본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 Cisco의 CX(Customer Experience) Cloud Agent에 대해 설명합니다. Cisco(CX) Cloud Agent는 간단한 컨테이너식 마이크로서비스 기능을 호스팅하는 현대화식 모듈형 온프레미스 소프트웨어 플랫폼입니다. 이러한 기능은 클라우드에서 고객의 온프레미스에 설치, 설정 및 관리할 수 있습니다. CX Cloud Agent는 새로운 서비스의 수익화를 촉진하고 기능을 확장하며, 빅 데이터, 분석, 자동화, ML/AI(Machine Learning/Artificial Intelligence), 스트리밍을 기반으로 하는 차세대 서비스를 개발할 수 있도록 지원합니다.
참고: 이 설명서는 CX Cloud Agent v2.0 사용자를 대상으로 합니다. 기타 관련 정보는 Cisco CX Cloud Agent를 참조하십시오.
CX Cloud Agent 아키텍처
참고: 이 가이드의 이미지(및 해당 내용)는 참조용으로만 제공됩니다. 실제 내용은 다를 수 있습니다.
CX Cloud Agent는 가상 시스템(VM)으로 실행되며 OVA(Open Virtual Appliance) 또는 VHD(Virtual Hard Disk)로 다운로드할 수 있습니다.
구축 요건:
CX Cloud Agent에 대한 기타 참고 사항 :
CX 클라우드 전환을 시작하려면 사용자는 이러한 도메인에 액세스해야 합니다.
주요 도메인 |
기타 도메인 |
cisco.com |
mixpanel.com |
csco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
지역별 도메인:
AMERICA |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agent.emea.csco.cloud |
agent.apjc.csco.cloud |
ng.acs.agent.emea.csco.cloud |
ng.acs.agent.apjc.csco.cloud |
CX Cloud Agent v2.0으로 업그레이드하기 전에 이 섹션에 설명된 사전 요구 사항을 충족해야 합니다.
Exit
.참고: 1.10 이전 버전은 먼저 v1.10으로 업그레이드한 다음 v1.12.x로 증분 업그레이드한 다음 v2.0으로 업그레이드해야 합니다. 사용자는 CX 클라우드 포털의 관리 설정 > 데이터 소스에서 업그레이드할 수 있습니다. 클릭 View Update
업그레이드를 완료합니다.
성공적인 설정을 위해 충족해야 할 조건:
인증된 단일 노드 및 HA 클러스터 Cisco DNA Center 버전 1.2.8~1.3.3.9 및 2.1.2.0~2.2.3.5입니다.
다중 노드 HA 클러스터 Cisco DNA Center
Cisco.com에 대한 최상의 경험을 위해 다음 브라우저의 최신 공식 릴리스를 권장합니다.
CX Cloud Agent를 구축하려면:
Campus Network
Cisco의 ASSETS & COVERAGE
타일.참고: 이 가이드의 이미지(및 해당 내용)는 참조용으로만 제공됩니다. 실제 내용은 다를 수 있습니다.
5. 계속을 클릭합니다. Set Up CX Cloud Agent - Accept the strong encryption agreement(CX 클라우드 에이전트 설정 - 강력한 암호화 동의) 창이 열립니다.
6. 이름, 성, 이메일 및 CCO 사용자 ID 필드에서 미리 입력된 정보를 확인합니다.
7. 적절한 항목을 선택합니다 Business division’s function.
8. Confirmation
사용 조건에 동의하려면 확인란을 선택합니다.
9. 계속을 클릭합니다. CX 클라우드 에이전트 설정 - 이미지 파일 다운로드 창이 열립니다.
10. 설치에 필요한 이미지 파일을 다운로드할 적절한 파일 형식을 선택합니다.
11. Cisco 최종 사용자 라이센스 계약에 동의하려면 동의 확인란을 선택합니다.
12. 다운로드 및 계속을 클릭합니다. Set Up CX Cloud Agent - Deploy and pair with your virtual machine(CX 클라우드 에이전트 설정 - 구축 및 가상 머신과 페어링) 창이 열립니다.
13. OVA 설치를 위한 네트워크 구성을 참조하고 다음 섹션으로 이동하여 CX 클라우드 에이전트를 설치합니다.
3. 데이터를 입력하고 이 데이터 출처 연결을 누릅니다. "성공적으로 연결됨" 확인 메시지가 표시됩니다.
참고: 클릭 Add Another Cisco DNA Center
여러 DNAC를 추가합니다.
4. 데이터 소스 연결 완료를 클릭합니다. 데이터 소스 창이 열립니다.
CX 클라우드 에이전트를 구축하려면 다음 옵션 중 하나를 선택할 수 있습니다.
이 클라이언트에서는 vSphere 씩 클라이언트를 사용하여 CX 클라우드 에이전트 OVA를 구축할 수 있습니다.
File > Deploy OVF Template.
Next
.OVF Details
및 Next
.Unique Name
및 Next
.Disk Format
및 Next
(씬 프로비저닝을 권장합니다.)Power on after deployment
확인란을 클릭하고 Finish
.이 클라이언트는 vSphere 웹을 사용하여 CX 클라우드 에이전트 OVA를 구축합니다.
Virtual Machine > Create / Register VM
.Deploy a virtual machine from an OVF or OVA file
및 Next
.Next
.Standard Storage
및 Next
.Next
.Finish
.Console > Open browser console
.Hosts and Clusters
.Action > Deploy OVF Template
.Next
.Next
.Next
.Next
.Next
.Next
.Finish
.이 클라이언트는 Oracle Virtual Box를 통해 CX Cloud Agent OVA를 구축합니다.
Oracle VM
File
> Import Appliance
.Import
.Start
.Import Virtual Machine
.Next
.Next
.Copy the virtual machine (create a new unique ID)
라디오 버튼을 클릭하고 Next
.Next
.Next
.Finish
.Virtual Switch
제공합니다.Connect
VM을 시작합니다.
VM 콘솔
Set Password
cxcadmin에 대한 새 비밀번호를 추가하거나 Auto Generate Password
새 비밀번호를 가져옵니다.Set Password
를 선택한 경우 cxcadmin의 비밀번호를 입력하고 확인합니다. 클릭 Set Password
3단계로 이동합니다.또는 경우 Auto Generate Password
를 선택한 경우 생성된 비밀번호를 복사하고 나중에 사용할 수 있도록 저장합니다. 클릭 Save Password
4단계로 이동합니다.
Save Password
인증할 수 있습니다IP Address
, Subnet Mask
, Gateway
및 DNS Server
및 Continue
.Yes,
Continue
.Yes,
Set Up Proxy
또는 No, Continue to Configuration
구성을 완료하고 8단계로 이동합니다.Proxy Address
, Port Number
, Username
및 Password
.Begin Configuration
. 컨피그레이션을 완료하는 데 몇 분 정도 걸릴 수 있습니다.Pairing Code
CX Cloud로 돌아가서 설정을 계속합니다.
페어링 코드
10. 페어링 코드가 만료되면 Register to CX Cloud
코드를 다시 가져옵니다.
코드가 만료됨
11. OK
.
등록 성공
12. "CX Cloud Agent를 CX Cloud에 연결" 섹션으로 돌아가 나열된 단계를 수행합니다.
사용자는 CLI 옵션을 사용하여 페어링 코드를 생성할 수도 있습니다.
CLI를 사용하여 페어링 코드를 생성하려면
Pairing Code
CX Cloud로 돌아가서 설정을 계속합니다. 자세한 내용은 고객 포털에 연결을 참조하십시오.지원되는 Cisco DNA Center 버전은 1.2.8~1.3.3.9, 2.1.2.0~2.2.3.5입니다.
UI를 사용하여 Cisco DNA Center에서 CX 클라우드 에이전트로 Syslog 전달을 구성하려면 다음 단계를 수행합니다.
Design
> Network Settings
> Network
.참고:
- 일단 구성되면 해당 사이트와 연결된 모든 디바이스는 CX Cloud Agent에 수준이 중요한 syslog를 전송하도록 구성됩니다.
- 디바이스에서 CX 클라우드 에이전트로의 syslog 전달을 활성화하려면 디바이스를 사이트에 연결해야 합니다.
- syslog 서버 설정이 업데이트되면 해당 사이트와 연결된 모든 디바이스가 자동으로 기본 위험 레벨로 설정됩니다.
Syslog 정보 레벨을 표시하려면 다음 단계를 수행합니다.
Tools
>
Telemetry
.
도구 메뉴
2. Site View
사이트 계층에서 사이트를 선택합니다.
사이트 보기
3. 필요한 사업장을 선택하고 Device name
확인란을 선택합니다.
4. Actions
드롭다운에서 Optimal Visibility
.
작업
CX Cloud Agent는 고객에게 완벽한 보안을 보장합니다. CX 클라우드 및 CX 클라우드 에이전트 간의 연결이 암호화됩니다. CX 클라우드 에이전트의 SSH(Secure Socket Shell)는 11개의 서로 다른 암호를 지원합니다.
보안 VMware 서버 회사에 CX 클라우드 에이전트 OVA 이미지를 구축합니다. OVA는 Cisco Software Download Center를 통해 안전하게 공유됩니다. 부트 로더(단일 사용자 모드) 비밀번호는 무작위로 고유한 비밀번호로 설정됩니다. 사용자는 FAQ를 참조하여 부트 로더(단일 사용자 모드) 비밀번호를 설정해야 합니다.
CX 클라우드 사용자는 인증을 받고 Cloud Agent API에만 액세스할 수 있습니다.
구축 시 cxcadmin 사용자 계정이 생성됩니다. 사용자는 초기 컨피그레이션 중에 비밀번호를 설정해야 합니다. cxcadmin 사용자/인증서는 CX Cloud Agent API에 모두 액세스하고 ssh를 통해 어플라이언스를 연결하는 데 사용됩니다.
cxcadmin 사용자는 최소 권한으로 액세스를 제한했습니다. cxcadmin 비밀번호는 보안 정책을 따르며 만료 기간이 90일인 단방향 해시됩니다. cxcadmin 사용자는 remoteaccount라는 유틸리티를 사용하여 cxcroot 사용자를 생성할 수 있습니다. cxcroot 사용자는 루트 권한을 얻을 수 있습니다. 패스프레이즈가 2일 후에 만료됩니다.
CX 클라우드 에이전트 VM은 cxcadmin 사용자 자격 증명과 함께 ssh를 사용하여 액세스할 수 있습니다. 수신 포트는 22(ssh), 514(Syslog)로 제한됩니다.
비밀번호 기반 인증: 어플라이언스는 사용자를 인증하고 CX Cloud Agent와 통신할 수 있는 단일 사용자 'cxcadmin'을 유지 관리합니다.
cxcadmin 사용자는 remoteaccount라는 유틸리티를 사용하여 cxcroot 사용자를 생성할 수 있습니다. 이 유틸리티는 SWIM 포털(https://swims.cisco.com/abraxas/decrypt)에서만 해독할 수 있는 RSA/ECB/PKCS1v1_5 암호화된 비밀번호를 표시합니다. 승인된 담당자만이 포털에 액세스할 수 있습니다. cxcroot 사용자는 해독된 비밀번호를 사용하여 루트 권한을 얻을 수 있습니다. 암호는 2일 동안만 유효합니다. cxcadmin 사용자는 계정을 재생성하고 SWIM 포털 게시 비밀번호 만료에서 비밀번호를 가져와야 합니다.
CX Cloud Agent 어플라이언스는 CIS 강화 표준을 따릅니다.
CX Cloud Agent 어플라이언스는 고객 개인 정보를 저장하지 않습니다.
디바이스 인증서 애플리케이션(Pod 중 하나로 실행)은 암호화된 Cisco DNA Center 서버 인증서를 보안 데이터베이스에 저장합니다. Cisco DNA Center에서 수집한 데이터는 어플라이언스 내부에 어떤 형태로도 저장되지 않습니다. 수집이 완료된 후에는 수집된 데이터가 백업 서버에 업로드되고 에이전트에서 데이터가 제거됩니다.
등록 패키지에 필요한 고유 항목이 포함되어 있습니다. X.509 디바이스 인증서 및 키를 사용하여 Iot Core와의 보안 연결을 설정합니다. 해당 에이전트를 사용하면 TLS v1.2를 통한 MQTT를 사용하여 보안 연결이 설정됩니다
로그에는 어떤 형태의 민감한 정보도 포함되어 있지 않습니다. 감사 로그는 CX Cloud Agent Appliance에서 수행되는 모든 보안 관련 작업을 캡처합니다.
보안 기능 |
설명 |
부트 로더 비밀번호 |
부트 로더(단일 사용자 모드) 비밀번호는 무작위로 고유한 비밀번호로 설정됩니다. 사용자는 FAQ를 참조하여 부트 로더(단일 사용자 모드) 비밀번호를 설정해야 합니다. |
사용자 액세스 |
SSH:
|
사용자 계정 |
|
cxcadmin 비밀번호 정책 |
|
cxcroot 비밀번호 정책 |
|
ssh 로그인 비밀번호 정책 |
|
포트 |
수신 포트 열기 – 514(Syslog) 및 22(ssh) |
데이터 보안 |
저장된 고객 정보가 없습니다. 저장된 디바이스 데이터가 없습니다. Cisco DNA Center 서버 인증서가 암호화되어 데이터베이스에 저장됩니다. |
Q - '재설치' 옵션을 사용하는 경우 사용자가 새 IP 주소를 사용하여 새 Cloud Agent를 구축할 수 있습니까?
A - 예
Q - 설치할 수 있는 파일 형식은 무엇입니까?
A - OVA 및 VHD
Q - 설치 가능한 제품을 구축할 수 있는 환경은 무엇입니까?
A - OVA
VMWare ESXi 버전 5.5 이상
Oracle Virtual Box 5.2.30 이상
VHD
Windows 하이퍼바이저 2012 ~ 2016
Q - CX Cloud Agent가 DHCP 환경에서 IP 주소를 탐지할 수 있습니까?
A - 예, DHCP 환경의 경우 IP 설정 중에 IP 주소가 지정됩니다. 그러나 향후 CX Cloud Agent에 대해 예상되는 IP 주소 변경은 지원되지 않습니다. 또한 고객은 DHCP 환경에서 Cloud Agent용 IP를 예약하는 것이 좋습니다.
Q - CX Cloud Agent가 IPv4 및 IPv6 설정을 모두 지원합니까?
A - 아니요, IPV4만 지원됩니다.
Q - IP 설정 중에 IP 주소가 검증됩니까?
A - 예, IP 주소 구문 및 중복 IP 주소 할당이 검증됩니다.
Q - OVA 구축 및 IP 설정에 소요되는 대략적인 시간은 얼마입니까?
A - OVA 구축은 데이터를 복사할 네트워크의 속도에 따라 달라집니다. IP 설정은 약 8~10분 정도 소요되며 여기에는 Kubernetes 및 컨테이너 생성이 포함됩니다.
Q - 하드웨어 유형과 관련하여 제한이 있습니까?
A - OVA가 구축된 호스트 시스템은 CX 포털 설정의 일부로 제공되는 요구 사항을 충족해야 합니다. CX 클라우드 에이전트는 vCPU 대 CPU 비율이 2:1로 설정된 Intel Xeon E5 프로세서가 장착된 하드웨어에서 실행되는 VMware/Virtual 박스로 테스트됩니다. 프로세서 CPU 비율이 더 낮거나 더 큰 경우 성능이 저하될 수 있습니다.
Q - 언제든지 페어링 코드를 생성할 수 있습니까?
A - 아니요, Cloud Agent가 등록되지 않은 경우에만 페어링 코드를 생성할 수 있습니다.
Q - DNAC(최대 10개의 클러스터 또는 20개의 비클러스터)와 에이전트 간의 대역폭 요구 사항은 무엇입니까?
A - 고객 환경에서 에이전트와 DNAC가 동일한 LAN/WAN 네트워크에 있는 경우 대역폭은 제약 조건이 아닙니다. 5000개의 디바이스 인벤토리 수집에 필요한 최소 네트워크 대역폭은 2.7Mbits/초이고, 에이전트-DNAC 연결에는 13000개의 액세스 포인트가 있습니다. L2 통찰력을 위해 syslog를 수집하는 경우, 필요한 최소 대역폭은 5000개 디바이스 커버당 3.5Mbits/초13000인벤토리를 위한 액세스 포인트 +5000개 디바이스 syslog 및 스캔을 위한 2000개 디바이스 커버입니다. 모두 에이전트에서 병렬로 실행됩니다.
Q - CX Cloud Agent 업그레이드를 위해 나열되는 다양한 버전은 무엇입니까?
A - 다음은 나열된 CX Cloud Agent의 릴리스 버전 집합입니다.
여기서 A는 3~5년 동안 장기적으로 배포됩니다.
Q - 최신 버전의 CX Cloud Agent는 어디에서 찾을 수 있으며, 기존 CX Cloud Agent는 어떻게 업그레이드합니까?
A - 이동 Admin Settings
> Data Sources
. 다음을 클릭합니다. View Update
화면에서 공유하는 지침을 수행합니다.
Q - CX Cloud Agent 애플리케이션의 기본 사용자는 무엇입니까?
A - cxcadmin
Q - 기본 사용자의 비밀번호는 어떻게 설정됩니까?
A - 비밀번호는 네트워크 설정 중에 설정됩니다.
Q - 0일차 후에 비밀번호를 재설정하는 데 사용할 수 있는 옵션이 있습니까?
A - 비밀번호를 재설정하기 위해 에이전트가 특정 옵션을 제공하지 않지만, cxcadmin의 비밀번호를 재설정하기 위해 linux 명령을 사용할 수 있습니다.
Q - CX Cloud Agent를 설정하기 위한 비밀번호 정책은 무엇입니까?
A - 비밀번호 정책:
Q - Grub 비밀번호를 어떻게 설정합니까?
A - Grub 비밀번호를 설정하려면 다음 단계를 수행합니다.
Q - 비밀번호의 만료 기간은 무엇입니까? cxcadmin
?
A - 비밀번호는 90일 후에 만료됩니다.
Q - 연속으로 로그인 시도에 실패하면 시스템에서 계정을 비활성화합니까?
A - 예, 5회 연속 실패하면 계정이 비활성화됩니다. 잠금 기간은 30분입니다.
Q - 암호를 생성하는 방법은 무엇입니까?
A - 다음 단계를 수행합니다.
Q - 프록시 호스트가 호스트 이름과 IP를 모두 지원합니까?
A - 예. 그러나 호스트 이름을 사용하려면 네트워크 구성 중에 사용자가 DNS IP를 제공해야 합니다.
Q - ssh 쉘에서 지원되는 암호는 무엇입니까?
A - chacha20-poly1305@openssh.com, aes256-gcm@openssh.com, aes128-gcm@openssh.com , aes256-ctr, aes192-ctr, aes128-ctr
Q - 콘솔에 로그인하는 방법은 무엇입니까?
A - 다음 단계에 따라 로그인하십시오.
Q - ssh 로그인이 기록됩니까?
A - 예. var/logs/audit/audit.log의 일부로 기록됩니다.
Q - 유휴 세션 시간 초과는 무엇입니까?
A - 클라우드 에이전트가 5분 동안 유휴 상태인 경우 SSH 세션 시간 초과가 발생합니다.
Q - CX Cloud Agent에서 기본적으로 열려 있는 포트는 무엇입니까?
A - 다음 포트를 사용할 수 있습니다.
Outbound port
: 구축된 CX 클라우드 에이전트는 HTTPS 포트 443의 표에 나와 있는 대로 Cisco 백엔드에 연결하거나 프록시를 통해 Cisco에 데이터를 전송할 수 있습니다. 구축된 CX 클라우드 에이전트는 HTTPS 포트 443의 Cisco DNA Center에 연결할 수 있습니다..
AMERICA |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.emea.csco.cloud |
agent.apjc.csco.cloud |
ng.acs.agent.us.csco.cloud |
ng.acs.agent.emea.csco.cloud |
ng.acs.agent.apjc.csco.cloud |
참고: 나열된 도메인 외에 EMEA 또는 APJC 고객이 Cloud Agent를 다시 설치할 경우 agent.us.csco.cloud 도메인이 고객 방화벽에서 허용되어야 합니다.
agent.us.csco.cloud 도메인은 재설치에 성공한 후 더 이상 필요하지 않습니다.
참고: 포트 443에서 반환 트래픽이 허용되어야 합니다.
Inbound port
: CX 클라우드 에이전트의 로컬 관리를 위해서는 514(Syslog) 및 22(ssh)에 액세스할 수 있어야 합니다. 고객은 방화벽의 포트 443이 CX 클라우드에서 데이터를 수신하도록 허용해야 합니다.Q - Cisco DNA Center와 CX Cloud Agent의 목적 및 관계는 무엇입니까?
A - Cisco DNA Center는 고객 구내 네트워크 장치를 관리하는 클라우드 에이전트입니다. CX Cloud Agent는 설정된 Cisco DNA Center에서 디바이스의 인벤토리 정보를 수집하고 CX Cloud에서 '자산 보기'로 제공되는 인벤토리 정보를 업로드합니다.
Q - 사용자가 CX Cloud Agent에 대한 Cisco DNA Center 세부 정보를 제공할 수 있는 위치는 어디입니까?
A - Day 0 - CX Cloud Agent 설정 중에 사용자는 CX 클라우드 포털에서 Cisco DNA Center 세부 정보를 추가할 수 있습니다. 또한 Day N 운영 중에 Admin Settings > Data source
.
Q - 몇 개의 Cisco DNA Center를 추가할 수 있습니까?
A - 10개의 Cisco DNAC 클러스터 또는 20개의 DNAC 비클러스터
Q - Cisco DNA Center 사용자는 어떤 역할을 할 수 있습니까?
A - 사용자 역할은 admin
또는 observer
.
Q - 연결된 DNA Center 자격 증명의 변경으로 인한 CX Agent의 수정 사항을 어떻게 반영합니까?
A - CX 클라우드 에이전트 콘솔에서 다음 명령을 실행합니다.
cxcli 에이전트 modifyController
DNAC 자격 증명을 업데이트하는 동안 문제가 발생하면 고객 지원에 문의하십시오.
Q - Cisco DNA Center 세부 정보는 CX Cloud Agent에 어떻게 저장됩니까?
A - Cisco DNA Center 인증서는 AES-256을 사용하여 암호화되며 CX Cloud Agent 데이터베이스에 저장됩니다. CX Cloud Agent 데이터베이스는 안전한 사용자 ID 및 비밀번호로 보호됩니다.
Q - CX Cloud Agent에서 Cisco DNA Center API에 액세스하는 동안 어떤 유형의 암호화가 사용됩니까?
A - HTTPS over TLS 1.2는 Cisco DNA Center와 CX Cloud Agent 간의 통신에 사용됩니다.
Q - 통합 Cisco DNA Center Cloud Agent에서 CX Cloud Agent가 수행하는 작업은 무엇입니까?
A - CX Cloud Agent는 Cisco DNA Center가 네트워크 디바이스에 대해 가지고 있는 데이터를 수집하고 Cisco DNA Center command runner 인터페이스를 사용하여 엔드 디바이스와 통신하고 CLI 명령(show 명령)을 실행합니다. 설정 변경 명령이 실행되지 않습니다
Q - Cisco DNA Center에서 수집되어 백엔드에 업로드되는 기본 데이터는 무엇입니까?
A -
Q - Cisco DNA Center에서 수집되어 Cisco 백엔드에 업로드되는 추가 데이터는 무엇입니까?
A - 여기에서 모든 정보를 얻을 수 있습니다.
Q - 인벤토리 데이터는 어떻게 백엔드에 업로드됩니까?
A - CX Cloud Agent가 TLS 1.2 프로토콜을 통해 Cisco 백엔드 서버에 데이터를 업로드합니다.
Q - 인벤토리 업로드 빈도는 어떻게 됩니까?
A - 사용자 정의 일정에 따라 수집이 트리거되고 Cisco 백엔드에 업로드됩니다.
Q - 사용자가 인벤토리를 다시 예약할 수 있습니까?
A - 예. 스케줄 정보를 수정할 수 있는 옵션이 있습니다. Admin Settings
> Data Sources
.
Q - Cisco DNA Center와 Cloud Agent 간에 연결 시간 초과가 언제 발생합니까?
A - 시간 초과는 다음과 같이 분류됩니다.
Q - 검사를 위해 디바이스에서 실행되는 명령은 무엇입니까?
A - 스캔을 위해 디바이스에서 실행해야 하는 명령은 스캔 프로세스 중에 동적으로 결정됩니다. 명령 집합은 시간이 지남에 따라 변경될 수 있으며, 이는 동일한 디바이스에 대해서도 마찬가지입니다(Diagnostic Scan을 제어하지 않음).
Q - 검사 결과는 어디에 저장되고 프로파일링됩니까?
A - 검사 결과는 Cisco 백엔드에 저장되고 프로파일링됩니다.
Q - Cisco DNA Center 소스가 연결될 때 Cisco DNA Center의 호스트 이름 또는 IP별 중복 항목이 진단 검사에 추가됩니까?
A - 아니요. 중복은 필터링되고 고유한 디바이스만 추출됩니다.
Q - 명령 검사 중 하나가 실패하면 어떻게 됩니까?
A - 디바이스 검사가 완전히 중지되고 실패로 표시됩니다.
Q - 어떤 상태 정보가 CX 클라우드로 전송됩니까?
A - 애플리케이션 로그, Pod 상태, Cisco DNA Center 세부 정보, 감사 로그, 시스템 세부 정보 및 하드웨어 세부 정보.
Q - 어떤 시스템 세부 정보 및 하드웨어 세부 정보가 수집됩니까?
A - 샘플 출력:
system_details":{
"os_details":{
"containerRuntimeVersion":"docker://19.3.12",
"kernelVersion":"5.4.0-47-generic",
"kubeProxyVersion":"v1.15.12",
"kubeletVersion":"v1.15.12",
"machineID":"81edd7df1c1145e7bcc1ab4fe778615f",
"운영 체제":"linux",
"osImage":"Ubuntu 20.04.1 LTS",
"systemUUID":"42002151-4131-2ad8-4443-8682911bdadb"
},
"hardware_details":{
"total_cpu":"8",
"cpu_utilization":"12.5%",
"total_memory":"16007MB",
"free_memory":"9994MB",
"hdd_size":"214G",
"free_hdd_size":"202G"
}
}
}
Q - 상태 데이터는 어떻게 백엔드로 전송됩니까?
A - CX Cloud Agent를 사용하면 상태 서비스(서비스 가용성)가 데이터를 Cisco 백엔드로 스트리밍합니다.
Q - 백엔드에서 CX Cloud Agent의 상태 데이터 로그 보존 정책은 무엇입니까?
A - 백엔드에 있는 CX Cloud Agent의 상태 데이터 로그 보존 정책은 120일입니다.
Q - 사용 가능한 업로드 유형은 무엇입니까?
A - 3가지 유형의 업로드가 사용 가능합니다.
문제: 설정된 IP에 액세스할 수 없습니다.
해결책: 설정된 IP를 사용하여 ssh를 실행합니다. 연결 시간이 초과되면 IP 컨피그레이션이 잘못될 수 있습니다. 이 경우 유효한 IP를 설정하여 다시 설치합니다. 포털을 통해 이 작업을 수행할 수 있습니다. Admin Setting
페이지.
문제: 등록 후 서비스가 시작되어 실행 중인지 확인하는 방법은 무엇입니까?
해결책: 여기에 표시된 명령을 실행하고 포드가 작동 및 실행 중인지 확인합니다.
Pod는 실행 중, 초기화 중 또는 컨테이너 생성과 같은 모든 상태일 수 있지만 20분 후에는 Pod가 실행 중 상태여야 합니다.
상태가 실행 중이 아니거나 Pod 초기화를 수행하는 경우 여기에 표시된 명령을 사용하여 Pod 설명을 확인하십시오
kubectl 설명 pod <podname>
출력에는 Pod 상태에 대한 정보가 표시됩니다.
문제: 고객 프록시에서 SSL 인터셉터가 비활성화되었는지 확인하는 방법
해결책: 여기에 표시된 curl 명령을 실행하여 서버 인증서 섹션을 확인합니다. 응답에 consoweb 서버의 인증서 세부 정보가 있습니다.
curl -v —헤더 '권한 부여: 기본 xxxxxx' https://concsoweb-prd.cisco.com/
* 서버 인증서:
* 제목: C=US; ST=캘리포니아; L=산호세; O=Cisco Systems, Inc.; CN=concsoweb-prd.cisco.com
* 시작 날짜: 2월 16일 11:55:11 2021 GMT
* 만료일: 2월 16일 12:05:00 2022 GMT
* 제목 대체 이름: 호스트 "consoweb-prd.cisco.com"이 인증서의 "consoweb-prd.cisco.com"과 일치함
* 발급자: C=US; O=HydrantID(Avalanche Cloud Corporation), CN=HydrantID SSL CA G3
* SSL 인증서는 ok를 확인합니다.
> GET/HTTP/1.1
문제: kubectl 명령이 실패하고 "The connection to the server X.X.X.X:6443 was refused - did you specify the right host or port(서버 X.X.X.X:6443에 대한 연결이 거부되었습니다. 올바른 호스트 또는 포트를 지정했습니까)"라는 오류가 표시됩니다.
해결책:
문제: 명령/디바이스에 대한 수집 실패의 세부 정보를 가져오는 방법
해결책:
kubectl get pods
수집 Pod 이름을 가져옵니다.kubectl logs
명령/디바이스별 세부 정보를 가져올 수 있습니다.문제: 다음 오류로 인해 kubectl 명령이 작동하지 않음 "[authentication.go:64] 다음 오류로 인해 요청을 인증할 수 없습니다. [x509: 인증서가 만료되었거나 아직 유효하지 않습니다. x509: 인증서가 만료되었거나 아직 유효하지 않습니다]"
해결 방법: 여기에 표시된 명령을 cxcroot 사용자로 실행합니다
rm /var/lib/rancher/k3s/server/tls/dynamic-cert.json
시스템mtl 다시 시작 k3s
kubectl —insecure-skip-tls-verify=true delete secret -n kube-system k3s-serving
시스템mtl 다시 시작 k3s
수집 실패 원인은 추가된 컨트롤러 또는 컨트롤러에 있는 디바이스에서 발견되는 모든 제약 조건 또는 문제일 수 있습니다.
여기에 표시된 테이블에는 수집 프로세스 중 Collection 마이크로서비스 아래에 표시되는 사용 사례용 오류 코드 조각이 있습니다.
사용 사례 | 수집 마이크로 서비스의 로그 스니펫 |
---|---|
Cisco DNA Center에 요청한 디바이스가 없는 경우 |
|
Cisco DNA Center에서 요청한 디바이스에 연결할 수 없는 경우 |
|
Cisco DNA Center에서 요청한 디바이스에 연결할 수 없는 경우 |
|
요청한 명령을 디바이스에서 사용할 수 없는 경우 |
|
요청한 디바이스에 SSHv2가 없고 Cisco DNA Center에서 디바이스를 SSHv2와 연결하려고 시도하는 경우 |
|
수집 마이크로 서비스에서 명령이 비활성화된 경우 |
|
Command Runner 작업이 실패하고 Cisco DNA Center에서 작업 URL이 반환되지 않는 경우 |
|
Cisco DNA Center에서 Command Runner 작업을 생성하지 못한 경우 |
|
수집 마이크로 서비스가 Cisco DNA Center에서 Command Runner 요청에 대한 응답을 받지 못하는 경우 |
|
Cisco DNA Center가 설정된 시간 제한 내에 작업을 완료하지 못한 경우(수집 마이크로 서비스에서 명령당 5분) |
|
Command Runner 작업이 실패하고 Cisco DNA Center에서 제출한 작업에 대해 파일 ID가 비어있는 경우 |
|
Command Runner 작업이 실패하고 Cisco DNA Center에서 파일 ID 태그가 반환되지 않는 경우 |
|
디바이스가 Command Runner 실행에 적합하지 않은 경우 |
|
사용자에 대해 Command Runner가 비활성화된 경우 |
|
검사 실패 및 원인은 나열된 구성 요소 중 하나일 수 있습니다.
사용자가 포털에서 검사를 시작할 때 때때로 "실패: 내부 서버 오류"가 발생합니다.
문제의 원인은 나열된 구성 요소 중 하나일 수 있습니다
로그를 보려면
kubectl get pods
kubectl logs
kubectl logs
kubectl logs
여기에 표시된 테이블에는 구성 요소의 문제/제약 조건으로 인해 발생하는 Collection microservice 및 servicability microservice 로그에 표시된 오류 코드 조각이 표시됩니다.
활용 사례 | 수집 마이크로 서비스의 로그 스니펫 |
---|---|
디바이스에 연결하고 지원할 수 있지만 해당 디바이스에서 실행할 명령이 Collection microservice에 블록 나열되어 있습니다 |
|
검사를 시도한 디바이스를 사용할 수 없는 경우. 포털, 진단 검사, CX 구성 요소, Cisco DNA Center 등의 구성 요소 간에 동기화 문제가 있는 경우 시나리오에서 발생합니다. |
|
검사를 시도하는 디바이스가 사용 중인 경우(시나리오에서) 동일한 디바이스가 다른 작업의 일부이고 디바이스에 대한 Cisco DNA Center에서 병렬 요청이 처리되지 않는 경우. |
|
디바이스가 검사를 지원하지 않는 경우 |
|
스캔을 시도한 디바이스에 연결할 수 없는 경우 |
|
Cloud Agent의 Cisco DNA Center에 연결할 수 없거나 Cloud Agent의 수집 마이크로 서비스가 Cisco DNA Center의 Command Runner 요청에 대한 응답을 받지 못하는 경우 |
|
사용 사례 | 컨트롤 포인트 에이전트 마이크로 서비스의 로그 스니펫 |
---|---|
검사 요청에 일정의 세부 정보가 누락된 경우 |
|
검사 요청에 디바이스 세부 정보가 누락된 경우 |
|
CPA와 연결성 간의 연결이 끊어진 경우 |
|
요청된 검사 디바이스를 진단 검사에서 사용할 수 없는 경우 |
|
개정 | 게시 날짜 | 의견 |
---|---|---|
7.0 |
22-Mar-2022 |
버전 2.0 |
6.0 |
21-Oct-2021 |
기타 업데이트 |
5.0 |
08-Oct-2021 |
간단한 서식 업데이트 |
4.0 |
08-Oct-2021 |
간단한 서식 업데이트입니다. |
3.0 |
28-Sep-2021 |
사소한 형식 지정 |
2.0 |
22-Sep-2021 |
최초 릴리스 |
1.0 |
05-Aug-2021 |
최초 릴리스 |