この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントでは、SD-WAN XEエッジルータにHSECK9ライセンスをインストールしてトラブルシューティングする方法について説明します。
次の項目に関する知識があることが推奨されます。
このドキュメントは、次のソフトウェアとハードウェアのバージョンに基づいています。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
ポリシーを使用したスマートライセンスでは、次のようなさまざまな新しい概念が使用されます。
詳細については、「ポリシーの概念を使用したスマートライセンス」を参照してください。
注:20.9.2および17.9.2aの時点で、HSECライセンスはvManageから直接管理できます。詳細については、以下を参照してください。
Cisco Catalyst SD-WANスタートアップガイド – HSECライセンスの管理[Cisco SD-WAN] – シスコ
ステップ 1:移動先: Cisco Software Central.
ステップ 2:Smart Software Managerをクリックします。
ステップ 3:トップメニューからInventoryを選択します。
ステップ 4:適切な仮想アカウントを選択します。
ステップ 5:Virtual Accountの下にあるLicensesタブを選択します。
手順 6:ライセンスが追加され、正のバランスで使用可能であることを確認します。
ライセンスがない場合、または残りのライセンスがマイナス(赤)の場合は、シスコライセンスチームでケースをオープンしてください。
注:このガイドでは、HSECK9ライセンスまたはDNA用Router USエクスポートライセンスをすでに購入し、スマートアカウント内の有効な仮想アカウントに追加していることを前提としています。
次のいずれかのコマンドを使用して、ルータがコントローラ管理モードになっていることを確認します。
show platform software device-mode
show version | include mode
以下に例を挙げます。
EdgeRouter# show platform software device-mode
Device Operating-mode: Controller-Managed
Device-mode bootup status:
8/03 00:44:16 System is green
Bootup Success
EdgeRouter# show version | in mode
Router operating mode: Controller-Managed
注:動作モードの結果がAutonomousになる場合、controller-mode enable
コマンドでルータをController-Managedに移動します。
ステップ 1:正しいトランスポートタイプとURLを設定します。
EdgeRouter#config-transaction
EdgeRouter(config)# license smart transport smart
EdgeRouter(config)# license smart url default
EdgeRouter(config)# commit
Commit complete.
注:ルータにテンプレートが接続されている場合:トランスポートおよびURL用のスマートコマンドがサポートされ、CLIアドオン機能テンプレートを使用して設定できます。詳細については、「CLIアドオン機能テンプレート」を参照してください。
ステップ 2:変更が正しくコミットされていることを確認します。
EdgeRouter# show lic tech support | begin Smart Licensing Status
Smart Licensing Tech Support info
Smart Licensing Status
======================
Smart Licensing is ENABLED
License Conversion:
Automatic Conversion Enabled: True
Status: Not started
Export Authorization Key:
Features Authorized:
<none>
Utility:
Status: DISABLED
Smart Licensing Using Policy:
Status: ENABLED
Data Privacy:
Sending Hostname: yes
Callhome hostname privacy: DISABLED
Smart Licensing hostname privacy: DISABLED
Version privacy: DISABLED
Transport:
Type: Smart <<<<<<<<<<<<<<<<<<<<<<<<<<<< This must be Smart
URL: https://smartreceiver.cisco.com/licservice/license <<<<<<<<<<<<<<< URL must be pointed to smartreceiver.cisco.com
Proxy:
Address: <empty>
Port: <empty>
Username: <empty>
Password: <empty>
Server Identity Check: True
注:デフォルトのURLは自動的に有効になるため、変更する必要はありません。
ステップ 1: 新しいトークンを生成します。
ライセンスが存在する同じ仮想アカウントで、Generalタブに移動し、New Tokenをクリックします.
ステップ 2:新しいトークンの情報を入力します。
説明:トークンの使用目的の簡単な説明。
有効期限:トークンが製品登録に有効な日数。
最大使用数:トークンの最大使用数。オプション。
Allow export-controlledオプションにチェックマークが入っていることを確認する。そうしないと、ライセンス登録が失敗し、Create Tokenをクリックします。
注:トークンは、有効期限または最大使用量に達すると期限切れになります。
注:詳細については、「Cisco Export Trade」を参照してください。
ステップ 3:トークンをコピーします。
生成したトークンをクリップボードにコピーします。Actions > Copyの順に移動するか、トークン文字列の横にある小さな青いアイコンを使用して手動でコピーします。
エクスポート制御されたライセンスを使用するための認証を提供するには、エッジルータがCSSMとの信頼を確立する必要があります。ハンドシェイクでは、エッジルータは前の手順でCSSM上で生成されたトークンを使用します。
license smart trust idtoken TOKEN local force
以下に例を挙げます。
EdgeRouter# license smart trust idtoken ZThjOTlmM2UtMjQ2ZC00YjI1LTgwNjctZGIxZjIzYjZiYmVmLTE2NjM0NjI1%0AMjgyNTh8YWNVeTFiZU03N0lCdTFadmJ4ejZBL0toR2Mva21odElrQmxDa1FN%0AcVI3cz0%3D%0A local force
信頼が確立された直後に、ログにはCSSMとの通信が表示されます。
EdgeRouter# show logging last 50
<snip>
*Aug 18 21:03:44.730: %CRYPTO_ENGINE-5-KEY_DELETED: A key named SLA-KeyPair2 has been removed from key storage
*Aug 18 21:03:46.146: %CRYPTO_ENGINE-5-KEY_ADDITION: A key named SLA-KeyPair2 has been generated or imported by crypto-engine
*Aug 18 21:03:53.221: %SYS-6-PRIVCFG_ENCRYPT_SUCCESS: Successfully encrypted private config file
*Aug 18 21:03:56.107: %SMART_LIC-5-COMM_RESTORED: Communications with Cisco Smart Software Manager (CSSM) restored
*Aug 18 21:03:56.347: %SMART_LIC-6-TRUST_INSTALL_SUCCESS: A new licensing trust code was successfully installed on P:C1111-8PWE,S:FGL2149XXXX.
trust establishment successカウンタが増加していることを確認します。つまり、ライセンスエージェントはCSSMに到達できます。
EdgeRouter# show lic tech support | begin Communication Statistics
Communication Statistics:
=======================
Communication Level Allowed: DIRECT
Overall State: <empty>
Trust Establishment:
Attempts: Total=1, Success=1, Fail=0 Ongoing Failure: Overall=0 Communication=0 <<<<<<<<<<
Last Response: OK on Aug 18 21:03:56 2022 UTC
Failure Reason: <none>
Last Success Time: Aug 18 21:03:56 2022 UTC
Last Failure Time: Aug 18 21:00:43 2022 UTC
<snip>
注:failカウンタが増加する場合は、このドキュメントの「トラブルシューティング」の項に進んでください。
この時点で、信頼は確立されますが、HSECK9ライセンスはまだ使用されていません。これは、CSSMにライセンスの使用状況を要求するルータを作成する必要があるためです。ライセンスを取得するには、認証要求を実行します。
EdgeRouter# license smart authorization request add hseck9 local
ログ:
EdgeRouter# show logging | include SMART
*Aug 18 21:11:41.553: %SMART_LIC-6-AUTHORIZATION_INSTALL_SUCCESS: A new licensing authorization code was successfully installed on PID:C1111-8PWE,SN:FGL2149XXXX
*Aug 18 21:11:41.641: %SMART_LIC-6-EXPORT_CONTROLLED: Usage of export controlled features is allowed for feature hseck9
スマートライセンスのイベントログには、より多くの情報が必要になった場合に備えて、ライセンス要求情報が保存されます。
EdgeRouter# show lic eventlog 0
**** Event Log ****
2022-08-18 21:11:41.538 UTC SAEVT_RESERVE_INSTALL_START udi="PID:C1111-8PWE,SN:FGL2149XXXX" authorizationCode="<smartLicenseAuthorization><udi>P:C1111-8PWE,S:FGL2149XXXX</udi><authorizationCode><customerInfo><smartAccount>Cisco Systems, TAC</smartAccount><virtualAccount>sdwan-lab</virtualAccount></customerInfo><flag>A</flag><version>C</version><piid>d216f143-7e2c-48df-aa71-652b15ea1c7e</piid><dateStamp>2022-08-18T21:17:45</dateStamp><entitlements><entitlement><tag>regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844</tag><count>1</count><startDate></startDate><endDate></endDate><licenseType>PERPETUAL</licenseType><displayName>Router US Export Lic. for DNA</displayName><tagDescription>U.S. Export Restriction Compliance license for DNA based Routers</tagDescription><tagType>PERPETUAL</tagType><status><success>true</success></status></entitlement></entitlements><status><success>true</success><correlationID>62feac79ca9112704623118db58bbc2c-09b6eebc91ae833f</correlationID></status></authorizationCode><signature>MEUCIBuNw8+ogfZmJAbsRa+8B+F0wnDZLrv5RXm822rN/he5AiEAtfzzFV9L3dqht4sUYDxRvnUHF2KYi+vFv2vivDF6rIs=</signature></smartLicenseAuthorization>"
2022-08-18 21:11:41.552 UTC SAEVT_TAG_EXPORT exportAllowed="False" count="0" entitlementTag="regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844"
2022-08-18 21:11:41.576 UTC SAEVT_TAG_EXPORT exportAllowed="True" count="0" entitlementTag="regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844"
2022-08-18 21:11:41.576 UTC SAEVT_STATE_RESERVE_AUTHORIZED
2022-08-18 21:11:41.641 UTC SAEVT_TAG_AUTHORIZED count="1" entitlementTag="regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844"
2022-08-18 21:11:41.641 UTC SAEVT_TAG_EXPORT exportAllowed="True" count="1" entitlementTag="regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844"
2022-08-18 21:12:06.119 UTC SAEVT_RESERVE_INSTALL_START udi="PID:C1111-8PWE,SN:FGL2149XXXX" authorizationCode="<smartLicenseAuthorization><udi>P:C1111-8PWE,S:FGL2149XXXX</udi><authorizationCode><customerInfo><smartAccount>Cisco Systems, TAC</smartAccount><virtualAccount>sdwan-lab</virtualAccount></customerInfo><piid>d216f143-7e2c-48df-aa71-652b15ea1c7e</piid><status><success>false</success><message>last update already confirmed</message><code>last update already confirmed</code><correlationID>62feac7c4be974f92eefc15a640f938b-f08787827763ca37</correlationID></status></authorizationCode><signature>MEUCIQDhI8x+Rzf7wyibdohvYY6q9/8puukf8SuJ4ok48d4y5QIgdl5/z/7rLu+LEd5gK9kgOxA2Vb+vnJUcTOVPo3/R0pc=</signature></smartLicenseAuthorization>"
ライセンスが使用可能で、正しくアクティブ化されているかどうかを確認するコマンドがいくつかあります。
show license tech support | begin License Usage
show license authorization
show license summary
show license usage
以下に例を挙げます。
EdgeRouter# show license tech support | begin License Usage
License Usage
=============
Handle: 1
License: hseck9
Entitlement Tag: regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844
Description: hseck9
Count: 1
Version: 1.0
Status: IN USE(15) <<<<<<<<<<<<<<<<<<<<<<
Status time: Aug 18 21:11:41 2022 UTC
Request Time: Aug 18 21:11:41 2022 UTC
Export status: RESTRICTED - ALLOWED
Feature Name: hseck9
Feature Description: hseck9
Enforcement type: EXPORT RESTRICTED
License type: Perpetual
Measurements:
ENTITLEMENT:
Interval: 00:15:00
Current Value: 1
EdgeRouter# show license authorization
Overall status:
Active: PID:C1111-8PWE,SN:FGL2149XXXX
Status: SMART AUTHORIZATION INSTALLED on Aug 18 21:11:41 2022 UTC <<<<<<<<<<<<<<<
Last Confirmation code: 0cde51c5
Authorizations:
Router US Export Lic. for DNA (DNA_HSEC):
Description: U.S. Export Restriction Compliance license for DNA based Routers
Total available count: 1
Enforcement type: EXPORT RESTRICTED
Term information:
Active: PID:C1111-8PWE,SN:FGL2149XXXX
Authorization type: SMART AUTHORIZATION INSTALLED <<<<<<<<<<<<<
License type: PERPETUAL
Term Count: 1
Purchased Licenses:
No Purchase Information Available
Edge# show license summary
License Usage:
License Entitlement Tag Count Status
-----------------------------------------------------------------------------
hseck9 (DNA_HSEC) 1 IN USE <<<<<<<<<<
インターネットへのアクセスが許可されていないエアギャップネットワークでは、CSSMでSLACのローカル予約を使用して、輸出規制によるライセンスのインストールを実行できます。
注:このメソッドでは、トランスポートタイプまたは有効なSmart Uniform Resource Locator(URL)は必要ありません。
ライセンスが存在する同じ仮想アカウントで、Product Instances > Authorize License-Enforce Featuresの順に移動します。
ローカルライセンスを予約するには、エッジルータからUnique Device Identifier(UDI)を取得し、show license udi
コマンドを実行して製品ID(PID)とシリアル番号(SN)を取得する必要があります。
EdgeRouter# show license udi
UDI: PID:C1111-8PWE,SN:FGL2149XXXX
Single Deviceを選択し、エッジルータのSNとPIDを入力します。[Next] をクリックします。
これは単一デバイスであるため、予約済みライセンスは1です。ボックスに番号を入力します。使用可能な数を超えないようにしてください。
デバイスタイプは、デジタルネットワークアーキテクチャ(DNA)オンプレミスまたはDNAクラウドのいずれかです。これは、購入したライセンスのタイプによって異なります。
設定を確認し、Generate Authorization Codeをクリックします。
SLACはファイルとしてダウンロードすることも、クリップボードにコピーすることもできます。
SLACファイルをエッジルータにコピーするには、3つのオプションがあります。
EdgeRouter# show file systems | include usb|Size
Size(b) Free(b) Type Flags Prefixes
15598043136 15596658688 disk rw usb0:
EdgeRouter# dir usb0:
Directory of usb0:/
5 -rwx 1557 Aug 19 2022 00:43:30 +00:00 AuthorizationCode_SN_FGL2149XXXX.txt
15598043136 bytes total (15596658688 bytes free)
EdgeRouter# copy usb0:AuthorizationCode_SN_FGL2149XXXX.txt bootflash:
Destination filename [AuthorizationCode_SN_FGL2149XXXX.txt]?
Copy in progress...C
1557 bytes copied in 0.020 secs (77850 bytes/sec)
Smart Importを使用して、SLACファイルをブートフラッシュにインストールします。
EdgeRouter# license smart import bootflash:AuthorizationCode_SN_FGL2149XXXX.txt
Import Data Successful
Last Confirmation code UDI: PID:C1111-8PWE,SN:FGL2149XXXX
Confirmation code: aaa6b57e
が表示されてしまいます。
EdgeRouter# show logging | include SMART
*Aug 19 05:42:45.309: %SMART_LIC-6-AUTHORIZATION_INSTALL_SUCCESS: A new licensing authorization code was successfully installed on PID:C1111-8PWE,SN:FGL2149XXXX
*Aug 19 05:42:45.362: %SMART_LIC-6-EXPORT_CONTROLLED: Usage of export controlled features is allowed for feature hseck9
EdgeRouter# show license eventlog 0
**** Event Log ****
2022-08-19 05:42:45.293 UTC SAEVT_RESERVE_INSTALL_START udi="PID:C1111-8PWE,SN:FGL2149XXXX" authorizationCode="<smartLicenseAuthorization><udi>P:C1111-8PWE,S:FGL2149XXXX</udi><authorizationCode><customerInfo><smartAccount>Cisco Systems, TAC</smartAccount><virtualAccount>sdwan-lab</virtualAccount></customerInfo><flag>A</flag><version>C</version><piid>0ceadf0a-3145-4779-8cbb-743c5a234a05</piid><dateStamp>2022-08-19T05:43:11</dateStamp><entitlements><entitlement><tag>regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844</tag><count>1</count><startDate></startDate><endDate></endDate><licenseType>PERPETUAL</licenseType><displayName>Router US Export Lic. for DNA</displayName><tagDescription>U.S. Export Restriction Compliance license for DNA based Routers</tagDescription><tagType>PERPETUAL</tagType><status><success>true</success></status></entitlement></entitlements><status><success>true</success><correlationID>62ff22ec38ab5858bde12581a2589b39-bde12581a2589b39</correlationID></status></authorizationCode><signature>MEUCIQDrUe11CPAsnjonKRmUe40arqPiY/q/UfTGSJ1IdmkkrAIgF8G2zoHIxz04IVO2J7ZHA1M51+QMvLzUGyZsfvwK5tk=</signature></smartLicenseAuthorization>"
2022-08-19 05:42:45.308 UTC SAEVT_TAG_EXPORT exportAllowed="False" count="0" entitlementTag="regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844"
2022-08-19 05:42:45.333 UTC SAEVT_TAG_EXPORT exportAllowed="True" count="0" entitlementTag="regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844"
2022-08-19 05:42:45.334 UTC SAEVT_STATE_RESERVE_AUTHORIZED
2022-08-19 05:42:45.362 UTC SAEVT_TAG_AUTHORIZED count="1" entitlementTag="regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844"
2022-08-19 05:42:45.362 UTC SAEVT_TAG_EXPORT exportAllowed="True" count="1" entitlementTag="regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844"
ライセンスが正しくインストールされているかどうかを確認するには、オンライン方式と同じコマンドを使用します。
show license authorization
show license summary
show license tech support | begin License Usage
正しくインストールされると、仮想アカウントのライセンスが自動的にIn Useカウンタの値を増やし、Available to Useカウンタの値を減らします。
また、Product Instancesタブには、エッジルータのUDI情報が表示されます。エントリをクリックすると、ライセンスの特性の詳細が表示されます。
20.9.2以降では、vManageを使用して、ワークフローを利用してHSECK9ライセンスをインストールできます。
注:この方法は、「Router US Export Lic. for DNA」ライセンスでのみ機能します。ISR4300_HSECやISR4400_HSECなどのデバイス固有のHSECライセンスは機能しません。デバイス固有のHSECライセンスをDNA HSECに変換する方法の詳細については、「HSECライセンスの管理に関する制限事項」を参照してください。
1.- vMange GUIで、Main Menu > Workflows > Sync and Install HSEC Licensesの順に移動します。
2. – ポップアップウィンドウのLet's Do itボタンをクリックします。
3.- Sync Licensesタスクを選択して、Nextをクリックします。
4.- Onlineモードを選択して、Nextをクリックします。
5- Cisco CSSMクレデンシャルを入力して、Nextをクリックします。
6.- HSEC License Sync Overviewを確認し、Nextをクリックします。
7.- vManageがクラウドに接続し、利用可能なすべての仮想アカウントを照会します。ドロップダウンから、有効な正数のHSECライセンスを含む仮想アカウントを選択します。
注:手順6で入力したクレデンシャルには、HSECライセンスが格納されるスマートアカウントと仮想アカウントの管理者ロールが割り当てられている必要があります。
8.- HSECライセンスのインストール先デバイスを選択します。
注:HSECと互換性のあるデバイスのみが表示されます
9. – 要求の要約を確認して確認し、Syncをクリックします。
10.- HSEC Assignment Statusをクリックして、SLAC予約をリアルタイムで確認します。
11. – ライセンスがCSSMから取得され、vManageに保存されると、ステータスはSuccessと表示されます。
1.- vMange GUIで、Main Menu > Workflows > Sync and Install HSEC Licensesの順に移動します。
2.- Install Licensesタスクを選択します。
3.- HSECライセンスが取得されたデバイスを選択します。
4. – インストールの概要を確認し、Installをクリックします。
5.- Check HSEC Assignment Statusをクリックして、インストールステータスをリアルタイムで確認します。
6.- vManageはルータと通信し、ルータにSLACを送信してインストールします。最後のステータスはSuccessである必要があります。
7.- Actionアイコンをクリックして、HSECのインストールの詳細なログを表示します。
1.- vMange GUIで、Main Menu > Workflows > Sync and Install HSEC Licensesの順に移動します。
2. – ポップアップウィンドウのLet's Do itボタンをクリックします。
3.- Sync Licensesタスクを選択して、Nextをクリックします。
4.- Offlineモードを選択して、Nextをクリックします。
5. – 慎重にプロセスの概要を確認し、次へをクリックします。
6.- Download Processオプションを選択して、Nextをクリックします。
7. – 検索バーで、ライセンスをインストールするデバイスをフィルタリングします。
8. – タスクの概要を確認し、ダウンロードHSECデバイスファイル(.SUDI)をクリックします
9. – ライセンス使用状況の自動ダウンロードが開始されます。
10.- Open Cisco Smart Software Managerをクリックするか、Cisco Software Centralに移動します。
11. – 選択したスマートアカウントで、Cisco Software Central > Smart Software Licensingに移動し、Reports > Usage Data Files > Upload Usage Data...の順にクリックします。
12.- Upload Usada DataポップアップでBrowseをクリックし、ダウンロードしたばかりのファイルを選択してUpload Dataをクリックします。
13. – システムがファイルの処理を開始します。所要時間は約5 ~ 10分です。次にDownloadをクリックします。
注:ACKファイルを生成するには、レポートステータスが「エラーなし」である必要があります。エラーが発生した場合は、展開アイコンをクリックしてエラーの詳細を確認します。必要に応じて、Cisco TACケースをオープンします。
14. – システムがACKファイルを生成し、自動的にダウンロードします。
15.- vMange GUIで、再度Main Menu > Workflows > Sync and Install HSEC Licenses > Sync Licenses > Offline > Next > Upload Processの順に移動します。
16.- Choose a Fileをクリックするか、ダウンロードしたファイルをボックスにドラッグアンドドロップしてUploadをクリックします。
17. – タスクの概要を確認し、アップロードをクリックします。
1. – ワークフローライブラリのSync and Install Licensesに戻り、Install Licensesをクリックします。
2. – ライセンス認証を行ったデバイスをリストから選択し、Nextをクリックします。
3. – タスクサマリーを確認し、インストールをクリックします。
4. – プロセスが完了するのを待ちます。インストールのステータスは成功でなければなりません。
5.- Actionアイコンをクリックして、HSECのインストールの詳細なログを表示します。
現在、コントローラ管理モードでは、オンライン方式でもオフライン方式でもライセンスを返す実装はありません。
EdgeRouter# license smart authorization return local online
Operation cannot be completed because license is in use
EdgeRouter# license smart authorization return local offline
Operation cannot be completed because license is in use
ライセンスのインストールを削除するには、ルータをAutonomousモードに変更する必要があります。
EdgeRouter# controller-mode disable
Disabling controller mode erases the nvram filesystem, remove all configuration files, and reload the box!
Ensure the BOOT variable points to a valid image
Continue? [confirm]
注:このモード変更は、現在のSD-WAN設定を削除するため、設定を安全な場所にバックアップすることを強く推奨します。これは、エッジルータをコントローラ管理モードに戻したときに、コントロール接続を再構築するのに役立ちます。
ルータがAutonomousモードになったら、インターネットおよびドメインネームシステム(DNS)解決に到達できるように、次のような基本設定を行う必要があります。
注:自律モードは、コンフィギュレーションモードに入るために、configuration-transactionコマンドの代わりにconfigure terminalコマンドを使用します。
注:自律モードでは変更をコミットする必要はなく、実行された設定は実行コンフィギュレーションファイルに保存されます。
HSECK9またはCisco DNA輸出規制ライセンスが存在する同じ仮想アカウントのトークンを使用します。アクティブなトークンがない場合は、新しいトークンを生成します。
CSSMで確立された信頼を生成するには、エッジルータと同じ手順を実行します。
EdgeRouter# configure terminal
EdgeRouter(config)# license smart transport smart
EdgeRouter(config)# license smart url default
EdgeRouter(config)# end
EdgeRouter# license smart trust idtoken TOKEN local force
EdgeRouter# license smart authorization request add hseck9 local
注:前に説明したのと同じコマンドを使用して、正しいトランスポートタイプとスマートレシーバURLが有効になっていて、信頼の確立が正常に完了していることを確認します。
通信が完了したら、ライセンスを仮想アカウントのbinに戻します。
EdgeRouter# license smart authorization return local online
Authorization already returned with this code:
UDI: PID:C1111-8PWE,SN:FGL2149XXXX
Return code: CmJHqn-5CFUkd-effkCh-4XqCpQ-SgK5Sz-fQFfM8-6qH7MA-33hDbX-sXT
が表示されてしまいます。
EdgeRouter# show logging | include SMART
*Aug 18 22:00:22.998: %SMART_LIC-6-AUTHORIZATION_REMOVED: A licensing authorization code has been removed from PID:C1111-8PWE,SN:FGL2149XXXX.
Router#show license eventlog 0
**** Event Log ****
2022-08-18 22:08:53.275 UTC SAEVT_RESERVE_RETURN_START udi="PID:C1111-8PWE,SN:FGL2149XXXX" authorizationCode="<smartLicenseAuthorization><udi>P:C1111-8PWE,S:FGL2149XXXX</udi><authorizationCode><customerInfo><smartAccount>Cisco Systems, TAC</smartAccount><virtualAccount>sdwan-lab</virtualAccount></customerInfo><flag>A</flag><version>C</version><piid>519e0f72-85d6-4a57-8805-5999e7b712be</piid><dateStamp>2022-08-18T22:08:17</dateStamp><entitlements><entitlement><tag>regid.2019-03.com.cisco.DNA_HSEC,1.0_509c41ab-05a8-431f-95fe-ec28086e8844</tag><count>1</count><startDate></startDate><endDate></endDate><licenseType>PERPETUAL</licenseType><displayName>Router US Export Lic. for DNA</displayName><tagDescription>U.S. Export Restriction Compliance license for DNA based Routers</tagDescription><tagType>PERPETUAL</tagType><status><success>true</success></status></entitlement></entitlements><status><success>true</success><correlationID>62feb851b0b3a2264144901cb3491c22-ff31e87ded74ffde</correlationID></status></authorizationCode><signature>MEUCIQCTL9Y/HrhJXgR3+oxCWH/mpLxezThnvoAMFRIO7BHzJgIgBNDnvAD4u1eiQZ3Qrg8uGc4I6rLkbR/pn3fDv67eG5c=</signature></smartLicenseAuthorization>"
注:controller-mode enable
コマンドを使用して、ルータをコントローラ管理モードに戻します。
リターンコードを生成するには、ルータが自律モードである必要があります。オンライン方式を完了して、モードを変更します。
ルータ内でローカル認証を使用してCSSM内の予約済みライセンスを検証するには、リターンコードが必要です。
EdgeRouter# license smart authorization return local offline
Enter this return code in Cisco Smart Software Manager portal:
UDI: PID:C1111-8PWE,SN:FGL2149XXXX
Return code: CCKUTq-Qg2Ytw-ZhSLq5-bDFw7e-VvWgf2-QwwBed-3MaRcT-fFfGcn-X6e <<<< Copy the string
製品インスタンス>アクション>削除に移動します。 ルータからコピーした戻りコードを貼り付け、Remove Reservationをクリックします。
「License reservation removed successfully(ライセンス予約が正常に削除されました)」という通知が直後に表示されます。再度、Actions > Remove > Remove Instanceの順に移動します。
はい。8500プラットフォームファミリでは、自律モードまたはコントローラモードのいずれかでリロードする必要があります。
いいえ、必要ありません。C8000vの設計に従ってライセンスは「未使用」のままですが、hsecのインストール直後にデバイスのスループットが無制限になります。
いいえ。hsecをアクティブ化した後は、CSR1000vをリロードする必要はありません。
いいえ。HSECの有効化に関して、SD-WANモードと非SD-WANモードは大きく異なります。
SD-WANモードでは、HSECを有効またはアクティブにするためにリロードが必要ですが、非SD-WANモードでは、CLIの「license feature hsec」によりデバイスでhsecが有効またはアクティブになります。SD-WANモードのCSR1000vおよびC8000Vプラットフォームでは、リロードは不要です。
HSECライセンスは非SD-WANモード(Autonomous)でアンインストールできますが、機能の使用中にHSECライセンスをアンインストールすることはできません。ユーザは、CLI 「no license feature hsec」を使用してHSECライセンスを無効/非アクティブ化し、ライセンスが「not-in-use」状態になるようにデバイスをリロードしてから、uninstallコマンドを開始する必要があります。SD-WANモードでは機能を無効にできないため、HSECライセンスの「アンインストール」はサポートされません。ただし、モードの変更に関する既知の課題に対する回避策として、自律モードに切り替えてアンインストールするオプションがあります。SD-WANモードでCSSMにライセンスを返却する方法に関するガイダンスを受けるには、TACケースをオープンしてください。
注:詳細については、SD-WAN用HSECライセンスに関するFAQを参照してください。
このセクションでは、設定が正常に動作していることを確認します。
検証手順は、オンライン方式またはオフライン方式の各ステップで説明します。
show license tech support
show license status
show license authorization
show license summary
show license history message
show license eventlog
license smart clear event log
license smart sync local
license smart factory reset
このセクションでは、設定のトラブルシューティングに役立つ情報を紹介します。
ポリシーを使用するスマートライセンスは、登録とライセンスの取得に同意する確認応答とハンドシェイクを交換するために、インターネットを介したエッジルータとCSSM間のセキュアな双方向通信に依存しています。
デバイス間でメッセージを正しく交換できない一般的なシナリオがあります。
smartreceiver.comに到達するには、エッジルータがドメイン名を解決できる必要があります。そうしないと、URLがルーティング可能なIPに変換されず、通信が失敗します。通常、このエラーは信頼確立の試行後に表示されます。
*Aug 18 20:45:10.345: %SMART_LIC-3-COMM_FAILED: Communications failure with the Cisco Smart License Utility (CSLU) : Unable to resolve server hostname/domain name
インターネットへのIP接続があることを確認します。
ping 8.8.8.8
URLに対してpingを実行し、代わりにURLへのtelnetを使用して、インターネット制御メッセージプロトコル(ICMP)が外部デバイスによってブロックされているかどうか確認します。
ping cisco.com
telnet cisco.com 80
テストが失敗した場合は、DNSサーバを設定し、DNS解決を有効にします。
ip domain lookup
ip name-server 8.8.8.8
外部DNSサーバを設定できない場合は、ルータでローカルDNS解決を設定します。
EdgeRouter# config-transaction
EdgeRouter(config)# ip host smartreceiver.com A.B.C.D
EdgeRouter(config)# commit
注:smartreceiver.comに応答するIPを知る必要がある場合は、WindowsまたはLinuxマシンからnslookup
コマンドを実行します。
注:ローカルDNS解決は、レスポンダIPが時間の経過とともに変更されることがあり、シスコが変更について通知しないため、推奨されません。
Smart Licensing(SL)イベントログに共通のエラーメッセージが表示される。
EdgeRouter# show license eventlog 0
**** Event Log ****
2022-08-18 20:45:10.345 UTC SAEVT_COMM_FAIL error="Unable to resolve server hostname/domain name"
2022-08-18 20:45:57.804 UTC SAEVT_COMM_FAIL error="Unable to resolve server hostname/domain name"
EdgeRouter# show logging | include SMART
*Aug 18 20:59:44.914: %SMART_LIC-3-COMM_FAILED: Communications failure with the Cisco Smart Software Manager (CSSM) : No detailed information given
同様の問題は、SD-WANトンネルの暗黙的なACLが着信DNS応答をブロックする場合にも発生します。
EdgeRouter# show license eventlog 0
**** Event Log ****
2022-08-18 20:45:10.345 UTC SAEVT_COMM_FAIL error="Unable to resolve server hostname/domain name"
2022-08-18 20:45:57.804 UTC SAEVT_COMM_FAIL error="Unable to resolve server hostname/domain name"
EdgeRouter# show logging | include SMART
*Aug 18 20:59:44.914: %SMART_LIC-3-COMM_FAILED: Communications failure with the Cisco Smart Software Manager (CSSM) : No detailed information given
登録時に、DNSサービスが許可されていることを確認します。
EdgeRouter# show sdwan running-config sdwan
sdwan
interface GigabitEthernet0/0/0
tunnel-interface
encapsulation gre
encapsulation ipsec weight 1
no border
color public-internet
no last-resort-circuit
no low-bandwidth-link
no vbond-as-stun-server
vmanage-connection-preference 5
port-hop
carrier default
nat-refresh-interval 5
hello-interval 1000
no allow-service all
no allow-service bgp
allow-service dhcp
allow-service dns <<<<<<<<<<<<<<<<<< MUST be allowed
allow-service icmp
allow-service sshd
allow-service netconf
no allow-service ntp
no allow-service ospf
no allow-service stun
no allow-service https
no allow-service snmp
no allow-service bfd
exit
新規(新規)インストールの場合、デフォルトの転送タイプはCisco Smart Licensing Utility(CSLU)です。
EdgeRouter# show license tech support | include Smart Licensing Status
Smart Licensing Tech Support info
Smart Licensing Status
======================
Smart Licensing is ENABLED
License Conversion:
Automatic Conversion Enabled: True
Status: Not started
Export Authorization Key:
Features Authorized:
<none>
Utility:
Status: DISABLED
Smart Licensing Using Policy:
Status: ENABLED
Data Privacy:
Sending Hostname: yes
Callhome hostname privacy: DISABLED
Smart Licensing hostname privacy: DISABLED
Version privacy: DISABLED
Transport:
Type: cslu <<<<<<<<<<<<<<<<<<
Cslu address: <empty>
Proxy:
Address: <empty>
Port: <empty>
Username: <empty>
Password: <empty>
Server Identity Check: False
ログの一般的なエラー。
EdgeRouter# show license eventlog 0
**** Event Log ****
2022-08-18 20:45:10.345 UTC SAEVT_COMM_FAIL error="Unable to resolve server hostname/domain name"
2022-08-18 20:45:57.804 UTC SAEVT_COMM_FAIL error="Unable to resolve server hostname/domain name"
EdgeRouter# show logging | include SMART
*Aug 18 20:59:44.914: %SMART_LIC-3-COMM_FAILED: Communications failure with the Cisco Smart Software Manager (CSSM) : No detailed info
注:CSLUはCisco SD-WAN(Cisco vManage)ではサポートされておらず、CSLUを使用して、Cisco vManageで管理されるルーティング製品インスタンスのライセンス使用状況をレポートすることはできません。 詳細については、Cisco Smart License Utility(CSLU)を参照してください。
スマートエージェントのデフォルトURLとトランスポートタイプを手動で設定し、トークンで確立された信頼を再試行します。
EdgeRouter# configure terminal
EdgeRouter(config)# license smart transport smart
EdgeRouter(config)# license smart url default
EdgeRouter(config)# commit
Smart Licensing通信は、Hypertext Transfer Protocol Secure(HTTPS)ポート443に基づいているため、着信するHTTPS応答がSD-WANトンネルによってブロックされると、登録、許可要求、およびRUMレポートの通知が失敗します。
ログとイベントログに共通のエラーがあります。
*Aug 18 20:59:44.914: %SMART_LIC-3-COMM_FAILED: Communications failure with the Cisco Smart Software Manager (CSSM) : No detailed information given
登録時にHTTPSサービスがSD-WANトンネルで許可されていることを確認します。そうでない場合は、許可して、トークンによる信頼確立を再試行します。
EdgeRouter# show sdwan runnning-config sdwan
sdwan
interface GigabitEthernet0/0/0
tunnel-interface
encapsulation gre
encapsulation ipsec weight 1
no border
color public-internet
no last-resort-circuit
no low-bandwidth-link
no vbond-as-stun-server
vmanage-connection-preference 5
port-hop
carrier default
nat-refresh-interval 5
hello-interval 1000
no allow-service all
no allow-service bgp
allow-service dhcp
allow-service dns
allow-service icmp
allow-service sshd
allow-service netconf
no allow-service ntp
no allow-service ospf
no allow-service stun
allow-service https <<<<<<<<<<<<<<<<<< MUST be allowed
no allow-service snmp
no allow-service bfd
exit
サイトアーキテクチャでファイアウォールを使用してトラフィックを制御している場合は、smartreceiver.cisco.comへのポート443がブロックされていないことを確認します。ファイアウォールチームまたはインターネットサービスプロバイダー(ISP)に問い合わせて、さらに確認してください。
ルータから。
EdgeRouter# telnet smartreceiver.com 443
Trying smartreceiver.com (X.X.X.X, 443)...Open
サービスVRFホストから。
ericgar@cisco$ telnet smartreceiver.cisco.com 443
Trying X.X.X.X...
Connected to smartreceiver.cisco.com.
Escape character is '^]'.
複数のインターフェイスがある一部のシナリオでは、CSSMとの通信が失敗します。HTTP送信元インターフェイスは、ルータで使用可能な任意のインターフェイスに変更できます。
EdgeRouter# config-transaction
EdgeRouter(config)# ip http client source-interface INTERFACE
EdgeRouter(config)# commit
改定 | 発行日 | コメント |
---|---|---|
3.0 |
12-Sep-2024 |
vManageワークフローのオンラインおよびオフライン方法を追加。 |
2.0 |
30-Jul-2024 |
「フォロー」の使用を修正。ナビゲーションとGUIを太字のみに修正。文法上の誤りを修正。破損したリンクを修正。 |
1.0 |
06-Sep-2022 |
初版 |