본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 Cisco의 CX(Customer Experience) Agent에 대해 설명합니다. Cisco의 CX Agent는 확장성이 뛰어난 플랫폼으로 고객 네트워크 장치로부터 텔레메트리 데이터를 수집하여 고객에게 실행 가능한 통찰력을 제공합니다. CX Agent를 사용하면 AI(Artificial Intelligence)/ML(Machine Learning)에서 실행 중인 활성 구성 데이터를 CX 클라우드(Success Track, SNTC(Smart Net Total Care), BCS(Business Critical Services) 또는 LCS(Lifecycle Services) 제품 포함)에 표시되는 사전 대응적 및 예측 통찰력으로 변환할 수 있습니다.
CX 클라우드 아키텍처
이 설명서는 CX 클라우드 및 파트너 관리자만 사용할 수 있습니다. SUA(Super User Admin) 및 관리자 역할이 있는 사용자에게는 이 설명서에 설명된 작업을 수행하는 데 필요한 권한이 있습니다.
이 설명서는 CX Agent v3.1에만 적용됩니다. 이전 버전에 액세스하려면 Cisco CX Agent 페이지를 참조하십시오.
참고: 이 가이드의 이미지는 참조용으로만 제공됩니다. 실제 내용은 다를 수 있습니다.
CX 에이전트는 VM(Virtual Machine)으로 실행되며 OVA(Open Virtual Appliance) 또는 VHD(Virtual Hard Disk)로 다운로드할 수 있습니다.
구축 요구 사항
CX 에이전트 구축 유형 |
CPU 코어 수 |
램 |
하드 디스크 |
*직접 최대 자산 수 |
지원되는 하이퍼바이저 |
작은 난자 |
8C |
16GB |
200GB |
10,000 |
VMware ESXi, Oracle VirtualBox 및 Windows Hyper-V |
중난자 |
16세기 |
32GB |
600GB |
20,000 |
VMware ESXi |
큰 난자 |
섭씨 32도 |
64GB |
1200GB |
50,000: |
VMware ESXi |
*각 CX Cloud Agent 인스턴스에 대해 20개의 Cisco Catalyst Center(Catalyst Center) 비 클러스터 또는 10개의 Catalyst Center 클러스터를 연결하는 것 외에
참고:RADKit 서비스는 중대형 OVA 유형의 CX Agent 구축에만 사용할 수 있습니다.
CX Cloud 여정을 시작하려면 사용자가 다음 도메인에 액세스해야 합니다. 제공된 호스트 이름만 사용하십시오. 고정 IP 주소를 사용하지 마십시오.
주요 도메인 |
기타 도메인 |
csco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
AMERICA |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agent.emea.csco.cloud |
agent.apjc.csco.cloud |
ng.acs.agent.emea.csco.cloud |
ng.acs.agent.apjc.csco.cloud |
참고: 아웃바운드 액세스는 지정된 FQDN에 대해 포트 443에서 활성화된 리디렉션으로 허용되어야 합니다.
지원되는 단일 노드 및 HA Cluster Catalyst Center 버전은 2.1.2.x~2.2.3.x, 2.3.3.x, 2.3.5.x, 2.3.7.x와 Catalyst Center Virtual Appliance 및 Catalyst Center Virtual Appliance입니다.
다중 노드 HA 클러스터 Cisco DNA Center
Cisco.com에 대한 최상의 경험을 위해 이러한 브라우저의 최신 공식 릴리스를 권장합니다.
CX Agent에서 지원하는 제품 목록을 보려면 지원되는 제품 목록을 참조하십시오.
고객은 네트워크 크기 및 복잡성을 기반으로 유연한 OVA 옵션을 사용하여 기존 VM 컨피그레이션을 중간 또는 대규모로 업그레이드할 수 있습니다.
기존 VM 컨피그레이션을 Small에서 Medium 또는 Large로 업그레이드하려면 CX Agent VM을 Medium and Large 컨피그레이션으로 업그레이드 섹션을 참조하십시오.
기존 고객은 자동 업그레이드를 활성화하거나 기존 버전에서 수동으로 업그레이드하도록 선택하여 최신 버전으로 업그레이드할 수 있습니다.
고객은 새 버전이 릴리스될 때 시스템이 업데이트되도록 자동 소프트웨어 업그레이드 토글을 활성화할 수 있습니다. 이 옵션은 새 설치에 기본적으로 활성화되어 있지만, 회사 정책에 맞게 조정하거나 계획된 유지 관리 기간 동안 업그레이드를 예약하기 위해 언제든지 수정할 수 있습니다.
자동 업그레이드
참고: 자동 업그레이드는 기존 CX 에이전트 인스턴스에 대해 기본적으로 비활성화되어 있지만 사용자는 언제든지 활성화할 수 있습니다.
자동 업그레이드를 사용하지 않고 자동 소프트웨어 업그레이드를 활성화하지 않은 고객은 수동으로 업그레이드할 수 있습니다. CX Agent v2.4.x 이상은 이 섹션에 설명된 단계에 따라 v3.1로의 직접 업그레이드를 지원합니다.
참고: CX Agent v2.3.x 이하 버전의 고객은 v3.1로 업그레이드하거나 신규 OVA 설치를 수행하기 전에 v2.4.x로 점진적으로 업그레이드해야 합니다.
CX Cloud에서 CX Agent 업그레이드 v3.1을 설치하려면
참고: 고객은 예약 옵션을 표시하는 Install Now(지금 설치) 확인란의 선택을 취소하여 업데이트를 나중에 예약할 수 있습니다.
고객은 CX 클라우드에서 최대 20개의 CX 에이전트 인스턴스를 추가할 수 있습니다.
CX 에이전트를 추가하려면
CX 클라우드 홈 페이지
데이터 소스
데이터 원본 추가
CX 에이전트 추가
참고: CX 에이전트 설정을 완료하는 데 필요한 페어링 코드는 "OVA" 파일을 배포한 후에 생성됩니다.
이름 CX 에이전트
9. 계속을 클릭합니다. Deploy and pair with your virtual machine 창이 열립니다.
페어링 코드
10. 다운로드한 "OVA" 파일을 배포한 후 받은 페어링 코드를 입력합니다.
11. 계속을 클릭합니다. 등록 진행률이 표시되고 확인 메시지가 나타납니다.
참고: 추가 CX 에이전트 인스턴스를 데이터 소스로 추가하려면 위 단계를 반복합니다.
Cisco의 새로운 Converged Collection 기능은 BCS/LCS에 대한 CX Agent v3.1 구성을 간소화하여 고객 경험을 간소화합니다.
참고:이 컨피그레이션은 BCS/LCS 고객의 컬렉터 설정을 담당하는 Cisco 지원 엔지니어에만 적용됩니다.
BCS/LCS 고객은 CX Cloud Community를 방문하여 사용자 온보딩 및 기타 관련 정보에 대해 자세히 알아볼 수 있습니다.
SUA(Super User Administrator) 및 관리자 액세스 권한을 가진 지원 엔지니어는 BCS/LCS에 대한 CX 에이전트 컨피그레이션만 수행할 수 있습니다.
BCS/LCS용 CX 에이전트를 구성하려면 Cisco 지원에 문의하십시오.
CX Agent v3.1은 CX Cloud에서 Cisco 디바이스의 원격 관리 및 문제 해결을 향상시키도록 설계된 선택적 RADKit 컨피그레이션을 제공합니다. 활성화되면 인증된 사용자는 원격으로 데이터 캡처, 구성 및 소프트웨어 업그레이드와 같은 작업을 안전하게 수행할 수 있습니다. 이러한 설정은 고객의 운영 요구 사항에 따라 언제든지 활성화 또는 비활성화할 수 있습니다.
RADKit에 대한 자세한 내용은 Cisco RADKit를 참조하십시오.
RADKit 클라이언트 서비스를 통합하려면 관리자 계정을 만들고 다음 단계를 완료하여 서비스를 등록합니다.
참고: 다음 단계에서는 CX 에이전트 VM에 대한 루트 액세스가 필요합니다.
ssh your_username@your_vm_ip
kubectl get netpol deny-from-other-namespaces -o yaml > /home/cxcadmin/deny-from-other-namespaces.yaml
kubectl delete netpol deny-from-other-namespaces
다음 예는 cURL을 사용하여 이 요청을 전송하는 방법을 보여줍니다.
curl -X POST \
http://<your_vm_ip>:30100/radkitmanager/v1/createAdmin \
-H "콘텐츠 형식: application/json" \
-d '{
"admin_name": "admin_user123",
"이메일": "admin@example.com",
"전체 이름": "관리자 사용자",
"설명": "시스템 관리를 위한 관리자 계정"
}'
관리자 계정이 생성되면 서버는 관리자 계정이 성공적으로 생성되었음을 나타내는 확인 메시지로 응답합니다. 이 응답에는 첫 번째 로그인 시 변경해야 하는 임시 비밀번호도 포함됩니다. 그러나 관리자 계정이 이미 있으면 서버는 "Admin already created" 메시지와 함께 400 상태 코드를 반환합니다.
참고: 처음 로그인하면 비밀번호를 변경하라는 메시지가 표시됩니다. 지침에 따라 새 비밀번호를 설정합니다.
grant_service_otp()
다음 예는 cURL을 사용하여 이 요청을 전송하는 방법을 보여줍니다.
curl -X POST \
http://<your_vm_ip>:30100/radkitmanager/v1/enrollService \
-H "콘텐츠 형식: application/json" \
-d '{
"one_time_password": "PROD1234-1234-1234"
}'
등록이 완료되면 확인 메시지가 표시되고 사용자는 관리자 계정을 사용하여 RADKit 서비스를 관리할 수 있습니다.
네트워크 연결을 비활성화하려면 다음 명령을 실행합니다.
kubectl apply -f /home/cxcadmin/deny-from-other-namespaces.yaml
선택적 저장소 구성 기능을 사용하면 CX Cloud에서 최신 자격 증명을 사용하여 토큰 및 인벤토리 목록과 같은 중요한 데이터에 액세스하기 위해 저장소 서비스에 안전하게 연결할 수 있습니다. 활성화되면 CX 클라우드는 구성된 주소 및 토큰을 자동으로 사용합니다. 이 설정은 언제든지 활성화 또는 비활성화할 수 있습니다. 현재 HashiCorp의 보관소 컨피그레이션만 지원됩니다.
자격 증명 모음은 두 가지 방법으로 구성할 수 있습니다.
기존 CX Agent에 대해 HashiCorp 볼트를 구성하려면
설정
보관소 구성
5. 주소 및 토큰 필드에 상세내역을 입력합니다.
6. 제출을 클릭합니다. 확인 및 추가된 IP 주소가 표시됩니다.
고객은 Remove(제거)를 클릭하여 구성된 자격 증명 모음을 제거할 수 있습니다.
이 섹션에서는 Cisco CX Agent와 HashiCorp Vault 인스턴스 간의 연결을 구성하는 절차를 간략하게 설명합니다. 이러한 통합을 통해 장치 자격 증명을 안전하게 저장하고 검색할 수 있으므로 전반적인 보안 상태가 향상됩니다.
cxcli 상담원 자격 증명 모음
cxcli 에이전트 볼팅 오프
cxcli 에이전트 자격 증명 모음 상태
저장소 통합을 활성화하려면 다음을 수행합니다.
수도수
3. 다음 명령을 실행하여 현재 저장소 통합 상태를 확인합니다.
root@cxcloudagent: /home/cxcroot# cxcli 상담원 자격 증명 모음 상태
자격 증명 모음 통합 사용 안 함
4. 다음 명령을 실행하여 저장소 통합을 활성화합니다.
cxcli 상담원 자격 증명 모음
5. 다음 필드를 갱신합니다.
6. 확인하려면 자격 증명 모음과의 통합 상태를 확인하십시오. 응답 메시지는 통합이 활성화되었는지 확인해야 합니다.
root@cxcloudagent: /home/cxcroot# cxcli 에이전트 자격 증명 모음
HashiCorp Vault Address를 입력합니다.
HashiCorp 자격 증명 모음 토큰 입력:
볼트(vault) 통합 사용 root@cxcloudagent: /home/cxcroot#
CX Agent에 액세스하려면
수도수
3. 다음 명령을 실행하여 HashiCorp 볼트(Vault) 통합을 비활성화합니다.
root@cxcloudagent: /home/cxcroot# cxcli 에이전트 볼팅 오프
자격 증명 모음 통합 사용 안 함
root@cxcloudagent: /home/cxcroot# |
자격 증명 모음 스키마: 사용 가능한 옵션 및 디바이스 자격 증명에 지원되는 필드에 대한 자세한 내용은 "자격 증명 모음 스키마" 파일(vault-credentials-schema.json)을 다운로드하십시오.
예: 다음은 스키마를 기반으로 하는 JSON 자격 증명의 예입니다.
{
"targetIp": "5.0.1.*",
"credentials": {
"snmpv3": {
"user": "cisco",
"authPassword": "*******",
"authAlgorithm": "MD5",
"privacyPassword": "*******",
"privacyAlgorithm": "AES-256"
},
"telnet": {
"user": "cisco",
"password": "*******",
"enableUser": "cisco",
"enablePassword": "*******"
}
}
}
참고:사용자는 단일 자격 증명 JSON 파일 내에서 여러 프로토콜을 지정할 수 있습니다. 그러나 동일한 패밀리의 중복 프로토콜은 포함하지 마십시오(예: 동일한 자격 증명 파일에 SNMPv2c 및 SNMPv3 모두 포함하지 않음).
비밀
키 값 암호
클라이언트 암호
5. 다음 필드를 갱신합니다.
6. 저장을 클릭합니다. 이제 비밀은 HashiCorp Vault에 저장되어야 합니다.
자격 증명
자격 증명 추가
버전 생성
3. 새 버전 생성을 클릭합니다.
4. 필요에 따라 키-값 쌍을 얼마든지 제공하여 새로운 비밀을 추가합니다.
5. 저장을 클릭합니다.
IP 또는 호스트 이름
IP 또는 호스트 이름
수퍼 관리자 사용자 역할의 사용자는 Catalyst Center 데이터 소스를 추가할 수 있습니다.
Catalyst Center를 데이터 소스로 추가하려면
데이터 원본 추가
CX 에이전트 선택
빈도
참고: 지금 모음을 실행하려면 [지금 첫 번째 모음 실행] 확인란을 선택합니다.
참고: SolarWinds® 데이터 소스를 추가해야 하는 경우 Cisco 지원에 문의하십시오.
BCS/LCS 고객은 이제 CX Agent 기능을 사용하여 SolarWinds®와 외부 통합을 수행할 수 있으므로, 향상된 자동화를 통해 투명성, 관리 용이성 및 향상된 사용자 환경을 제공할 수 있습니다. CX Agent는 인벤토리 및 기타 필요한 데이터를 수집하여 형식, 데이터 완전성 및 데이터 정확성 면에서 일관적인 다양한 보고서를 생성하고 Operational Insights Collector에서 생성한 현재 보고서로 통합합니다. CX Agent는 BCS/LCS 고객이 SolarWinds®에서 데이터를 수집하기 위해 OIC를 CX Agent로 교체할 수 있도록 함으로써 SolarWinds®와의 통합을 지원합니다. Solarwinds® Data Source를 비롯한 이 기능은 BCS/LCS 고객에게만 독점적으로 제공됩니다.
CX 에이전트는 첫 번째 수집 전에 BCS Forwarding에서 구성해야 합니다. 그렇지 않으면 파일이 처리되지 않은 상태로 유지됩니다. BCS 포워딩 컨피그레이션에 대한 자세한 내용은 BCS 또는 LCS용 CX 에이전트 구성 섹션을 참조하십시오.
참고:
텔레메트리 수집은 Catalyst Center에서 관리하지 않는 디바이스까지 확장되어 사용자가 텔레메트리 기반 통찰력 및 분석을 보고 상호 작용하여 더 광범위한 디바이스를 지원할 수 있게 되었습니다. 초기 CX Agent 설정 후 사용자는 CX Cloud에서 모니터링하는 인프라 내의 20개의 추가 Catalyst Center에 연결하도록 CX Agent를 구성할 수 있습니다.
사용자는 시드 파일을 사용하여 그러한 디바이스를 고유하게 식별하거나 CX Agent에서 스캔해야 하는 IP 범위를 지정하여 CX 클라우드에 통합할 디바이스를 식별할 수 있습니다. 두 방식 모두 검색을 위해 SNMP(Simple Network Management Protocol)를 사용하고 연결을 위해 SSH(Secure Shell)를 사용합니다. 성공적인 텔레메트리 수집을 활성화하려면 이러한 항목을 올바르게 구성해야 합니다.
다른 에셋을 데이터 소스로 추가하려면 다음 옵션 중 하나를 사용합니다.
시드 파일 기반 직접 디바이스 검색과 IP 범위 기반 검색 모두 SNMP를 검색 프로토콜로 사용합니다. 서로 다른 버전의 SNMP가 있지만 CX Agent는 SNMPv2c 및 SNMPv3을 지원하며 둘 중 하나 또는 둘 다 구성할 수 있습니다. 컨피그레이션을 완료하고 SNMP 관리 디바이스와 SNMP 서비스 관리자 간의 연결을 활성화하려면 아래에서 자세히 설명하는 동일한 정보를 사용자가 제공해야 합니다.
SNMPv2c와 SNMPv3은 보안 및 원격 컨피그레이션 모델 면에서 다릅니다. SNMPV3는 SHA 암호화를 지원하는 고급 암호화 보안 시스템을 사용하여 메시지를 인증하고 개인 정보를 보장합니다. 보안 위험과 위협으로부터 보호하기 위해 모든 공용 및 인터넷 연결 네트워크에서 SNMPv3를 사용하는 것이 좋습니다. CX 클라우드에서는 SNMPv3를 기본적으로 지원하지 않는 이전 레거시 디바이스를 제외하고 SNMPv2c가 아닌 SNMPv3를 구성하는 것이 좋습니다. 사용자가 두 버전의 SNMP를 모두 구성하면 CX Agent는 기본적으로 SNMPv3를 사용하여 각 디바이스와 통신을 시도하고 통신을 협상할 수 없는 경우 SNMPv2c로 돌아갑니다.
직접 디바이스 연결 설정의 일부로, 사용자는 디바이스 연결 프로토콜의 세부 정보를 지정해야 합니다. SSH(또는 텔넷). SSHv2를 사용해야 합니다. 단, 적절한 기본 제공 지원이 없는 개별 레거시 자산의 경우는 예외입니다. SSHv1 프로토콜에는 기본 취약성이 포함되어 있습니다. 추가 보안이 없으면 SSHv1에 의존할 때 이러한 취약성으로 인해 텔레메트리 데이터 및 기본 자산이 손상될 수 있습니다. 텔넷도 안전하지 않습니다. 텔넷을 통해 제출된 자격 증명 정보(예: 사용자 이름 및 비밀번호)는 암호화되지 않으므로 보안상의 문제가 발생할 수 있습니다.
다음은 디바이스에 대한 텔레메트리 데이터를 처리할 때 제한 사항입니다.
시드 파일은 .csv 파일이며 각 행은 시스템 데이터 레코드를 나타냅니다. 시드 파일에서 모든 시드 파일 레코드는 CX Agent에서 텔레메트리를 수집해야 하는 고유한 디바이스에 해당합니다. 가져오는 시드 파일의 각 디바이스 항목에 대한 모든 오류 또는 정보 메시지는 작업 로그 세부사항의 일부로 캡처됩니다. 초기 컨피그레이션 시 디바이스에 연결할 수 없는 경우에도 시드 파일의 모든 디바이스는 관리되는 디바이스로 간주됩니다. 이전 파일을 대체하기 위해 새 시드 파일을 업로드하는 경우 마지막 업로드 날짜가 CX 클라우드에 표시됩니다.
CX Agent는 디바이스에 연결을 시도하지만 PID 또는 일련 번호를 확인할 수 없는 경우 Assets 페이지에 표시할 각 디바이스를 처리하지 못할 수 있습니다.
시드 파일에서 세미콜론으로 시작하는 모든 행은 무시됩니다. 시드 파일의 헤더 행은 세미콜론으로 시작하며 고객 시드 파일을 생성하는 동안 그대로 유지하거나(권장 옵션) 삭제할 수 있습니다.
사용자는 표준 CX 클라우드 시드 파일과 동일한 방법으로 CSPC(Common Services Platform Collector) 시드 파일을 업로드할 수 있으며, 필요한 모든 재포맷은 CX 클라우드에서 관리됩니다.
CX Agent v3.1 이상에서는 CSPC 또는 CX 형식으로 시드 파일을 업로드할 수 있습니다. 이전 CX 에이전트 버전에서는 CX 형식 시드 파일만 지원됩니다.
열 헤더를 비롯한 샘플 시드 파일의 형식은 어떤 식으로든 변경되지 않는 것이 중요합니다.
다음 표에서는 필요한 모든 시드 파일 열과 각 열에 포함해야 할 데이터를 식별합니다.
Seed File(시드 파일) 열 |
열 헤더/식별자 |
열의 목적 |
A |
IP 주소 또는 호스트 이름 |
디바이스의 유효한 고유 IP 주소 또는 호스트 이름을 제공합니다. |
B |
SNMP 프로토콜 버전 |
SNMP 프로토콜은 CX Agent에 필요하며 고객 네트워크 내에서 디바이스를 검색하는 데 사용됩니다. 값은 snmpv2c 또는 snmpv3이 될 수 있지만 보안 고려 사항으로 인해 snmpv3이 권장됩니다. |
C |
snmpRo: col#=3이 'snmpv2c'로 선택된 경우 필수 |
특정 디바이스에 대해 SNMPv2의 레거시 변형을 선택한 경우 디바이스 SNMP 컬렉션에 대한 snmpRO(읽기 전용) 자격 증명을 지정해야 합니다. 그렇지 않으면 항목을 비워 둘 수 있습니다. |
D |
snmpv3사용자 이름: col#=3이 'snmpv3'으로 선택된 경우 필수 |
특정 디바이스와 통신하도록 SNMPv3을 선택한 경우 해당 로그인 사용자 이름을 제공해야 합니다. |
E |
snmpv3AuthAlgorithm: 값은 MD5 또는 SHA일 수 있습니다 |
SNMPv3 프로토콜은 MD5(Message Digest) 또는 SHA(Secure Hash Algorithm)를 통한 인증을 허용합니다. 디바이스가 보안 인증으로 구성된 경우 각 인증 알고리즘을 제공해야 합니다. ![]() 참고: MD5는 안전하지 않은 것으로 간주되며 이를 지원하는 모든 디바이스에서 SHA를 사용할 수 있습니다. |
F |
snmpv3AuthPassword: 암호 |
MD5 또는 SHA 암호화 알고리즘이 디바이스에 구성된 경우 디바이스 액세스를 위해 관련 인증 비밀번호를 제공해야 합니다. |
G |
snmpv3PrivAlgorithm: 값은 DES , 3DES일 수 있습니다. |
디바이스가 SNMPv3 프라이버시 알고리즘으로 구성된 경우(이 알고리즘은 응답을 암호화하는 데 사용됨), 해당 알고리즘을 제공해야 합니다. ![]() 참고: DES(Data Encryption Standard)에서 사용하는 56비트 키는 암호화 보안을 제공하기에 너무 짧은 것으로 간주되며, 3DES(Triple Data Encryption Standard)는 이를 지원하는 모든 장치에서 사용할 수 있습니다. |
H |
snmpv3Priv비밀번호: 암호 |
SNMPv3 프라이버시 알고리즘이 디바이스에 구성된 경우 디바이스 연결을 위해 해당 프라이버시 비밀번호를 제공해야 합니다. |
I |
snmpv3EngineId: engineID, 디바이스를 나타내는 고유 ID, 디바이스에 수동으로 구성된 경우 엔진 ID 지정 |
SNMPv3 EngineID는 각 디바이스를 나타내는 고유한 ID입니다. 이 엔진 ID는 CX Agent에서 SNMP 데이터 세트를 수집하는 동안 참조로 전송됩니다. 고객이 EngineID를 수동으로 구성하는 경우 해당 EngineID를 제공해야 합니다. |
제이 |
cli 프로토콜: 값은 'telnet', 'sshv1', 'sshv2'가 될 수 있습니다. 비어 있는 경우 기본적으로 'sshv2'로 설정할 수 있습니다. |
CLI(Command Line Interface)는 디바이스와 직접 상호 작용하도록 설계되었습니다. CX Agent 는 특정 디바이스의 CLI 수집에 이 프로토콜을 사용합니다. 이 CLI 수집 데이터는 CX 클라우드 내의 Assets 및 기타 Insights 보고에 사용됩니다. SSHv2를 사용하는 것이 좋습니다. 다른 네트워크 보안 조치가 없으면 그 자체로는 SSHv1 및 텔넷 프로토콜이 적절한 전송 보안을 제공하지 않습니다. |
케이 |
cli 포트: CLI 프로토콜 포트 번호 |
CLI 프로토콜을 선택한 경우 해당 포트 번호를 제공해야 합니다. 예를 들어, SSH의 경우 22, 텔넷의 경우 23입니다. |
L |
cli 사용자: CLI 사용자 이름(CLI 사용자 이름/비밀번호 또는 둘 다 제공할 수 있지만 두 열(col#=12 및 col#=13)은 모두 비워 둘 수 없습니다.) |
디바이스의 각 CLI 사용자 이름을 제공해야 합니다. 이는 CLI 수집 중에 디바이스에 연결할 때 CX Cloud Agent에서 사용됩니다. |
M |
cli비밀번호: CLI 사용자 비밀번호(CLI 사용자 이름/비밀번호 또는 둘 다 제공할 수 있지만 두 열(col#=12 및 col#=13)은 모두 비워 둘 수 없습니다.) |
디바이스의 각 CLI 비밀번호를 제공해야 합니다. CLI 수집 중에 디바이스에 연결할 때 CX Agent에서 사용됩니다. |
네트워킹 |
cliEnable사용자 |
디바이스에 enable이 구성된 경우 디바이스의 enableUsername 값을 제공해야 합니다. |
O |
cliEnable비밀번호 |
디바이스에 enable이 구성된 경우 디바이스의 enablePassword 값을 제공해야 합니다. |
P |
향후 지원(입력 필요 없음) |
향후 사용을 위해 예약됨 |
Q |
향후 지원(입력 필요 없음) |
향후 사용을 위해 예약됨 |
R |
향후 지원(입력 필요 없음) |
향후 사용을 위해 예약됨 |
초 |
향후 지원(입력 필요 없음) |
향후 사용을 위해 예약됨 |
새 시드 파일을 사용하여 다른 에셋을 추가하려면
참고: CX 클라우드의 초기 컨피그레이션이 완료되기 전에 CX 클라우드 에이전트는 시드 파일을 처리하고 식별된 모든 디바이스와의 연결을 설정하여 첫 번째 텔레메트리 수집을 수행해야 합니다. 수집은 온디맨드 방식으로 시작하거나 여기에 정의된 일정에 따라 실행할 수 있습니다. 사용자는 Run the first collection now(지금 첫 번째 수집 실행) 확인란을 선택하여 첫 번째 텔레메트리 연결을 수행할 수 있습니다. 시드 파일에 지정된 항목 수 및 기타 요인에 따라 이 프로세스는 상당한 시간이 걸릴 수 있습니다.
현재 시드 파일을 사용하여 디바이스를 추가, 수정 또는 삭제하려면
참고: 시드 파일에 에셋을 추가하려면 이전에 생성한 시드 파일에 해당 에셋을 추가하고 파일을 다시 로드합니다. 새 시드 파일을 업로드하면 현재 시드 파일이 대체되므로 이 작업이 필요합니다. 최신 업로드된 시드 파일만 검색 및 수집에 사용됩니다.
CX Agent는 고객이 Agent에서 로컬로 설정할 수 있는 기본 자격 증명을 제공하므로 중요한 비밀번호를 Seed File에 직접 포함할 필요가 없습니다. 이를 통해 기밀 정보의 노출을 줄이고 고객의 주요 문제를 해결하여 보안을 강화할 수 있습니다.
IP 범위를 통해 사용자는 하드웨어 자산을 식별하고, IP 주소를 기반으로 해당 디바이스에서 텔레메트리를 수집할 수 있습니다. SNMP 프로토콜을 사용하여 CX Agent에서 스캔할 수 있는 단일 네트워크 레벨 IP 범위를 지정하여 텔레메트리 수집용 디바이스를 고유하게 식별할 수 있습니다. 직접 연결된 디바이스를 식별하기 위해 IP 범위를 선택하는 경우 참조되는 IP 주소를 최대한 제한하면서 모든 필수 자산에 대한 커버리지를 허용할 수 있습니다.
CX Agent는 디바이스에 연결을 시도하지만 PID 또는 일련 번호를 확인할 수 없는 경우 Assets(자산) 보기에 표시할 각 디바이스를 처리하지 못할 수 있습니다.
참고:
Edit IP Address Range(IP 주소 범위 수정)를 클릭하면 온디맨드 디바이스 검색이 시작됩니다. 지정된 IP 범위에 새 디바이스가 추가되거나 삭제되면(내부 또는 외부) 고객은 항상 IP 주소 범위 수정(IP 범위 수정 섹션 참조)을 클릭하고 CX 에이전트 컬렉션 인벤토리에 새로 추가된 디바이스를 포함하도록 온디맨드 디바이스 검색을 시작하는 데 필요한 단계를 완료해야 합니다.
IP 범위를 사용하여 디바이스를 추가하려면 사용자가 컨피그레이션 UI를 통해 적용 가능한 모든 자격 증명을 지정해야 합니다. 표시되는 필드는 이전 창에서 선택한 프로토콜에 따라 달라집니다. SNMPv2c와 SNMPv3을 둘 다 선택하거나 SSHv2와 SSHv1을 둘 다 선택하는 등 동일한 프로토콜에 대해 여러 항목을 선택한 경우, CX Agent는 개별 디바이스 기능에 따라 프로토콜 선택을 자동으로 자동 협상합니다.
IP 주소를 사용하여 디바이스를 연결할 경우, 고객은 IP 범위의 모든 관련 프로토콜과 함께 SSH 버전 및 텔넷 자격 증명이 유효한지 확인해야 합니다. 그렇지 않으면 연결에 실패합니다.
IP 범위를 사용하여 디바이스를 추가하려면
참고: 선택한 CX Agent에 대해 다른 IP 범위를 추가하려면 다른 IP 범위 추가를 클릭하여 프로토콜 설정 창으로 다시 이동하고 이 섹션의 단계를 반복합니다.
IP 범위를 수정하려면
6. 필요에 따라 상세내역을 편집하고 설정 완료를 클릭합니다. Data Sources(데이터 소스) 창이 열리고 새로 추가된 IP 주소 범위를 추가했음을 확인하는 메시지가 표시됩니다.
참고: 이 확인 메시지는 수정된 범위 내의 디바이스에 연결할 수 있는지 또는 해당 자격 증명이 허용되는지 여부를 확인하지 않습니다. 이 확인은 고객이 검색 프로세스를 시작할 때 발생합니다.
IP 범위를 삭제하려면
Catalyst Center 및 CX Agent에서 수집한 기타 자산(직접 디바이스 연결)이 동일한 CX Agent에 있는 경우 Cisco Catalyst Center 및 CX Agent에 대한 직접 디바이스 연결 둘 다에서 일부 디바이스를 검색하면 해당 디바이스에서 중복 데이터가 수집될 수 있습니다. 중복 데이터를 수집하고 하나의 컨트롤러로 디바이스를 관리하지 않으려면 CX Agent에서 디바이스를 관리하는 우선 순위를 결정해야 합니다.
고객은 CX 클라우드에서 온디맨드 진단 검사를 예약하여 적격 성공 트랙과 지원 범위에 포함된 디바이스를 대상으로 Advisories의 Priority Bug를 입력할 수 있습니다.
참고: Cisco에서는 인벤토리 수집 일정과 최소 6~7시간 간격을 두고 진단 스캔을 예약하거나 온디맨드 스캔을 시작하여 중복되지 않도록 할 것을 권장합니다. 여러 진단 스캔을 동시에 실행하면 스캔 프로세스가 느려지고 스캔 실패가 발생할 수 있습니다.
진단 스캔을 예약하려면
진단 검사 및 인벤토리 수집 일정은 데이터 수집 페이지에서 편집하고 삭제할 수 있습니다.
Edit and Delete Schedule 옵션이 있는 데이터 수집
VM이 업그레이드되면 다음을 수행할 수 없습니다.
VM을 업그레이드하기 전에 장애 시 복구를 위해 스냅샷을 생성하는 것이 좋습니다. 자세한 내용은 CX 클라우드 VM 백업 및 복원을 참조하십시오.
기존 VMware vSphere Thick Client를 사용하여 VM 컨피그레이션을 업그레이드하려면
vSphere Client
참고: 컨피그레이션 변경을 완료하는 데 약 5분이 소요됩니다.
웹 클라이언트 ESXi v6.0을 사용하여 VM 컨피그레이션을 업데이트하려면
ESXi 클라이언트
웹 클라이언트 vCenter를 사용하여 VM 컨피그레이션을 업데이트하려면
vCenter
CX 에이전트를 구축하려면 다음 옵션 중 하나를 선택합니다.
이 클라이언트에서는 vSphere 씩 클라이언트를 사용하여 CX 에이전트 OVA를 구축할 수 있습니다.
구축에는 몇 분 정도 걸릴 수 있습니다. 구축이 성공하면 확인이 표시됩니다.
이 클라이언트는 vSphere 웹을 사용하여 CX 클라우드 OVA를 구축합니다.
이 클라이언트에서는 웹 클라이언트 vCenter를 사용하여 CX 에이전트 OVA를 구축할 수 있습니다.
이 클라이언트는 Oracle Virtual Box를 통해 CX 에이전트 OVA를 구축합니다.
이 클라이언트는 Microsoft Hyper-V 설치를 통해 CX Agent OVA를 구축합니다.
cxcadmin 사용자 이름에 대한 CX 클라우드 에이전트 비밀번호를 설정하려면
비밀번호 설정
Auto Generate Password(비밀번호 자동 생성)를 선택한 경우 생성된 비밀번호를 복사하여 나중에 사용할 수 있도록 저장합니다. Save Password(비밀번호 저장)를 클릭하고 4단계로 이동합니다.
참고: 도메인에 연결할 수 없는 경우, 고객은 방화벽을 변경하여 도메인에 연결할 수 있도록 함으로써 도메인 연결 문제를 해결해야 합니다. 도메인 연결 문제가 해결되면 Check Again(다시 확인)을 클릭합니다.
참고: 페어링 코드가 만료되면 Register to CX Cloud(CX Cloud에 등록)를 클릭하여 새 페어링 코드를 생성합니다(13단계).
15. 확인을 클릭합니다.
사용자는 CLI 옵션을 사용하여 페어링 코드를 생성할 수도 있습니다.
CLI를 사용하여 페어링 코드를 생성하려면
지원되는 Cisco Catalyst Center 버전은 2.1.2.0~2.2.3.5, 2.3.3.4~2.3.3.6, 2.3.5.0, Cisco Catalyst Center Virtual Appliance입니다
Cisco Catalyst Center에서 CX Agent에 대한 Syslog 전달을 구성하려면 다음 단계를 수행합니다.
참고: 구성이 완료되면 해당 사이트와 연결된 모든 디바이스는 CX Agent에 대해 심각도가 높은 syslog를 전송하도록 구성됩니다. 디바이스에서 CX Cloud Agent로 syslog 전달을 활성화하려면 디바이스를 사이트에 연결해야 합니다. syslog 서버 설정이 업데이트되면 해당 사이트와 연결된 모든 디바이스가 자동으로 기본 위험 레벨로 설정됩니다.
CX 클라우드의 장애 관리 기능을 사용하려면 CX 에이전트에 Syslog 메시지를 전송하도록 디바이스를 구성해야 합니다.
참고: CX Agent는 Campus Success Track Level 2 자산의 syslog 정보만 CX 클라우드에 보고합니다. 다른 자산은 syslog가 CX Agent로 구성되어 CX 클라우드에 보고된 syslog 데이터가 없는 것이 방지됩니다.
syslog 서버 소프트웨어에 대한 컨피그레이션 지침을 수행하고 CX 에이전트 IP 주소를 새 대상으로 추가합니다.
참고: syslog를 전달할 때 원래 syslog 메시지의 소스 IP 주소가 유지되는지 확인합니다.
CX 에이전트 IP 주소로 syslog를 직접 전송하도록 각 디바이스를 구성합니다. 특정 컨피그레이션 단계는 이 설명서를 참조하십시오.
AireOS Wireless Controller 컨피그레이션 가이드
Syslog 정보 레벨을 표시하려면 다음 단계를 수행합니다.
필수 사이트를 선택하고 Device name(디바이스 이름) 확인란을 사용하여 모든 디바이스를 선택합니다.
스냅샷 기능을 사용하여 특정 시점에 CX 에이전트 VM의 상태와 데이터를 보존하는 것이 좋습니다. 이 기능은 스냅샷이 생성된 특정 시간까지 CX 클라우드 VM을 쉽게 복원할 수 있도록 합니다.
CX 클라우드 VM을 백업하려면
참고: Snapshot the virtual machine's memory(가상 머신의 메모리 스냅샷) 확인란의 선택이 취소되었는지 확인합니다.
3. 확인을 클릭합니다. Create virtual machine snapshot(가상 머신 스냅샷 생성) 상태가 Recent Tasks(최근 작업) 목록에 Completed(완료됨)로 표시됩니다.
최근 작업
CX 클라우드 VM을 복원하려면
CX Agent 는 고객에게 완벽한 보안을 보장합니다. CX Cloud와 CX Agent 간의 연결은 TLS로 보호됩니다. Cloud Agent의 기본 SSH 사용자는 기본 작업만 수행하도록 제한됩니다.
보안 VMware 서버 회사에 CX 에이전트 OVA 이미지를 구축합니다. OVA는 Cisco Software Download Center를 통해 안전하게 공유됩니다. 부트 로더(단일 사용자 모드) 비밀번호는 무작위로 고유한 비밀번호로 설정됩니다. 이 부트로더(단일 사용자 모드) 비밀번호를 설정하려면 이 FAQ를 참조해야 합니다.
구축 과정에서 cxcadmin 사용자 계정이 생성됩니다. 사용자는 초기 컨피그레이션 중에 비밀번호를 설정해야 합니다. cxcadmin 사용자/자격 증명은 CX 에이전트 API에 액세스하고 SSH를 통해 어플라이언스에 연결하는 데 사용됩니다.
cxcadmin 사용자는 최소 권한으로 액세스를 제한합니다. cxcadmin 비밀번호는 보안 정책을 따르며 만료 기간이 90일인 단방향 해시됩니다. cxcadmin 사용자는 remoteaccount라는 유틸리티를 사용하여 cxcroot 사용자를 생성할 수 있습니다. cxcroot 사용자는 루트 권한을 얻을 수 있습니다.
CX 에이전트 VM은 cxcadmin 사용자 자격 증명과 함께 SSH를 사용하여 액세스할 수 있습니다. 수신 포트는 22(ssh), 514(Syslog)로 제한됩니다.
비밀번호 기반 인증: 어플라이언스는 단일 사용자(cxcadmin)를 유지 관리하므로 사용자가 CX 에이전트를 인증하고 CX 에이전트와 통신할 수 있습니다.
cxcadmin 사용자는 remoteaccount라는 유틸리티를 사용하여 cxcroot 사용자를 생성할 수 있습니다. 이 유틸리티는 SWIM 포털(DECRYPT Request Form)에서만 해독할 수 있는 RSA/ECB/PKCS1v1_5 암호화된 비밀번호를 표시합니다. 승인된 담당자만이 포털에 액세스할 수 있습니다. cxcroot 사용자는 이 암호 해독된 암호를 사용하여 루트 권한을 얻을 수 있습니다. 암호는 2일 동안만 유효합니다. cxcadmin 사용자는 계정을 다시 생성하고 SWIM 포털 게시물 비밀번호 만료에서 비밀번호를 가져와야 합니다.
CX Agent 어플라이언스는 Center of Internet Security 강화 표준을 따릅니다.
CX Agent Appliance는 고객 개인 정보를 저장하지 않습니다. 디바이스 자격 증명 애플리케이션(포드 중 하나로 실행)은 암호화된 서버 자격 증명을 보안 데이터베이스 내에 저장합니다. 수집된 데이터는 어플라이언스 내에서 처리되는 경우를 제외하고 어떤 형태로도 저장되지 않습니다. 텔레메트리 데이터는 수집이 완료된 후 가능한 한 빨리 CX 클라우드에 업로드되며 업로드가 성공했음을 확인한 후 로컬 스토리지에서 즉시 삭제됩니다.
등록 패키지에는 Iot Core와의 보안 연결을 설정하는 데 필요한 고유한 X.509 디바이스 인증서 및 키가 포함되어 있습니다. 이 에이전트를 사용하면 MQTT(Message Queuing Telemetry Transport) over TLS(Transport Layer Security) v1.2를 사용하여 보안 연결이 설정됩니다
로그에는 PII(개인 식별 정보) 데이터 형식이 포함되어 있지 않습니다. 감사 로그는 CX Cloud Agent Appliance에서 수행되는 모든 보안 관련 작업을 캡처합니다.
CX Cloud는 Cisco Telemetry 명령에 나열된 API 및 명령을 사용하여 자산 텔레메트리를 검색합니다. 이 문서에서는 Cisco Catalyst Center 인벤토리, 진단 브리지, Intersight, 컴플라이언스 인사이트, 결함 및 CX Agent에서 수집한 기타 모든 텔레메트리 소스에 대한 적용 가능성에 따라 명령을 분류합니다.
자산 텔레메트리 내의 민감한 정보는 클라우드로 전송되기 전에 마스킹됩니다. CX Agent는 CX Agent에 직접 텔레메트리를 전송하는 수집된 모든 자산에 대해 민감한 데이터를 마스킹합니다. 여기에는 비밀번호, 키, 커뮤니티 문자열, 사용자 이름 등이 포함됩니다. 컨트롤러는 이 정보를 CX Agent에 전송하기 전에 모든 컨트롤러 관리 자산에 대한 데이터 마스킹을 제공합니다. 경우에 따라 컨트롤러 관리 자산 텔레메트리를 더 익명화할 수 있습니다. 텔레메트리 익명화에 대한 자세한 내용은 해당 제품 지원 문서를 참조하십시오(예: Cisco Catalyst Center Administrator Guide의 Anonymize Data 섹션).
텔레메트리 명령 목록을 사용자 지정할 수 없고 데이터 마스킹 규칙을 수정할 수 없지만, 고객은 컨트롤러 관리 디바이스에 대한 제품 지원 설명서 또는 이 문서의 Connecting Data Sources 섹션(CX Agent에서 수집한 기타 자산)에 설명된 대로 데이터 소스를 지정하여 어떤 자산의 텔레메트리 CX 클라우드 액세스를 제어할 수 있습니다.
보안 기능 |
설명 |
부트 로더 비밀번호 |
부트 로더(단일 사용자 모드) 비밀번호는 무작위로 고유한 비밀번호로 설정됩니다. 사용자는 FAQ를 참조하여 부트로더(단일 사용자 모드) 비밀번호를 설정해야 합니다. |
사용자 액세스 |
SSH: ·cxcadmin 사용자를 사용하여 어플라이언스에 액세스하려면 설치 중에 생성한 인증서가 필요합니다. · cxcroot 사용자를 사용하여 어플라이언스에 액세스하려면 공인 담당자가 SWIM 포털을 사용하여 자격 증명을 해독해야 합니다. |
사용자 계정 |
·cxcadmin: 기본 사용자 계정이 생성됨; 사용자는 cxcli를 사용하여 CX Agent 애플리케이션 명령을 실행할 수 있으며 어플라이언스에 대한 권한이 가장 적습니다. cxcroot 사용자 및 해당 암호화된 비밀번호는 cxcadmin 사용자를 사용하여 생성됩니다. ·cxcroot: cxcadmin은 유틸리티 remoteaccount를 사용하여 이 사용자를 생성할 수 있습니다. 사용자는 이 계정으로 루트 권한을 얻을 수 있습니다. |
cxcadmin 비밀번호 정책 |
·비밀번호는 SHA-256을 사용하여 단방향으로 해시되며 안전하게 저장됩니다. · 최소 8자 - 다음 범주 중 3개 포함: 대문자, 소문자, 숫자 및 특수 문자 |
cxcroot 비밀번호 정책 |
· cxcroot 암호는 RSA/ECB/PKCS1v1_5 암호화됨 ·생성된 암호는 SWIM 포털에서 해독해야 합니다. · cxcroot 사용자 및 비밀번호는 2일간 유효하며 cxcadmin 사용자를 사용하여 재생성할 수 있습니다. |
ssh 로그인 비밀번호 정책 |
· 다음 범주 중 3개를 포함하는 8자 이상: 대문자, 소문자, 숫자 및 특수 문자 · 5회 로그인 실패 시 30분 동안 차단 비밀번호는 90일 후에 만료됩니다. |
포트 |
수신 포트 열기 – 514(Syslog) 및 22(ssh) |
데이터 보안 |
·저장된 고객 정보가 없습니다. ·저장된 디바이스 데이터가 없습니다. · Cisco Catalyst Center 서버 자격 증명을 암호화하여 데이터베이스에 저장합니다. |
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
04-Sep-2025
|
최초 릴리스 |