<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[проблема с подключением Edge с использованием автоматической авторизации сертификатов]]></title><description><![CDATA[<h2>Здравствуйте, Я использую Cisco Catalyst SD-WAN версии 20.15.1 (на локальных оркестраторах). У меня возникает проблема с подключением любого виртуального пограничного маршрутизатора C8000V, когда я устанавливаю автоматическую авторизацию сертификатов WAN Edge Cloud (подписанных менеджером), но у меня не возникает такой проблемы, если авторизация сертификатов WAN Edge Cloud установлена в ручной режим (рекомендуется Enterprise CA). Когда я пытаюсь подключить маршрутизатор C8000V с помощью автоматического процесса авторизации (подписанного менеджером), это не удается. В журналах vBond отображается сбой проверки сертификата с кодом «ERR_CERT_VER_FAIL». ------------------ vBond:~$ cat /var/log/vsyslog 9 февраля 10:30:19 vBond VBOND_4[1626]: %Viptela-vBond-vbond_4-5-NTCE-1400002: Уведомление: vbond-reject-vedge-connection severity-level:major host-name:"vBond" system-ip:10.3.3.2 uuid:"C8K-9C82B27D-FC58-6716-B992-3A616D67FE6E" organization-name:"NCRATLEOS-NOC-LAB" sp-organization-name:"NCRATLEOS-NOC-LAB" reason:"ERR_CERT_VER_FAIL" generated-at:2-9-2025T8:30:19<br />
Feb 9 10:30:19 vBond VBOND_4[1626]: %Viptela-vBond-vbond_4-5-NTCE-1400002: Уведомление: control-connection-auth-fail severity-level:major host-name:"vBond" system-ip:10.3.3.2 personality:vbond peer-type:vedge peer-system-ip::: local-system-ip:10.3.3.2 local-color:default reason:"ERR_CERT_VER_FAIL" generated-at:2-9-2025T8:30:19 9<br />
февраля 10:30:21 vBond VBOND_0[1635]: %Viptela-vBond-vbond_0-5-NTCE-1400002: Уведомление: vbond-reject-vedge-connection severity-level:major host-name:"vBond" system-ip:10.3.3.2 uuid:"C8K-BC9FCD48-8689-6C4D-A509-43608B131407" organization-name:"NCRATLEOS-NOC-LAB" sp-organization-name:"NCRATLEOS-NOC-LAB" reason:"ERR_CERT_VER_FAIL" generated-at:2-9-2025T8:30:21<br />
Feb 9 10:30:21 vBond VBOND_0[1635]: %Viptela-vBond-vbond_0-5-NTCE-1400002: Уведомление: control-connection-auth-fail severity-level:major host-name:"vBond" system-ip:10.3.3.2 personality:vbond peer-type:vedge peer-system-ip::: local-system-ip:10.3.3.2 local-color:default reason:"ERR_CERT_VER_FAIL" generated-at:2-9-2025T8:30:21 9<br />
февраля 10:30:23 vBond VBOND_4[1626]: %Viptela-vBond-vbond_4-5-NTCE-1400002: Уведомление: vbond-reject-vedge-connection severity-level:major host-name:"vBond" system-ip:10.3.3.2 uuid:"ASR-6332d2ad-329a-4b26-a0f4-175965c51b78" organization-name:"NCR-NOC-CAIRO-LAB" sp-organization-name:"NCR-NOC-CAIRO-LAB" reason:"ERR_CERT_VER_FAIL" generated-at:2-9-2025T8:30:23<br />
Feb 9 10:30:23 vBond VBOND_4[1626]: %Viptela-vBond-vbond_4-5-NTCE-1400002: Уведомление: control-connection-auth-fail severity-level:major host-name:"vBond" system-ip:10.3.3.2 personality:vbond peer-type:vedge peer-system-ip::: local-system-ip:10.3.3.2 local-color:default reason:"ERR_CERT_VER_FAIL" generated-at:2-9-2025T8:30:23 ------------------------- Корневой центр сертификации установлен на маршрутизаторе, и я сравнил его с корневым центром сертификации, установленным на vManage и vBond. Он выглядит одинаково (одинаковый серийный номер, одинаковый эмитент и название организации). Кроме того, NTP синхронизирован, а DNS-сервер установлен правильно. Связь в порядке. Это вывод команды «show sdwan control connection-history». ------------------- PEER PEER<br />
PEER PEER PEER SITE DOMAIN PEER PRIVATE PEER PUBLIC<br />
TYPE PROTOCOL SYSTEM IP ID ID PRIVATE IP PORT PUBLIC IP PORT LOCAL COLOR STATE</h2>
<p dir="auto">vmanage dtls 10.3.3.1 11 0 192.168.74.11 12946 192.168.74.11 12946 public-internet tear_down 0<br />
vbond dtls 0.0.0.0 0 0 192.168.74.12 12346 192.168.74.12 12346 public-internet tear_down 0<br />
vbond dtls 0.0.0.0 0 0 192.168.74.12 12346 192.168.74.12 12346 public-internet tear_down 0<br />
vbond dtls 0.0.0.0 0 0 192.168.74.12 12346 192.168.74.12 12346 public-internet connect 0 ----------------------- и я вижу только RootCA, установленный на cEdge, но не сертификат устройства: ------------- cEdge61#show sdwan control local-properties | include chassis-num|serial-num<br />
chassis-num/unique-id C8K-D175064E-AB76-2C6D-4FAA-024A075D8BA2<br />
serial-num No certificate installed<br />
subject-serial-num N/A<br />
enterprise-serial-num No certificate installed -------------------- Есть ли идеи, почему не работает только автоматическая авторизация, а ручная работает? В графическом интерфейсе vManage я вижу, что CSR сгенерирован, но установка сертификата не удалась. Означает ли это, что у vManage есть какие-то проблемы с процессом подписания CSR? Заранее спасибо,</p>
]]></description><link>https://sla247.ru/forum/topic/676/проблема-с-подключением-edge-с-использованием-автоматической-авторизации-сертификатов</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 09:01:43 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/676.rss" rel="self" type="application/rss+xml"/><pubDate>Thu, 12 Feb 2026 14:32:39 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to проблема с подключением Edge с использованием автоматической авторизации сертификатов on Thu, 12 Feb 2026 14:32:45 GMT]]></title><description><![CDATA[<p dir="auto">Еще раз спасибо<br />
@Jeongjun Park<br />
и<br />
@Kanan Huseynli<br />
. Очень признателен!</p>
]]></description><link>https://sla247.ru/forum/post/4368</link><guid isPermaLink="true">https://sla247.ru/forum/post/4368</guid><dc:creator><![CDATA[Hetch]]></dc:creator><pubDate>Thu, 12 Feb 2026 14:32:45 GMT</pubDate></item><item><title><![CDATA[Reply to проблема с подключением Edge с использованием автоматической авторизации сертификатов on Thu, 12 Feb 2026 14:32:44 GMT]]></title><description><![CDATA[<p dir="auto">Рад слышать! Думаю, такое случается редко.</p>
]]></description><link>https://sla247.ru/forum/post/4367</link><guid isPermaLink="true">https://sla247.ru/forum/post/4367</guid><dc:creator><![CDATA[Jeongjun Park]]></dc:creator><pubDate>Thu, 12 Feb 2026 14:32:44 GMT</pubDate></item><item><title><![CDATA[Reply to проблема с подключением Edge с использованием автоматической авторизации сертификатов on Thu, 12 Feb 2026 14:32:43 GMT]]></title><description><![CDATA[<p dir="auto">В автоматическом варианте vManage сам является CA. Это совершенно отличается от Enterprise CA HTH,<br />
пожалуйста, оцените и отметьте как принятое решение, если вы нашли какую-либо из предоставленной информации полезной.</p>
]]></description><link>https://sla247.ru/forum/post/4366</link><guid isPermaLink="true">https://sla247.ru/forum/post/4366</guid><dc:creator><![CDATA[Kanan Huseynli]]></dc:creator><pubDate>Thu, 12 Feb 2026 14:32:43 GMT</pubDate></item><item><title><![CDATA[Reply to проблема с подключением Edge с использованием автоматической авторизации сертификатов on Thu, 12 Feb 2026 14:32:42 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, вы загрузили список серийных номеров в vManage и отправили его на все остальные контроллеры? Виртуальные устройства (vedge-cloud/ csr1kv /cat8kv) не имеют встроенной информации о серийных номерах/токенах для подключения. Ниже приведены шаги для подключения виртуального маршрутизатора: 1) В портале PNP вы добавляете виртуальное устройство (тип/количество). Он генерирует идентификатор шасси и токен. 2) Вы загружаете и обновляете список серийных номеров в vManage, загрузив (или повторно загрузив) файл серийных номеров, загруженный с портала PNP. Вы также отправляете обновленный список на другие контроллеры (vbond/vsmart). 3) В списке маршрутизаторов vManage вы увидите идентификатор шасси и токен (серийный номер и токен находятся в одной колонке). 4) Вы берете любой из них (идентификатор шасси + токен, соответствующий типу устройства) и включаете его на виртуальном маршрутизаторе request platform software sd-wan vedge-cloud activation chassis-id [<br />
id<br />
] token [<br />
token<br />
]<br />
и нажмите Enter. 5) Маршрутизатор переходит к vBond, используя chassis-id и токен. Они авторизуют друг друга. vBond предоставляет информацию vManage. vManages авторизует маршрутизатор, используя chassis-id и токен от маршрутизатора. Только после этого vManage генерирует CSR и подписывает сертификат для маршрутизатора. Теперь у вас есть тот же chassis-id, но серийный номер (SN) подписанного сертификата на основе vManage вместо токена (он виден в графическом интерфейсе vManage). Маршрутизатор разрывает управляющие соединения и восстанавливает их, используя chassis-id и серийный номер, начиная с vBond. После двунаправленной аутентификации маршрутизатор получает информацию vManage/vSmart, получает свой шаблон и локализованную политику от vManage,<br />
а также<br />
маршрутизацию и централизованную политику от vSmart. См.: <a href="https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/SDWAN/sdwan-wan-edge-onboarding-deploy-guide-2020nov.pdf" rel="nofollow ugc">https://www.cisco.com/c/dam/en/us/td/docs/solutions/CVD/SDWAN/sdwan-wan-edge-onboarding-deploy-guide-2020nov.pdf</a> Процедура 2: Дополнительные шаги по подключению к платформе vEdge Cloud HTH,<br />
пожалуйста, оцените и отметьте как принятое решение, если вы нашли какую-либо из предоставленной информации полезной.</p>
]]></description><link>https://sla247.ru/forum/post/4365</link><guid isPermaLink="true">https://sla247.ru/forum/post/4365</guid><dc:creator><![CDATA[Kanan Huseynli]]></dc:creator><pubDate>Thu, 12 Feb 2026 14:32:42 GMT</pubDate></item><item><title><![CDATA[Reply to проблема с подключением Edge с использованием автоматической авторизации сертификатов on Thu, 12 Feb 2026 14:32:41 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте, пожалуйста, ознакомьтесь с этой статьей. [)</p>
]]></description><link>https://sla247.ru/forum/post/4364</link><guid isPermaLink="true">https://sla247.ru/forum/post/4364</guid><dc:creator><![CDATA[Jeongjun Park]]></dc:creator><pubDate>Thu, 12 Feb 2026 14:32:41 GMT</pubDate></item><item><title><![CDATA[Reply to проблема с подключением Edge с использованием автоматической авторизации сертификатов on Thu, 12 Feb 2026 14:32:40 GMT]]></title><description><![CDATA[<p dir="auto">Привет<br />
[, @Jeongjun Park]<br />
и<br />
@Kanan Huseynli<br />
Спасибо за ответ. Я также использовал тот же NTP <a href="http://time.google.com" rel="nofollow ugc">time.google.com</a> для синхронизации и загрузил список серийных номеров в контроллеры, но большое спасибо за подробную информацию об этапе активации. Дело в том, что автоматический процесс авторизации работал нормально только несколько дней, и я понял, что что-то не так с ROOTCA (я не могу точно определить, в чем была проблема, но теперь она решена после того, как я установил новую версию vManage и снова установил ROOTCA на vManage). Теперь я вижу, что автоматический процесс авторизации работает. Один вопрос<br />
@Kanan Huseynli<br />
по поводу автоматического процесса авторизации. Насколько я понимаю, vManage использует корневой сертификат предприятия для подписи запроса CSR Edge, верно? И для подписи CSR ему нужен закрытый ключ. Как он его получает? Большое спасибо,</p>
]]></description><link>https://sla247.ru/forum/post/4363</link><guid isPermaLink="true">https://sla247.ru/forum/post/4363</guid><dc:creator><![CDATA[Hetch]]></dc:creator><pubDate>Thu, 12 Feb 2026 14:32:40 GMT</pubDate></item></channel></rss>