De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft de Cisco Customer Experience (CX) Cloud Agent. Cisco CX Cloud Agent is een zeer schaalbaar platform dat telemetriegegevens van netwerkapparaten van klanten verzamelt om bruikbare inzichten voor klanten te leveren. CX Cloud Agent maakt de omzetting van Artificial Intelligence (AI)/Machine Learning (ML) van actieve lopende configuratiegegevens in proactieve en voorspellende inzichten weergegeven in CX Cloud mogelijk.
Deze handleiding is specifiek voor CX Cloud Agent v2.4. Raadpleeg de pagina Cisco CX Cloud Agent voor toegang tot eerdere versies.
Opmerking: de afbeeldingen in deze gids zijn alleen voor referentiedoeleinden. De werkelijke inhoud kan afwijken.
CX Cloud Agent werkt als een Virtual Machine (VM) en kan worden gedownload als een Open Virtual Appliance (OVA) of een virtuele harde schijf (VHD).
CX Cloud Agent-implementatietype |
Aantal CPU-kernen |
RAM |
Harde schijf |
*Maximum aantal activa direct |
Ondersteunde hypervisors |
OVA-klein |
8C |
16 GB |
200 GB |
10,000 |
VMware ESXi, Oracle VirtualBox en Windows Hyper-V |
Middelzware ova |
16 quater |
32 GB |
600 GB |
20,000 |
ESXi van VMware |
Grote EICELLEN |
32 quater |
64 GB |
1.200 GB |
50,000: |
ESXi van VMware |
*Naast het aansluiten van 20 Cisco Catalyst Center (Catalyst Center) non-clusters of 10 Catalyst Center-clusters voor elke CX Cloud Agent-instantie.
Om het CX Cloud-traject te starten, hebben gebruikers toegang tot de volgende domeinen nodig. Gebruik alleen de opgegeven hostnamen; gebruik geen statische IP-adressen.
Belangrijkste domeinen |
Andere domeinen |
csco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
AMERIKANEN |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agent.emea.csco.cloud |
agent.apjc.csco.cloud |
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
Opmerking: de uitgaande toegang moet worden toegestaan met omleiding ingeschakeld op poort 443 voor de gespecificeerde FQDN’s.
Ondersteunde versies van single node en HA Cluster Catalyst Center zijn 2.1.2.x naar 2.2.3.x, 2.3.3.x, 2.3.5.x, 2.3.7.x en Catalyst Center virtuele applicatie en Catalyst Center virtuele applicatie.
Voor een optimale ervaring op Cisco.com, wordt de meest recente officiële release van deze browsers aanbevolen:
Raadpleeg de lijst met ondersteunde producten voor een overzicht van de producten die door CX Cloud Agent worden ondersteund.
Klanten kunnen hun bestaande VM-configuratie upgraden naar medium of groot met behulp van Flexibele OVA-opties op basis van hun netwerkgrootte en complexiteit.
Als u de bestaande VM-configuratie wilt upgraden van klein naar middelgroot of groot, raadpleegt u de sectie CX Cloud Agent-VM's upgraden naar middelgrote en grote instellingen.
Klanten die CX Cloud Agent v2.3.x en hoger uitvoeren, kunnen de stappen in deze sectie volgen om direct te upgraden naar v2.4.
Opmerking: klanten op CX Cloud Agent v2.2.x moeten upgraden naar v2.3.x voordat ze upgraden naar v2.4 of de v2.4 installeren als nieuwe OVA-installatie.
U installeert de CX Cloud Agent-upgrade v2.4 vanuit CX Cloud als volgt:
Opmerking: klanten kunnen de update voor later plannen door het aanvinkvakje Install Now te verwijderen waarin planningsopties worden weergegeven.
Klanten kunnen tot twintig (20) CX Cloud Agent-instanties in CX Cloud toevoegen.
U voegt als volgt een CX Cloud Agent toe:
Opmerking: Herhaal de volgende stappen om extra CX Cloud Agent-instanties als gegevensbron toe te voegen.
Opmerking: er wordt na de implementatie van het OVA-bestand een paarcode gegenereerd om de installatie van de CX Cloud Agent te voltooien.
Catalyst Center als gegevensbron toevoegen:
Opmerking:Selecteer het aanvinkvakje Eerste verzameling nu uitvoeren om de verzameling nu uit te voeren.
Klik op Verbinden. Er wordt een bevestiging weergegeven met het Catalyst Center IP-adres.
Telemetrieverzameling is uitgebreid naar apparaten die niet worden beheerd door het Catalyst Center, waardoor klanten telemetriegebaseerde inzichten en analyses kunnen bekijken en gebruiken voor een breder scala aan apparaten. Na de eerste installatie van CX Cloud Agent hebben gebruikers de optie om CX Cloud Agent te configureren om verbinding te maken met 20 extra Catalyst Centers binnen de infrastructuur die door CX Cloud wordt bewaakt.
Gebruikers kunnen apparaten identificeren om te integreren in CX Cloud door dergelijke apparaten uniek te identificeren met behulp van een beginbestand of door een IP-bereik te specificeren, dat kan worden gescand door CX Cloud Agent. Beide benaderingen berusten op Simple Network Management Protocol (SNMP) voor detectie (SNMP) en op Secure Shell (SSH) voor connectiviteit. Deze moeten goed worden geconfigureerd om succesvolle telemetrieverzameling mogelijk te maken.
Andere activa als gegevensbronnen toevoegen:
Zowel de zaadbestandgebaseerde directe apparaatdetectie als de op IP-bereik gebaseerde detectie vertrouwen op SNMP als het detectieprotocol. Er bestaan verschillende versies van SNMP, maar CX Cloud Agent ondersteunt SNMPV2c en SNMP V3 en een van beide of beide versies kunnen worden geconfigureerd. Dezelfde informatie, die hierna in detail wordt beschreven, moet door de gebruiker worden verstrekt om de configuratie te voltooien en de verbinding tussen het door SNMP beheerde apparaat en de SNMP-servicemanager mogelijk te maken.
SNMPV2c en SNMPV3 verschillen op het gebied van beveiliging en configuratie op afstand. SNMPV3 maakt gebruik van een verbeterd cryptografisch beveiligingssysteem dat SHA-encryptie ondersteunt om berichten te verifiëren en hun privacy te garanderen. Het wordt aanbevolen om SNMPv3 te gebruiken op alle openbare en internet-gerichte netwerken om te beschermen tegen beveiligingsrisico's en bedreigingen. Voor CX Cloud heeft het de voorkeur dat SNMPv3 wordt geconfigureerd en niet SNMPv2c, behalve voor oudere oudere oudere apparaten die geen ingebouwde ondersteuning voor SNMPv3 hebben. Als beide versies van SNMP door de gebruiker zijn geconfigureerd, kan CX Cloud Agent standaard proberen met elk apparaat te communiceren via SNMPv3 en terugkeren naar SNMPv2c als de communicatie niet met succes kan worden onderhandeld.
Als deel van de directe configuratie van de apparaatconnectiviteit moeten gebruikers de details van het protocol voor de apparaatconnectiviteit specificeren: SSH (of, als alternatief, telnet). SSHv2 kan worden gebruikt, behalve in het geval van individuele legacy assets die niet de juiste ingebouwde ondersteuning hebben. Houd in acht dat het SSHv1-protocol fundamentele kwetsbaarheden bevat. Door deze kwetsbaarheden kan het ontbreken van extra beveiliging, telemetriegegevens en de onderliggende activa in het gedrang komen als op SSHv1 wordt vertrouwd. Telnet is ook onveilig. Credentiële informatie (gebruikersnamen en wachtwoorden) die via telnet is verzonden, is niet versleuteld en is daardoor kwetsbaar voor compromittering, afwezigheid van extra beveiliging.
Bij de verwerking van telemetriegegevens voor apparatuur gelden de volgende beperkingen:
Een seed-bestand is een .csv-bestand waarin elke regel een systeemgegevensrecord vertegenwoordigt. In een zaadbestand komt elke zaadbestandopname overeen met een uniek apparaat waaruit telemetrie kan worden verzameld door CX Cloud Agent. Alle fout- of informatieberichten voor elk apparaat dat wordt geïmporteerd uit het zaadbestand worden opgenomen als onderdeel van de loggegevens van het taakvenster. Alle apparaten in een zaadbestand worden beschouwd als beheerde apparaten, zelfs als de apparaten onbereikbaar zijn op het moment van de eerste configuratie. In het geval dat een nieuw zaadbestand wordt geüpload om een vorige te vervangen, wordt de datum van de laatste upload weergegeven in CX Cloud.
CX Cloud Agent kan proberen verbinding te maken met de apparaten, maar kan niet elk apparaat verwerken dat wordt weergegeven in de Assets-pagina's als het niet in staat is om de PID's of serienummers te bepalen. Elke rij in het zaadbestand die begint met een puntkomma wordt genegeerd. De veldnamenrij in het zaadbestand begint met een puntkomma en kan worden bewaard zoals is (aanbevolen optie) of verwijderd tijdens het maken van het klantzaadbestand.
Het is belangrijk dat het formaat van het monsterzaadbestand, inclusief de kolomkoppen, op geen enkele manier wordt gewijzigd. Klik op de koppeling die wordt geleverd om een zaadbestand in PDF-indeling te bekijken. Dit PDF-document is alleen ter referentie en kan worden gebruikt om een zaadbestand te maken dat in .csv-indeling moet worden opgeslagen.
Klik op deze koppeling om een zaadbestand te bekijken dat kan worden gebruikt om een zaadbestand in .csv-indeling te maken.
N.B.: Dit PDF-document is alleen ter referentie en kan worden gebruikt om een zaadbestand te maken dat in .csv-indeling moet worden opgeslagen.
In deze tabel worden alle benodigde zaadbestandskolommen en de gegevens die in elke kolom moeten worden opgenomen, aangegeven.
kolom startbestand |
Kop kolom / identificatie |
Doel van de kolom |
A |
IP-adres of hostnaam |
Geef een geldig, uniek IP-adres of hostnaam van het apparaat op. |
B |
SNMP-protocolversie |
Het SNMP-protocol is vereist door CX Cloud Agent en wordt gebruikt voor apparaatdetectie in het klantnetwerk. Waarden kunnen SNMP2c of SNMPv3 zijn, maar SNMPv3 wordt aanbevolen om veiligheidsredenen. |
C |
snmpRo: Verplicht indien col#=3 geselecteerd als 'snmpv2c' |
Als de legacy variant van SNMPv2 is geselecteerd voor een specifiek apparaat, dan moeten SNMPRO (alleen lezen) referenties voor de SNMP-verzameling van het apparaat worden gespecificeerd. Anders kan dit leeg zijn. |
D |
snmpv3UserName: Verplicht indien col#=3 geselecteerd als 'snmpv3' |
Als SNMPv3 is geselecteerd om te communiceren met een specifiek apparaat, moet de respectievelijke login gebruikersnaam worden opgegeven. |
E |
snmpv3AuthAlgorithm: de waarden kunnen MD5 of SHA zijn |
SNMPv3-protocol maakt verificatie mogelijk via de MD5 of SHA-algoritme. Als het apparaat is geconfigureerd met beveiligde verificatie, moet het bijbehorende algoritme worden opgegeven. Opmerking: MD5 wordt als onveilig beschouwd en SHA kan worden gebruikt op alle apparaten die het ondersteunen. |
F |
snmpv3AuthPassword: wachtwoord |
Als op het apparaat een MD5- of SHA-cryptografisch algoritme is geconfigureerd, moet het relevante verificatiewachtwoord worden ingevoerd voor de toegang tot het apparaat. |
G |
snmpv3PrivAlgorithm: de waarden kunnen worden ingesteld op DES, 3DES |
Als het apparaat is geconfigureerd met het SNMPv3-privacy-algoritme (dit algoritme wordt gebruikt om de respons te versleutelen), dan moet het betreffende algoritme worden geleverd. Opmerking: 56-bits sleutels die door DES worden gebruikt, worden als te kort beschouwd om cryptografische beveiliging te bieden en dat 3DES kan worden gebruikt op alle apparaten die het ondersteunen. |
H |
snmpv3PrivPassword: wachtwoord |
Als het SNMPv3 privacy algoritme is geconfigureerd op het apparaat, dan moet het bijbehorende privacy wachtwoord worden voorzien voor de verbinding met het apparaat. |
I |
snmpv3EngineID: engineID, unieke ID die apparaat vertegenwoordigt, specificeer motor-ID indien handmatig ingesteld op apparaat |
De SNMPv3 EngineID is een unieke ID die elk apparaat weergeeft. Deze engine-ID wordt als referentie verzonden tijdens het verzamelen van de SNMP-datasets door CX Cloud Agent. Als de klant de EngineID handmatig configureert, moet de betreffende EngineID worden geleverd. |
J |
cliProtocol: de waarden kunnen 'telnet', 'sshv1', 'sshv2' zijn. Indien leeg kan dit standaard ingesteld worden op 'sshv2' |
De CLI is bedoeld om rechtstreeks met het apparaat te communiceren. CX Cloud Agent gebruikt dit protocol voor CLI-verzameling voor een specifiek apparaat. Deze CLI-gegevensverzameling wordt gebruikt voor Asset and Other Insights Reporting binnen CX Cloud. SSHv2 wordt aanbevolen; als er geen andere netwerkbeveiligingsmaatregelen zijn, bieden de SSHv1- en Telnet-protocollen op zichzelf geen adequate transportbeveiliging. |
K |
cliPort: CLI-protocolpoortnummer |
Als een CLI-protocol wordt geselecteerd, moet het bijbehorende poortnummer worden opgegeven. Bijvoorbeeld 22 voor SSH en 23 voor telnet. |
L |
cliUser: CLI-gebruikersnaam (ofwel CLI-gebruikersnaam/wachtwoord of BEIDE kunnen worden opgegeven, MAAR beide kolommen (col#=12 en col#=13) kunnen niet leeg zijn.) |
De respectieve CLI-gebruikersnaam van het apparaat moet worden opgegeven. Dit wordt gebruikt door CX Cloud Agent op het moment van verbinding met het apparaat tijdens CLI-verzameling. |
M |
cliPassword: CLI-gebruikerswachtwoord (ofwel CLI-gebruikersnaam/wachtwoord of BEIDE kunnen worden opgegeven, MAAR beide kolommen (col#=12 en col#=13) kunnen niet leeg zijn.) |
Het respectieve CLI-wachtwoord van het apparaat moet worden opgegeven. Dit wordt gebruikt door CX Cloud Agent op het moment van verbinding met het apparaat tijdens CLI-verzameling. |
N |
client-gebruiker inschakelen |
Als Enable op het apparaat is geconfigureerd, moet de EnableGebruikersnaam-waarde van het apparaat worden verstrekt. |
O |
Wachtwoord inschakelen |
Als Enable op het apparaat is geconfigureerd, moet de waarde van enablePassword van het apparaat worden geleverd. |
P |
Toekomstige ondersteuning (geen ingangen vereist) |
Gereserveerd voor toekomstig gebruik |
Q |
Toekomstige ondersteuning (geen ingangen vereist) |
Gereserveerd voor toekomstig gebruik |
R |
Toekomstige ondersteuning (geen ingangen vereist) |
Gereserveerd voor toekomstig gebruik |
S |
Toekomstige ondersteuning (geen ingangen vereist) |
Gereserveerd voor toekomstig gebruik |
U kunt als volgt andere activa toevoegen met een nieuw zaadbestand:
Opmerking: voordat de eerste configuratie van CX Cloud is voltooid, moet CX Cloud Agent de eerste telemetrieverzameling uitvoeren door het zaadbestand te verwerken en verbinding te maken met alle geïdentificeerde apparaten. De inzameling kan op bestelling worden geïnitieerd of volgens een hier bepaald programma lopen. Gebruikers kunnen de eerste telemetrieverbinding uitvoeren door het vakje Uitvoeren van de eerste verzameling nu te selecteren. Afhankelijk van het aantal vermeldingen dat in het zaadbestand is opgegeven en andere factoren, kan dit proces een aanzienlijke hoeveelheid tijd in beslag nemen.
U kunt apparaten als volgt toevoegen, wijzigen of verwijderen met het huidige zaadbestand:
Opmerking: als u activa aan het zaadbestand wilt toevoegen, voegt u deze activa toe aan het eerder gemaakte zaadbestand en laadt u het bestand opnieuw. Dit is nodig omdat het uploaden van een nieuw beginbestand het huidige beginbestand vervangt. Alleen het laatste geüploade startbestand wordt gebruikt voor detectie en verzameling.
IP-bereiken stellen gebruikers in staat om hardware-elementen te identificeren en vervolgens telemetrie te verzamelen van die apparaten op basis van IP-adressen. De apparaten voor telemetrieverzameling kunnen op unieke wijze worden geïdentificeerd door één IP-bereik op netwerkniveau te specificeren, dat kan worden gescand door CX Cloud Agent met behulp van het SNMP-protocol. Als het IP-bereik wordt gekozen om een direct aangesloten apparaat te identificeren, kunnen de IP-adressen waarnaar wordt verwezen zo beperkend mogelijk zijn, terwijl dekking voor alle vereiste activa wordt toegestaan.
CX Cloud Agent zal proberen verbinding te maken met de apparaten, maar kan mogelijk niet elk apparaat verwerken dat wordt weergegeven in de weergave Activa in gevallen waarin het niet in staat is om de PID’s of serienummers te bepalen.
Opmerkingen:
Wanneer u op IP-adresbereik bewerken klikt, wordt de apparaatdetectie op aanvraag gestart. Wanneer een nieuw apparaat wordt toegevoegd of verwijderd (binnen of buiten) aan een opgegeven IP-bereik, moet de klant altijd klikken op Bewerken IP-adresbereik (zie sectie IP-bereiken bewerken) en de stappen uitvoeren die vereist zijn voor het initiëren van de detectie van het apparaat op aanvraag, om een nieuw toegevoegd apparaat op te nemen in de CX Cloud Agent-inventaris.
Het toevoegen van apparaten met een IP-bereik vereist dat gebruikers alle toepasselijke referenties via de configuratie-gebruikersinterface specificeren. De weergegeven velden zijn afhankelijk van de protocollen die in de vorige vensters zijn geselecteerd. Als er meerdere selecties zijn gemaakt voor hetzelfde protocol, bijvoorbeeld door SNMPv2c en SNMPv3 te selecteren of zowel SSHv2 als SSHv1 te selecteren, onderhandelt CX Cloud Agent automatisch over de protocolselectie op basis van de mogelijkheden van de afzonderlijke apparaten.
Wanneer u apparaten met IP-adressen aansluit, dient de klant ervoor te zorgen dat alle relevante protocollen in het IP-bereik, samen met SSH-versies en Telnet-referenties geldig zijn of dat de verbindingen niet werken.
U kunt als volgt apparaten toevoegen met het IP-bereik:
Opmerking: als u een ander IP-bereik voor de geselecteerde CX Cloud Agent wilt toevoegen, klikt u op Een ander IP-bereik toevoegen om terug te gaan naar het venster Uw protocol instellen en de stappen in deze sectie te herhalen.
U bewerkt een IP-bereik als volgt:
6. Bewerk de gegevens zoals vereist en klik op Complete Setup. Het venster Gegevensbronnen wordt geopend en toont een bericht waarin de toevoeging van de nieuwe IP-adresbereiken wordt bevestigd.
Opmerking: dit bevestigingsbericht controleert niet of apparaten binnen het gewijzigde bereik bereikbaar zijn of of hun referenties worden geaccepteerd. Deze bevestiging vindt plaats wanneer de klant het detectieproces start.
.
U verwijdert een IP-bereik als volgt:
Het is mogelijk dat bepaalde apparaten zouden kunnen worden ontdekt door zowel het Cisco Catalyst Center als de directe apparaatverbinding met CX Cloud Agent waardoor dubbele gegevens worden verzameld van die apparaten. Om te voorkomen dat dubbele gegevens worden verzameld en dat de apparaten worden beheerd door slechts één controller, moet een prioriteit worden vastgesteld waarvoor CX Cloud Agent de apparaten beheert.
Klanten kunnen op aanvraag diagnostische scans plannen in CX Cloud.
Opmerking: Cisco raadt aan diagnostische scans te plannen of op verzoek scans te starten die ten minste 6-7 uur na de schema’s voor de inventarisatie liggen, zodat ze niet overlappen. Het gelijktijdig uitvoeren van meerdere diagnostische scans kan het scanproces vertragen en mogelijk resulteren in scan fouten.
Diagnostische scans plannen:
De diagnostische scans en de Inventory Collection-schema's kunnen worden bewerkt en verwijderd van de pagina Gegevensverzameling.
Na een upgrade van de VM's is het niet mogelijk om:
Alvorens de VM te upgraden, raadt Cisco aan een snapshot te maken voor herstel bij een storing. Raadpleeg Back-up en herstel van de CX Cloud VM voor meer informatie.
U kunt als volgt de VM-configuratie upgraden met de bestaande VMware vSphere Thick-client:
Opmerking: het duurt ongeveer vijf minuten om de configuratie te wijzigen.
U kunt VM-configuraties als volgt bijwerken met Web Client ESXi v6.0:
U kunt de VM-configuraties als volgt bijwerken met Web Client vCenter:
Selecteer een van deze opties om de CX Cloud Agent te implementeren:
Deze client maakt de implementatie van CX Cloud Agent OVA mogelijk door gebruik te maken van de vSphere dikke client.
De implementatie kan enkele minuten duren. Bevestiging verschijnt na succesvolle implementatie.
Deze client implementeert CX Cloud Agent OVA met behulp van het vSphere web.
Voer de volgende stappen uit:
Deze client implementeert CX Cloud Agent OVA via de Oracle Virtual Box.
Voer de volgende stappen uit:
Als Auto Generate Password is geselecteerd, kopieert u het gegenereerde wachtwoord en slaat u het op voor later gebruik. Klik op Save Password (Wachtwoord opslaan) en ga naar stap 4.
Opmerking: Als de domeinen niet met succes kunnen worden bereikt, moet de klant domeinbereikbaarheid oplossen door wijzigingen aan te brengen in de firewall om ervoor te zorgen dat domeinen bereikbaar zijn. Klik nogmaals op Controle zodra het probleem met de bereikbaarheid van domeinen is opgelost.
Opmerking: als de koppelingscode verloopt, klikt u op Registreren naar CX Cloud om nieuwe koppelingscode te genereren (Stap 13).
15. Klik op OK.
Gebruikers kunnen ook een koppelcode genereren met behulp van CLI-opties.
Zo genereert u een koppelcode met CLI:
Ondersteunde versies van Cisco Catalyst Center zijn 2.1.2.0 tot 2.2.3.5, 2.3.3.4 tot 2.3.3.6, 2.3.5.0 en virtuele applicatie van Cisco Catalyst Center
Voer de volgende stappen uit om Syslog Forwarding naar CX Cloud Agent in het Cisco Catalyst Center te configureren:
Opmerking: na configuratie worden alle apparaten die aan die site zijn gekoppeld, zo geconfigureerd dat syslog met niveau kritische naar CX Cloud Agent wordt verzonden. Apparaten moeten aan een site worden gekoppeld om syslog door te sturen van het apparaat naar CX Cloud Agent mogelijk te maken. Wanneer een syslogserverinstelling wordt bijgewerkt, worden alle apparaten die aan die site zijn gekoppeld automatisch op een standaard kritisch niveau ingesteld.
Apparaten moeten zo worden geconfigureerd dat ze Syslog-berichten naar de CX Cloud Agent sturen om de Fault Management-functie van CX Cloud te gebruiken.
Opmerking: alleen Campus Success Track Level 2-apparaten zijn in aanmerking om andere activa te configureren voor voorwaartse syslog.
Voer de configuratie-instructies voor de syslogserversoftware uit en voeg het CX Cloud Agent IP-adres als een nieuwe bestemming toe.
Opmerking: zorg er bij het doorsturen van syslogs voor dat het IP-bronadres van het oorspronkelijke syslogbericht behouden blijft.
Configureer elk apparaat om syslogs rechtstreeks naar het IP-adres van CX Cloud Agent te verzenden. Raadpleeg deze documentatie voor specifieke configuratiestappen.
Configuratiehandleiding voor Cisco IOS® XE
Configuratiehandleiding voor AireOS draadloze controller
Voer de volgende stappen uit om het niveau Syslog-informatie zichtbaar te maken:
Selecteer de gewenste site en selecteer alle apparaten met behulp van het aanvinkvakje Apparaatnaam.
Het wordt aanbevolen om de status en gegevens van een CX Cloud Agent VM op een specifiek tijdstip te bewaren met behulp van de snapshot-functie. Deze functie maakt CX Cloud VM-herstel mogelijk op het specifieke tijdstip waarop de snapshot wordt gemaakt.
Een back-up maken van de CX Cloud VM:
Opmerking: controleer of de snapshot van het aanvinkvakje voor het geheugen van de virtuele machine is gewist.
3. Klik op OK. De status van de snapshot van de virtuele machine maken wordt weergegeven als voltooid in de lijst Recente taken.
U kunt de CX Cloud VM als volgt herstellen:
CX Cloud Agent verzekert de klant van end-to-end beveiliging. De verbinding tussen CX Cloud en CX Cloud Agent is beveiligd met TLS. De standaard SSH-gebruiker van Cloud Agent kan alleen basisbewerkingen uitvoeren.
CX Cloud Agent OVA-image implementeren in een beveiligd VMware-serverbedrijf. De OVA wordt veilig gedeeld via het Software Download Center van Cisco. Voor de bootloader (modus met één gebruiker) wordt een willekeurig uniek wachtwoord ingesteld. Gebruikers moeten naar deze FAQ verwijzen om dit bootloader (single-user mode) wachtwoord in te stellen.
Tijdens de implementatie wordt de cxcadmin-gebruikersaccount aangemaakt. Gebruikers worden gedwongen om tijdens de eerste configuratie een wachtwoord in te stellen. CXADMIN-gebruikers/referenties worden gebruikt voor toegang tot zowel de CX Cloud Agent-API's als voor verbinding met het apparaat via SSH.
cxcadmin-gebruikers hebben beperkte toegang met de minste rechten. Het cxcadmin wachtwoord volgt het beveiligingsbeleid en is eenrichtingsgehakt met een verloopperiode van 90 dagen. cxcadmin gebruikers kunnen een cxcroot gebruiker maken met behulp van het hulpprogramma genaamd remote account. cxcadmin gebruikers kunnen wortel voorrechten verkrijgen.
De CX Cloud Agent VM is toegankelijk via SSH met cxcadmin-gebruikersreferenties. De inkomende poorten zijn beperkt tot 22 (ssh), 514 (syslog).
Wachtwoordgebaseerde verificatie: applicatie onderhoudt één gebruiker (cxcadmin) die de gebruiker in staat stelt om te authenticeren en te communiceren met de CX Cloud Agent.
cxcadmin gebruikers kunnen cxcroot gebruiker maken met behulp van een hulpprogramma genaamd Remote account. Dit hulpprogramma toont een versleuteld wachtwoord met RSA/ECB/PKCS1v1_5 dat alleen kan worden gedecodeerd via het SWIM-portal (DECRYPT-aanvraagformulier). Alleen bevoegd personeel heeft toegang tot deze portal. xcroot gebruikers kunnen root privileges verkrijgen met dit gedecrypteerde wachtwoord. Passphrase is slechts twee dagen geldig. cxcadmin gebruikers moeten de account opnieuw aanmaken en het wachtwoord verkrijgen van het SWIM portal na het verstrijken van het wachtwoord.
CX Cloud Agent volgt de normen voor Center of Internet Security hardening.
De applicatie CX Cloud Agent slaat geen persoonsgegevens van de klant op. De credentietoepassing van het apparaat (die als één van de peulen loopt) slaat gecodeerde servergeloofsbrieven binnen beveiligd gegevensbestand op. De verzamelde gegevens worden in geen enkele vorm binnen het apparaat opgeslagen, behalve tijdelijk wanneer het wordt verwerkt. Telemetriegegevens worden zo snel mogelijk naar CX Cloud geüpload nadat de verzameling is voltooid en worden direct uit de lokale opslag verwijderd nadat is bevestigd dat het uploaden is geslaagd.
Het registratiepakket bevat het vereiste unieke X.509 apparaatcertificaat en de sleutels om een veilige verbinding met Iot Core tot stand te brengen. Met deze agent wordt een beveiligde verbinding tot stand gebracht met Message Queuing Telecommunication Transport (MQT) via Transport Layer Security (TLS) v1.2
Logbestanden bevatten geen enkele vorm van persoonsgegevens (PII). Auditlogboeken bevatten alle beveiligingsgevoelige acties die op het CX Cloud Agent-apparaat worden uitgevoerd.
CX Cloud haalt asset telemetry op met behulp van de API’s en opdrachten die in de Cisco Telemetry Commands worden vermeld. Dit document categoriseert opdrachten op basis van hun toepasbaarheid op de Cisco Catalyst Center-inventaris, diagnostische bridge, intersight, compliance-inzichten, fouten en alle andere telemetriebronnen die door de CX Cloud Agent zijn verzameld.
Gevoelige informatie binnen asset telemetry wordt gemaskeerd voordat ze naar de cloud wordt verzonden. De CX Cloud Agent maskeert gevoelige gegevens voor alle verzamelde activa die telemetrie rechtstreeks naar de CX Cloud Agent sturen. Dit omvat wachtwoorden, sleutels, communitykoorden, gebruikersnamen, etc. Controllers bieden gegevensmaskering voor alle door controller beheerde bedrijfsmiddelen voordat ze deze informatie overdragen aan de CX Cloud Agent. In sommige gevallen kan de door controller beheerde assets telemetrie verder worden geanonimiseerd. Raadpleeg de corresponderende documentatie voor productondersteuning voor meer informatie over het anonimiseren van de telemetrie (bijvoorbeeld de sectie Anonymize Data in de Cisco Catalyst Center Administrator Guide).
Hoewel de lijst van telemetrieopdrachten niet kan worden aangepast en de gegevensmaskeringsregels niet kunnen worden aangepast, kunnen klanten de toegang van de telemetrie CX Cloud van welke activa controleren door gegevensbronnen te specificeren zoals besproken in de productondersteuningsdocumentatie voor door controllers beheerde apparaten of de sectie Connecting Data Sources van dit document (voor Andere door CX Cloud Agent verzamelde activa).
Security functies |
Beschrijving |
Bootloader-wachtwoord |
Voor de bootloader (modus met één gebruiker) wordt een willekeurig uniek wachtwoord ingesteld. Gebruikers moeten verwijzen naar FAQ om zijn bootloader (single user mode) wachtwoord in te stellen. |
Gebruikerstoegang |
SSH: ·Voor toegang tot de applicatie via gebruiker cxcadmin moeten tijdens de installatie inloggegevens worden gemaakt. · Toegang tot het apparaat met behulp van xcroot gebruiker vereist dat de aanmeldingsgegevens worden gedecodeerd via het SWIM portal door geautoriseerd personeel. |
Gebruikersaccounts |
· cxcadmin: standaard gebruikersaccount gemaakt; Gebruiker kan CX Cloud Agent-toepassingsopdrachten uitvoeren met cxcli en heeft de minste rechten op het apparaat; cxcrot-gebruiker en het versleutelde wachtwoord worden gegenereerd met cxcadmin-gebruiker. cxcroot: cxcadmin kan deze gebruiker creëren met behulp van de utility Remote account; Gebruiker kan root privileges verwerven met deze account. |
Wachtwoordbeleid voor cxcadmin |
·Het wachtwoord is een one-way hash met behulp van SHA-256 en wordt veilig opgeslagen. · Minimaal acht (8) tekens, die drie van deze categorieën bevatten: hoofdletters, kleine letters, getallen en speciale tekens. |
Wachtwoordbeleid voor cxcroot |
·Het wachtwoord van cxcroot is versleuteld met RSA/ECB/PKCS1v1_5 ·Het gegenereerde wachtwoord moet worden ontsleuteld via de SWIM-portal. · De cxcroot gebruiker en het wachtwoord zijn twee dagen geldig en kunnen worden geregenereerd met cxcadmin gebruiker. |
Wachtwoordbeleid voor inloggen via ssh |
· Minimaal acht tekens die drie van deze categorieën bevatten: hoofdletters, kleine letters, getallen en speciale tekens. · Vijf mislukte inlogpogingen vergrendelen de doos voor 30 minuten; Wachtwoord verloopt over 90 dagen. |
Poorten |
Open inkomende poorten: 514 (syslog) en 22 (ssh) |
Data security |
·Er worden geen klantgegevens opgeslagen. ·Er worden geen apparaatgegevens opgeslagen. · Cisco Catalyst Center-serverreferenties versleuteld en opgeslagen in de database. |
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
2.0 |
26-Sep-2024 |
Werkte het document bij om de naamswijziging van Cisco DNA Center naar Cisco Catalyst Center weer te geven. |
1.0 |
25-Jul-2024 |
Eerste vrijgave |