O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve o agente de experiência do cliente (CX) da Cisco. O CX Agent da Cisco é uma plataforma altamente escalável que coleta dados de telemetria dos dispositivos de rede do cliente para fornecer insights práticos para os clientes. O CX Agent permite a transformação da Inteligência Artificial (AI)/Aprendizagem Automática (ML) dos dados de configuração ativa em execução em insights proativos e preditivos exibidos na nuvem CX (incluindo ofertas de Controles de sucesso, Smart Net Total Care (SNTC) e Business Critical Services (BCS) ou Lifecycle Services (LCS)).
Arquitetura de nuvem CX
Este guia destina-se apenas aos administradores de nuvem e parceiros da CX. Os usuários com as funções SUA (Super User Admin) e Admin têm as permissões necessárias para executar as ações descritas neste guia.
Este guia é específico do CX Agent v3.1. Consulte a página Cisco CX Agent para acessar versões anteriores.
Observação: as imagens deste guia são apenas para referência. O conteúdo real pode variar.
O CX Agent é executado como uma máquina virtual (VM) e está disponível para download como um dispositivo virtual aberto (OVA) ou um disco rígido virtual (VHD).
Requisitos de implantação
Tipo de Implantação do Agente CX |
Número de núcleos da CPU |
RAM |
Disco rígido |
*Número máximo de ativos diretamente |
Hipervisores compatíveis |
OVA pequeno |
8C |
16 GB |
200 GB |
10,000 |
VMware ESXi, Oracle VirtualBox e Windows Hyper-V |
ÓVULOS médios |
16 C |
32 GB |
600 GB |
20,000 |
VMware ESXi |
ÓVULOS GRANDES |
32 C |
64 GB |
1.200 GB |
50,000 : |
VMware ESXi |
*Além de conectar 20 clusters do Cisco Catalyst Center (Catalyst Center) ou 10 clusters do Catalyst Center para cada instância do CX Cloud Agent.
Nota:O serviço RADKit está disponível exclusivamente para implantações de agentes CX de tipos OVA médios e grandes.
Para iniciar a jornada da CX Cloud, os usuários precisam acessar os seguintes domínios. Use apenas os nomes de host fornecidos; não use endereços IP estáticos.
Principais domínios |
Outros domínios |
csco.cloud |
cloudfront.net |
split.io |
eum-appdynamics.com |
appdynamics.com |
|
tiqcdn.com |
|
jquery.com |
AMÉRICAS |
EMEA (Europa, Oriente Médio e África) |
APJC |
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
ng.acs.agent.us.csco.cloud |
agent.emea.cisco.cloud |
agent.apjc.cisco.cloud |
ng.acs.agent.emea.cisco.cloud |
ng.acs.agent.apjc.cisco.cloud |
Note: O acesso de saída deve ser permitido com o redirecionamento habilitado na porta 443 para os FQDNs especificados.
As versões compatíveis de nó único e cluster HA do Catalyst Center são 2.1.2.x a 2.2.3.x, 2.3.3.x, 2.3.5.x, 2.3.7.x e Catalyst Center Virtual Appliance e Catalyst Center Virtual Appliance.
Multi-Node HA Cluster Cisco DNA Center
Para obter a melhor experiência em Cisco.com, a versão oficial mais recente desses navegadores é recomendada:
Para exibir a lista de produtos suportados pelo CX Agent, consulte a Lista de produtos suportados.
Os clientes podem atualizar sua configuração de VM existente para médio ou grande usando as opções de OVA flexível com base no tamanho e na complexidade da rede.
Para atualizar a configuração de VM existente de pequena para média ou grande, consulte a seção Atualizando VMs do Agente CX para média e grande configuração.
Os clientes existentes podem atualizar para a versão mais recente ativando atualizações automáticas ou optando por atualizar manualmente a partir da versão existente.
Os clientes podem ativar a alternância Atualização automática de software para garantir que seu sistema seja atualizado quando as novas versões forem lançadas. Essa opção é ativada por padrão para novas instalações, mas pode ser modificada a qualquer momento para alinhar-se com as políticas da empresa ou para programar atualizações durante as janelas de manutenção planejadas.
Atualizações automáticas
Observação: os upgrades automáticos são desativados por padrão para instâncias do CX Agent existentes, mas os usuários podem ativá-los a qualquer momento.
Os clientes que preferirem não usar atualizações automáticas e não tiverem habilitado Atualizações automáticas de software podem optar por atualizar manualmente. O CX Agent v2.4.x ou superior oferece suporte a um upgrade direto para v3.1 seguindo as etapas descritas nesta seção.
Observação: os clientes com CX Agent v2.3.x ou anterior devem fazer upgrade incremental para v2.4.x antes de fazer upgrade para v3.1 ou executar uma nova instalação do OVA.
Para instalar o upgrade do CX Agent v3.1 a partir do CX Cloud:
Observação: os clientes podem agendar a atualização para mais tarde desmarcando a caixa de seleção Instalar agora, que exibe opções de agendamento.
Os clientes podem adicionar até 20 instâncias de agentes CX na nuvem CX.
Para adicionar um agente CX:
Página inicial do CX Cloud
Origem dos dados
Adicionar Fonte de Dados
Adicionando agente CX
Observação: um código de emparelhamento necessário para concluir a configuração do CX Agent é gerado após a implantação do arquivo "OVA".
Nome Agente CX
9. Clique em Continuar. A janela Implantar e emparelhar com sua máquina virtual se abre.
Código de emparelhamento
10. Insira o código de emparelhamento recebido após a implantação do arquivo "OVA" baixado.
11. Clique em Continuar. O andamento do registro é exibido, seguido por uma mensagem de confirmação.
Note: Repita as etapas acima para adicionar instâncias adicionais do CX Agent como uma fonte de dados.
O novo recurso de coleta convergente da Cisco otimiza a configuração do CX Agent v3.1 para BCS/LCS, simplificando a experiência do cliente.
Nota:Esta configuração é específica para os engenheiros de suporte da Cisco responsáveis pela configuração do coletor para clientes BCS/LCS.
Os clientes do BCS/LCS podem visitar a CX Cloud Community para saber mais sobre a integração de usuários e outras informações relacionadas.
Engenheiros de suporte com SUA (Super User Administrator, administrador superusuário) e acesso de administrador só podem executar a configuração do CX Agent para BCS/LCS.
Para configurar o CX Agent para BCS/LCS, entre em contato com o Suporte da Cisco.
O CX Agent v3.1 fornece uma configuração RADKit opcional projetada para aprimorar o gerenciamento remoto e a solução de problemas de dispositivos Cisco no CX Cloud. Quando habilitados, os usuários autorizados podem executar com segurança operações como captura de dados, configuração e atualizações de software remotamente. Essas configurações podem ser ativadas ou desativadas a qualquer momento com base nos requisitos operacionais do cliente.
Para obter detalhes abrangentes sobre RADKit, consulte Cisco RADKit.
Para integrar o serviço de cliente RADKit, crie uma conta de administrador e inscreva o serviço executando as seguintes etapas:
Observação: as etapas a seguir exigem acesso raiz à VM do agente CX.
ssh your_username@your_vm_ip
kubectl get netpol deny-from-other-namespaces -o yaml > /home/cxcadmin/deny-from-other-namespaces.yaml
kubectl delete netpol deny-from-other-namespaces
O exemplo a seguir mostra como enviar essa solicitação usando cURL:
curl -X POST \
http://<seu_vm_ip>:30100/radkitmanager/v1/createAdmin \
-H "Tipo de conteúdo: aplicativo/json" \
-d '{
"admin_name": "admin_user123",
"e-mail": "admin@example.com",
"nome_completo": "Usuário administrador",
"Descrição": "Conta de administrador para gerenciar o sistema"
}'
Após a criação bem-sucedida de uma conta de administrador, o servidor responde com uma mensagem de confirmação indicando que a conta de administrador foi criada com êxito. Essa resposta também inclui uma senha temporária que deve ser alterada no primeiro login. No entanto, se a conta de administrador já existir, o servidor retornará um código de status 400 com a mensagem "Admin já criado".
Note: No primeiro login, os usuários são solicitados a alterar a senha. Siga as instruções para definir uma nova senha.
grant_service_otp()
O exemplo a seguir mostra como enviar essa solicitação usando cURL:
curl -X POST \
http://<seu_vm_ip>:30100/radkitmanager/v1/enrollService \
-H "Tipo de conteúdo: aplicativo/json" \
-d '{
"senha_única": "PROD.: 1234-1234-1234"
}'
Após a inscrição bem-sucedida, uma mensagem de confirmação é exibida e os usuários podem gerenciar o serviço RADKit usando uma conta de administrador.
Para desabilitar a conectividade de rede, execute o seguinte comando:
kubectl apply - f /home/cxcadmin/deny-from-other-namespaces.yaml
O recurso opcional de configuração do Vault permite que o CX Cloud se conecte com segurança a um serviço do Vault para acessar dados confidenciais, como tokens e listas de inventário, usando as credenciais mais recentes. Quando habilitado, o CX Cloud usa automaticamente o endereço e o token configurados. Essa configuração pode ser ativada ou desativada a qualquer momento. Atualmente, somente a configuração de cofre da HashiCorp é suportada.
O cofre pode ser configurado de duas maneiras:
Para configurar o cofre HashiCorp para um agente CX existente:
Configurações
Configuração do Cofre
5. Informe detalhes nos campos Endereço e Token.
6. Clique em Submeter. Uma confirmação e o endereço IP adicionado são exibidos.
Os clientes podem remover o cofre configurado clicando em Remover.
Esta seção descreve o procedimento para configurar a conexão entre o Cisco CX Agent e uma instância do HashiCorp Vault. Essa integração permite o armazenamento seguro e a recuperação de credenciais de dispositivo, melhorando a postura geral de segurança.
cxcli agent vault on
cxcli agent vault off
status do cxcli agent vault
Para ativar a integração do Vault:
sudo su
3. Execute o seguinte comando para verificar o Status de Integração atual do Vault:
root@cxcloudagent: /home/cxcroot# cxcli status do cofre do agente
integração de cofre desabilitada
4. Execute o seguinte comando para ativar a Integração do Vault:
cxcli agent vault on
5. Atualize os seguintes campos:
6. Para verificar, verifique o status da integração com o Vault. A mensagem de resposta deve confirmar se a integração está ativada:
root@cxcloudagent: /home/cxcroot# cxcli agent vault on
Insira o endereço do cofre da HashiCorp:
Insira o token de cofre da HashiCorp:
integração do vault habilitada root@cxcloudagent: /home/cxcroot#
Para acessar o CX Agent:
sudo su
3. Execute o seguinte comando para desativar a Integração de Cofre da HashiCorp:
root@cxcloudagent: /home/cxcroot# cxcli agent vault desativado
integração de cofre desabilitada
root@cxcloudagent: /home/cxcroot# |
Esquema de Credenciais do Cofre: Para obter informações detalhadas sobre as opções disponíveis e os campos suportados para credenciais de dispositivo, faça download do arquivo "Esquema de credenciais do cofre" (vault-credentials-schema.json).
Exemplo: A seguir está um exemplo de uma credencial JSON baseada no esquema:
{
"targetIp": "5.0.1.*",
"credentials": {
"snmpv3": {
"user": "cisco",
"authPassword": "*******",
"authAlgorithm": "MD5",
"privacyPassword": "*******",
"privacyAlgorithm": "AES-256"
},
"telnet": {
"user": "cisco",
"password": "*******",
"enableUser": "cisco",
"enablePassword": "*******"
}
}
}
Nota:Os usuários podem especificar vários protocolos em um único arquivo JSON de credencial. No entanto, evite incluir protocolos duplicados da mesma família (por exemplo, não inclua SNMPv2c e SNMPv3 no mesmo arquivo de credencial).
Segredo
Segredo do valor da chave
Segredo do cliente
5. Atualize os seguintes campos:
6. Clique em Salvar. O segredo deve agora ser armazenado no HashiCorp Vault.
Credenciais
Adicionar Credenciais
Criar Versão
3. Clique em Criar nova versão.
4. Adicione novos segredos fornecendo qualquer número de pares de chave-valor conforme necessário.
5. Clique em Salvar.
IP ou nome de host
IP ou nome de host
Os usuários com a função Usuário Superadministrador podem adicionar a Origem de Dados do Catalyst Center.
Para adicionar o Catalyst Center como uma Origem de Dados:
Adicionar Fonte de Dados
Selecionar Agente CX
Frequência
Note: Marque a caixa de seleção Run the first collection now para executar a coleta agora.
Note: Se for necessário adicionar a fonte de dados SolarWinds®, entre em contato com o Suporte da Cisco para obter assistência.
Agora, os clientes do BCS/LCS podem usar o recurso CX Agent para integrar externamente o SolarWinds®, fornecendo maior transparência, melhor capacidade de gerenciamento e uma experiência de usuário aprimorada por meio de maior automação. O agente CX coleta dados de inventário e outros dados necessários para gerar vários relatórios que são consistentes em termos de formato, integridade de dados e precisão de dados para os relatórios atuais gerados pelo agente CX do coletor de insights operacionais suporta integração com o SolarWinds® permitindo que um cliente do BCS/LCS substitua o OIC pelo agente CX para coletar dados do Solarwinds®. Esse recurso, incluindo a fonte de dados Solarwinds®, está disponível exclusivamente para clientes BCS/LCS.
O agente CX deve ser configurado no encaminhamento BCS antes da primeira coleta; caso contrário, os arquivos permanecerão não processados. Consulte a seção Configuração do CX Agent para BCS ou LCS para obter mais informações sobre a configuração do Encaminhamento BCS.
Notas:
A coleta de telemetria foi estendida para dispositivos não gerenciados pelo Catalyst Center, permitindo que os usuários visualizem e interajam com insights e análises derivados de telemetria para uma gama mais ampla de dispositivos. Após a configuração inicial do CX Agent, os usuários têm a opção de configurar o CX Agent para se conectar a mais 20 Centros Catalyst na infraestrutura monitorada pelo CX Cloud.
Os usuários podem identificar os dispositivos a serem incorporados na nuvem CX identificando exclusivamente esses dispositivos usando um arquivo de seed ou especificando um intervalo de IP, que deve ser examinado pelo agente CX. Ambas as abordagens dependem do Simple Network Management Protocol (SNMP) para fins de descoberta e do Secure Shell (SSH) para conectividade. Eles devem ser configurados corretamente para permitir a coleta de telemetria bem-sucedida.
Para adicionar outros ativos como origens de dados, use qualquer uma das seguintes opções:
A detecção direta de dispositivos baseada em arquivos de seed e a detecção baseada em intervalo de IPs dependem do SNMP como o protocolo de detecção. Existem versões diferentes de SNMP, mas o agente CX oferece suporte a SNMPv2c e SNMPv3 e uma ou ambas as versões podem ser configuradas. As mesmas informações, descritas abaixo em detalhes completos, devem ser fornecidas pelo usuário para concluir a configuração e permitir a conectividade entre o dispositivo gerenciado por SNMP e o gerenciador de serviços SNMP.
O SNMPv2c e o SNMPv3 diferem em termos de segurança e modelo de configuração remota. O SNMPV3 usa um sistema avançado de segurança criptográfica que suporta criptografia SHA para autenticar mensagens e garantir sua privacidade. Recomenda-se que o SNMPv3 seja usado em todas as redes públicas e na Internet para proteger contra riscos e ameaças à segurança. Na Nuvem CX, é preferível que o SNMPv3 seja configurado e não o SNMPv2c, exceto para dispositivos herdados mais antigos que não têm suporte interno para o SNMPv3. Se ambas as versões do SNMP forem configuradas pelo usuário, o Agente CX tentará, por padrão, se comunicar com cada dispositivo respectivo usando o SNMPv3 e reverte para o SNMPv2c se a comunicação não puder ser negociada com êxito.
Como parte da configuração da conectividade direta do dispositivo, os usuários devem especificar detalhes do protocolo de conectividade do dispositivo: SSH (ou, alternativamente, Telnet). O SSHv2 deve ser usado, exceto nos casos de ativos legados individuais que não têm o suporte interno apropriado. Esteja ciente de que o protocolo SSHv1 contém vulnerabilidades fundamentais. Sem segurança adicional, os dados de telemetria e os ativos subjacentes podem ser comprometidos devido a essas vulnerabilidades ao depender do SSHv1. O Telnet também é inseguro. As informações de credencial (por exemplo, nomes de usuário e senhas) enviadas através do telnet não são criptografadas e, portanto, vulneráveis a comprometimento, sem segurança adicional.
A seguir, há limitações ao processar dados de telemetria para dispositivos:
Um arquivo de propagação é um arquivo .csv em que cada linha representa um registro de dados do sistema. Em um arquivo de seed, cada registro de arquivo de seed corresponde a um dispositivo exclusivo do qual a telemetria deve ser coletada pelo CX Agent. Todas as mensagens de erro ou de informações para cada entrada de dispositivo do arquivo de seed que está sendo importado são capturadas como parte dos detalhes do log de jobs. Todos os dispositivos em um arquivo de seed são considerados dispositivos gerenciados, mesmo que os dispositivos estejam inalcançáveis no momento da configuração inicial. Caso um novo arquivo de seed esteja sendo carregado para substituir um anterior, a data do último upload é exibida no CX Cloud.
O agente CX tentará se conectar aos dispositivos, mas talvez não consiga processar cada um para ser exibido nas páginas Ativos nos casos em que não seja capaz de determinar os PIDs ou os Números de série.
Qualquer linha no arquivo de seed que comece com um ponto-e-vírgula será ignorada. A linha de cabeçalho no arquivo de seed começa com um ponto-e-vírgula e pode ser mantida como está (opção recomendada) ou excluída durante a criação do arquivo de seed do cliente.
Os usuários podem carregar um arquivo semente do Common Services Platform Collector (CSPC) da mesma forma que um arquivo semente de nuvem CX padrão, e qualquer reformatação necessária é gerenciada na nuvem CX.
Para o CX Agent v3.1 e posterior, os clientes podem fazer upload dos arquivos semente no formato CSPC ou CX; somente o arquivo semente do formato CX é suportado nas versões anteriores do CX Agent.
É importante que o formato do arquivo semente de exemplo, incluindo os cabeçalhos das colunas, não seja alterado de forma alguma.
A tabela a seguir identifica todas as colunas de arquivo de seed necessárias e os dados que devem ser incluídos em cada coluna.
Coluna do arquivo de propagação |
Cabeçalho/Identificador de Coluna |
Finalidade da Coluna |
R |
Endereço IP ou nome de host |
Forneça um endereço IP ou nome de host válido e exclusivo do dispositivo. |
B |
versão do protocolo SNMP |
O protocolo SNMP é exigido pelo CX Agent e é usado para a descoberta de dispositivos na rede do cliente. Os valores podem ser snmpv2c ou snmpv3, mas o snmpv3 é recomendado devido a considerações de segurança. |
C |
snmpRo: Obrigatório se col#=3 for selecionado como 'snmpv2c' |
Se a variante herdada de SNMPv2 for selecionada para um dispositivo específico, as credenciais snmpRO (somente leitura) para a coleção SNMP do dispositivo devem ser especificadas. Caso contrário, a entrada pode ficar em branco. |
D |
snmpv3UserName: Obrigatório se col#=3 for selecionado como 'snmpv3' |
Se o SNMPv3 for selecionado para se comunicar com um dispositivo específico, o respectivo nome de usuário de login deverá ser fornecido. |
E |
snmpv3AuthAlgorithm: podem ser MD5 ou SHA |
O protocolo SNMPv3 permite a autenticação através do Message Digest (MD5) ou Secure Hash Algorithm (SHA). Se o dispositivo estiver configurado com autenticação segura, o respectivo Algoritmo de autenticação deverá ser fornecido. ![]() Note: MD5 é considerado inseguro, e SHA pode ser usado em todos os dispositivos que o suportam. |
F |
snmpv3AuthPassword : senha |
Se um algoritmo de criptografia MD5 ou SHA estiver configurado no dispositivo, a senha de autenticação relevante deverá ser fornecida para acesso ao dispositivo. |
G |
snmpv3PrivAlgorithm: os valores podem ser DES , 3DES |
Se o dispositivo estiver configurado com o algoritmo de privacidade SNMPv3 (esse algoritmo é usado para criptografar a resposta), o respectivo algoritmo precisará ser fornecido. ![]() Note: As chaves de 56 bits usadas pelo Data Encryption Standard (DES) são consideradas muito curtas para fornecer segurança criptográfica, e esse Triple Data Encryption Standard (3DES) pode ser usado em todos os dispositivos que o suportam. |
H |
snmpv3PrivPassword : senha |
Se o algoritmo de privacidade SNMPv3 estiver configurado no dispositivo, sua respectiva senha de privacidade deverá ser fornecida para a conexão do dispositivo. |
I |
snmpv3EngineId: EngineID, ID exclusivo que representa o dispositivo, especifique o Engine ID se configurado manualmente no dispositivo |
O EngineID SNMPv3 é um ID exclusivo que representa cada dispositivo. Esse ID do mecanismo é enviado como referência durante a coleta dos conjuntos de dados SNMP pelo agente CX. Se o cliente configurar o EngineID manualmente, o respectivo EngineID precisará ser fornecido. |
J |
cliProtocol: podem ser 'telnet', 'sshv1', 'sshv2'. Se vazio, pode ser definido como 'sshv2' por padrão |
A Interface de linha de comando (CLI) tem a intenção de interagir diretamente com o dispositivo. O agente CX usa esse protocolo para a coleta de CLI de um dispositivo específico. Esses dados de coleta de CLI são usados para ativos e outros relatórios de insights na nuvem CX. SSHv2 é recomendado; na ausência de outras medidas de segurança de rede, os protocolos SSHv1 e Telnet não fornecem segurança de transporte adequada. |
K |
cliPort: Número de porta do protocolo CLI |
Se algum protocolo CLI for selecionado, seu respectivo número de porta precisará ser fornecido. Por exemplo, 22 para SSH e 23 para telnet. |
I |
cliUser: Nome de usuário CLI (pode ser fornecido nome de usuário/senha CLI ou AMBOS, MAS as duas colunas (col#=12 e col#=13) não podem estar vazias.) |
O nome de usuário CLI respectivo do dispositivo precisa ser fornecido. Isso é usado pelo CX Cloud Agent no momento da conexão com o dispositivo durante a coleta da CLI. |
M |
cliPassword : Senha de usuário CLI (é possível fornecer nome de usuário/senha CLI ou AMBOS, MAS as duas colunas (col#=12 e col#=13) não podem estar vazias.) |
A respectiva senha CLI do dispositivo precisa ser fornecida. Isso é usado pelo CX Agent no momento da conexão com o dispositivo durante a coleta da CLI. |
N |
cliEnableUser |
Se enable estiver configurado no dispositivo, o valor enableUsername do dispositivo precisará ser fornecido. |
O |
cliEnablePassword |
Se enable estiver configurado no dispositivo, o valor enablePassword do dispositivo precisará ser fornecido. |
P |
Suporte futuro (sem necessidade de entradas) |
Reservado para uso futuro |
P |
Suporte futuro (sem necessidade de entradas) |
Reservado para uso futuro |
R |
Suporte futuro (sem necessidade de entradas) |
Reservado para uso futuro |
S |
Suporte futuro (sem necessidade de entradas) |
Reservado para uso futuro |
Para adicionar outros ativos usando um novo arquivo de seed:
Note: Antes de concluir a configuração inicial do CX Cloud, o CX Cloud Agent deve realizar a primeira coleta de telemetria processando o arquivo de seed e estabelecendo conexão com todos os dispositivos identificados. A coleta pode ser iniciada sob demanda ou executada de acordo com uma programação definida aqui. Os usuários podem executar a primeira conexão de telemetria marcando a caixa de seleção Executar a primeira coleta agora. Dependendo do número de entradas especificadas no arquivo de seed e de outros fatores, este processo pode levar um tempo considerável.
Para adicionar, modificar ou excluir dispositivos usando o arquivo de propagação atual:
Note: Para adicionar ativos ao arquivo de seed, anexe esses ativos ao arquivo de seed criado anteriormente e recarregue o arquivo. Isso é necessário já que o upload de um novo arquivo de seed substitui o arquivo de seed atual. Somente o último arquivo de propagação carregado é usado para descoberta e coleta.
O agente CX fornece credenciais padrão que os clientes podem configurar localmente no agente, eliminando a necessidade de incluir senhas confidenciais diretamente no arquivo de propagação. Isso aumenta a segurança, reduzindo a exposição de informações confidenciais e resolvendo uma das principais preocupações do cliente.
Os intervalos de IP permitem que os usuários identifiquem ativos de hardware e, subsequentemente, coletem telemetria desses dispositivos com base em endereços IP. Os dispositivos para coleta de telemetria podem ser identificados exclusivamente especificando-se um único intervalo de IP de nível de rede, que pode ser verificado pelo agente CX usando o protocolo SNMP. Se o intervalo de IPs for escolhido para identificar um dispositivo conectado diretamente, os endereços IP referenciados poderão ser o mais restritivos possível, permitindo cobertura para todos os ativos necessários.
O agente CX tentará se conectar aos dispositivos, mas talvez não consiga processar cada um para ser mostrado na exibição Assets nos casos em que não seja capaz de determinar os PIDs ou os números de série.
Notas:
Clicar em Editar intervalo de endereços IP inicia a descoberta de dispositivos sob demanda. Quando qualquer dispositivo novo é adicionado ou excluído (dentro ou fora) a um intervalo de IPs especificado, o cliente deve sempre clicar em Editar intervalo de endereços IP (consulte a seção Edição de intervalos de IP) e concluir as etapas necessárias para iniciar a descoberta de dispositivos sob demanda para incluir qualquer dispositivo recém-adicionado ao inventário de coleta do CX Agent.
Adicionar dispositivos usando um intervalo de IPs exige que os usuários especifiquem todas as credenciais aplicáveis por meio da interface de usuário da configuração. Os campos visíveis variam de acordo com os protocolos selecionados nas janelas anteriores. Se várias seleções forem feitas para o mesmo protocolo, por exemplo, selecionar SNMPv2c e SNMPv3 ou selecionar SSHv2 e SSHv1, o agente CX negocia automaticamente a seleção do protocolo com base nos recursos do dispositivo individual.
Ao conectar dispositivos usando endereços IP, o cliente deve garantir que todos os protocolos relevantes no intervalo IP, juntamente com as versões SSH e as credenciais Telnet, sejam válidos ou que as conexões falhem.
Para adicionar dispositivos usando o intervalo IP:
Note: Para adicionar outro intervalo de IPs para o CX Agent selecionado, clique em Add Another IP Range para voltar à janela Set Your Protocol e repita as etapas desta seção.
Para editar um intervalo IP:
6. Edite os detalhes conforme necessário e clique em Concluir Configuração. A janela Fontes de dados é aberta, exibindo uma mensagem confirmando a adição de intervalos de endereços IP recém-adicionados.
Note: Esta mensagem de confirmação não verifica se os dispositivos dentro do intervalo modificado estão acessíveis ou se suas credenciais são aceitas. Essa confirmação ocorre quando o cliente inicia o processo de descoberta.
Para excluir um intervalo IP:
Se o Catalyst Center e Outros Ativos Coletados pelo Agente CX (Conexão Direta de Dispositivo) estiverem no mesmo Agente CX, é possível que alguns dispositivos possam ser descobertos pelo Cisco Catalyst Center e pela conexão direta de dispositivo ao Agente CX, fazendo com que dados duplicados sejam coletados desses dispositivos. Para evitar a coleta de dados duplicados e ter apenas um controlador para gerenciar os dispositivos, é necessário determinar uma precedência para a qual o agente CX gerencia os dispositivos.
Os clientes podem programar varreduras de diagnóstico sob demanda na nuvem CX para rastreamentos de sucesso qualificados e seus dispositivos cobertos para preencher os bugs de prioridade em conselhos.
Note: A Cisco recomenda programar varreduras de diagnóstico ou iniciar varreduras por solicitação com, pelo menos, 6 a 7 horas de diferença em relação às programações de coleta de inventário, para que elas não se sobreponham. A execução simultânea de várias varreduras de diagnóstico pode retardar o processo de varredura e resultar potencialmente em falhas.
Para programar varreduras de diagnóstico:
As verificações de diagnóstico e os agendamentos de coleta de inventário podem ser editados e excluídos da página Coleta de dados.
Coleta de dados com opções Editar e Excluir agenda
Depois que as VMs são atualizadas, não é possível:
Antes de atualizar a VM, a Cisco recomenda tirar um instantâneo para fins de recuperação em caso de falha. Consulte Backup e restauração da CX Cloud VM para obter mais detalhes.
Para atualizar a configuração da VM usando o VMware vSphere Thick Client existente:
vSphere Client
Note: As alterações de configuração levam aproximadamente cinco minutos para serem concluídas.
Para atualizar as configurações da VM usando o cliente da Web ESXi v6.0:
Cliente ESXi
Para atualizar as configurações da VM usando o Web Client vCenter:
vCenter
Selecione uma destas opções para implantar o CX Agent:
Esse cliente permite a implantação do CX Agent OVA com o uso do cliente thick vSphere.
A implantação pode levar vários minutos. A confirmação é exibida após a implantação bem-sucedida.
Esse cliente implanta o CX Cloud OVA usando a Web do vSphere.
Esse cliente permite a implantação do CX Agent OVA com o uso do Web Client vCenter.
Esse cliente implanta o CX Agent OVA por meio do Oracle Virtual Box.
Esse cliente implanta o CX Agent OVA por meio da instalação do Microsoft Hyper-V.
Para definir a senha do CX Cloud Agent para o nome de usuário cxcadmin:
Definir senha
Se Gerar senha automaticamente estiver selecionado, copie a senha gerada e armazene-a para uso futuro. Clique em Salvar senha e vá para a Etapa 4.
Note: Se os domínios não puderem ser acessados com êxito, o cliente deverá corrigir a acessibilidade do domínio fazendo alterações em seu firewall para garantir que os domínios estejam acessíveis. Clique em Verificar novamente quando o problema de acessibilidade dos domínios for resolvido.
Note: Se o código de emparelhamento expirar, clique em Register to CX Cloud para gerar um novo código de emparelhamento (Etapa 13).
15. Clique em OK.
Os usuários também podem gerar um código de emparelhamento usando opções CLI.
Para gerar um código de emparelhamento usando CLI:
As versões suportadas do Cisco Catalyst Center são 2.1.2.0 a 2.2.3.5, 2.3.3.4 a 2.3.3.6, 2.3.5.0 e o Cisco Catalyst Center Virtual Appliance
Para configurar o encaminhamento de syslog para o agente CX no Cisco Catalyst Center, execute estas etapas:
Note: Uma vez configurados, todos os dispositivos associados àquele site são configurados para enviar syslog com nível crítico para o CX Agent. Os dispositivos devem ser associados a um site para permitir o encaminhamento de syslog do dispositivo para o CX Cloud Agent. Quando uma configuração de servidor syslog é atualizada, todos os dispositivos associados a esse site são automaticamente definidos para o nível crítico padrão.
Os dispositivos devem ser configurados para enviar mensagens de Syslog ao agente CX para usar o recurso de gerenciamento de falhas do CX Cloud.
Note: O CX Agent relata apenas informações de syslog dos ativos de Nível 2 do Campus Success Track para o CX Cloud. Outros ativos são impedidos de ter seu syslog configurado para o CX Agent e não têm seus dados de syslog relatados no CX Cloud.
Execute as instruções de configuração para o software do servidor syslog e adicione o endereço IP do agente CX como um novo destino.
Note: Ao encaminhar syslogs, certifique-se de que o endereço IP origem da mensagem de syslog original seja preservado.
Configure cada dispositivo para enviar syslogs diretamente para o endereço IP do agente do CX. Consulte esta documentação para obter as etapas de configuração específicas.
Guia de configuração do Cisco IOS® XE
Guia de configuração do controlador sem fio AireOS
Para tornar visível o nível de informações do Syslog, execute estas etapas:
Selecione o site necessário e selecione todos os dispositivos usando a caixa de seleção Nome do dispositivo.
É recomendável preservar o estado e os dados de uma VM do agente CX em um point-in-time específico usando o recurso de instantâneo. Esse recurso facilita a restauração da máquina virtual em nuvem do CX para o horário específico em que o instantâneo é tirado.
Para fazer backup da máquina virtual em nuvem do CX:
Note: Verifique se a caixa de seleção Instantâneo da memória da máquina virtual está desmarcada.
3. Clique em OK. O status Criar instantâneo da máquina virtual é exibido como Concluído na lista Tarefas recentes.
Tarefas Recentes
Para restaurar a máquina virtual em nuvem do CX:
O agente CX garante ao cliente segurança de ponta a ponta. A conexão entre o CX Cloud e o CX Agent é TLS protegida. O usuário SSH padrão do Agente de Nuvem é limitado para executar somente operações básicas.
Implante a imagem OVA do CX Agent em uma empresa de servidores VMware segura. O OVA é compartilhado de forma segura pelo Cisco Software Download Center. A senha do bootloader (modo de usuário individual) é definida com uma senha aleatoriamente exclusiva. Os usuários devem consultar esta FAQ para definir esta senha do carregador de inicialização (modo de usuário único).
Durante a implantação, a conta de usuário cxcadmin é criada. Os usuários são forçados a definir uma senha durante a configuração inicial. cxcadmin usuário/credenciais são usados para acessar as APIs do agente CX e para se conectar ao dispositivo por SSH.
os usuários cxcadmin têm acesso restrito com os privilégios mínimos. A senha cxcadmin segue a política de segurança e tem um hash unidirecional com um período de expiração de 90 dias. os usuários cxcadmin podem criar um usuário cxcroot usando o utilitário chamado remoteaccount. os usuários cxcroot podem obter privilégios de root.
A VM do agente CX pode ser acessada usando SSH com credenciais de usuário cxcadmin. As portas de entrada estão restritas a 22 (ssh), 514 (Syslog).
Autenticação baseada em senha: O dispositivo mantém um único usuário (cxcadmin) que permite que o usuário autentique e se comunique com o agente CX.
os usuários cxcadmin podem criar o usuário cxcroot usando um utilitário chamado remoteaccount. Este utilitário exibe uma senha criptografada RSA/ECB/PKCS1v1_5 que pode ser descriptografada somente no portal SWIM (DECRYPT Request Form). Somente o pessoal autorizado tem acesso a esse portal. os usuários cxcroot podem obter privilégios de root usando essa senha descriptografada. A frase secreta é válida apenas por dois dias. Os usuários cxcadmin devem recriar a conta e obter a senha do portal SWIM após a expiração da senha.
O CX Agent Appliance segue os padrões de fortalecimento do Centro de Segurança da Internet.
O aplicativo CX Agent não armazena informações pessoais do cliente. O aplicativo de credenciais do dispositivo (executado como um dos pods) armazena credenciais de servidor criptografadas dentro do banco de dados protegido. Os dados coletados não são armazenados de nenhuma forma dentro do dispositivo, exceto temporariamente quando estão sendo processados. Os dados de telemetria são carregados na nuvem CX assim que possível após a coleta ser concluída e são imediatamente excluídos do armazenamento local após a confirmação de que o carregamento foi bem-sucedido.
O pacote de registro contém o certificado de dispositivo X.509 exclusivo exigido e as chaves para estabelecer uma conexão segura com o Iot Core. Usar esse agente estabelece uma conexão segura usando o MQTT (Transporte de telemetria do enfileiramento de mensagens) sobre TLS v1.2
Os registros não contêm nenhuma forma de dados de informações pessoais identificáveis (PII). Os logs de auditoria capturam todas as ações confidenciais de segurança executadas no dispositivo CX Cloud Agent.
O CX Cloud recupera a telemetria de ativos usando as APIs e os comandos listados nos comandos de telemetria da Cisco. Este documento categoriza os comandos com base em sua aplicabilidade ao inventário do Cisco Catalyst Center, Diagnostic Bridge, Intersight, Compliance Insights, Falhas e todas as outras fontes de telemetria coletadas pelo CX Agent.
As informações confidenciais na telemetria de ativos são mascaradas antes de serem transmitidas para a nuvem. O agente CX mascara os dados confidenciais de todos os ativos coletados que enviam telemetria diretamente ao agente CX. Isso inclui senhas, chaves, strings de comunidade, nomes de usuário e assim por diante. Os controladores fornecem mascaramento de dados para todos os ativos gerenciados pelo controlador antes de transferir essas informações para o agente CX. Em alguns casos, a telemetria de ativos gerenciados por controlador pode ser ainda mais anônima. Consulte a documentação de suporte do produto correspondente para obter mais informações sobre como tornar a telemetria anônima (por exemplo, a seção Anonimizar Dados do Guia do Administrador do Cisco Catalyst Center).
Embora a lista de comandos de telemetria não possa ser personalizada e as regras de mascaramento de dados não possam ser modificadas, os clientes podem controlar quais acessos à nuvem de telemetria CX de ativos especificando fontes de dados conforme discutido na documentação de suporte do produto para dispositivos gerenciados por controlador ou na seção Conectando fontes de dados deste documento (para outros ativos coletados pelo agente CX).
Recursos de segurança |
Descrição |
Senha do bootloader |
A senha do bootloader (modo de usuário individual) é definida com uma senha aleatoriamente exclusiva. Os usuários devem consultar as FAQ para definir sua senha do carregador de inicialização (modo de usuário único). |
Acesso do usuário |
SSH: ·O acesso ao dispositivo usando o usuário de cxcadmin exige as credenciais criadas durante a instalação. · O acesso ao dispositivo usando o usuário cxcroot requer que as credenciais sejam descriptografadas usando o portal SWIM por pessoal autorizado. |
Contas do usuário |
·cxcadmin: conta de usuário padrão criada; O usuário pode executar comandos de aplicativos do CX Agent usando cxcli e tem privilégios mínimos no dispositivo; O usuário de cxcroot e a senha criptografada são gerados com o usuário de cxcadmin. ·cxcroot: cxcadmin pode criar este usuário usando o utilitário remoteaccount; O usuário pode obter privilégios do root com essa conta. |
Política de senha de cxcadmin |
·A senha é um hash unidirecional que usa o SHA-256 e é armazenada com segurança. · Mínimo de oito (8) caracteres, contendo três destas categorias: maiúsculas, minúsculas, números e caracteres especiais. |
Política de senha de cxcroot |
·A senha de cxcroot é criptografada por RSA/ECB/PKCS1v1_5 ·A frase secreta gerada precisa ser descriptografada no portal do SWIM. · O usuário e a senha do cxcroot são válidos por dois dias e podem ser regenerados usando o usuário cxcadmin. |
Política de senha de login de ssh |
· Mínimo de oito caracteres que contenham três destas categorias: maiúsculas, minúsculas, números e caracteres especiais. · Cinco tentativas de login com falha bloqueiam a caixa por 30 minutos; A senha expira em 90 dias. |
Portas |
Portas de entrada abertas – 514 (Syslog) e 22 (ssh) |
Segurança de dados |
·Não há informações de cliente armazenadas. ·Não há dados de dispositivo armazenados. · As credenciais do servidor Cisco Catalyst Center são criptografadas e armazenadas no banco de dados. |
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
04-Sep-2025
|
Versão inicial |