De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
In dit document wordt de Customer Experience (CX) Agent van Cisco beschreven. Cisco's CX Agent is een zeer schaalbaar platform dat telemetriegegevens van netwerkapparaten van klanten verzamelt om bruikbare inzichten voor klanten te leveren. CX Agent maakt de transformatie mogelijk van actieve actieve configuratiegegevens naar proactieve en voorspellende inzichten die worden weergegeven in CX Cloud (waaronder Success Tracks, Smart Net Total Care (SNTC) en Business Critical Services (BCS) of Lifecycle Services (LCS) aanbiedingen).
CX-cloudarchitectuur
Deze gids is alleen bedoeld voor CX Cloud- en partnerbeheerders. Gebruikers met Super User Admin (SUA)- en Admin-rollen hebben de nodige machtigingen om de acties uit te voeren die in deze handleiding worden beschreven.
Deze handleiding is specifiek voor CX Agent v3.1. Raadpleeg de pagina Cisco CX Agent voor toegang tot eerdere versies.
Opmerking: Afbeeldingen in deze handleiding zijn alleen bedoeld als referentie. De werkelijke inhoud kan variëren.
CX Agent wordt uitgevoerd als een virtuele machine (VM) en kan worden gedownload als een Open Virtual Appliance (OVA) of een Virtual Hard Disk (VHD).
Implementatievereisten
Type CX Agent-implementatie |
Aantal CPU-kernen |
RAM |
harde schijf |
*Maximale hoeveelheid assets direct |
Ondersteunde hypervisors |
Kleine eicel |
8C |
16 GB |
200GB |
10,000 |
VMware ESXi, Oracle VirtualBox en Windows Hyper-V |
middelgrote eicel |
16 quater |
32 GB |
600GB |
20,000 |
ESXi van VMware |
Grote eicel |
32C |
64 GB |
1200GB |
50,000: |
ESXi van VMware |
*Naast het aansluiten van 20 niet-clusters van het Cisco Catalyst Center (Catalyst Center) of 10 Catalyst Center-clusters voor elke CX Cloud Agent-instantie.
Opmerking: de RADKit-service is exclusief beschikbaar voor CX Agent-implementaties van middelgrote en grote OVA-typen.
Om het CX Cloud-traject te starten, hebben gebruikers toegang tot de volgende domeinen nodig. Gebruik alleen de opgegeven hostnamen; gebruik geen statische IP-adressen.
Belangrijkste domeinen |
Andere domeinen |
csco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
AMERIKA |
EMEA |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
Agent.emea.csco.cloud |
Agent.apjc.csco.cloud |
ng.acs.agent.emea.csco.cloud |
ng.acs.agent.apjc.csco.cloud |
Opmerking: de uitgaande toegang moet zijn toegestaan met omleiding ingeschakeld op poort 443 voor de opgegeven FQDN's.
Ondersteunde versies met één node en HA Cluster Catalyst Center zijn 2.1.2.x tot 2.2.3.x, 2.3.3.x, 2.3.5.x, 2.3.7.x en Catalyst Center Virtual Appliance and Catalyst Center Virtual Appliance.
Multi-Node HA Cluster Cisco DNA Center
Voor de beste ervaring op Cisco.com wordt de nieuwste officiële release van deze browsers aanbevolen:
Als u de lijst met producten wilt bekijken die door CX Agent worden ondersteund, raadpleegt u de lijst met ondersteunde producten.
Klanten kunnen hun bestaande VM-configuratie upgraden naar medium of large met behulp van flexibele OVA-opties op basis van hun netwerkgrootte en complexiteit.
Als u de bestaande VM-configuratie wilt upgraden van kleine naar middelgrote of grote, raadpleegt u het gedeelte CX Agent-VM's upgraden naar middelgrote en grote configuratie.
Bestaande klanten kunnen upgraden naar de nieuwste versie door automatische upgrades in te schakelen of door ervoor te kiezen handmatig te upgraden vanaf hun bestaande versie.
Klanten kunnen de schakelaar Automatische software-upgrade inschakelen om ervoor te zorgen dat hun systeem wordt bijgewerkt wanneer de nieuwe versies worden uitgebracht. Deze optie is standaard ingeschakeld voor nieuwe installaties, maar kan op elk moment worden gewijzigd om af te stemmen op het bedrijfsbeleid of om upgrades te plannen tijdens geplande onderhoudsvensters.
Automatische upgrades
Opmerking: de automatische upgrades zijn standaard uitgeschakeld voor bestaande CX Agent-instantie(s), maar gebruikers kunnen deze op elk moment inschakelen.
Klanten die liever geen automatische upgrades gebruiken en geen automatische software-upgrades hebben ingeschakeld, kunnen ervoor kiezen handmatig te upgraden. CX Agent v2.4.x en hoger ondersteunen een directe upgrade naar v3.1 door de stappen te volgen die in deze sectie worden beschreven.
Opmerking: klanten op CX Agent v2.3.x en lager moeten stapsgewijs upgraden naar v2.4.x voordat ze upgraden naar v3.1 of een nieuwe installatie van OVA uitvoeren.
U installeert de CX Agent-upgrade v3.1 als volgt vanuit CX Cloud:
Opmerking: klanten kunnen de update later plannen door het selectievakje Nu installeren uit te schakelen.
Klanten kunnen maximaal 20 CX Agent-instanties toevoegen in CX Cloud.
Een CX Agent toevoegen:
CX Cloud-startpagina
Databronnen
Gegevensbron toevoegen
CX-agent toevoegen
Opmerking: na het implementeren van het bestand "OVA" wordt een verbindingscode gegenereerd die vereist is om de installatie van de CX Agent te voltooien.
Naam CX Agent
9. Klik op Doorgaan. Het venster Implementeren en koppelen met uw virtuele machine wordt geopend.
Koppelingscode
10. Voer de koppelingscode in die u hebt ontvangen nadat u het gedownloade OVA-bestand hebt geïmplementeerd.
11. Klik op Doorgaan. De voortgang van de registratie wordt weergegeven, gevolgd door een bevestigingsbericht.
Opmerking: Herhaal de bovenstaande stappen om extra CX Agent-instanties als gegevensbron toe te voegen.
De nieuwe Converged Collection-functie van Cisco stroomlijnt de CX Agent v3.1-configuratie voor BCS/LCS en vereenvoudigt de klantervaring.
Opmerking: deze configuratie is specifiek voor Cisco Support Engineers die verantwoordelijk zijn voor Collector-instellingen voor BCS/LCS-klanten.
Klanten van BCS/LCS kunnen de CX Cloud Community bezoeken om meer te weten te komen over onboarding van gebruikers en andere gerelateerde informatie.
Supporttechnici met SUA (Super User Administrator) en beheerderstoegang kunnen alleen CX Agent-configuratie voor BCS/LCS uitvoeren.
Als u CX Agent for BCS/LCS wilt configureren, neemt u contact op met Cisco Support.
CX Agent v3.1 biedt een optionele RADKit-configuratie die is ontworpen om extern beheer en probleemoplossing van Cisco-apparaten in CX Cloud te verbeteren. Wanneer ingeschakeld, kunnen geautoriseerde gebruikers veilig bewerkingen uitvoeren zoals het vastleggen van gegevens, configuratie en software-upgrades op afstand. Deze instellingen kunnen op elk moment worden in- of uitgeschakeld op basis van de operationele vereisten van de klant.
Raadpleeg Cisco RADKit voor uitgebreide informatie over RADKit.
Als u de RADKit-clientservice wilt integreren, maakt u een beheerdersaccount aan en schrijft u de service in door de volgende stappen uit te voeren:
Opmerking: voor de volgende stappen is root-toegang tot de VM van de CX Agent vereist.
SSH your_username@your_vm_ip
Kubectl Get Netpol deny-from-other-namespaces -o YAML > /home/cxcadmin/deny-from-other-namespaces.yaml
Kubectl Netpol deny-from-other-namespaces verwijderen
In het volgende voorbeeld wordt getoond hoe u dit verzoek kunt verzenden met cURL:
curl -X POST \
http://<your_vm_ip>:30100/radikitmanager/v1/createAdmin \
-H "Content-Type: application/json" \
-d '{
"admin_name": "admin_user123",
"e-mail": "admin@example.com",
"full_name": "Admin User",
"Beschrijving": "Administratoraccount voor het beheer van het systeem"
}"
Nadat een beheerdersaccount is gemaakt, wordt op de server een bevestigingsbericht weergegeven dat aangeeft dat de beheerdersaccount met succes is gemaakt. Dit antwoord bevat ook een tijdelijk wachtwoord dat bij de eerste aanmelding moet worden gewijzigd. Als de beheerdersaccount echter al bestaat, retourneert de server een 400-statuscode met het bericht "Admin al gemaakt".
Opmerking: bij de eerste aanmelding wordt gebruikers gevraagd het wachtwoord te wijzigen. Volg de instructies om een nieuw wachtwoord in te stellen.
grant_service_otp()
In het volgende voorbeeld wordt getoond hoe u dit verzoek kunt verzenden met cURL:
curl -X POST \
http://<your_vm_ip>:30100/radikitmanager/v1/enrollService \
-H "Content-Type: application/json" \
-d '{
"one_time_password": "PROD:1234-1234-1234"
}"
Na succesvolle inschrijving wordt een bevestigingsbericht weergegeven en kunnen gebruikers de RADKit-service beheren met behulp van een beheerdersaccount.
Voer de volgende opdracht uit om de netwerkconnectiviteit uit te schakelen:
Kubectl Apply -f /home/cxcadmin/deny-from-other-namespaces.yaml
Met de optionele Vault-configuratiefunctie kan CX Cloud veilig verbinding maken met een vaultservice voor toegang tot gevoelige gegevens, zoals tokens en inventarislijsten, met behulp van de nieuwste referenties. Als deze optie is ingeschakeld, gebruikt CX Cloud automatisch het geconfigureerde adres en token. Deze instelling kan op elk moment worden in- of uitgeschakeld. Op dit moment wordt alleen de vaultconfiguratie van HashiCorp ondersteund.
De vault kan op twee manieren worden geconfigureerd:
De HashiCorp-vault configureren voor een bestaande CX Agent:
Instellingen
Vault-configuratie
5. Voer details in de velden Adres en Token in.
6. Klik op Indienen. Een bevestiging en het toegevoegde IP-adres worden weergegeven.
Klanten kunnen de geconfigureerde vault verwijderen door op Verwijderen te klikken.
In dit gedeelte wordt de procedure beschreven voor het configureren van de verbinding tussen de Cisco CX Agent en een HashiCorp Vault-exemplaar. Deze integratie maakt veilige opslag en het ophalen van apparaatreferenties mogelijk, waardoor de algehele beveiligingshouding wordt verbeterd.
CXCLI Agent Vault aan
CXCLI Agent-vault uit
CXCLI Agent-vaultstatus
Vault-integratie inschakelen:
sudo su
3. Voer de volgende opdracht uit om de huidige status voor vault-integratie te controleren:
root@cxcloudagent: /home/cxcroot# cxcli Agent-vaultstatus
Vaultintegratie uitgeschakeld
4. Voer de volgende opdracht uit om vaultintegratie in te schakelen:
CXCLI Agent Vault aan
5. Werk de volgende velden bij:
6. Controleer de status van de integratie met vault om te controleren. Het antwoordbericht moet bevestigen dat de integratie is ingeschakeld:
root@cxcloudagent: /home/cxcroot# cxcli Agent vault on
Voer het adres van de HashiCorp Vault in:
Voer HashiCorp Vault-token in:
Vault-integratie ingeschakeld root@cxcloudagent: /home/cxcroot#
Toegang krijgen tot de CX Agent:
sudo su
3. Voer de volgende opdracht uit om HashiCorp Vault Integration uit te schakelen:
root@cxcloudagent: /home/cxcroot# cxcli Agent Vault uit
Vaultintegratie uitgeschakeld
root@cxcloudagent: /home/cxcroot# |
Schema Vault-referenties: download het bestand "Vault-referenties-schema" (vault-credentials-schema.json) voor gedetailleerde informatie over beschikbare opties en ondersteunde velden voor apparaatreferenties.
Voorbeeld: Het volgende is een voorbeeld van een JSON-referentie op basis van het schema:
{
"targetIp": "5.0.1.*",
"credentials": {
"snmpv3": {
"user": "cisco",
"authPassword": "*******",
"authAlgorithm": "MD5",
"privacyPassword": "*******",
"privacyAlgorithm": "AES-256"
},
"telnet": {
"user": "cisco",
"password": "*******",
"enableUser": "cisco",
"enablePassword": "*******"
}
}
}
Opmerking: gebruikers kunnen meerdere protocollen opgeven in één JSON-bestand met aanmeldingsgegevens. Vermijd echter het opnemen van dubbele protocollen uit dezelfde familie (neem bijvoorbeeld niet zowel SNMPv2c als SNMPv3 op in hetzelfde aanmeldbestand).
Secret
Sleutelwaardegeheim
cliëntgeheim
5. Werk de volgende velden bij:
6. Klik op Opslaan. Het geheim moet nu worden opgeslagen in de HashiCorp Vault.
geloofsbrieven
Credentials toevoegen
Versie maken
3. Klik op Nieuwe versie maken.
4. Voeg nieuwe geheimen toe door zo nodig een aantal sleutelwaardeparen te verstrekken.
5. Klik op Opslaan.
IP- of hostnaam
IP- of hostnaam
Gebruikers met de rol Super Administrator User kunnen de Catalyst Center-gegevensbron toevoegen.
Catalyst Center toevoegen als gegevensbron:
Gegevensbron toevoegen
Selecteer CX Agent
frequentie
Opmerking: Schakel het selectievakje De eerste verzameling nu uitvoeren in om de verzameling nu uit te voeren.
Opmerking: Als u de SolarWinds®-gegevensbron moet toevoegen, neemt u contact op met Cisco Support voor hulp.
Klanten van BCS/LCS kunnen nu gebruikmaken van de CX Agent-mogelijkheid om extern te integreren met SolarWinds®, wat zorgt voor meer transparantie, verbeterde beheerbaarheid en een verbeterde gebruikerservaring door meer automatisering. De CX Agent verzamelt inventaris- en andere vereiste gegevens om verschillende rapporten te genereren die consistent zijn in termen van formaat, gegevensvolledigheid en gegevensnauwkeurigheid voor actuele rapporten die zijn gegenereerd door Operational Insights Collector CX Agent ondersteunt integratie met SolarWinds® door een BCS / LCS-klant toe te staan OIC te vervangen door CX Agent voor het verzamelen van gegevens van SolarWinds®. Deze functie, inclusief de Solarwinds®-gegevensbron, is exclusief beschikbaar voor klanten van BCS/LCS.
De CX Agent moet vóór de eerste verzameling worden geconfigureerd in BCS Forwarding; anders blijven bestanden onverwerkt. Raadpleeg de sectie CX Agent configureren voor BCS of LCS voor meer informatie over de configuratie van BCS-doorstuurprogramma's.
Opmerkingen:
De telemetriecollectie is uitgebreid naar apparaten die niet door het Catalyst Center worden beheerd, waardoor gebruikers telemetrie-afgeleide inzichten en analyses kunnen bekijken en gebruiken voor een breder scala aan apparaten. Na de eerste installatie van CX Agent kunnen gebruikers CX Agent configureren om verbinding te maken met 20 extra Catalyst Centers binnen de infrastructuur die door CX Cloud wordt bewaakt.
Gebruikers kunnen apparaten identificeren die moeten worden geïntegreerd in CX Cloud door dergelijke apparaten uniek te identificeren met behulp van een seed-bestand of door een IP-bereik op te geven, dat moet worden gescand door CX Agent. Beide benaderingen vertrouwen op Simple Network Management Protocol (SNMP) voor het doel van ontdekking en op Secure Shell (SSH) voor connectiviteit. Deze moeten correct worden geconfigureerd om een succesvolle telemetrieverzameling mogelijk te maken.
Als u andere elementen als gegevensbronnen wilt toevoegen, gebruikt u een van de volgende opties:
Zowel op seed-bestanden gebaseerde directe apparaatdetectie als op IP-bereik gebaseerde detectie vertrouwen op SNMP als het detectieprotocol. Er bestaan verschillende versies van SNMP, maar CX Agent ondersteunt SNMPv2c en SNMPv3 en beide of beide versies kunnen worden geconfigureerd. Dezelfde informatie, die hieronder in alle details wordt beschreven, moet door de gebruiker worden verstrekt om de configuratie te voltooien en connectiviteit tussen het door SNMP beheerde apparaat en SNMP-servicebeheer mogelijk te maken.
SNMPv2c en SNMPv3 verschillen op het gebied van beveiliging en configuratiemodel op afstand. SNMPV3 maakt gebruik van een verbeterd cryptografisch beveiligingssysteem dat SHA-codering ondersteunt om berichten te verifiëren en hun privacy te waarborgen. Het wordt aanbevolen om SNMPv3 te gebruiken op alle openbare en internetgerichte netwerken om te beschermen tegen beveiligingsrisico's en bedreigingen. Op CX Cloud wordt de voorkeur gegeven aan het configureren van SNMPv3 en niet van SNMPv2c, behalve voor oudere oudere oudere apparaten die geen ingebouwde ondersteuning voor SNMPv3 hebben. Als beide versies van SNMP door de gebruiker zijn geconfigureerd, probeert de CX Agent standaard met elk apparaat te communiceren via SNMPv3 en keert deze terug naar SNMPv2c als de communicatie niet succesvol kan worden onderhandeld.
Als onderdeel van de instelling voor directe apparaatconnectiviteit moeten gebruikers details opgeven van het apparaatconnectiviteitsprotocol: SSH (of, als alternatief, Telnet). SSHv2 moet worden gebruikt, behalve in gevallen waarin afzonderlijke legacy-assets niet de juiste ingebouwde ondersteuning bieden. Het SSHv1-protocol bevat fundamentele kwetsbaarheden. Afwezige extra beveiliging, telemetriegegevens en de onderliggende activa kunnen worden aangetast als gevolg van deze kwetsbaarheden bij het vertrouwen op SSHv1. Telnet is ook onzeker. Inloggegevens (bijv. gebruikersnamen en wachtwoorden) die via Telnet worden ingediend, zijn niet gecodeerd en kunnen daarom worden aangetast, zonder aanvullende beveiliging.
De volgende beperkingen gelden bij het verwerken van telemetriegegevens voor apparaten:
Een Seed File is een .csv-bestand waarin elke regel een systeemgegevensrecord vertegenwoordigt. In een seed-bestand komt elke seed-bestandsrecord overeen met een uniek apparaat waarvan telemetrie door CX Agent moet worden verzameld. Alle fout- of informatieberichten voor elk apparaatitem uit het zaadbestand dat wordt geïmporteerd, worden vastgelegd als onderdeel van taaklogboekgegevens. Alle apparaten in een seed-bestand worden beschouwd als beheerde apparaten, zelfs als de apparaten niet bereikbaar zijn op het moment van de eerste configuratie. In het geval dat een nieuw seed-bestand wordt geüpload om een vorige te vervangen, wordt de datum van de laatste upload weergegeven in CX Cloud.
CX Agent zal proberen verbinding te maken met de apparaten, maar kan mogelijk niet elk apparaat verwerken om weer te geven op de Assets-pagina's in gevallen waarin het niet in staat is om de PID's of serienummers te bepalen.
Elke rij in het zaadbestand die begint met een puntkomma wordt genegeerd. De koprij in het seed-bestand begint met een puntkomma en kan worden bewaard zoals is (aanbevolen optie) of verwijderd tijdens het maken van het seed-bestand van de klant.
Gebruikers kunnen een Common Services Platform Collector (CSPC) Seed File uploaden op dezelfde manier als een standaard CX Cloud Seed File, en alle vereiste herformattering wordt beheerd in de CX Cloud.
Voor CX Agent v3.1 en hoger kunnen klanten Seed Files uploaden in de CSPC- of CX-indeling; alleen de CX-indeling Seed File wordt ondersteund voor eerdere CX Agent-versies.
Het is belangrijk dat het formaat van het voorbeeldzaadbestand, inclusief kolomkoppen, op geen enkele manier wordt gewijzigd.
In de volgende tabel worden alle benodigde kolommen voor zaadbestanden en de gegevens die in elke kolom moeten worden opgenomen, weergegeven.
zaadbestandskolom |
Kolomkop / -id |
Doel van de column |
A |
IP-adres of hostnaam |
Geef een geldig, uniek IP-adres of hostnaam van het apparaat op. |
B |
SNMP-protocolversie |
Het SNMP-protocol is vereist door CX Agent en wordt gebruikt voor apparaatdetectie binnen het klantennetwerk. Waarden kunnen snmpv2c of snmpv3 zijn, maar snmpv3 wordt aanbevolen vanwege beveiligingsoverwegingen. |
C |
snmpRo: Verplicht als col#=3 is geselecteerd als 'snmpv2c' |
Als de oudere variant van SNMPv2 is geselecteerd voor een specifiek apparaat, moeten de referenties voor snmpRO (alleen-lezen) voor de SNMP-verzameling van het apparaat worden opgegeven. Anders kan de vermelding leeg zijn. |
D |
snmpv3UserName: Verplicht als col#=3 is geselecteerd als 'snmpv3' |
Als SNMPv3 is geselecteerd om met een specifiek apparaat te communiceren, moet de betreffende aanmeldingsgebruikersnaam worden opgegeven. |
E |
snmpv3AuthAlgorithm: waarden kunnen MD5 of SHA zijn |
Het SNMPv3-protocol maakt verificatie mogelijk via het Message Digest (MD5) of het Secure Hash Algorithm (SHA). Als het apparaat is geconfigureerd met beveiligde verificatie, moet het bijbehorende Auth-algoritme worden opgegeven. ![]() Opmerking: MD5 wordt als onveilig beschouwd en SHA kan worden gebruikt op alle apparaten die het ondersteunen. |
F |
snmpv3AuthPassword: wachtwoord |
Als op het apparaat een MD5- of SHA-cryptografisch algoritme is geconfigureerd, moet het desbetreffende verificatiewachtwoord worden opgegeven voor toegang tot het apparaat. |
G |
snmpv3PrivAlgorithm: waarden kunnen DES, 3DES zijn |
Als het apparaat is geconfigureerd met het SNMPv3-privacyalgoritme (dit algoritme wordt gebruikt om de respons te coderen), moet het respectieve algoritme worden opgegeven. ![]() Opmerking: 56-bits sleutels die worden gebruikt door de Data Encryption Standard (DES) worden als te kort beschouwd om cryptografische beveiliging te bieden en dat de Triple Data Encryption Standard (3DES) kan worden gebruikt op alle apparaten die deze ondersteunen. |
H |
snmpv3PrivPassword: wachtwoord |
Als het privacyalgoritme SNMPv3 op het apparaat is geconfigureerd, moet het bijbehorende privacywachtwoord worden opgegeven voor de verbinding met het apparaat. |
I |
snmpv3EngineId: engineID, unieke ID voor apparaat, specificeer engine-ID indien handmatig geconfigureerd op apparaat |
De SNMPv3 EngineID is een unieke ID die elk apparaat vertegenwoordigt. Deze engine-ID wordt als referentie verzonden tijdens het verzamelen van de SNMP-datasets door CX Agent. Als de klant de EngineID handmatig configureert, moet de betreffende EngineID worden opgegeven. |
J |
cliProtocol: waarden kunnen 'telnet', 'sshv1', 'sshv2' zijn. Als leeg kan instellen op 'sshv2' standaard |
De Command Line Interface (CLI) is bedoeld om rechtstreeks met het apparaat te communiceren. CX Agent gebruikt dit protocol voor CLI-verzameling voor een specifiek apparaat. Deze CLI-gegevensverzameling wordt gebruikt voor Assets en andere Insights Reporting binnen CX Cloud. SSHv2 wordt aanbevolen; bij afwezigheid van andere netwerkbeveiligingsmaatregelen bieden SSHv1- en Telnet-protocollen op zich geen adequate transportbeveiliging. |
K |
cliPort: CLI-protocolpoortnummer |
Als een CLI-protocol is geselecteerd, moet het bijbehorende poortnummer worden opgegeven. Bijvoorbeeld 22 voor SSH en 23 voor telnet. |
L |
cliUser: CLI-gebruikersnaam (CLI-gebruikersnaam/wachtwoord of BEIDE kan worden opgegeven, MAAR beide kolommen (col#=12 en col#=13) kunnen niet leeg zijn.) |
De desbetreffende CLI-gebruikersnaam van het apparaat moet worden opgegeven. Dit wordt gebruikt door CX Cloud Agent op het moment dat verbinding wordt gemaakt met het apparaat tijdens het verzamelen van CLI. |
M |
cliPassword: CLI-gebruikerswachtwoord (CLI-gebruikersnaam/wachtwoord of BEIDE kan worden opgegeven, MAAR beide kolommen (col#=12 en col#=13) kunnen niet leeg zijn.) |
Het CLI-wachtwoord van het apparaat moet worden opgegeven. Dit wordt gebruikt door CX Agent op het moment dat verbinding wordt gemaakt met het apparaat tijdens het verzamelen van de CLI. |
N |
cliEnableUser |
Als enable is geconfigureerd op het apparaat, moet de waarde enableUsername van het apparaat worden opgegeven. |
O |
cliEnablePassword |
Als enable is geconfigureerd op het apparaat, moet de waarde enablePassword van het apparaat worden opgegeven. |
P |
Toekomstige ondersteuning (geen invoer vereist) |
Gereserveerd voor toekomstig gebruik |
Q |
Toekomstige ondersteuning (geen invoer vereist) |
Gereserveerd voor toekomstig gebruik |
R |
Toekomstige ondersteuning (geen invoer vereist) |
Gereserveerd voor toekomstig gebruik |
S |
Toekomstige ondersteuning (geen invoer vereist) |
Gereserveerd voor toekomstig gebruik |
U kunt als volgt andere elementen toevoegen met een nieuw zaadbestand:
Opmerking: Voordat de eerste configuratie van CX Cloud is voltooid, moet CX Cloud Agent de eerste telemetrieverzameling uitvoeren door het zaadbestand te verwerken en een verbinding tot stand te brengen met alle geïdentificeerde apparaten. Het verzamelen kan op aanvraag worden gestart of worden uitgevoerd volgens een schema dat hier is gedefinieerd. Gebruikers kunnen de eerste telemetrieverbinding uitvoeren door het selectievakje Nu de eerste verzameling uitvoeren in te schakelen. Afhankelijk van het aantal vermeldingen dat in het zaadbestand is opgegeven en andere factoren, kan dit proces een aanzienlijke hoeveelheid tijd in beslag nemen.
Apparaten toevoegen, wijzigen of verwijderen met het huidige zaadbestand:
Opmerking: Als u elementen aan het seed-bestand wilt toevoegen, voegt u deze elementen toe aan het eerder gemaakte seed-bestand en laadt u het bestand opnieuw. Dit is nodig omdat het uploaden van een nieuw seed-bestand het huidige seed-bestand vervangt. Alleen het laatst geüploade seed-bestand wordt gebruikt voor detectie en verzameling.
CX Agent biedt standaardreferenties die klanten lokaal in Agent kunnen instellen, zodat het niet nodig is om gevoelige wachtwoorden rechtstreeks in het Seed File op te nemen. Dit verhoogt de veiligheid door de blootstelling aan vertrouwelijke informatie te verminderen en een belangrijk probleem van de klant aan te pakken.
IP-bereiken stellen gebruikers in staat om hardware-assets te identificeren en vervolgens telemetrie van die apparaten te verzamelen op basis van IP-adressen. De apparaten voor telemetrieverzameling kunnen uniek worden geïdentificeerd door een IP-bereik op netwerkniveau op te geven, dat kan worden gescand door CX Agent met behulp van het SNMP-protocol. Als het IP-bereik wordt gekozen om een direct verbonden apparaat te identificeren, kunnen de IP-adressen waarnaar wordt verwezen zo beperkend mogelijk zijn, terwijl dekking voor alle vereiste middelen mogelijk is.
CX Agent probeert verbinding te maken met de apparaten, maar kan deze mogelijk niet allemaal verwerken om weer te geven in de weergave Activa in gevallen waarin het niet in staat is om de PID's of serienummers te bepalen.
Opmerkingen:
Als u op IP-adresbereik bewerken klikt, wordt on-demand apparaatdetectie gestart. Wanneer een nieuw apparaat wordt toegevoegd of verwijderd (binnen of buiten) aan een opgegeven IP-bereik, moet de klant altijd op IP-adresbereik bewerken klikken (zie het gedeelte IP-bereiken bewerken) en de stappen uitvoeren die vereist zijn voor het starten van de on-demand apparaatdetectie om een nieuw toegevoegd apparaat op te nemen in de inventaris van de CX Agent-verzameling.
Voor het toevoegen van apparaten met een IP-bereik moeten gebruikers alle toepasselijke referenties opgeven via de configuratie-UI. De zichtbare velden zijn afhankelijk van de protocollen die in de vorige vensters zijn geselecteerd. Als er meerdere selecties zijn gemaakt voor hetzelfde protocol, bijvoorbeeld door zowel SNMPv2c als SNMPv3 te selecteren of door zowel SSHv2 als SSHv1 te selecteren, onderhandelt CX Agent automatisch over de protocolselectie op basis van de mogelijkheden van de afzonderlijke apparaten.
Bij het verbinden van apparaten met behulp van IP-adressen moet de klant ervoor zorgen dat alle relevante protocollen in het IP-bereik, samen met SSH-versies en Telnet-referenties, geldig zijn of dat de verbindingen mislukken.
U kunt als volgt apparaten toevoegen die gebruikmaken van het IP-bereik:
Opmerking: Als u een ander IP-bereik wilt toevoegen voor de geselecteerde CX Agent, klikt u op Nog een IP-bereik toevoegen om terug te gaan naar het venster Uw protocol instellen en herhaalt u de stappen in deze sectie.
Een IP-bereik bewerken:
6. Bewerk de gewenste gegevens en klik op Volledige installatie. Het venster Gegevensbronnen wordt geopend met een bericht waarin de toevoeging van nieuw toegevoegde IP-adresbereik(en) wordt bevestigd.
Opmerking: in dit bevestigingsbericht wordt niet geverifieerd of apparaten binnen het gewijzigde bereik bereikbaar zijn of dat hun referenties worden geaccepteerd. Deze bevestiging vindt plaats wanneer de klant het detectieproces start.
U verwijdert als volgt een IP-bereik:
Als het Catalyst Center en andere door CX Agent verzamelde bedrijfsmiddelen (Direct Device Connection) zich op dezelfde CX Agent bevinden, is het mogelijk dat sommige apparaten door zowel het Cisco Catalyst Center als de directe apparaatverbinding met CX Agent kunnen worden ontdekt, waardoor dubbele gegevens van die apparaten kunnen worden verzameld. Om te voorkomen dat dubbele gegevens worden verzameld en dat slechts één controller de apparaten beheert, moet een prioriteit worden bepaald waarvoor CX Agent de apparaten beheert.
Klanten kunnen diagnostische scans op aanvraag plannen in CX Cloud voor geschikte Succestracks en hun gedekte apparaten om de Prioriteitsfouten in Adviesrapporten te vullen.
Opmerking: Cisco raadt aan diagnostische scans te plannen of on-demand scans te starten met een tussenpoos van ten minste 6-7 uur, zodat ze elkaar niet overlappen. Het gelijktijdig uitvoeren van meerdere diagnostische scans kan het scanproces vertragen en mogelijk leiden tot scanfouten.
Zo plant u diagnostische scans:
De diagnostische scans en de schema's voor de inventarisverzameling kunnen worden bewerkt en verwijderd van de pagina Gegevensverzameling.
Gegevensverzameling met planningsopties Bewerken en Verwijderen
Als de VM's eenmaal zijn bijgewerkt, is het niet mogelijk om:
Voordat de VM wordt geüpgraded, raadt Cisco aan een momentopname te maken met het oog op herstel in geval van een storing. Zie Back-up maken en de CX Cloud VM herstellen voor meer informatie.
De VM-configuratie upgraden met bestaande VMware vSphere Thick Client:
vSphere Client
Opmerking: het voltooien van configuratiewijzigingen duurt ongeveer vijf minuten.
VM-configuraties bijwerken met Web Client ESXi v6.0:
ESXi-client
De VM-configuraties bijwerken met behulp van Web Client vCenter:
vCenter
Selecteer een van deze opties om de CX Agent te implementeren:
Deze client maakt de implementatie van CX Agent OVA mogelijk door gebruik te maken van de vSphere thick client.
De implementatie kan enkele minuten in beslag nemen. Bevestiging wordt weergegeven na succesvolle implementatie.
Deze client implementeert CX Cloud OVA door gebruik te maken van het vSphere-web.
Deze client maakt de implementatie van CX Agent OVA mogelijk met behulp van het Web Client vCenter.
Deze client implementeert CX Agent OVA via de Oracle Virtual Box.
Deze client implementeert CX Agent OVA via de Microsoft Hyper-V-installatie.
U stelt als volgt het CX Cloud Agent-wachtwoord in voor de gebruikersnaam van de cxcadmin:
Wachtwoord instellen
Als Wachtwoord automatisch genereren is geselecteerd, kopieert u het gegenereerde wachtwoord en slaat u het op voor toekomstig gebruik. Klik op Save Password (Wachtwoord opslaan) en ga naar stap 4.
Opmerking: als de domeinen niet kunnen worden bereikt, moet de klant de bereikbaarheid van het domein herstellen door wijzigingen aan te brengen in de firewall om ervoor te zorgen dat de domeinen bereikbaar zijn. Klik op Opnieuw controleren zodra het probleem met de bereikbaarheid van domeinen is opgelost.
Opmerking: Als de koppelingscode verloopt, klikt u op Registreren bij CX Cloud om nieuwe koppelingscode te genereren (stap 13).
15. Klik op OK.
Gebruikers kunnen ook een koppelingscode genereren met behulp van CLI-opties.
U genereert als volgt een koppelingscode met CLI:
Ondersteunde versies van Cisco Catalyst Center zijn 2.1.2.0 tot 2.2.3.5, 2.3.3.4 tot 2.3.3.6, 2.3.5.0 en Cisco Catalyst Center Virtual Appliance
Voer de volgende stappen uit om Syslog Forwarding to CX Agent in het Cisco Catalyst Center te configureren:
Opmerking: na de configuratie zijn alle apparaten die aan die site zijn gekoppeld, geconfigureerd om syslog met een kritiek niveau naar CX Agent te verzenden. Apparaten moeten aan een site zijn gekoppeld om het doorsturen van syslog van het apparaat naar CX Cloud Agent mogelijk te maken. Wanneer een syslog-serverinstelling wordt bijgewerkt, worden alle apparaten die aan die site zijn gekoppeld, automatisch ingesteld op het standaard kritieke niveau.
Apparaten moeten worden geconfigureerd om Syslog-berichten naar de CX Agent te verzenden om de functie Foutbeheer van CX Cloud te kunnen gebruiken.
Opmerking: De CX Agent rapporteert alleen syslog-informatie van Campus Success Track Level 2-bedrijfsmiddelen aan CX Cloud. Voor andere bedrijfsmiddelen kan de syslog niet worden geconfigureerd naar CX Agent en de syslog-gegevens worden niet gerapporteerd in CX Cloud.
Voer de configuratie-instructies uit voor de syslog-serversoftware en voeg het IP-adres van de CX Agent toe als een nieuwe bestemming.
Opmerking: Zorg er bij het doorsturen van syslog voor dat het IP-adres van de bron van het oorspronkelijke syslog-bericht behouden blijft.
Configureer elk apparaat om syslogs rechtstreeks naar het IP-adres van de CX Agent te verzenden. Raadpleeg deze documentatie voor specifieke configuratiestappen.
Configuratiegids voor Cisco IOS® XE
Configuratiehandleiding voor draadloze controller van AireOS
Voer de volgende stappen uit om het niveau Syslog-informatie zichtbaar te maken:
Selecteer de gewenste site en selecteer alle apparaten met behulp van het selectievakje Apparaatnaam.
Het wordt aanbevolen om de status en gegevens van een CX Agent-VM op een specifiek tijdstip te bewaren met behulp van de functie Momentopname. Met deze functie kunt u CX Cloud VM herstellen op het specifieke tijdstip waarop de momentopname wordt gemaakt.
Een back-up maken van de CX Cloud VM:
Opmerking: Controleer of het selectievakje Momentopname in het geheugen van de virtuele machine is uitgeschakeld.
3. Klik op OK. De status Momentopname van virtuele machine maken wordt weergegeven als voltooid in de lijst Recente taken.
Recente taken
De CX Cloud-VM herstellen:
CX Agent verzekert de klant van end-to-end beveiliging. De verbinding tussen CX Cloud en CX Agent is TLS beveiligd. De standaard SSH-gebruiker van Cloud Agent is beperkt tot het uitvoeren van alleen basisbewerkingen.
Implementeer CX Agent OVA-image in een beveiligd VMware-serverbedrijf. De OVA wordt veilig gedeeld via het Software Download Center van Cisco. Voor de bootloader (modus met één gebruiker) wordt een willekeurig uniek wachtwoord ingesteld. Gebruikers moeten deze veelgestelde vragen raadplegen om dit wachtwoord voor de bootloader (modus voor één gebruiker) in te stellen.
Tijdens de implementatie wordt de cxcadmin-gebruikersaccount aangemaakt. Gebruikers worden gedwongen om een wachtwoord in te stellen tijdens de eerste configuratie. cxcadmin gebruiker / referenties worden gebruikt om toegang te krijgen tot zowel de CX Agent API's en om verbinding te maken met het toestel via SSH.
CxCadmin-gebruikers hebben beperkte toegang met de minste rechten. Het cxcadmin-wachtwoord volgt het beveiligingsbeleid en wordt in één richting gehasht met een vervalperiode van 90 dagen. cxcadmin-gebruikers kunnen een cxcroot-gebruiker maken met behulp van het hulpprogramma RemoteAccount. cxcroot-gebruikers kunnen root-bevoegdheden krijgen.
De VM van de CX Agent kan worden geopend via SSH met cxcadmin-gebruikersreferenties. De inkomende poorten zijn beperkt tot 22 (ssh), 514 (syslog).
Wachtwoordgebaseerde verificatie: Toestel onderhoudt één gebruiker (cxcadmin) waarmee de gebruiker kan verifiëren en communiceren met de CX Agent.
CxCadmin-gebruikers kunnen CxCroot-gebruikers maken met behulp van een hulpprogramma met de naam RemoteAccount. Dit hulpprogramma geeft een RSA/ECB/PKCS1v1_5-gecodeerd wachtwoord weer dat alleen kan worden gedecodeerd vanaf het SWIM-portaal (DECRYPT-aanvraagformulier). Alleen geautoriseerd personeel heeft toegang tot dit portaal. cxcroot-gebruikers kunnen root-rechten krijgen met dit gedecodeerde wachtwoord. De wachtwoordzin is slechts twee dagen geldig. cxcadmin-gebruikers moeten de account opnieuw aanmaken en het wachtwoord verkrijgen via het SWIM-portaal nadat het wachtwoord is verlopen.
CX Agent-apparaat volgt de hardingsnormen van het Center of Internet Security.
CX Agent Appliance slaat geen persoonlijke gegevens van klanten op. Toepassing voor apparaatreferenties (die als een van de pods wordt uitgevoerd) slaat gecodeerde serverreferenties op in een beveiligde database. De verzamelde gegevens worden in geen enkele vorm opgeslagen in het apparaat, behalve tijdelijk wanneer deze worden verwerkt. Telemetriegegevens worden zo snel mogelijk nadat de verzameling is voltooid naar CX Cloud geüpload en worden onmiddellijk uit de lokale opslag verwijderd nadat is bevestigd dat de upload is geslaagd.
Het registratiepakket bevat het vereiste unieke X.509-apparaatcertificaat en de sleutels om een veilige verbinding met Iot Core tot stand te brengen. Met deze agent wordt een beveiligde verbinding tot stand gebracht met behulp van Message Queuing Telemetry Transport (MQTT) over Transport Layer Security (TLS) v1.2
Logboeken bevatten geen enkele vorm van persoonlijk identificeerbare informatie (PII) gegevens. Controlelogboeken leggen alle beveiligingsgevoelige handelingen vast die op het CX Cloud Agent-toestel worden uitgevoerd.
CX Cloud haalt asset telemetrie op met behulp van de API's en opdrachten die worden vermeld in de Cisco Telemetry Commands. In dit document worden opdrachten gecategoriseerd op basis van hun toepasbaarheid op de inventarisatie van het Cisco Catalyst Center, Diagnostic Bridge, Intersight, Compliance Insights, Faults en alle andere bronnen van telemetrie die door de CX Agent zijn verzameld.
Gevoelige informatie binnen asset telemetrie wordt gemaskeerd voordat deze naar de cloud wordt verzonden. De CX Agent maskeert gevoelige gegevens voor alle verzamelde elementen die telemetrie rechtstreeks naar de CX Agent verzenden. Dit omvat wachtwoorden, sleutels, community strings, gebruikersnamen, enzovoort. Controllers bieden gegevensmaskering voor alle door de controller beheerde middelen voordat deze informatie wordt overgedragen aan de CX Agent. In sommige gevallen kan de telemetrie van door de controller beheerde bedrijfsmiddelen verder worden geanonimiseerd. Raadpleeg de bijbehorende documentatie voor productondersteuning voor meer informatie over het anonimiseren van de telemetrie (bijvoorbeeld de sectie Gegevens anonimiseren van de beheerdershandleiding van het Cisco Catalyst Center).
Hoewel de lijst met telemetriecommando's niet kan worden aangepast en de regels voor gegevensmaskering niet kunnen worden gewijzigd, kunnen klanten bepalen tot welke bedrijfsmiddelen de CX Cloud toegang heeft door gegevensbronnen op te geven zoals besproken in de productondersteuningsdocumentatie voor door de controller beheerde apparaten of de sectie Connecting Data Sources van dit document (voor andere bedrijfsmiddelen die door CX Agent zijn verzameld).
Security functies |
Beschrijving |
Bootloader-wachtwoord |
Voor de bootloader (modus met één gebruiker) wordt een willekeurig uniek wachtwoord ingesteld. Gebruikers moeten naar de veelgestelde vragen verwijzen om hun wachtwoord voor de bootloader (modus voor één gebruiker) in te stellen. |
Gebruikerstoegang |
SSH: ·Voor toegang tot de applicatie via gebruiker cxcadmin moeten tijdens de installatie inloggegevens worden gemaakt. · Toegang tot het toestel met behulp van sccroot-gebruikersreferenties vereist dat deze worden gedecodeerd met behulp van het SWIM-portaal door bevoegd personeel. |
Gebruikersaccounts |
· cxcadmin: standaard gebruikersaccount aangemaakt; Gebruiker kan CX Agent-toepassingsopdrachten uitvoeren met cxcli en heeft de minste rechten op het toestel; cxcroot-gebruiker en het gecodeerde wachtwoord wordt gegenereerd met cxcadmin-gebruiker. · cxcroot: cxcadmin kan deze gebruiker aanmaken met behulp van het externe account van het hulpprogramma; de gebruiker kan root-bevoegdheden krijgen met dit account. |
Wachtwoordbeleid voor cxcadmin |
·Het wachtwoord is een one-way hash met behulp van SHA-256 en wordt veilig opgeslagen. · Minimaal acht (8) tekens, die drie van deze categorieën bevatten: hoofdletters, kleine letters, cijfers en speciale tekens. |
Wachtwoordbeleid voor cxcroot |
·Het wachtwoord van cxcroot is versleuteld met RSA/ECB/PKCS1v1_5 ·Het gegenereerde wachtwoord moet worden ontsleuteld via de SWIM-portal. · De cxcroot-gebruiker en het wachtwoord zijn twee dagen geldig en kunnen opnieuw worden gegenereerd met cxcadmin-gebruiker. |
Wachtwoordbeleid voor inloggen via ssh |
· Minimaal acht tekens die drie van deze categorieën bevatten: hoofdletters, kleine letters, cijfers en speciale tekens. · Vijf mislukte inlogpogingen vergrendelen het vak gedurende 30 minuten; wachtwoord vervalt binnen 90 dagen. |
Poorten |
Open inkomende poorten: 514 (syslog) en 22 (ssh) |
Data security |
·Er worden geen klantgegevens opgeslagen. ·Er worden geen apparaatgegevens opgeslagen. · Cisco Catalyst Center-serverreferenties gecodeerd en opgeslagen in de database. |
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
04-Sep-2025
|
Eerste vrijgave |