본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에는 사용자가 CX Cloud Agent에서 작업하는 동안 발생할 수 있는 FAQ 및 문제 해결 시나리오가 포함되어 있습니다.
A. 예. 일부 특정 구축 시나리오의 경우 cloudfront.net으로 리디렉션해야 합니다. 이러한 FQDN에 대해 포트 443에서 활성화된 리디렉션을 사용하여 인바운드 액세스를 허용해야 합니다.
A. 예
A. OVA 및 VHD
A. 난자
VHD용
A. 예, IP 컨피그레이션 중 IP 주소 할당이 탐지됩니다. 그러나 향후 CX Cloud Agent에 대해 예상되는 IP 주소 변경은 지원되지 않습니다. 고객은 DHCP 환경에서 CX Cloud Agent용 IP를 예약하는 것이 좋습니다.
A. 아니요. IPV4만 지원됩니다.
A. 예. IP 주소 구문 및 중복 IP 주소 할당이 검증됩니다.
A. OVA 구축은 데이터를 복사하는 네트워크의 속도에 따라 달라집니다. IP 컨피그레이션은 Kubernetes 및 컨테이너 생성을 포함하여 약 8~10분 정도 소요됩니다.
A. OVA가 구축된 호스트 시스템은 CX 포털 설정의 일부로 제공되는 요구 사항을 충족해야 합니다. CX 클라우드 에이전트는 vCPU 대 CPU 비율이 2:1로 설정된 Intel Xeon E5 프로세서가 장착된 하드웨어에서 실행되는 VMware/Virtual 박스로 테스트되었습니다. 프로세서 CPU의 강도가 더 낮거나 비율이 더 큰 경우 성능이 저하될 수 있습니다.
A. 아닙니다. 페어링 코드는 CX Cloud Agent가 등록되지 않은 경우에만 생성할 수 있습니다.
A. 고객 환경에서 CX Cloud Agent와 Cisco DNA Center가 동일한 LAN/WAN 네트워크에 있는 경우 대역폭은 제약이 되지 않습니다. 5000개 장치의 인벤토리 수집에 필요한 최소 네트워크 대역폭은 2.7Mbit/sec이며, 에이전트-Cisco DNA Center 연결을 위한 액세스 포인트는 +13000개입니다. 13000 Level 2 인사이트를 위해 syslog를 수집하는 경우, 필요한 최소 대역폭은 5000개 디바이스 + 인벤토리를 위한 액세스 포인트, 5000개 디바이스 syslog 및 스캔을 위한 2000개 디바이스 커버인 3.5Mbits/sec입니다. 이 모든 것이 CX Cloud Agent에서 병렬로 실행됩니다.
A. 에이전트 VM의 Syslogs는 다음 두 경로를 사용하여 로컬 VM 로그인에서 액세스할 수 있습니다.
/var/log/syslog.1(cxcadmin 및 cxcroot 로그인을 통해 액세스)
/var/log/syslog(루트를 사용하여 액세스)
A. 다음은 나열된 CX Cloud Agent의 릴리스 버전 집합입니다.
여기서 A는 3-5년에 걸쳐 확산된 장기 릴리스입니다.
A. 최신 CX Cloud Agent를 찾아 업그레이드하려면
A. cxcadmin
A. 암호는 네트워크 구성 중에 설정됩니다.
A. CX 클라우드 에이전트에서 비밀번호를 재설정하는 특정 옵션은 제공되지 않지만, Linux 명령을 사용하여 cxcadmin의 비밀번호를 재설정할 수 있습니다.
A. 비밀번호 정책:
A. SSH 연결성을 확인하려면
Iptables -A OUTPUT -p tcp -m tcp —dport 22 -j ACCEPT
CX 클라우드 에이전트에서 위에서 활성화된 SSH 포트를 비활성화하려면
iptables -L OUTPUT - 라인 번호 | grep dpt | grep ssh | awk '{print $1}'
iptables -L OUTPUT <라인 번호>
A. SNMP 연결성을 확인하려면
iptables -A OUTPUT -p udp -m udp —dport 161 -j ACCEPT
iptables -A OUTPUT -p udp -m udp —dport 161 -j ACCEPT
snmpwalk -v2c -c cisco IPADDRESS
CX 클라우드 에이전트에서 위에서 활성화된 SNMP 포트를 비활성화하려면
iptables -L OUTPUT - 라인 번호 | grep dpt | grep ssh | awk '{print $1}'
iptables -L OUTPUT <Line number2 Number>
iptables -L OUTPUT <Line number1 Number>
A. Grub 비밀번호를 설정하려면
A. 비밀번호는 90일 후에 만료됩니다.
A. 예, 5회 연속 시도 실패 후 계정을 사용할 수 없습니다. 잠금 기간은 30분입니다.
A. 암호를 생성하려면
A. 예. 그러나 호스트 이름을 사용하려면 네트워크 구성 중에 사용자가 DNS(Domain Name Server) IP를 제공해야 합니다.
A. 다음 암호가 지원됩니다.
A. 로그인하려면
A. 예, "var/logs/audit/audit.log" 파일의 일부로 기록됩니다.
A. CX 클라우드 에이전트가 5분 동안 유휴 상태인 경우 SSH 세션 시간 초과가 발생합니다.
A. 다음 포트를 사용할 수 있습니다.
AMERICA |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.emea.csco.cloud |
agent.apjc.csco.cloud |
ng.acs.agent.us.csco.cloud |
ng.acs.agent.emea.csco.cloud |
ng.acs.agent.apjc.csco.cloud |
참고: 나열된 도메인 외에 EMEA 또는 APJC 고객이 CX Cloud Agent를 다시 설치할 경우 고객 방화벽에서 agent.us.csco.cloud 도메인을 허용해야 합니다.
agent.us.csco.cloud 도메인은 재설치에 성공한 후 더 이상 필요하지 않습니다.
참고: 포트 443에서 반환 트래픽이 허용되어야 합니다.
Inbound port: CX 클라우드 에이전트의 로컬 관리를 위해서는 514(Syslog) 및 22(ssh)에 액세스할 수 있어야 합니다. 고객은 방화벽의 포트 443에서 CX 클라우드의 데이터를 수신하도록 허용해야 합니다.
CX Cloud Agent와 Cisco DNA Center 및 기타 자산 연결
Q. Cisco DNA Center와 CX Cloud Agent의 목적 및 관계는 무엇입니까?
A. Cisco DNA Center는 고객 구내 네트워크 장치를 관리하는 클라우드 에이전트입니다. CX Cloud Agent는 구성된 Cisco DNA Center에서 디바이스 인벤토리 정보를 수집하고 CX Cloud의 Asset View에서 사용 가능한 인벤토리 정보를 업로드합니다.
Q. 사용자는 어디에서 CX Cloud Agent에 대한 Cisco DNA Center 세부사항을 제공할 수 있습니까?
A. Day 0 - CX Cloud Agent 설정 중에 사용자는 CX 클라우드 포털에서 Cisco DNA Center 세부 정보를 추가할 수 있습니다. Day N 운영 중에
Admin Settings > Data Source의 Cisco DNA Center를 추가할 수 있습니다.
Q. 몇 개의 Cisco DNA Center를 추가할 수 있습니까?
A. Cisco DNA Center 클러스터 10개 또는 Cisco DNA Center 비클러스터 20개를 추가할 수 있습니다.
Q. CX Cloud Agent에서 연결된 Cisco DNA Center를 제거하려면 어떻게 해야 합니까?
A. CX 클라우드 에이전트에서 연결된 Cisco DNA Center를 제거하려면 TAC(Technical Assistance Center)에 문의하여 CX 클라우드 포털에서 지원 케이스를 여십시오.
Q. Cisco DNA Center 사용자는 어떤 역할을 할 수 있습니까?
A. 사용자 역할은 admin 또는 observer일 수 있습니다.
Q. 연결된 DNA Center 자격 증명의 변경으로 인해 CX Cloud Agent에서 수정 사항이 어떻게 반영됩니까?
A. CX Cloud Agent 콘솔에서 cxcli agent modifyController 명령을 실행합니다.
Cisco DNA Center 자격 증명을 업데이트하는 동안 문제가 발생하면 고객 지원에 문의하십시오.
Q. Cisco DNA Center 및 시드 파일 자산 세부사항은 CX Cloud Agent에 어떻게 저장됩니까?
A. CX Cloud Agent 연결 컨트롤러(예: Cisco DNA Center) 및 직접 연결 자산(예: 시드 파일, IP 범위를 통해)의 자격 증명을 포함한 모든 데이터는 AES-256을 사용하여 암호화되며 CX Cloud Agent 데이터베이스에 저장되며, 보안 사용자 ID 및 비밀번호로 보호됩니다.
Q. 다른 자산을 추가할 때 IP 범위를 입력하는 데 제한이 있습니까?
A. 예, CX Cloud Agent에서 더 큰 서브넷 IP 범위에 대한 검색 작업을 처리할 수 없습니다. Cisco에서는 10,000개의 IP 주소로 제한된 최소화된 서브넷 범위를 사용할 것을 권장합니다.
Q. 클러스터 및 서비스 사용자 지정 서브넷의 CX Cloud Agent v2.4 구축에 공용 서브넷을 사용할 수 있습니까?
A. Cisco는 다음과 같은 이유로 공용 IP 서브넷을 사용하지 않는 것을 권장합니다.
- 보안 위험: 공용 IP 주소를 통해 클러스터 및 서비스가 인터넷에 노출되므로 무단 액세스, 공격, 잠재적 데이터 유출 위험이 증가합니다.
- IP 주소 충돌: 공용 IP 서브넷을 사용하면 IP 충돌이 발생할 수 있습니다. 특히 동일한 IP 주소가 인터넷의 다른 위치에 할당되어 있으면 연결 문제와 예기치 않은 동작이 발생합니다.
- 네트워크 구성의 복잡성: 공용 IP 주소를 처리할 때 네트워크 정책, 방화벽 규칙 및 라우팅 관리가 더욱 복잡해집니다. 이로 인해 컨피그레이션이 잘못되고 유지 관리 오버헤드가 증가할 수 있습니다.
공용 IP 서브넷은 고객 조직에만 할당되고 고객 네트워크를 통해 설정되는 경우 사용할 수 있습니다.
Q. 재검색 작업은 얼마나 자주 시작할 수 있습니까?
A. 재검색 작업은 고객 네트워크에 변경 사항이 있는 경우(예: 네트워크 내에서 디바이스가 추가되거나 삭제된 후)에만 수행해야 합니다.
Q. 시드 파일을 업로드할 때 "데이터 소스로서의 기타 자산"을 추가하기 위한 워크플로우 워크플로우는 무엇입니까?
A. 워크플로는 다음과 같습니다.
- 시드 파일을 CX 클라우드에 업로드합니다.
- 시드 파일은 Cisco Cloud AWS S3 버킷에 임시로 저장됩니다(SSE 암호화 사용).
- 시드 파일이 CX Cloud Agent에 푸시되고 S3 버킷에서 시드 파일이 삭제됩니다
- CX 클라우드 에이전트는 시드 파일 항목을 처리하고 AES 256 키를 사용하여 자격 증명을 암호화합니다(이 키는 각 CX 클라우드 에이전트에 대해 고유함). 이러한 암호화된 자격 증명은 CX 클라우드 에이전트 데이터베이스에 저장됩니다.
- 시드 파일 항목이 처리되면 CX 클라우드 에이전트에서 시드 파일이 삭제됩니다.
Q. CX Cloud Agent에서 Cisco DNA Center API에 액세스하는 동안 어떤 종류의 암호화가 사용됩니까?
A. HTTPS over TLS 1.2는 Cisco DNA Center와 CX Cloud Agent 간의 통신에 사용됩니다.
Q. 통합된 Cisco DNA Center Cloud Agent에서 CX Cloud Agent는 어떤 작업을 수행합니까?
A. CX Cloud Agent는 Cisco DNA Center에서 네트워크 디바이스에 대한 데이터를 수집하고 Cisco DNA Center command runner 인터페이스를 사용하여 엔드 디바이스와 통신하고 CLI 명령(show 명령)을 실행합니다. 설정 변경 명령이 실행되지 않습니다.
Q. Cisco DNA Center에서 수집되어 백엔드에 업로드되는 기본 데이터는 무엇입니까?
A.
- 네트워크 엔터티
- 모듈
- 버전 보기
- 설정
- 디바이스 이미지 정보
- 태그
Q. Cisco DNA Center에서 수집되어 Cisco 백엔드에 업로드되는 추가 데이터는 무엇입니까?
A. 자세한 내용은 이 문서를 참조하십시오.
Q. 인벤토리 데이터는 백엔드에 어떻게 업로드됩니까?
A. CX Cloud Agent는 TLS 1.2 프로토콜을 통해 인벤토리 데이터를 Cisco 백엔드 서버에 업로드합니다.
Q. 인벤토리 업로드 빈도는 어떻게 됩니까?
A. 사용자 정의 일정에 따라 수집이 트리거되고 Cisco 백엔드에 업로드됩니다.
Q. 사용자가 인벤토리를 다시 예약할 수 있습니까?
A. 예. Admin Center(관리 센터) > Data Sources(데이터 소스)에서 스케줄 정보를 수정하는 옵션을 사용할 수 있습니다.
Q. Cisco DNA Center와 Cloud Agent 간의 연결 시간 초과는 언제 발생합니까?
A. 시간 초과는 다음과 같이 분류됩니다.
- 초기 연결의 경우 시간 초과는 최대 300초입니다. 최대 5분 이내에 Cisco DNA Center와 Cloud Agent 간에 연결이 설정되지 않으면 연결이 종료됩니다.
- 반복, 일반 또는 업데이트: 응답 시간 초과는 1800초입니다. 응답이 수신되지 않거나 30분 내에 읽을 수 없으면 연결이 종료됩니다.
CX Cloud Agent 사용 진단 검사
Q. 디바이스에서 어떤 스캔 명령이 실행됩니까?
A. 스캔을 위해 디바이스에서 실행해야 하는 명령은 스캔 프로세스 중에 동적으로 결정됩니다. 명령 집합은 시간이 지남에 따라 변경될 수 있으며, 이는 동일한 디바이스에 대해서도 마찬가지입니다(Diagnostic Scan을 제어하지 않음).
Q. 스캔 결과는 어디에 저장되고 프로파일링됩니까?
A. 스캔한 결과는 Cisco 백엔드에 저장되고 프로파일링됩니다.
Q. Cisco DNA Center 소스가 연결되어 있을 때 Cisco DNA Center의 중복 항목(호스트 이름 또는 IP별)이 Diagnostic Scan에 추가됩니까?
A. 아닙니다. 고유 디바이스만 추출되도록 중복 항목이 필터링됩니다.
Q. 명령 검사 중 하나가 실패하면 어떻게 됩니까?
A. 디바이스 스캔이 완전히 중지되고 실패한 것으로 표시됩니다.
Q. 여러 스캔이 겹치면 어떻게 됩니까?
A. 여러 진단 스캔을 동시에 실행하면 스캔 프로세스가 느려지고 스캔 실패가 발생할 수 있습니다. Cisco에서는 인벤토리 수집 일정과 최소 6~7시간 간격을 두고 진단 스캔을 예약하거나 온디맨드 스캔을 시작하여 중복되지 않도록 할 것을 권장합니다.
CX Cloud Agent 시스템 로그
Q. CX 클라우드 포털에 어떤 상태 정보가 전송됩니까?
A. 애플리케이션 로그, 포드 상태, Cisco DNA Center 세부사항, 감사 로그, 시스템 세부사항 및 하드웨어 세부사항.
Q. 수집되는 시스템 세부 정보 및 하드웨어 세부 정보는 무엇입니까?
A. 샘플 출력:
system_details":{
"os_details":{
"containerRuntimeVersion":"docker://19.3.12",
"커널 버전":"5.4.0-47-generic",
"kubeProxyVersion":"v1.15.12",
"kubeletVersion":"v1.15.12",
"machineID":"81edd7df1c1145e7bcc1ab4fe778615f",
"운영 체제":"linux",
"osImage":"우분투 20.04.1 LTS",
"systemUUID":"42002151-4131-2ad8-4443-8682911bdadb"
},
"hardware_details":{
"total_cpu":"8",
"cpu_utilization":"12.5%",
"total_memory":"16007MB",
"free_memory":"999MB",
"hdd_size":"214G",
"free_hdd_size":"202G"
}
}
}
Q. 상태 데이터는 어떻게 백엔드로 전송됩니까?
A. CX Cloud Agent를 사용하면 상태 서비스(서비스 가용성)가 데이터를 Cisco 백엔드로 스트리밍합니다.
Q. 백엔드에 있는 CX 클라우드 에이전트의 상태 데이터 로그 보존 정책은 무엇입니까?
A. 백엔드에서 CX 클라우드 에이전트의 상태 데이터 로그 보존 정책은 120일입니다.
Q. 어떤 업로드를 사용할 수 있습니까?
A.
- 인벤토리 업로드
- Syslog 업로드
- 상태 업로드를 포함한 상담원 상태 업로드
- 서비스 상태 - 5분마다
- Podlog - 1시간마다
- 감사 로그 - 1시간마다
문제 해결
문제: 구성된 IP에 액세스할 수 없습니다.
해결 방법: 구성된 IP를 사용하여 ssh를 실행합니다. 연결 시간이 초과되면 IP 컨피그레이션이 잘못될 수 있습니다. 이 경우 유효한 IP를 설정하여 다시 설치합니다. 이 작업은 포털을 통해 수행할 수 있으며, 페이지에 제공된 reinstall(재설치) 옵션을 사용할 수
Admin Center있습니다.
문제: 등록 후 서비스가 작동 및 실행 중인지 확인하려면 어떻게 해야 합니까?
해결책: 아래 단계에 따라 Pod가 작동 및 실행 중인지 확인하십시오.
- ssh를 설정된 IP에 cxcadmin으로 추가합니다
- 비밀번호를 입력합니다
- kubectl get pods 명령 실행
포드는 모든 상태(실행 중, 초기화 중 또는 컨테이너 생성 중)에 있을 수 있습니다. 20분 후에는 포드가 실행 중 상태여야 합니다.
상태가 실행 중이 아니거나 Pod Initializing인 경우 kubctl describe pod <podname> 명령으로 Pod 설명을 확인합니다.
출력에 Pod 상태에 대한 정보가 포함됩니다.
문제: 고객 프록시에서 SSL 인터셉터가 비활성화되었는지 확인하는 방법
해결 방법: 여기에 표시된 curl 명령을 실행하여 서버 인증서 섹션을 확인합니다. 응답에는 consoweb 서버의 인증서 세부사항이 있습니다.
curl -v —헤더 'Authorization: Basic xxxxxx' https://concsoweb-prd.cisco.com/
* 서버 인증서:
* 제목: C=US; ST=California; L=San Jose; O=Cisco Systems, Inc.; CN=concsoweb-prd.cisco.com
* 시작 날짜: 2월 16일 11:55:11 2021 GMT
* 만료일: 2월 16일 12:05:00 2022 GMT
* subjectAltName: host "consoweb-prd.cisco.com" matched cert's "consoweb-prd.cisco.com"
* 발급자: C=US, O=HydrantID(Avalanche Cloud Corporation), CN=HydrantID SSL CA G3
* SSL 인증서는 ok를 확인합니다.
> GET/HTTP/1.1
문제점: kubectl 명령이 실패했으며 "서버 X.X.X.X:6443에 대한 연결이 거부되었습니다. 올바른 호스트 또는 포트를 지정했습니까?"라는 오류가 표시됩니다.
해결책:
- 리소스 가용성을 확인합니다. [예: CPU, 메모리].
- Kubernetes 서비스가 시작될 때까지 기다립니다.
문제점: 명령/장치에 대한 수집 실패에 대한 세부 정보를 얻는 방법은?
해결책:
- 수집 포드 이름
kubectl get pods 을 실행하고 가져옵니다.
- 명령/장치별 세부 정보
kubectl logs <collectionPodName> 를 가져오려면 실행하십시오.
문제점: kubectl 명령이 "[authentication.go:64] 오류로 인해 요청을 인증할 수 없습니다. [x509: 인증서가 만료되었거나 아직 유효하지 않음, x509: 인증서가 만료되었거나 아직 유효하지 않음]"
해결 방법: 여기에 표시된 명령을 cxcroot 사용자로 실행합니다
rm /var/lib/rancher/k3s/server/tls/dynamic-cert.json
시스템mtl 다시 시작 k3s
kubectl —insecure-skip-tls-verify=true delete secret -n kube-system k3s-serving
시스템mtl 다시 시작 k3s
수집 실패 응답
수집 실패 원인은 추가된 컨트롤러 또는 컨트롤러에 있는 디바이스에서 발견되는 모든 제약 조건 또는 문제일 수 있습니다.
여기에 표시된 테이블에는 수집 프로세스 중 Collection 마이크로서비스 아래에 표시되는 사용 사례용 오류 코드 조각이 있습니다.
사용 사례 |
수집 마이크로 서비스의 로그 스니펫 |
Cisco DNA Center에 요청한 디바이스가 없는 경우 |
{ |
Cisco DNA Center에서 요청한 디바이스에 연결할 수 없는 경우 |
{ |
Cisco DNA Center에서 요청한 디바이스에 연결할 수 없는 경우 |
{ |
요청한 명령을 디바이스에서 사용할 수 없는 경우 |
{ |
요청한 디바이스에 SSHv2가 없고 Cisco DNA Center에서 디바이스를 SSHv2와 연결하려고 시도하는 경우 |
{ |
수집 마이크로 서비스에서 명령이 비활성화된 경우 |
{ |
Command Runner 작업이 실패하고 Cisco DNA Center에서 작업 URL이 반환되지 않는 경우 |
{ |
Cisco DNA Center에서 Command Runner 작업을 생성하지 못한 경우 |
{ |
Collection 마이크로서비스가 Cisco DNA Center에서 Command Runner 요청에 대한 응답을 받지 못하는 경우 |
{ |
Cisco DNA Center가 설정된 시간 제한 내에 작업을 완료하지 못한 경우(수집 마이크로 서비스에서 명령당 5분) |
{ |
명령 실행자 작업이 실패하고 Cisco DNA Center에서 제출한 작업의 파일 ID가 비어 있는 경우 |
{ |
Command Runner 작업이 실패하고 Cisco DNA Center에서 파일 ID 태그가 반환되지 않는 경우 |
{ |
디바이스가 Command Runner 실행에 적합하지 않은 경우 |
{ |
사용자에 대해 Command Runner가 비활성화된 경우 |
{ |
진단 검사 실패 응답
나열된 구성 요소 중 하나에서 스캔 실패 및 원인이 발생할 수 있습니다.
사용자가 포털에서 스캔을 시작할 때 "실패: 내부 서버 오류"로 표시되는 경우가 있습니다.
문제의 원인은 나열된 구성 요소 중 하나입니다
- 제어 지점
- 네트워크 데이터 게이트웨이
- 커넥터
- 진단 검사
- CX Cloud Agent 마이크로 서비스 [devicemanager, collection]
- Cisco DNA Center
- APIX
- Mashery
- Ping Access
- IRONBANK
- IRONBANK GW
- 빅 데이터 브로커(BDB)
로그를 보려면
- CX Cloud Agent 콘솔에 로그인합니다.
- 실행.
kubectl get pods
- 수집, 커넥터 및 서비스 기능의 포드 이름을 가져옵니다.
- 수집, 커넥터 및 서비스 가능성 마이크로서비스 로그를 확인합니다.
- 실행
kubectl logs <collectionpodname>
- 실행
kubectl logs <connector>
- 실행
kubectl logs <servicability>
아래 표에는 구성 요소의 문제/제약 조건으로 인해 발생하는 Collection microservice 및 servicability microservice 로그에 표시되는 오류 코드 조각이 나와 있습니다.
활용 사례 |
수집 마이크로 서비스의 로그 스니펫 |
디바이스에 연결하고 지원할 수 있지만 해당 디바이스에서 실행할 명령은 Collection microservice에 블록 나열되어 있습니다 |
{ |
스캔을 위한 디바이스를 사용할 수 없는 경우 포털, 진단 스캔, CX 구성 요소 및 Cisco DNA Center와 같은 구성 요소 간에 동기화 문제가 있을 때 시나리오에서 발생합니다 |
ID가 02eb08be-b13f-4d25-9d63-eaf4e882f71a인 장치를 찾을 수 없습니다. |
검사를 시도하는 디바이스가 사용 중인 경우(시나리오에서) 동일한 디바이스가 다른 작업의 일부이고 디바이스에 대한 Cisco DNA Center에서 병렬 요청이 처리되지 않는 경우 |
요청된 모든 디바이스는 이미 다른 세션의 명령 실행자에 의해 쿼리되고 있습니다. 다른 장치를 사용해 보십시오. |
디바이스가 검사를 지원하지 않는 경우 |
요청한 장치가 인벤토리에 없습니다. 인벤토리에서 사용 가능한 다른 장치로 시도하십시오. |
스캔을 위해 시도한 디바이스에 연결할 수 없는 경우 |
"명령을 실행하는 동안 오류가 발생했습니다. show udi\n장치에 연결하는 동안 오류가 발생했습니다. [호스트: x.x.x.x:22] 호스트에 경로가 없습니다. 호스트에 경로가 없습니다. |
Cloud Agent의 Cisco DNA Center에 연결할 수 없거나 Cloud Agent의 수집 마이크로 서비스가 Cisco DNA Center의 Command Runner 요청에 대한 응답을 받지 못하는 경우 |
{ |
사용 사례 |
컨트롤 포인트 에이전트 마이크로 서비스의 로그 스니펫 |
검사 요청에 일정의 세부 정보가 누락된 경우 |
요청을 실행하지 못했습니다. |
검사 요청에 디바이스 세부 정보가 누락된 경우 |
스캔 정책을 만들지 못했습니다. 요청에 유효한 디바이스가 없습니다. |
CPA와 연결성 간의 연결이 끊어진 경우 |
요청을 실행하지 못했습니다. |
요청된 검사 디바이스를 진단 검사에서 사용할 수 없는 경우 |
검사할 요청을 제출하지 못했습니다. 이유 = {\"message\":\"호스트 이름=x.x.x'인 장치를 찾을 수 없습니다.\"} |
개정 | 게시 날짜 | 의견 |
---|---|---|
2.0 |
25-Jul-2024 |
v2.4에 대한 새 Q 및 A가 추가됩니다. |
1.0 |
31-Oct-2022 |
최초 릴리스 |