この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントには、CX Cloud Agentの操作中に発生する可能性のあるFAQとトラブルシューティングシナリオが記載されています。
A. はい。特定の導入シナリオでは、cloudfront.netへのリダイレクションが予想されます。これらのFQDNのポート443でリダイレクトを有効にして、インバウンドアクセスを許可する必要があります。
A.はい
A. OVAおよびVHD
A. OVAの場合
VHDの場合
A. はい、IP設定時のIPアドレスの割り当てが検出されます。ただし、CX Cloud Agentに対して今後予想されるIPアドレスの変更はサポートされていません。お客様のDHCP環境では、CX Cloud Agent用のIPを予約しておくことを推奨します。
A. いいえ、IPV4のみがサポートされています。
A. はい。IPアドレスの構文と重複IPアドレスの割り当てが検証されます。
A. OVAの導入は、データをコピーするネットワークの速度によって異なります。IPの設定には、Kubernetesやコンテナの作成を含め、約8 ~ 10分かかります。
A. OVAが導入されているホストマシンは、CXポータルの設定の一部として提供されている要件を満たす必要があります。CX Cloud Agentは、vCPU対CPU比が2:1に設定されたIntel Xeon E5プロセッサを搭載したハードウェア上で稼働するVMware/仮想ボックスを使用してテストされています。処理能力の低いプロセッサCPUや大きいプロセッサの比率を使用すると、パフォーマンスが低下する可能性があります。
A. いいえ、ペアコードを生成できるのは、CX Cloud Agentが登録されていない場合だけです。
A.CX Cloud AgentとCisco Catalyst Centerがお客様の環境の同じLAN/WANネットワーク内にある場合、帯域幅の制約はありません。5000台のデバイスのインベントリコレクションに必要な最小ネットワーク帯域幅は2.7 Mbit/秒です。エージェントからCisco Catalyst Centerへの接続には、アクセスポイントが13000台を超える必要があります。Level 2のインサイトのためにsyslogが収集された場合、最小限必要な帯域は3.5 Mbit/秒で、5000台のデバイス+13000台のインベントリ用アクセスポイント、5000台のデバイスのsyslog、および2000台のスキャン用デバイスがカバーされます。これらはすべて、CX Cloud Agentから並行して実行されます。
A. Agent VMのsyslogには、ローカルVMログインから次の2つのパスを使用してアクセスできます。
/var/log/syslog.1(cxcadminおよびcxcrootログイン経由でアクセス)
/var/log/syslog(rootを使用してアクセス)
A. 以下に、リリース済みのCX Cloud Agentのバージョンを示します。
ここで、Aは3 ~ 5年に及ぶ長期リリースです。
A. 最新のCX Cloud Agentを見つけてアップグレードするには、次の手順を実行します。
A. cxcadmin。
A.パスワードはネットワークの設定時に設定されます。
A.CX Cloud Agentではパスワードをリセットするための特別なオプションは提供されていませんが、Linuxコマンドを使用してcxcadminのパスワードをリセットできます。
A.パスワードポリシーは次のとおりです。
A. SSHの到達可能性を確認するには、次のコマンドを実行します。
Iptables -A OUTPUT -p tcp -m tcp —dport 22 -j ACCEPT
上記で有効にしたSSHポートをCX Cloud Agentで無効にするには、次のコマンドを実行します。
iptables -L OUTPUT —line-number | grep dpt | grep ssh | awk '{print $1}'
iptables -L OUTPUT <行番号>
A. SNMPの到達可能性を確認するには、次のコマンドを実行します。
iptables -A OUTPUT -p udp -m udp —dport 161 -j ACCEPT
iptables -A OUTPUT -p udp -m udp —dport 161 -j ACCEPT
snmpwalk -v2c -c cisco IPアドレス
上記で有効にしたSNMPポートをCX Cloud Agentで無効にするには、次のコマンドを実行します。
iptables -L OUTPUT —line-number | grep dpt | grep ssh | awk '{print $1}'
iptables -L OUTPUT <行番号2 Number>
iptables -L OUTPUT <行番号1 Number>
A. Grubパスワードを設定するには:
A.パスワードの有効期限は90日です。
A.はい。5回連続して認証に失敗すると、アカウントは無効になります。ロックアウト時間は 30 分です。
A.パスフレーズを生成するには、次の手順に従います。
A.はい。ただし、ホスト名を使用するには、ネットワーク設定時にユーザがドメインネームサーバ(DNS)のIPを指定する必要があります。
A. 次の暗号がサポートされています。
A.ログインするには:
A.はい。これらは「var/logs/audit/audit.log」ファイルの一部として記録されます
A. CX Cloud Agentが5分間アイドル状態にあると、SSHセッションタイムアウトが発生します。
A.次のポートが使用可能です。
|
AMERICAS |
EMEA |
APJC |
|
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
|
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
|
agent.us.csco.cloud(クラウド) |
エージェント.emea.csco.cloud |
エージェント.apjc.csco.cloud |
|
ng.acs.agent.us.csco.cloud(クラウド) |
ng.acs.agent.emea.csco.cloud |
ng.acs.agent.apjc.csco.cloud |
注:上記のドメインに加えて、EMEAまたはAPJCのお客様がCX Cloud Agentを再インストールする際には、agent.us.csco.cloudドメインをお客様のファイアウォールで許可する必要があります。
agent.us.csco.cloudドメインは、再インストールが正常に完了した後は不要になります。
注:リターントラフィックはポート443で許可する必要があります。
着信ポート:CX Cloud Agentのローカル管理では、514(Syslog)と22(ssh)にアクセスできる必要があります。お客様は、ファイアウォールのポート443がCX Cloudからのデータを受信できるようにする必要があります。A. Cisco Catalyst Centerは、顧客宅内ネットワークデバイスを管理するクラウドエージェントです。CX Cloud Agentは、設定されたCisco Catalyst Centerからデバイスインベントリ情報を収集し、CX CloudのAsset Viewで使用可能なインベントリ情報をアップロードします。
A. 0日目のCX Cloud Agentのセットアップでは、CX CloudポータルからCisco Catalyst Centerの詳細を追加できます。N日目の操作中は、Admin Settings > Data Sourceの順に選択して、Cisco Catalyst Centerを追加できます。
A. Cisco Catalyst Centerクラスタを10個、またはCisco Catalyst Center非クラスタを20個追加できます。
A.接続されているCisco Catalyst CenterをCX Cloud Agentから削除するには、Technical Assistance Center(TAC)に連絡して、CX Cloudポータルからサポートケースをオープンしてください。
A.ユーザロールはadminまたはobserverのいずれかです。
A. CX Cloud Agentコンソールから、cxcli agent modifyControllerコマンドを実行します。
Cisco Catalyst Centerクレデンシャルの更新中に発生した問題については、サポートにお問い合わせください。
A. CX Cloud Agentに接続されたコントローラ(Cisco Catalyst Centerなど)および直接接続されたアセット(シードファイル経由、IP範囲など)のクレデンシャルを含むすべてのデータは、AES-256を使用して暗号化され、セキュアなユーザIDとパスワードで保護されたCX Cloud Agentデータベースに保存されます。
A.はい。CX Cloud Agentでは、より大きなサブネットIP範囲での検出処理を処理できません。シスコでは、IPアドレスの数を10,000に制限して、最小限のサブネット範囲を使用することを推奨しています。
A.次の理由から、パブリックIPサブネットの使用は推奨されません。
パブリックIPサブネットは、カスタマーの組織に割り当てられ、カスタマーのネットワークを介して設定される場合にのみ使用できます。
A.再検出操作は、顧客のネットワークに変更がある場合(たとえば、ネットワーク内でデバイスを追加または削除した後)にのみ実行する必要があります。
A.ワークフローは次のとおりです。
A. HTTPS over TLS 1.2は、Cisco Catalyst CenterとCX Cloud Agent間の通信に使用されます。
A. CX Cloud Agentは、ネットワークデバイスに関するデータをCisco Catalyst Centerから収集し、Cisco Catalyst Center Command Runner Interface(CLI;コマンドランナーインターフェイス)を使用してエンドデバイスと対話し、CLIコマンド(showコマンド)を実行します。 config change コマンドは実行されません。
A.
A.詳細は、このドキュメントを参照してください。
A. CX Cloud Agentは、インベントリデータをTLS 1.2プロトコル経由でシスコバックエンドサーバにアップロードします。
A.収集はユーザ定義のスケジュールに従ってトリガーされ、シスコのバックエンドにアップロードされます。
A.はい。スケジュール情報を変更するには、Admin Center > Data Sourcesのオプションを使用できます。
A.タイムアウトは次のように分類されます。
A.いいえ。既知の制限があります。CXエージェントがCatalyst Centerに接続され、BCSおよびLCS用に構成されている場合、Catalyst Centerによって管理されるデバイスが完全にレポートに含まれない場合があり、その結果、レポートが不完全になります。
A.スキャンのためにデバイス上で実行する必要があるコマンドは、スキャンプロセス中に動的に決定されます。コマンドのセットは、同じデバイスでも時間の経過とともに変更される可能性があります(診断スキャンの制御下にない)。
A.スキャン結果は、シスコバックエンドに保存され、プロファイルが作成されます。
A.いいえ。重複はフィルタリングされ、一意のデバイスだけが抽出されます。
A.デバイススキャンが完全に停止し、失敗とマークされます。
A.複数の診断スキャンを同時に実行すると、スキャンプロセスの速度が低下し、スキャンが失敗する可能性があります。シスコでは、インベントリ収集スケジュールと重複しないように、診断スキャンをスケジュールするか、インベントリ収集スケジュールとは少なくとも6 ~ 7時間空けてオンデマンドスキャンを開始することを推奨します。
A.アプリケーションログ、ポッドステータス、Cisco Catalyst Centerの詳細、監査ログ、システムの詳細、ハードウェアの詳細。
A.出力例:
system_details":{
「os_details」:{
"containerRuntimeVersion":"docker://19.3.12",
"kernelVersion":"5.4.0-47-generic",
"kubeProxyVersion":"v1.15.12",
"kubeletVersion":"v1.15.12",
"machineID":"81edd7df1c1145e7bcc1ab4fe778615f",
"operatingSystem":"linux",
"osImage":"Ubuntu 20.04.1 LTS",
"systemUUID":"42002151-4131-2ad8-4443-8682911bdadb"
},
"hardware_details":{
"total_cpu":"8",
"cpu_utilization":"12.5%",
"total_memory":"16007MB",
「free_memory」:「9994MB」、
"hdd_size":"214G",
「free_hdd_size」:「202G」
}
}
}
A. CX Cloud Agentを使用すると、ヘルスサービス(サービサビリティ)によってデータがシスコのバックエンドにストリーミングされます。
A.バックエンドでのCX Cloudエージェントのヘルスデータログ保持ポリシーは120日です。
A.
問題:設定されたIPにアクセスできない。
解決策:設定したIPを使用してsshを実行します。接続がタイムアウトした場合、考えられる原因はIPの設定ミスです。この場合は、有効な IP を設定して再インストールします。これは、管理Centerページで提供される再インストールオプションを使用してポータルで実行できます。
問題:登録後にサービスが稼働していることを確認するにはどうすればいいですか。
解決策:ポッドが起動して実行中であることを確認するには、次の手順に従います。
ポッドは、任意の状態(実行中、初期化中、またはコンテナ作成中)にすることができます。 20分後、ポッドはRunning状態である必要があります。
状態が実行されていない場合、またはPod Initializingの場合は、kubectl describe pod <podname> コマンドを使用してポッドの説明を確認します。
出力には、ポッドのステータスに関する情報が表示されます。
問題:顧客プロキシでSSLインターセプタが無効になっているかどうかを確認する方法
解決策:サーバ証明書のセクションを確認するには、ここに示されているcurlコマンドを実行します。 応答には、concsowebサーバの証明書の詳細が含まれます。
curl -v —header 'Authorization: Basic xxxxxx' https://concsoweb-prd.cisco.com/
* サーバ証明書:
* 件名: C=US; ST=California; L=San Jose; O=Cisco Systems, Inc.; CN=concsoweb-prd.cisco.com
* 開始日:2021年2月16日11:55:11 GMT
* 有効期限:2022年2月16日12:05:00 GMT
* subjectAltName:ホスト「concsoweb-prd.cisco.com」が証明書「concsoweb-prd.cisco.com」と一致
* 発行者:C=US、O=HydrantID(Avalanche Cloud Corporation)、CN=HydrantID SSL CA G3
* SSL証明書の確認は正常です。
> GET / HTTP/1.1
Issue: kubectlコマンドが失敗し、「The connection to the server X.X.X.X:6443 was refused - did you specify the right host or port」というエラーが表示されます。
ソリューション:
問題:コマンド/デバイスの収集エラーの詳細を取得する方法
ソリューション:
問題: kubectlコマンドがエラー「[authentication.go:64] Unable to authenticate the request due to an error: [x509: certificate has has has not yet valid, x509: certificate has expired or is not yet valid]」で動作しない
解決策:次に示すコマンドをcxcrootユーザとして実行します
rm /var/lib/rancher/k3s/server/tls/dynamic-cert.json(登録ユーザ専用)
systemctl restart k3s
kubectl —insecure-skip-tls-verify=true delete secret -n kube-system k3s-serving
systemctl restart k3s
収集失敗の原因は、追加されたコントローラまたはコントローラ内に存在するデバイスで発生した制約や問題であると考えられます。
ここに示す表には、収集プロセス中のCollection microserviceの下に表示される使用例に対するエラースニペットがあります。
|
使用例 |
コレクション マイクロサービスのログスニペット |
|
要求されたデバイスがCisco Catalyst Centerで見つからない場合 |
{ |
|
要求されたデバイスにCisco Catalyst Centerから到達できない場合 |
{ |
|
要求されたデバイスにCisco Catalyst Centerから到達できない場合 |
{ |
|
要求されたコマンドがデバイスで使用できない場合 |
{ |
|
要求されたデバイスにSSHv2がなく、Cisco Catalyst CenterがSSHv2を使用してデバイスを接続しようとした場合 |
{ |
|
コレクション マイクロサービスでコマンドが無効になっている場合 |
{ |
|
Command Runner Taskが失敗し、タスクURLがCisco Catalyst Centerから返されない場合 |
{ |
|
Cisco Catalyst Centerでコマンドランナタスクを作成できなかった場合 |
{ |
|
CollectionマイクロサービスがCisco Catalyst CenterからのCommand Runner要求に対する応答を受信していない場合 |
{ |
|
Cisco Catalyst Centerが、設定されたタイムアウト(Collection microserviceのコマンドごとに5分)内にタスクを完了しない場合 |
{ |
|
Cisco Catalyst Centerによって送信されたタスクのCommand Runner Taskが失敗し、ファイルIDが空の場合 |
{ |
|
コマンドランナタスクが失敗し、Cisco Catalyst CenterからファイルIDタグが返されない場合 |
{ |
|
デバイスがコマンドランナーの実行に適格でない場合 |
{ |
|
コマンドランナーがユーザーに対して無効になっている場合 |
{ |
スキャンの失敗と原因は、リストされているコンポーネントのいずれでも発生する可能性があります。
ユーザがポータルからスキャンを開始すると、「failed: Internal server error」と表示されることがあります。
問題の原因は、リストされているコンポーネントの1つです
ログを表示するには、次の手順を実行します。
次の表は、コンポーネントの問題や制約が原因で発生するCollection microserviceおよびservicability microserviceのログに表示されるエラースニペットを示しています。
|
使用例 |
コレクション マイクロサービスのログスニペット |
|
デバイスは到達可能でサポートされていますが、そのデバイスで実行するコマンドは収集マイクロサービスにブロックリストされています |
{ |
|
スキャン用のデバイスが使用できない場合。 ポータル、診断スキャン、CXコンポーネント、Cisco Catalyst Centerなどのコンポーネント間で同期の問題が発生した場合に発生します。 |
ID 02eb08be-b13f-4d25-9d63-eaf4e882f71aのデバイスが見つかりません |
|
スキャン対象のデバイスがビジー状態の場合、(シナリオでは)同じデバイスが他のジョブの一部であり、Cisco Catalyst Centerからそのデバイスに対する並行要求が処理されません |
要求されたすべてのデバイスは、既に別のセッションのコマンドランナーによって照会されています。他のデバイスを試してください |
|
デバイスでスキャンがサポートされていない場合 |
要求されたデバイスがインベントリにありません。インベントリ内の使用可能な他のデバイスで試してください |
|
スキャンを試行したデバイスが到達不能な場合 |
「Error occurred while executing command: show udi\nError connecting to device [Host: x.x.x.x:22] No route to host : No route to host」 |
|
Cloud AgentからCisco Catalyst Centerに到達できない場合、またはCloud AgentのCollection MicroserviceがCisco Catalyst CenterからのCommand Runner要求に対する応答を受信しない場合 |
{ |
|
使用例 |
コントロール ポイント エージェントのマイクロサービスのログスニペット |
|
スキャン要求にスケジュールの詳細がない場合 |
要求を実行できませんでした |
|
スキャン要求にデバイスの詳細が含まれていない場合 |
スキャンポリシーを作成できませんでした。要求に有効なデバイスがありません |
|
CPA との接続がダウンしている場合 |
要求を実行できませんでした |
|
要求されたスキャン対象デバイスで診断スキャンを利用できない場合 |
スキャン要求を送信できませんでした。Reason = {\"message\":\"Device with Hostname=x.x.x.x' was not found\"} |
| 改定 | 発行日 | コメント |
|---|---|---|
3.0 |
26-Sep-2024
|
Cisco DNA Centerの名称変更をCisco Catalyst Centerに反映するようにドキュメントを更新。 |
2.0 |
25-Jul-2024
|
v2.4に新しいQ&Aが追加 |
1.0 |
31-Oct-2022
|
初版 |
フィードバック