Inleiding
In dit document wordt beschreven hoe u een vEdge kunt identificeren met een verlopen certificaat dat invloed kan hebben op besturingsverbindingen en dataplatformverbindingen en kan leiden tot serviceverlies.
Achtergrondinformatie
Dit probleem heeft gevolgen voor vEdge 100M-, vEdge 100WM-, vEdge 100B-, vEdge 1000- en vEdge 2000-platforms. Dit wordt veroorzaakt door een openbaar wortelcertificaat dat op 9 Mei, 2023 om 6:57 AM UTC verliep.
Opmerking: dit incident heeft geen invloed op deze platforms:
1. vEdge Cloud, vEdge 500 en ISR 1100 met Viptela OS
2. Cisco-routingplatforms (fysiek en virtueel) met XE SD-WAN-software
vEdge# show control local-properties
personality vedge
sp-organization-name CALO - 100589
organization-name CALO - 100589
root-ca-chain-status Installed
certificate-status Installed
certificate-validity Not Valid - certificate has expired <<<<<<<<<<<<<<<<<<<<
certificate-not-valid-before May 12 17:11:21 2013 GMT
certificate-not-valid-after Jan 19 03:14:07 2038 GMT
Als het apparaat na 'uur X' (dat is 6:57 AM UTC mei 9, 2023) opnieuw geladen is, wordt dit ook gezien:
serial-num BOARD-ID-NOT-INITIALISED
Waarschuwing: dit probleem is van toepassing wanneer de autorisatie voor hardware WAN Edge-certificaten is ingesteld op Enterprise-certificaten of Onbox-certificaten in vManager.
Deze voorwaarden kunnen van invloed zijn op de vEdge:
- Verlies van verbindingen met vSmart
- Verlies van verbindingen met vManager
- Poorthop
- Veranderingen in het controlebeleid, zoals topologiewijzigingen in het netwerk
- Schakelverbinding wissen
- Interfaceflappen
- Apparaat opnieuw laden
Opmerking: tijdens de Control Connection-instelling wordt het Onbox-certificaat in alle gevallen gevalideerd door de controleurs. Wanneer Enterprise-certificaten worden gebruikt, worden zowel de Onbox- als de Enterprise-certificaten gevalideerd.
Opmerking: voor meer informatie over dit gedrag verwijst u naar Cisco bug-id CSCwf28118.
Voorzorgsmaatregelen om verstoring van de service te voorkomen
Vermijd deze handelingen in deze sectie om volledig verlies van service te voorkomen.
- Laad het apparaat opnieuw
- Actualisatiebeleid
- Sjabloondrukken
Waarschuwing: het opnieuw laden van het apparaat zorgt ervoor dat de juiste herstarttimers worden gereset en de router kan geen verbinding maken met de stof. Zonder herladen blijven de BFD-sessies (Data Plane) omhoog en kan er verkeer passeren totdat de Graceful Herstart-timer is verlopen, zelfs als de besturingsverbindingen zijn uitgeschakeld.
Oplossingsproces
Cisco heeft upgradeversies van software gepubliceerd om dit probleem permanent op te lossen. Lees het hele proces zorgvuldig door voordat u actie onderneemt.
Het proces op hoog niveau om dit probleem op te lossen is:
- Voer voorcontroles uit om de upgrade van uw controller(s) voor te bereiden
- Upgrade de SD-WAN controller(s) naar een vaste versie
- Besturing en BFD-verbindingen tussen vEdge en controllers herstellen
- Voorafgaande controles uitvoeren om u voor te bereiden op een upgrade van uw vEdge-software
- Upgrade van vEdge-software naar een vaste versie
- Overwegingen na de upgrade
Drie scenario's worden hier genoemd. De stappen voor herstel verschillen op basis van welk scenario van toepassing is op elke vEdge in uw netwerk.
Scenario 1: vEdge Control Connection is geïnstalleerd en vEdge is NIET opnieuw opgestart.
Scenario 2: vEdge Control Connection is NEER en vEdge is NIET opnieuw opgestart.
Scenario 3: vEdge Control Connection is NEER en vEdge is opnieuw opgestart.
Vaste softwareversies
Cisco blijft werken aan het zo snel mogelijk bouwen en valideren van vaste softwareversies. Deze pagina wordt bijgewerkt naarmate nieuwe versies worden gevalideerd en op Cisco.com geplaatst.
Tip: gebruik de functie 'Mijn meldingen' die u kunt vinden op de pagina Software downloads op Cisco.com om op de hoogte te worden gesteld wanneer er nieuwe software beschikbaar is voor elk Cisco-product waarin u geïnteresseerd bent.
Gebruik de getoonde tabel om te bepalen welke versie u kunt upgraden naar op basis van uw huidige versie. Mogelijk wordt meer dan één upgradepad ondersteund.
Meer versies worden toegevoegd aangezien zij beschikbaar zijn. Als uw versie niet in de kolom Huidige versie staat, is er momenteel geen upgradepad beschikbaar.
Tip: het is aan te raden om software-afbeeldingen uit te voeren voorafgaand aan het geplande onderhoudsvenster. Gebruik Install om de afbeeldingen vóór het venster te installeren. Schakel het vakje Activeren en opnieuw opstarten niet in tijdens dit proces. Anders voltooit het apparaat de upgrade onmiddellijk na voltooiing van de installatie. Dit zorgt voor een korter onderhoudsvenster.
Opmerking: om de integriteit van een afbeelding bij Cisco te waarborgen, kunnen klanten een algemene best practice volgen om de integriteit te verifiëren met de SHA-checksum die voor de afbeelding wordt geleverd. Cisco biedt een bulk-hashbestand als een handig hulpmiddel voor klanten om gedownloade afbeeldingen opnieuw te verifiëren vanaf de pagina Cisco-softwaredownloads. Voor meer informatie, surf naar https://www.cisco.com/c/en/us/about/trust-center/downloads.html.
Upgradeaanbevelingsmatrix
De softwareversies in de weergegeven tabel worden aanbevolen op basis van de fix voor het verlopen certificaatprobleem. Upgrades die buiten dit probleem vallen, mogen alleen worden uitgevoerd met de instructies in de productdocumentatie en de Releaseopmerkingen voor Cisco SD-WAN op basis van de versie waarvoor u hebt geupgrade.
Opmerking: Cisco raadt u ten zeerste aan om binnen uw huidige release-trein te blijven om het effect op de productie te verzachten vanwege het probleem met de verlopen certificering. Als u bijvoorbeeld momenteel op 20.3.2 bent, upgrade dan naar 20.3.7.1.
Upgrades van vEdge 5000, vEdge Cloud en ISR 1100 zijn momenteel niet nodig omdat ze niet worden beïnvloed door Cisco bug-id CSCwf28118.
Huidige versie |
Upgradeversie |
Links downloaden |
Alle versies eerder dan 18.4 |
20.3.7.1 |
Bel TAC om een serviceaanvraag te openen. |
18.4 19,x 20.1.x. |
20.3.7.1 |
Lees de upgrade-procedure van 18.4, 19.x en 20.1 |
20.3.x. |
20.3.7.1 |
vEdge-software https://software.cisco.com/download/home/286320990/type/286321106/release/20.3.7.1 SD-WAN software-update https://software.cisco.com/download/home/286320995/type/286321394/release/20.3.7.1 Lees deze Special Advisory ten opzichte van eerder aanbevolen versies. |
20.4.1 20.4.1.1 20.4.1.2 20.4.2 |
20.4.2.3 |
vEdge-software https://software.cisco.com/download/home/286320990/type/286321106/release/20.4.2.3 SD-WAN software-update https://software.cisco.com/download/home/286320995/type/286321394/release/20.4.2.3 Lees deze Speciale Advies voordat u een upgrade uitvoert. |
20.6.1.1 |
20.6.1.2 |
vEdge-software https://software.cisco.com/download/home/286320990/type/286321106/release/20.6.1.2 SD-WAN software-update https://software.cisco.com/download/home/286320995/type/286321394/release/20.6.1.2 |
20.6.2 20.6.3.1 |
20.6.3.2 |
vEdge-software: https://software.cisco.com/download/home/286320990/type/286321106/release/20.6.3.2 SD-WAN software update: https://software.cisco.com/download/home/286320995/type/286321394/release/20.6.3.2 Lees deze Speciale Advies voordat u een upgrade uitvoert. |
20.6.4 |
20.6.4.1 |
vEdge-software https://software.cisco.com/download/home/286320990/type/286321106/release/20.6.4.1 SD-WAN software-update https://software.cisco.com/download/home/286320995/type/286321394/release/20.6.4.1 Lees deze Speciale Advies voordat u een upgrade uitvoert. |
20,5,x 20.6.5 |
20.6.5.2 |
vEdge-software https://software.cisco.com/download/home/286320990/type/286321106/release/20.6.5.2 SD-WAN software-update https://software.cisco.com/download/home/286320995/type/286321394/release/20.6.5.2 |
20,7,x 20,8,x 20,9,x |
20.9.3.1 |
vEdge-software https://software.cisco.com/download/home/286320990/type/286321106/release/20.9.3.1 Lees deze opmerking met betrekking tot de compatibiliteit van vEdge-hardware met deze release. SD-WAN software-update https://software.cisco.com/download/home/286320995/type/286321394/release/20.9.3.1 |
20.10 |
20.10.1.1 |
SD-WAN software-update https://software.cisco.com/download/home/286320995/type/286321394/release/20.10.1.1 Controleer de compatibiliteitsmatrix om de vEdge-softwareversie te selecteren. |
20.11.1 |
20.11.1.1 |
SD-WAN software-update https://software.cisco.com/download/home/286320995/type/286321394/release/20.11.1.1 Controleer de compatibiliteitsmatrix om de vEdge-softwareversie te selecteren. |
Opmerking: voor omgevingen met gemengde versies voert u software-upgrades uit volgens de aanbevelingen in de tabel op basis van het beeld dat op het apparaat wordt uitgevoerd.
Controleer de compatibiliteitsmatrix om mogelijke compatibiliteitsproblemen met controllers/randen te identificeren en open een TAC SR voor ondersteuning als er problemen zijn.
Opmerking: Klanten op Engineering Special (ES)-afbeeldingen die nog niet naar een afbeelding met de oplossing zijn geüpgraded, moeten een TAC SR openen voor verdere begeleiding.
vEdge-2000-compatibiliteit
De laatst ondersteunde software image train voor vEdge-2000 is 20.9.x.
Compatibiliteit met vEdge-100B, vEdge-100M, vEdge-1000
De laatst ondersteunde software image train voor vEdge-100B, vEdge-100M en vEdge-1000 is 20.6.x. Gebruik de huidige versie en de installatiekopie in de handleiding om de aanbevolen doelrelease te identificeren.
Als de vEdge-100B, vEdge-100M en vEdge-1000 al op 20.7.x zijn geïnstalleerd en later worden geopend, open dan een TAC SR als leidraad.
Waarschuwing: vanwege de mogelijke invloed op de productie raden we onze klanten aan om de upgrades alleen tijdens een onderhoudsvenster uit te voeren. Verzeker en bevestig netwerkstabiliteit voorafgaand aan om het even welke extra veranderingen in productie.
SD-WAN controller en vEdge software-compatibiliteitsmatrix
Opmerking: Cisco raadt u ten zeerste aan om binnen uw huidige release-trein te blijven om het effect op de productie te verzachten vanwege het probleem met de verlopen certificering.
Als u bijvoorbeeld momenteel op 20.3.2 bent, upgrade dan naar 20.3.7.1.
Post upgrade voor de certificaatoplossing, als u ervoor kiest om te upgraden van de ene release-trein naar een andere belangrijke release-trein, raadt Cisco u aan te upgraden naar de voorkeursrelease in die release-trein.
Bijvoorbeeld, voor post-certificatie oplossing: Als u momenteel op 20.3.7.1 bent en van plan bent om aan de 20.6 release trein te upgraden, raadt Cisco u aan te upgraden naar de gewenste versie 20.6.5.2 release.
SD-WAN controllers |
vEdge 100M, vEdge 100B, vEdge 1000 |
vEdge 200 |
20.3.3.21 |
20.3.3.21 |
20.3.3.21 |
20.3.4.31 |
20.3.3.21, 20.3.4.31 |
20.3.3.21, 20.3.4.31 |
20.3.5.11 |
20.3.3.21, 20.3.4.31, 20.3.5.11 |
20.3.3.21, 20.3.4.31, 20.3.5.11 |
20.3.7.12 |
20.3.3.21, 20.3.4.31, 20.3.5.11, 20.3.7.12 |
20.3.3.21, 20.3.4.31, 20.3.5.11, 20.3.7.12 |
20.4.2.3 |
20.3.3.21, 20.3.7.12, 20.4.2.3 |
20.3.3.21, 20.3.7.12, 20.4.2.3 |
20.6.1.2 |
20.6.1.2 |
20.6.1.2 |
20.6.3.2 |
20.3.3.21, 20.3.4.31, 20.3.5.11, 20.3.7.12, 20.4.2.3, 20.6.1.2, 20.6.3.2 |
20.3.3.21, 20.3.4.31, 20.3.5.11, 20.3.7.12, 20.4.2.3, 20.6.1.2, 20.6.3.2 |
20.6.4.1 |
20.3.3.21, 20.3.4.31, 20.3.5.11, 20.4.2.3, 20.6.1.2, 20.6.3.2, 20.6.4.1 |
20.3.3.21, 20.3.4.31, 20.3.5.11, 20.4.2.3, 20.6.1.2, 20.6.3.2, 20.6.4.1 |
20.6.5.22 |
20.3.3.21, 20.3.4.31, 20.3.5.11, 20.3.7.12, 20.4.2.3, 20.6.1.2, 20.6.3.2, 20.6.4.1, 20.6.5.22 |
20.3.3.21, 20.3.4.31, 20.3.5.11, 20.3.7.12, 20.4.2.3, 20.6.1.2, 20.6.3.2, 20.6.4.1, 20.6.5.22 |
20.9.3.12 |
20.3.3.21, 20.3.4.31, 20.3.5.11, 20.3.7.12, 20.4.2.3, 20.6.1.2, 20.6.3.2, 20.6.4.1, 20.6.5.22 |
20.3.3.21, 20.3.4.31, 20.3.5.11, 20.3.7.12, 20.4.2.3, 20.6.1.2, 20.6.3.2, 20.6.4.1, 20.6.5.22, 20.9.3.12 |
20.10.1.1 |
20.6.1.2, 20.6.3.2, 20.6.4.1 |
20.6.1.2, 20.6.3.2, 20.6.4.1 |
20.11.1.1 |
20.6.1.2, 20.6.3.2, 20.6.4.1, 20.6.5.22 |
20.6.1.2, 20.6.3.2, 20.6.4.1, 20.6.5.22, 20.9.3.12 |
1Deze afbeelding kan niet meer worden gedownload. Ze zijn gedocumenteerd voor klanten die ze al hebben geïmplementeerd.
2 Geeft een voorkeursrelease aan die de certificaatcorrectie bevat.
Vooraf uit te voeren controles voorafgaand aan een controller-upgrade
Back-up van uw controller
- Indien cloud-gehost, bevestig dat de laatste back-up is uitgevoerd of start een back-up van configuratie db zoals vermeld in de volgende stap.
- U kunt de huidige back-ups bekijken en een momentopname op aanvraag activeren vanuit het SSP-portal. Meer informatie vindt u hier.
- Als op voorhand, neem een back-up van config-db en VM snapshot van de controllers.
vManage# request nms configuration-db backup path /home/admin/db_backup
successfully saved the database to /home/admin/db_backup.tar.gz
- Als on-prem, verzamel de show in werking stellen-config en sla dit lokaal op.
- Als on-prem, zorg ervoor dat u uw neo4j wachtwoord kent en noteer naar uw exacte huidige versie.
Een AURA-controle uitvoeren
Zorg ervoor dat Verzenden naar controllers/Verzenden naar vBond is voltooid
Interval voor verzameling van vManager-statistieken controleren
Cisco raadt aan het interval voor het verzamelen van statistieken in beheer > Instellingen in te stellen op de standaardtimer van 30 minuten.
Opmerking: Cisco raadt aan uw vSmarts en vBonds voor een upgrade op de vManager-sjabloon te bevestigen.
Controleer schijfruimte op vSmart en vBond
Gebruik de opdracht DF -kh | grep boot van vShell om de grootte van de disk te bepalen.
controller:~$ df -kh | grep boot
/dev/sda1 2.5G 232M 2.3G 10% /boot
controller:~$
Als de grootte groter is dan 200 MB, gaat u verder met de upgrade van de controllers.
Als de grootte minder dan 200 MB is, moet u de volgende stappen uitvoeren:
1. Controleer dat de huidige versie de enige versie is die vermeld wordt onder opdracht software tonen.
VERSION ACTIVE DEFAULT PREVIOUS CONFIRMED TIMESTAMP
------------------------------------------------------------------------------
20.11.1 true true false auto 2023-05-02T16:48:45-00:00
20.9.1 false false true user 2023-05-02T19:16:09-00:00
20.8.1 false false false user 2023-05-10T10:57:31-00:00
2. Controleer of de huidige versie standaard is ingesteld onder opdracht softwareversie tonen.
controller# request software set-default 20.11.1
status mkdefault 20.11.1: successful
controller#
3. Als er meer versies worden vermeld, verwijder dan alle versies die niet actief zijn met de software voor opdrachtverzoek <versie>. Dit vergroot de beschikbare ruimte om met de upgrade verder te gaan.
controller# request software remove 20.9.1
status remove 20.9.1: successful
vedge-1# show software
VERSION ACTIVE DEFAULT PREVIOUS CONFIRMED TIMESTAMP
------------------------------------------------------------------------------
20.11.1 true true false auto 2023-05-02T16:48:45-00:00
controller#
4. Controleer de schijfruimte om er zeker van te zijn dat deze groter is dan 200 MB. Als dit niet het geval is, open een TAC SR.
Upgrade uw controllers
Dit is een samenvatting van de volgende stappen die voor elk van deze klanten worden gedaan.
Waarschuwing: controleer of alle voorkeurscontroles zijn uitgevoerd en dat er back-ups zijn gemaakt zoals in de vorige sectie is beschreven.
- Upload de nieuwe softwareversie naar de upgrade repository.
- Zorg ervoor dat de controller-afbeelding met de fix voor dit probleem is geselecteerd.
- Upgrade de controllers met de beeldreparatie in deze volgorde.
1. vManager
2. Obligatie
3. vSmart
Opmerking: Als u doorgaat met de controller upgrade door CLI, vergeet niet om 'aanvraag software upgrade-bevestig' uit te voeren.
vManager standalone upgrade
In het geval van standalone vManager moeten de volgende stappen worden uitgevoerd:
- Kopieer de afbeelding naar vManager Maintenance> Software repository
- Upgrade met vManager onderhoud>Software-upgrade
- Klik op Upgrade en wacht tot de upgrade is voltooid
- Navigeer terug naar dezelfde pagina, klik op de vManager en klik vervolgens op Activeren
Opmerking: de vManager-upgrade heeft geen invloed op het gegevensnetwerk.
vManager-clusterupgrade
In het geval van een clusterupgrade moeten de stappen worden gevolgd die worden vermeld in de Cisco SD-WAN Getting Started Guide - Cluster Management [Cisco SD-WAN] - Cisco-handleiding.
Opmerking: de vManager-clusterupgrade heeft geen invloed op het gegevensnetwerk.
vBond-upgrade
Een vBond-upgrade gebruikt hetzelfde proces als een vManager-upgrade.
Waarschuwing: obligaties moeten één voor één worden bijgewerkt. Controleer of de upgrade op elke vBond is voltooid voordat u naar de volgende overgaat.
- Kopieer de afbeelding naar vManager Maintenance > Software repository
- Upgrade met vManager-onderhoud > Software-upgrade
- Klik op Upgrade en wacht tot de upgrade is voltooid
- Navigeer terug naar dezelfde pagina, klik op vManager en klik vervolgens op Activeren
- Controleer met de opdracht toon orchestrator-verbindingen op de vBond
- Controleer met de opdracht toon besturingsverbindingen op de vManager
vSmart upgrade
Een vSmart-upgrade maakt gebruik van hetzelfde proces als een vManager-upgrade.
Waarschuwing: vSmarts moet één voor één worden bijgewerkt. Controleer of de upgrade op elke vSmart is voltooid voordat u naar de volgende overschakelt.
- Kopieer de afbeelding naar vManager Maintenance > Software repository
- Upgrade de vSmart vanuit het vManager UI-onderhoud > Software-upgrade
- Klik op Upgrade en wacht tot de upgrade is voltooid
- Navigeer terug naar dezelfde pagina. Kies de vSmart en klik op Activeren
- Controleer of de sessies na de upgrade zijn teruggezet met de opdracht controleverbindingen tonen op de vSmart
Opmerking: wanneer de vSmart tijdens een software-upgrade opnieuw wordt opgestart, worden de apparaten geleidelijk opnieuw opgestart zonder dat dit gevolgen heeft voor het netwerk.
Controleer of Control Connections zijn ingesteld nadat alle controllerupgrades zijn uitgevoerd
Voor alle vEdge in scenario 1 en scenario 2 moeten na de upgrade van de controller(s) zowel de Control- als BFD-verbindingen worden hersteld.
UpgradevEdge
Opmerking: vEdge-upgrade is de laatste stap van de procedure om volledig te beschermen tegen de stroomcyclus van de vEdge-routers, zoals beschreven in scenario 3.
Opmerking: het is aan te raden om vEdge-softwareafbeeldingen te faseren voorafgaand aan het geplande onderhoudsvenster. Gebruik Install om de afbeeldingen vóór het venster te installeren. Schakel het vakje Activeren en opnieuw opstarten niet in tijdens dit proces. Anders voltooit het apparaat de upgrade onmiddellijk na voltooiing van de installatie. Dit zorgt voor een korter onderhoudsvenster.
U kunt de afbeeldingen in meerdere vEdge-pagina's tegelijk laden van vManager via:
1. Navigeer naar de vManager UI. Ga naar Onderhoud > Software Repository. Laad de vEdge-afbeelding. U kunt vervolgens naar Onderhoud > Software-upgrade navigeren en op Upgrade klikken nadat u de apparaten hebt gekozen die de upgrade nodig hebben.
2. Navigeer naar de vManager UI. Ga naar Onderhoud > Software Repository. Klik op Nieuwe software toevoegen. Klik op Remote server. Voer de controllerversie, de vEdge-versie en het volledige pad naar de FTP/HTTP-URL waar de afbeelding is opgeslagen in. Bijvoorbeeld ftp://<username>:<password>@<FTP server>/<path>/<image name>. U kunt dan navigeren naar Onderhoud > Software Upgrade en op Upgrade klikken nadat u de apparaten hebt gekozen die de upgrade nodig hebben met behulp van de optie Remote Server.
Opmerking: kies vEdge in batches op basis van de bandbreedte om het beeld te duwen.
Voorcontroles vóór vEdge-upgrade
Waarschuwing: als deze voorcontroles worden overgeslagen, kan de vEdge-upgrade mislukken vanwege onvoldoende schijfruimte.
1. Controleer dat de huidige versie de enige versie is die vermeld wordt onder opdracht software tonen.
VERSION ACTIVE DEFAULT PREVIOUS CONFIRMED TIMESTAMP
------------------------------------------------------------------------------
20.11.1 true true false auto 2023-05-02T16:48:45-00:00
20.9.1 false false true user 2023-05-02T19:16:09-00:00
20.8.1 false false false user 2023-05-10T10:57:31-00:00
2. Controleer of de huidige versie standaard is ingesteld onder opdracht softwareversie tonen.
vedge-1# request software set-default 20.11.1
status mkdefault 20.11.1: successful
vedge-1#
3. Als er meer versies worden vermeld, verwijder dan alle versies die niet actief zijn met de software voor opdrachtverzoek <versie>. Dit vergroot de beschikbare ruimte om met de upgrade verder te gaan.
vedge-1# request software remove 20.9.1
status remove 20.9.1: successful
vedge-1# show software
VERSION ACTIVE DEFAULT PREVIOUS CONFIRMED TIMESTAMP
------------------------------------------------------------------------------
20.11.1 true true false auto 2023-05-02T16:48:45-00:00
vedge-1#
4. Gebruik vShell en opdracht df -h om te bevestigen dat er voldoende vrije schijfruimte is om de upgrade uit te voeren.
VEDGE-1000-AC-K9# vshel
VEDGE-1000-AC-K9:~$ df -h
Filesystem Size Used Avail Use% Mounted on
none 1.4G 8.0K 1.4G 1% /dev
/dev/sda1 1013M 518M 445M 54% /boot
/dev/loop0 78M 78M 0 100% /rootfs.ro
/dev/sda2 6.0G 178M 5.5G 4% /rootfs.rw
aufs 6.0G 178M 5.5G 4% /
tmpfs 1.4G 300K 1.4G 1% /run
shm 1.4G 48K 1.4G 1% /dev/shm
tmp 600M 84K 600M 1% /tmp
tmplog 120M 37M 84M 31% /var/volatile/log/tmplog
svtmp 1.0M 312K 712K 31% /etc/sv
5. Als /tmp vol is, open een TAC SR om hulp te krijgen om ruimte in de /tmp/tmp directory te wissen voorafgaand aan de upgrade.
vEdge upgrade-scenario 1: de controleverbinding is tot stand gebracht en vEdge is niet opnieuw opgestart
Nadat controllers met de fix zijn opgewaardeerd naar een versie, herstellen vEdge-apparaten die niet zijn opgestart de connectiviteit automatisch.
Belangrijk: voor deze status is een upgrade vereist op vEdge-apparaten. Het moet zo snel mogelijk worden geprioriteerd en gepland. Voer indien nodig zo snel mogelijk buiten kantooruren uit. Plan een upgrade van het apparaat om besturing en dataplatform impact te voorkomen als gevolg van een herstart of stroomcyclus van het apparaat. Het apparaat mag niet voor de upgrade opnieuw worden opgestart.
Ga als volgt te werk om de vEdge te upgraden:
- Kopieer de nieuwe vEdge-software naar vManager via Onderhoud > Software repository
- Upgrade de vEdge vanuit het vManager-onderhoud > Software-upgrade
- Klik op Upgradeen wacht tot de upgrade is voltooid
- Navigeer terug naar dezelfde pagina. Kies de vEdge en klik vervolgens op Activeren
Verificatie na upgrade
- Controleer de besturingsverbindingen en BFD-sessies
- Controleer OMP-routes en Service VPN-routes - test end-to-end ping op elk Service VPN-segment tussen vEdge en Hub/andere knooppunten
- Controleer de overwegingen na de upgrade
vEdge-upgrade in scenario 2: controleverbinding is uitgeschakeld en vEdge is NIET opnieuw opgestart
Nadat controllers met de fix zijn opgewaardeerd naar een versie, herstellen vEdge-apparaten die niet zijn opgestart de connectiviteit automatisch.
Belangrijk: voor deze status is een upgrade vereist op vEdge-apparaten. Het moet zo snel mogelijk worden geprioriteerd en gepland. Voer indien nodig zo snel mogelijk buiten kantooruren uit. Plan een upgrade van het apparaat om besturing en dataplatform impact te voorkomen als gevolg van een herstart of stroomcyclus van het apparaat. Het apparaat mag niet voor de upgrade opnieuw worden opgestart.
Ga als volgt te werk om de vEdge te upgraden:
- Kopieer de nieuwe vEdge-software naar vManager via Onderhoud > Software repository
- Upgrade de vEdge vanuit het vManager-onderhoud > Software-upgrade
- Klik op Upgradeen wacht tot de upgrade is voltooid
- Navigeer terug naar dezelfde pagina. Kies de vEdge en klik vervolgens op Activeren
Verificatie na upgrade
- Controleer de besturingsverbindingen en BFD-sessies
- Controleer OMP-routes en Service VPN-routes - test end-to-end ping op elk Service VPN-segment tussen vEdge en Hub/andere knooppunten
- Controleer de overwegingen na de upgrade
Scenario 3: vEdge, Control Connection is uitgeschakeld, apparaat is opnieuw opgestart/voeding gecycled
Waarschuwing: om deze apparaten te herstellen, is out-of-band toegang vereist.
Deze uitvoer toont een vEdge-apparaat dat opnieuw is opgestart nadat het certificaat is verlopen. Gebruik de opdracht toon control local-Properties | inc seriële gegevens en bevestig dat de uitvoer board-ID-NOT-INITIALISED toont.
vedge# show control local-properties | inc serial
serial-num BOARD-ID-NOT-INITIALISED
subject-serial-num N/A
enterprise-serial-num No certificate installed
vedge#
Wijzig de datum/tijd op vEdge om de besturingsverbindingen te herstellen
Voor deze stappen is out-of-band toegang tot het vEdge-apparaat vereist, zoals een console of directe SSH.
Draai de klok terug naar 5 mei 2023 (bijvoorbeeld #klok ingestelde datum 2023-05-05 tijd 15:49:00.000) op vEdge die een bedieningsverbinding DOWN heeft.
vedge# clock set date 2023-05-05 time 10:23:00
vedge# show clock
Mon May 5 10:23:37 UTC 2023
vedge#
Wacht 2-3 minuten om de board-id te initialiseren. Controleer de besturings lokale eigenschappen om er zeker van te zijn dat het apparaat nu een nummer heeft dat in het uitvoerdocument wordt weergegeven.
vedge# show control local-properties | inc serial
serial-num 10024640
subject-serial-num N/A
enterprise-serial-num No certificate installed
vedge#
(Optioneel) Als de board-id initialisatie niet binnen 2-3 minuten plaatsvindt, herlaad vEdge en controleer de output van de show control local-Properties om er zeker van te zijn dat het apparaat nu zijn serienummer heeft dat in de output wordt vermeld
Zodra de board-id is geïnitialiseerd, valideer het certificaat met de opdracht toon de geldigheid van het certificaat
vedge# show certificate validity
The certificate issued by c33d2cf4-e586-4df4-ac72-298422644ba3 is valid from Sep 7 02:50:16 2021 GMT (Current date is Mon May 1 10:25:03 GMT 2023) & valid until Sep 5 02:50:16 2031 GMT
vedge#
Nadat de besturingsverbindingen zijn hersteld, corrigeert u de klok naar de huidige tijd met een JJJJ-MM-DD en UU:MM::SS-formaat voor de datum en tijd.
Dit voorbeeld dient alleen ter illustratie. Stel altijd de datum en de tijd in op de huidige tijd.
vedge# clock set date YYYY-MM-DD time HH:MM::SS
vedge# show clock
Wed May 10 10:23:37 UTC 2023
vedge#
Controleer of de besturingsverbindingen zijn ingesteld met de opdracht toon besturingsverbindingen.
vedge# show control connections
PEER PEER CONTROLLER
PEER PEER PEER SITE DOMAIN PEER PRIV PEER PUB GROUP
TYPE PROT SYSTEM IP ID ID PRIVATE IP PORT PUBLIC IP PORT LOCAL COLOR PROXY STATE UPTIME ID
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
vsmart dtls 10.3.3.1 10 1 192.168.24.112 12346 192.168.24.112 12346 private1 No up 0:14:33:46 0
vsmart dtls 10.3.3.1 10 1 192.168.24.112 12346 192.168.24.112 12346 private2 No up 0:14:33:46 0
vbond dtls 0.0.0.0 0 0 192.168.28.122 12346 192.168.28.122 12346 private1 - up 0:14:33:47 0
vbond dtls 0.0.0.0 0 0 192.168.28.122 12346 192.168.28.122 12346 private2 - up 0:14:33:47 0
vmanage dtls 10.1.1.1 10 0 192.168.25.209 12346 192.168.25.209 12346 private1 No up 0:14:33:46 0
Opmerking: voor vEdge-apparaten in deze status is een upgrade vereist. Het moet zo snel mogelijk worden geprioriteerd en gepland. Indien nodig kunt u tijdens kantooruren buiten de werktijd een onderhoudsvenster doorlopen. Plan een upgrade van het apparaat om te voorkomen dat het wordt geraakt door een herstart of stroomcyclus van het apparaat. Het apparaat mag niet voor de upgrade opnieuw worden opgestart.
Gebruik de volgende stappen om de vEdge te upgraden:
- Kopieer de vEdge image fix naar vManager via Onderhoud > Software repository
- Upgrade de vEdge vanuit het vManager UI-onderhoud > Software-upgrade
- Klik op Upgrade en wacht tot de upgrade is voltooid
- Navigeer terug naar dezelfde pagina. Kies de vEdge en klik vervolgens op Activeren
· Controleer of de besturingsverbindingen en BFD-sessies UP zijn
· Controleer OMP-routes en Service VPN-routes - test end-to-end ping op elk Service VPN-segment tussen vEdge en Hub/andere knooppunten
- Controleer de overwegingen na de upgrade
Upgradeprocedure van 18.4, 19.x en 20.1 (herzien op 13 mei 2000 UTC)
Alle upgrades van versies 18.4, 19.x en 20.1.x moeten worden geüpgraded naar versie 20.3.7.1.
Dit gedeelte is herzien met instructies voor het upgraden van vManager met opstartdiskettes van minder dan 2,5G naar 20.1.3.1 in plaats van 20.1.3.
De nieuwe 20.1.3.1 vManager-software bevat de bijgewerkte certificaten en stelt apparaten in staat verbinding te maken terwijl de tweede upgrade naar 20.3.7.1 wordt uitgevoerd.
Voorzichtig: Lees deze rubriek zorgvuldig voordat u verdergaat. Er kunnen meerdere upgrades nodig zijn.
Controles voorafgaand aan de upgrade
Voordat u verder gaat met een upgrade, moet u alle voorkeurscontroles uitvoeren om er zeker van te zijn dat de upgrade succesvol is.
Deze pre-upgrade controles valideren de grootte van de database, computing resources en boot disk grootte.
Databasegrootte controleren via de CLI
Gebruik de opdracht verzoek nms configuratie-db diagnostische | In TotalStoreSize om de grootte van de database in bytes te verkrijgen.
Van vshell voer de opdracht expr <aantal bytes> / 1024 / 1024 / 1024 uit om deze uitvoer om te zetten naar een integerwaarde in GB.
vmanage# request nms configuration-db diagnostics | i TotalStoreSize
| "StoreSizes" | "TotalStoreSize" | 3488298345 |
vmanage1# vshell
vmanage1:~$ expr 348829834 / 1024 / 1024 / 1024
3
Dit voorbeeld laat zien dat de databasegrootte 3 GB is.
STOP: Als uw database 5 GB of groter is Open een TAC SR voor hulp bij deze upgrade.
Als de databasegrootte kleiner is dan 5 GB, gaat u verder met de upgrade.
Controleer de computing resources
Zorg ervoor dat de computing resources in overeenstemming zijn met de 20.3 Compute Resources Guide.
- Controleer vCPU met het opdrachtvenster | extra CPU\ MHz
vmanage1:~$ lscpu | grep CPU\ MHz
CPU MHz: 2999.658
vmanage1:~$
- Controleer Geheugen met de opdrachten vrij -g | grep Mem en gratis —giga | grep Mem
vmanage1:~$ free -g | grep Mem
Mem: 31 21 7 0 2 9
vmanage1:~$ free --giga | grep Mem
Mem: 33 23 7 0 2 9
vmanage1:~$
- Controleer de grootte van de derde partitie (/opt/data) met de opdracht df -kh
vmanage1:~$ df -kh | grep "/opt/data"
/dev/sdb 108G 24G 79G 23% /opt/data
vmanage1:~$
Als computing resources niet voldoen aan 20.3, dient u de computing resources te verhogen voorafgaand aan de upgrade.
Controleer de opstartschijfruimte met CLI
Gebruik de opdracht DF -kh | grep boot van vShell om de grootte van de disk te bepalen.
vmanage# vshell
vmanage:~$ df -kh | grep boot
/dev/sda1 5.0G 4.7G 343M 94% /boot
vmanage:~$
In dit voorbeeld is de /opstartschijf 5.0G.
Waarschuwing: als de opstartschijf van vManager minder dan 2,5G is, moet u een stapsgewijze upgrade uitvoeren via versie 20.1
UpgradevManager op versies 18.4 en 19.x
De upgrade uitvoeren - vManager Standalone
Als de opstartschijf minder dan 2,5G groot is, moet u vManager upgraden naar versie 20.1 voordat u verdergaat.
Als de schijfgrootte 2.5G of groter is kunt u direct upgraden naar 20.3.7.1.
De upgrade uitvoeren - vManager-cluster
Als de schijf minder dan 2,5G groot is, moet u vManager upgraden naar versie 20.1.3.1 voordat u verdergaat.
STOP: Open een TAC SR voor ondersteuning bij het upgraden van stappen in het vManager-cluster.
Als de schijfgrootte 2.5G of groter is kunt u direct upgraden naar 20.3.7.1.
UpgradevManager 20.1.x
Upgrade uitvoeren - vManager Standalone of Cluster
Upgrade van vSmart en vBond van 18.4, 19.x of 20.1 naar 20.3.7.1
vSmarts en vBonds kunnen direct van alle versies worden geüpgraded naar 20.3.7.1.
Upgrade van vEdge van 18.4, 19.x of 20.1 naar 20.3.7.1
vEdge-, vBonds- en vEdge-apparaten kunnen direct van alle versies worden geüpgraded naar 20.3.7.1.
Overwegingen na de upgrade
Als de configuratieveranderingen werden aangebracht om graceful herstarttimers en IPSec rekey timers voorafgaand aan de upgrade te verhogen, wordt het aanbevolen om de configuraties terug te rollen naar de instellingen die vóór de upgrade van kracht waren om potentiële onnodige gevolgen te voorkomen.
Speciaal advies
Klanten die hun controllers eerder dan 20.3.7.1 hebben bijgewerkt naar versies en die bezig zijn hun vEdge te upgraden, kunnen TAC bereiken voor toegang tot de betreffende vEdge-afbeeldingen.
Advies inzake Cisco bug-id CSCwd46600
In eerdere versies van dit document werd aanbevolen dat klanten upgraden naar verschillende versies van 20.3.x (20.3.3.2, 20.3.5.1, 20.3.4.3, 20.3.7.1).
Cisco raadt klanten die image 20.3.x uitvoeren aan om hun controllers en vEdge naar image 20.3.7.1 te upgraden.
Apparaten die draaien op releases 19.x en 20.3.x eerder dan 20.3.7.1, 20.4 en 20.6x eerder dan 20.6.5.1 kunnen Cisco bug-id CSCwd46600 na de upgrade tegenkomen. Om dit probleem tijdelijk op te lossen, voert u een van deze opdrachten uit:
request security ipsec-rekey
of
request port-hop color
Het wordt echter sterk aanbevolen dat de klanten hun controllers en vEdge-apparaten upgraden naar 20.3.7.1 of 20.6.5.1.
Klanten die alle vEdge-apparaten vóór 20.3.7.1, 20.3.4.3 of 20.6.x vóór 20.6.5.1 op basis van eerdere richtlijnen volledig hebben geüpgraded naar een 20.3.x release, kunnen ervoor kiezen om op deze release te blijven als ze niet door de bug zijn geraakt. Aanbevolen wordt om tijdens een gepland onderhoudsvenster op een later tijdstip over te schakelen op 20.3.7.1 of 20.6.5.1.
Advies voor 20.6.x release trein (herzien 15 mei, 0800 UTC)
In eerdere versies van dit document werden klanten aanbevolen om te upgraden naar verschillende versies van 20.6.x (20.6.3.2, 20.6.4.1, 20.6.5.2).
Cisco raadt klanten die image 20.6.x uitvoeren en trackers hebben geconfigureerd op een interface aan om hun controllers en vEdge te upgraden naar image 20.6.5.2.
Apparaten met een geconfigureerde tracker kunnen tijdens de upgrade kennismaken met Cisco bug-id CSC4093. Om de impact van deze bug te voorkomen, kunt u de trackerconfiguratie verwijderen voorafgaand aan de upgrade.
Het wordt sterk aanbevolen dat klanten hun controllers en vEdge-apparaten upgraden naar 20.6.5.2.
Klanten die alle vEdge-apparaten volledig hebben geüpgraded naar 20.6.3.2 en 20.6.4.1 op basis van eerdere richtlijnen, kunnen ervoor kiezen om op deze release te blijven als ze niet zijn getroffen door de bug.