El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe el agente en la nube de experiencia del cliente (CX) de Cisco. El agente en la nube CX de Cisco es una plataforma altamente escalable que recopila datos de telemetría de los dispositivos de red del cliente para ofrecer información práctica a los clientes. CX Cloud Agent permite la transformación de inteligencia artificial (IA)/aprendizaje automatizado (ML) de datos de configuración activos en ejecución en información proactiva y predictiva que se muestra en CX Cloud.
Esta guía es específica de CX Cloud Agent v2.4. Consulte la página Cisco CX Cloud Agent para acceder a las versiones anteriores.
Nota: Las imágenes de esta guía son sólo para fines de referencia. El contenido real puede variar.
El agente en la nube CX se ejecuta como máquina virtual (VM) y está disponible para su descarga como dispositivo virtual abierto (OVA) o disco duro virtual (VHD).
Tipo de implementación de agente en la nube CX |
Número de núcleos de CPU |
RAM |
Disco duro |
*Número máximo de recursos directamente |
Hipervisores admitidos |
OVA pequeño |
8 QUATER |
16 GB |
200 GB |
10,000 |
VMware ESXi, Oracle VirtualBox y Windows Hyper-V |
OVA medio |
16 QUATER |
32 GB |
600 GB |
20,000 |
VMware ESXi |
OVA grande |
32 QUATER |
64 GB |
1200 GB |
50,000: |
VMware ESXi |
*Además de conectar 20 clústeres Cisco Catalyst Center (Catalyst Center) que no sean clústeres o 10 clústeres Catalyst Center para cada instancia de CX Cloud Agent.
Para iniciar la transición a la nube de CX, los usuarios necesitan acceder a los siguientes dominios. Utilice sólo los nombres de host proporcionados; no utilice direcciones IP estáticas.
Dominios principales |
Otros dominios |
cisco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
AMÉRICA |
EMEA |
Asia Pacífico, Japón y China |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agent.emea.cisco.cloud |
agent.apjc.cisco.cloud |
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
Nota: Se debe permitir el acceso saliente con la redirección habilitada en el puerto 443 para los FQDN especificados.
Las versiones compatibles de Catalyst Center de nodo único y clúster de HA son 2.1.2.x a 2.2.3.x, 2.3.3.x, 2.3.5.x, 2.3.7.x y Catalyst Center Virtual Appliance y Catalyst Center Virtual Appliance.
Para disfrutar de la mejor experiencia en Cisco.com, se recomienda la última versión oficial de estos navegadores:
Para ver la lista de productos admitidos por CX Cloud Agent, consulte la Lista de productos admitidos.
Los clientes pueden actualizar su configuración de VM existente a mediana o grande mediante las opciones de OVA flexible en función del tamaño y la complejidad de la red.
Para actualizar la configuración de VM existente de pequeña a mediana o grande, consulte la sección Actualización de VM de agente de nube CX a configuración mediana y grande.
Los clientes que ejecuten CX Cloud Agent v2.3.x o posterior pueden seguir los pasos de esta sección para actualizar directamente a la v2.4.
Nota: Los clientes de CX Cloud Agent v2.2.x deben actualizar a v2.3.x antes de actualizar a v2.4 o instalar v2.4 como una instalación OVA nueva.
Para instalar la actualización de CX Cloud Agent v2.4 desde CX Cloud:
Nota: Los clientes pueden programar la actualización para más adelante desactivando la casilla de verificación Install Now, que muestra las opciones de programación.
Los clientes pueden añadir hasta veinte (20) instancias de agentes en la nube CX en la nube CX.
Para agregar un agente en la nube CX:
Nota: Repita los pasos siguientes para agregar instancias adicionales de CX Cloud Agent como origen de datos.
Nota: Después de implementar el archivo OVA, se genera un código de emparejamiento, necesario para completar la configuración del agente en la nube CX.
Para agregar Catalyst Center como origen de datos:
Nota:Seleccione la casilla Ejecutar la primera recopilación ahora para ejecutar la recopilación ahora.
Haga clic en Connect (Conectar) Aparecerá una confirmación con la dirección IP de Catalyst Center.
La recopilación de telemetría se ha ampliado a dispositivos no gestionados por Catalyst Center, lo que permite a los clientes ver e interactuar con análisis e información derivada de la telemetría para una gama más amplia de dispositivos. Tras la configuración inicial del agente en la nube de CX, los usuarios tienen la opción de configurar el agente en la nube de CX para conectarse a 20 Catalyst Centers adicionales dentro de la infraestructura supervisada por CX Cloud.
Los usuarios pueden identificar los dispositivos que se incorporarán a CX Cloud identificándolos de forma única mediante un archivo simiente o especificando un rango de IP, que CX Cloud Agent puede analizar. Ambos enfoques se basan en el protocolo simple de administración de red (SNMP) para la detección (SNMP) y en Secure Shell (SSH) para la conectividad. Deben configurarse correctamente para habilitar la recopilación de telemetría correcta.
Para agregar otros activos como orígenes de datos:
Tanto la detección directa de dispositivos basada en archivos simientes como la detección basada en rangos de IP se basan en SNMP como protocolo de detección. Existen diferentes versiones de SNMP, pero CX Cloud Agent es compatible con SNMPV2c y SNMP V3 y se pueden configurar una o ambas versiones. El usuario debe proporcionar la misma información, descrita a continuación con todo detalle, para completar la configuración y habilitar la conectividad entre el dispositivo administrado por SNMP y el administrador de servicio SNMP.
SNMPV2c y SNMPV3 difieren en términos de seguridad y modelo de configuración remota. SNMPV3 utiliza un sistema de seguridad criptográfica mejorado que admite el cifrado SHA para autenticar los mensajes y garantizar su privacidad. Se recomienda que SNMPv3 se utilice en todas las redes públicas y de Internet para protegerse de los riesgos y amenazas de seguridad. En CX Cloud, es preferible que SNMPv3 esté configurado y no SNMPv2c, excepto para los dispositivos antiguos que carecen de compatibilidad integrada con SNMPv3. Si el usuario configura ambas versiones de SNMP, CX Cloud Agent puede, de forma predeterminada, intentar comunicarse con cada dispositivo respectivo mediante SNMPv3 y volver a SNMPv2c si la comunicación no se puede negociar correctamente.
Como parte de la configuración de conectividad directa de dispositivos, los usuarios deben especificar detalles del protocolo de conectividad de dispositivos: SSH (o, alternativamente, telnet). Se puede utilizar SSHv2, excepto en los casos de recursos heredados individuales que carecen de la compatibilidad integrada adecuada. Tenga en cuenta que el protocolo SSHv1 contiene vulnerabilidades fundamentales. A falta de seguridad adicional, los datos de telemetría y los activos subyacentes pueden verse comprometidos debido a estas vulnerabilidades cuando se confía en SSHv1. Telnet también es inseguro. La información de credenciales (nombres de usuario y contraseñas) que se envía a través de telnet no está cifrada y, por lo tanto, es vulnerable a peligros, sin seguridad adicional.
Las siguientes son limitaciones al procesar datos de telemetría para dispositivos:
Un archivo simiente es un archivo .csv donde cada línea representa un registro de datos del sistema. En un archivo simiente, cada registro de archivo simiente corresponde a un dispositivo único desde el cual CX Cloud Agent puede recopilar la telemetría. Todos los mensajes de error o de información para cada entrada de dispositivo del archivo simiente que se está importando se capturan como parte de los detalles del registro de trabajos. Todos los dispositivos de un archivo simiente se consideran dispositivos administrados, incluso si no se puede acceder a ellos en el momento de la configuración inicial. En caso de que se cargue un nuevo archivo simiente para sustituir al anterior, se mostrará la fecha de la última carga en CX Cloud.
El agente en la nube de CX puede intentar conectarse a los dispositivos, pero no puede procesar cada uno de ellos para mostrarlos en las páginas de recursos en los casos en los que no puede determinar los PID o los números de serie. Se ignora cualquier fila del archivo simiente que comience con un punto y coma. La fila de encabezado del archivo simiente comienza con un punto y coma y se puede mantener tal cual (opción recomendada) o eliminarse mientras se crea el archivo simiente del cliente.
Es importante que el formato del archivo simiente de ejemplo, incluidos los encabezados de columna, no se modifique en modo alguno. Haga clic en el enlace proporcionado para ver un archivo simiente en formato PDF. Este PDF es sólo de referencia y se puede utilizar para crear un archivo simiente que debe guardarse en formato .csv.
Haga clic en este enlace para ver un archivo simiente que se puede utilizar para crear un archivo simiente en formato .csv.
Nota: Este PDF es sólo de referencia y se puede utilizar para crear un archivo simiente que debe guardarse en formato .csv.
Esta tabla identifica todas las columnas de archivos simientes necesarias y los datos que deben incluirse en cada columna.
Columna de archivo simiente |
Encabezado/identificador de columna |
Objetivo de la columna |
R |
Dirección IP o nombre de host |
Proporcione una dirección IP o nombre de host válidos y únicos para el dispositivo. |
B |
versión del protocolo SNMP |
El agente en la nube CX requiere el protocolo SNMP, que se utiliza para la detección de dispositivos en la red del cliente. Los valores pueden ser snmpv2c o snmpv3, pero se recomienda snmpv3 debido a consideraciones de seguridad. |
C |
snmpRo : Obligatorio si col#=3 se selecciona como 'snmpv2c' |
Si se selecciona la variante heredada de SNMPv2 para un dispositivo específico, se deben especificar las credenciales snmpRO (de solo lectura) para la recopilación SNMP del dispositivo. De lo contrario, la entrada puede estar en blanco. |
D |
snmpv3NombreDeUsuario: Obligatorio si col#=3 se selecciona como 'snmpv3' |
Si se selecciona SNMPv3 para comunicarse con un dispositivo específico, se debe proporcionar el nombre de usuario de inicio de sesión correspondiente. |
E |
snmpv3AuthAlgorithm: Los valores pueden ser MD5 o SHA |
El protocolo SNMPv3 permite la autenticación a través del algoritmo MD5 o SHA. Si el dispositivo está configurado con autenticación segura, se debe proporcionar el algoritmo de autenticación respectivo. Nota: MD5 se considera inseguro y SHA se puede utilizar en todos los dispositivos que lo admitan. |
F |
snmpv3AuthPassword: contraseña |
Si se configura un algoritmo criptográfico MD5 o SHA en el dispositivo, se debe proporcionar la contraseña de autenticación relevante para el acceso del dispositivo. |
G |
snmpv3PrivAlgorithm: los valores pueden ser DES, 3DES |
Si el dispositivo se configura con el algoritmo de privacidad SNMPv3 (este algoritmo se utiliza para cifrar la respuesta), se debe proporcionar el algoritmo respectivo. Nota: Las claves de 56 bits utilizadas por DES se consideran demasiado cortas para proporcionar seguridad criptográfica y 3DES se puede utilizar en todos los dispositivos que la admitan. |
H |
snmpv3PrivPassword: contraseña |
Si el algoritmo de privacidad SNMPv3 está configurado en el dispositivo, se debe proporcionar su contraseña de privacidad respectiva para la conexión del dispositivo. |
I |
snmpv3EngineId: engineID, ID único que representa el dispositivo, especifique el ID del motor si está configurado manualmente en el dispositivo |
El EngineID de SNMPv3 es un ID único que representa cada dispositivo. Este ID de motor se envía como referencia mientras CX Cloud Agent recopila los conjuntos de datos SNMP. Si el cliente configura el EngineID manualmente, se debe proporcionar el EngineID respectivo. |
J |
cliProtocol: los valores pueden ser 'telnet', 'sshv1', 'sshv2'. Si está vacío, se puede establecer como 'sshv2' de forma predeterminada |
La CLI está diseñada para interactuar directamente con el dispositivo. El agente en la nube de CX utiliza este protocolo para la recopilación de CLI de un dispositivo específico. Estos datos de recopilación de CLI se utilizan para los activos y otros informes de perspectivas en la nube de CX. Se recomienda SSHv2; a falta de otras medidas de seguridad de la red, los protocolos SSHv1 y Telnet no proporcionan por sí mismos una seguridad de transporte adecuada. |
K |
cliPort: Número de puerto del protocolo CLI |
Si se selecciona cualquier protocolo CLI, se debe proporcionar su número de puerto respectivo. Por ejemplo, 22 para SSH y 23 para telnet. |
L |
cliUser: Nombre de usuario de CLI (se puede proporcionar el nombre de usuario/contraseña de CLI o BOTH, PERO ambas columnas (col#=12 y col#=13) no pueden estar vacías.) |
Se debe proporcionar el nombre de usuario de CLI correspondiente del dispositivo. El agente en la nube de CX lo utiliza en el momento de conectarse al dispositivo durante la recopilación de CLI. |
M |
cliPassword: Contraseña de usuario de CLI (se puede proporcionar el nombre de usuario/contraseña de CLI o BOTH, PERO ambas columnas (col#=12 y col#=13) no pueden estar vacías.) |
Se debe proporcionar la contraseña CLI correspondiente del dispositivo. El agente en la nube de CX lo utiliza en el momento de conectarse al dispositivo durante la recopilación de CLI. |
N |
cliEnableUser |
Si se configura enable en el dispositivo, se debe proporcionar el valor enableUsername del dispositivo. |
O |
cliEnablePassword |
Si se configura enable en el dispositivo, se debe proporcionar el valor enablePassword del dispositivo. |
P |
Asistencia futura (no se necesitan entradas) |
Reservado para futuro uso |
A |
Asistencia futura (no se necesitan entradas) |
Reservado para futuro uso |
R |
Asistencia futura (no se necesitan entradas) |
Reservado para futuro uso |
S |
Asistencia futura (no se necesitan entradas) |
Reservado para futuro uso |
Para agregar otros activos mediante un nuevo archivo simiente:
Nota: Antes de que se complete la configuración inicial de CX Cloud, CX Cloud Agent debe realizar la primera recopilación de telemetría procesando el archivo simiente y estableciendo la conexión con todos los dispositivos identificados. La recopilación se puede iniciar a demanda o ejecutarse según una programación definida aquí. Los usuarios pueden realizar la primera conexión de telemetría activando la casilla de verificación Ejecutar la primera recopilación ahora. Dependiendo del número de entradas especificadas en el archivo simiente y de otros factores, este proceso puede tardar bastante tiempo.
Para agregar, modificar o eliminar dispositivos mediante el archivo simiente actual:
Nota: Para agregar activos al archivo simiente, anexe esos activos al archivo simiente creado anteriormente y vuelva a cargar el archivo. Esto es necesario ya que cargar un nuevo archivo simiente reemplaza al actual. Para la detección y la recopilación, sólo se utiliza el último archivo simiente cargado.
Los rangos de IP permiten a los usuarios identificar los activos de hardware y, posteriormente, recopilar la telemetría de esos dispositivos en función de las direcciones IP. Los dispositivos para la recopilación de telemetría se pueden identificar de forma exclusiva mediante la especificación de un solo rango de IP de nivel de red, que CX Cloud Agent puede analizar mediante el protocolo SNMP. Si se elige el rango de IP para identificar un dispositivo conectado directamente, las direcciones IP a las que se hace referencia pueden ser lo más restrictivas posible, a la vez que se permite la cobertura para todos los recursos requeridos.
CX Cloud Agent intentará conectarse a los dispositivos, pero es posible que no pueda procesar cada uno de ellos para mostrarlos en la vista de recursos en los casos en los que no pueda determinar las PID o los números de serie.
Notas:
Al hacer clic en Editar intervalo de direcciones IP se inicia la detección de dispositivos a petición. Cuando se agrega o elimina un nuevo dispositivo (dentro o fuera) a un rango de IP especificado, el cliente siempre debe hacer clic en Editar rango de direcciones IP (consulte la sección Edición de rangos de IP) y completar los pasos necesarios para iniciar la detección de dispositivos a demanda para incluir cualquier dispositivo recién agregado al inventario de recolección de agentes en la nube de CX.
Para agregar dispositivos mediante un intervalo IP, los usuarios deben especificar todas las credenciales aplicables a través de la interfaz de usuario de configuración. Los campos visibles varían en función de los protocolos seleccionados en las ventanas anteriores. Si se realizan varias selecciones para el mismo protocolo, por ejemplo, si se selecciona SNMPv2c y SNMPv3 o SSHv2 y SSHv1, CX Cloud Agent negocia automáticamente la selección del protocolo en función de las capacidades de cada dispositivo.
Al conectar dispositivos mediante direcciones IP, el cliente debe asegurarse de que todos los protocolos relevantes en el rango de IP junto con las versiones SSH y las credenciales Telnet sean válidos o las conexiones fallarán.
Para agregar dispositivos mediante el intervalo IP:
Nota: Para agregar otro rango de IP para el agente en la nube CX seleccionado, haga clic en Agregar otro rango de IP para volver a la ventana Set Your Protocol (Establecer protocolo) y repita los pasos de esta sección.
Para editar un intervalo IP:
6. Edite los detalles según sea necesario y haga clic en Completar configuración. Se abre la ventana Orígenes de datos, que muestra un mensaje que confirma la adición de los intervalos de direcciones IP recién agregados.
Nota: Este mensaje de confirmación no verifica si los dispositivos dentro del rango modificado son alcanzables o si sus credenciales son aceptadas. Esta confirmación se produce cuando el cliente inicia el proceso de detección.
.
Para eliminar un intervalo IP:
Es posible que tanto Cisco Catalyst Center como la conexión directa de algunos dispositivos al agente en la nube de CX descubran algunos dispositivos, lo que provoca la recopilación de datos duplicados de dichos dispositivos. Para evitar la recopilación de datos duplicados y que un solo controlador gestione los dispositivos, es necesario determinar la prioridad para la que CX Cloud Agent gestiona los dispositivos.
Los clientes pueden programar análisis de diagnóstico a demanda en CX Cloud.
Nota: Cisco recomienda programar análisis de diagnóstico o iniciar análisis bajo demanda con un intervalo de al menos 6-7 horas entre las programaciones de recopilación de inventario para que no se superpongan. La ejecución simultánea de varias exploraciones de diagnóstico puede ralentizar el proceso de exploración y, potencialmente, provocar errores de exploración.
Para programar análisis de diagnóstico:
Las exploraciones de diagnóstico y las programaciones de recopilación de inventario se pueden editar y eliminar desde la página Recopilación de datos.
Una vez que se actualizan las VM, no es posible:
Antes de actualizar la VM, Cisco recomienda tomar una instantánea con el fin de recuperarla en caso de fallo. Consulte Copia de seguridad y restauración de la VM en la nube de CX para obtener más información.
Para actualizar la configuración de VM con el cliente VMware vSphere Thick existente:
Nota: Los cambios de configuración tardan aproximadamente cinco minutos en completarse.
Para actualizar las configuraciones de VM mediante Web Client ESXi v6.0:
Para actualizar las configuraciones de VM mediante Web Client vCenter:
Seleccione cualquiera de estas opciones para implementar el agente en la nube CX:
Este cliente permite la implementación de OVA del agente de nube CX mediante el cliente pesado vSphere.
La implementación puede tardar varios minutos. La confirmación se muestra tras la correcta implementación.
Este cliente implementa OVA de CX Cloud Agent mediante la Web de vSphere.
Siga estos pasos:
Este cliente implementa OVA de agente de nube CX a través de Oracle Virtual Box.
Este cliente implementa OVA de agente de nube CX a través de la instalación de Microsoft Hyper-V.
Para establecer la contraseña del agente en la nube CX para el nombre de usuario cxcadmin:
Si se selecciona Auto Generate Password, copie la contraseña generada y guárdela para su uso futuro. Haga clic en Save Password y vaya al paso 4.
Nota: Si no se puede llegar a los dominios correctamente, el cliente debe solucionar el problema de disponibilidad de los dominios realizando cambios en su firewall para asegurarse de que se puede acceder a los dominios. Haga clic en Check Again una vez que se resuelva el problema de disponibilidad de dominios.
Nota: Si el código de emparejamiento caduca, haga clic en Register to CX Cloud para generar un nuevo código de emparejamiento (paso 13).
15. Haga clic en Aceptar.
Los usuarios también pueden generar un código de emparejamiento mediante las opciones de CLI.
Para generar un código de emparejamiento mediante CLI:
Las versiones compatibles de Cisco Catalyst Center son 2.1.2.0 a 2.2.3.5, 2.3.3.4 a 2.3.3.6, 2.3.5.0 y Cisco Catalyst Center Virtual Appliance
Para configurar el reenvío de Syslog a CX Cloud Agent en Cisco Catalyst Center, siga estos pasos:
Nota: Una vez configurados, todos los dispositivos asociados con ese sitio se configuran para enviar syslog con nivel crítico a CX Cloud Agent. Los dispositivos deben estar asociados a un sitio para habilitar el reenvío de syslog desde el dispositivo a CX Cloud Agent. Cuando se actualiza una configuración del servidor syslog, todos los dispositivos asociados a ese sitio se establecen automáticamente en el nivel crítico predeterminado.
Los dispositivos deben configurarse para enviar mensajes de Syslog al agente en la nube de CX para utilizar la función de gestión de fallos de la nube de CX.
Nota: Solo los dispositivos Campus Success Track Level 2 pueden configurar otros recursos para reenviar syslog.
Realice las instrucciones de configuración del software del servidor syslog y agregue la dirección IP del agente en la nube CX como nuevo destino.
Nota: Cuando reenvíe registros del sistema, asegúrese de que se conserva la dirección IP de origen del mensaje original de registro del sistema.
Configure cada dispositivo para enviar registros del sistema directamente a la dirección IP del agente en la nube CX. Consulte esta documentación para conocer los pasos de configuración específicos.
Guía de configuración de Cisco IOS® XE
Guía de configuración del controlador inalámbrico AireOS
Para hacer visible el nivel de información de Syslog, siga estos pasos:
Seleccione el sitio necesario y seleccione todos los dispositivos mediante la casilla de verificación Device name.
Se recomienda conservar el estado y los datos de una VM del agente en la nube CX en un momento específico mediante la función de instantánea. Esta función facilita la restauración de la VM en la nube de CX en el momento específico en que se realiza la instantánea.
Para realizar una copia de seguridad de la VM en la nube CX:
Nota: Compruebe que la casilla de verificación Instantánea de la memoria de la máquina virtual está desactivada.
3. Haga clic en Aceptar. El estado Crear instantánea de máquina virtual se muestra como Completado en la lista Tareas recientes.
Para restaurar la VM en la nube de CX:
CX Cloud Agent garantiza al cliente una seguridad de extremo a extremo. La conexión entre CX Cloud y CX Cloud Agent está protegida con TLS. El usuario SSH predeterminado del Cloud Agent está limitado a realizar solo operaciones básicas.
Implemente la imagen OVA del agente de nube CX en una empresa de servidores VMware seguros. El OVA se comparte de forma segura a través del centro de descargas de software de Cisco. La contraseña del cargador de arranque (modo de usuario único) se establece con una contraseña aleatoria única. Los usuarios deben consultar esta FAQ para configurar esta contraseña del cargador de arranque (modo de usuario único).
Durante la implementación, se crea la cuenta de usuario cxcadmin. Los usuarios se ven obligados a establecer una contraseña durante la configuración inicial. cxcadmin user/credentials se utilizan para acceder a las API del agente en la nube CX y para conectarse al dispositivo a través de SSH.
los usuarios de cxcadmin tienen acceso restringido con los menos privilegios. La contraseña cxcadmin sigue la política de seguridad y se trocea unidireccionalmente con un período de caducidad de 90 días. los usuarios de cxcadmin pueden crear un usuario de cxcroot mediante la utilidad denominada remoteaccount. los usuarios de cxcroot pueden obtener privilegios de root.
Se puede acceder a la máquina virtual del agente en la nube CX mediante SSH con credenciales de usuario cxcadmin. Los puertos entrantes están restringidos a 22 (SSH), 514 (Syslog).
Autenticación basada en contraseña: El dispositivo mantiene un único usuario (cxcadmin) que le permite autenticarse y comunicarse con el agente en la nube de CX.
los usuarios de cxcadmin pueden crear un usuario de cxcroot mediante una utilidad denominada remoteaccount. Esta utilidad muestra una contraseña cifrada RSA/ECB/PKCS1v1_5 que sólo se puede descifrar desde el portal SWIM (Formulario de solicitud de descifrado). Solo el personal autorizado tiene acceso a este portal. los usuarios de cxcroot pueden obtener privilegios de root con esta contraseña descifrada. La frase de paso sólo es válida durante dos días. Los usuarios de cxcadmin deben volver a crear la cuenta y obtener la contraseña del portal SWIM después de que caduque la contraseña.
El dispositivo CX Cloud Agent cumple los estándares de consolidación del Center of Internet Security.
El dispositivo Agente en la nube de CX no almacena ninguna información personal del cliente. La aplicación de credenciales del dispositivo (que se ejecuta como uno de los grupos de dispositivos) almacena las credenciales cifradas del servidor dentro de una base de datos segura. Los datos recopilados no se almacenan de ninguna forma dentro del dispositivo, excepto temporalmente cuando se procesan. Los datos de telemetría se cargan en CX Cloud tan pronto como sea posible después de que se haya completado la recopilación y se eliminan rápidamente del almacenamiento local después de que se confirme que la carga se ha realizado correctamente.
El paquete de registro contiene el certificado de dispositivo X.509 y las claves únicas necesarias para establecer una conexión segura con Iot Core. El uso de ese agente establece una conexión segura mediante Message Queue Server Telemetry Transport (MQTT) sobre Transport Layer Security (TLS) v1.2
Los registros no contienen ningún tipo de información personal identificable (PII). Los registros de auditoría capturan todas las acciones sensibles a la seguridad realizadas en el dispositivo CX Cloud Agent.
CX Cloud recupera la telemetría de recursos mediante las API y los comandos enumerados en los comandos de telemetría de Cisco. Este documento clasifica los comandos en función de su aplicabilidad al inventario de Cisco Catalyst Center, Diagnostic Bridge, Intersight, Compliance Insights, Faults y todas las demás fuentes de telemetría recopiladas por el agente en la nube de CX.
La información confidencial de la telemetría de activos se oculta antes de transmitirse a la nube. El agente en la nube de CX oculta los datos confidenciales de todos los recursos recopilados que envían telemetría directamente al agente en la nube de CX. Esto incluye contraseñas, claves, cadenas de comunidad, nombres de usuario, etc. Los controladores proporcionan enmascaramiento de datos para todos los recursos gestionados por el controlador antes de transferir esta información al agente en la nube de CX. En algunos casos, la telemetría de los recursos gestionados por el controlador puede seguir anonimizándose. Consulte la documentación de soporte del producto correspondiente para obtener más información sobre el anonimato de la telemetría (por ejemplo, la sección Anonimizar datos de la Guía del administrador de Cisco Catalyst Center).
Aunque la lista de comandos de telemetría no se puede personalizar y las reglas de enmascaramiento de datos no se pueden modificar, los clientes pueden controlar los accesos a la nube de CX de telemetría de los recursos especificando las fuentes de datos como se describe en la documentación de soporte del producto para dispositivos gestionados por el controlador o en la sección Conexión de fuentes de datos de este documento (para Otros recursos recopilados por CX Cloud Agent).
Funciones de seguridad |
Descripción |
Contraseña del cargador de arranque |
La contraseña del cargador de arranque (modo de usuario único) se establece con una contraseña aleatoria única. Los usuarios deben consultar FAQ para establecer su contraseña de cargador de arranque (modo de usuario único). |
Acceso de usuario |
SSH: · El acceso al dispositivo mediante el usuario cxcadmin requiere la creación de credenciales durante la instalación. · El acceso al dispositivo mediante el usuario cxcroot requiere que el personal autorizado descifre las credenciales mediante el portal SWIM. |
Cuentas de usuario |
cxcadmin: cuenta de usuario predeterminada creada; El usuario puede ejecutar los comandos de la aplicación Agente de nube CX mediante cxcli y tiene menos privilegios en el dispositivo; cxcroot user y su contraseña cifrada se generan mediante cxcadmin user. · cxcroot: cxcadmin puede crear este usuario mediante la utilidad remoteaccount; El usuario puede obtener privilegios de root con esta cuenta. |
cxcadmin password policy |
· La contraseña es unidireccional con SHA-256 y se almacena de forma segura. · Un mínimo de ocho (8) caracteres, que contengan tres de estas categorías: mayúsculas, minúsculas, números y caracteres especiales. |
cxcroot password policy |
· la contraseña cxcroot está encriptada RSA/ECB/PKCS1v1_5 · La frase de contraseña generada debe descifrarse en el portal SWIM. · El usuario cxcroot y la contraseña son válidos durante dos días y se pueden regenerar usando cxcadmin user. |
ssh login password policy |
· Un mínimo de ocho caracteres que contenga tres de estas categorías: mayúsculas, minúsculas, números y caracteres especiales. · Cinco intentos fallidos de inicio de sesión bloquean la caja durante 30 minutos; La contraseña caduca en 90 días. |
Puertos |
Puertos entrantes abiertos: 514 (Syslog) y 22 (SSH) |
Seguridad de datos |
· No se almacena información del cliente. · No se almacenan datos del Equipo. · Credenciales de servidor de Cisco Catalyst Center cifradas y almacenadas en la base de datos. |
Revisión | Fecha de publicación | Comentarios |
---|---|---|
3.0 |
14-Nov-2024 |
Se ha actualizado la sección "Instalación de Oracle Virtual Box 7.0.12". |
2.0 |
26-Sep-2024 |
Se ha actualizado el documento para reflejar el cambio de nombre de Cisco DNA Center a Cisco Catalyst Center. |
1.0 |
25-Jul-2024 |
Versión inicial |