この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
このドキュメントには、CX Cloud Agentの操作中に発生する可能性のある、よく寄せられる質問(FAQ)とトラブルシューティングシナリオが記載されています。
A. はい。特定の導入シナリオでは、cloudfront.netへのリダイレクトは が必要です. OこれらのFQDNのポート443でリダイレクトを有効にして、バインドされていないアクセスを許可する必要があります。
A.はい
A. OVAおよびVHD
A. OVAの場合
VHDの場合
A. はい。IP設定時のIPアドレスの割り当てが検出されます。ただし、CX Cloud Agentに対して今後予想されるIPアドレスの変更はサポートされていません。お客様のDHCP環境では、CX Cloud Agent用のIPを予約することを推奨します。
A. いいえ、IPV4だけがサポートされています。
A. はい。IPアドレスの構文と重複IPアドレスの割り当てが検証されます。
A.OVAの導入は、データをコピーするネットワークの速度によって異なります。IP設定には、Kubernetesやコンテナの作成を含め、約8 ~ 10分かかります。
A. OVAが導入されているホストマシンは、CXポータルの設定の一部として提供される要件を満たしている必要があります。CX Cloud Agentは、vCPU対CPU比が2:1に設定されたIntel Xeon E5プロセッサを搭載したハードウェアで稼働するVMware/仮想ボックスを使用してテストされています。処理能力の低いプロセッサCPUや大きいプロセッサの比率を使用すると、パフォーマンスが低下することがあります。
A. いいえ。ペアコードを生成できるのは、CX Cloud Agentが登録されていない場合だけです。
A.CX Cloud AgentとCisco Catalyst Centerがお客様の環境の同じLAN/WANネットワーク内にある場合、帯域幅に制約はありません。5000台のデバイスのインベントリコレクションに必要な最小ネットワーク帯域幅は2.7 Mbit/秒で、AgentからCisco Catalyst Centerへの接続には13000台のアクセスポイントが必要です。レベル2の分析のためにsyslogを収集する場合、最小限必要な帯域は、5000台のデバイスとインベントリ用の13000台のアクセスポイント、5000台のデバイスのsyslog、およびスキャン用の2000台のデバイスをカバーする3.5 Mbit/秒です。これらはすべて、CX Cloud Agentから並行して実行されます。
A. Agent VMのSyslogには、ローカルVMログインから次の2つのパスを使用してアクセスできます。
/var/log/syslog.1(cxcadminおよびcxcrootログイン経由でアクセス)
/var/log/syslog(rootを使用してアクセス)
A. 次に示すのは、CX Cloud Agentのリリース済みバージョンの一覧です。
ここで、Aは3 ~ 5年に及ぶ長期リリースです。
A. 最新のCX Cloud Agentを見つけてアップグレードするには、次の手順を実行します。
A. cxcadmin。
A.パスワードはネットワークの設定時に設定されます。
A. CX Cloud Agentには、パスワードをリセットする特別なオプションはありませんが、Linuxのコマンドを使用してcxcadminのパスワードをリセットできます。
A.パスワードポリシーは次のとおりです。
A. SSHの到達可能性を確認するには、次のようにします。
Iptables -A OUTPUT -p tcp -m tcp —dport 22 -j ACCEPT
上記のCX Cloud Agentで有効にされたSSHポートを無効にするには、次のコマンドを実行します。
iptables -L OUTPUT – 行番号 | grep dpt(英語) | grep ssh | awk '{print $1}'
iptables -L OUTPUT <行番号>
A. SNMPの到達可能性を確認するには、次のコマンドを使用します。
iptables -A OUTPUT -p udp -m udp —dport 161 -j ACCEPT
iptables -A OUTPUT -p udp -m udp —dport 161 -j ACCEPT
snmpwalk -v2c -c cisco IPアドレス
上記で有効にしたSNMPポートをCX Cloud Agentで無効にするには、次のコマンドを実行します。
iptables -L OUTPUT – 行番号 | grep dpt(英語) | grep ssh | awk '{print $1}'
iptables -L OUTPUT <行番号2番号>
iptables -L OUTPUT <行番号1番号>
A. Grubパスワードを設定するには:
A.パスワードの有効期限は90日です。
A.はい。5回連続して認証に失敗すると、アカウントは無効になります。ロックアウト時間は 30 分です。
A.パスフレーズを生成するには、次の手順に従います。
A.はい。ただし、ホスト名を使用するには、ネットワークの設定時にドメインネームサーバ(DNS)のIPを指定する必要があります。
A. 次の暗号がサポートされています。
A.ログインするには:
A.はい。これらは「var/logs/audit/audit.log」ファイルの一部として記録されます。
A. CX Cloud Agentが5分間アイドル状態になると、SSHセッションタイムアウトが発生します。
A.次のポートを使用できます。
AMERICAS |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud(クラウド) |
エージェント.emea.csco.cloud |
エージェント.apjc.csco.cloud |
ng.acs.agent.us.csco.cloud(クラウド) |
ng.acs.agent.emea.csco.cloud |
ng.acs.agent.apjc.csco.cloud |
注:上記のドメインに加えて、EMEAまたはAPJCのお客様がCX Cloud Agentを再インストールする際には、agent.us.csco.cloudドメインをお客様のファイアウォールで許可する必要があります。
agent.us.csco.cloudドメインは、再インストールが正常に完了した後は不要になります。
注:リターントラフィックはポート443で許可する必要があります。
Inbound port
:CX Cloud Agentのローカル管理では、514(syslog)および22(ssh)にアクセス可能である必要があります。お客様は、ファイアウォールのポート443がCX Cloudからのデータを受信することを許可する必要があります。A. Cisco Catalyst Centerは、顧客宅内ネットワークデバイスを管理するCloud Agentです。CX Cloud Agentは、設定されたCisco Catalyst Centerからデバイスインベントリ情報を収集し、CX Cloudのアセットビューで使用可能なインベントリ情報をアップロードします。
A. 0日目のCX Cloud Agentのセットアップでは、CX CloudポータルからCisco Catalyst Centerの詳細を追加できます。N日目の運用では、Admin Settings > Data Source
からCisco Catalyst Centerを追加できます。
A. Cisco Catalyst Centerクラスタを10個、または非クラスタのCisco Catalyst Centerを20個追加できます。
A.接続されているCisco Catalyst CenterをCX Cloud Agentから削除するには、Technical Assistance Center(TAC)に連絡して、CX Cloudポータルでサポートケースをオープンしてください。
A.ユーザロールはadminまたはobserverのいずれかです。
A. CX Cloud Agentコンソールから、cxcli agent modifyControllerコマンドを実行します。
Cisco Catalyst Centerクレデンシャルの更新中に発生した問題については、サポートにお問い合わせください。
A. CX Cloud Agentに接続されたコントローラ(Cisco Catalyst Centerなど)および直接接続されたアセット(シードファイル、IP範囲など)のクレデンシャルを含むすべてのデータは、AES-256を使用して暗号化され、CX Cloud Agentデータベースに保存されます。このデータベースは、セキュリティで保護されたユーザIDとパスワードで保護されます。
A.はい。CX Cloud Agentでは、より大きなサブネットIP範囲の検出処理を処理できません。シスコでは、IPアドレスを10,000個に制限して、最小限のサブネット範囲を使用することを推奨しています。
A.シスコでは、次の理由から、パブリックIPサブネットの使用は推奨していません。
パブリックIPサブネットは、顧客の組織に割り当てられ、顧客のネットワークを介して設定される場合にのみ使用できます。
A.再検出操作は、顧客のネットワークに変更がある場合(ネットワーク内でデバイスを追加または削除した後など)にのみ実行する必要があります。
A.ワークフローは次のとおりです。
A. HTTPS over TLS 1.2は、Cisco Catalyst CenterとCX Cloud Agent間の通信に使用されます。
A. CX Cloud Agentは、ネットワークデバイスに関するデータをCisco Catalyst Centerから収集し、Cisco Catalyst CenterのCommand Runner Interface(CLI;コマンドランナーインターフェイス)を使用してエンドデバイスと対話し、CLIコマンド(showコマンド)を実行します。 config change コマンドは実行されません。
A.
A.詳細は、このドキュメントを参照してください。
A. CX Cloud Agentは、インベントリデータをTLS 1.2プロトコルを使用してシスコのバックエンドサーバにアップロードします。
A.収集は、ユーザ定義のスケジュールに従ってトリガーされ、シスコのバックエンドにアップロードされます。
A.はい。スケジュール情報を変更するには、Admin Center > Data Sourcesのオプションを使用できます。
A.タイムアウトは次のように分類されます。
A.スキャンのためにデバイス上で実行する必要があるコマンドは、スキャンプロセス中に動的に決定されます。コマンドのセットは、同じデバイスでも時間の経過とともに変化する可能性があります(診断スキャンの制御下にない場合)。
A.スキャン結果は、シスコバックエンドに保存され、プロファイルが作成されます。
A.いいえ。重複はフィルタリングされ、一意のデバイスだけが抽出されます。
A.デバイススキャンが完全に停止し、失敗とマークされます。
A.複数の診断スキャンを同時に実行すると、スキャンプロセスが遅くなり、スキャンが失敗する可能性があります。シスコでは、インベントリ収集スケジュールとは少なくとも6 ~ 7時間の間隔を空けて診断スキャンをスケジュールするか、オンデマンドスキャンを開始して、重複しないようお勧めします。
A.アプリケーションログ、ポッドステータス、Cisco Catalyst Centerの詳細、監査ログ、システムの詳細、ハードウェアの詳細。
A.出力例:
system_details":{
「os_details」:{
"containerRuntimeVersion":"docker://19.3.12",
"kernelVersion":"5.4.0-47-generic",
"kubeProxyVersion":"v1.15.12",
"kubeletVersion":"v1.15.12",
"machineID":"81edd7df1c1145e7bcc1ab4fe778615f",
"operatingSystem":"linux",
"osImage":"Ubuntu 20.04.1 LTS",
「systemUUID」:「42002151-4131-2ad8-4443-8682911bdadb」
},
"hardware_details":{
"total_cpu":"8",
"cpu_utilization":"12.5%",
"total_memory":"16007MB",
"free_memory":"9994MB",
"hdd_size":"214G",
「free_hdd_size」:「202G」
}
}
}
A. CX Cloud Agentでは、ヘルスサービス(サービサビリティ)によってデータがシスコのバックエンドにストリーミングされます。
A.バックエンドでのCX Cloudエージェントのヘルスデータログ保持ポリシーは120日です。
A.
問題:設定されたIPにアクセスできない。
解決策:設定したIPを使用してsshを実行します。接続がタイムアウトした場合、考えられる原因はIPの設定ミスです。この場合は、有効な IP を設定して再インストールします。この操作は、ポータルのAdmin Center
ページに表示される再インストールオプションを使用して実行できます。
問題:登録後にサービスが稼働していることを確認するにはどうすればよいですか。
解決策:ポッドが起動して稼働していることを確認するには、次の手順に従います。
ポッドは、任意の状態(実行中、初期化中、またはコンテナ作成中)にすることができます。20分後、ポッドはRunning状態である必要があります。
状態が実行されていない場合やPod Initializingの場合は、kubectl describe pod <podname> コマンドでポッドの説明を確認します。
出力には、ポッドのステータスに関する情報が表示されます。
問題:顧客プロキシでSSLインターセプタが無効になっているかどうかを確認する方法
解決策:サーバ証明書セクションを確認するには、ここに示されているcurlコマンドを実行します。 応答には、concsowebサーバの証明書の詳細が含まれます。
curl -v – ヘッダー'Authorization: Basic xxxxxx' https://concsoweb-prd.cisco.com/
* サーバ証明書:
* 件名: C=US; ST=California; L=San Jose; O=Cisco Systems, Inc.; CN=concsoweb-prd.cisco.com
* 開始日:2021年2月16日11:55:11 GMT
* 有効期限:2022年2月16日12:05:00 GMT
* subjectAltName:ホスト「concsoweb-prd.cisco.com」が証明書「concsoweb-prd.cisco.com」と一致しました。
* 発行者:C=US、O=HydrantID(Avalanche Cloud Corporation)、CN=HydrantID SSL CA G3
* SSL証明書検証が正常です。
> GET / HTTP/1.1
問題: kubectlコマンドが失敗し、「The connection to the server X.X.X.X:6443 was refused - did you specify the right host or port」というエラーが表示されます
ソリューション:
問題:コマンド/デバイスの収集エラーの詳細を取得する方法
ソリューション:
問題: kubectlコマンドがエラー「[authentication.go:64] Unable to authenticate the request due to an error: [x509: certificate has expired or is not yet valid, x509: certificate has expired or is not yet valid]」で動作しない
解決策:ここに示されているコマンドをcxcroot userとして実行します
rm /var/lib/rancher/k3s/server/tls/dynamic-cert.json(登録ユーザ専用)
systemctl restart k3s
kubectl —insecure-skip-tls-verify=true delete secret -n kube-system k3s-serving
systemctl restart k3s
収集失敗の原因は、追加されたコントローラまたはコントローラ内に存在するデバイスで発生した制約や問題であると考えられます。
ここに示す表は、収集プロセス中に収集マイクロサービスの下に表示される使用例に対するエラースニペットです。
使用例 |
コレクション マイクロサービスのログスニペット |
要求されたデバイスがCisco Catalyst Centerで見つからない場合 |
{ |
要求されたデバイスにCisco Catalyst Centerから到達できない場合 |
{ |
要求されたデバイスにCisco Catalyst Centerから到達できない場合 |
{ |
要求されたコマンドがデバイスで使用できない場合 |
{ |
要求されたデバイスにSSHv2がなく、Cisco Catalyst CenterがSSHv2を使用してデバイスに接続を試みる場合 |
{ |
コレクション マイクロサービスでコマンドが無効になっている場合 |
{ |
Command Runner Taskが失敗し、Cisco Catalyst CenterからタスクURLが返されない場合 |
{ |
Cisco Catalyst Centerでコマンドランナタスクの作成に失敗した場合 |
{ |
Collectionマイクロサービスが、Cisco Catalyst Centerからのコマンドランナー要求に対する応答を受信していない場合 |
{ |
Cisco Catalyst Centerが、設定されたタイムアウト(Collection microserviceのコマンドごとに5分)内にタスクを完了しない場合 |
{ |
Cisco Catalyst Centerによって送信されたタスクのCommand Runner Taskが失敗し、ファイルIDが空の場合 |
{ |
Command Runner Taskが失敗し、Cisco Catalyst CenterからファイルIDタグが返されない場合 |
{ |
デバイスがコマンドランナーの実行に適格でない場合 |
{ |
コマンドランナーがユーザーに対して無効になっている場合 |
{ |
スキャンの失敗と原因は、リストされているコンポーネントのいずれでも考えられます。
ユーザがポータルからスキャンを開始すると、「failed: Internal server error」と表示されることがあります。
問題の原因は、リストされているコンポーネントの1つです
ログを表示するには、次の手順を実行します。
次の表は、コンポーネントの問題や制約が原因で発生するCollection microserviceおよびservicability microserviceのログに表示されるエラースニペットを示しています。
使用例 |
コレクション マイクロサービスのログスニペット |
デバイスは到達可能でサポートされていますが、そのデバイスで実行するコマンドは収集マイクロサービスでブロックリストされています |
{ |
スキャン用デバイスが使用できない場合。 ポータル、診断スキャン、CXコンポーネント、Cisco Catalyst Centerなどのコンポーネント間で同期の問題が発生した場合に発生する |
ID 02eb08be-b13f-4d25-9d63-eaf4e882f71aのデバイスが見つかりません |
スキャン対象のデバイスがビジー状態の場合(シナリオ)、同じデバイスが他のジョブに含まれていて、Cisco Catalyst Centerからそのデバイスに対する並行要求が処理されない |
要求されたすべてのデバイスは、既に別のセッションのコマンドランナーによって照会されています。他のデバイスを試してください |
デバイスでスキャンがサポートされていない場合 |
要求されたデバイスはインベントリ内にありません。インベントリ内の使用可能な他のデバイスで試してください |
スキャン対象のデバイスが到達不能な場合 |
「Error occurred while executing command: show udi\nError connecting to device [Host: x.x.x.x:22] No route to host : No route to host」 |
Cloud AgentからCisco Catalyst Centerに到達できない場合、またはCloud Agentの収集マイクロサービスがCisco Catalyst Centerからのコマンドランナー要求に対する応答を受信しない場合 |
{ |
使用例 |
コントロール ポイント エージェントのマイクロサービスのログスニペット |
スキャン要求にスケジュールの詳細がない場合 |
要求を実行できませんでした |
スキャン要求にデバイスの詳細が含まれていない場合 |
スキャンポリシーを作成できませんでした。要求に有効なデバイスがありません |
CPA との接続がダウンしている場合 |
要求を実行できませんでした |
要求されたスキャン対象デバイスで診断スキャンを利用できない場合 |
スキャン要求を送信できませんでした。理由= {\"message\":\"Device with Hostname=x.x.x.x' was not found\"} |
改定 | 発行日 | コメント |
---|---|---|
3.0 |
26-Sep-2024 |
Cisco DNA Centerの名称変更をCisco Catalyst Centerに反映するようドキュメントを更新。 |
2.0 |
25-Jul-2024 |
v2.4に新しいQ&Aが追加されました。 |
1.0 |
31-Oct-2022 |
初版 |