El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe Cisco Customer Experience (CX) Cloud Agent. El agente en la nube de Cisco (CX) es una plataforma de software modular en las instalaciones modernizada que aloja funciones de microservicios en contenedores ligeros. Estas capacidades se pueden instalar, configurar y gestionar en las instalaciones del cliente desde la nube. CX Cloud Agent acelera la rentabilización de nuevas ofertas, amplía las capacidades y ayuda a desarrollar servicios de última generación impulsados por el Big Data, los análisis, la automatización, el aprendizaje automatizado/inteligencia artificial (ML/AI) y la transmisión.
Nota: Esta guía está pensada para usuarios de CX Cloud Agent v2.0. Consulte Agente de la nube de Cisco CX para obtener más información.
Arquitectura de agente de nube CX
Nota: Las imágenes (y el contenido de la misma) de esta guía son sólo de referencia. El contenido real puede variar.
El agente en la nube CX se ejecuta como máquina virtual (VM) y está disponible para su descarga como dispositivo virtual abierto (OVA) o disco duro virtual (VHD).
Requisitos para implementar:
Otras notas sobre CX Cloud Agent:
Para iniciar la transición a la nube de CX, los usuarios necesitan acceder a estos dominios.
Dominios principales |
Otros dominios |
cisco.com |
mixpanel.com |
cisco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
Dominios específicos de la región:
AMÉRICA |
EMEA |
Asia Pacífico, Japón y China |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agent.emea.cisco.cloud |
agent.apjc.cisco.cloud |
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
Los requisitos previos descritos en esta sección deben cumplirse antes de actualizar a CX Cloud Agent v2.0.
Exit
.Nota: Las versiones anteriores a la 1.10 deben actualizarse primero a la v1.10, seguidas de actualizaciones incrementales a la v1.12.x y, a continuación, a la v2.0. Los usuarios pueden actualizar desde Admin Settings > Data Sources in CX Cloud portal. Haga clic View Update
para completar la actualización.
Se deben cumplir las siguientes condiciones para una configuración correcta:
Las versiones certificadas de nodo único y clúster HA de Cisco DNA Center están comprendidas entre las versiones 1.2.8 y 1.3.3.9, y entre las versiones 2.1.2.0 y 2.2.3.5.
Clúster HA de varios nodos Cisco DNA Center
Para una mejor experiencia en Cisco.com, recomendamos la última versión oficial de estos navegadores:
Para implementar CX Cloud Agent:
Campus Network
y navegue hasta ASSETS & COVERAGE
mosaico.Nota: Las imágenes (y el contenido de la misma) de esta guía son sólo de referencia. El contenido real puede variar.
5. Haga clic en Continuar. Se abre la ventana Set Up CX Cloud Agent - Accept the strong encryption agreement.
Acuerdo de cifrado
6. Verifique la información que se ha rellenado previamente en los campos Nombre, Apellido, Correo electrónico e ID de usuario de CCO.
7. Seleccione el Business division’s function.
8. Seleccione el Confirmation
para aceptar las condiciones de uso.
9. Haga clic en Continuar. Se abre la ventana Set Up CX Cloud Agent - Download image file.
Descargar imagen
10. Seleccione el formato de archivo adecuado para descargar el archivo de imagen necesario para la instalación.
11. Active la casilla de verificación I accept para aceptar el Acuerdo de licencia del usuario final de Cisco.
12. Haga clic en Descargar y continuar. Se abre la ventana Set Up CX Cloud Agent - Deploy and pair with your virtual machine.
13. Consulte Configuración de red para la instalación de OVA y continúe con la siguiente sección para instalar CX Cloud Agent.
Configurar conexión
3. Introduzca los datos y haga clic en Conectar este origen de datos. Se muestra el mensaje de confirmación "Conectado correctamente".
DNAC agregado correctamente
Nota: Haga clic Add Another Cisco DNA Center
para agregar varios DNAC.
Se han agregado varios DNAC
4. Haga clic en Finalizado la conexión de orígenes de datos. Se abre la ventana Orígenes de datos.
Orígenes de datos
Puede seleccionar cualquiera de estas opciones para implementar el agente en la nube CX:
Este cliente permite la implementación de OVA de agente de nube CX mediante el uso del cliente pesado vSphere.
File > Deploy OVF Template.
Next
.OVF Details
y haga clic en Next
.Unique Name
y haga clic en Next
.Disk Format
y haga clic en Next
(Se recomienda una provisión ligera).Power on after deployment
y haga clic en Finish
.Este cliente implementa OVA de CX Cloud Agent mediante la Web de vSphere.
Virtual Machine > Create / Register VM
.Deploy a virtual machine from an OVF or OVA file
y haga clic en Next
.Next
.Standard Storage
y haga clic en Next
.Next
.Finish
.Console > Open browser console
.Hosts and Clusters
.Action > Deploy OVF Template
.Next
.Next
.Next
.Next
.Next
.Next
.Finish
.Este cliente implementa OVA de agente de nube CX a través de Oracle Virtual Box.
Oracle VM
File
> Import Appliance
.Import
.Start
.Import Virtual Machine
.Next
.Next
.Copy the virtual machine (create a new unique ID)
y haga clic en Next
.Next
.Next
.Finish
.Virtual Switch
en el menú desplegable.Connect
para iniciar la máquina virtual.
Consola de VM
Set Password
para agregar una nueva contraseña para cxcadmin O haga clic en Auto Generate Password
para obtener una nueva contraseña.Set Password
, introduzca la contraseña de cxcadmin y confírmela. Haga clic Set Password
y vaya al paso 3.O Si Auto Generate Password
está seleccionado, copie la contraseña generada y guárdela para su uso futuro. Haga clic Save Password
y vaya al paso 4.
Save Password
para utilizarlo para la autenticación.IP Address
, Subnet Mask
, Gateway
,y DNS Server
y haga clic en Continue
.Yes,
Continue
.Yes,
Set Up Proxy
o haga clic en No, Continue to Configuration
para completar la configuración y vaya al paso 8.Proxy Address
, Port Number
, Username
,y Password
.Begin Configuration
. La configuración puede tardar varios minutos en completarse.Pairing Code
y volver a CX Cloud para continuar con la configuración.
Código de vinculación
10. Si caduca el código de emparejamiento, haga clic en Register to CX Cloud
para obtener el código de nuevo.
Código caducado
11. Haga clic en OK
.
Registro correcto
12. Vuelva a la sección Conexión del agente de nube CX a la nube CX y realice los pasos que se indican.
Los usuarios también pueden generar un código de emparejamiento mediante las opciones de CLI.
Para generar un código de emparejamiento mediante CLI:
Pairing Code
y volver a CX Cloud para continuar con la configuración. Para obtener más información, consulte Conexión al portal del cliente.Las versiones compatibles de Cisco DNA Center son de 1.2.8 a 1.3.3.9 y de 2.1.2.0 a 2.2.3.5.
Para configurar el reenvío de Syslog a CX Cloud Agent en Cisco DNA Center mediante la interfaz de usuario, siga estos pasos:
Design
> Network Settings
> Network
.Notas:
- Una vez configurados, todos los dispositivos asociados con ese sitio se configuran para enviar syslog con nivel crítico a CX Cloud Agent.
- Los dispositivos deben estar asociados a un sitio para habilitar el reenvío de syslog desde el dispositivo a CX Cloud Agent.
- Cuando se actualiza una configuración del servidor syslog, todos los dispositivos asociados con ese sitio se establecen automáticamente en el nivel crítico predeterminado.
Para hacer visible el nivel de información de Syslog, siga estos pasos:
Tools
>
Telemetry
.Menú Herramientas
2. Seleccione y amplíe el Site View
y seleccione un sitio en la jerarquía de sitios.
Vista del sitio
3. Seleccione el sitio necesario y seleccione todos los dispositivos mediante el Device name
casilla de verificación.
4. Desde el Actions
desplegable, seleccione Optimal Visibility
.
Acciones
CX Cloud Agent garantiza al cliente una seguridad integral. La conexión entre CX Cloud y CX Cloud Agent está cifrada. Secure Socket Shell (SSH) del agente en la nube de CX admite 11 cifrados diferentes.
Implemente la imagen OVA de CX Cloud Agent en una empresa de servidores VMware seguros. El OVA se comparte de forma segura a través del centro de descargas de software de Cisco. La contraseña del cargador de arranque (modo de usuario único) se establece con una contraseña aleatoria única. Los usuarios deben consultar FAQ para establecer esta contraseña del cargador de arranque (modo de usuario único).
Los usuarios de la nube de CX solo pueden obtener autenticación y acceso a las API de Cloud Agent.
Durante la implementación, se crea la cuenta de usuario cxcadmin. Los usuarios deben establecer una contraseña durante la configuración inicial. Las credenciales/usuarios de cxcadmin se utilizan para acceder a las API del agente de nube CX y para conectar el dispositivo a través de SSH.
El usuario cxcadmin ha restringido el acceso con los privilegios mínimos. La contraseña cxcadmin sigue la política de seguridad y se trocea unidireccionalmente con un período de caducidad de 90 días. El usuario cxcadmin puede crear un usuario cxcroot mediante la utilidad denominada remoteaccount. El usuario cxcroot puede obtener privilegios de root. La frase de paso caduca en dos días.
Se puede acceder a la máquina virtual del agente en la nube CX mediante ssh con credenciales de usuario cxcadmin. Los puertos entrantes están restringidos a 22 (SSH), 514 (Syslog).
Autenticación basada en contraseña: El dispositivo mantiene un único usuario, "cxcadmin", que permite al usuario autenticarse y comunicarse con el agente en la nube de CX.
el usuario cxcadmin puede crear el usuario cxcroot mediante una utilidad denominada remoteaccount. Esta utilidad muestra una contraseña cifrada RSA/ECB/PKCS1v1_5 que sólo se puede descifrar desde el portal SWIM (https://swims.cisco.com/abraxas/decrypt). Solo el personal autorizado tiene acceso a este portal. el usuario cxcroot puede obtener privilegios de root con esta contraseña descifrada. La frase de paso sólo es válida durante dos días. El usuario cxcadmin necesita volver a crear la cuenta y obtener la contraseña del portal SWIM tras el vencimiento de la contraseña.
El dispositivo CX Cloud Agent sigue los estándares de refuerzo de CIS.
El dispositivo CX Cloud Agent no almacena información personal de los clientes.
La aplicación de credenciales del dispositivo (que se ejecuta como uno de los dispositivos) almacena las credenciales cifradas del servidor de Cisco DNA Center en una base de datos segura. Los datos recopilados de Cisco DNA Center no se almacenan de ninguna forma dentro del dispositivo. Los datos recopilados se cargan en la copia de seguridad poco después de que se complete la recopilación y los datos se depuran del agente.
El paquete de registro contiene los datos únicos necesarios X.509 certificado de dispositivo y claves para establecer una conexión segura con Iot Core. El uso de ese agente establece una conexión segura mediante MQTT sobre TLS v1.2
Los registros no contienen ningún tipo de información confidencial. Los registros de auditoría capturan todas las acciones sensibles a la seguridad realizadas en el dispositivo CX Cloud Agent.
Funciones de seguridad |
Descripción |
Contraseña del cargador de arranque |
La contraseña del cargador de arranque (modo de usuario único) se establece con una contraseña aleatoria única. El usuario debe consultar FAQ para establecer su contraseña del cargador de arranque (modo de usuario único). |
Acceso de usuario |
SSH:
|
Cuentas de usuario |
|
cxcadmin password policy |
|
cxcroot password policy |
|
ssh login password policy |
|
Puertos |
Puertos entrantes abiertos: 514 (Syslog) y 22 (SSH) |
Seguridad de datos |
No se almacena información del cliente. No hay datos del dispositivo almacenados. Credenciales de servidor de Cisco DNA Center cifradas y almacenadas en la base de datos. |
P: Con la opción "Reinstalar", ¿puede el usuario implementar el nuevo Cloud Agent con una nueva dirección IP?
A - Sí
P - ¿Cuáles son los formatos de archivo disponibles para la instalación?
A - OVA y VHD
P: ¿En qué entorno se puede implementar el instalador?
A - ÓVULOS
VMWare ESXi versión 5.5 o posterior
Oracle Virtual Box 5.2.30 o posterior
VHD
Hipervisor de Windows 2012 a 2016
P - ¿Puede CX Cloud Agent detectar la dirección IP en un entorno DHCP?
R - Sí, en el caso del entorno DHCP, se tiene cuidado con la asignación de la dirección IP durante la configuración IP. Sin embargo, no se admite el cambio de dirección IP esperado para el agente en la nube de CX en ningún momento futuro. Además, se recomienda que el cliente reserve la IP para el Cloud Agent en su entorno DHCP.
P: ¿Es el agente en la nube de CX compatible con la configuración de IPv4 e IPv6?
R: No, solo se admite IPV4.
P: ¿Se valida la dirección IP durante la configuración IP?
R: Sí, se validará la sintaxis de la dirección IP y la asignación de direcciones IP duplicadas.
P: ¿Cuál es el tiempo aproximado que se tarda en implementar OVA y configurar IP?
R: La implementación de OVA depende de la velocidad de la red para copiar los datos. La configuración IP tarda aproximadamente de 8 a 10 minutos, lo que incluye la creación de Kubernetes y contenedores.
P: ¿Existe alguna limitación con respecto a cualquier tipo de hardware?
R: La máquina host en la que se implementa OVA debe cumplir los requisitos proporcionados como parte de la configuración del portal CX. El agente en la nube CX se prueba con VMware/Virtual Box en un hardware con procesadores Intel Xeon E5 con una proporción vCPU/CPU establecida en 2:1. Si se utiliza una CPU de procesador menos potente o una proporción mayor, el rendimiento puede disminuir.
P - ¿Podemos generar el código de emparejamiento en cualquier momento?
R - No, el código de emparejamiento solo se puede generar si el Cloud Agent no está registrado.
P: ¿Cuáles son los requisitos de ancho de banda entre los DNAC (para hasta 10 clústeres o 20 no clústeres) y el agente?
R: El ancho de banda no es una restricción cuando el agente y DNAC se encuentran en la misma red LAN/WAN en el entorno del cliente. El ancho de banda de red mínimo requerido es de 2,7 Mbits/seg para las colecciones de inventario de 5000 dispositivos +13000 Puntos de acceso para una conexión de agente a DNAC. Si se recopilan registros del sistema para obtener información de nivel 2, el ancho de banda mínimo necesario es de 3,5 Mbits/seg. para cubrir 5000 dispositivos +13000 puntos de acceso para inventario, 5000 dispositivos registros del sistema y 2000 dispositivos para análisis; todos se ejecutan en paralelo desde el agente.
P. - ¿Cuáles son los diferentes tipos de versiones que aparecen para la actualización de CX Cloud Agent?
R: Aquí se muestra el conjunto de versiones lanzadas de CX Cloud Agent que se enumeran a continuación:
donde A es una versión a largo plazo distribuida en un período de 3 a 5 años.
P: ¿Dónde se encuentra la última versión de CX Cloud Agent y cómo actualizar la versión existente de CX Cloud Agent?
A - Vaya a Admin Settings
> Data Sources
. Haga clic en el View Update
y siga las instrucciones que aparecen en pantalla.
P: ¿Cuál es el usuario predeterminado de la aplicación CX Cloud Agent?
A - cxcadmin
P: ¿Cómo se establece la contraseña para el usuario predeterminado?
R: La contraseña se establece durante la configuración de la red.
P - ¿Hay alguna opción disponible para restablecer la contraseña después del Día-0?
R - El agente no proporciona ninguna opción específica para restablecer la contraseña, pero puede utilizar los comandos de linux para restablecer la contraseña de cxcadmin.
P: ¿Cuáles son las políticas de contraseñas para configurar CX Cloud Agent?
R: Las políticas de contraseñas son:
P - ¿Cómo establecer la contraseña de Grub?
R - Para establecer la contraseña de Grub, siga estos pasos:
P: ¿Cuál es el período de caducidad de la contraseña de cxcadmin
?
R: La contraseña caducará en 90 días.
P - ¿El sistema inhabilita la cuenta después de intentos consecutivos de inicio de sesión fallidos?
R - Sí, la cuenta se inhabilita después de 5 intentos consecutivos fallidos. El periodo de bloqueo es de 30 minutos.
P - ¿Cómo generar una frase de contraseña?
R: Realice estos pasos:
P - ¿El host proxy soporta el nombre de host y la IP?
R: Sí, pero para utilizar el nombre de host, el usuario debe proporcionar la IP DNS durante la configuración de la red.
P - ¿Cuáles son los cifrados soportados por el shell ssh?
A: chacha20-poly1305@openssh.com, aes256-gcm@openssh.com, aes128-gcm@openssh.com, aes256-ctr, aes192-ctr, aes128-ctr
P - ¿Cómo iniciar sesión en la consola?
R: Siga los pasos para iniciar sesión:
P - ¿Están registrados los logins SSH?
R - Sí, se registran como parte de la carpeta var/logs/audit/audit.log.
P - ¿Cuál es el tiempo de espera de la sesión inactiva?
R: El tiempo de espera de la sesión SSH se produce si el Cloud Agent está inactivo durante cinco (5) minutos.
P: ¿Cuáles son los puertos que se mantienen abiertos de forma predeterminada en el agente en la nube de CX?
R: Estos puertos están disponibles:
Outbound port
: El agente en la nube CX implementado puede conectarse al backend de Cisco como se indica en la tabla del puerto HTTPS 443 o a través de un proxy para enviar datos a Cisco. El agente en la nube CX implementado puede conectarse a Cisco DNA Center en el puerto HTTPS 443..
AMÉRICA |
EMEA |
Asia Pacífico, Japón y China |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.emea.cisco.cloud |
agent.apjc.cisco.cloud |
ng.acs.agent.us.csco.cloud |
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
Nota: Además de los dominios enumerados, cuando los clientes de EMEA o APJC reinstalan el Cloud Agent, se debe permitir el dominio agent.us.csco.cloud en el firewall del cliente.
El dominio agent.us.csco.cloud ya no es necesario después de una reinstalación correcta.
Nota: Asegúrese de que se permita el tráfico de retorno en el puerto 443.
Inbound port
: Para la gestión local de CX Cloud Agent, se debe poder acceder a 514 (Syslog) y 22 (ssh). El cliente debe permitir que el puerto 443 de su firewall reciba datos de CX Cloud.P: ¿Cuál es el propósito y la relación de Cisco DNA Center con CX Cloud Agent o?
R: Cisco DNA Center es el agente en la nube que gestiona los dispositivos de red de las instalaciones del cliente. CX Cloud Agent recopila la información de inventario de los dispositivos del Cisco DNA Center configurado y carga la información de inventario que está disponible como "Vista de recursos" en CX Cloud.
P: ¿Dónde puede el usuario proporcionar los detalles de Cisco DNA Center sobre el agente de nube CX?
R - Durante la configuración del Día 0 - Agente en la nube CX, el usuario puede agregar los detalles del Cisco DNA Center desde el portal de nube CX. Además, durante las operaciones del día N, los usuarios pueden añadir centros de DNA adicionales desde Admin Settings > Data source
.
P - ¿Cuántos Cisco DNA Centers se pueden añadir?
R: 10 clústeres de Cisco DNAC o 20 clústeres que no sean de DNAC.
P: ¿Qué función puede desempeñar el usuario del Cisco DNA Center?
R: La función de usuario puede ser admin
or observer
.
P - ¿Cómo reflejar las modificaciones en el agente CX debido a los cambios en las credenciales del centro DNA conectado?
R: Ejecute estos comandos desde la consola de CX Cloud Agent:
cxcli agent modifyController
Póngase en contacto con el soporte técnico para cualquier problema durante la actualización de credenciales de DNAC.
P: ¿Cómo se almacenan los datos de Cisco DNA Center en CX Cloud Agent?
R: Las credenciales de Cisco DNA Center se cifran mediante AES-256 y se almacenan en la base de datos de CX Cloud Agent. La base de datos de CX Cloud Agent está protegida con una ID de usuario y una contraseña seguras.
P: ¿Qué tipo de cifrado se utilizará al acceder a la API de Cisco DNA Center desde CX Cloud Agent?
R - HTTPS sobre TLS 1.2 se utiliza para la comunicación entre Cisco DNA Center y CX Cloud Agent.
P - ¿Cuáles son las operaciones realizadas por CX Cloud Agent en el Cisco DNA Center Cloud Agent integrado?
R - El agente en la nube de CX recopila los datos que Cisco DNA Center posee sobre los dispositivos de red y utiliza la interfaz de ejecución de comandos de Cisco DNA Center para comunicarse con los dispositivos finales y ejecutar los comandos CLI (comando show). No se ejecutan comandos de cambio de configuración
P: ¿Qué datos predeterminados se recopilan de Cisco DNA Center y se cargan en el back-end?
R-
P: ¿Qué datos adicionales se recopilan de Cisco DNA Center y se cargan en el back-end de Cisco?
R - Obtienes toda la información aquí.
P: ¿Cómo se cargan los datos de inventario en el back-end?
R - El agente de nube CX carga los datos a través del protocolo TLS 1.2 en el servidor backend de Cisco.
P - ¿Cuál es la frecuencia de carga de inventario?
R: La recopilación se activa según la programación definida por el usuario y se carga en el back-end de Cisco.
P: ¿Puede el usuario volver a programar el inventario?
R: Sí, hay una opción disponible para modificar la información de programación de Admin Settings
> Data Sources
.
P - ¿Cuándo se produce el tiempo de espera de conexión entre Cisco DNA Center y Cloud Agent?
A - Los tiempos de espera se clasifican de la siguiente manera:
P - ¿Cuáles son los comandos ejecutados en el dispositivo para escanear?
R: Los comandos que deben ejecutarse en el dispositivo para el análisis se determinan dinámicamente durante el proceso de análisis. El conjunto de comandos puede cambiar con el tiempo, incluso para el mismo dispositivo (y que no esté bajo el control del Análisis de diagnóstico).
P: ¿Dónde se almacenan y se crean perfiles de los resultados del análisis?
R: Los resultados escaneados se almacenan y perfilan en el backend de Cisco.
P - ¿Los duplicados (por nombre de host o IP) en el Centro de ADN de Cisco, se agregan al Análisis de diagnóstico cuando el origen del Centro de ADN de Cisco está conectado?
R: No, los duplicados se filtrarán y solo se extraerán los dispositivos únicos.
P - ¿Qué sucede cuando falla uno de los escaneos de comando?
R: El análisis del dispositivo se detendrá por completo y se marcará como fallido.
P: ¿Qué información de estado se envía a la nube de CX?
R: Registros de aplicaciones, estado de Pod, detalles de Cisco DNA Center, registros de auditoría, detalles del sistema y detalles del hardware.
P: ¿Qué detalles del sistema y del hardware se recopilan?
A - Ejemplo de salida:
detalles_del_sistema":{
"os_details":{
"containerRuntimeVersion":"docker://19.3.12",
"kernelVersion":"5.4.0-47-generic",
"kubeProxyVersion":"v1.15.12",
"kubeletVersion":"v1.15.12",
"machineID":"81edd7df1c1145e7bcc1ab4fe778615f",
"operatingSystem":"linux",
"osImage":"Ubuntu 20.04.1 LTS",
"systemUUID":"42002151-4131-2ad8-4443-8682911bdadb"
},
"hardware_details":{
"total_cpu":"8",
"cpu_utilization":"12.5%",
"total_memory":"16007MB",
"free_memory":"994 MB",
"hdd_size":"214G",
"free_hdd_size":"202G"
}
}
}
P - ¿Cómo se envían los datos de estado al backend?
R: Con CX Cloud Agent, el servicio de mantenimiento transfiere los datos al servidor de Cisco.
P: ¿Cuál es la política de retención de registros de datos de estado del agente en la nube de CX en el backend?
R: La política de retención de datos de estado del agente en la nube de CX en el back-end es de 120 días.
P - ¿Cuáles son los tipos de cargas disponibles?
A - Tres tipos de cargas disponibles,
Problema: No se puede acceder a la IP configurada.
Solución: Ejecute ssh usando la IP configurada. Si se agota el tiempo de espera de la conexión, la razón posible es una configuración incorrecta de IP. En este caso, reinstale configurando una dirección IP válida. Esto se puede realizar a través del portal con la opción de reinstalación proporcionada en el Admin Setting
página.
Problema: ¿Cómo se verifica si los servicios están en funcionamiento después del registro?
Solución: Ejecute el comando que se muestra aquí y verifique si las vainas están funcionando.
Las vainas pueden estar en cualquier estado, como en ejecución, Inicializando o Creación de contenedor, pero después de 20 minutos, las vainas deben estar en estado de ejecución.
Si el estado es no está en ejecución o Inicializando POD, verifique la descripción del POD con el comando que se muestra aquí
kubectl describe pod <podname>
El resultado tendrá la información sobre el estado del grupo de dispositivos.
Problema: ¿Cómo verificar si el interceptor SSL está inhabilitado en el proxy del cliente?
Solución: Ejecute el comando curl que se muestra aquí para verificar la sección del certificado del servidor. La respuesta tiene los detalles del certificado del servidor web de concsoweb.
curl -v —header 'Autorización: Basic xxxxxx' https://concsoweb-prd.cisco.com/
* Certificado de servidor:
* asunto: C=US; ST=California; L=San José; O=Cisco Systems, Inc.; CN=concsoweb-prd.cisco.com
* fecha de inicio: 16 de febrero 11:55:11 2021 GMT
* fecha de caducidad: 16 de febrero 12:05:00 2022 GMT
* subjectAltName: el host "concsoweb-prd.cisco.com" coincidió con "concsoweb-prd.cisco.com" de cert
* emisor: C=US; O=HydrantID (Avalanche Cloud Corporation); CN=HydrantID SSL, CA G3
* Certificado SSL verificado de acuerdo.
> GET / HTTP/1.1
Problema: Los comandos kubectl fallaron y muestran el error como "La conexión al servidor X.X.X.X:6443 fue rechazada - ¿especificó el host o puerto correcto?"
Solución:
Problema: Cómo obtener los detalles de la falla de recolección para un comando/dispositivo
Solución:
kubectl get pods
y obtenga el nombre del grupo de dispositivos de recopilación.kubectl logs
para obtener los detalles específicos del comando/dispositivo.Problema: El comando kubectl no funciona con el error "[authentication.go:64] No se puede autenticar la solicitud debido a un error: [x509: el certificado ha caducado o aún no es válido, x509: el certificado ha caducado o todavía no es válido]"
Solución:Ejecute los comandos que se muestran aquí como usuario cxcroot
rm /var/lib/rancher/k3s/server/tls/dynamic-cert.json
systemctl restart k3s
kubectl —insecure-skip-tls-verify=true delete secret -n kube-system k3s-serve
systemctl restart k3s
La causa de la falla de recolección puede ser cualquier restricción o problema que se observe con el controlador o los dispositivos agregados presentes en el controlador.
La tabla que se muestra aquí tiene el fragmento de error para los casos prácticos vistos en el microservicio de recopilación durante el proceso de recopilación.
caso de uso | Fragmento de registro en microservicio de recopilación |
---|---|
Si el dispositivo solicitado no se encuentra en Cisco DNA Center |
|
Si el dispositivo solicitado no es accesible desde Cisco DNA Center |
|
Si el dispositivo solicitado no es accesible desde Cisco DNA Center |
|
Si el comando solicitado no está disponible en el dispositivo |
|
Si el dispositivo solicitado no tiene SSHv2 y Cisco DNA Center intenta conectar el dispositivo con SSHv2 |
|
Si el comando está deshabilitado en el microservicio de recopilación |
|
Si el Command Runner Task falló y la URL de la tarea no es devuelta por Cisco DNA Center |
|
Si la tarea Command Runner no se pudo crear en el centro de DNA de Cisco |
|
Si el microservicio de recopilación no recibe respuesta para una solicitud de Command Runner de Cisco DNA Center |
|
Si Cisco DNA Center no está completando la tarea dentro del tiempo de espera configurado (5 minutos por comando en el microservicio de recopilación) |
|
Si la tarea Command Runner Task falló y el ID de archivo está vacío para la tarea enviada por Cisco DNA Center |
|
Si la tarea Command Runner ha fallado y Cisco DNA Center no devuelve la etiqueta de ID de archivo |
|
Si el dispositivo no es apto para la ejecución del ejecutor de comandos |
|
Si el ejecutor de comandos está deshabilitado para el usuario |
|
El fallo del análisis y la causa pueden provenir de cualquiera de los componentes enumerados
Cuando el usuario inicia una exploración desde el portal, ocasionalmente se muestra como "failed: Error interno del servidor"
La causa del problema puede ser cualquiera de los componentes enumerados
Para ver los registros:
kubectl get pods
kubectl logs
kubectl logs
kubectl logs
La tabla que se muestra aquí muestra el fragmento de error que se ve en los registros de microservicio de recopilación y microservicio de mantenimiento que se produce debido a problemas o restricciones con los componentes.
Caso de uso | Fragmento de registro en microservicio de recopilación |
---|---|
El dispositivo puede ser accesible y compatible, pero los comandos que se ejecutan en ese dispositivo se enumeran en bloques en el microservicio de recopilación |
|
Si el dispositivo que se intenta analizar no está disponible. Se produce en un escenario, cuando hay un problema de sincronización entre los componentes, como el portal, la exploración de diagnóstico, el componente CX y Cisco DNA Center |
|
Si el dispositivo que se intenta escanear está ocupado, (en un escenario) en el que el mismo dispositivo ha sido parte de otro trabajo y no se manejan solicitudes paralelas desde Cisco DNA Center para el dispositivo. |
|
Si el dispositivo no es compatible con el análisis |
|
Si el dispositivo que se ha intentado analizar no está accesible |
|
Si no se puede acceder a Cisco DNA Center desde el microservicio Cloud Agent o Collection del Cloud Agent no está recibiendo respuesta para una solicitud Command Runner de Cisco DNA Center |
|
caso de uso | Fragmento de registro en el microservicio Agente de punto de control |
---|---|
Si la solicitud de análisis tiene detalles de programación que faltan |
|
Si la solicitud de análisis tiene detalles del dispositivo que faltan |
|
Si la conexión entre el CPA y la conectividad está inactiva |
|
Si el dispositivo para análisis solicitado no está disponible en Análisis de diagnóstico |
|
Revisión | Fecha de publicación | Comentarios |
---|---|---|
7.0 |
22-Mar-2022 |
Versión 2.0 |
6.0 |
21-Oct-2021 |
Actualizaciones menores |
5.0 |
08-Oct-2021 |
Actualizaciones de formato secundarias |
4.0 |
08-Oct-2021 |
Actualizaciones de formato secundarias. |
3.0 |
28-Sep-2021 |
Formato menor |
2.0 |
22-Sep-2021 |
Versión inicial |
1.0 |
05-Aug-2021 |
Versión inicial |