O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve o Cisco Customer Experience (CX) Cloud Agent. O CX Cloud Agent da Cisco é uma plataforma altamente escalável que coleta dados de telemetria de dispositivos de rede do cliente para fornecer insights práticos para os clientes. O CX Cloud Agent permite a transformação da Inteligência Artificial (AI)/Aprendizagem Automática (ML) de dados de configuração ativa em insights proativos e preditivos exibidos na nuvem CX.
Este guia é específico do CX Cloud Agent v2.4. Consulte a página Cisco CX Cloud Agent para acessar versões anteriores.
Note: As imagens deste guia são apenas para referência. O conteúdo real pode variar.
O CX Cloud Agent é executado como máquina virtual (VM) e está disponível para download como Open Virtual Appliance (OVA) ou um Virtual Hard Disk (VHD).
Tipo de implantação do agente de nuvem CX |
Número de núcleos da CPU |
RAM |
Disco rígido |
*Número máximo de ativos diretamente |
Hipervisores compatíveis |
OVA pequeno |
8C |
16 GB |
200 GB |
10,000 |
VMware ESXi, Oracle VirtualBox e Windows Hyper-V |
ÓVULOS médios |
16 C |
32 GB |
600 GB |
20,000 |
VMware ESXi |
ÓVULOS GRANDES |
32 C |
64 GB |
1.200 GB |
50,000 : |
VMware ESXi |
*Além de conectar 20 clusters do Cisco Catalyst Center (Catalyst Center) ou 10 clusters do Catalyst Center para cada instância do CX Cloud Agent.
Para iniciar a jornada da CX Cloud, os usuários precisam acessar os seguintes domínios. Use apenas os nomes de host fornecidos; não use endereços IP estáticos.
Principais domínios |
Outros domínios |
csco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
AMÉRICAS |
EMEA (Europa, Oriente Médio e África) |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agent.emea.cisco.cloud |
agent.apjc.cisco.cloud |
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
Note: O acesso de saída deve ser permitido com o redirecionamento habilitado na porta 443 para os FQDNs especificados.
As versões compatíveis de nó único e cluster HA do Catalyst Center são 2.1.2.x a 2.2.3.x, 2.3.3.x, 2.3.5.x, 2.3.7.x e Catalyst Center Virtual Appliance e Catalyst Center Virtual Appliance.
Para obter a melhor experiência em Cisco.com, a versão oficial mais recente desses navegadores é recomendada:
Para visualizar a lista de produtos suportados pelo CX Cloud Agent, consulte a Lista de produtos suportados.
Os clientes podem atualizar sua configuração de VM existente para médio ou grande usando as opções de OVA flexível com base no tamanho e na complexidade da rede.
Para atualizar a configuração de VM existente de pequena para média ou grande, consulte a seção Atualização de VMs do CX Cloud Agent para configuração média e grande.
Os clientes que executam o CX Cloud Agent v2.3.x ou superior podem seguir as etapas desta seção para atualizar diretamente para a v2.4.
Note: Os clientes do CX Cloud Agent v2.2.x devem fazer o upgrade para a v2.3.x antes de fazer o upgrade para a v2.4 ou instalar a v2.4 como uma nova instalação do OVA.
Para instalar a atualização do CX Cloud Agent v2.4 a partir do CX Cloud:
Note: Os clientes podem agendar a atualização para mais tarde desmarcando a caixa de seleção Instalar agora, que exibe opções de agendamento.
Os clientes podem adicionar até vinte (20) instâncias do CX Cloud Agent na nuvem CX.
Para adicionar um CX Cloud Agent:
Note: Repita as etapas a seguir para adicionar instâncias adicionais do CX Cloud Agent como uma fonte de dados.
Note: Um código de emparelhamento, necessário para concluir a configuração do CX Cloud Agent, é gerado após a implantação do arquivo OVA.
Para adicionar o Catalyst Center como origem de dados:
Nota:Marque a caixa de seleção Executar a primeira coleta agora para executar a coleta agora.
Clique em Conectar. Uma confirmação é exibida com o endereço IP do Catalyst Center.
A coleta de telemetria foi estendida para dispositivos não gerenciados pelo Catalyst Center, permitindo que os clientes visualizem e interajam com insights e análises derivados de telemetria para uma gama mais ampla de dispositivos. Após a configuração inicial do CX Cloud Agent, os usuários têm a opção de configurar o CX Cloud Agent para se conectar a mais 20 Centros Catalyst na infraestrutura monitorada pelo CX Cloud.
Os usuários podem identificar os dispositivos a serem incorporados na nuvem CX identificando exclusivamente esses dispositivos usando um arquivo de seed ou especificando um intervalo de IP, que pode ser examinado pelo CX Cloud Agent. Ambas as abordagens dependem do Simple Network Management Protocol (SNMP) para fins de descoberta (SNMP) e do Secure Shell (SSH) para conectividade. Eles devem ser configurados corretamente para permitir a coleta de telemetria bem-sucedida.
Para adicionar outros ativos como origens de dados:
A detecção direta de dispositivos baseada em arquivos de seed e a detecção baseada em intervalo de IPs dependem do SNMP como o protocolo de detecção. Existem versões diferentes de SNMP, mas o CX Cloud Agent oferece suporte a SNMPV2c e SNMP V3 e uma ou ambas as versões podem ser configuradas. As mesmas informações, descritas em seguida em detalhes completos, devem ser fornecidas pelo usuário para concluir a configuração e permitir a conectividade entre o dispositivo gerenciado por SNMP e o gerenciador de serviços SNMP.
O SNMPV2c e o SNMPV3 diferem em termos de segurança e modelo de configuração remota. O SNMPV3 usa um sistema avançado de segurança criptográfica que suporta criptografia SHA para autenticar mensagens e garantir sua privacidade. Recomenda-se que o SNMPv3 seja usado em todas as redes públicas e na Internet para proteger contra riscos e ameaças à segurança. Na Nuvem CX, é preferível que o SNMPv3 seja configurado e não o SNMPv2c, exceto para dispositivos herdados mais antigos que não têm suporte interno para o SNMPv3. Se ambas as versões do SNMP forem configuradas pelo usuário, o Agente de Nuvem CX pode, por padrão, tentar se comunicar com cada dispositivo respectivo usando o SNMPv3 e reverter para o SNMPv2c se a comunicação não puder ser negociada com êxito.
Como parte da configuração da conectividade direta do dispositivo, os usuários devem especificar detalhes do protocolo de conectividade do dispositivo: SSH (ou, alternativamente, telnet). O SSHv2 pode ser usado, exceto nos casos de ativos legados individuais que não têm o suporte interno apropriado. Esteja ciente de que o protocolo SSHv1 contém vulnerabilidades fundamentais. Sem segurança adicional, os dados de telemetria e os ativos subjacentes podem ser comprometidos devido a essas vulnerabilidades ao depender do SSHv1. O Telnet também é inseguro. As informações de credencial (nomes de usuário e senhas) enviadas através do telnet não são criptografadas e, portanto, vulneráveis a comprometimento, sem segurança adicional.
A seguir, há limitações ao processar dados de telemetria para dispositivos:
Um arquivo de seed é um arquivo .csv em que cada linha representa um registro de dados do sistema. Em um arquivo de seed, cada registro de arquivo de seed corresponde a um dispositivo exclusivo a partir do qual a telemetria pode ser coletada pelo CX Cloud Agent. Todas as mensagens de erro ou de informações para cada entrada de dispositivo do arquivo de seed que está sendo importado são capturadas como parte dos detalhes do log de jobs. Todos os dispositivos em um arquivo de seed são considerados dispositivos gerenciados, mesmo que os dispositivos estejam inalcançáveis no momento da configuração inicial. Caso um novo arquivo de seed esteja sendo carregado para substituir um anterior, a data do último upload é exibida no CX Cloud.
O CX Cloud Agent pode tentar se conectar aos dispositivos, mas não pode processar cada um para ser exibido nas páginas Ativos nos casos em que não é possível determinar os PIDs ou os Números de Série.Qualquer linha no arquivo de seed que comece com um ponto-e-vírgula será ignorada. A linha de cabeçalho no arquivo de seed começa com um ponto-e-vírgula e pode ser mantida como está (opção recomendada) ou excluída durante a criação do arquivo de seed do cliente.
É importante que o formato do arquivo semente de exemplo, incluindo os cabeçalhos das colunas, não seja alterado de forma alguma. Clique no link fornecido para visualizar um arquivo de seed em formato PDF. Este PDF é apenas para referência e pode ser usado para criar um arquivo de seed que precisa ser salvo no formato .csv.
Clique neste link para exibir um arquivo de seed que pode ser usado para criar um arquivo de seed no formato .csv.
Note: Este PDF é apenas para referência e pode ser usado para criar um arquivo de seed que precisa ser salvo no formato .csv.
Esta tabela identifica todas as colunas de arquivo de seed necessárias e os dados que devem ser incluídos em cada coluna.
Coluna do arquivo de propagação |
Cabeçalho/Identificador de Coluna |
Finalidade da Coluna |
R |
Endereço IP ou nome de host |
Forneça um endereço IP ou nome de host válido e exclusivo do dispositivo. |
B |
versão do protocolo SNMP |
O protocolo SNMP é exigido pelo CX Cloud Agent e é usado para a descoberta de dispositivos na rede do cliente. Os valores podem ser snmpv2c ou snmpv3, mas o snmpv3 é recomendado devido a considerações de segurança. |
C |
snmpRo: Obrigatório se col#=3 for selecionado como 'snmpv2c' |
Se a variante herdada de SNMPv2 for selecionada para um dispositivo específico, as credenciais snmpRO (somente leitura) para a coleção SNMP do dispositivo devem ser especificadas. Caso contrário, a entrada pode ficar em branco. |
D |
snmpv3UserName: Obrigatório se col#=3 for selecionado como 'snmpv3' |
Se o SNMPv3 for selecionado para se comunicar com um dispositivo específico, o respectivo nome de usuário de login deverá ser fornecido. |
E |
snmpv3AuthAlgorithm: podem ser MD5 ou SHA |
O protocolo SNMPv3 permite a autenticação através do algoritmo MD5 ou SHA. Se o dispositivo estiver configurado com Autenticação segura, o respectivo Algoritmo de autenticação deverá ser fornecido. Note: MD5 é considerado inseguro, e SHA pode ser usado em todos os dispositivos que o suportam. |
F |
snmpv3AuthPassword : senha |
Se um algoritmo de criptografia MD5 ou SHA estiver configurado no dispositivo, a senha de autenticação relevante deverá ser fornecida para acesso ao dispositivo. |
G |
snmpv3PrivAlgorithm: os valores podem ser DES , 3DES |
Se o dispositivo estiver configurado com o algoritmo de privacidade SNMPv3 (esse algoritmo é usado para criptografar a resposta), o respectivo algoritmo precisará ser fornecido. Note: As chaves de 56 bits usadas pelo DES são consideradas muito curtas para fornecer segurança criptográfica e que o 3DES pode ser usado em todos os dispositivos que o suportam. |
H |
snmpv3PrivPassword : senha |
Se o algoritmo de privacidade SNMPv3 estiver configurado no dispositivo, sua respectiva senha de privacidade deverá ser fornecida para a conexão do dispositivo. |
I |
snmpv3EngineId: EngineID, ID exclusivo que representa o dispositivo, especifique o Engine ID se configurado manualmente no dispositivo |
O EngineID SNMPv3 é um ID exclusivo que representa cada dispositivo. Essa ID do mecanismo é enviada como referência durante a coleta dos conjuntos de dados SNMP pelo CX Cloud Agent. Se o cliente configurar o EngineID manualmente, o respectivo EngineID precisará ser fornecido. |
J |
cliProtocol: podem ser 'telnet', 'sshv1', 'sshv2'. Se vazio, pode ser definido como 'sshv2' por padrão |
A CLI tem a finalidade de interagir diretamente com o dispositivo. O CX Cloud Agent usa esse protocolo para a coleta de CLI para um dispositivo específico. Esses dados de coleta de CLI são usados para ativos e outros relatórios de insights na nuvem CX. SSHv2 é recomendado; na ausência de outras medidas de segurança de rede, os protocolos SSHv1 e Telnet não fornecem segurança de transporte adequada. |
K |
cliPort: Número de porta do protocolo CLI |
Se algum protocolo CLI for selecionado, seu respectivo número de porta precisará ser fornecido. Por exemplo, 22 para SSH e 23 para telnet. |
I |
cliUser: Nome de usuário CLI (pode ser fornecido nome de usuário/senha CLI ou AMBOS, MAS as duas colunas (col#=12 e col#=13) não podem estar vazias.) |
O nome de usuário CLI respectivo do dispositivo precisa ser fornecido. Isso é usado pelo CX Cloud Agent no momento da conexão com o dispositivo durante a coleta da CLI. |
M |
cliPassword : Senha de usuário CLI (é possível fornecer nome de usuário/senha CLI ou AMBOS, MAS as duas colunas (col#=12 e col#=13) não podem estar vazias.) |
A respectiva senha CLI do dispositivo precisa ser fornecida. Isso é usado pelo CX Cloud Agent no momento da conexão com o dispositivo durante a coleta da CLI. |
N |
cliEnableUser |
Se enable estiver configurado no dispositivo, o valor enableUsername do dispositivo precisará ser fornecido. |
O |
cliEnablePassword |
Se enable estiver configurado no dispositivo, o valor enablePassword do dispositivo precisará ser fornecido. |
P |
Suporte futuro (sem necessidade de entradas) |
Reservado para uso futuro |
P |
Suporte futuro (sem necessidade de entradas) |
Reservado para uso futuro |
R |
Suporte futuro (sem necessidade de entradas) |
Reservado para uso futuro |
S |
Suporte futuro (sem necessidade de entradas) |
Reservado para uso futuro |
Para adicionar outros ativos usando um novo arquivo de seed:
Note: Antes de concluir a configuração inicial do CX Cloud, o CX Cloud Agent deve realizar a primeira coleta de telemetria processando o arquivo de seed e estabelecendo conexão com todos os dispositivos identificados. A coleta pode ser iniciada sob demanda ou executada de acordo com uma programação definida aqui. Os usuários podem executar a primeira conexão de telemetria marcando a caixa de seleção Executar a primeira coleta agora. Dependendo do número de entradas especificadas no arquivo de seed e de outros fatores, este processo pode levar um tempo considerável.
Para adicionar, modificar ou excluir dispositivos usando o arquivo de seed atual:
Note: Para adicionar ativos ao arquivo de seed, anexe esses ativos ao arquivo de seed criado anteriormente e recarregue o arquivo. Isso é necessário já que o upload de um novo arquivo de seed substitui o arquivo de seed atual. Somente o último arquivo de propagação carregado é usado para descoberta e coleta.
Os intervalos de IP permitem que os usuários identifiquem ativos de hardware e, subsequentemente, coletem telemetria desses dispositivos com base em endereços IP. Os dispositivos para coleta de telemetria podem ser identificados exclusivamente especificando-se um único intervalo de IP de nível de rede, que pode ser verificado pelo CX Cloud Agent usando o protocolo SNMP. Se o intervalo de IPs for escolhido para identificar um dispositivo conectado diretamente, os endereços IP referenciados poderão ser o mais restritivos possível, permitindo cobertura para todos os ativos necessários.
O CX Cloud Agent tentará se conectar aos dispositivos, mas talvez não seja capaz de processar cada um para ser mostrado na exibição Assets nos casos em que não seja capaz de determinar os PIDs ou os números de série.
Notas:
Clicar em Editar intervalo de endereços IP inicia a descoberta de dispositivos sob demanda. Quando qualquer dispositivo novo é adicionado ou excluído (dentro ou fora) a um intervalo de IPs especificado, o cliente deve sempre clicar em Editar intervalo de endereços IP (consulte a seção Edição de intervalos de IP) e concluir as etapas necessárias para iniciar a descoberta de dispositivos sob demanda para incluir qualquer dispositivo recém-adicionado ao inventário de coleta do CX Cloud Agent.
Adicionar dispositivos usando um intervalo de IPs exige que os usuários especifiquem todas as credenciais aplicáveis por meio da interface de usuário da configuração. Os campos visíveis variam de acordo com os protocolos selecionados nas janelas anteriores. Se várias seleções forem feitas para o mesmo protocolo, por exemplo, selecionar SNMPv2c e SNMPv3 ou selecionar SSHv2 e SSHv1, o CX Cloud Agent negocia automaticamente a seleção do protocolo com base nos recursos do dispositivo individual.
Ao conectar dispositivos usando endereços IP, o cliente deve garantir que todos os protocolos relevantes no intervalo IP, juntamente com as versões SSH e as credenciais Telnet, sejam válidos ou que as conexões falhem.
Para adicionar dispositivos usando o intervalo IP:
Note: Para adicionar outro intervalo de IP para o CX Cloud Agent selecionado, clique em Adicionar outro intervalo de IP para voltar à janela Definir protocolo e repita as etapas nesta seção.
Para editar um intervalo IP:
6. Edite os detalhes conforme necessário e clique em Concluir Configuração. A janela Fontes de dados é aberta, exibindo uma mensagem confirmando a adição de intervalos de endereços IP recém-adicionados.
Note: Esta mensagem de confirmação não verifica se os dispositivos dentro do intervalo modificado estão acessíveis ou se suas credenciais são aceitas. Essa confirmação ocorre quando o cliente inicia o processo de descoberta.
.
Para excluir um intervalo IP:
É possível que alguns dispositivos possam ser descobertos pelo Cisco Catalyst Center e pela conexão direta do dispositivo com o CX Cloud Agent, fazendo com que dados duplicados sejam coletados desses dispositivos. Para evitar a coleta de dados duplicados e ter apenas um controlador para gerenciar os dispositivos, é necessário determinar uma precedência para a qual o CX Cloud Agent gerencia os dispositivos.
Os clientes podem programar varreduras de diagnóstico sob demanda na nuvem CX.
Note: A Cisco recomenda programar varreduras de diagnóstico ou iniciar varreduras por solicitação com, pelo menos, 6 a 7 horas de diferença em relação às programações de coleta de inventário, para que elas não se sobreponham. A execução simultânea de várias varreduras de diagnóstico pode retardar o processo de varredura e resultar potencialmente em falhas.
Para programar varreduras de diagnóstico:
As verificações de diagnóstico e os agendamentos de coleta de inventário podem ser editados e excluídos da página Coleta de dados.
Depois que as VMs são atualizadas, não é possível:
Antes de atualizar a VM, a Cisco recomenda tirar um instantâneo para fins de recuperação em caso de falha. Consulte Backup e restauração da CX Cloud VM para obter mais detalhes.
Para atualizar a configuração da VM usando o VMware vSphere Thick Client existente:
Note: As alterações de configuração levam aproximadamente cinco minutos para serem concluídas.
Para atualizar as configurações da VM usando o cliente da Web ESXi v6.0:
Para atualizar as configurações da VM usando o Web Client vCenter:
Selecione qualquer uma destas opções para implantar o CX Cloud Agent:
Esse cliente permite a implantação do CX Cloud Agent OVA com o uso do cliente thick vSphere.
A implantação pode levar vários minutos. A confirmação é exibida após a implantação bem-sucedida.
Esse cliente implanta o CX Cloud Agent OVA usando a Web do vSphere.
Execute estas etapas:
Esse cliente implanta o CX Cloud Agent OVA por meio do Oracle Virtual Box.
Esse cliente implanta o CX Cloud Agent OVA por meio da instalação do Microsoft Hyper-V.
Para definir a senha do CX Cloud Agent para o nome de usuário cxcadmin:
Se Gerar senha automaticamente estiver selecionado, copie a senha gerada e armazene-a para uso futuro. Clique em Salvar senha e vá para a Etapa 4.
Note: Se os domínios não puderem ser acessados com êxito, o cliente deverá corrigir a acessibilidade do domínio fazendo alterações em seu firewall para garantir que os domínios estejam acessíveis. Clique em Verificar novamente quando o problema de acessibilidade dos domínios for resolvido.
Note: Se o código de emparelhamento expirar, clique em Register to CX Cloud para gerar um novo código de emparelhamento (Etapa 13).
15. Clique em OK.
Os usuários também podem gerar um código de emparelhamento usando opções CLI.
Para gerar um código de emparelhamento usando CLI:
As versões suportadas do Cisco Catalyst Center são 2.1.2.0 a 2.2.3.5, 2.3.3.4 a 2.3.3.6, 2.3.5.0 e o Cisco Catalyst Center Virtual Appliance
Para configurar o encaminhamento de syslog para o CX Cloud Agent no Cisco Catalyst Center, execute estas etapas:
Note: Depois de configurados, todos os dispositivos associados a esse site são configurados para enviar syslog com nível crítico para o CX Cloud Agent. Os dispositivos devem ser associados a um site para permitir o encaminhamento de syslog do dispositivo para o CX Cloud Agent. Quando uma configuração de servidor syslog é atualizada, todos os dispositivos associados a esse site são automaticamente definidos para o nível crítico padrão.
Os dispositivos devem ser configurados para enviar mensagens de Syslog ao CX Cloud Agent para usar o recurso de gerenciamento de falhas do CX Cloud.
Note: Somente os dispositivos de nível 2 do Campus Success são qualificados para configurar outros ativos para encaminhar syslog.
Execute as instruções de configuração para o software do servidor syslog e adicione o endereço IP do CX Cloud Agent como um novo destino.
Note: Ao encaminhar syslogs, certifique-se de que o endereço IP origem da mensagem de syslog original seja preservado.
Configure cada dispositivo para enviar syslogs diretamente para o endereço IP do CX Cloud Agent. Consulte esta documentação para obter as etapas de configuração específicas.
Guia de configuração do Cisco IOS® XE
Guia de configuração do controlador sem fio AireOS
Para tornar visível o nível de informações do Syslog, execute estas etapas:
Selecione o site necessário e selecione todos os dispositivos usando a caixa de seleção Nome do dispositivo.
É recomendável preservar o estado e os dados de uma VM do CX Cloud Agent em um point-in-time específico usando o recurso de instantâneo. Esse recurso facilita a restauração da máquina virtual em nuvem do CX para o horário específico em que o instantâneo é tirado.
Para fazer backup da máquina virtual em nuvem do CX:
Note: Verifique se a caixa de seleção Instantâneo da memória da máquina virtual está desmarcada.
3. Clique em OK. O status Criar instantâneo da máquina virtual é exibido como Concluído na lista Tarefas recentes.
Para restaurar a máquina virtual em nuvem do CX:
O CX Cloud Agent garante ao cliente uma segurança completa. A conexão entre o CX Cloud e o CX Cloud Agent é TLS protegida. O usuário SSH padrão do Agente de Nuvem é limitado para executar somente operações básicas.
Implante a imagem OVA do CX Cloud Agent em uma empresa de servidores VMware segura. O OVA é compartilhado de forma segura pelo Cisco Software Download Center. A senha do bootloader (modo de usuário individual) é definida com uma senha aleatoriamente exclusiva. Os usuários devem consultar esta FAQ para definir esta senha do carregador de inicialização (modo de usuário único).
Durante a implantação, a conta de usuário cxcadmin é criada. Os usuários são forçados a definir uma senha durante a configuração inicial. cxcadmin usuário/credenciais são usados para acessar as APIs do CX Cloud Agent e para se conectar ao dispositivo por SSH.
os usuários cxcadmin têm acesso restrito com os privilégios mínimos. A senha cxcadmin segue a política de segurança e tem um hash unidirecional com um período de expiração de 90 dias. os usuários cxcadmin podem criar um usuário cxcroot usando o utilitário chamado remoteaccount. os usuários cxcroot podem obter privilégios de root.
A VM do CX Cloud Agent pode ser acessada usando SSH com credenciais de usuário cxcadmin. As portas de entrada estão restritas a 22 (ssh), 514 (Syslog).
Autenticação baseada em senha: O dispositivo mantém um único usuário (cxcadmin) que permite que o usuário autentique e se comunique com o CX Cloud Agent.
os usuários cxcadmin podem criar o usuário cxcroot usando um utilitário chamado remoteaccount. Este utilitário exibe uma senha criptografada RSA/ECB/PKCS1v1_5 que pode ser descriptografada somente no portal SWIM (DECRYPT Request Form). Somente o pessoal autorizado tem acesso a esse portal. os usuários cxcroot podem obter privilégios de root usando essa senha descriptografada. A frase secreta é válida apenas por dois dias. Os usuários cxcadmin devem recriar a conta e obter a senha do portal SWIM após a expiração da senha.
O dispositivo CX Cloud Agent segue os padrões de fortalecimento do Centro de Segurança da Internet.
O aplicativo CX Cloud Agent não armazena informações pessoais do cliente. O aplicativo de credenciais do dispositivo (executado como um dos pods) armazena credenciais de servidor criptografadas dentro do banco de dados protegido. Os dados coletados não são armazenados de nenhuma forma dentro do dispositivo, exceto temporariamente quando estão sendo processados. Os dados de telemetria são carregados na nuvem CX assim que possível após a coleta ser concluída e são imediatamente excluídos do armazenamento local após a confirmação de que o carregamento foi bem-sucedido.
O pacote de registro contém o certificado de dispositivo X.509 exclusivo exigido e as chaves para estabelecer uma conexão segura com o Iot Core. Usar esse agente estabelece uma conexão segura usando o MQTT (Transporte de telemetria do enfileiramento de mensagens) sobre TLS v1.2
Os registros não contêm nenhuma forma de dados de informações pessoais identificáveis (PII). Os logs de auditoria capturam todas as ações confidenciais de segurança executadas no dispositivo CX Cloud Agent.
O CX Cloud recupera a telemetria de ativos usando as APIs e os comandos listados nos comandos de telemetria da Cisco. Este documento categoriza os comandos com base em sua aplicabilidade ao inventário do Cisco Catalyst Center, Diagnostic Bridge, Intersight, Compliance Insights, Falhas e todas as outras fontes de telemetria coletadas pelo CX Cloud Agent.
As informações confidenciais na telemetria de ativos são mascaradas antes de serem transmitidas para a nuvem. O CX Cloud Agent mascara os dados confidenciais de todos os ativos coletados que enviam telemetria diretamente ao CX Cloud Agent. Isso inclui senhas, chaves, strings de comunidade, nomes de usuário e assim por diante. Os controladores fornecem mascaramento de dados para todos os ativos gerenciados pelo controlador antes de transferir essas informações para o CX Cloud Agent. Em alguns casos, a telemetria de ativos gerenciados por controlador pode ser ainda mais anônima. Consulte a documentação de suporte do produto correspondente para obter mais informações sobre como tornar a telemetria anônima (por exemplo, a seção Anonimizar Dados do Guia do Administrador do Cisco Catalyst Center).
Embora a lista de comandos de telemetria não possa ser personalizada e as regras de mascaramento de dados não possam ser modificadas, os clientes podem controlar quais acessos de telemetria do CX Cloud de ativos especificando fontes de dados conforme discutido na documentação de suporte do produto para dispositivos gerenciados por controlador ou na seção Conectando fontes de dados deste documento (para outros ativos coletados pelo CX Cloud Agent).
Recursos de segurança |
Descrição |
Senha do bootloader |
A senha do bootloader (modo de usuário individual) é definida com uma senha aleatoriamente exclusiva. Os usuários devem consultar as FAQ para definir sua senha do carregador de inicialização (modo de usuário único). |
Acesso do usuário |
SSH: ·O acesso ao dispositivo usando o usuário de cxcadmin exige as credenciais criadas durante a instalação. · O acesso ao dispositivo usando o usuário cxcroot requer que as credenciais sejam descriptografadas usando o portal SWIM por pessoal autorizado. |
Contas do usuário |
·cxcadmin: conta de usuário padrão criada; O usuário pode executar comandos de aplicação do CX Cloud Agent usando cxcli e tem menos privilégios no dispositivo; O usuário de cxcroot e a senha criptografada são gerados com o usuário de cxcadmin. ·cxcroot: cxcadmin pode criar este usuário usando o utilitário remoteaccount; O usuário pode obter privilégios do root com essa conta. |
Política de senha de cxcadmin |
·A senha é um hash unidirecional que usa o SHA-256 e é armazenada com segurança. · Mínimo de oito (8) caracteres, contendo três destas categorias: maiúsculas, minúsculas, números e caracteres especiais. |
Política de senha de cxcroot |
·A senha de cxcroot é criptografada por RSA/ECB/PKCS1v1_5 ·A frase secreta gerada precisa ser descriptografada no portal do SWIM. · O usuário e a senha do cxcroot são válidos por dois dias e podem ser regenerados usando o usuário cxcadmin. |
Política de senha de login de ssh |
· Mínimo de oito caracteres que contenham três destas categorias: maiúsculas, minúsculas, números e caracteres especiais. · Cinco tentativas de login com falha bloqueiam a caixa por 30 minutos; A senha expira em 90 dias. |
Portas |
Portas de entrada abertas – 514 (Syslog) e 22 (ssh) |
Segurança de dados |
·Não há informações de cliente armazenadas. ·Não há dados de dispositivo armazenados. · As credenciais do servidor Cisco Catalyst Center são criptografadas e armazenadas no banco de dados. |
Revisão | Data de publicação | Comentários |
---|---|---|
3.0 |
14-Nov-2024 |
A seção "Instalação do Oracle Virtual Box 7.0.12" foi atualizada. |
2.0 |
26-Sep-2024 |
Documento atualizado para refletir a alteração do nome do Cisco DNA Center para Cisco Catalyst Center. |
1.0 |
25-Jul-2024 |
Versão inicial |