本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本檔案介紹Cisco IOS® XE 17.3.2版本和更新版本中的在Catalyst交換平台上使用原則及其各種支援的部署機制的智慧授權功能。
從17.3.2和17.4.1版本起,Cat9k系列中的所有Catalyst交換平台都支援新的SLP許可模式(使用策略的智慧許可)。本文檔旨在瞭解SLP的實施和部署的不同受支援模式,這些模式主要用於綠地部署。
使用SLP時,裝置開箱即用「所有許可證」。早期的概念、評估模式、註冊和保留隨SLP一起消失。使用SLP時,只需報告許可證及其使用情況。許可證仍然未執行,許可級別保持不變。對於Catalyst交換機平台,除HSECK9許可證外,沒有出口控制許可證級別。唯一的更改是在報告許可證使用和跟蹤的基礎之上。本節詳細介紹術語、更改原因、SLP、CSLU(思科智慧許可實用程式)附帶的新元件以及產品訂購流程。
引入了智慧許可模式, trust and verify
中,思科支援各種部署機制,以跟蹤許可證使用情況並將其報告給CSSM。但是,它不容易適應各種部署 — 現場有反饋和要求,以使智慧許可更有利於採用。其中一些挑戰是:
Unregistered/Eval expired
狀態,即使在購買許可證之後。引入SLP是為了方便來自現場的各種此類請求。使用SLP時,您不必向CSSM註冊產品。所有購買的許可證級別都開箱即用。這將移除裝置上存在的零天摩擦。SLP還最大限度地減少了許可證調配的工作流程,並減少了多餘的接觸點。無需全天候將裝置連線到CSSM。SLP還能夠在斷開連線的網路中使用許可證,離線報告許可證使用情況,並按客戶策略確定的間隔報告許可證。
可用的軟體功能屬於基本或附加許可證級別。基本許可證是永久許可證,附加許可證分為三年、五年和七年提供。
註:HSECK9是出口管制許可證。它需要SLAC才能啟用許可證和相應的功能。
策略決定PI的預設行為是什麼。它告訴不同許可證級別和條件的許可證報告要求屬性。策略還確定對於傳送到CSSM的每個報告,是否必須將ACK消息傳送回PI。策略還包含策略名稱以及策略安裝時間。思科的預設策略是所有Catalyst產品的通用和標準。但是,如果您希望具有不同的報告間隔和ACK響應遺漏,則也允許使用客戶定義的策略。
策略可以在各種情況下安裝在PI上。
此輸出顯示了預設策略的外觀。
Policy:
Policy in use: Merged from multiple sources.
Reporting ACK required: yes (CISCO default)
Unenforced/Non-Export Perpetual Attributes:
First report requirement (days): 365 (CISCO default)
Reporting frequency (days): 0 (CISCO default)
Report on change (days): 90 (CISCO default)
Unenforced/Non-Export Subscription Attributes:
First report requirement (days): 90 (CISCO default)
Reporting frequency (days): 90 (CISCO default)
Report on change (days): 90 (CISCO default)
Enforced (Perpetual/Subscription) License Attributes:
First report requirement (days): 0 (CISCO default)
Reporting frequency (days): 0 (CISCO default)
Report on change (days): 0 (CISCO default)
Export (Perpetual/Subscription) License Attributes:
First report requirement (days): 0 (CISCO default)
Reporting frequency (days): 0 (CISCO default)
Report on change (days): 0 (CISCO default)
註:擦除/修改系統配置、清除nvram或格式化快閃記憶體時,無法擦除策略: filesystem
.在「許可證智慧工廠重置」中,策略設定為思科預設值。
RUM是由PI生成並儲存的使用報告。為SLP完成ISO19770-4標準RUM報告。RUM報告將對PI中許可證使用情況所做的所有更改儲存為報告檔案。每個許可證級別的使用率資料儲存在單獨的RUM報告中。RUM報告測量值定期收集並儲存在PI中。每當觸發了PI的許可證使用情況更改或使用情況報告,或者當報告達到最大大小/樣本時,就會生成所有許可證級別的新RUM報告。在其他情況下,可以利用新的示例和更新的時間戳覆蓋現有的RUM報告。預設的RUM報告實用程式度量是每15分鐘一次。在每個報告間隔內,RUM報告會被傳送到Cisco CSSM。
所有RUM報告均由PI簽名並由CSSM驗證。當CSSM從PI收到RUM報告資料時,它驗證該報告,檢查許可證使用更改的時間表,並相應地更新CSSM資料。然後,CSSM通過ACK響應消息向PI確認。
RUM報告可通過多種方式傳送到CSSM:
RESTAPI
和 YANG
型號註:清除/修改系統配置、清除nvram或格式化快閃記憶體時,無法清除RUM報告: filesystem
.所有RUM報告都可以從PI的「許可證智慧工廠重置」中刪除。
註:預設的報告間隔為30天。
在Cisco CCW(Cisco Commerce Workspace)下新產品訂單後,PI將經歷製造團隊完成的操作流程。這是為了方便簽署RUM報告的安全過程,並消除註冊PI時的0天摩擦。下訂單後,任何現有的SA/VA或建立的新SA/VA都將與該產品關聯。思科製造團隊在交付產品給您之前負責這些操作:
註:在17.3.3版本中,除C9200/C9200L外,所有Catalyst交換平台都遵循此流程。
註:信任代碼僅安裝在除C9200/C9200L外的所有Catalyst交換平台的帶17.7.1的製造中。
SLP引入了一個簡單而強大的新工具CSLU。CSLU是一個基於GUI的工具,運行在Windows 10作業系統或基於RHEL/Debian的Linux版本上。CSLU(可以在本地專用網路上運行)負責從與CSSM關聯的PI收集RUM埠。CSLU的設定方式必須收集有關本地網路中PI的RUM報告,並且定期通過Internet將RUM報告推送到CSSM。CSLU是一個簡單的工具,它只顯示已調配裝置的UDI的詳細資訊。池中PI、已購買許可證和未使用許可證的所有許可證使用資料僅在CSSM的SA/VA中顯示,供您驗證。它功能強大,因為它可以收集多達10,000個PI的使用報告。CSLU還負責將來自CSSM的ACK消息推送回PI。
注意:請參閱「基於CSLU的拓撲」一節,瞭解CSLU的詳細配置和支援的運行模式。
註:版本17.7.1支援Linux版本的CSLU。
在出廠發貨的產品上,預設傳輸模式配置為CSLU。如果您希望使用Direct Connect方法,則必須根據要求將傳輸模式更改為Call-home或SMART。拓撲的直接連線方法的基本要求是具有Internet連線,以便可訪問CSSM。此外,必須確保為連線到CSSM,裝置中存在所需的L3配置、DNS和域配置。
注意:當您直接連線到CSSM時,建議使用智慧傳輸方法。
在直接連線拓撲中,RUM報告直接傳送到CSSM。許可證報告要求在裝置上安裝成功的信任代碼。信任代碼由思科製造部門在發貨前安裝在裝置上。您也可以在裝置上安裝信任代碼。
「信任代碼」是從「虛擬帳戶 — 一般資訊」頁上的CSSM獲取的令牌字串。信任代碼可以通過CLI安裝。
Switch#license smart trust idtoken < > all/local
註:所有選項都必須用於HA或堆疊系統。對於獨立裝置,可以使用本地選項。
Switch#license smart trust idtoken < > all/local.
On Successful installation of policy, the same can be verified through 'show license status' CLI.
Switch#show license status
Utility:
Status: DISABLED
Smart Licensing Using Policy:
Status: ENABLED
Data Privacy:
Sending Hostname: yes
Callhome hostname privacy: DISABLED
Smart Licensing hostname privacy: DISABLED
Version privacy: DISABLED
Transport:
Type: Callhome
Policy:
Policy in use: Installed On Nov 07 22:50:04 2020 UTC
Policy name: SLP Policy
Reporting ACK required: yes (Customer Policy)
Unenforced/Non-Export Perpetual Attributes:
First report requirement (days): 60 (Customer Policy)
Reporting frequency (days): 60 (Customer Policy)
Report on change (days): 60 (Customer Policy)
Unenforced/Non-Export Subscription Attributes:
First report requirement (days): 30 (Customer Policy)
Reporting frequency (days): 30 (Customer Policy)
Report on change (days): 30 (Customer Policy)
Enforced (Perpetual/Subscription) License Attributes:
First report requirement (days): 0 (CISCO default)
Reporting frequency (days): 90 (Customer Policy)
Report on change (days): 90 (Customer Policy)
Export (Perpetual/Subscription) License Attributes:
First report requirement (days): 0 (CISCO default)
Reporting frequency (days): 90 (Customer Policy)
Report on change (days): 90 (Customer Policy)
Miscellaneous:
Custom Id: <empty>
Usage Reporting:
Last ACK received: Nov 03 12:57:01 2020 UTC
Next ACK deadline: Dec 03 12:57:01 2020 UTC
Reporting push interval: 30 days
Next ACK push check: <none>
Next report push: Nov 07 22:50:35 2020 UTC
Last report push: Nov 03 12:55:57 2020 UTC
Last report file write: <none>
Trust Code Installed:
Active: PID:C9500-24Y4C,SN:CAT2344L4GH
INSTALLED on Nov 07 22:50:04 2020 UTC
Standby: PID:C9500-24Y4C,SN:CAT2344L4GJ
INSTALLED on Nov 07 22:50:04 2020 UTC
成功安裝信任代碼後,PI可以直接向CSSM報告使用情況。這些情況導致許可證報告:
可通過以下CLI觸發向CSSM報告的許可證:
Switch#license smart sync all
中的「使用情況報告」部分 show license status
告訴您上次收到確認消息、下次確認截止日期、下次報告推送和上一次報告推送的時間表。
Usage Reporting:
Last ACK received: Nov 03 12:57:01 2020 UTC
Next ACK deadline: Dec 03 12:57:01 2020 UTC
Reporting push interval: 30 days
Next ACK push check: <none>
Next report push: Nov 07 22:50:35 2020 UTC
Last report push: Nov 03 12:55:57 2020 UTC
Last report file write: <none>
在直接連線或直接雲接入模式拓撲中,如果使用智慧傳輸,則這些是裝置上的必需配置。
Configure the desired Transport mode using below CLI.
Switch(config)#license smart transport smart
Running config on Smart Transport Mode:
!
license smart url smart https://smartreceiver.cisco.com/licservice/license
license smart transport smart
!
在直接連線或直接雲接入模式拓撲中,如果使用呼叫總部傳輸,則這些是裝置上的必需配置。
Configure the desired Transport mode using below CLI.
Switch(config)#license smart transport callhome
Running config on Smart Transport Mode:
!
service call-home
!
call-home
contact-email-addr shmandal@cisco.com
no http secure server-identity-check
profile "CiscoTAC-1"
active
reporting smart-licensing-data
destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService
destination transport-method http
!
註:預設情況下,Call-home的目標地址配置為CSSM URL。這一點可以在 show run all
組態.
CSLU模式是運行17.3.2或更高版本的出廠出廠裝置上的預設傳輸模式。此外,如果您從評估/評估過期許可證進行遷移,則遷移到SLP後的傳輸模式為CSLU。在基於CSLU的拓撲中,CSLU位於PI和CSSM之間。CSLU可避免使用者無法直接連線到思科雲 — CSSM。CSLU可以在本地私有網路上運行,並從所有關聯的PI下載使用情況報告。使用情況報告在通過Internet傳送到CSSM之前,會本地儲存在Windows PC上。CSLU是一種輕量級工具。您只能看到與之關聯的PI清單,並且可以使用UDI對其進行標識。CSLU無法顯示或包含PI的冗餘資訊、許可證級別或許可證使用情況。
CSLU工具安裝在Windows 10電腦上運行。CCO中提供了可免費下載和使用的軟體。安裝該工具後,可以從幫助選單下載《快速入門手冊/使用者手冊》,導航至 Help > Download Help Manual
.
CSLU安裝要求您接受許可協定。
建議僅對當前使用者安裝該應用程式,而不為在電腦上工作的所有使用者安裝該應用程式。如果PC上已經存在CSLU的早期版本,則最好事先將其解除安裝。儘管如此,新安裝仍會注意升級軟體。
安裝後,使用應用程式右上角的login選項登入思科。這將使用您的CEC憑證。通過登入,在CSLU和CSSM之間建立信任。
登入到Cisco後,確保通過工具的「首選項」窗格中的下拉選單正確選擇SA和VA詳細資訊。確保儲存配置。
CSLU上的Schedule Tab — 通過CSLU上的Schedule頁籤,可以配置以下內容:
預設情況下,CSLU在推送模式下運行。在推送模式下,PI定期向CSLU傳送使用情況報告。在裝置上,您必須確保提供到CSLU的L3網路可達性。要使PI與CSLU進行通訊,必須配置運行CSLU的Windows電腦的IP地址。
Switch(config)#license smart url cslu http://:8182/cslu/v1/pi
The same can be verified through 'show license status' CLI
Switch#show license status
Load for five secs: 0%/0%; one minute: 0%; five minutes: 0%
No time source, 20:59:25.156 EDT Sat Nov 7 2020
Utility:
Status: DISABLED
Smart Licensing Using Policy:
Status: ENABLED
Data Privacy:
Sending Hostname: yes
Callhome hostname privacy: DISABLED
Smart Licensing hostname privacy: DISABLED
Version privacy: DISABLED
Transport:
Type: cslu
Cslu address: http://:8182/cslu/v1/pi
Proxy:
Not Configured
Policy:
Policy in use: Merged from multiple sources.
Reporting ACK required: yes (CISCO default)
Unenforced/Non-Export Perpetual Attributes:
First report requirement (days): 365 (CISCO default)
Reporting frequency (days): 0 (CISCO default)
Report on change (days): 90 (CISCO default)
Unenforced/Non-Export Subscription Attributes:
First report requirement (days): 90 (CISCO default)
Reporting frequency (days): 90 (CISCO default)
Report on change (days): 90 (CISCO default)
Enforced (Perpetual/Subscription) License Attributes:
First report requirement (days): 0 (CISCO default)
Reporting frequency (days): 0 (CISCO default)
Report on change (days): 0 (CISCO default)
Export (Perpetual/Subscription) License Attributes:
First report requirement (days): 0 (CISCO default)
Reporting frequency (days): 0 (CISCO default)
Report on change (days): 0 (CISCO default)
Miscellaneous:
Custom Id: <empty>
Usage Reporting:
Last ACK received: <none>
Next ACK deadline: Feb 05 15:32:51 2021 EDT
Reporting push interval: 30 days
Next ACK push check: <none>
Next report push: Nov 07 15:34:51 2020 EDT
Last report push: <none>
Last report file write: <none>
Trust Code Installed: <none>
PI向CSLU傳送有關以下條件的報告:
在CSLU中,清單頁面列出當前與CSLU關聯的裝置。清單中的裝置可以通過UDI進行識別。可以基於清單中的PID或SN過濾裝置,以標識任何特定裝置。
CSLU清單頁還有另外兩列:
PI向CSLU傳送報告後,CSLU將在CSSM中建立PI條目。「上次聯絡TS」和「警報」狀態已更新。
CSSM處理CSLU傳送的報告,並根據許可證使用情況在CSSM上新增/更新產品例項。CSSM處理並更新日期後,會將ACK訊息傳送回CSLU。CSLU進而儲存消息並將其轉發回PI。
ACK消息包括:
如果在CSSM中有一個新策略可用,它現在也會更新為PI。如果策略保持不變,則將其推送到PI。
註:如果根據策略不需要ACK消息報告,則不會傳送ACK消息。
警報消息列可以具有以下狀態之一:
注意:在HA系統上的CSLU中,始終只對活動項的UDI看到該條目。只有CSSM具有列出的系統中單個裝置的所有UDI。
為了支援使用最低配置進行擴展部署,支援自動發現CSLU。這表示您不必特別設定CSLU的IP位址/URL。為此,您只需向其DNS伺服器新增一個條目。這使傳輸模式為CSLU(預設值)的裝置能夠自動發現CSLU並傳送報告。
這裡需要確保以下幾點:
cslu-local
.
這樣,無需任何額外配置,網路中的裝置即可到達CSLU並按固定間隔傳送RUM報告。
PULL模式是CSLU啟動從裝置獲取RUM報告的過程。在這裡,裝置詳細資訊將新增到CSLU,CSLU定期讀取所有新增裝置上的資料。也可以手動觸發CSLU的PULL。CSLU進而將RUM報告傳送到CSSM,從CSSM返回的ACK消息傳送到PI。PULL模式由三種不同的方法支援 — RESTAPI
中, NETCONF
,和 RESTCONF
.
讓PULL模式通過 RESTAPI
中,裝置和CSLU所需的配置如下:
Configs on PI:
Ensure the network reachability from PI to CSLU is available and working.
!
ip http server
ip http authentication local
ip http secure-server
!
aaa new-model
aaa authentication login default local
aaa authorization exec default local
username admin privilege 15 password 0 lab
!
注意:使用者必須具有Priv級別15訪問許可權。
CSLU必須登入到CSSM才能自動同步報告。
步驟1.選擇 Add Single Product
在資產頁面上。
步驟2.輸入裝置IP。
步驟3.選擇連線方法為 RestAPI
.
步驟4.選擇產品例項Login Credentials。
步驟5.輸入具有Priv 15訪問許可權的使用者的使用者憑據。
步驟6.儲存配置。
裝置將新增為Name欄位中的唯一IP地址。
選擇裝置並導航至 Actions for Selected > Collect Usage
.
成功收集使用情況資料後,「名稱」欄位將更新到PI的UDI,同時也會更新時間戳。警報欄位反映最新狀態。
如果從CSSM收到ACK消息後裝置仍然可用,則ACK將傳送回PI。否則,將在下一個拉取間隔傳送ACK。
讓PULL模式通過 RESTCONF
,裝置所需的配置以及CSLU中的步驟如下:
Configs on PI:
!
restconf
!
ip http secure-server
ip http authentication local
ip http client source-interface GigabitEthernet 0/0
!
username admin privilege 15 password 0 lab
!
注意:這些配置用於本地身份驗證。也可以使用遠端身份驗證。
CSLU必須登入到CSSM才能自動同步報告。CSLU設定與 RESTAPI
用於RUM報告收集和報告。
步驟1.選擇 Add Single Product
在資產頁面上。
步驟2.輸入裝置IP。
步驟3.選擇連線方法為 RESTCONF
.
步驟4.選擇產品例項Login Credentials。
步驟5.輸入具有Priv 15訪問許可權的使用者的使用者憑據。
步驟6.儲存配置。
步驟7.收集所選裝置的使用情況資料。
讓PULL模式通過 NETCONF
,裝置所需的配置以及CSLU中的步驟如下:
Configs on PI:
!
ip ssh version
!
netconf-yang
netconf ssh
netconf-yang feature candidate-datastore
!
username admin privilege 15 password 0 lab
!
To ensure yang process is running, execute the command:
Switch#show platform software yang-management process
confd : Running
nesd : Running
syncfd : Running
ncsshd : Running
dmiauthd : Running
nginx : Running
ndbmand : Running
pubd : Running
gnmib : Not Running
注意:這些配置用於本地身份驗證。也可以使用遠端身份驗證。
CSLU必須登入到CSSM才能自動同步報告。CSLU設定與 RESTAPI
用於RUM報告收集和報告。
步驟1.選擇 Add Single Product
在資產頁面上。
步驟2.輸入裝置IP。
步驟3.選擇連線方法為 NETCONF
.
步驟4.選擇產品例項Login Credentials。
步驟5.輸入具有Priv 15訪問許可權的使用者的使用者憑據。
步驟6.儲存配置。
步驟7.收集所選裝置的使用情況資料。
注意:對於所有型號, NETCONF
中, RESTCONF
,和 RESTAPI
中,可以批次新增裝置清單。
若要執行批次上傳,請在執行上 Menu
欄中,導航至 Product Instance > Upload Product Instance List
如圖所示。
將開啟一個新的彈出視窗。模板檔案可以從其下載。在CSV格式檔案中,填寫裝置清單的裝置詳細資訊,並上傳到CSLU以新增多個裝置。
註:對於所有型別的CSLU拉取模式,建議在PI上將傳輸集設定為Off。可以使用CLI完成此操作。
Switch(config)#license smart transport off
CSLU可以在與CSSM斷開連線的模式下運行。這適用於不允許CSLU連線到Internet的任何部署。在斷開連線模式下,從CSLU手動下載所有裝置的報告並將其上傳到CSSM。接著,ACK訊息會從CSSM下載並上傳到CSLU。CSLU仍繼續從PI提取/推送使用日期,並且還會將ACK消息傳送回PI。
步驟1.於 CSLU Preference
第頁,關閉選項 Cisco Connectivity
.這確認思科不可用。
步驟2.儲存設定。
步驟3.在 Menu
欄中,按一下 Product Instances > Download All for Cisco
.此下載包 tar.gz
檔案到CSLU。
步驟4.將檔案上傳到CSSM。在CSSM智慧帳戶頁面中,導航至 Report > Usage Data Files > Upload usage data
.在快顯視窗中,上傳 tar.gz
檔案。
步驟5.一旦處理了資料,就會生成確認。下載ACK檔案並將其上傳到CSLU。
步驟6.在CSLU中,從選單欄匯入ACK檔案,然後導航至 Product Instances > Upload from Cisco
如圖所示。
步驟7.一旦上傳ACK,消息就會傳送到PI。Alerts(警報)列可以檢驗相同的情況。
SLP也可以在完全離線模式下工作。這主要適用於空氣間隙網路,這些網路不偏好網際網路連線,並選擇不使用CSLU。在離線模式下,傳輸設定為 Off
.
Switch(config)#license smart transport off
Same can be verified through, 'show license status'
Switch#show license status
Utility:
Status: DISABLED
Smart Licensing Using Policy:
Status: ENABLED
Data Privacy:
Sending Hostname: yes
Callhome hostname privacy: DISABLED
Smart Licensing hostname privacy: DISABLED
Version privacy: DISABLED
Transport:
Type: Transport Off
Policy:
Policy in use: Merged from multiple sources.
Reporting ACK required: yes (CISCO default)
Unenforced/Non-Export Perpetual Attributes:
First report requirement (days): 365 (CISCO default)
Reporting frequency (days): 0 (CISCO default)
Report on change (days): 90 (CISCO default)
Unenforced/Non-Export Subscription Attributes:
First report requirement (days): 90 (CISCO default)
Reporting frequency (days): 90 (CISCO default)
Report on change (days): 90 (CISCO default)
Enforced (Perpetual/Subscription) License Attributes:
First report requirement (days): 0 (CISCO default)
Reporting frequency (days): 0 (CISCO default)
Report on change (days): 0 (CISCO default)
Export (Perpetual/Subscription) License Attributes:
First report requirement (days): 0 (CISCO default)
Reporting frequency (days): 0 (CISCO default)
Report on change (days): 0 (CISCO default)
Miscellaneous:
Custom Id: <empty>
Usage Reporting:
Last ACK received: Nov 11 15:41:10 2020 EDT
Next ACK deadline: Dec 11 15:41:10 2020 EDT
Reporting push interval: 30 days
Next ACK push check: <none>
Next report push: Dec 07 21:42:30 2020 EDT
Last report push: Nov 07 21:42:30 2020 EDT
Last report file write: <none>
Trust Code Installed: <none>
每當您需要向CSSM報告使用情況資料時,必須將使用情況報告下載為檔案並手動上傳到CSSM。在HA系統中,主用收集備用/成員裝置的使用情況。
To download the usage data from PI -
Switch#license smart save usage unreported file bootflash:<file-name>
Above option 'unreported' is recommended to use. This downloads only the files that are yet to be reported
and discard old usage reports, that were Acknowledged.
However, there are other options available for the amount of data that needs to be reported.
For downloading all the available report use option all,
# of daya can be specified
Switch#license smart save usage ?
all Save all reports
days Save reports from last n days
rum-Id Save an individual RUM report
unreported Save all previously un reported reports
現在,必須手動將此報告上傳到CSSM。
將儲存的使用資料從PI匯出到案頭。
在CSSM智慧帳戶頁面上,導航至 Report > Usage Data Files > Upload usage data
.在彈出視窗中,選擇使用情況報告並按一下 upload
.
上傳檔案後,您必須選擇與裝置關聯的正確VA。
一旦完全處理完資料並且確認就緒,請下載檔案並將其載入到PI上。
To import the ACK to PI,
Switch#license smart import bootflash:<file-name>
Import Data Successful
Switch#
Nov 11 20:23:06.783: %SMART_LIC-6-POLICY_INSTALL_SUCCESS: A new licensing policy was successfully installed
Switch#
Policy Installed syslog is displayed on console if successful.
Also, the same can be verified using CLI, 'show license all'. The field 'Last ACK received' tells the
last TimeStamp when ACK message was received.
Switch#show license all
Load for five secs: 0%/0%; one minute: 1%; five minutes: 0%
No time source, 16:23:22.294 EDT Wed Nov 11 2020
Smart Licensing Status
======================
Smart Licensing is ENABLED
Export Authorization Key:
Features Authorized:
<none>
Utility:
Status: DISABLED
Smart Licensing Using Policy:
Status: ENABLED
Data Privacy:
Sending Hostname: yes
Callhome hostname privacy: DISABLED
Smart Licensing hostname privacy: DISABLED
Version privacy: DISABLED
Transport:
Type: Transport Off
Miscellaneous:
Custom Id: <empty>
Policy:
Policy in use: Installed On Nov 11 16:23:06 2020 EDT
Policy name: SLP Policy
Reporting ACK required: yes (Customer Policy)
Unenforced/Non-Export Perpetual Attributes:
First report requirement (days): 60 (Customer Policy)
Reporting frequency (days): 60 (Customer Policy)
Report on change (days): 60 (Customer Policy)
Unenforced/Non-Export Subscription Attributes:
First report requirement (days): 30 (Customer Policy)
Reporting frequency (days): 30 (Customer Policy)
Report on change (days): 30 (Customer Policy)
Enforced (Perpetual/Subscription) License Attributes:
First report requirement (days): 0 (CISCO default)
Reporting frequency (days): 90 (Customer Policy)
Report on change (days): 90 (Customer Policy)
Export (Perpetual/Subscription) License Attributes:
First report requirement (days): 0 (CISCO default)
Reporting frequency (days): 90 (Customer Policy)
Report on change (days): 90 (Customer Policy)
Usage Reporting:
Last ACK received: Nov 11 16:23:06 2020 EDT
Next ACK deadline: Dec 11 16:23:06 2020 EDT
Reporting push interval: 30 days
Next ACK push check: <none>
Next report push: Dec 07 21:42:30 2020 EDT
Last report push: Nov 07 21:42:30 2020 EDT
Last report file write: <none>
Trust Code Installed: <none>
License Usage
=============
network-advantage (C9500 Network Advantage):
Description: network-advantage
Count: 1
Version: 1.0
Status: IN USE
Export status: NOT RESTRICTED
Feature Name: network-advantage
Feature Description: network-advantage
Enforcement type: NOT ENFORCED
License type: Perpetual
dna-advantage (C9500 32QC DNA Advantage):
Description: C9500-32QC DNA Advantage
Count: 1
Version: 1.0
Status: IN USE
Export status: NOT RESTRICTED
Feature Name: dna-advantage
Feature Description: C9500-32QC DNA Advantage
Enforcement type: NOT ENFORCED
License type: Subscription
Product Information
===================
UDI: PID:C9500-32QC,SN:CAT2148L15K
Agent Version
=============
Smart Agent for Licensing: 5.0.6_rel/47
License Authorizations
======================
Overall status:
Active: PID:C9500-32QC,SN:CAT2148L15K
Status: NOT INSTALLED
Purchased Licenses:
No Purchase Information Available
這些更改是在版本上的智慧許可功能中進行的:
案例1:從非常早期的版本(即16.9.x)升級Cisco IOS XE後,某些通訊協定(即HSRP)無法再運作。
檢查許可證啟動級別以檢視它是否仍與升級Cisco IOS XE之前相同。許可證啟動級別可能重置為Networking-Essentials,這可能不支援失敗的協定(即HSRP)。
場景2:許可證狀態顯示消息「Failure reason: Fail to send out Call Home HTTP message」或「Last Communication Attempt: PENDING」。
這可能與基本連線問題有關。要解析檢查:
ip http client source interface
配置正確。案例3:如果在一年的註冊後觀察到日誌錯誤「%SMART_LIC-3-AUTH_RENEW_FAILED:使用思科智慧軟體管理器(CSSM)進行授權續訂:對於nil:NilClass觀察到未定義的方法「每個」,該結果會怎樣?
重新註冊產品。在CSSM上生成新的令牌ID,並將產品例項再次註冊到CSSM。
案例 4: 與Cisco之間不存在連線錯誤時,出現錯誤消息「%SMART_LIC-3-COMM_FAILED: Communications failure」。
如果沒有與CSSM的連線問題,且如果是在PI上,仍然出現上述錯誤,則可能是由於最近的伺服器升級導致證書被刪除。通訊雙方的TLS驗證需要該證書。在這種情況下,請配置CLI ip http client secure-trustpoint SLA-TrustPoint
並重試。
為了排除任何問題,從PI收集的命令為:
show license all
show license tech support
show license eventlog
show license history message
show license tech events
show license rum id all
For debugging Trust Installation/Sync -
Switch#show license tech support | s Trust
Trust Establishment:
Attempts: Total=0, Success=0, Fail=0 Ongoing Failure: Overall=0 Communication=0
Last Response: <none>
Failure Reason: <none>
Last Success Time: <none>
Last Failure Time: <none>
Trust Acknowledgement:
Attempts: Total=0, Success=0, Fail=0 Ongoing Failure: Overall=0 Communication=0
Last Response: <none>
Failure Reason: <none>
Last Success Time: <none>
Last Failure Time: <none>
Trust Sync:
Attempts: Total=0, Success=0, Fail=0 Ongoing Failure: Overall=0 Communication=0
Last Response: <none>
Failure Reason: <none>
Last Success Time: <none>
Last Failure Time: <none>
Trusted Store Interface: True
Local Device: No Trust Data
Overall Trust: No ID
For debugging Usage reporting timers/intervals -
Switch#show license tech support | in Utility
Utility:
Start Utility Measurements: Nov 11 16:46:09 2020 EDT (7 minutes, 34 seconds remaining)
Send Utility RUM reports: Dec 07 21:42:30 2020 EDT (26 days, 5 hours, 3 minutes, 55 seconds remaining)
Process Utility RUM reports: Nov 12 15:32:51 2020 EDT (22 hours, 54 minutes, 16 seconds remaining)
For Collecting all btrace logs for debugging -
Step 1. Switch#request platform software trace rotate all
Step 2. Switch#show logging process iosrp internal start last boot to-file bootflash:<file-name>
If there are any failues on PULL mode, ensure server SL_HTTP is Acive
如果調試了CSLU上的任何問題,則必須從安裝CSLU的PC上的此目錄獲取日誌檔案。
C:\Users\<user-name>\AppData\Roaming\CSLU\var\logs
修訂 | 發佈日期 | 意見 |
---|---|---|
2.0 |
10-Mar-2023 |
已更新並新增了行為更改部分、一般故障排除調查表和新引入的CLI。 |
1.0 |
18-Dec-2020 |
初始版本 |