De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document bevat veelgestelde vragen en scenario's voor probleemoplossing die gebruikers kunnen tegenkomen tijdens het werken met de CX Cloud Agent.
A. Ja, voor sommige specifieke implementatiescenario's wordt de omleiding naar cloudfront.net verwacht. Ongebonden toegang moet worden toegestaan met omleiding ingeschakeld op poort 443 voor deze FQDN's.
A. Ja
A. OVA en VHD
A. Voor eicellen
Voor VHD
A. Ja, de IP-adrestoewijzing tijdens de IP-configuratie wordt gedetecteerd. De IP-adreswijziging die in de toekomst voor de CX Cloud Agent wordt verwacht, wordt echter niet ondersteund. Het wordt aanbevolen dat klanten het IP-adres reserveren voor de CX Cloud Agent in hun DHCP-omgeving.
A. Nee, alleen IPV4 wordt ondersteund.
A. Ja, IP-adressyntaxis en toewijzing van dubbele IP-adressen worden gevalideerd.
A.De OVA-inzet hangt af van de snelheid van het netwerk dat de gegevens kopieert. IP-configuratie duurt ongeveer 8-10 minuten, inclusief Kubernetes en containercreaties.
A. De hostmachine waarop OVA wordt ingezet, moet voldoen aan de vereisten die zijn opgegeven als onderdeel van de configuratie van het CX-portaal. De CX Cloud Agent is getest met VMware/Virtual box op een hardware met Intel Xeon E5-processors met een vCPU/CPU-verhouding van 2:1. Als een minder krachtige processor CPU of een grotere verhouding wordt gebruikt, kunnen de prestaties verslechteren.
A. Nee, de koppelingscode kan alleen worden gegenereerd als de CX Cloud Agent niet is geregistreerd.
A.Bandbreedte is geen beperking wanneer de CX Cloud Agent en het Cisco Catalyst Center zich in dezelfde LAN/WAN-netwerk in de klantomgeving bevinden. De minimaal vereiste netwerkbandbreedte is 2,7 Mbit/sec voor inventarisverzamelingen van 5.000 apparaten +13.000 toegangspunten voor een verbinding tussen een agent en het Cisco Catalyst Center. Als syslogs worden verzameld voor Level 2-inzichten, is de minimaal vereiste bandbreedte 3,5 Mbits/sec voor 5000 apparaten +13000 toegangspunten voor inventaris, 5000 apparaten syslogs en 2000 apparaten voor scans - allemaal parallel vanuit CX Cloud Agent.
A. Syslogs voor Agent VM zijn toegankelijk via de lokale VM-aanmelding via de volgende twee paden:
/var/log/syslog.1 (toegankelijk via cxcadmin en cxcroot-aanmeldingen)
/var/log/syslog (toegankelijk via root)
A. Hier worden de vrijgegeven versies van CX Cloud Agent weergegeven die worden vermeld:
waarbij A een langlopende release is, gespreid over 3-5 jaar.
A. De nieuwste CX Cloud Agent zoeken en upgraden:
A. cacadmin.
A. Wachtwoorden worden ingesteld tijdens de netwerkconfiguratie.
A. De CX Cloud Agent biedt geen specifieke optie om het wachtwoord opnieuw in te stellen, maar u kunt de Linux-opdrachten gebruiken om het wachtwoord opnieuw in te stellen voor cxcadmin.
A. Het wachtwoordbeleid is:
A. De SSH-bereikbaarheid bevestigen:
Iptables -A OUTPUT -p tcp -m tcp --dport 22 -j ACCEPTEREN
U kunt als volgt de hierboven in de CX Cloud Agent ingeschakelde SSH-poorten uitschakelen:
iptables -L OUTPUT --line-number | grep dpt | grep ssh | awk '{print $1}'
iptables -L OUTPUT <Regennummer>
A. De SNMP-bereikbaarheid bevestigen:
iptables -A OUTPUT -p udp -m udp --dport 161 -j ACCEPTEREN
iptables -A OUTPUT -p udp -m udp --dport 161 -j ACCEPTEREN
snmpwalk -v2c -c cisco IPADDRESS
U kunt als volgt de hierboven in de CX Cloud Agent ingeschakelde SNMP-poorten uitschakelen:
iptables -L OUTPUT --line-number | grep dpt | grep ssh | awk '{print $1}'
iptables -L OUTPUT <Regel nummer2 nummer>
iptables -L OUTPUT <Regel nummer1 nummer>
A. Het Grub-wachtwoord instellen:
A. Het wachtwoord vervalt binnen 90 dagen.
A. Ja, de account is uitgeschakeld na vijf (5) opeenvolgende mislukte pogingen. De wachttijd bedraagt 30 minuten.
A. Om een wachtwoordgroep te genereren:
A. Ja, maar als u de hostnaam wilt gebruiken, moet de gebruiker tijdens de netwerkconfiguratie de DNS-IP (Domain Name Server) opgeven.
A. De volgende cijfers worden ondersteund:
A. Inloggen:
A. Ja, ze zijn geregistreerd als onderdeel van het "var/logs/audit/audit.log" bestand.
A. De time-out voor SSH-sessies vindt plaats als de CX Cloud Agent vijf (5) minuten inactief is.
A. De volgende poorten zijn beschikbaar:
AMERIKA |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
Agent.emea.csco.cloud |
agent.apjc.csco.cloud |
ng.acs.agent.us.csco.cloud |
ng.acs.agent.emea.csco.cloud |
ng.acs.agent.apjc.csco.cloud |
Opmerking: naast de vermelde domeinen moet het domein agent.us.csco.cloud worden toegestaan in de firewall van de klant wanneer klanten van EMEA of APJC de CX Cloud Agent opnieuw installeren.
Het domein agent.us.csco.cloud is niet langer vereist na succesvolle herinstallatie.
Opmerking: Zorg ervoor dat retourverkeer is toegestaan op poort 443.
Inbound port
Voor lokaal beheer van de CX Cloud Agent moeten 514 (Syslog) en 22 (ssh) toegankelijk zijn. Klanten moeten poort 443 in hun firewall toestaan om gegevens van CX Cloud te ontvangen.A. Cisco Catalyst Center is de Cloud Agent die de netwerkapparaten van de klant beheert. CX Cloud Agent verzamelt apparaatinventarisinformatie van het geconfigureerde Cisco Catalyst Center en uploadt de inventarisinformatie die beschikbaar is in de Asset View van CX Cloud.
A. Tijdens de installatie van de CX Cloud Agent op dag 0 kunnen gebruikers de gegevens van het Cisco Catalyst Center toevoegen via het CX Cloud-portaal. Tijdens Day N-bewerkingen kunnen gebruikers extra Cisco Catalyst Centers toevoegen vanuitAdmin Settings > Data Source
.
A. Er kunnen tien (10) Cisco Catalyst Center-clusters of twintig Cisco Catalyst Center-niet-clusters worden toegevoegd.
A. Als u een verbonden Cisco Catalyst Center wilt verwijderen uit CX Cloud Agent, neemt u contact op met het Technical Assistance Center (TAC) om een supportcase te openen via het CX Cloud-portaal.
A. De gebruikersrol kan beheerder of waarnemer zijn.
A. Voer de opdracht cxcli agent modifyController uit vanaf de CX Cloud Agent-console:
Neem contact op met ondersteuning voor eventuele problemen tijdens de update van de referenties van het Cisco Catalyst Center.
A. Alle gegevens, inclusief de referenties van met CX Cloud Agent verbonden controllers (bijv. Cisco Catalyst Center) en direct verbonden middelen (bijv. via seed-bestand, IP-bereik), worden gecodeerd met behulp van AES-256 en opgeslagen in de CX Cloud Agent-database die is beveiligd met een beveiligde gebruikers-ID en wachtwoord.
A. Ja, de CX Cloud Agent kan geen detectiebewerkingen verwerken voor grotere IP-bereiken van het subnet. Cisco raadt het gebruik van geminimaliseerde subnetbereiken beperkt tot 10.000 IP-adressen.
A. Cisco raadt het gebruik van een openbaar IP-subnet niet aan om de volgende redenen:
Een openbaar IP-subnet kan worden gebruikt als het alleen wordt toegewezen aan een klantorganisatie en via het klantennetwerk wordt ingesteld.
A. De herkenningsbewerking mag alleen worden uitgevoerd als er een wijziging is opgetreden in het klantennetwerk (bijvoorbeeld nadat apparaten zijn toegevoegd of verwijderd in het netwerk).
A. De werkstroom is als volgt:
A. HTTPS over TLS 1.2 wordt gebruikt voor de communicatie tussen Cisco Catalyst Center en CX Cloud Agent.
A. CX Cloud Agent verzamelt gegevens van het Cisco Catalyst Center over netwerkapparaten en gebruikt de opdrachtrunnerinterface van Cisco Catalyst Center om met eindapparaten te praten en CLI-opdrachten uit te voeren (opdracht weergeven). Er worden geen opdrachten voor configuratiewijzigingen uitgevoerd.
A.
A. Raadpleeg dit document voor meer informatie.
A. CX Cloud Agent uploadt de inventarisgegevens via het TLS 1.2-protocol naar de Cisco-backendserver.
A. De verzameling wordt geactiveerd volgens het door de gebruiker gedefinieerde schema en wordt geüpload naar de Cisco-backend.
A. Ja, er is een optie beschikbaar in Beheercentrum > Gegevensbronnen om de planningsinformatie te wijzigen.
A. Time-outs zijn als volgt gecategoriseerd:
Nee, er is een bekende beperking. Wanneer de CX Agent is verbonden met het (de) Catalyst Center(s) en is geconfigureerd voor BCS en LCS, is het mogelijk dat de rapporten niet volledig betrekking hebben op apparaten die worden beheerd door het (de) Catalyst Center(s), wat resulteert in onvolledige rapportage.
A. Opdrachten die op het apparaat voor de scan moeten worden uitgevoerd, worden dynamisch bepaald tijdens het scanproces. De reeks opdrachten kan in de loop van de tijd veranderen, zelfs voor hetzelfde apparaat (en niet in de controle van Diagnostic Scan).
A. De gescande resultaten worden opgeslagen en geprofileerd in de Cisco-backend.
A. Nee, duplicaten worden zodanig gefilterd dat alleen de unieke apparaten worden geëxtraheerd.
A. De apparaatscan stopt volledig en wordt gemarkeerd als mislukt.
A. Het gelijktijdig uitvoeren van meerdere diagnostische scans kan het scanproces vertragen en mogelijk leiden tot scanfouten. Cisco raadt aan diagnostische scans te plannen of on-demand scans te starten met een tussenpoos van ten minste 6-7 uur, zodat ze elkaar niet overlappen.
A. Toepassingslogboeken, pod-status, Cisco Catalyst Center-gegevens, auditlogboeken, systeemgegevens en hardwaregegevens.
A. Steekproefoutput:
system_details":{
"OS_Details":{
"containerRuntimeVersion":"docker://19.3.12",
"kernelVersion":"5.4.0-47-generic",
"kubeProxyVersion":"v1.15.12",
"kubeletVersion":"v1.15.12",
"machineID":"81edd7df1c1145e7bcc1ab4fe778615f",
"operatingSystem":"linux",
"osImage":"Ubuntu 20.04.1 LTS",
"systemUUID":"42002151-4131-2ad8-4443-8682911bdadb"
}
"hardware_details":{
"total_cpu":"8",
"CPU_Utilization":"12,5%",
"total_memory":"16007MB",
"free_memory":"9994MB",
"hdd_size":"214G",
"free_hdd_size":"202G"
}
}
}
A. Met CX Cloud Agent streamt de gezondheidsdienst (servicability) de gegevens naar de Cisco-backend.
A. Het beleid voor het bewaren van het statuslogboek van de CX Cloud Agent in de back-end is 120 dagen.
A.
Probleem: geen toegang tot het geconfigureerde IP-adres.
Oplossing: voer ssh uit met geconfigureerde IP. Als de verbinding vervalt, is de mogelijke reden IP-misconfiguratie. Installeer in dit geval opnieuw door een geldig IP-adres te configureren. Dit kan worden gedaan via het portaal met de optie voor opnieuw installeren op deAdmin Center
pagina.
Probleem: Hoe kan ik controleren of services actief zijn na registratie?
Oplossing: Volg de onderstaande stappen om te bevestigen dat pods actief zijn:
Pods kunnen zich in elke staat bevinden (uitvoeren, initialiseren of container maken). Na 20 minuten moeten de pods in de staat Running zijn.
Als de status niet actief is of Pod initialiseert, controleert u de pod-beschrijving met de opdracht pod <podname> beschrijven.
De uitvoer bevat informatie over de pod-status.
Probleem: Hoe kan ik controleren of SSL Interceptor is uitgeschakeld bij Customer Proxy?
Oplossing: voer de opdracht curl uit die hier wordt weergegeven om de sectie servercertificaat te controleren. Het antwoord bevat de certificaatgegevens van de concsoweb-server.
curl -v --header 'Authorization: Basic xxxxxx' https://concsoweb-prd.cisco.com/
* Servercertificaat:
* Onderwerp: C=VS; ST=Californië; L=San Jose; O=Cisco Systems, Inc.; CN=concsoweb-prd.cisco.com
* startdatum: 16 feb 11:55:11 2021 GMT
* vervaldatum: 16 feb 12:05:00 2022 GMT
* subjectAltName: host "concsoweb-prd.cisco.com" komt overeen met cert's "concsoweb-prd.cisco.com"
* Uitgever: C=US; O=HydrantID (Avalanche Cloud Corporation); CN=HydrantID SSL CA G3
* SSL-certificaat controleren OK.
> GET / HTTP/1.1
Probleem: Kubectl-opdrachten zijn mislukt en de fout wordt weergegeven als "De verbinding met de server X.X.X.X:6443 is geweigerd - hebt u de juiste host of poort opgegeven"
Oplossing:
Probleem: Hoe krijg je de details van het verzamelen van mislukking voor een opdracht / apparaat?
Oplossing:
Probleem: opdracht kubectl werkt niet met fout "[authentication.go:64] Kan het verzoek niet verifiëren vanwege een fout: [x509: certificaat is verlopen of is nog niet geldig, x509: certificaat is verlopen of is nog niet geldig]"
Oplossing: voer de opdrachten uit die hier worden weergegeven als cxcroot-gebruiker
RM /var/lib/rancher/k3s/server/tls/dynamic-cert.json
Systemctl-herstart K3S
Kubectl --insecure-skip-tls-verify=true delete secret -n kube-system K3S-serving
Systemctl-herstart K3S
De oorzaak van fouten bij verzameling kan een beperking van/probleem met de toegevoegde controller of apparaten in de controller zijn.
De tabel die hier wordt weergegeven, bevat het foutfragment voor gebruiksgevallen dat tijdens het verzamelproces onder de microservice Collection wordt weergegeven.
Use case |
Logboekfragment in verzamelmicroservice |
Als het gevraagde apparaat niet wordt gevonden in Cisco Catalyst Center |
{ |
Als het gevraagde apparaat niet bereikbaar is vanuit Cisco Catalyst Center |
{ |
Als het gevraagde apparaat niet bereikbaar is vanuit Cisco Catalyst Center |
{ |
Als de gevraagde opdracht niet beschikbaar is in het apparaat |
{ |
Als het gevraagde apparaat geen SSHv2 heeft en Cisco Catalyst Center probeert het apparaat te verbinden met SSHv2 |
{ |
De opdracht is uitgeschakeld in de verzamelmicroservice |
{ |
Als de Command Runner-taak is mislukt en de taak-URL niet wordt geretourneerd door Cisco Catalyst Center |
{ |
Als de Command Runner Task niet is gemaakt in Cisco Catalyst Center |
{ |
Als de Collection-microservice geen antwoord ontvangt voor een verzoek van de Command Runner van het Cisco Catalyst Center |
{ |
Als Cisco Catalyst Center de taak niet binnen de geconfigureerde time-out voltooit (5 minuten per opdracht in Collection microservice) |
{ |
Als de Command Runner-taak is mislukt en de bestands-ID leeg is voor de ingediende taak door Cisco Catalyst Center |
{ |
Als de Command Runner-taak is mislukt en de bestands-ID-tag niet wordt geretourneerd door Cisco Catalyst Center |
{ |
Het apparaat komt niet in aanmerking voor uitvoering van een Command Runner-taak |
{ |
Command Runner is uitgeschakeld voor de gebruiker |
{ |
Scanfouten en de oorzaken kunnen afkomstig zijn van een van de vermelde componenten.
Wanneer gebruikers een scan starten vanaf het portaal, wordt deze soms weergegeven als "Mislukt: interne serverfout".
De oorzaak van het probleem is een van de genoemde componenten
Om de logs te bekijken:
In de onderstaande tabel wordt het foutfragment weergegeven dat wordt weergegeven onder de microservice- en servicabiliteitlogboeken van Collection die worden weergegeven als gevolg van de problemen/beperkingen met de componenten.
Use case |
Logboekfragment in verzamelmicroservice |
Het apparaat kan worden bereikt en ondersteund, maar de opdrachten die op dat apparaat moeten worden uitgevoerd, worden weergegeven in de microservice Collection |
{ |
Als het apparaat voor een scan niet beschikbaar is. Komt voor in een scenario, wanneer er een synchronisatieprobleem is tussen de componenten zoals portal, diagnostische scan, CX-component en het Cisco Catalyst Center |
Geen apparaat gevonden met id 02eb08be-b13f-4d25-9d63-eaf4e882f71a |
Als het apparaat dat wordt geprobeerd te scannen bezet is (in een scenario), waarbij hetzelfde apparaat deel uitmaakt van een andere taak en er geen parallelle verzoeken worden afgehandeld vanuit Cisco Catalyst Center voor het apparaat |
Alle aangevraagde apparaten worden al in een andere sessie door de opdrachtrunner opgevraagd. Probeer andere apparaten |
Het apparaat wordt niet ondersteund voor scans. |
De aangevraagde apparaten zijn niet in voorraad, probeer het met andere apparaten die wel in voorraad zijn |
Als het apparaat dat geprobeerd is te scannen niet bereikbaar is |
"Fout opgetreden tijdens uitvoering opdracht: show udi\nError verbinding maken met apparaat [Host: x.x.x.x:22] Geen route naar host: Geen route naar host |
Als Cisco Catalyst Center niet bereikbaar is via Cloud Agent of Collection, ontvangt de microservice van de Cloud Agent geen reactie op een verzoek van Cisco Catalyst Center voor een opdrachtrunner |
{ |
Use case |
Logboekfragment Control Point Agent-microservice |
In de scanaanvraag ontbreken planningsgegevens. |
Kan verzoek niet uitvoeren |
In de scanaanvraag ontbreken apparaatgegevens. |
Scanbeleid is niet gemaakt. Geen geldige apparaten in de aanvraag |
De verbinding tussen de Control Point Agent en connectiviteit is verbroken. |
Kan verzoek niet uitvoeren |
Het gevraagde scanapparaat is niet beschikbaar in diagnostische scans |
Het verzoek om te scannen is niet ingediend. Reden = {\"message\":\"Apparaat met hostnaam=x.x.x.x' is niet gevonden\"} |
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
3.0 |
26-Sep-2024
|
Het document is bijgewerkt om de naamswijziging van Cisco DNA Center weer te geven in Cisco Catalyst Center. |
2.0 |
25-Jul-2024
|
Nieuwe Q en A's worden toegevoegd voor v2.4 |
1.0 |
31-Oct-2022
|
Eerste vrijgave |