Cisco Success Network - Données de télémétrie

Cisco Success Network - Données de télémétrie

Cisco Success Network est une fonctionnalité permanente de collecte d’informations et de mesures d’utilisation de l’outil de migration de pare-feu sécurisé, qui collecte et transmet des statistiques d’utilisation par l’intermédiaire d’une connexion sécurisée dans le nuage entre l’outil de migration et le nuage de Cisco. Ces statistiques nous aident à fournir une assistance supplémentaire sur les fonctionnalités inutilisées et à améliorer nos produits. Lorsque vous lancez un processus de migration dans l’outil de migration de pare-feu sécurisé, le fichier de données de télémétrie correspondant est généré et stocké dans un emplacement fixe.

Lorsque vous poussez la configuration de l’appareil géré par FDM migré vers centre de gestion, le service de transfert lit le fichier de données de télémétrie à partir de l’emplacement et le supprime une fois les données téléchargées avec succès dans le nuage.

L’outil de migration offre deux options au choix pour la diffusion en continu des données de télémétrie : limitée et étendue.

Lorsque Cisco Success Network est défini sur Limitée, les points de données de télémétrie suivants sont collectés :

Tableau 1. Télémétrie limitée

Point de données

Description

Exemple de valeur

Durée

L’heure et la date de collecte des données de télémétrie

2023-04-25 10:39:19

Type de source

Le type de périphérique source

ASA

Numéro de modèle de l’appareil

Numéro de modèle de l'ASA

ASA5585-SSP-10, 5969 Mo de RAM, CPU Xeon série 5500 2000 MHz, 1 CPU (4 cœurs)

Version source

Version d’ASA

9.2 (1)

Version de gestion des cibles

La version cible du centre de gestion

6.5 ou plus récent

Type de gestion cible

Le type de périphérique de gestion cible, à savoir le centre de gestion

Centre de gestion

Version du périphérique cible

La version du périphérique cible

75

Modèle de l'appareil cible

Le modèle du périphérique cible

Cisco Secure Firewall Threat Defense pour VMware

Version de l’outil de migration

La version de l’outil de migration

1.1.0.1912

État de la migration

L’état de la migration de la configuration ASA vers le centre de gestion

SUCCÈS

Les tableaux suivants fournissent des informations sur les points de données de télémétrie, leurs descriptions et des exemples de valeurs, lorsque Cisco Success Network est défini sur Étendue :

Tableau 2. Données système
Point de données Description Exemple de valeur

Système d’exploitation

Système d’exploitation qui exécute l’outil de migration de pare-feu sécurisé. Il peut s’agir de Windows7/Windows10 64 bits/macOS High Sierra

Windows 7 :

Navigateur

Navigateur utilisé pour lancer l’outil de migration de pare-feu sécurisé. Il peut s’agir de Mozilla/5.0, de Chrome/68.0.3440.106 ou de Safari/537.36.

Mozilla/5.0

Tableau 3. Information sur l’appareil géré par FDM source
Point de données Description Exemple de valeur

Type de source

Le type de périphérique source

FDM

Numéro de série du périphérique source

Numéro de série de l’appareil géré par FDM

Cisco Firepower Threat Defense pour VMware

Version du périphérique source

Version de l’appareil géré par FDM

7.2.0-8.0

Mode pare-feu

Le mode du pare-feu configuré sur l’appareil géré par FDM, routé ou transparent

ROUTAGE

Mode contextuel

Le mode de contexte de l’appareil géré par FDM. Il peut s’agir d’un contexte unique ou multiple.

UNIQUE

Statistiques de la configuration de l’appareil géré par FDM :

Nombre d’ACL

Le nombre d’ACL associées au groupe d’accès

46

Nombre de règles d’accès

Le nombre total de règles d’accès

46

Nombre de règles NAT

Le nombre total de règles NAT

17

Compte d'objets réseau

Le nombre d’objets réseau configurés dans l’appareil géré par FDM

34

Nombre de groupes d’objets réseau

Le nombre de groupes d’objets réseau dans l’appareil géré par FDM

6

Compte d'objets de port

Le nombre d’objets de port

85

Compte de groupes d'objets de port

Le nombre de groupes d’objets de port

37

Nombre de règles d’accès non prises en charge

Le nombre total de règles d’accès non prises en charge

3

Nombre de règles NAT non prises en charge

Le nombre total de règles d’accès NAT non prises en charge

0

Nombre de règles d’accès basées sur FQDN

Le nombre de règles d’accès basées sur le nom de domaine complet (FQDN)

7

Nombre de règles d’accès basées sur une plage de temps

Le nombre de règles d’accès basées sur une plage de temps

1

Nombre de règles d’accès basées sur SGT

Le nombre de règles d’accès basées sur SGT

0

Résumé des lignes de configuration que l’outil n’est pas en mesure d’analyser

Nombre de configurations non analysées

Le nombre de lignes de configuration non reconnues par l’analyseur syntaxique

68

Nombre total de règles d’accès non analysées

Le nombre total de règles d’accès non analysées

3

Plus de détails sur la configuration de l’appareil géré par FDM...

Le VPN d'accès à distance est-il configuré

Le VPN avec accès à distance est-il configuré sur l’appareil géré par FDM

faux

Le VPN S2S est-il configuré

Le VPN de site à site est-il configuré sur l’appareil géré par FDM

faux

Le BGP est-il configuré

Le BGP est-il configuré sur l’appareil géré par FDM

faux

L’EIGRP est-il configuré

Le protocole EIGRP est-il configuré sur l’appareil géré par FDM

faux

Le protocole OSPF est-il configuré

OSPF est-il configuré sur l’appareil géré par FDM

faux

Comptes d'utilisateurs locaux

Le nombre d’utilisateurs locaux configurés

0

Tableau 4. Informations sur le périphérique de gestion cible ( Centre de gestion)
Point de données Description Exemple de valeur

Type de gestion cible

Le type de périphérique de gestion cible, à savoir, centre de gestion

Centre de gestion

Version du périphérique cible

La version du périphérique cible

75

Modèle de l'appareil cible

Le modèle du périphérique cible

Cisco Secure Firewall Threat Defense pour VMware

Tableau 5. Résumé de la migration
Point de données Description Exemple de valeur

Stratégie de contrôle d’accès

Nom 

Le nom de la stratégie de contrôle d’accès

N'existe pas

Nombre de règles d’ACL partiellement migrées

Le nombre total de règles d’ACL partiellement migrées

3

Nombre de règles ACP étendu

Le nombre de règles ACP étendues

0

Fonction NAT

Titre du champ

Le nom de la politique de NAT

N'existe pas

Nombre de règles NAT

Le nombre total de règles NAT migrées

0

Nombre de règles NAT partiellement migrées

Le nombre total de règles NAT partiellement migrées

0

Plus de détails sur la migration...

Nombre d'interfaces

Le nombre d’interfaces mises à jour

0

Nombre de sous-interfaces

Le nombre de sous-interfaces mises à jour

0

Nombre de routes statiques

Le nombre de routes statiques

0

Nombre d’objets

Le nombre d’objets créés

34

Nombre de groupes d'objet

Le nombre de groupes d’objets créés

6

Nombre de zones de sécurité

Le nombre de zones de sécurité créées

3

Nombre d’objets réseau réutilisés

Le nombre d’objets réutilisés

21

Nombre de renommages d’objets réseau

Le nombre d’objets qui sont renommés

1

Nombre d’objets de port réutilisés

Le nombre d’objets de port qui sont réutilisés

0

Nombre d’objets de port renommés

Le nombre d’objets de port qui sont renommés

0

Tableau 6. Données de performance de l’outil de migration de pare-feu sécurisé
Point de données Description Exemple de valeur

Temps de conversation

Le temps nécessaire pour analyser les lignes de configuration de l’appareil géré par FDM (en minutes)

14

Temps de la migration

Le temps total nécessaire pour la migration de bout en bout (en minutes)

592

Temps de transfert de la configuration

Le temps nécessaire pour transférer la configuration finale (en minutes)

7

État de la migration

L’état de la migration de la configuration de l’appareil géré par FDM vers centre de gestion

SUCCÈS

Message d'erreur

Le message d’erreur affiché par l’outil de migration de pare-feu sécurisé

null (nul)

Description de l'erreur

La description de l’étape où l’erreur s’est produite et la cause première possible

nulle

Fichier d’exemple de télémétrie de l’appareil géré par FDM

Voici un exemple de fichier de données de télémétrie sur la migration de la configuration de l’appareil géré par FDM vers la protection contre les menaces :

{
"metadata": {
"contentType": "application/json", "topic": "migrationtool.telemetry"
},
"payload": { "FDM_config_stats": {
"access_rules_counts": 46,
"acl_counts": 46,
"fqdn_based_access_rule_counts": 7, "is_bgp_configured": false, "is_eigrp_configured": false, "is_multicast_configured": false, "is_ospf_configured": false, "is_pbr_configured": false, "is_ra_vpn_configured": false, "is_s2s_vpn_configured": false, "is_snmp_configured": false, "local_users_counts": 0,
"nat_rule_counts": 17,
"network_object_counts": 34,
"network_object_group_counts": 6,
"port_object_counts": 85,
"port_object_group_counts": 37,
"sgt_based_access_rules_count": 0,
"timerange_based_access_rule_counts": 1,
"total_unparsed_access_rule_counts": 3,
"unparsed_config_count": 68,

"unsupported_access_rules_count": 3,
"unsupported_nat_rule_count": 0
},
"context_mode": "SINGLE", "error_description": null, "error_message": null, "firewall_mode": "ROUTED", "migration_status": "SUCCESS", "migration_summary": {
"access_control_policy": [ [
{
"access_rule_counts": 0,
"expanded_acp_rule_counts": 0, "name": "Doesn't Exist",
"partially_migrated_acl_rule_counts": 3
}
]
],
"interface_counts": 0,
"interface_group_counts": 0, "nat_Policy": [
[
{
"NAT_rule_counts": 0, "name": "Doesn't Exist",
"partially_migrated_nat_rule_counts": 0
}
]
],
"network_object_rename_counts": 1,
"network_object_reused_counts": 21,
"object_group_counts": 6,
"objects_counts": 34,
"port_object_rename_counts": 0,
"port_object_reused_counts": 0,
"security_zone_counts": 3,
"static_routes_counts": 0,
"sub_interface_counts": 0
},
"migration_tool_version": "1.1.0.1912",
"source_config_counts": 504,
"source_device_model_number": "	FDM5585-SSP-10, 5969 MB RAM, CPU Xeon 5500 series 2000 MHz, 1 CPU (4 cores)",
"source_device_serial_number": "JAF1528ACAD", "source_device_version": "9.6(2)", "source_type": "FDM",
"system_information": {
"browser": "Chrome/69.0.3497.100", "operating_system": "Windows NT 10.0; Win64; x64"
},
"target_device_model": "Cisco Firepower Threat Defense for VMWare", "target_device_version": "75",
"target_management_type": "Management Center", "target_management_version": "6.2.3.3 (build 76)",
"time": "2018-09-28 18:17:56",
"tool_performance": { "config_push_time": 7,
"conversion_time": 14,
"migration_time": 592
}
},
"version": "1.0"