O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve o Cisco CX Cloud Agent; uma plataforma de software modular no local que hospeda recursos leves de microsserviços em contêiner.
Os recursos do Cisco Customer Experience (CX) Cloud Agent podem ser instalados, configurados e gerenciados na nuvem nas instalações do cliente. O CX Cloud Agent agiliza a monetização de novas ofertas, dimensiona recursos e ajuda a desenvolver serviços de próxima geração orientados por big data, análises, automação, aprendizagem automática/inteligência artificial (ML/AI) e transmissão.
Note: Este guia destina-se a usuários do CX Cloud Agent v2.0. Consulte o Cisco CX Cloud Agent para obter outras informações relacionadas.
CX Cloud Agent Architecture
CX Cloud Agent Architecture
Note: As imagens (e o conteúdo contido neste guia) são apenas para fins de referência. O conteúdo real pode variar.
O CX Cloud Agent é executado como máquina virtual (VM) e está disponível para download como Open Virtual Appliance (OVA) ou um Virtual Hard Disk (VHD).
Requisitos para implantar:
Outras observações sobre o CX Cloud Agent:
Para iniciar a jornada da nuvem do CX, os usuários precisam de acesso a esses domínios.
|
Principais domínios |
Outros domínios |
|
cisco.com |
mixpanel.com |
|
csco.cloud |
cloudfront.net |
|
split.io |
eum-appdynamics.com |
|
appdynamics.com |
|
|
tiqcdn.com |
|
|
jquery.com |
Domínios específicos da região:
|
AMÉRICAS |
EMEA (Europa, Oriente Médio e África) |
APJC |
|
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
|
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
|
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
|
ng.acs.agent.us.csco.cloud |
agent.emea.cisco.cloud |
agent.apjc.cisco.cloud |
|
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
Os pré-requisitos descritos nesta seção devem ser atendidos antes da atualização para o CX Cloud Agent v2.0.
ExitNote: As versões anteriores à 1.10 devem ser atualizadas para a v1.10 primeiro, depois por atualizações incrementais para a v1.12.x e, em seguida, para a v2.0. Os usuários podem atualizar a partir de Configurações do administrador > Fontes de dados no portal CX Cloud. Clique View Update para concluir a atualização.
Estas condições devem ser atendidas para que a configuração seja bem-sucedida:
As versões certificadas de nó individual e HA Cluster Cisco DNA Center são de 1.2.8 a 1.3.3.9 e 2.1.2.0 a 2.2.3.5.
Multi-Node HA Cluster Cisco DNA Center
Multi-Node HA Cluster Cisco DNA Center
Para obter a melhor experiência em Cisco.com, recomendamos a versão oficial mais recente dos seguintes navegadores:
Para implantar o CX Cloud Agent:
Campus Network e navegue até o bloco ASSETS & COVERAGE.
Página inicial
Analisar os requisitos de implantaçãoNote: As imagens (e o conteúdo contido neste guia) são apenas para fins de referência. O conteúdo real pode variar.
5. Clique em Continuar. A janela Set Up CX Cloud Agent - Accept the strong encryption agreement é exibida.
Contrato de criptografia
6. Verifique as informações pré-preenchidas nos campos Nome, Sobrenome,E-mail e ID de Usuário do CCO.
7. Selecione o Business division’s function.
8. Marque a caixa de seleção Confirmation para concordar com as condições de uso.
9. Clique em Continuar. A janela Set Up CX Cloud Agent - Download image file se abre.
Imagem do download
10. Selecione o formato de arquivo apropriado para fazer o download do arquivo de imagem necessário para a instalação.
11. Marque a caixa de seleção Aceito para concordar com o Contrato de Licença de Usuário Final da Cisco.
12. Clique em Download e Continuar. A janela Set Up CX Cloud Agent - Deploy and pair with your virtual machine se abre.
13. Consulte Configuração de Rede para instalação do OVA e continue na próxima seção para instalar o CX Cloud Agent.
Código de emparelhamento
Registro bem-sucedido
Configurar conexão
3. Insira os dados e clique em Conectar Esta Fonte de Dados. A mensagem de confirmação "Conectado com êxito" é exibida.
DNAC adicionado com êxito
Note: Clique Add Another Cisco DNA Centerpara adicionar vários DNACs.
Vários DNACs adicionados
4. Clique em Conexão Concluída de Origens de Dados. A janela Fontes de dados se abre.
Origem dos dados
Qualquer uma destas opções pode ser selecionada para implantar o CX Cloud Agent:
Esse cliente permite a implantação do CX Cloud Agent OVA com o uso do cliente thick vSphere.

File > Deploy OVF Template.
Next.
OVF Details e clique em Next.
Unique Name e clique em Next.
Disk Format e clique em Next (Thin Provision é recomendado).
Power on after deployment de seleção e clique em Finish.


Esse cliente implanta o CX Cloud Agent OVA usando a Web do vSphere.

Virtual Machine > Create / Register VM.

Deploy a virtual machine from an OVF or OVA file e clique em Next.Next
Standard Storage e clique em Next.

Next.

Finish.Console > Open browser console.


Hosts and Clusters.Action > Deploy OVF Template.

Next.Next
Next.
Next.
Next.
Next
Finish


Esse cliente implanta o CX Cloud Agent OVA por meio do Oracle Virtual Box.

Oracle VM
File > Import Appliance.
Import
Start.


Import Virtual Machine.
Next
Next.
Copy the virtual machine (create a new unique ID) botão de opção e clique em Next.
Next
Next
Finish.
Virtual Switch no menu suspenso.
Connect para iniciar a VM.

Console da VM
Set Password para adicionar uma nova senha para cxcadmin OU clique em Auto Generate Password para obter uma nova senha.
Set Password estiver selecionado, digite a senha para cxcadmin e confirme-a. Clique Set Password e vá para a Etapa 3.
OU Se Auto Generate Password estiver selecionado, copie a senha gerada e armazene-a para uso futuro. Clique Save Password e vá para a Etapa 4.

Save Password para usá-lo para autenticação.
IP Address, Subnet Mask, Gatewaye DNS Server e clique em Continue.
Yes,Continue.
Yes,Set Up Proxy ou clique em No, Continue to Configuration para concluir a configuração e vá para a Etapa 8.
Proxy Address, Port Number, Usernamee Password.
Begin Configuration A configuração pode levar vários minutos para ser concluída.
Pairing Code e retorne ao CX Cloud para continuar a configuração.
Código de emparelhamento
10. Se o Código de Emparelhamento expirar, clique Register to CX Cloud para obtê-lo novamente.
Código expirado
11. Clique em OK.
Registro realizado com sucesso
12. Retorne à seção Conectando o CX Cloud Agent ao CX Cloud e execute as etapas listadas.
Os usuários também podem gerar um código de emparelhamento usando opções CLI.
Para gerar um código de emparelhamento através do uso de CLI:

Pairing Code e retorne ao CX Cloud para continuar a configuração. Para obter mais informações, consulte Conexão com o Portal do Cliente.As versões do Cisco DNA Center suportadas são de 1.2.8 a 1.3.3.9 e de 2.1.2.0 a 2.2.3.5.
Para configurar o encaminhamento de syslog para o CX Cloud Agent no Cisco DNA Center usando a interface do usuário, execute estas etapas:
Design > Network Settings > Network.
Notas:
- Depois de configurados, todos os dispositivos associados a esse site são configurados para enviar syslog com nível crítico para o CX Cloud Agent.
- Os dispositivos devem ser associados a um site para permitir o encaminhamento de syslog do dispositivo para o CX Cloud Agent.
- Quando uma configuração do Servidor syslog é atualizada, todos os dispositivos associados a esse site são automaticamente definidos para o nível crítico padrão.
Para tornar visível o nível de informações do Syslog, execute as seguintes etapas:
Tools>Telemetry.
Menu Ferramentas
2. Selecione e expanda o Site View e selecione um site da hierarquia de sites.

Visualização do local
3. Selecione o site necessário e selecione todos os dispositivos usando a caixa de seleção Device name.
4. Na lista Actions suspensa, selecione Optimal Visibility.
Ações
O CX Cloud Agent garante ao cliente uma segurança completa. A conexão entre o CX Cloud e o CX Cloud Agent é criptografada. O Secure Socket Shell (SSH) do CX Cloud Agent oferece suporte a 11 cifras diferentes.
Implante a imagem OVA do CX Cloud Agent em uma empresa de servidores VMware segura. O OVA é compartilhado de forma segura pelo Cisco Software Download Center. A senha do bootloader (modo de usuário individual) é definida com uma senha aleatoriamente exclusiva. Os usuários devem consultar as Perguntas frequentes para definir a senha deste bootloader (modo de usuário individual).
Os usuários da nuvem CX só podem obter autenticação e acessar as APIs do agente de nuvem.
Na implantação, a conta de usuário cxcadmin é criada. Os usuários são forçados a definir uma senha durante a configuração inicial. As credenciais de usuário de cxcadmin são usadas para acessar as APIs do CX Cloud Agent e conectar o dispositivo sobre ssh.
O usuário cxcadmin restringiu o acesso com os privilégios mínimos. A senha cxcadmin está em conformidade com a política de segurança e é um hash unidirecional com um período de expiração de 90 dias. O usuário cxcadmin pode criar um usuário cxcroot usando o utilitário chamado remoteaccount. O usuário de cxcroot pode obter privilégios de root. A senha expira em dois dias.
A VM do CX Cloud Agent pode ser acessada usando ssh com credenciais de usuário cxcadmin. As portas de entrada estão restritas a 22 (ssh), 514 (Syslog).
Autenticação baseada em senha: O dispositivo mantém um único usuário - 'cxcadmin', que permite que o usuário seja autenticado e se comunique com o CX Cloud Agent.
o usuário cxcadmin pode criar o usuário cxcroot, usando um utilitário chamado remoteaccount. Este utilitário exibe uma senha criptografada RSA/ECB/PKCS1v1_5 que pode ser descriptografada somente no portal SWIM (https://swims.cisco.com/abraxas/decrypt). Somente o pessoal autorizado tem acesso a esse portal. O usuário de cxcroot pode obter privilégios do root usando essa senha descriptografada. A frase secreta é válida apenas por dois dias. O usuário de cxcadmin precisa recriar a conta e obter a senha no portal do SWIM depois que a senha expirar.
O dispositivo CX Cloud Agent está em conformidade com os padrões de proteção de CIS.
O dispositivo do CX Cloud Agent não armazena as informações pessoais do cliente.
A aplicação de credenciais do dispositivo (em execução como um dos pods) armazena as credenciais criptografadas do servidor Cisco DNA Center dentro do banco de dados seguro. Os dados coletados do Cisco DNA Center não são armazenados de forma alguma dentro do dispositivo. Os dados coletados são carregados no backup logo após a conclusão da coleta e os dados são eliminados do agente.
O pacote de registro contém o certificado de dispositivo X.509 exclusivo exigido e as chaves para estabelecer uma conexão segura com o Iot Core. Usar esse agente estabelece uma conexão segura usando MQTT sobre TLS v1.2
Os registros não contêm forma alguma de informações confidenciais. Os logs de auditoria capturam todas as ações confidenciais de segurança executadas no dispositivo CX Cloud Agent.
|
Recursos de segurança |
Descrição |
|
Senha do bootloader |
A senha do bootloader (modo de usuário individual) é definida com uma senha aleatoriamente exclusiva. O usuário deve consultar as Perguntas frequentes para definir a senha do bootloader (modo de usuário individual). |
|
Acesso do usuário |
SSH:
|
|
Contas do usuário |
|
|
Política de senha de cxcadmin |
|
|
Política de senha de cxcroot |
|
|
Política de senha de login de ssh |
|
|
Portas |
Portas de entrada abertas – 514 (Syslog) e 22 (ssh) |
|
Segurança de dados |
Não há informações de cliente armazenadas. Não há dados de dispositivo armazenados. Credenciais do servidor Cisco DNA Center criptografadas e armazenadas no banco de dados. |
P – Com a opção "Reinstalar", o usuário pode implantar o novo Cloud Agent com o novo endereço IP?
R – Sim
P - Quais são os formatos de arquivo disponíveis para instalação?
R – OVA e VHD
P – Qual é o ambiente em que o instalável pode ser implantado?
R – OVA
VMWare ESXi versão 5.5 ou posterior
Oracle Virtual Box 5.2.30 ou posterior
VHD
Hipervisor Windows 2012 a 2016
P – O CX Cloud Agent pode detectar o endereço IP em um ambiente DHCP?
R – Sim, no caso de ambiente DHCP, a atribuição de endereço IP durante a configuração de IP é realizada. No entanto, não há suporte para a alteração de endereço IP esperada para o CX Cloud Agent eventualmente. Além disso, recomenda-se que o cliente reserve o IP para o Cloud Agent no ambiente DHCP.
P – O CX Cloud Agent é compatível com as configurações de IPv4 e IPv6?
R – Não, apenas o IPv4 é compatível.
P – Durante a configuração de IP, o endereço IP é validado?
A - Sim, a sintaxe do endereço IP e a atribuição de endereço IP duplicado são validadas.
P – Qual é o tempo aproximado necessário para a implantação do OVA e a configuração de IP?
R – A implantação do OVA depende da velocidade da rede para copiar os dados. A configuração de IP leva aproximadamente de 8 a 10 minutos, o que inclui o Kubernetes e as criações de contêiner.
P – Há limitações em relação a algum tipo de hardware?
A - A máquina host na qual o OVA é implantado deve atender aos requisitos fornecidos como parte da configuração do portal CX. O CX Cloud Agent é testado com a caixa VMware/Virtual executada em um hardware com processadores Intel Xeon E5 com taxa de vCPU para CPU definida em 2:1. Se for usada uma CPU de processador menos potente ou uma taxa maior, o desempenho poderá diminuir.
P – Podemos gerar o código de emparelhamento a qualquer momento?
R – Não, o código de emparelhamento só poderá ser gerado se o Cloud Agent não estiver registrado.
P - Quais são os requisitos de largura de banda entre os DNACs (para até 10 clusters ou 20 não clusters) e o Agente?
A - A largura de banda não é uma restrição quando o Agente e o DNAC estão na mesma rede LAN/WAN no ambiente do cliente. A largura de banda de rede mínima necessária é de 2,7 Mbits/s para coletas de inventário de 5.000 dispositivos + Pontos de Acesso 13000 para uma conexão de Agente para DNAC. Se syslogs forem coletados para insights de L2, a largura de banda mínima necessária será de 3,5 Mbits/s para coberturas de 5.000 dispositivos +13000 Pontos de acesso para inventário, 5.000 dispositivos syslogs e 2.000 dispositivos para varreduras - todos executados em paralelo do Agente.
P – Quais são os diferentes tipos de versões listadas para a atualização do CX Cloud Agent?
R - Aqui está o conjunto das versões lançadas do CX Cloud Agent listadas:
em que A é uma versão de longo prazo distribuída por um período de 3 a 5 anos.
P - Onde encontrar a versão mais recente do CX Cloud Agent e como atualizar o CX Cloud Agent existente?
A - Vá para Admin Settings > Data Sources. Clique em View Update e execute as instruções compartilhadas na tela.
P – Qual é o usuário padrão da aplicação do CX Cloud Agent?
R – cxcadmin
P - Como a senha é definida para o usuário padrão?
R – A senha é definida durante a configuração de rede.
P – Há opções disponíveis para redefinir a senha após o dia 0?
R – O agente não fornece opções específicas para redefinir a senha, mas você pode usar os comandos linux para redefinir a senha para cxcadmin.
P – Quais são as políticas de senha para configurar o CX Cloud Agent?
R – As políticas de senha são:
P – Como definir a senha do Grub?
A - Para definir a senha do Grub, execute estas etapas:
P - Qual é o período de expiração da senha de cxcadmin?
R – A senha expira em 90 dias.
P – O sistema desativa a conta após tentativas de login com falha consecutivas?
R – Sim, a conta é desativada após 5 tentativas com falha consecutivas. O período de bloqueio é de 30 minutos.
P – Como gerar a frase secreta?
A - Execute estas etapas,
P – O host de proxy é compatível com nome de host e IP?
A - Sim, mas para usar o nome do host, o usuário deve fornecer o IP do DNS durante a configuração da rede.
P – Quais são as cifras compatíveis com o ssh shell?
R – chacha20-poly1305@openssh.com, aes256-gcm@openssh.com, aes128-gcm@openssh.com , aes256-ctr, aes192-ctr, aes128-ctr
P – Como fazer login no console?
A - Use estas etapas para fazer login:
P – Os logins de ssh estão registrados?
A - Sim, eles são registrados como parte do var/logs/audit/audit.log.
P – Qual é o tempo limite da sessão ociosa?
A - O tempo limite da sessão SSH ocorre se o agente de nuvem estiver ocioso por cinco (5) minutos.
P – Quais são as portas mantidas abertas por padrão no CX Cloud Agent?
A - Estas portas estão disponíveis:
Outbound port: O CX Cloud Agent implantado pode se conectar ao back-end da Cisco conforme indicado na tabela na porta 443 HTTPS ou por meio de um proxy para enviar dados à Cisco. O CX Cloud Agent implantado pode ser conectado ao Cisco DNA Center na porta HTTPS 443..
|
AMÉRICAS |
EMEA (Europa, Oriente Médio e África) |
APJC |
|
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
|
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
|
agent.us.csco.cloud |
agent.emea.cisco.cloud |
agent.apjc.cisco.cloud |
|
ng.acs.agent.us.csco.cloud |
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
Note: Além dos domínios listados, quando os clientes da EMEA ou APJC reinstalarem o Agente de nuvem, o domínio agent.us.csco.cloud deverá ser permitido no firewall do cliente.
O domínio agent.us.csco.cloud não é mais necessário após uma reinstalação bem-sucedida.
Note: Certifique-se de que o tráfego de retorno deve ser permitido na porta 443.
Inbound port: Para o gerenciamento local do CX Cloud Agent, 514(Syslog) e 22 (ssh) devem estar acessíveis. O cliente deve permitir que a porta 443 em seu firewall receba dados do CX Cloud.P – Qual é a finalidade e a relação do Cisco DNA Center com o CX Cloud Agent?
R - O Cisco DNA Center é o agente de nuvem que gerencia os dispositivos de rede nas instalações do cliente. O CX Cloud Agent coleta as informações de inventário dos dispositivos do Cisco DNA Center configurado e carrega as informações de inventário disponíveis como "Visualização de recursos" na CX Cloud.
P – Quando o usuário pode fornecer detalhes do Cisco DNA Center no CX Cloud Agent?
R - Durante o dia 0 - configuração do CX Cloud Agent, o usuário pode adicionar os detalhes do Cisco DNA Center no portal CX Cloud. Além disso, durante as operações do Dia N, os usuários podem adicionar outros Centros do DNA a partir do Admin Settings > Data source.
P – Quantos Cisco DNA Centers podem ser adicionados?
A - 10 clusters DNAC da Cisco ou 20 não clusters DNAC.
P - Que função o usuário do Cisco DNA Center pode ter?
A - A função de usuário pode ser admin ou observer.
P - Como refletir as modificações no CX Agent devido a alterações nas credenciais do DNA Center conectado?
A - Execute estes comandos a partir do console do CX Cloud Agent:
cxcli agent modifyController
Entre em contato com o suporte em caso de problemas durante a atualização de credenciais do DNAC.
P – Como os detalhes do Cisco DNA Center são armazenados no CX Cloud Agent?
R – As credenciais do Cisco DNA Center são criptografadas usando o AES-256 e armazenadas no banco de dados do CX Cloud Agent. O banco de dados do CX Cloud Agent é protegido por ID de usuário e senha seguras.
P - Que tipo de criptografia é usada ao acessar a API do Cisco DNA Center a partir do CX Cloud Agent?
R – HTTPS sobre TLS 1.2 é usado para a comunicação entre o Cisco DNA Center e o CX Cloud Agent.
P – Quais são as operações realizadas pelo CX Cloud Agent no Cloud Agent do Cisco DNA Center integrado?
R - O CX Cloud Agent coleta dados que o Cisco DNA Center tem sobre os dispositivos de rede e usa a interface de execução de comandos do Cisco DNA Center para falar com os dispositivos finais e executar comandos CLI (comando show). Os comandos de alteração de configuração não são executados
P – Quais são os dados padrão coletados no Cisco DNA Center e carregados no backend?
R-
P – Quais são os dados adicionais coletados no Cisco DNA Center e carregados no backend da Cisco?
R – Você obtém todas as informações aqui.
P – Como os dados de inventário são carregados no back-end?
R – O CX Cloud Agent carrega os dados usando o protocolo TLS 1.2 para o servidor back-end da Cisco.
P – Qual é a frequência de upload de inventário?
A - A coleta é acionada conforme a programação definida pelo usuário e é carregada no back-end da Cisco.
P – O usuário pode reagendar o inventário?
A - Sim, há uma opção disponível para modificar as informações de programação do Admin Settings> Data Sources.
P – Quando ocorre o tempo limite da conexão entre o Cisco DNA Center e o Cloud Agent?
A - Os tempos limite são categorizados de acordo:
P – Quais são os comandos executados no dispositivo para verificação?
A - Os comandos que precisam ser executados no dispositivo para a verificação são determinados dinamicamente durante o processo de verificação. O conjunto de comandos pode mudar ao longo do tempo, mesmo para o mesmo dispositivo (e não no controle de Diagnostic Scan).
P – Onde os resultados da verificação são armazenados e gerados?
R – Os resultados verificados são armazenados e perfilados no back-end da Cisco.
P – As duplicatas (por nome de host ou IP) no Cisco DNA Center são adicionadas à verificação de diagnóstico quando a origem do Cisco DNA Center está conectada?
R - Não, as duplicatas são filtradas e apenas os dispositivos exclusivos são extraídos.
P – O que acontece quando ocorre uma falha em uma das verificações de comando?
A - A verificação do dispositivo foi completamente interrompida e está marcada como malsucedida.
P - Que informações de integridade são enviadas para a nuvem CX?
R – Registros de aplicação, status de pod, detalhes do Cisco DNA Center, registros de auditoria, detalhes do sistema e detalhes de hardware.
P – Quais detalhes do sistema e do hardware são coletados?
R – Exemplo de saída:
system_details":{
"os_details":{
"VersãoTempoExecuçãoContêiner":"docker://19.3.12",
"kernelVersion":"5.4.0-47-generic",
"kubeProxyVersion":"v1.15.12",
"kubeletVersion":"v1.15.12",
"machineID":"81edd7df1c1145e7bcc1ab4fe778615f",
"sistema operacional":"linux",
"osImage":"Ubuntu 20.04.1 LTS",
"UUID do sistema":"42002151-4131-2ad8-4443-8682911bdadb"
},
"detalhes_do_hardware":{
"total_cpu":"8",
"utilização da cpu":"12,5%",
"memória_total":"16007 MB",
"memória_livre":"994 MB",
"hdd_size":"214G",
"free_hdd_size":"202G"
}
}
}
P – Como os dados de integridade são enviados para o back-end?
R - Com o CX Cloud Agent, o serviço de saúde (manutenção) transmite os dados para o back-end da Cisco.
P – Qual é a política de retenção de registro de dados de integridade do CX Cloud Agent no backend?
R – A política de retenção de registro de dados de integridade do CX Cloud Agent no backend é de 120 dias.
P – Quais são os tipos de upload disponíveis?
A - Três tipos de uploads disponíveis,
Problema: Não é possível acessar o IP configurado.
Solução: Execute o ssh usando o IP configurado. Se o tempo limite da conexão for excedido, o possível motivo será a configuração incorreta do IP. Nesse caso, reinstale configurando um IP válido. Isso pode ser feito através do portal com a opção de reinstalação fornecida na Admin Setting página.
Problema: Como verificar se os serviços estão funcionando depois do registro?
Solução: Execute o comando mostrado aqui e verifique se os pods estão em execução.
Os pods podem estar em qualquer estado, como em execução, Inicializando ou Criando contêiner, mas após 20 minutos, os pods devem estar em estado de execução.
Se o estado não estiver em execução ou Inicialização do Pod, verifique a descrição do pod com o comando mostrado aqui
kubectl describe pod <podname>
A saída tem as informações sobre o status do pod.
Problema: Como verificar se o Interceptor SSL está desabilitado no Proxy do cliente?
Solução: Execute o comando curl mostrado aqui para verificar a seção do certificado do servidor. A resposta tem os detalhes do certificado do servidor consoweb.
curl -v — header 'Autorização: Básico xxxxxx' https://concsoweb-prd.cisco.com/
* Certificado do servidor:
* assunto: C=US; ST=Califórnia; L=San Jose; O=Cisco Systems, Inc.; CN=concsoweb-prd.cisco.com
* data de início: Fev 16 11:55:11 2021 GMT
* data de expiração: Fev 16 12:05:00 2022 GMT
* nomeAltassunto: o host "concsoweb-prd.cisco.com" correspondeu ao certificado "concsoweb-prd.cisco.com"
* emitente: C=US; O=HydrantID (Avalanche Cloud Corporation); CN=HydrantID SSL CA G3
* Verificação de certificado SSL ok.
> GET / HTTP/1.1
Problema: Os comandos kubectl falharam e mostram o erro como "A conexão com o servidor X.X.X.X:6443 foi recusada - você especificou o host ou a porta correta"
Solução:
Problema: Como obter os detalhes da falha de coleta para um comando/dispositivo
Solução:
kubectl get pods e obtenha o nome do pod da coleção.kubectl logs para obter os detalhes específicos do comando/dispositivo.Problema: O comando kubectl não funciona com o erro "[authentication.go:64] Não é possível autenticar a solicitação devido a um erro: [x509: o certificado expirou ou ainda não é válido, x509: o certificado expirou ou ainda não é válido]"
Solução:execute os comandos mostrados aqui como cxcroot user
rm /var/lib/rancher/k3s/server/tls/dynamic-cert.json
systemctl restart k3s
kubectl — insecure- skip- tls- verify=true delete secret - n kube- system k3s- servindo
systemctl restart k3s
A causa da falha de coleta pode ser qualquer restrição ou problema observado no controlador adicionado ou nos dispositivos presentes no controlador.
A tabela mostrada aqui tem o trecho de erro para casos de uso vistos no microsserviço de Coleta durante o processo de coleta.
| Caso de uso | Snippet de registro no microsserviço de coleta |
|---|---|
|
Se o dispositivo solicitado não for encontrado no Cisco DNA Center |
|
|
Se o dispositivo solicitado não estiver acessível no Cisco DNA Center |
|
|
Se o dispositivo solicitado não estiver acessível no Cisco DNA Center |
|
|
Se o comando solicitado não estiver disponível no dispositivo |
|
|
Se o dispositivo solicitado não tiver SSHv2 e o Cisco DNA Center tentar conectar o dispositivo com SSHv2 |
|
|
Se o comando estiver desativado no microsserviço de coleta |
|
|
Se a tarefa do executor de comandos falhou e o URL da tarefa não foi retornado pelo Cisco DNA Center |
|
|
Se a tarefa do executor de comandos não foi criada no Cisco DNA Center |
|
|
Se o microsserviço de coleta não recebe a resposta de uma solicitação do executor de comandos do Cisco DNA Center |
|
|
Se o Cisco DNA Center não conclui a tarefa no tempo limite configurado (5 minutos por comando no microsserviço de coleta) |
|
|
Se a tarefa do executor de comandos falhou e a ID do arquivo está vazia para a tarefa enviada pelo Cisco DNA Center |
|
|
Se a tarefa do executor de comandos falhou e a tag de ID do arquivo não foi retornada pelo Cisco DNA Center |
|
|
Se o dispositivo não estiver qualificado para a ação do executor de comandos |
|
|
Se o executor de comandos está desativado para o usuário |
|
A falha na verificação e a causa podem ser de qualquer um dos componentes listados
Quando o usuário inicia uma verificação no portal, ocasionalmente, isso resulta em “falha: erro interno do servidor"
A causa do problema pode ser qualquer um dos componentes listados
Para ver os logs:
kubectl get podskubectl logs kubectl logs kubectl logs A tabela mostrada aqui exibe o snippet de erro visto nos logs de microsserviço de coleção e microsserviço de manutenção que ocorrem devido aos problemas/restrições com os componentes.
| Caso de uso | Snippet de registro no microsserviço de coleta |
|---|---|
|
O dispositivo pode ser acessado e suportado, mas os comandos a serem executados nesse dispositivo estão listados em bloco no microsserviço de coleta |
|
|
Se o dispositivo em que você tentou fazer a verificação não estiver disponível. Ocorre em um cenário, quando há um problema de sincronização entre os componentes, como portal, verificação de diagnóstico, componente da CX e Cisco DNA Center |
|
|
Se o dispositivo em que você tentou fazer a verificação estiver ocupado, (em um cenário) em que o mesmo dispositivo fez parte de outro trabalho e nenhuma solicitação paralela será resolvida no Cisco DNA Center para o dispositivo. |
|
|
Se o dispositivo não for compatível para verificação |
|
|
Se o dispositivo que tentou fazer a varredura estiver inacessível |
|
|
Se o Cisco DNA Center não estiver acessível no Cloud Agent ou se o microsserviço de coleta do Cloud Agent não recebe a resposta de uma solicitação do executor de comandos do Cisco DNA Center |
|
| Caso de uso | Snippet de registro no microsserviço do agente de ponto de controle |
|---|---|
|
Se os detalhes do agendamento da solicitação de verificação estiverem ausentes |
|
|
Se os detalhes do dispositivo da solicitação de verificação estiverem ausentes |
|
|
Se a conexão entre o CPA e a conectividade estiver inativa |
|
|
Se o dispositivo solicitado para verificação não estiver disponível em Verificações de diagnóstico |
|
| Revisão | Data de publicação | Comentários |
|---|---|---|
7.0 |
22-Mar-2022
|
Versão 2.0 |
6.0 |
21-Oct-2021
|
Atualizações secundárias |
5.0 |
08-Oct-2021
|
Pequenas atualizações de formatação |
4.0 |
08-Oct-2021
|
Pequenas atualizações de formatação. |
3.0 |
28-Sep-2021
|
Formatação secundária |
2.0 |
22-Sep-2021
|
Versão inicial |
1.0 |
05-Aug-2021
|
Versão inicial |
Feedback