सिस्को-लोगो

CISCO सुरक्षित नेटवर्क एनालिटिक्स परिनियोजन

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट-उत्पाद

उत्पाद की जानकारी

विशेष विवरण:

  • उत्पाद का नाम: सिस्को सिक्योर नेटवर्क एनालिटिक्स परिनियोजन
  • एकीकरण: ANC के लिए सिस्को ISE एकीकरण

ANC के लिए सिस्को सिक्योर नेटवर्क एनालिटिक्स परिनियोजन और सिस्को ISE एकीकरण

एसएमसी की स्थापना

कंसोल में लॉग इन करें, SystemConfig कमांड टाइप करें। उपकरण के लिए नेटवर्क कॉन्फ़िगरेशन दर्ज करें।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (1)

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (2)

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (3)

डेटास्टोर नोड की स्थापना

कंसोल में लॉग इन करें, SystemConfig कमांड टाइप करें। उपकरण के लिए नेटवर्क कॉन्फ़िगरेशन दर्ज करें।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (4)

हमने प्रबंधन इंटरफ़ेस कॉन्फ़िगर किया है, निम्नलिखित अंतर-डेटा नोड संचार (अन्य डेटा नोड्स के साथ संचार) के लिए दूसरा नेटवर्क इंटरफ़ेस है।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (5)

फ्लो कलेक्टर की स्थापना

कंसोल में लॉग इन करें, SystemConfig कमांड टाइप करें। सुनिश्चित करें कि सभी टेलीमेट्री विकल्प चुने गए हैं।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (6)टेलीमेट्री के लिए पोर्ट कॉन्फ़िगर करें.

  • नेटफ्लो: 2055
  • नेटवर्क दृश्यता मॉड्यूल: 2030
  • फ़ायरवॉल लॉग: 8514

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (7)

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (8)

उपकरण के लिए नेटवर्क कॉन्फ़िगरेशन दर्ज करें.

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (9)

फ्लो सेंसर की स्थापना

कंसोल में लॉग इन करें, कमांड SystemConfig टाइप करें। उपकरण के लिए नेटवर्क कॉन्फ़िगरेशन दर्ज करें।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (10)

सिस्को टेलीमेट्री ब्रोकर की स्थापना
सिस्को टेलीमेट्री ब्रोकर का मुख्य घटक

सिस्को सिक्योर नेटवर्क एनालिटिक्स (पूर्व में सिस्को स्टील्थवॉच) और टेलीमेट्री को अनुकूलित करने के लिए एक शक्तिशाली उपकरण, इसका मुख्य रूप से उपयोग किया जाता है:

  • नेटफ्लो, एसएनएमपी और सिस्लॉग ट्रैफिक के संग्रहण और एकत्रीकरण को सरल बनाना।
  • यह आपके नेटवर्क डिवाइस में विभिन्न निर्यातकों के बजाय एक निर्यातक का उपयोग करके नेटफ्लो डेटा को कॉन्फ़िगर करना और भेजना सरल बनाता है, खासकर जब आपके पास सिस्को सिक्योर नेटवर्क एनालिटिक्स, सोलरविंड्स या लाइवएक्शन जैसे अलग-अलग नेटफ्लो विश्लेषक हों, या यदि आपके पास सिस्को सिक्योर नेटवर्क एनालिटिक्स के साथ कई फ्लो कलेक्टर हों।
  • इसके अलावा यह एकाधिक गंतव्यों और विभिन्न लॉग प्रबंधन समाधानों का उपयोग करते समय टेलीमेट्री स्ट्रीम को सरल बनाता है।

सिस्को टेलीमेट्री ब्रोकर की वास्तुकला में दो घटक शामिल हैं: 

  • प्रबंधक नोड
  • ब्रोकर नोड.

ब्रोकर नोड्स को मैनेजमेंट इंटरफ़ेस का उपयोग करके एक सिस्को टेलीमेट्री ब्रोकर मैनेजर द्वारा प्रबंधित किया जाता है। मैनेजर नोड को प्रबंधन ट्रैफ़िक के लिए एक नेटवर्क इंटरफ़ेस की आवश्यकता होती है। ब्रोकर नोड को दो नेटवर्क इंटरफ़ेस की आवश्यकता होती है। मैनेजर के साथ संचार के लिए एक प्रबंधन इंटरफ़ेस और टेलीमेट्री इंटरफ़ेस टेलीमेट्री को फ़्लो कलेक्टर को भेजने के लिए जो बदले में सिस्को सिक्योर नेटवर्क एनालिटिक्स समाधान में SMC प्रबंधन कंसोल जैसे कॉन्फ़िगर किए गए गंतव्यों को भेजता है। सिस्को सिक्योर नेटवर्क एनालिटिक्स समाधान में टेलीमेट्री ट्रैफ़िक का गंतव्य फ़्लो कलेक्टर IP पता/पोर्ट मैनेजर नोड पर जोड़ा जाता है और उन्हें नेटफ़्लो ट्रैफ़िक को निर्देश देने के लिए प्रबंधन इंटरफ़ेस के माध्यम से ब्रोकर नोड पर धकेल दिया जाता है।

ब्रोकर नोड को इंस्टॉल करते समय, आपको इसे sudo ctb-manage कमांड का उपयोग करके मैनेजर नोड से जोड़ना होगा और मैनेजर नोड का IP पता और एडमिन क्रेडेंशियल प्रदान करना होगा। एक बार ब्रोकर नोड को मैनेजर नोड में जोड़ दिया जाता है, तो Web मैनेजर नोड का GUI ब्रोकर नोड को उसके प्रबंधन IP पते के साथ प्रदर्शित करता है। ब्रोकर नोड और मैनेजर नोड के बीच एकीकरण को पूरा करने के लिए, आपको ब्रोकर नोड के डेटा या टेलीमेट्री नेटवर्क इंटरफ़ेस को मैनेजर नोड में जोड़ना होगा। अंत में फ़ायरवॉल, राउटर और स्विच जैसे नेटवर्क डिवाइस ब्रोकर नोड टेलीमेट्री इंटरफ़ेस IP पते का उपयोग नेटफ़्लो एक्सपोर्टर के रूप में करते हैं।

प्रबंधक नोड तैनात करें
sudo ctb-install –init कमांड चलाएँ.

निम्नलिखित जानकारी दर्ज करें:

  • व्यवस्थापक उपयोगकर्ता के लिए पासवर्ड
  • होस्ट का नाम
  • प्रबंधन नेटवर्क इंटरफ़ेस के लिए IPv4 पता, सबनेट मास्क और डिफ़ॉल्ट गेटवे पता
  • DNS नेमसर्वर IP पता

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (11)

ब्रोकर नोड तैनात करें
sudo ctb-install –init कमांड चलाएँ.

निम्नलिखित जानकारी दर्ज करें:

  • व्यवस्थापक उपयोगकर्ता के लिए पासवर्ड
  • होस्ट का नाम
  • प्रबंधन नेटवर्क इंटरफ़ेस के लिए IPv4 पता, सबनेट मास्क और डिफ़ॉल्ट गेटवे पता
  • DNS नेमसर्वर IP पता

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (12)

sudo ctb-manage कमांड चलाएँ. 
निम्नलिखित जानकारी दर्ज करें:

  • प्रबंधक नोड का आईपी पता
  • प्रबंधक नोड के व्यवस्थापक खाते का उपयोगकर्ता नाम CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (13)

सिस्को टेलीमेट्री ब्रोकर में लॉग इन करें। web ब्राउज़र में, प्रबंधक नोड का प्रबंधक प्रबंधन इंटरफ़ेस आईपी पता दर्ज करें। मुख्य मेनू से, ब्रोकर नोड्स चुनें।

ब्रोकर नोड्स तालिका में, ब्रोकर नोड पर क्लिक करें। टेलीमेट्री इंटरफ़ेस अनुभाग में, टेलीमेट्री इंटरफ़ेस और डिफ़ॉल्ट गेटवे कॉन्फ़िगर करें।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (14)

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (15)

अब SNA उपकरणों को प्रबंधन IP पते के साथ कॉन्फ़िगर किया गया है, हमें प्रत्येक SNA घटक पर उपकरण सेटअप टूल (AST) को पूरा करना होगा।

उपकरण सेटअप टूल (AST) उपकरणों को शेष SNA परिनियोजन के साथ संचार करने में सक्षम बनाने के लिए कॉन्फ़िगर करेगा।

एसएमसी

  • एसएमसी जीयूआई तक पहुंचें. CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (16)
  • एडमिन, रूट और सिस्टम एडमिन के लिए डिफ़ॉल्ट पासवर्ड बदलें। CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (17)

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (18)

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (19)

  • CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (20)प्रबंधन नेटवर्क इंटरफ़ेस के लिए कोई परिवर्तन नहीं.
  • CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (21)होस्ट नाम और डोमेन कॉन्फ़िगर करें. CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (22)
  • DNS सर्वर कॉन्फ़िगर करें. CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (23)
  • NTP सर्वर कॉन्फ़िगर करें. CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (24)
  • अंत में एसएमसी पंजीकृत करें। CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (25)
  • एसएमसी पुनः प्रारंभ होगा।

डेटास्टोर नोड
वही प्रक्रिया अपनाएँ, केवल अंतर सेंट्रल मैनेजमेंट सेटिंग्स के कॉन्फ़िगरेशन का है। इस अनुभाग में SMC 198.19.20.136 का IP पता और उपयोगकर्ता नाम/पासवर्ड दर्ज करें।

प्रवाह संग्राहक
वही प्रक्रिया अपनाएँ, केवल अंतर सेंट्रल मैनेजमेंट सेटिंग्स के कॉन्फ़िगरेशन का है। इस अनुभाग में SMC 198.19.20.136 का IP पता और उपयोगकर्ता नाम/पासवर्ड दर्ज करें।

प्रवाह संवेदक

  • वही प्रक्रिया अपनाएँ, केवल अंतर सेंट्रल मैनेजमेंट सेटिंग्स के कॉन्फ़िगरेशन का है। इस अनुभाग में SMC 198.19.20.136 का IP पता और उपयोगकर्ता नाम/पासवर्ड दर्ज करें।
  • कॉन्फ़िगरेशन पूरा करने के लिए, डेटास्टोर नोड को प्रारंभ करें.
  • DataStore नोड पर SSH करें और SystemConfig कमांड चलाएँ।
  • डेटास्टोर नोड को आरंभ करने के लिए इंटरैक्टिव संवाद का पालन करें।
  • एसएमसी जीयूआई तक पहुंचें, केंद्रीय प्रबंधन में हम देख सकते हैं कि सभी सिस्को एसएनए उपकरण एसएमसी से जुड़े हुए हैं।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (26)

सिस्को टेलीमेट्री ब्रोकर कॉन्फ़िगरेशन
सिस्को टेलीमेट्री ब्रोकर मैनेजर नोड GUI तक पहुँचें। गंतव्य जोड़ें पर क्लिक करें और UDP गंतव्य चुनें। निम्नलिखित पैरामीटर कॉन्फ़िगर करें।

  • गंतव्य नाम: SNA-FC
  • गंतव्य आईपी पता: 198.19.20.137
  • गंतव्य UDP पोर्ट: 2055CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (27)
  • CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (28)नियम जोड़ें पर क्लिक करें. CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (29)
  • प्राप्त UDP पोर्ट के रूप में 2055 प्रविष्ट करें।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (30)

गंतव्य जोड़ें पर क्लिक करें और UDP गंतव्य चुनें.
निम्नलिखित पैरामीटर कॉन्फ़िगर करें.

  • गंतव्य नाम: प्रबंधक
  • गंतव्य आईपी पता: 198.19.20.136
  • गंतव्य UDP पोर्ट: 514CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (31)
  • नियम जोड़ें पर क्लिक करें.
  • प्राप्त UDP पोर्ट के रूप में 2055 प्रविष्ट करें।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (32)

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (33)

सिस्को ISE पहचान सेवा इंजन एकीकरण
व्यवस्थापन > pxGrid > प्रमाणपत्र पर जाएँ।

फॉर्म इस प्रकार भरें:

  • मैं चाहता हूं फ़ील्ड में क्लिक करें और रूट प्रमाणपत्र श्रृंखला डाउनलोड करें का चयन करें
  • होस्ट नाम फ़ील्ड में क्लिक करें और व्यवस्थापक चुनें
  • प्रमाणपत्र डाउनलोड प्रारूप फ़ील्ड में क्लिक करें और PEM विकल्प चुनें
  • बनाएँ पर क्लिक करेंCISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (34)
  • डाउनलोड करें file ISE-CA-ROOT-CHAIN.zip के रूप में.
  • SMC GUI पर, Central Management पर क्लिक करें। Central Management पेज पर, SMC Manager एप्लायंस का पता लगाएँ, फिर Edit Appliance Configuration चुनें।
  • सामान्य पर क्लिक करें. CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (35)
  • ट्रस्ट स्टोर तक स्क्रॉल करें और नया जोड़ें पर क्लिक करें। CertificateServicesRootCA-admin_.cer चुनें fileप्रमाणपत्र जोड़ें पर क्लिक करें. CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (36)
  • एसएमसी अब आईएसई सीए द्वारा जारी प्रमाणपत्रों पर भरोसा करेगा। CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (37)
  • एप्लायंस टैब पर क्लिक करें। अतिरिक्त SSL/TLS क्लाइंट पहचान अनुभाग तक नीचे स्क्रॉल करें और नया जोड़ें पर क्लिक करें। CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (38)
  • यह पूछेगा कि क्या आपको CSR बनाने की आवश्यकता है, हाँ चुनें और अगला क्लिक करें।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (39)

सीएसआर को निम्नानुसार भरें:

  • RSA कुंजी लंबाई
  • संगठन
  • संगठित इकाई
  • इलाका या शहर
  • राज्य या प्रांत
  • कंट्री कोड
  • मेल पता

CSR जनरेट करें पर क्लिक करें, फिर CSR डाउनलोड करें पर क्लिक करें।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (40)

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (41)

Cisco ISE GUI तक पहुँचें। व्यवस्थापन > pxGrid > प्रमाणपत्र पर जाएँ।

निम्नलिखित जानकारी का उपयोग करें:

  • मैं चाहता हूं फ़ील्ड में, एकल प्रमाणपत्र जनरेट करें (प्रमाणपत्र हस्ताक्षर अनुरोध के साथ) चुनें
  • प्रमाणपत्र हस्ताक्षर अनुरोध विवरण फ़ील्ड में CSR को अतीत में डालें
  • विवरण फ़ील्ड में SMC टाइप करें
  • SAN फ़ील्ड में IP पता चुनें और संबंधित IP पते के रूप में 198.19.20.136 दर्ज करें
  • प्रमाणपत्र डाउनलोड प्रारूप विकल्प के रूप में PKCS12 प्रारूप का चयन करें
  • पासवर्ड ङालें
  • बनाएँ पर क्लिक करें CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (42)
  • निर्मित प्रमाणपत्र को SMC-PXGRID नाम से सहेजें।

टिप्पणी :
कुछ मौजूदा सिस्को ISE परिनियोजन में, आपके पास admin, eap और pxGrid सेवाओं के लिए उपयोग किए जाने वाले सिस्टम प्रमाणपत्र समाप्त हो सकते हैं, जैसा कि नीचे दिखाया गया है।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (43)

ऐसा इसलिए है क्योंकि इन सिस्टम प्रमाणपत्रों पर हस्ताक्षर करने वाले Cisco ISE आंतरिक CA प्रमाणपत्र समाप्त हो चुके हैं।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (44)

सिस्टम प्रमाणपत्रों को नवीनीकृत करने के लिए। प्रशासन > प्रमाणपत्र > प्रमाणपत्र हस्ताक्षर अनुरोध पर जाएँ। उपयोग फ़ील्ड में, ISE रूट CA चुनें, फिर ISE रूट CA प्रमाणपत्र श्रृंखला बदलें पर क्लिक करें।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (45)

सिस्को ISE एक नया आंतरिक CA प्रमाणपत्र उत्पन्न करता है। pxGrid जैसी उचित सेवाओं के लिए विश्वसनीय फ़ील्ड को समायोजित करना न भूलें।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (46)

अब सिस्टम प्रमाणपत्र वैध हैं।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (47)

SMC GUI तक पहुँचें। सेंट्रल मैनेजमेंट पर जाएँ। SMC एप्लायंस कॉन्फ़िगरेशन टैब में, SSL/TLS क्लाइंट आइडेंटिटी फ़ॉर्म जोड़ें तक स्क्रॉल करें, फिर चुनें पर क्लिक करें File, SMC-PXGRID प्रमाणपत्र का चयन करें.

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (48)

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (49)

SMC GUI में, Deploy > Cisco ISE Configuration पर जाएँ।

ISE कॉन्फ़िगरेशन को निम्नलिखित पैरामीटर्स के साथ कॉन्फ़िगर करें:

  • क्लस्टर नाम: ISE-क्लस्टर
  • प्रमाणपत्र: SMC-PXGRID
  • प्राथमिक PxGrid नोड: 198.19.20.141
  • ग्राहक का नाम: SMC-PXGRID

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (50)

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (51)

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (52)

मॉनिटर > उपयोगकर्ता पर जाएँ।
ध्यान दें कि हम SMC पर उपयोगकर्ता डेटा देख सकते हैं।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (53)

ISE अनुकूली नेटवर्क नियंत्रण (ANC) नीतियाँ
ऑपरेशन > अनुकूली नेटवर्क नियंत्रण > नीति सूची > जोड़ें का चयन करें और नीति नाम के लिए SW_QUARANTINE और कार्रवाई के लिए क्वारंटीन दर्ज करें।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (54)

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (55)

SMC GUI तक पहुँचें। डैशबोर्ड में एक IP पता चुनें, हम देख सकते हैं कि ISE ANC नीति पॉपुलेटेड है।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (56)

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (57)

ISE प्राधिकरण नीतियां

  • वैश्विक प्राधिकरण अपवाद नीतियाँ आपको ऐसे नियम परिभाषित करने में सक्षम बनाती हैं जो आपके सभी नीति सेटों में सभी प्राधिकरण नियमों को ओवरराइड करते हैं। एक बार जब आप वैश्विक प्राधिकरण अपवाद नीति कॉन्फ़िगर कर लेते हैं, तो इसे सभी नीति सेटों में जोड़ दिया जाता है।
  • स्थानीय प्राधिकरण अपवाद नियम वैश्विक अपवाद नियमों को अधिलेखित कर देता है। इसलिए पहले स्थानीय अपवाद नियम को संसाधित किया जाता है, फिर वैश्विक अपवाद नियम को, और अंत में, प्राधिकरण नीति के सामान्य नियम को।
  • इन अपवाद नियमों का एक दिलचस्प उपयोग मामला तब है जब आप अनुकूली नेटवर्क नीति (ANC) का उपयोग करके प्रतिक्रिया प्रबंधन के लिए Cisco ISE के साथ Cisco Secure Network Analytics (Stealth watch) को कॉन्फ़िगर करते हैं, ताकि जब कोई अलार्म बजता है, तो Cisco Secure Network Analytics (Stealth watch) Cisco ISE से Px ग्रिड के माध्यम से अनुकूली नेटवर्क नियंत्रण नीति के साथ होस्ट को संगरोध करने का अनुरोध करेगा।
  • सिस्को आईएसई पर प्राधिकरण नीति को कॉन्फ़िगर करने का सर्वोत्तम अभ्यास होस्ट को स्थानीय अपवाद या वैश्विक अपवाद में से किसी एक में संगरोधित करना है।
  • यदि आप अपने सभी नीति सेट, VPN, वायर्ड वायरलेस उर्फ ​​सभी वायर्ड VPN और वायरलेस उपयोगकर्ताओं पर ANC नीति लागू करना चाहते हैं, तो ग्लोबल अपवाद का उपयोग करें।
  • यदि आप ANC नीति को केवल VPN उपयोगकर्ताओं या वायर्ड उपयोगकर्ताओं पर लागू करना चाहते हैं, तो क्रमशः VPN नीति सेट या वायर्ड नीति सेट के अंदर स्थानीय नीति का उपयोग करें।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (58)

ANC के साथ स्वचालित कार्रवाई और प्रतिक्रिया
परिदृश्य: एक कंपनी इंटरनेट खतरों को रोकने के लिए DNS सर्वर के रूप में सिस्को अम्ब्रेला का उपयोग कर रही है। हम एक कस्टम अलार्म चाहते हैं ताकि जब आंतरिक उपयोगकर्ता अन्य बाहरी DNS सर्वर का उपयोग कर रहे हों, तो दुष्ट DNS सर्वर से कनेक्शन को रोकने के लिए एक अलार्म चालू हो जाए जो संभावित रूप से दुर्भावनापूर्ण उद्देश्यों के लिए ट्रैफ़िक को बाहरी साइटों पर पुनर्निर्देशित करता है। जब कोई अलार्म बजता है, तो सिस्को सिक्योर नेटवर्क एनालिटिक्स सिस्को ISE से PxGrid के माध्यम से अनुकूली नेटवर्क नियंत्रण नीति के साथ दुष्ट DNS सर्वर का उपयोग करने वाले होस्ट को संगरोध करने का अनुरोध करेगा। कॉन्फ़िगर > होस्ट प्रबंधन पर जाएँ। पैरेंट होस्ट समूह इनसाइड होस्ट्स में, अपने आंतरिक नेटवर्क के लिए कॉर्पोरेट नेटवर्क नामक एक होस्ट समूह बनाएँ।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (59)

पैरेंट होस्ट समूह आउटसाइड होस्ट्स में, अम्ब्रेला आईपी पतों के लिए अम्ब्रेला DNS सर्वर नामक एक होस्ट समूह बनाएं।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (60)

आंतरिक उपयोगकर्ता इंटरनेट खतरों को रोकने के लिए DNS सर्वर के रूप में सिस्को अम्ब्रेला का उपयोग कर रहे हैं। एक कस्टम अलार्म कॉन्फ़िगर करें ताकि जब आंतरिक उपयोगकर्ता अन्य बाहरी DNS सर्वर का उपयोग कर रहे हों, तो दुर्भावनापूर्ण उद्देश्यों के लिए ट्रैफ़िक को बाहरी साइटों पर पुनर्निर्देशित करने वाले दुष्ट DNS सर्वर से कनेक्शन को रोकने के लिए अलार्म चालू हो जाए। जब ​​अलार्म बजता है, तो सिस्को सिक्योर नेटवर्क एनालिटिक्स सिस्को ISE से PxGrid के माध्यम से अनुकूली नेटवर्क नियंत्रण नीति के साथ दुष्ट DNS सर्वर का उपयोग करने वाले होस्ट को संगरोध करने का अनुरोध करेगा।

कॉन्फ़िगर > नीति प्रबंधन पर जाएँ.
निम्नलिखित जानकारी के साथ एक कस्टम ईवेंट बनाएं:

  • नाम : अनधिकृत DNS ट्रैफ़िक
  • विषय होस्ट समूह : कॉर्पोरेट नेटवर्क
  • पीयर होस्ट समूह : अम्ब्रेला DNS सर्वर को छोड़कर बाहरी होस्ट
  • पीयर पोर्ट/प्रोटोकॉल : 53/यूडीपी 53/टीसीपी

मूलतः यह घटना तब शुरू होती है जब कॉर्पोरेट नेटवर्क होस्ट समूह के अंतर्गत कोई भी होस्ट, अम्ब्रेला DNS सर्वर होस्ट समूह के अलावा बाहरी होस्ट होस्ट समूह के अंतर्गत किसी भी होस्ट के साथ 53/UDP या 53/TCP के माध्यम से संचार करता है, तो अलार्म बजता है।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (61)

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (62)

कॉन्फ़िगर > रिस्पांस मैनेजमेंट पर जाएँ। एक्शन पर क्लिक करें।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (63)

ISE ANC नीति कार्रवाई का चयन करें। एक नाम दें और उस Cisco ISE क्लस्टर का चयन करें जिसे किसी भी उल्लंघन या दुष्ट सर्वर से कनेक्शन के लिए संगरोध नीति लागू करने के लिए संपर्क किया जाना चाहिए।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (64)

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (65)

नियम अनुभाग के अंतर्गत। एक नया नियम बनाएँ। यह नियम पिछली क्रिया को तब लागू करेगा जब आंतरिक नेटवर्क के अंदर कोई भी होस्ट DNS ट्रैफ़िक को दुष्ट DNS सर्वर पर भेजने का प्रयास कर रहा हो। नियम ट्रिगर होने पर अनुभाग में, प्रकार चुनें, नीचे स्क्रॉल करें और पहले बनाए गए कस्टम इवेंट का चयन करें। संबद्ध क्रियाओं के अंतर्गत, पहले बनाई गई ISE ANC क्रिया का चयन करें।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (66)

किसी अंदरूनी होस्ट से, CMD कंसोल खोलें। nslookup कमांड निष्पादित करें, फिर सर्वर 8.8.8.8 कमांड निष्पादित करें। हल करने के लिए 8.8.8.8 DNS सर्वर के लिए कुछ पते टाइप करें।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (67)

मॉनिटर > ISE ANC पॉलिसी असाइनमेंट पर जाएँ। आपको यह देखना चाहिए कि सिस्को सिक्योर नेटवर्क एनालिटिक्स ने होस्ट को क्वारंटाइन करने के लिए PxGrid और ISE के माध्यम से एडेप्टिव नेटवर्क कंट्रोल पॉलिसी लागू की है।

CISCO-सिक्योर-नेटवर्क-एनालिटिक्स-डिप्लॉयमेंट- (68)

सामान्य प्रश्न

प्रश्न: मैं प्रत्येक SNA घटक पर उपकरण सेटअप टूल (AST) कैसे पूरा करूं?
A: एक बार जब SNA उपकरणों को प्रबंधन IP पते के साथ कॉन्फ़िगर कर दिया जाता है, तो आप उपयोगकर्ता मैनुअल या सेटअप गाइड में उस घटक के लिए दिए गए विशिष्ट निर्देशों का पालन करके प्रत्येक घटक पर AST को पूरा कर सकते हैं।

दस्तावेज़ / संसाधन

CISCO सुरक्षित नेटवर्क एनालिटिक्स परिनियोजन [पीडीएफ] निर्देश पुस्तिका
सुरक्षित नेटवर्क एनालिटिक्स परिनियोजन, नेटवर्क एनालिटिक्स परिनियोजन, एनालिटिक्स परिनियोजन, परिनियोजन

संदर्भ

एक टिप्पणी छोड़ें

आपकी ईमेल आईडी प्रकाशित नहीं की जाएगी। आवश्यक फ़ील्ड चिह्नित हैं *