De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document bevat vaak gestelde vragen en scenario's voor probleemoplossing die gebruikers kunnen tegenkomen tijdens het werken met de CX Cloud Agent.
A. Ja, voor sommige specifieke implementatiescenario's de omleiding naar cloudfront.net wordt verwacht. Oongebonden toegang moet worden toegestaan met omleiding ingeschakeld op poort 443 voor deze FQDN’s.
A. Ja
A. OVA en VHD
A. Voor EICELLEN
Voor VHD
A. Ja, de IP-adrestoewijzing tijdens de IP-configuratie wordt gedetecteerd. De wijziging van het IP-adres die in de toekomst voor de CX Cloud Agent wordt verwacht, wordt echter niet ondersteund. Aanbevolen wordt dat klanten de IP reserveren voor de CX Cloud Agent in hun DHCP-omgeving.
A. Nee, alleen IPV4 wordt ondersteund.
A. Ja, IP-adressyntaxis en dubbele IP-adrestoewijzing worden gevalideerd.
A.De OVA-implementatie is afhankelijk van de snelheid van het netwerk dat de gegevens kopieert. IP-configuratie duurt ongeveer 8-10 minuten inclusief Kubernetes en containercreaties.
A. De hostmachine waarop de OVA wordt ingezet, moet voldoen aan de vereisten die worden opgegeven als onderdeel van de CX-portal. De CX Cloud Agent is getest terwijl VMware/Virtual box draait op een hardware met Intel Xeon E5 processors met vCPU/CPU ratio ingesteld op 2:1. Als er een minder krachtige processor CPU of grotere verhouding wordt gebruikt, kunnen de prestaties afnemen.
A. Nee, de koppelingscode kan alleen worden gegenereerd wanneer de CX Cloud Agent niet is geregistreerd.
A.Bandbreedte is geen beperking wanneer de CX Cloud Agent en Cisco Catalyst Center zich in hetzelfde LAN/WAN-netwerk in de omgeving van de klant bevinden. De minimaal vereiste netwerkbandbreedte is 2,7 Mbit/sec voor inventarisverzamelingen van 5000 apparaten +13000 access points voor een Agent naar Cisco Catalyst Center-verbinding. Als syslogs worden verzameld voor inzichten van niveau 2, is de minimaal vereiste bandbreedte 3,5 Mbits/sec-hoezen voor 5000 apparaten +13000 access points voor inventaris, 5000 apparaten syslogs en 2000 apparaten voor scans - allemaal parallel lopen van CX Cloud Agent.
A. Syslogs voor Agent VM zijn toegankelijk vanaf de lokale VM-login met de volgende twee paden:
/var/log/syslog.1 (toegankelijk via cxcadmin en cxcroot logins)
/var/log/syslog (benaderd met wortel)
A. Hier getoond zijn de reeks vrijgegeven versies van CX Cloud Agent die vermeld zijn:
waarbij A een langdurige release is, verspreid over 3-5 jaar.
A. Ga als volgt te werk om de nieuwste CX Cloud Agent te vinden en te upgraden:
A. cxcadmin.
A. De wachtwoorden worden ingesteld tijdens de netwerkconfiguratie.
A. De CX Cloud Agent biedt geen specifieke optie om het wachtwoord opnieuw in te stellen, maar u kunt de Linux-opdrachten gebruiken om het wachtwoord voor cxcadmin opnieuw in te stellen.
A. Wachtwoordbeleid:
A. Om de bereikbaarheid van SSH te bevestigen:
IPtables -A OUTPUT -p tcp -m tcp —dport 22 -j ACCEPTEREN
U schakelt de SSH-poorten die hierboven in de CX Cloud Agent zijn ingeschakeld als volgt uit:
IPtables -L OUTPUT —line-number | grep dpt | grep ssh | tik op '{print $1}'
Tabellen -L OUTPUT <lijnnummer>
A. Om de bereikbaarheid van SNMP te bevestigen:
iptables -A OUTPUT -p udp -m udp —dport 161 -j ACCEPTEREN
iptables -A OUTPUT -p udp -m udp —dport 161 -j ACCEPTEREN
snmpwalk -v2c -c Cisco IPADDRESS
U schakelt de SNMP-poorten die hierboven in de CX Cloud Agent zijn ingeschakeld als volgt uit:
IPtables -L OUTPUT —line-number | grep dpt | grep ssh | tik op '{print $1}'
tabellen -L OUTPUT <lijnnummer2 Nummer>
tabellen -L OUTPUT <lijnnummer1 getal>
A. Het grove wachtwoord instellen:
A. Het wachtwoord verloopt over 90 dagen.
A. Ja, de account is uitgeschakeld na vijf (5) opeenvolgende onsuccesvolle pogingen. De wachttijd bedraagt 30 minuten.
A. Zo genereert u een wachtwoord:
A. Ja, maar om hostname te gebruiken, moet de gebruiker de Domain Name Server (DNS) IP leveren tijdens de netwerkconfiguratie.
A. De volgende algoritmen worden ondersteund:
A. Inloggen:
A. Ja, ze zijn gelogd als deel van het "var/logs/audit/audit.log". bestand
A. SSH-sessietime-out treedt op als de CX Cloud Agent vijf (5) minuten inactief is.
A. De volgende poorten zijn beschikbaar:
AMERIKANEN |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.emea.cisco.cloud |
agent.apjc.cisco.cloud |
ng.acs.agent.us.csco.cloud |
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
Opmerking: wanneer EMEA- of APJC-klanten de CX Cloud Agent opnieuw installeren, moet het domein agent.us.csco.cloud in de firewall van de klant worden toegestaan.
Het domein agent.us.csco.cloud is na een succesvolle herinstallatie niet langer nodig.
Opmerking: Zorg ervoor dat terugkeerverkeer op haven 443 moet worden toegestaan.
Inbound port
: Voor lokaal beheer van de CX Cloud Agent moeten 514(Syslog) en 22(ssh) toegankelijk zijn. Klanten moeten poort 443 in hun firewall toestaan om gegevens te ontvangen van CX Cloud.A. Cisco Catalyst Center is de Cloud Agent die de netwerkapparaten van de locatie van de klant beheert. CX Cloud Agent verzamelt apparaatinventarisinformatie van het geconfigureerde Cisco Catalyst Center en uploadt de inventarisinformatie die beschikbaar is in de Asset View van CX Cloud.
A. Tijdens de installatie van Day 0 - CX Cloud Agent kunnen gebruikers de gegevens van Cisco Catalyst Center toevoegen via het CX Cloud-portal. Tijdens Dag N-bewerkingen kunnen gebruikers extra Cisco Catalyst Center toevoegen vanAdmin Settings > Data Source
.
A. Er kunnen tien (10) Cisco Catalyst Center-clusters of 20 Cisco Catalyst Center-non-clusters worden toegevoegd.
A. Als u een aangesloten Cisco Catalyst Center uit CX Cloud Agent wilt verwijderen, neemt u contact op met het Technical Assistance Center (TAC) om een ondersteuningscase te openen via het CX Cloud-portal.
A. De gebruikersrol kan beheerder of waarnemer zijn.
A. Voer de cxcli agent modificatorController-opdracht uit vanuit de CX Cloud Agent-console:
Neem contact op met ondersteuning voor eventuele problemen tijdens het bijwerken van de referenties voor Cisco Catalyst Center.
A. Alle gegevens, inclusief referenties van CX Cloud Agent connected controllers (bijv. Cisco Catalyst Center) en rechtstreeks verbonden activa (bijv. via seed file, IP-bereik), worden versleuteld met AES-256 en opgeslagen in de CX Cloud Agent-database die is beveiligd met een beveiligde gebruikers-id en wachtwoord.
A. Ja, de CX Cloud Agent is niet in staat om detectiebewerkingen voor grotere subnet IP-bereiken te verwerken. Cisco raadt het gebruik van geminimaliseerde subnetbereiken aan, beperkt tot 10.000 IP-adressen.
A. Cisco raadt het gebruik van een openbaar IP-subsysteem niet aan om de volgende redenen:
Een openbaar IP-subnetnummer kan worden gebruikt als dit alleen aan een klantorganisatie is toegewezen en via het klantnetwerk is ingesteld.
A. De herontdekkingsbewerking mag alleen worden uitgevoerd als er een wijziging is in het klantnetwerk (bijvoorbeeld nadat apparaten zijn toegevoegd of verwijderd binnen het netwerk).
A. De werkstroom is als volgt:
A. HTTPS via TLS 1.2 wordt gebruikt voor de communicatie tussen Cisco Catalyst Center en CX Cloud Agent.
A. CX Cloud Agent verzamelt gegevens van het Cisco Catalyst Center over netwerkapparaten en gebruikt de interface van de runner van de opdracht Cisco Catalyst Center om te praten met eindapparaten en CLI-opdrachten uit te voeren (opdracht tonen). Er worden geen opdrachten voor configuratiewijzigingen uitgevoerd.
A.
A. Raadpleeg dit document voor meer informatie.
A. CX Cloud Agent uploadt de inventarisgegevens via het TLS 1.2-protocol naar de Cisco-back-endserver.
A. Collection wordt geactiveerd volgens het door de gebruiker ingestelde schema en wordt geüpload naar de Cisco-backend.
A. Ja, er is een optie beschikbaar bij Admin Center > Data Sources om de planningsinformatie aan te passen.
A. Time-outs worden als volgt gecategoriseerd:
A. Opdrachten die voor de scan op het apparaat moeten worden uitgevoerd, worden tijdens het scanproces dynamisch bepaald. De reeks opdrachten kan in de loop van de tijd veranderen, zelfs voor hetzelfde apparaat (en niet voor de controle over Diagnostic Scan).
A. De gescande resultaten worden opgeslagen en geprofileerd in de Cisco-backend.
A. Nee, duplicaten worden zodanig gefilterd dat alleen de unieke apparaten worden geëxtraheerd.
A. De apparaatscan stopt volledig en wordt gemarkeerd als niet geslaagd.
A. Wanneer u meerdere diagnostische scans tegelijkertijd uitvoert, kan dit het scanproces vertragen en mogelijk leiden tot een storing van de scan. Cisco adviseert het plannen van diagnostische scans of het initiëren van scans op aanvraag ten minste 6-7 uur met uitzondering van schema’s voor inventarisatie, zodat ze niet overlappen.
A. Toepassingslogboeken, podstatus, Cisco Catalyst Center-gegevens, controlelogboeken, systeemgegevens en hardwaregegevens.
A. Voorbeelduitvoer:
system_details":{
"os_details":{
"containerRuntimeVersion":"docker://19.3.12",
"kernelVersion":"5.4.0-47-generiek",
"kubeProxyVersion":"v1.15.12",
"kubeletVersion":"v1.15.12",
"machine-ID":"81edd7df1c1145e7bcc1ab4fe778615f",
"besturingssysteem":"linux",
"Beeld":"Ubuntu 20.04.1 LTS",
"systemUID":"42002151-4131-2ad8-4443-8682911bdadb"
},
"hardware_details":{
"total_cpu":"8",
"cpu_use":"12,5%",
"total_memory":"16007MB",
"free_memory":"994MB",
"hdd_size":"214G",
"free_hdd_size":"202G"
}
}
}
A. Met CX Cloud Agent streamt de gezondheidsdienst (servicability) de gegevens naar de Cisco-backend.
A. Het beleid van de CX Cloud Agent voor het bewaren van gezondheidsgegevens in het backend is 120 dagen.
A.
Probleem: geen toegang tot het geconfigureerde IP.
Oplossing: Voer SSH uit met behulp van geconfigureerd IP. Als de verbindingstijden uitvallen, is de mogelijke oorzaak IP misconfiguratie. Installeer in dit geval opnieuw door een geldig IP-adres te configureren. Dit kan worden gedaan via de portal met de herinstallatiemodule die op deAdmin Center
pagina beschikbaar is.
Probleem: Hoe controleer ik of de services actief zijn na registratie?
Oplossing: Volg de onderstaande stappen om te bevestigen dat de peulen actief zijn:
De peulen kunnen in elke staat zijn (actief, initialiserend, of Container creëren). Na 20 minuten moeten de peulen in actieve staat zijn.
Als state niet wordt uitgevoerd of Pod Initialiseert, controleer de pod beschrijving met de kubectl beschrijf pod <podname> opdracht.
De output zal informatie over de peulstatus hebben.
Probleem: Hoe te verifiëren of SSL-onderschepping is uitgeschakeld bij de klant Proxy?
Oplossing: Voer de curl-opdracht uit die hier wordt getoond om de sectie van het servercertificaat te verifiëren. Het antwoord heeft de certificaatgegevens van concsoweb server.
curl -v —header 'Autorisatie: Basic xxxxxx' https://concsoweb-prd.cisco.com/
* Servercertificaat:
* onderwerp: C=US; ST=California; L=San Jose; O=Cisco Systems, Inc.; CN=concsoweb-prd.cisco.com
* begindatum: 16 feb 11:55:11 2021 GMT
* Vervaldatum: 16 feb 12:05:00 2022 GMT
* subjectAltName: host "concsoweb-prd.cisco.com" kwam overeen met cert "concsoweb-prd.cisco.com"
* issuer: C=US; O=HydrantID (Avalanche Cloud Corporation); CN=HydrantID SSL CA G3
* SSL-certificaat verifiëren ok.
> OPHALEN / HTTP/1.1
Probleem: kubectl-opdrachten zijn mislukt en toont de fout als "De verbinding met de server X.X.X.X:6443 is geweigerd - heeft u de juiste host of poort opgegeven"
Oplossing:
Probleem: Hoe krijg je de details van de inzamelingsfout voor een commando/apparaat?
Oplossing:
Probleem: kubectl opdracht werkt niet met fout "[authenticatie.go:64] Kan het verzoek niet authenticeren vanwege een fout: [x509: certificaat is verlopen of is nog niet geldig, x509: certificaat is verlopen of is nog niet geldig]"
Oplossing:Start de opdrachten die hier als Microsoft-gebruiker worden getoond
rm /var/lib/rancher/k3s/server/tls/dynamic-cert.json
systematisch opnieuw opstarten k3s
kubectl —insecure-skip-tls-verify=true delete geheim -n kube-system k3s-serve
systematisch opnieuw opstarten k3s
De oorzaak van fouten bij verzameling kan een beperking van/probleem met de toegevoegde controller of apparaten in de controller zijn.
In de hier getoonde tabel staat het foutfragment voor gebruikscases die tijdens het inzamelingsproces onder de Collection microservice te zien zijn.
Use case |
Logboekfragment in verzamelmicroservice |
Als het gevraagde apparaat niet in Cisco Catalyst Center kan worden gevonden |
{ |
Als het gevraagde apparaat niet bereikbaar is via Cisco Catalyst Center |
{ |
Als het gevraagde apparaat niet bereikbaar is via Cisco Catalyst Center |
{ |
Als de gevraagde opdracht niet beschikbaar is in het apparaat |
{ |
Als het gevraagde apparaat geen SSHv2 heeft en Cisco Catalyst Center probeert het apparaat met SSHv2 te verbinden |
{ |
De opdracht is uitgeschakeld in de verzamelmicroservice |
{ |
Als de Command Runner Task mislukt is en de taak-URL niet door Cisco Catalyst Center wordt teruggegeven |
{ |
Als de Command Runner-taak niet in Cisco Catalyst Center is gemaakt |
{ |
Als de Collectie microservice geen antwoord ontvangt voor een Command Runner-verzoek van Cisco Catalyst Center |
{ |
Als Cisco Catalyst Center de taak niet binnen de ingestelde tijd voltooit (5 minuten per opdracht in Collection microservice) |
{ |
Als de Command Runner Task mislukt is en de bestand-ID leeg is voor de ingediende taak door Cisco Catalyst Center |
{ |
Als de Command Runner Task mislukt is en de bestands-ID tag niet is teruggegeven door Cisco Catalyst Center |
{ |
Het apparaat komt niet in aanmerking voor uitvoering van een Command Runner-taak |
{ |
Command Runner is uitgeschakeld voor de gebruiker |
{ |
Scan fouten en de oorzaken kunnen uit elk van de vermelde componenten komen.
Wanneer gebruikers een scan starten vanaf de portal, resulteert dit soms als "faillissement: interne serverfout".
De oorzaak van het probleem is een van de vermelde onderdelen
U kunt de logbestanden als volgt zien:
De onderstaande tabel toont het foutfragment dat wordt gezien onder de Collectie microservice- en servicability microservice-logbestanden die optreden als gevolg van de problemen/beperkingen met de componenten.
Use case |
Logboekfragment in verzamelmicroservice |
Het apparaat kan bereikbaar en ondersteund worden, maar de opdrachten die op dat apparaat uitgevoerd moeten worden, staan in een blok op de Collection microservice vermeld |
{ |
Als het apparaat voor een scan niet beschikbaar is. Komt in een scenario voor wanneer er een synchronisatiekwestie is tussen de componenten zoals portal, diagnostische scan, CX-component en het Cisco Catalyst Center |
Geen apparaat gevonden met id 02eb08be-b13f-4d25-9d63-eaf4e882f71a |
Als het apparaat dat voor scannen is geprobeerd, bezet is (in een scenario), waar hetzelfde apparaat deel uitmaakte van een andere taak en er geen parallelle verzoeken worden verwerkt vanuit Cisco Catalyst Center voor het apparaat |
Alle gevraagde apparaten worden al door een opdrachtrunner in een andere sessie opgezocht. Probeer andere apparaten |
Het apparaat wordt niet ondersteund voor scans. |
De gevraagde apparaten zijn niet in voorraad, probeer met andere apparaten beschikbaar in inventaris |
Als het apparaat heeft geprobeerd om te scannen onbereikbaar is |
"Fout bij uitvoeren van opdracht: toon udi\nFout bij verbinding met apparaat [Host: x.x.x.x:22] Geen route naar host: Geen route naar host |
Als Cisco Catalyst Center niet bereikbaar is via Cloud Agent of Collection microservice van de Cloud Agent, ontvangt u geen antwoord voor een verzoek van Cisco Catalyst Center om Command Runner te implementeren |
{ |
Use case |
Logboekfragment Control Point Agent-microservice |
In de scanaanvraag ontbreken planningsgegevens. |
Uitvoeren aanvraag mislukt |
In de scanaanvraag ontbreken apparaatgegevens. |
Scanbeleid is niet gemaakt. Geen geldige apparaten in het verzoek |
De verbinding tussen de Control Point Agent en connectiviteit is verbroken. |
Uitvoeren aanvraag mislukt |
Het gevraagde scanapparaat is niet beschikbaar in diagnostische scans |
Verzenden van aanvraag voor scan mislukt. Reden = {\"bericht\":\"Apparaat met Hostname=x.x.x.x" is niet gevonden\"} |
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
3.0 |
26-Sep-2024 |
Werkte het document bij om de naamswijziging van Cisco DNA Center naar Cisco Catalyst Center weer te geven. |
2.0 |
25-Jul-2024 |
Er worden nieuwe Q en A's toegevoegd voor v2.4 |
1.0 |
31-Oct-2022 |
Eerste vrijgave |