소개
이 문서에서는 Hyperflex 등록 라이센스 문제의 가장 일반적인 문제를 해결하는 방법에 대해 설명합니다.
사전 요구 사항
Cisco에서는 다음 항목에 대한 기본 지식을 갖춘 것을 권장합니다.
- Hyperflex Connect
- 라이센스 등록
- HTTP/HTTPS
사용되는 구성 요소
이 문서의 정보는 다음을 기반으로 합니다.
Hyperflex Data Platform
(HXDP) 5.0.(2a) 이상
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
배경 정보
Smart License란 무엇입니까?
Cisco Smart Software Licensing (Smart Licensing)
지능형 클라우드 기반 소프트웨어 라이센스 관리 솔루션으로서 조직 전체에서 세 가지 핵심 라이센스 기능(구매, 관리, 보고)을 간소화합니다.
여기서 Smart License 어카운트에 액세스할 수 있습니다.
Hyperflex의 라이센스는 어떻게 작동합니까?
Cisco Hyperflex
통합 Smart Licensing
Hyperflex 스토리지 클러스터를 생성하면 기본적으로 자동으로 활성화됩니다.
그러나 Hyperflex 스토리지 클러스터에서 라이센스를 사용하고 보고하려면 다음과같이 등록해야 합니다 Cisco Smart Software Manager
(SSM)을 통해 Cisco Smart Account
.
A Smart Account
은(는) 클라우드 기반 리포지토리로, 회사 전체에서 구매한 모든 Cisco 소프트웨어 라이센스와 제품 인스턴스에 대한 완전한 가시성과 액세스 제어를 제공합니다.
참고: Hyperflex 클러스터 등록은 1년 동안 유효하며, 그 이후에는 Hyperflex가 자동으로 재등록을 시도하므로 사람의 상호 작용이 필요하지 않습니다.
엄격한 시행 정책
버전 HXDP 5.0(2a)부터 클러스터가 라이센스를 준수하지 않는 경우 일부 기능이 Hyperflex Connect GUI에서 차단됩니다.
라이센스 상태 예제 시나리오:
이 시나리오에서 클러스터는 In compliance
을(를) License Status

다음 시나리오에서는 클러스터가 등록되지만 License Status
이(가) Out of Compliance
그리고 유예 기간은 1일에서 90일 사이입니다.
이 경우 기능이 차단되지는 않지만, 유예 기간이 만료되기 전에 필요한 라이센스를 활성화하라는 배너가 메뉴 상단에 나타납니다.

이 시나리오에서는 클러스터가 등록되고 License Status
이(가) Out of Compliance
유예 기간은 0입니다.

구성
Hyperflex를 Smart License
어카운트, 이 비디오를 확인하십시오.
다음을 확인합니다.
컨피그레이션이 제대로 작동하는지 확인합니다.
CLI를 통해 라이센스 상태를 확인합니다. 등록 상태 및 권한 부여 상태를 확인합니다.

문제 해결
이 두 가지 상태가 모두 동일한 근본 원인에 의해 실패할 수 있는 몇 가지 일반적인 시나리오가 있습니다.
시나리오 1: HTTP/HTTP 연결
라이센스 등록은 TCP를 통해, 특히 HTTP 및 HTTPS를 통해 이루어지므로 이 통신을 허용하는 것이 중요합니다.
각각의 연결 테스트 Storage Controller VM
(SCVM), 주로 Cluster Management IP
(CMIP) SCVM입니다.
curl https://tools.cisco.com/its/service/oddce/services/DDCEService
예시에 표시된 출력을 가져와야 합니다. 그렇지 않으면 트래픽이 차단됩니다.
<h1>DDCEService</h1>
<p>Hi there, this is an AXIS service!</p>
<i>Perhaps there will be a form for invoking the service here...</i>
수신된 출력이 이전 출력과 다른 경우 연결을 확인하고 다음 명령을 사용하여 포트가 열려 있는지 확인합니다.
ping tools.cisco.com -c 5
nc -zv tools.cisco.com 80
nc -zv tools.cisco.com 443
시나리오 2: 프록시 문제
트래픽에 대한 보안 검사를 수행할 때 모든 웹 클라이언트와 공용 웹 서버 간에 프록시가 구성되는 경우도 있습니다.
이 경우 CMIP가 있는 SCVM과 cisco.com 간에 프록시가 클러스터에 이미 구성되어 있는지 확인합니다(예시에 나와 있음).
hxshell:/var/log/springpath$ stcli services sch show
cloudEnvironment: production
enabled: True
emailAddress: johndoe@example.com
portalUrl:
enableProxy: True
proxyPassword:
encEnabled: True
proxyUser:
cloudAsupEndpoint: https://diag.hyperflex.io/
proxyUrl:
proxyPort: 0
프록시에서 이미 구성된 것을 표시하는 경우 구성된 포트와 함께 프록시 URL 또는 IP 주소로 연결을 테스트합니다.
curl -v --proxy https://url:
https://tools.cisco.com/its/service/oddce/services/DDCEService
curl -v --proxy <Proxy IP>:<Proxy Port> https://tools.cisco.com/its/service/oddce/services/DDCEService
또한 프록시에 대한 연결을 테스트합니다.
nc -vzw2 x.x.x.x 8080
시나리오 3: 클라우드 환경
특정 상황에서는 클라우드 환경이 devtest로 설정되어 등록이 실패하는 경우도 있습니다. 이 예에서는 production
.
hxshell:/var/log/springpath$ stcli services sch show
cloudEnvironment: production
cloudAsupEndpoint: https://diag.hyperflex.io/
portalUrl:
proxyPort: 0
enabled: True
encEnabled: True
proxyUser:
proxyPassword:
enableProxy: True
emailAddress: johndoe@example.com
proxyUrl:
로그에서 환경이 devtest로 잘못 설정된 경우 특정 오류를 볼 수 있습니다.
cat hxLicenseSvc.log | grep -ia "Name or service not known"
2021-09-01-18:27:11.557 [] [Thread-40] ERROR event_msg_sender_log - sch-alpha.cisco.com: Name or service not known
팁: 5.0(2a) 버전에서는 사용자가 Hyperflex 버전 4.5.x에 도입된 priv 명령행을 통해 액세스할 수 없는 제한된 폴더 및 명령에 대한 액세스를 통해 문제를 해결할 수 있는 더 많은 권한을 가질 수 있도록 diag 사용자를 사용할 수 있습니다.
환경 유형을 다음으로 변경할 수 있습니다 production
등록을 다시 시도하십시오.
diag# stcli services sch set --email johndoe@example.com --environment production --enable-proxy false
시나리오 4: OCSP(Online Certificate Status Protocol)
Hyperflex는 OCSP 및 Certificate Revocation Lists
라이센스 등록 프로세스 중에 HTTPS 인증서의 유효성을 검사하는 CRL(Server)
이러한 프로토콜은 HTTP를 통해 폐기 상태를 배포하도록 설계되었습니다. CRL 및 OCSP 메시지는 OCSP 검증이 실패하고 라이센스 등록도 실패할 경우 X.509 인증서의 폐기 상태를 나타내는 공개 문서입니다.
팁: OCSP에서 장애가 발생하면 그 사이에 있는 보안 디바이스가 HTTP 연결을 중단합니다
OCSP 검증이 양호한지 확인하기 위해 예시에 나와 있는 것처럼 파일을 CMIP SCVM/tmp 파티션으로 다운로드하려고 시도할 수 있습니다.
hxshell:~$cd /tmp
hxshell:/tmp$ wget http://www.cisco.com/security/pki/trs/ios_core.p7b
--2022-08-18 00:13:37-- http://www.cisco.com/security/pki/trs/ios_core.p7b
Resolving www.cisco.com (www.cisco.com)... x.x.x.x aaaa:aaaa:aaaa:aaaa::aaaa
Connecting to www.cisco.com (www.cisco.com)|x.x.x.x|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 25799 (25K)
Saving to: 'ios_core.p7b'
ios_core.p7b 100%[=======================================================================================================================================================>] 25.19K --.-KB/s in 0.04s
2022-08-18 00:13:37 (719 KB/s) - 'ios_core.p7b' saved [25799/25799]
hxshell:/tmp$ ls -lath ios*
-rw-rw-r-- 1 diag diag 26K Jun 30 18:00 ios_core.p7b
-rw-rw-r-- 1 diag diag 26K Jun 30 18:00 ios_core.p7b.1
-rw-rw-r-- 1 diag diag 26K Jun 30 18:00 ios_core.p7b.2
-rw-rw-r-- 1 diag diag 26K Jun 30 18:00 ios_core.p7b.3
-rw-r--r-- 1 admin springpath 26K Jun 30 18:00 ios_core.p7b.4
시나리오 5: 인증서 변경됨
일부 네트워크에서는 프록시 및 방화벽 보안 디바이스가 Secure Sockets Layer
(SSL) 검사를 수행하면 Hyperflex가 tools.cisco.com:443에서 수신할 것으로 예상되는 인증서가 손상될 수 있습니다.
인증서가 프록시 또는 방화벽에 의해 변경되지 않았는지 확인하려면 CMIP를 보유한 SCVM에서 다음 명령을 실행합니다.
diag# openssl s_client -connect tools.cisco.com:443 -showcerts < /dev/null
이(가) Subject Name
및 Issuer Name
정보는 이 예에 표시된 인증서와 일치해야 합니다.

경고: 주체 또는 발급자의 필드가 하나 이상 다른 경우 등록이 실패합니다. Hyperflex 클러스터 관리 IP 및 tools.cisco.com:443에 대한 보안 SSL 검사의 우회 규칙은 이 문제를 해결할 수 있습니다.
이 예에서는 Hyperflex CMIP SCVM의 인증서에서 받은 동일한 정보를 검증하는 방법을 확인할 수 있습니다.
hxshell:~$ su diag
diag# openssl s_client -connect tools.cisco.com:443 -showcerts < /dev/null
CONNECTED(00000003)
depth=2 C = US, O = IdenTrust, CN = IdenTrust Commercial Root CA 1
verify return:1
depth=1 C = US, O = IdenTrust, OU = HydrantID Trusted Certificate Service, CN = HydrantID Server CA O1
verify return:1
depth=0 CN = tools.cisco.com, O = Cisco Systems Inc., L = San Jose, ST = California, C = US
verify return:1
---
Certificate chain
0 s:/CN=tools.cisco.com/O=Cisco Systems Inc./L=San Jose/ST=California/C=US
i:/C=US/O=IdenTrust/OU=HydrantID Trusted Certificate Service/CN=HydrantID Server CA O1
...
<TRUNCATED>
...
1 s:/C=US/O=IdenTrust/OU=HydrantID Trusted Certificate Service/CN=HydrantID Server CA O1
i:/C=US/O=IdenTrust/CN=IdenTrust Commercial Root CA 1
...
<TRUNCATED>
...
2 s:/C=US/O=IdenTrust/CN=IdenTrust Commercial Root CA 1
i:/C=US/O=IdenTrust/CN=IdenTrust Commercial Root CA 1
...
<TRUNCATED>
...
---
Server certificate
subject=/CN=tools.cisco.com/O=Cisco Systems Inc./L=San Jose/ST=California/C=US
issuer=/C=US/O=IdenTrust/OU=HydrantID Trusted Certificate Service/CN=HydrantID Server CA O1
---
...
<TRUNCATED>
...
---
DONE
추가 절차
이 절차는 지원되는 시나리오가 성공 또는 해결되었지만 라이센스 등록이 여전히 실패한 경우 활용할 수 있습니다.
라이센스 등록 취소
hxshell:~$stcli license disable
hxshell:~$stcli license enable
hxshell:~$stcli license deregister
Smart Licensing에서 새 토큰을 획득하고 라이센싱 프로세스를 다시 시작한 후 라이센스 등록을 다시 시도하십시오.
hxshell:~$priv service hxLicenseSvc stop
hxshell:~$priv service hxLicenseSvc start
hxshell:~$stcli license register --idtoken IDTOKEN --force
관련 정보