De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft de Cisco Customer Experience (CX) Cloud Agent. Cisco’s (CX) Cloud Agent is een gemoderniseerd modulair softwareplatform op locatie dat lichtgewicht ingesloten microservicemogelijkheden host. Deze functies kunnen vanuit de cloud bij de klant op kantoor worden geïnstalleerd, geconfigureerd en beheerd. CX Cloud Agent versnelt de 'monetisering' van nieuwe aanbiedingen, schaalmogelijkheden en helpt bij de ontwikkeling van next-generation services die worden aangedreven door big data, analyses, automatisering, Machine Learning/Artificial Intelligence (ML/AI) en streaming.
Opmerking: Deze handleiding is bedoeld voor gebruikers van CX Cloud Agent v2.0. Raadpleeg de Cisco CX Cloud Agent voor andere verwante informatie.
Architectuur van CX Cloud Agent
Opmerking: De afbeeldingen (en de inhoud ervan) in deze handleiding zijn uitsluitend bedoeld als referentie. De werkelijke inhoud kan afwijken.
CX Cloud Agent werkt als een Virtual Machine (VM) en kan worden gedownload als een Open Virtual Appliance (OVA) of een virtuele harde schijf (VHD).
Te gebruiken vereisten:
Andere opmerkingen over CX Cloud Agent:
Om de CX Cloud-reis te starten, hebben gebruikers toegang nodig tot deze domeinen.
Belangrijkste domeinen |
Andere domeinen |
cisco.com |
mixpanel.com |
csco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
Voor elke regio specifieke gebieden:
AMERIKANEN |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agent.emea.cisco.cloud |
agent.apjc.cisco.cloud |
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
Aan de voorwaarden in deze sectie moet zijn voldaan voordat u de upgrade naar CX Cloud Agent v2.0 uitvoert.
Exit
.Opmerking: Versies voor 1.10 moeten eerst upgraden naar v1.10, gevolgd door stapsgewijze upgrades naar v1.12.x en vervolgens naar v2.0. Gebruikers kunnen upgraden van Admin Settings > Data Sources in CX Cloud portal. Klik View Update
om de upgrade te voltooien.
Volgende voorwaarden voor succesvolle installatie:
Versies van gecertificeerde enkele knooppunten en HA Cluster Cisco DNA Center zijn 1.2.8 t/m 1.3.3.9 en 2.1.2.0 t/m 2.2.3.5.
Multi-Node HA Cluster Cisco DNA Center
Voor de beste ervaring op Cisco.com, raden we de laatste officiële release van deze browsers aan:
U implementeert CX Cloud Agent als volgt:
Campus Network
en navigeer naar ASSETS & COVERAGE
tegel.Opmerking: De afbeeldingen (en de inhoud ervan) in deze handleiding zijn uitsluitend bedoeld als referentie. De werkelijke inhoud kan afwijken.
5. Klik op Doorgaan. Het venster CX Cloud Agent instellen - Het venster voor de sterke coderingsovereenkomst accepteren wordt geopend.
6. Controleer de voorgevulde informatie in de velden Voornaam, Achternaam, e-mail en CCO-gebruikers-id.
7. Selecteer de juiste Business division’s function.
8. Selecteer de Confirmation
vink dit aan om akkoord te gaan met de gebruiksomstandigheden.
9. Klik op Doorgaan. Het venster CX Cloud Agent instellen - afbeeldingsbestand downloaden wordt geopend.
10. Selecteer de juiste bestandsindeling om het afbeeldingsbestand te downloaden dat nodig is voor de installatie.
11. Selecteer het aanvinkvakje Ik accepteer om akkoord te gaan met de Gebruiksrechtovereenkomst van Cisco.
12. Klik op Downloaden en doorgaan. De CX Cloud Agent instellen - implementeren en koppelen met uw virtuele machine venster wordt geopend.
13. Raadpleeg Netwerkconfiguratie voor OVA-installatie en ga naar de volgende sectie om de CX Cloud Agent te installeren.
3. Voer gegevens in en klik op Deze gegevensbron verbinden. Het bevestigingsbericht "Verbinding met succes gemaakt" wordt weergegeven.
Opmerking: Klik Add Another Cisco DNA Center
om meerdere DNAC's toe te voegen.
4. Klik op Gereed om gegevensbronnen aan te sluiten. Het venster Gegevensbronnen wordt geopend.
U kunt deze opties selecteren om de CX Cloud Agent te implementeren:
Deze client maakt de implementatie van CX Cloud Agent OVA mogelijk door gebruik te maken van de vSphere dikke client.
File > Deploy OVF Template.
Next
.OVF Details
en klik op Next
.Unique Name
en klik op Next
.Disk Format
en klik op Next
(Thin Provision wordt aanbevolen).Power on after deployment
selectievakje en klik op Finish
.Deze client implementeert CX Cloud Agent OVA via het vSphere web.
Virtual Machine > Create / Register VM
.Deploy a virtual machine from an OVF or OVA file
en klik op Next
.Next
.Standard Storage
en klik op Next
.Next
.Finish
.Console > Open browser console
.Hosts and Clusters
.Action > Deploy OVF Template
.Next
.Next
.Next
.Next
.Next
.Next
.Finish
.Deze client implementeert CX Cloud Agent OVA via de Oracle Virtual Box.
Oracle VM
File
> Import Appliance
.Import
.Start
.Import Virtual Machine
.Next
.Next
.Copy the virtual machine (create a new unique ID)
keuzerondje en klik Next
.Next
.Next
.Finish
.Virtual Switch
uit de vervolgkeuzelijst.Connect
om de VM te starten.
VM-console
Set Password
om een nieuw wachtwoord toe te voegen voor cxcadmin OF klik op Auto Generate Password
om een nieuw wachtwoord te verkrijgen.Set Password
Voer het wachtwoord voor cxcadmin in en bevestig het als dit is geselecteerd. Klik Set Password
en ga naar Stap 3.OF als Auto Generate Password
wordt geselecteerd, kopieert het gegenereerde wachtwoord en slaat het op voor toekomstig gebruik. Klik Save Password
en ga naar Stap 4.
Save Password
om het voor authentificatie te gebruiken.IP Address
, Subnet Mask
, Gateway
, en DNS Server
en klik op Continue
.Yes,
Continue
.Yes,
Set Up Proxy
of klik op No, Continue to Configuration
om de configuratie te voltooien en naar Stap 8 te gaan.Proxy Address
, Port Number
, Username
, en Password
.Begin Configuration
. De configuratie kan enkele minuten duren.Pairing Code
en ga terug naar CX Cloud om door te gaan met de installatie.
Koppelingscode
10. Als de verbindingscode verloopt, klikt u op Register to CX Cloud
om de code opnieuw te verkrijgen.
Code verlopen
11. Klik op OK
.
Registratie geslaagd
12. Ga terug naar het gedeelte Connecting CX Cloud Agent to CX Cloud en voer de genoemde stappen uit.
Gebruikers kunnen ook een koppelcode genereren met behulp van CLI-opties.
U kunt als volgt een koppelingscode genereren met behulp van CLI:
Pairing Code
en ga terug naar CX Cloud om door te gaan met de installatie. Raadpleeg voor meer informatie Verbinden met de klantenportal.De ondersteunde versies van Cisco DNA Center zijn van 1.2.8 tot 1.3.3.9 en van 2.1.2.0 tot 2.2.3.5.
Voer de volgende stappen uit om Syslog Forwarding naar CX Cloud Agent in Cisco DNA Center met UI te configureren:
Design
> Network Settings
> Network
.Opmerkingen:
- Na configuratie worden alle apparaten die zijn gekoppeld aan die site zodanig geconfigureerd dat syslog met niveau kritische naar CX Cloud Agent wordt verzonden.
- Apparaten moeten aan een site worden gekoppeld om het syslog-doorsturen van het apparaat naar CX Cloud Agent mogelijk te maken.
- Wanneer een syslogserverinstelling wordt bijgewerkt, worden alle apparaten die aan die site zijn gekoppeld automatisch op een standaard kritisch niveau ingesteld.
Voer de volgende stappen uit om het niveau Syslog Information zichtbaar te maken:
Tools
>
Telemetry
.
Het menu Gereedschappen
2. Selecteer en vouw de Site View
en selecteer een site uit de sitehiërarchie.
Siteweergave
3. Selecteer de gewenste site en selecteer alle apparaten met behulp van de Device name
selectievakje.
4. Van de Actions
vervolgkeuzelijst selecteert u Optimal Visibility
.
Acties
CX Cloud Agent verzekert de klant van end-to-end beveiliging. De verbinding tussen CX Cloud en CX Cloud Agent is versleuteld. CX Cloud Agent Secure Socket Shell (SSH) ondersteunt 11 verschillende algoritmen.
CX Cloud Agent OVA-image implementeren in een beveiligd VMware-serverbedrijf. De OVA wordt veilig gedeeld via het Software Download Center van Cisco. Voor de bootloader (modus met één gebruiker) wordt een willekeurig uniek wachtwoord ingesteld. De gebruikers moeten de Veelgestelde vragen raadplegen om dit wachtwoord voor de bootloader (modus met één gebruiker) in te stellen.
CX Cloud-gebruikers kunnen alleen verificatie krijgen en toegang krijgen tot de Cloud Agent API's.
Bij de implementatie wordt de cxcadmin-gebruikersaccount aangemaakt. Gebruikers worden gedwongen om een wachtwoord in te stellen tijdens de eerste configuratie. Met de inloggegevens van de gebruiker cxcadmin kunt u toegang krijgen tot zowel de API’s van CX Cloud Agent en via ssh met de applicatie verbinding maken.
De cxcadmin-gebruiker heeft beperkte toegang met de minste rechten. Het cxcadmin-wachtwoord volgt het beveiligingsbeleid en wordt eenrichtingsgehakt met een verloopperiode van 90 dagen. De cxcadmin-gebruiker kan een cxcroot-gebruiker maken met behulp van het hulpprogramma Remote-account. De gebruiker cxcroot kan root-bevoegdheden verkrijgen. Wachtwoord verloopt over twee dagen.
De CX Cloud Agent VM is toegankelijk via ssh met cxcadmin-gebruikersreferenties. De inkomende poorten zijn beperkt tot 22 (ssh), 514 (syslog).
Verificatie op basis van wachtwoorden: De applicatie bevat één gebruiker: ‘cxcadmin’. Hiermee kan de gebruiker de authenticiteit van CX Cloud Agent bevestigen en met de agent communiceren.
cxcadmin gebruiker kan cxcroot gebruiker, met behulp van een hulpprogramma genaamd Remote account. Dit hulpprogramma toont een versleuteld wachtwoord met RSA/ECB/PKCS1v1_5 dat alleen kan worden gedecodeerd via het SWIM-portaal (https://swims.cisco.com/abraxas/decrypt). Alleen bevoegd personeel heeft toegang tot deze portal. De gebruiker cxcroot kan root-bevoegdheden verkrijgen met dit ontsleutelde wachtwoord. Het wachtwoord is slechts twee dagen geldig. De gebruiker cxcadmin moet de account opnieuw maken en het wachtwoord opvragen bij de SWIM-portal nadat het wachtwoord is verlopen.
CX Cloud Agent-applicatie volgt CIS-stralingsstandaarden.
De applicatie CX Cloud Agent slaat geen persoonsgegevens van de klant op.
De toepassing voor inloggegevens voor het apparaat (die als één van de pods wordt uitgevoerd) slaat versleutelde serverreferenties van Cisco DNA Center op in een veilige database. De door Cisco DNA Center verzamelde data worden op geen enkele vorm opgeslagen in de applicatie. De verzamelde data worden kort nadat de verzameling is voltooid naar de back-end geüpload en de data worden gewist uit de agent.
Het registratiepakket bevat de vereiste unieke X.509-signalering apparaatcertificaat en sleutels om beveiligde verbinding met Iot Core tot stand te brengen. Met die agent wordt een beveiligde verbinding tot stand gebracht via MQTT via TLS v1.2
De logboeken bevatten geen enkele vorm van gevoelige informatie. Auditlogboeken bevatten alle beveiligingsgevoelige acties die op het CX Cloud Agent-apparaat worden uitgevoerd.
Security functies |
Beschrijving |
Bootloader-wachtwoord |
Voor de bootloader (modus met één gebruiker) wordt een willekeurig uniek wachtwoord ingesteld. De gebruiker moet de Veelgestelde vragen raadplegen om het wachtwoord voor de bootloader (modus met één gebruiker) in te stellen. |
Gebruikerstoegang |
SSH:
|
Gebruikersaccounts |
|
Wachtwoordbeleid voor cxcadmin |
|
Wachtwoordbeleid voor cxcroot |
|
Wachtwoordbeleid voor inloggen via ssh |
|
Poorten |
Open inkomende poorten: 514 (syslog) en 22 (ssh) |
Data security |
Er worden geen klantgegevens opgeslagen. Er worden geen apparaatgegevens opgeslagen. Inloggegevens voor de Cisco DNA Center-server worden versleuteld opgeslagen in de database. |
V - Kan de gebruiker met de optie ‘Re-installְ’ (Opnieuw installeren) de nieuwe Cloud Agent implementeren met een nieuw IP-adres?
A - Ja
V - Wat zijn de beschikbare bestandsindelingen voor installatie?
A - OVA en VHD
V - In welke omgeving kan de installatie worden geïmplementeerd?
A - OVA
VMWare ESXi versie 5.5 of hoger
Oracle Virtual Box 5.2.30 of hoger
VHD
Windows Hypervisor 2012 tot 2016
V - Kan CX Cloud Agent het IP-adres detecteren in een DHCP-omgeving?
A - Ja, in een DHCP-omgeving vindt IP-adrestoewijzing plaats tijdens de IP-configuratie. Verwachte wijziging van het IP-adres voor CX Cloud Agent in de toekomst wordt echter niet ondersteund. Bovendien wordt de klant aanbevolen om het IP-adres voor de Cloud Agent in de DHCP-omgeving te reserveren.
V - Ondersteunt CX Cloud Agent zowel IPv4- als IPv6-configuraties?
A - Nee, alleen IPV4 wordt ondersteund.
V - Wordt het IP-adres gevalideerd tijdens de IP-configuratie?
A - Ja, de syntaxis van het IP-adres en dubbele IP-adrestoewijzing worden gevalideerd.
V - Wat is de geschatte tijd die nodig is voor de OVA-implementatie en IP-configuratie?
A - De duur van de OVA-implementatie hangt af van de snelheid van het netwerk bij het kopiëren van de data. De IP-configuratie duurt ongeveer 8-10 minuten, inclusief Kubernetes en het maken van containers.
V - Zijn er beperkingen ten aanzien van het type hardware?
A - De hostmachine waarop de OVA wordt ingezet, moet voldoen aan de vereisten die worden geboden als onderdeel van de CX portal-instelling. De CX Cloud Agent is getest terwijl VMware/Virtual box draait op een hardware met Intel Xeon E5 processors met vCPU/CPU ratio ingesteld op 2:1. Als een minder krachtige processor CPU of grotere ratio wordt gebruikt, kunnen de prestaties afnemen.
V - Kunnen we altijd de koppelingscode genereren?
A - Nee, de koppelingscode kan alleen worden gegenereerd als de Cloud Agent niet is geregistreerd.
Q - Wat zijn de bandbreedtevereisten tussen DNACs (voor maximaal 10 clusters of 20 niet-clusters) en Agent?
A - De bandbreedte is geen beperking wanneer de Agent en de NAC zich in hetzelfde LAN/WAN-netwerk in de omgeving van de klant bevinden. De minimaal vereiste netwerkbandbreedte is 2,7 Mbits/sec voor inventarisverzamelingen van 5000 apparaten +13000 access points voor een Agent naar DNAC-verbinding. Als syslogs worden verzameld voor L2 inzichten, is de minimum vereiste bandbreedte 3.5 Mbits/sec bedekkingen voor 5000 apparaten +13000 access points voor inventaris, 5000 apparaten syslogs en 2000 apparaten voor scans - allen lopen parallel van Agent.
V - Wat zijn de verschillende versies die voor de upgrade van CX Cloud Agent worden vermeld?
A - Hier getoond zijn de set van de vrijgegeven versies van CX Cloud Agent die worden vermeld:
waarbij A een over een periode van 3-5 jaar gespreid vrijkomen op lange termijn is.
V - Waar vindt u de nieuwste versie van CX Cloud Agent en hoe kunt u de bestaande CX Cloud Agent upgraden?
A - Ga naar veld Admin Settings
> Data Sources
. Klik op de View Update
en voer de instructies uit die op het scherm worden gedeeld.
V - Wat is de standaardgebruiker van CX Cloud Agent?
A - cxcadmin
V - Hoe wordt het wachtwoord ingesteld voor de standaardgebruiker?
A - Het wachtwoord wordt ingesteld tijdens de netwerkconfiguratie.
V - Is er een optie beschikbaar om het wachtwoord na day-0 opnieuw in te stellen?
A - De agent heeft geen specifieke optie om het wachtwoord opnieuw in te stellen, maar u kunt de die Linux-opdrachten gebruiken om het wachtwoord voor cxcadmin opnieuw in te stellen.
V - Wat zijn de wachtwoordbeleidsregels om CX Cloud Agent te configureren?
A - De wachtwoordbeleidsregels zijn:
V - Hoe wordt het wachtwoord voor Grub ingesteld?
A - Voer de volgende stappen uit om het grove wachtwoord in te stellen:
Q - Wat is de vervalperiode voor wachtwoord van cxcadmin
?
A - Het wachtwoord verloopt na 90 dagen.
V - Schakelt het systeem de account uit na opeenvolgende mislukte inlogpogingen?
A - Ja, de account wordt uitgeschakeld na 5 opeenvolgende mislukte pogingen. De wachttijd bedraagt 30 minuten.
V - Hoe kan ik het wachtwoord genereren?
A - Voer de volgende stappen uit,
V - Steunt de proxyhost zowel hostnaam als IP-adres?
A - Ja, maar om hostname te gebruiken, moet de gebruiker de DNS IP tijdens netwerkconfiguratie verstrekken.
V - Welke coderingen worden ondersteund door ssh?
A - chacha20-poly1305@openssh.com, aes256-gcm@openssh.com, aes128-gcm@openssh.com, aes256-ctr, aes192-ctr, aes128-ctr
V - Hoe kan ik inloggen bij de console?
A - Volg de onderstaande stappen om in te loggen:
V - Worden de ssh-logins vastgelegd?
A - Ja, ze zijn gelogd als deel van de var/logs/audit/audit.log.
V - Wat is de time-outduur van niet-actieve sessies?
A - SSH sessie timeout treedt op als Cloud Agent vijf (5) minuten niet actief is.
V - Welke poorten worden standaard open gehouden op de CX Cloud Agent?
A - Deze poorten zijn beschikbaar:
Outbound port
: De geïmplementeerde CX Cloud Agent kan verbinding maken met Cisco-backend zoals aangegeven in de tabel op HTTPS-poort 443 of via een proxy om gegevens naar Cisco te verzenden. De geïmplementeerde CX Cloud Agent kan verbinding maken met Cisco DNA Center op HTTPS-poort 443..
AMERIKANEN |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.emea.cisco.cloud |
agent.apjc.cisco.cloud |
ng.acs.agent.us.csco.cloud |
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
Opmerking: Naast de genoemde domeinen, wanneer EMEA- of APJC-klanten de Cloud Agent opnieuw installeren, moet het domein agent.us.csco.cloud worden toegestaan in de firewall van de klant.
De domeinnaam agent.us.csco.cloud is niet langer nodig na een succesvolle herinstallatie.
Opmerking: Zorg ervoor dat terugkeerverkeer op haven 443 moet worden toegestaan.
Inbound port
: Voor lokaal beheer van de CX Cloud Agent moeten 514(Syslog) en 22(ssh) toegankelijk zijn. De klant moet poort 443 in zijn firewall toestaan om gegevens van CX Cloud te ontvangen.V - Wat is het doel en de relatie van Cisco DNA Center met CX Cloud Agent?
A - Cisco DNA Center is de Cloud Agent die de netwerkapparaten van de klant beheert. CX Cloud Agent verzamelt de inventarisgegevens van de apparaten via het geconfigureerde Cisco DNA Center en uploadt de inventarisgegevens die in CX Cloud beschikbaar zijn als ‘Asset View’ (Weergave van middelen).
V - Waar kan de gebruiker de gegevens van Cisco DNA Center aan CX Cloud Agent verstrekken?
A - Tijdens de installatie van Day 0 - CX Cloud Agent kan de gebruiker de gegevens van Cisco DNA Center toevoegen via het CX Cloud-portal. Daarnaast kunnen gebruikers tijdens dag N operaties extra DNA-centra toevoegen van Admin Settings > Data source
.
V - Hoeveel Cisco DNA Centers kunnen worden toegevoegd?
A - 10 Cisco DNAC-clusters of 20 DNAC-non-clusters.
Vraag - Welke rol kan de gebruiker van Cisco DNA Center hebben?
A - De gebruikersrol kan zijn: admin
of observer
.
Q - Hoe de wijzigingen in CX Agent te weerspiegelen toe te schrijven aan veranderingen in verbonden geloofsbrieven van het DNA Centrum?
A - Voer deze opdracht uit vanaf de CX Cloud Agent-console:
cxcli agent modificator
Neem contact op met ondersteuning voor eventuele problemen tijdens het bijwerken van de DNAC-referenties.
V - Hoe worden de gegevens van Cisco DNA Center opgeslagen in CX Cloud Agent?
A - De inloggegevens van Cisco DNA Center worden versleuteld met AES-256 en opgeslagen in de CX Cloud Agent-database. De CX Cloud Agent-database wordt beschermd met een beveiligde gebruikers-ID en wachtwoord.
V - Welk type encryptie wordt gebruikt bij het benaderen van de API van Cisco DNA Center API vanuit CX Cloud Agent?
A - HTTPS over TLS 1.2 wordt gebruikt voor de communicatie tussen Cisco DNA Center en CX Cloud Agent.
V - Welke bewerkingen worden uitgevoerd door CX Cloud Agent op de geïntegreerde Cisco DNA Center Cloud Agent?
A - CX Cloud Agent verzamelt gegevens die Cisco DNA Center over de netwerkapparaten heeft en gebruikt de opdrachtrunner-interface van Cisco DNA Center om te praten met eindapparaten en CLI-opdrachten uit te voeren (opdracht tonen). Er worden geen opdrachten voor configuratiewijzigingen uitgevoerd
V - Welke standaardgegevens worden verzameld van Cisco DNA Center en geüpload naar het back-end?
A -
V - Welke aanvullende gegevens worden verzameld van Cisco DNA Center en geüpload naar het Cisco-back-end?
A - U vindt alle informatie hier.
V - Hoe worden de inventarisgegevens naar het back-end geüpload?
A - CX Cloud Agent uploadt de gegevens via het TLS 1.2-protocol naar de Cisco-server die als back-end fungeert.
Q - Met welke frequentie wordt de inventaris geüpload?
A - Collection wordt geactiveerd volgens het door de gebruiker ingestelde schema en wordt geüpload naar de Cisco-backend.
Q - Kan de gebruiker de verzameling van de inventaris opnieuw plannen?
A - Ja, er is een optie beschikbaar om de planningsinformatie aan te passen van Admin Settings
> Data Sources
.
V - Wanneer vindt een time-out van de verbinding tussen Cisco DNA Center en de Cloud Agent plaats?
A - Time-outs worden als volgt gecategoriseerd:
V - Welke opdrachten worden op het apparaat uitgevoerd om te scannen?
A - Opdrachten die voor de scan op het apparaat moeten worden uitgevoerd, worden tijdens het scanproces dynamisch bepaald. De reeks opdrachten kan in de loop van de tijd veranderen, zelfs voor hetzelfde apparaat (en niet voor de controle over Diagnostic Scan).
V - Waar worden de scanresultaten opgeslagen en geprofileerd?
A - De gescande resultaten worden opgeslagen en geprofileerd in het Cisco-back-end.
V - Worden de duplicaten (op hostnaam of IP) in Cisco DNA Center toegevoegd aan diagnostische scan wanneer de bron van Cisco DNA Center is aangesloten?
A - Nee, duplicaten worden gefilterd en alleen de unieke apparaten worden geëxtraheerd.
V - Wat gebeurt er als een van de opdrachtscans mislukt?
A - De scan van het apparaat wordt volledig gestopt en gemarkeerd als mislukt.
Q - Welke gezondheidsinformatie wordt verzonden naar de CX Cloud?
A - Toepassingslogboeken, status van de pod, Cisco DNA-Center-gegevens, auditlogboeken, systeemgegevens en hardwaregegevens.
V - Welke systeemgegevens en hardwaregegevens worden verzameld?
A - Voorbeeldoutput:
system_details":{
"os_details":{
"containerRuntimeVersion":"docker://19.3.12",
"kernelVersion":"5.4.0-47-generiek",
"kubeProxyVersion":"v1.15.12",
"kubeletVersion":"v1.15.12",
"machine-ID":"81edd7df1c1145e7bcc1ab4fe778615f",
"besturingssysteem":"linux",
"Beeld":"Ubuntu 20.04.1 LTS",
"systemUID":"42002151-4131-2ad8-4443-8682911bdadb"
},
"hardware_details":{
"total_cpu":"8",
"cpu_use":"12,5%",
"total_memory":"16007MB",
"free_memory":"994MB",
"hdd_size":"214G",
"free_hdd_size":"202G"
}
}
}
V - Hoe wordt de statusgegevens naar het back-end verzonden?
A - Met CX Cloud Agent streamt de gezondheidsdienst (servicability) de gegevens naar de Cisco-backend.
V - Wat is het CX Cloud Agent-beleid voor het bewaren van het logboek met statusgegevens in het back-end?
A - Het logboek met statusgegevens van de CX Cloud Agent wordt 120 dagen in het back-end bewaard.
V - Welke typen uploads zijn er beschikbaar?
A - Drie soorten uploads beschikbaar,
Kwestie: Geen toegang tot het geconfigureerde IP-adres.
Oplossing: Start ssh met het geconfigureerde IP-adres. Als de verbindingstijden uitvallen, is de mogelijke oorzaak IP misconfiguratie. Installeer in dit geval opnieuw door een geldig IP-adres te configureren. Dit kan worden gedaan via het portal met de herinstallatieoptie in de Admin Setting
pagina.
Kwestie: Hoe kan worden nagegaan of de services na registratie operationeel zijn?
Oplossing: Voer de hier getoonde opdracht uit en controleer of de peulen actief zijn.
De peulen kunnen in elke toestand zijn zoals draaien, initialiseren of Container maken, maar na 20 minuten moeten de peulen in actieve staat zijn.
Als de staat niet loopt of Pod Initialiseert, controleer de peulbeschrijving met het hier getoonde bevel
kubectl beschrijf pod <podname>
De uitvoer bevat informatie over de status van de pod.
Kwestie: Hoe te verifiëren of SSL-onderschepping is uitgeschakeld bij de klant Proxy?
Oplossing: Voer de curl-opdracht uit die hier wordt getoond om de sectie van het servercertificaat te verifiëren. Het antwoord heeft de certificaatgegevens van concsoweb server.
curl -v —header 'Autorisatie: Basic xxxxxx' https://concsoweb-prd.cisco.com/
* Servercertificaat:
* onderwerp: C = VS; ST=Californië; L = San Jose; O=Cisco Systems, Inc. CN=concsoweb-prd.cisco.com
* Begindatum: 16 feb. 11:55:11 2021 GMT
* Vervaldatum: 16 feb. 12:05:00 2022 GMT
* subjectAltName: host "concsoweb-prd.cisco.com" kwam overeen met cert "concsoweb-prd.cisco.com"
* emittent: C = VS; O=hydrantID (Avalanche Cloud Corporation); CN=HydrantID SSL CA G3
* SSL-certificaat verifiëren ok.
> OPHALEN / HTTP/1.1
Kwestie: kubectl-opdrachten zijn mislukt en tonen de fout als "De verbinding met de server X.X.X.X:6443 is geweigerd - heeft u de juiste host of poort opgegeven"
Oplossing:
Kwestie: Informatie over fouten bij verzameling van gegevens van een opdracht/apparaat
Oplossing:
kubectl get pods
om de naam van de verzamelpod op te halen.kubectl logs
om de opdracht-/apparaatspecifieke gegevens op te halen.Kwestie: kubectl-opdracht werkt niet, fout ‘[authentication.go:64] Unable to authenticate the request due to an error: [x509: certificate has expired or is not yet valid, x509: certificate has expired or is not yet valid]’ ([authentication.go:64] Kan het verzoek niet verifiëren door een fout: [x509: certificaat is verlopen of nog niet geldig, x509: certificaat is verlopen of nog niet geldig]
Oplossing:Start de opdrachten die hier als Microsoft-gebruiker worden getoond
rm /var/lib/rancher/k3s/server/tls/dynamic-cert.json
systematisch opnieuw opstarten k3s
kubectl —insecure-skip-tls-verify=true delete geheim -n kube-system k3s-serve
systematisch opnieuw opstarten k3s
De oorzaak van fouten bij verzameling kan een beperking van/probleem met de toegevoegde controller of apparaten in de controller zijn.
In de hier getoonde tabel staat het foutfragment voor gebruikscases die tijdens het inzamelingsproces onder de Collection microservice te zien zijn.
Use case | Logboekfragment in verzamelmicroservice |
---|---|
Het gevraagde apparaat is niet vindbaar in Cisco DNA Center |
|
Het gevraagde apparaat is niet bereikbaar via Cisco DNA Center |
|
Het gevraagde apparaat is niet bereikbaar via Cisco DNA Center |
|
De gevraagde opdracht is niet beschikbaar in het apparaat |
|
Als het gevraagde apparaat geen SSHv2 heeft en Cisco DNA Center probeert het apparaat met SSHv2 te verbinden |
|
De opdracht is uitgeschakeld in de verzamelmicroservice |
|
De Command Runner-taak is mislukt en de taak-URL wordt niet door Cisco DNA Center geretourneerd |
|
De Command Runner-taak wordt niet gemaakt in Cisco DNA Center |
|
De verzamelmicroservice ontvangt geen respons op een Command Runner-aanvraag van Cisco DNA Center |
|
Cisco DNA Center heeft de taak niet binnen de opgegeven time-out voltooid (5 minuten per opdracht in de verzamelmicroservice) |
|
De Command Runner-taak mislukt en de bestands-ID voor de door Cisco DNA Center verzonden taak is leeg |
|
De Command Runner-taak mislukt en de tag van de bestands-ID wordt niet door Cisco DNA Center geretourneerd |
|
Het apparaat komt niet in aanmerking voor uitvoering van een Command Runner-taak |
|
Command Runner is uitgeschakeld voor de gebruiker |
|
De fout en de oorzaak ervan kunnen worden achterhaald via een van de vermelde componenten
Wanneer de gebruiker een scan vanuit de portal start, kan soms de melding ‘failed: Internal server error’ (mislukt: interne serverfout) worden getoond.
De oorzaak van het probleem kan een van de vermelde onderdelen zijn
U kunt de logbestanden als volgt zien:
kubectl get pods
kubectl logs
kubectl logs
kubectl logs
De hier getoonde tabel toont het foutfragment dat wordt gezien onder Collectie microservice- en servicability microservice-logbestanden die optreden vanwege de problemen/beperkingen met de componenten.
Use case | Logboekfragment in verzamelmicroservice |
---|---|
Het apparaat kan bereikbaar en ondersteund worden, maar de opdrachten die op dat apparaat uitgevoerd moeten worden, staan in een blok op de Collection microservice vermeld |
|
Het te scannen apparaat is niet beschikbaar. Dit kan gebeuren wanneer er een synchronisatieprobleem is tussen de componenten, zoals portal, diagnostische scan, CX-component en Cisco DNA Center. |
|
Het te scannen apparaat is bezet (in een scenario), waarbij hetzelfde apparaat deel uitmaakt van een andere taak en er geen parallelle aanvragen van Cisco DNA Center voor het apparaat worden verwerkt. |
|
Het apparaat wordt niet ondersteund voor scans. |
|
Als het apparaat heeft geprobeerd om te scannen onbereikbaar is |
|
Cisco DNA Center is niet bereikbaar via de Cloud Agent, of de verzamelmicroservice van de Cloud Agent ontvangt geen respons op een Command Runner-verzoek van Cisco DNA Center. |
|
Use case | Logboekfragment Control Point Agent-microservice |
---|---|
In de scanaanvraag ontbreken planningsgegevens. |
|
In de scanaanvraag ontbreken apparaatgegevens. |
|
De verbinding tussen de Control Point Agent en connectiviteit is verbroken. |
|
Het gevraagde scanapparaat is niet beschikbaar in diagnostische scans |
|
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
7.0 |
22-Mar-2022 |
Versie 2.0 |
6.0 |
21-Oct-2021 |
Kleine updates |
5.0 |
08-Oct-2021 |
Kleine opmaakupdates |
4.0 |
08-Oct-2021 |
Kleine opmaakupdates. |
3.0 |
28-Sep-2021 |
Kleine wijzigingen in opmaak |
2.0 |
22-Sep-2021 |
Eerste vrijgave |
1.0 |
05-Aug-2021 |
Eerste vrijgave |