본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 Cisco DNA Center AURA 명령줄 도구에 대해 설명합니다. AURA는 Audit & Upgrade Readiness Analyzer를 의미하며 Cisco DNA Center와 나머지 패브릭 네트워크에 대해 다양한 상태, 확장 및 업그레이드 준비 검사를 수행합니다. 이 툴은 매우 간단하게 실행되며 Cisco DNA Center에서 실행됩니다. 이 툴은 API 호출, DB 읽기 및 표시 명령(읽기 전용 작업)을 사용하므로 성능에 영향을 미치지 않으며 Cisco DNA Center 또는 네트워킹 디바이스에 영향을 미치지 않습니다.
Cisco DNA Center Escalation Engineering, 영업 및 CX 센터 TAC Engines 팀과 협력하여 구축되었습니다.
이 문서에 대한 특정 요건이 없습니다.
이 문서의 정보는 Cisco DNA Center 플랫폼을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문제 또는 피드백은 dnac_sda_audit_tool@cisco.com으로 문의하십시오.
1단계. 실행 가능한 AURA 파일을 Cisco DNA Center에 복사합니다. 최신 버전은 https://github.com/CiscoDevNet/DNAC-AURA에 있습니다.
2단계. Cisco DNA Center에서 툴을 실행합니다(클러스터가 있는 경우 아래의 'Cisco DNA Center AURA 옵션' 섹션에 있는 예 5를 참조하십시오.
$ ./dnac_aura
1단계. 실행 파일을 Cisco DNA 센터에 복사합니다.
dnac_aura
이 파일은 https://github.com/CiscoDevNet/DNAC-AURA에 있으며 Cisco DNA Center에 파일을 복사하는 몇 가지 방법이 있습니다.
파일 복사 옵션 1. URL을 클릭하고 브라우저를 통해 파일을 다운로드합니다.
파일 전송 소프트웨어를 사용하여 Cisco DNA Center에 파일을 복사합니다(포트 2222 및 사용자 이름 maglev와 함께 SFTP를 사용하는 것을 잊지 마십시오).
파일 복사 옵션 2. GIT 명령을 사용하여 파일을 Cisco DNA Center에 직접 복사합니다.
$ git clone https://github.com/CiscoDevNet/DNAC-AURA
파일 복사 옵션 3. 프록시 서버가 설정되면 GIT 명령과 프록시 서버 세부 정보를 사용하여 파일을 Cisco DNA 센터에 복사합니다.
$ https_proxy=https://<server>:<port> git clone https://github.com/CiscoDevNet/DNAC-AURA
2단계. dnac_aura 파일이 실행 가능한지 확인합니다.
dnac_aura 파일이 Cisco DNA Center에 복사되면 일반적으로 실행 파일로 복사되지 않습니다. 명령을 실행하여 실행할 수 있습니다. GIT를 사용한 경우 이 단계는 필요하지 않습니다.
$ chmod 755 dnac_aura
3단계. (선택 사항) dnac_aura 파일의 해시를 확인하여 올바른 파일이 다운로드되었는지 확인합니다.
올바른 파일이 다운로드되었는지 확인하려면 이 페이지 끝에 사용 가능한 MD5 해시 또는 SHA256 해시 값을 비교합니다. AURA의 각 버전에는 고유한 해시 값 집합이 있습니다.
옵션 1. MD5 해시 확인.
아래와 같이 md5sum 명령을 사용하여 Cisco DNA Center 또는 다른 Linux 시스템에서 해시를 생성하고 해시 값을 이 페이지 끝의 값과 비교합니다.
$ md5sum dnac_aura
52f429dd275e357fe3282600d38ba133 dnac_aura
옵션 2. SHA256 해시 확인
아래와 같이 sha256sum 명령을 사용하여 Cisco DNA Center 또는 다른 Linux 시스템에서 해시를 생성하고 해시 값을 이 페이지 끝의 값과 비교합니다.
$ sha256sum dnac_aura
c91b6092ab4fa57adbe698a3c17f9146523bba5b0315222475aa4935662a0b6e dnac_aura
4단계. SSH 세션에 대한 유휴 시간 제한을 설정합니다.
Cisco DNA Center의 이후 버전(2.x+, 1.3.3.8+)에는 SSH 유휴 시간 제한이 있습니다. 이는 SSH 세션에서 실행되는 AURA에 영향을 미칠 수 있습니다. 유휴 시간 제한이 설정되었는지 확인합니다. 그렇지 않으면 AURA 도구가 갑자기 종료됩니다.
다음은 SecureCRT에서 3초 유휴 시간 제한을 설정하는 예입니다.
5단계. 명령줄에서 도구를 실행합니다.
Cisco DNA Center에 대한 검사를 실행하려면 파일이 있는 위치에 따라 관련 옵션을 선택합니다. (옵션을 사용하여 다양한 검사를 포함/제외할 수 있습니다.)
$ ./dnac_aura
또는
$ ./DNAC-AURA/dnac_aura
이 스크립트를 사용하면 원격 Cisco DNA Center에서 AURA를 실행할 수 있습니다. 파라미코 및 scp 라이브러리를 사용합니다.
설치하려면 가상 환경을 사용하는 것이 좋습니다. 다음 행은 python3 가상 환경을 생성하고 활성화하며 pip를 업그레이드하고 필요한 라이브러리를 설치합니다.
python3 -m venv env3
source env3/bin/activate
pip install --upgrade pip
pip install -r requirements.txt
Cisco DNA Center의 이후 버전(2.1 이상, 1.3.3.8 이상)에는 ssh 유휴 시간 제한이 있습니다. 이는 DNAC에서 SSH 세션에서 직접 또는 run_remote 스크립트를 통해 간접적으로 실행되는 AURA에 영향을 미칠 수 있습니다.
그 일은 간단하다. ssh 연결의 경우 "-o ServerAliveInterval=3" 플래그는 keepalive를 보내고 세션을 유지합니다. 이 스크립트는 이 스크립트에서 사용되며, 직접 ssh 연결과 ansible에도 사용할 수 있습니다.
스크립트에는 세 개의 인수가 필요합니다.
인수를 사용하여 스크립트를 실행하는 가장 간단한 방법은
./run_remote.py --dnac 1.1.1.1 --admin-pass passwd --maglev-pass passwd
셸 환경 변수에 익숙한 경우 이를 더욱 간소화할 수 있습니다
export DNAC_ADMIN_PASS="passwd"
export DNAC_MAGLEV_PASS="passwd"
./run_remote.py --dnac 10.1.1.1
AURA 특정 인수(예: SDA 테스트를 실행하는 -s)를 전달하려면 다음을 수행해야 합니다.
## note the extra --, due to a qwirk in the way argparse library works
./run_remote.py --dnac 10.1.1.1 -- -s
—local-dir, all-cluster 및 —no-pull BEFORE "—"와 같은 run_remote 옵션을 포함해야 합니다.
-n, —syslog, -d, -s와 같은 AURA 특정 옵션은 "—" 뒤에 있어야 합니다.
AURA 스크립트는 —json-summary 옵션을 지원합니다. 이렇게 하면 테스트 결과의 json 요약과 DNAC의 보고서 및 로그 파일 위치가 생성됩니다. run_remote가 —local-dir 옵션과 함께 제공되면 로그 및 보고서 파일이 다시 DNAC로 이동됩니다. json-summary 파일이 생성됩니다. DNAC에 대한 디렉토리가 생성됩니다.
/home/aradford/RUN_REMOTE/run_remote.py --dnac 10.1.1.1 --local-dir /home/aradford/RUN_REMOTE/logs
이 작업이 완료되면 /home/aradford/RUN_REMOTE/logs 디렉토리에 다음이 포함됩니다.
ls RUN_REMOTE/logs/10.1.1.1
DNAC_AURA_Logs_2020-09-08_23_20_11.tar.gz
DNAC_AURA_Report_2020-09-08_23_20_11.json
DNAC_AURA_Report_2020-09-08_23_20_11.pdf
json 파일에는 다음이 포함되어 있습니다.
cat RUN_REMOTE/logs/*/DNAC_AURA_Report_2020-09-08_23_20_11.json
{
"json-summary": {
"check_count": 64,
"report-name": "/data/tmp/dnac_aura/reports/DNAC_AURA_Report_2020-09-08_23_20_11.pdf",
"logfile-name": "/data/tmp/dnac_aura/logs/DNAC_AURA_Logs_2020-09-08_23_20_11.tar.gz",
"ur_check_count": 19,
"ur_error_count": 0,
"warning_count": 5,
"assur_warning_count": 2,
"error_count": 5,
"ur_warning_count": 3,
"assur_check_count": 14,
"assur_error_count": 0
}
}
—all-cluster 옵션을 사용하는 경우 스크립트는 클러스터의 모든 멤버를 찾고 각 멤버에서 AURA를 실행합니다.
현재 이것은 직렬 실행입니다. —local-dir과 함께 사용하여 DNAC에서 보고서, 로그 파일 및 json-summary를 다시 복사할 수 있습니다.
VIP 또는 물리적 주소를 제공할 수 있습니다. 스크립트가 연결되고 연결에 사용된 IP와 동일한 서브넷의 모든 물리적 IP를 찾습니다.
—no-pull 옵션을 사용하여 스크립트를 실행할 수도 있습니다. 이렇게 하면 최신 버전의 AURA로 업데이트하기 위해 Git Pull이 중지되지만, DNA Center의 홈 디렉터리에 aura를 복사한 것으로 가정합니다.
Cron은 PTY가 부족하기 때문에 AURA의 도전입니다. 또한 DNA Center crontab을 수정해야 합니다.
run_remote는 PTY 문제를 해결하고 로컬 DNA Center crontab을 편집할 필요가 없으므로 AURA를 실행하는 더 좋은 방법입니다. 원격으로 로컬 경로와 결합하면 모든 DNA 센터 로그가 외부 서버에서 동일함을 의미합니다.
다음은 매시간 DNAC에서 AURA를 실행하기 위한 샘플 crontab 항목입니다. 가상 환경을 선택하기 위해 Python 인터프리터를 명시적으로 제공해야 paramiko 및 scp 라이브러리가 포함됩니다.
00 * * * * /home/aradford/RUN_REMOTE/env3/bin/python /home/aradford/RUN_REMOTE/run_remote.py --dnac 10.1.1.1 --admin-pass passwd --maglev-pass passwd --local-dir /home/aradford/RUN_REMOTE/logs > /tmp/run
이는 셸 스크립트로 더 래핑하여 자격 증명이 일반 텍스트로 저장되지 않도록 할 수 있습니다.
옵션 없음(기본값) |
-s |
-d | -o |
-c | |
DNA 센터 인프라 상태 점검 | X | X | X | ||
DNA 센터 보증 상태 점검 | X | X | |||
WLC/eWLC 보증 상태 확인 | X | X | |||
기본 SDA 확인(인벤토리 확인) DNAC-ISE 통합(ISE가 통합된 경우에만) |
X | X | |||
SDA (패브릭 장치 CLI 수집, 컨트롤 플레인 및 보안 플레인 감사 및 호환성 확인) |
X | ||||
업그레이드 준비 검사(버그 포함) | X | X | |||
DNA 센터 규모(패브릭 및 비패브릭 확장 매개변수) |
X | X | X | ||
패브릭 디바이스에서 CLI 출력을 캡처하고 DNA 센터에 로컬로 저장 - file captureFile.yaml을 통해 제공되는 명령 및 디바이스 목록 2개의 파일 캡처: .json - 명령 실행자 기본 출력 .log - 사람이 읽을 수 있음 |
X | ||||
여러 디바이스의 컨피그레이션 비교(-o 옵션을 사용하여 캡처된 출력 기준) | X |
usage: dnac_aura [-h] [-v] [-V] [--json-summary] [-s] [-u U] [-n N] [--syslog SYSLOG] [--admin-pass ADMIN_PASS]
[--admin-user ADMIN_USER] [--maglev-pass MAGLEV_PASS] [-d] [--sdadevcheck] [-o] [-c] [--download-test]
Select options.
optional arguments:
-h, --help show this help message and exit
-v verbose logging
-V version information
--json-summary print json-summary
-s Run additional SDA checks. To execute these checks, the tool will login to other devices in the fabric and collect show command outputs.
-u U Upload report and logs file to the SR. Please provide SR and password in the format sr_number:sr_password
-n N Add customer name to the PDF report on the first page (the summary page)
--syslog SYSLOG destination syslog server
--admin-pass ADMIN_PASS maglev admin password (this is the UI password for admin user)
--admin-user ADMIN_USER maglev admin user (webUI user, default is admin)
--maglev-pass MAGLEV_PASS maglev password (for sudo)
-d Perform all DNA Center Infrastructure Health checks only
--sdadevcheck to skip the SDA Device limit
-o To collect CLI outputs from the network devices via the Cisco DNA Center. Ensure you have the captureFile.yaml in the same folder as this tool.
-c Compare configurations across multiple devices. You can choose 2 timestamps from previous captures taken with the -o option. PDF Report will be generated with the diffs.
--download-test To perform a download test of 3 test images of different sizes from the DNAC Cloud Repo in AWS.
예 1: 회사 이름으로 Stark Industries를 선택하고 기본 AURA 검사를 실행하고 비밀번호 123kjaksdhf를 사용하여 파일을 SR 61111111에 복사하려면 명령은 다음과 같습니다.
$ ./dnac_aura -n "Stark Industries" -u 611111111:123kjaksdhf
예 2: Cisco DNA Center 및 SDA에서 고객 Stark Industries에 대한 검사를 모두 실행하려면 다음 명령을 사용합니다.
$ ./dnac_aura -s -n "Stark Industries"
예 3: show 명령 출력을 실행하고 Cisco DNA Center의 파일에 저장하려면 -o 옵션을 사용합니다. 이 도구는 Cisco DNA Center의 명령 실행자를 사용하여 출력을 가져옵니다. 명령은 다음과 같습니다.
$ ./dnac_aura -o
이러한 디바이스에서 실행할 디바이스와 명령을 지정하려면 captureFile.yaml을 동일한 디렉토리에서 사용할 수 있어야 합니다. 샘플은 github에 있습니다.
예 4: Catalyst 스위치 및/또는 eWLC의 실행 중인 컨피그레이션을 비교하려면 -c 옵션을 사용합니다. -o 옵션을 사용하여 디바이스의 출력을 캡처했는지 확인하십시오. 명령은 다음과 같습니다.
$ ./dnac_aura -c
예 5: 클러스터에서 AURA 검사를 실행하려면 하나의 노드에 대해 테이블에서 적절한 옵션을 선택합니다. 나머지 두 노드에 대해 -d 옵션을 선택합니다.
한 노드에서:
$ ./dnac_aura
나머지 2개 노드에서 다음을 수행합니다.
$ ./dnac_aura -d
예 6: cron을 사용하여 AURA를 예약하거나 원격으로 AURA를 실행하려면 github에서 다음 추가 정보 파일을 확인하십시오.
https://github.com/CiscoDevNet/DNAC-AURA/tree/master/run_remote
예 7: DNA Center 이미지가 저장된 AWS의 클라우드 리포 경로를 확인하기 위해 다음 옵션을 사용하여 AURA를 실행할 수 있습니다. 이 검사는 3개의 이미지(소형 - 50MB, 중간 - 150MB 및 큰 - 650MB)를 다운로드하고 이 3개의 파일을 다운로드하는 시간을 계산합니다. 이 옵션을 선택하면 테스트 이미지가 삭제되고 보고서가 생성되지 않습니다.
임의의 노드에서:
$./dnac_aura --download-test
확인 예시:
$./dnac_aura --download-test
####################################################
### ###
### Welcome to the Cisco DNA Center AURA Tool ###
### version:1.5.0 ###
### ###
####################################################
###
### Please visit us at www.cisco.com - 'Enhanced Visibility into the Cisco DNA Center using AURA'
###
###
### The image download test will be executed and all other checks will be skipped. ###
###
#01:Checking:Latest version of AURA
INFO:AURA is up to date
INFO:Performing login... [please provide UI admin level password]
[administration] username for 'https://kong-frontend.maglev-system.svc.cluster.local:443': admin
[administration] password for 'admin':
#02:Checking:Determine Cisco DNA Center Product Type, Serial number, SW Version & Node IP
[sudo] password for maglev:
...
#01:Checking:Download test image from the Cisco DNA Center Cloud Image Repository
INFO:This check can take up to 4 minutes to complete
INFO:Successfully downloaded a small test image of size 50MB from DNAC cloud repository in 3.4 seconds.
INFO:Successfully downloaded a medium test image of size 150MB from DNAC cloud repository in 3.2 seconds.
INFO:Successfully downloaded a large test image of size 650MB from DNAC cloud repository in 16.2 seconds.
$
예 7: -s 옵션으로 AURA를 실행할 경우 AURA는 패브릭 사이트당 최대 50개의 패브릭 장치에 대한 제어 및 보안 플레인 감사를 수행합니다. 이 제한을 없애려면 —sdadevcheck 옵션을 사용하십시오. 추가 디바이스가 추가되면서 툴의 실행 시간이 늘어납니다.
$ ./dnac_aura -s --sdadevcheck
툴이 시작되면 관리자 사용자 이름/비밀번호 다음에 maglev 비밀번호를 입력하라는 프롬프트가 표시됩니다.
$ ./dnac_aura.py
####################################################
### ###
### Welcome to the Cisco DNA Center AURA Tool ###
### version:1.4.6 ###
### ###
####################################################
###
### Please visit us at www.cisco.com - 'Enhanced Visibility into the Cisco DNA Center using AURA'
###
###
### All Cisco DNA Center based Health,Scale,Upgrade Readiness,Assurance & SDA checks will be run ###
###
#01:Checking:Latest version of AURA
INFO:AURA is up to date
INFO:Performing maglev login...
[administration] username for 'https://kong-frontend.maglev-system.svc.cluster.local:443': admin
[administration] password for 'admin':
INFO:User 'admin' logged into 'kong-frontend.maglev-system.svc.cluster.local' successfully
#02:Checking:Determine Cisco DNA Center Product Type, Serial number, SW Version & Node IP
[sudo] password for maglev:
...
******
Cisco DNA Center AURA tool has successfully completed.
Report and Logs can be found at:
-- Cisco DNA Center AURA Report : /data/tmp/dnac_aura/reports/DNAC_AURA_Report_2021-02-25_05_27_45.pdf
-- Cisco DNA Center AURA Logs (tar.gz file) : /data/tmp/dnac_aura/logs/DNAC_AURA_Logs_2021-02-25_05_27_45.tar.gz
$
이 툴은 /data/tmp/dnac_aura/에 저장된 두 개의 파일을 생성합니다.
https://github.com/CiscoDevNet/DNAC-AURA/blob/master/ChangeLog.md
#01:확인:AURA의 최신 버전
#02:확인:Cisco DNA Center 제품 유형, 일련 번호, SW 버전 및 노드 IP 확인
#03:확인:Cisco DNA Center 구성원 자격 확인
#04:확인:CPU 로드 평균
#05:확인:디스크 레이아웃
#06:확인:디스크 파티션 마운트
#07:확인:디스크 공간 및 iNode 사용률
#08:확인:Plexterfs가 마운트된 경우
#09:확인:응답하지 않는 NFS 마운트
#10:확인:NFS 부실 파일 핸들
#11:확인:디스크 I/O 처리량
#12:확인:DRAM 사용 가능한 총 메모리
#13:확인:어플라이언스에 설치된 DRAM
#14:확인:프로세서 코어 활성화 및 상태
#15:확인:Docker 상태
#16:확인:Docker 프록시 설정
#17:확인:셸 환경 변수
#18:확인:Kubelet 상태
#19:확인:PLG 오류에 대한 Syslog
#20:Checking:Cisco DNA Center의 버전은
#21:확인:업데이트 기록 [전체 데이터가 부족하여 대략적인 내용]
#22:확인:후크 적용
#23:확인:클러스터 노드 연결 가능성 - 노드: [u91.1.1.13', u'91.1.1.11', u'91.1.1.14']
#24:Checking:Interface Reachability - 모든 노드: [u99.99.99.13', u'92.1.1.1', u'91.1.1.13', u'99.99.99.11', u'92.1.1.2', u'91.1.1.11', u'99.99.99.14', u'92.1.1.3', u'91.1.1.14']
#25:확인:VIP 연결 가능성 - VIP: [u92.1.1.2', u'99.99.99.12', u'91.1.1.12']
#26:확인:노드에서 etcd에 구성된 DNS 서버 수(<=3)
#27:확인:/etc/resolv.conf 항목 수(<=4)
#28:확인:DNS config - /etc/network/interfaces
#29:확인:DNS 연결 가능성 - DNS: [u8.8.8.8']
#30:확인:DNS 서버가 www.ciscoconnectdna.com을 확인할 수 있습니다.
#31:확인:NTP 서버 동기화: ['5.6.7.8', '1.2.3.4']
#32:Checking:클러스터 호스트 이름이 정의됨
#33:확인:DNAC의 기본 표준 시간대 설정
#34:확인:인터페이스 오류
#35:확인:tx 삭제를 일으키는 DCBX 업스트림
#36:확인:VIP 노드 간 전환
#37:확인:커널 로그에서 오류 확인
#38:확인:인증서 유효성 및 만료
#39:확인:신뢰 저장소 인증서 만료
#40:확인:Cisco DNA 센터의 NTP 서비스 상태
#41:확인:NTP 서버 시간 동기화
#42:확인:클러스터 내 인터페이스 수준 경로에서 캐시된 MTU 확인
#43:확인:PMTU 검색 상태
#44:확인:노드 표시
#45:확인:노드 상태
#46:확인:노드 진단 보고서
#47:확인:서비스 배포 ...
#48:확인:Appstack 상태
#49:확인:엔드포인트 상태
#50:확인:서비스 확인 - 높은 재시작 수
#51:확인:remediyctl이 실행 중입니다.
#52:확인:DB의 ISE 상태
#53:확인:DNAC 사용자를 위해 구성된 외부 인증
#54:확인:외부 인증 대체 컨피그레이션
#55:확인:DNAC DB에서 확장 가능한 그룹, 계약 및 액세스 정책 수 확인
#56:확인:GBAC 마이그레이션/동기화 상태
#57:확인:Programsterfs 인스턴스
#58:Checking:Plexterfs NODE_NAME 확인
#59:확인:Expressterfs 클러스터링
#60:확인:클러스터 볼륨 복구 통계
#61:확인:ETCD 클러스터 상태
#62:확인:ETCD 저장소 크기
#63:확인:ETCD 메모리 사용률
#64:확인:루프백(localhost/127.0.0.1)에 대한 ETCD 바인딩
#65:확인:Postgres 클러스터 상태
#66:확인:Postgres 크기
#67:확인:MongoDB 클러스터 상태 및 동기화 상태
#68:확인:docker 통계에서 MongoDB CPU 확인
#69:확인:MongoDB 크기 확인
#70:확인:테넌트 세그먼트 오버플로
#71:Checking:InvolvingDB Health
#72:Checking:InvolvingDB 메모리 사용률
#73:확인:Cassandra 상태
#74:확인:Cassandra 상태
#75:확인:Rabbitmq 클러스터 상태
#76:확인:Rabbitmq 클러스터 상태
#77:확인:Rabbitmq 대기열 상태
#78:확인:RabbitQ 큐와 확인되지 않은 메시지
#79:확인:Zookeeper 클러스터 상태
#80:확인:Zookeeper 클러스터 상태
#81:확인:Zookeeper Cluster Epoch 유효성 검사
#82:확인:Elasticsearch 클러스터 상태: 자기부상계
#83:확인:Elasticsearch 클러스터 상태: NDP
#84:확인:사이드카 듣기
#85:확인:REST API(BAPI)가 응답하고 있습니다.
#86:확인:백업 기록
#87:확인:LAN Auto가 시작되지 않도록 하는 알려진 문제
#01:확인:클러스터 서브넷과 내부 주소 겹침
#02:확인:RCA 파일 디스크 사용
#03:확인:종료된 컨테이너 수
#04:확인:실행 중이 아닌 Pod 수
#05:확인:Maglev 카탈로그 설정
#06:확인:카탈로그 릴리스 채널 세부 정보 - 검증 없음 - 검토용 정보만
#07:확인:카탈로그 시스템 업데이트 패키지 - 검증 없음 - 검토용 정보만
#08:확인:카탈로그 패키지 - 검증 없음 - 검토용 정보만
#09:확인:상위 저장소 설정
#10:확인:프록시는 다음을 통해 ciscoconnectdna에 연결합니다.http://a.b.c.d:80
#11:확인:누락된 FileID 매핑에 대한 파일 서비스 확인
#12:확인:자기부상증의 만료
#13:확인:레지스트리 CA 인증서 만료
#14:확인:CA 인증서 만료
#15:확인:etcd 인증서
#16:확인:오래된 마운트 지점 확인
#17:확인:Kubernetes 임시 마운트 확인
#18:Checking:Collector-ISE 컨피그레이션이 이전 업그레이드 후에 정리되었습니다.
#19:확인:보류 중인 워크플로
#20:확인:마지막으로 성공한 백업을 찾기 위한 백업 표시
#21:Checking:잘못된 마이그레이션 상태 매개 변수로 인해 프로비저닝이 실패했습니다.
#22:확인:Cisco DNA 센터의 Maglev Hook 설치 프로그램 서비스 상태
#23:확인:Cisco DNA Center Cloud Image Repository에서 테스트 이미지 다운로드
#24:확인:네트워크에 SSL 가로채기가 구성되어 있는지 확인
#25:확인:프록시 비밀번호 인코딩
#26:확인:SDA 구축을 위한 멀티 사이트 수
#27:확인:DNA Center 업그레이드 경로 - 최신 패치 2.2.2.x
#28:확인:DNA Center 업그레이드 경로 - 최신 패치 2.1.2.x
#29:확인:번들 모드의 Catalyst 디바이스
#30:확인:최근 업데이트 및 RCA 파일
#31:확인:보조 인터페이스 상태(XL만 해당)
#32:Checking:kubectl 기본 네임스페이스
#33:확인:ACA에 대한 ISE 호환성 확인(액세스 제어 애플리케이션)
#34:확인:DNA Center 버전 2.2.2.x와의 패브릭 장치 호환성
#35:확인:IP 풀 마이그레이션
#36:확인:구성된 AAA 서버 및 상태
#01:확인:보증 파티션 디스크 공간 사용
#02:확인:보증 서비스 상태
#03:확인:확인 백 엔드 제거 작업
#04:확인:Redis DB를 정리하는 보장 NDP 제거 작업 확인
#05:확인:메모리가 부족합니다.
#06:확인:보증 파이프라인 상태
#07:확인:장치 상태 점수 요약
#08:확인:클라이언트 상태 점수 요약
#09:확인:WLC 정확한 원격 분석 API 호출
#10:확인:IOXE WLC 원격 분석 연결 상태 확인
#11:확인:IOXE WLC Netconf 양 데이터 저장소 확인
#12:확인:IOXE WLC sdn-network-infra-iwan 신뢰 지점 및 인증서
#13:확인:IOXE WLC DNAC-CA 신뢰 지점 및 인증서
#14:확인:IOXE WLC 장치 네트워크 보증 상태
#15:확인:AIREOS WLC 원격 분석 연결 상태 확인
#16:확인:AIREOS WLC 원격 분석 인증서 확인
#01:확인:패브릭 장치 연결성 인벤토리 상태
#02:확인:패브릭 인벤토리 수집
#03:확인:SDA:Cisco DNA Center & ISE 통합 상태
#04:확인:Cisco DNA Center와 Cisco ISE 간의 SSH 연결 확인
#05:확인:Cisco ISE 노드 메모리 사용
#06:확인:Cisco ISE 노드 디스크 사용
#07:확인:Cisco ISE 프로세스의 상태
#08:확인:기본 ISE 노드의 API를 통해 SGT 및 SGACL을 결정 합니다.
#09:확인:SDA:테두리/CP/모서리에서 명령 캡처
#10:확인:SDA:소프트웨어 버전 및 플랫폼 유형 수
#11:확인:SDA:패브릭 디바이스 CPU 사용률 확인
#12:확인:SDA:패브릭 장치 메모리 사용률 확인
#13:Checking:SDA:Fabric 디바이스에서 LISP 세션 수를 확인합니다.
#14:Checking:SDA:모든 Fabric 디바이스에서 LISP IPv4 EID 테이블 크기 확인
#15:확인:SDA:테두리에서 LISP IPv4 MAP 캐시 테이블 크기 확인
#16:Checking:SDA:Fabric 디바이스에 대한 ISIS 세션 상태 확인
#17:확인:SDA: 패브릭 장치에 둘 이상의 ISIS 세션 - 이중화 검사 포함
#18:확인:SDA:테두리 전용:IPv4 BGP 세션
#19:확인:SDA:테두리 전용:VPNv4 BGP 세션
#20:확인:SDA:디바이스에서 AAA 서버 연결
#21:확인:SDA:CTS PACS가 디바이스에 다운로드됨
#22:확인:SDA:CTS SGT가 디바이스에 다운로드됨
#23:확인:SDA:eWLC CPU 사용률 확인
#24:확인:SDA:eWLC 메모리 사용률 확인
#25:확인:eWLC 패브릭 AP 확인
#26:확인:eWLC 패브릭 WLAN 확인
#01:확인:배율: 사이트 수
#02:확인:배율: 액세스 제어 정책 수
#03:확인:배율: 액세스 계약 수
#04:확인:배율: 총 장치 수(스위치, 라우터, 무선 컨트롤러)
#05:확인:배율: 패브릭 도메인 수
#06:확인:배율: 패브릭 사이트 수
#07:확인:배율: 그룹 SGT 수
#08:확인:배율: IP SuperPools 수
#09:확인:배율: ISE 연결 수
#10:확인:배율: 최대 AAA 수(Radius)
#11:확인:배율: SSID 수
#12:확인:배율: 사이트당 가상 네트워크 수
#13:확인:배율: 무선 액세스 포인트 수
#14:확인:배율: 무선 LAN 컨트롤러 수
#15:확인:배율: 무선 센서 수
#16:확인:배율: 사이트당 패브릭 장치 수
#17:확인:배율: 사이트당 패브릭 테두리 수
#18:확인:배율: 사이트당 패브릭 컨트롤 플레인 노드 수
AURA 버전 | MD5 해시 | SHA256 해시 |
1.5.9 | 52f429dd275e357fe3282600d38ba133 | c91b6092ab4fa57adbe698a3c17f9146523bba5b0315222475aa4935662a0b6e |
1.6.0 | e01328f5e0e4e5f5c977c5a14f4a1e14 | 4f8115d1f2f480efcdb0260cc5a9abb8a067f3cbac2c293a2615cb62b615f53e |
문제가 발생하면 dnac_sda_audit_tool@cisco.com으로 연락하여 PDF 보고서 및 TAR 로그 파일을 확인하십시오.
개정 | 게시 날짜 | 의견 |
---|---|---|
3.0 |
15-Dec-2021 |
dnac_aura 파일에 대한 MD5 및 SHA256 체크섬 값을 추가했습니다. |
2.0 |
09-Nov-2021 |
dnac_aura 파일의 해시를 확인하는 선택적 단계를 추가했습니다. 또한 추가 점검도 업데이트되었습니다. |
1.0 |
20-Jul-2020 |
최초 릴리스 |