La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
Questo documento descrive Cisco's Customer Experience (CX) Agent. L'agente CX di Cisco è una piattaforma altamente scalabile che raccoglie dati di telemetria dai dispositivi di rete dei clienti per fornire informazioni pratiche ai clienti. L'agente CX consente la trasformazione di intelligenza artificiale (AI)/Machine Learning (ML) dei dati di configurazione in esecuzione attiva in informazioni proattive e predittive visualizzate in CX Cloud (inclusi Success Tracks, Smart Net Total Care (SNTC) e Business Critical Services (BCS) o Lifecycle Services (LCS)).
Architettura di CX Cloud
Questa guida è destinata esclusivamente agli amministratori di CX Cloud e dei partner. Gli utenti con ruoli di amministratore utenti privilegiati (SUA) e di amministratore dispongono delle autorizzazioni necessarie per eseguire le azioni descritte in questa guida.
Questa guida è specifica di CX Agent v3.1. Fare riferimento alla pagina Cisco CX Agent per accedere alle versioni precedenti.
Nota: le immagini di questa guida sono solo a scopo di riferimento. Il contenuto effettivo può variare.
L'agente CX viene eseguito come macchina virtuale ed è disponibile per il download come appliance virtuale aperta o disco rigido virtuale.
Requisiti di distribuzione
Tipo di distribuzione dell'agente CX |
Numero di core CPU |
RAM |
Disco rigido |
*Numero massimo di asset direttamente |
Hypervisor supportati |
OAV piccolo |
8C |
16 GB |
200 GB |
10,000 |
VMware ESXi, Oracle VirtualBox e Windows Hyper-V |
OVULI medi |
16°C |
32 GB |
600 GB |
20,000 |
VMWare ESXi |
OVULI grandi |
32 quater |
64 GB |
1.200 GB |
50,000: |
VMWare ESXi |
*Oltre a collegare 20 non cluster Cisco Catalyst Center (Catalyst Center) o 10 cluster Catalyst Center per ogni istanza di agente cloud CX.
Nota:il servizio RADKit è disponibile esclusivamente per le distribuzioni dell'agente CX di tipi OVA medi e grandi.
Per iniziare il percorso CX Cloud, gli utenti devono accedere ai seguenti domini. Utilizzare solo i nomi host forniti; non utilizzare indirizzi IP statici.
Domini principali |
Altri domini |
csco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
AMERICAS |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agente.emea.cisco.cloud |
agente.apjc.cisco.cloud |
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
Nota: L'accesso in uscita deve essere consentito con il reindirizzamento abilitato sulla porta 443 per gli FQDN specificati.
Le versioni supportate di Catalyst Center a nodo singolo e HA Cluster sono comprese tra 2.1.2.x a 2.2.3.x, 2.3.3.x, 2.3.5.x, 2.3.7.x e di Catalyst Center Virtual Appliance e Catalyst Center Virtual Appliance.
Cisco DNA Center con cluster HA a più nodi
Per un'esperienza ottimale sul sito Cisco.com, si consiglia l'ultima versione ufficiale di questi browser:
Per visualizzare l'elenco dei prodotti supportati da CX Agent, consultare l'elenco dei prodotti supportati.
I clienti possono aggiornare la configurazione VM esistente a sistemi di medie o grandi dimensioni utilizzando le opzioni di virtualizzazione flessibile in base alle dimensioni e alla complessità della rete.
Per aggiornare la configurazione della VM esistente da piccola a media o grande, fare riferimento alla sezione Aggiornamento delle VM dell'agente CX alla configurazione media e grande.
I clienti esistenti possono eseguire l'aggiornamento alla versione più recente attivando gli aggiornamenti automatici o scegliendo di eseguire l'aggiornamento manualmente dalla versione esistente.
I clienti possono attivare l'interruttore Aggiornamento automatico software per assicurarsi che il sistema venga aggiornato quando vengono rilasciate le nuove versioni. Questa opzione è abilitata per impostazione predefinita per le nuove installazioni, ma può essere modificata in qualsiasi momento per allinearla ai criteri aziendali o per pianificare gli aggiornamenti durante le finestre di manutenzione pianificata.
Aggiornamenti automatici
Nota: gli aggiornamenti automatici sono disabilitati per impostazione predefinita per le istanze esistenti dell'agente CX, ma gli utenti possono abilitarli in qualsiasi momento.
I clienti che preferiscono non utilizzare gli aggiornamenti automatici e che non hanno attivato Aggiornamenti automatici del software possono scegliere di eseguire l'aggiornamento manualmente. CX Agent v2.4.x e versioni successive supportano l'aggiornamento diretto alla versione v3.1 seguendo la procedura descritta in questa sezione.
Nota: i clienti che utilizzano CX Agent v2.3.x e versioni successive devono eseguire l'aggiornamento alla versione v2.4.x in modo incrementale prima di eseguire l'aggiornamento alla versione v3.1 o eseguire una nuova installazione di OAV.
Per installare l'aggiornamento di CX Agent v3.1 da CX Cloud:
Nota: i clienti possono pianificare l'aggiornamento per un secondo momento deselezionando la casella di controllo Installa ora che visualizza le opzioni di programmazione.
I clienti possono aggiungere fino a 20 istanze dell'agente CX in CX Cloud.
Per aggiungere un agente CX:
Home page di CX Cloud
Origini dei dati
Aggiungi origine dati
Aggiunta dell'agente CX
Nota: dopo la distribuzione del file "OVA" viene generato un codice di associazione necessario per completare l'installazione dell'agente CX.
Agente CX nome
9. Fare clic su Continua. Verrà visualizzata la finestra Distribuisci e associa a macchina virtuale.
Codice di associazione
10. Inserire il codice di accoppiamento ricevuto dopo la distribuzione del file "OVA" scaricato.
11. Fare clic su Continua. Viene visualizzato lo stato della registrazione, seguito da un messaggio di conferma.
Nota: Ripetere i passaggi precedenti per aggiungere altre istanze dell'agente CX come origine dati.
La nuova funzionalità Cisco Converged Collection semplifica la configurazione di CX Agent v3.1 per BCS/LCS, semplificando l'esperienza del cliente.
Nota:questa configurazione è specifica dei tecnici dell'assistenza Cisco responsabili della configurazione del collector per i clienti BCS/LCS.
I clienti BCS/LCS possono visitare la comunità cloud CX per ulteriori informazioni sul caricamento degli utenti e altre informazioni correlate.
I tecnici del supporto con accesso utente privilegiato (SUA) e amministratore possono eseguire solo la configurazione dell'agente CX per BCS/LCS.
Per configurare CX Agent per BCS/LCS, contattare il supporto Cisco.
CX Agent v3.1 fornisce una configurazione RADKit opzionale progettata per migliorare la gestione remota e la risoluzione dei problemi dei dispositivi Cisco in CX Cloud. Se abilitato, gli utenti autorizzati possono eseguire in modo sicuro operazioni quali l'acquisizione dei dati, la configurazione e gli aggiornamenti software in remoto. Queste impostazioni possono essere attivate o disattivate in qualsiasi momento in base alle esigenze operative del cliente.
Per dettagli completi su RADKit, fare riferimento a Cisco RADKit.
Per integrare il servizio client RADKit, creare un account amministratore e registrare il servizio completando i passaggi seguenti:
Nota: i passi riportati di seguito richiedono l'accesso root alla macchina virtuale dell'agente CX.
ssh your_username@your_vm_ip
kubectl get netpol deny-from-other-namespaces -o yaml > /home/cxcadmin/deny-from-other-namespaces.yaml
kubectl delete netpol deny-from-other-namespace
Nell'esempio seguente viene illustrato come inviare la richiesta utilizzando cURL:
curl -X POST \
http://<ip_vm_utente>:30100/radkitmanager/v1/createAdmin \
-H "Tipo di contenuto: application/json" \
-d '{
"nome_amministratore": "admin_user123",
"email": "admin@example.com"
"nome_completo": "Utente amministratore",
"descrizione": "Account amministratore per la gestione del sistema"
}'
Una volta creato un account amministratore, il server risponde con un messaggio di conferma che indica che l'account amministratore è stato creato correttamente. Questa risposta include anche una password temporanea che deve essere modificata al primo accesso. Tuttavia, se l'account amministratore esiste già, il server restituisce un codice di stato 400 con il messaggio "Admin already created" (Amministratore già creato).
Nota: Al primo accesso, agli utenti viene richiesto di modificare la password. Seguire le istruzioni per impostare una nuova password.
grant_service_otp()
Nell'esempio seguente viene illustrato come inviare la richiesta utilizzando cURL:
curl -X POST \
http://<ip_vm_utente>:30100/radkitmanager/v1/enrollService \
-H "Tipo di contenuto: application/json" \
-d '{
"one_time_password": "PROD:1234-1234-1234"
}'
Una volta completata la registrazione, viene visualizzato un messaggio di conferma e gli utenti possono gestire il servizio RADKit utilizzando un account amministratore.
Per disabilitare la connettività di rete, eseguire il comando seguente:
kubectl apply -f /home/cxcadmin/deny-from-other-namespaces.yaml
La funzionalità opzionale di configurazione Vault consente a CX Cloud di connettersi in modo sicuro a un servizio di vaulting per l'accesso a dati sensibili, quali token ed elenchi di inventario, utilizzando le credenziali più recenti. Se abilitato, CX Cloud utilizza automaticamente l'indirizzo e il token configurati. Questa impostazione può essere attivata o disattivata in qualsiasi momento. Al momento, è supportata solo la configurazione degli archivi di HashiCorp.
L'archivio può essere configurato in due modi:
Per configurare l'archivio HashiCorp per un agente CX esistente:
Impostazioni
Configurazione archivi
5. Inserire i dettagli nei campi Indirizzo e Token.
6. Fare clic su Sottometti. Viene visualizzata una conferma e l'indirizzo IP aggiunto.
I clienti possono rimuovere l'archivio configurato facendo clic su Rimuovi.
In questa sezione viene descritta la procedura per la configurazione della connessione tra l'agente Cisco CX e un'istanza di HashiCorp Vault. Questa integrazione consente l'archiviazione sicura e il recupero delle credenziali del dispositivo, migliorando la postura di sicurezza complessiva.
cxcli agent vault attivato
cxcli agent vault disattivato
stato di cxcli agent vault
Per abilitare l'integrazione degli archivi:
sudo su
3. Eseguire il seguente comando per controllare lo stato di integrazione dell'insieme di credenziali corrente:
root@cxcloudagent: /home/cxcroot# cxcli agent vault status
integrazione vault disabilitata
4. Eseguire il seguente comando per abilitare l'integrazione degli archivi:
cxcli agent vault attivato
5. Aggiornare i seguenti campi:
6. Per verificare, controllare lo stato dell'integrazione con l'archivio. Il messaggio di risposta deve confermare che l'integrazione è abilitata:
root@cxcloudagent: /home/cxcroot# archivio agente cxcli attivato
Immettere l'indirizzo dell'insieme di credenziali HashiCorp:
Immettere il token dell'insieme di credenziali HashiCorp:
integrazione con vault abilitata root@cxcloudagent: /home/cxcroot#
Per accedere all'agente CX:
sudo su
3. Eseguire il seguente comando per disabilitare l'integrazione dell'insieme di credenziali HashiCorp:
root@cxcloudagent: /home/cxcroot# cxcli agent vault disattivato
integrazione vault disabilitata
root@cxcloudagent: /home/cxcroot# |
Schema credenziali insieme di credenziali: Per informazioni dettagliate sulle opzioni disponibili e sui campi supportati per le credenziali del dispositivo, scaricare il file dello schema delle credenziali (vault-credentials-schema.json).
Esempio: Di seguito è riportato un esempio di credenziale JSON basata sullo schema:
{
"targetIp": "5.0.1.*",
"credentials": {
"snmpv3": {
"user": "cisco",
"authPassword": "*******",
"authAlgorithm": "MD5",
"privacyPassword": "*******",
"privacyAlgorithm": "AES-256"
},
"telnet": {
"user": "cisco",
"password": "*******",
"enableUser": "cisco",
"enablePassword": "*******"
}
}
}
Nota:gli utenti possono specificare più protocolli all'interno di un singolo file JSON delle credenziali. Tuttavia, evitare di includere protocolli duplicati della stessa famiglia (ad esempio, non includere sia SNMPv2c che SNMPv3 nello stesso file di credenziali).
Secret
Segreto valore chiave
Segreto client
5. Aggiornare i seguenti campi:
6. Fare clic su Salva. Il segreto dovrebbe essere ora archiviato nell'insieme di credenziali HashiCorp.
Credenziali
Aggiungi credenziali
Crea versione
3. Fare clic su Crea nuova versione.
4. Aggiungere nuovi segreti fornendo un numero qualsiasi di coppie chiave-valore in base alle esigenze.
5. Fare clic su Salva.
IP o nome host
IP o nome host
Gli utenti con il ruolo di amministratore privilegiato possono aggiungere l'origine dati Catalyst Center.
Per aggiungere Catalyst Center come origine dati:
Aggiungi origine dati
Seleziona agente CX
Frequenza
Nota: Selezionare la casella di controllo Esegui la prima raccolta adesso per eseguire la raccolta adesso.
Nota: Se è necessario aggiungere l'origine dati SolarWinds®, contattare il supporto Cisco per assistenza.
I clienti BCS/LCS possono ora utilizzare la funzionalità di CX Agent per l'integrazione esterna con SolarWinds®, fornendo maggiore trasparenza, gestibilità migliorata e una migliore esperienza utente grazie a una maggiore automazione. L'agente CX raccoglie l'inventario e altri dati necessari per generare diversi report coerenti in termini di formato, completezza dei dati e accuratezza dei dati per i report correnti generati da Operational Insights Collector. L'agente CX supporta l'integrazione con SolarWinds® consentendo a un cliente BCS/LCS di sostituire OIC con l'agente CX per la raccolta dei dati da Solarwinds®. Questa funzione, inclusa la sorgente dati Solarwinds®, è disponibile esclusivamente per i clienti BCS/LCS.
L'agente CX deve essere configurato in Inoltro BCS prima della prima raccolta. in caso contrario, i file non vengono elaborati. Per ulteriori informazioni sulla configurazione dell'inoltro BCS, consultare la sezione Configurazione dell'agente CX per BCS o LCS.
Note:
La raccolta di dati di telemetria è stata estesa ai dispositivi non gestiti dal Catalyst Center, consentendo agli utenti di visualizzare e interagire con dati di analisi e informazioni derivate dalla telemetria per una gamma più ampia di dispositivi. Dopo la configurazione iniziale dell'agente CX, gli utenti hanno la possibilità di configurare l'agente CX per la connessione a 20 ulteriori Catalyst Center all'interno dell'infrastruttura monitorata da CX Cloud.
Gli utenti possono identificare i dispositivi da incorporare in CX Cloud identificando in modo univoco tali dispositivi utilizzando un file di inizializzazione o specificando un intervallo IP che deve essere analizzato da CX Agent. Entrambi gli approcci si basano sul protocollo SNMP (Simple Network Management Protocol) per il rilevamento e su SSH (Secure Shell) per la connettività. Questi devono essere configurati correttamente per abilitare la raccolta di telemetria.
Per aggiungere altre risorse come origini dati, utilizzare una delle opzioni seguenti:
Sia il rilevamento diretto di dispositivi basato su file che il rilevamento basato su intervalli IP si basano sul protocollo SNMP come protocollo di rilevamento. Esistono diverse versioni di SNMP, ma l'agente CX supporta SNMPv2c e SNMPv3 ed è possibile configurare una o entrambe le versioni. Le stesse informazioni, descritte di seguito in modo dettagliato, devono essere fornite dall'utente per completare la configurazione e abilitare la connettività tra il dispositivo gestito da SNMP e il gestore del servizio SNMP.
SNMPv2c e SNMPv3 differiscono in termini di sicurezza e modello di configurazione remota. SNMPV3 utilizza un sistema avanzato di protezione crittografica che supporta la crittografia SHA per autenticare i messaggi e garantirne la privacy. Si consiglia di utilizzare SNMPv3 su tutte le reti pubbliche e su Internet per proteggere il sistema da rischi e minacce alla sicurezza. In CX Cloud, è preferibile configurare SNMPv3 e non SNMPv2c, ad eccezione dei dispositivi legacy meno recenti che non dispongono del supporto incorporato per SNMPv3. Se entrambe le versioni di SNMP sono configurate dall'utente, l'agente CX tenta, per impostazione predefinita, di comunicare con ciascun dispositivo utilizzando SNMPv3 e ritorna a SNMPv2c se la comunicazione non può essere negoziata correttamente.
Nell'ambito dell'impostazione della connettività diretta del dispositivo, gli utenti devono specificare i dettagli del protocollo di connettività del dispositivo: SSH (o in alternativa Telnet). Si consiglia di utilizzare SSHv2, ad eccezione dei casi in cui le singole risorse legacy non dispongono del supporto integrato appropriato. Tenere presente che il protocollo SSHv1 contiene vulnerabilità fondamentali. In assenza di ulteriore sicurezza, i dati di telemetria e le risorse sottostanti possono essere compromessi a causa di queste vulnerabilità quando si fa affidamento su SSHv1. Anche Telnet non è sicuro. Le informazioni sulle credenziali (ad esempio nomi utente e password) inviate tramite telnet non vengono crittografate e pertanto possono essere compromesse se non si garantisce una protezione aggiuntiva.
Di seguito sono riportate le limitazioni relative all'elaborazione dei dati di telemetria per i dispositivi:
Un file di inizializzazione è un file con estensione csv in cui ogni riga rappresenta un record di dati di sistema. In un file di inizializzazione, ogni record del file di inizializzazione corrisponde a un dispositivo univoco dal quale la telemetria deve essere raccolta dall'agente CX. Tutti i messaggi di errore o di informazione relativi a ciascuna voce di dispositivo del file di origine da importare vengono acquisiti come parte dei dettagli del log del processo. Tutti i dispositivi in un file di inizializzazione sono considerati dispositivi gestiti, anche se non sono raggiungibili al momento della configurazione iniziale. Nel caso in cui venga caricato un nuovo file di origine per sostituire un file precedente, la data dell'ultimo caricamento viene visualizzata in CX Cloud.
L'agente CX tenterà di connettersi ai dispositivi, ma potrebbe non essere in grado di elaborarli singolarmente per visualizzarli nelle pagine Asset nei casi in cui non sia in grado di determinare i PID o i numeri di serie.
Qualsiasi riga nel file di origine che inizia con un punto e virgola viene ignorata. La riga di intestazione nel file di origine inizia con un punto e virgola e può essere mantenuta invariata (opzione consigliata) o eliminata durante la creazione del file di origine del cliente.
Gli utenti possono caricare un file di inizializzazione CSPC (Common Services Platform Collector) come un file di inizializzazione standard del cloud CX e qualsiasi riformattazione necessaria viene gestita nel cloud CX.
Per CX Agent v3.1 e versioni successive, i clienti possono caricare i file di inizializzazione in formato CSPC o CX; per le versioni precedenti dell'agente CX è supportato solo il file di inizializzazione in formato CX.
È importante che il formato del file di inizializzazione di esempio, incluse le intestazioni di colonna, non venga alterato in alcun modo.
Nella tabella seguente vengono identificate tutte le colonne del file di partenza necessarie e i dati da includere in ogni colonna.
Colonna file di inizializzazione |
Intestazione/identificatore colonna |
Scopo della colonna |
A |
Indirizzo IP o nome host |
Specificare un indirizzo IP o un nome host valido e univoco per il dispositivo. |
B |
Versione protocollo SNMP |
Il protocollo SNMP è richiesto dall'agente CX e viene utilizzato per il rilevamento dei dispositivi nella rete del cliente. I valori possono essere snmpv2c o snmpv3, ma per motivi di sicurezza è consigliabile utilizzare snmpv3. |
C |
snmpRo: Obbligatorio se col#=3 selezionato come 'snmpv2c' |
Se la variante legacy di SNMPv2 è selezionata per un dispositivo specifico, è necessario specificare le credenziali snmpRO (sola lettura) per la raccolta SNMP del dispositivo. In caso contrario, l'immissione può essere vuota. |
D |
snmpv3NomeUtente: Obbligatorio se col#=3 selezionato come 'snmpv3' |
Se si seleziona SNMPv3 per comunicare con un dispositivo specifico, è necessario fornire il nome utente per l'accesso. |
S |
snmpv3AuthAlgorithm i valori possono essere MD5 o SHA |
Il protocollo SNMPv3 consente l'autenticazione tramite Message Digest (MD5) o Secure Hash Algorithm (SHA). Se il dispositivo è configurato con l'autenticazione protetta, è necessario fornire il rispettivo algoritmo di autenticazione. ![]() Nota: MD5 è considerato non sicuro e può essere utilizzato su tutti i dispositivi che lo supportano. |
F |
snmpv3AuthPassword: password |
Se sul dispositivo è configurato un algoritmo di crittografia MD5 o SHA, è necessario fornire la password di autenticazione appropriata per l'accesso al dispositivo. |
G |
snmpv3PrivAlgorithm: i valori possono essere DES , 3DES |
Se il dispositivo è configurato con l'algoritmo per la privacy SNMPv3 (questo algoritmo viene utilizzato per crittografare la risposta), è necessario fornire il rispettivo algoritmo. ![]() Nota: Le chiavi a 56 bit utilizzate da DES (Data Encryption Standard) sono considerate troppo brevi per garantire la sicurezza crittografica e lo standard 3DES (Triple Data Encryption Standard) può essere utilizzato su tutti i dispositivi che lo supportano. |
H |
snmpv3PrivPassword: password |
Se l'algoritmo per la privacy SNMPv3 è configurato sul dispositivo, è necessario fornire la rispettiva password per la privacy per la connessione al dispositivo. |
I |
snmpv3EngineId: engineID, ID univoco che rappresenta il dispositivo, specifica l'ID del motore se configurato manualmente sul dispositivo |
L'ID motore SNMPv3 è un ID univoco che rappresenta ciascun dispositivo. Questo ID motore viene inviato come riferimento durante la raccolta dei dataset SNMP da parte dell'agente CX. Se il cliente configura il EngineID manualmente, è necessario fornire il relativo EngineID. |
J |
Protocollo cli: i valori possono essere 'telnet', 'sshv1', 'sshv2'. Se vuoto, è possibile impostare 'sshv2' per impostazione predefinita |
L'interfaccia della riga di comando (CLI) è progettata per interagire direttamente con il dispositivo. L'agente CX utilizza questo protocollo per la raccolta della CLI per un dispositivo specifico. Questi dati di raccolta CLI vengono utilizzati per il reporting di asset e altre informazioni approfondite all'interno di CX Cloud. si consiglia SSHv2; in assenza di altre misure di sicurezza della rete, i protocolli SSHv1 e Telnet di per sé non forniscono un'adeguata sicurezza del trasporto. |
K |
cliPort: Numero porta protocollo CLI |
Se si seleziona un protocollo CLI, è necessario fornire il relativo numero di porta. Ad esempio, 22 per SSH e 23 per telnet. |
L |
cliUser: Nome utente CLI (è possibile specificare nome utente/password CLI o ENTRAMBI, MA entrambe le colonne (col#=12 e col#=13) non possono essere vuote.) |
È necessario fornire il nome utente CLI corrispondente del dispositivo. Viene utilizzato dall'agente cloud CX al momento della connessione al dispositivo durante la raccolta CLI. |
M |
Password cli: Password utente CLI (è possibile specificare nome utente/password CLI o ENTRAMBI, MA le colonne (col#=12 e col#=13) non possono essere vuote.) |
È necessario fornire la password CLI corrispondente del dispositivo. Viene utilizzato dall'agente CX al momento della connessione al dispositivo durante la raccolta dalla CLI. |
N |
cliAttivaUtente |
Se sul dispositivo è configurato enable, è necessario fornire il valore enableUsername del dispositivo. |
O |
cliAttivaPassword |
Se sul dispositivo è configurato enable, è necessario fornire il valore enablePassword del dispositivo. |
P |
Supporto futuro (nessun input richiesto) |
Riservato per un utilizzo futuro |
Q |
Supporto futuro (nessun input richiesto) |
Riservato per un utilizzo futuro |
R |
Supporto futuro (nessun input richiesto) |
Riservato per un utilizzo futuro |
S |
Supporto futuro (nessun input richiesto) |
Riservato per un utilizzo futuro |
Per aggiungere altri asset utilizzando un nuovo file di inizializzazione:
Nota: Prima che la configurazione iniziale di CX Cloud sia completata, l'agente di CX Cloud deve eseguire la prima raccolta di telemetria elaborando il file di inizializzazione e stabilendo la connessione con tutti i dispositivi identificati. La raccolta può essere avviata su richiesta o eseguita in base a una pianificazione definita qui. Gli utenti possono eseguire la prima connessione di telemetria selezionando la casella di controllo Esegui la prima raccolta. A seconda del numero di voci specificate nel file di inizializzazione e di altri fattori, questo processo può richiedere molto tempo.
Per aggiungere, modificare o eliminare dispositivi utilizzando il file di inizializzazione corrente:
Nota: Per aggiungere risorse al file di origine, aggiungetele al file di origine creato in precedenza e ricaricate il file. Questa operazione è necessaria in quanto il caricamento di un nuovo file di inizializzazione sostituisce il file di inizializzazione corrente. Per l'individuazione e la raccolta viene utilizzato solo l'ultimo file di inizializzazione caricato.
L'agente CX fornisce credenziali predefinite che i clienti possono impostare localmente nell'agente, eliminando la necessità di includere password riservate direttamente nel file di inizializzazione. Ciò migliora la sicurezza riducendo l'esposizione di informazioni riservate, risolvendo un problema chiave per il cliente.
Gli intervalli IP consentono agli utenti di identificare le risorse hardware e, di conseguenza, di raccogliere la telemetria da tali dispositivi in base agli indirizzi IP. I dispositivi per la raccolta di telemetria possono essere identificati in modo univoco specificando un singolo intervallo IP a livello di rete, che può essere analizzato dall'agente CX utilizzando il protocollo SNMP. Se l'intervallo IP viene scelto per identificare un dispositivo connesso direttamente, gli indirizzi IP a cui si fa riferimento possono essere il più restrittivi possibile, consentendo al tempo stesso la copertura per tutti gli asset necessari.
L'agente CX tenterà di connettersi ai dispositivi, ma potrebbe non essere in grado di elaborarli singolarmente per visualizzarli nella visualizzazione Asset nei casi in cui non è in grado di determinare i PID o i numeri di serie.
Note:
Facendo clic su Modifica intervallo indirizzi IP viene avviato il rilevamento dei dispositivi su richiesta. Quando si aggiunge o si elimina un nuovo dispositivo (all'interno o all'esterno) a un determinato intervallo IP, il cliente deve sempre fare clic su Modifica intervallo indirizzi IP (vedere la sezione Modifica degli intervalli IP) e completare i passaggi richiesti per avviare il rilevamento dei dispositivi su richiesta per includere qualsiasi dispositivo appena aggiunto all'inventario di raccolta dell'agente CX.
L'aggiunta di dispositivi tramite un intervallo IP richiede che gli utenti specifichino tutte le credenziali applicabili tramite l'interfaccia utente di configurazione. I campi visibili variano a seconda dei protocolli selezionati nelle finestre precedenti. Se si selezionano più protocolli per lo stesso protocollo, ad esempio SNMPv2c e SNMPv3 o SSHv2 e SSHv1, l'agente CX negozia automaticamente la selezione del protocollo in base alle funzionalità del singolo dispositivo.
Quando si collegano i dispositivi con indirizzi IP, il cliente deve accertarsi che tutti i protocolli pertinenti nell'intervallo IP, insieme alle versioni SSH e alle credenziali Telnet, siano validi o che le connessioni non riescano.
Per aggiungere dispositivi utilizzando l'intervallo IP:
Nota: Per aggiungere un altro intervallo IP per l'agente CX selezionato, fare clic su Add Another IP Range per tornare alla finestra Set Your Protocol e ripetere i passaggi descritti in questa sezione.
Per modificare un intervallo IP:
6. Modificare i dettagli come richiesto e fare clic su Completa impostazione. Si apre la finestra Data Sources (Origini dati), in cui viene visualizzato un messaggio di conferma dell'aggiunta degli intervalli di indirizzi IP appena aggiunti.
Nota: Questo messaggio di conferma non verifica se i dispositivi compresi nell'intervallo modificato sono raggiungibili o se le loro credenziali vengono accettate. Questa conferma viene eseguita quando il cliente avvia il processo di rilevamento.
Per eliminare un intervallo IP:
Se Catalyst Center e le altre risorse raccolte dall'agente CX (connessione periferica diretta) si trovano sullo stesso agente CX, è possibile che alcuni dispositivi vengano individuati sia da Cisco Catalyst Center che dalla connessione periferica diretta all'agente CX, causando la raccolta di dati duplicati da tali dispositivi. Per evitare la raccolta di dati duplicati e la gestione dei dispositivi da parte di un solo controller, è necessario determinare una precedenza per la gestione dei dispositivi da parte dell'agente CX.
I clienti possono pianificare scansioni diagnostiche su richiesta in CX Cloud per le tracce di successo idonee e i relativi dispositivi coperti per popolare i bug di priorità nelle avvertenze.
Nota: Cisco consiglia di pianificare analisi diagnostiche o di avviare analisi su richiesta ad almeno 6-7 ore di distanza dalle pianificazioni di raccolta delle scorte in modo che non si sovrappongano. L'esecuzione simultanea di più scansioni diagnostiche può rallentare il processo di scansione e potenzialmente causare errori di scansione.
Per pianificare le analisi diagnostiche:
Le pianificazioni delle analisi diagnostiche e della raccolta dei dati di inventario possono essere modificate ed eliminate dalla pagina Raccolta dati.
Raccolta dati con le opzioni Modifica ed Elimina pianificazione
Dopo l'aggiornamento delle VM, non è possibile:
Prima di aggiornare la VM, Cisco consiglia di creare un'istantanea a scopo di ripristino in caso di guasto. Per ulteriori informazioni, fare riferimento a Backup e ripristino della VM cloud CX.
Per aggiornare la configurazione della VM utilizzando VMware vSphere Thick Client esistente:
Client vSphere
Nota: Il completamento delle modifiche alla configurazione richiede circa cinque minuti.
Per aggiornare le configurazioni delle macchine virtuali utilizzando il client Web ESXi v6.0:
Client ESXi
Per aggiornare le configurazioni delle macchine virtuali utilizzando Web Client vCenter:
vCenter
Selezionare una delle seguenti opzioni per distribuire l'agente CX:
Questo client consente la distribuzione degli OVA dell'agente CX mediante il client thick vSphere.
L'installazione può richiedere alcuni minuti. Al completamento della distribuzione viene visualizzata la conferma.
Questo client distribuisce gli OVA di CX Cloud utilizzando il Web vSphere.
Questo client consente la distribuzione degli OVA dell'agente CX mediante il vCenter del client Web.
Questo client distribuisce l'OAV dell'agente CX tramite Oracle Virtual Box.
Questo client distribuisce l'agente CX tramite l'installazione di Microsoft Hyper-V.
Per impostare la password dell'agente cloud CX per il nome utente cxcadmin:
Imposta password
Se è selezionata l'opzione Generazione automatica password, copiare la password generata e memorizzarla per utilizzarla in futuro. Fare clic su Save Password (Salva password) e andare al passaggio 4.
Nota: Se i domini non possono essere raggiunti correttamente, il cliente deve correggere la raggiungibilità del dominio apportando modifiche nel firewall per garantire che i domini siano raggiungibili. Fare clic su Controlla di nuovo dopo aver risolto il problema di raggiungibilità dei domini.
Nota: Se il codice di associazione scade, fare clic su Register to CX Cloud per generare un nuovo codice di associazione (passo 13).
15. Fare clic su OK.
Gli utenti possono anche generare un codice di associazione utilizzando le opzioni CLI.
Per generare un codice di associazione utilizzando CLI:
Le versioni supportate di Cisco Catalyst Center sono da 2.1.2.0 a 2.2.3.5, da 2.3.3.4 a 2.3.3.6, 2.3.5.0 e Cisco Catalyst Center Virtual Appliance
Per configurare l'inoltro syslog all'agente CX nel Cisco Catalyst Center, attenersi alla seguente procedura:
Nota: Una volta configurati, tutti i dispositivi associati al sito sono configurati per inviare syslog con il livello critico all'agente CX. Per abilitare l'inoltro syslog dal dispositivo all'agente cloud CX, è necessario associare i dispositivi a un sito. Quando si aggiorna l'impostazione di un server syslog, tutti i dispositivi associati al sito vengono automaticamente impostati sul livello critico predefinito.
I dispositivi devono essere configurati in modo da inviare messaggi Syslog all'agente CX per utilizzare la funzione Fault Management di CX Cloud.
Nota: L'agente CX riporta solo le informazioni di syslog dalle risorse Campus Success Track Level 2 a CX Cloud. Per gli altri asset non è possibile configurare il syslog per l'agente CX e i relativi dati syslog non vengono riportati in CX Cloud.
Eseguire le istruzioni di configurazione per il software del server syslog e aggiungere l'indirizzo IP dell'agente CX come nuova destinazione.
Nota: Quando si inoltrano i syslog, assicurarsi che l'indirizzo IP di origine del messaggio syslog originale venga mantenuto.
Configurare ciascun dispositivo in modo che invii i syslog direttamente all'indirizzo IP dell'agente CX. Per i passaggi di configurazione specifici, consultare la documentazione.
Guida alla configurazione di Cisco IOS® XE
Guida alla configurazione di AireOS Wireless Controller
Per rendere visibile il livello Informazioni syslog, effettuare le seguenti operazioni:
Selezionare il sito desiderato e selezionare tutte le periferiche che utilizzano la casella di controllo Nome periferica.
Si consiglia di conservare lo stato e i dati di una VM dell'agente CX in un determinato point in time utilizzando la funzione di istantanea. Questa funzione facilita il ripristino della VM del cloud CX fino all'ora specifica in cui viene eseguita la copia istantanea.
Per eseguire il backup della VM del cloud CX:
Nota: Verificare che la casella di controllo Esegui snapshot della memoria della macchina virtuale sia deselezionata.
3. Fare clic su OK. Lo stato Crea snapshot macchina virtuale viene visualizzato come Completato nell'elenco Attività recenti.
Attività recenti
Per ripristinare la VM del cloud CX:
CX Agent garantisce al cliente la sicurezza end-to-end. La connessione tra CX Cloud e CX Agent è protetta da TLS. L'utente SSH predefinito dell'agente cloud deve eseguire solo le operazioni di base.
Distribuire l'immagine OAV dell'agente CX in un'azienda server VMware protetta. L'OVA viene condivisa in modo sicuro dal centro di download del software Cisco. Per il bootloader (modalità utente singolo) viene impostata una password univoca scelta casualmente. Gli utenti devono fare riferimento a queste domande frequenti per impostare la password del bootloader (modalità utente singolo).
Durante la distribuzione, viene creato l'account utente cxcadmin. Gli utenti sono obbligati a impostare una password durante la configurazione iniziale. Le credenziali utente/utente cxcadmin vengono utilizzate per accedere alle API dell'agente CX e per connettersi all'accessorio tramite SSH.
gli utenti cxcadmin dispongono di un accesso limitato con il minor numero di privilegi. La password cxcadmin segue i criteri di protezione ed è sottoposta a hash unidirezionale con un periodo di scadenza di 90 giorni. gli utenti cxcadmin possono creare un utente cxcroot utilizzando l'utilità denominata remoteaccount. gli utenti cxcroot possono ottenere i privilegi root.
È possibile accedere alla VM dell'agente CX utilizzando SSH con le credenziali utente cxcadmin. Le porte in arrivo sono limitate a 22 (SSH), 514 (Syslog).
Autenticazione basata sulla password: L'accessorio mantiene un singolo utente (cxcadmin) che consente all'utente di autenticarsi e comunicare con l'agente CX.
gli utenti cxcadmin possono creare utenti cxcroot utilizzando un'utilità denominata remoteaccount. Questa utility visualizza una password crittografata RSA/ECB/PKCS1v1_5 che può essere decrittografata solo dal portale SWIM (modulo di richiesta DECRYPT). Solo il personale autorizzato può accedere al portale. gli utenti cxcroot possono ottenere i privilegi root utilizzando questa password decrittografata. La passphrase è valida solo due giorni. Gli utenti cxcadmin devono ricreare l'account e ottenere la password dalla scadenza della password del post portale SWIM.
L'appliance CX Agent è conforme agli standard di protezione avanzata di Center of Internet Security.
L'accessorio dell'agente CX non memorizza le informazioni personali dei clienti. L'applicazione delle credenziali del dispositivo (in esecuzione come uno dei pod) memorizza le credenziali del server crittografato all'interno del database protetto. I dati raccolti non vengono memorizzati in alcun modo all'interno dell'accessorio, se non temporaneamente durante l'elaborazione. I dati di telemetria vengono caricati in CX Cloud appena possibile dopo il completamento della raccolta e vengono immediatamente eliminati dallo storage locale dopo la conferma del corretto caricamento.
Il pacchetto di registrazione contiene il certificato e le chiavi univoci richiesti per il dispositivo X.509 per stabilire una connessione sicura con Iot Core. Tramite tale agente viene stabilita una connessione protetta utilizzando il protocollo MQTT (Message Queuing Telemetry Transport) su TLS (Transport Layer Security) versione 1.2
I registri non contengono alcun tipo di dati PII (Personal Identifier Information). I registri di verifica acquisiscono tutte le azioni relative alla sicurezza eseguite sull'appliance CX Cloud Agent.
CX Cloud recupera la telemetria degli asset utilizzando le API e i comandi elencati nei comandi di telemetria Cisco. In questo documento i comandi vengono classificati in base alla loro applicabilità all'inventario del Cisco Catalyst Center, al Diagnostic Bridge, a Intersight, a Compliance Insights, a Faults e a tutte le altre fonti di telemetria raccolte dall'agente CX.
Le informazioni sensibili all'interno della telemetria degli asset vengono nascoste prima di essere trasmesse al cloud. L'agente CX maschera i dati sensibili di tutte le risorse raccolte che inviano la telemetria direttamente all'agente CX. ad esempio password, chiavi, stringhe della community, nomi utente e così via. I controller forniscono il masking dei dati per tutte le risorse gestite dai controller prima di trasferire queste informazioni all'agente CX. In alcuni casi, la telemetria delle risorse gestite dai controller può essere ulteriormente anonimizzata. Per ulteriori informazioni sull'anonimizzazione della telemetria, consultare la documentazione di supporto del prodotto corrispondente (ad esempio la sezione Anonimizza dati della Guida dell'amministratore di Cisco Catalyst Center).
Anche se l'elenco dei comandi di telemetria non può essere personalizzato e le regole di mascheramento dei dati non possono essere modificate, i clienti possono controllare gli accessi di telemetria degli asset a CX Cloud specificando le origini dati come descritto nella documentazione di supporto del prodotto per i dispositivi gestiti da controller o nella sezione Connessione delle origini dati di questo documento (per Altre risorse raccolte da CX Agent).
Funzionalità di sicurezza |
Descrizione |
Password del bootloader |
Per il bootloader (modalità utente singolo) viene impostata una password univoca scelta casualmente. Gli utenti devono fare riferimento alle domande frequenti per impostare la password del bootloader (modalità utente singolo). |
Accesso utente |
SSH: ·Per accedere all'appliance con l'utente cxcadmin, occorre utilizzare le credenziali create durante l'installazione. · L'accesso all'accessorio tramite l'utente cxcroot richiede la decrittografia delle credenziali tramite il portale SWIM da parte di personale autorizzato. |
Account utente |
·cxcadmin: account utente predefinito creato; L'utente può eseguire i comandi dell'applicazione dell'agente CX utilizzando cxcli e dispone dei privilegi minimi sull'accessorio; cxcroot user e la relativa password crittografata vengono generati utilizzando cxcadmin user. ·cxcroot: cxcadmin può creare questo utente utilizzando l'account remoto dell'utilità; Con questo account, l'utente può ottenere privilegi root. |
Policy della password di cxcadmin |
·La password ha un hash unidirezionale che utilizza SHA-256 e viene memorizzata in modo sicuro. · Minimo otto (8) caratteri, contenenti tre di queste categorie: maiuscole, minuscole, numeri e caratteri speciali. |
Policy della password cxcroot |
·La password di cxcroot è RSA/ECB/PKCS1v1_5 ed è criptata ·La passphrase generata deve essere decriptata nel portale SWIM. · L'utente e la password cxcroot sono validi per due giorni e possono essere rigenerati utilizzando cxcadmin user. |
Policy della password di accesso tramite SSH |
· Un minimo di otto caratteri che contiene tre di queste categorie: maiuscole, minuscole, numeri e caratteri speciali. · Cinque tentativi di accesso non riusciti bloccano la scatola per 30 minuti; La password scade tra 90 giorni. |
Porte |
Porte in ingresso aperte - 514 (Syslog) e 22 (SSH) |
Sicurezza dei dati |
·Nessuna informazione dei clienti viene memorizzata. ·Nessun dato dei dispositivi viene memorizzato. · Le credenziali del server Cisco Catalyst Center vengono crittografate e archiviate nel database. |
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
04-Sep-2025
|
Versione iniziale |