De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft Cisco's Customer Experience (CX) Cloud Agent. Cisco's CX Cloud Agent is een zeer schaalbaar platform dat telemetriegegevens verzamelt van netwerkapparaten van klanten om bruikbare inzichten voor klanten te leveren. CX Cloud Agent maakt de transformatie mogelijk van actieve actieve configuratiegegevens naar proactieve en voorspellende inzichten die worden weergegeven in CX Cloud.
CX-cloudarchitectuur
Deze handleiding is specifiek voor CX Cloud Agent v2.4. Raadpleeg de pagina Cisco CX Cloud Agent voor toegang tot eerdere versies.
Opmerking: Afbeeldingen in deze handleiding zijn alleen bedoeld als referentie. De werkelijke inhoud kan variëren.
CX Cloud Agent werkt als een Virtual Machine (VM) en kan worden gedownload als een Open Virtual Appliance (OVA) of een virtuele harde schijf (VHD).
CX Cloud Agent-implementatietype |
Aantal CPU-kernen |
RAM |
harde schijf |
*Maximale hoeveelheid assets direct |
Ondersteunde hypervisors |
Kleine eicel |
8C |
16 GB |
200GB |
10,000 |
VMware ESXi, Oracle VirtualBox en Windows Hyper-V |
middelgrote eicel |
16 quater |
32 GB |
600GB |
20,000 |
ESXi van VMware |
Grote eicel |
32C |
64 GB |
1200GB |
50,000: |
ESXi van VMware |
*Naast het aansluiten van 20 niet-clusters van het Cisco Catalyst Center (Catalyst Center) of 10 Catalyst Center-clusters voor elke CX Cloud Agent-instantie.
Om het CX Cloud-traject te starten, hebben gebruikers toegang tot de volgende domeinen nodig. Gebruik alleen de opgegeven hostnamen; gebruik geen statische IP-adressen.
Belangrijkste domeinen |
Andere domeinen |
csco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
AMERIKA |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
Agent.emea.csco.cloud |
Agent.apjc.csco.cloud |
ng.acs.agent.emea.csco.cloud |
ng.acs.agent.apjc.csco.cloud |
Opmerking: de uitgaande toegang moet zijn toegestaan met omleiding ingeschakeld op poort 443 voor de opgegeven FQDN's.
Ondersteunde versies met één node en HA Cluster Catalyst Center zijn 2.1.2.x tot 2.2.3.x, 2.3.3.x, 2.3.5.x, 2.3.7.x en Catalyst Center Virtual Appliance and Catalyst Center Virtual Appliance.
Multi-Node HA Cluster Cisco DNA Center
Voor de beste ervaring op Cisco.com wordt de nieuwste officiële release van deze browsers aanbevolen:
Als u de lijst met producten wilt bekijken die worden ondersteund door CX Cloud Agent, raadpleegt u de lijst met ondersteunde producten.
Klanten kunnen hun bestaande VM-configuratie upgraden naar medium of large met behulp van flexibele OVA-opties op basis van hun netwerkgrootte en complexiteit.
Als u de bestaande VM-configuratie wilt upgraden van kleine naar middelgrote of grote, raadpleegt u het gedeelte CX Cloud Agent-VM's upgraden naar middelgrote en grote configuratie.
Klanten met CX Cloud Agent v2.3.x en hoger kunnen de stappen in deze sectie volgen om direct te upgraden naar v2.4.
Opmerking: klanten op CX Cloud Agent v2.2.x moeten upgraden naar v2.3.x voordat ze upgraden naar v2.4 of de v2.4 installeren als nieuwe OVA-installatie.
De CX Cloud Agent-upgrade v2.4 van CX Cloud installeren:
Opmerking: klanten kunnen de update later plannen door het selectievakje Nu installeren uit te schakelen.
Klanten kunnen maximaal twintig (20) CX Cloud Agent-instanties in CX Cloud toevoegen.
Een CX Cloud Agent toevoegen:
Opmerking: Herhaal de volgende stappen om extra CX Cloud Agent-instanties als gegevensbron toe te voegen.
Opmerking: na het implementeren van het OVA-bestand wordt een koppelingscode gegenereerd die nodig is om de installatie van de CX Cloud Agent te voltooien.
Gebruikers met de rol Super Admin of Observer kunnen de Catalyst Center-gegevensbron toevoegen.
Catalyst Center toevoegen als gegevensbron:
Opmerking: Selecteer het selectievakje Eerste verzameling nu uitvoeren om de verzameling nu uit te voeren.
Klik op Verbinden. Er wordt een bevestiging weergegeven met het IP-adres van het Catalyst Center.
De telemetriecollectie is uitgebreid naar apparaten die niet worden beheerd door het Catalyst Center, waardoor klanten telemetrie-afgeleide inzichten en analyses kunnen bekijken en gebruiken voor een breder scala aan apparaten. Na de eerste CX Cloud Agent-installatie kunnen gebruikers CX Cloud Agent configureren om verbinding te maken met 20 extra Catalyst Centers binnen de infrastructuur die door CX Cloud wordt bewaakt.
Gebruikers kunnen apparaten identificeren die moeten worden geïntegreerd in CX Cloud door dergelijke apparaten uniek te identificeren met behulp van een seed-bestand of door een IP-bereik op te geven, dat kan worden gescand door CX Cloud Agent. Beide benaderingen vertrouwen op Simple Network Management Protocol (SNMP) voor het doel van ontdekking (SNMP) en op Secure Shell (SSH) voor connectiviteit. Deze moeten correct worden geconfigureerd om een succesvolle telemetrieverzameling mogelijk te maken.
Andere elementen toevoegen als gegevensbronnen:
Zowel op seed-bestanden gebaseerde directe apparaatdetectie als op IP-bereik gebaseerde detectie vertrouwen op SNMP als het detectieprotocol. Er bestaan verschillende versies van SNMP, maar CX Cloud Agent ondersteunt SNMPV2c en SNMP V3 en beide of beide versies kunnen worden geconfigureerd. Dezelfde informatie, die hierna in alle details wordt beschreven, moet door de gebruiker worden verstrekt om de configuratie te voltooien en connectiviteit tussen het door SNMP beheerde apparaat en SNMP-servicebeheer mogelijk te maken.
SNMPV2c en SNMPV3 verschillen in termen van beveiliging en configuratiemodel op afstand. SNMPV3 maakt gebruik van een verbeterd cryptografisch beveiligingssysteem dat SHA-codering ondersteunt om berichten te verifiëren en hun privacy te waarborgen. Het wordt aanbevolen om SNMPv3 te gebruiken op alle openbare en internetgerichte netwerken om te beschermen tegen beveiligingsrisico's en bedreigingen. Op CX Cloud wordt de voorkeur gegeven aan het configureren van SNMPv3 en niet van SNMPv2c, behalve voor oudere oudere oudere apparaten die geen ingebouwde ondersteuning voor SNMPv3 hebben. Als beide versies van SNMP door de gebruiker zijn geconfigureerd, kan CX Cloud Agent standaard proberen te communiceren met elk respectieve apparaat met behulp van SNMPv3 en terugkeren naar SNMPv2c als de communicatie niet succesvol kan worden onderhandeld.
Als onderdeel van de instelling voor directe apparaatconnectiviteit moeten gebruikers details opgeven van het apparaatconnectiviteitsprotocol: SSH (of, als alternatief, telnet). SSHv2 kan worden gebruikt, behalve in het geval van afzonderlijke legacy-assets die niet over de juiste ingebouwde ondersteuning beschikken. Het SSHv1-protocol bevat fundamentele kwetsbaarheden. Afwezige extra beveiliging, telemetriegegevens en de onderliggende activa kunnen worden aangetast als gevolg van deze kwetsbaarheden bij het vertrouwen op SSHv1. Telnet is ook onzeker. Inloggegevens (gebruikersnamen en wachtwoorden) die via telnet worden ingediend, zijn niet gecodeerd en kunnen daarom worden aangetast, zonder extra beveiliging.
De volgende beperkingen gelden bij het verwerken van telemetriegegevens voor apparaten:
Een seed-bestand is een .csv-bestand waarin elke regel een systeemgegevensrecord vertegenwoordigt. In een seed-bestand komt elke seed-bestandsrecord overeen met een uniek apparaat waarvan telemetrie kan worden verzameld door CX Cloud Agent. Alle fout- of informatieberichten voor elk apparaatitem uit het zaadbestand dat wordt geïmporteerd, worden vastgelegd als onderdeel van taaklogboekgegevens. Alle apparaten in een seed-bestand worden beschouwd als beheerde apparaten, zelfs als de apparaten niet bereikbaar zijn op het moment van de eerste configuratie. In het geval dat een nieuw seed-bestand wordt geüpload om een vorige te vervangen, wordt de datum van de laatste upload weergegeven in CX Cloud.
CX Cloud Agent kan proberen om verbinding te maken met de apparaten, maar kan niet in staat zijn om elk te verwerken om weer te geven in de Assets-pagina's in gevallen waarin het niet in staat is om de PID's of serienummers te bepalen.Elke rij in het zaadbestand die begint met een puntkomma wordt genegeerd. De koprij in het seed-bestand begint met een puntkomma en kan worden bewaard zoals is (aanbevolen optie) of verwijderd tijdens het maken van het seed-bestand van de klant.
Het is belangrijk dat het formaat van het voorbeeldzaadbestand, inclusief kolomkoppen, op geen enkele manier wordt gewijzigd. Klik op de link die wordt verstrekt om een seed-bestand in PDF-formaat te bekijken. Deze PDF is alleen ter referentie en kan worden gebruikt om een seed-bestand te maken dat in .csv-indeling moet worden opgeslagen.
Klik op deze link om een seed-bestand te bekijken dat kan worden gebruikt om een seed-bestand in .csv-indeling te maken.
Opmerking: deze PDF is alleen ter referentie en kan worden gebruikt om een seed-bestand te maken dat in .csv-indeling moet worden opgeslagen.
In deze tabel worden alle benodigde kolommen voor zaadbestanden en de gegevens die in elke kolom moeten worden opgenomen, weergegeven.
zaadbestandskolom |
Kolomkop / -id |
Doel van de column |
A |
IP-adres of hostnaam |
Geef een geldig, uniek IP-adres of hostnaam van het apparaat op. |
B |
SNMP-protocolversie |
Het SNMP-protocol is vereist door CX Cloud Agent en wordt gebruikt voor apparaatdetectie binnen het klantennetwerk. Waarden kunnen snmpv2c of snmpv3 zijn, maar snmpv3 wordt aanbevolen vanwege beveiligingsoverwegingen. |
C |
snmpRo: Verplicht als col#=3 is geselecteerd als 'snmpv2c' |
Als de oudere variant van SNMPv2 is geselecteerd voor een specifiek apparaat, moeten de referenties voor snmpRO (alleen-lezen) voor de SNMP-verzameling van het apparaat worden opgegeven. Anders kan de vermelding leeg zijn. |
D |
snmpv3UserName: Verplicht als col#=3 is geselecteerd als 'snmpv3' |
Als SNMPv3 is geselecteerd om met een specifiek apparaat te communiceren, moet de betreffende aanmeldingsgebruikersnaam worden opgegeven. |
E |
snmpv3AuthAlgorithm: waarden kunnen MD5 of SHA zijn |
Het SNMPv3-protocol maakt verificatie mogelijk via het Message Digest (MD5) of het Secure Hash Algorithm (SHA). Als het apparaat is geconfigureerd met beveiligde verificatie, moet het bijbehorende Auth-algoritme worden opgegeven. ![]() Opmerking: MD5 wordt als onveilig beschouwd en SHA kan worden gebruikt op alle apparaten die het ondersteunen. |
F |
snmpv3AuthPassword: wachtwoord |
Als op het apparaat een MD5- of SHA-cryptografisch algoritme is geconfigureerd, moet het desbetreffende verificatiewachtwoord worden opgegeven voor toegang tot het apparaat. |
G |
snmpv3PrivAlgorithm: waarden kunnen DES, 3DES zijn |
Als het apparaat is geconfigureerd met het SNMPv3-privacyalgoritme (dit algoritme wordt gebruikt om de respons te coderen), moet het respectieve algoritme worden opgegeven. ![]() Opmerking: 56-bits sleutels die worden gebruikt door de Data Encryption Standard (DES) worden als te kort beschouwd om cryptografische beveiliging te bieden en dat de Triple Data Encryption Standard (3DES) kan worden gebruikt op alle apparaten die deze ondersteunen. |
H |
snmpv3PrivPassword: wachtwoord |
Als het privacyalgoritme SNMPv3 op het apparaat is geconfigureerd, moet het bijbehorende privacywachtwoord worden opgegeven voor de verbinding met het apparaat. |
I |
snmpv3EngineId: engineID, unieke ID voor apparaat, specificeer engine-ID indien handmatig geconfigureerd op apparaat |
De SNMPv3 EngineID is een unieke ID die elk apparaat vertegenwoordigt. Deze engine-ID wordt als referentie verzonden tijdens het verzamelen van de SNMP-datasets door CX Cloud Agent. Als de klant de EngineID handmatig configureert, moet de betreffende EngineID worden opgegeven. |
J |
cliProtocol: waarden kunnen 'telnet', 'sshv1', 'sshv2' zijn. Als leeg kan instellen op 'sshv2' standaard |
De Command Line Interface (CLI) is bedoeld om rechtstreeks met het apparaat te communiceren. CX Cloud Agent gebruikt dit protocol voor CLI-verzameling voor een specifiek apparaat. Deze CLI-gegevensverzameling wordt gebruikt voor Assets en andere Insights Reporting binnen CX Cloud. SSHv2 wordt aanbevolen; bij afwezigheid van andere netwerkbeveiligingsmaatregelen bieden SSHv1- en Telnet-protocollen op zich geen adequate transportbeveiliging. |
K |
cliPort: CLI-protocolpoortnummer |
Als een CLI-protocol is geselecteerd, moet het bijbehorende poortnummer worden opgegeven. Bijvoorbeeld 22 voor SSH en 23 voor telnet. |
L |
cliUser: CLI-gebruikersnaam (CLI-gebruikersnaam/wachtwoord of BEIDE kan worden opgegeven, MAAR beide kolommen (col#=12 en col#=13) kunnen niet leeg zijn.) |
De desbetreffende CLI-gebruikersnaam van het apparaat moet worden opgegeven. Dit wordt gebruikt door CX Cloud Agent op het moment dat verbinding wordt gemaakt met het apparaat tijdens het verzamelen van CLI. |
M |
cliPassword: CLI-gebruikerswachtwoord (CLI-gebruikersnaam/wachtwoord of BEIDE kan worden opgegeven, MAAR beide kolommen (col#=12 en col#=13) kunnen niet leeg zijn.) |
Het CLI-wachtwoord van het apparaat moet worden opgegeven. Dit wordt gebruikt door CX Cloud Agent op het moment dat verbinding wordt gemaakt met het apparaat tijdens het verzamelen van CLI. |
N |
cliEnableUser |
Als enable is geconfigureerd op het apparaat, moet de waarde enableUsername van het apparaat worden opgegeven. |
O |
cliEnablePassword |
Als enable is geconfigureerd op het apparaat, moet de waarde enablePassword van het apparaat worden opgegeven. |
P |
Toekomstige ondersteuning (geen invoer vereist) |
Gereserveerd voor toekomstig gebruik |
Q |
Toekomstige ondersteuning (geen invoer vereist) |
Gereserveerd voor toekomstig gebruik |
R |
Toekomstige ondersteuning (geen invoer vereist) |
Gereserveerd voor toekomstig gebruik |
S |
Toekomstige ondersteuning (geen invoer vereist) |
Gereserveerd voor toekomstig gebruik |
Andere elementen toevoegen met een nieuw seed-bestand:
Opmerking: Voordat de eerste configuratie van CX Cloud is voltooid, moet CX Cloud Agent de eerste telemetrieverzameling uitvoeren door het zaadbestand te verwerken en een verbinding tot stand te brengen met alle geïdentificeerde apparaten. Het verzamelen kan op aanvraag worden gestart of worden uitgevoerd volgens een schema dat hier is gedefinieerd. Gebruikers kunnen de eerste telemetrieverbinding uitvoeren door het selectievakje Nu de eerste verzameling uitvoeren in te schakelen. Afhankelijk van het aantal vermeldingen dat in het zaadbestand is opgegeven en andere factoren, kan dit proces een aanzienlijke hoeveelheid tijd in beslag nemen.
U kunt als volgt apparaten toevoegen, wijzigen of verwijderen met behulp van het huidige seed-bestand:
Opmerking: Als u elementen aan het seed-bestand wilt toevoegen, voegt u deze elementen toe aan het eerder gemaakte seed-bestand en laadt u het bestand opnieuw. Dit is nodig omdat het uploaden van een nieuw seed-bestand het huidige seed-bestand vervangt. Alleen het laatst geüploade seed-bestand wordt gebruikt voor detectie en verzameling.
IP-bereiken stellen gebruikers in staat om hardware-assets te identificeren en vervolgens telemetrie van die apparaten te verzamelen op basis van IP-adressen. De apparaten voor telemetrieverzameling kunnen uniek worden geïdentificeerd door een enkel IP-bereik op netwerkniveau op te geven, dat kan worden gescand door CX Cloud Agent met behulp van het SNMP-protocol. Als het IP-bereik wordt gekozen om een direct verbonden apparaat te identificeren, kunnen de IP-adressen waarnaar wordt verwezen zo beperkend mogelijk zijn, terwijl dekking voor alle vereiste middelen mogelijk is.
CX Cloud Agent zal proberen verbinding te maken met de apparaten, maar kan mogelijk niet elk apparaat verwerken om weer te geven in de weergave Assets in gevallen waarin het niet in staat is om de PID's of serienummers te bepalen.
Opmerkingen:
Als u op IP-adresbereik bewerken klikt, wordt on-demand apparaatdetectie gestart. Wanneer een nieuw apparaat wordt toegevoegd of verwijderd (binnen of buiten) aan een opgegeven IP-bereik, moet de klant altijd op IP-adresbereik bewerken klikken (zie het gedeelte IP-bereiken bewerken) en de stappen uitvoeren die vereist zijn voor het starten van de on-demand apparaatdetectie om nieuw toegevoegd apparaat op te nemen in de CX Cloud Agent-collectie-inventaris.
Voor het toevoegen van apparaten met een IP-bereik moeten gebruikers alle toepasselijke referenties opgeven via de configuratie-UI. De zichtbare velden zijn afhankelijk van de protocollen die in de vorige vensters zijn geselecteerd. Als er meerdere selecties zijn gemaakt voor hetzelfde protocol, bijvoorbeeld door zowel SNMPv2c als SNMPv3 te selecteren of door zowel SSHv2 als SSHv1 te selecteren, onderhandelt CX Cloud Agent automatisch over de protocolselectie op basis van de mogelijkheden van de afzonderlijke apparaten.
Bij het verbinden van apparaten met behulp van IP-adressen moet de klant ervoor zorgen dat alle relevante protocollen in het IP-bereik, samen met SSH-versies en Telnet-referenties, geldig zijn of dat de verbindingen mislukken.
U kunt als volgt apparaten toevoegen die gebruikmaken van het IP-bereik:
Opmerking: Als u een ander IP-bereik wilt toevoegen voor de geselecteerde CX Cloud Agent, klikt u op Een ander IP-bereik toevoegen om terug te gaan naar het venster Uw protocol instellen en de stappen in deze sectie te herhalen.
Een IP-bereik bewerken:
6. Bewerk de gewenste gegevens en klik op Volledige installatie. Het venster Gegevensbronnen wordt geopend met een bericht waarin de toevoeging van nieuw toegevoegde IP-adresbereik(en) wordt bevestigd.
Opmerking: in dit bevestigingsbericht wordt niet geverifieerd of apparaten binnen het gewijzigde bereik bereikbaar zijn of dat hun referenties worden geaccepteerd. Deze bevestiging vindt plaats wanneer de klant het detectieproces start.
.
U verwijdert als volgt een IP-bereik:
Het is mogelijk dat sommige apparaten kunnen worden ontdekt door zowel het Cisco Catalyst Center als de directe apparaatverbinding met CX Cloud Agent, waardoor dubbele gegevens van die apparaten worden verzameld. Om te voorkomen dat dubbele gegevens worden verzameld en dat slechts één controller de apparaten beheert, moet een prioriteit worden bepaald waarvoor CX Cloud Agent de apparaten beheert.
Klanten kunnen diagnostische scans op aanvraag plannen in CX Cloud.
Opmerking: Cisco raadt aan diagnostische scans te plannen of on-demand scans te starten met een tussenpoos van ten minste 6-7 uur, zodat ze elkaar niet overlappen. Het gelijktijdig uitvoeren van meerdere diagnostische scans kan het scanproces vertragen en mogelijk leiden tot scanfouten.
Zo plant u diagnostische scans:
De diagnostische scans en de schema's voor de inventarisverzameling kunnen worden bewerkt en verwijderd van de pagina Gegevensverzameling.
Gegevensverzameling met planningsopties bewerken en verwijderen
Als de VM's eenmaal zijn bijgewerkt, is het niet mogelijk om:
Voordat de VM wordt geüpgraded, raadt Cisco aan een momentopname te maken met het oog op herstel in geval van een storing. Zie Back-up maken en de CX Cloud VM herstellen voor meer informatie.
De VM-configuratie upgraden met bestaande VMware vSphere Thick Client:
vSphere Client
Opmerking: het voltooien van configuratiewijzigingen duurt ongeveer vijf minuten.
VM-configuraties bijwerken met Web Client ESXi v6.0:
ESXi-client
De VM-configuraties bijwerken met behulp van Web Client vCenter:
vCenter
Selecteer een van deze opties om de CX Cloud Agent te implementeren:
Deze client maakt de implementatie van CX Cloud Agent OVA mogelijk door gebruik te maken van de vSphere thick client.
De implementatie kan enkele minuten in beslag nemen. Bevestiging wordt weergegeven na succesvolle implementatie.
Deze client implementeert CX Cloud Agent OVA door gebruik te maken van het web van vSphere.
Voer de volgende stappen uit:
Deze client implementeert CX Cloud Agent OVA via de Oracle Virtual Box.
Deze client implementeert CX Cloud Agent OVA via de Microsoft Hyper-V-installatie.
U stelt als volgt het CX Cloud Agent-wachtwoord in voor de gebruikersnaam van de cxcadmin:
Wachtwoord instellen
Als Wachtwoord automatisch genereren is geselecteerd, kopieert u het gegenereerde wachtwoord en slaat u het op voor toekomstig gebruik. Klik op Save Password (Wachtwoord opslaan) en ga naar stap 4.
Opmerking: als de domeinen niet kunnen worden bereikt, moet de klant de bereikbaarheid van het domein herstellen door wijzigingen aan te brengen in de firewall om ervoor te zorgen dat de domeinen bereikbaar zijn. Klik op Opnieuw controleren zodra het probleem met de bereikbaarheid van domeinen is opgelost.
Opmerking: Als de koppelingscode verloopt, klikt u op Registreren bij CX Cloud om nieuwe koppelingscode te genereren (stap 13).
15. Klik op OK.
Gebruikers kunnen ook een koppelingscode genereren met behulp van CLI-opties.
U genereert als volgt een koppelingscode met CLI:
Ondersteunde versies van Cisco Catalyst Center zijn 2.1.2.0 tot 2.2.3.5, 2.3.3.4 tot 2.3.3.6, 2.3.5.0 en Cisco Catalyst Center Virtual Appliance
Voer de volgende stappen uit om Syslog Forwarding naar CX Cloud Agent in het Cisco Catalyst Center te configureren:
Opmerking: na de configuratie zijn alle apparaten die aan die site zijn gekoppeld, geconfigureerd om syslog met een kritiek niveau naar CX Cloud Agent te verzenden. Apparaten moeten aan een site zijn gekoppeld om het doorsturen van syslog van het apparaat naar CX Cloud Agent mogelijk te maken. Wanneer een syslog-serverinstelling wordt bijgewerkt, worden alle apparaten die aan die site zijn gekoppeld, automatisch ingesteld op het standaard kritieke niveau.
Apparaten moeten worden geconfigureerd om Syslog-berichten naar de CX Cloud Agent te verzenden om de functie Foutbeheer van CX Cloud te kunnen gebruiken.
Opmerking: alleen Campus Success Track Level 2-apparaten komen in aanmerking voor het configureren van andere bedrijfsmiddelen om syslog door te sturen.
Voer de configuratie-instructies uit voor de syslog-serversoftware en voeg het IP-adres van de CX Cloud Agent toe als een nieuwe bestemming.
Opmerking: Zorg er bij het doorsturen van syslog voor dat het IP-adres van de bron van het oorspronkelijke syslog-bericht behouden blijft.
Configureer elk apparaat om syslogs rechtstreeks naar het IP-adres van de CX Cloud Agent te verzenden. Raadpleeg deze documentatie voor specifieke configuratiestappen.
Configuratiegids voor Cisco IOS® XE
Configuratiehandleiding voor draadloze controller van AireOS
Voer de volgende stappen uit om het niveau Syslog-informatie zichtbaar te maken:
Selecteer de gewenste site en selecteer alle apparaten met behulp van het selectievakje Apparaatnaam.
Het wordt aanbevolen om de status en gegevens van een CX Cloud Agent-VM op een specifiek tijdstip te bewaren met behulp van de snapshot-functie. Met deze functie kunt u CX Cloud VM herstellen op het specifieke tijdstip waarop de momentopname wordt gemaakt.
Een back-up maken van de CX Cloud VM:
Opmerking: Controleer of het selectievakje Momentopname in het geheugen van de virtuele machine is uitgeschakeld.
3. Klik op OK. De status Momentopname van virtuele machine maken wordt weergegeven als voltooid in de lijst Recente taken.
Recente taken
De CX Cloud-VM herstellen:
CX Cloud Agent verzekert de klant van end-to-end beveiliging. De verbinding tussen CX Cloud en CX Cloud Agent is TLS beveiligd. De standaard SSH-gebruiker van Cloud Agent is beperkt tot het uitvoeren van alleen basisbewerkingen.
Implementeer CX Cloud Agent OVA-image in een beveiligd VMware-serverbedrijf. De OVA wordt veilig gedeeld via het Software Download Center van Cisco. Voor de bootloader (modus met één gebruiker) wordt een willekeurig uniek wachtwoord ingesteld. Gebruikers moeten deze veelgestelde vragen raadplegen om dit wachtwoord voor de bootloader (modus voor één gebruiker) in te stellen.
Tijdens de implementatie wordt de cxcadmin-gebruikersaccount aangemaakt. Gebruikers worden gedwongen om een wachtwoord in te stellen tijdens de eerste configuratie. cxcadmin gebruiker / referenties worden gebruikt om toegang te krijgen tot zowel de CX Cloud Agent API's en om verbinding te maken met het toestel via SSH.
CxCadmin-gebruikers hebben beperkte toegang met de minste rechten. Het cxcadmin-wachtwoord volgt het beveiligingsbeleid en wordt in één richting gehasht met een vervalperiode van 90 dagen. cxcadmin-gebruikers kunnen een cxcroot-gebruiker maken met behulp van het hulpprogramma RemoteAccount. cxcroot-gebruikers kunnen root-bevoegdheden krijgen.
De CX Cloud Agent VM kan worden geopend met SSH met cxcadmin-gebruikersreferenties. De inkomende poorten zijn beperkt tot 22 (ssh), 514 (syslog).
Wachtwoordgebaseerde verificatie: Toestel onderhoudt één gebruiker (cxcadmin) waarmee de gebruiker zich kan verifiëren en communiceren met de CX Cloud Agent.
CxCadmin-gebruikers kunnen CxCroot-gebruikers maken met behulp van een hulpprogramma met de naam RemoteAccount. Dit hulpprogramma geeft een RSA/ECB/PKCS1v1_5-gecodeerd wachtwoord weer dat alleen kan worden gedecodeerd vanaf het SWIM-portaal (DECRYPT-aanvraagformulier). Alleen geautoriseerd personeel heeft toegang tot dit portaal. cxcroot-gebruikers kunnen root-rechten krijgen met dit gedecodeerde wachtwoord. De wachtwoordzin is slechts twee dagen geldig. cxcadmin-gebruikers moeten de account opnieuw aanmaken en het wachtwoord verkrijgen via het SWIM-portaal nadat het wachtwoord is verlopen.
Het CX Cloud Agent-apparaat volgt de hardingsnormen van het Center of Internet Security.
De applicatie CX Cloud Agent slaat geen persoonsgegevens van de klant op. Toepassing voor apparaatreferenties (die als een van de pods wordt uitgevoerd) slaat gecodeerde serverreferenties op in een beveiligde database. De verzamelde gegevens worden in geen enkele vorm opgeslagen in het apparaat, behalve tijdelijk wanneer deze worden verwerkt. Telemetriegegevens worden zo snel mogelijk nadat de verzameling is voltooid naar CX Cloud geüpload en worden onmiddellijk uit de lokale opslag verwijderd nadat is bevestigd dat de upload is geslaagd.
Het registratiepakket bevat het vereiste unieke X.509-apparaatcertificaat en de sleutels om een veilige verbinding met Iot Core tot stand te brengen. Met deze agent wordt een beveiligde verbinding tot stand gebracht met behulp van Message Queuing Telemetry Transport (MQTT) over Transport Layer Security (TLS) v1.2
Logboeken bevatten geen enkele vorm van persoonlijk identificeerbare informatie (PII) gegevens. Controlelogboeken leggen alle beveiligingsgevoelige handelingen vast die op het CX Cloud Agent-toestel worden uitgevoerd.
CX Cloud haalt asset telemetrie op met behulp van de API's en opdrachten die worden vermeld in de Cisco Telemetry Commands. In dit document worden opdrachten gecategoriseerd op basis van hun toepasbaarheid op de inventarisatie van het Cisco Catalyst Center, Diagnostic Bridge, Intersight, Compliance Insights, Faults en alle andere bronnen van telemetrie die door de CX Cloud Agent zijn verzameld.
Gevoelige informatie binnen asset telemetrie wordt gemaskeerd voordat deze naar de cloud wordt verzonden. De CX Cloud Agent maskeert gevoelige gegevens voor alle verzamelde assets die telemetrie rechtstreeks naar de CX Cloud Agent sturen. Dit omvat wachtwoorden, sleutels, community strings, gebruikersnamen, enzovoort. Controllers bieden gegevensmaskering voor alle door de controller beheerde middelen voordat deze informatie wordt overgedragen aan de CX Cloud Agent. In sommige gevallen kan de telemetrie van door de controller beheerde bedrijfsmiddelen verder worden geanonimiseerd. Raadpleeg de bijbehorende documentatie voor productondersteuning voor meer informatie over het anonimiseren van de telemetrie (bijvoorbeeld de sectie Gegevens anonimiseren van de beheerdershandleiding van het Cisco Catalyst Center).
Hoewel de lijst met telemetriecommando's niet kan worden aangepast en de regels voor gegevensmaskering niet kunnen worden gewijzigd, kunnen klanten bepalen tot welke bedrijfsmiddelen de CX Cloud toegang heeft door gegevensbronnen op te geven zoals besproken in de productondersteuningsdocumentatie voor door de controller beheerde apparaten of de sectie Connecting Data Sources van dit document (voor andere bedrijfsmiddelen verzameld door CX Cloud Agent).
Security functies |
Beschrijving |
Bootloader-wachtwoord |
Voor de bootloader (modus met één gebruiker) wordt een willekeurig uniek wachtwoord ingesteld. Gebruikers moeten naar de veelgestelde vragen verwijzen om hun wachtwoord voor de bootloader (modus voor één gebruiker) in te stellen. |
Gebruikerstoegang |
SSH: ·Voor toegang tot de applicatie via gebruiker cxcadmin moeten tijdens de installatie inloggegevens worden gemaakt. · Toegang tot het toestel met behulp van sccroot-gebruikersreferenties vereist dat deze worden gedecodeerd met behulp van het SWIM-portaal door bevoegd personeel. |
Gebruikersaccounts |
· cxcadmin: standaard gebruikersaccount aangemaakt; Gebruiker kan CX Cloud Agent applicatie commando's uitvoeren met behulp van cxcli en heeft de minste rechten op het toestel; cxcroot gebruiker en zijn gecodeerde wachtwoord wordt gegenereerd met behulp van cxcadmin gebruiker. · cxcroot: cxcadmin kan deze gebruiker aanmaken met behulp van het externe account van het hulpprogramma; de gebruiker kan root-bevoegdheden krijgen met dit account. |
Wachtwoordbeleid voor cxcadmin |
·Het wachtwoord is een one-way hash met behulp van SHA-256 en wordt veilig opgeslagen. · Minimaal acht (8) tekens, die drie van deze categorieën bevatten: hoofdletters, kleine letters, cijfers en speciale tekens. |
Wachtwoordbeleid voor cxcroot |
·Het wachtwoord van cxcroot is versleuteld met RSA/ECB/PKCS1v1_5 ·Het gegenereerde wachtwoord moet worden ontsleuteld via de SWIM-portal. · De cxcroot-gebruiker en het wachtwoord zijn twee dagen geldig en kunnen opnieuw worden gegenereerd met cxcadmin-gebruiker. |
Wachtwoordbeleid voor inloggen via ssh |
· Minimaal acht tekens die drie van deze categorieën bevatten: hoofdletters, kleine letters, cijfers en speciale tekens. · Vijf mislukte inlogpogingen vergrendelen het vak gedurende 30 minuten; wachtwoord vervalt binnen 90 dagen. |
Poorten |
Open inkomende poorten: 514 (syslog) en 22 (ssh) |
Data security |
·Er worden geen klantgegevens opgeslagen. ·Er worden geen apparaatgegevens opgeslagen. · Cisco Catalyst Center-serverreferenties gecodeerd en opgeslagen in de database. |
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
3.0 |
14-Nov-2024
|
Sectie "Installatie van Oracle Virtual Box 7.0.12" is bijgewerkt. |
2.0 |
26-Sep-2024
|
Het document is bijgewerkt om de naamswijziging van Cisco DNA Center weer te geven in Cisco Catalyst Center. |
1.0 |
25-Jul-2024
|
Eerste vrijgave |