In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird der Customer Experience (CX) Agent von Cisco beschrieben. Cisco CX Agent ist eine hochgradig skalierbare Plattform, die Telemetriedaten von Kundennetzwerkgeräten erfasst, um Kunden aussagekräftige Informationen zu liefern. CX Agent ermöglicht die Umwandlung von aktiven laufenden Konfigurationsdaten in proaktive und prädiktive Einblicke, die in der CX Cloud angezeigt werden (einschließlich Success Tracks, Smart Net Total Care (SNTC) und Business Critical Services (BCS) oder Lifecycle Services (LCS)), mithilfe von künstlicher Intelligenz (KI)/maschinellem Lernen (ML).
CX Cloud-Architektur
Dieses Handbuch ist nur für CX Cloud- und Partner-Administratoren bestimmt. Benutzer mit Super User Admin (SUA)- und Admin-Rollen verfügen über die erforderlichen Berechtigungen, um die in diesem Handbuch beschriebenen Aktionen auszuführen.
Dieses Handbuch bezieht sich speziell auf CX Agent v3.1. Auf der Seite Cisco CX Agent finden Sie Informationen zu früheren Versionen.
Hinweis: Die Bilder in dieser Anleitung dienen nur zu Referenzzwecken. Die tatsächlichen Inhalte können variieren.
CX Agent wird als virtuelles System (VM) ausgeführt und kann als offene virtuelle Appliance (OVA) oder virtuelle Festplatte (VHD) heruntergeladen werden.
Bereitstellungsanforderungen
Bereitstellungstyp des CX-Agenten |
Anzahl der CPU-Kerne |
RAM |
Festplatte |
* Maximale Anzahl direkter Ressourcen |
Unterstützte Hypervisoren |
Kleine OVA |
8 C |
16 GB |
200 GB |
10,000 |
VMware ESXi, Oracle VirtualBox und Windows Hyper-V |
Mittlere OVA |
16 C |
32 GB |
600 GB |
20,000 |
VMware ESXi |
Große OVA |
32 C |
64 GB |
1200 GB |
50,000: |
VMware ESXi |
* Zusätzlich zur Verbindung von 20 Cisco Catalyst Center (Catalyst Center) Nicht-Clustern oder 10 Catalyst Center-Clustern für jede CX Cloud Agent-Instanz.
Hinweis:RADKit-Service ist exklusiv für CX Agent-Bereitstellungen vom Typ "Medium" und "Large OVA" verfügbar.
Zum Starten der CX Cloud benötigen Benutzer Zugriff auf folgende Domänen. Verwenden Sie nur die angegebenen Hostnamen. keine statischen IP-Adressen verwenden.
Hauptdomänen |
Andere Domänen |
csco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
NORD- UND SÜDAMERIKA |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agent.emea.csco.cloud |
agent.apjc.csco.cloud |
ng.acs.agent.emea.csco.cloud |
ng.acs.agent.apjc.csco.cloud |
Anmerkung: Der ausgehende Zugriff muss bei aktivierter Umleitung auf Port 443 für die angegebenen FQDNs zugelassen werden.
Die unterstützten Einzelknoten- und HA-Cluster-Versionen von Catalyst Center sind 2.1.2.x bis 2.2.3.x, 2.3.3.x, 2.3.5.x, 2.3.7.x sowie Catalyst Center Virtual Appliance und Catalyst Center Virtual Appliance.
Cisco DNA Center mit HA-Cluster mit mehreren Knoten
Für eine optimale Nutzung auf Cisco.com wird die neueste offizielle Version dieser Browser empfohlen:
Eine Liste der von CX Agent unterstützten Produkte finden Sie in der Liste der unterstützten Produkte.
Kunden können ihre vorhandene VM-Konfiguration mithilfe flexibler OVA-Optionen je nach Netzwerkgröße und -komplexität auf mittlere oder große Systeme aktualisieren.
Informationen zum Upgrade der vorhandenen VM-Konfiguration von klein auf mittel oder groß finden Sie im Abschnitt Upgrading CX Agent VMs to medium and large configuration.
Bestehende Kunden können ein Upgrade auf die neueste Version durchführen, indem sie automatische Upgrades aktivieren oder ein manuelles Upgrade von der vorhandenen Version durchführen.
Kunden können den Umschalter "Automatisches Software-Upgrade" aktivieren, um sicherzustellen, dass ihr System aktualisiert wird, wenn die neuen Versionen veröffentlicht werden. Diese Option ist standardmäßig für neue Installationen aktiviert, kann jedoch jederzeit geändert werden, um sie an Unternehmensrichtlinien anzupassen oder um Upgrades während geplanter Wartungsfenster zu planen.
Automatische Upgrades
Hinweis: Die automatischen Upgrades sind standardmäßig für vorhandene CX Agent-Instanzen deaktiviert, Benutzer können sie jedoch jederzeit aktivieren.
Kunden, die keine automatischen Upgrades verwenden möchten und die automatischen Software-Upgrades nicht aktiviert haben, können die Aktualisierung manuell vornehmen. CX Agent v2.4.x und höher unterstützen ein direktes Upgrade auf v3.1, indem Sie die in diesem Abschnitt beschriebenen Schritte ausführen.
Hinweis: Kunden mit CX Agent v2.3.x und niedriger sollten vor dem Upgrade auf v3.1 inkrementell auf v2.4.x aktualisieren oder eine neue OVA-Installation durchführen.
So installieren Sie das CX Agent-Upgrade v3.1 von der CX Cloud:
Hinweis: Kunden können die Aktualisierung für einen späteren Zeitpunkt planen, indem sie das Kontrollkästchen Jetzt installieren deaktivieren, das Planungsoptionen anzeigt.
Kunden können bis zu 20 CX Agent-Instanzen in CX Cloud hinzufügen.
So fügen Sie einen CX-Agenten hinzu:
CX Cloud-Startseite
Datenquellen
Datenquelle hinzufügen
Hinzufügen des CX-Agenten
Hinweis: Nach der Bereitstellung der OVA-Datei wird ein Kopplungscode generiert, der zum Abschließen des CX Agent-Setups erforderlich ist.
CX-Agent benennen
9. Klicken Sie auf Weiter. Das Fenster Bereitstellen und mit dem virtuellen System koppeln wird geöffnet.
Kopplungscode
10. Geben Sie den Kopplungscode ein, der nach der Bereitstellung der heruntergeladenen OVA-Datei empfangen wurde.
11. Klicken Sie auf Weiter. Der Registrierungsstatus wird angezeigt, gefolgt von einer Bestätigungsmeldung.
Anmerkung: Wiederholen Sie die obigen Schritte, um weitere CX Agent-Instanzen als Datenquelle hinzuzufügen.
Die neue Converged Collection-Funktion von Cisco optimiert die Konfiguration von CX Agent v3.1 für BCS/LCS und vereinfacht die Kundenerfahrung.
Hinweis: Diese Konfiguration richtet sich speziell an Cisco Support-Techniker, die für das Collector Setup für BCS/LCS-Kunden verantwortlich sind.
BCS-/LCS-Kunden können die CX Cloud Community besuchen, um mehr über die Benutzerintegration und andere relevante Informationen zu erfahren.
Support-Techniker mit Super User Administrator (SUA)- und Administratorzugriff können nur die CX Agent-Konfiguration für BCS/LCS durchführen.
Wenn Sie CX Agent für BCS/LCS konfigurieren möchten, wenden Sie sich an den Cisco Support.
CX Agent v3.1 bietet eine optionale RADKit-Konfiguration zur Optimierung der Remote-Verwaltung und Fehlerbehebung von Cisco Geräten in der CX Cloud. Wenn diese Funktion aktiviert ist, können autorisierte Benutzer Vorgänge wie Datenerfassung, Konfiguration und Software-Upgrades sicher remote durchführen. Diese Einstellungen können je nach den betrieblichen Anforderungen des Kunden jederzeit aktiviert oder deaktiviert werden.
Ausführliche Informationen zu RADKit finden Sie unter Cisco RADKit.
Um den RADKit-Client-Dienst zu integrieren, erstellen Sie ein Administratorkonto, und registrieren Sie den Dienst, indem Sie die folgenden Schritte ausführen:
Hinweis: Für die folgenden Schritte ist Root-Zugriff auf die CX Agent VM erforderlich.
ssh your_username@your_vm_ip
kubectl get netpol deny-from-other-namespaces -o yaml > /home/cxcadmin/deny-from-other-namespaces.yaml
kubectl netpol löschen deny-from-other-namespaces
Das folgende Beispiel zeigt, wie diese Anforderung mit cURL gesendet wird:
curl -X POST \
http://<Ihr_vm_ip>:30100/radkitmanager/v1/createAdmin \
-H "Inhaltstyp: Anwendung/Json" \
-d '{
"admin_name": "admin_user123",
E-Mail: "admin@example.com",
"Vollständiger_Name": "Administrator-Benutzer",
"Beschreibung": "Administratorkonto für die Verwaltung des Systems"
}'
Nach erfolgreicher Erstellung eines Administratorkontos antwortet der Server mit einer Bestätigungsmeldung, dass das Administratorkonto erfolgreich erstellt wurde. Diese Antwort beinhaltet auch ein temporäres Kennwort, das bei der ersten Anmeldung geändert werden muss. Wenn das Administratorkonto jedoch bereits vorhanden ist, gibt der Server einen Statuscode von 400 mit der Meldung "Admin already created" (Admin bereits erstellt) zurück.
Anmerkung: Nach der ersten Anmeldung werden die Benutzer aufgefordert, das Kennwort zu ändern. Befolgen Sie die Anweisungen, um ein neues Kennwort festzulegen.
grant_service_otp()
Das folgende Beispiel zeigt, wie diese Anforderung mit cURL gesendet wird:
curl -X POST \
http://<Ihr_vm_ip>:30100/radkitmanager/v1/enrollService \
-H "Inhaltstyp: Anwendung/Json" \
-d '{
"einmalig": "PROD:1234-1234-1234"
}'
Nach erfolgreicher Registrierung wird eine Bestätigungsmeldung angezeigt, und Benutzer können den RADKit-Dienst über ein Administratorkonto verwalten.
Führen Sie den folgenden Befehl aus, um die Netzwerkverbindung zu deaktivieren:
kubectl apply -f /home/cxcadmin/deny-from-other-namespaces.yaml
Die optionale Vault-Konfigurationsfunktion ermöglicht der CX Cloud die sichere Verbindung mit einem Vault-Service für den Zugriff auf vertrauliche Daten wie Token und Inventarlisten unter Verwendung der neuesten Anmeldeinformationen. Wenn diese Option aktiviert ist, verwendet CX Cloud automatisch die konfigurierte Adresse und das Token. Diese Einstellung kann jederzeit aktiviert oder deaktiviert werden. Derzeit wird nur die Tresorkonfiguration von HashiCorp unterstützt.
Der Tresor kann auf zwei Arten konfiguriert werden:
So konfigurieren Sie den HashiCorp-Tresor für einen vorhandenen CX-Agenten:
Einstellungen
Vault-Konfiguration
5. Geben Sie Details in die Felder Adresse und Token ein.
6. Klicken Sie auf Senden. Daraufhin werden eine Bestätigung und die hinzugefügte IP-Adresse angezeigt.
Kunden können den konfigurierten Tresor entfernen, indem sie auf Entfernen klicken.
In diesem Abschnitt wird das Verfahren zum Konfigurieren der Verbindung zwischen dem Cisco CX Agent und einer HashiCorp Vault-Instanz beschrieben. Diese Integration ermöglicht die sichere Speicherung und den Abruf von Geräteanmeldedaten und verbessert so den allgemeinen Sicherheitsstatus.
cxcli-Agententresor auf
cxcli agent vault off
cxcli agent Vault-Status
So aktivieren Sie die Vault-Integration:
sudo su
3. Führen Sie den folgenden Befehl aus, um den aktuellen Status der Vault-Integration zu überprüfen:
root@cxcloudagent: /home/cxcroot# cxcli-Agententresorstatus
Vault-Integration deaktiviert
4. Führen Sie den folgenden Befehl aus, um die Vault-Integration zu aktivieren:
cxcli-Agententresor auf
5. Aktualisieren Sie die folgenden Felder:
6. Überprüfen Sie den Status der Integration in den Tresor, um dies zu überprüfen. Die Antwortnachricht sollte bestätigen, dass die Integration aktiviert ist:
root@cxcloudagent: /home/cxcroot# cxcli-Agententresor auf
Geben Sie die HashiCorp Vault-Adresse ein:
HashiCorp-Tresortoken eingeben:
Aktivierung der Vault-Integration root@cxcloudagent: /home/cxcroot#
So greifen Sie auf den CX-Agenten zu:
sudo su
3. Führen Sie den folgenden Befehl aus, um die HashiCorp Vault-Integration zu deaktivieren:
root@cxcloudagent: /home/cxcroot# cxcli-Agententresor aus
Vault-Integration deaktiviert
root@cxcloudagent: /home/cxcroot# |
Schema der Vault-Anmeldedaten: Wenn Sie detaillierte Informationen zu den verfügbaren Optionen und unterstützten Feldern für Geräteanmeldedaten benötigen, laden Sie die Datei "Vault-Anmeldedaten-Schema" (vault-dentials-schema.json) herunter.
Beispiel: Im Folgenden finden Sie ein Beispiel für JSON-Anmeldeinformationen, die auf dem Schema basieren:
{
"targetIp": "5.0.1.*",
"credentials": {
"snmpv3": {
"user": "cisco",
"authPassword": "*******",
"authAlgorithm": "MD5",
"privacyPassword": "*******",
"privacyAlgorithm": "AES-256"
},
"telnet": {
"user": "cisco",
"password": "*******",
"enableUser": "cisco",
"enablePassword": "*******"
}
}
}
Hinweis: Benutzer können mehrere Protokolle innerhalb einer JSON-Datei mit einzelnen Anmeldeinformationen angeben. Vermeiden Sie es jedoch, doppelte Protokolle aus derselben Familie zu verwenden (z. B. sollten Sie SNMPv2c und SNMPv3 nicht in derselben Anmeldeinformationsdatei speichern).
Geheim
Schlüssel Wert geheim
Client-Schlüssel
5. Aktualisieren Sie die folgenden Felder:
6. Klicken Sie auf Speichern. Das Geheimnis sollte nun im HashiCorp Tresor gespeichert werden.
Anmeldeinformationen
Anmeldeinformationen hinzufügen
Version erstellen
3. Klicken Sie auf Neue Version erstellen.
4. Fügen Sie neue Geheimnisse hinzu, indem Sie nach Bedarf eine beliebige Anzahl von Schlüssel-Wert-Paaren bereitstellen.
5. Klicken Sie auf Speichern.
IP- oder Hostname
IP- oder Hostname
Benutzer mit der Rolle "Super Administrator User" können die Catalyst Center-Datenquelle hinzufügen.
Catalyst Center als Datenquelle hinzufügen:
Datenquelle hinzufügen
CX-Agent auswählen
Häufigkeit
Anmerkung: Aktivieren Sie das Kontrollkästchen Erste Sammlung jetzt ausführen, um die Sammlung jetzt auszuführen.
Anmerkung: Wenn Sie die Datenquelle SolarWinds® hinzufügen möchten, wenden Sie sich an den Cisco Support.
BCS/LCS-Kunden können nun die CX Agent-Funktion nutzen, um sich extern in SolarWinds® zu integrieren. Dies sorgt für mehr Transparenz, eine verbesserte Verwaltbarkeit und eine verbesserte Benutzererfahrung durch eine verbesserte Automatisierung. Der CX Agent sammelt Inventar- und andere erforderliche Daten, um verschiedene Berichte zu erstellen, die hinsichtlich Format, Datenvollständigkeit und Datengenauigkeit konsistent sind. Aktuelle Berichte, die von Operational Insights Collector CX Agent generiert werden, unterstützen die Integration mit SolarWinds®, indem ein BCS/LCS-Kunde OIC durch CX Agent ersetzen kann, um Daten von Solarwinds® zu sammeln. Diese Funktion, einschließlich der Datenquelle Solarwinds®, steht ausschließlich BCS/LCS-Kunden zur Verfügung.
Der CX-Agent muss vor der ersten Erfassung in BCS Forwarding konfiguriert werden. Andernfalls werden Dateien nicht verarbeitet. Weitere Informationen zur Konfiguration der BCS-Weiterleitung finden Sie im Abschnitt Configuring CX Agent for BCS or LCS.
Hinweise:
Die Erfassung von Telemetriedaten wurde auf Geräte erweitert, die nicht vom Catalyst Center verwaltet werden. So können Benutzer Informationen und Analysen aus Telemetriedaten abrufen und mit diesen interagieren, um eine breitere Palette von Geräten zu unterstützen. Nach der Ersteinrichtung von CX Agent haben Benutzer die Möglichkeit, CX Agent so zu konfigurieren, dass eine Verbindung zu 20 weiteren Catalyst Centern innerhalb der von CX Cloud überwachten Infrastruktur hergestellt wird.
Benutzer können Geräte identifizieren, die in die CX Cloud integriert werden sollen, indem sie diese Geräte eindeutig mithilfe einer Seed-Datei oder durch Angabe eines IP-Bereichs identifizieren, der von CX Agent gescannt werden sollte. Beide Ansätze nutzen SNMP (Simple Network Management Protocol) zur Erkennung und SSH (Secure Shell) für die Verbindung. Diese müssen ordnungsgemäß konfiguriert werden, damit die Telemetriesammlung erfolgreich durchgeführt werden kann.
Um andere Ressourcen als Datenquellen hinzuzufügen, verwenden Sie eine der folgenden Optionen:
Sowohl die direkte Geräteerkennung auf Basis der Seed-Datei als auch die IP-Bereich-basierte Erkennung stützen sich auf SNMP als Erkennungsprotokoll. Es gibt verschiedene Versionen von SNMP, aber der CX Agent unterstützt SNMPv2c und SNMPv3, und es können entweder eine oder beide Versionen konfiguriert werden. Dieselben Informationen, die weiter unten ausführlich beschrieben werden, müssen vom Benutzer bereitgestellt werden, um die Konfiguration abzuschließen und die Verbindung zwischen dem von SNMP verwalteten Gerät und dem SNMP-Servicemanager zu aktivieren.
SNMPv2c und SNMPv3 unterscheiden sich hinsichtlich Sicherheit und Remote-Konfigurationsmodell. SNMPV3 verwendet ein erweitertes kryptografisches Sicherheitssystem, das die SHA-Verschlüsselung unterstützt, um Nachrichten zu authentifizieren und ihre Privatsphäre zu gewährleisten. Es wird empfohlen, SNMPv3 in allen öffentlichen und internetbasierten Netzwerken zu verwenden, um Schutz vor Sicherheitsrisiken und -bedrohungen zu bieten. In der CX Cloud sollte SNMPv3 vorzugsweise konfiguriert werden und nicht SNMPv2c, mit Ausnahme älterer Legacy-Geräte, die keine integrierte Unterstützung für SNMPv3 bieten. Wenn beide Versionen von SNMP vom Benutzer konfiguriert werden, versucht der CX-Agent standardmäßig, mit jedem entsprechenden Gerät über SNMPv3 zu kommunizieren, und kehrt zu SNMPv2c zurück, wenn die Kommunikation nicht erfolgreich verlaufen kann ausgehandelt.
Bei der Einrichtung der direkten Geräteverbindung müssen Benutzer Details zum Geräteverbindungsprotokoll angeben: SSH (oder alternativ Telnet). SSHv2 sollte verwendet werden, außer in Fällen von einzelnen Legacy-Ressourcen, die nicht über die entsprechende integrierte Unterstützung verfügen. Beachten Sie, dass das SSHv1-Protokoll grundlegende Schwachstellen enthält. Ohne zusätzliche Sicherheit können Telemetriedaten und die zugrunde liegenden Ressourcen aufgrund dieser Schwachstellen kompromittiert werden, wenn sie sich auf SSHv1 verlassen. Telnet ist auch unsicher. Anmeldeinformationen (z. B. Benutzernamen und Kennwörter), die über Telnet übermittelt werden, sind nicht verschlüsselt und daher gefährdet, da keine zusätzliche Sicherheit gegeben ist.
Die folgenden Einschränkungen gelten für die Verarbeitung von Telemetriedaten für Geräte:
Eine Seed-Datei ist eine CSV-Datei, bei der jede Zeile einen Systemdatensatz darstellt. In einer Seed-Datei entspricht jeder Seed-Datei-Datensatz einem eindeutigen Gerät, von dem aus die Telemetrie von CX Agent erfasst werden soll. Alle Fehler- oder Informationsmeldungen zu jedem Geräteeintrag aus der importierten Seed-Datei werden als Teil der Jobprotokolldetails erfasst. Alle Geräte in einer Seed-Datei werden als verwaltete Geräte angesehen, auch wenn die Geräte zum Zeitpunkt der Erstkonfiguration nicht erreichbar sind. Wenn eine neue Seed-Datei hochgeladen wird, um eine vorherige Datei zu ersetzen, wird das Datum des letzten Uploads in CX Cloud angezeigt.
Der CX Agent versucht, eine Verbindung mit den Geräten herzustellen, kann diese jedoch möglicherweise nicht verarbeiten, um sie auf den Seiten "Ressourcen" anzuzeigen, falls er nicht in der Lage ist, die PIDs oder Seriennummern zu ermitteln.
Jede Zeile in der Seed-Datei, die mit einem Semikolon beginnt, wird ignoriert. Die Headerzeile in der Seed-Datei beginnt mit einem Semikolon und kann unverändert beibehalten (empfohlene Option) oder beim Erstellen der Seed-Datei des Kunden gelöscht werden.
Benutzer können eine Common Services Platform Collector (CSPC)-Seed-Datei auf die gleiche Weise hochladen wie eine Standard-CX Cloud-Seed-Datei, und jede erforderliche Neuformatierung wird in der CX-Cloud verwaltet.
Für CX Agent v3.1 und höher können Kunden Seed-Dateien im CSPC- oder CX-Format hochladen. nur das CX-Format Seed File wird für frühere CX Agent-Versionen unterstützt.
Es ist wichtig, dass das Format der Beispiel-Seed-Datei, einschließlich der Spaltenüberschriften, in keiner Weise geändert wird.
In der folgenden Tabelle werden alle erforderlichen Seed-Dateispalten und die Daten angegeben, die in jeder Spalte enthalten sein müssen.
Seed-Dateispalte |
Spaltenüberschrift/-kennung |
Zweck der Spalte |
A |
IP-Adresse oder Hostname |
Geben Sie eine gültige, eindeutige IP-Adresse oder einen Hostnamen des Geräts an. |
B |
SNMP-Protokollversion |
Das SNMP-Protokoll wird von CX Agent benötigt und zur Geräteerkennung im Kundennetzwerk verwendet. Werte können snmpv2c oder snmpv3 sein, aber aus Sicherheitsgründen wird snmpv3 empfohlen. |
C |
snmpRo: Obligatorisch, wenn col#=3 als 'snmpv2c' ausgewählt ist |
Wenn die ältere Variante von SNMPv2 für ein bestimmtes Gerät ausgewählt ist, müssen snmpRO-Anmeldeinformationen (schreibgeschützt) für die SNMP-Sammlung des Geräts angegeben werden. Andernfalls kann der Eintrag leer sein. |
G |
snmpv3Benutzername: Obligatorisch, wenn col#=3 als 'snmpv3' ausgewählt ist |
Wenn SNMPv3 für die Kommunikation mit einem bestimmten Gerät ausgewählt ist, muss der entsprechende Benutzername für die Anmeldung angegeben werden. |
O |
snmpv3AuthAlgorithmus: Werte können MD5 oder SHA sein. |
Das SNMPv3-Protokoll ermöglicht die Authentifizierung entweder über Message Digest (MD5) oder Secure Hash Algorithm (SHA). Wenn das Gerät mit sicherer Authentifizierung konfiguriert ist, muss der jeweilige Auth-Algorithmus angegeben werden. ![]() Anmerkung: MD5 gilt als unsicher, und SHA kann auf allen Geräten verwendet werden, die es unterstützen. |
F |
snmpv3AuthKennwort: Kennwort |
Wenn auf dem Gerät entweder ein MD5- oder ein SHA-Verschlüsselungsalgorithmus konfiguriert ist, muss das entsprechende Authentifizierungskennwort für den Gerätezugriff angegeben werden. |
G |
snmpv3PrivAlgorithm: -Werte können DES, 3DES sein |
Wenn das Gerät mit dem SNMPv3-Datenschutzalgorithmus konfiguriert ist (dieser Algorithmus wird zur Verschlüsselung der Antwort verwendet), muss der entsprechende Algorithmus angegeben werden. ![]() Anmerkung: 56-Bit-Schlüssel, die vom Data Encryption Standard (DES) verwendet werden, gelten als zu kurz, um kryptografische Sicherheit zu bieten, und der Triple Data Encryption Standard (3DES) kann auf allen Geräten verwendet werden, die ihn unterstützen. |
H |
snmpv3PrivKennwort: Kennwort |
Wenn der SNMPv3-Datenschutzalgorithmus auf dem Gerät konfiguriert ist, muss das entsprechende Datenschutzkennwort für die Geräteverbindung angegeben werden. |
I |
snmpv3EngineId: Engine-ID, eindeutige ID für Gerät, Engine-ID angeben, wenn manuell auf Gerät konfiguriert |
Die SNMPv3-Engine-ID ist eine eindeutige ID für jedes Gerät. Diese Engine-ID wird während der Erfassung der SNMP-Datensätze durch den CX Agent als Referenz gesendet. Wenn der Kunde die EngineID manuell konfiguriert, muss die entsprechende EngineID angegeben werden. |
J |
CLI-Protokoll: Werte können 'telnet', 'sshv1', 'sshv2' sein. Wenn leer, kann standardmäßig 'sshv2' eingestellt werden |
Die Befehlszeilenschnittstelle (CLI, Command Line Interface) ist für die direkte Interaktion mit dem Gerät vorgesehen. CX Agent verwendet dieses Protokoll für die CLI-Erfassung für ein bestimmtes Gerät. Diese CLI-Erfassungsdaten werden für Ressourcen- und andere Insights-Berichte in der CX Cloud verwendet. SSHv2 wird empfohlen; ohne andere Netzwerksicherheitsmaßnahmen SSHv1 und Telnet-Protokolle allein keine ausreichende Transportsicherheit bieten. |
K |
CLI-Port: CLI-Protokoll-Portnummer |
Wenn ein CLI-Protokoll ausgewählt wird, muss die entsprechende Portnummer angegeben werden. Beispiel: 22 für SSH und 23 für Telnet. |
L |
CLI-Benutzer: CLI-Benutzername (entweder CLI-Benutzername/Kennwort oder BEIDE können angegeben werden, ABER beide Spalten (Spalte#=12 und Spalte#=13) dürfen nicht leer sein.) |
Der entsprechende CLI-Benutzername des Geräts muss angegeben werden. Dies wird von CX Cloud Agent zum Zeitpunkt der Verbindung mit dem Gerät während der CLI-Erfassung verwendet. |
M |
CLI-Kennwort: CLI-Benutzerkennwort (entweder CLI-Benutzername/Kennwort oder BEIDE können angegeben werden, ABER beide Spalten (Spalte#=12 und Spalte#=13) dürfen nicht leer sein.) |
Das entsprechende CLI-Kennwort des Geräts muss angegeben werden. Dies wird von CX Agent zum Zeitpunkt der Verbindung mit dem Gerät während der CLI-Erfassung verwendet. |
N |
CLIEnableUser |
Wenn enable auf dem Gerät konfiguriert ist, muss der enableUsername-Wert des Geräts angegeben werden. |
O |
CLIEnablePassword |
Wenn enable auf dem Gerät konfiguriert ist, muss der enablePassword-Wert des Geräts angegeben werden. |
F |
Künftiger Support (keine Eingaben erforderlich) |
Reserviert für zukünftige Verwendung |
F |
Künftiger Support (keine Eingaben erforderlich) |
Reserviert für zukünftige Verwendung |
R |
Künftiger Support (keine Eingaben erforderlich) |
Reserviert für zukünftige Verwendung |
S |
Künftiger Support (keine Eingaben erforderlich) |
Reserviert für zukünftige Verwendung |
So fügen Sie andere Ressourcen mit einer neuen Seed-Datei hinzu:
Anmerkung: Bevor die Erstkonfiguration der CX Cloud abgeschlossen ist, muss der CX Cloud Agent die erste Telemetriesammlung durchführen, indem er die Seed-Datei verarbeitet und eine Verbindung mit allen identifizierten Geräten herstellt. Die Erfassung kann je nach Bedarf gestartet oder gemäß einem hier definierten Zeitplan ausgeführt werden. Benutzer können die erste Telemetrieverbindung durchführen, indem sie das Kontrollkästchen Erste Sammlung jetzt ausführen aktivieren. Je nach Anzahl der in der Seed-Datei angegebenen Einträge und anderen Faktoren kann dieser Vorgang sehr lange dauern.
So fügen Sie Geräte mit der aktuellen Seed-Datei hinzu, ändern oder löschen sie:
Anmerkung: Um der Seed-Datei Assets hinzuzufügen, fügen Sie diese Assets an die zuvor erstellte Seed-Datei an, und laden Sie die Datei neu. Dies ist notwendig, da das Hochladen einer neuen Seed-Datei die aktuelle Seed-Datei ersetzt. Nur die zuletzt hochgeladene Seed-Datei wird für die Erkennung und Sammlung verwendet.
CX Agent stellt die Standardanmeldeinformationen bereit, die Kunden lokal in Agent einrichten können. Dadurch müssen keine sensiblen Kennwörter direkt in die Seed-Datei aufgenommen werden. Dadurch wird die Sicherheit erhöht, da vertrauliche Informationen nicht weitergegeben werden müssen und ein wichtiges Anliegen des Kunden behoben werden muss.
IP-Bereiche ermöglichen es Benutzern, Hardware-Ressourcen zu identifizieren und anschließend Telemetriedaten von diesen Geräten basierend auf IP-Adressen zu sammeln. Die Geräte für die Telemetriesammlung können eindeutig identifiziert werden, indem ein einzelner IP-Bereich auf Netzwerkebene angegeben wird, der vom CX-Agenten mithilfe des SNMP-Protokolls gescannt werden kann. Wenn der IP-Bereich zum Identifizieren eines direkt verbundenen Geräts ausgewählt wird, können die IP-Adressen, auf die verwiesen wird, so restriktiv wie möglich sein, während gleichzeitig alle erforderlichen Ressourcen abgedeckt werden.
Der CX Agent versucht, eine Verbindung mit den Geräten herzustellen, kann diese jedoch möglicherweise nicht verarbeiten, um sie in der Assets-Ansicht anzuzeigen, falls er nicht in der Lage ist, die PIDs oder Seriennummern zu ermitteln.
Hinweise:
Durch Klicken auf IP-Adressbereich bearbeiten wird die Geräteerkennung bei Bedarf initiiert. Wenn einem angegebenen IP-Bereich ein neues Gerät hinzugefügt oder (innerhalb oder außerhalb) daraus gelöscht wird, muss der Kunde immer auf IP-Adressbereich bearbeiten klicken (siehe Abschnitt Bearbeiten von IP-Bereichen) und die erforderlichen Schritte ausführen, um die Geräteerkennung auf Anforderung zu initiieren und neu hinzugefügte Geräte in das CX Agent-Erfassungsinventar aufzunehmen.
Um Geräte über einen IP-Bereich hinzuzufügen, müssen Benutzer alle anwendbaren Anmeldeinformationen über die Konfigurations-Benutzeroberfläche angeben. Die sichtbaren Felder variieren je nach den Protokollen, die in den vorherigen Fenstern ausgewählt wurden. Wenn mehrere Optionen für dasselbe Protokoll ausgewählt werden, z. B. sowohl SNMPv2c als auch SNMPv3 oder SSHv2 und SSHv1, wird die Protokollauswahl vom CX-Agent automatisch anhand der einzelnen Gerätefunktionen ausgehandelt.
Wenn Geräte über IP-Adressen verbunden werden, muss der Kunde sicherstellen, dass alle relevanten Protokolle im IP-Bereich sowie die SSH-Versionen und Telnet-Anmeldeinformationen gültig sind oder die Verbindungen fehlschlagen.
So fügen Sie Geräte über den IP-Bereich hinzu:
Anmerkung: Um einen weiteren IP-Bereich für den ausgewählten CX Agent hinzuzufügen, klicken Sie auf Add Another IP Range (Weiteren IP-Bereich hinzufügen), um zum Fenster Set Your Protocol (Protokoll festlegen) zurückzunavigieren und die Schritte in diesem Abschnitt zu wiederholen.
So bearbeiten Sie einen IP-Bereich:
6. Bearbeiten Sie die Details nach Bedarf, und klicken Sie auf Complete Setup (Einrichtung abschließen). Das Fenster Datenquellen wird geöffnet und zeigt eine Meldung an, die das Hinzufügen eines oder mehrerer neu hinzugefügter IP-Adressbereiche bestätigt.
Anmerkung: Mit dieser Bestätigungsmeldung wird nicht überprüft, ob Geräte innerhalb des geänderten Bereichs erreichbar sind oder ob ihre Anmeldeinformationen akzeptiert werden. Diese Bestätigung erfolgt, wenn der Kunde den Erkennungsprozess initiiert.
So löschen Sie einen IP-Bereich:
Wenn sich das Catalyst Center und andere von CX Agent erfasste Ressourcen (Direct Device Connection) auf demselben CX Agent befinden, kann es sein, dass einige Geräte sowohl vom Cisco Catalyst Center als auch von der direkten Geräteverbindung zum CX Agent erkannt werden, wodurch doppelte Daten von diesen Geräten erfasst werden. Um zu vermeiden, dass doppelte Daten gesammelt werden und die Geräte nur von einem Controller verwaltet werden, muss eine Rangfolge festgelegt werden, für die der CX Agent die Geräte verwaltet.
Kunden können in der CX Cloud On-Demand-Diagnosescans für qualifizierte Success Tracks und die entsprechenden Geräte planen, um die Priority Bugs in Advisories auszufüllen.
Anmerkung: Cisco empfiehlt, Diagnosescans zu planen oder bedarfsgesteuerte Scans einzuleiten, die sich mindestens sechs bis sieben Stunden von den Zeitplänen für die Bestandserfassung unterscheiden, damit sie sich nicht überschneiden. Die gleichzeitige Ausführung mehrerer Diagnosescans kann den Scanvorgang verlangsamen und möglicherweise zu Scanfehlern führen.
So planen Sie Diagnosescans:
Die Diagnosescans und die Inventarerfassungszeitpläne können auf der Seite Datenerfassung bearbeitet und gelöscht werden.
Datenerfassung mit Optionen zum Bearbeiten und Löschen von Zeitplänen
Nach dem Upgrade von VMs ist Folgendes nicht möglich:
Vor dem Upgrade des virtuellen Systems empfiehlt Cisco die Erstellung eines Snapshots für die Wiederherstellung bei einem Ausfall. Weitere Informationen finden Sie unter Sichern und Wiederherstellen der CX Cloud VM.
So aktualisieren Sie die VM-Konfiguration mit dem vorhandenen VMware vSphere Thick Client:
vSphere-Client
Anmerkung: Konfigurationsänderungen können nur etwa fünf Minuten in Anspruch nehmen.
So aktualisieren Sie VM-Konfigurationen mit Web Client ESXi v6.0:
ESXi-Client
So aktualisieren Sie die VM-Konfigurationen mit Web Client vCenter:
vCenter
Wählen Sie eine der folgenden Optionen aus, um den CX-Agenten bereitzustellen:
Dieser Client ermöglicht die Bereitstellung von CX Agent OVA mithilfe des vSphere-Thick-Clients.
Die Bereitstellung kann einige Minuten dauern. Nach erfolgreicher Bereitstellung wird eine Bestätigung angezeigt.
Dieser Client stellt CX Cloud OVA mithilfe von vSphere Web bereit.
Dieser Client ermöglicht die Bereitstellung von CX Agent OVA mithilfe von Web Client vCenter.
Dieser Client stellt CX Agent OVA über die Oracle Virtual Box bereit.
Dieser Client stellt CX Agent OVA über die Microsoft Hyper-V-Installation bereit.
So legen Sie das CX Cloud Agent-Kennwort für den cxcadmin-Benutzernamen fest:
Passwort festlegen
Wenn Kennwort automatisch generieren ausgewählt ist, kopieren Sie das generierte Kennwort, und speichern Sie es zur späteren Verwendung. Klicken Sie auf Kennwort speichern und fahren Sie mit Schritt 4 fort.
Anmerkung: Wenn die Domänen nicht erfolgreich erreicht werden können, muss der Kunde die Erreichbarkeit der Domäne durch Änderungen an seiner Firewall korrigieren, um sicherzustellen, dass die Domänen erreichbar sind. Klicken Sie auf Erneut prüfen, sobald das Problem mit der Erreichbarkeit der Domänen behoben ist.
Anmerkung: Wenn der Kopplungscode abläuft, klicken Sie auf Bei CX Cloud registrieren, um einen neuen Kopplungscode zu generieren (Schritt 13).
15. Klicken Sie auf OK.
Benutzer können einen Kopplungscode auch mithilfe von CLI-Optionen generieren.
So generieren Sie einen Kopplungscode über die CLI:
Unterstützte Cisco Catalyst Center-Versionen: 2.1.2.0 bis 2.2.3.5, 2.3.3.4 bis 2.3.3.6, 2.3.5.0 und Cisco Catalyst Center Virtual Appliance
So konfigurieren Sie Syslog Forwarding to CX Agent im Cisco Catalyst Center:
Anmerkung: Nach der Konfiguration werden alle Geräte, die diesem Standort zugeordnet sind, so konfiguriert, dass sie Syslog mit der für den CX-Agenten kritischen Stufe senden. Geräte müssen einem Standort zugeordnet werden, um die Syslog-Weiterleitung vom Gerät an den CX Cloud Agent zu aktivieren. Wenn eine Syslog-Servereinstellung aktualisiert wird, werden alle mit diesem Standort verbundenen Geräte automatisch auf die Standardstufe "Kritisch" gesetzt.
Die Geräte müssen so konfiguriert werden, dass sie Syslog-Meldungen an den CX-Agenten senden, damit die Fehlerverwaltungsfunktion der CX Cloud verwendet werden kann.
Anmerkung: Der CX Agent meldet nur Syslog-Informationen von Campus Success Track Level 2-Ressourcen an die CX Cloud. Bei anderen Ressourcen wird die Konfiguration des Syslog-Protokolls für CX Agent verhindert, und die Syslog-Daten werden nicht in CX Cloud gemeldet.
Führen Sie die Konfigurationsanweisungen für die Syslog-Serversoftware aus, und fügen Sie die IP-Adresse des CX-Agenten als neues Ziel hinzu.
Anmerkung: Stellen Sie beim Weiterleiten von Syslogs sicher, dass die Quell-IP-Adresse der ursprünglichen Syslog-Nachricht beibehalten wird.
Konfigurieren Sie jedes Gerät so, dass Syslogs direkt an die IP-Adresse des CX-Agenten gesendet werden. Spezifische Konfigurationsschritte finden Sie in dieser Dokumentation.
Cisco IOS® XE Konfigurationsleitfaden
Konfigurationsanleitung für den AireOS Wireless Controller
So machen Sie die Syslog-Informationen sichtbar:
Wählen Sie den erforderlichen Standort aus, und aktivieren Sie das Kontrollkästchen Gerätename für alle Geräte.
Es wird empfohlen, den Status und die Daten einer CX Agent VM zu einem bestimmten Zeitpunkt mithilfe der Snapshot-Funktion beizubehalten. Diese Funktion erleichtert die Wiederherstellung des virtuellen Systems der CX Cloud auf den spezifischen Zeitpunkt, zu dem der Snapshot erstellt wird.
So sichern Sie die CX Cloud VM:
Anmerkung: Vergewissern Sie sich, dass das Kontrollkästchen Snapshot des Speichers des virtuellen Systems deaktiviert ist.
3. Klicken Sie auf OK. Der Status Snapshot des virtuellen Computers erstellen wird in der Liste Zuletzt durchgeführte Aufgaben als Abgeschlossen angezeigt.
Zuletzt durchgeführte Aufgaben
So stellen Sie die CX Cloud VM wieder her:
CX Agent gewährleistet dem Kunden durchgängige Sicherheit. Die Verbindung zwischen CX Cloud und CX Agent ist durch TLS gesichert. Der Standard-SSH-Benutzer des Cloud Agent ist auf die Ausführung nur grundlegender Vorgänge beschränkt.
Bereitstellung eines OVA-Images des CX Agent in einem sicheren VMware-Serverunternehmen. Die OVA wird über das Cisco Software Download Center sicher freigegeben. Für das Bootloader-Kennwort (Einzelbenutzermodus) wird ein zufälliges, eindeutiges Kennwort festgelegt. Benutzer müssen in dieser FAQ dieses Bootloader-Passwort (Einzelbenutzermodus) festlegen.
Während der Bereitstellung wird das cxcadmin-Benutzerkonto erstellt. Die Benutzer sind gezwungen, während der Erstkonfiguration ein Kennwort festzulegen. cxcadmin-Benutzer/Anmeldeinformationen werden verwendet, um sowohl auf die CX Agent-APIs zuzugreifen als auch um eine Verbindung zur Appliance über SSH herzustellen.
cxcadmin-Benutzer haben eingeschränkten Zugriff mit den geringsten Rechten. Das Kennwort "cxcadmin" folgt der Sicherheitsrichtlinie und wird einseitig gehasht. Die Gültigkeitsdauer beträgt 90 Tage. cxcadmin-Benutzer können einen cxcroot-Benutzer mithilfe des Dienstprogramms remoteaccount erstellen. cxcroot-Benutzer können Root-Berechtigungen erhalten.
Auf die CX Agent VM kann über SSH mit cxcadmin-Benutzeranmeldeinformationen zugegriffen werden. Eingehende Ports sind auf 22 (SSH), 514 (Syslog) beschränkt.
Kennwortbasierte Authentifizierung: Die Appliance unterhält einen einzelnen Benutzer (cxcadmin), über den sich der Benutzer authentifizieren und mit dem CX-Agenten kommunizieren kann.
cxcadmin-Benutzer können cxcroot-Benutzer mit dem Dienstprogramm remoteAccount erstellen. Dieses Dienstprogramm zeigt ein verschlüsseltes RSA/ECB/PKCS1v1_5-Kennwort an, das nur vom SWIM-Portal entschlüsselt werden kann (DECRYPT-Anforderungsformular). Nur autorisiertes Personal hat Zugriff auf dieses Portal. cxcroot-Benutzer können mit diesem entschlüsselten Kennwort Root-Berechtigungen erlangen. Die Passphrase ist nur zwei Tage lang gültig. Benutzer von cxcadmin müssen das Konto neu erstellen und das Kennwort beim Ablauf des Kennworts im SWIM-Portal erhalten.
Die CX Agent-Appliance folgt den Härtungsstandards von Center of Internet Security.
Die CX Agent-Appliance speichert keine persönlichen Kundendaten. Die Anwendung für Geräteanmeldeinformationen (die als einer der PODs ausgeführt wird) speichert verschlüsselte Serveranmeldeinformationen in einer sicheren Datenbank. Die erfassten Daten werden in keiner Form innerhalb der Appliance gespeichert, außer vorübergehend, wenn sie verarbeitet werden. Telemetriedaten werden so bald wie möglich nach Abschluss der Erfassung in die CX Cloud hochgeladen und umgehend aus dem lokalen Speicher gelöscht, nachdem bestätigt wurde, dass der Upload erfolgreich war.
Das Registrierungspaket enthält das erforderliche eindeutige X.509-Gerätezertifikat sowie Schlüssel zum Aufbau einer sicheren Verbindung mit Iot Core. Mit diesem Agent wird eine sichere Verbindung mithilfe von Message Queuing Telemetry Transport (MQTT) over Transport Layer Security (TLS) v1.2 hergestellt.
Die Protokolle enthalten keine persönlichen Daten (PII). Überwachungsprotokolle erfassen alle sicherheitsrelevanten Aktionen, die auf der CX Cloud Agent-Appliance ausgeführt werden.
CX Cloud ruft Asset-Telemetrie mithilfe der APIs und Befehle ab, die in den Cisco Telemetry Commands aufgeführt sind. Dieses Dokument kategorisiert Befehle nach ihrer Anwendbarkeit auf das Cisco Catalyst Center-Inventar, die Diagnose-Bridge, Intersight, Compliance Insights, Faults und alle anderen vom CX Agent erfassten Telemetriequellen.
Vertrauliche Informationen aus der Asset-Telemetrie werden vor der Übertragung in die Cloud maskiert. Der CX Agent maskiert vertrauliche Daten für alle erfassten Ressourcen, die Telemetrie direkt an den CX Agent senden. Dazu gehören Kennwörter, Schlüssel, Community-Strings, Benutzernamen usw. Controller bieten Datenmaskierung für alle vom Controller verwalteten Ressourcen, bevor diese Informationen an den CX-Agenten übertragen werden. In einigen Fällen kann die Telemetrie der vom Controller verwalteten Ressourcen weiter anonymisiert werden. Weitere Informationen zur Anonymisierung der Telemetrie finden Sie in der entsprechenden Produktsupport-Dokumentation (z. B. im Abschnitt Anonymisierungsdaten im Cisco Catalyst Center Administratorleitfaden).
Obwohl die Liste der Telemetriekommandos nicht angepasst und die Datenmaskierungsregeln nicht geändert werden können, können Kunden steuern, auf welche Ressourcen die Telemetrie-CX Cloud zugreift. Hierzu geben sie Datenquellen an, wie in der Produktsupportdokumentation für Controller-verwaltete Geräte oder im Abschnitt "Verbinden von Datenquellen" dieses Dokuments (für andere, von CX Agent erfasste Ressourcen) beschrieben.
Sicherheitsfunktionen |
Beschreibung |
Bootloader-Kennwort |
Für das Bootloader-Kennwort (Einzelbenutzermodus) wird ein zufälliges, eindeutiges Kennwort festgelegt. Benutzer müssen in den FAQ sein Bootloader-Passwort (Einzelbenutzermodus) festlegen. |
Benutzerzugriff |
SSH: ·Für den Zugriff auf die Appliance mit dem Benutzer cxcadmin sind die Anmeldeinformationen erforderlich, die während der Installation erstellt wurden. ・ Für den Zugriff auf die Appliance über den Benutzer "cxcroot" müssen die Anmeldeinformationen von autorisierten Mitarbeitern über das SWIM-Portal entschlüsselt werden. |
Benutzerkonten |
·cxcadmin: Standardbenutzerkonto erstellt; Der Benutzer kann CX Agent-Anwendungsbefehle mit "cxcli" ausführen und hat die geringsten Berechtigungen auf der Appliance. Benutzer cxcroot und das zugehörige verschlüsselte Kennwort werden über den Benutzer cxcadmin generiert. ·cxcroot: cxcadmin kann diesen Benutzer mithilfe des Dienstprogramms remoteaccount erstellen; Der Benutzer kann mit diesem Konto Root-Berechtigungen erhalten. |
cxcadmin-Kennwortrichtlinie |
·Das Kennwort wird mit SHA-256 unidirektional gehasht und sicher gespeichert. ・ Mindestens acht (8) Zeichen mit drei der folgenden Kategorien: Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen. |
cxcroot-Kennwortrichtlinie |
·Das Kennwort für cxcroot ist mit RSA/ECB/PKCS1v1_5 verschlüsselt ·Die generierte Passphrase muss im SWIM-Portal entschlüsselt werden. ・ Der Benutzer cxcroot und das Passwort sind zwei Tage gültig und können mit cxcadmin user regeneriert werden. |
Richtlinie für das SSH-Anmeldekennwort |
・ Mindestens acht Zeichen, die drei der folgenden Kategorien enthalten: Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen. ・ Fünf fehlgeschlagene Anmeldeversuche sperren die Box für 30 Minuten; Das Kennwort läuft in 90 Tagen ab. |
Ports |
Offene eingehende Ports – 514 (Syslog) und 22 (SSH) |
Datensicherheit |
·Keine Kundeninformationen gespeichert. ·Keine Gerätedaten gespeichert. ・ Cisco Catalyst Center-Serveranmeldeinformationen werden verschlüsselt und in der Datenbank gespeichert. |
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
04-Sep-2025
|
Erstveröffentlichung |