소개
이 문서에는 사용자가 CX Cloud Agent에서 작업하는 동안 발생할 수 있는 FAQ 및 문제 해결 시나리오가 포함되어 있습니다.
구축
Q. cloudfront.net으로 URL을 리디렉션하면 CX 클라우드 백엔드 도메인에 연결할 때 예상한 동작입니까?
A. 예. 일부 특정 구축 시나리오의 경우 cloudfront.net으로 리디렉션해야 합니다. 이러한 FQDN에 대해 포트 443에서 활성화된 리디렉션을 사용하여 인바운드 액세스를 허용해야 합니다.
Q. "Re-install(재설치)" 옵션을 사용하면 새 IP 주소로 새 CX Cloud Agent를 구축할 수 있습니까?
A. 예
Q. 설치에 사용할 수 있는 파일 형식은 무엇입니까?
A. OVA 및 VHD
Q. 어떤 환경에서 설치 가능합니까?
A. 난자
- VMWare ESXi 버전 5.5 이상
- Oracle Virtual Box 5.2.30 이상
VHD용
- Windows 하이퍼바이저 2012 ~ 2016
Q. CX Cloud Agent는 DHCP 환경에서 IP 주소를 탐지할 수 있습니까?
A. 예, IP 컨피그레이션 중 IP 주소 할당이 탐지됩니다. 그러나 향후 CX Cloud Agent에 대해 예상되는 IP 주소 변경은 지원되지 않습니다. 고객은 DHCP 환경에서 CX Cloud Agent용 IP를 예약하는 것이 좋습니다.
Q. CX Cloud Agent는 IPv4 및 IPv6 컨피그레이션을 모두 지원합니까?
A. 아니요. IPV4만 지원됩니다.
Q. IP 구성 중에 IP 주소가 유효합니까?
A. 예. IP 주소 구문 및 중복 IP 주소 할당이 검증됩니다.
Q. OVA 구축 및 IP 컨피그레이션에 얼마나 걸립니까?
A. OVA 구축은 데이터를 복사하는 네트워크의 속도에 따라 달라집니다. IP 컨피그레이션은 Kubernetes 및 컨테이너 생성을 포함하여 약 8~10분 정도 소요됩니다.
Q. 하드웨어 유형에 제한이 있습니까?
A. OVA가 구축된 호스트 시스템은 CX 포털 설정의 일부로 제공되는 요구 사항을 충족해야 합니다. CX 클라우드 에이전트는 vCPU 대 CPU 비율이 2:1로 설정된 Intel Xeon E5 프로세서가 장착된 하드웨어에서 실행되는 VMware/Virtual 박스로 테스트됩니다. 프로세서 CPU 비율이 더 낮거나 더 큰 경우 성능이 저하될 수 있습니다.
Q. 언제든지 페어링 코드를 생성할 수 있습니까?
A. 아닙니다. 페어링 코드는 CX Cloud Agent가 등록되지 않은 경우에만 생성할 수 있습니다.
Q. Cisco Catalyst Center(최대 10개의 클러스터 또는 20개의 비클러스터)와 CX Cloud Agent 간의 대역폭 요건은 무엇입니까?
A. 고객 환경에서 CX Cloud Agent와 Cisco Catalyst Center가 동일한 LAN/WAN 네트워크에 있는 경우 대역폭은 제약이 되지 않습니다. 5000개 장치의 인벤토리 수집에 필요한 최소 네트워크 대역폭은 2.7Mbit/초이며, 에이전트와 Cisco Catalyst 센터 간 연결에는 액세스 포인트가 13000개 있어야 합니다. 13000 Level 2 인사이트를 위해 syslog를 수집하는 경우, 필요한 최소 대역폭은 5000개 디바이스 + 인벤토리를 위한 액세스 포인트, 5000개 디바이스 syslog 및 스캔을 위한 2000개 디바이스 커버인 3.5Mbits/sec입니다. 이 모든 것이 CX Cloud Agent에서 병렬로 실행됩니다.
Q. CX 클라우드 에이전트 VM(가상 머신)을 모니터링하기 위해 에이전트 syslog에 액세스하려면 어떻게 해야 합니까?
A. 에이전트 VM의 Syslogs는 다음 두 경로를 사용하여 로컬 VM 로그인에서 액세스할 수 있습니다.
/var/log/syslog.1(cxcadmin 및 cxcroot 로그인을 통해 액세스)
/var/log/syslog(루트를 사용하여 액세스)
릴리스 및 패치
Q. CX Cloud Agent 업그레이드에 대해 나열된 다양한 버전은 무엇입니까?
A. 다음은 나열된 CX Cloud Agent의 릴리스 버전 집합입니다.
- A.x.0(여기서 x는 최신 프로덕션 주요 기능 릴리스입니다. 예: 1.3.0)
- A.x.y(여기서 A.x.0은 필수 사항이며 증분 업그레이드를 시작해야 합니다. x는 최신 프로덕션 주요 기능 릴리스이고 y는 라이브 업그레이드 패치입니다. 예를 들면 다음과 같습니다. 1.3.1 )
- A.x.y-z(여기서 A.x.0은 필수 사항이며 증분 업그레이드가 시작되어야 합니다. x는 최신 프로덕션 주요 기능 릴리스이며 y는 라이브 최신 업그레이드 패치이고 z는 매우 짧은 기간 동안 즉석 수정 사항인 스폿 패치입니다. 예를 들면 다음과 같습니다. 1.3.1-1 )
여기서 A는 3-5년에 걸쳐 확산된 장기 릴리스입니다.
Q. 최신 버전의 CX Cloud Agent는 어디에서 찾을 수 있으며, 기존 CX Cloud Agent는 어떻게 업그레이드합니까?
A. 최신 CX Cloud Agent를 찾아 업그레이드하려면
- CX 클라우드 포털에 로그인하고 관리 센터로 이동합니다. 데이터 소스 창이 열립니다.
- CX Cloud Agent를 선택하여 세부사항 보기를 열고 Software 탭을 클릭합니다.
- Choose a software version to upgrade to(업그레이드할 소프트웨어 버전 선택) 드롭다운 목록에서 선택하고 Install Update(업데이트 설치)를 클릭합니다.
인증 및 프록시 구성
Q. CX 클라우드 에이전트 애플리케이션의 기본 사용자는 누구입니까?
A. cxcadmin
Q. 기본 사용자의 비밀번호는 어떻게 설정됩니까?
A. 암호는 네트워크 구성 중에 설정됩니다.
Q. Day-0 이후에 비밀번호를 재설정하는 옵션이 있습니까?
A. CX 클라우드 에이전트에서 비밀번호를 재설정하는 특정 옵션은 제공되지 않지만, Linux 명령을 사용하여 cxcadmin의 비밀번호를 재설정할 수 있습니다.
Q. CX Cloud Agent를 구성하기 위한 비밀번호 정책은 무엇입니까?
A. 비밀번호 정책:
- 최대 기간(길이)을 90일로 설정
- 최소 기간(길이)을 8일로 설정
- 최대 길이 127자
- 대문자 및 소문자 문자가 각각 하나 이상 포함되어야 합니다.
- 특수 문자(예: !$%^&*()_+|~-=\`{}[]:";'<>?,/)를 하나 이상 포함해야 합니다.
- 다음 문자는 허용되지 않습니다.
- 특수 8비트 문자(예: ¶ £, √Å√, √¥, √여, ø, √)
- 공백
- 최근 사용한 10개의 비밀번호일 수 없습니다.
- 정규식을 포함해서는 안 됩니다.
- 다음 단어 또는 파생물을 포함해서는 안 됩니다. cisco, sanjose 및 sanfran
Q. CX Cloud Agent에서 디바이스에 대한 SSH(Secure Shell) 연결을 확인하려면 어떻게 합니까?
A. SSH 연결성을 확인하려면
- cxcroot 사용자로 로그인합니다.
- 다음 명령을 실행하여 Iptables에서 SSH 포트를 활성화합니다.
Iptables -A OUTPUT -p tcp -m tcp —dport 22 -j ACCEPT
- 다음 명령을 실행하여 SSH 연결을 확인합니다.
ssh user@ip-address:포트
CX 클라우드 에이전트에서 위에서 활성화된 SSH 포트를 비활성화하려면
- 다음 명령을 실행하여 iptables에서 활성화된 SSH 포트의 라인 번호를 가져옵니다.
iptables -L OUTPUT - 라인 번호 | grep dpt | grep ssh | awk '{print $1}'
- 다음 명령을 실행하여 얻은 행 번호를 삭제합니다.
iptables -L OUTPUT <라인 번호>
Q. CX Cloud Agent에서 디바이스에 대한 SNMP 연결을 어떻게 확인합니까?
A. SNMP 연결성을 확인하려면
- cxcroot 사용자로 로그인합니다.
- 다음 명령을 실행하여 Iptables에서 SNMP 포트를 활성화합니다.
iptables -A OUTPUT -p udp -m udp —dport 161 -j ACCEPT
iptables -A OUTPUT -p udp -m udp —dport 161 -j ACCEPT
- 다음 snmpwalk/snmpget 명령을 실행하여 SNMP 연결을 확인합니다.
snmpwalk -v2c -c cisco IPADDRESS
CX 클라우드 에이전트에서 위에서 활성화된 SNMP 포트를 비활성화하려면
- 다음 명령을 실행하여 활성화된 SNMP 포트의 라인 번호를 가져옵니다(2개의 라인 번호가 응답으로 생성됨).
iptables -L OUTPUT - 라인 번호 | grep dpt | grep ssh | awk '{print $1}'
- 다음 명령을 실행하여 행 번호를 내림차순으로 삭제합니다.
iptables -L OUTPUT <Line number2 Number>
iptables -L OUTPUT <Line number1 Number>
Q. Grub 암호는 어떻게 설정합니까?
A. Grub 비밀번호를 설정하려면
- .ssh를 cxcroot로 실행하고 토큰을 제공합니다[지원 팀에 문의하여 cxcroot 토큰을 얻으십시오].
- sudo su를 실행하여 동일한 토큰을 제공합니다.
- grub-mkpasswd-pbkdf2 명령을 실행하고 Grub 비밀번호를 설정합니다. 제공된 비밀번호의 해시가 출력됩니다. 내용을 복사하십시오.
- vi를 파일 /etc/grub.d/00_header로 이동합니다.
- 파일의 끝으로 이동하여 해시 출력 뒤에 content password_pbkdf2 root *****을 3단계에서 얻은 비밀번호에 대해 얻은 해시로 바꿉니다.
- :wq! 명령을 사용하여 파일을 저장합니다.
- update-grub 명령을 실행합니다.
Q. cxcadmin 비밀번호의 만료 기간은 언제입니까?
A. 비밀번호는 90일 후에 만료됩니다.
Q. 로그인 시도가 연속으로 실패한 후 시스템이 계정을 비활성화합니까?
A. 예, 5회 연속 시도 실패 후 계정을 사용할 수 없습니다. 잠금 기간은 30분입니다.
Q. 패스프레이즈는 어떻게 생성합니까?
A. 암호를 생성하려면
- .ssh를 실행하고 cxcadmin 사용자로 로그인합니다.
- remoteaccount cleanup -f 명령을 실행합니다.
- remoteaccount create 명령을 실행합니다.
Q. 프록시 호스트는 호스트 이름과 IP를 모두 지원합니까?
A. 예. 그러나 호스트 이름을 사용하려면 네트워크 구성 중에 사용자가 DNS(Domain Name Server) IP를 제공해야 합니다.
Secure Shell SSH
Q. ssh 셸에서 지원되는 암호는 무엇입니까?
A. 다음 암호가 지원됩니다.
- chacha20-poly1305@openssh.com
- aes256-gcm@openssh.com
- aes128-gcm@openssh.com
- aes256-ctr
- aes192-ctr
- aes128-ctr
Q: 콘솔에 로그인하려면 어떻게 해야 합니까?
A. 로그인하려면
- cxcadmin 사용자로 로그인
- cxcadmin 비밀번호를 입력합니다.
Q. SSH 로그인은 기록됩니까?
A. 예, "var/logs/audit/audit.log"의 일부로 기록됩니다. 파일
Q. 유휴 세션 시간 제한은 무엇입니까?
A. CX 클라우드 에이전트가 5분 동안 유휴 상태인 경우 SSH 세션 시간 초과가 발생합니다.
포트 및 서비스
Q. CX Cloud Agent에서 열려 있는 포트는 무엇입니까?
A. 다음 포트를 사용할 수 있습니다.
- 아웃바운드 포트: 구축된 CX 클라우드 에이전트는 HTTPS 포트 443의 표에 표시된 대로 Cisco 백엔드에 연결하거나 프록시를 통해 아래 표에 표시된 대로 Cisco에 데이터를 전송할 수 있습니다. 구축된 CX 클라우드 에이전트는 HTTPS 포트 443에서 Cisco Catalyst Center에 연결할 수 있습니다.
AMERICA
|
EMEA
|
APJC
|
cloudsso.cisco.com
|
cloudsso.cisco.com
|
cloudsso.cisco.com
|
api-cx.cisco.com
|
api-cx.cisco.com
|
api-cx.cisco.com
|
agent.us.csco.cloud
|
agent.emea.csco.cloud
|
agent.apjc.csco.cloud
|
ng.acs.agent.us.csco.cloud
|
ng.acs.agent.emea.csco.cloud
|
ng.acs.agent.apjc.csco.cloud
|
참고: 나열된 도메인 외에 EMEA 또는 APJC 고객이 CX Cloud Agent를 다시 설치할 경우 고객 방화벽에서 agent.us.csco.cloud 도메인을 허용해야 합니다.
agent.us.csco.cloud 도메인은 재설치에 성공한 후 더 이상 필요하지 않습니다.
참고: 포트 443에서 반환 트래픽이 허용되어야 합니다.
Inbound port
: CX 클라우드 에이전트의 로컬 관리를 위해서는 514(Syslog) 및 22(ssh)에 액세스할 수 있어야 합니다. 고객은 방화벽의 포트 443에서 CX 클라우드의 데이터를 수신하도록 허용해야 합니다.
CX Cloud Agent와 Cisco Catalyst Center 및 기타 자산 연결
Q. Cisco Catalyst Center와 CX Cloud Agent의 목적 및 관계는 무엇입니까?
A. Cisco Catalyst Center는 고객 구내 네트워크 장치를 관리하는 클라우드 에이전트입니다. CX Cloud Agent는 구성된 Cisco Catalyst Center에서 디바이스 인벤토리 정보를 수집하고 CX Cloud의 Asset View에서 사용 가능한 인벤토리 정보를 업로드합니다.
Q. 사용자는 어디에서 CX Cloud Agent에 대한 Cisco Catalyst Center 세부 정보를 제공할 수 있습니까?
A. Day 0 - CX Cloud Agent 설정 중에 사용자는 CX 클라우드 포털에서 Cisco Catalyst Center 세부사항을 추가할 수 있습니다. N일 운영 중에 사용자는 다음에서 Cisco Catalyst Center를 추가할 수Admin Settings > Data Source
있습니다.
Q. 몇 개의 Cisco Catalyst Center를 추가할 수 있습니까?
A. 10개의 Cisco Catalyst Center 클러스터 또는 20개의 Cisco Catalyst Center 비 클러스터를 추가할 수 있습니다.
Q. 연결된 Cisco Catalyst Center를 CX 클라우드 에이전트에서 제거하려면 어떻게 합니까?
A. CX 클라우드 에이전트에서 연결된 Cisco Catalyst Center를 제거하려면 TAC(Technical Assistance Center)에 문의하여 CX 클라우드 포털에서 지원 케이스를 여십시오.
Q. Cisco Catalyst Center 사용자는 어떤 역할을 할 수 있습니까?
A. 사용자 역할은 admin 또는 observer일 수 있습니다.
Q. 연결된 Cisco Catalyst Center 자격 증명의 변경으로 인해 CX Cloud Agent에 수정 사항이 어떻게 반영됩니까?
A. CX Cloud Agent 콘솔에서 cxcli agent modifyController 명령을 실행합니다.
Cisco Catalyst Center 자격 증명을 업데이트하는 동안 문제가 발생하면 고객 지원에 문의하십시오.
Q. Cisco Catalyst Center 및 시드 파일 자산 세부사항은 CX Cloud Agent에 어떻게 저장됩니까?
A. CX Cloud Agent 연결 컨트롤러(예: Cisco Catalyst Center) 및 직접 연결 자산(예: 시드 파일, IP 범위를 통해)의 자격 증명을 포함한 모든 데이터는 AES-256을 사용하여 암호화되며, CX Cloud Agent 데이터베이스에 저장되며, CX Cloud Agent 데이터베이스는 보안 사용자 ID 및 비밀번호로 보호됩니다.
Q. 다른 자산을 추가할 때 IP 범위를 입력하는 데 제한이 있습니까?
A. 예, CX Cloud Agent에서 더 큰 서브넷 IP 범위에 대한 검색 작업을 처리할 수 없습니다. Cisco에서는 10,000개의 IP 주소로 제한된 최소화된 서브넷 범위를 사용할 것을 권장합니다.
Q. 클러스터 및 서비스 사용자 지정 서브넷의 CX Cloud Agent v2.4 구축에 공용 서브넷을 사용할 수 있습니까?
A. Cisco는 다음과 같은 이유로 공용 IP 서브넷을 사용하지 않는 것을 권장합니다.
- 보안 위험: 공용 IP 주소는 클러스터와 서비스를 인터넷에 노출하므로 무단 액세스, 공격 및 잠재적 데이터 침해의 위험이 증가합니다.
- IP 주소 충돌: 공용 IP 서브넷을 사용하면 IP 충돌이 발생할 수 있습니다. 특히 동일한 IP 주소가 인터넷의 다른 위치에 할당된 경우 연결 문제 및 예기치 않은 동작이 발생할 수 있습니다.
- 네트워크 구성의 복잡성: 공용 IP 주소를 처리할 때 네트워크 정책, 방화벽 규칙 및 라우팅을 관리하는 것이 더욱 복잡해집니다. 이로 인해 컨피그레이션이 잘못되고 유지 관리 오버헤드가 증가할 수 있습니다.
공용 IP 서브넷은 고객 조직에만 할당되고 고객 네트워크를 통해 설정되는 경우 사용할 수 있습니다.
Q. 재검색 작업은 얼마나 자주 시작할 수 있습니까?
A. 재검색 작업은 고객 네트워크에 변경 사항이 있는 경우(예: 네트워크 내에서 디바이스가 추가되거나 삭제된 후)에만 수행해야 합니다.
Q. 시드 파일을 업로드할 때 "데이터 소스로서의 기타 자산"을 추가하기 위한 워크플로우 워크플로우는 무엇입니까?
A. 워크플로는 다음과 같습니다.
- 시드 파일을 CX 클라우드에 업로드합니다.
- 시드 파일은 Cisco Cloud AWS S3 버킷에 임시로 저장됩니다(SSE 암호화 사용).
- 시드 파일이 CX Cloud Agent에 푸시되고 S3 버킷에서 시드 파일이 삭제됩니다
- CX 클라우드 에이전트는 시드 파일 항목을 처리하고 AES 256 키를 사용하여 자격 증명을 암호화합니다(이 키는 각 CX 클라우드 에이전트에 대해 고유함). 이러한 암호화된 자격 증명은 CX 클라우드 에이전트 데이터베이스에 저장됩니다.
- 시드 파일 항목이 처리되면 CX 클라우드 에이전트에서 시드 파일이 삭제됩니다.
Q. CX Cloud Agent에서 Cisco Catalyst Center API에 액세스하는 동안 어떤 종류의 암호화를 사용합니까?
A. HTTPS over TLS 1.2는 Cisco Catalyst Center와 CX Cloud Agent 간의 통신에 사용됩니다.
Q. 통합된 Cisco Catalyst Center Cloud Agent에서 CX Cloud Agent는 어떤 작업을 수행합니까?
A. CX Cloud Agent는 Cisco Catalyst Center에서 네트워크 디바이스에 대한 데이터를 수집하고 Cisco Catalyst Center 명령 실행기 인터페이스를 사용하여 최종 디바이스와 대화하고 CLI 명령(show 명령)을 실행합니다. config change 명령은 실행되지 않습니다.
Q. Cisco Catalyst Center에서 수집되어 백엔드에 업로드되는 기본 데이터는 무엇입니까?
A.
- 네트워크 엔터티
- 모듈
- 버전 보기
- 설정
- 디바이스 이미지 정보
- 태그
Q. Cisco Catalyst Center에서 수집되어 Cisco 백엔드에 업로드되는 추가 데이터는 무엇입니까?
A. 자세한 내용은 이 문서를 참조하십시오.
Q. 인벤토리 데이터는 백엔드에 어떻게 업로드됩니까?
A. CX Cloud Agent는 TLS 1.2 프로토콜을 통해 인벤토리 데이터를 Cisco 백엔드 서버에 업로드합니다.
Q. 인벤토리 업로드 빈도는 어떻게 됩니까?
A. 사용자 정의 일정에 따라 수집이 트리거되고 Cisco 백엔드에 업로드됩니다.
Q. 사용자가 인벤토리를 다시 예약할 수 있습니까?
A. 예. Admin Center(관리 센터) > Data Sources(데이터 소스)에서 스케줄 정보를 수정하는 옵션을 사용할 수 있습니다.
Q. Cisco Catalyst Center와 Cloud Agent 간의 연결 시간 초과는 언제 발생합니까?
A. 시간 초과는 다음과 같이 분류됩니다.
- 초기 연결의 경우 시간 초과는 최대 300초입니다. 최대 5분 이내에 Cisco Catalyst Center와 Cloud Agent 간에 연결이 설정되지 않으면 연결이 종료됩니다.
- 반복, 일반 또는 업데이트의 경우: 응답 시간 초과는 1800초입니다. 응답이 수신되지 않거나 30분 내에 읽을 수 없으면 연결이 종료됩니다.
Q. BCS(Business Critical Services) 및 LCS(Lifecycle Services) 보고서에 CX Agent 사용 시 Catalyst Center에서 관리하는 모든 디바이스가 포함됩니까?
A. 아니요, 알려진 제한이 있습니다. CX Agent가 Catalyst Center에 연결되어 있고 BCS 및 LCS용으로 구성된 경우, Catalyst Center에서 관리하는 디바이스에 대한 리포트가 제대로 처리되지 않아 리포트가 불완전할 수 있습니다.
CX Cloud Agent 사용 진단 검사
Q. 디바이스에서 어떤 스캔 명령이 실행됩니까?
A. 스캔을 위해 디바이스에서 실행될 필요가 있는 명령어는 스캐닝 프로세스 동안 동적으로 결정된다. 명령 집합은 시간이 지남에 따라 변경될 수 있으며, 이는 동일한 디바이스에 대해서도 마찬가지입니다(Diagnostic Scan을 제어하지 않음).
Q. 스캔 결과는 어디에 저장되고 프로파일링됩니까?
A. 스캔한 결과는 Cisco 백엔드에 저장되고 프로파일링됩니다.
Q. Cisco Catalyst Center 소스가 연결될 때 Cisco Catalyst Center의 중복 항목(호스트 이름 또는 IP별)이 진단 검사에 추가됩니까?
A. 아닙니다. 고유 디바이스만 추출되도록 중복 항목이 필터링됩니다.
Q. 명령 검사 중 하나가 실패하면 어떻게 됩니까?
A. 디바이스 스캔이 완전히 중지되고 실패한 것으로 표시됩니다.
Q. 여러 스캔이 겹치면 어떻게 됩니까?
A. 여러 진단 스캔을 동시에 실행하면 스캔 프로세스가 느려지고 스캔 실패가 발생할 수 있습니다. Cisco에서는 인벤토리 수집 일정과 최소 6~7시간 간격을 두고 진단 스캔을 예약하거나 온디맨드 스캔을 시작하여 중복되지 않도록 할 것을 권장합니다.
CX Cloud Agent 시스템 로그
Q. CX 클라우드 포털에 어떤 상태 정보가 전송됩니까?
A. 애플리케이션 로그, 포드 상태, Cisco Catalyst Center 세부사항, 감사 로그, 시스템 세부사항 및 하드웨어 세부사항.
Q. 수집되는 시스템 세부 정보 및 하드웨어 세부 정보는 무엇입니까?
A. 샘플 출력:
system_details":{
"os_details":{
"containerRuntimeVersion":"docker://19.3.12",
"커널 버전":"5.4.0-47-generic",
"kubeProxyVersion":"v1.15.12",
"kubeletVersion":"v1.15.12",
"machineID":"81edd7df1c1145e7bcc1ab4fe778615f",
"운영 체제":"linux",
"osImage":"우분투 20.04.1 LTS",
"systemUUID":"42002151-4131-2ad8-4443-8682911bdadb"
},
"hardware_details":{
"total_cpu":"8",
"cpu_utilization":"12.5%",
"total_memory":"16007MB",
"free_memory":"999MB",
"hdd_size":"214G",
"free_hdd_size":"202G"
}
}
}
Q. 상태 데이터는 어떻게 백엔드로 전송됩니까?
A. CX Cloud Agent를 사용하면 상태 서비스(서비스 가용성)가 데이터를 Cisco 백엔드로 스트리밍합니다.
Q. 백엔드에 있는 CX 클라우드 에이전트의 상태 데이터 로그 보존 정책은 무엇입니까?
A. 백엔드에서 CX 클라우드 에이전트의 상태 데이터 로그 보존 정책은 120일입니다.
Q. 어떤 업로드를 사용할 수 있습니까?
A.
- 인벤토리 업로드
- Syslog 업로드
- 상태 업로드를 포함한 상담원 상태 업로드
- 서비스 상태 - 5분마다
- Podlog - 1시간마다
- 감사 로그 - 1시간마다
문제 해결
문제: 설정된 IP에 액세스할 수 없습니다.
해결책: 설정된 IP를 사용하여 ssh를 실행합니다. 연결 시간이 초과되면 IP 컨피그레이션이 잘못될 수 있습니다. 이 경우 유효한 IP를 설정하여 다시 설치합니다. 이 작업은 포털을 통해 수행할 수 있으며, 페이지에 제공된 reinstall(재설치) 옵션을 사용할 수Admin Center
있습니다.
문제: 등록 후 서비스가 작동 및 실행 중인지 확인하려면 어떻게 해야 합니까?
해결책: Pod가 작동 및 실행 중인지 확인하려면 다음 단계를 수행하십시오.
- ssh를 설정된 IP에 cxcadmin으로 추가합니다
- 비밀번호를 입력합니다
- kubectl get pods 명령 실행
포드는 모든 상태(실행 중, 초기화 중 또는 컨테이너 생성 중)에 있을 수 있습니다. 20분 후에는 포드가 실행 중 상태여야 합니다.
상태가 실행 중이 아니거나 Pod Initializing인 경우 kubctl describe pod <podname> 명령으로 Pod 설명을 확인합니다.
출력에 Pod 상태에 대한 정보가 포함됩니다.
문제: 고객 프록시에서 SSL 인터셉터가 비활성화되었는지 확인하는 방법
해결책: 여기에 표시된 curl 명령을 실행하여 서버 인증서 섹션을 확인합니다. 응답에는 consoweb 서버의 인증서 세부 정보가 있습니다.
curl -v —헤더 'Authorization: 기본 xxxxxx' https://concsoweb-prd.cisco.com/
* 서버 인증서:
* 제목: C=US; ST=캘리포니아; L=San Jose; O=Cisco Systems, Inc.; CN=concsoweb-prd.cisco.com
* 시작 날짜: 2월 16일 11:55:11 2021 GMT
* 만료일: 2월 16일 12:05:00 2022 GMT
* 제목 대체 이름: 호스트 "consoweb-prd.cisco.com"이 인증서의 "consoweb-prd.cisco.com"과 일치함
* 발급자: C=US; O=HydrantID(Avalanche Cloud Corporation), CN=HydrantID SSL CA G3
* SSL 인증서는 ok를 확인합니다.
> GET/HTTP/1.1
문제: kubectl 명령이 실패하고 "The connection to the server X.X.X.X:6443 was refused - did you specify the right host or port(서버 X.X.X.X:6443에 대한 연결이 거부됨 - 올바른 호스트 또는 포트를 지정했습니까)"라는 오류가 표시됩니다.
해결책:
- 리소스 가용성을 확인합니다. [예: CPU, Memory].
- Kubernetes 서비스가 시작될 때까지 기다립니다.
문제: 명령/디바이스에 대한 수집 실패의 세부 정보를 가져오는 방법?
해결책:
- kubectl get pod를 실행하고 컬렉션 포드 이름을 가져옵니다.
- kubctl 로그 <collectionPodName>을 실행하여 명령/장치별 세부 정보를 가져옵니다.
문제: 다음 오류로 인해 kubectl 명령이 작동하지 않음 "[authentication.go:64] 다음 오류로 인해 요청을 인증할 수 없습니다. [x509: 인증서가 만료되었거나 아직 유효하지 않습니다. x509: 인증서가 만료되었거나 아직 유효하지 않습니다]"
해결 방법: 여기에 표시된 명령을 cxcroot 사용자로 실행합니다
rm /var/lib/rancher/k3s/server/tls/dynamic-cert.json
시스템mtl 다시 시작 k3s
kubectl —insecure-skip-tls-verify=true delete secret -n kube-system k3s-serving
시스템mtl 다시 시작 k3s
수집 실패 응답
수집 실패 원인은 추가된 컨트롤러 또는 컨트롤러에 있는 디바이스에서 발견되는 모든 제약 조건 또는 문제일 수 있습니다.
여기에 표시된 테이블에는 수집 프로세스 중 Collection 마이크로서비스 아래에 표시되는 사용 사례용 오류 코드 조각이 있습니다.
사용 사례
|
수집 마이크로 서비스의 로그 스니펫
|
요청한 디바이스가 Cisco Catalyst Center에 없는 경우
|
{ "명령": "버전 표시", "상태": "실패", "commandResponse": "", "오류 메시지": " ID가 02eb08be-b13f-4d25-9d63-eaf4e882f71a인 디바이스를 찾을 수 없습니다. " }
|
요청한 디바이스가 Cisco Catalyst Center에서 연결할 수 없는 경우
|
{ "명령": "버전 표시", "상태": "실패", "commandResponse": "", "오류 메시지": "명령을 실행하는 동안 오류가 발생했습니다. show version\n디바이스에 연결하는 동안 오류가 발생했습니다. [호스트: 172.21.137.221:22]호스트에 대한 경로 없음: 호스트에 대한 경로가 없습니다. }
|
요청한 디바이스가 Cisco Catalyst Center에서 연결할 수 없는 경우
|
{ "명령": "버전 표시", "상태": "실패", "commandResponse": "", "오류 메시지": "명령을 실행하는 동안 오류가 발생했습니다. show version\n디바이스에 연결하는 동안 오류가 발생했습니다. [호스트: X.X.X.X]연결 시간 초과: /X.X.X.X:22 : 연결 시간 초과: /X.X.X.X:22인치 }
|
요청한 명령을 디바이스에서 사용할 수 없는 경우
|
{ "명령": "show run-config", "상태": "성공", "commandResponse": " 명령을 실행하는 동안 오류가 발생했습니다. show run-config\n\nshow run-config\n ^\n% \u0027^\u0027 마커에서 잘못된 입력이 감지되었습니다.\nXXCT5760#", "오류 메시지": "" }
|
요청한 디바이스에 SSHv2가 없고 Cisco Catalyst Center에서 디바이스를 SSHv2와 연결하려고 시도하는 경우
|
{ "명령": "버전 표시", "상태": "실패", "commandResponse": "", "오류 메시지": "명령을 실행하는 동안 오류가 발생했습니다. show version\nSSH2 채널 닫힘: 원격 상대방이 호환되지 않는 프로토콜을 사용하므로 SSH-2와 호환되지 않습니다." }
|
수집 마이크로 서비스에서 명령이 비활성화된 경우
|
{ "명령": "config paging disable", "상태": "Command_Disabled", "commandResponse": "명령 수집이 비활성화되었습니다.", "오류 메시지": "" }
|
Command Runner 작업이 실패하고 작업 URL이 Cisco Catalyst Center에서 반환되지 않는 경우
|
{ "명령": "버전 표시", "상태": "실패", "commandResponse": "", "오류 메시지": "%s 디바이스에 대한 명령 실행자 작업이 실패했습니다. 작업 URL이 비어 있습니다." }
|
Command Runner 작업을 Cisco Catalyst Center에서 생성하지 못한 경우
|
{ "명령": "버전 표시", "상태": "실패", "commandResponse": "", "오류 메시지": "%s 디바이스에 대한 명령 실행자 작업이 실패했습니다. RequestURL: %s. 작업 세부 정보가 없습니다." }
|
Collection microservice가 Cisco Catalyst Center에서 Command Runner 요청에 대한 응답을 받지 못하는 경우
|
{ "명령": "버전 표시", "상태": "실패", "commandResponse": "", "오류 메시지": "%s 디바이스에 대한 명령 실행자 작업이 실패했습니다. RequestURL: %s." }
|
Cisco Catalyst Center에서 구성된 시간 제한 내에 작업을 완료하지 못하는 경우(Collection microservice의 명령당 5분)
|
{ "명령": "버전 표시", "상태": "실패", "commandResponse": "", "오류 메시지": "작업 시간이 초과되었습니다. %s 디바이스에 대한 명령 실행자 작업이 실패했습니다. RequestURL: %s. 진행 중인 세부 정보가 없습니다." }
|
Command Runner 작업이 실패하고 Cisco Catalyst Center에서 제출한 작업의 파일 ID가 비어 있는 경우
|
{ "명령": "버전 표시", "상태": "실패", "commandResponse": "", "오류 메시지": "%s 디바이스에 대한 명령 실행자 작업이 실패했습니다. RequestURL: %s. 파일 ID가 비어 있습니다. }
|
Command Runner 작업이 실패하고 Cisco Catalyst Center에서 파일 ID 태그가 반환되지 않는 경우
|
{ "명령": "버전 표시", "상태": "실패", "commandResponse": "", "오류 메시지": "%s 디바이스에 대한 명령 실행자 작업이 실패했습니다. RequestURL: %s. 파일 ID 세부 정보가 없습니다." }
|
디바이스가 Command Runner 실행에 적합하지 않은 경우
|
{ "명령": "config paging disable", "상태": "실패", "commandResponse": "", "오류 메시지": "요청한 장치가 인벤토리에 없습니다. 인벤토리에서 사용 가능한 다른 장치로 시도하십시오." }
|
사용자에 대해 Command Runner가 비활성화된 경우
|
{ "명령": "버전 표시", "상태": "실패", "commandResponse": "", "오류 메시지": "{\"message\":\"역할에 API에 액세스할 수 있는 유효한 권한이 없습니다.\"}\n" }
|
진단 검사 실패 응답
나열된 구성 요소 중 하나에서 스캔 실패 및 원인이 발생할 수 있습니다.
사용자가 포털에서 스캔을 시작할 때 "실패: Internal server error(내부 서버 오류)".
문제의 원인은 나열된 구성 요소 중 하나입니다
- 제어 지점
- 네트워크 데이터 게이트웨이
- 커넥터
- 진단 검사
- CX Cloud Agent 마이크로 서비스 [devicemanager, collection]
- Cisco Catalyst 센터
- APIX
- Mashery
- Ping Access
- IRONBANK
- IRONBANK GW
- 빅 데이터 브로커(BDB)
로그를 보려면
- CX Cloud Agent 콘솔에 로그인합니다.
- kubctl get pod를 실행합니다.
- 수집, 커넥터 및 서비스 기능의 포드 이름을 가져옵니다.
- 수집, 커넥터 및 서비스 가능성 마이크로서비스 로그를 확인합니다.
- kubctl 로그 <collectionpodname> 실행
- kubctl 로그 <connector> 실행
- kubctl 로그 실행 <서비스 가능성>
아래 표에는 구성 요소의 문제/제약 조건으로 인해 발생하는 Collection microservice 및 servicability microservice 로그에 표시되는 오류 코드 조각이 나와 있습니다.
활용 사례
|
수집 마이크로 서비스의 로그 스니펫
|
디바이스에 연결하고 지원할 수 있지만, 해당 디바이스에서 실행할 명령은 Collection microservice에 블록 나열되어 있습니다
|
{ "명령": "config paging disable", "상태": "Command_Disabled", "commandResponse": "명령 수집이 비활성화되었습니다.", }
|
스캔을 위한 디바이스를 사용할 수 없는 경우
포털, 진단 스캔, CX 구성 요소 및 Cisco Catalyst Center와 같은 구성 요소 간에 동기화 문제가 있는 경우 시나리오에서 발생합니다
|
ID가 02eb08be-b13f-4d25-9d63-eaf4e882f71a인 장치를 찾을 수 없습니다.
|
스캔을 시도한 디바이스가 사용 중인 경우(시나리오에서), 동일한 디바이스가 다른 작업의 일부이며 해당 디바이스에 대한 Cisco Catalyst Center에서 병렬 요청이 처리되지 않습니다
|
요청된 모든 디바이스는 이미 다른 세션의 명령 실행자에 의해 쿼리되고 있습니다. 다른 장치를 사용해 보십시오.
|
디바이스가 검사를 지원하지 않는 경우
|
요청한 장치가 인벤토리에 없습니다. 인벤토리에서 사용 가능한 다른 장치로 시도하십시오.
|
스캔을 위해 시도한 디바이스에 연결할 수 없는 경우
|
"명령을 실행하는 동안 오류가 발생했습니다. show udi\n장치에 연결하는 동안 오류가 발생했습니다. [호스트: x.x.x.x:22] 호스트에 대한 경로가 없습니다. 호스트에 대한 경로 없음
|
Cloud Agent에서 Cisco Catalyst Center에 연결할 수 없거나 Cloud Agent의 Collection 마이크로서비스에서 Cisco Catalyst Center의 Command Runner 요청에 대한 응답을 받지 못하는 경우
|
{ "명령": "버전 표시", "상태": "실패", "commandResponse": "", "오류 메시지": "%s 디바이스에 대한 명령 실행자 작업이 실패했습니다. RequestURL: %s." }
|
사용 사례
|
컨트롤 포인트 에이전트 마이크로 서비스의 로그 스니펫
|
검사 요청에 일정의 세부 정보가 누락된 경우
|
요청을 실행하지 못했습니다.
{"message":"23502: 열 \"schedule\"의 null 값이 not-null 제약 조건"}을 위반합니다.
|
검사 요청에 디바이스 세부 정보가 누락된 경우
|
스캔 정책을 만들지 못했습니다. 요청에 유효한 디바이스가 없습니다.
|
CPA와 연결성 간의 연결이 끊어진 경우
|
요청을 실행하지 못했습니다.
|
요청된 검사 디바이스를 진단 검사에서 사용할 수 없는 경우
|
검사할 요청을 제출하지 못했습니다. 이유 = {\"message\":\"호스트 이름=x.x.x'인 장치를 찾을 수 없습니다.\"}
|