De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document bevat vaak gestelde vragen en scenario's voor probleemoplossing die gebruikers kunnen tegenkomen tijdens het werken met de CX Cloud Agent.
A. Ja, voor sommige specifieke implementatiescenario's de omleiding naar cloudfront.net wordt verwacht. Oongebonden toegang moet worden toegestaan met omleiding ingeschakeld op poort 443 voor deze FQDN’s.
A. Ja
A. OVA en VHD
A. Voor EICELLEN
Voor VHD
A. Ja, de IP-adrestoewijzing tijdens de IP-configuratie wordt gedetecteerd. De wijziging van het IP-adres die in de toekomst voor de CX Cloud Agent wordt verwacht, wordt echter niet ondersteund. Aanbevolen wordt dat klanten de IP reserveren voor de CX Cloud Agent in hun DHCP-omgeving.
A. Nee, alleen IPV4 wordt ondersteund.
A. Ja, IP-adressyntaxis en dubbele IP-adrestoewijzing worden gevalideerd.
A.De OVA-implementatie is afhankelijk van de snelheid van het netwerk dat de gegevens kopieert. IP-configuratie duurt ongeveer 8-10 minuten inclusief Kubernetes en containercreaties.
A. De hostmachine waarop de OVA wordt ingezet, moet voldoen aan de vereisten die worden opgegeven als onderdeel van de CX-portal. De CX Cloud Agent is getest terwijl VMware/Virtual box draait op een hardware met Intel Xeon E5 processors met vCPU/CPU ratio ingesteld op 2:1. Als er een minder krachtige processor CPU of grotere verhouding wordt gebruikt, kunnen de prestaties afnemen.
A. Nee, de koppelingscode kan alleen worden gegenereerd wanneer de CX Cloud Agent niet is geregistreerd.
A.Bandbreedte is geen beperking wanneer de CX Cloud Agent en Cisco DNA Center zich in hetzelfde LAN/WAN-netwerk in de omgeving van de klant bevinden. De minimaal vereiste netwerkbandbreedte is 2,7 Mbit/sec voor inventarisverzamelingen van 5000 apparaten +13000 access points voor een Agent naar Cisco DNA Center-verbinding. Als syslogs worden verzameld voor inzichten van niveau 2, is de minimaal vereiste bandbreedte 3,5 Mbits/sec-hoezen voor 5000 apparaten +13000 access points voor inventaris, 5000 apparaten syslogs en 2000 apparaten voor scans - allemaal parallel lopen van CX Cloud Agent.
A. Syslogs voor Agent VM zijn toegankelijk vanaf de lokale VM-login met de volgende twee paden:
/var/log/syslog.1 (toegankelijk via cxcadmin en cxcroot logins)
/var/log/syslog (benaderd met wortel)
A. Hier getoond zijn de reeks vrijgegeven versies van CX Cloud Agent die vermeld zijn:
waarbij A een langdurige release is, verspreid over 3-5 jaar.
A. Log in op CX Cloud portal. Navigeer naar Beheerinstellingen>Gegevensbronnen. Klik op Update weergeven en volg de instructies op het scherm.
A. cxcadmin.
A. De wachtwoorden worden ingesteld tijdens de netwerkconfiguratie.
A. De CX Cloud Agent biedt geen specifieke optie om het wachtwoord opnieuw in te stellen, maar u kunt de Linux-opdrachten gebruiken om het wachtwoord voor cxcadmin opnieuw in te stellen.
A. Wachtwoordbeleid:
A. Het grove wachtwoord instellen:
A. Het wachtwoord verloopt over 90 dagen.
A. Ja, de account is uitgeschakeld na vijf (5) opeenvolgende onsuccesvolle pogingen. De wachttijd bedraagt 30 minuten.
A. Zo genereert u een wachtwoord:
A. Ja, maar om hostname te gebruiken, moet de gebruiker de Domain Name Server (DNS) IP leveren tijdens de netwerkconfiguratie.
A. De volgende algoritmen worden ondersteund:
A. Inloggen:
A. Ja, ze zijn gelogd als deel van het "var/logs/audit/audit.log". bestand
A. SSH-sessietime-out treedt op als de CX Cloud Agent vijf (5) minuten inactief is.
A. De volgende poorten zijn beschikbaar:
AMERIKANEN |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.emea.cisco.cloud |
agent.apjc.cisco.cloud |
ng.acs.agent.us.csco.cloud |
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
Opmerking: wanneer EMEA- of APJC-klanten de CX Cloud Agent opnieuw installeren, moet het domein agent.us.csco.cloud in de firewall van de klant worden toegestaan.
Het domein agent.us.csco.cloud is na een succesvolle herinstallatie niet langer nodig.
Opmerking: Zorg ervoor dat terugkeerverkeer op haven 443 moet worden toegestaan.
Inbound port
: Voor lokaal beheer van de CX Cloud Agent moeten 514(Syslog) en 22(ssh) toegankelijk zijn. Klanten moeten poort 443 in hun firewall toestaan om gegevens te ontvangen van CX Cloud.A. Cisco DNA Center is de Cloud Agent die de netwerkapparaten van de klant beheert. CX Cloud Agent verzamelt apparaatinventarisinformatie van het geconfigureerde Cisco DNA Center en uploadt de inventarisinformatie die beschikbaar is in de Asset View van CX Cloud.
A. Tijdens de installatie van Day 0 - CX Cloud Agent kunnen gebruikers de gegevens van Cisco DNA Center toevoegen via het CX Cloud-portal. Tijdens Dag N-bewerkingen kunnen gebruikers extra Cisco DNA-centra toevoegen van Admin Settings > Data Source
.
A. Er kunnen tien (10) Cisco DNA Center-clusters of 20 Cisco DNA Center-non-clusters worden toegevoegd.
A. Neem voor het verwijderen van een aangesloten Cisco DNA Center van CX Cloud Agent contact op met het Technical Assistance Center (TAC) om een ondersteuningscase te openen via het CX Cloud-portal.
A. De gebruikersrol kan beheerder of waarnemer zijn.
A. Voer de cxcli agent modificatorController-opdracht uit vanuit de CX Cloud Agent-console:
Neem contact op met ondersteuning voor eventuele problemen tijdens de update van de referenties voor Cisco DNA Center.
A. Alle gegevens, inclusief referenties van CX Cloud Agent connected controllers (bijv. Cisco DNA Center) en rechtstreeks verbonden activa (bijv. via seed file, IP-bereik), worden versleuteld met AES-256 en opgeslagen in de CX Cloud Agent-database die is beveiligd met een beveiligde gebruikers-id en wachtwoord.
A. HTTPS via TLS 1.2 wordt gebruikt voor de communicatie tussen Cisco DNA Center en CX Cloud Agent.
A. CX Cloud Agent verzamelt gegevens van het Cisco DNA Center over netwerkapparaten en gebruikt de opdrachtrunner-interface van Cisco DNA Center om te praten met eindapparaten en CLI-opdrachten uit te voeren (opdracht tonen). Er worden geen opdrachten voor configuratiewijzigingen uitgevoerd.
A.
A. Raadpleeg dit document voor meer informatie.
A. CX Cloud Agent uploadt de inventarisgegevens via het TLS 1.2-protocol naar de Cisco-back-endserver.
A. Collection wordt geactiveerd volgens het door de gebruiker ingestelde schema en wordt geüpload naar de Cisco-backend.
A. Ja, er is een optie beschikbaar via Beheerinstellingen > Gegevensbronnen om de planningsinformatie aan te passen.
A. Time-outs worden als volgt gecategoriseerd:
A. Opdrachten die voor de scan op het apparaat moeten worden uitgevoerd, worden tijdens het scanproces dynamisch bepaald. De reeks opdrachten kan in de loop van de tijd veranderen, zelfs voor hetzelfde apparaat (en niet voor de controle over Diagnostic Scan).
A. De gescande resultaten worden opgeslagen en geprofileerd in de Cisco-backend.
A. Nee, duplicaten worden zodanig gefilterd dat alleen de unieke apparaten worden geëxtraheerd.
A. De apparaatscan stopt volledig en wordt gemarkeerd als niet geslaagd.
A. Toepassingslogboeken, podstatus, Cisco DNA Center-gegevens, controlelogboeken, systeemgegevens en hardwaregegevens.
A. Voorbeelduitvoer:
system_details":{
"os_details":{
"containerRuntimeVersion":"docker://19.3.12",
"kernelVersion":"5.4.0-47-generiek",
"kubeProxyVersion":"v1.15.12",
"kubeletVersion":"v1.15.12",
"machine-ID":"81edd7df1c1145e7bcc1ab4fe778615f",
"besturingssysteem":"linux",
"Beeld":"Ubuntu 20.04.1 LTS",
"systemUID":"42002151-4131-2ad8-4443-8682911bdadb"
},
"hardware_details":{
"total_cpu":"8",
"cpu_use":"12,5%",
"total_memory":"16007MB",
"free_memory":"994MB",
"hdd_size":"214G",
"free_hdd_size":"202G"
}
}
}
A. Met CX Cloud Agent streamt de gezondheidsdienst (servicability) de gegevens naar de Cisco-backend.
A. Het beleid van de CX Cloud Agent voor het bewaren van gezondheidsgegevens in het backend is 120 dagen.
A.
Probleem: geen toegang tot het geconfigureerde IP.
Oplossing: Voer SSH uit met behulp van geconfigureerd IP. Als de verbindingstijden uitvallen, is de mogelijke oorzaak IP misconfiguratie. Installeer in dit geval opnieuw door een geldig IP-adres te configureren. Dit kan worden gedaan via de portal met de herinstallatiemodule in de Admin Settings
pagina.
Probleem: Hoe controleer ik of de services actief zijn na registratie?
Oplossing: Volg de onderstaande stappen om te bevestigen dat de peulen actief zijn:
De peulen kunnen in elke staat zijn (actief, initialiserend, of Container creëren). Na 20 minuten moeten de peulen in actieve staat zijn.
Als state niet wordt uitgevoerd of Pod Initialiseert, controleer de pod beschrijving met de kubectl beschrijf pod <podname> opdracht.
De output zal informatie over de peulstatus hebben.
Probleem: Hoe te verifiëren of SSL-onderschepping is uitgeschakeld bij de klant Proxy?
Oplossing: Voer de curl-opdracht uit die hier wordt getoond om de sectie van het servercertificaat te verifiëren. Het antwoord heeft de certificaatgegevens van concsoweb server.
curl -v —header 'Autorisatie: Basic xxxxxx' https://concsoweb-prd.cisco.com/
* Servercertificaat:
* onderwerp: C=US; ST=California; L=San Jose; O=Cisco Systems, Inc.; CN=concsoweb-prd.cisco.com
* begindatum: 16 feb 11:55:11 2021 GMT
* Vervaldatum: 16 feb 12:05:00 2022 GMT
* subjectAltName: host "concsoweb-prd.cisco.com" kwam overeen met cert "concsoweb-prd.cisco.com"
* issuer: C=US; O=HydrantID (Avalanche Cloud Corporation); CN=HydrantID SSL CA G3
* SSL-certificaat verifiëren ok.
> OPHALEN / HTTP/1.1
Probleem: kubectl-opdrachten zijn mislukt en toont de fout als "De verbinding met de server X.X.X.X:6443 is geweigerd - heeft u de juiste host of poort opgegeven"
Oplossing:
Probleem: Hoe krijg je de details van de inzamelingsfout voor een commando/apparaat?
Oplossing:
kubectl get pods
om de naam van de verzamelpod op te halen.kubectl logs
om de opdracht-/apparaatspecifieke gegevens op te halen.Probleem: kubectl opdracht werkt niet met fout "[authenticatie.go:64] Kan het verzoek niet authenticeren vanwege een fout: [x509: certificaat is verlopen of is nog niet geldig, x509: certificaat is verlopen of is nog niet geldig]"
Oplossing:Start de opdrachten die hier als Microsoft-gebruiker worden getoond
rm /var/lib/rancher/k3s/server/tls/dynamic-cert.json
systematisch opnieuw opstarten k3s
kubectl —insecure-skip-tls-verify=true delete geheim -n kube-system k3s-serve
systematisch opnieuw opstarten k3s
De oorzaak van fouten bij verzameling kan een beperking van/probleem met de toegevoegde controller of apparaten in de controller zijn.
In de hier getoonde tabel staat het foutfragment voor gebruikscases die tijdens het inzamelingsproces onder de Collection microservice te zien zijn.
Use case |
Logboekfragment in verzamelmicroservice |
Het gevraagde apparaat is niet vindbaar in Cisco DNA Center |
{ |
Het gevraagde apparaat is niet bereikbaar via Cisco DNA Center |
{ |
Het gevraagde apparaat is niet bereikbaar via Cisco DNA Center |
{ |
Als de gevraagde opdracht niet beschikbaar is in het apparaat |
{ |
Als het gevraagde apparaat geen SSHv2 heeft en Cisco DNA Center probeert het apparaat met SSHv2 te verbinden |
{ |
De opdracht is uitgeschakeld in de verzamelmicroservice |
{ |
De Command Runner-taak is mislukt en de taak-URL wordt niet door Cisco DNA Center geretourneerd |
{ |
De Command Runner-taak wordt niet gemaakt in Cisco DNA Center |
{ |
Als de Collectie microservice geen antwoord ontvangt voor een Command Runner-verzoek van Cisco DNA Center |
{ |
Cisco DNA Center heeft de taak niet binnen de opgegeven time-out voltooid (5 minuten per opdracht in de verzamelmicroservice) |
{ |
Als de Command Runner Task mislukt is en de bestand-ID leeg is voor de ingediende taak door Cisco DNA Center |
{ |
Als de Command Runner Task mislukt is en de bestands-ID tag niet door Cisco DNA Center is teruggegeven |
{ |
Het apparaat komt niet in aanmerking voor uitvoering van een Command Runner-taak |
{ |
Command Runner is uitgeschakeld voor de gebruiker |
{ |
Scan fouten en de oorzaken kunnen uit elk van de vermelde componenten komen.
Wanneer gebruikers een scan starten vanaf de portal, resulteert dit soms als "faillissement: interne serverfout".
De oorzaak van het probleem is een van de vermelde onderdelen
U kunt de logbestanden als volgt zien:
kubectl get pods
.kubectl logs
kubectl logs
kubectl logs
De onderstaande tabel toont het foutfragment dat wordt gezien onder de Collectie microservice- en servicability microservice-logbestanden die optreden als gevolg van de problemen/beperkingen met de componenten.
Use case |
Logboekfragment in verzamelmicroservice |
Het apparaat kan bereikbaar en ondersteund worden, maar de opdrachten die op dat apparaat uitgevoerd moeten worden, staan in een blok op de Collection microservice vermeld |
{ |
Als het apparaat voor een scan niet beschikbaar is. Komt in een scenario voor wanneer er een sync-probleem is tussen de onderdelen zoals portal, diagnostische scan, CX-component en het Cisco DNA Center |
Geen apparaat gevonden met id 02eb08be-b13f-4d25-9d63-eaf4e882f71a |
Het te scannen apparaat is bezet (in een scenario), waarbij hetzelfde apparaat deel uitmaakt van een andere taak en er geen parallelle aanvragen van Cisco DNA Center voor het apparaat worden verwerkt |
Alle gevraagde apparaten worden al door een opdrachtrunner in een andere sessie opgezocht. Probeer andere apparaten |
Het apparaat wordt niet ondersteund voor scans. |
De gevraagde apparaten zijn niet in voorraad, probeer met andere apparaten beschikbaar in inventaris |
Als het apparaat heeft geprobeerd om te scannen onbereikbaar is |
"Fout bij uitvoeren van opdracht: toon udi\nFout bij verbinding met apparaat [Host: x.x.x.x:22] Geen route naar host: Geen route naar host |
Cisco DNA Center is niet bereikbaar via de Cloud Agent, of de verzamelmicroservice van de Cloud Agent ontvangt geen respons op een Command Runner-verzoek van Cisco DNA Center. |
{ |
Use case |
Logboekfragment Control Point Agent-microservice |
In de scanaanvraag ontbreken planningsgegevens. |
Uitvoeren aanvraag mislukt |
In de scanaanvraag ontbreken apparaatgegevens. |
Scanbeleid is niet gemaakt. Geen geldige apparaten in het verzoek |
De verbinding tussen de Control Point Agent en connectiviteit is verbroken. |
Uitvoeren aanvraag mislukt |
Het gevraagde scanapparaat is niet beschikbaar in diagnostische scans |
Verzenden van aanvraag voor scan mislukt. Reden = {\"bericht\":\"Apparaat met Hostname=x.x.x.x" is niet gevonden\"} |
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
31-Oct-2022 |
Eerste vrijgave |