Cisco Success Network – Données de télémétrie
Cisco Success Network est une fonctionnalité permanente de collecte d’informations et de mesures d’utilisation de l’outil de migration de pare-feu sécurisé, qui collecte et transmet des statistiques d’utilisation par l’intermédiaire d’une connexion sécurisée dans le nuage entre l’outil de migration et le nuage de Cisco. Ces statistiques nous aident à fournir une assistance supplémentaire sur les fonctionnalités inutilisées et à améliorer nos produits. Lorsque vous lancez un processus de migration dans l’outil de migration de pare-feu sécurisé, le fichier de données de télémétrie correspondant est généré et stocké dans un emplacement fixe.
Lorsque vous poussez la configuration ASA migrée avec FPS vers centre de gestion, le service de transfert lit le fichier de données de télémétrie à partir de l’emplacement et le supprime une fois les données téléchargées avec succès dans le nuage.
L’outil de migration offre deux options au choix pour la diffusion en continu des données de télémétrie : limitée et étendue.
Lorsque Cisco Success Network est défini sur Limitée, les points de données de télémétrie suivants sont collectés :
Point de données |
Description |
Exemple de valeur |
---|---|---|
Durée |
L’heure et la date de collecte des données de télémétrie |
2023-04-25 10:39:19 |
Type de source |
Le type de périphérique source |
ASA |
Numéro de modèle de l’appareil |
Numéro de modèle de l'ASA |
ASA5585-SSP-10, 5969 Mo de RAM, CPU Xeon série 5500 2000 MHz, 1 CPU (4 cœurs) |
Version source |
Version d’ASA |
9.2 (1) |
Version de gestion des cibles |
La version cible du centre de gestion |
6.5 ou plus récent |
Type de gestion cible |
Le type de périphérique de gestion cible, à savoir le centre de gestion |
Centre de gestion |
Version du périphérique cible |
La version du périphérique cible |
75 |
Modèle de l'appareil cible |
Le modèle du périphérique cible |
Cisco Secure Firewall Threat Defense pour VMware |
Version de l’outil de migration |
La version de l’outil de migration |
1.1.0.1912 |
État de la migration |
L’état de la migration de la configuration ASA vers le centre de gestion |
SUCCÈS |
Les tableaux suivants fournissent des informations sur les points de données de télémétrie, leurs descriptions et des exemples de valeurs, lorsque Cisco Success Network est défini sur Étendue :
Point de données | Description | Exemple de valeur |
---|---|---|
Système d’exploitation |
Système d’exploitation qui exécute l’outil de migration de pare-feu sécurisé. Il peut s’agir de Windows7/Windows10 64 bits/macOS High Sierra |
Windows 7 : |
Navigateur |
Navigateur utilisé pour lancer l’outil de migration de pare-feu sécurisé. Il peut s’agir de Mozilla/5.0, de Chrome/68.0.3440.106 ou de Safari/537.36. |
Mozilla/5.0 |
Point de données | Description | Exemple de valeur |
---|---|---|
Durée |
L’heure et la date de collecte des données de télémétrie |
2023-04-25 10:39:19 |
Type de source |
Le type de périphérique source |
|
Numéro de série du périphérique source |
Numéro de série de l'ASA |
JAF1528ACAD |
Numéro de modèle du périphérique source |
Numéro de modèle de l'ASA |
ASA5585-SSP-10, 5969 Mo de RAM, CPU Xeon série 5500 2000 MHz, 1 CPU (4 cœurs) |
Version du périphérique source |
Version d’ASA |
9.(2) |
Nombre de configurations sources |
Le nombre total de lignes dans la configuration source |
504 |
Mode pare-feu |
Le mode de pare-feu configuré sur ASA - routé ou transparent |
ROUTAGE |
Mode contextuel |
Le mode de contexte d’ASA. Il peut s’agir d’un contexte unique ou multiple. |
UNIQUE |
Statistiques de configuration ASA : |
||
Nombre d’ACL |
Le nombre d’ACL associées au groupe d’accès |
46 |
Nombre de règles d’accès |
Le nombre total de règles d’accès |
46 |
Nombre de règles NAT |
Le nombre total de règles NAT |
17 |
Compte d'objets réseau |
Le nombre d’objets réseau configurés dans ASA |
34 |
Nombre de groupes d’objets réseau |
Le nombre de groupes d’objets réseau dans ASA |
6 |
Compte d'objets de port |
Le nombre d’objets de port |
85 |
Compte de groupes d'objets de port |
Le nombre de groupes d’objets de port |
37 |
Nombre de règles d’accès non prises en charge |
Le nombre total de règles d’accès non prises en charge |
3 |
Nombre de règles NAT non prises en charge |
Le nombre total de règles d’accès NAT non prises en charge |
0 |
Nombre de règles d’accès basées sur FQDN |
Le nombre de règles d’accès basées sur le nom de domaine complet (FQDN) |
7 |
Nombre de règles d’accès basées sur une plage de temps |
Le nombre de règles d’accès basées sur une plage de temps |
1 |
Nombre de règles d’accès basées sur SGT |
Le nombre de règles d’accès basées sur SGT |
0 |
Résumé des lignes de configuration que l’outil n’est pas en mesure d’analyser |
||
Nombre de configurations non analysées |
Le nombre de lignes de configuration non reconnues par l’analyseur syntaxique |
68 |
Nombre total de règles d’accès non analysées |
Le nombre total de règles d’accès non analysées |
3 |
Plus de détails sur la configuration ASA... |
||
Le VPN d'accès à distance est-il configuré |
Si le VPN d'accès à distance est configuré sur ASA |
faux |
Le VPN S2S est-il configuré |
Si le VPN de site à site est configuré sur ASA |
faux |
Le BGP est-il configuré |
Si BGP est configuré sur ASA |
faux |
L’EIGRP est-il configuré |
Si EIGRP est configuré sur ASA |
faux |
Le protocole OSPF est-il configuré |
Si OSPF est configuré sur ASA |
faux |
Comptes d'utilisateurs locaux |
Le nombre d’utilisateurs locaux configurés |
0 |
Point de données | Description | Exemple de valeur |
---|---|---|
Version de gestion des cibles |
La version cible de centre de gestion |
6.5 ou plus récent |
Type de gestion cible |
Le type de périphérique de gestion cible, à savoir, centre de gestion |
Centre de gestion |
Version du périphérique cible |
La version du périphérique cible |
75 |
Modèle de l'appareil cible |
Le modèle du périphérique cible |
Cisco Secure Firewall Threat Defense pour VMware |
Version de l’outil de migration |
La version de la migration aussi1 |
1.1.0.1912 |
Point de données | Description | Exemple de valeur |
---|---|---|
Stratégie de contrôle d’accès |
||
Nom |
Le nom de la stratégie de contrôle d’accès |
N'existe pas |
Nombre de règles d’accès |
Le nombre total de règles d’ACL migrées |
0 |
Nombre de règles d’ACL partiellement migrées |
Le nombre total de règles d’ACL partiellement migrées |
3 |
Nombre de règles ACP étendu |
Le nombre de règles ACP étendues |
0 |
Fonction NAT |
||
Titre du champ |
Le nom de la politique de NAT |
N'existe pas |
Nombre de règles NAT |
Le nombre total de règles NAT migrées |
0 |
Nombre de règles NAT partiellement migrées |
Le nombre total de règles NAT partiellement migrées |
0 |
Plus de détails sur la migration... |
||
Nombre d'interfaces |
Le nombre d’interfaces mises à jour |
0 |
Nombre de sous-interfaces |
Le nombre de sous-interfaces mises à jour |
0 |
Nombre de routes statiques |
Le nombre de routes statiques |
0 |
Nombre d’objets |
Le nombre d’objets créés |
34 |
Nombre de groupes d'objet |
Le nombre de groupes d’objets créés |
6 |
Nombre de groupes d'interfaces |
Le nombre de groupes d’interfaces créés |
0 |
Nombre de zones de sécurité |
Le nombre de zones de sécurité créées |
3 |
Nombre d’objets réseau réutilisés |
Le nombre d’objets réutilisés |
21 |
Nombre de renommages d’objets réseau |
Le nombre d’objets qui sont renommés |
1 |
Nombre d’objets de port réutilisés |
Le nombre d’objets de port qui sont réutilisés |
0 |
Nombre d’objets de port renommés |
Le nombre d’objets de port qui sont renommés |
0 |
Point de données | Description | Exemple de valeur |
---|---|---|
Temps de conversation |
Le temps nécessaire pour analyser ASA (en minutes) |
14 |
Temps de la migration |
Le temps total nécessaire pour la migration de bout en bout (en minutes) |
592 |
Temps de transfert de la configuration |
Le temps nécessaire pour transférer la configuration finale (en minutes) |
7 |
État de la migration |
L’état de la migration de la configuration ASA vers centre de gestion |
SUCCÈS |
Message d'erreur |
Le message d’erreur affiché par l’outil de migration de pare-feu sécurisé |
null (nul) |
Description de l'erreur |
La description de l’étape où l’erreur s’est produite et la cause première possible |
null (nul) |
Fichier d’exemple de télémétrie ASA
Voici un exemple de fichier de données de télémétrie sur la migration de la configuration ASA vers défense contre des menaces :
{
"metadata": {
"contentType": "application/json",
"topic": "migrationtool.telemetry"
},
"payload": {
"asa_config_stats": {
"access_rules_counts": 46,
"acl_counts": 46,
"fqdn_based_access_rule_counts": 7,
"is_bgp_configured": false,
"is_eigrp_configured": false,
"is_multicast_configured": false,
"is_ospf_configured": false,
"is_pbr_configured": false,
"is_ra_vpn_configured": false,
"is_s2s_vpn_configured": false,
"is_snmp_configured": false,
"local_users_counts": 0,
"nat_rule_counts": 17,
"network_object_counts": 34,
"network_object_group_counts": 6,
"port_object_counts": 85,
"port_object_group_counts": 37,
"sgt_based_access_rules_count": 0,
"timerange_based_access_rule_counts": 1,
"total_unparsed_access_rule_counts": 3,
"unparsed_config_count": 68,
"unsupported_access_rules_count": 3,
"unsupported_nat_rule_count": 0
},
"context_mode": "SINGLE",
"error_description": null,
"error_message": null,
"firewall_mode": "ROUTED",
"migration_status": "SUCCESS",
"migration_summary": {
"access_control_policy": [
[
{
"access_rule_counts": 0,
"expanded_acp_rule_counts": 0,
"name": "Doesn't Exist",
"partially_migrated_acl_rule_counts": 3
}
]
],
"interface_counts": 0,
"interface_group_counts": 0,
"nat_Policy": [
[
{
"NAT_rule_counts": 0,
"name": "Doesn't Exist",
"partially_migrated_nat_rule_counts": 0
}
]
],
"network_object_rename_counts": 1,
"network_object_reused_counts": 21,
"object_group_counts": 6,
"objects_counts": 34,
"port_object_rename_counts": 0,
"port_object_reused_counts": 0,
"security_zone_counts": 3,
"static_routes_counts": 0,
"sub_interface_counts": 0
},
"migration_tool_version": "1.1.0.1912",
"source_config_counts": 504,
"source_device_model_number": " ASA5585-SSP-10, 5969 MB RAM, CPU Xeon 5500 series 2000 MHz, 1 CPU (4 cores)",
"source_device_serial_number": "JAF1528ACAD",
"source_device_version": "9.6(2)",
"source_type": "ASA",
"system_information": {
"browser": "Chrome/69.0.3497.100",
"operating_system": "Windows NT 10.0; Win64; x64"
},
"target_device_model": "Cisco Firepower Threat Defense for VMWare",
"target_device_version": "75",
"target_management_type": "Management Center",
"target_management_version": "6.2.3.3 (build 76)",
"time": "2018-09-28 18:17:56",
"tool_performance": {
"config_push_time": 7,
"conversion_time": 14,
"migration_time": 592
}
},
"version": "1.0"
}