Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit l'agent cloud Cisco Customer Experience (CX). Cisco (CX) Cloud Agent est une plate-forme logicielle modulaire sur site modernisée qui héberge des fonctionnalités de microservice conteneurisé légères. Ces fonctionnalités peuvent être installées, configurées et gérées chez le client à partir du nuage. CX Cloud Agent accélère la monétisation de nouvelles offres, fait évoluer les fonctionnalités et aide à développer des services de nouvelle génération basés sur le Big Data, l'analytique, l'automatisation, l'apprentissage automatique/l'intelligence artificielle (ML/AI) et la diffusion en continu.
Note: Ce guide est destiné aux utilisateurs de CX Cloud Agent v2.0. Veuillez vous reporter à Cisco CX Cloud Agent pour d'autres informations connexes.
Architecture de l’agent CX Cloud
Note: Les images (et leur contenu) de ce guide sont fournies à titre de référence uniquement. Le contenu réel peut varier.
L’agent CX Cloud fonctionne comme une machine virtuelle (VM) et peut être téléchargé en tant qu’appliance virtuelle ouverte (OVA) ou disque dur virtuel (VHD).
Exigences de déploiement :
Autres remarques sur l’agent CX Cloud :
Pour démarrer le parcours vers le cloud CX, les utilisateurs doivent avoir accès à ces domaines.
Principaux domaines |
Autres domaines |
cisco.com |
mixpanel.com |
csco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
Domaines spécifiques à la région :
AMÉRIQUE |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agent.emea.csco.cloud |
agent.apjc.csco.cloud |
ng.acs.agent.emea.csco.cloud |
ng.acs.agent.apjc.csco.cloud |
Les conditions préalables décrites dans cette section doivent être remplies avant la mise à niveau vers CX Cloud Agent v2.0.
Exit
.Note: Les versions antérieures à la version 1.10 doivent d'abord être mises à niveau vers la version 1.10, puis vers la version 1.12.x, puis vers la version 2.0. Les utilisateurs peuvent effectuer la mise à niveau à partir de Paramètres d'administration > Sources de données dans le portail Cloud CX. Cliquer View Update
pour terminer la mise à niveau.
Les conditions suivantes doivent être remplies pour une configuration réussie :
Les versions certifiées de nœud unique et de grappe haute disponibilité du centre Cisco DNA sont les versions 1.2.8 à 1.3.3.9 et 2.1.2.0 à 2.2.3.5.
Grappe haute disponibilité multi-nœuds du centre Cisco DNA
Pour une expérience optimale sur Cisco.com, nous vous recommandons la dernière version officielle des navigateurs suivants :
Pour déployer l’agent CX Cloud :
Campus Network
et accédez à ASSETS & COVERAGE
tuile.Note: Les images (et leur contenu) de ce guide sont fournies à titre de référence uniquement. Le contenu réel peut varier.
5. Cliquez sur Continuer. La fenêtre Set Up CX Cloud Agent - Accept the strong encryption agreement s'affiche.
6. Vérifiez les informations préremplies dans les champs Prénom, Nom, Courrier électronique et ID utilisateur CCO.
7. Sélectionnez le Business division’s function.
8. Sélectionnez le Confirmation
pour accepter les conditions d'utilisation.
9. Cliquez sur Continuer. La fenêtre Set Up CX Cloud Agent - Download image file s'ouvre.
10. Sélectionnez le format de fichier approprié pour télécharger le fichier image requis pour l'installation.
11. Cochez la case J'accepte pour accepter le contrat de licence utilisateur final Cisco.
12. Cliquez sur Download and Continue. La fenêtre Set Up CX Cloud Agent - Deploy and pair with your virtual machine s'ouvre.
13. Reportez-vous à Configuration réseau pour l'installation d'OVA et passez à la section suivante pour installer l'agent cloud CX.
3. Entrez les données et cliquez sur Connecter cette source de données. Le message de confirmation « Connexion réussie » s'affiche.
Note: Cliquer Add Another Cisco DNA Center
pour ajouter plusieurs DNAC.
4. Cliquez sur Terminé la connexion des sources de données. La fenêtre Sources de données s'ouvre.
Vous pouvez sélectionner l'une des options suivantes pour déployer CX Cloud Agent :
Ce client permet le déploiement de CX Cloud Agent OVA en utilisant le client vSphere épais.
File > Deploy OVF Template.
Next
.OVF Details
et cliquez sur Next
.Unique Name
et cliquez sur Next
.Disk Format
et cliquez sur Next
(Une disposition légère est recommandée).Power on after deployment
et cliquez sur Finish
.Ce client déploie CX Cloud Agent OVA en utilisant le Web vSphere.
Virtual Machine > Create / Register VM
.Deploy a virtual machine from an OVF or OVA file
et cliquez sur Next
.Next
.Standard Storage
et cliquez sur Next
.Next
.Finish
.Console > Open browser console
.Hosts and Clusters
.Action > Deploy OVF Template
.Next
.Next
.Next
.Next
.Next
.Next
.Finish
.Ce client déploie CX Cloud Agent OVA via Oracle Virtual Box.
Machine virtuelle Oracle
File
> Import Appliance
.Import
.Start
.Import Virtual Machine
.Next
.Next
.Copy the virtual machine (create a new unique ID)
et cliquez sur Next
.Next
.Next
.Finish
.Virtual Switch
dans la liste déroulante.Connect
pour démarrer la VM.
Console de machine virtuelle
Set Password
pour ajouter un nouveau mot de passe pour cxcadmin OU cliquez sur Auto Generate Password
pour obtenir un nouveau mot de passe.Set Password
est sélectionné, entrez le mot de passe pour cxcadmin et confirmez-le. Cliquer Set Password
et passez à l'étape 3.OU Si Auto Generate Password
est sélectionné, copiez le mot de passe généré et stockez-le pour une utilisation ultérieure. Cliquer Save Password
et passez à l'étape 4.
Save Password
pour l'utiliser pour l'authentification.IP Address
, Subnet Mask
, Gateway
,et DNS Server
et cliquez sur Continue
.Yes,
Continue
.Yes,
Set Up Proxy
ou cliquez sur No, Continue to Configuration
pour terminer la configuration et passer à l'étape 8.Proxy Address
, Port Number
, Username
,et Password
.Begin Configuration
. La configuration peut prendre plusieurs minutes.Pairing Code
et revenir à CX Cloud pour poursuivre la configuration.
Code de jumelage
10. Si le code de jumelage expire, cliquez sur Register to CX Cloud
pour obtenir à nouveau le code.
Code expiré
11. Cliquez sur OK
.
Inscription réussie
12. Revenez à la section Connexion de CX Cloud Agent à CX Cloud et effectuez les étapes répertoriées.
Les utilisateurs peuvent également générer un code de jumelage à l'aide des options CLI.
Pour générer un code de jumelage à l'aide de l'interface de ligne de commande :
Pairing Code
et revenir à CX Cloud pour poursuivre la configuration. Pour plus d'informations, reportez-vous à Connexion au portail client.Les versions de Cisco DNA Center prises en charge vont de 1.2.8 à 1.3.3.9 et de 2.1.2.0 à 2.2.3.5.
Pour configurer le transfert Syslog vers CX Cloud Agent dans Cisco DNA Center à l'aide de l'interface utilisateur, procédez comme suit :
Design
> Network Settings
> Network
.Remarques :
- Une fois configurés, tous les périphériques associés à ce site sont configurés pour envoyer le journal système avec le niveau critique à CX Cloud Agent.
- Les périphériques doivent être associés à un site pour permettre le transfert syslog du périphérique vers CX Cloud Agent.
- Lorsqu'un paramètre du serveur Syslog est mis à jour, tous les périphériques associés à ce site sont automatiquement définis sur le niveau critique par défaut.
Pour rendre le niveau d'informations Syslog visible, procédez comme suit :
Tools
>
Telemetry
.
Menu Outils
2. Sélectionnez et développez le Site View
et sélectionnez un site dans la hiérarchie des sites.
Vue du site
3. Sélectionnez le site requis et sélectionnez tous les périphériques utilisant le Device name
de l'Aide.
4. À partir du Actions
dans la liste déroulante, sélectionnez Optimal Visibility
.
Actions
CX Cloud Agent garantit au client une sécurité de bout en bout. La connexion entre CX Cloud et CX Cloud Agent est chiffrée. SSH (Secure Socket Shell) de CX Cloud Agent prend en charge 11 algorithmes de chiffrement différents.
Déployez l'image OVA de CX Cloud Agent dans une entreprise de serveurs VMware sécurisée. L’OVA est partagé en toute sécurité par l’intermédiaire du centre de téléchargement de logiciels Cisco. Le mot de passe du chargeur de démarrage (mode utilisateur unique) est défini avec un mot de passe unique au hasard. Les utilisateurs doivent consulter la FAQ pour définir ce mot de passe du chargeur de démarrage (mode utilisateur unique).
Les utilisateurs de CX Cloud peuvent uniquement obtenir l'authentification et accéder aux API de Cloud Agent.
Lors du déploiement, le compte utilisateur cxcadmin est créé. Les utilisateurs sont forcés de définir un mot de passe lors de la configuration initiale. L’utilisateur et les informations d’authentification cxcadmin sont utilisés pour accéder à la fois aux API de l’agent CX Cloud et pour connecter l’appliance par ssh.
L'utilisateur cxcadmin dispose d'un accès restreint avec les privilèges les plus faibles. Le mot de passe cxcadmin suit la stratégie de sécurité et est haché dans un sens avec une période d'expiration de 90 jours. L'utilisateur cxcadmin peut créer un utilisateur cxcroot à l'aide de l'utilitaire appelé remoteaccount. L’utilisateur cxcroot peut obtenir les privilèges racine. La phrase de passe expire dans deux jours.
La machine virtuelle CX Cloud Agent est accessible à l'aide de ssh avec les informations d'identification utilisateur cxcadmin. Les ports entrants sont limités à 22 (ssh) et à 514 (Syslog).
Authentification par mot de passe : L’appliance gère un seul utilisateur, « cxcadmin », qui permet à l’utilisateur de s’authentifier et de communiquer avec l’agent CX Cloud.
l'utilisateur cxcadmin peut créer un utilisateur cxcroot à l'aide d'un utilitaire appelé remoteaccount. Cet utilitaire affiche un mot de passe chiffré RSA/ECB/PKCS1v1_5 qui ne peut être déchiffré qu'à partir du portail SWIM (https://swims.cisco.com/abraxas/decrypt). Seul le personnel autorisé a accès à ce portail. L’utilisateur de cxcroot peut obtenir les privilèges racines en utilisant ce mot de passe déchiffré. La phrase secrète n’est valide que pour deux jours. L’utilisateur de cxcadmin doit recréer le compte et obtenir le mot de passe du portail SWIM après l’expiration du mot de passe.
L'appliance CX Cloud Agent respecte les normes de durcissement CIS.
L’appliance de l’agent CX Cloud ne stocke aucune information personnelle du client.
L’application d’authentification du périphérique (qui s’exécute comme l’un des modules) stocke les informations d’authentification chiffrées du serveur du centre Cisco DNA dans la base de données sécurisée. Les données recueillies par le centre Cisco DNA ne sont stockées sous aucune forme à l’intérieur de l’appliance. Les données recueillies sont téléversées sur le support peu de temps après la fin de la collecte, et les données sont purgées de l’agent.
Le dossier d'inscription contient les informations uniques requises X,509 certificat et clés de périphérique pour établir une connexion sécurisée avec Iot Core. L'utilisation de cet agent établit une connexion sécurisée à l'aide de MQTT sur TLS v1.2
Les journaux ne contiennent aucune information sensible. Les journaux d'audit capturent toutes les actions sensibles à la sécurité effectuées sur l'appliance CX Cloud Agent.
Fonctions de sécurité |
Description |
Mot de passe du chargeur de démarrage |
Le mot de passe du chargeur de démarrage (mode utilisateur unique) est défini avec un mot de passe unique au hasard. L’utilisateur doit consulter la FAQ pour définir son mot de passe de démarrage (mode utilisateur unique). |
Accès utilisateur |
SSH :
|
Comptes utilisateurs |
|
politique de mot de passe cxcadmin |
|
politique de mot de passe cxcroot |
|
politique de mot de passe de connexion ssh |
|
Ports |
Ports entrants ouverts – 514 (Syslog) et 22 (ssh) |
Sécurité des données |
Aucune information client enregistrée. Aucune donnée de périphérique enregistrée. Les informations d’authentification du serveur du centre Cisco DNA sont chiffrées et stockées dans la base de données. |
Q – Avec l’option « Re-install », l’utilisateur peut-il déployer le nouvel agent Cloud avec une nouvelle adresse IP?
R – Oui
Q - Quels sont les formats de fichiers disponibles pour l'installation ?
R – OVA et VHD
Q – Quel est l’environnement dans lequel l’installable peut être déployé?
R – OVA
VMware ESXi version 5.5 ou ultérieure
Oracle Virtual Box 5.2.30 ou version ultérieure
VHD
Hyperviseur Windows 2012 à 2016
Q – L’agent CX Cloud peut-il détecter une adresse IP dans un environnement DHCP?
R – Oui, dans le cas d’un environnement DHCP, l’affectation de l’adresse IP lors de la configuration IP est prise en compte. Cependant, la modification d’adresse IP attendue pour l’agent CX Cloud à un moment donné n’est pas prise en charge. En outre, on recommande au client de réserver l’adresse IP de l’agent cloud dans son environnement DHCP.
Q – L’agent CX Cloud prend-il en charge la configuration IPv4 et IPv6?
R – Non, seul IPV4 est pris en charge.
Q – Lors de la configuration IP, l’adresse IP est-elle validée?
R – Oui, la syntaxe de l’adresse IP et l’affectation d’adresses IP en double seront validées.
Q – Quel est le temps approximatif de déploiement OVA et de configuration IP?
R – Le déploiement d’OVA dépend de la vitesse à laquelle le réseau copie les données. La configuration de l’IP prend environ 8 à 10 minutes, ce qui comprend les créations de Kubernetes et de conteneurs.
Q – Existe-t-il une limitation concernant un type de matériel?
A - La machine hôte sur laquelle OVA est déployé doit répondre aux exigences fournies dans le cadre de la configuration du portail CX. Le CX Cloud Agent est testé avec VMware/Virtual box exécuté sur un matériel équipé de processeurs Intel Xeon E5 avec un rapport vCPU/CPU défini à 2:1. Si un processeur moins puissant ou un rapport plus important est utilisé, les performances peuvent se dégrader.
Q – Pouvons-nous générer le code de jumelage à tout moment?
R – Non, le code de jumelage ne peut être généré que si l’agent cloud n’est pas enregistré.
Q - Quelles sont les exigences en matière de bande passante entre les DNAC (jusqu'à 10 clusters ou 20 non-clusters) et l'agent ?
R - La bande passante n'est pas une contrainte lorsque l'agent et le DNAC se trouvent sur le même réseau LAN/WAN dans l'environnement du client. La bande passante réseau minimale requise est de 2,7 Mbits/s pour les collections d'inventaire de 5 000 périphériques +13000 points d'accès pour une connexion agent-DNAC. Si les syslogs sont collectés pour les analyses de couche 2, la bande passante minimale requise est de 3,5 Mbits/s pour 5 000 périphériques +13000 points d'accès pour l'inventaire, 5 000 syslogs et 2 000 périphériques pour les analyses, tous exécutés en parallèle à partir de l'agent.
Q – Quels sont les différents types de versions répertoriées pour la mise à niveau de l’agent CX Cloud?
R - Vous trouverez ci-dessous l'ensemble des versions de CX Cloud Agent :
où A est une version à long terme étalée sur 3 à 5 ans.
Q - Où trouver la dernière version de CX Cloud Agent et comment mettre à niveau CX Cloud Agent existant ?
A - Accéder à Admin Settings
> Data Sources
. Cliquez sur le bouton View Update
et suivez les instructions affichées à l'écran.
Q – Quel est l’utilisateur par défaut de l’application d’agent CX Cloud?
R – cxcadmin
Q - Comment le mot de passe est-il défini pour l'utilisateur par défaut ?
R – Le mot de passe est défini lors de la configuration du réseau.
Q – Existe-t-il une option permettant de réinitialiser le mot de passe après le jour 0?
R – Aucune option particulière n’est fournie par l’agent pour réinitialiser le mot de passe, mais vous pouvez utiliser les commandes linux pour réinitialiser le mot de passe pour cxcadmin.
Q – Quelles sont les politiques de mot de passe pour configurer l’agent CX Cloud?
R – Les politiques de mot de passe sont les suivantes :
Q – Comment définir le mot de passe Grub?
A - Pour définir le mot de passe Grub, procédez comme suit :
Q - Quel est le délai d'expiration du mot de passe de cxcadmin
?
R – Le mot de passe expire dans 90 jours.
Q – Le système désactive-t-il le compte après plusieurs tentatives infructueuses de connexion?
R – Oui, le compte est désactivé après cinq tentatives infructueuses consécutives. La période de verrouillage est de 30 minutes.
Q – Comment générer une phrase secrète?
A - Effectuez ces étapes,
Q – L’hôte proxy prend-il en charge à la fois le nom d’hôte et l’adresse IP?
R - Oui, mais pour utiliser le nom d'hôte, l'utilisateur doit fournir l'adresse IP DNS lors de la configuration du réseau.
Q – Quels sont les chiffres pris en charge par le protocole SSH?
R – chacha20-poly1305@openssh.com, aes256-gcm@openssh.com, aes128-gcm@openssh.com, aes256-ctr, aes192-ctr, aes128-ctr
Q – Comment se connecter à la console?
R – Suivez les étapes pour vous connecter :
Q – Les connexions ssh sont-elles enregistrées?
R - Oui, ils sont consignés dans le fichier var/logs/audit/audit.log.
Q – Quelle est la durée d’inactivité de la session?
A - Le délai d'expiration de la session SSH se produit si l'agent cloud est inactif pendant cinq (5) minutes.
Q – Quels sont les ports ouverts par défaut sur CX Cloud Agent?
A - Ces ports sont disponibles :
Outbound port
: L'agent cloud CX déployé peut se connecter au back-end Cisco comme indiqué dans le tableau sur le port HTTPS 443 ou via un proxy pour envoyer des données à Cisco. L’agent CX Cloud déployé peut se connecter au centre Cisco DNA sur le port HTTPS 443..
AMÉRIQUE |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.emea.csco.cloud |
agent.apjc.csco.cloud |
ng.acs.agent.us.csco.cloud |
ng.acs.agent.emea.csco.cloud |
ng.acs.agent.apjc.csco.cloud |
Note: Outre les domaines répertoriés, lorsque les clients EMEA ou APJC réinstallent l'agent cloud, le domaine agent.us.csco.cloud doit être autorisé dans le pare-feu du client.
Le domaine agent.us.csco.cloud n'est plus nécessaire après une réinstallation réussie.
Note: Assurez-vous que le trafic de retour doit être autorisé sur le port 443.
Inbound port
: Pour la gestion locale de CX Cloud Agent, 514 (Syslog) et 22 (ssh) doivent être accessibles. Le client doit autoriser le port 443 de son pare-feu à recevoir des données du cloud CX.Q – Quel est le but et la relation du centre Cisco DNA avec l’agent CX Cloud r?
R - Cisco DNA Center est l'agent cloud qui gère les périphériques réseau des locaux du client. L’agent CX Cloud recueille les informations d’inventaire des périphériques à partir du centre Cisco DNA configuré et télécharge les informations d’inventaire accessibles en tant qu'« Affichage des actifs » dans CX Cloud.
Q – Où l’utilisateur peut-il fournir les détails du centre Cisco DNA sur l’agent CX Cloud?
R - Au cours de la configuration de CX Cloud Agent, l'utilisateur peut ajouter les détails de Cisco DNA Center à partir du portail CX Cloud. En outre, pendant les opérations de jour N, les utilisateurs peuvent ajouter des centres DNA supplémentaires à partir de Admin Settings > Data source
.
Q – Combien de centres Cisco DNA peuvent être ajoutés?
A - 10 clusters DNAC Cisco ou 20 non-clusters DNAC.
Q - Quel rôle peut jouer l'utilisateur de Cisco DNA Center ?
A - Le rôle d'utilisateur peut être : admin
ou observer
.
Q - Comment refléter les modifications apportées à CX Agent suite à des changements dans les identifiants DNA Center connectés ?
R - Exécutez ces commandes à partir de la console CX Cloud Agent :
cxcli agent modifyController
Contactez le support pour tout problème lors de la mise à jour des identifiants DNAC.
Q – Comment les détails du centre Cisco DNA sont-ils stockés dans l’agent CX Cloud?
R – Les identifiants du centre Cisco DNA sont chiffrés à l’aide d’AES-256 et stockés dans la base de données de l’agent CX Cloud. La base de données de l’agent CX Cloud est protégée par un ID utilisateur et un mot de passe sécurisés.
Q – Quel type de chiffrement sera utilisé lors de l’accès à l’API du centre Cisco DNA à partir de l’agent CX Cloud?
R – HTTPS sur TLS 1.2 est utilisé pour la communication entre le centre Cisco DNA et l’agent CX Cloud.
Q – Quelles sont les opérations effectuées par l’agent CX Cloud sur l’agent Cloud intégré du centre Cisco DNA?
R - CX Cloud Agent collecte les données dont dispose Cisco DNA Center sur les périphériques réseau et utilise l'interface du canal d'exécution des commandes Cisco DNA Center pour communiquer avec les périphériques finaux et exécuter les commandes CLI (commande show). Aucune commande de modification de configuration n’est exécutée
Q – Quelles sont les données par défaut recueillies à partir du centre Cisco DNA et téléversées vers le serveur principal?
A-
Q – Quelles sont les données supplémentaires recueillies à partir du centre Cisco DNA et téléversées vers le serveur principal de Cisco?
R – Vous obtiendrez toute l’information ici.
Q – Comment les données d’inventaire sont-elles téléchargées dans le serveur principal?
R – L’agent CX Cloud télécharge les données à partir du protocole TLS 1.2 vers le serveur principal de Cisco.
Q – Quelle est la fréquence de téléversement de l’inventaire?
A - La collecte est déclenchée selon le planning défini par l'utilisateur et est téléchargée vers le serveur principal Cisco.
Q – L’utilisateur peut-il reprogrammer l’inventaire?
A - Oui, une option est disponible pour modifier les informations de planification à partir de Admin Settings
> Data Sources
.
Q – Quand l’expiration délai de connexion se produit-elle entre le centre Cisco DNA et l’agent Cloud?
R – Les expirations délai sont classées comme suit :
Q – Quelles sont les commandes exécutées sur le périphérique pour l’analyse?
A - Les commandes qui doivent être exécutées sur le périphérique pour l'analyse sont déterminées dynamiquement pendant le processus d'analyse. L'ensemble de commandes peut changer au fil du temps, même pour le même périphérique (et ne contrôle pas l'analyse diagnostique).
Q – Où sont stockés et profilés les résultats de l’analyse?
R – Les résultats analysés sont stockés et profilés dans le serveur principal de Cisco.
Q – Les doublons (par nom d’hôte ou IP) dans le centre Cisco DNA ont-ils été ajoutés à l’analyse de diagnostic lorsque la source du centre Cisco DNA est branchée?
R - Non, les doublons seront filtrés et seuls les périphériques uniques seront extraits.
Q – Que se passe-t-il lorsqu’une des analyses de commandes échoue?
R – L’analyse du périphérique sera complètement arrêtée et sera marquée comme non réussie.
Q - Quelles informations de santé sont envoyées au cloud CX ?
R – Journaux d’application, état du module, détails du centre Cisco DNA, journaux d’audit, détails du système et détails du matériel.
Q – Quels détails système et matériel sont collectés?
R – Sortie d’échantillon :
system_details":{
"os_details":{
"containerRuntimeVersion":"docker://19.3.12",
"kernelVersion":"5.4.0-47-generic",
"kubeProxyVersion":"v1.15.12",
"kubeletVersion":"v1.15.12",
"machineID":"81edd7df1c1145e7bcc1ab4fe778615f",
"operatingSystem":"linux",
"osImage" :"Ubuntu 20.04.1 LTS",
"systemUID" :"42002151-4131-2ad8-4443-8682911bdadb"
},
"hardware_details":{
"total_cpu":"8",
"cpu_used":"12.5%",
"total_memory":"16007MB",
"free_memory" :"994 Mo",
"hdd_size":"214G",
"free_hdd_size":"202G"
}
}
}
Q – Comment les données de santé sont-elles envoyées au serveur principal?
R - Avec CX Cloud Agent, le service d'intégrité (facilité de maintenance) transmet les données au back-end Cisco.
Q – Quelle est la politique de conservation du journal des données de santé de l’agent CX Cloud dans le serveur principal?
R – La politique de conservation des journaux de santé de l’agent CX Cloud dans le serveur principal est de 120 jours.
Q – Quels sont les types de téléversements offerts?
A - Trois types de téléchargements disponibles,
Problème : Impossible d’accéder à l’adresse IP configurée.
Solution : Exécutez ssh en utilisant l’IP configurée. Si la connexion expire, la raison possible est une mauvaise configuration IP. Dans ce cas, procédez à une réinstallation en configurant une adresse IP valide. Vous pouvez le faire via le portail avec l'option de réinstallation fournie dans le Admin Setting
s'affiche.
Problème : Comment vérifier si les services sont opérationnels après l’enregistrement?
Solution : Exécutez la commande présentée ici et vérifiez si les pods sont opérationnels.
Les pods peuvent être dans n'importe quel état, tel que l'exécution, l'initialisation ou la création du conteneur, mais après 20 minutes, les pods doivent être dans l'état d'exécution.
Si l'état n'est pas en cours d'exécution ou Initialisation du pod, vérifiez la description du pod avec la commande indiquée ici
kubectl description pod <podname>
La sortie contiendra les informations sur l’état du module.
Problème : Comment vérifier si l'intercepteur SSL est désactivé sur le proxy client ?
Solution : Exécutez la commande curl présentée ici pour vérifier la section du certificat du serveur. La réponse contient les détails du certificat du serveur Web de console.
curl -v —header 'Autorisation : Version de base xxxxxx' https://concsoweb-prd.cisco.com/
* Certificat de serveur :
* objet : C=US ; ST=Californie ; L=San José ; O=Cisco Systems, Inc.; CN=concsoweb-prd.cisco.com
* date de début : 16 février 11:55:11 2021 GMT
* date d'expiration : 16 février 12:05:00 2022 GMT
* subjectAltName : l'hôte « concsoweb-prd.cisco.com » correspond à « concsoweb-prd.cisco.com » du certificat
* émetteur : C=US ; O=HydrantID (Avalanche Cloud Corporation); CN=AC G3 SSL HydrantID
* Vérification du certificat SSL OK.
> GET / HTTP/1.1
Problème : Les commandes kubectl ont échoué et affichent l'erreur comme suit : « La connexion au serveur X.X.X.X:6443 a été refusée - avez-vous spécifié le bon hôte ou port »
Solution :
Problème : Comment obtenir les détails de l’échec de collecte pour une commande ou un périphérique
Solution :
kubectl get pods
et obtenez le nom du module de collecte.kubectl logs
pour obtenir les détails propres à la commande ou au périphérique.Problème : La commande kubectl ne fonctionne pas avec l’erreur « [authentication.go: 64] Impossible d’authentifier la demande en raison d’une erreur : [x509: Le certificat est expiré ou n’est pas encore valide, x509: Le certificat est expiré ou n’est pas encore valide]"
Solution : exécutez les commandes indiquées ici en tant qu'utilisateur cxcroot
rm /var/lib/rancher/k3s/server/tls/dynamic-cert.json
systemctl restart k3s
kubectl —insecure-skip-tls-verify=true delete secret -n kube-system k3s-service
systemctl restart k3s
La collecte peut avoir échoué en raison de toute contrainte ou de tout problème rencontré avec le contrôleur ajouté ou les périphériques présents dans le contrôleur.
Le tableau ci-dessous contient l'extrait d'erreur pour les cas d'utilisation observés sous le microservice Collection pendant le processus de collecte.
Scénario | Extrait de journal dans le micro-service de collecte |
---|---|
Si le périphérique demandé est introuvable dans le centre Cisco DNA |
|
Si le périphérique demandé n’est pas accessible à partir du centre Cisco DNA |
|
Si le périphérique demandé n’est pas accessible à partir du centre Cisco DNA |
|
Si la commande demandée n’est pas accessible dans le périphérique |
|
Si le périphérique demandé ne dispose pas de SSHv2 et que Cisco DNA Center tente de le connecter à SSHv2 |
|
Si la commande est désactivée dans le micro-service de collecte |
|
Si la tâche du gestionnaire de commandes échoue, et que l’URL de tâche n’est pas renvoyée par le centre Cisco DNA |
|
Si la tâche de gestionnaire de commandes n’a pas pu être créée dans le centre Cisco DNA |
|
Si le micro-service de collecte ne reçoit pas de réponse à une demande de gestionnaire de commandes du centre Cisco DNA |
|
Si le centre Cisco DNA ne termine pas la tâche dans le délai imparti configuré (cinq minutes par commande dans le micro-service de collecte) |
|
Si la tâche de gestionnaire de commandes a échoué et que l’ID de fichier est vide pour la tâche soumise par le centre Cisco DNA |
|
Si la tâche du gestionnaire de commandes échoue, et que l’ID de fichier n’est pas renvoyé par le centre Cisco DNA |
|
Si l’appareil n’est pas admissible à l’exécution du gestionnaire de commandes |
|
Si le gestionnaire de commandes est désactivé pour l’utilisateur |
|
Échec de l’analyse. Cela pourrait être dû à l’un des composants répertoriés
Lorsque l’utilisateur lance une analyse à partir du portail, elle se solde parfois par « échec : erreur de serveur interne »
La cause du problème peut être l'un des composants répertoriés
Pour afficher les journaux :
kubectl get pods
kubectl logs
kubectl logs
kubectl logs
Le tableau ci-dessous affiche l'extrait d'erreur détecté dans les journaux du microservice de collecte et du microservice de servicabilité en raison des problèmes/contraintes liés aux composants.
Scénario | Extrait de journal dans le micro-service de collecte |
---|---|
Le périphérique peut être accessible et pris en charge, mais les commandes à exécuter sur ce périphérique sont répertoriées en bloc dans le microservice Collection |
|
Si le périphérique à analyser n’est pas accessible Se produit dans un scénario, lorsqu’il y a un problème de synchronisation entre les composants tels que le portail, l’analyse de diagnostic, le composant CX et le centre Cisco DNA |
|
Si le périphérique qui doit être analysé est occupé (dans un scénario), le même périphérique fait partie d’un autre travail, et aucune demande parallèle du centre Cisco DNA n’est traitée pour le périphérique. |
|
Si le périphérique n’est pas pris en charge pour l’analyse |
|
Si le périphérique tenté pour l'analyse est inaccessible |
|
Si le centre Cisco DNA n’est pas joignable à partir de l’agent Cloud ou si le microservice de collecte de l’agent Cloud ne reçoit pas de réponse à une demande du gestionnaire de commandes du centre Cisco DNA |
|
Scénario | Extrait de journal dans le micro-service de l’agent de point de contrôle |
---|---|
Si des détails de planification sont manquants dans la demande d’analyse |
|
Si les détails du périphérique sont manquants dans la demande d’analyse |
|
Si la connexion entre le CPA et la connectivité est interrompue |
|
Si le périphérique qui doit être analysé n’est pas disponible dans les analyses de diagnostic |
|
Révision | Date de publication | Commentaires |
---|---|---|
7.0 |
22-Mar-2022 |
Version 2.0 |
6.0 |
21-Oct-2021 |
Mises à jour mineures |
5.0 |
08-Oct-2021 |
Mises en forme mineures |
4.0 |
08-Oct-2021 |
Mises à jour mineures du formatage. |
3.0 |
28-Sep-2021 |
Mise en forme mineure |
2.0 |
22-Sep-2021 |
Première publication |
1.0 |
05-Aug-2021 |
Première publication |