Données de télémétrie et du Cisco Success Network

Ce chapitre décrit le Cisco Success Network et comment l’activer sur l’ASA. Il répertorie également les points de données télémétriques qui sont envoyés au nuage Security Service Engine (SSE).

À propos de Cisco Success Network

Cisco Success Network est un service en nuage activé par l’utilisateur qui établit une connexion sécurisée avec le nuage Security Service Exchange (SSE) afin de diffuser en continu les renseignements et les statistiques d’utilisation de l’ASA. La télémétrie en continu fournit un mécanisme permettant de transmettre l’utilisation de l’ASA et d’autres détails dans un format structuré (JSON) à des stations de gestion à distance, ce qui présente les avantages suivants :

  • Pour vous informer des services de soutien technique supplémentaires et de la supervision offerte pour votre produit.

  • Pour aider Cisco à améliorer ses produits.

Par défaut, Cisco Success Network est activé sur les plateformes Firepower 4100/9300 qui hébergent les périphériques ASA (au niveau de la lame). Cependant, pour que les données de télémétrie soient transmises, vous devez activer la configuration sur FXOS au niveau du châssis (consultez le Guide de configuration de l’interface de ligne de commande Cisco Firepower 4100/9300 FXOS) ou activez le Cisco Success Network sur le gestionnaire de châssis (consultez le Guide de configuration du Firepower Chassis Manager de Cisco Firepower Cisco Firepower 4100/9300 FXOS). L’ASA vous permet de désactiver le service de télémétrie à tout moment.

Les données de télémétrie collectées sur vos périphériques ASA comprennent l’utilisation du processeur, de la mémoire, du disque, de la bande passante et des licences, la liste des fonctionnalités configurées, les renseignements sur la grappe et le basculement, etc. Veuillez vous référer à Cisco Success Network – Données de télémétrie.

Plateformes prises en charge et configurations requises

  • Pris en charge sur les plateformes FP9300/4100 avec l’ASA version 9.13.1 ou supérieure.

  • Nécessite FXOS version 2.7.1 ou ultérieure pour la connexion au nuage.

  • Le connecteur SSE sur FXOS doit être connecté au nuage SSE. Cette connexion est établie par l’activation et l’enregistrement de la licence Smart avec le système dorsal de licence Smart. Le connecteur SSE sur FXOS est automatiquement enregistré dans le nuage SSE lors de l’enregistrement de la licence Smart.

  • La configuration de Cisco Success Network doit être activée sur le gestionnaire de châssis.

  • La configuration de télémétrie doit être activée sur l’ASA.

Comment les données de télémétrie ASA atteignent le nuage SSE

Cisco Success Network est pris en charge sur les plateformes Firepower 4100/9300 dans l’ASA 9.13(1) par défaut. Le gestionnaire de service FXOS envoie quotidiennement des requêtes de télémétrie à l’application ASA en cours d’exécution sur la plateforme. Le moteur ASA, en fonction de l’état de configuration et de connectivité, envoie les données de télémétrie en mode autonome ou en mode grappe à FXOS. En d’autres termes, si la prise en charge de la télémétrie est activée dans l’ASA et que le connecteur SSE est connecté, le fil de télémétrie extrait les renseignements nécessaires de diverses sources telles que les API de système, de plateforme ou d’appareil, les API de licence, les API de CPU, les API de mémoire, les API de disque, les API de la fonction Smart Call Home, etc. Cependant, si la prise en charge de la télémétrie est désactivée dans l’ASA ou que le connecteur SSE est déconnecté, l’ASA envoie une réponse à FXOS (appAgent) indiquant l’état de la configuration de la télémétrie et n’envoie aucune donnée de télémétrie.

FXOS n’a qu’une seule instance de connecteur SSE en cours d’exécution. Lorsqu’il est enregistré auprès du nuage SSE, il est considéré comme un seul périphérique et l’infrastructure SSE attribue à FXOS un ID de périphérique. Tout rapport de télémétrie envoyé par le biais du connecteur SSE est classé sous le même ID de périphérique. Par conséquent, FXOS regroupe les rapports de télémétrie de chaque ASA en un seul rapport. D’autres contenus, tels que les renseignements sur le compte de licence Smart, sont ajoutés au rapport. FXOS envoie ensuite le rapport final au nuage SSE. Les données de télémétrie sont enregistrées dans l’échange de données SSE (DX) et sont disponibles pour l’équipe informatique de Cisco.

Activer ou désactiver Cisco Success Network

Avant de commencer

Procédure


Pour activer le service de télémétrie sur l’ASA, dans le mode de configuration globale, saisissez la commande suivante. Utilisez la forme no (non) de la commande pour désactiver le service de télémétrie :

[no] service telemetry

Exemple:


ciscoasa(config)# service telemetry
ciscoasa(config)# no service telemetry

Prochaine étape

Afficher les données de télémétrie d’ASA

Avant de commencer

Procédure


Pour afficher les données de télémétrie sur les périphériques ASA de votre réseau, saisissez la commande suivante en mode d’exécution privilégié :

show telemetry [history | last-report | sample]

Exemple:

ciscoasa# show telemetry history
17:38:24 PDT Apr 30 2019: Telemetry support on the blade: enabled
17:38:03 PDT Apr 30 2019: Telemetry support on the blade: disabled
11:49:47 PDT Apr 29 2019: msgId 3. Telemetry support on the chassis: disabled
11:48:47 PDT Apr 29 2019: msgId 2. Telemetry request from the chassis received. SSE connector status: enabled. Telemetry config on the blade: enabled. Telemetry data Sent
11:47:47 PDT Apr 29 2019: msgId 1. Telemetry request from the chassis received. SSE connector status: enabled. Telemetry config on the blade: enabled. Telemetry data Sent.

Utilisez history pour afficher les 100 derniers événements liés à la configuration et aux activités de télémétrie; last-report pour afficher les dernières données de télémétrie envoyées à FXOS au format JSON, et sample pour afficher les données de télémétrie générées instantanément au format JSON.


Cisco Success Network – Données de télémétrie

Cisco Success Network est pris en charge sur les plateformes Firepower 4100/9300 par défaut. Le gestionnaire de service FXOS envoie quotidiennement des requêtes de télémétrie au moteur ASA en cours d’exécution sur la plateforme. Le moteur ASA, en cas de réception de la demande, en fonction de l’état de la connectivité, envoie les données de télémétrie en mode autonome ou en mode grappe à FXOS. Les tableaux suivants fournissent des renseignements sur les points de données de télémétrie, leur description et des exemples de valeurs.

Tableau 1. Renseignements sur le périphérique

Point de données

Description

Exemple de valeur

Modèle du périphérique

le modèle d’appareil (Device model)

Appareils de sécurité adaptatifs de Cisco

Serial Number (numéro de série)

Numéro de série de l’appareil

FCH183771EZ

Heure système

Disponibilité du système

11658000

Observations

Matériel

FPR9K-SM-24

Mode de déploiement

Type de déploiement

Natif

Mode de contexte de sécurité

Unique/Multiple

Unique

Tableau 2. Renseignements sur les versions

Point de données

Description

Exemple de valeur

Variable globale de version

Version d’ASA

9.13.1.5

Version de gestionnaire d’appareil

Version de gestionnaire d’appareil

7.10.1

Tableau 3. Renseignements de licence

Point de données

Description

Exemple de valeur

Variable globale de la licence Smart

Licences activées

regid.2015-01.com.cisco.ASA - SSP-STRONG-ENCRYPTION, 1.0_555507e9-85f8-4e41-96de- 860b59f10bbe

Tableau 4. Renseignements sur la plateforme

Point de données

Description

Exemple de valeur

UC

Utilisation du CPU au cours des 5 dernières minutes

fiveSecondsPercentage : 0.2000000,

oneMinutePercentage : 0,

fiveMinutesPercentage : 0

Mémoire

Utilisation de la mémoire

freeMemoryInBytes : 225854966384,

usedMemoryInBytes : 17798281616,

totalMemoryInBytes : 243653248000

Disque

Utilisation du disque

freeGB : 21.237285,

usedGB : 0.238805,

totalGB : 21.476090

Bande passante

Utilisation de la bande passante

receivedPktsPerSec : 3,

receivedBytesPerSec : 212,

transmittedPktsPerSec : 3,

transmittedBytesPerSec : 399

Tableau 5. Renseignements sur les fonctionnalités

Point de données

Description

Exemple de valeur

Liste des fonctionnalités

Liste des fonctionnalités activées

nom : grappe

état : activé

Tableau 6. Renseignements sur la grappe

Point de données

Description

Exemple de valeur

Renseignements sur la grappe

Renseignements sur la grappe

clusterGroupName : ssp-cluster

interfaceMode : spanned

unitName : unit-3-3

unitState : SLAVE

otherMembers :

items :

memberName : unit-2-1

memberState : MASTER

memberSerialNum : FCH183771BA

Tableau 7. Renseignements sur le basculement

Point de données

Description

Exemple de valeur

Basculement

Renseignements sur le basculement

myRole : Primary,

peerRole : Secondary,

myState : active,

peerState : standby,

peerSerialNum : FCH183770EZ

Tableau 8. Renseignements de connexion

Point de données

Description

Exemple de valeur

Ouvrir une session

Historique de connexion

loginTimes : 2 fois dans les 2 derniers jours,

lastSuccessfulLogin : 12:25:36 (HAP) 11 mars 2019

Exemple de données de télémétrie ASA

Voici un exemple des données de télémétrie envoyées par l’ASA au format JSON. Lorsque le gestionnaire de service reçoit cette entrée, il regroupe les données de tous les ASA et ajoute les en-têtes et les champs nécessaires avant de les envoyer au connecteur SSE. Les en-têtes/champs comprennent « version », « metadata », « payload » avec « recordedAt », « recordType », « recordVersion » et des données de télémétrie ASA, « smartLicenseProductInstanceIdentifier », « smartLicenseVirtualAccountName », etc.

{
  "version": "1.0", 
  "metadata": {
    "topic": "ASA.telemetry", 
    "contentType": "application/json"
  }, 
  "payload": {
    "recordType": "CST_ASA", 
    "recordVersion": "1.0", 
    "recordedAt": 1557363423705, 
    "SSP": {
      "SSPdeviceInfo": {
        "deviceModel": "Cisco Firepower FP9300 Security Appliance",
        "serialNumber": "JMX2235L01J", 
        "smartLicenseProductInstanceIdentifier": "f85a5bb0-xxxx-xxxx-xxxx-xxxxxxxxx", 
        "smartLicenseVirtualAccountName": "SSP-general", 
        "systemUptime": 198599, 
        "udiProductIdentifier": "FPR-C9300-AC"
      }, 
      "versions": {
        "items": [
          {
            "type": "package_version", 
            "version": "92.7(1.342g)"
          }
        ]
      }
    }, 
    "asaDevices": {
      "items": [
        {
    "deviceInfo": {
        "deviceModel": "Cisco Adaptive Security Appliance",
        "serialNumber": "AANNNXXX",
        "systemUptime": 285,
        "udiProductIdentifier": "FPR9K-SM-36",
        "deploymentType": "Native",
        "securityContextMode": "Single"
    },
    "versions": {
        "items": [
            {
                "type": "asa_version",
                "version": "201.4(1)82"
            },
            {
                "type": "device_mgr_version",
                "version": "7.12(1)44"
            }
        ]
    },
    "licenseActivated": {
        "items": [
            {
                "type": "Strong encryption",
                "tag": "regid.2015-01.com.cisco.ASA-SSP-STRONG-ENCRYPTION,1.0_xxxxxxx-xxxx-xxxx-96de-860b59f10bbe",
                "count": 1
            },
            {
                "type": "Carrier",
                "tag": "regid.2015-01.com.cisco.ASA-SSP-MOBILE-SP,1.0_xxxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxx",
                "count": 1
            }
        ]
    },
    "CPUUsage": {
        "fiveSecondsPercentage": 0,
        "oneMinutePercentage": 0,
        "fiveMinutesPercentage": 0
    },
    "memoryUsage": {
        "freeMemoryInBytes": 99545662064,
        "usedMemoryInBytes": 20545378704,
        "totalMemoryInBytes": 120091040768
    },
    "diskUsage": {
        "freeGB": 21.237027,
        "usedGB": 0.239063,
        "totalGB": 21.476090
    },
    "bandwidthUsage": {
        "receivedPktsPerSec": 3,
        "receivedBytesPerSec": 268,
        "transmittedPktsPerSec": 4,
        "transmittedBytesPerSec": 461
    },
    "featureStatus": {
        "items": [
            {
                "name": "call-home",
                "status": "enabled"
            },
            {
                "name": "cluster",
                "status": "enabled"
            },
            {
                "name": "firewall_user_authentication",
                "status": "enabled"
            },
            {
                "name": "inspection-dns",
                "status": "enabled"
            },
            {
                "name": "inspection-esmtp",
                "status": "enabled"
            },
            {
                "name": "inspection-ftp",
                "status": "enabled"
            },
            {
                "name": "inspection-netbios",
                "status": "enabled"
            },
            {
                "name": "inspection-rsh",
                "status": "enabled"
            },
            {
                "name": "inspection-sip",
                "status": "enabled"
            },
            {
                "name": "inspection-sqlnet",
                "status": "enabled"
            },
            {
                "name": "inspection-sunrpc",
                "status": "enabled"
            },
            {
                "name": "inspection-tftp",
                "status": "enabled"
            },
            {
                "name": "inspection-xdmcp",
                "status": "enabled"
            },
            {
                "name": "logging-console",
                "status": "informational"
            },
            {
                "name": "management-mode",
                "status": "normal"
            },
            {
                "name": "sctp-engine",
                "status": "enabled"
            },
            {
                "name": "threat_detection_basic_threat",
                "status": "enabled"
            },
            {
                "name": "threat_detection_stat_access_list",
                "status": "enabled"
            },
            {
                "name": "webvpn-activex-relay",
                "status": "enabled"
            },
            {
                "name": "webvpn-dtls",
                "status": "enabled"
            }
        ]
    },
    "clusterInfo": {
        "clusterGroupName": "ssp-cluster",
        "interfaceMode": "spanned",
        "unitName": "unit-3-3",
        "unitState": "SLAVE",
        "otherMembers": {
            "items": [
                {
                    "memberName": "unit-2-1",
                    "memberState": "MASTER",
                    "memberSerialNum": "FCH183771BA"
                },
                {
                    "memberName": "unit-2-3",
                    "memberState": "SLAVE",
                    "memberSerialNum": "FLM1949C6JR"
                },
                {
                    "memberName": "unit-2-2",
                    "memberState": "SLAVE",
                    "memberSerialNum": "xxxxxxxx"
                },
                {
                    "memberName": "unit-3-2",
                    "memberState": "SLAVE",
                    "memberSerialNum": "xxxxxxxx"
                },
                {
                    "memberName": "unit-3-1",
                    "memberState": "SLAVE",
                    "memberSerialNum": "xxxxxxxx"
                }
            ]
        }
    },
    "loginHistory": {
        "loginTimes": "1 times in last 1 days",
        "lastSuccessfulLogin": "12:25:36 PDT Mar 11 2019"
    }
}

Déboguer les données de télémétrie

Avant de commencer

Procédure


Étape 1

Pour afficher les messages de débogage liés à la télémétrie, activez le service de débogage de télémétrie à l’aide de la commande suivante en mode d’exécution privilégié :

debug telemetry<1-255>

Exemple:

asa# debug telemetry ?
   <1-255>  Specify an optional debug level (default is 1)
   

Utilisez la forme no de la commande pour désactiver le service de débogage de la télémétrie.

Étape 2

Pour afficher les messages de télémétrie de débogage pour le niveau de débogage sélectionné, utilisez la commande suivante :

show debug telemetry

Exemple:

asa# show debug telemetry 
debug telemetry  enabled at level 1

[telemetry_collect_device_info]: telemetry successfully collected device info
[telemetry_collect_versions]: telemetry successfully collected version info
[telemetry_collect_licenses]: no smart-lic entitlement in use
[telemetry_collect_cpu]: telemetry successfully collected cpu info
[telemetry_collect_memory]: telemetry successfully collected mem info
[telemetry_collect_disk_usage]: telemetry successfully collected disk info
[telemetry_collect_bandwidth_usage]: telemetry successfully collected bandwidth usage info
[telemetry_collect_enabled_feature_status]: telemetry successfully collected enabled feature info
[telemetry_collect_cluster_info]: telemetry successfully collected cluster info
[telemetry_collect_failover_info]: ha is not configured
[telemetry_get_user_login_hist]: telemetry successfully collected login history
[telemetry_collect_blocks]: telemetry successfully collected block info
[telemetry_collect_perfmon]: telemetry successfully collected perfmon stats
[telemetry_collect_resource_usage]: telemetry successfully collected res usage
[telemetry_collect_process_cpu_usage]: telemetry successfully collected res usage
[telemetry_collect_crashinfo]: telemetry successfully collected crashinfo
[telemetry_collect]: the serialized string is generated
[telemetry_collect]: successfully allocated mem for serialized string
[telemetry_history_add_record]: telemetry has a new history record: 16:23:29 PDT Oct 22 2019: Telemetry support on the blade: enabled
[telemetry_history_add_record]: telemetry has a new history record: 16:24:01 PDT Oct 22 2019: Telemetry support on the blade: disabled