El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
En este documento se describe Cisco CX Cloud Agent, una plataforma de software modular en las instalaciones que aloja funciones de microservicios en contenedores ligeros.
Las funciones de Cisco Customer Experience (CX) Cloud Agent se pueden instalar, configurar y gestionar en las instalaciones del cliente desde la nube. CX Cloud Agent acelera la rentabilización de nuevas ofertas, amplía las capacidades y ayuda a desarrollar servicios de última generación impulsados por el Big Data, los análisis, la automatización, el aprendizaje automatizado/inteligencia artificial (ML/AI) y la transmisión.
Nota: Esta guía está pensada para usuarios de CX Cloud Agent v2.0. Consulte Agente de la nube de Cisco CX para obtener más información.
Arquitectura de agente en la nube CX
Arquitectura de agente en la nube CX
Nota: Las imágenes (y el contenido de la misma) de esta guía son sólo de referencia. El contenido real puede variar.
El agente en la nube CX se ejecuta como máquina virtual (VM) y está disponible para su descarga como dispositivo virtual abierto (OVA) o disco duro virtual (VHD).
Requisitos para la implementación:
Otras notas sobre CX Cloud Agent:
Para iniciar la transición a la nube de CX, los usuarios necesitan acceder a estos dominios.
|
Dominios principales |
Otros dominios |
|
cisco.com |
mixpanel.com |
|
cisco.cloud |
cloudfront.net |
|
split.io |
eum-appdynamics.com |
|
appdynamics.com |
|
|
tiqcdn.com |
|
|
jquery.com |
Dominios específicos de la región:
|
AMÉRICA |
EMEA |
Asia Pacífico, Japón y China |
|
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
|
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
|
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
|
ng.acs.agent.us.csco.cloud |
agent.emea.cisco.cloud |
agent.apjc.cisco.cloud |
|
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
Los requisitos previos descritos en esta sección deben cumplirse antes de actualizar a CX Cloud Agent v2.0.
Exit.Nota: Las versiones anteriores a la 1.10 deben actualizarse primero a la v1.10, luego mediante actualizaciones incrementales a la v1.12.x y, a continuación, a la v2.0. Los usuarios pueden actualizar desde Admin Settings > Data Sources en el portal de nube CX. Haga clic View Update para completar la actualización.
Para que la configuración sea correcta, deben cumplirse las siguientes condiciones:
Las versiones certificadas de nodo único y clúster HA de Cisco DNA Center están comprendidas entre las versiones 1.2.8 y 1.3.3.9, y entre las versiones 2.1.2.0 y 2.2.3.5.
Clúster HA de varios nodos Cisco DNA Center
Clúster HA de varios nodos Cisco DNA Center
Para disfrutar de la mejor experiencia en Cisco.com, recomendamos la última versión oficial de estos navegadores:
Para implementar CX Cloud Agent:
Campus Network y desplácese hasta el ASSETS & COVERAGE mosaico.
Página de inicio
Revisar los requisitos de implementaciónNota: Las imágenes (y el contenido de la misma) de esta guía son sólo de referencia. El contenido real puede variar.
5. Haga clic en Continuar. Se abre la ventana Set Up CX Cloud Agent - Accept the strong encryption agreement.
Acuerdo de cifrado
6. Verifique la información que se ha rellenado previamente en los campos Nombre, Apellido, Correo electrónico e ID de usuario de CCO.
7. Seleccione el Business division’s function.
8. Active la Confirmation casilla de control para aceptar las condiciones de uso.
9. Haga clic en Continuar. Se abre la ventana Set Up CX Cloud Agent - Download image file.
Descargar imagen
10. Seleccione el formato de archivo adecuado para descargar el archivo de imagen necesario para la instalación.
11. Active la casilla de verificación I accept para aceptar el Acuerdo de licencia del usuario final de Cisco.
12. Haga clic en Descargar y continuar. Se abre la ventana Set Up CX Cloud Agent - Deploy and pair with your virtual machine.
13. Consulte Configuración de red para la instalación de OVA y continúe con la siguiente sección para instalar CX Cloud Agent.
Código de vinculación
Registro correcto
Configurar conexión
3. Introduzca los datos y haga clic en Conectar este origen de datos. Se muestra el mensaje de confirmación "Conectado correctamente".
DNAC agregado correctamente
Nota: Haga clic Add Another Cisco DNA Centerpara agregar varios DNAC.
Se han agregado varios DNAC
4. Haga clic en Finalizado la conexión de orígenes de datos. Se abre la ventana Orígenes de datos.
Orígenes de datos
Puede seleccionar cualquiera de estas opciones para implementar el agente en la nube CX:
Este cliente permite la implementación de OVA de agente de nube CX mediante el uso del cliente pesado vSphere.

File > Deploy OVF Template.
Next.
OVF Details y haga clic en Next.
Unique Name y haga clic en Next.
Disk Format y haga clic en Next (se recomienda la provisión ligera).
Power on after deployment casilla de verificación y haga clic en Finish.


Este cliente implementa OVA de CX Cloud Agent mediante la Web de vSphere.

Virtual Machine > Create / Register VM.

Deploy a virtual machine from an OVF or OVA file y haga clic en Next.Next.
Standard Storage y haga clic en Next.

Next.

Finish.Console > Open browser console.


Hosts and Clusters.Action > Deploy OVF Template.

Next.Next.
Next.
Next.
Next.
Next.
Finish.


Este cliente implementa OVA de agente de nube CX a través de Oracle Virtual Box.

Oracle VM
File > Import Appliance.
Import.
Start.


Import Virtual Machine.
Next.
Next.
Copy the virtual machine (create a new unique ID) opción y haga clic en Next.
Next.
Next.
Finish.
Virtual Switch en el menú desplegable.
Connect para iniciar la máquina virtual.

Consola de VM
Set Password para agregar una nueva contraseña para cxcadmin O haga clic Auto Generate Password para obtener una nueva contraseña.
Set Password está seleccionado, introduzca la contraseña de cxcadmin y confírmela. Haga clic Set Password en y vaya al paso 3.
O BIENAuto Generate Password, si se selecciona, copie la contraseña generada y guárdela para su uso futuro. Haga clic Save Password en y vaya al paso 4.

Save Password para utilizarlo para la autenticación.
IP Address, Subnet Mask, Gatewayy DNS Server y haga clic en Continue.
Yes,Continue.
Yes,Set Up Proxy o haga clic en No, Continue to Configuration para completar la configuración y vaya al paso 8.
Proxy Address, Port Number, Username, y Password.
Begin Configuration. La configuración puede tardar varios minutos en completarse.
Pairing Code y vuelva a CX Cloud para continuar con la configuración.
Código de vinculación
10. Si el código de emparejamiento caduca, haga clic Register to CX Cloud para obtener el código de nuevo.
Código caducado
11. Haga clic en OK.
Registro correcto
12. Vuelva a la sección Conexión del agente de nube CX a la nube CX y realice los pasos que se indican.
Los usuarios también pueden generar un código de emparejamiento mediante las opciones de CLI.
Para generar un código de emparejamiento mediante CLI:

Pairing Code y vuelva a CX Cloud para continuar con la configuración. Para obtener más información, consulte Conexión al portal del cliente.Las versiones compatibles de Cisco DNA Center son de 1.2.8 a 1.3.3.9 y de 2.1.2.0 a 2.2.3.5.
Para configurar el reenvío de Syslog a CX Cloud Agent en Cisco DNA Center mediante la interfaz de usuario, siga estos pasos:
Design > Network Settings > Network.
Notas:
- Una vez configurados, todos los dispositivos asociados con ese sitio se configuran para enviar syslog con nivel crítico a CX Cloud Agent.
- Los dispositivos deben estar asociados a un sitio para habilitar el reenvío de syslog desde el dispositivo a CX Cloud Agent.
- Cuando se actualiza una configuración del servidor syslog, todos los dispositivos asociados con ese sitio se establecen automáticamente en el nivel crítico predeterminado.
Para hacer visible el nivel de información de Syslog, siga estos pasos:
Tools>Telemetry
Menú Herramientas
2. Seleccione y amplíe el Site View y seleccione una dirección de la jerarquía de direcciones.

Vista del sitio
3. Seleccione el sitio necesario y seleccione todos los dispositivos mediante la Device name casilla de control.
4. En el Actions desplegable, seleccione Optimal Visibility.
Acciones
CX Cloud Agent garantiza al cliente una seguridad de extremo a extremo. La conexión entre CX Cloud y CX Cloud Agent está cifrada. Secure Socket Shell (SSH) del agente en la nube de CX admite 11 cifrados diferentes.
Implemente la imagen OVA del agente de nube CX en una empresa de servidores VMware seguros. El OVA se comparte de forma segura a través del centro de descargas de software de Cisco. La contraseña del cargador de arranque (modo de usuario único) se establece con una contraseña aleatoria única. Los usuarios deben consultar FAQ para establecer esta contraseña del cargador de arranque (modo de usuario único).
Los usuarios de la nube de CX solo pueden obtener autenticación y acceso a las API de Cloud Agent.
Durante la implementación, se crea la cuenta de usuario cxcadmin. Los usuarios se ven obligados a establecer una contraseña durante la configuración inicial. Las credenciales/usuarios de cxcadmin se utilizan para acceder a las API del agente en la nube CX y para conectar el dispositivo a través de SSH.
El usuario cxcadmin ha restringido el acceso con los privilegios mínimos. La contraseña cxcadmin cumple con la política de seguridad y es troceada unidireccional con un período de caducidad de 90 días. El usuario cxcadmin puede crear un usuario cxcroot mediante la utilidad denominada remoteaccount. El usuario cxcroot puede obtener privilegios de root. La frase de paso caduca en dos días.
Se puede acceder a la máquina virtual del agente en la nube CX mediante ssh con credenciales de usuario cxcadmin. Los puertos entrantes están restringidos a 22 (SSH), 514 (Syslog).
Autenticación basada en contraseña: El dispositivo mantiene un único usuario, "cxcadmin", que permite al usuario autenticarse y comunicarse con el agente en la nube de CX.
el usuario cxcadmin puede crear el usuario cxcroot mediante una utilidad denominada remoteaccount. Esta utilidad muestra una contraseña cifrada RSA/ECB/PKCS1v1_5 que sólo se puede descifrar desde el portal SWIM (https://swims.cisco.com/abraxas/decrypt). Solo el personal autorizado tiene acceso a este portal. el usuario cxcroot puede obtener privilegios de root con esta contraseña descifrada. La frase de paso sólo es válida durante dos días. El usuario cxcadmin necesita volver a crear la cuenta y obtener la contraseña del portal SWIM después de que caduque la contraseña.
El dispositivo CX Cloud Agent cumple con los estándares de endurecimiento de CIS.
El dispositivo CX Cloud Agent no almacena información personal de los clientes.
La aplicación de credenciales del dispositivo (que se ejecuta como uno de los grupos de dispositivos) almacena las credenciales cifradas del servidor de Cisco DNA Center en una base de datos segura. Los datos recopilados de Cisco DNA Center no se almacenan de ninguna forma dentro del dispositivo. Los datos recopilados se cargan en la copia de seguridad poco después de que se complete la recopilación y los datos se depuran del agente.
El paquete de registro contiene el certificado de dispositivo X.509 y las claves únicas necesarias para establecer una conexión segura con Iot Core. El uso de ese agente establece una conexión segura mediante MQTT sobre TLS v1.2
Los registros no contienen ningún tipo de información confidencial. Los registros de auditoría capturan todas las acciones sensibles a la seguridad realizadas en el dispositivo CX Cloud Agent.
|
Funciones de seguridad |
Descripción |
|
Contraseña del cargador de arranque |
La contraseña del cargador de arranque (modo de usuario único) se establece con una contraseña aleatoria única. El usuario debe consultar FAQ para establecer su contraseña del cargador de arranque (modo de usuario único). |
|
Acceso de usuario |
SSH:
|
|
Cuentas de usuario |
|
|
cxcadmin password policy |
|
|
cxcroot password policy |
|
|
ssh login password policy |
|
|
Puertos |
Puertos entrantes abiertos: 514 (Syslog) y 22 (SSH) |
|
Seguridad de datos |
No se almacena información del cliente. No hay datos del dispositivo almacenados. Credenciales de servidor de Cisco DNA Center cifradas y almacenadas en la base de datos. |
P: Con la opción "Reinstalar", ¿puede el usuario implementar el nuevo Cloud Agent con una nueva dirección IP?
A - Sí
P - ¿Cuáles son los formatos de archivo disponibles para la instalación?
A - OVA y VHD
P: ¿En qué entorno se puede implementar el instalador?
A - ÓVULOS
VMWare ESXi versión 5.5 o posterior
Oracle Virtual Box 5.2.30 o posterior
VHD
Windows Hypervisor 2012 a 2016
P - ¿Puede CX Cloud Agent detectar la dirección IP en un entorno DHCP?
R - Sí, en el caso de un entorno DHCP, se tiene cuidado con la asignación de la dirección IP durante la configuración IP. Sin embargo, no se admite el cambio de dirección IP esperado para el agente en la nube de CX en ningún momento futuro. Además, se recomienda que el cliente reserve la IP para el Cloud Agent en su entorno DHCP.
P: ¿Es el agente en la nube de CX compatible con la configuración de IPv4 e IPv6?
R: No, solo se admite IPV4.
P: ¿Se valida la dirección IP durante la configuración IP?
R: Sí, se validan la sintaxis de la dirección IP y la asignación de direcciones IP duplicadas.
P: ¿Cuál es el tiempo aproximado que se tarda en la implementación de OVA y la configuración IP?
R: La implementación de OVA depende de la velocidad de la red para copiar los datos. La configuración IP tarda aproximadamente de 8 a 10 minutos, lo que incluye la creación de Kubernetes y contenedores.
P: ¿Existe alguna limitación con respecto a cualquier tipo de hardware?
R: La máquina host en la que se implementa OVA debe cumplir los requisitos proporcionados como parte de la configuración del portal CX. El agente en la nube CX se prueba con VMware/Virtual Box en un hardware con procesadores Intel Xeon E5 con una proporción vCPU/CPU establecida en 2:1. Si se utiliza una CPU de procesador menos potente o una proporción mayor, el rendimiento puede disminuir.
P - ¿Podemos generar el código de emparejamiento en cualquier momento?
R - No, el código de emparejamiento solo se puede generar si el Cloud Agent no está registrado.
P: ¿Cuáles son los requisitos de ancho de banda entre los DNAC (para hasta 10 clústeres o 20 no clústeres) y el agente?
R: El ancho de banda no es una restricción cuando el agente y DNAC se encuentran en la misma red LAN/WAN en el entorno del cliente. El ancho de banda de red mínimo requerido es de 2,7 Mbits/seg para las colecciones de inventario de 5000 dispositivos +13000 Puntos de acceso para una conexión de agente a DNAC. Si se recopilan registros del sistema para obtener información de nivel 2, el ancho de banda mínimo necesario es de 3,5 Mbits/seg. para cubrir 5000 dispositivos +13000 puntos de acceso para inventario, 5000 dispositivos registros del sistema y 2000 dispositivos para análisis; todos se ejecutan en paralelo desde el agente.
P. - ¿Cuáles son los diferentes tipos de versiones que aparecen en la lista para la actualización de CX Cloud Agent?
R: Aquí se muestra el conjunto de versiones lanzadas de CX Cloud Agent que se enumeran a continuación:
donde A es una versión a largo plazo distribuida en un período de 3 a 5 años.
P: ¿Dónde se encuentra la última versión de CX Cloud Agent y cómo actualizar la versión existente de CX Cloud Agent?
A - Vaya a Admin Settings > Data Sources. Haga clic en la View Update y siga las instrucciones que aparecen en la pantalla.
P: ¿Cuál es el usuario predeterminado de la aplicación CX Cloud Agent?
A - cxcadmin
P: ¿Cómo se establece la contraseña para el usuario predeterminado?
R: La contraseña se establece durante la configuración de la red.
P - ¿Hay alguna opción disponible para restablecer la contraseña después del Día-0?
R - El agente no proporciona ninguna opción específica para restablecer la contraseña, pero puede utilizar los comandos de linux para restablecer la contraseña de cxcadmin.
P: ¿Cuáles son las políticas de contraseñas para configurar CX Cloud Agent?
R: Las políticas de contraseñas son:
P - ¿Cómo establecer la contraseña de Grub?
R - Para establecer la contraseña de Grub, siga estos pasos:
P: ¿Cuál es el período de caducidad de la contraseña de cxcadmin?
R: La contraseña caducará en 90 días.
P - ¿El sistema inhabilita la cuenta después de intentos consecutivos de inicio de sesión fallidos?
R - Sí, la cuenta se inhabilita después de 5 intentos consecutivos fallidos. El periodo de bloqueo es de 30 minutos.
P - ¿Cómo se genera la frase de contraseña?
R: Realice estos pasos:
P - ¿El host proxy soporta el nombre de host y la IP?
R: Sí, pero para utilizar el nombre de host, el usuario debe proporcionar la IP DNS durante la configuración de la red.
P - ¿Cuáles son los cifrados soportados por el shell ssh?
A: chacha20-poly1305@openssh.com, aes256-gcm@openssh.com, aes128-gcm@openssh.com, aes256-ctr, aes192-ctr, aes128-ctr
P - ¿Cómo iniciar sesión en la consola?
R - Siga estos pasos para iniciar sesión:
P - ¿Están registrados los logins SSH?
R - Sí, se registran como parte de la carpeta var/logs/audit/audit.log.
P - ¿Cuál es el tiempo de espera de la sesión inactiva?
R: El tiempo de espera de la sesión SSH se produce si el Cloud Agent está inactivo durante cinco (5) minutos.
P: ¿Cuáles son los puertos que se mantienen abiertos de forma predeterminada en el agente en la nube de CX?
R: Estos puertos están disponibles:
Outbound port: El agente en la nube CX implementado puede conectarse al backend de Cisco como se indica en la tabla del puerto HTTPS 443 o a través de un proxy para enviar datos a Cisco. El agente en la nube CX implementado puede conectarse a Cisco DNA Center en el puerto HTTPS 443..
|
AMÉRICA |
EMEA |
Asia Pacífico, Japón y China |
|
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
|
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
|
agent.us.csco.cloud |
agent.emea.cisco.cloud |
agent.apjc.cisco.cloud |
|
ng.acs.agent.us.csco.cloud |
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
Nota: Además de los dominios enumerados, cuando los clientes de EMEA o APJC reinstalan el Cloud Agent, se debe permitir el dominio agent.us.csco.cloud en el firewall del cliente.
El dominio agent.us.csco.cloud ya no es necesario después de una reinstalación correcta.
Nota: Asegúrese de que se permita el tráfico de retorno en el puerto 443.
Inbound port: Para la gestión local de CX Cloud Agent, se debe poder acceder a 514 (Syslog) y 22 (ssh). El cliente debe permitir que el puerto 443 de su firewall reciba datos de CX Cloud.P. - ¿Cuál es el propósito y la relación de Cisco DNA Center con CX Cloud Agent o?
R: Cisco DNA Center es el agente en la nube que gestiona los dispositivos de red de las instalaciones del cliente. CX Cloud Agent recopila la información de inventario de los dispositivos desde el Cisco DNA Center configurado y carga la información de inventario que está disponible como "Vista de recursos" en CX Cloud.
P: ¿Dónde puede el usuario proporcionar los detalles de Cisco DNA Center sobre el agente en la nube de CX?
R - Durante la configuración del Día 0 - Agente en la nube CX, el usuario puede agregar los detalles de Cisco DNA Center desde el portal en la nube CX. Además, durante las operaciones del día N, los usuarios pueden añadir centros de ADN adicionales desde Admin Settings > Data source.
P - ¿Cuántos Cisco DNA Centers se pueden añadir?
R: 10 clústeres de Cisco DNAC o 20 clústeres que no sean de DNAC.
P: ¿Qué función puede desempeñar el usuario del Cisco DNA Center?
R: La función de usuario puede ser admin o observer.
P - ¿Cómo reflejar las modificaciones en el agente CX debido a los cambios en las credenciales del centro DNA conectado?
R: Ejecute estos comandos desde la consola de CX Cloud Agent:
cxcli agent modifyController
Póngase en contacto con el soporte técnico para cualquier problema durante la actualización de credenciales de DNAC.
P: ¿Cómo se almacenan los datos de Cisco DNA Center en CX Cloud Agent?
R: Las credenciales de Cisco DNA Center se cifran mediante AES-256 y se almacenan en la base de datos de CX Cloud Agent. La base de datos de agentes en la nube de CX está protegida con una ID de usuario y una contraseña seguras.
P: ¿Qué tipo de cifrado se utiliza al acceder a la API de Cisco DNA Center desde CX Cloud Agent?
R - HTTPS sobre TLS 1.2 se utiliza para la comunicación entre Cisco DNA Center y CX Cloud Agent.
P - ¿Cuáles son las operaciones realizadas por CX Cloud Agent en el Cisco DNA Center Cloud Agent integrado?
R - El agente en la nube de CX recopila los datos que Cisco DNA Center posee sobre los dispositivos de red y utiliza la interfaz de ejecución de comandos de Cisco DNA Center para comunicarse con los dispositivos finales y ejecutar los comandos CLI (comando show). No se ejecutan comandos de cambio de configuración
P: ¿Qué datos predeterminados se recopilan de Cisco DNA Center y se cargan en el back-end?
R-
P: ¿Qué datos adicionales se recopilan de Cisco DNA Center y se cargan en el back-end de Cisco?
R - Obtienes toda la información aquí.
P: ¿Cómo se cargan los datos de inventario en el back-end?
R - El agente de nube CX carga los datos a través del protocolo TLS 1.2 en el servidor backend de Cisco.
P - ¿Cuál es la frecuencia de carga de inventario?
R: La recopilación se activa según la programación definida por el usuario y se carga en el servidor de Cisco.
P: ¿Puede el usuario volver a programar el inventario?
R: Sí, hay una opción disponible para modificar la información de programación de Admin Settings> Data Sources.
P: ¿Cuándo se agota el tiempo de espera de la conexión entre Cisco DNA Center y Cloud Agent?
R: Los tiempos de espera se categorizan en consecuencia:
P - ¿Cuáles son los comandos ejecutados en el dispositivo para escanear?
R: Los comandos que deben ejecutarse en el dispositivo para el análisis se determinan dinámicamente durante el proceso de análisis. El conjunto de comandos puede cambiar con el tiempo, incluso para el mismo dispositivo (y que no esté bajo el control del Análisis de diagnóstico).
P: ¿Dónde se almacenan y se crean perfiles de los resultados del análisis?
R: Los resultados escaneados se almacenan y perfilan en el backend de Cisco.
P - ¿Los duplicados (por nombre de host o IP) en el Centro de ADN de Cisco, se agregan al Análisis de diagnóstico cuando el origen del Centro de ADN de Cisco está conectado?
R: No, los duplicados se filtran y solo se extraen los dispositivos únicos.
P - ¿Qué sucede cuando falla uno de los escaneos de comando?
R: El análisis del dispositivo se ha detenido por completo y se ha marcado como fallido.
P: ¿Qué información de estado se envía a la nube de CX?
R: Registros de aplicaciones, estado de Pod, detalles de Cisco DNA Center, registros de auditoría, detalles del sistema y detalles del hardware.
P: ¿Qué detalles del sistema y del hardware se recopilan?
A - Ejemplo de salida:
detalles_del_sistema":{
"os_details":{
"containerRuntimeVersion":"docker://19.3.12",
"kernelVersion":"5.4.0-47-generic",
"kubeProxyVersion":"v1.15.12",
"kubeletVersion":"v1.15.12",
"machineID":"81edd7df1c1145e7bcc1ab4fe778615f",
"operatingSystem":"linux",
"osImage":"Ubuntu 20.04.1 LTS",
"systemUUID":"42002151-4131-2ad8-4443-8682911bdadb"
},
"hardware_details":{
"total_cpu":"8",
"cpu_utilization":"12.5%",
"total_memory":"16007MB",
"free_memory":"994 MB",
"hdd_size":"214G",
"free_hdd_size":"202G"
}
}
}
P - ¿Cómo se envían los datos de estado al backend?
R: Con CX Cloud Agent, el servicio de mantenimiento transfiere los datos al back-end de Cisco.
P: ¿Cuál es la política de retención de registros de datos de estado del agente en la nube de CX en el back-end?
R: La política de retención de datos de estado del agente en la nube de CX en el servidor es de 120 días.
P - ¿Cuáles son los tipos de cargas disponibles?
A - Tres tipos de cargas disponibles,
Problema: No se puede acceder a la IP configurada.
Solución: Ejecute ssh usando la IP configurada. Si se agota el tiempo de espera de la conexión, la razón posible es una configuración incorrecta de IP. En este caso, reinstale configurando una dirección IP válida. Esto se puede hacer a través del portal con la opción de reinstalación proporcionada en la Admin Setting página.
Problema: ¿Cómo se verifica si los servicios están en funcionamiento después del registro?
Solución: Ejecute el comando que se muestra aquí y verifique si las vainas están en funcionamiento.
Las vainas pueden estar en cualquier estado, como en ejecución, Inicializando o Creación de contenedor, pero después de 20 minutos, las vainas deben estar en estado de ejecución.
Si el estado es no está en ejecución o Inicializando POD, verifique la descripción del POD con el comando que se muestra aquí
kubectl describe pod <podname>
El resultado tiene la información sobre el estado del grupo de dispositivos.
Problema: ¿Cómo se verifica si el interceptor SSL está inhabilitado en el proxy del cliente?
Solución: Ejecute el comando curl que se muestra aquí para verificar la sección del certificado del servidor. La respuesta tiene los detalles del certificado del servidor web de concsoweb.
curl -v —header 'Autorización: Basic xxxxxx' https://concsoweb-prd.cisco.com/
* Certificado de servidor:
* asunto: C=US; ST=California; L=San José; O=Cisco Systems, Inc.; CN=concsoweb-prd.cisco.com
* fecha de inicio: 16 de febrero 11:55:11 2021 GMT
* fecha de caducidad: 16 de febrero 12:05:00 2022 GMT
* subjectAltName: el host "concsoweb-prd.cisco.com" coincidió con el certificado "concsoweb-prd.cisco.com"
* emisor: C=US; O=HydrantID (Avalanche Cloud Corporation); CN=HydrantID SSL, CA G3
* Certificado SSL verificado de acuerdo.
> GET / HTTP/1.1
Problema: Los comandos kubectl fallaron y muestran el error como "La conexión al servidor X.X.X.X:6443 fue rechazada - ¿especificó el host o puerto correcto?"
Solución:
Problema: Cómo obtener los detalles de la falla de recolección para un comando/dispositivo
Solución:
kubectl get pods y obtenga el nombre del grupo de dispositivos de recopilación.kubectl logs para obtener los detalles específicos del comando/dispositivo.Problema: El comando kubectl no funciona con el error "[authentication.go:64] No se puede autenticar la solicitud debido a un error: [x509: el certificado ha caducado o aún no es válido, x509: el certificado ha caducado o todavía no es válido]"
Solución:Ejecute los comandos que se muestran aquí como usuario cxcroot
rm /var/lib/rancher/k3s/server/tls/dynamic-cert.json
systemctl restart k3s
kubectl —insecure-skip-tls-verify=true delete secret -n kube-system k3s-serve
systemctl restart k3s
La causa de la falla de recolección puede ser cualquier restricción o problema que se observe con el controlador o los dispositivos agregados presentes en el controlador.
La tabla que se muestra aquí tiene el fragmento de error para los casos prácticos vistos en el microservicio de recopilación durante el proceso de recopilación.
| caso de uso | Fragmento de registro en microservicio de recopilación |
|---|---|
|
Si el dispositivo solicitado no se encuentra en Cisco DNA Center |
|
|
Si el dispositivo solicitado no es accesible desde Cisco DNA Center |
|
|
Si el dispositivo solicitado no es accesible desde Cisco DNA Center |
|
|
Si el comando solicitado no está disponible en el dispositivo |
|
|
Si el dispositivo solicitado no tiene SSHv2 y Cisco DNA Center intenta conectar el dispositivo con SSHv2 |
|
|
Si el comando está deshabilitado en el microservicio de recopilación |
|
|
Si el Command Runner Task falló y la URL de la tarea no es devuelta por Cisco DNA Center |
|
|
Si la tarea Command Runner no se pudo crear en el centro de DNA de Cisco |
|
|
Si el microservicio de recopilación no recibe respuesta para una solicitud de Command Runner de Cisco DNA Center |
|
|
Si Cisco DNA Center no está completando la tarea dentro del tiempo de espera configurado (5 minutos por comando en el microservicio de recopilación) |
|
|
Si la tarea Command Runner Task falló y el ID de archivo está vacío para la tarea enviada por Cisco DNA Center |
|
|
Si la tarea Command Runner ha fallado y Cisco DNA Center no devuelve la etiqueta de ID de archivo |
|
|
Si el dispositivo no es apto para la ejecución del ejecutor de comandos |
|
|
Si el ejecutor de comandos está deshabilitado para el usuario |
|
El fallo del análisis y la causa pueden provenir de cualquiera de los componentes enumerados
Cuando el usuario inicia una exploración desde el portal, ocasionalmente se muestra como "failed: Error interno del servidor"
La causa del problema puede ser cualquiera de los componentes enumerados
Para ver los registros:
kubectl get podskubectl logs kubectl logs kubectl logs La tabla que se muestra aquí muestra el fragmento de error que se ve en los registros de microservicio de recopilación y microservicio de mantenimiento que se produce debido a problemas o restricciones con los componentes.
| Caso de uso | Fragmento de registro en microservicio de recopilación |
|---|---|
|
El dispositivo puede ser accesible y compatible, pero los comandos que se ejecutan en ese dispositivo se enumeran en bloques en el microservicio de recopilación |
|
|
Si el dispositivo que se intenta analizar no está disponible. Se produce en un escenario, cuando hay un problema de sincronización entre los componentes, como el portal, la exploración de diagnóstico, el componente CX y Cisco DNA Center |
|
|
Si el dispositivo que se intenta escanear está ocupado, (en un escenario) en el que el mismo dispositivo ha sido parte de otro trabajo y no se manejan solicitudes paralelas desde Cisco DNA Center para el dispositivo. |
|
|
Si el dispositivo no es compatible con el análisis |
|
|
Si el dispositivo que se ha intentado escanear no está accesible |
|
|
Si no se puede acceder a Cisco DNA Center desde el microservicio Cloud Agent o Collection del Cloud Agent no está recibiendo respuesta para una solicitud de Command Runner de Cisco DNA Center |
|
| caso de uso | Fragmento de registro en el microservicio Agente de punto de control |
|---|---|
|
Si la solicitud de análisis tiene detalles de programación que faltan |
|
|
Si la solicitud de análisis tiene detalles del dispositivo que faltan |
|
|
Si la conexión entre el CPA y la conectividad está inactiva |
|
|
Si el dispositivo para análisis solicitado no está disponible en Análisis de diagnóstico |
|
| Revisión | Fecha de publicación | Comentarios |
|---|---|---|
7.0 |
22-Mar-2022
|
Versión 2.0 |
6.0 |
21-Oct-2021
|
Actualizaciones menores |
5.0 |
08-Oct-2021
|
Actualizaciones de formato secundarias |
4.0 |
08-Oct-2021
|
Actualizaciones de formato secundarias. |
3.0 |
28-Sep-2021
|
Formato menor |
2.0 |
22-Sep-2021
|
Versión inicial |
1.0 |
05-Aug-2021
|
Versión inicial |
Comentarios