CISCO सुरक्षित नेटवर्क एनालिटिक्स परिनियोजन
उत्पाद की जानकारी
विशेष विवरण:
- उत्पाद का नाम: सिस्को सिक्योर नेटवर्क एनालिटिक्स परिनियोजन
- एकीकरण: ANC के लिए सिस्को ISE एकीकरण
ANC के लिए सिस्को सिक्योर नेटवर्क एनालिटिक्स परिनियोजन और सिस्को ISE एकीकरण
एसएमसी की स्थापना
कंसोल में लॉग इन करें, SystemConfig कमांड टाइप करें। उपकरण के लिए नेटवर्क कॉन्फ़िगरेशन दर्ज करें।
डेटास्टोर नोड की स्थापना
कंसोल में लॉग इन करें, SystemConfig कमांड टाइप करें। उपकरण के लिए नेटवर्क कॉन्फ़िगरेशन दर्ज करें।
हमने प्रबंधन इंटरफ़ेस कॉन्फ़िगर किया है, निम्नलिखित अंतर-डेटा नोड संचार (अन्य डेटा नोड्स के साथ संचार) के लिए दूसरा नेटवर्क इंटरफ़ेस है।
फ्लो कलेक्टर की स्थापना
कंसोल में लॉग इन करें, SystemConfig कमांड टाइप करें। सुनिश्चित करें कि सभी टेलीमेट्री विकल्प चुने गए हैं।
टेलीमेट्री के लिए पोर्ट कॉन्फ़िगर करें.
- नेटफ्लो: 2055
- नेटवर्क दृश्यता मॉड्यूल: 2030
- फ़ायरवॉल लॉग: 8514
उपकरण के लिए नेटवर्क कॉन्फ़िगरेशन दर्ज करें.
फ्लो सेंसर की स्थापना
कंसोल में लॉग इन करें, कमांड SystemConfig टाइप करें। उपकरण के लिए नेटवर्क कॉन्फ़िगरेशन दर्ज करें।
सिस्को टेलीमेट्री ब्रोकर की स्थापना
सिस्को टेलीमेट्री ब्रोकर का मुख्य घटक
सिस्को सिक्योर नेटवर्क एनालिटिक्स (पूर्व में सिस्को स्टील्थवॉच) और टेलीमेट्री को अनुकूलित करने के लिए एक शक्तिशाली उपकरण, इसका मुख्य रूप से उपयोग किया जाता है:
- नेटफ्लो, एसएनएमपी और सिस्लॉग ट्रैफिक के संग्रहण और एकत्रीकरण को सरल बनाना।
- यह आपके नेटवर्क डिवाइस में विभिन्न निर्यातकों के बजाय एक निर्यातक का उपयोग करके नेटफ्लो डेटा को कॉन्फ़िगर करना और भेजना सरल बनाता है, खासकर जब आपके पास सिस्को सिक्योर नेटवर्क एनालिटिक्स, सोलरविंड्स या लाइवएक्शन जैसे अलग-अलग नेटफ्लो विश्लेषक हों, या यदि आपके पास सिस्को सिक्योर नेटवर्क एनालिटिक्स के साथ कई फ्लो कलेक्टर हों।
- इसके अलावा यह एकाधिक गंतव्यों और विभिन्न लॉग प्रबंधन समाधानों का उपयोग करते समय टेलीमेट्री स्ट्रीम को सरल बनाता है।
सिस्को टेलीमेट्री ब्रोकर की वास्तुकला में दो घटक शामिल हैं:
- प्रबंधक नोड
- ब्रोकर नोड.
ब्रोकर नोड्स को मैनेजमेंट इंटरफ़ेस का उपयोग करके एक सिस्को टेलीमेट्री ब्रोकर मैनेजर द्वारा प्रबंधित किया जाता है। मैनेजर नोड को प्रबंधन ट्रैफ़िक के लिए एक नेटवर्क इंटरफ़ेस की आवश्यकता होती है। ब्रोकर नोड को दो नेटवर्क इंटरफ़ेस की आवश्यकता होती है। मैनेजर के साथ संचार के लिए एक प्रबंधन इंटरफ़ेस और टेलीमेट्री इंटरफ़ेस टेलीमेट्री को फ़्लो कलेक्टर को भेजने के लिए जो बदले में सिस्को सिक्योर नेटवर्क एनालिटिक्स समाधान में SMC प्रबंधन कंसोल जैसे कॉन्फ़िगर किए गए गंतव्यों को भेजता है। सिस्को सिक्योर नेटवर्क एनालिटिक्स समाधान में टेलीमेट्री ट्रैफ़िक का गंतव्य फ़्लो कलेक्टर IP पता/पोर्ट मैनेजर नोड पर जोड़ा जाता है और उन्हें नेटफ़्लो ट्रैफ़िक को निर्देश देने के लिए प्रबंधन इंटरफ़ेस के माध्यम से ब्रोकर नोड पर धकेल दिया जाता है।
ब्रोकर नोड को इंस्टॉल करते समय, आपको इसे sudo ctb-manage कमांड का उपयोग करके मैनेजर नोड से जोड़ना होगा और मैनेजर नोड का IP पता और एडमिन क्रेडेंशियल प्रदान करना होगा। एक बार ब्रोकर नोड को मैनेजर नोड में जोड़ दिया जाता है, तो Web मैनेजर नोड का GUI ब्रोकर नोड को उसके प्रबंधन IP पते के साथ प्रदर्शित करता है। ब्रोकर नोड और मैनेजर नोड के बीच एकीकरण को पूरा करने के लिए, आपको ब्रोकर नोड के डेटा या टेलीमेट्री नेटवर्क इंटरफ़ेस को मैनेजर नोड में जोड़ना होगा। अंत में फ़ायरवॉल, राउटर और स्विच जैसे नेटवर्क डिवाइस ब्रोकर नोड टेलीमेट्री इंटरफ़ेस IP पते का उपयोग नेटफ़्लो एक्सपोर्टर के रूप में करते हैं।
प्रबंधक नोड तैनात करें
sudo ctb-install –init कमांड चलाएँ.
निम्नलिखित जानकारी दर्ज करें:
- व्यवस्थापक उपयोगकर्ता के लिए पासवर्ड
- होस्ट का नाम
- प्रबंधन नेटवर्क इंटरफ़ेस के लिए IPv4 पता, सबनेट मास्क और डिफ़ॉल्ट गेटवे पता
- DNS नेमसर्वर IP पता
ब्रोकर नोड तैनात करें
sudo ctb-install –init कमांड चलाएँ.
निम्नलिखित जानकारी दर्ज करें:
- व्यवस्थापक उपयोगकर्ता के लिए पासवर्ड
- होस्ट का नाम
- प्रबंधन नेटवर्क इंटरफ़ेस के लिए IPv4 पता, सबनेट मास्क और डिफ़ॉल्ट गेटवे पता
- DNS नेमसर्वर IP पता
sudo ctb-manage कमांड चलाएँ.
निम्नलिखित जानकारी दर्ज करें:
- प्रबंधक नोड का आईपी पता
- प्रबंधक नोड के व्यवस्थापक खाते का उपयोगकर्ता नाम
सिस्को टेलीमेट्री ब्रोकर में लॉग इन करें। web ब्राउज़र में, प्रबंधक नोड का प्रबंधक प्रबंधन इंटरफ़ेस आईपी पता दर्ज करें। मुख्य मेनू से, ब्रोकर नोड्स चुनें।
ब्रोकर नोड्स तालिका में, ब्रोकर नोड पर क्लिक करें। टेलीमेट्री इंटरफ़ेस अनुभाग में, टेलीमेट्री इंटरफ़ेस और डिफ़ॉल्ट गेटवे कॉन्फ़िगर करें।
अब SNA उपकरणों को प्रबंधन IP पते के साथ कॉन्फ़िगर किया गया है, हमें प्रत्येक SNA घटक पर उपकरण सेटअप टूल (AST) को पूरा करना होगा।
उपकरण सेटअप टूल (AST) उपकरणों को शेष SNA परिनियोजन के साथ संचार करने में सक्षम बनाने के लिए कॉन्फ़िगर करेगा।
एसएमसी
- एसएमसी जीयूआई तक पहुंचें.
- एडमिन, रूट और सिस्टम एडमिन के लिए डिफ़ॉल्ट पासवर्ड बदलें।
प्रबंधन नेटवर्क इंटरफ़ेस के लिए कोई परिवर्तन नहीं.
होस्ट नाम और डोमेन कॉन्फ़िगर करें.
- DNS सर्वर कॉन्फ़िगर करें.
- NTP सर्वर कॉन्फ़िगर करें.
- अंत में एसएमसी पंजीकृत करें।
- एसएमसी पुनः प्रारंभ होगा।
डेटास्टोर नोड
वही प्रक्रिया अपनाएँ, केवल अंतर सेंट्रल मैनेजमेंट सेटिंग्स के कॉन्फ़िगरेशन का है। इस अनुभाग में SMC 198.19.20.136 का IP पता और उपयोगकर्ता नाम/पासवर्ड दर्ज करें।
प्रवाह संग्राहक
वही प्रक्रिया अपनाएँ, केवल अंतर सेंट्रल मैनेजमेंट सेटिंग्स के कॉन्फ़िगरेशन का है। इस अनुभाग में SMC 198.19.20.136 का IP पता और उपयोगकर्ता नाम/पासवर्ड दर्ज करें।
प्रवाह संवेदक
- वही प्रक्रिया अपनाएँ, केवल अंतर सेंट्रल मैनेजमेंट सेटिंग्स के कॉन्फ़िगरेशन का है। इस अनुभाग में SMC 198.19.20.136 का IP पता और उपयोगकर्ता नाम/पासवर्ड दर्ज करें।
- कॉन्फ़िगरेशन पूरा करने के लिए, डेटास्टोर नोड को प्रारंभ करें.
- DataStore नोड पर SSH करें और SystemConfig कमांड चलाएँ।
- डेटास्टोर नोड को आरंभ करने के लिए इंटरैक्टिव संवाद का पालन करें।
- एसएमसी जीयूआई तक पहुंचें, केंद्रीय प्रबंधन में हम देख सकते हैं कि सभी सिस्को एसएनए उपकरण एसएमसी से जुड़े हुए हैं।
सिस्को टेलीमेट्री ब्रोकर कॉन्फ़िगरेशन
सिस्को टेलीमेट्री ब्रोकर मैनेजर नोड GUI तक पहुँचें। गंतव्य जोड़ें पर क्लिक करें और UDP गंतव्य चुनें। निम्नलिखित पैरामीटर कॉन्फ़िगर करें।
- गंतव्य नाम: SNA-FC
- गंतव्य आईपी पता: 198.19.20.137
- गंतव्य UDP पोर्ट: 2055
नियम जोड़ें पर क्लिक करें.
- प्राप्त UDP पोर्ट के रूप में 2055 प्रविष्ट करें।
गंतव्य जोड़ें पर क्लिक करें और UDP गंतव्य चुनें.
निम्नलिखित पैरामीटर कॉन्फ़िगर करें.
- गंतव्य नाम: प्रबंधक
- गंतव्य आईपी पता: 198.19.20.136
- गंतव्य UDP पोर्ट: 514
- नियम जोड़ें पर क्लिक करें.
- प्राप्त UDP पोर्ट के रूप में 2055 प्रविष्ट करें।
सिस्को ISE पहचान सेवा इंजन एकीकरण
व्यवस्थापन > pxGrid > प्रमाणपत्र पर जाएँ।
फॉर्म इस प्रकार भरें:
- मैं चाहता हूं फ़ील्ड में क्लिक करें और रूट प्रमाणपत्र श्रृंखला डाउनलोड करें का चयन करें
- होस्ट नाम फ़ील्ड में क्लिक करें और व्यवस्थापक चुनें
- प्रमाणपत्र डाउनलोड प्रारूप फ़ील्ड में क्लिक करें और PEM विकल्प चुनें
- बनाएँ पर क्लिक करें
- डाउनलोड करें file ISE-CA-ROOT-CHAIN.zip के रूप में.
- SMC GUI पर, Central Management पर क्लिक करें। Central Management पेज पर, SMC Manager एप्लायंस का पता लगाएँ, फिर Edit Appliance Configuration चुनें।
- सामान्य पर क्लिक करें.
- ट्रस्ट स्टोर तक स्क्रॉल करें और नया जोड़ें पर क्लिक करें। CertificateServicesRootCA-admin_.cer चुनें fileप्रमाणपत्र जोड़ें पर क्लिक करें.
- एसएमसी अब आईएसई सीए द्वारा जारी प्रमाणपत्रों पर भरोसा करेगा।
- एप्लायंस टैब पर क्लिक करें। अतिरिक्त SSL/TLS क्लाइंट पहचान अनुभाग तक नीचे स्क्रॉल करें और नया जोड़ें पर क्लिक करें।
- यह पूछेगा कि क्या आपको CSR बनाने की आवश्यकता है, हाँ चुनें और अगला क्लिक करें।
सीएसआर को निम्नानुसार भरें:
- RSA कुंजी लंबाई
- संगठन
- संगठित इकाई
- इलाका या शहर
- राज्य या प्रांत
- कंट्री कोड
- मेल पता
CSR जनरेट करें पर क्लिक करें, फिर CSR डाउनलोड करें पर क्लिक करें।
Cisco ISE GUI तक पहुँचें। व्यवस्थापन > pxGrid > प्रमाणपत्र पर जाएँ।
निम्नलिखित जानकारी का उपयोग करें:
- मैं चाहता हूं फ़ील्ड में, एकल प्रमाणपत्र जनरेट करें (प्रमाणपत्र हस्ताक्षर अनुरोध के साथ) चुनें
- प्रमाणपत्र हस्ताक्षर अनुरोध विवरण फ़ील्ड में CSR को अतीत में डालें
- विवरण फ़ील्ड में SMC टाइप करें
- SAN फ़ील्ड में IP पता चुनें और संबंधित IP पते के रूप में 198.19.20.136 दर्ज करें
- प्रमाणपत्र डाउनलोड प्रारूप विकल्प के रूप में PKCS12 प्रारूप का चयन करें
- पासवर्ड ङालें
- बनाएँ पर क्लिक करें
- निर्मित प्रमाणपत्र को SMC-PXGRID नाम से सहेजें।
टिप्पणी :
कुछ मौजूदा सिस्को ISE परिनियोजन में, आपके पास admin, eap और pxGrid सेवाओं के लिए उपयोग किए जाने वाले सिस्टम प्रमाणपत्र समाप्त हो सकते हैं, जैसा कि नीचे दिखाया गया है।
ऐसा इसलिए है क्योंकि इन सिस्टम प्रमाणपत्रों पर हस्ताक्षर करने वाले Cisco ISE आंतरिक CA प्रमाणपत्र समाप्त हो चुके हैं।
सिस्टम प्रमाणपत्रों को नवीनीकृत करने के लिए। प्रशासन > प्रमाणपत्र > प्रमाणपत्र हस्ताक्षर अनुरोध पर जाएँ। उपयोग फ़ील्ड में, ISE रूट CA चुनें, फिर ISE रूट CA प्रमाणपत्र श्रृंखला बदलें पर क्लिक करें।
सिस्को ISE एक नया आंतरिक CA प्रमाणपत्र उत्पन्न करता है। pxGrid जैसी उचित सेवाओं के लिए विश्वसनीय फ़ील्ड को समायोजित करना न भूलें।
अब सिस्टम प्रमाणपत्र वैध हैं।
SMC GUI तक पहुँचें। सेंट्रल मैनेजमेंट पर जाएँ। SMC एप्लायंस कॉन्फ़िगरेशन टैब में, SSL/TLS क्लाइंट आइडेंटिटी फ़ॉर्म जोड़ें तक स्क्रॉल करें, फिर चुनें पर क्लिक करें File, SMC-PXGRID प्रमाणपत्र का चयन करें.
SMC GUI में, Deploy > Cisco ISE Configuration पर जाएँ।
ISE कॉन्फ़िगरेशन को निम्नलिखित पैरामीटर्स के साथ कॉन्फ़िगर करें:
- क्लस्टर नाम: ISE-क्लस्टर
- प्रमाणपत्र: SMC-PXGRID
- प्राथमिक PxGrid नोड: 198.19.20.141
- ग्राहक का नाम: SMC-PXGRID
मॉनिटर > उपयोगकर्ता पर जाएँ।
ध्यान दें कि हम SMC पर उपयोगकर्ता डेटा देख सकते हैं।
ISE अनुकूली नेटवर्क नियंत्रण (ANC) नीतियाँ
ऑपरेशन > अनुकूली नेटवर्क नियंत्रण > नीति सूची > जोड़ें का चयन करें और नीति नाम के लिए SW_QUARANTINE और कार्रवाई के लिए क्वारंटीन दर्ज करें।
SMC GUI तक पहुँचें। डैशबोर्ड में एक IP पता चुनें, हम देख सकते हैं कि ISE ANC नीति पॉपुलेटेड है।
- वैश्विक प्राधिकरण अपवाद नीतियाँ आपको ऐसे नियम परिभाषित करने में सक्षम बनाती हैं जो आपके सभी नीति सेटों में सभी प्राधिकरण नियमों को ओवरराइड करते हैं। एक बार जब आप वैश्विक प्राधिकरण अपवाद नीति कॉन्फ़िगर कर लेते हैं, तो इसे सभी नीति सेटों में जोड़ दिया जाता है।
- स्थानीय प्राधिकरण अपवाद नियम वैश्विक अपवाद नियमों को अधिलेखित कर देता है। इसलिए पहले स्थानीय अपवाद नियम को संसाधित किया जाता है, फिर वैश्विक अपवाद नियम को, और अंत में, प्राधिकरण नीति के सामान्य नियम को।
- इन अपवाद नियमों का एक दिलचस्प उपयोग मामला तब है जब आप अनुकूली नेटवर्क नीति (ANC) का उपयोग करके प्रतिक्रिया प्रबंधन के लिए Cisco ISE के साथ Cisco Secure Network Analytics (Stealth watch) को कॉन्फ़िगर करते हैं, ताकि जब कोई अलार्म बजता है, तो Cisco Secure Network Analytics (Stealth watch) Cisco ISE से Px ग्रिड के माध्यम से अनुकूली नेटवर्क नियंत्रण नीति के साथ होस्ट को संगरोध करने का अनुरोध करेगा।
- सिस्को आईएसई पर प्राधिकरण नीति को कॉन्फ़िगर करने का सर्वोत्तम अभ्यास होस्ट को स्थानीय अपवाद या वैश्विक अपवाद में से किसी एक में संगरोधित करना है।
- यदि आप अपने सभी नीति सेट, VPN, वायर्ड वायरलेस उर्फ सभी वायर्ड VPN और वायरलेस उपयोगकर्ताओं पर ANC नीति लागू करना चाहते हैं, तो ग्लोबल अपवाद का उपयोग करें।
- यदि आप ANC नीति को केवल VPN उपयोगकर्ताओं या वायर्ड उपयोगकर्ताओं पर लागू करना चाहते हैं, तो क्रमशः VPN नीति सेट या वायर्ड नीति सेट के अंदर स्थानीय नीति का उपयोग करें।
ANC के साथ स्वचालित कार्रवाई और प्रतिक्रिया
परिदृश्य: एक कंपनी इंटरनेट खतरों को रोकने के लिए DNS सर्वर के रूप में सिस्को अम्ब्रेला का उपयोग कर रही है। हम एक कस्टम अलार्म चाहते हैं ताकि जब आंतरिक उपयोगकर्ता अन्य बाहरी DNS सर्वर का उपयोग कर रहे हों, तो दुष्ट DNS सर्वर से कनेक्शन को रोकने के लिए एक अलार्म चालू हो जाए जो संभावित रूप से दुर्भावनापूर्ण उद्देश्यों के लिए ट्रैफ़िक को बाहरी साइटों पर पुनर्निर्देशित करता है। जब कोई अलार्म बजता है, तो सिस्को सिक्योर नेटवर्क एनालिटिक्स सिस्को ISE से PxGrid के माध्यम से अनुकूली नेटवर्क नियंत्रण नीति के साथ दुष्ट DNS सर्वर का उपयोग करने वाले होस्ट को संगरोध करने का अनुरोध करेगा। कॉन्फ़िगर > होस्ट प्रबंधन पर जाएँ। पैरेंट होस्ट समूह इनसाइड होस्ट्स में, अपने आंतरिक नेटवर्क के लिए कॉर्पोरेट नेटवर्क नामक एक होस्ट समूह बनाएँ।
पैरेंट होस्ट समूह आउटसाइड होस्ट्स में, अम्ब्रेला आईपी पतों के लिए अम्ब्रेला DNS सर्वर नामक एक होस्ट समूह बनाएं।
आंतरिक उपयोगकर्ता इंटरनेट खतरों को रोकने के लिए DNS सर्वर के रूप में सिस्को अम्ब्रेला का उपयोग कर रहे हैं। एक कस्टम अलार्म कॉन्फ़िगर करें ताकि जब आंतरिक उपयोगकर्ता अन्य बाहरी DNS सर्वर का उपयोग कर रहे हों, तो दुर्भावनापूर्ण उद्देश्यों के लिए ट्रैफ़िक को बाहरी साइटों पर पुनर्निर्देशित करने वाले दुष्ट DNS सर्वर से कनेक्शन को रोकने के लिए अलार्म चालू हो जाए। जब अलार्म बजता है, तो सिस्को सिक्योर नेटवर्क एनालिटिक्स सिस्को ISE से PxGrid के माध्यम से अनुकूली नेटवर्क नियंत्रण नीति के साथ दुष्ट DNS सर्वर का उपयोग करने वाले होस्ट को संगरोध करने का अनुरोध करेगा।
कॉन्फ़िगर > नीति प्रबंधन पर जाएँ.
निम्नलिखित जानकारी के साथ एक कस्टम ईवेंट बनाएं:
- नाम : अनधिकृत DNS ट्रैफ़िक
- विषय होस्ट समूह : कॉर्पोरेट नेटवर्क
- पीयर होस्ट समूह : अम्ब्रेला DNS सर्वर को छोड़कर बाहरी होस्ट
- पीयर पोर्ट/प्रोटोकॉल : 53/यूडीपी 53/टीसीपी
मूलतः यह घटना तब शुरू होती है जब कॉर्पोरेट नेटवर्क होस्ट समूह के अंतर्गत कोई भी होस्ट, अम्ब्रेला DNS सर्वर होस्ट समूह के अलावा बाहरी होस्ट होस्ट समूह के अंतर्गत किसी भी होस्ट के साथ 53/UDP या 53/TCP के माध्यम से संचार करता है, तो अलार्म बजता है।
कॉन्फ़िगर > रिस्पांस मैनेजमेंट पर जाएँ। एक्शन पर क्लिक करें।
ISE ANC नीति कार्रवाई का चयन करें। एक नाम दें और उस Cisco ISE क्लस्टर का चयन करें जिसे किसी भी उल्लंघन या दुष्ट सर्वर से कनेक्शन के लिए संगरोध नीति लागू करने के लिए संपर्क किया जाना चाहिए।
नियम अनुभाग के अंतर्गत। एक नया नियम बनाएँ। यह नियम पिछली क्रिया को तब लागू करेगा जब आंतरिक नेटवर्क के अंदर कोई भी होस्ट DNS ट्रैफ़िक को दुष्ट DNS सर्वर पर भेजने का प्रयास कर रहा हो। नियम ट्रिगर होने पर अनुभाग में, प्रकार चुनें, नीचे स्क्रॉल करें और पहले बनाए गए कस्टम इवेंट का चयन करें। संबद्ध क्रियाओं के अंतर्गत, पहले बनाई गई ISE ANC क्रिया का चयन करें।
किसी अंदरूनी होस्ट से, CMD कंसोल खोलें। nslookup कमांड निष्पादित करें, फिर सर्वर 8.8.8.8 कमांड निष्पादित करें। हल करने के लिए 8.8.8.8 DNS सर्वर के लिए कुछ पते टाइप करें।
मॉनिटर > ISE ANC पॉलिसी असाइनमेंट पर जाएँ। आपको यह देखना चाहिए कि सिस्को सिक्योर नेटवर्क एनालिटिक्स ने होस्ट को क्वारंटाइन करने के लिए PxGrid और ISE के माध्यम से एडेप्टिव नेटवर्क कंट्रोल पॉलिसी लागू की है।
सामान्य प्रश्न
प्रश्न: मैं प्रत्येक SNA घटक पर उपकरण सेटअप टूल (AST) कैसे पूरा करूं?
A: एक बार जब SNA उपकरणों को प्रबंधन IP पते के साथ कॉन्फ़िगर कर दिया जाता है, तो आप उपयोगकर्ता मैनुअल या सेटअप गाइड में उस घटक के लिए दिए गए विशिष्ट निर्देशों का पालन करके प्रत्येक घटक पर AST को पूरा कर सकते हैं।
दस्तावेज़ / संसाधन
![]() |
CISCO सुरक्षित नेटवर्क एनालिटिक्स परिनियोजन [पीडीएफ] निर्देश पुस्तिका सुरक्षित नेटवर्क एनालिटिक्स परिनियोजन, नेटवर्क एनालिटिक्स परिनियोजन, एनालिटिक्स परिनियोजन, परिनियोजन |