À propos des rapports anonymes
Vous pouvez contribuer à l’amélioration de la plateforme ASA en activant les rapports anonymes, qui permettent à Cisco de recevoir en toute sécurité un minimum de renseignements sur les erreurs et l’intégrité de l’appareil. Si vous activez la fonctionnalité, votre identité de client restera anonyme et aucune information d’identification ne sera envoyée.
L’activation de la création de rapports anonymes crée un point de confiance et installe un certificat. Un certificat CA est requis pour que votre ASA valide le certificat de serveur présent sur le serveur Web Smart Call Home et pour former la session HTTPS afin que votre ASA puisse envoyer des messages en toute sécurité. Cisco importe un certificat prédéfini dans le logiciel. Si vous décidez d’activer les rapports anonymes, un certificat est installé sur l’ASA avec un nom de point de confiance codé en dur : _SmartCallHome_ServerCA. Lorsque vous activez la création de rapports anonymes, ce point de confiance est créé, le certificat approprié est installé et vous recevez un message au sujet de cette action. Le certificat apparaît ensuite dans votre configuration.
Si le certificat approprié existe déjà dans votre configuration lorsque vous activez les rapports anonymes, aucun point de confiance n’est créé et aucun certificat n’est installé.
![]() Remarque |
Lorsque vous activez les rapports anonymes, vous acceptez de transférer les données spécifiées à Cisco ou aux fournisseurs agissant pour le compte de Cisco (y compris dans des pays en dehors des États-Unis). Cisco protège la confidentialité de tous ses clients. Pour en savoir plus sur le traitement des renseignements personnels par Cisco, consultez la Déclaration de confidentialité de Cisco à l’adresse suivante : http://www.cisco.com/web/siteassets/legal/privacy.html Lorsque l’ASA configure les rapports anonymes de Smart Call Home en arrière-plan, l’ASA crée automatiquement un point de confiance contenant le certificat de la CA qui émet le certificat de serveur Call Home. L’ASA prend désormais en charge la validation du certificat si la hiérarchie d’émission du certificat de serveur change, sans avoir besoin de l’intervention du client pour apporter des modifications à la hiérarchie des certificats. Vous pouvez également importer automatiquement les certificats du groupe de confiance afin que l’ASA renouvelle la hiérarchie des certificats sans intervention manuelle. Lorsque vous mettez à niveau ASA 9.14(2.14), la configuration du point de confiance passe automatiquement de CallHome_ServerCA à CallHome_ServerCA2. |
Exigence DNS
Un serveur DNS doit être configuré correctement pour que l’ASA atteigne le serveur Cisco Smart Call Home et envoie des messages à Cisco. Comme il est possible que l’ASA réside dans un réseau privé et n’ait pas accès au réseau public, Cisco vérifie votre configuration DNS puis la configure pour vous, au besoin, en procédant comme suit :
-
Effectuer une recherche DNS pour tous les serveurs DNS configurés.
-
Obtenir le serveur DNS à partir du serveur DHCP en envoyant des messages DHCPINFORM sur l’interface du niveau de sécurité le plus élevé.
-
Utiliser les serveurs DNS de Cisco pour la recherche.
-
Utiliser des adresses IP statiques de façon aléatoire pour tools.cisco.com.
Ces tâches sont effectuées sans modifier la configuration actuelle. (Par exemple, le serveur DNS appris à partir du DHCP ne sera pas ajouté à la configuration.)
Si aucun serveur DNS n’est configuré et que l’ASA ne peut pas atteindre le serveur Cisco Smart Call Home, Cisco génère un message de journal système avec le niveau de gravité d’avertissement pour chaque message Smart Call Home envoyé pour vous rappeler de configurer le DNS correctement.
Consultez le guide des messages de journal système pour obtenir des renseignements sur les messages de journal système.

Commentaires