La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
Questo documento descrive l'agente cloud CX (Customer Experience) di Cisco. L'agente cloud CX di Cisco è una piattaforma altamente scalabile che raccoglie dati di telemetria dai dispositivi di rete del cliente per fornire informazioni pratiche ai clienti. CX Cloud Agent consente di trasformare l'intelligenza artificiale (AI)/Machine Learning (ML) dei dati di configurazione in esecuzione attiva in informazioni proattive e predittive visualizzate in CX Cloud.
Questa guida è specifica di CX Cloud Agent v2.4. Fare riferimento alla pagina Cisco CX Cloud Agent per accedere alle versioni precedenti.
Nota: Le immagini contenute in questa guida sono solo a scopo di riferimento. Il contenuto effettivo può variare.
CX Cloud Agent viene eseguito come macchina virtuale (VM) e può essere scaricato come OVA (Open Virtual Appliance) o VHD (Virtual Hard Disk).
Tipo di distribuzione agente cloud CX |
Numero di core CPU |
RAM |
Disco rigido |
*Numero massimo di asset direttamente |
Hypervisor supportati |
OAV piccolo |
8C |
16 GB |
200 GB |
10,000 |
VMware ESXi, Oracle VirtualBox e Windows Hyper-V |
OVULI medi |
16°C |
32 GB |
600 GB |
20,000 |
VMWare ESXi |
OVULI grandi |
32 quater |
64 GB |
1.200 GB |
50,000: |
VMWare ESXi |
*Oltre a collegare 20 non cluster Cisco Catalyst Center (Catalyst Center) o 10 cluster Catalyst Center per ogni istanza di agente cloud CX.
Per iniziare il percorso CX Cloud, gli utenti devono accedere ai seguenti domini. Utilizzare solo i nomi host forniti; non utilizzare indirizzi IP statici.
Domini principali |
Altri domini |
csco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
AMERICAS |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agente.emea.cisco.cloud |
agente.apjc.cisco.cloud |
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
Nota: L'accesso in uscita deve essere consentito con il reindirizzamento abilitato sulla porta 443 per gli FQDN specificati.
Le versioni supportate di Catalyst Center a nodo singolo e HA Cluster sono comprese tra 2.1.2.x a 2.2.3.x, 2.3.3.x, 2.3.5.x, 2.3.7.x e di Catalyst Center Virtual Appliance e Catalyst Center Virtual Appliance.
Per un'esperienza ottimale sul sito Cisco.com, si consiglia l'ultima versione ufficiale di questi browser:
Per visualizzare l'elenco dei prodotti supportati da CX Cloud Agent, fare riferimento all'elenco dei prodotti supportati.
I clienti possono aggiornare la configurazione VM esistente a sistemi di medie o grandi dimensioni utilizzando le opzioni di virtualizzazione flessibile in base alle dimensioni e alla complessità della rete.
Per aggiornare la configurazione VM esistente da piccole a medie o grandi, fare riferimento alla sezione Aggiornamento delle VM dell'agente cloud CX alla configurazione media e grande.
I clienti che eseguono CX Cloud Agent v2.3.x e versioni successive possono seguire i passaggi descritti in questa sezione per eseguire direttamente l'aggiornamento alla versione v2.4.
Nota: I clienti di CX Cloud Agent v2.2.x devono eseguire l'aggiornamento alla versione v2.3.x prima di eseguire l'aggiornamento alla versione v2.4 o installare la versione v2.4 come nuova installazione di OVA.
Per installare l'aggiornamento di CX Cloud Agent v2.4 da CX Cloud:
Nota: I clienti possono pianificare l'aggiornamento per un secondo momento deselezionando la casella di controllo Installa ora che visualizza le opzioni di pianificazione.
I clienti possono aggiungere fino a venti (20) istanze di CX Cloud Agent in CX Cloud.
Per aggiungere un agente cloud CX:
Nota: Ripetere i passaggi seguenti per aggiungere ulteriori istanze dell'agente cloud CX come origine dati.
Nota: Dopo la distribuzione del file OVA viene generato un codice di associazione, necessario per completare la configurazione dell'agente cloud CX.
Per aggiungere Catalyst Center come origine dati:
Nota:selezionare la casella di controllo Esegui la prima raccolta adesso per eseguire la raccolta adesso.
Fare clic su Connetti. Viene visualizzata una conferma con l'indirizzo IP del Catalyst Center.
La raccolta di dati di telemetria è stata estesa ai dispositivi non gestiti dal Catalyst Center, consentendo ai clienti di visualizzare e interagire con dati di analisi e informazioni derivate dalla telemetria per una gamma più ampia di dispositivi. Dopo la configurazione iniziale dell'agente cloud CX, gli utenti hanno la possibilità di configurare l'agente cloud CX per la connessione a 20 ulteriori Catalyst Center all'interno dell'infrastruttura monitorata da CX Cloud.
Gli utenti possono identificare i dispositivi da incorporare in CX Cloud identificando in modo univoco tali dispositivi utilizzando un file di inizializzazione o specificando un intervallo IP, che può essere analizzato dall'agente di CX Cloud. Entrambi gli approcci si basano sul protocollo SNMP (Simple Network Management Protocol) per il rilevamento (SNMP) e su SSH (Secure Shell) per la connettività. Questi devono essere configurati correttamente per abilitare la raccolta di telemetria.
Per aggiungere altri cespiti come origini dati:
Sia il rilevamento diretto di dispositivi basato su file che il rilevamento basato su intervalli IP si basano sul protocollo SNMP come protocollo di rilevamento. Esistono diverse versioni di SNMP, ma l'agente cloud CX supporta SNMPV2c e SNMP V3 ed è possibile configurare una o entrambe le versioni. Le stesse informazioni, descritte più avanti in dettaglio, devono essere fornite dall'utente per completare la configurazione e abilitare la connettività tra il dispositivo gestito da SNMP e il gestore del servizio SNMP.
SNMPV2c e SNMPV3 differiscono in termini di sicurezza e modello di configurazione remota. SNMPV3 utilizza un sistema avanzato di protezione crittografica che supporta la crittografia SHA per autenticare i messaggi e garantirne la privacy. Si consiglia di utilizzare il protocollo SNMPv3 su tutte le reti pubbliche e connesse a Internet per proteggere il sistema da rischi e minacce alla sicurezza. Su CX Cloud, è preferibile configurare SNMPv3 e non SNMPv2c, ad eccezione dei dispositivi legacy meno recenti che non dispongono del supporto incorporato per SNMPv3. Se entrambe le versioni di SNMP sono configurate dall'utente, l'agente di CX Cloud può, per impostazione predefinita, tentare di comunicare con i rispettivi dispositivi utilizzando SNMPv3 e tornare a SNMPv2c se la comunicazione non può essere negoziata correttamente.
Nell'ambito dell'impostazione della connettività diretta del dispositivo, gli utenti devono specificare i dettagli del protocollo di connettività del dispositivo: SSH (o in alternativa telnet). È possibile usare SSHv2, tranne nel caso di singoli asset legacy che non dispongono del supporto integrato appropriato. Tenere presente che il protocollo SSHv1 contiene vulnerabilità fondamentali. In assenza di ulteriore sicurezza, i dati di telemetria e le risorse sottostanti possono essere compromessi a causa di queste vulnerabilità quando si fa affidamento su SSHv1. Anche Telnet non è sicuro. Le informazioni sulle credenziali (nomi utente e password) inviate tramite telnet non vengono crittografate e pertanto possono essere compromesse in assenza di ulteriore protezione.
Di seguito sono riportate le limitazioni relative all'elaborazione dei dati di telemetria per i dispositivi:
Un file di origine è un file con estensione csv in cui ogni riga rappresenta un record di dati di sistema. In un file di inizializzazione, ogni record del file di inizializzazione corrisponde a un dispositivo univoco dal quale la telemetria può essere raccolta dall'agente cloud CX. Tutti i messaggi di errore o di informazione relativi a ciascuna voce di dispositivo del file di origine da importare vengono acquisiti come parte dei dettagli del log del processo. Tutti i dispositivi in un file di inizializzazione sono considerati dispositivi gestiti, anche se non sono raggiungibili al momento della configurazione iniziale. Nel caso in cui venga caricato un nuovo file di origine per sostituire un file precedente, la data dell'ultimo caricamento viene visualizzata in CX Cloud.
L'agente cloud CX può tentare di connettersi ai dispositivi, ma non può elaborarli singolarmente per visualizzarli nelle pagine Asset nei casi in cui non è in grado di determinare i PID o i numeri di serie. Qualsiasi riga nel file di origine che inizia con un punto e virgola viene ignorata. La riga di intestazione nel file di origine inizia con un punto e virgola e può essere mantenuta invariata (opzione consigliata) o eliminata durante la creazione del file di origine del cliente.
È importante che il formato del file di inizializzazione di esempio, incluse le intestazioni di colonna, non venga alterato in alcun modo. Fare clic sul collegamento fornito per visualizzare un file di origine in formato PDF. Questo PDF è solo a scopo di riferimento e può essere utilizzato per creare un file di origine che deve essere salvato in formato .csv.
Fare clic su questo collegamento per visualizzare un file di origine che può essere utilizzato per creare un file di origine in formato CSV.
Nota: Questo PDF è solo a scopo di riferimento e può essere utilizzato per creare un file di origine che deve essere salvato in formato .csv.
Questa tabella identifica tutte le colonne necessarie del file di partenza e i dati da includere in ogni colonna.
Colonna file di inizializzazione |
Intestazione/identificatore colonna |
Scopo della colonna |
A |
Indirizzo IP o nome host |
Specificare un indirizzo IP o un nome host valido e univoco per il dispositivo. |
B |
Versione protocollo SNMP |
Il protocollo SNMP è richiesto dall'agente cloud CX e viene utilizzato per il rilevamento dei dispositivi all'interno della rete del cliente. I valori possono essere snmpv2c o snmpv3, ma per motivi di sicurezza è consigliabile utilizzare snmpv3. |
C |
snmpRo: Obbligatorio se col#=3 selezionato come 'snmpv2c' |
Se la variante legacy di SNMPv2 è selezionata per un dispositivo specifico, è necessario specificare le credenziali snmpRO (sola lettura) per la raccolta SNMP del dispositivo. In caso contrario, l'immissione può essere vuota. |
D |
snmpv3NomeUtente: Obbligatorio se col#=3 selezionato come 'snmpv3' |
Se si seleziona SNMPv3 per comunicare con un dispositivo specifico, è necessario fornire il nome utente per l'accesso. |
S |
snmpv3AuthAlgorithm i valori possono essere MD5 o SHA |
Il protocollo SNMPv3 consente l'autenticazione tramite l'algoritmo MD5 o SHA. Se il dispositivo è configurato con l'autenticazione protetta, è necessario fornire il rispettivo algoritmo di autenticazione. Nota: MD5 è considerato non sicuro e può essere utilizzato su tutti i dispositivi che lo supportano. |
F |
snmpv3AuthPassword: password |
Se sul dispositivo è configurato un algoritmo di crittografia MD5 o SHA, è necessario fornire la password di autenticazione appropriata per l'accesso al dispositivo. |
G |
snmpv3PrivAlgorithm: i valori possono essere DES , 3DES |
Se il dispositivo è configurato con l'algoritmo per la privacy SNMPv3 (questo algoritmo viene utilizzato per crittografare la risposta), è necessario fornire il rispettivo algoritmo. Nota: Le chiavi a 56 bit utilizzate da DES sono considerate troppo brevi per garantire la protezione crittografica e 3DES può essere utilizzato su tutti i dispositivi che lo supportano. |
H |
snmpv3PrivPassword: password |
Se l'algoritmo per la privacy SNMPv3 è configurato sul dispositivo, è necessario fornire la rispettiva password per la privacy per la connessione al dispositivo. |
I |
snmpv3EngineId: engineID, ID univoco che rappresenta il dispositivo, specifica l'ID del motore se configurato manualmente sul dispositivo |
L'ID motore SNMPv3 è un ID univoco che rappresenta ciascun dispositivo. Questo ID motore viene inviato come riferimento durante la raccolta dei dataset SNMP da parte dell'agente cloud CX. Se il cliente configura il EngineID manualmente, è necessario fornire il relativo EngineID. |
J |
Protocollo cli: i valori possono essere 'telnet', 'sshv1', 'sshv2'. Se vuoto, è possibile impostare 'sshv2' per impostazione predefinita |
La CLI ha lo scopo di interagire direttamente con il dispositivo. CX Cloud Agent utilizza questo protocollo per la raccolta CLI per un dispositivo specifico. Questi dati di raccolta CLI vengono utilizzati per il reporting di asset e altre informazioni approfondite all'interno di CX Cloud. si consiglia SSHv2; in assenza di altre misure di sicurezza della rete, i protocolli SSHv1 e Telnet di per sé non forniscono un'adeguata sicurezza del trasporto. |
K |
cliPort: Numero porta protocollo CLI |
Se si seleziona un protocollo CLI, è necessario fornire il relativo numero di porta. Ad esempio, 22 per SSH e 23 per telnet. |
L |
cliUser: Nome utente CLI (è possibile specificare nome utente/password CLI o ENTRAMBI, MA entrambe le colonne (col#=12 e col#=13) non possono essere vuote.) |
È necessario fornire il nome utente CLI corrispondente del dispositivo. Viene utilizzato dall'agente cloud CX al momento della connessione al dispositivo durante la raccolta CLI. |
M |
Password cli: Password utente CLI (è possibile specificare nome utente/password CLI o ENTRAMBI, MA le colonne (col#=12 e col#=13) non possono essere vuote.) |
È necessario fornire la password CLI corrispondente del dispositivo. Viene utilizzato dall'agente cloud CX al momento della connessione al dispositivo durante la raccolta CLI. |
N |
cliAttivaUtente |
Se sul dispositivo è configurato enable, è necessario fornire il valore enableUsername del dispositivo. |
O |
cliAttivaPassword |
Se sul dispositivo è configurato enable, è necessario fornire il valore enablePassword del dispositivo. |
P |
Supporto futuro (nessun input richiesto) |
Riservato per un utilizzo futuro |
Q |
Supporto futuro (nessun input richiesto) |
Riservato per un utilizzo futuro |
R |
Supporto futuro (nessun input richiesto) |
Riservato per un utilizzo futuro |
S |
Supporto futuro (nessun input richiesto) |
Riservato per un utilizzo futuro |
Per aggiungere altri cespiti utilizzando un nuovo file di origine:
Nota: Prima che la configurazione iniziale di CX Cloud sia completata, l'agente di CX Cloud deve eseguire la prima raccolta di telemetria elaborando il file di inizializzazione e stabilendo la connessione con tutti i dispositivi identificati. La raccolta può essere avviata su richiesta o eseguita in base a una pianificazione definita qui. Gli utenti possono eseguire la prima connessione di telemetria selezionando la casella di controllo Esegui la prima raccolta. A seconda del numero di voci specificate nel file di inizializzazione e di altri fattori, questo processo può richiedere molto tempo.
Per aggiungere, modificare o eliminare dispositivi utilizzando il file di origine corrente:
Nota: Per aggiungere risorse al file di origine, aggiungetele al file di origine creato in precedenza e ricaricate il file. Questa operazione è necessaria in quanto il caricamento di un nuovo file di inizializzazione sostituisce il file di inizializzazione corrente. Per l'individuazione e la raccolta viene utilizzato solo l'ultimo file di inizializzazione caricato.
Gli intervalli IP consentono agli utenti di identificare le risorse hardware e, di conseguenza, di raccogliere la telemetria da tali dispositivi in base agli indirizzi IP. I dispositivi per la raccolta di telemetria possono essere identificati in modo univoco specificando un singolo intervallo IP a livello di rete, che può essere analizzato dall'agente cloud CX utilizzando il protocollo SNMP. Se l'intervallo IP viene scelto per identificare un dispositivo connesso direttamente, gli indirizzi IP a cui si fa riferimento possono essere il più restrittivi possibile, consentendo al tempo stesso la copertura per tutti gli asset necessari.
L'agente cloud CX tenterà di connettersi ai dispositivi, ma potrebbe non essere in grado di elaborarli singolarmente per visualizzarli nella visualizzazione Asset nei casi in cui non è in grado di determinare i PID o i numeri di serie.
Note:
Facendo clic su Modifica intervallo indirizzi IP viene avviato il rilevamento dei dispositivi su richiesta. Quando un nuovo dispositivo viene aggiunto o eliminato (all'interno o all'esterno) a un intervallo IP specificato, il cliente deve sempre fare clic su Modifica intervallo indirizzi IP (fare riferimento alla sezione Modifica degli intervalli IP) e completare i passaggi richiesti per avviare il rilevamento dei dispositivi su richiesta per includere qualsiasi dispositivo appena aggiunto all'inventario della raccolta dell'agente cloud CX.
L'aggiunta di dispositivi tramite un intervallo IP richiede che gli utenti specifichino tutte le credenziali applicabili tramite l'interfaccia utente di configurazione. I campi visibili variano a seconda dei protocolli selezionati nelle finestre precedenti. Se si selezionano più protocolli per lo stesso protocollo, ad esempio SNMPv2c e SNMPv3 o SSHv2 e SSHv1, l'agente cloud CX negozia automaticamente la selezione del protocollo in base alle funzionalità del singolo dispositivo.
Quando si collegano i dispositivi con indirizzi IP, il cliente deve accertarsi che tutti i protocolli pertinenti nell'intervallo IP, insieme alle versioni SSH e alle credenziali Telnet, siano validi o che le connessioni non riescano.
Per aggiungere dispositivi utilizzando l'intervallo IP:
Nota: Per aggiungere un altro intervallo IP per l'agente cloud CX selezionato, fare clic su Aggiungi un altro intervallo IP per tornare alla finestra Imposta protocollo e ripetere i passaggi descritti in questa sezione.
Per modificare un intervallo IP:
6. Modificare i dettagli come richiesto e fare clic su Completa impostazione. Si apre la finestra Data Sources (Origini dati), in cui viene visualizzato un messaggio di conferma dell'aggiunta degli intervalli di indirizzi IP appena aggiunti.
Nota: Questo messaggio di conferma non verifica se i dispositivi compresi nell'intervallo modificato sono raggiungibili o se le loro credenziali vengono accettate. Questa conferma viene eseguita quando il cliente avvia il processo di individuazione.
.
Per eliminare un intervallo IP:
È possibile che alcuni dispositivi possano essere individuati sia dal Cisco Catalyst Center che dalla connessione diretta del dispositivo all'agente cloud CX, causando la raccolta di dati duplicati da tali dispositivi. Per evitare la raccolta di dati duplicati e la gestione dei dispositivi da parte di un solo controller, è necessario determinare una precedenza per la gestione dei dispositivi da parte dell'agente cloud CX.
I clienti possono pianificare scansioni diagnostiche su richiesta in CX Cloud.
Nota: Cisco consiglia di pianificare analisi diagnostiche o di avviare analisi su richiesta ad almeno 6-7 ore di distanza dalle pianificazioni di raccolta delle scorte in modo che non si sovrappongano. L'esecuzione simultanea di più scansioni diagnostiche può rallentare il processo di scansione e potenzialmente causare errori di scansione.
Per pianificare le analisi diagnostiche:
Le pianificazioni delle analisi diagnostiche e della raccolta dei dati di inventario possono essere modificate ed eliminate dalla pagina Raccolta dati.
Dopo l'aggiornamento delle VM, non è possibile:
Prima di aggiornare la VM, Cisco consiglia di creare un'istantanea a scopo di ripristino in caso di guasto. Per ulteriori informazioni, fare riferimento a Backup e ripristino della VM cloud CX.
Per aggiornare la configurazione della VM utilizzando VMware vSphere Thick Client esistente:
Nota: Il completamento delle modifiche alla configurazione richiede circa cinque minuti.
Per aggiornare le configurazioni delle macchine virtuali utilizzando il client Web ESXi v6.0:
Per aggiornare le configurazioni delle macchine virtuali utilizzando Web Client vCenter:
Selezionare una delle seguenti opzioni per distribuire l'agente cloud CX:
Questo client consente la distribuzione di VSA agente cloud CX mediante il client thick vSphere.
L'installazione può richiedere alcuni minuti. Al completamento della distribuzione viene visualizzata la conferma.
Questo client distribuisce l'agente cloud CX tramite il Web vSphere.
Eseguire questa procedura:
Questo client distribuisce l'OAV dell'agente cloud CX tramite Oracle Virtual Box.
Questo client distribuisce l'agente cloud CX tramite l'installazione di Microsoft Hyper-V.
Per impostare la password dell'agente cloud CX per il nome utente cxcadmin:
Se è selezionata l'opzione Generazione automatica password, copiare la password generata e memorizzarla per utilizzarla in futuro. Fare clic su Save Password (Salva password) e andare al passaggio 4.
Nota: Se i domini non possono essere raggiunti correttamente, il cliente deve correggere la raggiungibilità del dominio apportando modifiche nel firewall per garantire che i domini siano raggiungibili. Fare clic su Controlla di nuovo dopo aver risolto il problema di raggiungibilità dei domini.
Nota: Se il codice di associazione scade, fare clic su Register to CX Cloud per generare un nuovo codice di associazione (passo 13).
15. Fare clic su OK.
Gli utenti possono anche generare un codice di associazione utilizzando le opzioni CLI.
Per generare un codice di associazione utilizzando CLI:
Le versioni supportate di Cisco Catalyst Center sono da 2.1.2.0 a 2.2.3.5, da 2.3.3.4 a 2.3.3.6, 2.3.5.0 e Cisco Catalyst Center Virtual Appliance
Per configurare l'inoltro di syslog all'agente cloud CX nel Cisco Catalyst Center, attenersi alla seguente procedura:
Nota: Una volta configurati, tutti i dispositivi associati a quel sito sono configurati per inviare syslog con il livello critico all'agente cloud CX. Per abilitare l'inoltro syslog dal dispositivo all'agente cloud CX, è necessario associare i dispositivi a un sito. Quando si aggiorna l'impostazione di un server syslog, tutti i dispositivi associati al sito vengono automaticamente impostati sul livello critico predefinito.
I dispositivi devono essere configurati in modo da inviare messaggi Syslog all'agente cloud CX per utilizzare la funzione Fault Management di CX Cloud.
Nota: Solo i dispositivi Campus Success Track di livello 2 possono configurare altre risorse per l'inoltro del syslog.
Eseguire le istruzioni di configurazione per il software del server syslog e aggiungere l'indirizzo IP dell'agente cloud CX come nuova destinazione.
Nota: Quando si inoltrano i syslog, assicurarsi che l'indirizzo IP di origine del messaggio syslog originale venga mantenuto.
Configurare ciascun dispositivo in modo che invii i syslog direttamente all'indirizzo IP dell'agente del cloud CX. Per i passaggi di configurazione specifici, consultare la documentazione.
Guida alla configurazione di Cisco IOS® XE
Guida alla configurazione di AireOS Wireless Controller
Per rendere visibile il livello Informazioni syslog, effettuare le seguenti operazioni:
Selezionare il sito desiderato e selezionare tutte le periferiche che utilizzano la casella di controllo Nome periferica.
Si consiglia di conservare lo stato e i dati di una VM agente cloud CX in un determinato point in time utilizzando la funzione di istantanea. Questa funzione facilita il ripristino della VM del cloud CX fino all'ora specifica in cui viene eseguita la copia istantanea.
Per eseguire il backup della VM del cloud CX:
Nota: Verificare che la casella di controllo Esegui snapshot della memoria della macchina virtuale sia deselezionata.
3. Fare clic su OK. Lo stato Crea snapshot macchina virtuale viene visualizzato come Completato nell'elenco Attività recenti.
Per ripristinare la VM del cloud CX:
CX Cloud Agent garantisce la sicurezza end-to-end. La connessione tra CX Cloud e CX Cloud Agent è protetta da TLS. L'utente SSH predefinito dell'agente cloud deve eseguire solo le operazioni di base.
Distribuire l'immagine OAV dell'agente cloud CX in un'azienda server VMware protetta. L'OVA viene condivisa in modo sicuro dal centro di download del software Cisco. Per il bootloader (modalità utente singolo) viene impostata una password univoca scelta casualmente. Gli utenti devono fare riferimento a queste domande frequenti per impostare la password del bootloader (modalità utente singolo).
Durante la distribuzione, viene creato l'account utente cxcadmin. Gli utenti sono obbligati a impostare una password durante la configurazione iniziale. Le credenziali utente/utente cxcadmin vengono utilizzate per accedere alle API dell'agente cloud CX e per connettersi all'accessorio tramite SSH.
gli utenti cxcadmin dispongono di un accesso limitato con il minor numero di privilegi. La password cxcadmin segue i criteri di protezione ed è sottoposta a hash unidirezionale con un periodo di scadenza di 90 giorni. gli utenti cxcadmin possono creare un utente cxcroot utilizzando l'utilità denominata remoteaccount. gli utenti cxcroot possono ottenere i privilegi root.
È possibile accedere alla VM dell'agente cloud CX utilizzando SSH con le credenziali utente cxcadmin. Le porte in arrivo sono limitate a 22 (SSH), 514 (Syslog).
Autenticazione basata sulla password: L'accessorio gestisce un singolo utente (cxcadmin) che consente all'utente di autenticarsi e comunicare con l'agente cloud CX.
gli utenti cxcadmin possono creare utenti cxcroot utilizzando un'utilità denominata remoteaccount. Questa utility visualizza una password crittografata RSA/ECB/PKCS1v1_5 che può essere decrittografata solo dal portale SWIM (modulo di richiesta DECRYPT). Solo il personale autorizzato può accedere al portale. gli utenti cxcroot possono ottenere i privilegi root utilizzando questa password decrittografata. La passphrase è valida solo due giorni. Gli utenti cxcadmin devono ricreare l'account e ottenere la password dalla scadenza della password del post portale SWIM.
L'appliance CX Cloud Agent è conforme agli standard di protezione avanzata di Center of Internet Security.
L'appliance CX Cloud Agent non memorizza le informazioni personali dei clienti. L'applicazione delle credenziali del dispositivo (in esecuzione come uno dei pod) memorizza le credenziali del server crittografato all'interno del database protetto. I dati raccolti non vengono memorizzati in alcun modo all'interno dell'accessorio, se non temporaneamente durante l'elaborazione. I dati di telemetria vengono caricati in CX Cloud appena possibile dopo il completamento della raccolta e vengono immediatamente eliminati dallo storage locale dopo la conferma del corretto caricamento.
Il pacchetto di registrazione contiene il certificato e le chiavi univoci richiesti per il dispositivo X.509 per stabilire una connessione sicura con Iot Core. Tramite tale agente viene stabilita una connessione protetta utilizzando il protocollo MQTT (Message Queuing Telemetry Transport) su TLS (Transport Layer Security) versione 1.2
I registri non contengono alcun tipo di dati PII (Personal Identifier Information). I registri di verifica acquisiscono tutte le azioni relative alla sicurezza eseguite sull'appliance CX Cloud Agent.
CX Cloud recupera la telemetria degli asset utilizzando le API e i comandi elencati nei comandi di telemetria Cisco. In questo documento i comandi vengono classificati in base alla loro applicabilità all'inventario del Cisco Catalyst Center, al Diagnostic Bridge, a Intersight, a Compliance Insights, a Faults e a tutte le altre fonti di telemetria raccolte dall'agente cloud CX.
Le informazioni sensibili all'interno della telemetria degli asset vengono nascoste prima di essere trasmesse al cloud. L'agente cloud CX maschera i dati sensibili per tutte le risorse raccolte che inviano la telemetria direttamente all'agente cloud CX. ad esempio password, chiavi, stringhe della community, nomi utente e così via. I controller forniscono il masking dei dati per tutte le risorse gestite dai controller prima di trasferire queste informazioni all'agente cloud CX. In alcuni casi, la telemetria delle risorse gestite dai controller può essere ulteriormente anonimizzata. Per ulteriori informazioni sull'anonimizzazione della telemetria, consultare la documentazione di supporto del prodotto corrispondente (ad esempio la sezione Anonimizza dati della Guida dell'amministratore di Cisco Catalyst Center).
Anche se l'elenco dei comandi di telemetria non può essere personalizzato e le regole di mascheramento dei dati non possono essere modificate, i clienti possono controllare gli accessi di telemetria degli asset a CX Cloud specificando le origini dati come indicato nella documentazione di supporto del prodotto per i dispositivi gestiti da controller o nella sezione Connessione delle origini dati di questo documento (per Altre risorse raccolte da CX Cloud Agent).
Funzionalità di sicurezza |
Descrizione |
Password del bootloader |
Per il bootloader (modalità utente singolo) viene impostata una password univoca scelta casualmente. Gli utenti devono fare riferimento alle domande frequenti per impostare la password del bootloader (modalità utente singolo). |
Accesso utente |
SSH: ·Per accedere all'appliance con l'utente cxcadmin, occorre utilizzare le credenziali create durante l'installazione. · L'accesso all'accessorio tramite l'utente cxcroot richiede la decrittografia delle credenziali tramite il portale SWIM da parte di personale autorizzato. |
Account utente |
·cxcadmin: account utente predefinito creato; L'utente può eseguire i comandi dell'applicazione CX Cloud Agent utilizzando cxcli e ha privilegi minimi sull'appliance; cxcroot user e la relativa password crittografata vengono generati utilizzando cxcadmin user. ·cxcroot: cxcadmin può creare questo utente utilizzando l'account remoto dell'utilità; Con questo account, l'utente può ottenere privilegi root. |
Policy della password di cxcadmin |
·La password ha un hash unidirezionale che utilizza SHA-256 e viene memorizzata in modo sicuro. · Minimo otto (8) caratteri, contenenti tre di queste categorie: maiuscole, minuscole, numeri e caratteri speciali. |
Policy della password cxcroot |
·La password di cxcroot è RSA/ECB/PKCS1v1_5 ed è criptata ·La passphrase generata deve essere decriptata nel portale SWIM. · L'utente e la password cxcroot sono validi per due giorni e possono essere rigenerati utilizzando cxcadmin user. |
Policy della password di accesso tramite SSH |
· Un minimo di otto caratteri che contiene tre di queste categorie: maiuscole, minuscole, numeri e caratteri speciali. · Cinque tentativi di accesso non riusciti bloccano la scatola per 30 minuti; La password scade tra 90 giorni. |
Porte |
Porte in ingresso aperte - 514 (Syslog) e 22 (SSH) |
Sicurezza dei dati |
·Nessuna informazione dei clienti viene memorizzata. ·Nessun dato dei dispositivi viene memorizzato. · Le credenziali del server Cisco Catalyst Center vengono crittografate e archiviate nel database. |
Revisione | Data di pubblicazione | Commenti |
---|---|---|
3.0 |
14-Nov-2024 |
La sezione "Installazione di Oracle Virtual Box 7.0.12" è stata aggiornata. |
2.0 |
26-Sep-2024 |
Ha aggiornato il documento per riflettere la modifica del nome di Cisco DNA Center in Cisco Catalyst Center. |
1.0 |
25-Jul-2024 |
Versione iniziale |