تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند وكيل تجربة العملاء (CX) من Cisco. يعد برنامج CX Agent من Cisco بمثابة نظام أساسي قابل للتطوير بدرجة كبيرة يعمل على تجميع بيانات بيانات تتبع الاستخدام من أجهزة شبكة العملاء لتقديم رؤى قابلة للتنفيذ للعملاء. يتيح عميل CX تحويل الذكاء الصناعي (AI)/التعلم الآلي (ML) لبيانات التكوين الجاري تشغيله النشط إلى رؤى إستباقية وتنبؤية معروضة في مجموعة CX (بما في ذلك مسارات النجاح و Smart Net Total Care (SNTC) والخدمات الحيوية للشركات (BCS) أو عروض خدمات دورة الحياة (LCS)).
بنية CX Cloud
هذا الدليل مخصص ل CX Cloud و Partner Administrators فقط. يمتلك المستخدمون أصحاب أدوار Super User Admin (SUA) و Admin الأذونات اللازمة لتنفيذ الإجراءات الموضحة في هذا الدليل.
هذا الدليل خاص ب CX Agent v3.1. ارجع إلى صفحة وكيل Cisco CX للوصول إلى الإصدارات السابقة.
ملاحظة: الصور الموجودة في هذا الدليل هي لأغراض مرجعية فقط. يمكن أن يختلف المحتوى الفعلي.
يعمل برنامج CX Agent كجهاز افتراضي (VM) وهو متوفر للتنزيل كجهاز افتراضي مفتوح (OVA) أو قرص ثابت ظاهري (VHD).
متطلبات النشر
نوع نشر وكيل CX |
عدد مراكز وحدة المعالجة المركزية (CPU) |
ذاكرة الوصول العشوائي |
قرص صلب |
*الحد الأقصى لعدد الأصول مباشرة |
برامج مراقبة الأجهزة الافتراضية المدعومة |
Small OVA |
8C |
16 جيجابايت |
سعة 200 جيجابايت |
10,000 |
VMware ESXi و Oracle VirtualBox و Windows Hyper-V |
متوسط OVA |
16 درجة مئوية |
32 جيجابايت |
سعة 600 جيجابايت |
20,000 |
VMWare ESXi |
OVA كبيرة |
32 درجة مئوية |
64 جيجابايت |
سعة 1200 جيجابايت |
50,000: |
VMWare ESXi |
*بالإضافة إلى توصيل 20 مجموعة لا تنتمي إلى مجموعات Cisco Catalyst Center (Catalyst Center) أو 10 مجموعات من Catalyst Center لكل مثيل وكيل سحابة CX.
ملاحظة: تتوفر خدمة RADKit بشكل حصري لعمليات نشر وكيل CX لأنواع OVA المتوسطة والكبيرة.
ولبدء رحلة CX Cloud، يحتاج المستخدمون إلى الوصول إلى المجالات التالية. أستخدم أسماء المضيف المتوفرة فقط؛ عدم إستخدام عناوين IP الثابتة.
المجالات الرئيسية |
المجالات الأخرى |
csco.cloud |
cloudfront.net |
Split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
الأمريكتين |
أوروبا والشرق الأوسط وإفريقيا |
أبيك |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agent.emea.cisco.cloud |
agent.apjc.cisco.cloud |
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.csco.cloud |
ملاحظة: يجب السماح بالوصول الصادر مع تمكين إعادة التوجيه على المنفذ 443 لشبكات FQDN المحددة.
تتمثل إصدارات مراكز Catalyst Cluster Catalyst Center و 2.1.2.x في 2.2.3.x و2.3.3.x و2.3.5.x و 2.3.7.x وCatalyst Center Virtual Appliance و Catalyst Center Virtual Appliance.
Multi-Node HA Cluster Cisco DNA Center (مركز بنية الشبكة الرقمية من Cisco لمجموعات التوافر العالي للعُقد المتعددة)
للحصول على أفضل تجربة على موقع الويب Cisco.com، يوصى بأحدث إصدار رسمي لهذه المستعرضات:
لعرض قائمة المنتجات المدعومة من قبل عميل CX، ارجع إلى قائمة المنتجات المدعومة.
يستطيع العملاء ترقية تهيئة الأجهزة الافتراضية (VM) الحالية لديهم إلى متوسطة الحجم أو كبيرة الحجم باستخدام خيارات وحدات OVA المرنة استنادا إلى حجم الشبكة وتعقيدها.
لترقية تكوين الأجهزة الافتراضية (VM) الحالي من صغيرة إلى متوسطة أو كبيرة، ارجع إلى قسم ترقية أجهزة CX Agent VMs إلى تكوين متوسط وكبير.
يمكن للعملاء الحاليين الترقية إلى أحدث إصدار عن طريق تمكين الترقيات التلقائية أو عن طريق إختيار الترقية يدويا من الإصدار الموجود لديهم.
يمكن للعملاء تمكين تبديل الترقية التلقائية للبرامج لضمان تحديث النظام الخاص بهم عند إصدار الإصدارات الجديدة. يتم تمكين هذا الخيار بشكل افتراضي للتثبيتات الجديدة ولكن يمكن تعديله في أي وقت للتوافق مع سياسات الشركة أو جدولة الترقيات أثناء نوافذ الصيانة المخطط لها.
الترقيات التلقائية
ملاحظة: يتم تعطيل الترقيات التلقائية بشكل افتراضي لمثيلات (مثيلات) وكيل CX الموجودة ولكن يمكن للمستخدمين تمكينها في أي وقت.
يمكن للعملاء الذين يفضلون عدم إستخدام الترقيات التلقائية ولم يتم تمكين الترقيات التلقائية للبرامج إختيار الترقية يدويا. يدعم CX Agent الإصدار 2.4.x والإصدارات الأحدث التحديث المباشر إلى الإصدار 3.1 من خلال اتباع الخطوات الموضحة في هذا القسم.
ملاحظة: يجب على العملاء الموجودين على CX Agent v2.3.x وما بعده الترقية بشكل متزايد إلى الإصدار 2.4.x قبل الترقية إلى الإصدار 3.1 أو إجراء تثبيت OVA جديد.
لتثبيت ترقية عميل CX الإصدار 3.1 من CX Cloud:
ملاحظة: يمكن للعملاء جدولة التحديث لما بعد عن طريق مسح خانة الاختيار تثبيت الآن" التي تعرض خيارات الجدولة.
يمكن للعملاء إضافة ما يصل إلى 20 مثيل لوكيل CX في مجموعة النظراء CX.
لإضافة عامل CX:
الصفحة الرئيسية ل CX Cloud
مصادر البيانات
إضافة مصدر بيانات
إضافة عامل CX
ملاحظة: يتم إنشاء رمز إزدواج مطلوب لإكمال إعداد عميل CX بعد نشر الملف "OVA".
اسم وكيل CX
9. انقر فوق متابعة. يتم فتح نافذة النشر والاقتران مع الجهاز الظاهري.
رمز الاقتران
10. أدخل رمز الازدواج الذي تم تلقيه بعد نشر ملف "OVA" الذي تم تنزيله.
11. انقر فوق متابعة. يظهر تقدم التسجيل، متبوعا برسالة تأكيد.
ملاحظة: كرر الخطوات أعلاه لإضافة مثيلات إضافية لوكيل CX كمصدر بيانات.
تعمل ميزة التجميع المجمع الجديدة من Cisco على تبسيط تكوين CX Agent v3.1 ل BCS/LCS، مما يعمل على تبسيط تجربة العميل.
ملاحظة:هذا التكوين خاص بمهندسي الدعم من Cisco المسؤولين عن إعداد مجمع لعملاء BCS/LCS.
يمكن لعملاء BCS/LCS زيارة مجتمع سحابة CX لمعرفة المزيد حول ضم المستخدمين والمعلومات الأخرى ذات الصلة.
يمكن لمهندسي الدعم المزودين ببرنامج Super User Administrator (SUA) ووصول المسؤول إجراء تكوين وكيل CX فقط ل BCS/LCS.
لتكوين وكيل CX ل BCS/LCS، اتصل بدعم Cisco.
يوفر CX Agent v3.1 تكوين RADKit إختياريا مصمما لتحسين الإدارة عن بعد واستكشاف أخطاء أجهزة Cisco في سحابة CX وإصلاحها. عند تمكين هذا الخيار، يمكن للمستخدمين المفوضين إجراء عمليات بشكل آمن مثل التقاط البيانات والتهيئة وترقية البرامج عن بعد. يمكن تمكين هذه الإعدادات أو تعطيلها في أي وقت بناء على المتطلبات التشغيلية للعميل.
للحصول على تفاصيل شاملة حول RADKit، ارجع إلى Cisco RADKit.
لدمج خدمة عميل RADKit، قم بإنشاء حساب مسؤول وتسجيل الخدمة عن طريق إكمال الخطوات التالية:
ملاحظة: تتطلب الخطوات التالية الوصول الجذري إلى الجهاز الظاهري CX Agent VM.
SSH your_username@your_vm_ip
Kubectl احصل على Netpol deny-from-other-namespaces -o yaml > /home/cxcadmin/deny-from-other-namespaces.yaml
حذف Kubectl Netpol Deny-from-other-namespace
يوضح المثال التالي كيفية إرسال هذا الطلب باستخدام cURL:
التفاف -x منشور \
http://<your_vm_ip>:30100/radkitmanager/v1/createAdmin \
-H نوع المحتوى: التطبيق/json \
-d '{
"admin_name": "admin_user123"،
"البريد الإلكتروني": "admin@example.com"،
"full_name": "Admin user"،
"الوصف": "حساب المسؤول لإدارة النظام"
}'
عند نجاح إنشاء حساب مسؤول، يستجيب الخادم برسالة تأكيد تشير إلى أنه تم إنشاء حساب المسؤول بنجاح. كما تتضمن هذه الاستجابة كلمة مرور مؤقتة يجب تغييرها عند تسجيل الدخول الأول. ومع ذلك، إذا كان حساب المسؤول موجودا بالفعل، يقوم الخادم بإرجاع رمز حالة رقم 400 مع الرسالة "تم إنشاء المسؤول بالفعل".
ملاحظة: عند تسجيل الدخول لأول مرة، يطلب من المستخدمين تغيير كلمة المرور. اتبع التعليمات لتعيين كلمة مرور جديدة.
grant_service_otp()
يوضح المثال التالي كيفية إرسال هذا الطلب باستخدام cURL:
التفاف -x منشور \
http://<your_vm_ip>:30100/radkitmanager/v1/loginService \
-H نوع المحتوى: التطبيق/json \
-d '{
"ONE_TIME_PASSWORD": "Prod:1234-1234-1234"
}'
عند التسجيل الناجح، يتم عرض رسالة تأكيد ويمكن للمستخدمين إدارة خدمة RADKit باستخدام حساب مسؤول.
لتعطيل اتصال الشبكة، قم بتشغيل الأمر التالي:
تطبيق Kubectl -f /home/cxcadmin/deny-from-other-namespaces.yaml
تتيح ميزة "تكوين Vault" الاختيارية ل CX Cloud إمكانية الاتصال بأمان بخدمة Vault للوصول إلى البيانات الحساسة، مثل الرموز المميزة وقوائم الجرد، باستخدام أحدث بيانات الاعتماد. عند تمكين هذا الخيار، تستخدم CX Cloud تلقائيا العنوان والرمز المميز اللذين تم تكوينهما. يمكن تمكين هذا الإعداد أو تعطيله في أي وقت. حاليا، فقط تكوين HashiCorp المخزن مدعوم.
يمكن تهيئة المخزن بطريقتين:
لتكوين مخزن HashiCorp لوكيل CX موجود:
الإعدادات
تهيئة Vault
5. أدخل التفاصيل في حقلي العنوان والرمز المميز.
6. انقر فوق إرسال. يتم عرض تأكيد وعنوان IP المضاف.
يمكن للعملاء إزالة المخزن الذي تم تكوينه بالنقر فوق إزالة.
يوضح هذا القسم إجراء تكوين الاتصال بين وكيل Cisco CX ومثيل HashiCorp Vault. يتيح هذا التكامل التخزين الآمن واسترداد مسوغات الجهاز، مما يحسن وضعية الأمان العامة.
تشغيل عميل CXCLI في المخزن
إيقاف تشغيل عميل CXCLI
حالة عميل Vault من CXCLI
لتمكين تكامل Vault:
سودو سو
3. قم بتشغيل الأمر التالي للتحقق من حالة تكامل المخزن الحالي:
root@cxcloudagent: /home/cxcroot# cxcli وكيل حالة Vault
تم تعطيل تكامل Vault
4. قم بتشغيل الأمر التالي لتمكين تكامل Vault:
تشغيل عميل CXCLI في المخزن
5. قم بتحديث الحقول التالية:
6. للتحقق، تحقق من حالة التكامل مع المخزن. يجب أن تؤكد رسالة الاستجابة تمكين التكامل:
root@cxcloudagent: /home/cxcroot# cxcli الوكيل Vault على
أدخل عنوان HashiCorp Vault:
أدخل الرمز المميز ل HashiCorp Vault:
تم تمكين دمج الطراز Vault على العنوان root@cxcloudagent: /home/cxcroot#
للوصول إلى وكيل CX:
سودو سو
3. قم بتشغيل الأمر التالي لتعطيل تكامل HashiCorp Vault:
root@cxcloudagent: إيقاف تشغيل عميل CXCLI من /home/cxcroot#
تم تعطيل تكامل Vault
root@cxcloudagent: /home/cxcroot# |
مخطط بيانات اعتماد Vault: لمزيد من المعلومات التفصيلية حول الخيارات المتاحة والحقول المدعومة لبيانات اعتماد الجهاز، قم بتنزيل ملف "مخطط بيانات اعتماد Vault" (vault-credentials-schema.json).
مثال: فيما يلي مثال لبيانات اعتماد JSON استنادا إلى المخطط:
{
"targetIp": "5.0.1.*",
"credentials": {
"snmpv3": {
"user": "cisco",
"authPassword": "*******",
"authAlgorithm": "MD5",
"privacyPassword": "*******",
"privacyAlgorithm": "AES-256"
},
"telnet": {
"user": "cisco",
"password": "*******",
"enableUser": "cisco",
"enablePassword": "*******"
}
}
}
ملاحظة:يمكن للمستخدمين تحديد بروتوكولات متعددة داخل ملف JSON لبيانات اعتماد واحدة. ومع ذلك، تجنب تضمين البروتوكولات المكررة من نفس العائلة (على سبيل المثال، لا تقم بتضمين كلا من SNMPv2c و SNMPv3 في ملف بيانات الاعتماد نفسه).
سر
سر قيمة المفتاح
سر العميل
5. قم بتحديث الحقول التالية:
6. انقر فوق حفظ. السر يجب أن يخزن الآن في قبو HashiCorp.
بيانات الاعتماد
إضافة بيانات اعتماد
إنشاء إصدار
3. انقر فوق إنشاء إصدار جديد.
4. قم بإضافة أسرار جديدة من خلال توفير أي عدد من أزواج القيم الأساسية حسب الحاجة.
5. انقر فوق حفظ.
IP أو اسم المضيف
IP أو اسم المضيف
يمكن للمستخدمين أصحاب دور مستخدم المسؤول المتميز إضافة مصدر بيانات Catalyst Center.
لإضافة مركز Catalyst كمصدر بيانات:
إضافة مصدر بيانات
تحديد وكيل CX
تواتر
ملاحظة: حدد خانة الاختيار تشغيل المجموعة الأولى الآن لتشغيل المجموعة الآن.
ملاحظة: إذا كان هناك متطلبات لإضافة مصدر بيانات ®SolarWinds، فاتصل بدعم Cisco للحصول على المساعدة.
يمكن لعملاء أجهزة الكمبيوتر المكتبية (BCS)/خدمة التحكم في الشبكة المحلية (LCS) الآن إستخدام قدرة برنامج CX Agent للتكامل خارجيا مع برنامج ®SolarWind، مما يوفر شفافية أكبر وقابلية إدارة محسنة وتجربة مستخدم محسنة من خلال زيادة الأتمتة. يقوم برنامج CX Agent بجمع بيانات الجرد والبيانات المطلوبة الأخرى لإعداد تقارير مختلفة متسقة من حيث الشكل واكتمال البيانات ودقة البيانات في التقارير الحالية التي تم إنشاؤها بواسطة برنامج Operational Insights Collector CX Agent بدعم التكامل مع برنامج ®SolarWind من خلال السماح لعميل BCS/LCS باستبدال منظمة المؤتمر الإسلامي بوكيل CX لجمع البيانات من Solarwind®. تتوفر هذه الميزة، بما في ذلك مصدر بيانات Solarwind®، بشكل حصري لعملاء BCS/LCS.
يجب تكوين وكيل CX في إعادة توجيه BCS قبل المجموعة الأولى؛ وإلا، فإن الملفات تبقى غير معالجة. راجع القسم تكوين وكيل CX ل BCS أو LCS للحصول على مزيد من المعلومات حول تكوين إعادة توجيه BCS.
ملاحظات:
تم توسيع مجموعة بيانات تتبع الاستخدام إلى الأجهزة التي لا يديرها مركز Catalyst، مما يمكن المستخدمين من عرض الرؤى والتحليلات المشتقة من بيانات تتبع الاستخدام والتفاعل معها للحصول على نطاق أوسع من الأجهزة. بعد الإعداد الأولي لوكيل CX، يتوفر للمستخدمين خيار تكوين وكيل CX للاتصال ب 20 مركزا إضافيا من مراكز Catalyst داخل البنية الأساسية التي تخضع لمراقبة CX Cloud.
يمكن للمستخدمين تحديد الأجهزة التي يجب دمجها في سحابة CX من خلال التعرف بشكل فريد على هذه الأجهزة باستخدام ملف أولي أو من خلال تحديد نطاق IP، والذي يجب مسحه بواسطة وكيل CX. يعتمد كلا النهجين على بروتوكول إدارة الشبكة البسيط (SNMP) بغرض الاكتشاف وعلى طبقة الأمان (SSH) للاتصال. يجب أن تكون هذه العناصر مكونة بشكل صحيح لتمكين تجميع بيانات تتبع الاستخدام بنجاح.
لإضافة أصول أخرى كمصادر بيانات، أستخدم أي من الخيارات التالية:
يعتمد كل من اكتشاف الجهاز المباشر المستند إلى ملفات البداية والاكتشاف المستند إلى نطاق IP على SNMP كبروتوكول اكتشاف. توجد إصدارات مختلفة من SNMP، ولكن يدعم وكيل CX الإصدار SNMPv2c و SNMPv3 ويمكن تكوين أي من الإصدارين أو كليهما. يجب أن يقوم المستخدم بتوفير نفس المعلومات، الموضحة أدناه بالتفصيل الكامل، لإكمال التكوين وتمكين الاتصال بين الجهاز المدار بواسطة SNMP ومدير خدمة SNMP.
يختلف SNMPv2c وSNMPv3 فيما يتعلق بنموذج التكوين عن بعد والأمان. تستخدم SNMPv3 نظام أمان تشفير محسن يدعم تشفير SHA لمصادقة الرسائل وضمان خصوصيتها. يوصى باستخدام SNMPv3 على جميع الشبكات العامة والشبكات الموجهة عبر الإنترنت للحماية من المخاطر والتهديدات الأمنية. على سحابة CX، يفضل تكوين SNMPv3 وليس SNMPv2c، باستثناء الأجهزة القديمة التي تفتقر إلى دعم مدمج ل SNMPv3. إذا تم تكوين كلا الإصدارين من SNMP بواسطة المستخدم، فعندئذ يحاول عميل CX، بشكل افتراضي، الاتصال بكل جهاز شخصي باستخدام SNMPv3 وإرجاع إلى SNMPv2c إذا تعذر التفاوض بنجاح حول الاتصال.
كجزء من إعداد اتصال الجهاز المباشر، يجب على المستخدمين تحديد تفاصيل بروتوكول اتصال الجهاز: SSH (أو، بدلا من ذلك، برنامج Telnet). يجب إستخدام الإصدار SSHv2، باستثناء حالات الأصول القديمة الفردية التي تفتقر إلى الدعم المدمج المناسب. كن على دراية بأن بروتوكول SSHv1 يحتوي على نقاط الضعف الأساسية. في حالة عدم وجود أمان إضافي، يمكن أختراق بيانات بيانات بيانات بيانات تتبع الاستخدام والأصول الأساسية بسبب نقاط الضعف هذه عند الاعتماد على SSHv1. كما أن برنامج Telnet غير آمن. لا يتم تشفير معلومات بيانات الاعتماد (مثل أسماء المستخدمين وكلمات المرور) التي يتم إرسالها عبر برنامج Telnet وبالتالي فهي عرضة للتسوية، مع غياب أمان إضافي.
فيما يلي قيود عند معالجة بيانات تتبع القياس عن بعد للأجهزة:
الملف الأولي هو ملف csv .csv حيث يمثل كل سطر سجل بيانات نظام. في ملف أولي، يتوافق كل سجل ملف أولي مع جهاز فريد يجب من خلاله تجميع بيانات تتبع الاستخدام بواسطة عامل CX. يتم التقاط جميع رسائل الخطأ أو المعلومات الخاصة بكل إدخال جهاز من الملف الأولي الذي يتم إستيراده كجزء من تفاصيل سجل المهام. تعد جميع الأجهزة الموجودة في ملف أولي أجهزة مدارة، حتى إذا كان يتعذر الوصول إلى الأجهزة في وقت التكوين الأولي. في حالة تحميل ملف أولي جديد لاستبدال ملف سابق، يتم عرض تاريخ آخر تحميل في سحابة CX.
سيحاول "عميل CX" الاتصال بالأجهزة ولكن قد لا يتمكن من معالجة كل واحد لإظهاره في صفحات الأصول في الحالات التي لا يتمكن فيها من تحديد معرفات المنتج أو الأرقام التسلسلية.
يتم تجاهل أي صف في ملف البذرة يبدأ بفاصلة منقوطة. يبدأ صف الرأس في ملف البذرة بفاصلة منقوطة ويمكن الاحتفاظ به كما هو (خيار مستحسن) أو حذفه أثناء إنشاء ملف بذرة العميل.
يمكن للمستخدمين تحميل ملف البداية لمجمع منصات الخدمات المشتركة (CSPC) بنفس الطريقة التي يتم بها تحميل ملف بذرة شبكة CX القياسي، ويتم إدارة أي إعادة تنسيق مطلوبة في شبكة CX.
بالنسبة ل CX Agent v3.1 والإصدارات الأحدث، يمكن للعملاء تحميل الملفات الأولية إما بتنسيق CSPC أو CX؛ يتم دعم ملف Seed الخاص بتنسيق CX فقط لإصدارات CX Agent السابقة.
من المهم أن لا يتم تغيير تنسيق نموذج ملف البداية، بما في ذلك رؤوس الأعمدة، بأي طريقة.
يحدد الجدول التالي جميع أعمدة الملف الأولي والبيانات التي يجب تضمينها في كل عمود.
عامود ملف البذور |
رأس العمود / المعرف |
الغرض من العمود |
ج |
عنوان IP أو اسم المضيف |
قم بتوفير عنوان IP فريد صالح أو اسم المضيف للجهاز. |
B |
إصدار بروتوكول SNMP |
يتطلب بروتوكول SNMP بواسطة عميل CX ويتم إستخدامه لاكتشاف الأجهزة داخل شبكة العميل. يمكن أن تكون القيم snmpV2c أو snmpV3، ولكن يوصى باستخدام SNMPv3 نظرا لاعتبارات الأمان. |
C |
تقنية SNMPro : إلزامي في حالة تحديد col#=3 على أنه 'snmpv2c' |
إذا تم تحديد المتغير القديم من SNMPv2 لجهاز معين، فيجب تحديد بيانات اعتماد SNMPro (للقراءة فقط) لمجموعة SNMP للجهاز. وإلا، يمكن أن يكون الإدخال فارغا. |
D |
snmpv3UserName : إلزامي في حالة تحديد col#=3 على أنه 'snmpV3' |
إذا تم تحديد SNMPv3 للاتصال بجهاز معين، فيجب توفير اسم مستخدم تسجيل الدخول الخاص به. |
E |
خوارزمية snmpv3AuthAlgorithm : يمكن أن تكون القيم MD5 أو SHA |
يسمح بروتوكول SNMPv3 بالمصادقة إما عبر ملخص الرسالة (MD5) أو خوارزمية التجزئة الآمنة (SHA). إذا تم تكوين الجهاز بمصادقة آمنة، فيجب توفير خوارزمية المصادقة ذات الصلة. ![]() ملاحظة: يعد MD5 غير آمن، ويمكن إستخدام SHA على جميع الأجهزة التي تدعمها. |
و |
snmpv3AuthPassword : كلمة المرور |
في حالة تكوين خوارزمية MD5 أو SHA المشفرة على الجهاز، فيجب توفير كلمة مرور المصادقة ذات الصلة للوصول إلى الجهاز. |
G |
snmpv3PrivAlgorithm : يمكن أن تكون القيم DES، 3DES |
إذا تم تكوين الجهاز باستخدام خوارزمية خصوصية SNMPv3 (يتم إستخدام هذه الخوارزمية لتشفير الاستجابة)، فيجب توفير الخوارزمية المقابلة. ![]() ملاحظة: تعتبر المفاتيح ذات 56 بت التي يستخدمها معيار تشفير البيانات (DES) قصيرة جدا لتوفير أمان التشفير، ويمكن إستخدام معيار تشفير البيانات الثلاثي (3DES) على جميع الأجهزة التي تدعمها. |
H |
snmpv3PrivPassword : كلمة المرور |
إذا تم تكوين خوارزمية خصوصية SNMPv3 على الجهاز، فيجب توفير كلمة مرور الخصوصية الخاصة بها لاتصال الجهاز. |
I |
snmpv3EngineId : معرف المحرك، المعرف الفريد الذي يمثل الجهاز، حدد معرف المحرك إذا تم تكوينه يدويا على الجهاز |
معرف محرك SNMPv3 هو معرف فريد يمثل كل جهاز. يتم إرسال معرف المحرك هذا كمرجع أثناء تجميع مجموعات بيانات SNMP بواسطة وكيل CX. إذا قام العميل بتكوين EngineID يدويا، فيجب توفير معرف EngineID الخاص. |
ياء |
بروتوكول cliProtocol: يمكن أن تكون القيم 'telnet' و'sshV1' و'sshV2'. إذا كان الفارغ يمكن تعيينه على 'sshV2' بشكل افتراضي |
الأمر خط قارن (CLI) ينوي أن يتفاعل مع الأداة مباشرة. يستخدم وكيل CX هذا البروتوكول لمجموعة CLI لجهاز معين. يتم إستخدام بيانات مجموعة واجهة سطر الأوامر (CLI) هذه لإعداد تقارير حول الأصول وغيرها من الرؤى داخل سحابة CX. يوصى بالإصدار SSHv2؛ في حالة عدم وجود تدابير أخرى لأمان الشبكة، لا توفر بروتوكولات SSHv1 و Telnet في حد ذاتها أمانا مناسبا في مجال النقل. |
كاف |
واجهة سطر الأوامر : رقم منفذ بروتوكول CLI |
إذا تم تحديد أي بروتوكول واجهة سطر الأوامر (CLI)، يلزم توفير رقم المنفذ الخاص به. على سبيل المثال، 22 ل SSH و 23 ل telnet. |
L |
cliUser : اسم مستخدم واجهة سطر الأوامر (يمكن توفير اسم مستخدم/كلمة مرور واجهة سطر الأوامر (CLI) أو كلا العمودين (col#=12 و col#=13) لا يمكن أن يكونا فارغين.) |
يجب توفير اسم مستخدم واجهة سطر الأوامر (CLI) الخاص بالجهاز. يتم إستخدام هذا من قبل "عميل شبكة CX" في وقت الاتصال بالجهاز أثناء مجموعة واجهة سطر الأوامر. |
M |
cliPassword : كلمة مرور مستخدم واجهة سطر الأوامر (يمكن توفير اسم مستخدم/كلمة مرور واجهة سطر الأوامر (CLI) أو كلا العمودين (col#=12 و col#=13) لا يمكن أن تكون فارغة.) |
يجب توفير كلمة مرور CLI الخاصة بالجهاز. يتم إستخدام هذا بواسطة وكيل CX في وقت الاتصال بالجهاز أثناء مجموعة واجهة سطر الأوامر. |
N |
cliEnableUser |
إذا تم تكوين التمكين على الجهاز، فيجب توفير قيمة enableUsername الخاصة بالجهاز. |
O |
cliEnablePassword |
إذا تم تكوين enable على الجهاز، فيجب توفير قيمة enablePassword الخاصة بالجهاز. |
P |
الدعم في المستقبل (لا حاجة إلى إدخال أية مدخلات) |
محجوز للاستخدام المستقبلي |
س |
الدعم في المستقبل (لا حاجة إلى إدخال أية مدخلات) |
محجوز للاستخدام المستقبلي |
R |
الدعم في المستقبل (لا حاجة إلى إدخال أية مدخلات) |
محجوز للاستخدام المستقبلي |
S |
الدعم في المستقبل (لا حاجة إلى إدخال أية مدخلات) |
محجوز للاستخدام المستقبلي |
لإضافة أصول أخرى باستخدام ملف أولي جديد:
ملاحظة: قبل اكتمال التكوين الأولي ل CX Cloud، يجب أن ينجز CX Cloud Agent أول مجموعة تتبع بيانات عن بعد من خلال معالجة الملف الأولي وإنشاء اتصال مع جميع الأجهزة المحددة. يمكن بدء التجميع عند الطلب أو تشغيله وفقا لجدول محدد هنا. يمكن للمستخدمين إجراء أول اتصال تتبع بيانات عن بعد من خلال تحديد خانة الاختيار تشغيل المجموعة الأولى الآن. اعتمادا على عدد الإدخالات المحددة في ملف النسخة الأولية وعوامل أخرى، يمكن أن تستغرق هذه العملية وقتا طويلا.
لإضافة أو تعديل أو حذف أجهزة باستخدام ملف الأصل الحالي:
ملاحظة: لإضافة أصول إلى الملف الأولي، قم بإلحاق تلك الأصول بالملف الأولي الذي تم إنشاؤه مسبقا وأعد تحميل الملف. هذا ضروري لأن تحميل ملف بذرة جديد يستبدل ملف البذور الحالي. يتم إستخدام أحدث ملف للبذور التي تم تحميلها فقط للاكتشاف والتجميع.
يوفر وكيل CX بيانات الاعتماد الافتراضية التي يمكن للعملاء إعدادها محليا في البرنامج العميل، مما يقلل من الحاجة إلى تضمين كلمات المرور الحساسة مباشرة في الملف الأساسي. وهذا من شأنه أن يعزز الأمان من خلال تقليل تعرض المعلومات السرية ومعالجة أحد المخاوف الرئيسية لدى العميل.
تتيح نطاقات بروتوكول الإنترنت (IP) للمستخدمين تحديد أصول الأجهزة، وبالتالي تجميع بيانات تتبع إستخدام البيانات من هذه الأجهزة استنادا إلى عناوين IP. يمكن تحديد أجهزة تجميع بيانات تتبع الاستخدام بشكل فريد من خلال تحديد نطاق IP واحد على مستوى الشبكة، والذي يمكن مسحه بواسطة وكيل CX باستخدام بروتوكول SNMP. إذا تم إختيار نطاق IP لتحديد جهاز متصل مباشرة، يمكن أن تكون عناوين IP المشار إليها مقيدة قدر الإمكان، مع السماح بالتغطية لجميع الأصول المطلوبة.
سيحاول "عميل CX" الاتصال بالأجهزة ولكن قد لا يتمكن من معالجة كل واحد لإظهاره في طريقة عرض الأصول في الحالات التي لا يتمكن فيها من تحديد معرفات المنتج أو الأرقام التسلسلية.
ملاحظات:
يؤدي النقر فوق تحرير نطاق عنوان IP إلى بدء اكتشاف الأجهزة حسب الطلب. عند إضافة أي جهاز جديد أو حذفه (داخل أو خارج) إلى نطاق IP محدد، يجب على العميل النقر دائما فوق تحرير نطاق عناوين IP (ارجع إلى القسم الذي يحرر نطاقات IP) وإكمال الخطوات المطلوبة لبدء اكتشاف الجهاز حسب الطلب لتضمين أي جهاز تمت إضافته حديثا إلى مخزون مجموعة عملاء CX.
تتطلب إضافة الأجهزة التي تستخدم نطاق IP من المستخدمين تحديد جميع بيانات الاعتماد القابلة للتطبيق من خلال واجهة مستخدم التكوين. تختلف الحقول المرئية حسب البروتوكولات المحددة في النوافذ السابقة. إذا تم إجراء تحديدات متعددة لنفس البروتوكول، على سبيل المثال، تحديد كلا من SNMPv2c و SNMPv3 أو تحديد كلا من SSHv2 و SSHv1، فإن وكيل CX يقوم بالتفاوض التلقائي على تحديد البروتوكول استنادا إلى قدرات الجهاز الفردية.
عند توصيل الأجهزة التي تستخدم عناوين IP، يجب أن يضمن العميل صحة جميع البروتوكولات ذات الصلة في نطاق IP مع إصدارات SSH وبيانات اعتماد برنامج Telnet أو فشل الاتصالات.
لإضافة أجهزة باستخدام نطاق IP:
ملاحظة: لإضافة نطاق IP آخر لعامل CX المحدد، انقر فوق إضافة نطاق IP آخر للتنقل للخلف إلى نافذة تعيين البروتوكول وتكرار الخطوات الموجودة في هذا القسم.
لتحرير نطاق IP:
6. قم بتحرير التفاصيل حسب الحاجة وانقر فوق إكمال الإعداد. يفتح نافذة مصادر البيانات، ويعرض رسالة تؤكد إضافة نطاق (نطاقات) عناوين IP التي تمت إضافتها حديثا.
ملاحظة: لا تقوم رسالة التأكيد هذه بالتحقق مما إذا كانت الأجهزة الموجودة ضمن النطاق المعدل قابلة للوصول إليها أو إذا كانت بيانات الاعتماد الخاصة بها مقبولة. يحدث هذا التأكيد عندما يقوم العميل ببدء عملية الاكتشاف.
لحذف نطاق IP:
إذا كان مركز Catalyst والأصول الأخرى التي يتم تجميعها بواسطة وكيل CX (اتصال الجهاز المباشر) موجودة على وكيل CX نفسه، فمن الممكن اكتشاف بعض الأجهزة بواسطة كل من مركز Cisco Catalyst واتصال الجهاز المباشر بعميل CX مما يؤدي إلى تجميع بيانات متكررة من تلك الأجهزة. لتجنب تجميع البيانات المكررة ووجود وحدة تحكم واحدة فقط تقوم بإدارة الأجهزة، يجب تحديد أسبقية يقوم عميل CX بإدارة الأجهزة لها.
يمكن للعملاء جدولة عمليات الفحص التشخيصي في سحابة CX عند الطلب لمسارات النجاح المؤهلة والأجهزة التي يغطيها الإعلان عن أخطاء الأولوية في الإرشادات.
ملاحظة: توصي Cisco بجدولة عمليات الفحص التشخيصي أو بدء تشغيل عمليات الفحص عند الطلب على الأقل من 6 إلى 7 ساعات بخلاف جداول تحصيل المخزون حتى لا تتداخل. يمكن أن يؤدي تنفيذ العديد من عمليات الفحص التشخيصي في نفس الوقت إلى إبطاء عملية الفحص ومن المحتمل أن يؤدي ذلك إلى حدوث حالات فشل في الفحص.
لجدولة عمليات الفحص التشخيصي:
يمكن تحرير عمليات الفحص التشخيصي وجداول مجموعة المخزون وحذفها من صفحة تجميع البيانات.
تجميع البيانات مع خيارات تحرير الجدول وحذفه
بمجرد ترقية الأجهزة الافتراضية (VM)، لا يمكن القيام بما يلي:
قبل ترقية VM، توصي Cisco بأخذ لقطة لغرض الاسترداد في حالة الفشل. ارجع إلى النسخ الاحتياطي ل CX Cloud VM واستعادته للحصول على مزيد من التفاصيل.
لترقية تكوين VM باستخدام عميل vSphere السميك الموجود من VMware:
vSphere Client (عميل vSphere)
ملاحظة: تستغرق تغييرات التكوين خمس دقائق تقريبا للاكتمال.
لتحديث تكوينات الأجهزة الافتراضية باستخدام برنامج عميل الويب ESXi v6. 0:
عميل ESXi
لتحديث تكوينات VM باستخدام Web Client vCenter:
vCenter
حدد أي من الخيارات التالية لنشر وكيل CX:
يتيح هذا العميل نشر CX Agent OVA باستخدام عميل vSphere السميك.
قد يستغرق النشر عدة دقائق. يتم عرض التأكيد عند النشر الناجح.
يقوم هذا العميل بنشر CX Cloud OVA باستخدام موقع ويب vSphere.
يسمح هذا العميل بنشر CX Agent OVA باستخدام Web Client vCenter.
يقوم هذا العميل بنشر CX Agent OVA من خلال المربع الظاهري Oracle.
يقوم هذا العميل بنشر CX Agent OVA من خلال تثبيت Microsoft Hyper-V.
لتعيين كلمة مرور وكيل سحابة CX لاسم مستخدم CXCADMIN:
تعيين كلمة المرور
إذا تم تحديد إنشاء كلمة المرور تلقائيا، فانسخ كلمة المرور التي تم إنشاؤها وتخزينها للاستخدام المستقبلي. انقر فوق حفظ كلمة المرور وانتقل إلى الخطوة 4.
ملاحظة: إذا تعذر الوصول إلى المجالات بنجاح، فيجب على العميل إصلاح إمكانية الوصول إلى المجال عن طريق إجراء تغييرات في جدار الحماية الخاص به لضمان إمكانية الوصول إلى المجالات. انقر التحقق مرة أخرى بمجرد حل مشكلة إمكانية الوصول إلى المجالات.
ملاحظة: إذا انتهت صلاحية رمز الازدواج، انقر فوق تسجيل إلى سحابة CX لإنشاء رمز إزدواج جديد (الخطوة 13).
15. انقر فوق OK.
كما يمكن للمستخدمين إنشاء رمز إزدواج باستخدام خيارات واجهة سطر الأوامر (CLI).
لإنشاء رمز إزدواج باستخدام CLI (واجهة سطر الأوامر):
الإصدارات المدعومة من Cisco Catalyst Center هي 2.1.2.0 إلى 2.2.3.5 و 2.3.3.4 إلى 2.3.3.6 و 2.3.5.0 و Cisco Catalyst Center Virtual Appliance
لتكوين إعادة توجيه syslog إلى وكيل CX في مركز Cisco Catalyst، قم بتنفيذ الخطوات التالية:
ملاحظة: وبمجرد تكوينها، يتم تكوين جميع الأجهزة المرتبطة بذلك الموقع لإرسال syslog بمستوى حيوي إلى وكيل CX. يجب أن تكون الأجهزة مقترنة بموقع ما لتمكين إعادة توجيه syslog من الجهاز إلى "عميل شبكة CX". عند تحديث إعداد خادم syslog، يتم تعيين جميع الأجهزة المرتبطة بذلك الموقع تلقائيا إلى المستوى الافتراضي الحرج.
يجب تكوين الأجهزة لإرسال رسائل syslog إلى وكيل CX لاستخدام ميزة إدارة الأعطال ل CX Cloud.
ملاحظة: يقوم وكيل CX بالإعلام عن معلومات syslog فقط من أصول المستوى 2 من مسار نجاح المجمع إلى سحابة CX. يتم منع الأصول الأخرى من تكوين syslog الخاصة بها إلى وكيل CX ولا يتم الإبلاغ عن بيانات syslog الخاصة بها في سحابة CX.
قم بتنفيذ إرشادات التكوين لبرنامج خادم syslog وأضفت عنوان IP لوكيل CX كوجهة جديدة.
ملاحظة: عند إعادة توجيه syslogs، تأكد من الحفاظ على عنوان IP المصدر لرسالة syslog الأصلية.
قم بتكوين كل جهاز لإرسال syslogs مباشرة إلى عنوان IP لوكيل CX. ارجع إلى هذه الوثائق للحصول على خطوات تكوين محددة.
دليل تكوين وحدة التحكم اللاسلكية AireOS
لجعل مستوى معلومات Syslog مرئيا، قم بتنفيذ الخطوات التالية:
حدد الموقع المطلوب وحدد جميع الأجهزة باستخدام خانة الاختيار اسم الجهاز.
يوصى بالحفاظ على حالة جهاز CX Agent VM وبياناته في نقطة زمنية محددة باستخدام ميزة اللقطة. تسهل هذه الميزة إستعادة CX Cloud VM إلى الوقت المحدد الذي يتم فيه أخذ اللقطة.
لإجراء نسخ إحتياطي ل CX Cloud VM:
ملاحظة: تحقق من مسح خانة الاختيار "ذاكرة الجهاز الظاهري".
3. انقر فوق OK. يتم عرض حالة إنشاء لقطة جهاز ظاهري كما تم في قائمة المهام الأخيرة.
المهام الأخيرة
لاستعادة CX Cloud VM:
يضمن عميل CX للعميل الأمان الشامل. الاتصال بين سحابة CX ووكيل CX آمن ب TLS. يقتصر مستخدم بروتوكول SSH الافتراضي لعامل السحابة على تنفيذ العمليات الأساسية فقط.
نشر صورة CX Agent OVA في شركة خادم VMware مؤمنة. تتم مشاركة OVA بشكل آمن من خلال مركز تنزيل برامج cisco. يتم تعيين كلمة مرور أداة تحميل التمهيد (Bootloader) (وضع المستخدم الفردي) باستخدام كلمة مرور فريدة بشكل عشوائي. يجب على المستخدمين الرجوع إلى هذه الأسئلة المتداولة لتعيين كلمة مرور bootloader (وضع المستخدم الواحد) هذه.
أثناء النشر، يتم إنشاء حساب مستخدم cxcadmin. يتم إجبار المستخدمين على تعيين كلمة مرور أثناء التكوين الأولي. يتم إستخدام cxcadmin user/credentials للوصول إلى كل من واجهات برمجة تطبيقات وكيل CX للاتصال بالجهاز عبر SSH.
يتمتع مستخدمو CXCADMIN بإمكانية وصول مقيدة بأقل الامتيازات. تتبع كلمة مرور cxcadmin سياسة الأمان ويتم حصرها في إتجاه واحد بفترة انتهاء صلاحية تبلغ 90 يوما. يمكن لمستخدمي Cxcadmin إنشاء مستخدم cxcroot باستخدام الأداة المساعدة التي تسمى RemoteAccount. يمكن لمستخدمي Cxcroot الحصول على امتيازات الجذر.
يمكن الوصول إلى عميل CX VM باستخدام SSH باستخدام مسوغات المستخدم cxcadmin. المنافذ الواردة مقيّدة بـ 22 (ssh)، و514 (Syslog).
المصادقة المستندة إلى كلمة المرور: يحتفظ الجهاز بمستخدم واحد (CXCADMIN) الذي يمكن المستخدم من المصادقة والاتصال بوكيل CX.
يمكن لمستخدمي Cxcadmin إنشاء مستخدم cxcroot باستخدام أداة مساعدة تسمى RemoteAccount. تعرض هذه الأداة كلمة مرور مشفرة RSA/ECB/PKCS1v1_5 يمكن فك تشفيرها من مدخل السباحة فقط (نموذج طلب فك تشفير). ويمكن فقط للموظفين المصرح لهم الوصول إلى هذه البوابة. يمكن لمستخدمي CxCroot الحصول على امتيازات جذر باستخدام كلمة المرور التي تم فك تشفيرها هذه. عبارة المرور صالحة لمدة يومين فقط. يجب على مستخدمي CXCADMIN إعادة إنشاء الحساب والحصول على كلمة المرور من انتهاء صلاحية كلمة مرور مادة النشر الخاصة ب SWIM Portal.
يتبع جهاز CX Agent معايير تقوية أمان الإنترنت.
لا يقوم جهاز CX Agent بتخزين أي معلومات شخصية خاصة بالعميل. يخزن تطبيق بيانات اعتماد الجهاز (الذي يعمل كأحد أجهزة التزويد بالطاقة) بيانات اعتماد الخادم المشفرة داخل قاعدة بيانات آمنة. لا يتم تخزين البيانات المجمعة في أي شكل داخل الجهاز إلا مؤقتا عند معالجتها. يتم تحميل بيانات تتبع الاستخدام إلى سحابة CX في أقرب وقت ممكن بعد اكتمال التجميع ويتم حذفها بسرعة من التخزين المحلي بعد التأكد من نجاح التحميل.
تحتوي حزمة التسجيل على شهادة الجهاز X.509 الفريدة المطلوبة والمفاتيح لإنشاء اتصال آمن ب IoT Core. إستخدام هذا الوكيل يؤسس اتصال آمن باستخدام Message Queuing Telemetry Transport (MQTT) عبر أمان طبقة النقل (TLS) v1.2
لا تحتوي السجلات على أي شكل من بيانات معلومات تعريف الشخصية (PII). تلتقط سجلات التدقيق جميع الإجراءات الحساسة للأمان التي تم تنفيذها على جهاز عامل سحابة CX.
تسترجع CX Cloud بيانات تتبع الأصول باستخدام واجهات برمجة التطبيقات (API) والأوامر المدرجة في أوامر تتبع بيانات Cisco. يقوم هذا المستند بتصنيف الأوامر استنادا إلى إمكانية تطبيقها على جرد Cisco Catalyst Center و Diagnostic Bridge و Intersight و Compliance Insights و Fault و جميع مصادر بيانات تتبع الاستخدام الأخرى التي يتم تجميعها بواسطة وكيل CX.
يتم حجب المعلومات الحساسة داخل تتبع الأصول قبل إرسالها إلى السحابة. يقوم عامل CX بالأقنعة للبيانات الحساسة لجميع الأصول المجمعة التي ترسل بيانات تتبع الاستخدام مباشرة إلى عميل CX. يتضمن ذلك كلمات المرور والمفاتيح سلاسل المجتمع وأسماء المستخدمين وما إلى ذلك. توفر وحدات التحكم ميزة إخفاء البيانات لجميع الأصول التي تتم إدارتها بواسطة وحدة التحكم قبل نقل هذه المعلومات إلى وكيل CX. وفي بعض الحالات، يمكن تجريد بيانات تتبع الأصول التي تديرها وحدات التحكم من الهوية في وقت لاحق. أحلت ال يماثل منتوج دعم توثيق أن يعرف كثير حول يجهل القياس عن بعد (مثلا، ال يصنف معطيات قسم من cisco مادة حفازة مركز مدير مرشد).
في حين لا يمكن تخصيص قائمة أوامر القياس عن بعد ولا يمكن تعديل قواعد تقنيع البيانات، يمكن للعملاء التحكم في أي من الأصول يمكن الوصول إلى شبكة CX عن بعد من خلال تحديد مصادر البيانات كما تمت مناقشته في وثائق دعم المنتج للأجهزة التي تتم إدارتها بواسطة وحدة التحكم أو قسم "توصيل مصادر البيانات" في هذا المستند (للأصول الأخرى التي يتم تجميعها بواسطة وكيل CX).
ميزات الأمان |
الوصف |
كلمة مرور أداة تحميل التمهيد |
يتم تعيين كلمة مرور أداة تحميل التمهيد (Bootloader) (وضع المستخدم الفردي) باستخدام كلمة مرور فريدة بشكل عشوائي. يجب على المستخدمين الرجوع إلى الأسئلة المتداولة لتعيين كلمة مرور bootloader (وضع المستخدم الواحد). |
وصول المستخدم |
بروتوكول النقل الآمن (SSH): ·يتطلب الوصول إلى الجهاز باستخدام مستخدم cxcadmin بيانات اعتماد تم إنشاؤها أثناء عملية التثبيت. · يتطلب الوصول إلى الجهاز باستخدام مستخدم Cxcroot فك تشفير بيانات الاعتماد باستخدام مدخل SWIM من قبل أفراد مصرح لهم. |
حسابات المستخدمين |
·cxcadmin: تم إنشاء حساب مستخدم افتراضي؛ يمكن للمستخدم تنفيذ أوامر تطبيق وكيل CX باستخدام CXCLI وله أقل الامتيازات على الجهاز؛ يتم إنشاء مستخدم cxcroot وكلمة المرور المشفرة الخاصة به باستخدام مستخدم cxcadmin. ·cxcroot: يستطيع Cxcadmin إنشاء هذا المستخدم باستخدام RemoteAccount للأداة المساعدة؛ يمكن للمستخدم الحصول على الامتيازات الجذرية باستخدام هذا الحساب. |
سياسة كلمة مرور cxcadmin |
·كلمة المرور مجزأة في اتجاه واحد باستخدام SHA-256، كما يتم تخزينها بشكل آمن. · ثمانية (8) حروف على الأقل، تحتوي على ثلاثة من هذه الفئات: الحروف الكبيرة، الحروف الصغيرة، الأرقام، والحروف الخاصة. |
سياسة كلمة مرور cxcroot |
· كلمة مرور cxcroot هي RSA/ECB/PKCS1v1_5 مشفرة ·يجب فك تشفير عبارة المرور التي تم إنشاؤها في بوابة SWIM. · مستخدم cxcroot وكلمة المرور صالحين لمدة يومين ويمكن إعادة توليدهما باستخدام مستخدم cxcadmin. |
سياسة كلمة مرور تسجيل الدخول إلى ssh |
· الحد الأدنى لثمانية أحرف تحتوي على ثلاثة من هذه الفئات: الحروف الكبيرة، الحروف الصغيرة، الأرقام، والحروف الخاصة. · محاولات تسجيل الدخول الفاشلة الخمس لإقفال المربع لمدة 30 دقيقة؛ تنتهي صلاحية كلمة المرور خلال 90 يوما. |
المنافذ |
فتح المنافذ الواردة – 514(Syslog) و22 (ssh) |
أمان البيانات |
·لم يتم تخزين أي معلومات خاصة بالعميل. ·لا توجد بيانات مخزنة على الجهاز. · بيانات اعتماد خادم Catalyst Center من Cisco مشفرة ومخزنة في قاعدة البيانات. |
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
04-Sep-2025
|
الإصدار الأولي |