Crosswork Cloud Trust Insights の使用開始

このワークフローでは、すぐに Crosswork Cloud Trust Insights の使用を開始するためのタスクの概要を示します。

Crosswork Cloud Trust Insights ではデータ収集に Crosswork Data Gateway が使用されるため、ワークフローには、Crosswork Data Gateway のインストールおよびセットアップ方法に関する概要情報も含まれています。

概要 Crosswork Cloud Trust Insights

表 1. Crosswork Cloud Trust Insights のセットアップおよび使用開始ワークフローの概要

手順

操作

手順と注記

Crosswork Data Gateway

Cisco Crosswork Data Gateway は、最初に Base VM と呼ばれる VM として展開されます。Base VM には、Crosswork Cloud に登録するために必要なソフトウェアのみ含まれています。Crosswork Data Gateway が Crosswork Cloud に登録されると、Crosswork Cloud は収集ジョブの設定を Crosswork Data Gateway にプッシュし、ネットワーク デバイスから必要なデータを収集できるようにします。

次の手順は、Crosswork Cloud の外部で実行されます。

1

Crosswork Data Gateway の要件を確認します。

インストール要件

2

Crosswork Data Gateway のインストール中に必要な情報を収集します。次の点を確認してください。

  • Crosswork Data Gateway が Crosswork Cloud(管理インターフェイス)に接続できるネットワーク

  • Crosswork Data Gateway がデバイスに接続できるネットワーク(オプションのサウスバウンド インターフェイス)

  • 各インターフェイスの IP アドレス情報

  • プロキシ(インターネットへの接続が必要な場合)

展開パラメータとシナリオ

3

  • Crosswork Data Gateway 6.0.1 以降の場合:

    Crosswork Data Gateway のインストール中に使用する登録トークン(.json 登録ファイル)を作成してコピーします。.json 登録ファイルには、Crosswork Data GatewayCrosswork Data Gateway に登録するために使用される一意のデジタル証明書が含まれています。

  • 6.0.1 より前の Crosswork Data Gateway バージョンの場合は、「Crosswork Data Gateway の情報の手動追加」で説明されている手順を実行してから、 ステップ 6 に進みます。

Crosswork Data Gateway の情報の追加

Crosswork Data Gateway 6.0.1 以降の場合:

  1. Crosswork Data Gateway > [Data Gateway(Data Gateways)] > [登録トークンの使用(Use Enrollment Token)] の順に選択します。

  2. 登録トークンを作成または選択します。

  3. 登録トークンを任意の場所にコピーして、Crosswork Data Gateway のインストール時にすぐに使用できるようにします。

(注)  

 

登録トークンをコピーしたら、 Crosswork Cloud Traffic Analysis を続行する前に Crosswork Data Gateway をインストールする必要があります。

4 Crosswork Data Gateway をインストールします。

Crosswork Data Gateway のインストール中に、次のプラットフォームに登録トークンを貼り付ける必要があります。

  • VMware

    • vCenter vSphere Client:トークンテキストを [自動登録パッケージ転送(Auto Enrollment Package Transfer)] > [登録トークンUI(Enrollment Token UI)] フィールドに貼り付けます。

    • OVF ツール:スクリプトを見つけ、## Enrollment Token for Crosswork Cloud セクションで、CloudEnrollmentToken= の後にトークンテキストを貼り付けます。

  • OpenStack:config.txt ファイルを見つけ、## Enrollment Token for Crosswork Cloud セクションで、CloudEnrollmentToken= の後にトークンテキストを貼り付けます。

  • Amazon EC2:CloudFormation テンプレートにトークンを貼り付けるか、CloudEnrollmentToken= の後にユーザーデータの一部として貼り付けます。

Crosswork Data Gateway のインストール

(注)  

 
5

Crosswork Data Gateway から Crosswork Cloud Trust Insights へのアクセスを許可します。

(注)  

 

Crosswork Data Gateway は 1 つの Cisco Crosswork Cloud アプリケーションにのみ適用できます。これは、Crosswork Data Gateway のこのインスタンスを Crosswork Cloud Trust Insights に使用できないことを意味します。

  1. Crosswork Cloud Trust Insights > [Data Gateway(Data Gateways)] > [登録トークンの使用(Use Enrollment Token)] の順に選択します。

  2. [次へ(Next)] をクリックします。新しくインストールされた Crosswork Data Gateway が表示され、[登録状態(Enrollment State)] が [保留中(Pending)] になります。

  3. [許可(Allow)] をクリックして、Crosswork Data Gateway のアクセスを承認します。

6

Cisco IOS XR でサポートされているイメージ、登録キー、証明書、および Crosswork Cloud Trust Insights の要件がすべて揃っていることを確認します。

7

Cisco IOS XR ルータに対する不正な操作や設定の変更を防ぐために、Crosswork Trust Insights のデバイスへのアクセスが制限されているユーザーを設定します。

制限付き権限のユーザーの設定

8

デバイスを追加するときに使用するデバイスログイン情報プロファイルを追加します。

クレデンシャルの作成

Crosswork Cloud Trust Insights > [設定(Configure)] > [ログイン情報(Credentials)] > [ログイン情報の追加(Add Credential)]

9

デバイスを追加します。

(注)  

 

デバイスがすでに Crosswork Cloud に追加されている場合は、Crosswork Cloud Trust InsightsCrosswork Cloud Trust Insights > [データゲートウェイ(Data Gateways)] > [データゲートウェイ名(data-gateway-name)] > [リンク済み信頼デバイス(Linked Trust Devices)] タブにリンクするだけです。

  • デバイスの追加

    Crosswork Cloud Trust Insights [デバイス(Devices)] > [デバイスの追加(Add Device)]

  • すべての接続が稼働していることを確認します。

    [デバイス(Devices)] > [デバイス名(device_name)] > [ステータス(Status)] タブ

(注)  

 

次の情報を入力する必要があります。

  • 名前

  • ホスト名

  • デバイスのタイムゾーン

  • データ ゲートウェイ

  • ログイン情報グループ(前の手順で定義)

10

データが収集されるまでしばらく待ってから、デバイスのデータ収集が成功したことを確認します。

Crosswork Cloud Trust Insights > [モニター(Monitor)] > [デバイス(Devices)] > [デバイス名(device-name)] [Trust Insights] タブ

11

ドシエ収集を開始して最新のデバイス情報を取得します。

Trust Insights のデバイスドシエのデータ収集

Crosswork Cloud Trust Insights > [設定(Configure)] > [デバイス(Devices)] > [デバイス名(device-name)] > [Trust Insights] > [ドシエの収集(Collect Dossier)]

12

デバイスの完全性をモニターするためのポリシーを表示および作成します。

ポリシー

[Crosswork Cloud Traffic Analysis] アイコン > [設定(Configure)] > [ポリシー(Policies)]

次のステップ

13

ソフトウェアを確認し、ランタイム署名分析を表示します。

  • ソフトウェアインベントリに、デバイスの正しい IOS XR インベントリが反映されていますか。

  • ソフトウェアパッケージに検証済みのソフトウェア署名が表示されますか(IMA「Observed Running」)

  • ソフトウェアパッチ(SMU)は、実稼働システム全体に正常に展開されていますか。

  • ソフトウェアはコンプライアンスに準拠していますか。

Crosswork Cloud Trust Insights > [モニター(Monitor)] > [デバイス(Devices)] > [デバイス名(device-name)] [Trust Insights] タブ

14

ハードウェアインベントリを確認します。

デバイス インベントリの表示

Crosswork Cloud Trust Insights > [モニター(Monitor)] > [デバイス(Devices)] > [デバイス名(device-name)] [Trust Insights] タブ。[Inventory] タブをクリックします。

15

システムで確認された変更履歴を表示します。

  • スケジュールされたメンテナンスが完了したことを確認します。

  • 既知のネットワークの問題をさらに調査します。

  • デバイスの再起動または設定変更を表示します。

  • ソフトウェアはコンプライアンスに準拠していますか。

デバイスの変更の表示

Crosswork Cloud Trust Insights > [モニター(Monitor)] > [デバイス(Devices)] > [デバイス名(device-name)] [Trust Insights] タブ。[変更(Changes)] タブをクリックします。

16

単一のデバイスが基準として使用されるように選択されているデバイス構成を比較します。実稼働環境内に展開された同様のデバイスにインストールされているソフトウェアパッケージ間の違いを特定します。

逸脱したデバイスをコンプライアンスに適合させるために、推奨される変更の「パンチリスト」を生成します。

デバイスの比較

Crosswork Cloud Trust Insights > [ツール(Tools)] > [デバイスの比較(Device Comparison)]