Questo documento descrive i motivi alla base degli errori delle connessioni di telemetria e come ripristinarle.
sul sistema operativo del dispositivo Cisco IOS XE, causando l'interruzione della telemetria inviata dai dispositivi interessati al Catalyst Center.I clienti devono utilizzare una di queste tre opzioni per risolvere il problema.
1. Accesso a Catalyst Center
Accedere a Catalyst Center.
Dal menu principale, passare a Progettazione > Modelli CLI.
2. Creazione di un progetto modello
Selezionate Aggiungi (Add) > Nuovo progetto (New Project).
Immettere il nome di un progetto, ad esempio PKI_Trustpoint_Changes.
Fare clic su Continue (Continua).
3. Crea un nuovo modello CLI
Selezionare il progetto appena creato.
Fare clic su Aggiungi > Nuovo modello.
Immettere un nome di modello, ad esempio Configure_sdn_network_infra_iwan_Trustpoint.
Impostare Tipo modello su Modello regolare.
Impostare il tipo di software su Cisco IOS XE.
Selezionare la famiglia o la serie di dispositivi appropriata per i dispositivi Cisco IOS XE desiderati.
Fare clic su Continue (Continua).
4. Aggiunta della configurazione CLI
Nell'Editor modelli, immettere i seguenti comandi:
crypto pki trustpoint sdn-network-infra-iwan
no hash sha256
hash sha512
5. Eseguire il commit del modello
Dopo aver salvato il modello, fare clic su Azioni e selezionare Conferma.
Immettere un messaggio di commit, ad esempio:Aggiorna l'hash del trust point a sha512.
Confermare il commit.
6. Eseguire il provisioning del modello in un dispositivo
Nella pagina Progettazione > Modelli CLI, selezionare il modello.
Fare clic su Modelli di provisioning.
Immettere il nome di un'attività, ad esempio:Trustpoint_Update_Device1.
Nel passaggio di selezione del dispositivo, selezionare solo un dispositivo Cisco IOS XE.
Fare clic su Avanti.
Esaminare l'assegnazione del modello applicabile.
Poiché non vengono utilizzate variabili di modello, procedere al passaggio successivo.
Nella schermata Anteprima verificare che i comandi siano corretti.
Fare clic su Distribuisci.
7. Conferma stato distribuzione in Catalyst Center:
Passare ad Attività > Task.
Verificare che la distribuzione sia stata completata.
Se la distribuzione non è riuscita, esaminare i dettagli dell'attività e l'output degli errori prima di riprovare.
8. Ripetere l'operazione per altre periferiche
Ripetere questo processo di distribuzione per ogni singolo dispositivo Cisco IOS XE.
Utilizzare un nome di attività distinto per ciascun dispositivo per semplificare la registrazione e la risoluzione dei problemi.
9. Verificare la configurazione nel dispositivo
Al termine della distribuzione, connettersi alla CLI del dispositivo ed eseguire:
show run | sec crypto pki trustpoint sdn-network-infra-iwan
Confermare che la configurazione corrente includa le seguenti linee:
crypto pki trustpoint sdn-network-infra-iwan
hash sha512
La SMU (Software Maintenance Update) è disponibile in System > Software Management nell'interfaccia utente di Catalyst Center. Se non è possibile visualizzare la SMU, aprire una richiesta di assistenza TAC e fornire l'ID membro.
device# show crypto pki certificates verbose sdn-network-infra-iwan
Output di esempio:
Certificate
Status: Available
Version: 3
Certificate Serial Number (hex): 18831279321B12FA
Certificate Usage: General Purpose
Issuer:
cn=sdn-network-infra-ca
Subject:
Name: device.example.net
cn=C9300-48U_SN12345678_sdn-network-infra-iwan
hostname=device.example.net
Validity Date:
start date: 11:39:55 cdt Jul 10 2025
end date: 11:39:55 cdt Jul 16 2025
renew date: 06:51:54 cdt Jul 15 2025
...
Nota: Se la data di fine e la data di rinnovo sono precedenti alla data corrente sul dispositivo, il certificato è scaduto.
Output di esempio:
Device# show logging %PKI-2-CERT_RENEW_FAIL: Certificate renewal failed for trustpoint sdn-network-infra-iwan
Reason : Failed to get ID certificate from CA server sdn-network-infra-iwan:Certificate renewal failed.
Output di esempio:
Device#show tel con all
Telemetry connections
Index Peer Address Port VRF Source Address State State Description
-----------------------------------------------------------------------------------------
36284 x.x.x.x 25103 0 x.x.x.x Connecting Connection request made to transport handler
Nota: In questo esempio la connessione di telemetria non è attiva, ma solo nello stato Connessione.
Quando il certificato del dispositivo è già scaduto e il dispositivo è in uno stato danneggiato, eseguire i due passaggi seguenti:
Passaggio 1: Forza telemetria push dall'interfaccia utente di Catalyst Center
Passaggio 2: Aggiornare l'algoritmo hash per il trust point tosha512 sul dispositivo:
crypto pki trustpoint sdn-network-infra-iwan
no hash sha256
hash sha512
L'installazione dell'unità SMU risolve il problema di un sistema già danneggiato o è preventiva?
La SMU è una correzione preventiva e deve essere installata prima che si verifichi il problema. Se il problema si è già verificato, l'installazione della SMU non lo cancella automaticamente. Per ripristinare i sistemi guasti esistenti, consultare la sezione delle informazioni aggiuntive.
| Revisione | Data di pubblicazione | Commenti |
|---|---|---|
2.0 |
28-Apr-2026
|
Release iniziale |
1.0 |
08-Apr-2026
|
Versione iniziale |