本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本檔案介紹思科的客戶體驗(CX)代理。思科的CX代理是一個高度可擴展的平台,可從客戶網路裝置收集遙測資料,為客戶提供切實可行的見解。CX代理支援人工智慧(AI)/機器學習(ML)將活動運行配置資料轉換為CX雲(包括成功路徑、智慧網路支援服務(SNTC)和業務關鍵型服務(BCS)或生命週期服務(LCS)產品)中顯示的主動和預測性見解。
CX雲架構
本指南僅供CX雲和合作夥伴管理員使用。具有超級使用者管理員(SUA)和管理員角色的使用者擁有執行本指南中所述操作所需的許可權。
本指南專用於CX Agent v3.1。請參閱Cisco CX Agent頁以訪問以前的版本。
註:本指南中的影象僅供參考。實際內容可能有所不同。
CX代理作為虛擬機器(VM)運行,並且可以作為開放式虛擬裝置(OVA)或虛擬硬碟(VHD)下載。
部署要求
|
CX代理部署型別 |
CPU核心數 |
RAM |
硬碟 |
*最大直接資產數量 |
支援的虛擬機器管理程式 |
|
小型OVA |
8C |
16GB |
200GB |
10,000 |
VMware ESXi 、 Oracle VirtualBox和Windows Hyper-V |
|
中型OVA |
16攝氏度 |
32GB |
600GB |
20,000 |
VMware ESXi |
|
大型OVA |
32攝氏度 |
64GB |
1200GB |
50,000: |
VMware ESXi |
*除了為每個CX雲代理例項連線20個Cisco Catalyst Center(Catalyst Center)非群集或10個Catalyst Center群集之外,
注意:RADKit服務專用於中型OVA和大型OVA型別的CX代理部署。
若要啟動 CX Cloud 歷程,使用者需要存取下列網域。僅使用提供的主機名;請勿使用靜態IP地址。
|
主要網域 |
其他域 |
|
csco.cloud |
cloudfront.net |
|
split.io |
eum-appdynamics.com |
|
appdynamics.com |
|
|
tiqcdn.com |
|
|
jquery.com |
|
美洲 |
歐洲、中東和非洲 |
亞太地區、日本及中國 |
|
cloudsso.cisco.com |
cloudsso.cisco.com |
cloudsso.cisco.com |
|
api-cx.cisco.com |
api-cx.cisco.com |
api-cx.cisco.com |
|
agent.us.csco.cloud |
agent.us.csco.cloud |
agent.us.csco.cloud |
|
ng.acs.agent.us.csco.cloud |
agent.emea.csco.cloud |
agent.apjc.csco.cloud |
|
ng.acs.agent.emea.csco.cloud |
ng.acs.agent.apjc.csco.cloud |
附註:必須在埠443上為指定FQDN啟用重定向的情況下允許出站訪問。
支援的單節點和HA Cluster Catalyst Center版本為2.1.2.x到2.2.3.x、2.3.3.x、2.3.5.x、2.3.7.x和Catalyst Center虛擬裝置和Catalyst Center虛擬裝置。
多節點 HA 叢集 Cisco DNA 中心
要獲得Cisco.com上的最佳體驗,建議使用以下瀏覽器的最新正式版本:
要檢視CX Agent支援的產品清單,請參閱支援的產品清單。
客戶可以根據網路規模和複雜性使用靈活的OVA選項將其現有的VM配置升級為中或大型。
要將現有VM配置從小型升級到中型或大型,請參閱將CX Agent VM升級到中型和大型配置部分。
現有客戶可以通過啟用自動升級或選擇手動升級其現有版本來升級到最新版本。
客戶可以啟用Automatic Software Upgrade切換以確保其系統在新版本發佈時進行更新。新安裝預設啟用此選項,但可以隨時修改此選項以與公司策略保持一致,或者在計畫的維護時段安排升級。
自動升級
注意:預設情況下對現有CX代理例項禁用自動升級,但使用者可以隨時啟用自動升級。
如果客戶不希望使用自動升級且未啟用自動軟體升級,可以選擇手動升級。CX Agent v2.4.x及更高版本支援通過執行本節中概述的步驟直接升級到v3.1。
注意:CX Agent v2.3.x及更低版本的客戶在升級到v3.1或執行新的OVA安裝之前,應逐步升級到v2.4.x。
從CX雲安裝CX Agent升級v3.1 :
CX雲首頁
資料來源
手動升級註:客戶可以通過清除顯示計畫選項的「立即安裝」複選框來計畫稍後更新。
客戶可以在CX雲中最多新增20個CX代理例項。
新增CX代理:
CX雲首頁
資料來源
新增資料來源
新增CX代理
注意:在部署「OVA」檔案後,會生成完成CX代理設定所需的配對代碼。
名稱CX Agent
9.按一下繼續。Deploy and pair with your virtual machine視窗開啟。
配對程式碼
10.輸入在部署下載的「OVA」檔案之後收到的配對代碼。
11.按一下Continue。系統將顯示註冊進度,然後顯示一條確認消息。
附註:重複上述步驟,新增其他CX Agent例項作為資料來源。
思科的新融合收集功能可簡化BCS/LCS的CX Agent v3.1配置,從而簡化客戶體驗。
注意:此配置特定於負責為BCS/LCS客戶設定收集器的思科支援工程師。
BCS/LCS客戶可以訪問CX雲社群,以瞭解有關使用者自註冊及其他相關資訊的更多資訊。
具有超級使用者管理員(SUA)和管理員訪問許可權的支援工程師只能為BCS/LCS執行CX代理配置。
要配置用於BCS/LCS的CX代理,請聯絡Cisco支援。
CX Agent v3.1提供可選的RADKit配置,旨在增強CX雲中思科裝置的遠端管理和故障排除。啟用後,授權使用者可以安全地遠端執行資料捕獲、配置和軟體升級等操作。可根據客戶的操作要求隨時啟用或禁用這些設定。
有關RADKit的詳細資訊,請參閱Cisco RADKit。
要整合RADKit客戶端服務,請建立管理員帳戶並通過完成以下步驟註冊該服務:
注意:以下步驟需要對CX Agent VM的根訪問許可權。
ssh your_username@your_vm_ip
kubectl get netpol deny-from-other-namespaces -o yaml > /home/cxcadmin/deny-from-other-namespaces.yaml
kubectl delete netpol deny-from-other-namespaces
以下示例顯示如何使用cURL傳送此請求:
捲曲 — X POST \
http://<your_vm_ip>:30100/radkitmanager/v1/createAdmin \
-H "Content-Type:application/json" \
-d '{
"admin_name":"admin_user123",
"電子郵件":"admin@example.com",
"full_name":"管理員使用者",
"說明":管理系統的管理員帳戶
}'
成功建立管理員帳戶後,伺服器會以確認消息進行響應,指出已成功建立管理員帳戶。此響應還包括一個臨時密碼,首次登入時必須更改該密碼。但是,如果管理員帳戶已經存在,伺服器將返回400狀態代碼,顯示消息「Admin already created」。
附註:首次登入時,系統會提示使用者更改密碼。按照說明設定新密碼。
grant_service_otp()
以下示例顯示如何使用cURL傳送此請求:
捲曲 — X POST \
http://<your_vm_ip>:30100/radkitmanager/v1/enrollService \
-H "Content-Type:application/json" \
-d '{
"one_time_password":"PROD:1234-1234-1234"
}'
成功註冊後,將顯示一條確認消息,使用者可以使用管理員帳戶管理RADKit服務。
要禁用網路連線,請運行以下命令:
kubectl apply -f /home/cxcadmin/deny-from-other-namespaces.yaml
可選的保管庫配置功能使CX雲能夠安全地連線到保管庫服務,以便使用最新憑據訪問敏感資料(如令牌和庫存清單)。啟用後,CX雲會自動使用配置的地址和令牌。可以隨時啟用或禁用此設定。目前,僅支援HashiCorp的Vault配置。
可以採用兩種方式配置保管庫:
要為現有CX代理配置HashiCorp保管庫,請執行以下操作:
設定
儲存庫配置
5.在地址和令牌欄位中輸入詳細資訊。
6.按一下提交。系統會顯示確認和新增的IP地址。
客戶可以通過按一下Remove刪除已配置的保管庫。
本節概述在Cisco CX代理和HashiCorp Vault例項之間配置連線的過程。這種整合允許安全儲存和檢索裝置憑證,從而增強了整體安全狀態。
cxcli agent vault on
cxcli agent vault off
cxcli agent vault status
要啟用保管庫整合,請執行以下操作:
須藤市
3.運行以下命令以檢查當前保管庫整合狀態:
root@cxcloudagent:/home/cxcroot# cxcli agent vault status
已禁用保管庫整合
4.運行以下命令以啟用保管庫整合:
cxcli agent vault on
5.更新以下欄位:
6.要驗證,請檢查與Vault的整合狀態。響應消息應確認是否已啟用整合:
root@cxcloudagent:/home/cxcroot# cxcli agent vault on
輸入HashiCorp Vault地址:
輸入HashiCorp Vault Token:
已啟用儲存庫整合root@cxcloudagent:/home/cxcroot#
要訪問CX代理,請執行以下操作:
須藤市
3.運行以下命令以禁用HashiCorp Vault整合:
root@cxcloudagent:/home/cxcroot# cxcli agent vault off
已禁用保管庫整合
root@cxcloudagent:/home/cxcroot# |
保管庫憑證架構:有關裝置憑據的可用選項和支援的欄位的詳細資訊,請下載「Vault credentials schema」檔案(vault-credentials-schema.json)。
範例:以下是基於架構的JSON憑據的示例:
{
"targetIp": "5.0.1.*",
"credentials": {
"snmpv3": {
"user": "cisco",
"authPassword": "*******",
"authAlgorithm": "MD5",
"privacyPassword": "*******",
"privacyAlgorithm": "AES-256"
},
"telnet": {
"user": "cisco",
"password": "*******",
"enableUser": "cisco",
"enablePassword": "*******"
}
}
}
注意:使用者可以在單個憑據JSON檔案中指定多個協定。但是,應避免包含來自同一系列的重複協定(例如,不要在同一憑證檔案中同時包含SNMPv2c和SNMPv3)。
Secret
金鑰值金鑰
客戶端密碼
5.更新以下欄位:
6.按一下儲存。秘密現在應該儲存在HashiCorp Vault。
憑證
新增憑據
建立版本
3.按一下建立新版本。
4.根據需要提供任意數量的鍵值對來新增新的機密。
5.按一下Save。
IP或主機名
IP或主機名
具有超級管理員使用者角色的使用者可以新增Catalyst Center資料來源。
要新增Catalyst Center作為資料來源:
新增資料來源
選擇CX代理
頻率
附註:選中Run the first collection now覈取方塊以立即運行收集。
附註:如果需要新增SolarWinds®資料來源,請與思科支援聯絡以獲得幫助。
BCS/LCS客戶現在可以使用CX Agent功能與SolarWinds®進行外部整合,從而通過提高自動化提供更高的透明度、改進的可管理性和增強的使用者體驗。CX代理收集清單和其他所需資料,以生成各種報告,這些報告的格式、資料完整性和資料準確性與Operational Insights Collector生成的當前報告一致。CX代理支援SolarWinds®整合,它允許BCS/LCS客戶用CX代理替換OIC,以便從Solarwinds®收集資料。該功能(包括Solarwinds®資料來源)僅供BCS/LCS客戶使用。
在第一次收集之前,必須在BCS Forwarding中配置CX代理;否則,檔案將保持未處理狀態。有關BCS轉發配置的詳細資訊,請參閱為BCS或LCS配置CX代理部分。
附註:
遙測收集已擴展至非由Catalyst Center管理的裝置,使使用者能夠檢視遙測衍生的見解和分析範圍更廣的裝置,並與之互動。在初始CX Agent設定後,使用者可選擇將CX Agent配置為連線到CX Cloud監控的基礎設施中的20個其他Catalyst中心。
使用者可以通過使用種子檔案唯一地標識要合併到CX雲中的裝置,或通過指定IP範圍(CX代理應對其進行掃描)來標識這些裝置。兩種方法都依賴簡單網路管理協定(SNMP)進行發現,並依賴安全外殼(SSH)進行連線。必須正確配置這些引數,才能成功收集遙測資料。
要新增其他資產作為資料來源,請使用以下任一選項:
基於種子檔案的直接裝置發現和基於IP範圍的發現都依靠SNMP作為發現協定。存在不同版本的SNMP,但CX Agent支援SNMPv2c和SNMPv3,且可以配置任一版本或同時配置兩個版本。使用者必須提供下面完整詳述的相同資訊才能完成配置並啟用SNMP管理的裝置與SNMP服務管理器之間的連線。
SNMPv2c和SNMPv3在安全性和遠端配置模型方面有所不同。SNMPV3使用支援SHA加密的增強型加密安全系統來驗證消息並確保其隱私。建議在所有公用和面向Internet的網路上使用SNMPv3,以防範安全風險和威脅。在CX雲上,最好是配置SNMPv3而不是SNMPv2c,但缺少內建對SNMPv3支援的舊版裝置除外。如果兩個版本的SNMP都是使用者配置的,則CX代理在預設情況下,會嘗試使用SNMPv3與各個裝置通訊,如果通訊無法成功協商,則會恢復為SNMPv2c。
作為直接裝置連線設定的一部分,使用者必須指定裝置連線協定的詳細資訊:SSH(或者Telnet)。應使用SSHv2,但缺少相應內建支援的單個舊資產除外。請注意,SSHv1協定包含基本漏洞。當依賴SSHv1時,如果沒有額外的安全性,遙測資料和底層資產可能會因這些漏洞而受到危害。 Telnet也是不安全的。通過telnet提交的憑證資訊(例如,使用者名稱和密碼)不會加密,因此很容易受到危害,並且沒有額外的安全性。
以下是處理裝置的遙測資料時的限制:
種子檔案是.csv檔案,其中每一行代表一個系統資料記錄。在種子檔案中,每個種子檔案記錄都對應於一個唯一的裝置,CX代理應該從該裝置收集遙測。將從要匯入的種子檔案中捕獲每個裝置條目的所有錯誤或資訊消息,作為作業日誌詳細資訊的一部分。種子檔案中的所有裝置都被視為受管裝置,即使裝置在初始配置時無法訪問。如果要上載新的種子檔案來替換以前的種子檔案,則上次上載的日期將顯示在CX雲中。
如果無法確定PID或序列號,CX代理將嘗試連線到裝置,但可能無法處理每個裝置以在資產頁中顯示。
種子檔案中任何以分號開頭的行都會被忽略。種子檔案中的標題行以分號開頭,可在建立客戶種子檔案時保持原樣(建議選項)或將其刪除。
使用者可以使用與標準CX雲種子檔案相同的方式上傳通用服務平台收集器(CSPC)種子檔案,並且在CX雲中管理任何所需的重新格式化。
對於CX Agent v3.1及更高版本,客戶可以以CSPC或CX格式上傳種子檔案;早期的CX Agent版本僅支援CX格式種子檔案。
示例種子檔案(包括列標題)的格式不應以任何方式更改,這一點非常重要。
下表列出了所有必需的種子檔案列以及必須包含在每個列中的資料。
|
種子檔案列 |
列標題/識別符號 |
列的用途 |
|
A |
IP地址或主機名 |
提供裝置的有效、唯一的IP地址或主機名。 |
|
B |
SNMP通訊協定版本 |
SNMP協定是CX代理所必需的,用於客戶網路中的裝置發現。值可以是snmpv2c或snmpv3,但由於安全方面的考慮,建議使用snmpv3。 |
|
思 |
snmpRo :如果col#=3被選為「snmpv2c」,則為必填 |
如果為特定裝置選擇了SNMPv2的舊變體,則必須指定裝置SNMP集合的snmpRO(只讀)憑據。否則,條目可以為空。 |
|
D |
snmpv3使用者名稱:如果col#=3被選為「snmpv3」,則為必填 |
如果選擇了SNMPv3與特定裝置進行通訊,則必須提供相應的登入使用者名稱。 |
|
E |
snmpv3AuthAlgorithm:值可以是MD5或SHA |
SNMPv3通訊協定允許透過訊息摘要(MD5)或安全雜湊演演算法(SHA)進行驗證。 如果裝置配置了安全身份驗證,則必須提供相應的身份驗證演算法。
附註:MD5被認為是不安全的,SHA可以在支援它的所有裝置上使用。 |
|
思 |
snmpv3AuthPassword :密碼 |
如果在裝置上配置了MD5或SHA加密演算法,則需要為裝置訪問提供相關的身份驗證密碼。 |
|
G |
snmpv3PrivAlgorithm:值可以是DES、3DES |
如果裝置配置了SNMPv3隱私演算法(此演算法用於加密響應),則需要提供相應的演算法。
附註:資料加密標準(DES)使用的56位金鑰太短,無法提供加密安全性,並且三重資料加密標準(3DES)可用於支援它的所有裝置。 |
|
H |
snmpv3PrivPassword :密碼 |
如果在裝置上配置了SNMPv3隱私演算法,則需要為裝置連線提供其各自的隱私密碼。 |
|
I |
snmpv3EngineId :engineID,表示裝置的唯一ID,如果手動在裝置上配置,請指定引擎ID |
SNMPv3 EngineID是表示每個裝置的唯一ID。在收集CX代理的SNMP資料集時,將傳送此引擎ID作為參考。如果客戶手動配置EngineID,則需要提供各自的EngineID。 |
|
J |
cliProtocol:值可以是'telnet'、'sshv1'、'sshv2'。 如果空預設情況下可設定為「sshv2」 |
命令列介面(CLI)用於直接與裝置互動。CX Agent將此協定用於特定裝置的CLI收集。此CLI收集資料用於CX雲中的資產和其他見解報告。建議使用SSHv2;如果沒有其他網路安全措施,SSHv1和Telnet協定本身無法提供足夠的傳輸安全性。 |
|
K |
cliPort :CLI協定埠號 |
如果選擇任何CLI協定,則需要提供其各自的埠號。例如,22表示SSH,23表示telnet。 |
|
L |
cliUser :CLI使用者名稱(可以提供CLI使用者名稱/密碼或BOTH,但兩列(col#=12和col#=13)不能為空。) |
需要提供裝置的相應CLI使用者名稱。CX雲代理在CLI收集期間連線到裝置時使用該功能。 |
|
M |
cliPassword :CLI使用者密碼(可以提供CLI使用者名稱/密碼或BOTH,但兩列(col#=12和col#=13)不能為空。) |
需要提供裝置各自的CLI密碼。CX Agent在CLI收集期間連線到裝置時使用此選項。 |
|
否 |
cliEnableUser |
如果在裝置上配置了enable,則需要提供裝置的enableUsername值。 |
|
O |
cliEnablePassword |
如果在裝置上配置了enable,則需要提供裝置的enablePassword值。 |
|
P |
未來支援(無需輸入) |
保留供將來使用 |
|
Q |
未來支援(無需輸入) |
保留供將來使用 |
|
R |
未來支援(無需輸入) |
保留供將來使用 |
|
S |
未來支援(無需輸入) |
保留供將來使用 |
使用新的種子檔案新增其他資產:
新增資料來源
選擇CX代理
繼續
上傳您的種子檔案
附註:在完成CX雲的初始配置之前,CX雲代理必須通過處理種子檔案並與所有已識別裝置建立連線來執行第一次遙測收集。收集可以按需啟動,也可以根據此處定義的計畫運行。使用者可以通過選中Run the first collection now覈取方塊來執行第一個遙測連線。根據種子檔案中指定的條目數量和其他因素,此過程可能需要相當長的時間。
要使用當前種子檔案新增、修改或刪除裝置,請執行以下操作:
附註:要將資源新增到種子檔案,請將這些資源追加到以前建立的種子檔案,然後重新載入該檔案。這是必要的,因為上傳新的種子檔案將替換當前的種子檔案。僅最新上傳的種子檔案用於發現和收集。
種子檔案
替換種子檔案CX Agent提供了預設憑據,客戶可以在代理中本地設定這些憑據,因而無需在種子檔案中直接包含敏感密碼。這通過減少機密資訊的洩露,解決客戶關心的關鍵問題,增強了安全性。
IP範圍允許使用者識別硬體資產,然後根據IP地址從這些裝置收集遙測資料。通過指定單個網路級IP範圍,可以唯一標識用於遙測收集的裝置,CX代理可以使用SNMP協定掃描該範圍。如果選擇IP範圍來標識直連裝置,則所引用的IP地址可能限製得儘可能多,同時允許覆蓋所有必需的資產。
如果無法確定PID或序列號,CX代理將嘗試連線到裝置,但可能無法處理每個裝置以在資產檢視中顯示。
附註:
按一下Edit IP Address Range啟動按需裝置發現。向指定的IP範圍新增或刪除任何新裝置(內部或外部)時,客戶必須始終按一下編輯IP地址範圍(請參閱編輯IP範圍部分)並完成啟動按需裝置發現所需的步驟,以便將任何新新增的裝置包含到CX代理收集清單中。
使用IP範圍新增裝置需要使用者通過配置UI指定所有適用的憑據。顯示的欄位因在前幾個視窗中選擇的協定而異。如果對同一協定進行了多項選擇(例如,同時選擇SNMPv2c和SNMPv3或同時選擇SSHv2和SSHv1),則CX代理將根據各個裝置的功能自動協商協定選擇。
當使用IP地址連線裝置時,客戶應確保IP範圍內所有相關協定以及SSH版本和Telnet憑證有效,否則連線將失敗。
使用IP範圍新增裝置:
新增資料來源
選擇CX雲代理
選擇您的協定
發現詳細資訊
附註:要為所選CX Agent新增其他IP範圍,請按一下Add Another IP Range導航回Set Your Protocol視窗,然後重複本節中的步驟。
確認消息編輯IP範圍:
資料來源
選擇您的協定
提供發現詳細資訊6.根據需要編輯詳細資訊,然後按一下完成設定。Data Sources視窗開啟,顯示一條確認新增新IP地址範圍的消息。
附註:此確認消息不會驗證修改後的範圍內的裝置是否可以訪問,或者其憑證是否被接受。此確認發生在客戶啟動發現過程時。

刪除IP範圍:
資料來源
提供發現詳細資訊
確認刪除消息
IP範圍刪除
刪除IP範圍如果Catalyst Center和由CX Agent收集的其他資產(直接裝置連線)位於同一個CX Agent上,則可能由Cisco Catalyst Center和直接裝置連線到CX Agent會發現某些裝置,從而導致從這些裝置收集重複資料。為避免收集重複資料,且只有一個控制器管理裝置,需要確定CX代理管理裝置的優先順序。
客戶可以在CX雲中安排符合條件的成功跟蹤及其覆蓋裝置的按需診斷掃描,以填充建議中的優先級錯誤。
附註:思科建議計畫診斷掃描或啟動按需掃描,這些掃描與資產收集計畫至少相隔6-7小時,這樣它們就不會重疊。同時執行多個診斷掃描可能會減慢掃描過程並可能導致掃描失敗。
計畫診斷掃描:
計畫掃描
配置掃描計畫
計畫掃描可以從「資料收集」頁編輯和刪除診斷掃描和資產收集計畫。
具有編輯和刪除計畫選項的資料收集
升級VM後,無法:
在升級VM之前,思科建議拍攝快照,以便在發生故障時進行恢復。有關詳細資訊,請參閱備份和恢復CX雲虛擬機器。
要使用現有的VMware vSphere胖客戶端升級VM配置,請執行以下操作:
vSphere 用戶端
編輯設定
VM屬性
裝置型別
選擇磁碟
建立磁碟
進階選項
準備完成
硬體
最近的任務
附註:配置更改大約需要五分鐘才能完成。
要使用Web客戶端ESXi v6.0更新虛擬機器配置,請執行以下操作:
ESXi客戶端
ESXi首頁
VM清單
目標VM
動作
編輯設定
編輯設定
編輯設定
最近的任務使用Web客戶端vCenter更新VM配置:
vCenter
VM清單
編輯設定
編輯設定
編輯設定
編輯設定選擇以下任一選項以部署CX代理:
此客戶端允許使用vSphere胖客戶端部署CX代理OVA。
登入
vSphere 用戶端
OVA 路徑
範本詳細資料
名稱與位置
磁碟格式
準備完成部署過程可能需要幾分鐘時間。成功部署後顯示確認。
部署完成此客戶端使用vSphere Web部署CX雲OVA。
VMware ESXi 登入
建立 VM
選擇建立型別
OVA 選擇
選取儲存裝置
部署選項
準備完成
成功完成
主控台此客戶端允許使用Web客戶端vCenter部署CX代理OVA。
首頁
主機和群集
部署OVF
名稱和資料夾
選擇計算資源
檢閱詳細資料
組態
組態
選取網路
準備完成
已新增VM
已新增VM
開啟主控台此客戶端通過Oracle虛擬盒部署CX代理OVA。
解壓縮OVA檔案
Oracle VM
建立虛擬機器
硬體
虛擬硬碟
硬碟選擇器
OVA資料夾
硬碟選擇器
選取檔案
摘要
VM 主控台啟動
開啟主控台此客戶端通過Microsoft Hyper-V安裝部署CX代理OVA。
Hyper V管理員
要匯入的資料
選取 VM
匯入類型
為虛擬機器檔案選擇資料夾
用於儲存虛擬硬碟的資料夾
摘要
虛擬交換器
正在啟動 VM要設定cxcadmin使用者名稱的CX雲代理密碼:
設定密碼
新密碼如果選擇Auto Generate Password,請複製生成的密碼並將其儲存起來供將來使用。按一下「Save Password」(儲存密碼),並前往步驟 4。
自動產生密碼
儲存密碼
網路設定
確認
自定義子網
代理設定
Proxy 組態
CX雲代理設定
CX雲代理配置
繼續配置附註:如果無法成功訪問域,則客戶必須通過更改其防火牆來修復域可訪問性,以確保域可訪問。解決域可訪問性問題後,按一下Check Again。
向 CX Cloud 註冊
配對程式碼
註冊成功
附註:如果配對代碼過期,請按一下Register to CX Cloud以生成新的配對代碼(步驟13)。
15.按一下OK。
使用者還可以使用CLI選項生成配對代碼。
使用CLI生成配對代碼:
產生配對程式碼 CLI支援的Cisco Catalyst Center版本為2.1.2.0到2.2.3.5、2.3.3.4到2.3.3.6、2.3.5.0和Cisco Catalyst Center虛擬裝置
要在Cisco Catalyst Center中配置Syslog轉發到CX代理,請執行以下步驟:
系統日誌伺服器附註:配置完成後,與該站點關聯的所有裝置都將配置為向CX Agent傳送級別為「關鍵」的系統日誌。裝置必須關聯到站點,才能啟用從裝置到CX雲代理的系統日誌轉發。更新系統日誌伺服器設定後,與該站點關聯的所有裝置將自動設定為預設關鍵級別。
必須將裝置配置為向CX代理傳送系統日誌消息,才能使用CX雲的故障管理功能。
附註:CX代理僅將園區成功跟蹤第2級資產中的系統日誌資訊報告給CX雲。阻止其他資產將其系統日誌配置到CX代理,並且不會在CX雲中報告其系統日誌資料。
執行syslog伺服器軟體的配置說明,並將CX代理IP地址新增為新目標。
附註:轉發系統日誌時,請確保保留原始系統日誌消息的源IP地址。
將每台裝置配置為將系統日誌直接傳送到CX代理IP地址。有關特定配置步驟,請參閱以下文檔。
要使系統日誌資訊級別可見,請執行以下步驟:
工具選單
站台檢視選擇所需站點,並選中Device name(裝置名稱)覈取方塊的所有裝置。
動作
建議使用快照功能在特定時間點保留CX代理VM的狀態和資料。此功能可推動CX雲虛擬機器恢復到拍攝快照的特定時間。
要備份CX雲虛擬機器:
選取 VM
生成虛擬機器快照附註:驗證是否已清除「Snapshot the virtual machine's memory(虛擬機器記憶體的快照)」覈取方塊。
3.按一下確定。建立虛擬機器快照狀態在「最近的任務」清單中顯示為已完成。
最近的任務
要恢復CX雲虛擬機器:
選擇VM視窗
「快照」視窗
確認視窗
最近的任務
CX Agent可確保客戶的端到端安全性。CX雲和CX代理之間的連線是TLS安全的。雲代理的預設SSH使用者只能執行基本操作。
在安全的VMware伺服器公司中部署CX代理OVA映像。OVA 是透過思科軟體下載中心所安全分享。開機載入器(單一使用者模式)密碼是使用隨機的唯一密碼設定的。使用者必須參考此常見問題才能設定此引導載入程式(單使用者模式)密碼。
部署期間,將建立cxcadmin使用者帳戶。使用者在初始配置期間被迫設定密碼。cxcadmin使用者/憑據用於訪問CX代理API和通過SSH連線到裝置。
cxcadmin使用者具有許可權最少的受限訪問許可權。cxcadmin密碼遵循安全策略,為單向雜湊,有效期為90天。cxcadmin使用者可以使用名為remoteaccount的實用程式建立cxcroot使用者。cxcroot使用者可以獲得root許可權。
可以使用SSH和cxcadmin使用者憑據訪問CX代理VM。傳入連接埠限制為 22 (ssh),514(Syslog)。
密碼驗證:裝置維護單個使用者(cxcadmin),使使用者能夠驗證並與CX代理通訊。
cxcadmin使用者可以使用名為remoteaccount的實用程式建立cxcroot使用者。此實用程式顯示RSA/ECB/PKCS1v1_5加密密碼,該密碼只能從SWIM門戶(DECRYPT請求表)中解密。 只有經過授權的人員才能存取此入口網站。cxcroot使用者可以使用此解密的密碼獲得root許可權。複雜密碼只在兩天內有效。cxcadmin使用者必須在密碼到期後重新建立帳戶並從SWIM門戶獲取密碼。
CX代理裝置遵循Center of Internet Security強化標準。
CX代理裝置不儲存任何客戶個人資訊。裝置憑據應用程式(作為一個pod運行)將加密的伺服器憑據儲存在安全資料庫中。所收集的資料不會以任何形式儲存在裝置內,除非在處理時暫時儲存。收集完成後,遙測資料會儘快上傳到CX雲,並在確認上傳成功後立即從本地儲存中刪除。
註冊軟體包包含所需唯一的X.509設備證書和金鑰,用於建立與Iot Core的安全連線。使用該代理可通過傳輸層安全(TLS)v1.2使用消息隊列遙測傳輸(MQTT)建立安全連線
日誌不包含任何形式的個人身份資訊(PII)資料。稽核日誌會捕獲在CX雲代理裝置上執行的所有對安全性敏感的操作。
CX雲使用Cisco遙測命令中列出的API和命令檢索資產遙測。本文檔根據命令對Cisco Catalyst中心庫存、診斷橋接器、Intersight、合規性見解、故障以及CX代理收集的所有其他遙測源的適用性對命令進行分類。
資產遙測中的敏感資訊在傳輸到雲之前會被掩蔽。CX代理遮蔽所有直接向CX代理傳送遙測資料的收集資產的敏感資料。這包括密碼、金鑰、社群字串、使用者名稱等。在將資訊傳輸到CX代理之前,控制器為所有控制器管理的資產提供資料掩碼。在一些情況下,控制器管理的資產遙測可以進一步匿名化。請參閱對應的產品支援檔案以瞭解更多有關遙測匿名化的資訊(例如,Cisco Catalyst Center管理員指南的匿名資料一節)。
雖然無法自定義遙測命令清單且無法修改資料掩碼規則,但客戶可以通過指定資料來源來控制哪些資產的遙測CX雲訪問,如本文件(針對CX代理收集的其他資產)的控制器管理裝置的產品支援文檔或連線資料來源部分中所述。
|
安全性功能 |
說明 |
|
開機載入器密碼 |
開機載入器(單一使用者模式)密碼是使用隨機的唯一密碼設定的。使用者必須參閱常見問題才能設定其引導載入程式(單使用者模式)密碼。 |
|
使用者存取 |
SSH: ·使用 cxcadmin 使用者存取設備需要安裝期間建立的認證。 ·使用cxcroot使用者訪問裝置需要授權人員使用SWIM門戶解密憑證。 |
|
使用者帳戶 |
·cxcadmin:已建立預設使用者帳戶;使用者可以使用cxcli執行CX代理應用程式命令,並且對該裝置的許可權最低;cxcroot 使用者及其加密密碼是使用 cxcadmin 使用者所產生. ·cxcroot:cxcadmin可以使用實用程式remoteaccount建立此使用者;使用者可獲得此帳戶的根權限。 |
|
cxcadmin 密碼原則 |
·密碼是使用 SHA-256 的單向雜湊,並安全地存放。 ·最少八(8)個字元,包含以下三個類別:大寫、小寫、數字和特殊字元。 |
|
cxcroot 密碼原則 |
· cxcroot密碼已加密RSA/ECB/PKCS1v1_5 ·產生的複雜密碼需要在 SWIM 入口網站中解密。 · cxcroot使用者和密碼有效期為兩天,可以使用cxcadmin使用者重新生成。 |
|
ssh 登入密碼原則 |
·最少八個字元,包含下列三個類別:大寫、小寫、數字和特殊字元。 ·五次登入嘗試失敗,鎖定該盒30分鐘;密碼將在90天後過期。 |
|
連接埠 |
開啟傳入連接埠 – 514(Syslog) 和 22 (ssh) |
|
資料安全 |
·未儲存任何客戶資訊。 ·未儲存任何裝置資料。 ·已加密並儲存在資料庫中的Cisco Catalyst Center伺服器憑證。 |
| 修訂 | 發佈日期 | 意見 |
|---|---|---|
1.0 |
04-Sep-2025
|
初始版本 |
意見