Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Сети (Routing & Switching)
  3. SD-Access
  4. сбой при передаче конфигурации PKI при предоставлении WLC из DNAC

сбой при передаче конфигурации PKI при предоставлении WLC из DNAC

Запланировано Прикреплена Закрыта Перенесена SD-Access
4 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • J Не в сети
    J Не в сети
    JustTakeTheFirstStep
    написал в отредактировано
    #1

    ![JustTakeTheFirstStep_1-1741058688848.png] Ошибка при передаче конфигурации PKI при подготовке WLC из DNAC WLC#ter mo
    Mar 4 01:31:42.745: %PKI-3-PKCS12_IMPORT_FAILURE: PKCS #12 import failed for trustpoint: sdn-network-infra-wan. Reason: Failed to read PKCS12 from url: https://20.20.20.20/api/v1/trust-point/pkcs12/c8fbfbbc-4167-4b1e-9db7-2cc6f7121654/s301auh4v3aiiv8n9l6ocbll0i
    Mar 4 01:31:42.748: %PKI-6-TRUSTPOINT_DELETE: Trustpoint: sdn-network-infra-iwan deleted succesfully Состояние netconf не вызывает проблем. WLC#show netconf-yang status
    netconf-yang: enabled
    netconf-yang candidate-datastore: disabled
    netconf-yang side-effect-sync: enabled
    netconf-yang ssh port: 830 DNAC$ ssh -l admin 10.10.10.10 -p 830
    FIPS mode initialized
    admin@10.10.10.10's password:
    <?xml version="1.0" encoding="UTF-8"?>
    <
    hello
    xmlns

    "
    urn:ietf:params:xml:ns:netconf:base:1.0
    "
    >
    <
    capabilities
    > Кто-нибудь знает, как решить эту проблему?

    1 ответ Последний ответ
    0
    • A Не в сети
      A Не в сети
      Andrii Oliinyk
      написал в отредактировано
      #2

      Я бы сказал, что w/a будет загружать сертификат из WLC UI вместо DNAC.
      Но в вашем выводе есть одна тревожная деталь: https://20.20.20.20/api/v1/trust-point/pkcs12/c8fbfbbc-4167-4b1e-9db7-2cc6f7121654/s301auh4v3aiiv8n9l6ocbll0i возможно ли, что HTTPS от WLC к этому URL просто не работает?

      1 ответ Последний ответ
      0
      • J Не в сети
        J Не в сети
        JustTakeTheFirstStep
        написал в отредактировано
        #3

        Fusion#telnet 20.20.20.20 443 Trying 20.20.20.20, 443 ... % Destination unreachable; gateway or host down Порт был заблокирован брандмауэром.
        После разрешения порта в брандмауэре все работает нормально.
        Спасибо за помощь.

        1 ответ Последний ответ
        0
        • B Не в сети
          B Не в сети
          brandon.case
          написал в отредактировано
          #4

          Я знаю, что этот вопрос помечен как решенный, но я хотел бы добавить решение, которое сработало для меня, когда я столкнулся с той же проблемой, на случай, если какой-нибудь бедный инженер окажется в такой же ситуации позже. Основной причиной сбоя оказалось то, что URL-адрес для загрузки PKCS12 использовал IP-адрес DNAC, а сертификат стороннего производителя, который использует мой DNAC, не содержит IP-адрес в CN или любом SAN. По сути, проверка сертификата завершалась сбоем, когда WLC пытался загрузить пакет PKCS12. Я выяснил это, взяв URL-адрес PKCS12 из сообщений syslog и загрузив его вручную со своей рабочей станции. Загрузка прошла успешно, поэтому я понял, что сам пакет PKCS12 и URL-адрес для его загрузки были рабочими. Единственное, что еще имело смысл, — это сбой проверки сертификата, когда WLC устанавливал HTTPS-соединение для получения пакета PKCS12. Нашел эту публикацию
          [«Как вручную подключить Cisco WLC к Cisco DNA Center для обеспечения надежности сети — Cisco Community»]
          и воспользовался инструкциями по получению пакета PKCS12 через API. Я изменил URL-адрес для загрузки, чтобы использовать имя хоста моего DNAC (которое является CN в сертификате стороннего производителя), и WLC смог импортировать пакет PKCS12. Начните с шага 4 «Получите сертификат PKCS12 из Cisco DNA Center, затем установите его на WLC». Для справки (с примером данных, предполагая, что CN в сертификате третьей стороны — «mydnacserver.domain»): Исходный URL для загрузки PKCS12:
          https://192.0.2.1/api/v1/trust-point/pkcs12/a54ad8c4-4e62-471f-9ec9-fbe4fbf80b6e/kk9hqa4h1gfm06ggjmng7vj9eq
          Измененный URL-адрес:
          https://mydnacserver.domain/api/v1/trust-point/pkcs12/a54ad8c4-4e62-471f-9ec9-fbe4fbf80b6e/kk9hqa4h1gfm06ggjmng7vj9eq Удачи.

          1 ответ Последний ответ
          0

          Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

          Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

          С вашими комментариями этот пост может стать ещё лучше 💗

          Зарегистрироваться Войти
          Ответить
          • Ответить, создав новую тему
          Авторизуйтесь, чтобы ответить
          • Сначала старые
          • Сначала новые
          • По количеству голосов


          • Войти

          • Нет учётной записи? Зарегистрироваться

          • Login or register to search.
          • Первое сообщение
            Последнее сообщение
          0
          • Категории
          • Последние
          • Метки
          • Популярные
          • Пользователи
          • Группы