inventario de fabric
#03:Comprobación:SDA:Cisco DNA Center e ISE Integration Status
#04:Verificación: verifique la conectividad SSH entre Cisco DNA Center y Cisco ISE
#05:Comprobación: Uso de la memoria de los nodos ISE de Cisco
#06:Comprobación: Uso de discos de nodos ISE de Cisco
#07:Comprobación: Estado de los procesos de Cisco ISE
#08:Verificación:Determinar las SGT y las SGACL a través de la API en el nodo ISE principal
#09:Verificación:SDA:Captura de Comandos de las Fronteras/CP/Edges
#10:Comprobación:SDA:Número de versiones de software y tipos de plataforma
#11:Comprobación:SDA:Comprobación de uso de CPU de dispositivos de fabric
#12:Comprobación:SDA:Comprobación de uso de memoria de dispositivos de fabric
#13:Verificación:SDA:Verificación del número de sesiones LISP en los dispositivos de fabric
#14:Verificación:SDA:Compruebe el tamaño de la tabla EID IPv4 de LISP en todos los dispositivos de fabric
#15:Verificación:SDA:Compruebe el tamaño de la tabla de caché del MAPA IPv4 de LISP en los bordes
#16:Verificación:SDA:Compruebe el estado de sesiones de ISIS para los dispositivos de fabric
#17:Comprobando:SDA: Asegúrese de que los dispositivos Fabric tengan más de una Sesión de ISIS - Verificación de redundancia
#18:Verificación:SDA:Solo fronteras:Sesiones BGP IPv4
#19:Verificación:SDA:Sólo fronteras:Sesiones VPNv4 BGP
#20:Comprobación:SDA:Conectividad del servidor AAA desde los dispositivos
#21:Verificación:SDA:CTS PACS descargados en los dispositivos
#22:Verificación:SDA:SGT CTS descargados en los dispositivos
#23:Verificación:SDA:Verificación de Utilización de CPU eWLC
#24:Verificación:SDA:Verificación de Utilización de Memoria eWLC
#25:Verificación:Verificación del Fabric AP eWLC
Nº 26:Verificación:Verificación de la WLAN del entramado eWLC
#01:Comprobando:Escalar : Número de sitios
#02:Comprobando:Escalar : Número de políticas de control de acceso
#03:Comprobando:Escalar : Número de contratos de acceso
#04:Comprobando:Escalar: Número total de dispositivos (switch, router, controlador inalámbrico)
#05:Comprobando:Escalar: Número de dominios de fabric
#06:Comprobando:Escalar: Número de sitios de fabric
#07:Comprobando:Escalar : Número de SGT de grupo
#08:Comprobando:Escalar: Número de SuperPools IP
#09:Comprobando:Escalar : Número de conexiones ISE
#10:Comprobando:Escalar: Número máximo de AAA (Radius)
#11:Comprobando:Escalar : Número de SSID
#12:Comprobando:Escalar: Número de redes virtuales por sitio
#13:Comprobando:Escalar: Número de puntos de acceso inalámbricos
#14:Comprobando:Escalar: Número de controladores de LAN inalámbrica
#15:Comprobando:Escalar: Número de sensores inalámbricos
#16:Comprobando:Escalar: Número de dispositivos de fabric por sitio
#17:Comprobando:Escalar: Número de fronteras de fabric por sitio
#18:Comprobando:Escalar: Número de nodos del plano de control de fabric por sitio
Versión AURA | Hash MD5 | Hash SHA256 |
1.5.9 | 52f429dd275e357fe3282600d38ba133 | c91b6092ab4fa57adbe698a3c17f9146523bba5b031522475aa4935662a0b6e |
1.6.0 | e01328f5e0e4e5f5c977c5a14f4a1e14 | 4f8115d1f2f480efcdb0260cc5a9abb8a067f3cbac2c293a2615cb62b615f53e |
Si tiene algún problema, póngase en contacto con nosotros en dnac_sda_audit_tool@cisco.com con el informe PDF y los archivos de registro TAR.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
3.0 |
15-Dec-2021 |
Se agregaron los valores de suma de comprobación MD5 y SHA256 para el archivo dnac_aura. |
2.0 |
09-Nov-2021 |
Se agregó un paso opcional para validar Hash del archivo dnac_aura. También se actualizaron las comprobaciones adicionales. |
1.0 |
20-Jul-2020 |
Versión inicial |