Cisco Success Network - テレメトリデータ
Cisco Success Network は、Cisco Secure Firewall 移行ツールの常時接続使用状況の情報とメトリックの収集機能であり、移行ツールと Cisco Cloud 間のセキュアなクラウド接続を介して使用統計を収集および送信します。これらの統計は、未使用の機能に関する追加のサポートを提供し、製品を改善するのに役立ちます。Cisco Secure Firewall 移行ツールで移行プロセスを開始すると、対応するテレメトリデータファイルが生成され、固定の場所に保存されます。
移行した ASA 構成を Management Center にプッシュすると、プッシュサービスはその場所からテレメトリデータファイルを読み取り、データがクラウドに正常にアップロードされた後に削除します。
移行ツールには、テレメトリデータのストリーミング用に、[限定(Limited)] と [広範(Extensive)] の 2 つのオプションが用意されています。
Cisco Success Network を [限定(Limited)] に設定すると、次のテレメトリデータポイントが収集されます。
データ ポイント |
説明 |
値の例 |
---|---|---|
時刻 |
テレメトリデータが収集された日時 |
2023-04-25 10:39:19 |
ソース タイプ |
送信元デバイスタイプ |
ASA |
デバイスのモデル番号 |
ASA のモデル番号 |
ASA5585-SSP-10, 5969 MB RAM, CPU Xeon 5500 series 2000 MHz, 1 CPU (4 cores) |
送信元のバージョン |
ASA のバージョン |
9.2 (1) |
Target Management Version |
管理センターのターゲットバージョン |
6.5 以降 |
Target Management Type |
ターゲット管理デバイスのタイプ、つまり管理センター |
Management Center |
Target Device Version |
ターゲットデバイスのバージョン |
75 |
Target Device Model |
ターゲットデバイスのモデル |
VMware 向け Cisco Secure Firewall Threat Defense |
Migration Tool Version |
移行ツールのバージョン |
1.1.0.1912 |
Migration Status |
管理センターへの ASA 設定の移行のステータス |
SUCCESS |
次の表に、Cisco Success Network が [広範(Extension)] に設定されている場合のテレメトリデータポイント、その説明、およびサンプル値に関する情報を示します。
データ ポイント | 説明 | 値の例 |
---|---|---|
オペレーティング システム |
Cisco Secure Firewall 移行ツールを実行するオペレーティングシステム。Windows7、Windows10 64-bit、macOS High Sierra を使用できます |
Windows 7 |
ブラウザ |
Cisco Secure Firewall 移行ツールの起動に使用されるブラウザ。Mozilla/5.0、Chrome/68.0.3440.106、Safari/537.36 を使用できます |
Mozilla/5.0 |
データ ポイント | 説明 | 値の例 |
---|---|---|
時刻 |
テレメトリデータが収集された日時 |
2023-04-25 10:39:19 |
ソース タイプ |
送信元デバイスタイプ |
ASA |
Source Device Serial Number |
ASA のシリアル番号 |
JAF1528ACAD |
Source Device Model Number |
ASA のモデル番号 |
ASA5585-SSP-10, 5969 MB RAM, CPU Xeon 5500 series 2000 MHz, 1 CPU (4 cores) |
Source Device Version |
ASA のバージョン |
9.(2) |
Source Config Counts |
送信元構成の行の合計数 |
504 |
ファイアウォール モード |
ASA で構成されているファイアウォールモード:ルーテッドまたはトランスペアレント |
ROUTED |
コンテキスト モード |
ASA のコンテキストモード。これは、シングルコンテキストまたはマルチコンテキストになります。 |
シングル |
ASA 構成の統計情報: |
||
ACL Counts |
アクセスグループにアタッチされている ACL の数 |
46 |
Access Rules Counts |
アクセスルールの合計数 |
46 |
NAT Rule Counts |
NAT ルールの合計数 |
17 |
Network Object Counts |
ASA で構成されたネットワークオブジェクトの数 |
34 |
Network Object Group Counts |
ASA のネットワーク オブジェクト グループの数 |
6 |
Port Object Counts |
ポートオブジェクトの数 |
85 |
Port Object Group Counts |
ポートオブジェクトグループの数 |
37 |
Unsupported Access Rules Count |
サポートされていないアクセスルールの合計数 |
3 |
Unsupported NAT Rule Count |
サポートされていない NAT アクセスルールの合計数 |
0 |
FQDN Based Access Rule Counts |
FQDN ベースのアクセスルールの数 |
7 |
Time range Based Access Rule Counts |
時間範囲ベースのアクセスルールの数 |
1 |
SGT Based Access Rule Counts |
SGT ベースのアクセスルールの数 |
0 |
ツールが解析できない構成行の概要 |
||
Unparsed Config Count |
パーサーによって認識されない構成行の数 |
68 |
Total Unparsed Access Rule Counts |
解析されないアクセスルールの合計数 |
3 |
その他の ASA 構成詳細 |
||
Is RA VPN Configured |
RA VPN が ASA で構成されているかどうか |
false |
Is S2S VPN Configured |
サイト間 VPN が ASA で構成されているかどうか |
false |
Is BGP Configured |
BGP が ASA で構成されているかどうか |
false |
EIGRP が構成されているかどうか |
EIGRP が ASA で構成されているかどうか |
false |
Is OSPF Configured |
OSPF が ASA で構成されているかどうか |
false |
Local Users Counts |
構成されているローカルユーザの数 |
0 |
データ ポイント | 説明 | 値の例 |
---|---|---|
Target Management Version |
Management Center のターゲットバージョン |
6.5 以降 |
Target Management Type |
ターゲット管理デバイスのタイプ(Management Center) |
Management Center |
Target Device Version |
ターゲットデバイスのバージョン |
75 |
Target Device Model |
ターゲットデバイスのモデル |
VMware 向け Cisco Secure Firewall Threat Defense |
Migration Tool Version |
移行ツールのバージョン |
1.1.0.1912 |
データ ポイント | 説明 | 値の例 |
---|---|---|
アクセス コントロール ポリシー |
||
Name |
アクセス コントロール ポリシーの名前 |
存在しない |
Access Rule Counts |
移行された ACL ルールの合計数 |
0 |
Partially Migrated ACL Rule Counts |
部分的に移行された ACL ルールの合計数 |
3 |
Expanded ACP Rule Counts |
拡張 ACP ルールの数 |
0 |
NAT ポリシー |
||
Name |
NAT ポリシーの名前 |
存在しない |
NAT Rule Counts |
移行された NAT ルールの合計数 |
0 |
Partially Migrated NAT Rule Counts |
部分的に移行された NAT ルールの合計数 |
0 |
その他の移行詳細 |
||
Interface Counts |
更新されたインターフェイスの数 |
0 |
Sub Interface Counts |
更新されたサブインターフェイスの数 |
0 |
Static Routes Counts |
静的ルートの数 |
0 |
Objects Counts |
作成されたオブジェクトの数 |
34 |
Object Group Counts |
作成されたオブジェクトグループの数 |
6 |
Interface Group Counts |
作成されたインターフェイスグループの数 |
0 |
Security Zone Counts |
作成されたセキュリティゾーンの数 |
3 |
Network Object Reused Counts |
再利用されたオブジェクトの数 |
21 |
Network Object Rename Counts |
名前が変更されたオブジェクトの数 |
1 |
Port Object Reused Counts |
再利用されたポートオブジェクトの数 |
0 |
Port Object Rename Counts |
名前が変更されたポートオブジェクトの数 |
0 |
データ ポイント | 説明 | 値の例 |
---|---|---|
Conversion Time |
ASA 構成行の解析にかかった時間(分) |
14 |
Migration Time |
エンドツーエンドの移行にかかった合計時間(分) |
592 |
Config Push Time |
最終構成のプッシュにかかった時間(分) |
7 |
Migration Status |
ASA 構成の Management Center への移行のステータス |
SUCCESS |
Error Message |
Cisco Secure Firewall 移行ツールによって表示されるエラーメッセージ |
null |
Error Description |
エラーが発生した段階および考えられる根本原因に関する説明 |
null |
テレメトリ ASA ファイルの例
次に、脅威に対する防御 に ASA 構成を移行する場合のテレメトリデータファイルの例を示します。
{
"metadata": {
"contentType": "application/json",
"topic": "migrationtool.telemetry"
},
"payload": {
"asa_config_stats": {
"access_rules_counts": 46,
"acl_counts": 46,
"fqdn_based_access_rule_counts": 7,
"is_bgp_configured": false,
"is_eigrp_configured": false,
"is_multicast_configured": false,
"is_ospf_configured": false,
"is_pbr_configured": false,
"is_ra_vpn_configured": false,
"is_s2s_vpn_configured": false,
"is_snmp_configured": false,
"local_users_counts": 0,
"nat_rule_counts": 17,
"network_object_counts": 34,
"network_object_group_counts": 6,
"port_object_counts": 85,
"port_object_group_counts": 37,
"sgt_based_access_rules_count": 0,
"timerange_based_access_rule_counts": 1,
"total_unparsed_access_rule_counts": 3,
"unparsed_config_count": 68,
"unsupported_access_rules_count": 3,
"unsupported_nat_rule_count": 0
},
"context_mode": "SINGLE",
"error_description": null,
"error_message": null,
"firewall_mode": "ROUTED",
"migration_status": "SUCCESS",
"migration_summary": {
"access_control_policy": [
[
{
"access_rule_counts": 0,
"expanded_acp_rule_counts": 0,
"name": "Doesn't Exist",
"partially_migrated_acl_rule_counts": 3
}
]
],
"interface_counts": 0,
"interface_group_counts": 0,
"nat_Policy": [
[
{
"NAT_rule_counts": 0,
"name": "Doesn't Exist",
"partially_migrated_nat_rule_counts": 0
}
]
],
"network_object_rename_counts": 1,
"network_object_reused_counts": 21,
"object_group_counts": 6,
"objects_counts": 34,
"port_object_rename_counts": 0,
"port_object_reused_counts": 0,
"security_zone_counts": 3,
"static_routes_counts": 0,
"sub_interface_counts": 0
},
"migration_tool_version": "1.1.0.1912",
"source_config_counts": 504,
"source_device_model_number": " ASA5585-SSP-10, 5969 MB RAM, CPU Xeon 5500 series 2000 MHz, 1 CPU (4 cores)",
"source_device_serial_number": "JAF1528ACAD",
"source_device_version": "9.6(2)",
"source_type": "ASA",
"system_information": {
"browser": "Chrome/69.0.3497.100",
"operating_system": "Windows NT 10.0; Win64; x64"
},
"target_device_model": "Cisco Firepower Threat Defense for VMWare",
"target_device_version": "75",
"target_management_type": "Management Center",
"target_management_version": "6.2.3.3 (build 76)",
"time": "2018-09-28 18:17:56",
"tool_performance": {
"config_push_time": 7,
"conversion_time": 14,
"migration_time": 592
}
},
"version": "1.0"
}