本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本檔案介紹思科的客戶體驗(CX)雲代理。思科(CX)雲代理是一個現代化的模組化內部部署軟體平台,可託管輕量級容器化微服務功能。這些功能可從雲端的客戶端安裝、設定和管理。CX雲代理加速新產品的貨幣化,擴展功能,並幫助開發由大資料、分析、自動化、機器學習/人工智慧(ML/AI)和流驅動的新一代服務。
附註:本指南面向CX雲代理v2.0使用者。請參閱Cisco CX雲代理以瞭解其他相關資訊。
CX Cloud Agent 架構
附註:本指南中的影象(及其內容)僅作參考之用。實際內容可能有所不同。
CX Cloud Agent 以虛擬機器 (VM) 的形式執行,並且可做為開放式虛擬裝置 (OVA) 或虛擬硬碟 (VHD) 下載。
部署要求:
CX Cloud Agent 的其他附註:
要開始CX雲之旅,使用者需要訪問這些域。
主要網域 |
其他域 |
cisco.com |
mixpanel.com |
csco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
特定於區域的域:
美洲 |
歐中非地區 |
亞太地區、日本及中國 |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agent.emea.csco.cloud |
agent.apjc.csco.cloud |
ng.acs.agent.emea.csco.cloud |
ng.acs.agent.apjc.csco.cloud |
在升級到CX Cloud Agent v2.0之前,必須滿足本節中概述的先決條件。
Exit
.附註:1.10之前的版本必須首先升級到v1.10,然後逐步升級到v1.12.x,再升級到v2.0。使用者可以從CX雲門戶中的「管理員設定」>「資料來源」進行升級。按一下 View Update
完成升級。
要成功安裝,必須滿足以下條件:
需要通過認證的單一節點和 HA 叢集思科數位網路架構 (DNA) 中心版本,從 1.2.8 至 1.3.3.9 和 2.1.2.0 至 2.2.3.5。
多節點 HA 叢集 Cisco DNA 中心
要獲得Cisco.com上的最佳體驗,我們建議使用以下瀏覽器的最新正式版本:
若要部署 CX Cloud Agent:
Campus Network
並導航至 ASSETS & COVERAGE
平鋪。附註:本指南中的影象(及其內容)僅作參考之用。實際內容可能有所不同。
5.按一下繼續。Set Up CX Cloud Agent - Accept the strong encryption agreement視窗開啟。
6.驗證「名稱」、「姓名」、「電子郵件」和「CCO使用者ID」欄位中預填入的資訊。
7.選擇適當的 Business division’s function.
8.選擇 Confirmation
覈取方塊以同意使用條件。
9.按一下繼續。Set Up CX Cloud Agent - Download image file視窗將開啟。
10.選擇適當的檔案格式下載安裝所需的映像檔案。
11.選中I accept覈取方塊以同意思科終端使用者許可協定。
12.按一下「Download and Continue」。將開啟Set Up CX Cloud Agent - Deploy and pair with your virtual machine視窗。
13.請參閱安裝OVA的網路配置,然後繼續下一節安裝CX雲代理。
3.輸入資料,然後按一下連線此資料來源。系統將顯示確認消息「成功連線」。
附註:按一下 Add Another Cisco DNA Center
新增多個DNAC。
4.按一下完成連線資料來源。將開啟「資料來源」視窗。
可以選擇以下任一選項來部署CX雲代理:
此客戶端允許使用vSphere胖客戶端部署CX雲代理OVA。
File > Deploy OVF Template.
Next
.OVF Details
然後按一下 Next
.Unique Name
然後按一下 Next
.Disk Format
然後按一下 Next
(建議使用精簡配置)。Power on after deployment
覈取方塊,然後按一下 Finish
.此客戶端使用vSphere Web部署CX雲代理OVA。
Virtual Machine > Create / Register VM
.Deploy a virtual machine from an OVF or OVA file
然後按一下 Next
.Next
.Standard Storage
然後按一下 Next
.Next
.Finish
.Console > Open browser console
.Hosts and Clusters
.Action > Deploy OVF Template
.Next
.Next
.Next
.Next
.Next
.Next
.Finish
.此客戶端通過Oracle虛擬盒部署CX雲代理OVA。
Oracle VM
File
> Import Appliance
.Import
.Start
.Import Virtual Machine
.Next
.Next
.Copy the virtual machine (create a new unique ID)
單選按鈕並按一下 Next
.Next
.Next
.Finish
.Virtual Switch
的下拉選單。Connect
啟動VM。
VM 主控台
Set Password
要為cxcadmin新增新密碼,請按一下 Auto Generate Password
獲取新密碼。Set Password
,輸入cxcadmin的密碼並確認。按一下 Set Password
並轉到步驟3。或者 Auto Generate Password
複製生成的密碼,並將其儲存以供將來使用。按一下 Save Password
然後轉到步驟4。
Save Password
用於身份驗證。IP Address
中, Subnet Mask
中, Gateway
,和 DNS Server
然後按一下 Continue
.Yes,
Continue
.Yes,
Set Up Proxy
或按一下 No, Continue to Configuration
完成配置並轉到步驟8。Proxy Address
中, Port Number
中, Username
,和 Password
.Begin Configuration
.完成配置可能需要幾分鐘。Pairing Code
並返回CX雲以繼續設定。
配對程式碼
10.如果配對代碼過期,請按一下 Register to CX Cloud
再次獲取代碼。
程式碼已到期
11.按一下 OK
.
註冊成功
12.返回將CX雲代理連線到CX雲部分,並執行列出的步驟。
使用者還可以使用CLI選項生成配對代碼。
要使用CLI生成配對代碼,請執行以下操作:
Pairing Code
並返回CX雲以繼續設定。有關詳細資訊,請參閱連線到客戶門戶。支援的Cisco DNA Center版本為1.2.8到1.3.3.9和2.1.2.0到2.2.3.5。
要使用UI在Cisco DNA Center中配置Syslog Forwarding to CX Cloud Agent,請執行以下步驟:
Design
> Network Settings
> Network
.附註:
— 配置完成後,與該站點關聯的所有裝置都將配置為向CX雲代理傳送級別為關鍵的系統日誌。
— 裝置必須關聯到站點,才能啟用從裝置到CX雲代理的系統日誌轉發。
— 更新系統日誌伺服器設定時,與該站點關聯的所有裝置都會自動設定為預設關鍵級別。
要使系統日誌資訊級別可見,請執行以下步驟:
Tools
>
Telemetry
.
工具選單
2.選擇並展開 Site View
並從站點層次結構中選擇站點。
站台檢視
3.選擇所需站點,並使用以下選項選擇所有裝置: Device name
覈取方塊。
4.來自 Actions
下拉選單,選擇 Optimal Visibility
.
動作
CX雲代理可確保客戶的端到端安全性。CX雲和CX雲代理之間的連線已加密。CX雲代理的安全套接字外殼(SSH)支援11個不同的密碼。
在安全的VMware伺服器公司中部署CX雲代理OVA映像。OVA 是透過思科軟體下載中心所安全分享。開機載入器(單一使用者模式)密碼是使用隨機的唯一密碼設定的。使用者必須參閱常見問題來設定此開機載入器(單一使用者模式)密碼。
CX雲使用者只能獲得身份驗證並訪問雲代理API。
在部署時,將建立cxcadmin使用者帳戶。使用者在初始配置期間被迫設定密碼。cxcadmin 使用者/認證用於存取 CX Cloud Agent API 和透過 ssh 連線設備。
cxcadmin使用者以最低許可權限制訪問。cxcadmin密碼遵循安全策略,為單向雜湊,有效期為90天。cxcadmin使用者可以使用名為remoteaccount的實用程式建立cxcroot使用者。cxcroot 使用者可獲得根權限。密碼將在兩天後過期。
可以使用ssh和cxcadmin使用者憑據訪問CX雲代理虛擬機器。傳入連接埠限制為 22 (ssh),514(Syslog)。
密碼驗證:設備維護單一使用者 - ‘cxcadmin’ 可讓使用者驗證並與 CX Cloud Agent 進行通訊。
cxcadmin使用者可以使用名為remoteaccount的實用程式建立cxcroot使用者。此實用程式顯示RSA/ECB/PKCS1v1_5加密密碼,該密碼只能從SWIM門戶(https://swims.cisco.com/abraxas/decrypt)解密。 只有經過授權的人員才能存取此入口網站。cxcroot 使用者可使用此解密的密碼來獲得根權限。複雜密碼只在兩天內有效。cxcadmin 使用者需要重新建立帳戶,並在密碼過期後,從 SWIM 入口網站取得密碼。
CX雲代理裝置遵循CIS強化標準。
CX Cloud Agent 設備不會儲存任何客戶個人資訊。
裝置認證應用程式(以其中一個 Pod 執行)會將加密的 Cisco DNA 中心伺服器認證儲存在安全的資料庫內。Cisco DNA 中心收集的資料不會以任何形式儲存在設備內部。收集完成後,收集的資料會很快地上傳至後端,並從代理清除資料。
註冊包包含所需的唯一使用者 X.509 裝置證書和金鑰建立與Iot核心的安全連線。使用該代理通過TLS v1.2使用MQTT建立安全連線
記錄不包含任何形式的敏感資訊。稽核日誌會捕獲在CX雲代理裝置上執行的所有對安全性敏感的操作。
安全性功能 |
說明 |
開機載入器密碼 |
開機載入器(單一使用者模式)密碼是使用隨機的唯一密碼設定的。使用者必須參照常見問題來設定此開機載入器(單一使用者模式)密碼。 |
使用者存取 |
SSH:
|
使用者帳戶 |
|
cxcadmin 密碼原則 |
|
cxcroot 密碼原則 |
|
ssh 登入密碼原則 |
|
連接埠 |
開啟傳入連接埠 – 514(Syslog) 和 22 (ssh) |
資料安全 |
未儲存任何客戶資訊。 未儲存任何裝置資料。 Cisco DNA 中心伺服器認證已加密並儲存在資料庫中。 |
問 - 使用者是否可透過「Re-install」(重新安裝)選項來部署帶有新 IP 位址的新 Cloud Agent?
答 - 是
問:安裝可用的檔案格式是什麼?
答 - OVA 和 VHD
問 - 可部署的安裝環境為何?
答 - OVA
VMWare ESXi版本5.5或更高版本
Oracle Virtual Box 5.2.30或更高版本
VHD
Windows Hypervisor 2012至2016
問 - CX Cloud Agent 是否可在 DHCP 環境中偵測 IP 位址?
答 - 是,如果是在 DHCP 環境中,會在 IP 設定期間處理 IP 位址指派。不過,不支援未來任何時候對 CX Cloud Agent 預期的 IP 位址變更。此外,建議客戶在其 DHCP 環境中,對 Cloud Agent 保留 IP。
問 - CX Cloud Agent 是否同時支援 IPv4 和 IPv6 組態?
答 - 否,僅支援 IPV4。
問 - 在 IP 設定期間,是否對 IP 位址進行驗證?
答 - 是,將驗證 IP 位址語法和重複的 IP 位址指派。
問 - OVA 部署和 IP 設定大約需要多久時間?
答 - OVA 部署取決於網路複製資料的速度而定。IP 設定大約需要 8-10 分鐘,包括 Kubernetes 和容器建立。
問 - 對於任何硬體類型是否有任何限制?
答:部署OVA的主機必須滿足作為CX門戶設定的一部分提供的要求。CX Cloud Agent是在運行在Intel Xeon E5處理器硬體上的VMware/Virtual機箱上測試的,該硬體將vCPU與CPU的比率設定為2:1。如果使用效能較低的處理器CPU或較大的比率,效能可能會下降。
問 - 我們是否可以隨時產生配對程式嗎?
答 - 否,只有在未註冊 Cloud Agent 時,才會產生配對程式碼。
問:DNAC(最多10個群集或20個非群集)與代理之間的頻寬要求是什麼?
A — 當代理和DNAC位於客戶環境中的同一個LAN/WAN網路時,頻寬不是限制。對於5000台裝置的資產收集,所需的最低網路頻寬為2.7 Mb/秒,對於代理程式到DNAC連線的無線接入點為13000。13000如果為L2洞察收集系統日誌,則對於5000台裝置,最低所需頻寬為3.5 Mb/秒,其中5000台裝置用於清點,5000台裝置用於系統日誌,2000台裝置用於掃描,所有裝置均從代理並行運行。
問 - 針對 CX Cloud Agent 的升級所列出的不同版本有哪些?
A — 此處顯示列出的CX雲代理的已發佈版本集:
其中A是跨3至5年的長期發行。
問:在哪裡可以找到最新發佈的CX雲代理版本,以及如何升級現有的CX雲代理?
A — 轉到 Admin Settings
> Data Sources
.按一下 View Update
並執行螢幕上共用的指令。
問 - 什麼是 CX Cloud Agent 應用程式的預設使用者?
答 - cxcadmin
問 — 如何為預設使用者設定密碼?
答 - 密碼是在網路設定期間設定的。
問 - 在第 0 天之後,是否有任何選項可用來重設密碼?
答 - 代理未提供任何特定選項來重設密碼,但您可以使用 linux 命令來重設 cxcadmin 的密碼。
問 - 設定 CX Cloud Agent 的密碼原則為何?
答 - 密碼原則是:
問 - 如何設定 Grub 密碼?
A — 要設定Grub密碼,請執行以下步驟:
Q — 密碼的到期時間是多少 cxcadmin
?
答 - 密碼將於 90 天後到期。
問 - 連續嘗試登入失敗後,系統是否會停用帳戶?
答 - 是,5 次連續嘗試登入失敗後,系統會停用帳戶。鎖定期間為 30 分鐘。
問 - 如何產生複雜密碼?
A — 執行這些步驟,
問 - Proxy 主機是否同時支援主機名稱和 IP?
A — 是,但是要使用主機名,使用者必須在網路配置期間提供DNS IP。
問 - ssh 殼層支援的密碼是什麼?
答 - chacha20-poly1305@openssh.com、aes256-gcm@openssh.com、aes128-gcm@openssh.com、aes256-ctr、aes192-ctr、aes128-ctr
問 - 如何登入主控台?
答 - 請依照以下步驟登入:
問 - ssh 登入是否有記錄?
A — 是,它們作為var/logs/audit/audit.log的一部分登入。
問 - 什麼是閒置作業階段逾時?
A — 如果雲代理空閒五(5)分鐘,則會發生SSH會話超時。
問 - 在 CX Cloud Agent 上,哪些連接埠會保持開啟?
A — 以下埠可用:
Outbound port
:部署的CX雲代理可以連線到Cisco後端(如HTTPS埠443上的表所示),也可以通過代理將資料傳送到思科。部署的 CX Cloud Agent 可以在 HTTPS 連接埠 443 連線至 Cisco DNA 中心..
美洲 |
歐中非地區 |
亞太地區、日本及中國 |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.emea.csco.cloud |
agent.apjc.csco.cloud |
ng.acs.agent.us.csco.cloud |
ng.acs.agent.emea.csco.cloud |
ng.acs.agent.apjc.csco.cloud |
附註:除了列出的域外,當EMEA或APJC客戶重新安裝雲代理時,客戶防火牆中必須允許域agent.us.csco.cloud。
成功重新安裝後不再需要域agent.us.csco.cloud。
附註:確保必須在埠443上允許返回流量。
Inbound port
:對於CX雲代理的本地管理,必須可以訪問514(Syslog)和22(ssh)。客戶必須允許其防火牆中的埠443從CX雲接收資料。問 - Cisco DNA 中心與 CX Cloud Agent 之間的目的和關係為何?
答 — Cisco DNA Center是管理客戶駐地網路裝置的雲代理。CX Cloud Agent 會從設定的 Cisco DNA 中心收集裝置的清查資訊,並上傳在 CX Cloud 可當做「資產檢視」使用的清查資訊。
問 - 在 CX Cloud Agent 上,使用者可以在哪裡提供 Cisco DNA 中心詳細資料?
答:在第0天 — CX雲代理設定期間,使用者可以從CX雲門戶新增Cisco DNA Center詳細資訊。此外,在第N天操作期間,使用者可以從以下位置新增其他DNA中心 Admin Settings > Data source
.
問 - 可新增多少個 Cisco DNA 中心?
A - 10個Cisco DNAC群集,或20個DNAC非群集。
問:Cisco DNA Center使用者可以扮演什麼角色?
A — 使用者角色可以是 admin
或 observer
.
問 — 如何反映由於連線的DNA中心憑據更改而對CX代理進行的修改?
A — 從CX雲代理控制檯執行以下命令:
cxcli agent modifyController
在DNAC憑據更新期間出現任何問題,請與支援部門聯絡。
問 - Cisco DNA 中心詳細資料如何儲存在 CX Cloud Agent?
答 - Cisco DNA 中心認證會使用 AES-256 加密,並儲存在 CX Cloud Agent 資料庫中。CX Cloud Agent 資料庫受到安全使用者 ID 和密碼的保護。
問 - 從 CX Cloud Agent 存取 Cisco DNA Center API 時,將使用哪種加密方式?
答 - HTTPS over TLS 1.2 用於 Cisco DNA 中心和 CX Cloud Agent 之間的通訊。
問 - CX Cloud Agent 在整合的 Cisco DNA Center Cloud Agent 上執行那些操作?
答 — CX雲代理收集Cisco DNA Center有關網路裝置的資料,並使用Cisco DNA Center命令runner介面與終端裝置對話並執行CLI命令(show命令)。 不執行任何配置更改命令
問 - 從 Cisco DNA 中心收集並上傳至後端的預設資料是什麼?
答 -
問 - 從 Cisco DNA 中心收集並上傳至思科後端的其他資料是什麼?
答 - 您可以在這裡取得所有資訊。
問 - 清查資料如何上傳至後端?
答 - CX Cloud Agent 透過 TLS 1.2 通訊協定將資料上傳至思科後端伺服器。
問 - 清查上傳頻率為何?
A — 根據使用者定義的計畫觸發收集並上傳到思科後端。
問 - 使用者是否可以重新排程清查?
A — 是,有一個選項可用於修改中的計畫資訊 Admin Settings
> Data Sources
.
問 - Cisco DNA 中心和 Cloud Agent 之間何時會發生連線逾時?
答 - 逾時分類如下:
問 - 在裝置上執行的掃描命令是什麼?
A — 在掃描過程中,動態確定需要在掃描裝置上執行的命令。即使對於同一裝置(而不是對診斷掃描進行控制),命令集也可能會隨時間發生變化。
問 - 掃描結果會儲存在哪裡並進行分析?
答 - 掃描的結果會儲存在思科後端並進行分析。
問 - 外掛 Cisco DNA 中心來源時,Cisco DNA 中心的重複項目(依主機名稱或 IP)是否會新增至診斷掃描?
答:否,將過濾重複項,僅提取唯一裝置。
問 - 其中一個命令掃描失敗時,會發生什麼情況?
答 - 裝置掃描將完全停止,並且會標記為未成功。
問:向CX雲傳送什麼運行狀況資訊?
答 - 應用程式記錄、Pod 狀態、Cisco DNA 中心詳細資料、稽核記錄、系統詳細資料,以及硬體詳細資料。
問 - 收集哪些系統詳細資料和硬體詳細資料?
答 - 範例輸出:
system_details":{
"os_details":{
"containerRuntimeVersion":"docker://19.3.12",
"kernelVersion":"5.4.0-47-generic",
"kubeProxyVersion":"v1.15.12",
"kubeletVersion":"v1.15.12",
"machineID":"81edd7df1c1145e7bcc1ab4fe778615f",
"作業系統":"linux",
"osImage":"Ubuntu 20.04.1 LTS",
"systemUUID":"42002151-4131-2ad8-4443-8682911bdadb"
},
"hardware_details":{
"total_cpu":"8",
"cpu_utilization":"12.5%",
"total_memory":"16007MB",
"free_memory":"9994MB",
"hdd_size":"214G",
"free_hdd_size":"202G"
}
}
}
問 - 健康狀況資料如何傳送至後端?
答 — 使用CX雲代理時,運行狀況服務(可服務性)將資料流傳輸到思科後端。
問 - CX Cloud Agent 在後端的健康狀況資料記錄保留原則是什麼?
答 - 後端的 CX Cloud Agent 健康狀況資料記錄保留原則是 120 天。
問 - 可用的上傳類型為何?
A — 提供三種型別的上傳,
問題:無法存取設定的 IP。
解決方案:使用設定的 IP 執行 ssh。如果連線超時,可能原因是IP配置錯誤。在這種情況下,可設定有效 IP 來重新安裝。這可以通過門戶完成,其中提供了重新安裝選項 Admin Setting
頁面。
問題:如何驗證註冊後的服務是否已啟動並執行?
解決方案:執行此處顯示的命令,並驗證Pod是否啟動並正在運行。
Pod可以處於任何狀態,例如運行、初始化或容器建立,但在20分鐘後,Pod必須處於運行狀態。
如果狀態未運行或Pod Initialization,請使用此處顯示的命令檢查Pod描述
kubectl describe pod <podname>
輸出將具備與 Pod 狀態相關的資訊。
問題:如何驗證客戶代理是否禁用了SSL攔截器?
解決方案:執行此處顯示的curl命令以驗證伺服器證書部分。響應包含consoweb伺服器的證書詳細資訊。
curl -v —header 'Authorization:基本xxxxxx' https://concsoweb-prd.cisco.com/
*伺服器證書:
*主題:C=US;ST=加利福尼亞;L=聖何塞;O=思科系統公司;CN=concsoweb-prd.cisco.com
*開始日期:2月16日11:55:11 2021格林尼治標準時
*到期日期:2月16日12:05:00 2022格林尼治標準時
* subjectAltName:主機「concsoweb-prd.cisco.com」與cert的「concsoweb-prd.cisco.com」匹配
*發行人:C=US;O=HydrantID(Avalanche Cloud Corporation);CN=HydrantID SSL CA G3
* SSL證書驗證正常。
> GET/HTTP/1.1
問題:kubectl命令失敗,並將錯誤顯示為「The connection to the server X.X.X.X:6443 was rejected - dy you specify the right host or port(與伺服器X.X.X.X:6443的連線被拒絕 — 是否指定了正確的主機或埠)」
解決方案:
問題:如何取得命令/裝置的收集失敗詳細資料
解決方案:
kubectl get pods
並取得收集 Pod 名稱。kubectl logs
以取得命令/裝置特定詳細資料。問題:kubectl 命令無法運作,發生錯誤「[authentication.go:64] 無法驗證要求,因為發生錯誤:[x509:憑證已到期或尚未生效,x509:憑證已到期或尚未生效]」
解決方案:以cxcroot使用者身份運行此處顯示的命令
rm /var/lib/rancher/k3s/server/tls/dynamic-cert.json
systemctl restart k3
kubectl —insecure-skip-tls-verify=true delete secret -n kube-system k3s-serving
systemctl restart k3
收集失敗的原因可能是任何限制,或已新增控制器或控制器中出現的裝置問題。
此處顯示的表包含收集過程中在收集微服務下可見的使用案例的錯誤片段。
使用案例 | 收集微服務中的記錄程式碼片段 |
---|---|
如果在 Cisco DNA 中心找不到要求的裝置 |
|
如果無法從 Cisco DNA 中心連線要求的裝置 |
|
如果無法從 Cisco DNA 中心連線要求的裝置 |
|
如果在裝置中無法使用要求的命令 |
|
如果請求的裝置沒有SSHv2,思科DNA中心嘗試將裝置連線到SSHv2 |
|
如果命令在收集微服務中已停用 |
|
如果命令執行器任務失敗,而且 Cisco DNA 中心未傳回任務 URL |
|
如果無法在 Cisco DNA 中心建立命令執行器任務 |
|
如果收集微服務未從 Cisco DNA 中心收到命令執行器要求的回應 |
|
如果 Cisco DNA 中心沒有在設定的逾時時間內完成任務(收集微服務中的每個命令為 5 分鐘) |
|
如果命令執行器任務失敗,而且 Cisco DNA 中心提交之任務的檔案 ID 為空白 |
|
如果命令執行器任務失敗,而且 Cisco DNA 中心未傳回檔案 ID 標籤 |
|
如果裝置不符合命令執行器執行的資格 |
|
如果使用者的命令執行器已停用 |
|
掃描失敗,原因可能來自列出的任一元件
當使用者從入口網站啟動掃描時,偶爾回出現「失敗:內部伺服器錯誤」的結果
問題的原因可能是列出的任何元件
要檢視日誌:
kubectl get pods
kubectl logs
kubectl logs
kubectl logs
此處顯示的表格顯示在集合微服務和可服務性微服務日誌下顯示的錯誤片段,該錯誤片段是由於元件的問題/約束而發生的。
使用案例 | 收集微服務中的記錄程式碼片段 |
---|---|
可以訪問和支援該裝置,但在該裝置上執行的命令在收集微服務上被阻止列出 |
|
如果嘗試進行掃描的裝置無法使用。 當入口網站、診斷掃描、CX 元件和 Cisco DNA 中心等元件之間發生同步問題時,就會出現此情況 |
|
如果嘗試掃描的裝置狀態為忙碌,(在某種情況下)相同裝置是其他作業的一部分,而且沒有從 Cisco DNA 中心處理該裝置的平行要求。 |
|
如果裝置不支援掃描 |
|
如果嘗試掃描的裝置無法訪問 |
|
如果無法從 Cloud Agent 連線 Cisco DNA 中心,或 Cloud Agent 的收集微服務未從 Cisco DNA 中心收到命令執行器要求的回應 |
|
使用案例 | 控制點代理微服務中的記錄程式碼片段 |
---|---|
如果掃描要求缺少排程詳細資料 |
|
如果掃描要求缺少裝置詳細資料 |
|
如果 CPA 和連線之間的連線無法運作 |
|
如果掃描的要求裝置在診斷掃描中無法使用 |
|
修訂 | 發佈日期 | 意見 |
---|---|---|
7.0 |
22-Mar-2022 |
版本2.0 |
6.0 |
21-Oct-2021 |
次要更新 |
5.0 |
08-Oct-2021 |
次要格式更新 |
4.0 |
08-Oct-2021 |
次要格式更新。 |
3.0 |
28-Sep-2021 |
次要格式化 |
2.0 |
22-Sep-2021 |
初始版本 |
1.0 |
05-Aug-2021 |
初始版本 |