본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 Cisco의 CX(Customer Experience) 클라우드 에이전트에 대해 설명합니다. Cisco의 CX Cloud Agent는 확장성이 뛰어난 플랫폼으로, 고객 네트워크 장치로부터 텔레메트리 데이터를 수집하여 고객에게 실행 가능한 통찰력을 제공합니다. CX Cloud Agent를 사용하면 AI(Artificial Intelligence)/ML(Machine Learning)에서 실행 중인 활성 구성 데이터를 CX Cloud에 표시되는 사전 대응적 및 예측 통찰력으로 변환할 수 있습니다.
이 설명서는 CX Cloud Agent v2.4에 대한 내용입니다. 이전 버전에 액세스하려면 Cisco CX Cloud Agent 페이지를 참조하십시오.
참고: 이 가이드의 이미지는 참조용으로만 제공됩니다. 실제 내용은 다를 수 있습니다.
CX Cloud Agent는 가상 시스템(VM)으로 실행되며 OVA(Open Virtual Appliance) 또는 VHD(Virtual Hard Disk)로 다운로드할 수 있습니다.
CX 클라우드 에이전트 구축 유형 |
CPU 코어 수 |
램 |
하드 디스크 |
*직접 최대 자산 수 |
지원되는 하이퍼바이저 |
작은 난자 |
8C |
16GB |
200GB |
10,000 |
VMware ESXi, Oracle VirtualBox 및 Windows Hyper-V |
중난자 |
16세기 |
32GB |
600GB |
20,000 |
VMware ESXi |
큰 난자 |
섭씨 32도 |
64GB |
1200GB |
50,000: |
VMware ESXi |
*각 CX Cloud Agent 인스턴스에 대해 20개의 Cisco Catalyst Center(Catalyst Center) 비 클러스터 또는 10개의 Catalyst Center 클러스터를 연결하는 것 외에
CX Cloud 여정을 시작하려면 사용자가 다음 도메인에 액세스해야 합니다. 제공된 호스트 이름만 사용하십시오. 고정 IP 주소는 사용하지 마십시오.
주요 도메인 |
기타 도메인 |
csco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
AMERICA |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agent.emea.csco.cloud |
agent.apjc.csco.cloud |
ng.acs.agent.emea.csco.cloud |
ng.acs.agent.apjc.csco.cloud |
참고: 아웃바운드 액세스는 지정된 FQDN의 포트 443에서 활성화된 리디렉션으로 허용되어야 합니다.
지원되는 단일 노드 및 HA Cluster Catalyst Center 버전은 2.1.2.x~2.2.3.x, 2.3.3.x, 2.3.5.x, 2.3.7.x와 Catalyst Center Virtual Appliance 및 Catalyst Center Virtual Appliance입니다.
Cisco.com에 대한 최상의 경험을 위해 이러한 브라우저의 최신 공식 릴리스를 권장합니다.
CX Cloud Agent에서 지원하는 제품 목록을 보려면 지원되는 제품 목록을 참조하십시오.
고객은 네트워크 크기 및 복잡성을 기반으로 유연한 OVA 옵션을 사용하여 기존 VM 컨피그레이션을 중간 또는 대규모로 업그레이드할 수 있습니다.
기존 VM 컨피그레이션을 소규모 컨피그레이션에서 중간 규모 또는 대규모 컨피그레이션으로 업그레이드하려면 CX Cloud Agent VM을 중간 규모 및 대규모 컨피그레이션으로 업그레이드 섹션을 참조하십시오.
CX Cloud Agent v2.3.x 이상을 실행하는 고객은 이 섹션의 단계에 따라 v2.4로 직접 업그레이드할 수 있습니다.
참고: CX Cloud Agent v2.2.x의 고객은 v2.4로 업그레이드하기 전에 v2.3.x로 업그레이드하거나, 새로운 OVA 설치로 v2.4를 설치해야 합니다.
CX Cloud에서 CX Cloud Agent 업그레이드 v2.4를 설치하려면
참고: 고객은 예약 옵션을 표시하는 Install Now(지금 설치) 확인란의 선택을 취소하여 업데이트를 나중에 예약할 수 있습니다.
고객은 CX 클라우드에서 최대 20개의 CX Cloud Agent 인스턴스를 추가할 수 있습니다.
CX 클라우드 에이전트를 추가하려면
참고: 추가 CX Cloud Agent 인스턴스를 데이터 소스로 추가하려면 다음 단계를 반복합니다.
참고: OVA 파일을 배포한 후 CX 클라우드 에이전트의 설정을 완료하는 데 필요한 페어링 코드가 생성됩니다.
Catalyst Center를 데이터 소스로 추가하려면
참고:지금 모음을 실행하려면 [지금 첫 번째 모음 실행] 확인란을 선택합니다.
연결을 클릭합니다. 확인 메시지가 Catalyst Center IP 주소와 함께 표시됩니다.
텔레메트리 수집이 Catalyst Center에서 관리하지 않는 디바이스까지 확장되어 고객이 텔레메트리 기반 통찰력 및 분석을 보고 상호 작용하여 더 광범위한 디바이스를 지원할 수 있게 되었습니다. 초기 CX Cloud Agent 설정 후 사용자는 CX Cloud Agent를 구성하여 CX Cloud에서 모니터링하는 인프라 내의 20개의 추가 Catalyst Center에 연결할 수 있습니다.
사용자는 시드 파일을 사용하여 그러한 디바이스를 고유하게 식별하거나 CX Cloud Agent에서 스캔할 수 있는 IP 범위를 지정하여 CX Cloud에 통합할 디바이스를 식별할 수 있습니다. 두 방식 모두 SNMP(Simple Network Management Protocol)를 사용하여 검색하고 SSH(Secure Shell)를 사용하여 연결합니다. 성공적인 텔레메트리 수집을 활성화하려면 이러한 항목을 올바르게 구성해야 합니다.
다른 자산을 데이터 소스로 추가하려면
시드 파일 기반 직접 디바이스 검색과 IP 범위 기반 검색 모두 SNMP를 검색 프로토콜로 사용합니다. 서로 다른 버전의 SNMP가 있지만 CX Cloud Agent는 SNMPV2c 및 SNMP V3를 지원하며 둘 중 하나 또는 둘 다 구성할 수 있습니다. 컨피그레이션을 완료하고 SNMP 관리 디바이스와 SNMP 서비스 관리자 간의 연결을 활성화하려면 사용자가 다음에 자세히 설명하는 동일한 정보를 제공해야 합니다.
SNMPV2c와 SNMPV3는 보안 및 원격 컨피그레이션 모델 측면에서 차이가 있습니다. SNMPV3는 SHA 암호화를 지원하는 고급 암호화 보안 시스템을 사용하여 메시지를 인증하고 개인 정보를 보호합니다. 보안 위험과 위협으로부터 보호하기 위해 모든 공용 및 인터넷 연결 네트워크에서 SNMPv3를 사용하는 것이 좋습니다. CX 클라우드에서는 SNMPv3를 기본적으로 지원하지 않는 구형 레거시 디바이스를 제외하고 SNMPv2c가 아닌 SNMPv3를 구성하는 것이 좋습니다. 사용자가 두 버전의 SNMP를 모두 구성한 경우 CX Cloud Agent는 기본적으로 SNMPv3를 사용하여 각 디바이스와 통신을 시도하고 통신을 협상할 수 없는 경우 SNMPv2c로 되돌릴 수 있습니다.
직접 디바이스 연결 설정의 일부로, 사용자는 디바이스 연결 프로토콜의 세부 정보, 즉 SSH(또는 텔넷)를 지정해야 합니다. SSHv2는 적절한 기본 제공 지원이 없는 개별 레거시 자산의 경우를 제외하고 사용할 수 있습니다. SSHv1 프로토콜에는 기본 취약성이 포함되어 있습니다. SSHv1에 의존할 경우 이러한 취약성으로 인해 추가 보안, 텔레메트리 데이터 및 기본 자산이 손상될 수 있습니다. 텔넷도 안전하지 않습니다. 텔넷을 통해 제출된 자격 증명 정보(사용자 이름 및 비밀번호)는 암호화되지 않으므로 보안상의 문제가 발생할 수 있습니다.
다음은 디바이스에 대한 텔레메트리 데이터를 처리할 때 제한 사항입니다.
시드 파일은 .csv 파일이며 각 행은 시스템 데이터 레코드를 나타냅니다. 시드 파일에서 모든 시드 파일 레코드는 CX Cloud Agent가 텔레메트리를 수집할 수 있는 고유한 디바이스에 해당합니다. 가져오는 시드 파일의 각 디바이스 항목에 대한 모든 오류 또는 정보 메시지는 작업 로그 세부사항의 일부로 캡처됩니다. 초기 컨피그레이션 시 디바이스에 연결할 수 없는 경우에도 시드 파일의 모든 디바이스는 관리되는 디바이스로 간주됩니다. 이전 파일을 대체하기 위해 새 시드 파일을 업로드하는 경우 마지막 업로드 날짜가 CX 클라우드에 표시됩니다.
CX Cloud Agent는 디바이스에 연결을 시도할 수 있지만, PID 또는 일련 번호를 확인할 수 없는 경우에는 Assets 페이지에 표시되도록 각 디바이스를 처리할 수 없습니다.세미콜론으로 시작하는 시드 파일의 모든 행은 무시됩니다. 시드 파일의 헤더 행은 세미콜론으로 시작하며 고객 시드 파일을 생성하는 동안 그대로 유지하거나(권장 옵션) 삭제할 수 있습니다.
열 헤더를 비롯한 샘플 시드 파일의 형식은 어떤 식으로든 변경되지 않는 것이 중요합니다. 제공된 링크를 클릭하여 시드 파일을 PDF 형식으로 봅니다. 이 PDF는 참조용이며 .csv 형식으로 저장해야 하는 시드 파일을 만드는 데 사용할 수 있습니다.
시드 파일을 .csv 형식으로 만드는 데 사용할 수 있는 시드 파일을 보려면 이 링크를 클릭합니다.
참고: 이 PDF는 참조 전용이며 .csv 형식으로 저장해야 하는 시드 파일을 만드는 데 사용할 수 있습니다.
이 표에서는 필요한 모든 시드 파일 열과 각 열에 포함해야 할 데이터를 식별합니다.
Seed File(시드 파일) 열 |
열 헤더/식별자 |
열의 목적 |
A |
IP 주소 또는 호스트 이름 |
디바이스의 유효한 고유 IP 주소 또는 호스트 이름을 제공합니다. |
B |
SNMP 프로토콜 버전 |
SNMP 프로토콜은 CX Cloud Agent에 필요하며 고객 네트워크 내에서 디바이스를 검색하는 데 사용됩니다. 값은 snmpv2c 또는 snmpv3이 될 수 있지만 보안 고려 사항으로 인해 snmpv3이 권장됩니다. |
C |
snmpRo: col#=3이 'snmpv2c'로 선택된 경우 필수 |
특정 디바이스에 대해 SNMPv2의 레거시 변형을 선택한 경우 디바이스 SNMP 컬렉션에 대한 snmpRO(읽기 전용) 자격 증명을 지정해야 합니다. 그렇지 않으면 항목을 비워 둘 수 있습니다. |
D |
snmpv3UserName : col#=3이 'snmpv3'로 선택된 경우 필수 |
특정 디바이스와 통신하도록 SNMPv3을 선택한 경우 해당 로그인 사용자 이름을 제공해야 합니다. |
E |
snmpv3AuthAlgorithm: 값은 MD5 또는 SHA일 수 있습니다. |
SNMPv3 프로토콜은 MD5 또는 SHA 알고리즘을 통한 인증을 허용합니다. 디바이스가 보안 인증으로 구성된 경우 각 인증 알고리즘을 제공해야 합니다. 참고: MD5는 안전하지 않은 것으로 간주되며 이를 지원하는 모든 디바이스에서 SHA를 사용할 수 있습니다. |
F |
snmpv3AuthPassword : 비밀번호 |
MD5 또는 SHA 암호화 알고리즘이 디바이스에 구성된 경우 디바이스 액세스를 위해 관련 인증 비밀번호를 제공해야 합니다. |
G |
snmpv3PrivAlgorithm : 값은 DES , 3DES일 수 있습니다. |
디바이스가 SNMPv3 프라이버시 알고리즘으로 구성된 경우(이 알고리즘은 응답을 암호화하는 데 사용됨), 해당 알고리즘을 제공해야 합니다. 참고: DES에서 사용하는 56비트 키는 암호화 보안을 제공하기에 너무 짧은 것으로 간주되며 3DES는 이를 지원하는 모든 장치에서 사용할 수 있습니다. |
H |
snmpv3PrivPassword : 비밀번호 |
SNMPv3 프라이버시 알고리즘이 디바이스에 구성된 경우 디바이스 연결을 위해 해당 프라이버시 비밀번호를 제공해야 합니다. |
I |
snmpv3EngineId : engineID, 디바이스를 나타내는 고유 ID, 디바이스에 수동으로 구성된 경우 엔진 ID 지정 |
SNMPv3 EngineID는 각 디바이스를 나타내는 고유한 ID입니다. 이 엔진 ID는 CX Cloud Agent에서 SNMP 데이터 세트를 수집하는 동안 참조로 전송됩니다. 고객이 EngineID를 수동으로 구성하는 경우 해당 EngineID를 제공해야 합니다. |
제이 |
cliProtocol: 값은 'telnet', 'sshv1', 'sshv2'가 될 수 있습니다. 비어 있는 경우 기본적으로 'sshv2'로 설정할 수 있습니다. |
CLI는 디바이스와 직접 상호 작용하기 위한 것입니다. CX Cloud Agent는 특정 디바이스의 CLI 수집에 이 프로토콜을 사용합니다. 이 CLI 수집 데이터는 CX 클라우드 내의 Assets 및 기타 Insights 보고에 사용됩니다. SSHv2가 권장됩니다. 다른 네트워크 보안 수단이 없고 그 자체로는 SSHv1 및 텔넷 프로토콜이 적절한 전송 보안을 제공하지 않습니다. |
케이 |
cliPort : CLI 프로토콜 포트 번호 |
CLI 프로토콜을 선택한 경우 해당 포트 번호를 제공해야 합니다. 예를 들어, SSH의 경우 22, 텔넷의 경우 23입니다. |
L |
cliUser : CLI 사용자 이름(CLI 사용자 이름/비밀번호 또는 둘 다 제공할 수 있지만 두 열(col#=12 및 col#=13)은 모두 비워둘 수 없습니다.) |
디바이스의 각 CLI 사용자 이름을 제공해야 합니다. 이는 CLI 수집 중에 디바이스에 연결할 때 CX Cloud Agent에서 사용됩니다. |
M |
cliPassword : CLI 사용자 비밀번호(CLI 사용자 이름/비밀번호 또는 둘 다 제공할 수 있지만 두 열(col#=12 및 col#=13)은 모두 비워둘 수 없습니다.) |
디바이스의 각 CLI 비밀번호를 제공해야 합니다. 이는 CLI 수집 중에 디바이스에 연결할 때 CX Cloud Agent에서 사용됩니다. |
네트워킹 |
cliEnable사용자 |
디바이스에 enable이 구성된 경우 디바이스의 enableUsername 값을 제공해야 합니다. |
O |
cliEnable비밀번호 |
디바이스에 enable이 구성된 경우 디바이스의 enablePassword 값을 제공해야 합니다. |
P |
향후 지원(입력 필요 없음) |
향후 사용을 위해 예약됨 |
Q |
향후 지원(입력 필요 없음) |
향후 사용을 위해 예약됨 |
R |
향후 지원(입력 필요 없음) |
향후 사용을 위해 예약됨 |
초 |
향후 지원(입력 필요 없음) |
향후 사용을 위해 예약됨 |
새 시드 파일을 사용하여 다른 에셋을 추가하려면
참고: CX 클라우드의 초기 컨피그레이션이 완료되기 전에 CX 클라우드 에이전트는 시드 파일을 처리하고 식별된 모든 디바이스와의 연결을 설정하여 첫 번째 텔레메트리 수집을 수행해야 합니다. 수집은 온디맨드 방식으로 시작하거나 여기에 정의된 일정에 따라 실행할 수 있습니다. 사용자는 Run the first collection now(지금 첫 번째 수집 실행) 확인란을 선택하여 첫 번째 텔레메트리 연결을 수행할 수 있습니다. 시드 파일에 지정된 항목 수 및 기타 요인에 따라 이 프로세스는 상당한 시간이 걸릴 수 있습니다.
현재 시드 파일을 사용하여 디바이스를 추가, 수정 또는 삭제하려면
참고: 시드 파일에 에셋을 추가하려면 이전에 생성한 시드 파일에 에셋을 추가하고 파일을 다시 로드합니다. 새 시드 파일을 업로드하면 현재 시드 파일이 대체되므로 이 작업이 필요합니다. 최신 업로드된 시드 파일만 검색 및 수집에 사용됩니다.
IP 범위를 통해 사용자는 하드웨어 자산을 식별하고, IP 주소를 기반으로 해당 디바이스에서 텔레메트리를 수집할 수 있습니다. SNMP 프로토콜을 사용하여 CX Cloud Agent에서 스캔할 수 있는 단일 네트워크 레벨 IP 범위를 지정하여 텔레메트리 수집용 디바이스를 고유하게 식별할 수 있습니다. 직접 연결된 디바이스를 식별하기 위해 IP 범위를 선택하는 경우 참조되는 IP 주소를 최대한 제한하면서 모든 필수 자산에 대한 커버리지를 허용할 수 있습니다.
CX Cloud Agent는 디바이스에 연결을 시도하지만 PID 또는 일련 번호를 확인할 수 없는 경우 Assets(자산) 보기에 표시할 각 디바이스를 처리하지 못할 수 있습니다.
참고:
Edit IP Address Range(IP 주소 범위 수정)를 클릭하면 온디맨드 디바이스 검색이 시작됩니다. 지정된 IP 범위에 새 디바이스가 추가되거나 삭제되는 경우(내부 또는 외부), 고객은 항상 IP 주소 범위 수정(IP 범위 수정 섹션 참조)을 클릭하고 새로 추가된 디바이스를 CX Cloud Agent 컬렉션 인벤토리에 포함하도록 온디맨드 디바이스 검색을 시작하는 데 필요한 단계를 완료해야 합니다.
IP 범위를 사용하여 디바이스를 추가하려면 사용자가 컨피그레이션 UI를 통해 적용 가능한 모든 자격 증명을 지정해야 합니다. 표시되는 필드는 이전 창에서 선택한 프로토콜에 따라 달라집니다. SNMPv2c와 SNMPv3을 둘 다 선택하거나 SSHv2와 SSHv1을 둘 다 선택하는 등 동일한 프로토콜에 대해 여러 항목을 선택한 경우, CX Cloud Agent는 개별 디바이스 기능을 기반으로 프로토콜 선택 사항을 자동으로 자동 협상합니다.
IP 주소를 사용하여 디바이스를 연결할 경우, 고객은 IP 범위의 모든 관련 프로토콜과 함께 SSH 버전 및 텔넷 자격 증명이 유효한지 확인해야 합니다. 그렇지 않으면 연결에 실패합니다.
IP 범위를 사용하여 디바이스를 추가하려면
참고: 선택한 CX Cloud Agent에 대해 다른 IP 범위를 추가하려면 Add Another IP Range(다른 IP 범위 추가)를 클릭하여 Set Your Protocol(프로토콜 설정) 창으로 다시 이동하고 이 섹션의 단계를 반복합니다.
IP 범위를 수정하려면
6. 필요에 따라 상세내역을 편집하고 설정 완료를 클릭합니다. Data Sources(데이터 소스) 창이 열리고 새로 추가된 IP 주소 범위를 추가했음을 확인하는 메시지가 표시됩니다.
참고: 이 확인 메시지는 수정된 범위 내의 디바이스에 연결할 수 있는지 또는 해당 자격 증명이 허용되는지 여부를 확인하지 않습니다. 이 확인은 고객이 검색 프로세스를 시작할 때 발생합니다.
.
IP 범위를 삭제하려면
Cisco Catalyst Center와 CX Cloud Agent에 대한 직접 디바이스 연결 둘 다에 의해 일부 디바이스가 검색되어 해당 디바이스에서 중복 데이터가 수집될 수 있습니다. 중복 데이터를 수집하고 하나의 컨트롤러로 디바이스를 관리하지 않으려면 CX Cloud Agent에서 디바이스를 관리하는 우선 순위를 결정해야 합니다.
고객은 CX 클라우드에서 온디맨드 진단 스캔을 예약할 수 있습니다.
참고: 진단 스캔을 예약하거나 인벤토리 수집 일정과 최소 6-7시간 떨어진 온디맨드 스캔을 시작하여 중복되지 않도록 하는 것이 좋습니다. 여러 진단 스캔을 동시에 실행하면 스캔 프로세스가 느려지고 스캔 실패가 발생할 수 있습니다.
진단 스캔을 예약하려면
진단 검사 및 인벤토리 수집 일정은 데이터 수집 페이지에서 편집하고 삭제할 수 있습니다.
VM이 업그레이드되면 다음을 수행할 수 없습니다.
VM을 업그레이드하기 전에 장애 시 복구를 위해 스냅샷을 생성하는 것이 좋습니다. 자세한 내용은 CX 클라우드 VM 백업 및 복원을 참조하십시오.
기존 VMware vSphere Thick Client를 사용하여 VM 컨피그레이션을 업그레이드하려면
참고: 컨피그레이션 변경을 완료하는 데 약 5분이 소요됩니다.
웹 클라이언트 ESXi v6.0을 사용하여 VM 컨피그레이션을 업데이트하려면
웹 클라이언트 vCenter를 사용하여 VM 컨피그레이션을 업데이트하려면
CX Cloud Agent를 구축하려면 다음 옵션 중 하나를 선택합니다.
이 클라이언트에서는 vSphere 씩 클라이언트를 사용하여 CX 클라우드 에이전트 OVA를 구축할 수 있습니다.
구축에는 몇 분 정도 걸릴 수 있습니다. 구축이 성공하면 확인이 표시됩니다.
이 클라이언트는 vSphere 웹을 사용하여 CX 클라우드 에이전트 OVA를 구축합니다.
다음 단계를 수행합니다.
이 클라이언트는 Oracle Virtual Box를 통해 CX Cloud Agent OVA를 구축합니다.
다음 단계를 수행합니다.
Auto Generate Password(비밀번호 자동 생성)를 선택한 경우 생성된 비밀번호를 복사하여 나중에 사용할 수 있도록 저장합니다. Save Password(비밀번호 저장)를 클릭하고 4단계로 이동합니다.
참고: 도메인에 연결할 수 없는 경우, 고객은 방화벽을 변경하여 도메인에 연결할 수 있도록 함으로써 도메인 연결 문제를 해결해야 합니다. 도메인 연결 문제가 해결되면 Check Again(다시 확인)을 클릭합니다.
참고: 페어링 코드가 만료되면 Register to CX Cloud(CX 클라우드에 등록)를 클릭하여 새 페어링 코드를 생성합니다(13단계).
15. 확인을 클릭합니다.
사용자는 CLI 옵션을 사용하여 페어링 코드를 생성할 수도 있습니다.
CLI를 사용하여 페어링 코드를 생성하려면
지원되는 Cisco Catalyst Center 버전은 2.1.2.0~2.2.3.5, 2.3.3.4~2.3.3.6, 2.3.5.0, Cisco Catalyst Center Virtual Appliance입니다
Cisco Catalyst Center에서 CX Cloud Agent로 Syslog 전달을 구성하려면 다음 단계를 수행합니다.
참고: 일단 구성되면 해당 사이트와 연결된 모든 디바이스는 CX Cloud Agent에 대해 심각도가 높은 syslog를 전송하도록 구성됩니다. 디바이스에서 CX Cloud Agent로 syslog 전달을 활성화하려면 디바이스를 사이트에 연결해야 합니다. syslog 서버 설정이 업데이트되면 해당 사이트와 연결된 모든 디바이스가 자동으로 기본 위험 레벨로 설정됩니다.
CX 클라우드의 장애 관리 기능을 사용하려면 CX 클라우드 에이전트에 Syslog 메시지를 전송하도록 디바이스를 구성해야 합니다.
참고: Campus Success Track Level 2 디바이스만 syslog를 전달하도록 다른 자산을 구성할 수 있습니다.
syslog 서버 소프트웨어에 대한 컨피그레이션 지침을 수행하고 CX 클라우드 에이전트 IP 주소를 새 대상으로 추가합니다.
참고: syslog를 전달할 때 원래 syslog 메시지의 소스 IP 주소가 유지되는지 확인합니다.
CX 클라우드 에이전트 IP 주소로 직접 syslog를 전송하도록 각 디바이스를 구성합니다. 특정 컨피그레이션 단계는 이 설명서를 참조하십시오.
AireOS Wireless Controller 컨피그레이션 가이드
Syslog 정보 레벨을 표시하려면 다음 단계를 수행합니다.
필수 사이트를 선택하고 Device name(디바이스 이름) 확인란을 사용하여 모든 디바이스를 선택합니다.
스냅샷 기능을 사용하여 특정 시점에 CX 클라우드 에이전트 VM의 상태와 데이터를 보존하는 것이 좋습니다. 이 기능은 스냅샷이 생성된 특정 시간까지 CX 클라우드 VM을 쉽게 복원할 수 있도록 합니다.
CX 클라우드 VM을 백업하려면
참고: Snapshot the virtual machine's memory(가상 머신의 메모리 스냅샷) 확인란의 선택이 취소되었는지 확인합니다.
3. 확인을 클릭합니다. Create virtual machine snapshot(가상 머신 스냅샷 생성) 상태가 Recent Tasks(최근 작업) 목록에 Completed(완료됨)로 표시됩니다.
CX 클라우드 VM을 복원하려면
CX Cloud Agent는 고객에게 엔드 투 엔드 보안을 보장합니다. CX Cloud와 CX Cloud Agent 간의 연결은 TLS로 보호됩니다. Cloud Agent의 기본 SSH 사용자는 기본 작업만 수행하도록 제한됩니다.
보안 VMware 서버 회사에 CX 클라우드 에이전트 OVA 이미지를 구축합니다. OVA는 Cisco Software Download Center를 통해 안전하게 공유됩니다. 부트 로더(단일 사용자 모드) 비밀번호는 무작위로 고유한 비밀번호로 설정됩니다. 이 부트로더(단일 사용자 모드) 비밀번호를 설정하려면 이 FAQ를 참조해야 합니다.
구축 과정에서 cxcadmin 사용자 계정이 생성됩니다. 사용자는 초기 컨피그레이션 중에 비밀번호를 설정해야 합니다. cxcadmin 사용자/자격 증명은 CX 클라우드 에이전트 API에 액세스하고 SSH를 통해 어플라이언스에 연결하는 데 사용됩니다.
cxcadmin 사용자는 최소 권한으로 액세스를 제한합니다. cxcadmin 비밀번호는 보안 정책을 따르며 만료 기간이 90일인 단방향 해시됩니다. cxcadmin 사용자는 remoteaccount라는 유틸리티를 사용하여 cxcroot 사용자를 만들 수 있습니다. cxcroot 사용자는 루트 권한을 얻을 수 있습니다.
CX 클라우드 에이전트 VM은 cxcadmin 사용자 자격 증명과 함께 SSH를 사용하여 액세스할 수 있습니다. 수신 포트는 22(ssh), 514(Syslog)로 제한됩니다.
비밀번호 기반 인증: 어플라이언스는 단일 사용자(cxcadmin)를 유지 관리하므로 사용자는 CX 클라우드 에이전트를 인증하고 CX 클라우드 에이전트와 통신할 수 있습니다.
cxcadmin 사용자는 remoteaccount라는 유틸리티를 사용하여 cxcroot 사용자를 생성할 수 있습니다. 이 유틸리티는 SWIM 포털(DECRYPT Request Form)에서만 해독할 수 있는 RSA/ECB/PKCS1v1_5 암호화된 비밀번호를 표시합니다. 권한이 부여된 담당자만 이 포털에 액세스할 수 있습니다. cxcroot 사용자는 이 암호 해독된 암호를 사용하여 루트 권한을 얻을 수 있습니다. 암호는 2일 동안만 유효합니다. cxcadmin 사용자는 계정을 다시 만들고 SWIM 포털 게시물 암호 만료에서 암호를 얻어야 합니다.
CX Cloud Agent 어플라이언스는 Center of Internet Security 강화 표준을 따릅니다.
CX Cloud Agent 어플라이언스는 고객 개인 정보를 저장하지 않습니다. 디바이스 자격 증명 애플리케이션(포드 중 하나로 실행)은 암호화된 서버 자격 증명을 보안 데이터베이스 내에 저장합니다. 수집된 데이터는 어플라이언스 내에서 처리되는 경우를 제외하고 어떤 형태로도 저장되지 않습니다. 텔레메트리 데이터는 수집이 완료된 후 가능한 한 빨리 CX 클라우드에 업로드되며 업로드가 성공했음을 확인한 후 로컬 스토리지에서 즉시 삭제됩니다.
등록 패키지에는 Iot Core와의 보안 연결을 설정하는 데 필요한 고유한 X.509 디바이스 인증서 및 키가 포함되어 있습니다. 이 에이전트를 사용하면 MQTT(Message Queuing Telemetry Transport) over TLS(Transport Layer Security) v1.2를 사용하여 보안 연결이 설정됩니다
로그에는 PII(개인 식별 정보) 데이터 형식이 포함되어 있지 않습니다. 감사 로그는 CX Cloud Agent Appliance에서 수행되는 모든 보안 관련 작업을 캡처합니다.
CX Cloud는 Cisco Telemetry 명령에 나열된 API 및 명령을 사용하여 자산 텔레메트리를 검색합니다. 이 문서에서는 Cisco Catalyst Center 인벤토리, 진단 브리지, Intersight, 컴플라이언스 인사이트, 결함 및 CX 클라우드 에이전트가 수집한 기타 모든 텔레메트리 소스에 대한 적용 가능성에 따라 명령을 분류합니다.
자산 텔레메트리 내의 민감한 정보는 클라우드로 전송되기 전에 마스킹됩니다. CX 클라우드 에이전트는 CX 클라우드 에이전트에 직접 텔레메트리를 전송하는 수집된 모든 자산에 대해 민감한 데이터를 마스킹합니다. 여기에는 비밀번호, 키, 커뮤니티 문자열, 사용자 이름 등이 포함됩니다. 컨트롤러는 이 정보를 CX Cloud Agent에 전송하기 전에 모든 컨트롤러 관리 자산에 대한 데이터 마스킹을 제공합니다. 경우에 따라 컨트롤러 관리 자산 텔레메트리를 더 익명화할 수 있습니다. 텔레메트리 익명화에 대한 자세한 내용은 해당 제품 지원 문서를 참조하십시오(예: Cisco Catalyst Center Administrator Guide의 Anonymize Data 섹션).
텔레메트리 명령 목록을 사용자 지정할 수 없고 데이터 마스킹 규칙을 수정할 수 없지만, 고객은 컨트롤러 관리 디바이스에 대한 제품 지원 설명서 또는 이 문서의 Connecting Data Sources 섹션(CX Cloud Agent에서 수집한 기타 자산)에 설명된 대로 데이터 소스를 지정하여 어떤 자산의 텔레메트리 CX Cloud 액세스를 제어할 수 있습니다.
보안 기능 |
설명 |
부트 로더 비밀번호 |
부트 로더(단일 사용자 모드) 비밀번호는 무작위로 고유한 비밀번호로 설정됩니다. 사용자는 FAQ를 참조하여 부트로더(단일 사용자 모드) 비밀번호를 설정해야 합니다. |
사용자 액세스 |
SSH: ·cxcadmin 사용자를 사용하여 어플라이언스에 액세스하려면 설치 중에 생성한 인증서가 필요합니다. · cxcroot 사용자를 사용하여 어플라이언스에 액세스하려면 공인 담당자가 SWIM 포털을 사용하여 자격 증명을 해독해야 합니다. |
사용자 계정 |
· cxcadmin: 기본 사용자 계정이 생성되었습니다. 사용자는 cxcli를 사용하여 CX Cloud Agent 애플리케이션 명령을 실행할 수 있으며 어플라이언스에 대한 권한이 가장 적습니다. cxcroot 사용자 및 해당 암호화된 비밀번호는 cxcadmin 사용자를 사용하여 생성됩니다. · cxcroot: cxcadmin은 유틸리티 remoteaccount를 사용하여 이 사용자를 만들 수 있습니다. 사용자는 이 계정으로 루트 권한을 얻을 수 있습니다. |
cxcadmin 비밀번호 정책 |
·비밀번호는 SHA-256을 사용하여 단방향으로 해시되며 안전하게 저장됩니다. · 8자 이상(대문자, 소문자, 숫자 및 특수 문자 중 3개 포함) |
cxcroot 비밀번호 정책 |
· cxcroot 암호는 RSA/ECB/PKCS1v1_5 암호화됨 ·생성된 암호는 SWIM 포털에서 해독해야 합니다. · cxcroot 사용자 및 비밀번호는 2일간 유효하며 cxcadmin 사용자를 사용하여 재생성할 수 있습니다. |
ssh 로그인 비밀번호 정책 |
· 대문자, 소문자, 숫자 및 특수 문자 중 세 가지 범주를 포함하는 8자 이상 · 5회 로그인 실패 시 30분 동안 상자가 잠깁니다. 비밀번호는 90일 후에 만료됩니다. |
포트 |
수신 포트 열기 – 514(Syslog) 및 22(ssh) |
데이터 보안 |
·저장된 고객 정보가 없습니다. ·저장된 디바이스 데이터가 없습니다. · Cisco Catalyst Center 서버 자격 증명을 암호화하여 데이터베이스에 저장합니다. |
개정 | 게시 날짜 | 의견 |
---|---|---|
2.0 |
26-Sep-2024 |
Cisco DNA Center에서 Cisco Catalyst Center로 변경된 이름을 반영하여 문서를 업데이트했습니다. |
1.0 |
25-Jul-2024 |
최초 릴리스 |