Cisco Business Dashboard Network Management ist eine Software, mit der Sie Ihr gesamtes Netzwerk einschließlich Ihrer Cisco Geräte über Ihren Webbrowser einfach verwalten können. Er erkennt, überwacht und konfiguriert automatisch alle unterstützten Cisco Geräte in Ihrem Netzwerk. Diese Software sendet Ihnen auch Benachrichtigungen über Firmware-Updates und Informationen über Geräte in Ihrem Netzwerk, die nicht mehr durch die Garantie abgedeckt sind.
Dieser Artikel enthält Antworten auf häufig gestellte Fragen zur Einrichtung, Konfiguration und Fehlerbehebung für das Cisco Business Dashboard Network Management.
1. Welche Sprachen werden vom Cisco Business Dashboard Network Management unterstützt?
2. Welche Protokolle verwendet das Cisco Business Dashboard, um meine Geräte zu verwalten?
3. Wie erkennt das Cisco Business Dashboard mein Netzwerk?
4. Werden im Cisco Business Dashboard Netzwerkprüfungen durchgeführt?
5. Was geschieht, wenn ein neues Gerät erkannt wird? Wird die Konfiguration geändert?
6. Was passiert, wenn ich ein Gerät von einer Gerätegruppe in eine andere verschiebe?
10. Verfügt das Cisco Business Dashboard über "Backdoor"-Zugriff auf meine Geräte?
11. Wie sicher werden die Anmeldeinformationen im Cisco Business Dashboard gespeichert?
12. Wie stelle ich ein verlorenes Kennwort für die Webbenutzeroberfläche wieder her?
13. Wie lauten Benutzername und Kennwort für den Bootloader virtueller Systeme?
16. Warum schlägt meine Remote-Zugriffssitzung mit einem Fehler wie dem folgenden fehl: Zugriffsfehler: Anforderungseinheit zu groß, HTTP-Headerfeld überschreitet unterstützte Größe?
17. Wie halte ich das Dashboard-Betriebssystem auf dem neuesten Stand?
18. Wie aktualisiere ich Java auf dem Dashboard?
19. Wie erhalte ich das Testbetriebssystem auf dem neuesten Stand?
20. Wie halte ich das Testen-Betriebssystem bei Verwendung eines Raspberry Pi auf dem neuesten Stand?
1. Welche Sprachen werden vom Cisco Business Dashboard Network Management unterstützt?
Das Cisco Business Dashboard Network Management ist in folgende Sprachen übersetzt:
2. Welche Protokolle verwendet das Cisco Business Dashboard, um meine Geräte zu verwalten?
Das Cisco Business Dashboard verwendet verschiedene Protokolle, um das Netzwerk zu erkennen und zu verwalten. Das genaue Protokoll, das für ein bestimmtes Gerät verwendet wird, hängt vom Gerätetyp ab. Zu diesen Protokollen gehören:
3. Wie erkennt das Cisco Business Dashboard mein Netzwerk?
Die Cisco Business Dashboard-Anfrage erstellt eine erste Liste von Geräten im Netzwerk, die CDP-, LLDP- und mDNS-Meldungen überwachen. Die Anfrage stellt dann über ein unterstütztes Protokoll eine Verbindung zu jedem Gerät her und sammelt zusätzliche Informationen wie CDP- und LLDP-Adjacency-Tabellen, MAC-Adresstabellen (Media Access Control) und zugeordnete Gerätelisten. Diese Informationen werden verwendet, um zusätzliche Geräte im Netzwerk zu identifizieren. Der Prozess wiederholt sich, bis alle Geräte erkannt wurden.
4. Werden im Cisco Business Dashboard Netzwerkprüfungen durchgeführt?
Das Cisco Business Dashboard überprüft nicht aktiv das gesamte Netzwerk. Die Anfrage verwendet das ARP-Protokoll, um das IP-Subnetz zu prüfen, mit dem sie direkt verbunden ist, versucht jedoch nicht, andere Adressbereiche zu scannen. Die Probe testet außerdem jedes erkannte Gerät auf das Vorhandensein eines Webservers und eines SNMP-Servers auf den Standard-Ports.
5. Was geschieht, wenn ein neues Gerät erkannt wird? Wird die Konfiguration geändert?
Neue Geräte werden der standardmäßigen Gerätegruppe hinzugefügt. Wenn Konfigurationsprofile der Standardgerätegruppe zugewiesen wurden, wird diese Konfiguration auch auf neu erkannte Geräte angewendet.
6. Was passiert, wenn ich ein Gerät von einer Gerätegruppe in eine andere verschiebe?
Alle Konfigurationen für Virtual Local Area Network (VLAN) oder Wireless Local Area Network (WLAN), die Profilen zugeordnet sind, die derzeit auf die ursprüngliche Gerätegruppe angewendet werden und nicht auf die neue Gerätegruppe angewendet werden, werden entfernt, und dem Gerät wird die VLAN- oder WLAN-Konfiguration hinzugefügt, die Profilen zugeordnet ist, die auf die neue Gruppe angewendet werden und nicht auf die ursprüngliche Gruppe angewendet werden. Die Systemkonfigurationseinstellungen werden durch Profile überschrieben, die auf die neue Gruppe angewendet werden. Wenn für die neue Gruppe keine Systemkonfigurationsprofile definiert sind, ändert sich die Systemkonfiguration für das Gerät nicht.
Die folgende Tabelle enthält die Protokolle und Ports, die vom Cisco Business Dashboard verwendet werden:
Anschluss |
Richtung |
Protokolle |
Verwendung |
TCP 22 |
Eingehend |
SSH |
Zugriff über die Befehlszeile auf das Dashboard SSH ist im Cisco Virtual Machine-Image standardmäßig deaktiviert. |
TCP 80 |
Eingehend |
HTTP |
Webzugriff auf das Dashboard Umleitung zum sicheren Webserver (Port 443). |
TCP |
Eingehend |
HTTPS-Multiplexing-TCP |
Sicherer Webzugriff auf das Dashboard Kommunikation zwischen Probe und Dashboard. |
TCP 50000 - 51000 |
Eingehend |
HTTPS |
Remote-Zugriff auf Geräte. |
TCP 53 |
Ausgehend |
DNS |
Auflösung des Domänennamen |
UDP 123 |
Ausgehend |
NTP |
Zeitsynchronisierung. |
TCP |
Ausgehend |
HTTPS |
Auf Cisco Web Services können Sie Informationen wie Software-Updates, Support-Status und End-of-Life-Benachrichtigungen zugreifen. Zugriff auf Aktualisierungsservices für Betriebssysteme und Anwendungen |
UDP 5353 |
Ausgehend |
mDNS |
Multicast-DNS-Service-Werbung für das lokale Netzwerk, die den Manager informiert |
8. Welche Port-Bereiche und Protokolle sind für die Cisco Business Dashboard-Anfrage erforderlich?
In der folgenden Tabelle sind die Protokolle und Ports aufgeführt, die von der Cisco Business Dashboard-Anfrage verwendet werden:
Anschluss |
Richtung |
Protokolle |
Verwendung |
TCP 22 |
Eingehend |
SSH |
Befehlszeilenzugriff auf Tests. SSH ist im Cisco Virtual Machine-Image standardmäßig deaktiviert. |
TCP 80 |
Eingehend |
HTTP |
Webzugriff auf Tests. Umleitung zum sicheren Webserver (Port 443) |
TCP |
Eingehend |
HTTPS |
Sicherer Webzugriff auf Tests. |
UDP 5353 |
Eingehend |
mDNS |
Multicast-DNS-Service-Meldungen aus dem lokalen Netzwerk. Wird für die Geräteerkennung verwendet. |
UDP 53 |
Ausgehend |
DNS |
Auflösung von Domänennamen |
UDP 123 |
Ausgehend |
NTP |
Zeitsynchronisierung |
TCP 80 |
Ausgehend |
HTTP |
Verwaltung von Geräten ohne aktivierte sichere Web-Services |
UDP 161 |
Ausgehend |
SNMP |
Verwaltung von Netzwerkgeräten |
TCP |
Ausgehend |
HTTPS-Multiplexing-TCP |
Verwaltung von Geräten mit aktivierten sicheren Web-Services Auf Cisco Web Services können Sie Informationen wie Software-Updates, Support-Status und End-of-Life-Benachrichtigungen zugreifen. Zugriff auf Aktualisierungsservices für Betriebssysteme und Anwendungen Kommunikation zwischen Probe und Dashboard. |
UDP 5353 |
Ausgehend |
mDNS |
Multicast-DNS-Service-Meldungen an das lokale Netzwerk, die die Anfrage senden. |
Die gesamte Kommunikation zwischen dem Dashboard und der Probe wird mithilfe einer mit Client- und Serverzertifikaten authentifizierten TLS 1.2-Sitzung verschlüsselt. Die Sitzung wird von der Probe zum Dashboard initiiert. Wenn die Zuordnung zwischen Dashboard und Probe zum ersten Mal eingerichtet ist, muss sich der Benutzer entweder über die Probe beim Dashboard anmelden.
10. Verfügt das Cisco Business Dashboard über "Backdoor"-Zugriff auf meine Geräte?
Nein. Wenn das Cisco Business Dashboard ein unterstütztes Cisco Gerät erkennt, versucht es, mithilfe der werkseitigen Standardanmeldeinformationen für dieses Gerät mit dem Standardbenutzernamen und -kennwort auf das Gerät zuzugreifen: cisco oder die Standard-SNMP-Community: öffentlich. Wenn die Gerätekonfiguration von der Standardkonfiguration geändert wurde, muss der Benutzer dem Cisco Business Dashboard die richtigen Anmeldeinformationen zuweisen.
11. Wie sicher werden die Anmeldeinformationen im Cisco Business Dashboard gespeichert?
Die Anmeldedaten für den Zugriff auf das Cisco Business Dashboard werden mit dem SHA512-Algorithmus unwiderruflich gehasht. Anmeldeinformationen für Geräte und andere Services, z. B. den Cisco Active Advisor, werden mit dem AES-128-Algorithmus reversibel verschlüsselt.
12. Wie stelle ich ein verlorenes Kennwort für die Webbenutzeroberfläche wieder her?
Wenn Sie das Kennwort für alle Admin-Konten in der Webbenutzeroberfläche verloren haben, können Sie das Kennwort zurücksetzen, indem Sie sich auf der Konsole der Anfrage anmelden und das cbdprobe Wiederherstellungs-Kennwort-Tool ausführen oder sich auf der Konsole der Anfrage anmelden und das Kennwort-Wiederherstellungs-Tool cisco-business-Dashboard ausführen. Dieses Tool setzt das Kennwort für das Cisco Konto auf den Standardwert von cisco zurück. Wenn das Cisco Konto entfernt wurde, wird das Konto mit dem Standardkennwort neu erstellt. Das folgende Beispiel zeigt die Befehle, die bereitgestellt werden müssen, um das Kennwort mit diesem Tool zurückzusetzen.
cisco@cisco-business-dashboard:~$ cisco-business-dashboard Wiederherstellungs-Passwort Sind Sie sicher? (J/N) y Cisco Konto auf Standardkennwort zurückgesetzt. Passwort wiederherstellen Cisco Business Dashboard erfolgreich! cisco@Cisco Business Dashboard-Anfrage:~$Bei Verwendung von Cisco Business Dashboard für AWS wird das Kennwort auf die AWS-Instanz-ID festgelegt.
13. Wie lauten Benutzername und Kennwort für den Bootloader virtueller Systeme?
Die Standardanmeldeinformationen für den Bootloader des virtuellen Systems sind Benutzername: root und Kennwort: Cisco. Sie können geändert werden, indem Sie das Tool config_vm ausführen und auf die Frage "yes" antworten, ob Sie das Bootloader-Kennwort ändern möchten.
14. Ist die Sitzung sicher, wenn ich über das Cisco Business Dashboard Network Management eine Verbindung zur Webbenutzeroberfläche eines Geräts herstellen kann?
Das Cisco Business Dashboard tunnelt die Remote-Zugriffssitzung zwischen dem Gerät und dem Benutzer. Das Protokoll, das zwischen der Probe und dem Gerät verwendet wird, hängt von der Konfiguration des Endgeräts ab. Cisco Business Dashboard richtet die Sitzung jedoch immer mithilfe eines sicheren Protokolls ein, wenn dieses aktiviert ist (z. B. wird HTTPS gegenüber HTTP bevorzugt). Wenn der Benutzer über das Dashboard eine Verbindung zum Gerät herstellt, durchläuft die Sitzung einen verschlüsselten Tunnel, der zwischen dem Dashboard und der Probe verläuft, unabhängig von den Protokollen, die auf dem Gerät aktiviert sind. Die Verbindung zwischen dem Webbrowser des Benutzers und dem Dashboard ist immer HTTPS.
Wenn Sie über das Cisco Business Dashboard auf ein Gerät zugreifen, erkennt der Browser jede Verbindung als Verbindung mit demselben Webserver (dem Dashboard) und zeigt so Cookies von jedem Gerät an. Wenn mehrere Geräte denselben Cookie-Namen verwenden, besteht die Möglichkeit, dass das Cookie eines Geräts von einem anderen Gerät überschrieben wird. Dies wird häufig bei Session-Cookies beobachtet, und das Ergebnis ist, dass das Cookie nur für das zuletzt besuchte Gerät gültig ist. Alle anderen Geräte, die denselben Cookie-Namen verwenden, sehen das Cookie als ungültig und melden sich von der Sitzung ab.
Nachdem der Browser viele Remote-Zugriffssitzungen mit verschiedenen Geräten durchgeführt hat, werden eine große Anzahl von Cookies für die Dashboard-Domäne gespeichert. Um dieses Problem zu umgehen, verwenden Sie die Browsersteuerelemente, um Cookies für die Domäne zu löschen und anschließend die Seite neu zu laden.
17. Wie halte ich das Dashboard-Betriebssystem auf dem neuesten Stand?
Das Dashboard verwendet die Ubuntu Linux-Distribution für ein Betriebssystem. Die Pakete und der Kernel können mithilfe der Ubuntu-Standardprozesse aktualisiert werden. Um beispielsweise eine manuelle Aktualisierung durchzuführen, melden Sie sich als Cisco Benutzer bei der Konsole an, und geben Sie die folgenden Befehle ein:
sudo apt-get update und sudo apt-get upgradeDas System sollte nicht auf eine neue Ubuntu-Version aktualisiert werden, und es wird empfohlen, keine weiteren Pakete zu installieren, die über die im von Cisco bereitgestellten Image des virtuellen Systems oder die im Rahmen einer Ubuntu-Minimalinstallation installierten Pakete hinausgehen.
18. Wie aktualisiere ich Java auf dem Dashboard?
Das Cisco Business Dashboard verwendet die OpenJDK-Pakete aus den Ubuntu-Repositorys. OpenJDK wird automatisch als Teil der Aktualisierung des Core-Betriebssystems aktualisiert.
19. Wie erhalte ich das Testbetriebssystem auf dem neuesten Stand?
Das Cisco Business Dashboard verwendet die Ubuntu Linux-Distribution für ein Betriebssystem. Die Pakete und der Kernel können mithilfe der Ubuntu-Standardprozesse aktualisiert werden. Um beispielsweise eine manuelle Aktualisierung durchzuführen, melden Sie sich als Cisco Benutzer bei der Konsole an, und geben Sie die folgenden Befehle ein:
sudo apt-get updateund
sudo apt-get-UpgradeDas System sollte nicht auf eine neue Ubuntu-Version aktualisiert werden, und es wird empfohlen, keine weiteren Pakete zu installieren, die über die im von Cisco bereitgestellten Image des virtuellen Systems oder die im Rahmen einer Ubuntu-Minimalinstallation installierten Pakete hinausgehen.
Die Raspbian-Pakete und der Kernel können mithilfe der Standardprozesse für Debian-basierte Linux-Distributionen aktualisiert werden. Um beispielsweise eine manuelle Aktualisierung durchzuführen, melden Sie sich als Cisco Benutzer bei der Konsole an, und geben Sie die folgenden Befehle ein:
sudo apt-get updateund
sudo apt-get-UpgradeDas System sollte nicht auf eine neue Hauptversion von Raspbian aktualisiert werden. Es wird empfohlen, dass keine zusätzlichen Pakete installiert werden, die über die Installation als Teil der Lite-Version der Raspbian-Distribution und die von der Probe-Installation hinzugefügten Pakete hinausgehen.