Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit l'agent cloud Cisco Customer Experience (CX). Cisco (CX) Cloud Agent est une plate-forme logicielle modulaire sur site modernisée qui héberge des fonctionnalités de microservice conteneurisé légères. Ces fonctionnalités peuvent être installées, configurées et gérées chez le client à partir du nuage. CX Cloud Agent accélère la monétisation de nouvelles offres, fait évoluer les fonctionnalités et aide à développer des services de nouvelle génération basés sur le Big Data, l'analytique, l'automatisation, l'apprentissage automatique/l'intelligence artificielle (ML/AI) et la diffusion en continu.
Remarque : ce guide est destiné aux utilisateurs de CX Cloud Agent v2.0. Veuillez vous reporter à Cisco CX Cloud Agent pour d'autres informations connexes.
Architecture de l’agent CX Cloud
Remarque : les images (et leur contenu) de ce guide sont fournies à titre de référence uniquement. Le contenu réel peut varier.
L’agent CX Cloud fonctionne comme une machine virtuelle (VM) et peut être téléchargé en tant qu’appliance virtuelle ouverte (OVA) ou disque dur virtuel (VHD).
Exigences de déploiement :
Autres remarques sur l’agent CX Cloud :
Pour démarrer le parcours vers le cloud CX, les utilisateurs doivent avoir accès à ces domaines.
Principaux domaines |
Autres domaines |
cisco.com |
mixpanel.com |
csco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
Domaines spécifiques à la région :
AMÉRIQUE |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agent.emea.csco.cloud |
agent.apjc.csco.cloud |
ng.acs.agent.emea.csco.cloud |
ng.acs.agent.apjc.csco.cloud |
Les conditions préalables décrites dans cette section doivent être remplies avant la mise à niveau vers CX Cloud Agent v2.0.
Exit.
- Assurez-vous que le réseau du client autorise les noms de domaine dans Critical Domain Access à finaliser le réenregistrement de l'agent cloud lors de la migration. CX Cloud Agent doit être en mesure d'atteindre ces domaines et les domaines doivent également pouvoir être résolus à partir du serveur DNS. Contactez l'équipe réseau si un domaine est inaccessible.
- Prenez un snapshot de machine virtuelle Cloud Agent avant de lancer la mise à niveau v2.0 (accès approprié requis).
Remarque : les versions antérieures à 1.10 doivent d'abord être mises à niveau vers v1.10, puis vers v1.12.x, puis vers v2.0. Les utilisateurs peuvent effectuer une mise à niveau à partir de Admin Settings > Data Sources in CX Cloud portal. Cliquez sur View Update pour terminer la mise à niveau.
Les conditions suivantes doivent être remplies pour que la configuration réussisse :
- Liste des DNAC et de leurs références
- Utilisateur DNAC avec accès au rôle Admin ou Observer
- Adresse IP virtuelle ou adresse IP physique/autonome pour le cluster DNAC
- Accessibilité réussie entre l'agent cloud et DNAC
- DNAC doit avoir au moins 1 (un) périphérique géré
Versions certifiées du centre Cisco DNA
Les versions certifiées de nœud unique et de grappe haute disponibilité du centre Cisco DNA sont les versions 1.2.8 à 1.3.3.9 et 2.1.2.0 à 2.2.3.5.
Grappe haute disponibilité multi-nœuds du centre Cisco DNA
Navigateurs pris en charge
Pour une expérience optimale sur Cisco.com, nous vous recommandons la dernière version officielle des navigateurs suivants :
- Google Chrome
- Microsoft Edge
- Mozilla Firefox
Déploiement de CX Cloud Agent
Pour déployer l’agent CX Cloud :
- Cliquez sur cx.cisco.com pour vous connecter à CX Cloud.
- Sélectionnez
Campus Network et accédez à la vignetteASSETS & COVERAGE.
- Cliquez sur Set Up CX Cloud Agent dans la bannière. La fenêtre Configurer CX Cloud Agent - Vérifier les exigences de déploiement s'ouvre.
- Lisez les conditions préalables dans Vérifier les exigences de déploiement et activez la case à cocher Je configure cette configuration sur le port 443.
Remarque : les images (et leur contenu) de ce guide sont fournies à titre de référence uniquement. Le contenu réel peut varier.
5. Cliquez sur Continuer. La fenêtre Set Up CX Cloud Agent - Accept the strong encryption agreement s'affiche.
6. Vérifiez les informations préremplies dans les champs Prénom, Nom, Courrier électronique et ID utilisateur CCO.
7. Sélectionnez le Business division’s function.
8. Cochez la caseConfirmation pour accepter les conditions d'utilisation.
9. Cliquez sur Continuer. La fenêtre Configurer CX Cloud Agent - Télécharger le fichier image s'ouvre.
10. Sélectionnez le format de fichier approprié pour télécharger le fichier image requis pour l'installation.
11. Cochez la case J'accepte pour accepter le Contrat de licence d'utilisateur final Cisco.
12. Cliquez sur Download and Continue. La fenêtre Set Up CX Cloud Agent - Deploy and pair with your virtual machine s'affiche.
13. Reportez-vous à Configuration réseau pour l'installation d'OVA et passez à la section suivante pour installer l'agent cloud CX.
Connexion de CX Cloud Agent au cloud CX
- Saisissez le code d'appariement fourni dans la boîte de dialogue de la console ou dans l'interface de ligne de commande (CLI).
- Cliquez sur Continue pour enregistrer l'agent cloud CX. La fenêtre Configurer CX Cloud Agent - Enregistrement réussi s'affiche pendant quelques secondes avant de naviguer automatiquement vers la fenêtre Configurer la connexion au cloud CX
3. Entrez les données et cliquez sur Connecter cette source de données. Le message de confirmation « Connexion réussie » s'affiche.
Remarque : cliquez sur Add Another Cisco DNA Centerpour ajouter plusieurs DNAC.
4. Cliquez sur Terminé la connexion des sources de données. La fenêtre Sources de données s'ouvre.
Déploiement et configuration du réseau
Vous pouvez sélectionner l'une des options suivantes pour déployer CX Cloud Agent :
- Si vous sélectionnez VMware vSphere/vCenter client lourd ESXi 5.5/6.0, allez au client lourd
- Si vous sélectionnez VMware vSphere/vCenter Web Client ESXi 6.0, allez au client Web vSphere ou au Centre
- Si vous sélectionnez Oracle Virtual Box 5.2.30, accédez à la machine virtuelle Oracle
- Si vous sélectionnez Microsoft Hyper-V, allez à Hyper-V
Déploiement OVA
Installation du client lourd ESXi 5.5/6.0
Ce client permet le déploiement de CX Cloud Agent OVA à l'aide du client vSphere épais.
- Après avoir téléchargé l'image, lancez le client VMware vSphere et connectez-vous.
Connexion
- Naviguez jusqu'à
File > Deploy OVF Template.
vSphere Client
- Sélectionnez le fichier OVA, puis cliquez sur
Next.
Chemin OVA
- Vérifiez le
OVF Details et cliquez sur Next.
Détails du modèle
- Saisissez une
Unique Name réponse et cliquez sur Next.
Nom et emplacement
- Sélectionnez un
Disk Format et cliquez sur Next (Thin Provision est recommandé).
Format de disque
- Cochez la case,
Power on after deployment puis cliquez sur Finish.
Prêt pour la confirmation
Le déploiement peut prendre plusieurs minutes. Attendez d’obtenir un message de réussite.
Déploiement en cours
Déploiement terminé
- Sélectionnez la machine virtuelle qui vient d'être déployée, ouvrez la console et accédez à Configuration réseau.
Installation du client Web ESXi 6.0
Ce client déploie CX Cloud Agent OVA en utilisant le Web vSphere.
- Connectez-vous à l'interface utilisateur VMWare avec les informations d'identification ESXi/hyperviseur utilisées pour déployer la machine virtuelle.
Connexion VMware ESXi
- Sélectionnez
Virtual Machine > Create / Register VM.
Créer une machine virtuelle
Déploiement OVA
- Sélectionnez
Deploy a virtual machine from an OVF or OVA file et cliquez sur Next.
- Saisissez le nom de la machine virtuelle, recherchez le fichier ou faites glisser le fichier OVA téléchargé.
- Cliquez sur
Next.
Sélection OVA
- Sélectionnez
Standard Storage et cliquez sur Next.
Sélectionner le stockage
Options de déploiement
- Sélectionnez les options de déploiement appropriées et cliquez sur
Next.
Prêt pour la confirmation
Confirmation réussie
- Vérifiez les paramètres et cliquez sur
Finish.
- Sélectionnez la machine virtuelle qui vient d'être déployée, puis
Console > Open browser console.
Ouvrir la console
- Naviguez vers Import Appliance.
Installation de client Web vCenter
- Connectez-vous au client vCenter à l'aide des informations d'identification ESXi/hyperviseur.
Connexion
Écran d’accueil
- Sur la page d'accueil, cliquez sur
Hosts and Clusters.
- Sélectionnez la machine virtuelle et cliquez sur
Action > Deploy OVF Template.
Actions
Sélectionner le modèle
- Ajoutez l'URL directement ou recherchez le fichier OVA et cliquez sur
Next.
- Entrez un nom unique et accédez à l'emplacement si nécessaire .
- Cliquez sur
Next.
Nom et dossier
- Sélectionnez une ressource de calcul et cliquez sur
Next.
Sélectionner une ressource de calcul
- Vérifiez les détails et cliquez sur
Next.
Examiner les détails
- Sélectionnez le format du disque virtuel et cliquez sur
Next.
Sélectionner le stockage
- Cliquez sur
Next.
Sélectionner les réseaux
- Cliquez sur
Finish.
Prêt pour la confirmation
- Une nouvelle machine virtuelle est ajoutée. Cliquez sur son nom pour afficher l'état.
VM ajoutée
- Une fois installée, mettez la machine virtuelle sous tension et ouvrez la console.
Ouvrir la console - Naviguez vers Import Appliance.
Installation d’Oracle Virtual Box 5.2.30
Ce client déploie CX Cloud Agent OVA via Oracle Virtual Box.
Machine virtuelle Oracle
- Ouvrez l'interface utilisateur d'Oracle VM et sélectionnez
File > Import Appliance.
- Naviguez pour importer le fichier OVA.
Sélectionner le fichier
- Cliquez sur
Import.
Fichier d’importation
- Sélectionnez la VM que vous venez de déployer et cliquez sur
Start.
Démarrage de la console de machine virtuelle
Importation en cours
- Mettez la machine virtuelle sous tension. La console affiche .
Ouvrir la console
- Naviguez vers Import Appliance.
Installation de Microsoft Hyper-V
- Sélectionnez
Import Virtual Machine.
Gestionnaire Hyper-V
- Recherchez et sélectionnez le dossier de téléchargement.
- Cliquez sur
Next.
Dossier à importer
- Sélectionnez la machine virtuelle et cliquez sur
Next.
Sélectionner une machine virtuelle
- Sélectionnez la
Copy the virtual machine (create a new unique ID) case d'option et cliquez sur Next.
Type d’importation
- Naviguez pour sélectionner le dossier pour les fichiers de machine virtuelle. Il est recommandé d'utiliser les chemins par défaut.
- Cliquez sur
Next.
Choisir un dossier
- Recherchez et sélectionnez le dossier dans lequel stocker le disque dur de la machine virtuelle. Il est recommandé d'utiliser les chemins par défaut.
- Cliquez sur
Next.
Dossier de stockage des disques durs virtuels
- Le récapitulatif des VM s'affiche. Vérifiez toutes les entrées et cliquez sur
Finish.
Résumé
- Une fois l'importation terminée, une nouvelle machine virtuelle est créée sur Hyper-V. Ouvrez le paramètre de la machine virtuelle.
- Sélectionnez l'adaptateur réseau dans le volet gauche et choisissez la carte disponible
Virtual Switch dans la liste déroulante.
Commutateur virtuel
- Sélectionnez
Connect pour démarrer la machine virtuelle.
Démarrage de la machine virtuelle
- Naviguez vers Import Appliance.
Configuration du réseau
Console de machine virtuelle
- Cliquez
Set Password pour ajouter un nouveau mot de passe pour cxcadmin OU cliquez Auto Generate Password pour en obtenir un nouveau.
Définir un mot de passe
- Si
Set Password est sélectionné, saisissez le mot de passe cxcadmin et confirmez-le. Cliquez sur Set Password et passez à l'étape 3.
Nouveau mot de passe
OU Si Auto Generate Password est sélectionné, copiez le mot de passe généré et enregistrez-le pour une utilisation ultérieure. Cliquez sur Save Password et passez à l'étape 4.
Mot de passe généré automatiquement
- Cliquez sur
Save Password pour l'utiliser pour l'authentification.
Enregistrez le mot de passe.
- Saisissez les
IP Address, Subnet Mask, Gateway et DNS Server et cliquez sur Continue.
Configuration du réseau
- Confirmez les entrées et cliquez sur
Yes, Continue.
Confirmation
- Pour définir les détails du proxy, cliquez sur
Yes,Set Up Proxy ou cliquez sur No, Continue to Configuration pour terminer la configuration et passez à l'étape 8.
Mise à disposition du proxy
- Saisissez les
Proxy Address, Port Number, Username et Password.
Configuration du proxy
- Cliquez sur
Begin Configuration. La configuration peut prendre plusieurs minutes.
Configuration en cours
- Copiez le
Pairing Code et revenez au cloud CX pour poursuivre la configuration.
Code de jumelage
10. Si le code d'appariement expire, cliquez sur Register to CX Cloud pour obtenir à nouveau le code.
Code expiré
11. Cliquez sur OK.
Inscription réussie
12. Revenez à la section Connexion de CX Cloud Agent à CX Cloud et effectuez les étapes répertoriées.
Autre approche pour générer un code de jumelage à l'aide de CLI
Les utilisateurs peuvent également générer un code de jumelage à l'aide des options CLI.
Pour générer un code de jumelage à l'aide de l'interface de ligne de commande :
- Connectez-vous à l'agent cloud via SSH à l'aide des informations d'identification utilisateur cxcadmin.
- Générez le code de jumelage à l’aide de la commande cxcli agent generatePairingCode.
Générer le code de jumelage de la CLI
- Copiez le
Pairing Code et revenez au cloud CX pour poursuivre la configuration. Pour plus d'informations, reportez-vous à Connexion au portail client.
Configurer Cisco DNA Center pour transférer Syslog vers CX Cloud Agent
Prérequis
Les versions de Cisco DNA Center prises en charge vont de 1.2.8 à 1.3.3.9 et de 2.1.2.0 à 2.2.3.5.
Configurer le paramètre de transfert Syslog
Pour configurer Syslog Forwarding to CX Cloud Agent dans Cisco DNA Center à l'aide de l'interface utilisateur, procédez comme suit :
- Lancez le centre Cisco DNA
- Accédez à
Design > Network Settings > Network.
- Pour chaque site, ajoutez l’adresse IP de l’agent CX Cloud comme serveur Syslog.
Syslog Server (Serveur de journal système)
Remarques :
- Une fois configurés, tous les périphériques associés à ce site sont configurés pour envoyer le journal système avec le niveau critique à CX Cloud Agent.
- Les périphériques doivent être associés à un site pour permettre le transfert syslog du périphérique vers CX Cloud Agent.
- Lorsqu'un paramètre du serveur Syslog est mis à jour, tous les périphériques associés à ce site sont automatiquement définis sur le niveau critique par défaut.
Activer les paramètres Syslog au niveau des informations
Pour que le niveau d'informations Syslog soit visible, procédez comme suit :
- Naviguez jusqu'à
Tools > Telemetry
.
Menu Outils
2. Sélectionnez et développez le Site View et sélectionnez un site dans la hiérarchie des sites.
Vue du site
3. Sélectionnez le site requis et sélectionnez tous les périphériques à l'aide de la case à cocherDevice name.
4. Dans la listeActions déroulante, sélectionnez Optimal Visibility.
Actions
Sécurité
CX Cloud Agent garantit au client une sécurité de bout en bout. La connexion entre CX Cloud et CX Cloud Agent est chiffrée. SSH (Secure Socket Shell) de CX Cloud Agent prend en charge 11 algorithmes de chiffrement différents.
Sécurité physique
Déployez l'image OVA de CX Cloud Agent dans une entreprise de serveurs VMware sécurisée. L’OVA est partagé en toute sécurité par l’intermédiaire du centre de téléchargement de logiciels Cisco. Le mot de passe du chargeur de démarrage (mode utilisateur unique) est défini avec un mot de passe unique au hasard. Les utilisateurs doivent consulter la FAQ pour définir ce mot de passe du chargeur de démarrage (mode utilisateur unique).
Accès utilisateur
Les utilisateurs de CX Cloud peuvent uniquement obtenir l'authentification et accéder aux API de Cloud Agent.
Sécurité de compte
Lors du déploiement, le compte utilisateur cxcadmin est créé. Les utilisateurs sont forcés de définir un mot de passe lors de la configuration initiale. Les informations d'identification et d'utilisateur cxcadmin sont utilisées pour accéder aux API de CX Cloud Agent et pour connecter l'appliance via SSH.
L'utilisateur cxcadmin dispose d'un accès restreint avec les privilèges les plus faibles. Le mot de passe cxcadmin suit la stratégie de sécurité et est haché dans un sens avec une période d'expiration de 90 jours. L'utilisateur cxcadmin peut créer un utilisateur cxcroot à l'aide de l'utilitaire appelé remoteaccount. L’utilisateur cxcroot peut obtenir les privilèges racine. La phrase de passe expire dans deux jours.
Sécurité du réseau
La machine virtuelle CX Cloud Agent est accessible à l'aide de ssh avec les informations d'identification utilisateur cxcadmin. Les ports entrants sont limités à 22 (ssh) et à 514 (Syslog).
Authentification
Authentification par mot de passe : l'appliance gère un seul utilisateur, « cxcadmin », qui permet à l'utilisateur de s'authentifier et de communiquer avec l'agent cloud CX.
- Racine des actions privilégiées sur l’appliance à l’aide de ssh
l'utilisateur cxcadmin peut créer un utilisateur cxcroot à l'aide d'un utilitaire appelé remoteaccount. Cet utilitaire affiche un mot de passe chiffré RSA/ECB/PKCS1v1_5 qui peut être déchiffré uniquement à partir du portail SWIM (https://swims.cisco.com/abraxas/decrypt). Seul le personnel autorisé a accès à ce portail. L'utilisateur cxcroot peut obtenir des privilèges root en utilisant ce mot de passe déchiffré. La phrase de passe n'est valide que pendant deux jours. L'utilisateur cxcadmin doit recréer le compte et obtenir le mot de passe à partir du portail SWIM après expiration du mot de passe.
Durcissement
L'appliance CX Cloud Agent respecte les normes de durcissement CIS.
Sécurité des données
L’appliance de l’agent CX Cloud ne stocke aucune information personnelle du client.
L’application d’authentification du périphérique (qui s’exécute comme l’un des modules) stocke les informations d’authentification chiffrées du serveur du centre Cisco DNA dans la base de données sécurisée. Les données recueillies par le centre Cisco DNA ne sont stockées sous aucune forme à l’intérieur de l’appliance. Les données recueillies sont téléversées sur le support peu de temps après la fin de la collecte, et les données sont purgées de l’agent.
Transmission de données
Le package d'enregistrement contient le certificat et les clés du périphérique X.509 uniques requis pour établir une connexion sécurisée avec Iot Core. L'utilisation de cet agent établit une connexion sécurisée à l'aide de MQTT sur TLS v1.2
Connexions et surveillance
Les journaux ne contiennent aucune information sensible. Les journaux d'audit capturent toutes les actions sensibles à la sécurité effectuées sur l'appliance CX Cloud Agent.
Résumé de la sécurité
Fonctions de sécurité
Description
Mot de passe du chargeur de démarrage
Le mot de passe du chargeur de démarrage (mode utilisateur unique) est défini avec un mot de passe unique au hasard. L’utilisateur doit consulter la FAQ pour définir son mot de passe de démarrage (mode utilisateur unique).
Accès utilisateur
SSH :
- L’accès à l’appliance à l’aide de l’utilisateur cxcadmin nécessite des informations d’authentification créées lors de l’installation.
- L'accès à l'appliance via l'utilisateur cxcroot nécessite que les informations d'identification soient déchiffrées via le portail SWIM par le personnel autorisé.
Comptes utilisateurs
- cxcadmin : il s'agit d'un compte utilisateur par défaut créé. L'utilisateur peut exécuter les commandes de l'application CX Cloud Agent à l'aide de cxcli et dispose des privilèges les plus faibles sur l'appliance. cxcroot user et son mot de passe chiffré sont générés à l'aide de cxcadmin user
- cxcroot : cxcadmin peut créer cet utilisateur à l'aide de l'utilitaire « remoteaccount ». L’utilisateur peut obtenir les privilèges racine avec ce compte.
politique de mot de passe cxcadmin
- Le mot de passe est haché de manière unidirectionnelle à l’aide de SHA-256 et stocké en toute sécurité.
- Minimum huit (8) caractères, qui contient trois de ces catégories : majuscules, minuscules, chiffres et caractères spéciaux
politique de mot de passe cxcroot
- Le mot de passe cxcroot est chiffré RSA/ECB/PKCS1v1_5.
- La phrase secrète générée doit être déchiffrée dans le portail SWIM.
- L’utilisateur et le mot de passe cxcroot sont valides pendant deux jours maximum et peuvent être régénérés à l’aide de l’utilisateur cxcadmin.
politique de mot de passe de connexion ssh
- Minimum huit (8) caractères, qui contient trois de ces catégories : majuscules, minuscules, chiffres et caractères spéciaux.
- 5 tentatives de connexion ayant échoué verrouilleront la boîte pendant 30 minutes. Le mot de passe expire dans 90 jours.
Ports
Ports entrants ouverts – 514 (Syslog) et 22 (ssh)
Sécurité des données
Aucune information client enregistrée.
Aucune donnée de périphérique enregistrée.
Les informations d’authentification du serveur du centre Cisco DNA sont chiffrées et stockées dans la base de données.
Forum aux questions
Agent CX Cloud
Déploiement
Q – Avec l’option « Re-install », l’utilisateur peut-il déployer le nouvel agent Cloud avec une nouvelle adresse IP?
R – Oui
Q - Quels sont les formats de fichiers disponibles pour l'installation ?
R – OVA et VHD
Q – Quel est l’environnement dans lequel l’installable peut être déployé?
R – OVA
VMware ESXi version 5.5 ou ultérieure
Oracle Virtual Box 5.2.30 ou version ultérieure
VHD
Hyperviseur Windows 2012 à 2016
Q – L’agent CX Cloud peut-il détecter une adresse IP dans un environnement DHCP?
R – Oui, dans le cas d’un environnement DHCP, l’affectation de l’adresse IP lors de la configuration IP est prise en compte. Cependant, la modification d’adresse IP attendue pour l’agent CX Cloud à un moment donné n’est pas prise en charge. En outre, on recommande au client de réserver l’adresse IP de l’agent cloud dans son environnement DHCP.
Q – L’agent CX Cloud prend-il en charge la configuration IPv4 et IPv6?
R – Non, seul IPV4 est pris en charge.
Q – Lors de la configuration IP, l’adresse IP est-elle validée?
R – Oui, la syntaxe de l’adresse IP et l’affectation d’adresses IP en double seront validées.
Q – Quel est le temps approximatif de déploiement OVA et de configuration IP?
R – Le déploiement d’OVA dépend de la vitesse à laquelle le réseau copie les données. La configuration de l’IP prend environ 8 à 10 minutes, ce qui comprend les créations de Kubernetes et de conteneurs.
Q – Existe-t-il une limitation concernant un type de matériel?
A - La machine hôte sur laquelle OVA est déployé doit répondre aux exigences fournies dans le cadre de la configuration du portail CX. L’agent cloud CX a été testé avec VMware/Virtual box fonctionnant sur un matériel équipé de processeurs Intel Xeon E5 avec un ratio vCPU à CPU fixé à 2: 1. Si un processeur moins puissant ou un rapport plus élevé est utilisé, les performances peuvent se dégrader.
Q – Pouvons-nous générer le code de jumelage à tout moment?
R – Non, le code de jumelage ne peut être généré que si l’agent cloud n’est pas enregistré.
Q - Quelles sont les exigences en matière de bande passante entre les DNAC (jusqu'à 10 clusters ou 20 non-clusters) et l'agent ?
R - La bande passante n'est pas une contrainte lorsque l'agent et le DNAC se trouvent sur le même réseau LAN/WAN dans l'environnement du client. La bande passante réseau minimale requise est de 2,7 Mbits/s pour les collections d'inventaire de 5 000 périphériques +13000 points d'accès pour une connexion agent-DNAC. Si les syslogs sont collectés pour les analyses de couche 2, la bande passante minimale requise est de 3,5 Mbits/s pour 5 000 périphériques +13000 points d'accès pour l'inventaire, 5 000 syslogs et 2 000 périphériques pour les analyses, tous exécutés en parallèle à partir de l'agent.
Versions et correctifs
Q – Quels sont les différents types de versions répertoriées pour la mise à niveau de l’agent CX Cloud?
R - Vous trouverez ci-dessous l'ensemble des versions de CX Cloud Agent qui sont répertoriées :
- Ax0 (où x est la plus récente version majeure des fonctionnalités de production, exemple : 1.3.0)
- A.x.y (où A.x.0 est obligatoire et une mise à niveau incrémentielle doit être lancée, x est la dernière version de la fonctionnalité majeure de production et y est le dernier correctif de mise à niveau actif, par exemple : 1.3.1).
- A.x.y-z (où A.x.0 est obligatoire et une mise à niveau incrémentielle doit être initiée, x est la dernière version majeure de la fonctionnalité de production, et y est le dernier correctif de mise à niveau actif, et z est le correctif ponctuel qui est un correctif instantané pour une très courte période de temps, par exemple : 1.3.1-1)
où A est une version à long terme répartie sur une période de 3 à 5 ans.
Q - Où trouver la dernière version de CX Cloud Agent et comment mettre à niveau CX Cloud Agent existant ?
A - Accédez à Admin Settings > Data Sources. Cliquez sur le View Update et suivez les instructions affichées à l'écran.
Configuration de l’authentification et du proxy
Q – Quel est l’utilisateur par défaut de l’application d’agent CX Cloud?
R – cxcadmin
Q - Comment le mot de passe est-il défini pour l'utilisateur par défaut ?
R – Le mot de passe est défini lors de la configuration du réseau.
Q – Existe-t-il une option permettant de réinitialiser le mot de passe après le jour 0?
R – Aucune option particulière n’est fournie par l’agent pour réinitialiser le mot de passe, mais vous pouvez utiliser les commandes linux pour réinitialiser le mot de passe pour cxcadmin.
Q – Quelles sont les politiques de mot de passe pour configurer l’agent CX Cloud?
R – Les politiques de mot de passe sont les suivantes :
- L’âge maximal du mot de passe (longueur) est de 90 jours
- L’âge minimal du mot de passe (longueur) est de 8
- La longueur maximale du mot de passe est de 127 caractères.
- Au moins un majuscule et un minuscule doivent être fournis.
- Doit contenir au moins un caractère spécial (par exemple, !$%^&*()_+|~-=\`{}[]:";'<>?,/).
- Ces caractères ne sont pas autorisés
- Caractères spéciaux de 8 bit (par exemple, ¬£, √Å √´, √¥, √ë, ¬ø, √ü)
- Espaces
- Le mot de passe ne doit pas être le dernier mot de passe utilisé depuis 10 ans.
- Ne doit pas contenir d'expression régulière, c'est-à-dire
- Ne doit pas contenir les mots ou dérivés suivants : cisco, sanjose et sanfran
Q – Comment définir le mot de passe Grub?
A - Pour définir le mot de passe Grub, procédez comme suit :
- Exécutez ssh comme cxcroot et fournissez le jeton [Contactez l’équipe d’assistance pour obtenir le jeton cxcroot]
- Exécuter sudo su; fournir le même jeton
- Exécutez la commande grub-mkpasswd-pbkdf2 et définissez le mot de passe GRUB. Le hachage du mot de passe fourni sera imprimé, copiez le contenu.
- vi dans le fichier /etc/grub.d/00_header. Accédez à la fin du fichier et remplacez la sortie de hachage suivie du contenu password_pbkdf2 root ***** par le hachage obtenu pour le mot de passe obtenu à l’étape 3
- Enregistrez le fichier avec la commande : wq!
- Exécutez la commande update-grub
Q - Quel est le délai d'expiration du mot de passe cxcadmin?
R – Le mot de passe expire dans 90 jours.
Q – Le système désactive-t-il le compte après plusieurs tentatives infructueuses de connexion?
R – Oui, le compte est désactivé après cinq tentatives infructueuses consécutives. La période de verrouillage est de 30 minutes.
Q – Comment générer une phrase secrète?
A - Effectuez ces étapes,
- Exécutez ssh et connectez-vous en tant qu’utilisateur cxcadmin
- Exécutez la commande remoteaccount cleanup -f
- Exécutez la commande remoteaccount create
Q – L’hôte proxy prend-il en charge à la fois le nom d’hôte et l’adresse IP?
R - Oui, mais pour utiliser le nom d'hôte, l'utilisateur doit fournir l'adresse IP DNS lors de la configuration du réseau.
Protocole SSH (Secure Shell)
Q – Quels sont les chiffres pris en charge par le protocole SSH?
R – chacha20-poly1305@openssh.com, aes256-gcm@openssh.com, aes128-gcm@openssh.com, aes256-ctr, aes192-ctr, aes128-ctr
Q – Comment se connecter à la console?
R – Suivez les étapes pour vous connecter :
- Connectez-vous en tant qu’utilisateur cxcadmin.
- Entrez le mot de passe cxcadmin.
Q – Les connexions ssh sont-elles enregistrées?
R - Oui, ils sont consignés dans le fichier var/logs/audit/audit.log.
Q – Quelle est la durée d’inactivité de la session?
A - Le délai d'expiration de la session SSH se produit si l'agent cloud est inactif pendant cinq (5) minutes.
Ports et services
Q – Quels sont les ports ouverts par défaut sur CX Cloud Agent?
A - Ces ports sont disponibles :
Outbound port: l'agent cloud CX déployé peut se connecter au back-end Cisco comme indiqué dans le tableau sur le port HTTPS 443 ou via un proxy pour envoyer des données à Cisco. L’agent CX Cloud déployé peut se connecter au centre Cisco DNA sur le port HTTPS 443.
.
AMÉRIQUE
EMEA
APJC
cloudsso.cisco.com
cloudsso.cisco.com
cloudsso.cisco.com
api-cx.cisco.com
api-cx.cisco.com
api-cx.cisco.com
agent.us.csco.cloud
agent.emea.csco.cloud
agent.apjc.csco.cloud
ng.acs.agent.us.csco.cloud
ng.acs.agent.emea.csco.cloud
ng.acs.agent.apjc.csco.cloud
Remarque : en plus des domaines répertoriés, lorsque les clients EMEA ou APJC réinstallent l'agent cloud, le domaine agent.us.csco.cloud doit être autorisé dans le pare-feu du client.
Le domaine agent.us.csco.cloud n'est plus nécessaire après une réinstallation réussie.
Remarque : assurez-vous que le trafic de retour doit être autorisé sur le port 443.
Inbound port: pour la gestion locale de CX Cloud Agent, 514 (Syslog) et 22 (ssh) doivent être accessibles. Le client doit autoriser le port 443 de son pare-feu à recevoir des données du cloud CX.
Connexion de l’agent CX Cloud au centre Cisco DNA
Q – Quel est le but et la relation du centre Cisco DNA avec l’agent CX Cloud r?
R - Cisco DNA Center est l'agent cloud qui gère les périphériques réseau des locaux du client. L’agent CX Cloud recueille les informations d’inventaire des périphériques à partir du centre Cisco DNA configuré et télécharge les informations d’inventaire accessibles en tant qu'« Affichage des actifs » dans CX Cloud.
Q – Où l’utilisateur peut-il fournir les détails du centre Cisco DNA sur l’agent CX Cloud?
R - Au cours de la configuration de CX Cloud Agent, l'utilisateur peut ajouter les détails de Cisco DNA Center à partir du portail CX Cloud. En outre, pendant les opérations de jour N, les utilisateurs peuvent ajouter des centres DNA supplémentaires à partir de Admin Settings > Data source.
Q – Combien de centres Cisco DNA peuvent être ajoutés?
A - 10 clusters DNAC Cisco ou 20 non-clusters DNAC.
Q - Quel rôle l'utilisateur de Cisco DNA Center peut-il jouer ?
A - Le rôle d'utilisateur peut être admin ou observer.
Q - Comment refléter les modifications apportées à CX Agent suite à des changements dans les identifiants DNA Center connectés ?
R - Exécutez ces commandes à partir de la console CX Cloud Agent :
cxcli agent modifyController
Contactez le support pour tout problème lors de la mise à jour des identifiants DNAC.
Q – Comment les détails du centre Cisco DNA sont-ils stockés dans l’agent CX Cloud?
R – Les identifiants du centre Cisco DNA sont chiffrés à l’aide d’AES-256 et stockés dans la base de données de l’agent CX Cloud. La base de données de l’agent CX Cloud est protégée par un ID utilisateur et un mot de passe sécurisés.
Q – Quel type de chiffrement sera utilisé lors de l’accès à l’API du centre Cisco DNA à partir de l’agent CX Cloud?
R – HTTPS sur TLS 1.2 est utilisé pour la communication entre le centre Cisco DNA et l’agent CX Cloud.
Q – Quelles sont les opérations effectuées par l’agent CX Cloud sur l’agent Cloud intégré du centre Cisco DNA?
R - CX Cloud Agent collecte les données dont dispose Cisco DNA Center sur les périphériques réseau et utilise l'interface du canal d'exécution des commandes Cisco DNA Center pour communiquer avec les périphériques finaux et exécuter les commandes CLI (commande show). Aucune commande de modification de configuration n’est exécutée
Q – Quelles sont les données par défaut recueillies à partir du centre Cisco DNA et téléversées vers le serveur principal?
A-
- Entité de réseau
- Modules
- show version
- configuration
- Informations sur l’image du périphérique
- Étiquettes
Q – Quelles sont les données supplémentaires recueillies à partir du centre Cisco DNA et téléversées vers le serveur principal de Cisco?
R – Vous obtiendrez toute l’information ici.
Q – Comment les données d’inventaire sont-elles téléchargées dans le serveur principal?
R – L’agent CX Cloud télécharge les données à partir du protocole TLS 1.2 vers le serveur principal de Cisco.
Q – Quelle est la fréquence de téléversement de l’inventaire?
A - La collecte est déclenchée selon le planning défini par l'utilisateur et est téléchargée vers le serveur principal Cisco.
Q – L’utilisateur peut-il reprogrammer l’inventaire?
R - Oui, une option est disponible pour modifier les informations de planification à partir de Admin Settings> Data Sources.
Q – Quand l’expiration délai de connexion se produit-elle entre le centre Cisco DNA et l’agent Cloud?
R – Les expirations délai sont classées comme suit :
- Pour la connexion initiale, l’expiration délai est de 300 secondes maximum. Si la connexion n’est pas établie entre le centre Cisco DNA et l’agent Cloud dans un délai maximum de cinq minutes, la connexion est alors interrompue.
- Pour les mises à jour récurrentes, standard ou non : le délai de réponse est de 1 800 secondes. Si la réponse n’est pas reçue ou ne peut pas être lue dans les 30 minutes, la connexion est interrompue.
Analyse de diagnostic utilisée par l’agent CX Cloud
Q – Quelles sont les commandes exécutées sur le périphérique pour l’analyse?
A - Les commandes qui doivent être exécutées sur le périphérique pour l'analyse sont déterminées dynamiquement pendant le processus d'analyse. L'ensemble de commandes peut changer au fil du temps, même pour le même périphérique (et ne contrôle pas l'analyse diagnostique).
Q – Où sont stockés et profilés les résultats de l’analyse?
R – Les résultats analysés sont stockés et profilés dans le serveur principal de Cisco.
Q – Les doublons (par nom d’hôte ou IP) dans le centre Cisco DNA ont-ils été ajoutés à l’analyse de diagnostic lorsque la source du centre Cisco DNA est branchée?
R - Non, les doublons seront filtrés et seuls les périphériques uniques seront extraits.
Q – Que se passe-t-il lorsqu’une des analyses de commandes échoue?
R – L’analyse du périphérique sera complètement arrêtée et sera marquée comme non réussie.
Journaux du système de l’agent CX Cloud
Q - Quelles informations de santé sont envoyées au cloud CX ?
R – Journaux d’application, état du module, détails du centre Cisco DNA, journaux d’audit, détails du système et détails du matériel.
Q – Quels détails système et matériel sont collectés?
R – Sortie d’échantillon :
system_details":{
"os_details":{
"containerRuntimeVersion":"docker://19.3.12",
"kernelVersion":"5.4.0-47-generic",
"kubeProxyVersion":"v1.15.12",
"kubeletVersion":"v1.15.12",
"machineID":"81edd7df1c1145e7bcc1ab4fe778615f",
"operatingSystem":"linux",
"osImage" :"Ubuntu 20.04.1 LTS",
"systemUID" :"42002151-4131-2ad8-4443-8682911bdadb"
},
"hardware_details":{
"total_cpu":"8",
"cpu_used":"12.5%",
"total_memory":"16007MB",
"free_memory" :"994 Mo",
"hdd_size":"214G",
"free_hdd_size":"202G"
}
}
}
Q – Comment les données de santé sont-elles envoyées au serveur principal?
R - Avec CX Cloud Agent, le service d'intégrité (facilité de maintenance) transmet les données au back-end Cisco.
Q – Quelle est la politique de conservation du journal des données de santé de l’agent CX Cloud dans le serveur principal?
R – La politique de conservation des journaux de santé de l’agent CX Cloud dans le serveur principal est de 120 jours.
Q – Quels sont les types de téléversements offerts?
A - Trois types de téléchargements disponibles,
- Chargement des stocks
- Téléchargement Syslog
- Chargement de l'état de l'agent : 3 éléments dans le cadre du chargement de l'état de santé
- Santé des services - toutes les 5 minutes
- Podlog - toutes les 1 heure
- Journal d'audit - toutes les 1 heure
Dépannage
Problème : impossible d'accéder à l'adresse IP configurée.
Solution : exécutez ssh en utilisant l'IP configurée. Si la connexion expire, la raison possible est une mauvaise configuration IP. Dans ce cas, procédez à une réinstallation en configurant une adresse IP valide. Cela peut être fait via le portail avec l'option de réinstallation fournie dans la pageAdmin Setting.
Problème : comment vérifier si les services sont opérationnels après l'enregistrement ?
Solution : exécutez la commande indiquée ici et vérifiez si les pods sont opérationnels.
- ssh à l’adresse IP configurée comme cxcadmin.
- Indiquez le mot de passe.
- Exécutez la commande kubectl get pods.
Les pods peuvent être dans n'importe quel état, tel que l'exécution, l'initialisation ou la création du conteneur, mais après 20 minutes, les pods doivent être dans l'état d'exécution.
Si l'état n'est pas en cours d'exécution ou Initialisation du pod, vérifiez la description du pod avec la commande indiquée ici
kubectl description pod <podname>
La sortie contiendra les informations sur l’état du module.
Problème : comment vérifier si l'intercepteur SSL est désactivé au niveau du proxy client ?
Solution : exécutez la commande curl indiquée ici pour vérifier la section du certificat du serveur. La réponse contient les détails du certificat du serveur web console.
curl -v —header 'Autorisation : xxxxxx de base' https://concsoweb-prd.cisco.com/
* Certificat de serveur :
* sujet : C=US ; ST=California ; L=San Jose ; O=Cisco Systems, Inc. ; CN=concsoweb-prd.cisco.com
* date de début : 16 février 11:55:11 2021 GMT
* date d'expiration : 16 février 12:05:00 2022 GMT
* subjectAltName : l'hôte « concsoweb-prd.cisco.com » correspond à « concsoweb-prd.cisco.com » du certificat
* émetteur : C=US ; O=HydrantID (Avalanche Cloud Corporation) ; CN=HydrantID SSL CA G3
* Vérification du certificat SSL OK.
> GET / HTTP/1.1
Problème : les commandes kubectl ont échoué et l'erreur est « La connexion au serveur X.X.X.X:6443 a été refusée - avez-vous spécifié le bon hôte ou port »
Solution :
- Vérifiez la disponibilité des ressources. [exemple : CPU, mémoire]
- Attendez que le service Kubernetes démarre
Problème : Comment obtenir les détails de l'échec de la collecte pour une commande/un périphérique
Solution :
- Exécutez
kubectl get pods et obtenez le nom de la zone de collecte.
- Exécutez
kubectl logs <collectionPodName> pour obtenir les détails spécifiques à la commande/au périphérique.
Problème : la commande kubectl ne fonctionne pas avec l'erreur "[authentication.go : 64] Impossible d'authentifier la demande en raison d'une erreur : [x509 : le certificat a expiré ou n'est pas encore valide, x509 : le certificat a expiré ou n'est pas encore valide]"
Solution : exécutez les commandes indiquées ici en tant qu'utilisateur cxcroot
rm /var/lib/rancher/k3s/server/tls/dynamic-cert.json
systemctl restart k3s
kubectl —insecure-skip-tls-verify=true delete secret -n kube-system k3s-service
systemctl restart k3s
Réponses aux échecs de collecte
La collecte peut avoir échoué en raison de toute contrainte ou de tout problème rencontré avec le contrôleur ajouté ou les périphériques présents dans le contrôleur.
Le tableau ci-dessous contient l'extrait d'erreur pour les cas d'utilisation observés sous le microservice Collection pendant le processus de collecte.
Scénario
Extrait de journal dans le micro-service de collecte
Si le périphérique demandé est introuvable dans le centre Cisco DNA
{
"command": "show version",
"status": "Failed",
"commandResponse": "",
"errorMessage": " No device found with id 02eb08be-b13f-4d25-9d63-eaf4e882f71a "
}
Si le périphérique demandé n’est pas accessible à partir du centre Cisco DNA
{
"command": "show version",
"status": "Failed",
"commandResponse": "",
"errorMessage": "Error occurred while executing command: show version\nError connecting to device [Host: 172.21.137.221:22]No route to host : No route to host "
}
Si le périphérique demandé n’est pas accessible à partir du centre Cisco DNA
{
"command": "show version",
"status": "Failed",
"commandResponse": "",
"errorMessage": "Error occured while executing command : show version\nError connecting to device [Host: X.X.X.X]Connection timed out: /X.X.X.X:22 : Connection timed out: /X.X.X.X:22"
}
Si la commande demandée n’est pas accessible dans le périphérique
{
"command": "show run-config",
"status": "Success",
"commandResponse": " Error occured while executing command : show run-config\n\nshow run-config\n ^\n% Invalid input detected at \u0027^\u0027 marker.\n\nXXCT5760#",
"errorMessage": ""
}
Si le périphérique demandé ne dispose pas de SSHv2 et que Cisco DNA Center tente de le connecter à SSHv2
{
"command": "show version",
"status": "Failed",
"commandResponse": "",
"errorMessage": "Error occured while executing command : show version\nSSH2 channel closed : Remote party uses incompatible protocol, it is not SSH-2 compatible."
}
Si la commande est désactivée dans le micro-service de collecte
{
"command": "config paging disable",
"status": "Command_Disabled",
"commandResponse": "Command collection is disabled",
"errorMessage": ""
}
Si la tâche du gestionnaire de commandes échoue, et que l’URL de tâche n’est pas renvoyée par le centre Cisco DNA
{
"command": "show version",
"status": "Failed",
"commandResponse": "",
"errorMessage": "The command runner task failed for device %s. Task URL is empty."
}
Si la tâche de gestionnaire de commandes n’a pas pu être créée dans le centre Cisco DNA
{
"command": "show version",
"status": "Failed",
"commandResponse": "",
"errorMessage": "The command runner task failed for device %s, RequestURL: %s. No task details."
}
Si le micro-service de collecte ne reçoit pas de réponse à une demande de gestionnaire de commandes du centre Cisco DNA
{
"command": "show version",
"status": "Failed",
"commandResponse": "",
"errorMessage": "The command runner task failed for device %s, RequestURL: %s."
}
Si le centre Cisco DNA ne termine pas la tâche dans le délai imparti configuré (cinq minutes par commande dans le micro-service de collecte)
{
"command": "show version",
"status": "Failed",
"commandResponse": "",
"errorMessage": "Operation Timedout. The command runner task failed for device %s, RequestURL: %s. No progress details."
}
Si la tâche de gestionnaire de commandes a échoué et que l’ID de fichier est vide pour la tâche soumise par le centre Cisco DNA
{
"command": "show version",
"status": "Failed",
"commandResponse": "",
"errorMessage": "The command runner task failed for device %s, RequestURL: %s. File id is empty."
}
Si la tâche du gestionnaire de commandes échoue, et que l’ID de fichier n’est pas renvoyé par le centre Cisco DNA
{
"command": "show version",
"status": "Failed",
"commandResponse": "",
"errorMessage": "The command runner task failed for device %s, RequestURL: %s. No file id details."
}
Si l’appareil n’est pas admissible à l’exécution du gestionnaire de commandes
{
"command": "config paging disable",
"status": "Failed",
"commandResponse": "",
"errorMessage": "Requested devices are not in inventory,try with other devices available in inventory"
}
Si le gestionnaire de commandes est désactivé pour l’utilisateur
{
"command": "show version",
"status": "Failed",
"commandResponse": "",
"errorMessage": "{\"message\":\"Role does not have valid permissions to access the API\"}\n"
}
Réponses aux échecs de l'analyse diagnostique
Échec de l’analyse. Cela pourrait être dû à l’un des composants répertoriés
Lorsque l'utilisateur lance une analyse à partir du portail, il se produit parfois comme suit : « failed: Internal server error »
La cause du problème peut être l'un des composants répertoriés
- Point de contrôle
- Passerelle de données de réseau
- Connecteur
- Analyse de diagnostic
- Micro-service d’agent CX Cloud [devicemanager, collection]
- Centre Cisco DNA
- APIX
- Mashery
- Accès Ping
- IRONBANK
- IRONBANK GW
- Broker Big Data (BDB)
Pour afficher les journaux :
- Connexion à la console CX Cloud Agent
- ssh à cxcadmin et fournir le mot de passe
- Exécuter
kubectl get pods
- Obtenez le nom du pod de la collection, du connecteur et de la facilité de maintenance.
- Pour vérifier les journaux de microservice de collecte, de connexion et de maintenance
- Exécuter
kubectl logs <collectionpodname>
- Exécuter
kubectl logs <connector>
- Exécuter
kubectl logs <servicability>
Le tableau ci-dessous affiche l'extrait d'erreur détecté dans les journaux du microservice de collecte et du microservice de servicabilité en raison des problèmes/contraintes liés aux composants.
Scénario
Extrait de journal dans le micro-service de collecte
Le périphérique peut être accessible et pris en charge, mais les commandes à exécuter sur ce périphérique sont répertoriées en bloc dans le microservice Collection
{
"command": "config paging disable",
"status": "Command_Disabled",
"commandResponse": "Command collection is disabled",
}
Si le périphérique à analyser n’est pas accessible
Se produit dans un scénario, lorsqu’il y a un problème de synchronisation entre les composants tels que le portail, l’analyse de diagnostic, le composant CX et le centre Cisco DNA
No device found with id 02eb08be-b13f-4d25-9d63-eaf4e882f71a
Si le périphérique qui doit être analysé est occupé (dans un scénario), le même périphérique fait partie d’un autre travail, et aucune demande parallèle du centre Cisco DNA n’est traitée pour le périphérique.
All requested devices are already being queried by command runner in another session. Please try other devices".
Si le périphérique n’est pas pris en charge pour l’analyse
Requested devices are not in inventory, try with other devices available in inventory
Si le périphérique tenté pour l'analyse est inaccessible
"Error occurred while executing command: show udi\nError connecting to device [Host: x.x.x.x:22] No route to host : No route to host
Si le centre Cisco DNA n’est pas joignable à partir de l’agent Cloud ou si le microservice de collecte de l’agent Cloud ne reçoit pas de réponse à une demande du gestionnaire de commandes du centre Cisco DNA
{
"command": "show version",
"status": "Failed",
"commandResponse": "",
"errorMessage": "The command runner task failed for device %s, RequestURL: %s."
}
Scénario
Extrait de journal dans le micro-service de l’agent de point de contrôle
Si des détails de planification sont manquants dans la demande d’analyse
Failed to execute request
{"message":"23502: null value in column \"schedule\" violates not-null constraint"}
Si les détails du périphérique sont manquants dans la demande d’analyse
Failed to create scan policy. No valid devices in the request
Si la connexion entre le CPA et la connectivité est interrompue
Failed to execute request.
Si le périphérique qui doit être analysé n’est pas disponible dans les analyses de diagnostic
Failed to submit the request to scan. Reason = {\"message\":\"Device with Hostname=x.x.x.x' was not found\"}
Révision | Date de publication | Commentaires |
---|---|---|
7.0 |
22-Mar-2022 |
Version 2.0 |
6.0 |
21-Oct-2021 |
Mises à jour mineures |
5.0 |
08-Oct-2021 |
Mises en forme mineures |
4.0 |
08-Oct-2021 |
Mises à jour mineures du formatage. |
3.0 |
28-Sep-2021 |
Mise en forme mineure |
2.0 |
22-Sep-2021 |
Première publication |
1.0 |
05-Aug-2021 |
Première publication |