La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto Cisco CX Cloud Agent; una piattaforma software modulare on-premise che ospita funzionalità microservice containerizzate leggere.
Le funzionalità di Cisco Customer Experience (CX) Cloud Agent possono essere installate, configurate e gestite dal cloud nella sede del cliente. CX Cloud Agent accelera la monetizzazione di nuove offerte, scala le funzionalità e aiuta a sviluppare servizi di nuova generazione guidati da big data, analisi, automazione, Machine Learning/Artificial Intelligence (ML/AI) e streaming.
Nota: Questa guida è destinata agli utenti di CX Cloud Agent v2.0. Fare riferimento a Cisco CX Cloud Agent per altre informazioni correlate.
Architettura di CX Cloud Agent
Architettura di CX Cloud Agent
Nota: Le immagini (e il contenuto al loro interno) in questa guida hanno solo scopo di riferimento. Il contenuto effettivo può variare.
CX Cloud Agent viene eseguito come macchina virtuale (VM) e può essere scaricato come OVA (Open Virtual Appliance) o VHD (Virtual Hard Disk).
Requisiti da distribuire:
Ulteriori caratteristiche di CX Cloud Agent:
Per iniziare il percorso di CX Cloud, gli utenti devono accedere a questi domini.
|
Domini principali |
Altri domini |
|
cisco.com |
mixpanel.com |
|
csco.cloud |
cloudfront.net |
|
split.io |
eum-appdynamics.com |
|
appdynamics.com |
|
|
tiqcdn.com |
|
|
jquery.com |
Domini specifici dell'area:
|
AMERICAS |
EMEA |
APJC |
|
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
|
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
|
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
|
ng.acs.agent.us.csco.cloud |
agente.emea.cisco.cloud |
agente.apjc.cisco.cloud |
|
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
I prerequisiti descritti in questa sezione devono essere soddisfatti prima dell'aggiornamento a CX Cloud Agent v2.0.
ExitNota: Le versioni precedenti alla 1.10 devono prima essere aggiornate alla versione 1.10, quindi tramite aggiornamenti incrementali alla versione 1.12.x e infine alla versione 2.0. Gli utenti possono eseguire l'aggiornamento da Impostazioni di amministrazione > Origini dati nel portale CX Cloud. Fare clic View Update per completare l'aggiornamento.
Affinché l'installazione riesca, è necessario che siano soddisfatte le seguenti condizioni:
Le versioni certificate supportate di Cisco DNA Center a nodo singolo e cluster HA vanno dalla 1.2.8 alla 1.3.3.9 e dalla 2.1.2.0 alla 2.2.3.5.
Cisco DNA Center con cluster HA a più nodi
Cisco DNA Center con cluster HA a più nodi
Per un'esperienza ottimale su Cisco.com, si consiglia l'ultima versione ufficiale di questi browser:
Per implementare CX Cloud Agent:
Campus Network e passare alla ASSETS & COVERAGE tessera.
Home page
Verifica requisiti di distribuzioneNota: Le immagini (e il contenuto al loro interno) in questa guida hanno solo scopo di riferimento. Il contenuto effettivo può variare.
5. Fare clic su Continua. Viene visualizzata la finestra Set Up CX Cloud Agent - Accept the strong encryption agreement.
Contratto di crittografia
6. Verificare le informazioni precompilate nei campi Nome, Cognome, Posta elettronica e ID utente CCO.
7. Selezionare la scheda Business division’s function.
8. Selezionare la casella di controllo per accettare le condizioni di utilizzo Confirmation.
9. Fare clic su Continua. Viene visualizzata la finestra Set Up CX Cloud Agent - Download file immagine.
Scarica immagine
10. Selezionare il formato di file appropriato per scaricare il file di immagine necessario per l'installazione.
11. Selezionare la casella di controllo Accetto per accettare il contratto di licenza con l'utente finale Cisco.
12. Fare clic su Download e Continua. Viene visualizzata la finestra Imposta agente cloud CX - Distribuisci e associa alla macchina virtuale.
13. Fare riferimento a Network Configuration per l'installazione di OVA e passare alla sezione successiva per installare l'agente cloud CX.
Codice di associazione
Registrazione completata
Configura connessione
3. Immettere i dati e fare clic su Connetti origine dati. Viene visualizzato il messaggio di conferma "Connesso correttamente".
Aggiunta DNAC completata
Nota: Fare clic su Add Another Cisco DNA Centerper aggiungere più DNAC.
Aggiunta di più DNAC
4. Fare clic su Fine connessione origini dati. Verrà visualizzata la finestra Origini dati.
Origini dei dati
Per distribuire l'agente cloud CX è possibile selezionare una delle seguenti opzioni:
Questo client consente la distribuzione di VSA agente cloud CX mediante il client thick vSphere.

File > Deploy OVF Template.
Next.
OVF Details e fate clic su Next.
Unique Name e fate clic su Next.
Disk Format e fare clic su Next (si consiglia Thin Provision).
Power on after deployment e fare clic su Finish.


Questo client distribuisce l'agente cloud CX tramite il Web vSphere.

Virtual Machine > Create / Register VM.

Deploy a virtual machine from an OVF or OVA file e fate clic su Next.Next
Standard Storage e fate clic su Next.

Next.

Finish.Console > Open browser console.


Hosts and Clusters.Action > Deploy OVF Template.

Next.Next
Next.
Next.
Next.
Next
Finish


Questo client distribuisce l'OAV dell'agente cloud CX tramite Oracle Virtual Box.

Oracle VM
File > Import Appliance.
Import
Start.


Import Virtual Machine.
Next
Next.
Copy the virtual machine (create a new unique ID) di opzione e fare clic su Next.
Next
Next
Finish.
Virtual Switch dall'elenco a discesa.
Connect per avviare la macchina virtuale.

Console VM
Set Password per aggiungere una nuova password per cxcadmin O su Auto Generate Password per ottenere una nuova password.
Set Password è selezionata, immettere la password per cxcadmin e confermarla. Fare clic su Set Password e andare al Passaggio 3.
OPPURE Se Auto Generate Password è selezionata, copiare la password generata e memorizzarla per un utilizzo futuro. Fare clic su Save Password e andare al Passaggio 4.

Save Password per utilizzarlo per l'autenticazione.
IP Address, Subnet Mask, Gatewaye DNS Server quindi fate clic su Continue.
Yes,Continue.
Yes,Set Up Proxy o su No, Continue to Configuration per completare la configurazione e andare al passo 8.
Proxy Address, Port Number, Usernamee Password.
Begin Configuration Il completamento della configurazione può richiedere alcuni minuti.
Pairing Code e tornare a CX Cloud per continuare l'installazione.
Codice di associazione
10. Se il codice di associazione scade, fare clic su Register to CX Cloud per ottenere di nuovo il codice.
Codice scaduto
11. Fare clic su OK.
Registrazione completata
12. Tornare alla sezione Connessione dell'agente cloud CX a CX Cloud ed eseguire i passi elencati.
Gli utenti possono anche generare un codice di associazione utilizzando le opzioni CLI.
Per generare un codice di associazione tramite CLI:

Pairing Code e tornare a CX Cloud per continuare l'installazione. Per ulteriori informazioni, fare riferimento a Connessione al portale clienti.Le versioni supportate di Cisco DNA Center sono dalla 1.2.8 alla 1.3.3.9 e dalla 2.1.2.0 alla 2.2.3.5.
Per configurare l'inoltro Syslog all'agente cloud CX in Cisco DNA Center tramite l'interfaccia utente, attenersi alla seguente procedura:
Design > Network Settings > Network.
Note:
- Una volta configurati, tutti i dispositivi associati al sito sono configurati per inviare syslog con il livello critico all'agente cloud CX.
- I dispositivi devono essere associati a un sito per abilitare l'inoltro syslog dal dispositivo all'agente cloud CX.
- Quando si aggiorna l'impostazione di un server syslog, tutti i dispositivi associati al sito vengono automaticamente impostati sul livello critico predefinito.
Per rendere visibile il livello Informazioni syslog, effettuare le seguenti operazioni:
Tools>Telemetry.
Menu Strumenti
2. Selezionare ed espandere il sito Site View e selezionarne uno dalla gerarchia.

Vista della sede
3. Selezionare il sito richiesto e selezionare tutti i dispositivi che utilizzano la casella di controllo Device name.
4. Dall'elenco a discesa, Actions selezionare Optimal Visibility.
Azioni
CX Cloud Agent garantisce la sicurezza end-to-end. La connessione tra CX Cloud e CX Cloud Agent è crittografata. SSH (Secure Socket Shell) di CX Cloud Agent supporta 11 cifrari diversi.
Distribuire l'immagine OAV dell'agente cloud CX in un'azienda server VMware protetta. L'OVA viene condivisa in modo sicuro dal centro di download del software Cisco. Per il bootloader (modalità utente singolo) viene impostata una password univoca scelta casualmente. Gli utenti devono fare riferimento alle Domande frequenti (FAQ) per impostare la password del bootloader (modalità utente singolo).
Gli utenti di CX Cloud possono solo ottenere l'autenticazione e accedere alle API Cloud Agent.
Al momento della distribuzione, viene creato l'account utente cxcadmin. Gli utenti sono obbligati a impostare una password durante la configurazione iniziale. Le credenziali di cxcadmin vengono utilizzate per accedere alle API di CX Cloud Agent e per connettere l'appliance tramite SSH.
L'utente cxcadmin ha limitato l'accesso con il minor numero di privilegi. La password cxcadmin è conforme ai criteri di protezione e presenta un hash unidirezionale con un periodo di scadenza di 90 giorni. L'utente cxcadmin può creare un utente cxcroot utilizzando l'utilità denominata remoteaccount. L'utente cxcroot può ottenere i privilegi root. La passphrase scade tra due giorni.
È possibile accedere alla VM dell'agente cloud CX utilizzando ssh con le credenziali utente cxcadmin. Le porte in arrivo sono limitate a 22 (SSH), 514 (Syslog).
Autenticazione basata sulla password: l'appliance gestisce un solo utente, "cxcadmin", che permette di autenticarsi e comunicare con CX Cloud Agent.
l'utente cxcadmin può creare un utente cxcroot utilizzando un'utilità denominata remoteaccount. Questa utility visualizza una password crittografata RSA/ECB/PKCS1v1_5 che può essere decrittografata solo dal portale SWIM (https://swims.cisco.com/abraxas/decrypt). Solo il personale autorizzato può accedere al portale. L'utente cxcroot può ottenere privilegi root utilizzando la password decriptata. La passphrase è valida solo due giorni. Una volta scaduta, l'utente cxcadmin deve ricreare l'account e richiedere nuovamente la password sul portale SWIM.
L'appliance CX Cloud Agent è conforme agli standard di protezione avanzata CIS.
L'appliance CX Cloud Agent non memorizza le informazioni personali dei clienti.
L'applicazione di gestione delle credenziali del dispositivo (eseguita come uno dei pod) memorizza le credenziali criptate del server Cisco DNA Center in un database protetto. I dati raccolti da Cisco DNA Center non vengono memorizzati in alcun modo nell'appliance. I dati raccolti vengono caricati sul backend subito dopo il completamento della raccolta e vengono eliminati dall'agente.
Il pacchetto di registrazione contiene il certificato e le chiavi univoci richiesti per il dispositivo X.509 per stabilire una connessione sicura con Iot Core. L'utilizzo di tale agente consente di stabilire una connessione protetta tramite MQTT su TLS v1.2
I log non contengono alcun tipo di informazioni sensibili. I registri di verifica acquisiscono tutte le azioni relative alla sicurezza eseguite sull'appliance CX Cloud Agent.
|
Funzionalità di sicurezza |
Descrizione |
|
Password del bootloader |
Per il bootloader (modalità utente singolo) viene impostata una password univoca scelta casualmente. Consultare le Domande frequenti (FAQ) per impostare la password del bootloader (modalità utente singolo). |
|
Accesso utente |
SSH:
|
|
Account utente |
|
|
Policy della password di cxcadmin |
|
|
Policy della password cxcroot |
|
|
Policy della password di accesso tramite SSH |
|
|
Porte |
Porte in ingresso aperte - 514 (Syslog) e 22 (SSH) |
|
Sicurezza dei dati |
Nessuna informazione dei clienti viene memorizzata. Nessun dato dei dispositivi viene memorizzato. Le credenziali del server Cisco DNA Center sono criptate e memorizzate nel database. |
D: L'opzione "Reinstalla" permette di implementare il nuovo Cloud Agent con il nuovo indirizzo IP?
R: Sì
D - Quali sono i formati di file disponibili per l'installazione?
R: OVA e VHD
D: Qual è l'ambiente in cui è possibile implementare l'installazione?
R: OVA
VMware ESXi versione 5.5 o successiva
Oracle Virtual Box 5.2.30 o successivo
VHD
Windows Hypervisor da 2012 a 2016
D: CX Cloud Agent può rilevare l'indirizzo IP in un ambiente DHCP?
R: Sì, in un ambiente DHCP, l'indirizzo IP viene assegnato durante la configurazione IP. Tuttavia, tale ambiente non supporta modifiche future dell'indirizzo IP per CX Cloud Agent. Inoltre, si consiglia di prenotare l'IP del Cloud Agent nel proprio ambiente DHCP.
D: CX Cloud Agent supporta entrambe le configurazioni IPv4 e IPv6?
R: No, è supportata solo la configurazione IPV4.
D: Durante la configurazione IP, l'indirizzo IP viene convalidato?
A - Sì, vengono convalidati la sintassi degli indirizzi IP e l'assegnazione di indirizzi IP duplicati.
D: Qual è il tempo approssimativo impiegato per l'implementazione dell'OVA e la configurazione IP?
R: L'implementazione dell'OVA dipende dalla velocità con cui la rete copia i dati. La configurazione IP richiede circa 8-10 minuti e include la creazione di Kubernetes e container.
D: Sono previste limitazioni per qualche tipo di hardware?
A - Il computer host su cui è installato OVA deve soddisfare i requisiti forniti nell'ambito della configurazione del portale CX. L'agente cloud CX viene testato con VMware/Virtual box in esecuzione su un hardware con processori Intel Xeon E5 con rapporto vCPU/CPU impostato su 2:1. Se si utilizza una CPU con minore potenza o un rapporto maggiore, le prestazioni possono peggiorare.
D: È possibile generare il codice di associazione in qualsiasi momento?
R: No, il codice di associazione può essere generato solo se Cloud Agent non è registrato.
D - Quali sono i requisiti di larghezza di banda tra i DNAC (fino a 10 cluster o 20 non cluster) e l'agente?
A - La larghezza di banda non è un vincolo quando l'agente e DNAC si trovano nella stessa rete LAN/WAN nell'ambiente del cliente. La larghezza di banda minima richiesta è 2,7 Mbit/sec per le raccolte di inventario di 5000 dispositivi +13000 Access Point per una connessione da agente a DNAC. Se vengono raccolti i syslog per l2 insights, la larghezza di banda minima richiesta è di 3,5 Mbit/sec per le coperture di 5000 dispositivi +13000 Access Point per l'inventario, 5000 dispositivi syslog e 2000 dispositivi per le scansioni, il tutto eseguito in parallelo dall'agente.
D: Quali sono i diversi tipi di versioni disponibili per l'aggiornamento di CX Cloud Agent?
A - Di seguito sono elencate le versioni rilasciate di CX Cloud Agent:
dove A è una release a lungo termine distribuita su un periodo di 3-5 anni.
D - Dove trovare l'ultima versione rilasciata di CX Cloud Agent e come aggiornare l'agente CX Cloud esistente?
R - Andare su Admin Settings > Data Sources. Fare clic sul View Update e seguire le istruzioni visualizzate.
D: Qual è l'utente predefinito dell'applicazione CX Cloud Agent?
R: cxcadmin
D - Come viene impostata la password per l'utente predefinito?
R: La password è impostata durante la configurazione della rete.
D: È disponibile un'opzione per reimpostare la password dopo il giorno 0?
R: L'agente non fornisce alcuna opzione specifica per reimpostare la password, ma è possibile utilizzare i comandi Linux per reimpostare la password di cxcadmin.
D: Quali sono le policy delle password per configurare CX Cloud Agent?
R: Le policy delle password sono:
D: Come impostare la password Grub?
A - Per impostare la password Grub, procedere come segue:
D - Qual è il periodo di scadenza per la password di cxcadmin?
R: La password è valida 90 giorni.
D: Il sistema disabilita l'account dopo un certo numero di tentativi di accesso consecutivi non riusciti?
R: Sì, l'account viene disabilitato dopo 5 tentativi consecutivi non riusciti. L'account viene bloccato per 30 minuti.
D: Come posso generare la passphrase?
A - Attenersi alla seguente procedura
D: L'host proxy supporta sia il nome host che l'IP?
A - Sì, ma per utilizzare il nome host, l'utente deve fornire l'indirizzo IP DNS durante la configurazione della rete.
D: Quali sono gli algoritmi di cifratura supportati dalla shell SHH?
R: chacha20-poly1305@openssh.com, aes256-gcm@openssh.com, aes128-gcm@openssh.com , aes256-ctr, aes192-ctr, aes128-ctr
D: Come si effettua l'accesso alla console?
A - Per effettuare il login, attenersi alla seguente procedura:
D: Gli accessi SSH vengono registrati?
R - Sì, sono registrati come parte del var/logs/audit/audit.log.
D: Qual è il timeout di una sessione inattiva?
A - Il timeout della sessione SSH si verifica se l'agente cloud rimane inattivo per cinque (5) minuti.
D: Quali sono le porte aperte per impostazione predefinita su CX Cloud Agent?
A - Sono disponibili le seguenti porte:
Outbound port: L'agente cloud CX implementato può connettersi al back-end Cisco come indicato nella tabella sulla porta HTTPS 443 o tramite un proxy per inviare i dati a Cisco. L'agente cloud CX implementato può connettersi a Cisco DNA Center sulla porta HTTPS 443..
|
AMERICAS |
EMEA |
APJC |
|
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
|
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
|
agent.us.csco.cloud |
agente.emea.cisco.cloud |
agente.apjc.cisco.cloud |
|
ng.acs.agent.us.csco.cloud |
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
Nota: Oltre ai domini elencati, quando i clienti EMEA o APJC reinstallano l'agente cloud, il dominio agent.us.csco.cloud deve essere consentito nel firewall del cliente.
Il dominio agent.us.csco.cloud non è più necessario dopo la reinstallazione.
Nota: Verificare che il traffico di ritorno sia consentito sulla porta 443.
Inbound port: Per la gestione locale dell'agente cloud CX, devono essere accessibili 514 (Syslog) e 22 (ssh). Il cliente deve consentire alla porta 443 nel proprio firewall di ricevere i dati da CX Cloud.D: Qual è lo scopo e il rapporto tra Cisco DNA Center e CX Cloud Agent?
A - Cisco DNA Center è l'agente cloud che gestisce i dispositivi di rete della sede del cliente. CX Cloud Agent raccoglie le informazioni dell'inventario dei dispositivi dal Cisco DNA Center configurato e carica le informazioni dell'inventario disponibili come vista delle risorse in CX Cloud.
D: Quando è possibile fornire i dettagli di Cisco DNA Center a CX Cloud Agent?
A - Durante il Giorno 0 - Installazione di CX Cloud Agent, l'utente può aggiungere i dettagli di Cisco DNA Center dal portale CX Cloud. Inoltre, durante le operazioni del Giorno N, gli utenti possono aggiungere altri DNA Center da Admin Settings > Data source.
D: Quanti Cisco DNA Center è possibile aggiungere?
A: 10 cluster Cisco DNAC o 20 non cluster DNAC.
D - Quale ruolo può svolgere l'utente di Cisco DNA Center?
A - Il ruolo utente può essere admin o observer.
D - Come riflettere le modifiche apportate all'agente CX a causa delle modifiche delle credenziali di un centro DNA collegato?
A - Eseguire questi comandi dalla console dell'agente cloud CX:
cxcli agent modifyController
Contattare il supporto tecnico per qualsiasi problema durante l'aggiornamento delle credenziali DNAC.
D: Come vengono memorizzati i dettagli di Cisco DNA Center in CX Cloud Agent?
R: Le credenziali di Cisco DNA Center vengono criptate utilizzando AES-256 e archiviate nel database di CX Cloud Agent. Il database di CX Cloud Agent è protetto da un ID utente e una password sicuri.
D - Che tipo di crittografia viene utilizzata durante l'accesso all'API Cisco DNA Center da CX Cloud Agent?
R: Per la comunicazione tra Cisco DNA Center e CX Cloud Agent, viene usato il protocollo HTTPS su TLS 1.2.
D: Quali sono le operazioni eseguite da CX Cloud Agent sul Cisco DNA Center Cloud Agent integrato?
A - L'agente cloud CX raccoglie i dati di Cisco DNA Center sui dispositivi di rete e utilizza l'interfaccia del router dei comandi di Cisco DNA Center per comunicare con i dispositivi terminali ed eseguire i comandi CLI (comando show). Non viene eseguito alcun comando di modifica della configurazione
D: Quali sono i dati predefiniti raccolti da Cisco DNA Center e caricati nel backend?
R:
D: Quali sono i dati aggiuntivi raccolti da Cisco DNA Center e caricati nel backend di Cisco?
R: Tutte le informazioni sono disponibili qui.
D: Come vengono caricati i dati dell'inventario sul backend?
R: CX Cloud Agent carica i dati tramite il protocollo TLS 1.2 sul server backend di Cisco.
D: Qual è la frequenza di caricamento dell'inventario?
A - La raccolta viene attivata in base alla pianificazione definita dall'utente e caricata nel back-end Cisco.
D: L'utente può ripianificare l'inventario?
A - Sì, è disponibile un'opzione per modificare le informazioni sulla programmazione da Admin Settings> Data Sources.
D: Quando scade la connessione tra Cisco DNA Center e Cloud Agent?
A - I timeout sono classificati di conseguenza:
D: Quali sono i comandi disponibili per eseguire l'analisi sul dispositivo?
A - I comandi che devono essere eseguiti sul dispositivo per la scansione vengono determinati dinamicamente durante il processo di scansione. L'insieme di comandi può cambiare nel tempo, anche per lo stesso dispositivo (e non in controllo di Diagnostic Scan).
D: Dove vengono archiviati e analizzati i risultati dall'analisi?
R: I risultati vengono memorizzati e analizzati sul server backend di Cisco.
R: I duplicati (per nome host o IP) di Cisco DNA Center vengono aggiunti all'analisi diagnostica quando l'origine Cisco DNA Center è collegata?
A - No, vengono filtrati i duplicati e vengono estratti solo i dispositivi univoci.
D: Cosa succede quando uno dei comandi di analisi non viene eseguito correttamente?
A - La scansione del dispositivo è completamente interrotta ed è contrassegnata come non riuscita.
D - Quali informazioni sullo stato vengono inviate al cloud CX?
R: Log delle applicazioni, stato dei pod, dettagli di Cisco DNA Center, log di audit, dettagli di sistema e dettagli hardware.
D: Quali dettagli di sistema e hardware vengono raccolti?
R: Output di esempio:
system_details":{
"os_details":{
"containerRuntimeVersion":"docker://19.3.12",
"kernelVersion":"5.4.0-47-generic",
"kubeProxyVersion":"v1.15.12",
"kubeletVersion":"v1.15.12",
"machineID":"81edd7df1c1145e7bcc1ab4fe78615f",
"operatingSystem":"linux",
"osImage":"Ubuntu 20.04.1 LTS",
"systemUUID":"42002151-4131-2ad8-4443-8682911bdadb"
},
"dettagli_hardware":{
"total_cpu":"8",
"cpu_usage":"12,5%",
"total_memory":"1607 MB",
"free_memory":"9994 MB",
"hdd_size":"214G",
"free_hdd_size":"202G"
}
}
}
D: Come vengono inviati i dati sull'integrità al backend?
R: con l'agente cloud CX, il servizio di integrità (facilità di manutenzione) invia i dati al back-end Cisco.
D: Qual è la policy di conservazione dei log dei dati sull'integrità di CX Cloud Agent nel server backend?
R: La policy dei log dei dati sull'integrità di CX Cloud Agent nel server backend prevede un periodo di conservazione di 120 giorni.
D: Quali sono i tipi di caricamento disponibili?
A - Tre tipi di caricamento disponibili
Problema: Impossibile accedere all'IP configurato.
Soluzione: Eseguire il comando SSH con l'IP configurato. In caso di timeout della connessione, è possibile che l'indirizzo IP non sia stato configurato correttamente. In questo caso, eseguire nuovamente l'installazione configurando un indirizzo IP valido. A tale scopo, è possibile utilizzare il portale con l'opzione di reinstallazione fornita nella Admin Setting pagina.
Problema: Come verificare se i servizi sono attivi dopo la registrazione?
Soluzione: Eseguire il comando riportato di seguito e verificare che i pod siano attivi e in esecuzione.
I pod possono essere in qualsiasi stato, ad esempio in esecuzione, Inizializzazione o Creazione contenitore, ma dopo 20 minuti, i pod devono essere in esecuzione.
Se lo stato non è in esecuzione o Pod Initialization, controllare la descrizione del pod con il comando mostrato di seguito
kubectl descrizione pod <podname>
L'output contiene le informazioni sullo stato del pod.
Problema: Come verificare se l'intercettore SSL è disabilitato sul proxy del cliente?
Soluzione: Eseguire il comando curl illustrato qui per verificare la sezione del certificato del server. La risposta contiene i dettagli del certificato del server Web concavo.
curl -v —header 'Authorization: Basic xxxxxx' https://concsoweb-prd.cisco.com/
* Certificato server:
* oggetto: C=IT; ST=California; L=San Jose; O=Cisco Systems, Inc.; CN=concsoweb-prd.cisco.com
* data di inizio: 16 feb 11:55:11 2021 GMT
* data di scadenza: 16 feb 12:05:00 2022 GMT
* subjectAltName: l'host "concsoweb-prd.cisco.com" corrisponde al certificato "concsoweb-prd.cisco.com"
* emittente: C=IT; O=ID idrante (Avalanche Cloud Corporation); CN=IDRidranteSSL CA G3
* Il certificato SSL è valido.
> GET/HTTP/1.1
Problema: Comandi kubectl non riusciti. L'errore viene visualizzato come "La connessione al server X.X.X:6443 è stata rifiutata - è stato specificato l'host o la porta corretta".
Soluzione:
Problema: Come richiamare i dettagli dell'errore di raccolta di un comando o di un dispositivo
Soluzione:
kubectl get pods e ottenere il nome del contenitore di raccolta.kubectl logs comando per ottenere i dettagli specifici del comando o del dispositivo.Problema: Impossibile eseguire il comando kubectl; viene visualizzato l'errore "[authentication.go:64] Unable to authenticate the request due to an error: (Impossibile autenticare la richiesta a causa di un errore:) [x509: certificato scaduto o non ancora valido, x509: certificato scaduto o non ancora valido]"
Soluzione:eseguire i comandi visualizzati come utente cxcroot
rm /var/lib/rancher/k3s/server/tls/dynamic-cert.json
systemctl restart k3s
kubectl —insecure-skip-tls-verify=true delete secret -n kube-system k3s-serving
systemctl restart k3s
L'errore di raccolta può essere causato da qualsiasi vincolo o problema riscontrato nel controller aggiunto o nei dispositivi presenti nel controller.
Nella tabella riportata di seguito è riportato il frammento di codice di errore relativo ai casi di utilizzo rilevati nel microservizio Collection durante il processo di raccolta.
| Scenario d'uso | Frammento di codice nel log del microservizio Collection |
|---|---|
|
Il dispositivo desiderato non viene rilevato in Cisco DNA Center |
|
|
Il dispositivo desiderato non è raggiungibile da Cisco DNA Center |
|
|
Il dispositivo desiderato non è raggiungibile da Cisco DNA Center |
|
|
Il comando desiderato non è disponibile sul dispositivo |
|
|
Se il dispositivo richiesto non dispone di SSHv2 e Cisco DNA Center tenta di connetterlo con SSHv2 |
|
|
Il comando è disabilitato nel microservizio Collection |
|
|
Esecuzione dell'attività Command Runner non riuscita, Cisco DNA Center non restituisce l'URL dell'attività |
|
|
Creazione dell'attività Command Runner non riuscita in Cisco DNA Center |
|
|
Mancata risposta al microservizio Collection in seguito a una richiesta Command Runner di Cisco DNA Center |
|
|
Cisco DNA Center non completa l'attività entro il timeout configurato (5 minuti per comando nel microservizio Collection) |
|
|
Esecuzione dell'attività Command Runner non riuscita, l'ID file dell'attività inviata da Cisco DNA Center è vuoto |
|
|
Esecuzione dell'attività Command Runner non riuscita, Cisco DNA Center non restituisce il tag dell'ID file |
|
|
Command Runner non può essere eseguito sul dispositivo |
|
|
Command Runner non può essere eseguito dall'utente |
|
L'errore di analisi e la causa possono provenire da uno qualsiasi dei componenti elencati.
Quando si avvia un'analisi dal portale, a volte viene visualizzato un errore del tipo "failed: Internal server error" (non riuscito: errore interno del server).
La causa del problema può essere uno dei componenti elencati
Per visualizzare i registri:
kubectl get podskubectl logs kubectl logs kubectl logs Nella tabella riportata di seguito viene visualizzato il frammento di codice di errore presente nei registri dei microservizi Raccolta e facilità di manutenzione che si verifica a causa dei problemi o dei vincoli dei componenti.
| Scenario d'uso | Frammento di codice nel log del microservizio Collection |
|---|---|
|
Il dispositivo può essere raggiungibile e supportato, ma i comandi da eseguire su tale dispositivo sono elencati a blocchi nel microservizio Collection |
|
|
Il dispositivo che si sta tentando di analizzare non è disponibile. In questo scenario si è verificato un errore di sincronizzazione tra i componenti, ad esempio portale, scansione diagnostica, componente CX e Cisco DNA Center. |
|
|
Il dispositivo che si sta tentando di analizzare è occupato, in uno scenario in cui lo stesso dispositivo fa parte di un altro processo e Cisco DNA Center non gestisce richieste parallele per il dispositivo. |
|
|
Il dispositivo non supporta la funzionalità di analisi |
|
|
Se il dispositivo che si è tentato di analizzare non è raggiungibile |
|
|
Cisco DNA Center non è raggiungibile dal Cloud Agent oppure il microservizio Collection del Cloud Agent non riceve risposta in seguito a una richiesta Command Runner di Cisco DNA Center |
|
| Scenario d'uso | Frammento di codice nel log del microservizio Control Point Agent |
|---|---|
|
Nella richiesta di analisi mancano i dettagli della pianificazione |
|
|
Nella richiesta di analisi mancano i dettagli del dispositivo |
|
|
Connettività al CPA assente |
|
|
Il dispositivo da analizzare non supporta le analisi diagnostiche |
|
| Revisione | Data di pubblicazione | Commenti |
|---|---|---|
7.0 |
22-Mar-2022
|
Versione 2.0 |
6.0 |
21-Oct-2021
|
Aggiornamenti secondari |
5.0 |
08-Oct-2021
|
Aggiornamenti di formattazione secondari |
4.0 |
08-Oct-2021
|
Aggiornamenti di formattazione secondari. |
3.0 |
28-Sep-2021
|
Formattazione secondaria |
2.0 |
22-Sep-2021
|
Release iniziale |
1.0 |
05-Aug-2021
|
Versione iniziale |
Feedback