O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve as opções para evitar, solucionar e recuperar de impactos de serviço reject(pk) de modem de cabo (CM) no CMTS (Sistema de Terminação de Modem de Cabo) uBR10K que resultam da expiração do Certificado do Fabricante (Certificado Manual).
Há diferentes causas para um CM ficar preso no estado reject(pk) no uBR10K. Uma causa é a expiração do Certificado Manu. O certificado Manu é usado para autenticação entre um CM e um CMTS. Neste documento, um Certificado de Manu é o que a Especificação de Segurança CM-SP-SECv3.0 do DOCSIS 3.0 chama de certificado CA de Manufatura do CableLabs ou certificado CA de Fabricante. Expirar significa que a data/hora do sistema uBR10K excede a data/hora de término da validade de Certificado Manual.
Um CM que tenta registrar com o uBR10K após a expiração do certificado de Manu é marcado como reject(pk) pelo CMTS e não está em serviço. Um CM já registrado com o uBR10K e em serviço quando o certificado Manu expira pode permanecer em serviço até a próxima vez que o CM tenta registrar, o que pode ocorrer após um evento off-line de modem único, reinicialização da placa de linha de cabo uBR10K, recarga do uBR10K ou outros eventos que acionam o registro do modem. Nesse momento, o CM falha na autenticação, é marcado como reject(pk) pelo uBR10K e não está em serviço.
O DOCSIS 1.1 para os roteadores Cisco CMTS fornece informações adicionais sobre suporte uBR10K e configuração da Interface de Privacidade de Linha de Base (BPI+ - Baseline Privacy Interface) do DOCSIS.
As informações do certificado manual podem ser visualizadas através de comandos uBR10K CLI ou Simple Network Management Protocol (SNMP). Esses comandos e informações são usados pelas soluções descritas neste documento.
A saída desse comando inclui algumas informações de Certificado Manu. O índice Manu Cert só pode ser obtido por SNMP
Esses comandos de configuração da interface do cabo são usados para soluções alternativas e recuperação
uBR10K(config-if)#cable privacy reter-failed-certificates
uBR10K(config-if)#cable privacy skip-valid-period
As informações do Manu Cert são definidas no docsBpi2CmtsCACertEntry OID branch 1.3.6.1.2.1.10.127.6.1.2.5.2.1, descrito no SNMP Object Navigator.
Note: No software uBR10k, o RFC 4131 docsBpi2MIB / DOCS-IETF-BPI2-MIB foi implementado com o caminho/ramificação MIB OID incorreto. A plataforma uBR10k está no fim da venda e ultrapassou a data de suporte do software, portanto, não há correção para esse defeito de software. Em vez do caminho/filial MIB esperado 1.3.6.1.2.10.127.6, o caminho/ramificação MIB 1.3.6.1.2.1.9999 deve ser usado para interações SNMP com MIB/OIDs BPI2 no uBR10k.
ID de bug da Cisco CSCum28486
Estes são os equivalentes de caminho completo BPI2 MIB OID para informações Manu Cert no uBR10k como observado no bug da Cisco ID CSCum28486:
docsBpi2CmtsCACertTable = 1.3.6.1.2.1.9999.1.2.5.2
docsBpi2CmtsCACertEntry = 1.3.6.1.2.1.9999.1.2.5.2.1
docsBpi2CmtsCACertIndex = 1.3.6.1.2.1.9999.1.2.5.2.1.1
docsBpi2CmtsCACertSubject = 1.3.6.1.2.1.9999.1.2.5.2.1.2
docsBpi2CmtsCACertIssuer = 1.3.6.1.2.1.9999.1.2.5.2.1.3
docsBpi2CmtsCACertSerialNumber = 1.3.6.1.2.1.9999.1.2.5.2.1.4
docsBpi2CmtsCACertTrust = 1.3.6.1.2.1.9999.1.2.5.2.1.5
docsBpi2CmtsCACertSource = 1.3.6.1.2.1.9999.1.2.5.2.1.6
docsBpi2CmtsCACertStatus = 1.3.6.1.2.1.9999.1.2.5.2.1.7
docsBpi2CmtsCACert = 1.3.6.1.2.1.9999.1.2.5.2.1.8
Exemplos de comandos neste documento usam reticências (...) para indicar que algumas informações foram omitidas para facilitar a leitura.
A atualização do firmware CM é a melhor solução a longo prazo. Soluções alternativas que permitem que CMs com certificados Manu expirados se registrem e permaneçam on-line com o uBR10K são descritas neste documento, mas essas soluções alternativas são recomendadas apenas para uso a curto prazo. Se uma atualização de firmware do CM não for uma opção, uma estratégia de substituição do CM é uma boa solução de longo prazo de uma perspectiva de segurança e operações. As soluções aqui descritas abordam diferentes condições ou cenários e podem ser utilizadas individualmente ou, em alguns casos, em combinação;
Note: Se o BPI for removido, isso desativará a criptografia e a autenticação, o que minimizará a viabilidade disso como uma solução alternativa.
Em muitos casos, os fabricantes de CM fornecem atualizações de firmware de CM que estendem a data final de validade do Certificado de Manu. Essa solução é a melhor opção e, quando executada antes da expiração de um certificado Manu, evita os impactos relacionados ao serviço. Os CMs carregam o novo firmware e registram-se novamente com os novos certificados Manu e CM. Os novos certificados podem ser autenticados corretamente e os CMs podem ser registrados com êxito no uBR10K. Os novos Certificados Manu e CM podem criar uma nova cadeia de certificados de volta ao Certificado raiz conhecido já instalado no uBR10K.
Quando uma atualização de firmware do CM está indisponível devido ao encerramento de um fabricante do CM, sem suporte adicional para um modelo CM, etc., os certificados Manu já conhecidos no uBR10k com datas de término de validade em um futuro próximo podem ser marcados de forma proativa como confiáveis no uBR10k antes da expiração. O número de série, a data de término de validade e o estado do certificado Manu podem ser encontrados com comandos uBR10K CLI. O número de série Manu Cert, o estado de confiança e o índice podem ser encontrados com o SNMP.
Os certificados manuais conhecidos para modems atualmente em serviço e on-line são geralmente aprendidos pelo uBR10K a partir de um CM através do protocolo BPI (Baseline Privacy Interface) DOCSIS. A mensagem AUTH-INFO enviada do CM para o uBR10K contém o certificado Manu. Cada certificado Manu exclusivo é armazenado na memória uBR10K e suas informações podem ser visualizadas com comandos CLI uBR10K e SNMP.
Quando o Certificado de Manu é marcado como confiável, isso faz duas coisas importantes. Primeiro, ele permite que o software uBR10K BPI ignore a data de validade expirada. Em segundo lugar, ele armazena o certificado Manu como confiável na NVRAM uBR10K. Isso preserva o estado Manu Cert em uma recarga uBR10K e elimina a necessidade de repetir esse procedimento no caso de uma recarga uBR10K
Os exemplos de comandos CLI e SNMP demonstram como identificar um índice de Certificado Manu, número de série, estado confiável; em seguida, use essas informações para alterar o estado de confiança para confiável. Os exemplos enfocam um Certificado Manu com Índice 5 e Número de Série 45529C2654797E1623C6E723180A9E9C.
Neste exemplo, os comandos uBR10K CLI show crypto pki certificates e show cable privacy manufaturer-cert-list são usados para visualizar as informações conhecidas do Manu Cert.
UBR10K-01#telnet 127.0.0.81
Trying 127.0.0.81 ... Open
clc_8_1>en
clc_8_1#show crypto pki certificates
CA Certificate
Status: Available
Certificate Serial Number: 45529C2654797E1623C6E723180A9E9C
Certificate Usage: Not Set
Issuer:
cn=DOCSIS Cable Modem Root Certificate Authority
ou=Cable Modems
o=Data Over Cable Service Interface Specifications
c=US
Subject:
cn=Arris Cable Modem Root Certificate Authority
ou=Suwanee\
Georgia
ou=DOCSIS
o=Arris Interactive\
L.L.C.
c=US
Validity Date:
start date: 20:00:00 EDT Sep 11 2001
end date: 19:59:59 EDT Sep 11 2021
Associated Trustpoints: 0edbf2a98b45436b6e4b464797c08a32f2a2cd66
clc_8_1#exit
[Connection to 127.0.0.81 closed by foreign host]
uBR10K-01#show cable privacy manufacturer-cert-list
Cable Manufacturer Certificates:
Issuer: cn=DOCSIS Cable Modem Root Certificate Authority,ou=Cable Modems,o=Data Over Cable Service Interface Specifications,c=US
Subject: cn=Arris Cable Modem Root Certificate Authority,ou=Suwanee\, Georgia,ou=DOCSIS,o=Arris Interactive\, L.L.C.,c=US
State: Chained <-- Cert Trust State is Chained
Source: Auth Info <-- CertSource is Auth Info
RowStatus: Active
Serial: 45529C2654797E1623C6E723180A9E9C <-- Serial Number
Thumbprint: DA39A3EE5E6B4B0D3255BFEF95601890AFD80709
OIDs SNMP uBR10K relevantes:
docsBpi2CmtsCACertTable = 1.3.6.1.2.1.9999.1.2.5.2.1
docsBpi2CmtsCACertSubject = 1.3.6.1.2.1.9999.1.2.5.2.1.2
docsBpi2CmtsCACertIssuer = 1.3.6.1.2.1.9999.1.2.5.2.1.3
docsBpi2CmtsCACertSerialNumber = 1.3.6.1.2.1.9999.1.2.5.2.1.4
docsBpi2CmtsCACertTrust = 1.3.6.1.2.1.9999.1.2.5.2.1.5
docsBpi2CmtsCACertSource = 1.3.6.1.2.1.9999.1.2.5.2.1.6
Neste exemplo, o comando snmpwalk é usado para exibir informações na Tabela de Certificados uBR10k Manu. O número de série conhecido do Certificado Manu pode ser correlacionado ao Índice de Certificado Manu, que pode ser usado para definir o estado de confiança. Os comandos e formatos específicos do SNMP dependem do dispositivo e do sistema operacional usados para executar o comando/solicitação do SNMP.
Workstation-1$snmpwalk -v 2c -c snmpstring1 192.168.1.1 1.3.6.1.2.1.9999.1.2.5.2.1
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.2.1 = STRING: "Data Over Cable Service Interface Specifications"
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.2.2 = STRING: "tComLabs - Euro-DOCSIS"
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.2.3 = STRING: "Scientific-Atlanta\\"
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.2.4 = STRING: "CableLabs\\"
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.2.5 = STRING: "Arris Interactive\\"
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.3.1 = STRING: "DOCSIS Cable Modem Root Certificate Authority"
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.3.2 = STRING: "Euro-DOCSIS Cable Modem Root CA"
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.3.3 = STRING: "DOCSIS Cable Modem Root Certificate Authority"
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.3.4 = STRING: "DOCSIS Cable Modem Root Certificate Authority"
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.3.5 = STRING: "DOCSIS Cable Modem Root Certificate Authority"
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.4.1 = Hex-STRING: 58 53 64 87 28 A4 4D C0 33 5F 0C DB 33 84 9C 19
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.4.2 = Hex-STRING: 63 4B 59 63 79 0E 81 0F 3B 54 45 B3 71 4C F1 2C
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.4.3 = Hex-STRING: 57 BF 2D F6 0E 9F FB EC F8 E6 97 09 DE 34 BC 26
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.4.4 = Hex-STRING: 26 B0 F6 BD 1D 85 E8 E8 E8 C1 BD DF 17 51 ED 8C
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.4.5 = Hex-STRING: 45 52 9C 26 54 79 7E 16 23 C6 E7 23 18 0A 9E 9C <-- Serial Number
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.5.1 = INTEGER: 4
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.5.2 = INTEGER: 4
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.5.3 = INTEGER: 3
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.5.4 = INTEGER: 3
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.5.5 = INTEGER: 3 <-- Trust State (3 = Chained)
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.6.1 = INTEGER: 4
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.6.2 = INTEGER: 4
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.6.3 = INTEGER: 5
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.6.4 = INTEGER: 5
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.6.5 = INTEGER: 5 <-- Source authentInfo (5)
Valores para OID: docsBpi2CmtsCACertTrust 1.3.6.1.2.1.10.127.6.1.2.5.2.1.5 (OID no uBR10k é 1.3.6.1.2.1.999.1.2.5.2.1.5)
1: confiável
2: não confiável
3: em cadeia
4: root
O exemplo mostra o estado confiável alterado de encadeado para confiável para o Certificado Manu com Índice = 5 e Número de série = 45529C2654797E1623C6E723180A9E9C.
Workstation-1$ snmpset -v 2c -c snmpstring1 192.168.1.1 1.3.6.1.2.1.9999.1.2.5.2.1.5.5 i 1
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.5.5 = INTEGER: 1
Workstation-1$ snmpwalk -v 2c -c snmpstring1 192.168.1.1 1.3.6.1.2.1.9999.1.2.5.2.1
...
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.2.5 = STRING: "Arris Interactive\\"
...
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.3.5 = STRING: "DOCSIS Cable Modem Root Certificate Authority"
...
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.4.5 = Hex-STRING: 45 52 9C 26 54 79 7E 16 23 C6 E7 23 18 0A 9E 9C <-- Serial Number
...
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.5.5 = INTEGER: 1 <-- Trust State (3 = trusted)
...
SNMPv2-SMI::mib-2.9999.1.2.5.2.1.6.5 = INTEGER: 1 <-- Source (1 = SNMP)
uBR10K-01#show cable privacy manufacturer-cert-list
Cable Manufacturer Certificates:
Issuer: cn=DOCSIS Cable Modem Root Certificate Authority,ou=Cable Modems,o=Data Over Cable Service Interface Specifications,c=US
Subject: cn=Arris Cable Modem Root Certificate Authority,ou=Suwanee\, Georgia,ou=DOCSIS,o=Arris Interactive\, L.L.C.,c=US
State: Trusted
Source: SNMP
RowStatus: Active
Serial: 45529C2654797E1623C6E723180A9E9C
Thumbprint: DA39A3EE5E6B4B0D3255BFEF95601890AFD80709
Um Certificado Manu conhecido anteriormente é um certificado já presente no banco de dados uBR10K, geralmente como resultado de mensagens AuthInfo do registro CM anterior. Se um Certificado Manu não estiver marcado como confiável e o certificado expirar, todos os CMs que usarem o Certificado Manu expirado poderão subsequentemente ficar off-line e tentar se registrar, mas o uBR10K os marcará como reject(pk) e não estarão em serviço. Esta seção descreve como se recuperar dessa condição e permitir que CMs com certificados Manu expirados se registrem e permaneçam em serviço.
As informações Manu Cert para um CM preso em reject(pk) podem ser verificadas com o comando uBR10K CLI show cable modem <CM MAC Address> privacy.
show cable modem 1234.5678.9abc privacy verbose
MAC Address : 1234.5678.9abc
Primary SID : 4640
BPI Mode : BPI+++
BPI State : reject(kek)
Security Capabilities :
BPI Version : BPI+++
Encryption : DES-56
EAE : Unsupported
Latest Key Sequence : 1
...
Expired Certificate : 1
Certificate Not Activated: 0
Certificate in Hotlist : 0
Public Key Mismatch : 0
Invalid MAC : 0
Invalid CM Certificate : 0
CA Certificate Details :
Certificate Serial : 45529C2654797E1623C6E723180A9E9C
Certificate Self-Signed : False
Certificate State : Chained
CM Certificate Details :
CM Certificate Serial : 008D23BE727997B9D9F9D69FA54CF8A25A
CM Certificate State : Chained,CA Cert Expired
KEK Reject Code : Permanent Authorization Failure
KEK Reject Reason : CM Certificate Expired
KEK Invalid Code : None
KEK Invalid Reason : No Information
Use os mesmos comandos uBR10K CLI e SNMP, conforme descrito na seção anterior, para identificar o índice para o Certificado Manu com base no número de série do Certificado Manu. Use o número de índice do Certificado Manu expirado para definir o estado confiável do Certificado Manu como confiável com SNMP.
jdoe@server1[983]-->./snmpwalk -v 2c -c private 192.168.1.1 1.3.6.1.2.1.9999.1.2.5.2.1.4
...
1.3.6.1.2.1.9999.1.2.5.2.1.4.5 = Hex-STRING: 45 52 9C 26 54 79 7E 16 23 C6 E7 23 18 0A 9E 9C
...
jdoe@server1[983]-->./setany -v2c 192.168.1.1 private 1.3.6.1.2.1.9999.1.2.5.2.1.5.5 -i 1
docsBpi2CmtsCACertTrust.5 = trusted(1)
No caso em que um certificado Manu expirado não é conhecido pelo uBR10K, portanto ele não pode ser gerenciado (marcado como confiável) antes da expiração e não pode ser recuperado, o certificado Manu deve ser adicionado ao uBR10K e marcado como confiável. Essa condição ocorre quando um CM que é anteriormente desconhecido e não registrado em um uBR10K tenta se registrar com um Certificado Manu desconhecido e expirado.
O certificado de Manu pode ser adicionado ao uBR10K pelo conjunto SNMP ou pela configuração de retenção de certificados com falha de privacidade de cabo.
Para adicionar um certificado do fabricante, adicione uma entrada à tabela docsBpi2CmtsCACertTable. Especifique esses atributos para cada entrada.
A maioria dos sistemas operacionais não pode aceitar linhas de entrada com o tempo necessário para inserir a cadeia de caracteres hexadecimal que especifica um certificado. Por esse motivo, recomenda-se um gerenciador SNMP gráfico para definir esses atributos. Para vários certificados, um arquivo de script pode ser usado, se for mais conveniente.
O comando SNMP e os resultados no exemplo adicionam um certificado ASN.1 X.509 codificado ASCII DER ao banco de dados uBR10K com parâmetros:
Index = 11
Status = createAndGo (4)
Trust state = trusted (1)
Use um número de índice exclusivo para o certificado Manu adicionado. Quando um Certificado Manu expirado é adicionado, o Estado não é confiável, a menos que seja manualmente definido como confiável. Se um certificado autoassinado for adicionado, o comando cable privacy accept-self-signed-certificate deverá ser configurado na configuração da interface de cabo uBR10K antes que o uBR10K possa aceitar o certificado.
Neste exemplo, parte do conteúdo do certificado é omitido para fins de leitura, indicado por elipse (...).
jdoe@server1[983]-->./setany -v2c 192.168.1.1 private 1.3.6.1.2.1.9999.1.2.5.2.1.7.11 -i 4 1.3.6.1.2.1.9999.1.2.5.2.1.8.11 - o "30 82 04 00 30 82 02 e8 a0 03 02 01
02 02 10 43 74 98 f0 9a 7d cb c1 fa 7a a1 01 fe 97 6e 40 30 0d 06 09 2a 86 48 86 f7 0d 01 01 05 05 00 30 81 97 31 0b 30 09 06 03 55 04 06 13 02 55 53
...
d8 26 21 f1 41 eb c4 87 90 65 2d 23 38 08 31 9c 74 16 30 05 18 d2 89 5e 9b 21 13 e3 e9 6a f9 3b 59 5e e2 05 0e 89 e5 9d 2a 40 c2 9b 4f 21 1f 1b b7 2c
13 19 3d 56 ab 4b 09 a9 1e 62 5c ee c0 d2 ba 2d" 1.3.6.1.2.1.9999.1.2.5.2.1.5.11 -i 1
docsBpi2CmtsCACertStatus.11 = createAndGo(4)
docsBpi2CmtsCACert.11 =
30 82 04 00 30 82 02 e8 a0 03 02 01 02 02 10 43
74 98 f0 9a 7d cb c1 fa 7a a1 01 fe 97 6e 40 30
...
f9 3b 59 5e e2 05 0e 89 e5 9d 2a 40 c2 9b 4f 21
1f 1b b7 2c 13 19 3d 56 ab 4b 09 a9 1e 62 5c ee
c0 d2 ba 2d
docsBpi2CmtsCACertTrust.11 = trusted(1)
Um Certificado Manu normalmente entra no banco de dados uBR10K pela mensagem AuthInfo do protocolo BPI enviada para o uBR10K a partir do CM. Cada certificado Manu exclusivo e válido recebido em uma mensagem AuthInfo é adicionado ao banco de dados. Se o certificado Manu for desconhecido para o CMTS (não no banco de dados) e tiver datas de validade expiradas, AuthInfo será rejeitado e o certificado Manu não será adicionado ao banco de dados uBR10K. Um certificado Manu inválido pode ser adicionado ao uBR10K pela AuthInfo quando a configuração de solução alternativa cable privacy keep-failed-certificates estiver presente na configuração da interface do cabo uBR10K. Isso permite a adição do certificado Manu expirado ao banco de dados uBR10K como não confiável. Para usar o certificado Manu expirado, o SNMP deve ser usado para marcá-lo como confiável.
uBR10K#config t
Enter configuration commands, one per line. End with CNTL/Z.
uBR10K(config)#int Cable6/0/0
uBR10K(config-if)#cable privacy retain-failed-certificates
uBR10K(config-if)#end
Quando o certificado Manu expirado é adicionado ao uBR10K e marcado como confiável, a remoção da configuração cable privacy keep-failed-certificates é recomendada para evitar a adição de outros certificados Manu expirados desconhecidos no uBR10K.
Em alguns casos, o certificado CM expira. Para essa situação, além da configuração cable privacy keep-failed-certificates, outra configuração é necessária no uBR10K. Em cada domínio uBR10K MAC (interface de cabo) relevante, adicione a configuração cable privacy skip-valid-period e salve a configuração. Isso faz com que o uBR10K ignore as verificações de período de validade expirado para TODOS os certificados CM e Manu enviados na mensagem CM BPI AuthInfo.
uBR10K#config t
Enter configuration commands, one per line. End with CNTL/Z.
uBR10K(config)#interface Cable6/0/0
uBR10K(config-if)#cable privacy skip-validity-period
uBR10K(config-if)#end
uBR10K#copy run start
Os comandos de configuração cable privacy keep-failed-certificates e cable privacy skip-valid-period são usados no nível da interface de domínio/cabo MAC e não são restritivos. O comando keep-failed-certificates pode adicionar qualquer certificado com falha ao banco de dados uBR10K e o comando skip-valid-period pode ignorar as verificações da Data de Validade em todos os certificados Manu e CM.
Uma configuração SNMP uBR10K adicional pode ser necessária quando certificados de grande porte são usados. O SNMP Get de dados Cert pode ser NULL se o OctetString de certificado for maior que o tamanho do pacote SNMP. Por exemplo;
uBR10K#conf t
Enter configuration commands, one per line. End with CNTL/Z.
uBR10K(config)#snmp-server packetsize 3000
uBR10K(config)#end
A depuração Manu Cert no uBR10K é suportada com os comandos debug cable privacy ca-cert e debug cable mac-address <cm mac-address>. Informações adicionais de depuração são explicadas no artigo de suporte Como decodificar o certificado DOCSIS para o diagnóstico de estado de travamento do modem.
| Revisão | Data de publicação | Comentários |
|---|---|---|
2.0 |
07-Dec-2021
|
Links no documento para seções de solução individuais foram adicionados e pequenas correções de formatação foram feitas. |
1.0 |
19-Nov-2021
|
Versão inicial |
Feedback