La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
Questo documento descrive Cisco's Customer Experience (CX) Cloud Agent.
CX Cloud Agent viene eseguito come macchina virtuale (VM) e può essere scaricato come OVA (Open Virtual Appliance) o VHD (Virtual Hard Disk).
Requisiti da distribuire:
Cisco (CX) Cloud Agent è una piattaforma altamente scalabile che raccoglie dati di telemetria dai dispositivi di rete dei clienti per fornire informazioni pratiche ai clienti. CX Cloud Agent consente di trasformare l'intelligenza artificiale (AI)/Machine Learning (ML) dei dati di configurazione in esecuzione attiva in informazioni proattive e predittive visualizzate in CX Cloud.
Questa guida è specifica di CX Cloud Agent v2.2 e versioni successive. Per accedere alle versioni precedenti, consultare la pagina Cisco CX Cloud Agent.
Nota: le immagini (e il contenuto al loro interno) in questa guida sono solo a scopo di riferimento. Il contenuto effettivo può variare.
Per iniziare il percorso di CX Cloud, gli utenti devono accedere a questi domini. Utilizzare solo i nomi host forniti. Non utilizzare indirizzi IP statici.
Domini principali |
Altri domini |
cisco.com |
mixpanel.com |
csco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
AMERICAS |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agente.emea.cisco.cloud |
agente.apjc.cisco.cloud |
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
Nota: l'accesso in uscita deve essere consentito con il reindirizzamento abilitato sulla porta 443 per i nomi di dominio completo (FQDN) specificati.
Le versioni supportate di Cisco DNA Center a nodo singolo e cluster HA sono comprese tra 2.1.2.x a 2.2.3.x, 2.3.3.x, 2.3.5.x e di Cisco Catalyst Center Virtual Appliance e Cisco DNA Center Virtual Appliance.
Per un'esperienza ottimale sul sito Cisco.com, si consiglia l'ultima versione ufficiale di questi browser:
Per visualizzare l'elenco dei prodotti supportati da CX Cloud Agent, fare riferimento all'elenco dei prodotti supportati.
Per connettere le origini dati:
Configurazione dell'agente cloud CX
Aggiunta di Cisco DNA Center come origine dati
Aggiunta di altri cespiti come origini dati
Nota: l'opzione Altre risorse è disponibile solo se non è stata configurata in precedenza la connettività dei dispositivi diretti.
L'installazione di CX Cloud Agent viene richiesta quando si connettono le origini dati se non è stata completata in precedenza.
Per configurare l'agente cloud CX:
La connessione dell'agente di CX Cloud a CX Cloud è necessaria per l'avvio della raccolta di telemetria, in modo che le informazioni nell'interfaccia utente possano essere aggiornate per visualizzare le risorse correnti e le informazioni dettagliate. In questa sezione vengono fornite informazioni dettagliate per completare le linee guida per la connessione e la risoluzione dei problemi.
Per connettere l'agente di CX Cloud a CX Cloud:
Nota: il codice di associazione viene ricevuto dopo la distribuzione del file OVA scaricato.
Quando Cisco DNA Center viene selezionato dalla finestra di connessione delle origini dati (fare riferimento all'immagine Connect Data Sources nella sezione Connecting Data Sources), viene visualizzata la finestra seguente:
Per aggiungere Cisco DNA Center come origine dati:
Nota: non utilizzare l'indirizzo IP di un singolo nodo cluster.
Nota: la prima raccolta di magazzino può richiedere fino a 75 minuti.
La raccolta di dati di telemetria è stata estesa ai dispositivi non gestiti dal Cisco DNA Center, consentendo ai clienti di visualizzare e interagire con dati di analisi e informazioni derivati dalla telemetria per una gamma più ampia di dispositivi. Dopo la configurazione iniziale dell'agente cloud CX, gli utenti hanno la possibilità di configurare l'agente cloud CX per la connessione a 20 ulteriori Cisco DNA Center all'interno dell'infrastruttura monitorata da CX Cloud. Gli utenti possono inoltre connettere l'agente cloud CX direttamente ad altre risorse hardware del proprio ambiente, fino a 10.000 dispositivi collegati direttamente.
Gli utenti possono identificare i dispositivi da incorporare in CX Cloud identificando in modo univoco tali dispositivi utilizzando un file di inizializzazione o specificando un intervallo IP, che può essere analizzato dall'agente di CX Cloud. Entrambi gli approcci si basano sul protocollo SNMP (Simple Network Management Protocol) per il rilevamento (SNMP) e su SSH (Secure Shell) per la connettività. Questi devono essere configurati correttamente per abilitare la raccolta di telemetria.
Nota:
È possibile utilizzare il file di origine o l'intervallo IP. Non è possibile modificare questa selezione dopo la configurazione iniziale.
Nota:
Un file di inizializzazione iniziale può essere sostituito con un altro file di inizializzazione, mentre un intervallo IP iniziale può essere modificato in un nuovo intervallo IP.
Quando si seleziona Altre attività dalla finestra di connessione delle origini dati, viene visualizzata la finestra seguente:
Per aggiungere altri cespiti come origini dati:
Sia il rilevamento diretto di dispositivi basato su file che il rilevamento basato su intervalli IP si basano sul protocollo SNMP come protocollo di rilevamento. Esistono diverse versioni di SNMP, ma l'agente cloud CX supporta SNMPV2c e SNMP V3 ed è possibile configurare una o entrambe le versioni. Le stesse informazioni, descritte più avanti in dettaglio, devono essere fornite dall'utente per completare la configurazione e abilitare la connettività tra il dispositivo gestito da SNMP e il gestore del servizio SNMP.
SNMPV2c e SNMPV3 differiscono in termini di sicurezza e modello di configurazione remota. SNMPV3 utilizza un sistema avanzato di protezione crittografica che supporta la crittografia SHA per autenticare i messaggi e garantirne la privacy. Si consiglia di utilizzare il protocollo SNMPv3 su tutte le reti pubbliche e connesse a Internet per proteggere il sistema da rischi e minacce alla sicurezza. Su CX Cloud, è preferibile configurare SNMPv3 e non SNMPv2c, ad eccezione dei dispositivi legacy meno recenti che non dispongono del supporto integrato per SNMPv3. Se entrambe le versioni di SNMP sono configurate dall'utente, l'agente cloud CX può, per impostazione predefinita, tentare di comunicare con ciascun dispositivo utilizzando SNMPv3 e tornare a SNMPv2c se la comunicazione non può essere negoziata correttamente.
Nell'ambito della configurazione della connettività diretta del dispositivo, gli utenti devono specificare i dettagli del protocollo di connettività del dispositivo: SSH (o, in alternativa, telnet). È possibile usare SSHv2, tranne nel caso di singoli asset legacy che non dispongono del supporto integrato appropriato. Tenere presente che il protocollo SSHv1 contiene vulnerabilità fondamentali. In assenza di ulteriore sicurezza, i dati di telemetria e le attività sottostanti possono essere compromessi a causa di queste vulnerabilità quando ci si affida a SSHv1. Anche Telnet non è sicuro. Le informazioni sulle credenziali (nomi utente e password) inviate tramite telnet non vengono crittografate e pertanto possono essere compromesse in assenza di ulteriore protezione.
Informazioni sul file di inizializzazione
Un file di origine è un file con valori delimitati da virgole (csv) in cui ogni riga rappresenta un record di dati di sistema. In un file di inizializzazione, ogni record del file di inizializzazione corrisponde a un dispositivo univoco dal quale la telemetria può essere raccolta dall'agente cloud CX. Tutti i messaggi di errore o di informazione relativi a ciascuna voce di dispositivo del file di origine da importare vengono acquisiti come parte dei dettagli del log del processo. Tutti i dispositivi in un file di inizializzazione sono considerati dispositivi gestiti, anche se non sono raggiungibili al momento della configurazione iniziale. Nel caso in cui venga caricato un nuovo file di origine per sostituire un file precedente, la data dell'ultimo caricamento viene visualizzata in CX Cloud.
L'agente cloud CX può tentare di connettersi ai dispositivi, ma non può elaborarli singolarmente per visualizzarli nelle pagine Asset nei casi in cui non è in grado di determinare i PID o i numeri di serie. Qualsiasi riga nel file di origine che inizia con un punto e virgola viene ignorata. La riga di intestazione nel file di origine inizia con un punto e virgola e può essere mantenuta invariata (opzione consigliata) o eliminata durante la creazione del file di origine del cliente.
È importante che il formato del file di inizializzazione di esempio, incluse le intestazioni di colonna, non venga alterato in alcun modo. Fare clic sul collegamento fornito per visualizzare un file di origine in formato PDF. Questo PDF è solo a scopo di riferimento e può essere utilizzato per creare un file di origine che deve essere salvato in formato .csv.
Fare clic su questo collegamento per visualizzare un file di origine che può essere utilizzato per creare un file di origine in formato CSV.
Nota: questo PDF è solo a scopo di riferimento e può essere utilizzato per creare un file di origine che deve essere salvato in formato CSV.
Questa tabella identifica tutte le colonne necessarie del file di partenza e i dati da includere in ogni colonna.
Colonna file di inizializzazione |
Intestazione/identificatore colonna |
Scopo della colonna |
A |
Indirizzo IP o nome host |
Specificare un indirizzo IP o un nome host valido e univoco per il dispositivo. |
B |
Versione protocollo SNMP |
Il protocollo SNMP è richiesto dall'agente cloud CX e viene utilizzato per il rilevamento dei dispositivi all'interno della rete del cliente. I valori possono essere snmpv2c o snmpv3, ma per motivi di sicurezza è consigliabile utilizzare snmpv3. |
C |
snmpRo : obbligatorio se col#=3 è selezionato come 'snmpv2c' |
Se la variante legacy di SNMPv2 è selezionata per un dispositivo specifico, è necessario specificare le credenziali snmpRO (sola lettura) per la raccolta SNMP del dispositivo. In caso contrario, l'immissione può essere vuota. |
D |
snmpv3UserName : obbligatorio se col#=3 è selezionato come 'snmpv3' |
Se si seleziona SNMPv3 per comunicare con un dispositivo specifico, è necessario fornire il nome utente per l'accesso. |
S |
snmpv3AuthAlgorithm: i valori possono essere MD5 o SHA |
Il protocollo SNMPv3 consente l'autenticazione tramite l'algoritmo MD5 o SHA. Se il dispositivo è configurato con l'autenticazione protetta, è necessario fornire il rispettivo algoritmo di autenticazione. Nota: MD5 è considerato non sicuro e può essere utilizzato su tutti i dispositivi che lo supportano. |
F |
snmpv3AuthPassword: password |
Se sul dispositivo è configurato un algoritmo di crittografia MD5 o SHA, è necessario fornire la password di autenticazione appropriata per l'accesso al dispositivo. |
G |
snmpv3PrivAlgorithm: i valori possono essere DES, 3DES |
Se il dispositivo è configurato con l'algoritmo per la privacy SNMPv3 (questo algoritmo viene utilizzato per crittografare la risposta), è necessario fornire il rispettivo algoritmo. Nota: le chiavi a 56 bit utilizzate da DES sono considerate troppo brevi per garantire la protezione crittografica e 3DES può essere utilizzato su tutti i dispositivi che lo supportano. |
H |
snmpv3PrivPassword: password |
Se l'algoritmo per la privacy SNMPv3 è configurato sul dispositivo, è necessario fornire la rispettiva password per la privacy per la connessione al dispositivo. |
I |
snmpv3EngineId : engineID, ID univoco che rappresenta il dispositivo. Specificare l'ID del motore se configurato manualmente nel dispositivo |
L'ID motore SNMPv3 è un ID univoco che rappresenta ciascun dispositivo. Questo ID motore viene inviato come riferimento durante la raccolta dei dataset SNMP da parte dell'agente cloud CX. Se il cliente configura il EngineID manualmente, è necessario fornire il relativo EngineID. |
J |
cliProtocol: i valori possono essere 'telnet', 'sshv1', 'sshv2'. Se vuoto, è possibile impostare 'sshv2' per impostazione predefinita |
La CLI ha lo scopo di interagire direttamente con il dispositivo. CX Cloud Agent utilizza questo protocollo per la raccolta CLI per un dispositivo specifico. Questi dati di raccolta CLI vengono utilizzati per il reporting di asset e altre informazioni approfondite all'interno di CX Cloud. Si consiglia SSHv2; in assenza di altre misure di sicurezza della rete, i protocolli SSHv1 e Telnet non garantiscono un'adeguata sicurezza del trasporto. |
K |
cliPort : numero porta protocollo CLI |
Se si seleziona un protocollo CLI, è necessario fornire il relativo numero di porta. Ad esempio, 22 per SSH e 23 per telnet. |
L |
cliUser : nome utente CLI (è possibile specificare nome utente/password CLI o ENTRAMBI, MA le colonne (col#=12 e col#=13) non possono essere vuote.) |
È necessario fornire il nome utente CLI corrispondente del dispositivo. Viene utilizzato dall'agente cloud CX al momento della connessione al dispositivo durante la raccolta CLI. |
M |
cliPassword : password utente CLI (è possibile specificare nome utente/password CLI o BOTH, MA le colonne (col#=12 e col#=13) non possono essere vuote.) |
È necessario fornire la password CLI corrispondente del dispositivo. Viene utilizzato dall'agente cloud CX al momento della connessione al dispositivo durante la raccolta CLI. |
N |
cliAttivaUtente |
Se sul dispositivo è configurato enable, è necessario fornire il valore enableUsername del dispositivo. |
O |
cliAttivaPassword |
Se sul dispositivo è configurato enable, è necessario fornire il valore enablePassword del dispositivo. |
P |
Supporto futuro (nessun input richiesto) |
Riservato per un utilizzo futuro |
Q |
Supporto futuro (nessun input richiesto) |
Riservato per un utilizzo futuro |
R |
Supporto futuro (nessun input richiesto) |
Riservato per un utilizzo futuro |
S |
Supporto futuro (nessun input richiesto) |
Riservato per un utilizzo futuro |
Queste sono limitazioni nell'elaborazione dei dati di telemetria per i dispositivi:
Per aggiungere dispositivi utilizzando un nuovo file di origine:
Nota: il collegamento nella finestra Configura connessione a CX Cloud non è più disponibile dopo il download del file di inizializzazione iniziale.
Per aggiungere, modificare o eliminare dispositivi utilizzando il file di origine corrente:
Nota: per aggiungere cespiti al file di origine, aggiungete tali cespiti al file di origine creato in precedenza e ricaricate il file. Questa operazione è necessaria in quanto il caricamento di un nuovo file di inizializzazione sostituisce il file di inizializzazione corrente. Per l'individuazione e la raccolta viene utilizzato solo l'ultimo file di inizializzazione caricato.
Gli intervalli IP consentono agli utenti di identificare le risorse hardware e, di conseguenza, di raccogliere la telemetria da tali dispositivi in base agli indirizzi IP. I dispositivi per la raccolta di telemetria possono essere identificati in modo univoco specificando un singolo intervallo IP a livello di rete, che può essere analizzato dall'agente cloud CX utilizzando il protocollo SNMP. Se l'intervallo IP viene scelto per identificare un dispositivo connesso direttamente, gli indirizzi IP a cui si fa riferimento possono essere il più restrittivi possibile, consentendo al tempo stesso la copertura per tutti gli asset necessari.
L'agente cloud CX può tentare di connettersi ai dispositivi ma non è in grado di elaborarli singolarmente per visualizzarli nella visualizzazione Asset nei casi in cui non è in grado di determinare i PID o i numeri di serie.
Note:
Facendo clic su Modifica intervallo indirizzi IP viene avviato il rilevamento dei dispositivi su richiesta. Quando un nuovo dispositivo viene aggiunto o eliminato (all'interno o all'esterno) a un intervallo IP specificato, il cliente deve sempre fare clic su Modifica intervallo indirizzi IP (fare riferimento alla sezione Modifica degli intervalli IP) e completare i passaggi richiesti per avviare il rilevamento dei dispositivi su richiesta per includere qualsiasi dispositivo appena aggiunto all'inventario della raccolta dell'agente cloud CX.
L'aggiunta di dispositivi tramite un intervallo IP richiede che gli utenti specifichino tutte le credenziali applicabili tramite l'interfaccia utente di configurazione. I campi visibili variano a seconda dei protocolli selezionati nelle finestre precedenti. Se si selezionano più protocolli per lo stesso protocollo, ad esempio SNMPv2c e SNMPv3 o SSHv2 e SSHv1, l'agente cloud CX negozia automaticamente la selezione del protocollo in base alle funzionalità del singolo dispositivo.
Quando si connettono dispositivi utilizzando indirizzi IP, il cliente può verificare che tutti i protocolli pertinenti nell'intervallo IP, insieme alle versioni SSH e alle credenziali Telnet, siano validi o che le connessioni non riescano.
Per aggiungere dispositivi utilizzando l'intervallo IP:
Per modificare un intervallo IP:
Nota: il messaggio di conferma non garantisce che i dispositivi nell'intervallo modificato siano raggiungibili e che le credenziali siano state accettate.
Informazioni sui dispositivi rilevati da più controller
È possibile che alcuni dispositivi possano essere individuati sia da Cisco DNA Center che dalla connessione diretta dei dispositivi all'agente cloud CX, causando la raccolta di dati duplicati da tali dispositivi. Per evitare la raccolta di dati duplicati e la gestione dei dispositivi da parte di un solo controller, è necessario determinare una precedenza per la gestione dei dispositivi da parte dell'agente cloud CX.
I clienti possono pianificare scansioni diagnostiche su richiesta in CX Cloud.
Nota: Cisco consiglia di pianificare le analisi diagnostiche o di avviare le analisi su richiesta almeno 6-7 ore prima dei programmi di raccolta delle scorte in modo che non si sovrappongano. L'esecuzione simultanea di più scansioni diagnostiche può rallentare il processo di scansione e potenzialmente causare errori di scansione.
Per pianificare le analisi diagnostiche:
Le pianificazioni delle analisi diagnostiche e della raccolta dei dati di inventario possono essere modificate ed eliminate dalla pagina Raccolta dati.
Selezionare una delle seguenti opzioni per distribuire l'agente cloud CX:
Questo client consente la distribuzione di VSA agente cloud CX mediante il client thick vSphere.
L'installazione può richiedere alcuni minuti. Al completamento della distribuzione viene visualizzata la conferma.
Questo client distribuisce l'agente cloud CX tramite il Web vSphere.
Eseguire questa procedura:
Questo client distribuisce l'OAV dell'agente cloud CX tramite Oracle Virtual Box.
Eseguire questa procedura:
Se è selezionata l'opzione Generazione automatica password, copiare la password generata e memorizzarla per utilizzarla in futuro. Fare clic su Save Password (Salva password) e andare al passaggio 4.
Nota: se i domini non possono essere raggiunti correttamente, il cliente deve correggere la raggiungibilità del dominio apportando modifiche nel firewall per assicurare che i domini siano raggiungibili. Fare clic su Controlla di nuovo dopo aver risolto il problema di raggiungibilità dei domini.
Gli utenti possono anche generare un codice di associazione utilizzando le opzioni CLI.
Per generare un codice di associazione utilizzando CLI:
Le versioni supportate di Cisco DNA Center sono dalla 2.1.2.0 alla 2.2.3.5, dalla 2.3.3.4 alla 2.3.3.6, dalla 2.3.5.0 e da Cisco DNA Center Virtual Appliance
Per configurare l'inoltro Syslog all'agente cloud CX nel Cisco DNA Center, attenersi alla seguente procedura:
Note:
Una volta configurati, tutti i dispositivi associati a quel sito sono configurati per inviare syslog con il livello critico all'agente cloud CX. I dispositivi devono essere associati a un sito per abilitare l'inoltro syslog dal dispositivo all'agente cloud CX. Quando si aggiorna l'impostazione di un server syslog, tutti i dispositivi associati al sito vengono impostati automaticamente sul livello critico predefinito.
I dispositivi devono essere configurati in modo da inviare messaggi Syslog all'agente cloud CX per utilizzare la funzione Fault Management di CX Cloud.
Nota: solo i dispositivi Campus Success Track di livello 2 possono configurare altre risorse per l'inoltro del syslog.
Eseguire le istruzioni di configurazione per il software del server syslog e aggiungere l'indirizzo IP dell'agente cloud CX come nuova destinazione.
Nota: quando si inoltrano i syslog, assicurarsi che l'indirizzo IP di origine del messaggio syslog originale venga mantenuto.
Configurare ciascun dispositivo in modo che invii i syslog direttamente all'indirizzo IP dell'agente del cloud CX. Per i passaggi di configurazione specifici, consultare la documentazione.
Guida alla configurazione di Cisco IOS® XE
Guida alla configurazione di AireOS Wireless Controller
Per rendere visibile il livello Informazioni syslog, effettuare le seguenti operazioni:
Selezionare il sito desiderato e selezionare tutte le periferiche che utilizzano la casella di controllo Nome periferica.
Si consiglia di conservare lo stato e i dati di una VM agente cloud CX in un determinato point in time utilizzando la funzione di istantanea. Questa funzione facilita il ripristino della VM del cloud CX fino all'ora specifica in cui viene eseguita la copia istantanea.
Per eseguire il backup della VM del cloud CX:
Nota: verificare che la casella di controllo Esegui snapshot della memoria della macchina virtuale sia deselezionata.
3. Fare clic su OK. Lo stato Crea snapshot macchina virtuale viene visualizzato come Completato nell'elenco Attività recenti.
Per ripristinare la VM del cloud CX:
CX Cloud Agent garantisce la sicurezza end-to-end. La connessione tra CX Cloud e CX Cloud Agent è protetta da TLS. L'utente SSH predefinito dell'agente cloud deve eseguire solo le operazioni di base.
Distribuire l'immagine OAV dell'agente cloud CX in un'azienda server VMware protetta. L'OVA viene condivisa in modo sicuro dal centro di download del software Cisco. Per il bootloader (modalità utente singolo) viene impostata una password univoca scelta casualmente. Gli utenti devono fare riferimento a queste domande frequenti per impostare la password del bootloader (modalità utente singolo).
Durante la distribuzione, viene creato l'account utente cxcadmin. Gli utenti sono obbligati a impostare una password durante la configurazione iniziale. Le credenziali e gli utenti cxcadmin vengono utilizzati per accedere alle API dell'agente cloud CX e per connettersi all'accessorio tramite SSH.
gli utenti cxcadmin dispongono di un accesso limitato con il minor numero di privilegi. La password cxcadmin segue i criteri di protezione ed è sottoposta a hash unidirezionale con un periodo di scadenza di 90 giorni. Gli utenti cxcadmin possono creare un utente cxcroot utilizzando l'utilità denominata remoteaccount. Gli utenti cxcadmin possono ottenere i privilegi root.
È possibile accedere alla VM dell'agente cloud CX utilizzando SSH con le credenziali utente cxcadmin. Le porte in arrivo sono limitate a 22 (SSH), 514 (Syslog).
Autenticazione basata su password: l'accessorio gestisce un singolo utente (cxcadmin) che consente all'utente di autenticarsi e comunicare con l'agente cloud CX.
gli utenti cxcadmin possono creare utenti cxcroot utilizzando un'utilità denominata remoteaccount. Questa utility visualizza una password crittografata RSA/ECB/PKCS1v1_5 che può essere decrittografata solo dal portale SWIM (modulo di richiesta DECRYPT). Solo il personale autorizzato può accedere a questo portale. Gli utenti di Cxcroot possono ottenere i privilegi di root utilizzando questa password decrittografata. La passphrase è valida solo per due giorni. Gli utenti cxcadmin devono ricreare l'account e ottenere la password dalla scadenza della password del post-portale SWIM.
L'appliance CX Cloud Agent è conforme agli standard di protezione avanzata di Center of Internet Security.
L'appliance CX Cloud Agent non memorizza le informazioni personali dei clienti. L'applicazione per le credenziali del dispositivo (in esecuzione come uno dei pod) archivia le credenziali del server crittografato all'interno del database protetto. I dati raccolti non vengono memorizzati in alcun modo all'interno dell'accessorio, se non temporaneamente durante l'elaborazione. I dati di telemetria vengono caricati in CX Cloud appena possibile dopo il completamento della raccolta e vengono immediatamente eliminati dallo storage locale dopo la conferma del corretto caricamento.
Il pacchetto di registrazione contiene il certificato e le chiavi univoci richiesti per il dispositivo X.509 per stabilire una connessione sicura con Iot Core. Tramite tale agente viene stabilita una connessione protetta utilizzando il protocollo MQTT (Message Queuing Telemetry Transport) su TLS (Transport Layer Security) versione 1.2
I registri non contengono alcun tipo di dati PII (Personal Identifier Information). I registri di verifica acquisiscono tutte le azioni relative alla sicurezza eseguite sull'appliance CX Cloud Agent.
CX Cloud recupera la telemetria degli asset utilizzando le API e i comandi elencati nei comandi di telemetria Cisco. Questo documento classifica i comandi in base alla loro applicabilità all'inventario Cisco DNA Center, al Diagnostic Bridge, all'Intersight, alle informazioni sulla conformità, ai guasti e a tutte le altre fonti di telemetria raccolte dall'agente cloud CX.
Le informazioni sensibili all'interno della telemetria degli asset vengono nascoste prima di essere trasmesse al cloud. L'agente cloud CX maschera i dati sensibili per tutte le risorse raccolte che inviano la telemetria direttamente all'agente cloud CX. ad esempio password, chiavi, stringhe della community, nomi utente e così via. I controller forniscono il masking dei dati per tutte le risorse gestite dai controller prima di trasferire queste informazioni all'agente cloud CX. In alcuni casi, la telemetria delle risorse gestite dai controller può essere ulteriormente anonimizzata. Per ulteriori informazioni sull'anonimizzazione della telemetria (ad esempio, la sezione Anonimizza dati della Cisco DNA Center Administrator Guide), consultare la documentazione di supporto del prodotto corrispondente.
Anche se l'elenco dei comandi di telemetria non può essere personalizzato e le regole di mascheramento dei dati non possono essere modificate, i clienti possono controllare gli accessi di telemetria degli asset a CX Cloud specificando le origini dati come indicato nella documentazione di supporto del prodotto per i dispositivi gestiti da controller o nella sezione Connessione delle origini dati di questo documento (per Altre risorse raccolte da CX Cloud Agent).
Funzionalità di sicurezza |
Descrizione |
Password del bootloader |
Per il bootloader (modalità utente singolo) viene impostata una password univoca scelta casualmente. Gli utenti devono fare riferimento alle domande frequenti per impostare la password del bootloader (modalità utente singolo). |
Accesso utente |
SSH: ·Per accedere all'appliance con l'utente cxcadmin, occorre utilizzare le credenziali create durante l'installazione. · L'accesso all'accessorio tramite l'utente cxcroot richiede la decrittografia delle credenziali tramite il portale SWIM da parte di personale autorizzato. |
Account utente |
· cxcadmin: account utente predefinito creato; l'utente può eseguire i comandi dell'applicazione CX Cloud Agent utilizzando cxcli e dispone dei privilegi minimi sull'accessorio; l'utente cxcadmin e la relativa password crittografata vengono generati utilizzando cxcadmin user. · cxcroot: cxcadmin consente di creare l'utente utilizzando l'account remoto dell'utilità. L'utente può ottenere i privilegi root con questo account. |
Policy della password di cxcadmin |
·La password ha un hash unidirezionale che utilizza SHA-256 e viene memorizzata in modo sicuro. · Almeno otto (8) caratteri, contenenti tre di queste categorie: maiuscole, minuscole, numeri e caratteri speciali. |
Policy della password cxcroot |
·La password di cxcroot è RSA/ECB/PKCS1v1_5 ed è criptata ·La passphrase generata deve essere decriptata nel portale SWIM. · L'utente e la password cxcroot sono validi per due giorni e possono essere rigenerati utilizzando cxcadmin user. |
Policy della password di accesso tramite SSH |
· Un minimo di otto caratteri che contengono tre di queste categorie: maiuscole, minuscole, numeri e caratteri speciali. · Cinque tentativi di login non riusciti bloccano la scatola per 30 minuti; la password scade tra 90 giorni. |
Porte |
Porte in ingresso aperte - 514 (Syslog) e 22 (SSH) |
Sicurezza dei dati |
·Nessuna informazione dei clienti viene memorizzata. ·Nessun dato dei dispositivi viene memorizzato. ·Le credenziali del server Cisco DNA Center sono criptate e memorizzate nel database. |
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
26-Jun-2024 |
Versione iniziale |