La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
Questo documento descrive Cisco's Customer Experience (CX) Cloud Agent. Cisco (CX) Cloud Agent è una piattaforma software on-premise modulare modernizzata che ospita funzionalità di microservizi container leggere. I microservizi possono essere installati, configurati e gestiti direttamente in locale dal cloud. CX Cloud Agent accelera la monetizzazione di nuove offerte, scala le funzionalità e aiuta a sviluppare servizi di nuova generazione guidati da big data, analisi, automazione, Machine Learning/Artificial Intelligence (ML/AI) e streaming.
Nota: Questa guida è destinata agli utenti di CX Cloud Agent v2.0. Fare riferimento a Cisco CX Cloud Agent per altre informazioni correlate.
Architettura di CX Cloud Agent
Nota: Le immagini (e il contenuto al loro interno) in questa guida hanno solo scopo di riferimento. Il contenuto effettivo può variare.
CX Cloud Agent viene eseguito come macchina virtuale (VM) e può essere scaricato come OVA (Open Virtual Appliance) o VHD (Virtual Hard Disk).
Requisiti da distribuire:
Ulteriori caratteristiche di CX Cloud Agent:
Per iniziare il percorso di CX Cloud, gli utenti devono accedere a questi domini.
Domini principali |
Altri domini |
cisco.com |
mixpanel.com |
csco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
Domini specifici dell'area:
AMERICAS |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agente.emea.cisco.cloud |
agente.apjc.cisco.cloud |
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
I prerequisiti descritti in questa sezione devono essere soddisfatti prima dell'aggiornamento a CX Cloud Agent v2.0.
Exit
.Nota: Le versioni precedenti alla 1.10 devono prima eseguire l'aggiornamento alla versione 1.10, quindi gli aggiornamenti incrementali alla versione 1.12.x e infine alla versione 2.0. Gli utenti possono eseguire l'aggiornamento da Impostazioni di amministrazione > Origini dati nel portale CX Cloud. Clic View Update
per completare l'aggiornamento.
Condizioni da soddisfare per la corretta installazione:
Le versioni certificate supportate di Cisco DNA Center a nodo singolo e cluster HA vanno dalla 1.2.8 alla 1.3.3.9 e dalla 2.1.2.0 alla 2.2.3.5.
Cisco DNA Center con cluster HA a più nodi
Per un'esperienza ottimale su Cisco.com, si consiglia l'ultima versione ufficiale di questi browser:
Per implementare CX Cloud Agent:
Campus Network
e passare a ASSETS & COVERAGE
piastrella.Nota: Le immagini (e il contenuto al loro interno) in questa guida hanno solo scopo di riferimento. Il contenuto effettivo può variare.
5. Fare clic su Continua. Viene visualizzata la finestra Set Up CX Cloud Agent - Accept the strong encryption agreement.
6. Verificare le informazioni precompilate nei campi Nome, Cognome, Posta elettronica e ID utente CCO.
7. Selezionare la scheda Business division’s function.
8. Selezionare il Confirmation
per accettare le condizioni di utilizzo.
9. Fare clic su Continua. Viene visualizzata la finestra Set Up CX Cloud Agent - Download file immagine.
10. Selezionare il formato di file appropriato per scaricare il file di immagine necessario per l'installazione.
11. Selezionare la casella di controllo Accetto per accettare il contratto di licenza con l'utente finale Cisco.
12. Fare clic su Download e Continua. Viene visualizzata la finestra Imposta agente cloud CX - Distribuisci e associa alla macchina virtuale.
13. Fare riferimento a Network Configuration per l'installazione di OVA e passare alla sezione successiva per installare l'agente cloud CX.
3. Immettere i dati e fare clic su Connetti origine dati. Viene visualizzato il messaggio di conferma "Connesso correttamente".
Nota: Clic Add Another Cisco DNA Center
per aggiungere più DNAC.
4. Fare clic su Fine connessione origini dati. Verrà visualizzata la finestra Origini dati.
Per distribuire l'agente cloud CX è possibile selezionare una delle seguenti opzioni:
Questo client consente la distribuzione di VSA agente cloud CX mediante il client thick vSphere.
File > Deploy OVF Template.
Next
.OVF Details
e fare clic su Next
.Unique Name
e fare clic su Next
.Disk Format
e fare clic su Next
(si consiglia Thin Provision).Power on after deployment
e fare clic su Finish
.Questo client distribuisce l'agente cloud CX tramite il Web vSphere.
Virtual Machine > Create / Register VM
.Deploy a virtual machine from an OVF or OVA file
e fare clic su Next
.Next
.Standard Storage
e fare clic su Next
.Next
.Finish
.Console > Open browser console
.Hosts and Clusters
.Action > Deploy OVF Template
.Next
.Next
.Next
.Next
.Next
.Next
.Finish
.Questo client distribuisce l'OAV dell'agente cloud CX tramite Oracle Virtual Box.
Oracle VM
File
> Import Appliance
.Import
.Start
.Import Virtual Machine
.Next
.Next
.Copy the virtual machine (create a new unique ID)
e fare clic su Next
.Next
.Next
.Finish
.Virtual Switch
dall'elenco a discesa.Connect
per avviare la VM.
Console VM
Set Password
per aggiungere una nuova password per cxcadmin OPPURE fare clic su Auto Generate Password
per ottenere una nuova password.Set Password
immettere la password per cxcadmin e confermarla. Clic Set Password
e andare al Passaggio 3.O se Auto Generate Password
è selezionata, copiare la password generata e memorizzarla per utilizzarla in futuro. Clic Save Password
e andare al Passaggio 4.
Save Password
per l'autenticazione.IP Address
, Subnet Mask
, Gateway
,e DNS Server
e fare clic su Continue
.Yes,
Continue
.Yes,
Set Up Proxy
o fare clic su No, Continue to Configuration
per completare la configurazione e andare al passo 8.Proxy Address
, Port Number
, Username
,e Password
.Begin Configuration
. Il completamento della configurazione può richiedere alcuni minuti.Pairing Code
e tornare a CX Cloud per continuare l'installazione.
Codice di associazione
10. Se il codice di associazione scade, fare clic su Register to CX Cloud
per ottenere nuovamente il codice.
Codice scaduto
11. Fare clic su OK
.
Registrazione completata
12. Tornare alla sezione Connessione dell'agente cloud CX a CX Cloud ed eseguire i passi elencati.
Gli utenti possono anche generare un codice di associazione utilizzando le opzioni CLI.
Per generare un codice di associazione tramite CLI:
Pairing Code
e tornare a CX Cloud per continuare l'installazione. Per ulteriori informazioni, fare riferimento a Connessione al portale clienti.Le versioni supportate di Cisco DNA Center sono dalla 1.2.8 alla 1.3.3.9 e dalla 2.1.2.0 alla 2.2.3.5.
Per configurare l'inoltro Syslog all'agente cloud CX in Cisco DNA Center tramite l'interfaccia utente, attenersi alla seguente procedura:
Design
> Network Settings
> Network
.Note:
- Una volta configurati, tutti i dispositivi associati al sito sono configurati per inviare syslog con il livello critico all'agente cloud CX.
- I dispositivi devono essere associati a un sito per abilitare l'inoltro syslog dal dispositivo all'agente cloud CX.
- Quando si aggiorna l'impostazione di un server syslog, tutti i dispositivi associati al sito vengono automaticamente impostati sul livello critico predefinito.
Per rendere visibile il livello Informazioni syslog, effettuare le seguenti operazioni:
Tools
>
Telemetry
.
Menu Strumenti
2. Selezionare ed espandere la Site View
e selezionare un sito dalla gerarchia dei siti.
Vista della sede
3. Selezionare il sito richiesto e selezionare tutti i dispositivi che utilizzano Device name
casella di controllo.
4. A decorrere dal Actions
a discesa, selezionare Optimal Visibility
.
Azioni
CX Cloud Agent garantisce al cliente la sicurezza completa. La connessione tra CX Cloud e CX Cloud Agent è crittografata. SSH (Secure Socket Shell) di CX Cloud Agent supporta 11 cifrari diversi.
Distribuire l'immagine OAV dell'agente cloud CX in un'azienda server VMware protetta. L'OVA viene condivisa in modo sicuro dal centro di download del software Cisco. Per il bootloader (modalità utente singolo) viene impostata una password univoca scelta casualmente. Gli utenti devono fare riferimento alle Domande frequenti (FAQ) per impostare la password del bootloader (modalità utente singolo).
Gli utenti di CX Cloud possono solo ottenere l'autenticazione e accedere alle API Cloud Agent.
Al momento della distribuzione, viene creato l'account utente cxcadmin. Gli utenti sono obbligati a impostare una password durante la configurazione iniziale. Le credenziali di cxcadmin vengono utilizzate per accedere alle API di CX Cloud Agent e per connettere l'appliance tramite SSH.
L'utente cxcadmin ha limitato l'accesso con i privilegi minimi. La password cxcadmin segue i criteri di protezione ed è sottoposta a hash unidirezionale con un periodo di scadenza di 90 giorni. L'utente cxcadmin può creare un utente cxcroot utilizzando l'utilità denominata remoteaccount. L'utente cxcroot può ottenere i privilegi root. La passphrase scade tra due giorni.
È possibile accedere alla VM dell'agente cloud CX utilizzando ssh con le credenziali utente cxcadmin. Le porte in arrivo sono limitate a 22 (SSH), 514 (Syslog).
Autenticazione basata sulla password: l'appliance gestisce un solo utente, "cxcadmin", che permette di autenticarsi e comunicare con CX Cloud Agent.
l'utente cxcadmin può creare un utente cxcroot utilizzando un'utilità denominata remoteaccount. Questa utility visualizza una password crittografata RSA/ECB/PKCS1v1_5 che può essere decrittografata solo dal portale SWIM (https://swims.cisco.com/abraxas/decrypt). Solo il personale autorizzato può accedere al portale. L'utente cxcroot può ottenere privilegi root utilizzando la password decriptata. La passphrase è valida solo due giorni. Una volta scaduta, l'utente cxcadmin deve ricreare l'account e richiedere nuovamente la password sul portale SWIM.
L'appliance CX Cloud Agent rispetta gli standard di protezione avanzata CIS.
L'appliance CX Cloud Agent non memorizza le informazioni personali dei clienti.
L'applicazione di gestione delle credenziali del dispositivo (eseguita come uno dei pod) memorizza le credenziali criptate del server Cisco DNA Center in un database protetto. I dati raccolti da Cisco DNA Center non vengono memorizzati in alcun modo nell'appliance. I dati raccolti vengono caricati sul backend subito dopo il completamento della raccolta e vengono eliminati dall'agente.
Il pacchetto di registrazione contiene il codice univoco richiesto X.509 certificato e chiavi del dispositivo per stabilire una connessione sicura con Iot Core. L'utilizzo di tale agente consente di stabilire una connessione protetta tramite MQTT su TLS v1.2
I log non contengono alcun tipo di informazioni sensibili. I registri di verifica acquisiscono tutte le azioni relative alla sicurezza eseguite sull'appliance CX Cloud Agent.
Funzionalità di sicurezza |
Descrizione |
Password del bootloader |
Per il bootloader (modalità utente singolo) viene impostata una password univoca scelta casualmente. Consultare le Domande frequenti (FAQ) per impostare la password del bootloader (modalità utente singolo). |
Accesso utente |
SSH:
|
Account utente |
|
Policy della password di cxcadmin |
|
Policy della password cxcroot |
|
Policy della password di accesso tramite SSH |
|
Porte |
Porte in ingresso aperte - 514 (Syslog) e 22 (SSH) |
Sicurezza dei dati |
Nessuna informazione dei clienti viene memorizzata. Nessun dato dei dispositivi viene memorizzato. Le credenziali del server Cisco DNA Center sono criptate e memorizzate nel database. |
D: L'opzione "Reinstalla" permette di implementare il nuovo Cloud Agent con il nuovo indirizzo IP?
R: Sì
D - Quali sono i formati di file disponibili per l'installazione?
R: OVA e VHD
D: Qual è l'ambiente in cui è possibile implementare l'installazione?
R: OVA
VMware ESXi versione 5.5 o successiva
Oracle Virtual Box 5.2.30 o successivo
VHD
Windows Hypervisor da 2012 a 2016
D: CX Cloud Agent può rilevare l'indirizzo IP in un ambiente DHCP?
R: Sì, in un ambiente DHCP, l'indirizzo IP viene assegnato durante la configurazione IP. Tuttavia, tale ambiente non supporta modifiche future dell'indirizzo IP per CX Cloud Agent. Inoltre, si consiglia di prenotare l'IP del Cloud Agent nel proprio ambiente DHCP.
D: CX Cloud Agent supporta entrambe le configurazioni IPv4 e IPv6?
R: No, è supportata solo la configurazione IPV4.
D: Durante la configurazione IP, l'indirizzo IP viene convalidato?
R: Sì, la sintassi dell'indirizzo IP e l'assegnazione dell'indirizzo IP duplicato vengono convalidate.
D: Qual è il tempo approssimativo impiegato per l'implementazione dell'OVA e la configurazione IP?
R: L'implementazione dell'OVA dipende dalla velocità con cui la rete copia i dati. La configurazione IP richiede circa 8-10 minuti e include la creazione di Kubernetes e container.
D: Sono previste limitazioni per qualche tipo di hardware?
A - Il computer host su cui è installato OVA deve soddisfare i requisiti forniti nell'ambito della configurazione del portale CX. L'agente cloud CX viene testato con VMware/Virtual box in esecuzione su un hardware con processori Intel Xeon E5 con rapporto vCPU/CPU impostato su 2:1. Se si utilizza una CPU con minore potenza o un rapporto maggiore, le prestazioni possono peggiorare.
D: È possibile generare il codice di associazione in qualsiasi momento?
R: No, il codice di associazione può essere generato solo se Cloud Agent non è registrato.
D - Quali sono i requisiti di larghezza di banda tra i DNAC (fino a 10 cluster o 20 non cluster) e l'agente?
A - La larghezza di banda non è un vincolo quando l'agente e DNAC si trovano nella stessa rete LAN/WAN nell'ambiente del cliente. La larghezza di banda minima richiesta è 2,7 Mbit/sec per le raccolte di inventario di 5000 dispositivi +13000 Access Point per una connessione da agente a DNAC. Se vengono raccolti i syslog per l2 insights, la larghezza di banda minima richiesta è di 3,5 Mbit/sec per le coperture di 5000 dispositivi +13000 Access Point per l'inventario, 5000 dispositivi syslog e 2000 dispositivi per le scansioni, il tutto eseguito in parallelo dall'agente.
D: Quali sono i diversi tipi di versioni disponibili per l'aggiornamento di CX Cloud Agent?
A - Di seguito sono elencate le versioni rilasciate di CX Cloud Agent:
dove A è una release a lungo termine distribuita su un periodo di 3-5 anni.
D - Dove trovare l'ultima versione rilasciata di CX Cloud Agent e come aggiornare l'agente CX Cloud esistente?
A - Vai a Admin Settings
> Data Sources
. Fare clic sul pulsante View Update
ed eseguire le istruzioni visualizzate sullo schermo.
D: Qual è l'utente predefinito dell'applicazione CX Cloud Agent?
R: cxcadmin
D - Come viene impostata la password per l'utente predefinito?
R: La password è impostata durante la configurazione della rete.
D: È disponibile un'opzione per reimpostare la password dopo il giorno 0?
R: L'agente non fornisce alcuna opzione specifica per reimpostare la password, ma è possibile utilizzare i comandi Linux per reimpostare la password di cxcadmin.
D: Quali sono le policy delle password per configurare CX Cloud Agent?
R: Le policy delle password sono:
D: Come impostare la password Grub?
A - Per impostare la password Grub, procedere come segue:
D - Qual è il periodo di scadenza per la password di cxcadmin
?
R: La password è valida 90 giorni.
D: Il sistema disabilita l'account dopo un certo numero di tentativi di accesso consecutivi non riusciti?
R: Sì, l'account viene disabilitato dopo 5 tentativi consecutivi non riusciti. L'account viene bloccato per 30 minuti.
D: Come posso generare la passphrase?
A - Attenersi alla seguente procedura:
D: L'host proxy supporta sia il nome host che l'IP?
A - Sì, ma per utilizzare il nome host l'utente deve fornire l'indirizzo IP DNS durante la configurazione della rete.
D: Quali sono gli algoritmi di cifratura supportati dalla shell SHH?
R: chacha20-poly1305@openssh.com, aes256-gcm@openssh.com, aes128-gcm@openssh.com , aes256-ctr, aes192-ctr, aes128-ctr
D: Come si effettua l'accesso alla console?
R: Attenersi alla seguente procedura:
D: Gli accessi SSH vengono registrati?
R - Sì, sono registrati come parte del var/logs/audit/audit.log.
D: Qual è il timeout di una sessione inattiva?
A - Il timeout della sessione SSH si verifica se l'agente cloud rimane inattivo per cinque (5) minuti.
D: Quali sono le porte aperte per impostazione predefinita su CX Cloud Agent?
A - Sono disponibili le seguenti porte:
Outbound port
: L'agente cloud CX implementato può connettersi al back-end Cisco come indicato nella tabella sulla porta HTTPS 443 o tramite un proxy per inviare i dati a Cisco. L'agente cloud CX implementato può connettersi a Cisco DNA Center sulla porta HTTPS 443..
AMERICAS |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agente.emea.cisco.cloud |
agente.apjc.cisco.cloud |
ng.acs.agent.us.csco.cloud |
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
Nota: Oltre ai domini elencati, quando i clienti EMEA o APJC reinstallano l'agente cloud, il dominio agent.us.csco.cloud deve essere consentito nel firewall del cliente.
Il dominio agent.us.csco.cloud non è più necessario dopo la reinstallazione.
Nota: Verificare che il traffico di ritorno sia consentito sulla porta 443.
Inbound port
: Per la gestione locale dell'agente cloud CX, devono essere accessibili 514 (Syslog) e 22 (ssh). Il cliente deve consentire alla porta 443 nel proprio firewall di ricevere i dati da CX Cloud.D: Qual è lo scopo e il rapporto tra Cisco DNA Center e CX Cloud Agent?
A - Cisco DNA Center è l'agente cloud che gestisce i dispositivi di rete della sede del cliente. CX Cloud Agent raccoglie le informazioni dell'inventario dei dispositivi dal Cisco DNA Center configurato e carica le informazioni dell'inventario disponibili come vista delle risorse in CX Cloud.
D: Quando è possibile fornire i dettagli di Cisco DNA Center a CX Cloud Agent?
A - Durante il Giorno 0 - Installazione di CX Cloud Agent, l'utente può aggiungere i dettagli di Cisco DNA Center dal portale CX Cloud. Inoltre, durante le operazioni del Giorno N, gli utenti possono aggiungere altri centri DNA da Admin Settings > Data source
.
D: Quanti Cisco DNA Center è possibile aggiungere?
A: 10 cluster Cisco DNAC o 20 non cluster DNAC.
D - Quale ruolo può svolgere l'utente di Cisco DNA Center?
A - Il ruolo utente può essere admin
o observer
.
D - Come riflettere le modifiche apportate all'agente CX a causa delle modifiche delle credenziali di un centro DNA collegato?
A - Eseguire questi comandi dalla console dell'agente cloud CX:
cxcli agent modifyController
Contattare il supporto tecnico per qualsiasi problema durante l'aggiornamento delle credenziali DNAC.
D: Come vengono memorizzati i dettagli di Cisco DNA Center in CX Cloud Agent?
R: Le credenziali di Cisco DNA Center vengono criptate utilizzando AES-256 e archiviate nel database di CX Cloud Agent. Il database di CX Cloud Agent è protetto da un ID utente e una password sicuri.
D: Quale tipo di crittografia viene utilizzata durante l'accesso all'API di Cisco DNA Center da CX Cloud Agent?
R: Per la comunicazione tra Cisco DNA Center e CX Cloud Agent, viene usato il protocollo HTTPS su TLS 1.2.
D: Quali sono le operazioni eseguite da CX Cloud Agent sul Cisco DNA Center Cloud Agent integrato?
A - L'agente cloud CX raccoglie i dati di Cisco DNA Center sui dispositivi di rete e utilizza l'interfaccia del router dei comandi di Cisco DNA Center per comunicare con i dispositivi terminali ed eseguire i comandi CLI (comando show). Non viene eseguito alcun comando di modifica della configurazione
D: Quali sono i dati predefiniti raccolti da Cisco DNA Center e caricati nel backend?
R:
D: Quali sono i dati aggiuntivi raccolti da Cisco DNA Center e caricati nel backend di Cisco?
R: Tutte le informazioni sono disponibili qui.
D: Come vengono caricati i dati dell'inventario sul backend?
R: CX Cloud Agent carica i dati tramite il protocollo TLS 1.2 sul server backend di Cisco.
D: Qual è la frequenza di caricamento dell'inventario?
A - La raccolta viene attivata in base alla pianificazione definita dall'utente e caricata nel back-end Cisco.
D: L'utente può ripianificare l'inventario?
A - Sì, è disponibile un'opzione per modificare le informazioni sulla programmazione da Admin Settings
> Data Sources
.
D: Quando scade la connessione tra Cisco DNA Center e Cloud Agent?
R: I timeout sono classificati come segue:
D: Quali sono i comandi disponibili per eseguire l'analisi sul dispositivo?
A - I comandi che devono essere eseguiti sul dispositivo per la scansione vengono determinati dinamicamente durante il processo di scansione. L'insieme di comandi può cambiare nel tempo, anche per lo stesso dispositivo (e non in controllo di Diagnostic Scan).
D: Dove vengono archiviati e analizzati i risultati dall'analisi?
R: I risultati vengono memorizzati e analizzati sul server backend di Cisco.
R: I duplicati (per nome host o IP) di Cisco DNA Center vengono aggiunti all'analisi diagnostica quando l'origine Cisco DNA Center è collegata?
A - No, i duplicati vengono filtrati e vengono estratti solo i dispositivi univoci.
D: Cosa succede quando uno dei comandi di analisi non viene eseguito correttamente?
R: L'analisi del dispositivo viene interrotta completamente e l'analisi viene contrassegnata come non riuscita.
D - Quali informazioni sullo stato vengono inviate al cloud CX?
R: Log delle applicazioni, stato dei pod, dettagli di Cisco DNA Center, log di audit, dettagli di sistema e dettagli hardware.
D: Quali dettagli di sistema e hardware vengono raccolti?
R: Output di esempio:
system_details":{
"os_details":{
"containerRuntimeVersion":"docker://19.3.12",
"kernelVersion":"5.4.0-47-generic",
"kubeProxyVersion":"v1.15.12",
"kubeletVersion":"v1.15.12",
"machineID":"81edd7df1c1145e7bcc1ab4fe778615f",
"operatingSystem":"linux",
"osImage":"Ubuntu 20.04.1 LTS",
"systemUUID":"42002151-4131-2ad8-4443-8682911bdadb"
},
"dettagli_hardware":{
"total_cpu":"8",
"cpu_usage":"12,5%",
"total_memory":"16007MB",
"free_memory":"9994 MB",
"hdd_size":"214G",
"free_hdd_size":"202G"
}
}
}
D: Come vengono inviati i dati sull'integrità al backend?
R: con l'agente cloud CX, il servizio di integrità (facilità di manutenzione) invia i dati al back-end Cisco.
D: Qual è la policy di conservazione dei log dei dati sull'integrità di CX Cloud Agent nel server backend?
R: La policy dei log dei dati sull'integrità di CX Cloud Agent nel server backend prevede un periodo di conservazione di 120 giorni.
D: Quali sono i tipi di caricamento disponibili?
A - Tre tipi di caricamento disponibili
Problema: Impossibile accedere all'IP configurato.
Soluzione: Eseguire il comando SSH con l'IP configurato. In caso di timeout della connessione, è possibile che l'indirizzo IP non sia stato configurato correttamente. In questo caso, eseguire nuovamente l'installazione configurando un indirizzo IP valido. A tale scopo, è possibile utilizzare il portale con l'opzione di reinstallazione fornita nel Admin Setting
pagina.
Problema: Come verificare se i servizi sono attivi dopo la registrazione?
Soluzione: Eseguire il comando riportato di seguito e verificare che i pod siano attivi e in esecuzione.
I pod possono essere in qualsiasi stato, ad esempio in esecuzione, Inizializzazione o Creazione contenitore, ma dopo 20 minuti, i pod devono essere in esecuzione.
Se lo stato non è in esecuzione o Pod Initialization, controllare la descrizione del pod con il comando mostrato di seguito
kubectl descrizione pod <podname>
Le informazioni sullo stato del pod vengono restituite nell'output.
Problema: Come verificare se l'intercettore SSL è disabilitato sul proxy del cliente?
Soluzione: Eseguire il comando curl illustrato qui per verificare la sezione del certificato del server. La risposta contiene i dettagli del certificato del server Web concavo.
curl -v —header 'Authorization: Basic xxxxxx' https://concsoweb-prd.cisco.com/
* Certificato server:
* oggetto: C=IT; ST=California; L=San Jose; O=Cisco Systems, Inc.; CN=concsoweb-prd.cisco.com
* data di inizio: 16 feb 11:55:11 2021 GMT
* data di scadenza: 16 feb 12:05:00 2022 GMT
* subjectAltName: l'host "concsoweb-prd.cisco.com" corrisponde all'host "concsoweb-prd.cisco.com" del certificato
* emittente: C=IT; O=ID idrante (Avalanche Cloud Corporation); CN=IDRidranteSSL CA G3
* Verifica certificato SSL corretta.
> GET/HTTP/1.1
Problema: Comandi kubectl non riusciti. L'errore viene visualizzato come "La connessione al server X.X.X:6443 è stata rifiutata - è stato specificato l'host o la porta corretta".
Soluzione:
Problema: Come richiamare i dettagli dell'errore di raccolta di un comando o di un dispositivo
Soluzione:
kubectl get pods
e richiamare il nome del pod di raccolta.kubectl logs
per ottenere i dettagli specifici del comando o del dispositivo.Problema: Impossibile eseguire il comando kubectl; viene visualizzato l'errore "[authentication.go:64] Unable to authenticate the request due to an error: (Impossibile autenticare la richiesta a causa di un errore:) [x509: certificato scaduto o non ancora valido, x509: certificato scaduto o non ancora valido]"
Soluzione:eseguire i comandi visualizzati come utente cxcroot
rm /var/lib/rancher/k3s/server/tls/dynamic-cert.json
systemctl restart k3s
kubectl —insecure-skip-tls-verify=true delete secret -n kube-system k3s-serving
systemctl restart k3s
L'errore di raccolta può essere causato da qualsiasi vincolo o problema riscontrato nel controller aggiunto o nei dispositivi presenti nel controller.
Nella tabella riportata di seguito è riportato lo snippet di errore relativo ai casi di utilizzo rilevati nel microservizio Collection durante il processo di raccolta.
Scenario d'uso | Frammento di codice nel log del microservizio Collection |
---|---|
Il dispositivo desiderato non viene rilevato in Cisco DNA Center |
|
Il dispositivo desiderato non è raggiungibile da Cisco DNA Center |
|
Il dispositivo desiderato non è raggiungibile da Cisco DNA Center |
|
Il comando desiderato non è disponibile sul dispositivo |
|
Se il dispositivo richiesto non dispone di SSHv2 e Cisco DNA Center tenta di connetterlo con SSHv2 |
|
Il comando è disabilitato nel microservizio Collection |
|
Esecuzione dell'attività Command Runner non riuscita, Cisco DNA Center non restituisce l'URL dell'attività |
|
Creazione dell'attività Command Runner non riuscita in Cisco DNA Center |
|
Mancata risposta al microservizio Collection in seguito a una richiesta Command Runner di Cisco DNA Center |
|
Cisco DNA Center non completa l'attività entro il timeout configurato (5 minuti per comando nel microservizio Collection) |
|
Esecuzione dell'attività Command Runner non riuscita, l'ID file dell'attività inviata da Cisco DNA Center è vuoto |
|
Esecuzione dell'attività Command Runner non riuscita, Cisco DNA Center non restituisce il tag dell'ID file |
|
Command Runner non può essere eseguito sul dispositivo |
|
Command Runner non può essere eseguito dall'utente |
|
L'errore di analisi e la causa possono provenire da uno qualsiasi dei componenti elencati.
Quando si avvia un'analisi dal portale, a volte viene visualizzato un errore del tipo "failed: Internal server error" (non riuscito: errore interno del server).
La causa del problema può essere uno dei componenti elencati
Per visualizzare i registri:
kubectl get pods
kubectl logs
kubectl logs
kubectl logs
Nella tabella riportata di seguito viene visualizzato il frammento di codice di errore presente nei registri dei microservizi Raccolta e facilità di manutenzione che si verifica a causa dei problemi o dei vincoli dei componenti.
Scenario d'uso | Frammento di codice nel log del microservizio Collection |
---|---|
Il dispositivo può essere raggiungibile e supportato, ma i comandi da eseguire su tale dispositivo sono elencati a blocchi nel microservizio Collection |
|
Il dispositivo che si sta tentando di analizzare non è disponibile. In questo scenario si è verificato un errore di sincronizzazione tra i componenti, ad esempio portale, scansione diagnostica, componente CX e Cisco DNA Center. |
|
Il dispositivo che si sta tentando di analizzare è occupato, in uno scenario in cui lo stesso dispositivo fa parte di un altro processo e Cisco DNA Center non gestisce richieste parallele per il dispositivo. |
|
Il dispositivo non supporta la funzionalità di analisi |
|
Se il dispositivo che si è tentato di analizzare non è raggiungibile |
|
Cisco DNA Center non è raggiungibile dal Cloud Agent oppure il microservizio Collection del Cloud Agent non riceve risposta in seguito a una richiesta Command Runner di Cisco DNA Center |
|
Scenario d'uso | Frammento di codice nel log del microservizio Control Point Agent |
---|---|
Nella richiesta di analisi mancano i dettagli della pianificazione |
|
Nella richiesta di analisi mancano i dettagli del dispositivo |
|
Connettività al CPA assente |
|
Il dispositivo da analizzare non supporta le analisi diagnostiche |
|
Revisione | Data di pubblicazione | Commenti |
---|---|---|
7.0 |
22-Mar-2022 |
Versione 2.0 |
6.0 |
21-Oct-2021 |
Aggiornamenti secondari |
5.0 |
08-Oct-2021 |
Aggiornamenti di formattazione secondari |
4.0 |
08-Oct-2021 |
Aggiornamenti di formattazione secondari. |
3.0 |
28-Sep-2021 |
Formattazione secondaria |
2.0 |
22-Sep-2021 |
Release iniziale |
1.0 |
05-Aug-2021 |
Versione iniziale |