思科成功网络 - 遥测数据
Cisco Success Network 是 Cisco Secure Firewall 迁移工具中的一项永远在线的使用情况信息和指标收集功能,它通过迁移工具和思科云之间的安全云连接收集和传输使用情况统计信息。这些统计信息可帮助我们为未使用的功能提供额外支持,并改进我们的产品。每当您在 Cisco Secure Firewall 迁移工具中启动迁移过程时,相应的遥测数据文件都生成和存储在固定位置。
当您将迁移的 Check Point 配置推送到 管理中心时,推送服务会从该位置读取遥测数据文件,并在数据成功上传到云后将其删除。
迁移工具提供两个选项,用于传输遥测数据 -有限 和 广泛。
将 Cisco Success Network 设置为 有限时,会收集以下遥测数据点:
数据点 |
描述 |
示例值 |
---|---|---|
时间 |
收集遥测数据的时间和日期 |
2023-04-25 10:39:19 |
源类型 |
源设备类型 |
ASA |
设备型号 |
ASA 型号 |
ASA5585-SSP-10,5969 MB RAM,CPU Xeon 5500 系列 2000 MHz,1 CPU(4 核) |
源版本 |
ASA 版本 |
9.2 (1) |
目标管理版本 |
管理中心的目标版本 |
6.5 或更高版本 |
目标管理类型 |
目标管理设备的类型,即管理中心 |
管理中心 |
目标设备版本 |
目标设备的版本 |
75 |
目标设备型号 |
目标设备的型号 |
Cisco Secure Firewall Threat Defense for VMware |
迁移工具版本 |
The version of the migration tool |
1.1.0.1912 |
迁移状态 |
ASA 配置迁移到管理中心的状态 |
SUCCESS |
当 Cisco Success Network 设置为 广泛时,下表提供有关遥测数据点、其说明和示例值的信息:
数据点 | 描述 | 示例值 |
---|---|---|
操作系统 |
运行 Cisco Secure Firewall 迁移工具的操作系统。它可以是 Windows7/Windows10 64 位/macOS High Sierra |
Windows 7 |
浏览器 |
用于启动 Cisco Secure Firewall 迁移工具的浏览器。它可以是 Mozilla/5.0 或 Chrome/68.0.3440.106 或 Safari/537.36 |
Mozilla/5.0 |
数据点 | 描述 | 示例值 |
---|---|---|
时间 |
收集遥测数据的时间和日期 |
2023-04-25 10:39:19 |
源类型 |
源设备类型 |
Check Point |
源设备序列号 |
Check Point 序列号 |
设备序列号(如果存在)。 |
源设备型号 |
Check Point 型号 |
|
源设备版本 |
Check Point 的版本 |
R77.30 |
源配置计数 |
源配置中的总行数 |
504 |
防火墙模式 |
Check Point 上配置的防火墙模式 - 路由或透明 |
路由 |
情景模式 |
Check Point 的情景模式。这可以是单情景或多情景。 |
单一 |
Check Point 配置统计信息: |
||
ACL 计数 |
连接到访问组的 ACL 数量 |
46 |
访问规则计数 |
访问规则总数 |
46 |
NAT 规则计数 |
NAT 规则总数 |
17 |
网络对象计数 |
在 Check Point 中配置的网络对象数 |
34 |
网络对象组计数 |
Check Point 中的网络对象组数 |
6 |
端口对象计数 |
端口对象的数量 |
85 |
端口对象组计数 |
端口对象组的数量 |
37 |
不受支持的访问规则计数 |
不受支持的访问规则总数 |
3 |
不受支持的 NAT 规则计数 |
不受支持的 NAT 访问规则总数 |
0 |
基于 FQDN 的访问规则计数 |
基于 FQDN 的访问规则数量 |
7 |
基于时间范围的访问规则计数 |
基于时间范围的访问规则数量 |
1 |
基于 SGT 的访问规则计数 |
基于 SGT 的访问规则数量 |
0 |
工具无法解析的配置行摘要 |
||
未解析的配置计数 |
解析器无法识别的配置行数 |
68 |
未解析的访问规则总数 |
未解析的访问规则的总数 |
3 |
数据点 | 描述 | 示例值 |
---|---|---|
目标管理版本 |
管理中心 的目标版本 |
6.2.3.3(内部版本 76) |
目标管理类型 |
目标管理设备的类型,即 管理中心 |
管理中心 |
目标设备版本 |
目标设备的版本 |
75 |
目标设备型号 |
目标设备的型号 |
Cisco Secure Firewall Threat Defense for VMware |
迁移工具版本 |
迁移工具的版本 |
1.1.0.1912 |
数据点 | 描述 | 示例值 |
---|---|---|
访问控制策略 |
||
名称 |
访问控制策略的名称 |
不存在 |
访问规则计数 |
迁移的 ACL 规则总数 |
0 |
部分迁移的 ACL 规则计数 |
部分迁移的 ACL 规则总数 |
3 |
扩展的 ACP 规则计数 |
扩展的 ACP 规则的数量 |
0 |
NAT 策略 |
||
名称 |
NAT 策略的名称 |
不存在 |
NAT 规则计数 |
迁移的 NAT 规则总数 |
0 |
部分迁移的 NAT 规则计数 |
部分迁移的 NAT 规则总数 |
0 |
更多迁移详细信息... |
||
接口计数 |
已更新接口的数量 |
0 |
子接口计数 |
已更新子接口的数量 |
0 |
静态路由计数 |
静态路由的数量 |
0 |
对象计数 |
创建的对象数 |
34 |
对象组计数 |
创建的对象组数 |
6 |
接口组计数 |
创建的接口组数 |
0 |
安全区域计数 |
创建的安全区域的数量 |
3 |
网络对象重用计数 |
重新使用的对象数 |
21 |
网络对象重命名计数 |
重命名的对象数 |
1 |
端口对象重用计数 |
重新使用的端口对象数 |
0 |
端口对象重命名计数 |
重命名的端口对象数 |
0 |
数据点 | 描述 | 示例值 |
---|---|---|
转换时间 |
解析 Check Point 配置行所需的时间(以分钟为单位) |
14 |
迁移时间 |
端到端迁移所需的总时间(以分钟为单位) |
592 |
配置推送时间 |
推送最终配置所需的时间(以分钟为单位) |
7 |
迁移状态 |
将 Check Point 配置迁移到 管理中心 的状态 |
SUCCESS |
错误消息 |
Cisco Secure Firewall 迁移工具显示的错误消息 |
null |
错误说明 |
有关发生错误的阶段和可能的根本原因的说明 |
null |
Check Point r80 遥测文件示例
以下例举了有关 Check Point 配置向 威胁防御 迁移的遥测数据文件:
{
"metadata": {
"contentType": "application/json",
"topic": "migrationtool.telemetry"
},
"payload": {
"Check Point_config_stats": {
"Ipv6_access_rule_counts": 0,
"Ipv6_bgp_count": 0,
"Ipv6_nat_rule_count": 0,
"Ipv6_network_counts": 24,
"Ipv6_static_route_counts": 6,
"access_rules_counts": 63,
"acl_counts": 63,
"fqdn_based_access_rule_counts": 0,
"nat_rule_counts": 0,
"network_object_counts": 143,
"network_object_group_counts": 31,
"no_of_fqdn_based_objects": 0,
"ospfv3_count": 0,
"port_object_counts": 370,
"port_object_group_counts": 55,
"sgt_based_access_rules_count": 0,
"timerange_based_access_rule_counts": 0,
"total_unparsed_access_rule_counts": 0,
"tunneling_protocol_based_access_rule_counts": 0,
"unparsed_config_count": 15,
"unsupported_access_rules_count": 0,
"unsupported_nat_rule_count": 0
},
"context_mode": "SINGLE",
"error_description": null,
"error_message": null,
"firewall_mode": "ROUTED",
"log_info_acl_count": 0,
"migration_status": "SUCCESS",
"migration_summary": {
"access_control_policy": [
[
{
"access_rule_counts": 63,
"apply_file_policy_rule_counts": 0,
"apply_ips_policy_rule_counts": 0,
"apply_log_rule_counts": 0,
"do_not_migrate_rule_counts": 0,
"enable_Global-ACL-Policy": true,
"enable_Zone-Specific-ACL-Policy": false,
"enable_hit_count": false,
"expanded_acp_rule_counts": 1,
"name": "FTD-Mig-1566804327",
"partially_migrated_acl_rule_counts": 0,
"update_rule_action_counts": 0
}
]
],
"interface_counts": 12,
"interface_group_counts": 0,
"interface_group_manually_created_counts": 0,
"nat_Policy": [
[
{
"NAT_rule_counts": 0,
"do_not_migrate_rule_counts": 0,
"name": "Doesn't Exist",
"partially_migrated_nat_rule_counts": 0
}
]
],
"network_object_rename_counts": 0,
"network_object_reused_counts": 0,
"object_group_counts": 15,
"objects_counts": 54,
"port_object_rename_counts": 0,
"port_object_reused_counts": 5,
"security_zone_counts": 13,
"security_zone_manually_created_counts": 0,
"static_routes_counts": 22,
"sub_interface_counts": 11
},
"migration_tool_version": "2.0.3169",
"rule_change_acl_count": 0,
"source_config_counts": 0,
"source_device_model_number": "Check Point Model Not Exists",
"source_device_serial_number": null,
"source_device_version": "R77.30",
"source_type": "Check Point",
"system_information": {
"browser": "Chrome/76.0.3809.100",
"operating_system": "Windows NT 10.0; Win64; x64"
},
"target_device_model": "Cisco Firepower 9000 Series SM-24 Threat Defense",
"target_device_version": "76",
"target_management_type": "6.4.0.4 (build 31)",
"target_management_version": "6.4.0.4 (build 31)",
"template_version": "1.1",
"time": "2019-08-26 12:55:40",
"tool_analytics_data": {
"objectsplit_100_count": 0
},
"tool_performance": {
"config_push_time": 725,
"conversion_time": 29,
"migration_time": 1020
}
},
"version": "1.0"
}
Check Point r80 遥测文件示例
以下例举了有关 Check Point 配置向 威胁防御 迁移的遥测数据文件:
{
"Check Point_config_stats":{
"Ipv6_access_rule_counts":0,
"Ipv6_bgp_count":0,
"Ipv6_nat_rule_count":0,
"Ipv6_network_counts":3,
"Ipv6_static_route_counts":0,
"access_rules_counts":726,
"acl_category_count":0,
"acl_counts":726,
"fqdn_based_access_rule_counts":0,
"nat_rule_counts":335,
"network_object_counts":7645,
"network_object_group_counts":268,
"no_of_fqdn_based_objects":0,
"port_object_counts":1051,
"port_object_group_counts":66,
"s2s_vpn_tunnel_counts":0,
"sgt_based_access_rules_count":0,
"timerange_based_access_rule_counts":0,
"total_unparsed_access_rule_counts":0,
"tunneling_protocol_based_access_rule_counts":0,
"unparsed_config_count":234,
"unsupported_access_rules_count":0,
"unsupported_nat_rule_count":0},
"context_mode":"SINGLE",
"error_description":"No data.",
"error_message":"push failed for object network",
"firewall_mode":"ROUTED",
"log_info_acl_count":0,
"migration_status":"FAIL",
"migration_summary":{
"access_control_policy":[
[
{
"access_rule_counts":0,
"apply_file_policy_rule_counts":0,
"apply_ips_policy_rule_counts":0,
"apply_log_rule_counts":0,
"do_not_migrate_rule_counts":0,
"enable_Global-ACL-Policy":true,
"enable_Zone-Specific-ACL-Policy":false,
"enable_hit_count":false,
"expanded_acp_rule_counts":1,
"name":"Doesn't Exist",
"partially_migrated_acl_rule_counts":0,
"total_acl_element_counts":389416,
"update_rule_action_counts":0
}
]
],
"interface_counts":11,
"interface_group_counts":0,
"interface_group_manually_created_counts":0,
"nat_Policy":[
[
{
"NAT_rule_counts":0,
"do_not_migrate_rule_counts":0,
"name":"Doesn't Exist",
"partially_migrated_nat_rule_counts":0
}
]
],
"network_object_rename_counts":0,
"network_object_reused_counts":0,
"object_group_counts":222,"objects_counts":7148,
"port_object_rename_counts":2,
"port_object_reused_counts":30,
"prefilter_control_policy":[
[
{
"do_not_migrate_rule_counts":0,
"name":null,
"partially_migrated_acl_rule_counts":0,
"prefilter_rule_counts":0
}
]
],
"security_zone_counts":11,
"security_zone_manually_created_counts":0,
"static_routes_counts":0,
"sub_interface_counts":8,
"time_out":false},
"migration_tool_version":"2.1.4283",
"mtu_info":{"interface_name":null,
"mtu_value":null},
"rule_change_acl_count":0,
"selective_policy":
{
"acl":true,
"acl_policy":true,
"application":false,
"csm":false,
"interface":true,
"interface_groups":true,
"migrate_tunneled_routes":false,
"nat":true,
"network_object":true,
"policy_assignment":true,
"populate_sz":false,
"port_object":true,
"routes":true,
"security_zones":true,
"unreferenced":true},
"source_config_counts":0,
"source_device_model_number":"Check Point Model Not Exists",
"source_device_serial_number":null,
"source_device_version":"R77.30",
"source_type":"Check Point",
"system_information":
{
"browser":"Chrome/80.0.3987.163","operating_system":
"Macintosh; Intel Mac OS X 10_15_4"},
"target_device_model":"Cisco Firepower 4110 Threat Defense",
"target_device_version":"76",
"target_management_type":"6.5.0 (build 63)",
"target_management_version":"6.5.0 (build 63)",
"template_version":"1.1",
"time":"2020-04-16 04:50:05",
"tool_analytics_data":{"objectsplit_100_count":6},
"tool_performance":
{
"config_push_time":1457,
"conversion_time":279,
"migration_time":2637
}
}