
Inleiding
In dit document wordt de opdrachtregeltool Cisco DNA Center Audit and Upgrade Readiness Analyzer (AURA) beschreven.
Voorwaarden
Vereisten
Er zijn geen specifieke vereisten van toepassing op dit document.
Gebruikte componenten
De informatie in dit document is gebaseerd op het Cisco DNA Center-platform.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Achtergrondinformatie
AURA voert verschillende gezondheids-, schaal- en upgradecontroles uit voor het Cisco DNA Center en de rest van het Fabric-netwerk. De tool is uiterst eenvoudig te gebruiken en wordt uitgevoerd op het Cisco DNA Center. De tool maakt gebruik van Application Programming Interface (API)-aanroepen, DB leest en toont opdrachten (alleen-lezen bewerkingen) en heeft dus geen invloed op de prestaties of heeft geen invloed op het Cisco DNA Center of de netwerkapparaten.
Waarom is AURA eenvoudig en eenvoudig te gebruiken
- Gebruikt ALLEEN de huidige vooraf geïnstalleerde bibliotheken/software.
- Automatisch gegenereerd PDF-rapport.
- Alleen invoer vereist – Cisco DNA Center-wachtwoorden (zowel admin als maglev).
- Gezipte logboeken en rapporten kunnen automatisch worden geüpload naar Cisco SR (optioneel).
- Kopieer het bestand naar het Cisco DNA Center en voer het bestand uit in het Cisco DNA Center.
- Niet opdringerig - alleen Database (DB) leest, toont opdrachten en API-oproepen.
- Run Time - minder dan 15 minuten voor de Cisco DNA Center-controles en de tijd varieert voor de Software Defined Access (SDA) controles op basis van de schaal van het netwerk (ongeveer 30 minuten voor 30 apparaten).
- Werkt met 1.2.8, 1.2.10.x, 1.2.12.x, 1.3.x en 2.x releases.
Neem contact met ons op via dnac_sda_audit_tool@cisco.com voor eventuele problemen of feedback.
AURA-gereedschap Gebieden/functies controleren
- Cisco DNA Center Scale Test
- Cisco DNA Center Infra Health
- Cisco DNA Center Health Assurance
- WLC/eWLC Health Assurance
- SDA Device CLI Capture
- SDA Control & Security Audit
- Softwarefouten die upgradefouten veroorzaken
- Controles van gereedheid voor upgrade
- SDA-compatibiliteitscontrole (Switches, draadloze controllers en Identity Services Engine (ISE) voor 2.3.3.x
- Digital Network Architecture Center (DNAC)-ISE-integratiecontroles
- Configuraties van Fabric-apparaten Ingebouwde diff-tool vastleggen en vergelijken en gebruiken
- Lancering op afstand van AURA (vanaf versie 1.2.0)
- AURA plannen met cron (vanaf 1.2.0 release)
- Syslog Server Integration (vanaf versie 1.2.0)
- Testafbeeldingen downloaden uit de cloud (vanaf versie 1.5.0)
Hoe de tool te gebruiken (eenvoudige stappen)
Stap 1. Kopieer het uitvoerbare AURA-bestand naar het Cisco DNA Center. De nieuwste versie is te vinden op https://github.com/CiscoDevNet/DNAC-AURA.
Stap 2. Voer de tool uit vanuit het Cisco DNA Center (als u een cluster hebt, kijk dan naar voorbeeld 5 in de sectie Cisco DNA Center AURA Options).
$ ./dnac_aura
Hoe de tool te gebruiken (gedetailleerde stappen)
Als de Cisco DNA Center-versie 2.3.3.x en hoger is, heeft het Cisco DNA Center een beperkte shell die is ingeschakeld voor extra beveiliging vanaf versie 2.3.3.x. De standaard shell wordt magshell genoemd en ondersteunt geen Linux-opdrachten of de uitvoering van AURA. Schakel de beperkte shell uit en schakel de Bash-shell in voordat u doorgaat naar de volgende stap. Beperkte shell uitschakelen op 2.3.3.x. Voor versies 2.3.4.x en hoger kan een toestemmingstoken worden vereist van het Cisco Technical Assistance Center (TAC) om de beperkte shell uit te schakelen.
Stap 1. Kopieer het uitvoerbare bestand naar het Cisco DNA Center.
dnac_aura
Het bestand bevindt zich op https://github.com/CiscoDevNet/DNAC-AURA en er zijn een paar manieren om het bestand naar het Cisco DNA Center te kopiëren.
Optie voor kopiëren van bestanden 1. Klik op de URL en download het bestand via uw browser:
Kopieer het bestand naar uw Cisco DNA Center en gebruik een software voor bestandsoverdracht (vergeet niet om Secure File Transfer Protocol (SFTP) met poort 2222 en gebruikersnaam maglev te gebruiken).
Bestand kopiëren, optie 2. Kopieer het bestand rechtstreeks naar het Cisco DNA Center en gebruik GIT-opdrachten:
$ git clone https://github.com/CiscoDevNet/DNAC-AURA
Bestand kopiëren, optie 3. Als een proxyserver is ingesteld, kopieert u het bestand naar het Cisco DNA Center en gebruikt u GIT-opdrachten en de gegevens van de proxyserver:
$ https_proxy=https://<server>:<port> git clone https://github.com/CiscoDevNet/DNAC-AURA
Stap 2. Zorg ervoor dat het bestand dnac_aura uitvoerbaar is.
Wanneer het bestand dnac_aura wordt gekopieerd naar het Cisco DNA Center, wordt het meestal niet gekopieerd als uitvoerbaar. Voer het commando uit om het uitvoerbaar te maken. Als je GIT hebt gebruikt, is deze stap niet nodig.
$ chmod 755 dnac_aura
Stap 3. (Optioneel) Valideer de hash van het bestand dnac_aura om er zeker van te zijn dat het juiste bestand is gedownload.
Om ervoor te zorgen dat het juiste bestand is gedownload, vergelijkt u de MD5-hash of de SHA256-hashwaarden die aan het einde van deze pagina beschikbaar zijn. Elke versie van AURA kan een unieke set hashwaarden hebben.
Optie 1. MD5-hashverificatie.
Gebruik het commando md5sum (zoals vermeld). Genereer de hash op uw Cisco DNA Center of een ander Linux-systeem en vergelijk de hashwaarde met de waarde aan het einde van deze pagina.
$ md5sum dnac_aura
52f429dd275e357fe3282600d38ba133 dnac_aura
Optie 2. SHA256 Hash-verificatie.
Gebruik het commando sha256sum (zoals vermeld). Genereer de hash op uw Cisco DNA Center of een ander Linux-systeem en vergelijk de hashwaarde met de waarde aan het einde van deze pagina.
$ sha256sum dnac_aura
c91b6092ab4fa57adbe698a3c17f9146523bba5b0315222475aa4935662a0b6e dnac_aura
Stap 4. Stel een time-out in voor de SSH-sessie.
Latere versies (2.x+, 1.3.3.8+) van het Cisco DNA Center hebben een time-out voor inactieve SSH. Dit kan van invloed zijn op AURA die wordt uitgevoerd vanuit een SSH-sessie. Zorg ervoor dat de time-out voor inactiviteit is ingesteld, anders kan de AURA-tool abrupt worden beëindigd.
Hier is een voorbeeld van het instellen van een 3 seconden inactieve time-out op SecureCRT.

Stap 5. Voer het gereedschap uit vanaf de opdrachtregel.
Kies de relevante optie op basis van waar het bestand zich bevindt om de controles op het Cisco DNA Center uit te voeren. (Wanneer u opties gebruikt, kunt u verschillende controles opnemen / uitsluiten).
$ ./dnac_aura
of
$ ./DNAC-AURA/dnac_aura
Uitvoering van AURA op afstand
Met dit script kunt u de AURA starten op een extern Cisco DNA-centrum. Het maakt gebruik van paramiko- en scp-bibliotheken.
Procedure om te installeren
Om te installeren, is het raadzaam om een virtuele omgeving te gebruiken. Deze lijnen kunnen een virtuele python3-omgeving maken, deze activeren, pip upgraden en de vereiste bibliotheken installeren.
python3 -m venv env3
source env3/bin/activate
pip install --upgrade pip
pip install -r requirements.txt
Time-out sessie
Latere versies (2.1+, 1.3.3.8+) van Cisco DNA Center hebben een ssh inactieve time-out. Dit kan van invloed zijn op AURA die wordt uitgevoerd vanaf een ssh-sessie, hetzij rechtstreeks op DNAC, hetzij indirect via het run_remote-script of ansible.
Het werk om ons heen is eenvoudig. Voor een ssh-verbinding kan de -o ServerAliveInterval=3-vlag keepalives verzenden en de sessie onderhouden. Dit wordt gebruikt in dit script, en kan ook worden gebruikt voor directe ssh verbinding en mogelijk.
Gebruik het script
Het script heeft drie argumenten nodig:
- dnac
- beheerderswachtwoord (ook beschikbaar als omgevingsvariabele DNAC_ADMIN_PASS)
- maglev-wachtwoord (ook beschikbaar als omgevingsvariabele DNAC_MAGLEV_PASS)
- beheerdersgebruiker (ook beschikbaar als omgevingsvariabele DNAC_ADMIN_USER). Dit is standaard "admin" en hoeft alleen te worden gewijzigd als u externe auteur en een andere superUser-naam gebruikt. In veel gevallen is dit niet vereist, maar is het beschikbaar als --admin-user
De eenvoudigste manier om het script met argumenten uit te voeren (zie de latere sectie over Environment VARS) is
./run_remote.py --dnac 1.1.1.1 --admin-pass passwd --maglev-pass passwd
Als u bekend bent met omgevingsvariabelen van de shell, kan dit verder worden vereenvoudigd
export DNAC_ADMIN_PASS="passwd"
export DNAC_MAGLEV_PASS="passwd"
./run_remote.py --dnac 10.1.1.1
AURA-opties doorgeven (--)
Om AURA-specifieke argumenten te halen (bijvoorbeeld -s om SDA-tests uit te voeren), moet u dit doen:
## note the extra --, due to a qwirk in the way argparse library works
./run_remote.py --dnac 10.1.1.1 -- -s
Zorg ervoor dat u alle run_remote opties, zoals --local-dir, all-cluster en --no-pull VOOR de "--"
AURA-specifieke opties zoals -n, --syslog, -d, -s moeten na de "--" zijn
AURA-uitvoer lokaal opslaan
AURA-script ondersteunt de optie --json-summary. Dit levert een json-samenvatting van de testresultaten op, evenals de locatie van het rapport en het logbestand op DNAC. Wanneer run_remote wordt geleverd met de optie --local-dir, kunnen de log- en rapportbestanden worden verplaatst naar DNAC. Er kan een json-summary-bestand worden gemaakt. Er wordt een directory voor de DNAC gemaakt.
/home/aradford/RUN_REMOTE/run_remote.py --dnac 10.1.1.1 --local-dir /home/aradford/RUN_REMOTE/logs
Nadat dit is voltooid, kan de directory /home/aradford/RUN_REMOTE/logs het volgende bevatten:
ls RUN_REMOTE/logs/10.1.1.1
DNAC_AURA_Logs_2020-09-08_23_20_11.tar.gz
DNAC_AURA_Report_2020-09-08_23_20_11.json
DNAC_AURA_Report_2020-09-08_23_20_11.pdf
Het json-bestand bevat:
cat RUN_REMOTE/logs/*/DNAC_AURA_Report_2020-09-08_23_20_11.json
{
"json-summary": {
"check_count": 64,
"report-name": "/data/tmp/dnac_aura/reports/DNAC_AURA_Report_2020-09-08_23_20_11.pdf",
"logfile-name": "/data/tmp/dnac_aura/logs/DNAC_AURA_Logs_2020-09-08_23_20_11.tar.gz",
"ur_check_count": 19,
"ur_error_count": 0,
"warning_count": 5,
"assur_warning_count": 2,
"error_count": 5,
"ur_warning_count": 3,
"assur_check_count": 14,
"assur_error_count": 0
}
}
Clusteruitvoering
Als u de optie --all-cluster gebruikt, kan het script alle leden van het cluster vinden en AURA op elk ervan uitvoeren.
Op dit moment is dit een seriële executie. Het kan worden gebruikt met --local-dir om het rapport, logfile en json-summary terug te kopiëren van DNAC.
Er kan een VIP of fysiek adres worden opgegeven. Het script kan verbinding maken en zoeken naar alle fysieke IP-adressen in hetzelfde subnet als het IP-adres dat wordt gebruikt om verbinding te maken.
Andere opties
Het script kan ook worden uitgevoerd met de --no-pull optie. Dit stopt de git pull om bij te werken naar de nieuwste versie van AURA, maar gaat ervan uit dat je aura hebt gekopieerd naar de home directory op DNA Center.
AURA met KROON
Cron is een uitdaging voor AURA vanwege het gebrek aan PTY. Het vereist ook dat de crontab van het DNA-centrum wordt bewerkt.
run_remote is waarschijnlijk een betere manier om AURA uit te voeren, omdat het het PTY-probleem oplost en de noodzaak om de crontab van het lokale DNA-centrum te bewerken wegneemt. Op afstand werken in combinatie met --local-path betekent dat alle DNA Center-logs op een externe server hetzelfde zijn.
Hier is een voorbeeldcrontab-vermelding voor het elk uur uitvoeren van AURA op een DNAC. U moet de python-interpreter expliciet leveren om de virtuele omgeving op te halen die paramiko- en scp-bibliotheken bevat.
00 * * * * /home/aradford/RUN_REMOTE/env3/bin/python /home/aradford/RUN_REMOTE/run_remote.py --dnac 10.1.1.1 --admin-pass passwd --maglev-pass passwd --local-dir /home/aradford/RUN_REMOTE/logs > /tmp/run
Dit kan verder worden ingepakt door een shell-script om de referenties te beschermen tegen het opslaan in platte tekst.
Cisco DNA Center AURA-opties
Tabel 1 - Controles/functionaliteit van de verschillende AURA-opties
|
Geen opties (standaard) |
S-S |
D-D |
-o |
C-C |
DNA Center Infra Health Checks |
X |
X |
X |
|
|
DNA Center Assurance Gezondheidscontroles |
X |
X |
|
|
|
WLC/eWLC-betrouwbaarheidscontroles |
X |
X |
|
|
|
Basic SDA-controles (voorraadcontrole)DNAC-ISE-integratie (alleen als ISE is geïntegreerd) |
X |
X |
|
|
|
SDA(Fabric Device CLI-verzameling, Control Plane & Security Plane Audit en Compatibiliteitscontrole) |
|
X |
|
|
|
Upgradegereedheidscontroles (inclusief bugs) |
X |
X |
|
|
|
DNA-middenschaal (parameters voor de schaal van stof en niet-weefsel) |
X |
X |
X |
|
|
Leg CLI-uitgangen van de fabric-apparaten vast en sla deze lokaal op in het DNA Center - opdracht en apparaatlijst die worden geleverd via file captureFile.yaml2-bestanden: capture.json - Command Runner default output.log - Human Readable |
|
|
|
X |
|
Configuraties vergelijken op meerdere apparaten (op basis van vastgelegde uitgangen en de optie -o gebruiken) |
|
|
|
|
X |
Opdrachtregeluitvoer van de AURA-opties
usage: dnac_aura [-h] [-v] [-V] [--json-summary] [-s] [-u U] [-n N] [--syslog SYSLOG] [--admin-pass ADMIN_PASS]
[--admin-user ADMIN_USER] [--maglev-pass MAGLEV_PASS] [-d] [--sdadevcheck] [-o] [-c] [--download-test]
Select options.
optional arguments:
-h, --help show this help message and exit
-v verbose logging
-V version information
--json-summary print json-summary
-s Run additional SDA checks. To execute these checks, the tool can login to other devices in the fabric
and collect show command outputs.
-u U Upload report and logs file to the SR. Please provide SR and password in the format sr_number:sr_password
-n N Add customer name to the PDF report on the first page (the summary page)
--syslog SYSLOG destination syslog server
--admin-pass ADMIN_PASS maglev admin password (this is the UI password for admin user)
--admin-user ADMIN_USER maglev admin user (webUI user, default is admin)
--maglev-pass MAGLEV_PASS maglev password (for sudo)
-d Perform all DNA Center Infrastructure Health checks only
--sdadevcheck to skip the SDA Device limit
-o To collect CLI outputs from the network devices via the Cisco DNA Center.
Ensure you have the captureFile.yaml in the same folder as this tool.
-c Compare configurations across multiple devices.
You can choose 2 timestamps from previous captures taken with the -o option.
PDF Report can be generated with the diffs.
--download-test To perform a download test of 3 test images of different sizes
from the DNAC Cloud Repo in AWS.
Voorbeelden van Running AURA met verschillende opties
Voorbeeld 1: Om Stark Industries als bedrijfsnaam te selecteren, voert u standaard AURA-controles uit en kopieert u het bestand naar SR 6111111111 met wachtwoord 123kjaksdhf:
$ ./dnac_aura -n "Stark Industries" -u 611111111:123kjaksdhf
Voorbeeld 2: Om zowel Cisco DNA Center- als SDA-controles uit te voeren voor Stark Industries, is de opdracht:
$ ./dnac_aura -s -n "Stark Industries"
Voorbeeld 3: Gebruik de optie -o om de uitvoer van de opdracht show uit te voeren en op te slaan in een bestand in het Cisco DNA Center. De tool kan de opdrachtloper van Cisco DNA Center gebruiken om de uitgangen voor u op te halen. Het commando is:
$ ./dnac_aura -o
Als u de apparaten en de opdrachten wilt opgeven die op deze apparaten moeten worden uitgevoerd, moet captureFile.yaml beschikbaar zijn in dezelfde directory. Het monster is aanwezig in github.
Voorbeeld 4: Gebruik de optie -c om de actieve configuraties van de katalysatorconfiguraties en/of de eWLC te vergelijken. Zorg ervoor dat u eerder de optie -o hebt gebruikt om de uitgangen van de apparaten vast te leggen. Het commando is:
$ ./dnac_aura -c
Voorbeeld 5: Als u AURA-controles op een cluster wilt uitvoeren, kiest u voor een willekeurige node de juiste optie in de tabel. Kies voor de overige twee knooppunten optie -d.
Op elk knooppunt:
$ ./dnac_aura
Op de resterende 2 knooppunten:
$ ./dnac_aura -d
Voorbeeld 6: Om AURA te plannen, cron te gebruiken of om AURA op afstand uit te voeren, bekijk je dit readme-bestand op github.
https://github.com/CiscoDevNet/DNAC-AURA/tree/primary/run_remote
Voorbeeld 7: Om het pad naar de Cloud repo op AWS te verifiëren waar de DNA Center-afbeeldingen worden opgeslagen, kunt u AURA uitvoeren met deze optie. De controle downloadt 3 afbeeldingen (klein - 50MB, medium - 150MB en groot - 650MB) en kan de tijd berekenen om deze drie bestanden te downloaden. De controle kan ervoor zorgen dat de testafbeeldingen worden verwijderd en er geen rapporten worden gegenereerd wanneer u deze optie kiest.
Op elke node:
$./dnac_aura --download-test
Voorbeeld van de controle:
$./dnac_aura --download-test
####################################################
### ###
### Welcome to the Cisco DNA Center AURA Tool ###
### version:1.5.0 ###
### ###
####################################################
###
### Please visit us at www.cisco.com - 'Enhanced Visibility into the Cisco DNA Center and use AURA'
###
###
### The image download test can be executed and all other checks can be skipped. ###
###
#01:Checking:Latest version of AURA
INFO:AURA is up to date
INFO:Performing login... [please provide UI admin level password]
[administration] username for 'https://kong-frontend.maglev-system.svc.cluster.local:443': admin
[administration] password for 'admin':
#02:Checking:Determine Cisco DNA Center Product Type, Serial number, SW Version & Node IP
[sudo] password for maglev:
...
#01:Checking:Download test image from the Cisco DNA Center Cloud Image Repository
INFO:This check can take up to 4 minutes to complete
INFO:Successfully downloaded a small test image of size 50MB from DNAC cloud repository in 3.4 seconds.
INFO:Successfully downloaded a medium test image of size 150MB from DNAC cloud repository in 3.2 seconds.
INFO:Successfully downloaded a large test image of size 650MB from DNAC cloud repository in 16.2 seconds.
$
Voorbeeld 7: Wanneer AURA wordt uitgevoerd met de optie -s, kan AURA de controle- en beveiligingsvliegtuigaudits uitvoeren voor maximaal 50 weefselapparaten per weefselsite. Om deze limiet te elimineren, gebruikt u de optie --sdadevcheck.
Opmerking: De looptijd van het gereedschap neemt toe met de extra apparaten die worden toegevoegd.
$ ./dnac_aura -s --sdadevcheck
Uitgangen van de tool
Wanneer het hulpprogramma wordt gestart, wordt u gevraagd om de gebruikersnaam/het wachtwoord van de beheerder, gevolgd door het Maglev-wachtwoord.
$ ./dnac_aura.py
####################################################
### ###
### Welcome to the Cisco DNA Center AURA Tool ###
### version:1.4.6 ###
### ###
####################################################
###
### Please visit us at www.cisco.com - 'Enhanced Visibility into the Cisco DNA Center and use AURA'
###
###
### All Cisco DNA Center based Health,Scale,Upgrade Readiness,Assurance & SDA checks can be run ###
###
#01:Checking:Latest version of AURA
INFO:AURA is up to date
INFO:Performing maglev login...
[administration] username for 'https://kong-frontend.maglev-system.svc.cluster.local:443': admin
[administration] password for 'admin':
INFO:User 'admin' logged into 'kong-frontend.maglev-system.svc.cluster.local' successfully
#02:Checking:Determine Cisco DNA Center Product Type, Serial number, SW Version & Node IP
[sudo] password for maglev:
...
******
Cisco DNA Center AURA tool has successfully completed.
Report and Logs can be found at:
-- Cisco DNA Center AURA Report : /data/tmp/dnac_aura/reports/DNAC_AURA_Report_2021-02-25_05_27_45.pdf
-- Cisco DNA Center AURA Logs (tar.gz file) : /data/tmp/dnac_aura/logs/DNAC_AURA_Logs_2021-02-25_05_27_45.tar.gz
$
De tool genereert 2 bestanden die zijn opgeslagen in /data/tmp/dnac_aura/:
- Een PDF-rapport in /data/tmp/dnac_aura/reports. De eerste pagina bevat gegevens over het DNA-centrum (model, serienummer, softwareversie en IP-adres), de uitvoeringstijd van de tool en een samenvatting van alle uitgevoerde controles en de resultaten. De overige pagina's geven meer details over de verschillende controles, met fragmenten van de opdrachtuitvoer en de resultaten. Fouten en waarschuwingen zijn kleurgecodeerd en gemakkelijk doorzoekbaar. (Er wordt geen rapport gegenereerd met de optie -o).
- Alle logs van het Cisco DNA Center en de opdrachten van de apparaten worden in een tar.gz-bestand gezipt.

AURA-versies - logboek wijzigen
https://github.com/CiscoDevNet/DNAC-AURA/blob/primary/ChangeLog.md
Controles uitgevoerd door AURA
Cisco DNA Center voor gezondheid en connectiviteit
#01: Check: nieuwste versie van AURA
#02: Controleer: bepaal het producttype, het serienummer, de SW-versie en het IP-knooppunt van het Cisco DNA Center
#03: Controleer: Bepaal het Cisco DNA Center-lid
#04: Controleer: CPU Load Average
#05:Controleer: Schijflay-out
#06: Controleer: Disk Partition Mounts
#07: Controleer: Schijfruimte en iNodes-gebruik
#08: Controleer: als Glusters is gemonteerd
#09: Controleer: voor niet-reagerende NFS-bevestigingen
#10:Controleer: voor NFS stale file handle
#11: Controleer: I/O-doorvoer van schijf
#12: Check: DRAM Totaal beschikbaar geheugen
#13: Controleer: DRAM's geïnstalleerd in het toestel
#14: Controleer: Processor Cores ingeschakeld en status
#15: Controleer: Docker Status
#16: Controleer: Docker Proxy-instellingen
#17:Controleer: Shell omgevingsvariabelen
#18:Controleer: Kubelet status
#19:Controleer: Syslog voor PLEG fouten
#20: Check: Versie van Cisco DNA Center waaruit dit is gebouwd
#21: Controleer: Update geschiedenis [dit is bij benadering vanwege het ontbreken van volledige gegevens]
#22:Controleer: haken toegepast
#23: Check: Cluster Node Reachability - nodes: [u'91.1.1.13', u'91.1.1.11', u'91.1.1.14']
#24:Check: Interface Reachability - all nodes: [u'99.99.99.13', u'92.1.1.1', u'91.1.13', u'99.99.99.11', u'92.1.1.2', u'91.1.11', u'99.99.99.14', u'92.1.1.3', u'91.1.14']
#25: Check: VIP Bereikbaarheid - VIP's: [u'92.1.1.2', u'99.99.99.12', u'91.1.1.12']
#26: Controleer: Aantal DNS-servers geconfigureerd in etcd op nodes (<=3)
#27:Controleer: Aantal /etc/resolv.conf vermeldingen (<=4)
#28: Controleer: DNS-configuratie - /etc/netwerk/interfaces
#29: Controleer: DNS Bereikbaarheid - DNS: [u'8.8.8']
#30:Controleer: DNS-server kan Cisco Connect DNA oplossen
#31: Controleer: NTP server Sync: ['5.6.7.8', '1.2.3.4']
#32:Controleer: Cluster-hostnaam is gedefinieerd
#33: Controleer: Standaard TimeZone instelling op DNAC
#34: Controleer: interfaces voor fouten
#35: Controleer: DCBX stroomopwaarts waardoor tx daalt
#36: Controleer: VIP-schakelaar tussen knooppunten
#37: Controleer: controleer kernel logs op fouten
#38: Controleer: Geldigheid en vervaldatum certificaat
#39: Controleer: Vervaldatum van truststore certificaten
#40: Controleer: NTP-servicestatus op het Cisco DNA Center
#41: Controleer: NTP Server Time Sync
#42: Controleer: controleer of MTU in cache is opgeslagen op routes op interfaceniveau binnen het cluster
#43: Controleer: Status van PMTU ontdekking
#44: Controleer: Node Display
#45: Controleer: knooppuntstatus
#46: Controleer: Node Diagnosis Report
#47: Controleer: Service Distributie ...
#48: Controleer: Appstack status
#49: Controleer: Eindpuntstatus
#50: Check: Check Services voor hoge herstart tellingen
#51:Controleer: remedyctl is actief
#52: Controleer: Staat van ISE staten in DB
#53: Controleer: Externe verificatie geconfigureerd voor DNAC-gebruikers
#54: Controleer: Externe verificatie fallback configuratie
#55: Controleer het aantal schaalbare groepen, contracten en toegangsbeleid in DNAC DB
#56: Controleer: GBAC-migratie/synchronisatiestatus
#57:Controleer: Glusters Instances
#58:Controleer: Glusterfs NODE_NAME controleren
#59:Controleer: Glusters Clustering
#60:Controleer: Gluster Volume Heal Statistieken
#61: Controleer: ETCD Cluster Health
#62: Controleer: ETCD-opslaggrootte
#63: Controleer: ETCD-geheugengebruik
#64: Controleer: ETCD binding aan loopback (localhost/127.0.0.1
#65: Controleer: Postgres-clusterstatus
#66: Controleer: Postgres grootte
#67:Controleer: MongoDB Cluster Gezondheid en Sync Status
#68: Controleer: Controleer MongoDB CPU in docker stats
#69: Controleer: Controleer MongoDB maten
#70:Controleer: Tenantintsegment overloop
#71: Controleer: InfluxDB Gezondheid
#72: Controleer: InfluxDB-geheugengebruik
#73: Check: Cassandra Gezondheid
#74: Controleer: Cassandra status
#75:Controleer: Rabbitmq Cluster Gezondheid
#76: Controleer: Rabbitmq Cluster Status
#77:Controleer: RabbitMQ wachtrij status
#78: Controleer: Konijnen wachtrijen met niet-erkende berichten
#79: Controleer: Zookeeper Cluster Gezondheid
#80: Controleer: Zookeeper Cluster Status
#81: Controleer: Zookeeper Cluster Epoch-validatie
#82: Controleer: Elasticsearch Cluster Status: Maglev-System
#83: Controleer: Elasticsearch Cluster Status: NDP
#84: Check: zijspannen luisteren
#85: Controleer: REST API (BAPI) reageert
#86: Controleer: Back-upgeschiedenis
#87: Controleer: bekend probleem waardoor LAN Auto niet kan worden gestart
#88: Controleer: kritieke kwetsbaarheden in Apache Log4j - CVE-2021-44228 & CVE-2021-45046
Gereedheid voor upgraden
#01: Controleer: Cluster Subnet overlapt met interne adressen
#02: Controleer: RCA-bestanden Schijfgebruik
#03: Controleer: Aantal afgesloten containers
#04: Controleer: Aantal niet-lopende pods
#05:Controleer: Maglev Catalogus instellingen
#06: Check: Catalog Release Channel Details - GEEN VALIDATIE - ALLEEN INFO VOOR BEOORDELING
#07: Check: Catalog System Update Pakketten - GEEN VALIDATIE - ALLEEN INFO VOOR BEOORDELING
#08: Controleer: Cataloguspakketten - GEEN VALIDATIE - ALLEEN INFO VOOR BEOORDELING
#09:Controleer: instellingen voor bovenliggende repository
#10:Controleer: Proxy verbinding maken met ciscoconnect DNA via:http://a.b.c.d:80
#11: Controleer: Controleer File-service op ontbrekende FileID-toewijzingen
#12: Check: Vervaldatum van Maglev Certs
#13: Controleer: Verval van het register CA cert
#14: Check: Vervaldatum CA Cert
#15: Controleer: etcd certificaten
#16: Controleer: Controleer op muffe bevestigingspunten
#17: Controleer op Kubernetes Transient Mounts
#18: Controleer: Collector-ISE config is opgeruimd na een vorige upgrade
#19:Controleer: Werkstromen in behandeling
#20: Controleer: Back-upweergave om de laatste geslaagde back-up te vinden
#21: Controleer: voorziening mislukt vanwege ongeldige parameter voor migratiestatus
#22: Controleer: Maglev Hook Installer Service status op de Cisco DNA Center
#23: Controleer: Download testafbeelding uit de Cisco DNA Center Cloud Image Repository
#24: Controleer of SSL Intercept is geconfigureerd in het netwerk
#25:Controleer: Proxy wachtwoord codering
#26: Controle: aantal multisites voor SDA-implementatie
#27: Controleer: DNA Center Upgrade Path naar de nieuwste patch van 2.3.3.x
#28: Controleer: Catalyst apparaten in bundelmodus
#29: Controleer: Recente updates en RCA-bestanden
#30: Controleer: Secundaire Interfacestatus (alleen XL)
#31:Controleer: kubectl standaard naamruimte
#32: Controleer: voor Tiller mislukking als gevolg van vernieuwde certs
#33: Controleer: Voor voldoende ruimte in de schijfpartitie /boot/efi
#34: Controleer: Fabric Apparaten Compatibiliteit met DNA Center Versie 2.3.3.x
#35: Controleer: IP-poolmigratie
#36: Controleer: geconfigureerde AAA-servers en hun status
Cisco DNA Center Assurance
#01: Controleer: Assurance partitie schijfruimte gebruik
#02: Controleer: Assurance Services Status
#03: Controleer: Controleer de back-end opschoningstaak van Assurance
#04: Controleer: Controleer de NDP-opschoningstaak van Assurance die de Redis DB opruimt
#05: Check: Redis Uit het geheugen
#06: Controleer: Assurance Pipeline status
#07:Controleer: Overzicht van de apparaatgezondheidsscore
#08:Controleer: Overzicht van de gezondheidsscore van de client
#09: Controleer: WLC juiste telemetrie API oproep
#10:Controleer: Cisco IOS® XE WLC Telemetry Connection Status Check
#11: Check: Cisco IOS XE WLC Netconf Yang Datastore Check
#12: Controleer: Cisco IOS XE WLC sdn-network-infra-iwan Trustpoint & Certificates
#13: Controleer: Cisco IOS XE WLC DNAC-CA Trustpoint & Certificaat
#14: Controleer: Cisco IOS XE WLC Device Network Assurance Status
#15: Controleer: AIREOS WLC Telemetry Connection Status Check
#16: Check: AIREOS WLC Telemetry Certificate Check
SD-Access Health
#01: Controleer: Fabric apparaat bereikbaarheid inventarisatie status
#02: Controleer: Fabric inventaris collectie
#03: Controleer: SDA: Cisco DNA Center & ISE-integratiestatus
#04: Controleer de SSH-connectiviteit tussen Cisco DNA Center en Cisco ISE
#05: Controleer: Cisco ISE Nodes Geheugengebruik
#06: Controleer: Cisco ISE Nodes Schijven Gebruik
#07: Controleer: Status van de Cisco ISE-processen
#08: Controleer: Bepaal de SGT's en SGACL's via API op de primaire ISE-node
#09: Controleer: SDA: Opdrachten vastleggen vanaf de randen/CP's/randen
#10: Controleer: SDA: Softwareversie en aantal platformtypen
#11: Controleer: SDA: Fabric devices CPU Utilization Check
#12: Check: SDA: Fabric devices Memory Utilization Check
#13: Controleer: SDA: Controleer het aantal LISP-sessies op de Fabric-apparaten
#14: Controleer: SDA: Controleer de grootte van de LISP IPv4 EID-tabel op alle Fabric-apparaten
#15: Controleer: SDA: Controleer de grootte van de LISP IPv4 MAP Cache tabel op de randen
#16: Controleer: SDA: Controleer de ISIS Sessions staat voor de Fabric apparaten
#17: Controleer: SDA: Zorg ervoor dat de Fabric-apparaten meer dan één ISIS-sessie hebben - Redundantie-controle
#18: Controleer: SDA: Alleen grenzen: IPv4 BGP-sessies
#19: Controleer: SDA: Alleen grenzen: VPNv4 BGP-sessies
#20: Controleer: SDA: AAA-serverconnectiviteit vanaf de apparaten
#21: Controleer: SDA: CTS PACS gedownload naar de apparaten
#22: Controleer: SDA: CTS SGT's gedownload naar de apparaten
#23: Check: SDA: eWLC CPU Utilization Check
#24: Check: SDA: eWLC Geheugengebruik controleren
#25:Controleer: eWLC Fabric AP-controle
#26:Controleer: eWLC Fabric WLAN Check
Cisco DNA Center Scale
#01: Controleer: Schaal: Aantal sites
#02: Controleer: Schaal: Aantal toegangscontrolebeleid
#03: Check: Schaal: Aantal toegangscontracten
#04: Schaal: Totaal aantal apparaten (switch, router, draadloze controller)
#05: Controleer: Schaal: Aantal verbindingsdomeinen
#06: Controleer: Schaal: Aantal Fabric Sites
#07: Controleer: Schaal: Aantal SGT's van de groep
#08: Controleer: Schaal: Aantal IP SuperPools
#09:Controleer: Schaal: Aantal ISE-verbindingen
#10: Controleer: Schaal: Max aantal AAA (Straal)
#11: Controleer: Schaal: Aantal SSID's
#12: Controleer: Schaal: Aantal virtuele netwerken per site
#13: Controleer: Schaal: Aantal draadloze toegangspunten
#14: Controleer: Schaal: Aantal draadloze LAN-controllers
#15: Controleer: Schaal: Aantal draadloze sensoren
#16: Controleer: Schaal: Aantal Fabric-apparaten per site
#17: Controleer: Schaal: Aantal stoffenranden per site
#18: Controleer: Schaal: Aantal Fabric Control Plane Nodes per site
Hashwaarden voor het bestand dnac_aura
AURA-versie |
MD5-hash |
SHA256-hash |
1.5.9 |
52F429DD275E357FE3282600D38BA133 |
C91B6092AB4FA57ADBE698A3C17F9146523BBA5B0315222475AA4935662A0B6E |
1.6.0 |
E01328F5E0E4E5F5C977C5A14F4A1E14 |
4F8115D1F2F480EFCDB0260CC5A9ABB8A067F3CBAC2C293A2615CB62B615F53E |
1.6.8 |
F291E3E694FADB2AF722726337F31AF5 |
FB7C125910D77C8087ADD419B937A893174FB30649427AD578DF75D63806A183 |
Problemen oplossen
Als u problemen ondervindt, kunt u contact opnemen met dnac_sda_audit_tool@cisco.com met het PDF-rapport en de TAR-logbestanden.