소개
개요
Support Case Manager 파일 업로드
케이스에 파일 업로드
Customer eXperience Drive
서비스 요약
지원되는 프로토콜
CXD 업로드 토큰
SR에 대한 업로드 토큰 검색
SCM 사용
API 사용
CXD에 파일 업로딩
데스크톱 클라이언트 사용
Cisco 디바이스에서 직접
파일 업로드 API
PUT API를 사용하기 위한 샘플 Python 코드
이메일 첨부 파일 업로드
암호화 파일
WinZip을 사용하는 암호화 파일
Tar 및 OpenSSL을 사용하는 암호화 파일
Gzip 및 GnuPG를 사용하는 암호화 파일
TAC 고객 지원 엔지니어에게 비밀번호 전달
Customer Case Attachments 데이터 관리
요약
추가 정보
이 문서에서는 Cisco TAC(Technical Assistance Center)에 파일을 업로드하는 방법에 대해 설명합니다.
TAC 고객 지원 엔지니어는 관련 파일이 첨부된 문제를 적시에 해결할 수 있도록 지원합니다. 문제와 관련된 파일을 업로드할 수 있는 몇 가지 옵션이 있습니다. 이러한 옵션 중 일부는 보안성이 떨어지며 특정 내재된 위험을 초래할 수 있으며, 각 옵션에는 적절한 업로드 옵션을 결정하기 전에 고려해야 하는 제한이 있습니다. 표 1에는 파일 암호화 기능, 권장되는 파일 크기 제한 및 기타 관련 정보를 포함하는 사용 가능한 업로드 옵션이 요약되어 있습니다.
표 1. 사용 가능한 업로드 옵션
사용 가능한 옵션(환경 설정 순서로) | 파일은 전송 중에 암호화됩니다. | 파일은 유휴 상태에서 암호화됩니다. | 권장되는 파일 크기 제한 | |
---|---|---|---|---|
SCM(Support Case Manager) |
예
|
예
|
제한 없음
|
|
Customer eXperience Drive |
예*
|
예
|
제한 없음
|
|
attach@cisco.com으로 이메일 보내기 |
아니요**
|
예
|
20MB 이하의 고객 메일 서버 제한 기준
|
|
*FTP를 제외한 모든 프로토콜에 적용됩니다. FTP를 사용하는 경우 데이터를 업로드하기 전에 암호화하는 것이 좋습니다. **전송 전에 암호화해야 합니다. 고객 네트워크 또는 이메일 공급자 측이 아닌 이메일/첨부 파일이 Cisco 네트워크에 도달하는 지점에서만 보안 전송이 보장됩니다. |
SCM(Support Case Manager) 파일 업로드 방법은 케이스에 파일을 업로드하기 위한 보안 옵션입니다. 컴퓨팅 디바이스와 Cisco 간의 통신 채널이 암호화됩니다. SCM을 통해 업로드되는 파일은 연관된 케이스에 즉시 연결되며 암호화된 형식으로 저장됩니다.
케이스를 제출한 후 파일을 업로드할 수 있습니다.
2단계. 케이스를 보고 편집하려면 목록에서 케이스 번호 또는 케이스 제목을 클릭합니다. Case Summary(케이스 요약) 페이지가 열립니다.
3단계. 파일 Add Files 을 선택하고 케이스에 첨부 파일로 업로드하려면 를 클릭합니다. 시스템에 SCM 파일 업로더 도구가 표시됩니다.
4단계. 대화 Choose Files to Upload 상자에서 업로드할 파일을 드래그하거나 inside를 클릭하여 업로드할 파일을 로컬 시스템에서 찾습니다.
5단계. 설명을 추가하고 모든 파일 또는 개별적으로 범주를 지정합니다.
6단계. 업로드 프로세스Upload 를 시작하려면 을(를) 클릭합니다.
7단계. 모든 업로드가 완료되면 창을 닫거나 을 클릭하여 더 많은 파일Add More Files 을 업로드할 수 있습니다.
8단계. 업로드된 파일은 탭에서 관리할 수 Attachments 있습니다.
Customer eXperience Drive
서비스 요약
Customer eXperience Drive(CXD)는 업로드되는 파일 크기에 제한이 없는 멀티 프로토콜 파일 업로드 서비스입니다. 활성 SR(Service Request)을 보유한 Cisco 고객이 SR별로 생성한 고유한 자격 증명 집합을 사용하여 케이스에 직접 데이터를 업로드할 수 있도록 지원합니다. CXD에서 지원하는 프로토콜은 Cisco 제품에 기본적으로 지원되므로 Cisco 디바이스에서 SR로 직접 업로드할 수 있습니다.
지원되는 프로토콜
표 2에는 CXD에서 지원하는 프로토콜이 요약되어 있습니다. 사용 프로토콜에 관계없이, 업로드된 파일 크기에 제한이 설정되지 않는 것이 좋습니다.
표 2. CXD 지원 프로토콜
이름
프로토콜/포트
암호화
데이터 채널 포트
참고
SFTP(Secure File Transfer Protocol)
TCP/22
예
해당 없음
SCP(Secure Copy Protocol)
TCP/22
예
해당 없음
SSL(HTTPS)을 통한 하이퍼 텍스트 전송 프로토콜
TCP/443
예
해당 없음
API 기반 업로드만 지원됩니다.
SSL(FTPS) Implicit의 파일 전송 프로토콜
TCP/990
예
30000-40000
제어 채널이 암호화되어 있으므로 방화벽이 FTPS를 검사할 수 없습니다. 따라서 방화벽이 전체 데이터 채널 포트 범위에 대한 아웃바운드 연결을 허용해야 합니다.
SSL(FTPS) Explicit의 파일 전송 프로토콜
TCP/21
예
30000-40000
FTP(File Transfer Protocol)
TCP/21
예
30000-40000
프로토콜이 암호화를 지원하지 않으므로, Cisco에서는 FTP 사용을 전혀 권장하지 않습니다. 이를 사용해야 하는 경우 데이터를 전송하기 전에 암호화해야 합니다.
방화벽은 FTP 트래픽을 검사하여 데이터 채널이 올바르게 설정될 수 있도록 해야 합니다. 네트워크 전체에서 FTP가 검사되지 않는 경우, 방화벽은 전체 데이터 채널 포트 범위에 대한 아웃바운드 연결을 허용해야 합니다.
CXD 업로드 토큰
CXD는 SR마다 고유 업로드 토큰을 생성합니다. SR 번호와 토큰은 서비스를 인증하고 이후에 SR에 파일을 업로드하기 위한 사용자 이름 및 비밀번호로 사용됩니다.
SR에 대한 업로드 토큰 검색
SCM 사용
SR이 열리면 사용자는 업로드 토큰을 생성하여 첨부 파일을 업로드해야 합니다.
업로드 토큰을 검색/생성하려면 다음 단계를 완료하십시오.
2단계. 케이스를 보고 편집하려면 목록에서 케이스 번호 또는 케이스 제목을 클릭합니다. Case Summary(케이스 요약) 페이지가 열립니다.
3단계. 탭을 Attachments 클릭합니다.
4단계. 를 Generate Token클릭합니다. 토큰이 생성되면 Generate Token(토큰 생성) 버튼 옆에 표시됩니다.
API 사용
API를 사용하는 고객은 API를 사용하여 프로그래밍 방식으로 토큰을 검색할 수 Get Token 있습니다.
HTTP 메서드: POST
URL: https://cxd-token.cxapps.cisco.com/cxd/token/<SR_Number>
헤더:
표 3. 토큰 API 헤더 가져오기
키
유형
가치
Content-Type
문자열
application/json
Ahthorization(권한 부여)
문자열
베어러 <Auth Token>
본문:
표 4. ServiceGrid GetUploadCredentials API 본문
키
유형
가치
사용자 이름
문자열
SR에 대한 파일 업로드 수행 권한이 있는 Cisco.com 사용자 이름
email
문자열(이메일 형식)
Cisco.com 사용자 이름의 이메일 주소
CXD에 파일 업로딩
데스크톱 클라이언트 사용
일반적으로 사용자는 프로토콜에 따라 클라이언트를 사용하여 cxd.cisco.com에 연결하고 SR 번호를 사용자 이름으로, 업로드 토큰을 비밀번호로 사용하여 인증한 다음 결국 파일을 업로드하기만 하면 됩니다. 프로토콜 및 클라이언트에 따라 사용자 단계는 다를 수 있습니다. 자세한 내용은 항상 클라이언트 설명서를 참조하는 것이 좋습니다.
Cisco 디바이스에서 직접
모든 Cisco 디바이스에는 파일 전송 클라이언트가 내장되어 있으며, 대개 또는 명령을 copy 사용하여 redirect 사용합니다. Linux 배포판에서 실행되는 Cisco 장비는 일반적으로 SCP, SFTP 및 HTTPS 통합을 위해 scp, sftp 및 curl 중 하나 이상을 지원합니다.
파일 업로드 API
파일 업로드 API는 HTTP PUT 동사를 활용하여 CXD에 파일을 업로드합니다. 호환성과 통합의 간소화를 극대화하기 위해 API를 단순하게 유지합니다.
HTTP 메서드: PUT
URL: https://cxd.cisco.com/home/<대상 파일 이름>
헤더:
표 5. CXD 파일 업로드 API 헤더
키
유형
가치
Ahthorization(권한 부여)
문자열
기본 HTTP 인증 문자열
본문은 파일 데이터 자체입니다. 여기에는 필드 또는 폼이 없으므로 요청을 매우 간단하게 수행할 수 있습니다.
PUT API를 사용하기 위한 샘플 Python 코드
이 코드에서는 파일이 실행 중인 경로와 동일한 경로에 저장된다고 가정합니다.
import requests
from requests.auth import HTTPBasicAuth
username = 'SR Number'
password = 'Upload Token'
auth = HTTPBasicAuth(username, password)
filename = 'showtech.txt' # Destination filename
url = f'https://cxd.cisco.com/home/{filename}'
headers = {"Expect": "100-continue"}
file_path = 'Local Path to the File'
with open(file_path, 'rb') as f:
r = requests.put(url + filename, f, auth=auth, headers=headers)
if r.status_code == 201:
print("File Uploaded Successfully")
이메일 첨부 파일 업로드
SCM 및 CXD가 작동하지 않을 경우 다른 대체 파일 업로드 방법은 이메일 파일 첨부 파일 업로드입니다. 이 방법은 기본적으로 안전하지 않으며 고객과 Cisco 간에 파일을 전송하는 데 사용되는 파일 또는 통신 세션을 암호화하지 않습니다. 이메일 첨부 파일을 통해 파일을 업로드하기 전에 고객이 명시적으로 파일을 암호화하는 것이 필수적입니다. 추가적인 보안 모범 사례로서, 비밀번호와 같은 중요한 정보는 보안되지 않은 채널을 통해 전송되는 모든 컨피그레이션 파일 또는 로그에서 난독화 또는 제거해야 합니다. 자세한 내용은 파일 암호화를 참조하십시오.
파일이 암호화된 후에는 메시지의 제목 줄에 케이스 번호가 있는(예: subject = Case xxxxxxxxx) 이메일 메시지를 통해 attach@cisco.com으로 정보를 전송하여 케이스에 추가 정보 및 파일을 업로드합니다.
첨부 파일은 이메일 업데이트당 20MB로 제한됩니다. 이메일 메시지를 사용하여 제출한 첨부 파일은 전송 중에 암호화되지는 않지만, 지정된 케이스에 즉시 연결되고 암호화된 형식으로 저장됩니다.
이 스크린샷과 같이 파일을 이메일 메시지에 첨부하고 메시지를 attach@cisco.com으로 전송합니다.
이전 스크린샷은 암호화된 ZIP 파일 첨부 파일, 올바른 수신 주소 및 올바른 형식의 제목이 있는 Microsoft Outlook 이메일을 표시합니다. 다른 이메일 클라이언트도 Microsoft Outlook과 동일한 기능을 제공하고 수행해야 합니다.
암호화 파일
다음 예에서는 WinZip, Linux tar 및 openssl 명령, Linux Gzip 및 GnuPG와 같은 사용 가능한 여러 옵션 중 3개를 사용하여 파일을 암호화하는 방법을 보여줍니다. 데이터를 제대로 보호하려면 AES-128과 같은 강력한 암호화 암호를 사용해야 합니다. ZIP을 사용하는 경우, AES 암호화를 지원하는 애플리케이션을 사용해야 합니다. 이전 버전의 ZIP 응용 프로그램은 안전하지 않으며 사용되지 않는 대칭 암호화 시스템을 지원합니다.
WinZip을 사용하는 암호화 파일
이 섹션에서는 WinZip 응용 프로그램을 사용하여 파일을 암호화하는 방법을 설명합니다. 다른 애플리케이션은 동일한 기능을 제공하며 WinZip과 동일한 기능을 수행합니다.
1단계. ZIP 아카이브 파일을 생성합니다. WinZip GUI에서 를 클릭하고 메뉴 프롬프트 New 에 따라 적절하게 명명된 새 ZIP 아카이브 파일을 생성합니다. 새로 생성된 ZIP 아카이브 파일이 표시됩니다.
2단계. ZIP 아카이브 파일에 업로드할 파일을 추가하고 확인란을 Encrypt added files 선택합니다. 기본 WinZip 창에서 를 클릭한 Add 다음 업로드할 파일을 선택합니다. 확인란 Encrypt added files 을 선택해야 합니다.
3단계. AES 암호화 암호 및 강력한 암호를 사용하여 파일을 암호화합니다.
- 파일 선택 창
Add 을 클릭하여 창을 Encrypt 엽니다.
- 창에서
Encrypt 적절하게 강력한 비밀번호를 생성합니다. TAC 고객 지원 엔지니어에게 비밀번호 전달에서 논의된 바와 같이 비밀번호는 케이스 고객 지원 엔지니어 소유자와 공유됩니다.
- AES 암호화 방법 중 하나를 선택합니다.
- 파일
OK 을 암호화하고 기본 WinZip 창을 표시하려면 클릭하십시오.
4단계. 파일이 암호화되었는지 확인합니다. 암호화된 파일은 파일 이름 뒤에 별표 또는 암호화 열의 자물쇠 아이콘으로 표시됩니다.
Tar 및 OpenSSL을 사용하는 암호화 파일
이 섹션에서는 Linux 명령줄 tar 및 명령을 사용하여 파일을 암호화하는 방법을 openssl 보여줍니다. 다른 아카이브 및 암호화 명령도 동일한 기능을 제공하며 Linux 또는 Unix에서도 동일한 기능을 수행합니다.
1단계. 파일의 tar 아카이브를 생성하고 다음 예에 설명된 대로 AES 암호와 강력한 비밀번호를 사용하여 OpenSSL을 통해 암호화합니다. 명령 출력은 AES 암호 tar 를 사용하여 파일을 암호화하기 위한 결합된 명령 구문 및 openssl 명령 구문을 보여줍니다.
[user@linux ~]$ tar cvzf - Data_for_TAC.dat | openssl aes-128-cbc -k
Str0ng_passWo5D |
dd of=Data_for_TAC.aes128 Data_for_TAC.dat
60 + 1 레코드 입력
60 + 1 레코드 출력
Gzip 및 GnuPG를 사용하는 암호화 파일
이 섹션에서는 Linux 명령줄 Gzip 및 GnuPG 명령을 사용하여 파일을 암호화하는 방법을 설명합니다. 다른 아카이브 및 암호화 명령도 동일한 기능을 제공하며 Linux 또는 Unix에서도 동일한 기능을 수행합니다. 명령 출력은 AES 암호를 사용하는 파일을 암호화하기 위해 gzip 및 gpg 명령 구문을 사용하는 방법을 보여줍니다.
1단계. Gzip을 사용하여 파일을 압축합니다.
[user@linux ~]$ gzip -9 Data_for_TAC.dat
2단계. AES 암호와 강력한 비밀번호를 사용하여 GnuPG를 통해 파일을 암호화합니다.
user@linux ~]$ gpg –cipher-algo AES –armor –output Data_for_TAC.dat.gz.asc –symmetric Data_for_TAC.dat.gz
3단계. 암호 프롬프트에 강력한 암호를 입력하고 확인합니다.
패스프레이즈 입력:
패스프레이즈 반복:
TAC 고객 지원 엔지니어에게 비밀번호 전달
첨부 파일을 암호화할 때, 암호화된 비밀번호를 케이스 고객 지원 엔지니어 소유자와 공유합니다. 가장 좋은 방법은 파일을 업로드하는 데 사용되는 것과 다른 방법을 사용하는 것입니다. 이메일 메시지 또는 FTPS를 사용하여 파일을 업로드한 경우에는, 전화 또는 SCM 케이스 업데이트 등과 같은 대역 외 방식으로 비밀번호를 전달합니다.
Customer Case Attachments 데이터 관리
TAC FTP 폴더에 업로드된 파일은 시스코의 정책에 따라 관리됩니다. 데이터 제어 및 보존에 대한 설명서는 TAC 개인정보 보호정책 데이터 시트에서 확인할 수 있습니다.
요약
TAC에 정보를 업로드하여 케이스를 해결할 수 있도록 다양한 옵션이 있습니다. SCM 및 Cisco의 HTML5 업로드 툴은 모두 브라우저를 통해 보안 업로드를 제공하는 반면 CXD는 브라우저, 웹 API 및 다양한 유형의 클라이언트와 Cisco 디바이스에서 지원하는 여러 프로토콜을 통해 업로드를 제공합니다.
SCM, Cisco HTML 5 파일 업로드 툴 또는 파일 업로드 방법으로 FTP가 아닌 CXD에서 지원되는 프로토콜을 사용할 수 없는 경우, 가장 선호하지 않는 파일 업로드 옵션은 FTP, CXD 사용 또는 attach@cisco.com으로 전송되는 이메일 메시지입니다. 이러한 옵션 중 하나를 사용하는 경우에는 전송 전에 파일을 암호화할 것을 강력히 권고합니다. 자세한 내용은 파일 암호화를 참조하십시오. 강력한 비밀번호를 사용하여 전화 또는 SCM 케이스 업데이트와 같은 대역 외 방식으로 케이스 고객 지원 엔지니어에게 전달해야 합니다.
케이스를 마지막으로 종료한 후 최대 18개월 동안과 케이스가 열려있는 기간에 대해, 케이스 추적 시스템 내에서부터 공인 Cisco 담당자에게 이르기까지 모든 파일에 즉시 액세스할 수 있습니다.
- 18개월 후에는 파일을 아카이브 스토리지로 옮길 수 있습니다.
- 인증된 고객 컨택은 언제든지 특정 파일을 케이스에서 제거하는 것을 명시적으로 요청할 수 있습니다.
- FTP 폴더의 파일은 4일 동안만 유지됩니다.
추가 정보
- Cisco 기술 서비스에 액세스
- Cisco 전 세계 지원 문의처
- Cisco 기술 서비스 리소스 가이드
- Cisco 컨퍼런싱 제품
- GNU 프라이버시 가드
- OpenSSL 프로젝트
- WinZip
이 문서는 Cisco Security Research & Operations의 일부입니다.
이 문서는 "있는 그대로" 제공되며, 상품성 또는 특정 사용에 대한 적합성의 보증을 포함하여 어떤 종류의 보장 또는 보증도 의미하지 않습니다. 문서 또는 문서에 링크된 자료의 정보를 사용하는 것은 귀하의 책임입니다. Cisco reserves the right to change or update this document at any time.
개정 | 게시 날짜 | 의견 |
---|---|---|
3.0 |
12-Apr-2024 |
Customer File Retention(고객 파일 보존) 섹션을 제거하고 Customer Case Attachments Data Management(고객 케이스 첨부 파일 데이터 관리) 섹션을 추가했습니다. |
2.0 |
01-Nov-2023 |
케이스 파일 업로더 섹션을 제거하고 Customer eXperience Drive 섹션을 업데이트했습니다. |
1.0 |
14-Nov-2017 |
최초 릴리스 |