思科成功网络 - 遥测数据

思科成功网络 - 遥测数据

Cisco Success Network 是 Cisco Secure Firewall 迁移工具中的一项永远在线的使用情况信息和指标收集功能,它通过迁移工具和思科云之间的安全云连接收集和传输使用情况统计信息。这些统计信息可帮助我们为未使用的功能提供额外支持,并改进我们的产品。每当您在 Cisco Secure Firewall 迁移工具中启动迁移过程时,相应的遥测数据文件都生成和存储在固定位置。

当您将迁移的 Fortinet 配置推送到 管理中心时,推送服务会从该位置读取遥测数据文件,并在数据成功上传到云后将其删除。

迁移工具提供两个选项,用于传输遥测数据 -有限广泛

Cisco Success Network 设置为 有限时,会收集以下遥测数据点:

表 1. 有限的遥测

数据点

描述

示例值

时间

收集遥测数据的时间和日期

2023-04-25 10:39:19

源类型

源设备类型

ASA

设备型号

ASA 型号

ASA5585-SSP-10,5969 MB RAM,CPU Xeon 5500 系列 2000 MHz,1 CPU(4 核)

源版本

ASA 版本

9.2 (1)

目标管理版本

管理中心的目标版本

6.5 或更高版本

目标管理类型

目标管理设备的类型,即管理中心

管理中心

目标设备版本

目标设备的版本

75

目标设备型号

目标设备的型号

Cisco Secure Firewall Threat Defense for VMware

迁移工具版本

The version of the migration tool

1.1.0.1912

迁移状态

ASA 配置迁移到管理中心的状态

SUCCESS

Cisco Success Network 设置为 广泛时,下表提供有关遥测数据点、其说明和示例值的信息:

表 2. 广泛的遥测
数据点 描述 示例值

操作系统

运行 Cisco Secure Firewall 迁移工具的操作系统。它可以是 Windows7/Windows10 64 位/macOS High Sierra

Windows 7

浏览器

用于启动 Cisco Secure Firewall 迁移工具的浏览器。它可以是 Mozilla/5.0 或 Chrome/68.0.3440.106 或 Safari/537.36

Mozilla/5.0

表 3. 源 Fortinet 信息
数据点 描述 示例值

时间

收集遥测数据的时间和日期

2023-04-25 10:39:19

源类型

源设备类型

Fortinet

源设备序列号

Fortinet 的序列号

设备序列号(如果存在)。

源设备型号

Fortinet 的型号

FGT80E

源设备版本

Fortinet 的版本

6.0.6

源配置计数

源配置中的总行数

504

防火墙模式

Fortinet 上配置的防火墙模式 - 路由或透明

路由

情景模式

Fortinet 的情景模式。这可以是单情景或多情景。

单一

Fortinet 配置统计:

ACL 计数

连接到访问组的 ACL 数量

46

访问规则计数

访问规则总数

46

NAT 规则计数

NAT 规则总数

17

网络对象计数

Fortinet 中配置的网络对象数

34

网络对象组计数

Fortinet 中的网络对象组数

6

端口对象计数

端口对象的数量

85

端口对象组计数

端口对象组的数量

37

不受支持的访问规则计数

不受支持的访问规则总数

3

不受支持的 NAT 规则计数

不受支持的 NAT 访问规则总数

0

基于 FQDN 的访问规则计数

基于 FQDN 的访问规则数量

7

基于时间范围的访问规则计数

基于时间范围的访问规则数量

1

基于 SGT 的访问规则计数

基于 SGT 的访问规则数量

0

工具无法解析的配置行摘要

未解析的配置计数

解析器无法识别的配置行数

68

未解析的访问规则总数

未解析的访问规则的总数

3

更多 Fortinet 配置详细信息...

是否配置了 RA VPN

是否在 Fortinet 上配置了 RA VPN

false

是否配置了 S2S VPN

是否在 Fortinet 上配置了站点间 VPN

false

是否配置了 BGP

是否在 Fortinet 上配置了 BGP

false

是否配置了 OSPF

是否在 Fortinet 上配置了 OSPF

false

本地用户计数

配置的本地用户数

0

表 4. 目标管理设备 (管理中心) 信息
数据点 描述 示例值

目标管理版本

管理中心 的目标版本

6.2.3.3(内部版本 76)

目标管理类型

目标管理设备的类型,即 管理中心

管理中心

目标设备版本

目标设备的版本

75

目标设备型号

目标设备的型号

Cisco Secure Firewall Threat Defense for VMware

迁移工具版本

迁移工具的版本

1.1.0.1912

表 5. 迁移摘要
数据点 描述 示例值

访问控制策略

名称

访问控制策略的名称

不存在

访问规则计数

迁移的 ACL 规则总数

0

部分迁移的 ACL 规则计数

部分迁移的 ACL 规则总数

3

扩展的 ACP 规则计数

扩展的 ACP 规则的数量

0

NAT 策略

名称

NAT 策略的名称

不存在

NAT 规则计数

迁移的 NAT 规则总数

0

部分迁移的 NAT 规则计数

部分迁移的 NAT 规则总数

0

更多迁移详细信息...

接口计数

已更新接口的数量

0

子接口计数

已更新子接口的数量

0

静态路由计数

静态路由的数量

0

对象计数

创建的对象数

34

对象组计数

创建的对象组数

6

安全区域计数

创建的安全区域的数量

3

网络对象重用计数

重新使用的对象数

21

网络对象重命名计数

重命名的对象数

1

端口对象重用计数

重新使用的端口对象数

0

端口对象重命名计数

重命名的端口对象数

0

表 6. Cisco Secure Firewall 迁移工具性能数据
数据点 描述 示例值

转换时间

解析 Fortinet 配置行所需的时间(以分钟为单位)

14

迁移时间

端到端迁移所需的总时间(以分钟为单位)

592

配置推送时间

推送最终配置所需的时间(以分钟为单位)

7

迁移状态

Fortinet 配置迁移到 管理中心 的状态

SUCCESS

错误消息

Cisco Secure Firewall 迁移工具显示的错误消息

null

错误说明

有关发生错误的阶段和可能的根本原因的说明

null

遥测 Fortinet 示例文件

以下例举了有关 Fortinet 配置向 威胁防御 迁移的遥测数据文件:

{
    "metadata": {
        "contentType": "application/json",
        "topic": "migrationtool.telemetry"
    },
    "payload": {
        "fortinet_config_stats": {
            "Ipv6_access_rule_counts": 3,
            "Ipv6_bgp_count": 0,
            "Ipv6_nat_rule_count": 3,
            "Ipv6_network_counts": 3,
            "Ipv6_static_route_counts": 6,
            "access_rules_counts": 62,
            "acl_counts": 62,
            "fqdn_based_access_rule_counts": 2,
            "nat_rule_counts": 27,
            "network_object_counts": 59,
            "network_object_group_counts": 11,
            "no_of_fqdn_based_objects": 9,
            "port_object_counts": 166,
            "port_object_group_counts": 37,
            "timerange_based_access_rule_counts": 0,
            "total_unparsed_access_rule_counts": 0,
            "tunneling_protocol_based_access_rule_counts": 0,
            "unparsed_config_count": 0,
            "unsupported_access_rules_count": 0,
            "unsupported_nat_rule_count": 0
        },
        "context_mode": "SINGLE",
        "error_description": null,
        "error_message": null,
        "firewall_mode": "ROUTED",
        "log_info_acl_count": 0,
        "migration_status": "SUCCESS",
        "migration_summary": {
            "access_control_policy": [
                [
                    {
                        "access_rule_counts": 62,
                        "apply_file_policy_rule_counts": 0,
                        "apply_ips_policy_rule_counts": 0,
                        "apply_log_rule_counts": 0,
                        "do_not_migrate_rule_counts": 0,
                        "enable_hit_count": false,
                        "expanded_acp_rule_counts": 1,
                        "name": "FTD-Mig-ACP-1602513965",
                        "partially_migrated_acl_rule_counts": 0,
                        "time_based_acl_count": 0,
                        "total_acl_element_counts": 69,
                        "update_rule_action_counts": 0
                    }
                ]
            ],
            "interface_counts": 20,
            "interface_group_counts": 0,
            "interface_group_manually_created_counts": 0,
            "ip_sla_monitor_count": 0,
            "nat_Policy": [
                [
                    {
                        "NAT_rule_counts": 27,
                        "do_not_migrate_rule_counts": 0,
                        "name": "FTD-Mig-1602513959",
                        "partially_migrated_nat_rule_counts": 0
                    }
                ]
            ],
            "network_object_rename_counts": 0,
            "network_object_reused_counts": 37,
            "object_group_counts": 2,
            "objects_counts": 35,
            "port_object_rename_counts": 0,
            "port_object_reused_counts": 10,
            "prefilter_control_policy": [
                [
                    {
                        "do_not_migrate_rule_counts": 0,
                        "name": null,
                        "partially_migrated_acl_rule_counts": 0,
                        "prefilter_rule_counts": 0
                    }
                ]
            ],
            "security_zone_counts": 19,
            "security_zone_manually_created_counts": 0,
            "static_routes_counts": 9,
            "sub_interface_counts": 20,
            "time_out": false
        },
        "migration_tool_version": "2.3",
        "mtu_info": {
            "interface_name": null,
            "mtu_value": null
        },
        "rule_change_acl_count": 0,
        "selective_policy": {
            "acl": true,
            "acl_policy": true,
            "application": false,
            "csm": true,
            "interface": true,
            "interface_groups": true,
            "migrate_tunneled_routes": false,
            "nat": true,
            "network_object": true,
            "policy_assignment": true,
            "populate_sz": false,
            "port_object": true,
            "routes": true,
            "security_zones": true,
            "unreferenced": true
        },
        "source_config_counts": 0,
        "source_device_model_number": "FGT80E",
        "source_device_serial_number": null,
        "source_device_version": "6.0.6",
        "source_type": "FORTINET",
        "system_information": {
            "browser": "Chrome/85.0.4183.121",
            "operating_system": "Windows NT 10.0; Win64; x64"
        },
        "target_device_model": "Cisco Firepower 9000 Series SM-24 Threat Defense",
        "target_device_version": "76",
        "target_management_type": "6.6.0 (build 56)",
        "target_management_version": "6.6.0 (build 56)",
        "template_version": "1.1",
        "time": "2020-10-12 20:16:15",
        "tool_analytics_data": {
            "objectsplit_100_count": 0
        },
        "tool_performance": {
            "config_push_time": 533,
            "conversion_time": 3,
            "migration_time": 1108
        }
    },
    "version": "1.0"
}