本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本文檔介紹思科的客戶體驗(CX)雲代理。思科的CX雲代理是一個高度可擴展的平台,可從客戶網路裝置收集遙測資料,為客戶提供可行的見解。CX雲代理支援將活動運行配置資料轉換為在CX雲中顯示的主動和預測性見解的人工智慧(AI)/機器學習(ML)。
本指南專用於CX雲代理v2.4。請參閱Cisco CX雲代理頁以訪問以前的版本。
附註:本指南中的影象僅供參考。實際內容可能有所不同。
CX Cloud Agent 以虛擬機器 (VM) 的形式執行,並且可做為開放式虛擬裝置 (OVA) 或虛擬硬碟 (VHD) 下載。
CX雲代理部署型別 |
CPU核心數 |
RAM |
硬碟 |
*最大直接資產數量 |
支援的虛擬機器管理程式 |
小型OVA |
8C |
16GB |
200GB |
10,000 |
VMware ESXi 、 Oracle VirtualBox和Windows Hyper-V |
中型OVA |
16攝氏度 |
32GB |
600GB |
20,000 |
VMware ESXi |
大型OVA |
32攝氏度 |
64GB |
1200GB |
50,000: |
VMware ESXi |
*除了為每個CX雲代理例項連線20個Cisco Catalyst Center(Catalyst Center)非群集或10個Catalyst Center群集之外,
若要啟動 CX Cloud 歷程,使用者需要存取下列網域。僅使用提供的主機名;請勿使用靜態IP地址。
主要網域 |
其他域 |
csco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
美洲 |
歐洲、中東和非洲 |
亞太地區、日本及中國 |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agent.emea.csco.cloud |
agent.apjc.csco.cloud |
ng.acs.agent.emea.csco.cloud |
ng.acs.agent.apjc.csco.cloud |
附註:必須在埠443上為指定FQDN啟用重定向的情況下允許出站訪問。
支援的單節點和HA Cluster Catalyst Center版本為2.1.2.x到2.2.3.x、2.3.3.x、2.3.5.x、2.3.7.x和Catalyst Center虛擬裝置和Catalyst Center虛擬裝置。
要獲得Cisco.com上的最佳體驗,建議使用以下瀏覽器的最新正式版本:
要檢視CX雲代理支援的產品清單,請參閱支援的產品清單。
客戶可以根據網路規模和複雜性使用靈活的OVA選項將其現有的VM配置升級為中或大型。
要將現有VM配置從小型升級到中型或大型,請參閱將CX雲代理VM升級到中型和大型配置部分。
運行CX雲代理v2.3.x及更高版本的客戶可以按照本節中的步驟直接升級到v2.4。
附註:CX雲代理v2.2.x上的客戶應先升級到v2.3.x,再升級到v2.4,或安裝v2.4作為新的OVA安裝。
從CX雲安裝CX雲代理升級v2.4 :
附註:客戶可以通過清除顯示計畫選項的立即安裝覈取方塊來計畫稍後更新。
在CX雲中,客戶最多可以新增二十(20)個CX雲代理例項。
新增CX雲代理的步驟:
附註:重複以下步驟,新增其他CX雲代理例項作為資料來源。
附註:部署OVA檔案後,會生成完成CX雲代理設定所需的配對代碼。
要新增Catalyst Center作為資料來源:
注意:選中「立即運行第一個收藏」覈取方塊以立即運行收集。
按一下「Connect」。系統會顯示包含Catalyst Center IP地址的確認。
遙測收集已擴展至非由Catalyst Center管理的裝置,使客戶能夠檢視遙測衍生的見解和分析範圍更廣的裝置,並與之互動。在最初的CX Cloud Agent設定之後,使用者可以選擇配置CX Cloud Agent以連線到CX Cloud監控的基礎架構中的其他20個Catalyst中心。
使用者可以通過使用種子檔案唯一地識別要合併到CX雲中的裝置,或通過指定IP範圍(CX雲代理可以對其進行掃描)來識別要合併到CX雲中的裝置。兩種方法都依賴簡單網路管理協定(SNMP)進行發現(SNMP),並依賴安全外殼(SSH)進行連線。必須正確配置這些引數,才能成功收集遙測資料。
要新增其他資產作為資料來源,請執行以下操作:
基於種子檔案的直接裝置發現和基於IP範圍的發現都依靠SNMP作為發現協定。存在不同版本的SNMP,但CX Cloud Agent支援SNMPV2c和SNMP V3,且可以配置任一版本或同時配置兩個版本。使用者必須提供下面完整詳細描述的相同資訊才能完成配置並啟用SNMP管理的裝置與SNMP服務管理器之間的連線。
SNMPV2c和SNMPV3在安全性和遠端配置模型方面有所不同。SNMPV3使用支援SHA加密的增強型加密安全系統來驗證消息並確保其隱私。建議在所有的公共網路和面向Internet的網路上使用SNMPv3,以防範安全風險和威脅。在CX雲上,最好配置SNMPv3而不是SNMPv2c,但缺少內建對SNMPv3支援的舊版裝置除外。如果兩個版本的SNMP均由使用者配置,則預設情況下,CX雲代理可以嘗試使用SNMPv3與各個裝置通訊,並在無法成功協商通訊時恢復為SNMPv2c。
作為直接裝置連線設定的一部分,使用者必須指定裝置連線協定的詳細資訊:SSH(或者telnet)。可以使用SSHv2,但缺少相應內建支援的單個舊資產除外。請注意,SSHv1協定包含基本漏洞。當依賴SSHv1時,如果沒有額外的安全性,遙測資料和底層資產可能會因這些漏洞而受到危害。 Telnet也是不安全的。通過telnet提交的憑證資訊(使用者名稱和密碼)不會加密,因此很容易受到危害,並且沒有額外的安全性。
以下是處理裝置的遙測資料時的限制:
種子檔案是.csv檔案,其中每一行代表一個系統資料記錄。在種子檔案中,每個種子檔案記錄都對應一個唯一的裝置,CX雲代理可從該裝置收集遙測。將從要匯入的種子檔案中捕獲每個裝置條目的所有錯誤或資訊消息,作為作業日誌詳細資訊的一部分。種子檔案中的所有裝置都被視為受管裝置,即使裝置在初始配置時無法訪問。如果要上載新的種子檔案來替換以前的種子檔案,則上次上載的日期將顯示在CX雲中。
CX Cloud Agent可以嘗試連線到裝置,但無法處理每個裝置,以便在無法確定PID或序列號的情況下在「資源」頁中顯示。種子檔案中以分號開頭的任何行都會被忽略。種子檔案中的標題行以分號開頭,可在建立客戶種子檔案時保持原樣(建議選項)或將其刪除。
示例種子檔案(包括列標題)的格式不應以任何方式更改,這一點非常重要。按一下提供的連結以檢視PDF格式的種子檔案。此PDF僅供參考,可用於建立需要以.csv格式儲存的種子檔案。
按一下此連結可檢視可用於建立.csv格式種子檔案的種子檔案。
附註:此PDF僅供參考,可用於建立需要以.csv格式儲存的種子檔案。
此表標識所有必需的種子檔案列以及必須包括在每一列中的資料。
種子檔案列 |
列標題/識別符號 |
列的用途 |
A |
IP地址或主機名 |
提供裝置的有效、唯一的IP地址或主機名。 |
B |
SNMP通訊協定版本 |
SNMP協定是CX雲代理所必需的,用於客戶網路中的裝置發現。值可以是snmpv2c或snmpv3,但由於安全方面的考慮,建議使用snmpv3。 |
思 |
snmpRo :如果col#=3被選為「snmpv2c」,則為必填 |
如果為特定裝置選擇了SNMPv2的舊變體,則必須指定裝置SNMP集合的snmpRO(只讀)憑據。否則,條目可以為空。 |
D |
snmpv3使用者名稱:如果col#=3被選為「snmpv3」,則為必填 |
如果選擇了SNMPv3與特定裝置進行通訊,則必須提供相應的登入使用者名稱。 |
E |
snmpv3AuthAlgorithm:值可以是MD5或SHA |
SNMPv3協定允許通過MD5或SHA演算法進行身份驗證。如果裝置設定了安全驗證,則必須提供各自的驗證演演算法。 附註:MD5被認為是不安全的,SHA可以在支援它的所有裝置上使用。 |
思 |
snmpv3AuthPassword :密碼 |
如果在裝置上配置了MD5或SHA加密演算法,則需要為裝置訪問提供相關的身份驗證密碼。 |
G |
snmpv3PrivAlgorithm:值可以是DES、3DES |
如果裝置配置了SNMPv3隱私演算法(此演算法用於加密響應),則需要提供相應的演算法。 附註:DES使用的56位金鑰太短,無法提供加密安全性,並且3DES可用於支援它的所有裝置上。 |
H |
snmpv3PrivPassword :密碼 |
如果在裝置上配置了SNMPv3隱私演算法,則需要為裝置連線提供其各自的隱私密碼。 |
I |
snmpv3EngineId :engineID,表示裝置的唯一ID,如果手動在裝置上配置,請指定引擎ID |
SNMPv3 EngineID是表示每個裝置的唯一ID。在收集CX雲代理的SNMP資料集時,將傳送此引擎ID作為參考。如果客戶手動配置EngineID,則需要提供各自的EngineID。 |
J |
cliProtocol:值可以是'telnet'、'sshv1'、'sshv2'。 如果空預設情況下可設定為「sshv2」 |
CLI用於直接與裝置互動。CX雲代理將此協定用於特定裝置的CLI收集。此CLI收集資料用於CX雲中的資產和其他見解報告。建議使用SSHv2;如果沒有其他網路安全措施,SSHv1和Telnet協定本身無法提供足夠的傳輸安全性。 |
K |
cliPort :CLI協定埠號 |
如果選擇任何CLI協定,則需要提供其各自的埠號。例如,22表示SSH,23表示telnet。 |
L |
cliUser :CLI使用者名稱(可以提供CLI使用者名稱/密碼或BOTH,但兩列(col#=12和col#=13)不能為空。) |
需要提供裝置的相應CLI使用者名稱。CX雲代理在CLI收集期間連線到裝置時使用該功能。 |
M |
cliPassword :CLI使用者密碼(可以提供CLI使用者名稱/密碼或BOTH,但兩列(col#=12和col#=13)不能為空。) |
需要提供裝置各自的CLI密碼。CX雲代理在CLI收集期間連線到裝置時使用該功能。 |
否 |
cliEnableUser |
如果在裝置上配置了enable,則需要提供裝置的enableUsername值。 |
O |
cliEnablePassword |
如果在裝置上配置了enable,則需要提供裝置的enablePassword值。 |
P |
未來支援(無需輸入) |
保留供將來使用 |
Q |
未來支援(無需輸入) |
保留供將來使用 |
R |
未來支援(無需輸入) |
保留供將來使用 |
S |
未來支援(無需輸入) |
保留供將來使用 |
使用新的種子檔案新增其他資產:
附註:在完成CX雲的初始配置之前,CX雲代理必須通過處理種子檔案並與所有已識別裝置建立連線來執行第一次遙測收集。收集可以按需啟動,也可以根據此處定義的計畫運行。使用者可以通過選中Run the first collection now覈取方塊來執行第一個遙測連線。根據種子檔案中指定的條目數量和其他因素,此過程可能需要相當長的時間。
要使用當前種子檔案新增、修改或刪除裝置,請執行以下操作:
附註:要將資源新增到種子檔案,請將這些資源追加到以前建立的種子檔案,然後重新載入該檔案。這是必要的,因為上傳新的種子檔案將替換當前的種子檔案。僅最新上傳的種子檔案用於發現和收集。
IP範圍允許使用者識別硬體資產,然後根據IP地址從這些裝置收集遙測資料。通過指定單個網路級IP範圍,可以唯一標識用於遙測收集的裝置,CX雲代理可以使用SNMP協定掃描該範圍。如果選擇IP範圍來標識直連裝置,則所引用的IP地址可能限製得儘可能多,同時允許覆蓋所有必需的資產。
CX Cloud Agent將嘗試連線到裝置,但在無法確定PID或序列號的情況下,可能無法處理每個裝置以在資產檢視中顯示。
附註:
按一下Edit IP Address Range啟動按需裝置發現。向指定的IP範圍新增或刪除任何新裝置(內部或外部)時,客戶必須始終按一下編輯IP地址範圍(請參閱編輯IP範圍部分)並完成啟動按需裝置發現所需的步驟,以將任何新新增的裝置包含到CX Cloud Agent收集清單中。
使用IP範圍新增裝置需要使用者通過配置UI指定所有適用的憑據。顯示的欄位因在前幾個視窗中選擇的協定而異。如果對同一協定進行了多項選擇(例如,同時選擇SNMPv2c和SNMPv3或同時選擇SSHv2和SSHv1),則CX雲代理將根據各個裝置功能自動協商協定選擇。
當使用IP地址連線裝置時,客戶應確保IP範圍內所有相關協定以及SSH版本和Telnet憑證有效,否則連線將失敗。
使用IP範圍新增裝置:
附註:要為所選CX Cloud Agent新增其他IP範圍,請點選Add Another IP Range導航回Set Your Protocol視窗,然後重複本節中的步驟。
編輯IP範圍:
6.根據需要編輯詳細資訊,然後按一下完成設定。Data Sources視窗開啟,顯示一條確認新增新IP地址範圍的消息。
附註:此確認消息不會驗證修改後的範圍內的裝置是否可以訪問,或者其憑證是否被接受。當客戶啟動發現過程時,將進行此確認。
.
刪除IP範圍:
Cisco Catalyst Center和直接裝置連線至CX雲代理可能會發現某些裝置,從而導致從這些裝置收集重複資料。為避免收集重複資料,且只有一個控制器來管理裝置,需要確定CX雲代理管理裝置的優先順序。
客戶可以在CX雲中安排按需診斷掃描。
附註:思科建議計畫診斷掃描或啟動按需掃描,這些掃描與資產收集計畫至少相隔6-7小時,這樣它們就不會重疊。同時執行多個診斷掃描可能會減慢掃描過程並可能導致掃描失敗。
計畫診斷掃描:
可以從「資料收集」頁編輯和刪除診斷掃描和資產收集計畫。
升級VM後,無法:
在升級VM之前,思科建議拍攝快照,以便在發生故障時進行恢復。有關詳細資訊,請參閱備份和恢復CX雲虛擬機器。
要使用現有的VMware vSphere胖客戶端升級VM配置,請執行以下操作:
附註:配置更改大約需要五分鐘才能完成。
要使用Web客戶端ESXi v6.0更新虛擬機器配置,請執行以下操作:
使用Web客戶端vCenter更新VM配置:
選擇以下任一選項以部署CX雲代理:
此客戶端允許使用vSphere胖客戶端部署CX雲代理OVA。
部署過程可能需要幾分鐘時間。成功部署後顯示確認。
此客戶端使用vSphere Web部署CX雲代理OVA。
執行以下步驟:
此客戶端通過Oracle虛擬盒部署CX雲代理OVA。
此客戶端通過Microsoft Hyper-V安裝部署CX雲代理OVA。
要設定cxcadmin使用者名稱的CX雲代理密碼:
如果選擇Auto Generate Password,請複製生成的密碼並將其儲存起來供將來使用。按一下「Save Password」(儲存密碼),並前往步驟 4。
附註:如果無法成功訪問域,則客戶必須通過更改其防火牆來修復域可訪問性,以確保域可訪問。解決域可訪問性問題後,按一下Check Again。
附註:如果配對代碼過期,請按一下Register to CX Cloud以生成新的配對代碼(步驟13)。
15.按一下OK。
使用者還可以使用CLI選項生成配對代碼。
使用CLI生成配對代碼:
支援的Cisco Catalyst Center版本為2.1.2.0到2.2.3.5、2.3.3.4到2.3.3.6、2.3.5.0和Cisco Catalyst Center虛擬裝置
要在Cisco Catalyst中心中配置到CX雲代理的系統日誌轉發,請執行以下步驟:
附註:配置完成後,與該站點關聯的所有裝置都將配置為向CX雲代理傳送級別為「關鍵」的系統日誌。裝置必須關聯到站點,才能啟用從裝置到CX雲代理的系統日誌轉發。更新系統日誌伺服器設定後,與該站點關聯的所有裝置將自動設定為預設關鍵級別。
必須將裝置配置為向CX雲代理傳送系統日誌消息,才能使用CX雲的故障管理功能。
附註:只有園區成功跟蹤第2級裝置才有資格配置其他資產以轉發系統日誌。
執行syslog伺服器軟體的配置說明,並將CX雲代理IP地址新增為新目標。
附註:轉發系統日誌時,請確保保留原始系統日誌消息的源IP地址。
將每台裝置配置為將系統日誌直接傳送到CX雲代理IP地址。有關特定配置步驟,請參閱以下文檔。
要使系統日誌資訊級別可見,請執行以下步驟:
選擇所需站點,並選中Device name(裝置名稱)覈取方塊的所有裝置。
建議使用快照功能在特定時間點保留CX雲代理虛擬機器的狀態和資料。此功能可推動CX雲虛擬機器恢復到拍攝快照的特定時間。
要備份CX雲虛擬機器:
附註:驗證是否已清除「Snapshot the virtual machine's memory(虛擬機器記憶體的快照)」覈取方塊。
3.按一下確定。建立虛擬機器快照狀態在「最近的任務」清單中顯示為已完成。
要恢復CX雲虛擬機器:
CX雲代理可確保客戶的端到端安全性。CX雲和CX雲代理之間的連線是TLS安全的。雲代理的預設SSH使用者只能執行基本操作。
在安全的VMware伺服器公司中部署CX雲代理OVA映像。OVA 是透過思科軟體下載中心所安全分享。開機載入器(單一使用者模式)密碼是使用隨機的唯一密碼設定的。使用者必須參考此常見問題才能設定此引導載入程式(單使用者模式)密碼。
部署期間,將建立cxcadmin使用者帳戶。使用者在初始配置期間被迫設定密碼。cxcadmin使用者/憑據用於訪問CX雲代理API和通過SSH連線到裝置。
cxcadmin使用者具有許可權最少的受限訪問許可權。cxcadmin密碼遵循安全策略,為單向雜湊,有效期為90天。cxcadmin使用者可以使用名為remoteaccount的實用程式建立cxcroot使用者。cxcroot使用者可以獲得root許可權。
可以使用SSH和cxcadmin使用者憑據訪問CX雲代理VM。傳入連接埠限制為 22 (ssh),514(Syslog)。
密碼驗證:裝置維護單個使用者(cxcadmin),使使用者能夠對CX雲代理進行身份驗證和通訊。
cxcadmin使用者可以使用名為remoteaccount的實用程式建立cxcroot使用者。此實用程式顯示RSA/ECB/PKCS1v1_5加密密碼,該密碼只能從SWIM門戶(DECRYPT請求表)中解密。 只有經過授權的人員才能存取此入口網站。cxcroot使用者可以使用此解密的密碼獲得root許可權。複雜密碼只在兩天內有效。cxcadmin使用者必須在密碼到期後重新建立帳戶並從SWIM門戶獲取密碼。
CX雲代理裝置遵循Center of Internet Security強化標準。
CX Cloud Agent裝置不儲存任何客戶個人資訊。裝置憑據應用程式(作為pod之一運行)將加密的伺服器憑據儲存在安全資料庫中。所收集的資料不會以任何形式儲存在裝置內,除非在處理時暫時儲存。收集完成後,遙測資料會儘快上傳到CX雲,並在確認上傳成功後立即從本地儲存中刪除。
註冊軟體包包含所需唯一的X.509設備證書和金鑰,用於建立與Iot Core的安全連線。使用該代理可通過傳輸層安全(TLS)v1.2使用消息隊列遙測傳輸(MQTT)建立安全連線
日誌不包含任何形式的個人身份資訊(PII)資料。稽核日誌會捕獲在CX雲代理裝置上執行的所有對安全性敏感的操作。
CX雲使用Cisco遙測命令中列出的API和命令檢索資產遙測。本文檔根據命令對Cisco Catalyst中心庫存、診斷橋接器、Intersight、合規性見解、故障以及CX雲代理收集的所有其他遙測源的適用性對命令進行分類。
資產遙測中的敏感資訊在傳輸到雲之前會被掩蔽。CX雲代理遮蔽所有直接向CX雲代理傳送遙測資料的收集資產的敏感資料。這包括密碼、金鑰、社群字串、使用者名稱等。在將資訊傳輸到CX雲代理之前,控制器為所有控制器管理的資產提供資料掩蔽。在一些情況下,控制器管理的資產遙測可以進一步匿名化。請參閱對應的產品支援檔案以瞭解更多有關遙測匿名化的資訊(例如,Cisco Catalyst Center管理員指南的匿名資料一節)。
雖然無法自定義遙測命令清單且無法修改資料掩碼規則,但客戶可以通過指定資料來源來控制哪些資產的遙測CX雲訪問,如本文件(針對CX雲代理收集的其他資產)的控制器管理裝置的產品支援文檔或連線資料來源部分中所述。
安全性功能 |
說明 |
開機載入器密碼 |
開機載入器(單一使用者模式)密碼是使用隨機的唯一密碼設定的。使用者必須參閱常見問題才能設定其引導載入程式(單使用者模式)密碼。 |
使用者存取 |
SSH: ·使用 cxcadmin 使用者存取設備需要安裝期間建立的認證。 ·使用cxcroot使用者訪問裝置需要授權人員使用SWIM門戶解密憑證。 |
使用者帳戶 |
·cxcadmin:已建立預設使用者帳戶;使用者可以使用cxcli執行CX Cloud Agent應用程式命令,且對裝置的許可權最低;cxcroot 使用者及其加密密碼是使用 cxcadmin 使用者所產生. ·cxcroot:cxcadmin可以使用實用程式remoteaccount建立此使用者;使用者可獲得此帳戶的根權限。 |
cxcadmin 密碼原則 |
·密碼是使用 SHA-256 的單向雜湊,並安全地存放。 ·最少八(8)個字元,包含以下三個類別:大寫、小寫、數字和特殊字元。 |
cxcroot 密碼原則 |
· cxcroot密碼已加密RSA/ECB/PKCS1v1_5 ·產生的複雜密碼需要在 SWIM 入口網站中解密。 · cxcroot使用者和密碼有效期為兩天,可以使用cxcadmin使用者重新生成。 |
ssh 登入密碼原則 |
·最少八個字元,包含下列三個類別:大寫、小寫、數字和特殊字元。 ·五次登入嘗試失敗,鎖定該盒30分鐘;密碼將在90天後過期。 |
連接埠 |
開啟傳入連接埠 – 514(Syslog) 和 22 (ssh) |
資料安全 |
·未儲存任何客戶資訊。 ·未儲存任何裝置資料。 ·已加密並儲存在資料庫中的Cisco Catalyst Center伺服器憑證。 |
修訂 | 發佈日期 | 意見 |
---|---|---|
3.0 |
14-Nov-2024 |
已更新「Oracle Virtual Box 7.0.12安裝」部分。 |
2.0 |
26-Sep-2024 |
已更新文檔,以將Cisco DNA Center名稱變更反映為Cisco Catalyst Center。 |
1.0 |
25-Jul-2024 |
初始版本 |