In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird der Cisco Customer Experience (CX) Cloud Agent beschrieben. Der Cisco CX Cloud Agent ist eine hochgradig skalierbare Plattform, die Telemetriedaten von Kundennetzwerkgeräten erfasst, um aussagekräftige Informationen für Kunden zu liefern. CX Cloud Agent ermöglicht die Umwandlung von aktiven laufenden Konfigurationsdaten in proaktive und prädiktive Einblicke, die in der CX Cloud angezeigt werden, durch künstliche Intelligenz (KI)/maschinelles Lernen (ML).
Dieses Handbuch bezieht sich speziell auf CX Cloud Agent v2.4. Auf der Seite Cisco CX Cloud Agent können Sie auf frühere Versionen zugreifen.
Anmerkung: Die Bilder in dieser Anleitung dienen nur zu Referenzzwecken. Die tatsächlichen Inhalte können variieren.
CX Cloud Agent wird als virtuelles System ausgeführt und kann als Open Virtual Appliance (OVA) oder als Virtual Hard Disk (VHD) heruntergeladen werden.
Bereitstellungstyp des CX Cloud Agent |
Anzahl der CPU-Kerne |
RAM |
Festplatte |
* Maximale Anzahl direkter Ressourcen |
Unterstützte Hypervisoren |
Kleine OVA |
8 C |
16 GB |
200 GB |
10,000 |
VMware ESXi, Oracle VirtualBox und Windows Hyper-V |
Mittlere OVA |
16 C |
32 GB |
600 GB |
20,000 |
VMware ESXi |
Große OVA |
32 C |
64 GB |
1200 GB |
50,000: |
VMware ESXi |
* Zusätzlich zur Verbindung von 20 Cisco Catalyst Center (Catalyst Center) Nicht-Clustern oder 10 Catalyst Center-Clustern für jede CX Cloud Agent-Instanz.
Zum Starten der CX Cloud benötigen Benutzer Zugriff auf folgende Domänen. Verwenden Sie nur die angegebenen Hostnamen. keine statischen IP-Adressen verwenden.
Hauptdomänen |
Andere Domänen |
csco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
NORD- UND SÜDAMERIKA |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agent.emea.csco.cloud |
agent.apjc.csco.cloud |
ng.acs.agent.emea.csco.cloud |
ng.acs.agent.apjc.csco.cloud |
Anmerkung: Der ausgehende Zugriff muss bei aktivierter Umleitung auf Port 443 für die angegebenen FQDNs zugelassen werden.
Die unterstützten Einzelknoten- und HA-Cluster-Versionen von Catalyst Center sind 2.1.2.x bis 2.2.3.x, 2.3.3.x, 2.3.5.x, 2.3.7.x sowie Catalyst Center Virtual Appliance und Catalyst Center Virtual Appliance.
Für eine optimale Nutzung auf Cisco.com wird die neueste offizielle Version dieser Browser empfohlen:
Eine Liste der von CX Cloud Agent unterstützten Produkte finden Sie in der Liste der unterstützten Produkte.
Kunden können ihre vorhandene VM-Konfiguration mithilfe flexibler OVA-Optionen je nach Netzwerkgröße und -komplexität auf mittlere oder große Systeme aktualisieren.
Informationen zum Upgrade der vorhandenen VM-Konfiguration von klein auf mittel oder groß finden Sie im Abschnitt Upgrade von CX Cloud Agent-VMs auf mittel- und große Konfiguration.
Kunden mit CX Cloud Agent v2.3.x oder höher können die in diesem Abschnitt beschriebenen Schritte für ein direktes Upgrade auf v2.4 ausführen.
Anmerkung: Kunden mit CX Cloud Agent v2.2.x sollten ein Upgrade auf v2.3.x durchführen, bevor sie auf v2.4 aktualisieren, oder v2.4 als neue OVA-Installation installieren.
So installieren Sie CX Cloud Agent Upgrade v2.4 von CX Cloud:
Anmerkung: Kunden können die Aktualisierung für einen späteren Zeitpunkt planen, indem sie das Kontrollkästchen Jetzt installieren deaktivieren, das Planungsoptionen anzeigt.
Kunden können bis zu zwanzig (20) CX Cloud Agent-Instanzen in CX Cloud hinzufügen.
So fügen Sie einen CX Cloud Agent hinzu:
Anmerkung: Wiederholen Sie die folgenden Schritte, um weitere CX Cloud Agent-Instanzen als Datenquelle hinzuzufügen.
Anmerkung: Nach der Bereitstellung der OVA-Datei wird ein Kopplungscode generiert, der erforderlich ist, um die Einrichtung des CX Cloud Agent abzuschließen.
Catalyst Center als Datenquelle hinzufügen:
Hinweis: Aktivieren Sie das Kontrollkästchen Erste Sammlung jetzt ausführen, um die Sammlung jetzt auszuführen.
Klicken Sie auf Verbinden. Es wird eine Bestätigung mit der Catalyst Center-IP-Adresse angezeigt.
Die Erfassung von Telemetriedaten wurde auf Geräte erweitert, die nicht vom Catalyst Center verwaltet werden. Kunden können so aus Telemetriedaten gewonnene Erkenntnisse und Analysen anzeigen und mit diesen interagieren, um eine breitere Palette von Geräten zu unterstützen. Nach der Ersteinrichtung von CX Cloud Agent können Benutzer CX Cloud Agent so konfigurieren, dass diese mit 20 zusätzlichen Catalyst Centern in der von CX Cloud überwachten Infrastruktur verbunden wird.
Benutzer können Geräte identifizieren, die in die CX Cloud integriert werden sollen, indem sie diese Geräte anhand einer Seed-Datei eindeutig identifizieren oder einen IP-Bereich angeben, der von CX Cloud Agent gescannt werden kann. Bei beiden Ansätzen wird SNMP (Simple Network Management Protocol) zur Erkennung und SSH (Secure Shell) für die Verbindung verwendet. Diese müssen ordnungsgemäß konfiguriert werden, damit die Telemetriesammlung erfolgreich durchgeführt werden kann.
So fügen Sie andere Ressourcen als Datenquellen hinzu:
Sowohl die direkte Geräteerkennung auf Basis der Seed-Datei als auch die IP-Bereich-basierte Erkennung stützen sich auf SNMP als Erkennungsprotokoll. Es gibt verschiedene Versionen von SNMP, aber CX Cloud Agent unterstützt SNMPV2c und SNMP V3, und es können entweder eine oder beide Versionen konfiguriert werden. Dieselben Informationen, die nachfolgend ausführlich beschrieben werden, müssen vom Benutzer bereitgestellt werden, um die Konfiguration abzuschließen und die Verbindung zwischen dem von SNMP verwalteten Gerät und dem SNMP-Servicemanager zu aktivieren.
SNMPV2c und SNMPV3 unterscheiden sich hinsichtlich der Sicherheit und des Remote-Konfigurationsmodells. SNMPV3 verwendet ein erweitertes kryptographisches Sicherheitssystem, das die SHA-Verschlüsselung unterstützt, um Nachrichten zu authentifizieren und ihre Privatsphäre zu gewährleisten. Es wird empfohlen, SNMPv3 in allen öffentlichen und mit dem Internet verbundenen Netzwerken zu verwenden, um den Schutz vor Sicherheitsrisiken und -bedrohungen zu gewährleisten. Auf der CX Cloud sollte SNMPv3 vorzugsweise konfiguriert werden und nicht SNMPv2c, mit Ausnahme älterer Legacy-Geräte, die keine integrierte Unterstützung für SNMPv3 bieten. Wenn beide Versionen von SNMP vom Benutzer konfiguriert werden, kann der CX Cloud Agent standardmäßig versuchen, über SNMPv3 mit den jeweiligen Geräten zu kommunizieren und auf SNMPv2c zurückzugreifen, wenn die Kommunikation nicht erfolgreich ausgehandelt werden kann.
Bei der Einrichtung der direkten Geräteverbindung müssen Benutzer Details zum Geräteverbindungsprotokoll angeben: SSH (oder alternativ Telnet). SSHv2 kann verwendet werden, außer in Fällen von einzelnen Legacy-Ressourcen, die nicht über die entsprechende integrierte Unterstützung verfügen. Beachten Sie, dass das SSHv1-Protokoll grundlegende Schwachstellen enthält. Ohne zusätzliche Sicherheit können Telemetriedaten und die zugrunde liegenden Ressourcen aufgrund dieser Schwachstellen kompromittiert werden, wenn sie sich auf SSHv1 verlassen. Telnet ist auch unsicher. Die über Telnet übermittelten Anmeldeinformationen (Benutzernamen und Kennwörter) sind nicht verschlüsselt und daher kompromittierbar, da keine zusätzliche Sicherheit gegeben ist.
Die folgenden Einschränkungen gelten für die Verarbeitung von Telemetriedaten für Geräte:
Eine Seed-Datei ist eine CSV-Datei, bei der jede Zeile einen Systemdatensatz darstellt. In einer Seed-Datei entspricht jeder Seed-Datei-Datensatz einem eindeutigen Gerät, von dem aus Telemetriedaten von CX Cloud Agent erfasst werden können. Alle Fehler- oder Informationsmeldungen zu jedem Geräteeintrag aus der importierten Seed-Datei werden als Teil der Jobprotokolldetails erfasst. Alle Geräte in einer Seed-Datei werden als verwaltete Geräte angesehen, auch wenn die Geräte zum Zeitpunkt der Erstkonfiguration nicht erreichbar sind. Wenn eine neue Seed-Datei hochgeladen wird, um eine vorherige Datei zu ersetzen, wird das Datum des letzten Uploads in CX Cloud angezeigt.
Der CX Cloud Agent kann versuchen, eine Verbindung mit den Geräten herzustellen, kann jedoch nicht jede dieser Verbindungen verarbeiten, um sie auf den Seiten "Assets" (Ressourcen) anzuzeigen, wenn die PIDs oder Seriennummern nicht ermittelt werden können. Jede Zeile in der Seed-Datei, die mit einem Semikolon beginnt, wird ignoriert. Die Headerzeile in der Seed-Datei beginnt mit einem Semikolon und kann unverändert beibehalten (empfohlene Option) oder beim Erstellen der Seed-Datei des Kunden gelöscht werden.
Es ist wichtig, dass das Format der Beispiel-Seed-Datei, einschließlich der Spaltenüberschriften, in keiner Weise geändert wird. Klicken Sie auf den angegebenen Link, um eine Seed-Datei im PDF-Format anzuzeigen. Diese PDF-Datei dient nur zu Referenzzwecken und kann zum Erstellen einer Seed-Datei verwendet werden, die im CSV-Format gespeichert werden muss.
Klicken Sie auf diesen Link, um eine Seed-Datei anzuzeigen, mit der eine Seed-Datei im CSV-Format erstellt werden kann.
Anmerkung: Diese PDF-Datei dient nur zu Referenzzwecken und kann zum Erstellen einer Seed-Datei verwendet werden, die im CSV-Format gespeichert werden muss.
Diese Tabelle enthält alle erforderlichen Seed-Dateispalten und die Daten, die in jeder Spalte enthalten sein müssen.
Seed-Dateispalte |
Spaltenüberschrift/-kennung |
Zweck der Spalte |
A |
IP-Adresse oder Hostname |
Geben Sie eine gültige, eindeutige IP-Adresse oder einen Hostnamen des Geräts an. |
B |
SNMP-Protokollversion |
Das SNMP-Protokoll wird von CX Cloud Agent benötigt und zur Geräteerkennung im Kundennetzwerk verwendet. Werte können snmpv2c oder snmpv3 sein, aber aus Sicherheitsgründen wird snmpv3 empfohlen. |
C |
snmpRo: Obligatorisch, wenn col#=3 als 'snmpv2c' ausgewählt ist |
Wenn die ältere Variante von SNMPv2 für ein bestimmtes Gerät ausgewählt ist, müssen snmpRO-Anmeldeinformationen (schreibgeschützt) für die SNMP-Sammlung des Geräts angegeben werden. Andernfalls kann der Eintrag leer sein. |
G |
snmpv3Benutzername: Obligatorisch, wenn col#=3 als 'snmpv3' ausgewählt ist |
Wenn SNMPv3 für die Kommunikation mit einem bestimmten Gerät ausgewählt ist, muss der entsprechende Benutzername für die Anmeldung angegeben werden. |
O |
snmpv3AuthAlgorithmus: Werte können MD5 oder SHA sein. |
Das SNMPv3-Protokoll ermöglicht die Authentifizierung entweder über den MD5- oder den SHA-Algorithmus. Wenn das Gerät mit sicherer Authentifizierung konfiguriert ist, muss der entsprechende Auth-Algorithmus angegeben werden. Anmerkung: MD5 gilt als unsicher, und SHA kann auf allen Geräten verwendet werden, die es unterstützen. |
F |
snmpv3AuthKennwort: Kennwort |
Wenn auf dem Gerät entweder ein MD5- oder ein SHA-Verschlüsselungsalgorithmus konfiguriert ist, muss das entsprechende Authentifizierungskennwort für den Gerätezugriff angegeben werden. |
G |
snmpv3PrivAlgorithm: -Werte können DES, 3DES sein |
Wenn das Gerät mit dem SNMPv3-Datenschutzalgorithmus konfiguriert ist (dieser Algorithmus wird zur Verschlüsselung der Antwort verwendet), muss der entsprechende Algorithmus angegeben werden. Anmerkung: Die von DES verwendeten 56-Bit-Schlüssel werden als zu kurz angesehen, um kryptografische Sicherheit zu bieten. Außerdem kann 3DES auf allen Geräten verwendet werden, die DES unterstützen. |
H |
snmpv3PrivKennwort: Kennwort |
Wenn der SNMPv3-Datenschutzalgorithmus auf dem Gerät konfiguriert ist, muss das entsprechende Datenschutzkennwort für die Geräteverbindung angegeben werden. |
I |
snmpv3EngineId: Engine-ID, eindeutige ID für Gerät, Engine-ID angeben, wenn manuell auf Gerät konfiguriert |
Die SNMPv3-Engine-ID ist eine eindeutige ID für jedes Gerät. Diese Engine-ID wird während der Erfassung der SNMP-Datensätze durch den CX Cloud Agent als Referenz gesendet. Wenn der Kunde die EngineID manuell konfiguriert, muss die entsprechende EngineID angegeben werden. |
J |
CLI-Protokoll: Werte können 'telnet', 'sshv1', 'sshv2' sein. Wenn leer, kann standardmäßig 'sshv2' eingestellt werden |
Die CLI ist für die direkte Interaktion mit dem Gerät vorgesehen. CX Cloud Agent verwendet dieses Protokoll für die CLI-Erfassung für ein bestimmtes Gerät. Diese CLI-Erfassungsdaten werden für Ressourcen- und andere Insights-Berichte in der CX Cloud verwendet. SSHv2 wird empfohlen; ohne andere Netzwerksicherheitsmaßnahmen SSHv1 und Telnet-Protokolle allein keine ausreichende Transportsicherheit bieten. |
K |
CLI-Port: CLI-Protokoll-Portnummer |
Wenn ein CLI-Protokoll ausgewählt wird, muss die entsprechende Portnummer angegeben werden. Beispiel: 22 für SSH und 23 für Telnet. |
L |
CLI-Benutzer: CLI-Benutzername (entweder CLI-Benutzername/Kennwort oder BEIDE können angegeben werden, ABER beide Spalten (Spalte#=12 und Spalte#=13) dürfen nicht leer sein.) |
Der entsprechende CLI-Benutzername des Geräts muss angegeben werden. Dies wird von CX Cloud Agent zum Zeitpunkt der Verbindung mit dem Gerät während der CLI-Erfassung verwendet. |
M |
CLI-Kennwort: CLI-Benutzerkennwort (entweder CLI-Benutzername/Kennwort oder BEIDE können angegeben werden, ABER beide Spalten (Spalte#=12 und Spalte#=13) dürfen nicht leer sein.) |
Das entsprechende CLI-Kennwort des Geräts muss angegeben werden. Dies wird von CX Cloud Agent zum Zeitpunkt der Verbindung mit dem Gerät während der CLI-Erfassung verwendet. |
N |
CLIEnableUser |
Wenn enable auf dem Gerät konfiguriert ist, muss der enableUsername-Wert des Geräts angegeben werden. |
O |
CLIEnablePassword |
Wenn enable auf dem Gerät konfiguriert ist, muss der enablePassword-Wert des Geräts angegeben werden. |
F |
Künftiger Support (keine Eingaben erforderlich) |
Reserviert für zukünftige Verwendung |
F |
Künftiger Support (keine Eingaben erforderlich) |
Reserviert für zukünftige Verwendung |
R |
Künftiger Support (keine Eingaben erforderlich) |
Reserviert für zukünftige Verwendung |
S |
Künftiger Support (keine Eingaben erforderlich) |
Reserviert für zukünftige Verwendung |
So fügen Sie andere Ressourcen mithilfe einer neuen Seed-Datei hinzu:
Anmerkung: Bevor die Erstkonfiguration der CX Cloud abgeschlossen ist, muss der CX Cloud Agent die erste Telemetriesammlung durchführen, indem er die Seed-Datei verarbeitet und eine Verbindung mit allen identifizierten Geräten herstellt. Die Erfassung kann je nach Bedarf gestartet oder gemäß einem hier definierten Zeitplan ausgeführt werden. Benutzer können die erste Telemetrieverbindung durchführen, indem sie das Kontrollkästchen Erste Sammlung jetzt ausführen aktivieren. Je nach Anzahl der in der Seed-Datei angegebenen Einträge und anderen Faktoren kann dieser Vorgang sehr lange dauern.
So fügen Sie Geräte mithilfe der aktuellen Seed-Datei hinzu, ändern oder löschen sie:
Anmerkung: Um der Seed-Datei Assets hinzuzufügen, fügen Sie diese Assets an die zuvor erstellte Seed-Datei an, und laden Sie die Datei neu. Dies ist notwendig, da das Hochladen einer neuen Seed-Datei die aktuelle Seed-Datei ersetzt. Nur die zuletzt hochgeladene Seed-Datei wird für die Erkennung und Sammlung verwendet.
IP-Bereiche ermöglichen es Benutzern, Hardware-Ressourcen zu identifizieren und anschließend Telemetriedaten von diesen Geräten basierend auf IP-Adressen zu sammeln. Die Geräte für die Telemetriesammlung können eindeutig identifiziert werden, indem ein einzelner IP-Bereich auf Netzwerkebene angegeben wird, der vom CX Cloud Agent mithilfe des SNMP-Protokolls gescannt werden kann. Wenn der IP-Bereich zum Identifizieren eines direkt verbundenen Geräts ausgewählt wird, können die IP-Adressen, auf die verwiesen wird, so restriktiv wie möglich sein, während gleichzeitig alle erforderlichen Ressourcen abgedeckt werden.
Der CX Cloud Agent versucht, eine Verbindung mit den Geräten herzustellen, kann diese jedoch möglicherweise nicht verarbeiten, um sie in der Assets-Ansicht anzuzeigen, falls er nicht in der Lage ist, die PIDs oder Seriennummern zu ermitteln.
Hinweise:
Durch Klicken auf IP-Adressbereich bearbeiten wird die Geräteerkennung bei Bedarf initiiert. Wenn einem angegebenen IP-Bereich ein neues Gerät hinzugefügt oder (innerhalb oder außerhalb) daraus gelöscht wird, muss der Kunde immer auf IP-Adressbereich bearbeiten klicken (siehe Abschnitt Bearbeiten von IP-Bereichen) und die erforderlichen Schritte ausführen, um die Geräteerkennung auf Anforderung zu initiieren und neu hinzugefügte Geräte in den CX Cloud Agent-Erfassungsbestand aufzunehmen.
Um Geräte über einen IP-Bereich hinzuzufügen, müssen Benutzer alle anwendbaren Anmeldeinformationen über die Konfigurations-Benutzeroberfläche angeben. Die sichtbaren Felder variieren je nach den Protokollen, die in den vorherigen Fenstern ausgewählt wurden. Wenn mehrere Optionen für dasselbe Protokoll ausgewählt werden, z. B. sowohl SNMPv2c als auch SNMPv3 oder SSHv2 und SSHv1, wird die Protokollauswahl vom CX Cloud Agent basierend auf den einzelnen Gerätefunktionen automatisch ausgehandelt.
Wenn Geräte über IP-Adressen verbunden werden, muss der Kunde sicherstellen, dass alle relevanten Protokolle im IP-Bereich sowie die SSH-Versionen und Telnet-Anmeldeinformationen gültig sind oder die Verbindungen fehlschlagen.
So fügen Sie Geräte über den IP-Bereich hinzu:
Anmerkung: Um einen weiteren IP-Bereich für den ausgewählten CX Cloud Agent hinzuzufügen, klicken Sie auf Add Another IP Range (Weiteren IP-Bereich hinzufügen), um zurück zum Fenster "Set Your Protocol" (Protokoll festlegen) zu navigieren und die Schritte in diesem Abschnitt zu wiederholen.
So bearbeiten Sie einen IP-Bereich:
6. Bearbeiten Sie die Details nach Bedarf, und klicken Sie auf Complete Setup (Einrichtung abschließen). Das Fenster Datenquellen wird geöffnet und zeigt eine Meldung an, die das Hinzufügen eines oder mehrerer neu hinzugefügter IP-Adressbereiche bestätigt.
Anmerkung: Mit dieser Bestätigungsmeldung wird nicht überprüft, ob Geräte innerhalb des geänderten Bereichs erreichbar sind oder ob ihre Anmeldeinformationen akzeptiert werden. Diese Bestätigung erfolgt, wenn der Kunde den Erkennungsprozess initiiert.
.
So löschen Sie einen IP-Bereich:
Es ist möglich, dass einige Geräte sowohl vom Cisco Catalyst Center als auch von einer direkten Geräteverbindung mit CX Cloud Agent erkannt werden, wodurch doppelte Daten von diesen Geräten erfasst werden. Um zu vermeiden, dass doppelte Daten gesammelt werden und die Geräte nur von einem Controller verwaltet werden, muss eine Rangfolge festgelegt werden, für die CX Cloud Agent die Geräte verwaltet.
Kunden können On-Demand-Diagnosen in der CX Cloud planen.
Anmerkung: Cisco empfiehlt, Diagnosescans zu planen oder bedarfsgesteuerte Scans einzuleiten, die sich mindestens sechs bis sieben Stunden von den Zeitplänen für die Bestandserfassung unterscheiden, damit sie sich nicht überschneiden. Die gleichzeitige Ausführung mehrerer Diagnosescans kann den Scanvorgang verlangsamen und möglicherweise zu Scanfehlern führen.
So planen Sie Diagnosescans:
Die Diagnosescans und die Inventarerfassungszeitpläne können auf der Seite Datenerfassung bearbeitet und gelöscht werden.
Nach dem Upgrade von VMs ist Folgendes nicht möglich:
Vor dem Upgrade des virtuellen Systems empfiehlt Cisco die Erstellung eines Snapshots für die Wiederherstellung bei einem Ausfall. Weitere Informationen finden Sie unter Sichern und Wiederherstellen der CX Cloud VM.
So aktualisieren Sie die VM-Konfiguration mit dem vorhandenen VMware vSphere Thick Client:
Anmerkung: Konfigurationsänderungen können nur etwa fünf Minuten in Anspruch nehmen.
So aktualisieren Sie VM-Konfigurationen mit Web Client ESXi v6.0:
So aktualisieren Sie die VM-Konfigurationen mit Web Client vCenter:
Wählen Sie eine der folgenden Optionen aus, um den CX Cloud Agent bereitzustellen:
Dieser Client ermöglicht die Bereitstellung von CX Cloud Agent OVA mithilfe des vSphere-Thick-Clients.
Die Bereitstellung kann einige Minuten dauern. Nach erfolgreicher Bereitstellung wird eine Bestätigung angezeigt.
Dieser Client stellt CX Cloud Agent OVA mithilfe von vSphere Web bereit.
Führen Sie die folgenden Schritte aus:
Dieser Client stellt CX Cloud Agent OVA über die Oracle Virtual Box bereit.
Dieser Client stellt CX Cloud Agent OVA über die Microsoft Hyper-V-Installation bereit.
So legen Sie das CX Cloud Agent-Kennwort für den cxcadmin-Benutzernamen fest:
Wenn Kennwort automatisch generieren ausgewählt ist, kopieren Sie das generierte Kennwort, und speichern Sie es zur späteren Verwendung. Klicken Sie auf Kennwort speichern und fahren Sie mit Schritt 4 fort.
Anmerkung: Wenn die Domänen nicht erfolgreich erreicht werden können, muss der Kunde die Erreichbarkeit der Domäne durch Änderungen an seiner Firewall korrigieren, um sicherzustellen, dass die Domänen erreichbar sind. Klicken Sie auf Erneut prüfen, sobald das Problem mit der Erreichbarkeit der Domänen behoben ist.
Anmerkung: Wenn der Kopplungscode abläuft, klicken Sie auf Bei CX Cloud registrieren, um einen neuen Kopplungscode zu generieren (Schritt 13).
15. Klicken Sie auf OK.
Benutzer können einen Kopplungscode auch mithilfe von CLI-Optionen generieren.
So generieren Sie einen Kopplungscode über die CLI:
Unterstützte Cisco Catalyst Center-Versionen: 2.1.2.0 bis 2.2.3.5, 2.3.3.4 bis 2.3.3.6, 2.3.5.0 und Cisco Catalyst Center Virtual Appliance
So konfigurieren Sie Syslog Forwarding to CX Cloud Agent im Cisco Catalyst Center:
Anmerkung: Nach der Konfiguration werden alle Geräte, die diesem Standort zugeordnet sind, so konfiguriert, dass sie Syslog mit der für CX Cloud Agent kritischen Stufe senden. Geräte müssen einem Standort zugeordnet werden, um die Syslog-Weiterleitung vom Gerät an den CX Cloud Agent zu aktivieren. Wenn eine Syslog-Servereinstellung aktualisiert wird, werden alle mit diesem Standort verbundenen Geräte automatisch auf die Standardstufe "Kritisch" gesetzt.
Die Geräte müssen so konfiguriert werden, dass sie Syslog-Meldungen an den CX Cloud Agent senden, um die Fehlerverwaltungsfunktion von CX Cloud zu verwenden.
Anmerkung: Nur Campus Success Track Level 2-Geräte sind zur Konfiguration anderer Ressourcen für die Weiterleitung von Syslog berechtigt.
Führen Sie die Konfigurationsanweisungen für die Syslog-Serversoftware aus, und fügen Sie die IP-Adresse des CX Cloud Agent als neues Ziel hinzu.
Anmerkung: Stellen Sie beim Weiterleiten von Syslogs sicher, dass die Quell-IP-Adresse der ursprünglichen Syslog-Nachricht beibehalten wird.
Konfigurieren Sie jedes Gerät so, dass Syslogs direkt an die IP-Adresse des CX Cloud-Agenten gesendet werden. Spezifische Konfigurationsschritte finden Sie in dieser Dokumentation.
Cisco IOS® XE Konfigurationsleitfaden
Konfigurationsanleitung für den AireOS Wireless Controller
So machen Sie die Syslog-Informationen sichtbar:
Wählen Sie den erforderlichen Standort aus, und aktivieren Sie das Kontrollkästchen Gerätename für alle Geräte.
Es wird empfohlen, den Status und die Daten einer CX Cloud Agent VM zu einem bestimmten Zeitpunkt mithilfe der Snapshot-Funktion beizubehalten. Diese Funktion erleichtert die Wiederherstellung des virtuellen Systems der CX Cloud auf den spezifischen Zeitpunkt, zu dem der Snapshot erstellt wird.
So sichern Sie die CX Cloud VM:
Anmerkung: Vergewissern Sie sich, dass das Kontrollkästchen Snapshot des Speichers des virtuellen Systems deaktiviert ist.
3. Klicken Sie auf OK. Der Status Snapshot des virtuellen Computers erstellen wird in der Liste Zuletzt durchgeführte Aufgaben als Abgeschlossen angezeigt.
So stellen Sie die CX Cloud VM wieder her:
CX Cloud Agent gewährleistet dem Kunden umfassende Sicherheit. Die Verbindung zwischen CX Cloud und CX Cloud Agent ist durch TLS gesichert. Der Standard-SSH-Benutzer des Cloud Agent ist auf die Ausführung nur grundlegender Vorgänge beschränkt.
Bereitstellung eines OVA-Images des CX Cloud Agent in einem sicheren VMware-Serverunternehmen. Die OVA wird über das Cisco Software Download Center sicher freigegeben. Für das Bootloader-Kennwort (Einzelbenutzermodus) wird ein zufälliges, eindeutiges Kennwort festgelegt. Benutzer müssen in dieser FAQ dieses Bootloader-Passwort (Einzelbenutzermodus) festlegen.
Während der Bereitstellung wird das cxcadmin-Benutzerkonto erstellt. Die Benutzer sind gezwungen, während der Erstkonfiguration ein Kennwort festzulegen. cxcadmin-Benutzer/Anmeldeinformationen werden verwendet, um sowohl auf die CX Cloud Agent-APIs zuzugreifen als auch um eine Verbindung zur Appliance über SSH herzustellen.
cxcadmin-Benutzer haben eingeschränkten Zugriff mit den geringsten Rechten. Das Kennwort "cxcadmin" folgt der Sicherheitsrichtlinie und wird einseitig gehasht. Die Gültigkeitsdauer beträgt 90 Tage. cxcadmin-Benutzer können einen cxcroot-Benutzer mithilfe des Dienstprogramms remoteaccount erstellen. cxcroot-Benutzer können Root-Berechtigungen erhalten.
Der Zugriff auf die CX Cloud Agent VM erfolgt über SSH mit cxcadmin-Benutzeranmeldeinformationen. Eingehende Ports sind auf 22 (SSH), 514 (Syslog) beschränkt.
Kennwortbasierte Authentifizierung: Die Appliance unterhält einen einzelnen Benutzer (cxcadmin), über den sich der Benutzer authentifizieren und mit dem CX Cloud Agent kommunizieren kann.
cxcadmin-Benutzer können cxcroot-Benutzer mit dem Dienstprogramm remoteAccount erstellen. Dieses Dienstprogramm zeigt ein verschlüsseltes RSA/ECB/PKCS1v1_5-Kennwort an, das nur vom SWIM-Portal entschlüsselt werden kann (DECRYPT-Anforderungsformular). Nur autorisiertes Personal hat Zugriff auf dieses Portal. cxcroot-Benutzer können mit diesem entschlüsselten Kennwort Root-Berechtigungen erlangen. Die Passphrase ist nur zwei Tage lang gültig. Benutzer von cxcadmin müssen das Konto neu erstellen und das Kennwort beim Ablauf des Kennworts im SWIM-Portal erhalten.
Die CX Cloud Agent-Appliance folgt den Härtungsstandards von Center of Internet Security.
Die CX Cloud Agent-Appliance speichert keine persönlichen Kundendaten. Die Anwendung für Geräteanmeldeinformationen (die als einer der PODs ausgeführt wird) speichert verschlüsselte Serveranmeldeinformationen in einer sicheren Datenbank. Die erfassten Daten werden in keiner Form innerhalb der Appliance gespeichert, außer vorübergehend, wenn sie verarbeitet werden. Telemetriedaten werden so bald wie möglich nach Abschluss der Erfassung in die CX Cloud hochgeladen und umgehend aus dem lokalen Speicher gelöscht, nachdem bestätigt wurde, dass der Upload erfolgreich war.
Das Registrierungspaket enthält das erforderliche eindeutige X.509-Gerätezertifikat sowie Schlüssel zum Aufbau einer sicheren Verbindung mit Iot Core. Mit diesem Agent wird eine sichere Verbindung mithilfe von Message Queuing Telemetry Transport (MQTT) over Transport Layer Security (TLS) v1.2 hergestellt.
Die Protokolle enthalten keine persönlichen Daten (PII). Überwachungsprotokolle erfassen alle sicherheitsrelevanten Aktionen, die auf der CX Cloud Agent-Appliance ausgeführt werden.
CX Cloud ruft Asset-Telemetrie mithilfe der APIs und Befehle ab, die in den Cisco Telemetry Commands aufgeführt sind. Dieses Dokument kategorisiert Befehle nach ihrer Anwendbarkeit auf das Cisco Catalyst Center-Inventar, die Diagnose-Bridge, Intersight, Compliance Insights, Faults und alle anderen vom CX Cloud Agent erfassten Telemetriequellen.
Vertrauliche Informationen aus der Asset-Telemetrie werden vor der Übertragung in die Cloud maskiert. Der CX Cloud Agent maskiert vertrauliche Daten für alle erfassten Ressourcen, die Telemetrie direkt an den CX Cloud Agent senden. Dazu gehören Kennwörter, Schlüssel, Community-Strings, Benutzernamen usw. Controller bieten Datenmaskierung für alle vom Controller verwalteten Ressourcen, bevor diese Informationen an den CX Cloud Agent übertragen werden. In einigen Fällen kann die Telemetrie der vom Controller verwalteten Ressourcen weiter anonymisiert werden. Weitere Informationen zur Anonymisierung der Telemetrie finden Sie in der entsprechenden Produktsupport-Dokumentation (z. B. im Abschnitt Anonymisierungsdaten im Cisco Catalyst Center Administratorleitfaden).
Obwohl die Liste der Telemetrie-Befehle nicht angepasst und die Datenmaskierungsregeln nicht geändert werden können, können Kunden steuern, auf welche Ressourcen die Telemetrie-CX-Cloud zugreift. Hierzu geben sie Datenquellen an, wie in der Produktsupportdokumentation für Controller-verwaltete Geräte oder im Abschnitt "Verbinden von Datenquellen" dieses Dokuments (für andere von CX Cloud Agent erfasste Ressourcen) beschrieben.
Sicherheitsfunktionen |
Beschreibung |
Bootloader-Kennwort |
Für das Bootloader-Kennwort (Einzelbenutzermodus) wird ein zufälliges, eindeutiges Kennwort festgelegt. Benutzer müssen in den FAQ sein Bootloader-Passwort (Einzelbenutzermodus) festlegen. |
Benutzerzugriff |
SSH: ·Für den Zugriff auf die Appliance mit dem Benutzer cxcadmin sind die Anmeldeinformationen erforderlich, die während der Installation erstellt wurden. ・ Für den Zugriff auf die Appliance über den Benutzer "cxcroot" müssen die Anmeldeinformationen von autorisierten Mitarbeitern über das SWIM-Portal entschlüsselt werden. |
Benutzerkonten |
·cxcadmin: Standardbenutzerkonto erstellt; Der Benutzer kann über cxcli Anwendungsbefehle für CX Cloud Agent ausführen und hat nur die notwendigsten Berechtigungen für die Appliance; Benutzer cxcroot und das zugehörige verschlüsselte Kennwort werden über den Benutzer cxcadmin generiert. ·cxcroot: cxcadmin kann diesen Benutzer mithilfe des Dienstprogramms remoteaccount erstellen; Der Benutzer kann mit diesem Konto Root-Berechtigungen erhalten. |
cxcadmin-Kennwortrichtlinie |
·Das Kennwort wird mit SHA-256 unidirektional gehasht und sicher gespeichert. ・ Mindestens acht (8) Zeichen mit drei der folgenden Kategorien: Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen. |
cxcroot-Kennwortrichtlinie |
·Das Kennwort für cxcroot ist mit RSA/ECB/PKCS1v1_5 verschlüsselt ·Die generierte Passphrase muss im SWIM-Portal entschlüsselt werden. ・ Der Benutzer cxcroot und das Passwort sind zwei Tage gültig und können mit cxcadmin user regeneriert werden. |
Richtlinie für das SSH-Anmeldekennwort |
・ Mindestens acht Zeichen, die drei der folgenden Kategorien enthalten: Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen. ・ Fünf fehlgeschlagene Anmeldeversuche sperren die Box für 30 Minuten; Das Kennwort läuft in 90 Tagen ab. |
Ports |
Offene eingehende Ports – 514 (Syslog) und 22 (SSH) |
Datensicherheit |
·Keine Kundeninformationen gespeichert. ·Keine Gerätedaten gespeichert. ・ Cisco Catalyst Center-Serveranmeldeinformationen werden verschlüsselt und in der Datenbank gespeichert. |
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
3.0 |
14-Nov-2024 |
Der Abschnitt "Installation von Oracle Virtual Box 7.0.12" wurde aktualisiert. |
2.0 |
26-Sep-2024 |
Dokument aktualisiert, um die Namensänderung des Cisco DNA Center in Cisco Catalyst Center widerzuspiegeln |
1.0 |
25-Jul-2024 |
Erstveröffentlichung |