De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft fouten die zijn veroorzaakt door het verlopen van de zelfondertekende certificaten (SSC) op Cisco-softwaresystemen en biedt tijdelijke oplossingen.
Cisco raadt kennis van de volgende onderwerpen aan:
De componenten zijn de softwaresystemen die worden beïnvloed door het aflopen van de SSC.
Alle Cisco IOS- en Cisco IOS XE-systemen die een zelfondertekend certificaat gebruiken, die geen oplossing voor de Cisco bug-id CSCvi48253 hebben, of die geen oplossing voor de Cisco bug-id CSCvi48253 hebben toen de SSC werd gegenereerd. Dit omvat:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Opmerking: dit document bevat de inhoud van FN40789 , samen met aanvullende context, voorbeelden, updates en Q&AS.
Om 00:00 op 1 januari 2020 GMT waren alle zelfondertekende certificaten (SSC) die gegenereerd waren op Cisco IOS en Cisco IOS XE systemen ingesteld op vervaldatum, tenzij het systeem een vaste versie van Cisco IOS en Cisco IOS XE gebruikte toen de SSC werd gegenereerd. Na die tijd kunnen niet-gefixeerde Cisco IOS-systemen geen nieuwe SSC’s genereren. Elke dienst die zich baseert op deze zelfondertekende certificaten om een beveiligde verbinding tot stand te brengen of te beëindigen, werkt niet meer na het verlopen van het certificaat.
Dit probleem heeft alleen betrekking op zelfondertekende certificaten die zijn gegenereerd door het Cisco IOS of Cisco IOS XE-apparaat en die van toepassing zijn op een service op het apparaat. Certificaten die door een certificeringsinstantie (CA) zijn gegenereerd, inclusief de certificaten die door de Cisco IOS CA-functie zijn gegenereerd, worden niet beïnvloed door dit probleem.
Bepaalde functies in Cisco IOS- en Cisco IOS XE-software vertrouwen op digitaal ondertekende X.509-certificaten voor validering van cryptografische identiteit. Deze certificaten worden gegenereerd door een externe CA van derden, of op het Cisco IOS of Cisco IOS XE-apparaat zelf als een zelfondertekend certificaat. Door getroffen Cisco IOS- en Cisco IOS XE-softwarereleases is de verloopdatum van het zelfondertekende certificaat ingesteld op 2020-01-01-00:00:00 UTC. Na deze datum verloopt het certificaat en is het ongeldig.
De services die kunnen vertrouwen op een zelfondertekend certificaat omvatten:
dspfarm
resources (conferentie, media-afsluitpunt of transcodering) met versleutelde signalering ingeschakeldEen poging om een zelfondertekend certificaat te genereren op een getroffen Cisco IOS- of Cisco IOS XE-softwarerelease na 2020-01-01-00:00:00 UTC resulteert in deze fout:
../cert-c/source/certobj.c(535) : E_VALIDITY : validity period start later than end
Diensten die afhankelijk zijn van het zelfondertekende certificaat functioneren niet. Voorbeeld:
Opmerking: om door deze melding in het veld te worden geraakt, moet voor een apparaat een zelfondertekend certificaat zijn gedefinieerd en moet het zelfondertekende certificaat worden toegepast op een of meer van de hieronder beschreven kenmerken. De aanwezigheid van een zelfondertekend certificaat alleen heeft geen invloed op de werking van het apparaat wanneer het certificaat verloopt en vereist geen onmiddellijke actie. Om te worden geraakt, moet een inrichting voldoen aan de criteria in zowel stap 3 als stap 4 hieronder.
Bepalen of u een zelfondertekend certificaat gebruikt:
Voer het show running-config | begin crypto
opdracht op uw apparaat.
Zoek naar de crypto PKI trust-point configuratie.
In de crypto PKI trust-point configuratie, zoek de trust-point inschrijvingsconfiguratie. De registratie bij een vertrouwenspunt moet zo worden geconfigureerd dat er invloed is op "self-signed". Daarnaast moet ook het zelfondertekende certificaat in de configuratie verschijnen. Bericht dat de vertrouwen-punt naam niet de woorden "zelf-ondertekende"zoals aangetoond in dit volgende voorbeeld bevat.
crypto pki trust-point TP-self-signed-XXXXXXXX enrollment selfsigned subject-name cn=IOS
-Self-Signed-Certificate-662415686 revocation-check none
rsakeypair TP-self-signed-662415686 ! ! crypto pki certificate chain TP-self-signed-XXXXXXXX certificate self-signed 01
3082032E 31840216 A0030201 02024101 300D0609 2A864886 F70D0101 05050030 30312E30 2C060355 04031325 494A531D 53656C66
2D536967 6E65642D 43657274 ... ECA15D69 11970A66 252D34DC 760294A6 D1EA2329 F76EB905 6A5153C9 24F2958F
D19BFB22 9F89EE23 02D22D9D 2186B1A1 5AD4
Als de trust-point inschrijving niet geconfigureerd is voor "selfsigned"; het apparaat wordt NIET beïnvloed door deze melding in het veld. Er is geen actie vereist.
Als de registratie bij een vertrouwenspunt is geconfigureerd voor "zelfondertekend" en als het zelfondertekende certificaat in de configuratie wordt weergegeven; het apparaat kan worden beïnvloed door deze melding in het veld. Ga verder naar stap 4.
Als u in Stap 3 hebt bepaald dat de inschrijving van het vertrouwenspunt is geconfigureerd voor "zelfondertekend" en dat het zelfondertekende certificaat in de configuratie verschijnt, dan controleert u of het zelfondertekende certificaat wordt toegepast op een functie op het apparaat.
In deze voorbeeldconfiguraties worden verschillende functies getoond die aan de SSC kunnen worden gekoppeld:
ip http secure-server
Bovendien kan een vertrouwenspunt ook worden gedefinieerd zoals in het volgende codevoorbeeld. Als deze opdracht niet bestaat, wordt standaard het zelfondertekende certificaat gebruikt.
ip http secure-trust-point TP-self-signed-XXXXXXXX
Als er een vertrouwenspunt is gedefinieerd en dit verwijst naar een ander certificaat dan het zelfondertekende certificaat, krijgt u geen invloed.
Voor HTTPS Server is het effect van het verlopen certificaat minimaal omdat zelfondertekende certificaten al niet vertrouwd zijn door webbrowsers en een waarschuwing genereren zelfs wanneer ze niet verlopen zijn. De aanwezigheid van een verlopen certificaat kan de waarschuwing die u in de browser ontvangt, wijzigen.
Voor SIP via TLS is deze tekst aanwezig in het configuratiebestand:
voice service voip sip session transport tcp tls ! sip-ua crypto signaling default trust-point <self-signed-trust-point-name> ! or crypto signaling remote-addr a.b.c.d /nn trust-point <self-signed-trust-point-name> !
Voor Cisco Unified CME met ingeschakeld versleutelde signalering is deze tekst aanwezig in het configuratiebestand:
telephony-service secure-signaling trust-point <self-signed-trust-point-name> tftp-server-credentials trust-point <self-signed-trust-point-name>
Voor Cisco Unified SRST met ingeschakeld versleutelde signalering is deze tekst aanwezig in het configuratiebestand:
credentials trust-point <self-signed-trust-point-name>
Voor Cisco IOS dspfarm
brons (Conferentie, Media-afsluitpunt of transcodering) met versleutelde signalering ingeschakeld, is deze tekst aanwezig in het configuratiebestand:
dspfarm profile 1 conference security trust-point <self-signed-trust-point-name> ! dspfarm profile 2 mtp security trust-point <self-signed-trust-point-name> ! dspfarm profile 3 transcode security trust-point <self-signed-trust-point-name> ! sccp ccm 127.0.0.1 identifier 1 priority 1 version 7.0 trust-point <self-signed-trust-point-name> !
Voor STCAPP-poorten die met versleutelde signalering zijn geconfigureerd, is deze tekst aanwezig in het configuratiebestand:
stcapp security trust-point <self-signed-trust-point-name> stcapp security mode encrypted
Voor Cisco Unified Communications Gateway Services API in beveiligde modus, is deze tekst aanwezig in het configuratiebestand:
uc secure-wsapi ip http secure-server ip http secure-trust-point TP-self-signed-XXXXXXXX
Voor SSL VPN is deze tekst in het configuratiebestand aanwezig:
webvpn gateway <gw name> ssl trust-point TP-self-signed-XXXXXXXX
OR
crypto ssl policy <policy-name>
pki trust-point <trust-point-name> sign
Voor ISAKMP en IKEv2 kan het zelfondertekende certificaat worden gebruikt als een van de configuraties aanwezig is (verdere analyse van de configuratie is vereist om te bepalen of de functie het zelfondertekende certificaat gebruikt in vergelijking met een ander certificaat):
crypto isakmp policy <number> authentication pre-share | rsa-encr < NOT either of these ! crypto ikev2 profile <prof name> authentication local rsa-sig pki trust-point TP-self-signed-xxxxxx ! crypto isakmp profile <prof name> ca trust-point TP-self-signed-xxxxxx
Voor SSH Server is het zeer onwaarschijnlijk dat u certificaten kunt gebruiken om de SSH-sessies te verifiëren. U kunt echter wel uw configuratie controleren om dit te verifiëren. Alle drie de lijnen in het volgende codevoorbeeld moeten worden weergegeven om te kunnen worden beïnvloed.
Opmerking: als u de gebruikersnaam en wachtwoordcombinatie naar SSH in uw apparaat heeft gebruikt, dan bent u NIET getroffen.
ip ssh server certificate profile ! Certificate used by server server trust-point sign TP-self-signed-xxxxxx
Voor RESTCONF is deze tekst aanwezig in het configuratiebestand:
restconf
! And one of the following ip http secure-trust-point TP-self-signed-XXXXXXXXX ! OR ip http client secure-trust-point TP-self-signed-XXXXXXXX
De oplossing is om de Cisco IOS of Cisco IOS XE-software te upgraden naar een release die de oplossing bevat:
Nadat u de software hebt geupgrade, moet u het zelfondertekende certificaat regenereren en het exporteren naar alle apparaten die het certificaat kunnen vereisen in hun vertrouwenswinkel.
Er zijn drie tijdelijke oplossingen beschikbaar als een onmiddellijke software-upgrade niet mogelijk is:
Installeer een certificaat van een certificeringsinstantie. Gemeenschappelijke CA's omvatten: Comodo, Let's
Encrypt, RapidSSL, Thawte, Sectigo, GeoTrust, Symantec, enzovoort. Met deze tijdelijke oplossing wordt een certificaatverzoek gegenereerd en weergegeven door Cisco IOS. De beheerder kopieert vervolgens het verzoek, legt het voor aan een derde CA, en haalt het resultaat terug.
Opmerking: Het gebruik van een CA voor het ondertekenen van certificaten wordt beschouwd als best practice voor de beveiliging. Deze procedure wordt in deze melding als tijdelijke oplossing geboden. Het is echter beter om het door CA ondertekende certificaat van derden te blijven gebruiken nadat u deze tijdelijke oplossing hebt toegepast, in plaats van een zelfondertekend certificaat te gebruiken.
U installeert een certificaat van een externe CA als volgt:
Een aanvraag voor het ondertekenen van een certificaat aanmaken (CSR):
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#crypto pki trustpoint TEST
Router(ca-trustpoint)#enrollment term pem
Router(ca-trustpoint)#subject-name CN=TEST
Router(ca-trustpoint)#revocation-check none
Router(ca-trustpoint)#rsakeypair TEST
Router(ca-trustpoint)#exit
Router(config)#crypto pki enroll TEST
% Start certificate enrollment ..
% The subject name in the certificate will include: CN=TEST
% The subject name in the certificate will include: Router.cisco.com
% The serial number in the certificate will be: FTX1234ABCD
% Include an IP address in the subject name? [no]: n
Display Certificate Request to terminal? [yes/no]: yes
Certificate Request follows:
-----BEGIN CERTIFICATE REQUEST-----
A Base64 Certificate is displayed here. Copy it, along with the ---BEGIN and ---END lines.
-----END CERTIFICATE REQUEST-----
---End - This line not part of the certificate request---
2. De MVO voorleggen aan de derde CA.
Opmerking: de procedure om de MVO aan een derde CA te overhandigen en het certificaat op te halen dat de resultaten varieert, is gebaseerd op de gebruikte CA. Raadpleeg de documentatie bij uw CA voor instructies over hoe u deze stap moet uitvoeren.
3. Download het nieuwe identiteitscertificaat voor de router samen met het CA-certificaat.
4. Installeer het CA-certificaat op het apparaat:
Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#crypto pki auth TEST Enter the base 64 encoded CA certificate. End with a blank line or the word "quit" on a line by itself -----BEGIN CERTIFICATE----- REMOVED -----END CERTIFICATE----- Certificate has the following attributes: Fingerprint MD5: 79D15A9F C7EB4882 83AC50AC 7B0FC625 Fingerprint SHA1: 0A80CC2C 9C779D20 9071E790 B82421DE B47E9006 % Do you accept this certificate? [yes/no]: yes trust-point CA certificate accepted. % Certificate successfully imported
5. Installeer het identiteitscertificaat op het apparaat:
Router(config)#crypto pki import TEST certificate Enter the base 64 encoded certificate. End with a blank line or the word "quit" on a line by itself -----BEGIN CERTIFICATE----- REMOVED -----END CERTIFICATE----- % Router Certificate successfully imported
Gebruik de lokale server van de Cisco IOS-certificeringsinstantie om een nieuw certificaat te genereren en te ondertekenen.
Opmerking:de lokale CA-serverfunctie is niet voor alle producten beschikbaar.
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#ip http server
Router(config)#crypto pki server IOS-CA
Router(cs-server)#grant auto
Router(cs-server)#database level complete
Router(cs-server)#no shut
%Some server settings cannot be changed after CA certificate generation.
% Please enter a passphrase to protect the private key
% or type Return to exit
Password:
Re-enter password:
% Generating 1024 bit RSA keys, keys will be non-exportable...
[OK] (elapsed time was 1 seconds)
% Certificate Server enabled.
Router#show crypto pki server IOS-CA Certificates
Serial Issued date Expire date Subject Name
1 21:31:40 EST Jan 1 2020 21:31:40 EST Dec 31 2022 cn=IOS-CA
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#crypto pki trustpoint TEST
Router(ca-trustpoint)#enrollment url http://
:80
<<<< Replace
with the IP address of an interface on the router
Router(ca-trustpoint)#
subject-name CN=TEST
Router(ca-trustpoint)#
revocation-check none
Router(ca-trustpoint)#
rsakeypair TEST
Router(ca-trustpoint)#
exit
Router#
configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
crypto pki auth TEST
Certificate has the following attributes:
Fingerprint MD5: C281D9A0 337659CB D1B03AA6 11BD6E40
Fingerprint SHA1: 1779C425 3DCEE86D 2B11C880 D92361D6 8E2B71FF
% Do you accept this certificate? [yes/no]:
yes
Trustpoint CA certificate accepted.
Router(config)#
crypto pki enroll TEST
%
% Start certificate enrollment ..
% Create a challenge password. You will need to verbally provide this
password to the CA Administrator in order to revoke your certificate.
For security reasons your password will not be saved in the configuration.
Please take note of it.
Password:
Re-enter password:
% The subject name in the certificate will include: CN=TEST
% The subject name in the certificate will include: Router.cisco.com
% Include the router serial number in the subject name? [yes/no]: yes
% The serial number in the certificate will be: FTX1234ABCD
% Include an IP address in the subject name? [no]: no
Request certificate from CA? [yes/no]:
yes
% Certificate request sent to Certificate Authority
% The 'show crypto pki certificate verbose TEST' command will show the fingerprint
Gebruik OpenSSL om een PKCS 12-certificaatbundel te genereren en de bundel te importeren naar Cisco IOS.
LINUX, UNIX of MAC (OSX) Voorbeeld
User@linux-box$ openssl req -newkey rsa:2048 -nodes -keyout tmp.key -x509 -days 4000 -out tmp.cer -subj
"/CN=SelfSignedCert" &> /dev/null && openssl pkcs12 -export -in tmp.cer -inkey tmp.key -out tmp.bin
-passout pass:Cisco123 && openssl pkcs12 -export -out certificate.pfx -password pass:Cisco123 -inkey
tmp.key -in tmp.cer && rm tmp.bin tmp.key tmp.cer && openssl base64 -in certificate.pfx
MIII8QIBAzCCCLcGCSqGSIb3DQEHAaCCCKgEggikMIIIoDCCA1cGCSqGSIb3DQEH
BqCCA0gwggNEAgEAMIIDPQYJKoZIhvcNAQcBMBwGCiqGSIb3DQEMAQYwDgQIGnxm
t5r28FECAggAgIIDEKyw10smucdQGt1c0DdfYXwUo8BwaBnzQvN0ClawXNQln2bT
vrhus6LfRvVxBNPeQz2ADgLikGxatwV5EDgooM+IEucKDURGLEotaRrVU5Wk3EGM
mjC6Ko9OaM30vhAGEEXrk26cq+OWsEuF3qudggRYv2gIBcrJ2iUQNFsBIrvlGHRo
FphOTqhVaAPxZS7hOB30cK1tMKHOIa8EwygyBvQPfjjBT79QFgeexIJFmUtqYX/P
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#crypto pki trustpoint TEST
Router(ca-trustpoint)#enrollment terminal
Router(ca-trustpoint)#revocation-check none
Router(ca-trustpoint)#exit
R1(config)#crypto pki import TEST pkcs12 terminal password Cisco123
Enter the base 64 encoded pkcs12.
End with a blank line or the word "quit" on a line by itself:
MIII8QIBAzCCCLcGCSqGSIb3DQEHAaCCCKgEggikMIIIoDCCA1cGCSqGSIb3DQEH
BqCCA0gwggNEAgEAMIIDPQYJKoZIhvcNAQcBMBwGCiqGSIb3DQEMAQYwDgQItyCo
Vh05+0QCAggAgIIDENUWY+UeuY5sIRZuoBi2nEhdIPd1th/auBYtX79aXGiz/iEW
R1#show crypto pki certificates TEST Load for five secs: 5%/1%; one minute: 2%; five minutes: 3% Time source is SNTP, 15:04:37.593 UTC Mon Dec 16 2019 CA Certificate Status: Available Certificate Serial Number (hex): 00A16966E46A435A99 Certificate Usage: General Purpose Issuer: cn=SelfSignedCert Subject: cn=SelfSignedCert Validity Date: start date: 14:54:46 UTC Dec 16 2019 end date: 14:54:46 UTC Nov 28 2030
Opmerking: Zelfondertekende certificaten verlopen op 00:00 1 januari 2020 UTC en u kunt ze na die tijd niet meer maken.
Zelfondertekende X.509 PKI-certificaten die zijn gegenereerd op producten waarop Cisco IOS- of Cisco IOS XE-versies worden uitgevoerd, verlopen op 1 januari 2020, 10.00 uur en 20 minuten. Nieuwe zelfondertekende certificaten kunnen niet worden aangemaakt op getroffen apparaten na 01/01/2020 00:00:00 UTC. Elke dienst die zich baseert op deze zelfondertekende certificaten kan niet meer werken nadat het certificaat is verlopen.
De functionaliteit van een beïnvloed product dat afhankelijk is van de zelfondertekende certificaten kan niet meer werken nadat het certificaat is verlopen. Zie de melding uit het veld voor meer informatie.
De melding uit het veld bevat instructies om te bepalen of u een zelfondertekend certificaat gebruikt en of uw configuratie door dit probleem wordt beïnvloed. Raadpleeg de sectie "Hoe getroffen producten te identificeren" in de melding uit het veld.
Ja. Gebruik Cisco CLI Analyzer, voer een System Diagnostic Run uit. Indien het certificaat aanwezig is en wordt gebruikt, kan een signalering worden getoond. https://cway.cisco.com/cli/
Ja. Cisco heeft softwareoplossingen voor dit probleem en tijdelijke oplossingen vrijgegeven voor het geval dat een software-upgrade niet onmiddellijk uitvoerbaar is. Raadpleeg de melding uit het veld voor meer informatie.
Nee. Dit probleem heeft alleen betrekking op producten die zelfondertekende certificaten gebruiken die zijn gegenereerd door specifieke versies van Cisco IOS of Cisco IOS XE met het certificaat dat is toegepast op een service op het product. Producten die gebruikmaken van certificaten die zijn gegenereerd door een certificeringsinstantie (CA) worden niet beïnvloed door dit probleem.
Nee. Certificaten kunnen worden gegenereerd door een externe certificeringsinstantie van een derde partij of op het Cisco IOS of Cisco IOS XE-apparaat zelf als een zelfondertekend certificaat. Specifieke gebruikerseisen kunnen het gebruik van zelfondertekende certificaten vereisen. Certificaten gegenereerd door een certificeringsinstantie (CA) worden niet beïnvloed door dit probleem.
Helaas, ondanks de beste inspanningen van technologieverkopers, doen zich nog steeds softwaredefecten voor. Wanneer een bug in een Cisco-technologie wordt ontdekt, engageren we ons voor transparantie en om onze gebruikers de informatie te geven die ze nodig hebben om hun netwerk te beschermen.
In dit geval wordt het probleem veroorzaakt door een bekend softwarebug waarin getroffen versies van Cisco IOS en Cisco IOS XE de verloopdatum van het zelfondertekende certificaat altijd kunnen instellen op 01/01/2020-00:00:00 UTC. Na deze datum verloopt het certificaat en is het ongeldig, wat gevolgen kan hebben voor de productfunctionaliteit.
Certificaten hebben doorgaans een verloopdatum. In het geval van deze softwarebug wordt de datum 1 januari 2020 meer dan 10 jaar geleden gebruikt tijdens de ontwikkeling van de Cisco IOS- en Cisco IOS XE-software en is dit een menselijke fout.
Alle Cisco-producten waarop Cisco IOS-releases worden uitgevoerd voorafgaand aan 15.6(3)M07, 15.7(3)M05, 15.8(3)M03 en 15.9(3)M en alle Cisco-producten die Cisco IOS XE releases voorafgaand aan 16.9.1 uitvoeren
U moet de melding uit het veld bekijken om te beoordelen of dit probleem op u van invloed is en, indien dit het geval is, de instructies Workaround/Solution gebruiken om dit probleem te verhelpen.
Nee. Dit is geen veiligheidskwetsbaarheid en er is geen risico voor de integriteit van het product.
Nr. SSH gebruikt geen RSA-sleutelparen, maar gebruikt geen certificaten behalve in een zeldzame configuratie. Cisco IOS kan certificaten alleen gebruiken als de volgende configuratie aanwezig is.
ip ssh server certificate profile server trust-point sign TP-self-signed-xxxxxx
Voor Polaris-gebaseerde platforms (3650/3850/Catalyst 9K-serie) is fix beschikbaar vanaf 16.9.1
Voor CDB platform is fix beschikbaar vanaf 15.2(7)E1a
Voor de andere Classic Switching Platforms:
Er wordt gewerkt aan vastleggingen, maar we hebben geen CCO release geplaatst. Volgende CCO release kan de fix hebben.
Maak in de tussentijd gebruik van een van de andere beschikbare tijdelijke oplossingen.
WAAS blijft correct werken en het verkeer optimaliseren, maar AppNav-XE & de Central Manager gingen offline naar het apparaat dat een verlopen zelfondertekend certificaat heeft. Dit betekent dat u AppNav-Cluster niet kunt controleren en geen beleid voor WAAS kunt wijzigen. Samengevat, blijft WAAS behoorlijk werken, maar het beheer en de controle worden opgeschort tot het certificaatprobleem wordt opgelost. Om het probleem op te lossen moet er een nieuw certificaat worden gegenereerd op Cisco IOS en vervolgens worden geïmporteerd in de Central Manager.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
3.0 |
27-Sep-2023 |
Hercertificering |
1.0 |
13-Dec-2019 |
Eerste vrijgave |