Cisco Success Network - Données de télémétrie
Cisco Success Network est une fonctionnalité permanente de collecte d’informations et de mesures d’utilisation de l’outil de migration de pare-feu sécurisé, qui collecte et transmet des statistiques d’utilisation par l’intermédiaire d’une connexion sécurisée dans le nuage entre l’outil de migration et le nuage de Cisco. Ces statistiques nous aident à fournir une assistance supplémentaire sur les fonctionnalités inutilisées et à améliorer nos produits. Lorsque vous lancez un processus de migration dans l’outil de migration de pare-feu sécurisé, le fichier de données de télémétrie correspondant est généré et stocké dans un emplacement fixe.
Lorsque vous poussez la configuration de l’appareil géré par FDM migré vers centre de gestion, le service de transfert lit le fichier de données de télémétrie à partir de l’emplacement et le supprime une fois les données téléchargées avec succès dans le nuage.
L’outil de migration offre deux options au choix pour la diffusion en continu des données de télémétrie : limitée et étendue.
Lorsque Cisco Success Network est défini sur Limitée, les points de données de télémétrie suivants sont collectés :
Point de données |
Description |
Exemple de valeur |
---|---|---|
Durée |
L’heure et la date de collecte des données de télémétrie |
2023-04-25 10:39:19 |
Type de source |
Le type de périphérique source |
ASA |
Numéro de modèle de l’appareil |
Numéro de modèle de l'ASA |
ASA5585-SSP-10, 5969 Mo de RAM, CPU Xeon série 5500 2000 MHz, 1 CPU (4 cœurs) |
Version source |
Version d’ASA |
9.2 (1) |
Version de gestion des cibles |
La version cible du centre de gestion |
6.5 ou plus récent |
Type de gestion cible |
Le type de périphérique de gestion cible, à savoir le centre de gestion |
Centre de gestion |
Version du périphérique cible |
La version du périphérique cible |
75 |
Modèle de l'appareil cible |
Le modèle du périphérique cible |
Cisco Secure Firewall Threat Defense pour VMware |
Version de l’outil de migration |
La version de l’outil de migration |
1.1.0.1912 |
État de la migration |
L’état de la migration de la configuration ASA vers le centre de gestion |
SUCCÈS |
Les tableaux suivants fournissent des informations sur les points de données de télémétrie, leurs descriptions et des exemples de valeurs, lorsque Cisco Success Network est défini sur Étendue :
Point de données | Description | Exemple de valeur |
---|---|---|
Système d’exploitation |
Système d’exploitation qui exécute l’outil de migration de pare-feu sécurisé. Il peut s’agir de Windows7/Windows10 64 bits/macOS High Sierra |
Windows 7 : |
Navigateur |
Navigateur utilisé pour lancer l’outil de migration de pare-feu sécurisé. Il peut s’agir de Mozilla/5.0, de Chrome/68.0.3440.106 ou de Safari/537.36. |
Mozilla/5.0 |
Point de données | Description | Exemple de valeur |
---|---|---|
Type de source |
Le type de périphérique source |
FDM |
Numéro de série du périphérique source |
Numéro de série de l’appareil géré par FDM |
Cisco Firepower Threat Defense pour VMware |
Version du périphérique source |
Version de l’appareil géré par FDM |
7.2.0-8.0 |
Mode pare-feu |
Le mode du pare-feu configuré sur l’appareil géré par FDM, routé ou transparent |
ROUTAGE |
Mode contextuel |
Le mode de contexte de l’appareil géré par FDM. Il peut s’agir d’un contexte unique ou multiple. |
UNIQUE |
Statistiques de la configuration de l’appareil géré par FDM : |
||
Nombre d’ACL |
Le nombre d’ACL associées au groupe d’accès |
46 |
Nombre de règles d’accès |
Le nombre total de règles d’accès |
46 |
Nombre de règles NAT |
Le nombre total de règles NAT |
17 |
Compte d'objets réseau |
Le nombre d’objets réseau configurés dans l’appareil géré par FDM |
34 |
Nombre de groupes d’objets réseau |
Le nombre de groupes d’objets réseau dans l’appareil géré par FDM |
6 |
Compte d'objets de port |
Le nombre d’objets de port |
85 |
Compte de groupes d'objets de port |
Le nombre de groupes d’objets de port |
37 |
Nombre de règles d’accès non prises en charge |
Le nombre total de règles d’accès non prises en charge |
3 |
Nombre de règles NAT non prises en charge |
Le nombre total de règles d’accès NAT non prises en charge |
0 |
Nombre de règles d’accès basées sur FQDN |
Le nombre de règles d’accès basées sur le nom de domaine complet (FQDN) |
7 |
Nombre de règles d’accès basées sur une plage de temps |
Le nombre de règles d’accès basées sur une plage de temps |
1 |
Nombre de règles d’accès basées sur SGT |
Le nombre de règles d’accès basées sur SGT |
0 |
Résumé des lignes de configuration que l’outil n’est pas en mesure d’analyser |
||
Nombre de configurations non analysées |
Le nombre de lignes de configuration non reconnues par l’analyseur syntaxique |
68 |
Nombre total de règles d’accès non analysées |
Le nombre total de règles d’accès non analysées |
3 |
Plus de détails sur la configuration de l’appareil géré par FDM... |
||
Le VPN d'accès à distance est-il configuré |
Le VPN avec accès à distance est-il configuré sur l’appareil géré par FDM |
faux |
Le VPN S2S est-il configuré |
Le VPN de site à site est-il configuré sur l’appareil géré par FDM |
faux |
Le BGP est-il configuré |
Le BGP est-il configuré sur l’appareil géré par FDM |
faux |
L’EIGRP est-il configuré |
Le protocole EIGRP est-il configuré sur l’appareil géré par FDM |
faux |
Le protocole OSPF est-il configuré |
OSPF est-il configuré sur l’appareil géré par FDM |
faux |
Comptes d'utilisateurs locaux |
Le nombre d’utilisateurs locaux configurés |
0 |
Point de données | Description | Exemple de valeur |
---|---|---|
Type de gestion cible |
Le type de périphérique de gestion cible, à savoir, centre de gestion |
Centre de gestion |
Version du périphérique cible |
La version du périphérique cible |
75 |
Modèle de l'appareil cible |
Le modèle du périphérique cible |
Cisco Secure Firewall Threat Defense pour VMware |
Point de données | Description | Exemple de valeur |
---|---|---|
Stratégie de contrôle d’accès |
||
Nom |
Le nom de la stratégie de contrôle d’accès |
N'existe pas |
Nombre de règles d’ACL partiellement migrées |
Le nombre total de règles d’ACL partiellement migrées |
3 |
Nombre de règles ACP étendu |
Le nombre de règles ACP étendues |
0 |
Fonction NAT |
||
Titre du champ |
Le nom de la politique de NAT |
N'existe pas |
Nombre de règles NAT |
Le nombre total de règles NAT migrées |
0 |
Nombre de règles NAT partiellement migrées |
Le nombre total de règles NAT partiellement migrées |
0 |
Plus de détails sur la migration... |
||
Nombre d'interfaces |
Le nombre d’interfaces mises à jour |
0 |
Nombre de sous-interfaces |
Le nombre de sous-interfaces mises à jour |
0 |
Nombre de routes statiques |
Le nombre de routes statiques |
0 |
Nombre d’objets |
Le nombre d’objets créés |
34 |
Nombre de groupes d'objet |
Le nombre de groupes d’objets créés |
6 |
Nombre de zones de sécurité |
Le nombre de zones de sécurité créées |
3 |
Nombre d’objets réseau réutilisés |
Le nombre d’objets réutilisés |
21 |
Nombre de renommages d’objets réseau |
Le nombre d’objets qui sont renommés |
1 |
Nombre d’objets de port réutilisés |
Le nombre d’objets de port qui sont réutilisés |
0 |
Nombre d’objets de port renommés |
Le nombre d’objets de port qui sont renommés |
0 |
Point de données | Description | Exemple de valeur |
---|---|---|
Temps de conversation |
Le temps nécessaire pour analyser les lignes de configuration de l’appareil géré par FDM (en minutes) |
14 |
Temps de la migration |
Le temps total nécessaire pour la migration de bout en bout (en minutes) |
592 |
Temps de transfert de la configuration |
Le temps nécessaire pour transférer la configuration finale (en minutes) |
7 |
État de la migration |
L’état de la migration de la configuration de l’appareil géré par FDM vers centre de gestion |
SUCCÈS |
Message d'erreur |
Le message d’erreur affiché par l’outil de migration de pare-feu sécurisé |
null (nul) |
Description de l'erreur |
La description de l’étape où l’erreur s’est produite et la cause première possible |
nulle |
Fichier d’exemple de télémétrie de l’appareil géré par FDM
Voici un exemple de fichier de données de télémétrie sur la migration de la configuration de l’appareil géré par FDM vers la protection contre les menaces :
{
"metadata": {
"contentType": "application/json", "topic": "migrationtool.telemetry"
},
"payload": { "FDM_config_stats": {
"access_rules_counts": 46,
"acl_counts": 46,
"fqdn_based_access_rule_counts": 7, "is_bgp_configured": false, "is_eigrp_configured": false, "is_multicast_configured": false, "is_ospf_configured": false, "is_pbr_configured": false, "is_ra_vpn_configured": false, "is_s2s_vpn_configured": false, "is_snmp_configured": false, "local_users_counts": 0,
"nat_rule_counts": 17,
"network_object_counts": 34,
"network_object_group_counts": 6,
"port_object_counts": 85,
"port_object_group_counts": 37,
"sgt_based_access_rules_count": 0,
"timerange_based_access_rule_counts": 1,
"total_unparsed_access_rule_counts": 3,
"unparsed_config_count": 68,
"unsupported_access_rules_count": 3,
"unsupported_nat_rule_count": 0
},
"context_mode": "SINGLE", "error_description": null, "error_message": null, "firewall_mode": "ROUTED", "migration_status": "SUCCESS", "migration_summary": {
"access_control_policy": [ [
{
"access_rule_counts": 0,
"expanded_acp_rule_counts": 0, "name": "Doesn't Exist",
"partially_migrated_acl_rule_counts": 3
}
]
],
"interface_counts": 0,
"interface_group_counts": 0, "nat_Policy": [
[
{
"NAT_rule_counts": 0, "name": "Doesn't Exist",
"partially_migrated_nat_rule_counts": 0
}
]
],
"network_object_rename_counts": 1,
"network_object_reused_counts": 21,
"object_group_counts": 6,
"objects_counts": 34,
"port_object_rename_counts": 0,
"port_object_reused_counts": 0,
"security_zone_counts": 3,
"static_routes_counts": 0,
"sub_interface_counts": 0
},
"migration_tool_version": "1.1.0.1912",
"source_config_counts": 504,
"source_device_model_number": " FDM5585-SSP-10, 5969 MB RAM, CPU Xeon 5500 series 2000 MHz, 1 CPU (4 cores)",
"source_device_serial_number": "JAF1528ACAD", "source_device_version": "9.6(2)", "source_type": "FDM",
"system_information": {
"browser": "Chrome/69.0.3497.100", "operating_system": "Windows NT 10.0; Win64; x64"
},
"target_device_model": "Cisco Firepower Threat Defense for VMWare", "target_device_version": "75",
"target_management_type": "Management Center", "target_management_version": "6.2.3.3 (build 76)",
"time": "2018-09-28 18:17:56",
"tool_performance": { "config_push_time": 7,
"conversion_time": 14,
"migration_time": 592
}
},
"version": "1.0"