Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document inclut une foire aux questions et des scénarios de dépannage que les utilisateurs peuvent rencontrer lorsqu'ils travaillent avec CX Cloud Agent.
A. Oui, pour certains scénarios de déploiement spécifiques, la redirection vers cloudfront.net est attendu. OL'accès indépendant doit être autorisé avec la redirection activée sur le port 443 pour ces FQDN.
A. Oui
A. OVA et VHD
A. Pour OVA
Pour VHD
R. Oui, l’attribution de l’adresse IP pendant la configuration IP est détectée. Cependant, le changement d'adresse IP prévu pour CX Cloud Agent à l'avenir n'est pas pris en charge. Il est recommandé aux clients de réserver l'adresse IP pour CX Cloud Agent dans leur environnement DHCP.
R. Non, seul IPV4 est pris en charge.
R. Oui, la syntaxe d’adresse IP et l’attribution d’adresses IP en double sont validées.
R. Le déploiement OVA dépend de la vitesse du réseau qui copie les données. La configuration IP prend environ 8 à 10 minutes, y compris la création de Kubernetes et de conteneurs.
R. La machine hôte sur laquelle OVA est déployé doit répondre aux exigences fournies dans le cadre de la configuration du portail CX. L’agent cloud CX a été testé avec VMware/Virtual box fonctionnant sur un matériel équipé de processeurs Intel Xeon E5 avec un ratio vCPU à CPU fixé à 2: 1. Si un processeur moins puissant ou un rapport plus élevé est utilisé, les performances peuvent se dégrader.
R. Non, le code de jumelage ne peut être généré que lorsque l'agent cloud CX n'est pas enregistré.
R.La bande passante n'est pas une contrainte lorsque CX Cloud Agent et Cisco Catalyst Center se trouvent sur le même réseau LAN/WAN dans l'environnement du client. La bande passante réseau minimale requise est de 2,7 Mbit/s pour les collectes d'inventaire de 5 000 périphériques +13000 points d'accès pour une connexion d'agent à Cisco Catalyst Center. Si les syslogs sont collectés pour des analyses de niveau 2, la bande passante minimale requise est de 3,5 Mbits/s pour 5 000 périphériques +13000 points d'accès pour l'inventaire, 5 000 syslogs et 2 000 périphériques pour les analyses, tous exécutés en parallèle à partir de CX Cloud Agent.
R. Les journaux système de la machine virtuelle de l'agent sont accessibles à partir de la connexion de la machine virtuelle locale via les deux chemins suivants :
/var/log/syslog.1 (accessible via les connexions cxcadmin et cxcroot)
/var/log/syslog (accès via root)
R. Voici l'ensemble des versions de CX Cloud Agent qui sont répertoriées :
où A est une version à long terme répartie sur 3 à 5 ans.
R. Pour localiser et mettre à niveau vers la dernière version de CX Cloud Agent :
A. cxcadmin.
R. Les mots de passe sont définis lors de la configuration du réseau.
R. Aucune option spécifique n'est fournie par CX Cloud Agent pour réinitialiser le mot de passe, mais vous pouvez utiliser les commandes Linux pour réinitialiser le mot de passe pour cxcadmin.
R. Les stratégies de mot de passe sont :
A. Pour confirmer l'accessibilité SSH :
Iptables -A OUTPUT -p tcp -m tcp —dport 22 -j ACCEPT
Pour désactiver les ports SSH activés ci-dessus dans CX Cloud Agent :
iptables -L OUTPUT —numéro-ligne | dpt grep | grep ssh | awk '{print $1}'
iptables -L OUTPUT <Numéro de ligne>
R. Pour confirmer l'accessibilité SNMP :
iptables -A OUTPUT -p udp -m udp —dport 161 -j ACCEPT
iptables -A OUTPUT -p udp -m udp —dport 161 -j ACCEPT
snmpwalk -v2c -c adresse IP cisco
Pour désactiver les ports SNMP activés ci-dessus dans CX Cloud Agent :
iptables -L OUTPUT —numéro-ligne | dpt grep | grep ssh | awk '{print $1}'
iptables -L OUTPUT <Numéro de ligne2 Numéro>
iptables -L OUTPUT <Numéro de ligne1 numéro>
R. Pour définir le mot de passe Grub :
R. Le mot de passe expire dans 90 jours.
R. Oui, le compte est désactivé après cinq (5) tentatives consécutives infructueuses. La période de verrouillage est de 30 minutes.
A. Pour générer une phrase de passe :
R. Oui, mais pour utiliser le nom d'hôte, l'utilisateur doit fournir l'adresse IP DNS (Domain Name Server) lors de la configuration du réseau.
R. Les chiffrements suivants sont pris en charge :
A. Pour vous connecter :
R. Oui, ils sont consignés dans le fichier "var/logs/audit/audit.log".
R. Le délai d'expiration de la session SSH se produit si CX Cloud Agent est inactif pendant cinq (5) minutes.
R. Les ports suivants sont disponibles :
AMÉRIQUE |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.emea.csco.cloud |
agent.apjc.csco.cloud |
ng.acs.agent.us.csco.cloud |
ng.acs.agent.emea.csco.cloud |
ng.acs.agent.apjc.csco.cloud |
Remarque : en plus des domaines répertoriés, lorsque les clients EMEA ou APJC réinstallent CX Cloud Agent, le domaine agent.us.csco.cloud doit être autorisé dans le pare-feu du client.
Le domaine agent.us.csco.cloud n'est plus nécessaire après une réinstallation réussie.
Remarque : assurez-vous que le trafic de retour doit être autorisé sur le port 443.
Inbound port
: pour la gestion locale de CX Cloud Agent, 514 (Syslog) et 22 (ssh) doivent être accessibles. Les clients doivent autoriser le port 443 de leur pare-feu à recevoir des données du cloud CX.R. Cisco Catalyst Center est l'agent cloud qui gère les périphériques réseau des locaux du client. CX Cloud Agent collecte les informations d'inventaire des périphériques à partir de Cisco Catalyst Center configuré et télécharge les informations d'inventaire disponibles dans la vue des ressources de CX Cloud.
R. Pendant la configuration de l'agent cloud du jour 0 - CX, les utilisateurs peuvent ajouter les détails de Cisco Catalyst Center à partir du portail Cloud CX. Pendant les opérations du jour N, les utilisateurs peuvent ajouter des Cisco Catalyst Centers supplémentaires à partir deAdmin Settings > Data Source
.
R. Dix (10) clusters Cisco Catalyst Center ou 20 clusters Cisco Catalyst Center non-cluster peuvent être ajoutés.
R. Pour supprimer un Cisco Catalyst Center connecté de CX Cloud Agent, contactez le Centre d'assistance technique (TAC) pour ouvrir un dossier d'assistance à partir du portail CX Cloud.
R. Le rôle d'utilisateur peut être admin ou observer.
R. Exécutez la commande cxcli agent modifyController à partir de la console CX Cloud Agent :
Contactez le support pour tout problème lors de la mise à jour des informations d'identification Cisco Catalyst Center.
R. Toutes les données, y compris les informations d'identification des contrôleurs connectés à CX Cloud Agent (par exemple, Cisco Catalyst Center) et les ressources connectées directement (par exemple, via un fichier d'amorce, une plage IP), sont chiffrées à l'aide de AES-256 et stockées dans la base de données CX Cloud Agent qui est protégée par un ID utilisateur et un mot de passe sécurisés.
R. Oui, CX Cloud Agent n'est pas en mesure de gérer les opérations de détection pour des plages d'adresses IP de sous-réseau plus étendues. Cisco recommande d'utiliser des plages de sous-réseaux réduites limitées à 10 000 adresses IP.
R. Cisco déconseille l'utilisation d'un sous-réseau IP public pour les raisons suivantes :
Un sous-réseau IP public peut être utilisé s’il est attribué uniquement à une organisation du client et configuré sur le réseau du client.
R. L'opération de redécouverte ne doit être effectuée que si le réseau du client a été modifié (par exemple, après l'ajout ou la suppression de périphériques sur le réseau).
R. Le workflow est le suivant :
R. HTTPS sur TLS 1.2 est utilisé pour la communication entre Cisco Catalyst Center et CX Cloud Agent.
R. CX Cloud Agent collecte des données à partir de Cisco Catalyst Center sur les périphériques réseau et utilise l'interface de l'exécution des commandes de Cisco Catalyst Center pour communiquer avec les périphériques finaux et exécuter les commandes CLI (commande show). Aucune commande de modification de configuration n’est exécutée.
A.
R. Reportez-vous à ce document pour plus d'informations.
R. CX Cloud Agent télécharge les données d'inventaire via le protocole TLS 1.2 vers le serveur principal Cisco.
R. La collecte est déclenchée selon le planning défini par l'utilisateur et est téléchargée vers le serveur principal Cisco.
R. Oui, une option est disponible dans Centre d'administration > Sources de données pour modifier les informations de planification.
R. Les délais d'attente sont classés comme suit :
R. Les commandes qui doivent être exécutées sur le périphérique pour le balayage sont déterminées dynamiquement pendant le processus de balayage. L'ensemble de commandes peut changer au fil du temps, même pour le même périphérique (et ne contrôle pas l'analyse diagnostique).
R. Les résultats analysés sont stockés et profilés dans le back-end Cisco.
R. Non, les doublons sont filtrés de sorte que seuls les périphériques uniques soient extraits.
R. L'analyse du périphérique s'arrête complètement et est marquée comme ayant échoué.
R. L'exécution simultanée de plusieurs analyses de diagnostic peut ralentir le processus d'analyse et entraîner des échecs d'analyse. Cisco recommande de planifier des analyses de diagnostic ou de lancer des analyses à la demande au moins 6 à 7 heures à l'écart des calendriers de collecte d'inventaire afin qu'elles ne se chevauchent pas.
R. Journaux d'application, état du Pod, détails de Cisco Catalyst Center, journaux d'audit, détails du système et détails du matériel.
A. Exemple de résultat :
system_details":{
"os_details":{
"containerRuntimeVersion":"docker://19.3.12",
"kernelVersion":"5.4.0-47-generic",
"kubeProxyVersion":"v1.15.12",
"kubeletVersion":"v1.15.12",
"machineID":"81edd7df1c1145e7bcc1ab4fe778615f",
"operatingSystem":"linux",
"osImage" :"Ubuntu 20.04.1 LTS",
"systemUID" :"42002151-4131-2ad8-4443-8682911bdadb"
},
"hardware_details":{
"total_cpu":"8",
"cpu_used":"12.5%",
"total_memory":"16007MB",
"free_memory" :"994 Mo",
"hdd_size":"214G",
"free_hdd_size":"202G"
}
}
}
R. Avec CX Cloud Agent, le service d'intégrité (facilité de maintenance) transmet les données au back-end Cisco.
R. La politique de conservation des journaux de données d'intégrité de CX Cloud Agent dans le back-end est de 120 jours.
A.
Problème : impossible d'accéder à l'adresse IP configurée.
Solution : exécutez ssh en utilisant l'IP configurée. Si la connexion expire, la raison possible est une mauvaise configuration IP. Dans ce cas, procédez à une réinstallation en configurant une adresse IP valide. Vous pouvez le faire via le portail avec l'option de réinstallation fournie dans laAdmin Center
page.
Problème : comment puis-je vérifier que les services sont opérationnels après l'enregistrement ?
Solution : suivez les étapes ci-dessous pour vérifier que les pods sont opérationnels :
Les modules peuvent être dans n'importe quel état (En cours d'exécution, Initialisation ou Création de conteneur). Au bout de 20 minutes, les modules doivent être à l'état En cours d'exécution.
Si state is n'est pas en cours d'exécution ou Pod Initializing, vérifiez la description pod à l'aide de la commande kubectl description pod <podname>.
Le résultat contient des informations sur l'état du pod.
Problème : comment vérifier si l'intercepteur SSL est désactivé au niveau du proxy client ?
Solution : exécutez la commande curl indiquée ici pour vérifier la section du certificat du serveur. La réponse contient les détails du certificat du serveur web console.
curl -v —header 'Autorisation : xxxxxx de base' https://concsoweb-prd.cisco.com/
* Certificat de serveur :
* sujet : C=US ; ST=California ; L=San Jose ; O=Cisco Systems, Inc. ; CN=concsoweb-prd.cisco.com
* date de début : 16 février 11:55:11 2021 GMT
* date d'expiration : 16 février 12:05:00 2022 GMT
* subjectAltName : l'hôte « concsoweb-prd.cisco.com » correspond à « concsoweb-prd.cisco.com » du certificat
* émetteur : C=US ; O=HydrantID (Avalanche Cloud Corporation) ; CN=HydrantID SSL CA G3
* Vérification du certificat SSL OK.
> GET / HTTP/1.1
Problème : les commandes kubectl ont échoué et l'erreur est « La connexion au serveur X.X.X.X:6443 a été refusée - avez-vous spécifié le bon hôte ou port »
Solution :
Problème : comment obtenir les détails de l'échec de la collecte pour une commande/un périphérique ?
Solution :
Problème : la commande kubectl ne fonctionne pas avec l'erreur "[authentication.go : 64] Impossible d'authentifier la demande en raison d'une erreur : [x509 : le certificat a expiré ou n'est pas encore valide, x509 : le certificat a expiré ou n'est pas encore valide]"
Solution : exécutez les commandes indiquées ici en tant qu'utilisateur cxcroot
rm /var/lib/rancher/k3s/server/tls/dynamic-cert.json
systemctl restart k3s
kubectl —insecure-skip-tls-verify=true delete secret -n kube-system k3s-service
systemctl restart k3s
La collecte peut avoir échoué en raison de toute contrainte ou de tout problème rencontré avec le contrôleur ajouté ou les périphériques présents dans le contrôleur.
Le tableau ci-dessous contient l'extrait d'erreur pour les cas d'utilisation observés sous le microservice Collection pendant le processus de collecte.
Scénario |
Extrait de journal dans le micro-service de collecte |
Si le périphérique demandé est introuvable dans Cisco Catalyst Center |
{ |
Si le périphérique demandé n'est pas accessible depuis Cisco Catalyst Center |
{ |
Si le périphérique demandé n'est pas accessible depuis Cisco Catalyst Center |
{ |
Si la commande demandée n'est pas disponible dans le périphérique |
{ |
Si le périphérique demandé ne dispose pas de SSHv2 et que Cisco Catalyst Center tente de le connecter à SSHv2 |
{ |
Si la commande est désactivée dans le micro-service de collecte |
{ |
Si la tâche Command Runner a échoué et que l'URL de la tâche n'est pas renvoyée par Cisco Catalyst Center |
{ |
Si la tâche Command Runner n'a pas pu être créée dans Cisco Catalyst Center |
{ |
Si le microservice de collecte ne reçoit pas de réponse pour une requête Command Runner de Cisco Catalyst Center |
{ |
Si Cisco Catalyst Center ne termine pas la tâche dans le délai d'attente configuré (5 minutes par commande dans le microservice de collecte) |
{ |
Si la tâche Command Runner a échoué et que l'ID de fichier est vide pour la tâche soumise par Cisco Catalyst Center |
{ |
Si la tâche Command Runner a échoué et que la balise d'ID de fichier n'est pas renvoyée par Cisco Catalyst Center |
{ |
Si l’appareil n’est pas admissible à l’exécution du gestionnaire de commandes |
{ |
Si le gestionnaire de commandes est désactivé pour l’utilisateur |
{ |
Les échecs d'analyse et les causes peuvent provenir de l'un des composants répertoriés.
Lorsque les utilisateurs lancent une analyse à partir du portail, il arrive qu'elle se traduise par « failed: Internal server error ».
La cause du problème est l'un des composants répertoriés
Pour afficher les journaux :
Le tableau ci-dessous affiche l'extrait d'erreur qui se produit dans les journaux du microservice de collecte et du microservice de servicabilité en raison des problèmes/contraintes avec les composants.
Scénario |
Extrait de journal dans le micro-service de collecte |
Le périphérique peut être accessible et pris en charge, mais les commandes à exécuter sur ce périphérique sont répertoriées en bloc sur le microservice Collection |
{ |
Si le périphérique pour une analyse n'est pas disponible. Se produit dans un scénario, en cas de problème de synchronisation entre les composants tels que le portail, l'analyse de diagnostic, le composant CX et Cisco Catalyst Center |
Aucun périphérique portant l'ID 02eb08be-b13f-4d25-9d63-eaf4e882f71a |
Si le périphérique dont l'analyse est tentée est occupé (dans un scénario), lorsque le même périphérique fait partie d'un autre travail et qu'aucune demande parallèle n'est traitée à partir de Cisco Catalyst Center pour le périphérique |
Tous les périphériques demandés sont déjà interrogés par le programme d'exécution de commandes dans une autre session. Essayez d'autres périphériques |
Si le périphérique n’est pas pris en charge pour l’analyse |
Les périphériques demandés ne sont pas dans l'inventaire, essayez avec d'autres périphériques disponibles dans l'inventaire |
Si le périphérique tenté pour l'analyse est inaccessible |
"Une erreur s'est produite lors de l'exécution de la commande : show udi\nErreur de connexion au périphérique [Hôte : x.x.x.x:22] Pas de route vers l'hôte : Pas de route vers l'hôte |
Si Cisco Catalyst Center n'est pas accessible à partir de Cloud Agent ou si le microservice de collecte de Cloud Agent ne reçoit pas de réponse pour une requête Command Runner de Cisco Catalyst Center |
{ |
Scénario |
Extrait de journal dans le micro-service de l’agent de point de contrôle |
Si des détails de planification sont manquants dans la demande d’analyse |
Échec de l'exécution de la requête |
Si les détails du périphérique sont manquants dans la demande d’analyse |
Impossible de créer la stratégie d'analyse. Aucun périphérique valide dans la demande |
Si la connexion entre le CPA et la connectivité est interrompue |
Échec de l'exécution de la requête |
Si le périphérique qui doit être analysé n’est pas disponible dans les analyses de diagnostic |
Impossible d'envoyer la demande à analyser. Raison = {\"message\":\"Le périphérique avec Hostname=x.x.x.x' est introuvable\"} |
Révision | Date de publication | Commentaires |
---|---|---|
3.0 |
26-Sep-2024 |
Mise à jour du document pour refléter le changement de nom de Cisco DNA Center en Cisco Catalyst Center. |
2.0 |
25-Jul-2024 |
De nouveaux Q et A sont ajoutés pour la version 2.4 |
1.0 |
31-Oct-2022 |
Première publication |