O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve o Cisco Customer Experience (CX) Cloud Agent.
O CX Cloud Agent é executado como máquina virtual (VM) e está disponível para download como Open Virtual Appliance (OVA) ou um Virtual Hard Disk (VHD).
Requisitos para implantar:
O Cisco Cloud Agent (CX) é uma plataforma altamente escalável que coleta dados de telemetria dos dispositivos de rede do cliente para fornecer insights práticos para os clientes. O CX Cloud Agent permite a transformação da Inteligência Artificial (AI)/Aprendizagem Automática (ML) de dados de configuração ativa em insights proativos e preditivos exibidos na nuvem CX.
Este guia é específico do CX Cloud Agent v2.2 e posteriores. Consulte a página Cisco CX Cloud Agent para acessar versões anteriores.
Observação: as imagens (e o conteúdo contido neste guia) são apenas para fins de referência. O conteúdo real pode variar.
Para iniciar a jornada da nuvem do CX, os usuários precisam de acesso a esses domínios. Use apenas os nomes de host fornecidos; não use endereços IP estáticos.
Principais domínios |
Outros domínios |
cisco.com |
mixpanel.com |
csco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
AMÉRICAS |
EMEA (Europa, Oriente Médio e África) |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agent.emea.cisco.cloud |
agent.apjc.cisco.cloud |
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
Observação: o acesso de saída deve ser permitido com o redirecionamento habilitado na porta 443 para os FQDNs especificados.
As versões de nó único e cluster HA do Cisco DNA Center são 2.1.2.x a 2.2.3.x, 2.3.3.x, 2.3.5.x e o Cisco Catalyst Center Virtual Appliance e o Cisco DNA Center Virtual Appliance.
Para obter a melhor experiência em Cisco.com, a versão oficial mais recente desses navegadores é recomendada:
Para visualizar a lista de produtos suportados pelo CX Cloud Agent, consulte a Lista de produtos suportados.
Para conectar origens de dados:
Adicionando o Cisco DNA Center como fonte de dados
Adição de Outros Ativos como Origens de Dados
Observação: a opção Outros ativos só estará disponível se a conectividade de dispositivo direto não tiver sido configurada anteriormente.
A configuração do CX Cloud Agent é solicitada durante a conexão de fontes de dados, caso ainda não tenha sido concluída.
Para configurar o CX Cloud Agent:
É necessário conectar o CX Cloud Agent ao CX Cloud para iniciar a coleta de telemetria, de modo que as informações na interface do usuário possam ser atualizadas para exibir os ativos e as informações atuais. Esta seção fornece detalhes para concluir as diretrizes de conexão e solução de problemas.
Para conectar o CX Cloud Agent ao CX Cloud:
Observação: o código de emparelhamento é recebido após a implantação do arquivo OVA baixado.
Quando o Cisco DNA Center é selecionado na janela de conexão de fontes de dados (consulte a imagem Conectar fontes de dados na seção Conectando fontes de dados), esta janela é aberta:
Para adicionar o Cisco DNA Center como fonte de dados:
Observação: não use um IP de nó de cluster individual.
Observação: a primeira coleta de inventário pode levar até 75 minutos.
A coleta de telemetria foi estendida a dispositivos não gerenciados pelo Cisco DNA Center, permitindo que os clientes visualizem e interajam com análises e informações derivadas da telemetria para uma variedade maior de dispositivos. Após a configuração inicial do CX Cloud Agent, os usuários têm a opção de configurar o CX Cloud Agent para se conectar a mais 20 Cisco DNA Centers na infraestrutura monitorada pelo CX Cloud. Os usuários também podem conectar o CX Cloud Agent diretamente a outros ativos de hardware em seu ambiente, até 10.000 dispositivos diretamente conectados.
Os usuários podem identificar os dispositivos a serem incorporados na nuvem CX identificando exclusivamente esses dispositivos usando um arquivo de seed ou especificando um intervalo de IP, que pode ser examinado pelo CX Cloud Agent. Ambas as abordagens dependem do Simple Network Management Protocol (SNMP) para fins de descoberta (SNMP) e do Secure Shell (SSH) para conectividade. Eles devem ser configurados corretamente para permitir a coleta de telemetria bem-sucedida.
Note:
O arquivo de seed ou o intervalo de IPs pode ser usado. Não é possível alterar esta seleção após a configuração inicial.
Note:
Um arquivo de seed inicial pode ser substituído por outro arquivo de seed enquanto um intervalo de IP inicial pode ser editado para um novo intervalo de IPs.
Quando Outros Ativos é selecionado na janela de conexão de origens de dados, esta janela é aberta:
Para adicionar outros ativos como origens de dados:
A detecção direta de dispositivos baseada em arquivos de seed e a detecção baseada em intervalo de IPs dependem do SNMP como o protocolo de detecção. Existem versões diferentes de SNMP, mas o CX Cloud Agent oferece suporte a SNMPV2c e SNMP V3 e uma ou ambas as versões podem ser configuradas. As mesmas informações, descritas em seguida em detalhes completos, devem ser fornecidas pelo usuário para concluir a configuração e permitir a conectividade entre o dispositivo gerenciado por SNMP e o gerenciador de serviços SNMP.
O SNMPV2c e o SNMPV3 diferem em termos de segurança e modelo de configuração remota. O SNMPV3 usa um sistema avançado de segurança criptográfica que suporta criptografia SHA para autenticar mensagens e garantir sua privacidade. Recomenda-se que o SNMPv3 seja usado em todas as redes públicas e na Internet para proteger contra riscos e ameaças à segurança. Na nuvem CX, é preferível que o SNMPv3 seja configurado e não o SNMPv2c, exceto para dispositivos herdados mais antigos que não têm suporte integrado para o SNMPv3. Se ambas as versões do SNMP forem configuradas pelo usuário, o CX Cloud Agent poderá, por padrão, tentar se comunicar com cada dispositivo respectivo usando SNMPv3 e reverter para SNMPv2c se a comunicação não puder ser negociada com êxito.
Como parte da configuração da conectividade direta do dispositivo, os usuários devem especificar detalhes do protocolo de conectividade do dispositivo: SSH (ou, alternativamente, telnet). O SSHv2 pode ser usado, exceto nos casos de ativos legados individuais que não têm o suporte interno apropriado. Esteja ciente de que o protocolo SSHv1 contém vulnerabilidades fundamentais. Na ausência de segurança adicional, os dados de telemetria e os ativos subjacentes podem ser comprometidos devido a essas vulnerabilidades ao depender do SSHv1. O Telnet também é inseguro. As informações de credencial (nomes de usuário e senhas) enviadas através do telnet não são criptografadas e, portanto, vulneráveis a comprometimento, sem segurança adicional.
Sobre o arquivo de propagação
Um arquivo de seed é um arquivo de valores separados por vírgula (csv) em que cada linha representa um registro de dados do sistema. Em um arquivo de seed, cada registro de arquivo de seed corresponde a um dispositivo exclusivo a partir do qual a telemetria pode ser coletada pelo CX Cloud Agent. Todas as mensagens de erro ou de informações para cada entrada de dispositivo do arquivo de seed que está sendo importado são capturadas como parte dos detalhes do log de jobs. Todos os dispositivos em um arquivo de seed são considerados dispositivos gerenciados, mesmo que os dispositivos estejam inalcançáveis no momento da configuração inicial. Caso um novo arquivo de seed esteja sendo carregado para substituir um anterior, a data do último upload é exibida no CX Cloud.
O CX Cloud Agent pode tentar se conectar aos dispositivos, mas não pode processar cada um para ser exibido nas páginas Ativos nos casos em que não é possível determinar os PIDs ou os Números de Série.Qualquer linha no arquivo de seed que comece com um ponto-e-vírgula será ignorada. A linha de cabeçalho no arquivo de seed começa com um ponto-e-vírgula e pode ser mantida como está (opção recomendada) ou excluída durante a criação do arquivo de seed do cliente.
É importante que o formato do arquivo semente de exemplo, incluindo os cabeçalhos das colunas, não seja alterado de forma alguma. Clique no link fornecido para visualizar um arquivo de seed em formato PDF. Este PDF é apenas para referência e pode ser usado para criar um arquivo de seed que precisa ser salvo no formato .csv.
Clique neste link para exibir um arquivo de seed que pode ser usado para criar um arquivo de seed no formato .csv.
Observação: este PDF é apenas para referência e pode ser usado para criar um arquivo de seed que precisa ser salvo no formato .csv.
Esta tabela identifica todas as colunas de arquivo de seed necessárias e os dados que devem ser incluídos em cada coluna.
Coluna do arquivo de propagação |
Cabeçalho/Identificador de Coluna |
Finalidade da Coluna |
R |
Endereço IP ou nome de host |
Forneça um endereço IP ou nome de host válido e exclusivo do dispositivo. |
B |
versão do protocolo SNMP |
O protocolo SNMP é exigido pelo CX Cloud Agent e é usado para a descoberta de dispositivos na rede do cliente. Os valores podem ser snmpv2c ou snmpv3, mas o snmpv3 é recomendado devido a considerações de segurança. |
C |
snmpRo : obrigatório se col#=3 for selecionado como 'snmpv2c' |
Se a variante herdada de SNMPv2 for selecionada para um dispositivo específico, as credenciais snmpRO (somente leitura) para a coleção SNMP do dispositivo devem ser especificadas. Caso contrário, a entrada pode ficar em branco. |
D |
snmpv3UserName : Obrigatório se col#=3 for selecionado como 'snmpv3' |
Se o SNMPv3 for selecionado para se comunicar com um dispositivo específico, o respectivo nome de usuário de login deverá ser fornecido. |
E |
snmpv3AuthAlgorithm : os valores podem ser MD5 ou SHA |
O protocolo SNMPv3 permite a autenticação através do algoritmo MD5 ou SHA. Se o dispositivo estiver configurado com Autenticação segura, o respectivo Algoritmo de autenticação deverá ser fornecido. Observação: MD5 é considerado inseguro e SHA pode ser usado em todos os dispositivos que o suportam. |
F |
snmpv3AuthPassword : senha |
Se um algoritmo de criptografia MD5 ou SHA estiver configurado no dispositivo, a senha de autenticação relevante deverá ser fornecida para acesso ao dispositivo. |
G |
snmpv3PrivAlgorithm : os valores podem ser DES , 3DES |
Se o dispositivo estiver configurado com o algoritmo de privacidade SNMPv3 (esse algoritmo é usado para criptografar a resposta), o respectivo algoritmo precisará ser fornecido. Observação: as chaves de 56 bits usadas pelo DES são consideradas muito curtas para fornecer segurança criptográfica e que o 3DES pode ser usado em todos os dispositivos que o suportam. |
H |
snmpv3PrivPassword : senha |
Se o algoritmo de privacidade SNMPv3 estiver configurado no dispositivo, sua respectiva senha de privacidade deverá ser fornecida para a conexão do dispositivo. |
I |
snmpv3EngineId : engineID, ID exclusiva que representa o dispositivo, especifique a ID do mecanismo se configurada manualmente no dispositivo |
O EngineID SNMPv3 é um ID exclusivo que representa cada dispositivo. Essa ID do mecanismo é enviada como referência durante a coleta dos conjuntos de dados SNMP pelo CX Cloud Agent. Se o cliente configurar o EngineID manualmente, o respectivo EngineID precisará ser fornecido. |
J |
cliProtocol: os valores podem ser 'telnet', 'sshv1', 'sshv2'. Se vazio, pode ser definido como 'sshv2' por padrão |
A CLI tem a finalidade de interagir diretamente com o dispositivo. O CX Cloud Agent usa esse protocolo para a coleta de CLI para um dispositivo específico. Esses dados de coleta de CLI são usados para ativos e outros relatórios de insights na nuvem CX. O SSHv2 é recomendado; na ausência de outras medidas de segurança de rede, os protocolos SSHv1 e Telnet não fornecem segurança de transporte adequada. |
K |
cliPort : número da porta do protocolo CLI |
Se algum protocolo CLI for selecionado, seu respectivo número de porta precisará ser fornecido. Por exemplo, 22 para SSH e 23 para telnet. |
I |
cliUser : Nome de usuário CLI (é possível fornecer nome de usuário/senha CLI ou AMBOS, MAS as duas colunas (col#=12 e col#=13) não podem estar vazias.) |
O nome de usuário CLI respectivo do dispositivo precisa ser fornecido. Isso é usado pelo CX Cloud Agent no momento da conexão com o dispositivo durante a coleta da CLI. |
M |
cliPassword : Senha de usuário CLI (é possível fornecer nome de usuário/senha CLI ou AMBOS, MAS as duas colunas (col#=12 e col#=13) não podem estar vazias.) |
A respectiva senha CLI do dispositivo precisa ser fornecida. Isso é usado pelo CX Cloud Agent no momento da conexão com o dispositivo durante a coleta da CLI. |
N |
cliEnableUser |
Se enable estiver configurado no dispositivo, o valor enableUsername do dispositivo precisará ser fornecido. |
O |
cliEnablePassword |
Se enable estiver configurado no dispositivo, o valor enablePassword do dispositivo precisará ser fornecido. |
P |
Suporte futuro (sem necessidade de entradas) |
Reservado para uso futuro |
P |
Suporte futuro (sem necessidade de entradas) |
Reservado para uso futuro |
R |
Suporte futuro (sem necessidade de entradas) |
Reservado para uso futuro |
S |
Suporte futuro (sem necessidade de entradas) |
Reservado para uso futuro |
Estas são as limitações ao processar dados de telemetria para dispositivos:
Para adicionar dispositivos usando um novo arquivo de seed:
Observação: o link na janela Configurar conexão com a nuvem CX não estará mais disponível após o download do arquivo de seed inicial.
Para adicionar, modificar ou excluir dispositivos usando o arquivo de seed atual:
Observação: para adicionar ativos ao arquivo seed, anexe esses ativos ao arquivo seed criado anteriormente e recarregue o arquivo. Isso é necessário já que o upload de um novo arquivo de seed substitui o arquivo de seed atual. Somente o último arquivo de propagação carregado é usado para descoberta e coleta.
Os intervalos de IP permitem que os usuários identifiquem ativos de hardware e, subsequentemente, coletem telemetria desses dispositivos com base em endereços IP. Os dispositivos para coleta de telemetria podem ser identificados exclusivamente especificando-se um único intervalo de IP de nível de rede, que pode ser verificado pelo CX Cloud Agent usando o protocolo SNMP. Se o intervalo de IPs for escolhido para identificar um dispositivo conectado diretamente, os endereços IP referenciados poderão ser o mais restritivos possível, permitindo cobertura para todos os ativos necessários.
O CX Cloud Agent pode tentar se conectar aos dispositivos, mas não é capaz de processar cada um para ser mostrado na visualização Ativos nos casos em que não é capaz de determinar os PIDs ou Números de série.
Notas:
Clicar em Editar intervalo de endereços IP inicia a descoberta de dispositivos sob demanda. Quando qualquer dispositivo novo é adicionado ou excluído (dentro ou fora) a um intervalo de IPs especificado, o cliente deve sempre clicar em Editar intervalo de endereços IP (consulte a seção Edição de intervalos de IP) e concluir as etapas necessárias para iniciar a descoberta de dispositivos sob demanda para incluir qualquer dispositivo recém-adicionado ao inventário de coleta do CX Cloud Agent.
Adicionar dispositivos usando um intervalo de IPs exige que os usuários especifiquem todas as credenciais aplicáveis por meio da interface de usuário da configuração. Os campos visíveis variam de acordo com os protocolos selecionados nas janelas anteriores. Se várias seleções forem feitas para o mesmo protocolo, por exemplo, selecionar SNMPv2c e SNMPv3 ou selecionar SSHv2 e SSHv1, o CX Cloud Agent negocia automaticamente a seleção do protocolo com base nos recursos do dispositivo individual.
Ao conectar dispositivos usando endereços IP, o cliente pode garantir que todos os protocolos relevantes no intervalo IP junto com as versões SSH e credenciais Telnet sejam válidos ou que as conexões possam falhar.
Para adicionar dispositivos usando o intervalo IP:
Para editar um intervalo IP;
Observação: a mensagem de confirmação não garante que os dispositivos no intervalo editado estejam acessíveis e que as credenciais tenham sido aceitas.
Sobre os dispositivos descobertos de vários controladores
É possível que alguns dispositivos possam ser descobertos pelo Cisco DNA Center e pela conexão direta do dispositivo com o CX Cloud Agent, fazendo com que dados duplicados sejam coletados desses dispositivos. Para evitar a coleta de dados duplicados e ter apenas um controlador para gerenciar os dispositivos, é necessário determinar uma precedência para a qual o CX Cloud Agent gerencia os dispositivos.
Os clientes podem programar varreduras de diagnóstico sob demanda na nuvem CX.
Observação: a Cisco recomenda programar verificações de diagnóstico ou iniciar varreduras por solicitação com pelo menos 6 a 7 horas de diferença em relação às programações de coleta de inventário para que não se sobreponham. A execução simultânea de várias varreduras de diagnóstico pode retardar o processo de varredura e resultar potencialmente em falhas.
Para programar varreduras de diagnóstico:
As verificações de diagnóstico e os agendamentos de coleta de inventário podem ser editados e excluídos da página Coleta de dados.
Selecione qualquer uma destas opções para implantar o CX Cloud Agent:
Esse cliente permite a implantação do CX Cloud Agent OVA com o uso do cliente thick vSphere.
A implantação pode levar vários minutos. A confirmação é exibida após a implantação bem-sucedida.
Esse cliente implanta o CX Cloud Agent OVA usando a Web do vSphere.
Execute estas etapas:
Esse cliente implanta o CX Cloud Agent OVA por meio do Oracle Virtual Box.
Execute estas etapas:
Se Gerar senha automaticamente estiver selecionado, copie a senha gerada e armazene-a para uso futuro. Clique em Salvar senha e vá para a Etapa 4.
Observação: se os domínios não puderem ser acessados com êxito, o cliente deverá corrigir a acessibilidade do domínio fazendo alterações em seu firewall para garantir que os domínios estejam acessíveis. Clique em Verificar novamente quando o problema de acessibilidade dos domínios for resolvido.
Os usuários também podem gerar um código de emparelhamento usando opções CLI.
Para gerar um código de emparelhamento usando CLI:
As versões compatíveis do Cisco DNA Center são 2.1.2.0 a 2.2.3.5, 2.3.3.4 a 2.3.3.6, 2.3.5.0 e o Cisco DNA Center Virtual Appliance
Para configurar o encaminhamento de syslog para o CX Cloud Agent no Cisco DNA Center, execute estas etapas:
Notas:
Depois de configurados, todos os dispositivos associados a esse site são configurados para enviar syslog com nível crítico para o CX Cloud Agent. Os dispositivos devem ser associados a um site para permitir o encaminhamento de syslog do dispositivo para o CX Cloud Agent. Quando uma configuração do Servidor syslog é atualizada, todos os dispositivos associados a esse site são automaticamente definidos para o nível crítico padrão.
Os dispositivos devem ser configurados para enviar mensagens de Syslog ao CX Cloud Agent para usar o recurso de gerenciamento de falhas do CX Cloud.
Observação: somente os dispositivos Nível 2 do Campus Success são qualificados para configurar outros ativos para encaminhar syslog.
Execute as instruções de configuração para o software do servidor syslog e adicione o endereço IP do CX Cloud Agent como um novo destino.
Observação: ao encaminhar syslogs, certifique-se de que o endereço IP origem da mensagem de syslog original seja preservado.
Configure cada dispositivo para enviar syslogs diretamente para o endereço IP do CX Cloud Agent. Consulte esta documentação para obter as etapas de configuração específicas.
Guia de configuração do Cisco IOS® XE
Guia de configuração do controlador sem fio AireOS
Para tornar visível o nível de informações do Syslog, execute estas etapas:
Selecione o site necessário e selecione todos os dispositivos usando a caixa de seleção Nome do dispositivo.
É recomendável preservar o estado e os dados de uma VM do CX Cloud Agent em um point-in-time específico usando o recurso de instantâneo. Esse recurso facilita a restauração da máquina virtual em nuvem do CX para o horário específico em que o instantâneo é tirado.
Para fazer backup da máquina virtual em nuvem do CX:
Observação: verifique se a caixa de seleção Instantâneo da memória da máquina virtual está desmarcada.
3. Clique em OK. O status Criar instantâneo da máquina virtual é exibido como Concluído na lista Tarefas recentes.
Para restaurar a máquina virtual em nuvem do CX:
O CX Cloud Agent garante ao cliente uma segurança completa. A conexão entre o CX Cloud e o CX Cloud Agent é TLS protegida. O usuário SSH padrão do Agente de Nuvem é limitado para executar somente operações básicas.
Implante a imagem OVA do CX Cloud Agent em uma empresa de servidores VMware segura. O OVA é compartilhado de forma segura pelo Cisco Software Download Center. A senha do bootloader (modo de usuário individual) é definida com uma senha aleatoriamente exclusiva. Os usuários devem consultar esta FAQ para definir esta senha do carregador de inicialização (modo de usuário único).
Durante a implantação, a conta de usuário cxcadmin é criada. Os usuários são forçados a definir uma senha durante a configuração inicial. cxcadmin user/credentials são usados para acessar as APIs do CX Cloud Agent e para se conectar ao dispositivo por SSH.
os usuários cxcadmin têm acesso restrito com os privilégios mínimos. A senha de cxcadmin segue a política de segurança e tem um hash unidirecional com um período de expiração de 90 dias. os usuários cxcadmin podem criar um usuário cxcroot usando o utilitário chamado remoteaccount. os usuários cxcroot podem obter privilégios de raiz.
A VM do CX Cloud Agent pode ser acessada usando SSH com credenciais de usuário cxcadmin. As portas de entrada estão restritas a 22 (ssh), 514 (Syslog).
Autenticação baseada em senha: o dispositivo mantém um único usuário (cxcadmin) que permite que o usuário autentique e se comunique com o CX Cloud Agent.
os usuários cxcadmin podem criar o usuário cxcroot usando um utilitário chamado remoteaccount. Este utilitário exibe uma senha criptografada RSA/ECB/PKCS1v1_5 que pode ser descriptografada somente no portal SWIM (DECRYPT Request Form). Somente pessoal autorizado tem acesso a este portal. usuários cxcroot podem obter privilégios de root usando esta senha descriptografada. A senha é válida somente por dois dias. Os usuários cxcadmin devem recriar a conta e obter a senha do portal SWIM após a expiração da senha.
O dispositivo CX Cloud Agent segue os padrões de fortalecimento do Centro de Segurança da Internet.
O dispositivo do CX Cloud Agent não armazena as informações pessoais do cliente. O aplicativo de credenciais do dispositivo (executado como um dos pods) armazena credenciais de servidor criptografadas dentro do banco de dados protegido. Os dados coletados não são armazenados de nenhuma forma dentro do dispositivo, exceto temporariamente quando estão sendo processados. Os dados de telemetria são carregados na nuvem CX assim que possível após a coleta ser concluída e são imediatamente excluídos do armazenamento local após a confirmação de que o carregamento foi bem-sucedido.
O pacote de registro contém o certificado de dispositivo X.509 exclusivo exigido e as chaves para estabelecer uma conexão segura com o Iot Core. Usar esse agente estabelece uma conexão segura usando o MQTT (Transporte de telemetria do enfileiramento de mensagens) sobre TLS v1.2
Os registros não contêm nenhuma forma de dados de informações pessoais identificáveis (PII). Os logs de auditoria capturam todas as ações confidenciais de segurança executadas no dispositivo CX Cloud Agent.
O CX Cloud recupera a telemetria de ativos usando as APIs e os comandos listados nos comandos de telemetria da Cisco. Este documento categoriza os comandos com base em sua aplicabilidade ao inventário do Cisco DNA Center, Diagnostic Bridge, Intersight, Compliance Insights, Falhas e todas as outras fontes de telemetria coletadas pelo CX Cloud Agent.
As informações confidenciais na telemetria de ativos são mascaradas antes de serem transmitidas para a nuvem. O CX Cloud Agent mascara os dados confidenciais de todos os ativos coletados que enviam telemetria diretamente ao CX Cloud Agent. Isso inclui senhas, chaves, strings de comunidade, nomes de usuário e assim por diante. Os controladores fornecem mascaramento de dados para todos os ativos gerenciados pelo controlador antes de transferir essas informações para o CX Cloud Agent. Em alguns casos, a telemetria de ativos gerenciados por controlador pode ser ainda mais anônima. Consulte a documentação de suporte do produto correspondente para obter mais informações sobre como tornar a telemetria anônima (por exemplo, a seção Dados Anônimos do Guia do Administrador do Cisco DNA Center).
Embora a lista de comandos de telemetria não possa ser personalizada e as regras de mascaramento de dados não possam ser modificadas, os clientes podem controlar quais acessos de telemetria do CX Cloud de ativos especificando fontes de dados conforme discutido na documentação de suporte do produto para dispositivos gerenciados por controlador ou na seção Conectando fontes de dados deste documento (para outros ativos coletados pelo CX Cloud Agent).
Recursos de segurança |
Descrição |
Senha do bootloader |
A senha do bootloader (modo de usuário individual) é definida com uma senha aleatoriamente exclusiva. Os usuários devem consultar as FAQ para definir sua senha do carregador de inicialização (modo de usuário único). |
Acesso do usuário |
SSH: ·O acesso ao dispositivo usando o usuário de cxcadmin exige as credenciais criadas durante a instalação. · O acesso ao dispositivo usando o usuário cxcroot requer que as credenciais sejam descriptografadas usando o portal SWIM por pessoal autorizado. |
Contas do usuário |
· cxcadmin: conta de usuário padrão criada; o usuário pode executar comandos do aplicativo CX Cloud Agent usando cxcli e tem menos privilégios no dispositivo; o usuário cxcroot e sua senha criptografada são gerados usando o usuário cxcadmin. · cxcroot: cxcadmin pode criar este usuário usando o utilitário remoteaccount; O usuário pode obter privilégios de raiz com esta conta. |
Política de senha de cxcadmin |
·A senha é um hash unidirecional que usa o SHA-256 e é armazenada com segurança. · Mínimo de oito (8) caracteres, contendo três destas categorias: maiúsculas, minúsculas, números e caracteres especiais. |
Política de senha de cxcroot |
·A senha de cxcroot é criptografada por RSA/ECB/PKCS1v1_5 ·A frase secreta gerada precisa ser descriptografada no portal do SWIM. · O usuário e a senha do cxcroot são válidos por dois dias e podem ser regenerados usando o usuário cxcadmin. |
Política de senha de login de ssh |
· Mínimo de oito caracteres que contêm três destas categorias: maiúsculas, minúsculas, números e caracteres especiais. · Cinco tentativas de login com falha bloqueiam a caixa por 30 minutos; a senha expira em 90 dias. |
Portas |
Portas de entrada abertas – 514 (Syslog) e 22 (ssh) |
Segurança de dados |
·Não há informações de cliente armazenadas. ·Não há dados de dispositivo armazenados. ·Credenciais do servidor Cisco DNA Center criptografadas e armazenadas no banco de dados. |
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
26-Jun-2024 |
Versão inicial |