មាតិកា លាក់

742 ការវិភាគបណ្តាញសុវត្ថិភាព

ព័ត៌មានអំពីផលិតផល

លក្ខណៈបច្ចេកទេស

  • ឈ្មោះផលិតផល៖ Cisco Secure Network Analytics Virtual Edition
    ឧបករណ៍
  • កំណែ៖ 7.4.2

សេចក្តីផ្តើម

Cisco Secure Network Analytics Virtual Edition Appliance គឺ
ដំណោះស្រាយវិភាគបណ្តាញផ្អែកលើកម្មវិធី។ វាផ្តល់នូវកម្រិតខ្ពស់
លក្ខណៈពិសេសនៃការត្រួតពិនិត្យ និងការវិភាគសម្រាប់ចរាចរណ៍បណ្តាញ។ នេះ។
ការណែនាំអំពីការដំឡើងនឹងជួយអ្នកក្នុងការដំឡើង និងកំណត់រចនាសម្ព័ន្ធ
ឧបករណ៍ដើម្បីធានាបាននូវប្រសិទ្ធភាព និងមុខងារដ៏ល្អប្រសើរ។

ការណែនាំអំពីការប្រើប្រាស់ផលិតផល

វិធីសាស្រ្តដំឡើង

Cisco Secure Network Analytics Virtual Edition Appliance អាច
ត្រូវបានដំឡើងដោយប្រើ VMware ឬ KVM វេទិកានិម្មិត។ ជ្រើសរើស
វិធីសាស្រ្តដំឡើងសមរម្យដោយផ្អែកលើបរិស្ថានរបស់អ្នក។

ភាពឆបគ្នា។

ត្រូវប្រាកដថាប្រព័ន្ធរបស់អ្នកបំពេញតាមតម្រូវការដែលត្រូវគ្នាសម្រាប់
ដំណើរការ Cisco Secure Network Analytics Virtual Edition
ឧបករណ៍។ ពិនិត្យមើលតម្រូវការប្រព័ន្ធដែលផ្តល់ដោយ Cisco ទៅ
ធានាដំណើរការដំឡើងរលូន។

ការទាញយកកម្មវិធី

មុនពេលចាប់ផ្តើមការដំឡើង ត្រូវប្រាកដថាទាញយក
កម្មវិធីចាំបាច់ files ពី Cisco Software Central ។ ចូលទៅ
វិបផតថលនិងទាញយកការដំឡើង files សម្រាប់កំណែនិម្មិត
ឧបករណ៍។

តម្រូវការកំណត់រចនាសម្ព័ន្ធ

កំឡុងពេលដំណើរការដំឡើង អ្នកនឹងត្រូវកំណត់រចនាសម្ព័ន្ធ
ការកំណត់ផ្សេងៗ ដើម្បីធានាបាននូវការទំនាក់ទំនង និងមុខងារត្រឹមត្រូវ។
របស់ឧបករណ៍។ ការកំណត់ទាំងនេះរួមមាន:

  • ការកំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើង
  • បើកច្រក និងពិធីការ
  • ការកំណត់រចនាសម្ព័ន្ធបណ្តាញសម្រាប់ការទំនាក់ទំនងអន្តរ-Data Node
  • ការត្រួតពិនិត្យការកំណត់រចនាសម្ព័ន្ធសម្រាប់ការវិភាគចរាចរណ៍

ការដំឡើងឧបករណ៍និម្មិត

ដើម្បីដំឡើង Cisco Secure Network Analytics Virtual Edition
ឧបករណ៍, អនុវត្តតាមជំហានទាំងនេះ:

  1. ចូលទៅវេទិកានិម្មិតរបស់អ្នក (VMware vCenter ឬ
    KVM) ។
  2. កំណត់រចនាសម្ព័ន្ធការកំណត់បណ្តាញចាំបាច់ ដូចជា LAN ដាច់ស្រយាល។
    សម្រាប់ទំនាក់ទំនងអន្តរទិន្នន័យ។
  3. ទាញយកការដំឡើង Virtual Edition files ពី Cisco
    មជ្ឈមណ្ឌលកម្មវិធី។
  4. អនុវត្តតាមការណែនាំអំពីការដំឡើងដែលផ្តល់ដោយ Cisco សម្រាប់អ្នក
    វេទិកានិម្មិតជាក់លាក់ (VMware ឬ KVM) ។
  5. កំណត់ការកំណត់ឧបករណ៍កំឡុងពេលដំឡើង
    ដំណើរការរួមទាំងឈ្មោះម៉ាស៊ីន ឈ្មោះដែន ម៉ាស៊ីនមេ NTP និងពេលវេលា
    តំបន់។
  6. បញ្ចប់ការដំឡើង និងផ្ទៀងផ្ទាត់មុខងាររបស់
    ឧបករណ៍បោះពុម្ពនិម្មិត។

សំណួរគេសួរញឹកញាប់

សំណួរ៖ តើតម្រូវការប្រព័ន្ធសម្រាប់ដំណើរការ Cisco មានអ្វីខ្លះ?
Secure Network Analytics Virtual Edition Appliance?

ចម្លើយ៖ តម្រូវការប្រព័ន្ធប្រែប្រួលដោយផ្អែកលើនិម្មិត
វេទិកាដែលបានប្រើ។ សូមមើលការណែនាំអំពីភាពឆបគ្នាដែលផ្តល់ដោយ
Cisco សម្រាប់តម្រូវការប្រព័ន្ធលម្អិត។

សំណួរ៖ តើខ្ញុំអាចទាញយកការដំឡើងដោយរបៀបណា? files សម្រាប់និម្មិត
ឧបករណ៍បោះពុម្ព?

A: ដើម្បីទាញយកការដំឡើង files, ចូលទៅក្នុងកម្មវិធី Cisco
កណ្តាលដោយប្រើព័ត៌មានសម្ងាត់គណនី Cisco របស់អ្នក។ រុករកទៅ
ផ្នែកផលិតផលសមស្រប ហើយទាញយក Virtual Edition
ការដំឡើង files.

សំណួរ៖ តើ​ការ​កំណត់​រចនាសម្ព័ន្ធ​បណ្ដាញ​អ្វី​ដែល​ត្រូវ​បាន​ទាមទារ​សម្រាប់​ថ្នាំង​អន្តរ​ទិន្នន័យ
ទំនាក់ទំនង?

ចម្លើយ៖ អាស្រ័យលើវេទិកានិម្មិតរបស់អ្នក អ្នកនឹងត្រូវការ
កំណត់រចនាសម្ព័ន្ធ vSphere Standard Switch ឬ vSphere Distributed
ប្តូរដើម្បីបើកទំនាក់ទំនងរវាងថ្នាំងទិន្នន័យ។ សូមយោងទៅ
ការណែនាំអំពីការដំឡើងសម្រាប់ការណែនាំលម្អិត។

Cisco Secure Network Analytics
ការណែនាំអំពីការដំឡើងឧបករណ៍និម្មិត 7.4.2

តារាងមាតិកា

សេចក្តីផ្តើម

6

ជាងview

6

ទស្សនិកជន

6

ការដំឡើងឧបករណ៍ និងកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធរបស់អ្នក។

6

ព័ត៌មានពាក់ព័ន្ធ

6

វាក្យសព្ទ

7

អក្សរកាត់

7

សុវត្ថិភាពបណ្តាញវិភាគដោយគ្មានឃ្លាំងទិន្នន័យ

9

សុវត្ថិភាពបណ្តាញវិភាគជាមួយឃ្លាំងទិន្នន័យ

10

សំណួរ

11

ការផ្ទុកទិន្នន័យ និងការអត់ឱនកំហុស

11

Telemetry Storage Example

12

តម្រូវការទូទៅនៃការដាក់ពង្រាយ

13

វិធីសាស្រ្តដំឡើង

13

ភាពឆបគ្នា។

14

តម្រូវការទូទៅសម្រាប់ឧបករណ៍ទាំងអស់។

14

VMware

14

KVM

15

ការទាញយកកម្មវិធី

15

TLS

15

ពាក្យសុំរបស់ភាគីទីបី

16

កម្មវិធីរុករក

16

ឈ្មោះម៉ាស៊ីន

16

ឈ្មោះដែន

16

ម៉ាស៊ីនមេ NTP

16

តំបន់ពេលវេលា

16

តម្រូវការឧបករណ៍ស្តង់ដារ (ដោយគ្មានឃ្លាំងទិន្នន័យ)

17

តម្រូវការដាក់ពង្រាយអ្នកគ្រប់គ្រងនិងអ្នកប្រមូលលំហូរ

17

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

-៣-

តម្រូវការដាក់ពង្រាយឃ្លាំងទិន្នន័យ

18

តម្រូវការឧបករណ៍ (ជាមួយហាងទិន្នន័យ)

18

តម្រូវការដាក់ពង្រាយអ្នកគ្រប់គ្រងនិងអ្នកប្រមូលលំហូរ

18

តម្រូវការសម្រាប់ការប្រើប្រាស់ថ្នាំងទិន្នន័យ

18

ការដាក់ឱ្យប្រើប្រាស់ថ្នាំងទិន្នន័យច្រើន

19

រង្វាស់ផ្នែករឹងដែលគាំទ្រ (ជាមួយការវិភាគដែលបានបើក)

20

រង្វាស់ផ្នែករឹងដែលគាំទ្រ (ដោយមិនបានបើកការវិភាគ)

20

ការដាក់ឱ្យប្រើប្រាស់ថ្នាំងទិន្នន័យតែមួយ

20

តម្រូវការកំណត់រចនាសម្ព័ន្ធថ្នាំងទិន្នន័យ

21

ការពិចារណាលើបណ្តាញ និងការផ្លាស់ប្តូរ

21

និម្មិត Switch Example

23

ការពិចារណាលើទីតាំងផ្ទុកទិន្នន័យ

23

តម្រូវការដាក់ពង្រាយវិភាគ

24

តម្រូវការធនធាន

25

ការគណនាការកំណត់ស៊ីភីយូ

26

កម្មវិធីគ្រប់គ្រងនិម្មិត

27

អ្នកគ្រប់គ្រង

27

Flow Collector Virtual Edition

28

អ្នកប្រមូលលំហូរដោយគ្មានឃ្លាំងទិន្នន័យ

28

អ្នកប្រមូលលំហូរជាមួយឃ្លាំងទិន្នន័យ

29

ថ្នាំងទិន្នន័យនិម្មិតបោះពុម្ព

30

ឃ្លាំងផ្ទុកទិន្នន័យជាមួយថ្នាំងទិន្នន័យនិម្មិតតែមួយ

30

ឃ្លាំងផ្ទុកទិន្នន័យជាមួយថ្នាំងទិន្នន័យនិម្មិតចំនួន 3

31

Flow Sensor Virtual Edition

32

Flow Sensor Virtual Edition បរិស្ថានបណ្តាញ

34

Flow Sensor ចរាចរណ៍បោះពុម្ពផ្សាយនិម្មិត

34

នាយក UDP Virtual Edition

35

ការគណនាលំហូរក្នុងមួយវិនាទី (ស្រេចចិត្ត)

36

ការគណនាលំហូរក្នុងមួយវិនាទីសម្រាប់ការផ្ទុកលំហូរប្រមូល (ការដាក់ពង្រាយដោយគ្មាន

ឃ្លាំងទិន្នន័យ)

36

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

-៣-

ការគណនាលំហូរក្នុងមួយវិនាទីសម្រាប់ការផ្ទុកថ្នាំងទិន្នន័យ

36

1. កំណត់រចនាសម្ព័ន្ធ Firewall របស់អ្នកសម្រាប់ការទំនាក់ទំនង

38

បើកច្រក (ឧបករណ៍ទាំងអស់)

38

ច្រកបើកចំហបន្ថែមសម្រាប់ថ្នាំងទិន្នន័យ

38

ច្រកទំនាក់ទំនង និងពិធីការ

39

ច្រកបើកចំហបន្ថែមសម្រាប់ឃ្លាំងទិន្នន័យ

41

ច្រកទំនាក់ទំនងស្រេចចិត្ត

42

ការដាក់ពង្រាយការវិភាគបណ្តាញសុវត្ថិភាព Example

43

ការដាក់ពង្រាយការវិភាគបណ្តាញសុវត្ថិភាពជាមួយ Data Store Example

44

2. ការទាញយកការដំឡើង Virtual Edition Files

45

ការដំឡើង Files

45

1. ចូលទៅ Cisco Software Central

45

2. ទាញយក Files

46

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)

47

ជាងview

47

មុនពេលអ្នកចាប់ផ្តើម

47

ការដំឡើង Virtual Appliance ដោយប្រើ vCenter (ISO)

48

ថ្នាំងទិន្នន័យ

48

ឧបករណ៍ចាប់សញ្ញាលំហូរ

48

គ្រឿងប្រើប្រាស់ផ្សេងៗទៀត

48

1. ការកំណត់រចនាសម្ព័ន្ធ LAN ដាច់ស្រយាលសម្រាប់ការទំនាក់ទំនងអន្តរទិន្នន័យ

49

ការកំណត់រចនាសម្ព័ន្ធកុងតាក់ស្តង់ដារ vSphere

49

កំណត់រចនាសម្ព័ន្ធកុងតាក់ចែកចាយ vSphere

49

2. ការកំណត់ Flow Sensor ដើម្បីតាមដានចរាចរណ៍

49

ការត្រួតពិនិត្យចរាចរណ៍ខាងក្រៅជាមួយ PCI Pass-Through

50

ការត្រួតពិនិត្យ vSwitch ជាមួយម៉ាស៊ីនច្រើន។

51

តម្រូវការកំណត់រចនាសម្ព័ន្ធ

51

ការត្រួតពិនិត្យ vSwitch ជាមួយម៉ាស៊ីនតែមួយ

54

តម្រូវការកំណត់រចនាសម្ព័ន្ធ

54

កំណត់រចនាសម្ព័ន្ធ Port Group ទៅជា Promiscuous Mode

54

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

-៣-

3. ការដំឡើងឧបករណ៍និម្មិត

57

4. ការកំណត់ច្រកត្រួតពិនិត្យបន្ថែម (ឧបករណ៍ចាប់សញ្ញាលំហូរប៉ុណ្ណោះ)

64

3 ខ. ការដំឡើង Virtual Appliance នៅលើ ESXi Stand-Alone Server (ISO)

67

ជាងview

67

មុនពេលអ្នកចាប់ផ្តើម

67

ការដំឡើង Virtual Appliance នៅលើ ESXi Stand-Alone Server (ISO)

68

ដំណើរការចប់view

68

ថ្នាំងទិន្នន័យ

68

1. ចូលទៅ VMware Web អតិថិជន

68

2. ចាប់ផ្ដើមពីអាយអេសអូ

71

៣ គ. ការដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM (ISO)

73

ជាងview

73

មុនពេលអ្នកចាប់ផ្តើម

73

ការដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM (ISO)

74

ដំណើរការចប់view

74

ការកំណត់រចនាសម្ព័ន្ធ LAN ដាច់ស្រយាលសម្រាប់ថ្នាំងទិន្នន័យ

74

1. ការដំឡើង Virtual Appliance នៅលើម៉ាស៊ីន KVM

74

ការត្រួតពិនិត្យចរាចរណ៍

74

តម្រូវការកំណត់រចនាសម្ព័ន្ធ

74

ការដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM

75

2. ការបន្ថែម NIC (Data Node, Flow Sensor) និង Promiscuous Port Monitoring នៅលើ

បើក vSwitch (ឧបករណ៍ចាប់សញ្ញាលំហូរប៉ុណ្ណោះ)

81

4. កំណត់រចនាសម្ព័ន្ធប្រព័ន្ធវិភាគបណ្តាញសុវត្ថិភាពរបស់អ្នក។

84

តម្រូវការកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធ

84

SNA ទំនាក់ទំនងផ្នែកគាំទ្រ

87

ផ្លាស់ប្តូរប្រវត្តិ

89

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

-៣-

សេចក្តីផ្តើម
សេចក្តីផ្តើម
ជាងview
ប្រើមគ្គុទ្ទេសក៍នេះដើម្បីដំឡើង Cisco Secure Network Analytics (អតីត Stealthwatch) ឧបករណ៍បោះពុម្ពនិម្មិតខាងក្រោម៖
l Cisco Secure Network Analytics Manager (ពីមុនជា Stealthwatch Management Console) Virtual Edition
l Cisco Secure Network Analytics Data Store Virtual Edition l Cisco Secure Network Analytics Flow Collector Virtual Edition l Cisco Secure Network Analytics Flow Sensor Virtual Edition l Cisco Secure Network Analytics UDP Director Virtual Edition
ទស្សនិកជន
ទស្សនិកជនដែលមានបំណងសម្រាប់ការណែនាំនេះរួមមានអ្នកគ្រប់គ្រងបណ្តាញ និងបុគ្គលិកផ្សេងទៀតដែលទទួលខុសត្រូវក្នុងការដំឡើង និងកំណត់រចនាសម្ព័ន្ធផលិតផលវិភាគបណ្តាញសុវត្ថិភាព។ ប្រសិនបើអ្នកកំពុងកំណត់រចនាសម្ព័ន្ធឧបករណ៍និម្មិត យើងសន្មត់ថាអ្នកមានការស្គាល់ជាមូលដ្ឋានជាមួយ VMware ឬ KVM ។ ប្រសិនបើអ្នកចង់ធ្វើការជាមួយអ្នកដំឡើងដែលមានជំនាញវិជ្ជាជីវៈ សូមទាក់ទងដៃគូ Cisco ក្នុងតំបន់របស់អ្នក ឬ Cisco Support ។
ការដំឡើងឧបករណ៍ និងកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធរបស់អ្នក។
សូមកត់សម្គាល់លំហូរការងារទាំងមូលសម្រាប់ការដំឡើង និងកំណត់រចនាសម្ព័ន្ធការវិភាគបណ្តាញសុវត្ថិភាព។
1. ដំឡើងឧបករណ៍ប្រើប្រាស់៖ ដំឡើងឧបករណ៍ Secure Network Analytics Virtual Edition របស់អ្នកដោយប្រើការណែនាំអំពីការដំឡើងនេះ។ ដើម្បីដំឡើងឧបករណ៍ប្រើប្រាស់ផ្នែករឹង (រូបវន្ត) សូមអនុវត្តតាមការណែនាំក្នុងការណែនាំអំពីការដំឡើងឧបករណ៍ផ្នែករឹងស៊េរី x2xx ឬការណែនាំអំពីការដំឡើងឧបករណ៍ផ្នែករឹងស៊េរី x3xx។
2. កំណត់រចនាសម្ព័ន្ធ Secure Network Analytics: បន្ទាប់ពីអ្នកដំឡើង Hardware និង Virtual Appliances អ្នករួចរាល់ក្នុងការកំណត់ Secure Network Analytics ទៅក្នុងប្រព័ន្ធគ្រប់គ្រង។ អនុវត្តតាមការណែនាំនៅក្នុងមគ្គុទ្ទេសក៍ការកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធវិភាគបណ្តាញសុវត្ថិភាព v7.4.2 ។
ព័ត៌មានពាក់ព័ន្ធ
សម្រាប់ព័ត៌មានបន្ថែមអំពី Secure Network Analytics សូមមើលប្រភពខាងក្រោម៖

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

-៣-

សេចក្តីផ្តើម

លីត្រ ជាងview៖ https://www.cisco.com/c/en/us/products/security/stealthwatch/index.html
l មគ្គុទ្ទេសក៍រចនាហាងទិន្នន័យ៖ https://www.cisco.com/c/dam/en/us/products/collateral/security/stealthwatch/st ealthwatch-data-store-guide.pdf
វាក្យសព្ទ
ការណែនាំនេះប្រើពាក្យ "ឧបករណ៍" សម្រាប់ផលិតផលវិភាគបណ្តាញសុវត្ថិភាពណាមួយ រួមទាំងផលិតផលនិម្មិតដូចជា Flow Sensor Virtual Edition (VE) ជាដើម។
"ចង្កោម" គឺជាក្រុមរបស់អ្នកនៃឧបករណ៍វិភាគបណ្តាញសុវត្ថិភាពដែលត្រូវបានគ្រប់គ្រងដោយអ្នកគ្រប់គ្រង។
អក្សរកាត់
អក្សរកាត់ខាងក្រោមអាចបង្ហាញនៅក្នុងការណែនាំនេះ៖

និយមន័យអក្សរកាត់

DNS

ប្រព័ន្ធឈ្មោះដែន (សេវាកម្ម ឬម៉ាស៊ីនមេ)

dvPort

ច្រកនិម្មិតដែលបានចែកចាយ

អេស។ អេស

ម៉ាស៊ីនមេសហគ្រាស X

GB

ជីហ្គាបៃ

លេខសម្គាល់

ប្រព័ន្ធរកឃើញការឈ្លានពាន

IPS

ប្រព័ន្ធការពារការជ្រៀតចូល

អាយអេសអូ

អង្គការស្តង់ដារអន្តរជាតិ

IT

បច្ចេកវិទ្យាព័ត៌មាន

KVM

ម៉ាស៊ីននិម្មិតដែលមានមូលដ្ឋានលើខឺណែល។

MTU

ឯកតាបញ្ជូនអតិបរមា

NTP

ពិធីការពេលវេលាបណ្តាញ

TB

តេរ៉ាបៃ

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

-៣-

និយមន័យអក្សរកាត់

UUID

ឧបករណ៍កំណត់អត្តសញ្ញាណជាសកល

វីឌីអេស

vNetwork Distributed Switch

VLAN

បណ្តាញតំបន់និម្មិត

VM

ម៉ាស៊ីននិម្មិត

សេចក្តីផ្តើម

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

-៣-

សុវត្ថិភាពបណ្តាញវិភាគដោយគ្មានឃ្លាំងទិន្នន័យ
សុវត្ថិភាពបណ្តាញវិភាគដោយគ្មានឃ្លាំងទិន្នន័យ
នៅក្នុងការដាក់ពង្រាយការវិភាគបណ្តាញដែលមានសុវត្ថិភាពដោយគ្មានឃ្លាំងទិន្នន័យ អ្នកប្រមូលលំហូរមួយឬច្រើនទាញយក និងដកទិន្នន័យស្ទួន ធ្វើការវិភាគ និងរាយការណ៍ទិន្នន័យ និងលទ្ធផលដោយផ្ទាល់ទៅអ្នកគ្រប់គ្រង។ ដើម្បីដោះស្រាយសំណួរដែលបានបញ្ជូនដោយអ្នកប្រើប្រាស់ រួមទាំងក្រាហ្វ និងគំនូសតាង អ្នកគ្រប់គ្រងសួរអ្នកប្រមូលលំហូរដែលបានគ្រប់គ្រងទាំងអស់។ អ្នកប្រមូលលំហូរនីមួយៗត្រឡប់លទ្ធផលដែលត្រូវគ្នាទៅអ្នកគ្រប់គ្រង។ អ្នកគ្រប់គ្រងប្រមូលព័ត៌មានពីសំណុំលទ្ធផលផ្សេងៗគ្នា បន្ទាប់មកបង្កើតក្រាហ្វ ឬគំនូសតាងបង្ហាញលទ្ធផល។ នៅក្នុងការដាក់ពង្រាយនេះ អ្នកប្រមូលលំហូរនីមួយៗរក្សាទុកទិន្នន័យនៅលើមូលដ្ឋានទិន្នន័យមូលដ្ឋាន។ សូមមើលដ្យាក្រាមខាងក្រោមសម្រាប់អតីតampលេ

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

-៣-

សុវត្ថិភាពបណ្តាញវិភាគជាមួយឃ្លាំងទិន្នន័យ
សុវត្ថិភាពបណ្តាញវិភាគជាមួយឃ្លាំងទិន្នន័យ
នៅក្នុងការដាក់ពង្រាយការវិភាគបណ្តាញដែលមានសុវត្ថិភាពជាមួយនឹងឃ្លាំងទិន្នន័យ ចង្កោមហាងទិន្នន័យស្ថិតនៅចន្លោះអ្នកគ្រប់គ្រងរបស់អ្នក និងអ្នកប្រមូលលំហូរ។ មួយ ឬច្រើន Flow Collectors បញ្ចូល និងផ្តាច់លំហូរ ធ្វើការវិភាគ និងរាយការណ៍ទិន្នន័យ និងលទ្ធផលដោយផ្ទាល់ទៅកាន់ Data Store ដោយចែកចាយវាប្រហែលស្មើៗគ្នាទៅនឹងថ្នាំងទិន្នន័យទាំងអស់។ Data Store ជួយសម្រួលដល់ការផ្ទុកទិន្នន័យ រក្សាចរាចររបស់អ្នកទាំងអស់នៅក្នុងទីតាំងកណ្តាលនោះ ដែលផ្ទុយពីការរីករាលដាលនៅទូទាំង Flow Collectors ជាច្រើន ហើយវាផ្តល់នូវសមត្ថភាពផ្ទុកធំជាង Flow Collectors ច្រើន។ សូមមើលដ្យាក្រាមខាងក្រោមសម្រាប់អតីតampលេ

ឃ្លាំងទិន្នន័យផ្តល់នូវឃ្លាំងកណ្តាលដើម្បីរក្សាទុកតេឡេម៉ែត្រនៃបណ្តាញរបស់អ្នក ដែលប្រមូលបានដោយអ្នកប្រមូលលំហូររបស់អ្នក។ Data Store រួមមានចង្កោមនៃ Data Nodes ដែលនីមួយៗមានផ្នែកមួយនៃទិន្នន័យរបស់អ្នក និងការបម្រុងទុកនៃទិន្នន័យរបស់ Data Node ដាច់ដោយឡែកមួយ។ ដោយសារតែទិន្នន័យរបស់អ្នកទាំងអស់ស្ថិតនៅក្នុងមូលដ្ឋានទិន្នន័យកណ្តាលតែមួយ ផ្ទុយពីការរីករាលដាលនៅទូទាំង Flow Collectors ច្រើន អ្នកគ្រប់គ្រងរបស់អ្នកអាចទាញយកលទ្ធផលសំណួរពី Data Store បានលឿនជាងប្រសិនបើវាសួរ Flow Collectors របស់អ្នកដាច់ដោយឡែក។ ចង្កោមហាងទិន្នន័យផ្តល់

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 10 –

សុវត្ថិភាពបណ្តាញវិភាគជាមួយឃ្លាំងទិន្នន័យ
ធ្វើឱ្យប្រសើរឡើងនូវការអត់ឱនកំហុស ការឆ្លើយតបនឹងសំណួរប្រសើរឡើង និងក្រាហ្វ និងចំនួនប្រជាជនតារាងកាន់តែលឿន។
សំណួរ
ដើម្បីដោះស្រាយសំណួរដែលបានបញ្ជូនដោយអ្នកប្រើប្រាស់ រួមទាំងក្រាហ្វ និងគំនូសតាង អ្នកគ្រប់គ្រងសួរទៅកាន់ឃ្លាំងទិន្នន័យ។ ឃ្លាំងទិន្នន័យស្វែងរកលទ្ធផលដែលត្រូវគ្នានៅក្នុងជួរឈរដែលទាក់ទងនឹងសំណួរ បន្ទាប់មកទាញយកជួរដេកដែលត្រូវគ្នា ហើយត្រឡប់លទ្ធផលសំណួរទៅអ្នកគ្រប់គ្រង។ កម្មវិធីគ្រប់គ្រងបង្កើតក្រាហ្វ ឬគំនូសតាងដោយមិនចាំបាច់ប្រមូលផ្តុំសំណុំលទ្ធផលច្រើនពីអ្នកប្រមូលលំហូរច្រើន។ វាជួយកាត់បន្ថយការចំណាយលើការសាកសួរ បើប្រៀបធៀបទៅនឹងការសួរអ្នកប្រមូលលំហូរច្រើន និងធ្វើអោយដំណើរការសំណួរប្រសើរឡើង។
ការផ្ទុកទិន្នន័យ និងការអត់ឱនកំហុស
Data Store ប្រមូលទិន្នន័យពី Flow Collectors ហើយចែកចាយវាស្មើៗគ្នានៅទូទាំង Data Nodes នៅក្នុង cluster។ Data Node នីមួយៗ បន្ថែមពីលើការរក្សាទុកផ្នែកនៃ telemetry ទាំងមូលរបស់អ្នក ក៏រក្សាទុកការបម្រុងទុកនៃ Data Node telemetry មួយផ្សេងទៀតផងដែរ។ ការរក្សាទុកទិន្នន័យក្នុងទម្រង់នេះ៖
l ជួយជាមួយនឹងតុល្យភាពបន្ទុក l ចែកចាយដំណើរការឆ្លងកាត់ថ្នាំងនីមួយៗ l ធានាថាទិន្នន័យទាំងអស់ដែលបានបញ្ចូលទៅក្នុង Data Store មានការបម្រុងទុកសម្រាប់ការអត់ឱនកំហុស l អនុញ្ញាតឱ្យបង្កើនចំនួនថ្នាំងទិន្នន័យ ដើម្បីកែលម្អការផ្ទុករួម និង
ដំណើរការសំណួរ
ប្រសិនបើ Data Store របស់អ្នកមាន Data Nodes 3 ឬច្រើនជាងនេះ ហើយ Data Node ធ្លាក់ចុះ ដរាបណា Data Node ដែលមានការបម្រុងទុករបស់វានៅតែមាន ហើយយ៉ាងហោចណាស់ពាក់កណ្តាលនៃចំនួន Data Nodes សរុបរបស់អ្នកនៅតែមាន នោះ Data Store ទាំងមូល នៅសល់។ វាអនុញ្ញាតឱ្យអ្នកមានពេលវេលាដើម្បីជួសជុលការតភ្ជាប់ដែលបានធ្លាក់ចុះ ឬផ្នែករឹងដែលមានបញ្ហា។ បន្ទាប់ពីអ្នកជំនួស Data Node ដែលមានកំហុស នោះ Data Store នឹងស្ដារទិន្នន័យរបស់ Node នោះពីការបម្រុងទុកដែលមានស្រាប់នៅលើ Data Node ដែលនៅជាប់គ្នា ហើយបង្កើតការបម្រុងទុកទិន្នន័យនៅលើ Data Node នោះ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 11 –

សុវត្ថិភាពបណ្តាញវិភាគជាមួយឃ្លាំងទិន្នន័យ
Telemetry Storage Example
សូមមើលដ្យាក្រាមខាងក្រោមសម្រាប់អតីតampពីវិធី 3 Data Nodes រក្សាទុក telemetry៖

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 12 –

តម្រូវការទូទៅនៃការដាក់ពង្រាយ

តម្រូវការទូទៅនៃការដាក់ពង្រាយ
មុនពេលអ្នកចាប់ផ្តើម, ឡើងវិញview ការណែនាំនេះដើម្បីយល់ពីដំណើរការ ក៏ដូចជាការរៀបចំ ពេលវេលា និងធនធានដែលអ្នកនឹងត្រូវរៀបចំផែនការសម្រាប់ការដំឡើង។
វិធីសាស្រ្តដំឡើង
អ្នកអាចប្រើបរិស្ថាន VMware ឬ KVM (ម៉ាស៊ីននិម្មិតផ្អែកលើខឺណែល) សម្រាប់ការដំឡើងឧបករណ៍និម្មិត។
មុនពេលអ្នកចាប់ផ្តើមការដំឡើងឡើងវិញview ព័ត៌មានអំពីភាពឆបគ្នា និងតម្រូវការធនធានដែលបង្ហាញក្នុងផ្នែកខាងក្រោម។

វិធីសាស្រ្ត

សេចក្តីណែនាំអំពីការដំឡើង (សម្រាប់ជាឯកសារយោង)

ការដំឡើង File

ព័ត៌មានលម្អិត

VMware vCenter

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)

ការដំឡើងនិម្មិតរបស់អ្នក។

អាយអេសអូ

ឧបករណ៍ប្រើប្រាស់ VMware

vCenter។

ម៉ាស៊ីនមេ VMware ESXi Stand-Alone

3 ខ. ការដំឡើង Virtual Appliance នៅលើ ESXi StandAlone Server (ISO)

ការដំឡើងនិម្មិតរបស់អ្នក។

អាយអេសអូ

ឧបករណ៍នៅលើ ESXi

ម៉ាស៊ីនមេម៉ាស៊ីនមេឯករាជ្យ។

KVM និងកម្មវិធីគ្រប់គ្រងម៉ាស៊ីននិម្មិត

៣ គ. ការដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM (ISO)

ការដំឡើងនិម្មិតរបស់អ្នក។

អាយអេសអូ

ឧបករណ៍ប្រើប្រាស់ KVM និង

កម្មវិធីគ្រប់គ្រងម៉ាស៊ីននិម្មិត។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 13 –

តម្រូវការទូទៅនៃការដាក់ពង្រាយ

ភាពឆបគ្នា។
មិនថាអ្នកមានគម្រោងដំឡើងឧបករណ៍និម្មិតរបស់អ្នកនៅក្នុងបរិស្ថាន VMware ឬ KVM (ម៉ាស៊ីននិម្មិតដែលមានមូលដ្ឋានលើខឺណែល) សូមប្រាកដថាអ្នកview ព័ត៌មានភាពឆបគ្នាខាងក្រោម៖
តម្រូវការទូទៅសម្រាប់ឧបករណ៍ទាំងអស់។

ការពិពណ៌នាអំពីតម្រូវការ

ធនធានពិសេស

ឧបករណ៍ទាំងអស់ទាមទារការបែងចែកធនធានដែលខិតខំប្រឹងប្រែង ហើយមិនអាចចែករំលែកជាមួយឧបករណ៍ ឬម៉ាស៊ីនផ្សេងទៀតបានទេ។

គ្មានការធ្វើចំណាកស្រុកផ្ទាល់

ឧបករណ៍មិនគាំទ្រ vMotion ដោយសារតែលទ្ធភាពនៃអំពើពុករលួយ។

អាដាប់ទ័របណ្តាញ

ឧបករណ៍ទាំងអស់ត្រូវការអាដាប់ទ័របណ្តាញយ៉ាងហោចណាស់ 1 ។
ឧបករណ៍ចាប់សញ្ញាលំហូរអាចត្រូវបានកំណត់រចនាសម្ព័ន្ធជាមួយនឹងអាដាប់ទ័របន្ថែមដើម្បីគាំទ្រលំហូរបន្ថែម។
Data Nodes ត្រូវការអាដាប់ទ័របណ្តាញទីពីរសម្រាប់ការទំនាក់ទំនងជាមួយថ្នាំងទិន្នន័យផ្សេងទៀតដែលជាផ្នែកមួយនៃឃ្លាំងទិន្នន័យ។

ឧបករណ៍គ្រប់គ្រងការផ្ទុក

នៅពេលកំណត់រចនាសម្ព័ន្ធ ISO នៅក្នុង VMware សូមជ្រើសរើសប្រភេទ LSI Logic SAS SCSI Controller ។

ការផ្តល់កន្លែងផ្ទុក

កំណត់ការផ្តល់ទំហំផ្ទុក Lazy Zeroed ដែលផ្តល់ដោយ Thick Provisioned នៅពេលដាក់ឱ្យប្រើប្រាស់ឧបករណ៍និម្មិត។

VMware
l ភាពឆបគ្នា៖ VMware 7.0 ឬ 8.0 ។
l ប្រព័ន្ធប្រតិបត្តិការ៖ Debian 11 64-bit
l អាដាប់ទ័របណ្តាញ៖ ប្រភេទអាដាប់ទ័រ VMXNET3 ត្រូវបានណែនាំសម្រាប់ដំណើរការល្អបំផុត។
l ការដាក់ពង្រាយ ISO៖ Secure Network Analytics v7.4.2 គឺត្រូវគ្នាជាមួយ VMware 7.0 និង 8.0។ យើងមិនគាំទ្រ VMware 6.0, 6.5 ឬ 6.7 ជាមួយ Secure Network Analytics v7.4.x ទេ។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើលឯកសារ VMware សម្រាប់ vSphere 6.0, 6.5 និង 6.7 ចុងបញ្ចប់នៃការគាំទ្រទូទៅ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 14 –

តម្រូវការទូទៅនៃការដាក់ពង្រាយ
l ការធ្វើចំណាកស្រុកផ្ទាល់៖ យើងមិនគាំទ្រម្ចាស់ផ្ទះដើម្បីធ្វើចំណាកស្រុកផ្ទាល់ទេ (សម្រាប់ឧample ជាមួយ vMotion)។
l រូបថត៖ រូបថតម៉ាស៊ីននិម្មិតមិនត្រូវបានគាំទ្រទេ។
កុំដំឡើង VMware Tools នៅលើឧបករណ៍និម្មិត Secure Network Analytics ព្រោះវានឹងបដិសេធកំណែផ្ទាល់ខ្លួនដែលបានដំឡើងរួចហើយ។ ការធ្វើដូច្នេះនឹងធ្វើឱ្យឧបករណ៍និម្មិតមិនអាចដំណើរការបាន និងតម្រូវឱ្យមានការដំឡើងឡើងវិញ។
KVM
l ភាពឆបគ្នា៖ អ្នកអាចប្រើការចែកចាយលីនុចដែលត្រូវគ្នា។ l KVM Host Versions៖ មានវិធីសាស្រ្តជាច្រើនដែលប្រើដើម្បីដំឡើងម៉ាស៊ីននិម្មិតនៅលើ
ម៉ាស៊ីន KVM ។ យើង​បាន​សាកល្បង KVM និង​ការ​អនុវត្ត​ដែល​មាន​សុពលភាព​ដោយ​ប្រើ​សមាសធាតុ​ដូច​ខាង​ក្រោម៖
l libvirt 2.10 – 7.1.0 l qemu-KVM 2.6.1 – 5.2.0 l បើក vSwitch 2.6.x – 2.15.x**** l Linux Kernel 4.4.x និង 5.10.xl ប្រព័ន្ធប្រតិបត្តិការមួយចំនួន៖ Debian 11 64 - ប៊ីត។ l ម៉ាស៊ីននិម្មិត៖ សម្រាប់តម្រូវការអប្បបរមា និងដំណើរការល្អបំផុត ឡើងវិញview ផ្នែក តម្រូវការធនធាន ហើយមើលសន្លឹកបញ្ជាក់ផ្នែករឹងសម្រាប់ឧបករណ៍របស់អ្នកនៅ Cisco.com ។
ដំណើរការប្រព័ន្ធត្រូវបានកំណត់ដោយបរិស្ថានម៉ាស៊ីន។ ការសម្តែងរបស់អ្នកអាចប្រែប្រួល។
ការទាញយកកម្មវិធី
ប្រើ Cisco Software Central ដើម្បីទាញយកការដំឡើងឧបករណ៍និម្មិត (VE) files, បំណះ និងការធ្វើបច្ចុប្បន្នភាពកម្មវិធី fileស. ចូលទៅគណនី Cisco Smart របស់អ្នកនៅ https://software.cisco.com ឬទាក់ទងអ្នកគ្រប់គ្រងរបស់អ្នក។ យោងទៅ 2. ការទាញយកការដំឡើង Virtual Edition Files សម្រាប់ការណែនាំ។
TLS
ការវិភាគបណ្តាញសុវត្ថិភាពទាមទារ v1.2.

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 15 –

តម្រូវការទូទៅនៃការដាក់ពង្រាយ
ពាក្យសុំរបស់ភាគីទីបី
Secure Network Analytics មិនគាំទ្រការដំឡើងកម្មវិធីភាគីទីបីនៅលើឧបករណ៍នោះទេ។
កម្មវិធីរុករក
l កម្មវិធីរុករកដែលត្រូវគ្នា៖ ការវិភាគបណ្តាញសុវត្ថិភាពគាំទ្រកំណែចុងក្រោយបំផុតរបស់ Chrome, Firefox និង Edge ។
l Microsoft Edge: អាចមាន file ការកំណត់ទំហំជាមួយ Microsoft Edge ។ យើងមិនណែនាំឱ្យប្រើ Microsoft Edge ដើម្បីដំឡើង Virtual Edition ISO ទេ។ files.
ឈ្មោះម៉ាស៊ីន
ឈ្មោះម៉ាស៊ីនតែមួយគត់គឺត្រូវបានទាមទារសម្រាប់ឧបករណ៍នីមួយៗ។ យើងមិនអាចកំណត់រចនាសម្ព័ន្ធឧបករណ៍ដែលមានឈ្មោះម៉ាស៊ីនដូចគ្នាទៅនឹងឧបករណ៍ផ្សេងទៀតបានទេ។ ដូចគ្នានេះផងដែរត្រូវប្រាកដថាឈ្មោះម៉ាស៊ីនឧបករណ៍នីមួយៗត្រូវនឹងតម្រូវការស្តង់ដារអ៊ីនធឺណិតសម្រាប់ម៉ាស៊ីនអ៊ីនធឺណិត។
ឈ្មោះដែន
ឈ្មោះដែនដែលមានសមត្ថភាពពេញលេញគឺត្រូវបានទាមទារសម្រាប់ឧបករណ៍នីមួយៗ។ យើងមិនអាចដំឡើងឧបករណ៍ជាមួយដែនទទេបានទេ។
ម៉ាស៊ីនមេ NTP
l ការកំណត់រចនាសម្ព័ន្ធ៖ យ៉ាងហោចណាស់ម៉ាស៊ីនមេ NTP 1 ត្រូវបានទាមទារសម្រាប់ឧបករណ៍នីមួយៗ។ l បញ្ហា NTP៖ លុបម៉ាស៊ីនមេ 130.126.24.53 NTP ប្រសិនបើវាស្ថិតនៅក្នុងបញ្ជីរបស់អ្នក
ម៉ាស៊ីនមេ។ ម៉ាស៊ីនមេនេះត្រូវបានគេដឹងថាមានបញ្ហា ហើយវាលែងត្រូវបានគាំទ្រនៅក្នុងបញ្ជីម៉ាស៊ីនមេ NTP លំនាំដើមរបស់យើងទៀតហើយ។
តំបន់ពេលវេលា
ឧបករណ៍វិភាគបណ្តាញសុវត្ថិភាពទាំងអស់ប្រើប្រាស់ Coordinated Universal Time (UTC)។
l ម៉ាស៊ីនមេនិម្មិត៖ ត្រូវប្រាកដថាម៉ាស៊ីនមេនិម្មិតរបស់អ្នកត្រូវបានកំណត់ទៅពេលវេលាត្រឹមត្រូវ។
ត្រូវប្រាកដថាការកំណត់ពេលវេលានៅលើម៉ាស៊ីនមេនិម្មិត (ដែលអ្នកនឹងត្រូវដំឡើងឧបករណ៍និម្មិត) ត្រូវបានកំណត់ទៅពេលវេលាត្រឹមត្រូវ។ បើមិនដូច្នេះទេ ឧបករណ៍ប្រហែលជាមិនអាចចាប់ផ្ដើមបានទេ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 16 –

តម្រូវការទូទៅនៃការដាក់ពង្រាយ

តម្រូវការឧបករណ៍ស្តង់ដារ (ដោយគ្មានឃ្លាំងទិន្នន័យ)
ប្រសិនបើអ្នកកំពុងដំឡើង Secure Network Analytics ដោយគ្មាន Data Store សូមដំឡើងឧបករណ៍ខាងក្រោម៖

ឧបករណ៍ប្រមូលលំហូររបស់កម្មវិធីគ្រប់គ្រងឧបករណ៍ UDP Director Flow Sensor

តម្រូវការ l អប្បបរមានៃអ្នកគ្រប់គ្រង 1 នាក់ l អប្បរមានៃអ្នកប្រមូលលំហូរ 1
ជម្រើសស្រេចចិត្ត

ដើម្បីឡើងវិញview តម្រូវការដំឡើងឧបករណ៍សម្រាប់ការវិភាគបណ្តាញសុវត្ថិភាពជាមួយឃ្លាំងទិន្នន័យ យោងទៅលើតម្រូវការដាក់ពង្រាយឃ្លាំងទិន្នន័យ។
តម្រូវការដាក់ពង្រាយអ្នកគ្រប់គ្រងនិងអ្នកប្រមូលលំហូរ
សម្រាប់អ្នកគ្រប់គ្រង និងអ្នកប្រមូលលំហូរនីមួយៗដែលអ្នកដាក់ពង្រាយ សូមផ្តល់អាសយដ្ឋាន IP ដែលអាចកំណត់បានទៅកាន់ច្រកគ្រប់គ្រង eth0 ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 17 –

តម្រូវការដាក់ពង្រាយឃ្លាំងទិន្នន័យ

តម្រូវការដាក់ពង្រាយឃ្លាំងទិន្នន័យ
ដើម្បីដាក់ពង្រាយការវិភាគបណ្តាញសុវត្ថិភាពជាមួយឃ្លាំងទិន្នន័យ សូមធ្វើឡើងវិញview តម្រូវការ និងអនុសាសន៍ខាងក្រោមសម្រាប់ការដាក់ពង្រាយរបស់អ្នក។
តម្រូវការឧបករណ៍ (ជាមួយហាងទិន្នន័យ)
តារាងខាងក្រោមផ្តល់នូវការបញ្ចប់view សម្រាប់​ឧបករណ៍​ដែល​តម្រូវ​ឱ្យ​ដាក់​ពង្រាយ​ការ​វិភាគ​បណ្ដាញ​សុវត្ថិភាព​ជាមួយ​នឹង​ឃ្លាំង​ទិន្នន័យ។

តម្រូវការឧបករណ៍

អ្នកគ្រប់គ្រង

l អ្នកគ្រប់គ្រងយ៉ាងតិច 1 នាក់។

ឃ្លាំងទិន្នន័យ

l អប្បបរមានៃ 1 ឬ 3 ថ្នាំងទិន្នន័យ
l សំណុំបន្ថែមនៃ 3 Data Nodes ដើម្បីពង្រីក Data Store អតិបរមា 36 Data Nodes
l ការដាក់ពង្រាយតែ 2 Data Nodes ក្នុង cluster មិនត្រូវបានគាំទ្រទេ។

អ្នកប្រមូលលំហូរ

l យ៉ាងហោចណាស់ 1 អ្នកប្រមូលលំហូរ

ឧបករណ៍ចាប់សញ្ញាលំហូរជាជម្រើស

តម្រូវការដាក់ពង្រាយអ្នកគ្រប់គ្រងនិងអ្នកប្រមូលលំហូរ
សម្រាប់អ្នកគ្រប់គ្រង និងអ្នកប្រមូលលំហូរនីមួយៗដែលអ្នកដាក់ពង្រាយ សូមផ្តល់អាសយដ្ឋាន IP ដែលអាចកំណត់បានទៅកាន់ច្រកគ្រប់គ្រង eth0 ។
តម្រូវការសម្រាប់ការប្រើប្រាស់ថ្នាំងទិន្នន័យ
Data Store នីមួយៗមាន​Data Nodes។
l Virtual Edition៖ នៅពេលអ្នកទាញយក Virtual Data Store អ្នកអាចដាក់ពង្រាយ 1, 3 ឬ Data Nodes Virtual Edition (ក្នុងសំណុំ 3)។
l Hardware៖ អ្នកក៏អាចដំឡើង Hardware Data Nodes ផងដែរ។ ឃ្លាំងទិន្នន័យ DN 6300 ផ្ដល់នូវតួផ្នែករឹងរបស់ថ្នាំងទិន្នន័យតែមួយ។

ត្រូវប្រាកដថាថ្នាំងទិន្នន័យរបស់អ្នកគឺជាផ្នែករឹងទាំងអស់ ឬកំណែនិម្មិតទាំងអស់។ ការលាយ Hardware និង Virtual Data Nodes មិនត្រូវបានគាំទ្រទេ ហើយ Hardware ត្រូវតែមកពី Hardware ដូចគ្នា (ទាំងអស់ DS 6200 ឬ DN 6300 ទាំងអស់)។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 18 –

តម្រូវការដាក់ពង្រាយឃ្លាំងទិន្នន័យ
ការដាក់ឱ្យប្រើប្រាស់ថ្នាំងទិន្នន័យច្រើន
ការដាក់ពង្រាយ Multi-Data Node ផ្តល់នូវលទ្ធផលប្រតិបត្តិការអតិបរមា។ ចំណាំដូចខាងក្រោម:
l សំណុំនៃបី៖ ថ្នាំងទិន្នន័យអាចត្រូវបានចង្កោមជាផ្នែកនៃឃ្លាំងទិន្នន័យរបស់អ្នកក្នុងសំណុំ 3 ចាប់ពីអប្បបរមា 3 ដល់អតិបរមា 36 ។ ការដាក់ពង្រាយតែ 2 ទិន្នន័យថ្នាំងក្នុងចង្កោមមិនត្រូវបានគាំទ្រទេ។
l ផ្នែករឹងទាំងអស់ ឬនិម្មិតទាំងអស់៖ ត្រូវប្រាកដថាថ្នាំងទិន្នន័យរបស់អ្នកគឺជាផ្នែករឹងទាំងអស់ (នៃជំនាន់ដូចគ្នា) ឬកំណែនិម្មិតទាំងអស់។ ការលាយ Hardware និង Virtual Data Nodes ឬការលាយ Data Store 6200 និង Data Node 6300 Data Nodes មិនត្រូវបានគាំទ្រទេ។
l Data Node Profile ទំហំ៖ ប្រសិនបើអ្នកដាក់ពង្រាយ Virtual Edition Data Nodes ត្រូវប្រាកដថាពួកវាទាំងអស់សុទ្ធតែគាំទ្រដូចគ្នា។file ទំហំ ដូច្នេះពួកវាមាន RAM ស៊ីភីយូ និងទំហំថាសដូចគ្នា។ សម្រាប់ព័ត៌មានលម្អិត សូមយោងទៅលើ Data Node Virtual Edition នៅក្នុងផ្នែក តម្រូវការធនធាន។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 19 –

តម្រូវការដាក់ពង្រាយឃ្លាំងទិន្នន័យ

រង្វាស់ផ្នែករឹងដែលគាំទ្រ (ជាមួយការវិភាគដែលបានបើក)

ចំនួននៃលំហូរថ្នាំងក្នុងមួយម៉ាស៊ីនខាងក្នុងតែមួយគត់ទីពីរ

1

600,000

១៦៧ លាន

3 និងខ្ពស់ជាងនេះ។

600,000

១៦៧ លាន

3 និងខ្ពស់ជាងនេះ។

850,000

700,000

អនុសាសន៍ទាំងនេះពិចារណាតែ telemetry ប៉ុណ្ណោះ។ ដំណើរការរបស់អ្នកអាចប្រែប្រួលអាស្រ័យលើកត្តាបន្ថែម រួមទាំងចំនួនម៉ាស៊ីន ការប្រើប្រាស់ឧបករណ៍ចាប់សញ្ញាលំហូរ ការគាំទ្រចរាចរណ៍files និងលក្ខណៈបណ្តាញផ្សេងទៀត។ ទាក់ទងផ្នែកគាំទ្ររបស់ Cisco សម្រាប់ជំនួយលើទំហំ។
រង្វាស់ផ្នែករឹងដែលគាំទ្រ (ដោយមិនបានបើកការវិភាគ)

ចំនួនថ្នាំង 1 3 និងខ្ពស់ជាងនេះ។

លំហូរក្នុងមួយវិនាទីរហូតដល់ 1 លានរហូតដល់ 3 លាន

Unique Internal Hosts រហូតដល់ 33 លាន រហូតដល់ 33 លាន

លេខទាំងនេះត្រូវបានបង្កើតនៅក្នុងបរិយាកាសសាកល្បងរបស់យើងដោយប្រើទិន្នន័យអតិថិជនជាមធ្យមដែលមានម៉ាស៊ីនតែមួយ 1.3 លាន។ មានកត្តាជាច្រើនដែលអាចប៉ះពាល់ដល់ដំណើរការជាក់លាក់របស់អ្នក ដូចជាចំនួនម៉ាស៊ីន ទំហំលំហូរមធ្យម និងច្រើនទៀត។ ទាក់ទងផ្នែកគាំទ្ររបស់ Cisco សម្រាប់ជំនួយលើទំហំ។
ការដាក់ឱ្យប្រើប្រាស់ថ្នាំងទិន្នន័យតែមួយ
ប្រសិនបើអ្នកជ្រើសរើសដាក់ពង្រាយ Data Node តែមួយ (1)៖
l អ្នកប្រមូលលំហូរ៖ អ្នកប្រមូលលំហូរអតិបរមា 4 ត្រូវបានគាំទ្រ។ l ការបន្ថែមថ្នាំងទិន្នន័យ៖ ប្រសិនបើអ្នកប្រើតែថ្នាំងទិន្នន័យមួយ អ្នកអាចបន្ថែមថ្នាំងទិន្នន័យទៅ
ការដាក់ពង្រាយរបស់អ្នកនាពេលអនាគត។ សូមមើល Multi-Data Deployment សម្រាប់ព័ត៌មានលម្អិត។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 20 –

តម្រូវការដាក់ពង្រាយឃ្លាំងទិន្នន័យ

អនុសាសន៍ទាំងនេះពិចារណាតែ telemetry ប៉ុណ្ណោះ។ ដំណើរការរបស់អ្នកអាចប្រែប្រួលអាស្រ័យលើកត្តាបន្ថែម រួមទាំងចំនួនម៉ាស៊ីន ការប្រើប្រាស់ឧបករណ៍ចាប់សញ្ញាលំហូរ ការគាំទ្រចរាចរណ៍files និងលក្ខណៈបណ្តាញផ្សេងទៀត។ ទាក់ទងផ្នែកគាំទ្ររបស់ Cisco សម្រាប់ជំនួយលើទំហំ។

បច្ចុប្បន្ន ឃ្លាំងទិន្នន័យមិនគាំទ្រការដាក់ពង្រាយ Data Nodes ទុកជាការជំនួសដោយស្វ័យប្រវត្តិទេ ប្រសិនបើថ្នាំងទិន្នន័យចម្បងធ្លាក់ចុះ។ ទាក់ទងផ្នែកគាំទ្រ Cisco សម្រាប់ការណែនាំ។
តម្រូវការកំណត់រចនាសម្ព័ន្ធថ្នាំងទិន្នន័យ
ដើម្បីដាក់ពង្រាយ Data Store ចាត់ចែងដូចខាងក្រោមទៅ Data Node នីមួយៗ។ ព័ត៌មានដែលអ្នករៀបចំនឹងត្រូវបានកំណត់រចនាសម្ព័ន្ធនៅក្នុងការដំឡើងលើកដំបូងដោយប្រើការណែនាំអំពីការកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធ។
l អាសយដ្ឋាន IP ដែលអាចដំណើរការបាន (eth0): សម្រាប់ការគ្រប់គ្រង ការបញ្ចូល និងទំនាក់ទំនងសំណួរជាមួយឧបករណ៍វិភាគបណ្តាញសុវត្ថិភាពរបស់អ្នក។
l Inter-Data Node Communications៖ កំណត់រចនាសម្ព័ន្ធអាសយដ្ឋាន IP ដែលមិនអាចកំណត់បានពីប្លុក 169.254.42.0/24 CIDR នៅក្នុង LAN ឯកជន ឬ VLAN ដើម្បីប្រើសម្រាប់ការទំនាក់ទំនង interData Node ។
សម្រាប់ដំណើរការដំណើរការប្រសើរឡើង សូមភ្ជាប់ច្រកច្រកដែលមាន eth2 និង eth3 ត្រូវប្រាកដថាថ្នាំងទិន្នន័យនីមួយៗអាចទៅដល់គ្រប់ថ្នាំងទិន្នន័យផ្សេងទៀតតាមរយៈកុងតាក់និម្មិត ឬបណ្តាញដាច់ឆ្ងាយ។ ជាផ្នែកនៃ Data Store ថ្នាំងទិន្នន័យរបស់អ្នកទំនាក់ទំនងរវាង និងគ្នាទៅវិញទៅមក។
l ការតភ្ជាប់បណ្តាញ៖ អ្នកត្រូវការការតភ្ជាប់បណ្តាញពីរ មួយសម្រាប់ការគ្រប់គ្រង ការបញ្ចូល និងទំនាក់ទំនងសំណួរ និងមួយទៀតសម្រាប់ទំនាក់ទំនងអន្តរទិន្នន័យ។
ការពិចារណាលើបណ្តាញ និងការផ្លាស់ប្តូរ
តារាងខាងក្រោមផ្តល់នូវការបញ្ចប់view សម្រាប់ការភ្ជាប់បណ្តាញ និងការផ្លាស់ប្តូរការពិចារណាសម្រាប់ដាក់ពង្រាយការវិភាគបណ្តាញសុវត្ថិភាពជាមួយនឹងឃ្លាំងទិន្នន័យ។

ការពិចារណាលើបណ្តាញ
ការទំនាក់ទំនងអន្តរទិន្នន័យ

ការពិពណ៌នា
l កំណត់រចនាសម្ព័ន្ធ LAN ដាច់ស្រយាលជាមួយកុងតាក់និម្មិត ដើម្បីឱ្យថ្នាំងទិន្នន័យអាចទំនាក់ទំនងគ្នាទៅវិញទៅមក។
l បង្កើតភាពយឺតយ៉ាវក្នុងការធ្វើដំណើរទៅមក (RTT) ដែលបានណែនាំនៅក្រោម 200 មីក្រូវិនាទីរវាង និងក្នុងចំណោមថ្នាំងទិន្នន័យ

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 21 –

តម្រូវការដាក់ពង្រាយឃ្លាំងទិន្នន័យ

ការប្តូរថ្នាំងទិន្នន័យ
ការទំនាក់ទំនងឧបករណ៍វិភាគបណ្តាញសុវត្ថិភាព

l រក្សាទ្រនិចនាឡិកានៅ 1 វិនាទី ឬទាបជាងរវាង និងក្នុងចំណោមថ្នាំងទិន្នន័យរបស់អ្នក។
l បង្កើតលំហូរដែលបានណែនាំ 6.4Gbps ឬធំជាងនេះ (10 Gbps full duplex switched connection) រវាង និងក្នុងចំណោមថ្នាំងទិន្នន័យរបស់អ្នក។
l Data Nodes ទាមទារ Layer 2 VLAN ផ្ទាល់ខ្លួនរបស់ពួកគេ ដើម្បីអនុញ្ញាតឱ្យទំនាក់ទំនង interData Node ។ ថ្នាំងទិន្នន័យនិម្មិតអាចត្រូវបានភ្ជាប់ទៅបណ្តាញដាច់ស្រយាលមួយ អាស្រ័យលើរបៀបដែលអ្នកដាក់ពង្រាយថ្នាំងទិន្នន័យ VE របស់អ្នក។
l អ្នកគ្រប់គ្រង និងអ្នកប្រមូលលំហូរត្រូវតែអាចទៅដល់ថ្នាំងទិន្នន័យទាំងអស់។
l ថ្នាំងទិន្នន័យត្រូវតែអាចទៅដល់អ្នកគ្រប់គ្រង អ្នកប្រមូលលំហូរទាំងអស់ និងថ្នាំងទិន្នន័យនីមួយៗ

បច្ចុប្បន្ន ឃ្លាំងទិន្នន័យមិនគាំទ្រការដាក់ពង្រាយ Data Nodes ទុកជាការជំនួសដោយស្វ័យប្រវត្តិទេ ប្រសិនបើថ្នាំងទិន្នន័យចម្បងធ្លាក់ចុះ។ សូមទាក់ទង Cisco Support សម្រាប់ការណែនាំ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 22 –

តម្រូវការដាក់ពង្រាយឃ្លាំងទិន្នន័យ
និម្មិត Switch Example
ដើម្បីបើកការទំនាក់ទំនងអន្តរទិន្នន័យលើ eth1 កំណត់រចនាសម្ព័ន្ធកុងតាក់និម្មិតជាមួយ LAN ឬ VLAN ដាច់ដោយឡែកសម្រាប់ការទំនាក់ទំនងអន្តរទិន្នន័យ។ លះបង់ការប្តូរនិម្មិតទៅទំនាក់ទំនងអន្តរទិន្នន័យ។ កំណត់រចនាសម្ព័ន្ធ LAN ឬ VLAN សាធារណៈសម្រាប់ការទំនាក់ទំនង Data Nodes eth0 ជាមួយអ្នកគ្រប់គ្រង និងអ្នកប្រមូលលំហូរ។ សូមមើលដ្យាក្រាមខាងក្រោមសម្រាប់អតីតampលេ៖

ចង្កោម Data Store ទាមទារឱ្យមានចង្វាក់បេះដូងបន្តគ្នារវាងថ្នាំងនៅក្នុង VLAN ដាច់ដោយឡែក។ ប្រសិនបើគ្មានចង្វាក់បេះដូងនេះទេ Data Nodes អាចមានសក្តានុពលទៅក្រៅបណ្តាញ ដែលបង្កើនហានិភ័យនៃ Data Store នឹងធ្លាក់ចុះ។
ទាក់ទង Cisco Professional Services សម្រាប់ជំនួយក្នុងការរៀបចំផែនការដាក់ឱ្យប្រើប្រាស់របស់អ្នក។
ការពិចារណាលើទីតាំងផ្ទុកទិន្នន័យ
ដាក់ថ្នាំងទិន្នន័យនីមួយៗ ដើម្បីឱ្យវាអាចទំនាក់ទំនងជាមួយអ្នកប្រមូលលំហូរ អ្នកគ្រប់គ្រងរបស់អ្នក និងថ្នាំងទិន្នន័យផ្សេងទៀតទាំងអស់។ សម្រាប់ដំណើរការល្អបំផុត សូមកំណត់ទីតាំងថ្នាំងទិន្នន័យ និងអ្នកប្រមូលលំហូររបស់អ្នក ដើម្បីកាត់បន្ថយភាពយឺតយ៉ាវនៃការទំនាក់ទំនង ហើយកំណត់ទីតាំងថ្នាំងទិន្នន័យ និងកម្មវិធីគ្រប់គ្រងសម្រាប់ដំណើរការសំណួរល្អបំផុត។
l ជញ្ជាំងភ្លើង៖ យើងសូមផ្តល់អនុសាសន៍យ៉ាងខ្លាំងឱ្យដាក់ថ្នាំងទិន្នន័យនៅក្នុងជញ្ជាំងភ្លើងរបស់អ្នក ដូចជានៅក្នុង NOC ជាដើម។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 23 –

តម្រូវការដាក់ពង្រាយឃ្លាំងទិន្នន័យ
l Physical Host/Hypervisor៖ ដើម្បីភាពងាយស្រួលនៃការកំណត់ សូមដាក់ពង្រាយ Data Nodes Virtual Edition របស់អ្នកទាំងអស់ទៅកាន់ម៉ាស៊ីន/hypervisor ដូចគ្នា ដើម្បីសម្រួលការកំណត់រចនាសម្ព័ន្ធនៃ inter-Data Node លើបណ្តាញ LAN ដាច់ដោយឡែក។
l ថាមពល៖ ប្រសិនបើ Data Store ធ្លាក់ចុះដោយសារតែការបាត់បង់ថាមពល ឬ Hardware បរាជ័យ នោះអ្នកនឹងមានហានិភ័យកើនឡើងនៃទិន្នន័យខូច និងការបាត់បង់ទិន្នន័យ។ ដំឡើង​ថ្នាំងទិន្នន័យ​របស់អ្នក​ដោយ​មាន​ពេលវេលា​ដំណើរការ​ថេរ​ក្នុង​ចិត្ត។
ប្រសិនបើថ្នាំងទិន្នន័យបាត់បង់ថាមពលដោយមិននឹកស្មានដល់ ហើយអ្នកចាប់ផ្តើមឧបករណ៍ឡើងវិញ នោះឧទាហរណ៍មូលដ្ឋានទិន្នន័យនៅលើថ្នាំងទិន្នន័យនោះប្រហែលជាមិនចាប់ផ្តើមឡើងវិញដោយស្វ័យប្រវត្តិទេ។ សូមមើលមគ្គុទ្ទេសក៍ការកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធសម្រាប់ការដោះស្រាយបញ្ហា និងការចាប់ផ្តើមឡើងវិញនូវមូលដ្ឋានទិន្នន័យដោយដៃ។
តម្រូវការដាក់ពង្រាយវិភាគ
Secure Network Analytics ប្រើគំរូអង្គភាពថាមវន្ត ដើម្បីតាមដានស្ថានភាពនៃបណ្តាញរបស់អ្នក។ នៅក្នុងបរិបទនៃ Secure Network Analytics អង្គភាពគឺជាអ្វីមួយដែលអាចត្រូវបានតាមដានតាមពេលវេលា ដូចជាម៉ាស៊ីន ឬចំណុចបញ្ចប់នៅលើបណ្តាញរបស់អ្នក។ ការបង្កើតគំរូអង្គភាពថាមវន្តប្រមូលព័ត៌មានអំពីអង្គភាពដោយផ្អែកលើចរាចរណ៍ដែលពួកគេបញ្ជូន និងសកម្មភាពដែលពួកគេធ្វើនៅលើបណ្តាញរបស់អ្នក។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើលការណែនាំអំពីការវិភាគ៖ ការរកឃើញ ការជូនដំណឹង និងការសង្កេត។ ដើម្បីបើកការវិភាគ ការដាក់ពង្រាយរបស់អ្នកត្រូវតែកំណត់រចនាសម្ព័ន្ធ
l នៅលើការដាក់ពង្រាយ Virtual ឬ Hardware Data Store ជាមួយនឹងចំនួន Flow Collectors ណាមួយ។
l មានតែ 1 Secure Network Analytics Data Store domain ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 24 –

តម្រូវការធនធាន
តម្រូវការធនធាន
ផ្នែកនេះផ្តល់នូវតម្រូវការធនធានសម្រាប់ឧបករណ៍និម្មិត។ ប្រើតារាងដែលបានផ្ដល់ឱ្យក្នុងផ្នែកនេះ ដើម្បីកត់ត្រាការកំណត់ អ្នកនឹងត្រូវដំឡើង និងកំណត់រចនាសម្ព័ន្ធឧបករណ៍ Secure Network Analytics Virtual Edition ។
l Manager Virtual Edition l Flow Collector Virtual Edition l Data Node Virtual Edition l Flow Sensor Virtual Edition l UDP Director Virtual Edition l គណនាលំហូរក្នុងមួយវិនាទី (ស្រេចចិត្ត)
ត្រូវប្រាកដថាអ្នកបម្រុងទុកធនធានដែលត្រូវការសម្រាប់ប្រព័ន្ធរបស់អ្នក។ ជំហាននេះគឺមានសារៈសំខាន់សម្រាប់ដំណើរការប្រព័ន្ធ។
ប្រសិនបើអ្នកជ្រើសរើសដាក់ឱ្យប្រើប្រាស់ Cisco Secure Network Analytics appliances ដោយគ្មានធនធានដែលត្រូវការ អ្នកទទួលខុសត្រូវក្នុងការត្រួតពិនិត្យយ៉ាងដិតដល់នូវការប្រើប្រាស់ធនធានឧបករណ៍របស់អ្នក និងបង្កើនធនធានតាមតម្រូវការ ដើម្បីធានាបាននូវសុខភាព និងមុខងារនៃការដាក់ពង្រាយត្រឹមត្រូវ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 25 –

តម្រូវការធនធាន
សេចក្តីយោង gigabyte ឬ GB នៅក្នុងតារាងខាងក្រោមត្រូវបានកំណត់ដូចខាងក្រោម៖ ឯកតានៃព័ត៌មានស្មើនឹង 2 ដែលត្រូវបានលើកឡើងទៅថាមពលទី 30 ឬយ៉ាងតឹងរឹង 1,073,741,824 បៃ។
ការគណនាការកំណត់ស៊ីភីយូ
សម្រាប់ដំណើរការអតិបរមានៅពេលកក់ស៊ីភីយូនៅលើម៉ាស៊ីន EXSi សូមប្រាកដថានៅក្នុងការកំណត់ស៊ីភីយូរបស់អ្នក ការកំណត់ការកក់សម្រាប់ប្រេកង់ស៊ីភីយូប្រើការគណនាដូចខាងក្រោមៈ
* = អ្នកអាចស្វែងរកប្រេកង់ស្នូល (ប្រភេទដំណើរការ) នៃស៊ីភីយូរបស់អ្នកនៅក្រោមផ្នែក "ព័ត៌មានលំអិតរបស់ម៉ាស៊ីន" នៃអ្នកត្រួតពិនិត្យរបស់អ្នក។ នៅក្នុងអតីតampខាងក្រោមនេះ អ្នកនឹងគុណ 8 CPU ដោយប្រេកង់ស្នូល ដែលក្នុងករណីនេះគឺ 2,400MHz (ឬ 2.4 GHz)។ វាផ្តល់ឱ្យអ្នកនូវចំនួន 19200 MHz ដែលអ្នកនឹងប្រើសម្រាប់ការកក់ប្រេកង់របស់អ្នក។

សម្រាប់ព័ត៌មានបន្ថែម សូមមើល 3b ។ ការដំឡើង Virtual Appliance នៅលើ ESXi StandAlone Server (ISO)។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 26 –

តម្រូវការធនធាន

កម្មវិធីគ្រប់គ្រងនិម្មិត
ដើម្បីកំណត់ការបែងចែកធនធានអប្បបរមាសម្រាប់ Manager Virtual Edition កំណត់ចំនួនអ្នកប្រើប្រាស់ដំណាលគ្នាដែលរំពឹងថានឹងចូលទៅក្នុងអ្នកគ្រប់គ្រង។ យោង​ទៅ​តាម​លក្ខណៈ​ពិសេស​ខាង​ក្រោម​ដើម្បី​កំណត់​ការ​បែងចែក​ធនធាន​របស់​អ្នក៖
អ្នកគ្រប់គ្រង

អ្នកប្រើប្រាស់ស្របគ្នា *

ស៊ីភីយូដែលបានបម្រុងទុកចាំបាច់

រហូតដល់ 9

6

លើសពី 10

12

អង្គចងចាំដែលបានបម្រុងទុកចាំបាច់
40 ជីកាបៃ
70 ជីកាបៃ

ការផ្ទុកអប្បបរមាដែលត្រូវការ
200 ជីកាបៃ
480 ជីកាបៃ

លំហូរខាងក្នុង

ទីពីរ

ម្ចាស់ផ្ទះ

រហូតដល់ 100,000
ជាង 100,000

៦៧ ៨

*អ្នកប្រើប្រាស់ដំណាលគ្នារួមមានរបាយការណ៍ដែលបានកំណត់ពេល និងមនុស្សដែលប្រើប្រាស់កម្មវិធីគ្រប់គ្រងម៉ាស៊ីនភ្ញៀវក្នុងពេលតែមួយ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 27 –

តម្រូវការធនធាន

Flow Collector Virtual Edition
ដើម្បីកំណត់តម្រូវការធនធានរបស់អ្នកសម្រាប់ Flow Collector Virtual Edition ត្រូវប្រាកដថាអ្នកគណនាលំហូរក្នុងមួយវិនាទីដែលរំពឹងទុកនៅលើបណ្តាញ និងចំនួនអ្នកនាំចេញ និងម៉ាស៊ីនដែលវាត្រូវបានរំពឹងថានឹងត្រួតពិនិត្យ។ សូមមើលផ្នែកគណនាលំហូរក្នុងមួយវិនាទី សម្រាប់ព័ត៌មានលម្អិត។
ដូចគ្នានេះផងដែរ ទំហំផ្ទុកអប្បបរមាអាចកើនឡើងដោយផ្អែកលើការគណនា FPS របស់អ្នក និងតម្រូវការរក្សាទុករបស់អ្នក។
ដោយសារតែថ្នាំងទិន្នន័យនៅក្នុង Data Store នឹងរក្សាទុកលំហូរជំនួសឱ្យ Flow Collectors ត្រូវប្រាកដថាអ្នកយោងទៅលើលក្ខណៈជាក់លាក់សម្រាប់ការដាក់ពង្រាយដែលបានគ្រោងទុករបស់អ្នក (ដោយគ្មាន Data Store ឬជាមួយ Data Store)។
អ្នកប្រមូលលំហូរដោយគ្មានឃ្លាំងទិន្នន័យ

លំហូរក្នុងមួយវិនាទី

ស៊ីភីយូដែលបានបម្រុងទុកចាំបាច់

អង្គចងចាំដែលបានបម្រុងទុកចាំបាច់

តម្រូវការផ្ទុកទិន្នន័យអប្បបរមាសម្រាប់រយៈពេល 30 ថ្ងៃ។

ចំណុចប្រទាក់

អ្នកនាំចេញ

ម៉ាស៊ីនខាងក្នុង

រហូតដល់ 10,000

2

24 ជីកាបៃ

600 ជីកាបៃ

រហូតដល់ 65535

រហូតដល់ 1024 25,000

រហូតដល់ 30,000

6

32 ជីកាបៃ

900 ជីកាបៃ

រហូតដល់ 65535

រហូតដល់ 1024 100,000

រហូតដល់ 60,000

8

64 ជីកាបៃ

1.8 TB

រហូតដល់ 65535

រហូតដល់ 2048 250,000

រហូតដល់ 120,000

12

128 ជីកាបៃ

3.6 TB

រហូតដល់ 65535

រហូតដល់ 4096

លើសពី 250,000

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 28 –

តម្រូវការធនធាន

អ្នកប្រមូលលំហូរជាមួយឃ្លាំងទិន្នន័យ

លំហូរក្នុងមួយវិនាទី

ស៊ីភីយូដែលបានបម្រុងទុកចាំបាច់

អង្គចងចាំដែលបានបម្រុងទុកចាំបាច់

ការផ្ទុកអប្បបរមាដែលត្រូវការ

ចំណុចប្រទាក់

អ្នកនាំចេញ

ម៉ាស៊ីនខាងក្នុង

រហូតដល់ 10,000

2

24 ជីកាបៃ

200 ជីកាបៃ

រហូតដល់ 65535

រហូតដល់ 1024 25,000

រហូតដល់ 30,000

6

32 ជីកាបៃ

200 ជីកាបៃ

រហូតដល់ 65535

រហូតដល់ 1024 50,000

រហូតដល់ 60,000

8

64 ជីកាបៃ

200 ជីកាបៃ

រហូតដល់ 65535

រហូតដល់ 2048 100,000

រហូតដល់ 120,000

12

128 ជីកាបៃ

200 ជីកាបៃ

រហូតដល់ 65535

រហូតដល់ 4096 250,000

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 29 –

តម្រូវការធនធាន

ថ្នាំងទិន្នន័យនិម្មិតបោះពុម្ព
Review ព័ត៌មានខាងក្រោមដើម្បីគណនាតម្រូវការធនធានសម្រាប់ Data Node Virtual Edition។
l គណនាលំហូរក្នុងមួយវិនាទី៖ កំណត់លំហូរក្នុងមួយវិនាទីដែលរំពឹងទុកនៅលើបណ្តាញ។ សូមមើលផ្នែកគណនាលំហូរក្នុងមួយវិនាទីសម្រាប់ព័ត៌មានលម្អិត។
l ចំនួនថ្នាំងទិន្នន័យ៖ អ្នកអាចដាក់ពង្រាយ 1 Data Node ឬ 3 ឬច្រើន Data Nodes (ក្នុងសំណុំ 3)។ សម្រាប់ព័ត៌មានលម្អិត សូមមើលតម្រូវការឧបករណ៍ (ជាមួយ Data Store)។
ដោយផ្អែកលើការគណនា Flows Per Second របស់អ្នក យោងទៅលើលក្ខណៈជាក់លាក់ខាងក្រោមដើម្បីកំណត់តម្រូវការធនធានរបស់អ្នក៖
ឃ្លាំងផ្ទុកទិន្នន័យជាមួយថ្នាំងទិន្នន័យនិម្មិតតែមួយ

លំហូរក្នុងមួយវិនាទី

ស៊ីភីយូដែលបានបម្រុងទុកចាំបាច់

រហូតដល់ 30,000 6

រហូតដល់ 60,000 6

រហូតដល់ 120,000

12

រហូតដល់ 225,000

18

អង្គចងចាំដែលបានបម្រុងទុកដែលត្រូវការ 32 GB 32 GB
32 ជីកាបៃ
64 ជីកាបៃ

ទំហំផ្ទុកអប្បបរមាដែលត្រូវការសម្រាប់ថ្នាំងទិន្នន័យតែមួយសម្រាប់រយៈពេល 30 ថ្ងៃនៃការរក្សាទុក 2.25 TB 4.5 TB
9 TB
18 TB

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 30 –

តម្រូវការធនធាន

ឃ្លាំងផ្ទុកទិន្នន័យជាមួយថ្នាំងទិន្នន័យនិម្មិតចំនួន 3

លំហូរក្នុងមួយវិនាទី

ស៊ីភីយូដែលបានបម្រុងទុកចាំបាច់

អង្គចងចាំដែលបានបម្រុងទុកចាំបាច់

ទំហំផ្ទុកអប្បបរមាដែលត្រូវការសម្រាប់ថ្នាំងទិន្នន័យនីមួយៗសម្រាប់រយៈពេល 30 ថ្ងៃនៃការរក្សាទុក

តម្រូវការផ្ទុកអប្បបរមាសម្រាប់ 3 Data Node Data Store សម្រាប់ 30 ថ្ងៃនៃការរក្សាទុក

រហូតដល់ 30,000

6

32 ជីកាបៃ

1.5 TB ក្នុងមួយថ្នាំងទិន្នន័យ

4.5 TB សរុបសម្រាប់ Data Store

រហូតដល់ 60,000

6

32 ជីកាបៃ

3 TB ក្នុងមួយ Data Node 9 TB សរុបសម្រាប់ Data Store

រហូតដល់ 120,000

12

32 ជីកាបៃ

6 TB ក្នុងមួយថ្នាំងទិន្នន័យ

18 TB សរុបសម្រាប់ Data Store

រហូតដល់ 220,000

18

64 ជីកាបៃ

10 TB ក្នុងមួយថ្នាំងទិន្នន័យ*

30 TB សរុបសម្រាប់ Data Store*

រហូតដល់ 500,000

18

64 ជីកាបៃ

15 TB ក្នុងមួយថ្នាំងទិន្នន័យ*

45 TB សរុបសម្រាប់ Data Store*

* ការបង្កើនប្រសិទ្ធភាពហាងទិន្នន័យតាមមាត្រដ្ឋានត្រូវបានអនុវត្តដើម្បីកាត់បន្ថយការលូតលាស់លីនេអ៊ែរនៃតេឡេម៉ែត្រ

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 31 –

តម្រូវការធនធាន

Flow Sensor Virtual Edition
ផ្នែកនេះពិពណ៌នាអំពី Flow Sensor Virtual Edition។
l ឃ្លាំងសម្ងាត់៖ ជួរឈរទំហំឃ្លាំងសម្ងាត់លំហូរបង្ហាញពីចំនួនអតិបរមានៃលំហូរសកម្ម ដែលឧបករណ៍ចាប់សញ្ញាលំហូរអាចដំណើរការក្នុងពេលតែមួយ។ ឃ្លាំងសម្ងាត់កែតម្រូវជាមួយនឹងបរិមាណនៃអង្គចងចាំដែលបានបម្រុងទុក ហើយលំហូរត្រូវបានហូររាល់ 60 វិនាទី។ ប្រើទំហំឃ្លាំងសម្ងាត់លំហូរ ដើម្បីគណនាបរិមាណអង្គចងចាំដែលត្រូវការសម្រាប់បរិមាណចរាចរដែលកំពុងត្រូវបានត្រួតពិនិត្យ។
l តម្រូវការ៖ បរិស្ថានរបស់អ្នកអាចត្រូវការធនធានបន្ថែម អាស្រ័យលើអថេរមួយចំនួន ដូចជាទំហំកញ្ចប់មធ្យម អត្រាផ្ទុះ និងលក្ខខណ្ឌបណ្តាញ និងម៉ាស៊ីនផ្សេងទៀត។

ច្រកត្រួតពិនិត្យ NICs

ស៊ីភីយូដែលបានបម្រុងទុកចាំបាច់

តម្រូវ​ឱ្យ​មាន​អង្គ​ចងចាំ​បម្រុង​អប្បបរមា

តម្រូវការផ្ទុកទិន្នន័យអប្បបរមា

1 x 1 Gbps ២

4 ជីកាបៃ

75 ជីកាបៃ

លំហូរប៉ាន់ស្មាន

ឃ្លាំងសម្ងាត់លំហូរ
ទំហំ (ចំនួនអតិបរមានៃលំហូរស្របគ្នា)

850 Mbps

32,766

1,850 Mbps

2 x 1 Gbps ២

8 ជីកាបៃ

75 ជីកាបៃ

ចំណុចប្រទាក់ដែលបានកំណត់រចនាសម្ព័ន្ធជា PCI passthrough (អនុលោមតាម igb/ixgbe ឬអនុលោមតាម e1000e)

65,537

3,700 Mbps

4 x 1 Gbps ២

16 ជីកាបៃ

75 ជីកាបៃ

ចំណុចប្រទាក់ដែលបានកំណត់រចនាសម្ព័ន្ធជា PCI ឆ្លងកាត់

131,073

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 32 –

តម្រូវការធនធាន

ច្រកត្រួតពិនិត្យ NICs

ស៊ីភីយូដែលបានបម្រុងទុកចាំបាច់

តម្រូវ​ឱ្យ​មាន​អង្គ​ចងចាំ​បម្រុង​អប្បបរមា

តម្រូវការផ្ទុកទិន្នន័យអប្បបរមា

លំហូរប៉ាន់ស្មាន

ឃ្លាំងសម្ងាត់លំហូរ
ទំហំ (ចំនួនអតិបរមានៃលំហូរស្របគ្នា)

(អនុលោមតាម igb/ixgbe ឬអនុលោមតាម e1000e)

8 Gbps

1 x 10 Gbps * 12

24 ជីកាបៃ

75 ជីកាបៃ

ចំណុចប្រទាក់ដែលបានកំណត់រចនាសម្ព័ន្ធជា PCI passthrough (អនុលោមតាម Intel ixgbe/i40e)

~១២

16 Gbps

2 x 10 Gbps * 22

40 ជីកាបៃ

75 ជីកាបៃ

ចំណុចប្រទាក់ដែលបានកំណត់រចនាសម្ព័ន្ធជា PCI passthrough (អនុលោមតាម Intel ixgbe/i40e)

~១២

*សម្រាប់​ការ​បញ្ជូន​ទិន្នន័យ 10 Gbps កំណត់​រចនាសម្ព័ន្ធ CPU ទាំងអស់​ក្នុង 1 socket។ សម្រាប់ NIC បន្ថែម 10 Gbps បន្ថែម 10 vCPU និង RAM 16 GB ។
ស្រេចចិត្ត៖ NIC មួយ ឬច្រើន 10G អាចត្រូវបានប្រើប្រាស់នៅលើម៉ាស៊ីន VM ជាក់ស្តែង។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 33 –

តម្រូវការធនធាន

Flow Sensor Virtual Edition បរិស្ថានបណ្តាញ
មុនពេលដំឡើង Flow Sensor Virtual Edition ត្រូវប្រាកដថាអ្នកដឹងពីប្រភេទនៃបរិយាកាសបណ្តាញដែលអ្នកមាន។ ការណែនាំនេះគ្របដណ្តប់គ្រប់ប្រភេទនៃបរិស្ថានបណ្តាញដែល Flow Sensor Virtual Edition អាចត្រួតពិនិត្យបាន។
ភាពឆបគ្នា៖ Secure Network Analytics គាំទ្របរិស្ថាន VDS ប៉ុន្តែវាមិនគាំទ្រ VMware Distributed Resource Scheduler (VM-DRS) ទេ។
បរិស្ថានបណ្តាញនិម្មិត៖ Flow Sensor Virtual Edition ត្រួតពិនិត្យប្រភេទនៃបរិស្ថានបណ្តាញនិម្មិតដូចខាងក្រោម៖
l បណ្តាញមួយដែលមានបណ្តាញក្នុងតំបន់និម្មិត (VLAN) trunking l Discrete VLANs ដែល VLANs មួយឬច្រើនត្រូវបានហាមឃាត់មិនឱ្យភ្ជាប់កញ្ចប់ព័ត៌មាន
ឧបករណ៍ត្រួតពិនិត្យ (ឧample, ដោយសារតែគោលការណ៍ក្នុងស្រុក) l Private VLANs l Hypervisor hosts ជាជាង VLANs
Flow Sensor ចរាចរណ៍បោះពុម្ពផ្សាយនិម្មិត
Flow Sensor នឹងដំណើរការចរាចរជាមួយនឹង Ethertypes ខាងក្រោម៖

Ethertype 0x8000 0x86dd 0x8909 0x8100 0x88a8 0x9100 0x9200 0x9300 0x8847 0x8848

ពិធីការធម្មតា IPv4 ធម្មតា IPv6 SXP VLAN
VLAN QnQ
MLPS unicast MLPS multicast

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 34 –

តម្រូវការធនធាន

ឧបករណ៍ចាប់សញ្ញាលំហូររក្សាទុកស្លាក MPLS កម្រិតកំពូល ឬលេខសម្គាល់ VLAN ហើយនាំចេញវា។ វារំលងស្លាកផ្សេងទៀតនៅពេលវាកំពុងដំណើរការកញ្ចប់ព័ត៌មាន។
នាយក UDP Virtual Edition
UDP Director Virtual Edition តម្រូវ​ឱ្យ​ម៉ាស៊ីន​និម្មិត​បំពេញ​តាម​លក្ខណៈ​ពិសេស​ដូច​ខាង​ក្រោម។ ដូចគ្នានេះផងដែរ ទំហំផ្ទុកអប្បបរមាអាចកើនឡើងដោយផ្អែកលើការគណនា FPS របស់អ្នក និងតម្រូវការរក្សាទុករបស់អ្នក។

ស៊ីភីយូ​ដែល​ត្រូវ​បាន​បម្រុង​ទុក

អង្គចងចាំដែលបានបម្រុងទុកចាំបាច់

ការផ្ទុកទិន្នន័យអប្បបរមា

អត្រា FPS អតិបរមា

2

4 ជីកាបៃ

75 ជីកាបៃ

10,000

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 35 –

តម្រូវការធនធាន
ការគណនាលំហូរក្នុងមួយវិនាទី (ស្រេចចិត្ត)
ប្រសិនបើអ្នកចង់គណនាតម្រូវការធនធានរបស់អ្នកដោយផ្អែកលើទំហំផ្ទុកខុសគ្នាជាងដែលយើងបានផ្តល់នៅក្នុងផ្នែកមុន អ្នកអាចប្រើការគណនាលំហូរក្នុងមួយវិនាទី (FPS) ដែលបង្ហាញនៅទីនេះ។
ការគណនាលំហូរក្នុងមួយវិនាទីសម្រាប់ការផ្ទុកលំហូរអ្នកប្រមូល (ការដាក់ឱ្យប្រើប្រាស់ដោយគ្មានឃ្លាំងទិន្នន័យ)
ប្រសិនបើអ្នកដាក់ពង្រាយ Flow Collector (NetFlow) ដោយគ្មានឃ្លាំងទិន្នន័យ សូមគណនាការបែងចែកទំហំផ្ទុកដូចខាងក្រោម៖ [(FPS ជាមធ្យមប្រចាំថ្ងៃ/1,000) x 1.6 x ថ្ងៃ] l កំណត់ FPS ជាមធ្យមប្រចាំថ្ងៃរបស់អ្នក l ចែកលេខនេះដោយ 1,000 FPS l គុណលេខនេះ ចំនួនដោយទំហំផ្ទុក 1.6 GB សម្រាប់ទំហំផ្ទុកក្នុងមួយថ្ងៃ l គុណលេខនេះដោយចំនួនថ្ងៃដែលអ្នកចង់រក្សាទុកលំហូរសរុប
ការផ្ទុកនៅលើ Flow Collector
សម្រាប់អតីតampដូច្នេះ ប្រសិនបើប្រព័ន្ធរបស់អ្នក៖
l មាន 50,000 FPS ជាមធ្យមប្រចាំថ្ងៃ l នឹងរក្សាទុកលំហូរសម្រាប់រយៈពេល 30 ថ្ងៃ គណនាក្នុងមួយ Flow Collector ដូចខាងក្រោម៖
[(50,000/1,000) x 1.6 x 30] = 7200 GB (7.2 TB)
l មធ្យម FPS ប្រចាំថ្ងៃ = 50,000 l 50,000 ប្រចាំថ្ងៃជាមធ្យម FPS / 1,000 = 50 l 50 x 1.6 GB = 80 GB សម្រាប់ទំហំផ្ទុកក្នុងមួយថ្ងៃ l 80 GB x 30 ថ្ងៃក្នុងមួយ Flow Collector = 7200 GB ក្នុងមួយ Flow Collector
ការគណនាលំហូរក្នុងមួយវិនាទីសម្រាប់ការផ្ទុកថ្នាំងទិន្នន័យ
ប្រសិនបើអ្នកដាក់ពង្រាយ Data Store Virtual Edition ជាមួយ 3 Data Nodes Virtual Edition យើងសូមណែនាំថា សម្រាប់ Data Node នីមួយៗ គណនាការបែងចែកទំហំផ្ទុកដូចខាងក្រោម៖
[[(FPS ជាមធ្យមប្រចាំថ្ងៃ/1,000) x 1.6 x ថ្ងៃ] / ចំនួនថ្នាំងទិន្នន័យ
l កំណត់ FPS ជាមធ្យមប្រចាំថ្ងៃរបស់អ្នក l ចែកលេខនេះដោយ 1,000 FPS l គុណលេខនេះដោយទំហំផ្ទុក 1.6 GB សម្រាប់ទំហំផ្ទុកក្នុងមួយថ្ងៃ

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 36 –

តម្រូវការធនធាន
l គុណលេខនេះដោយចំនួនថ្ងៃដែលអ្នកចង់រក្សាទុកលំហូរសម្រាប់ការផ្ទុកទិន្នន័យសរុប
l ចែកលេខនេះដោយចំនួន Data Nodes នៅក្នុង Data Store របស់អ្នកសម្រាប់ផ្ទុកក្នុង Data Node
សម្រាប់អតីតample ប្រសិនបើប្រព័ន្ធរបស់អ្នក៖ l មាន 50,000 FPS ជាមធ្យមប្រចាំថ្ងៃ l នឹងរក្សាទុកលំហូររយៈពេល 90 ថ្ងៃ ហើយ l អ្នកមាន 3 Data Nodes
គណនាក្នុងមួយ Data Node ដូចខាងក្រោម៖ [(50,000/1,000) x 1.6 x 90] / 3 = 2400 GB (2.4 TB) ក្នុងមួយ Data Node
l មធ្យម FPS ប្រចាំថ្ងៃ = 50,000 l 50,000 ប្រចាំថ្ងៃជាមធ្យម FPS / 1,000 = 50 l 50 x 1.6 GB = 80 GB សម្រាប់ទំហំផ្ទុកក្នុងមួយថ្ងៃ l 80 GB x 90 ថ្ងៃក្នុងមួយឃ្លាំងទិន្នន័យ = 7200 GB ក្នុងមួយឃ្លាំងទិន្នន័យ l 7200 GB / 3 ទិន្នន័យ ថ្នាំង = 2400 GB (2.4 TB) ក្នុងមួយថ្នាំងទិន្នន័យ

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 37 –

1. កំណត់រចនាសម្ព័ន្ធ Firewall របស់អ្នកសម្រាប់ការទំនាក់ទំនង
1. កំណត់រចនាសម្ព័ន្ធ Firewall របស់អ្នកសម្រាប់ការទំនាក់ទំនង
ដើម្បីឱ្យឧបករណ៍ទាក់ទងគ្នាបានត្រឹមត្រូវ អ្នកគួរតែកំណត់រចនាសម្ព័ន្ធបណ្តាញ ដូច្នេះជញ្ជាំងភ្លើង ឬបញ្ជីត្រួតពិនិត្យការចូលប្រើមិនរារាំងការតភ្ជាប់ដែលត្រូវការ។ ប្រើព័ត៌មានដែលបានផ្តល់នៅក្នុងផ្នែកនេះដើម្បីកំណត់រចនាសម្ព័ន្ធបណ្តាញរបស់អ្នក ដូច្នេះឧបករណ៍អាចទំនាក់ទំនងតាមរយៈបណ្តាញ។
បើកច្រក (ឧបករណ៍ទាំងអស់)
ពិគ្រោះជាមួយអ្នកគ្រប់គ្រងបណ្តាញរបស់អ្នក ដើម្បីធានាថាច្រកខាងក្រោមត្រូវបានបើក និងមានការចូលប្រើដោយមិនកំណត់លើឧបករណ៍របស់អ្នក (អ្នកគ្រប់គ្រង អ្នកប្រមូលលំហូរ ថ្នាំងទិន្នន័យ ឧបករណ៍ចាប់សញ្ញាលំហូរ និងនាយក UDP)៖
l TCP 22 l TCP 25 l TCP 389 l TCP 443 l TCP 2393 l TCP 8910 l UDP 53 l UDP 123 l UDP 161 l UDP 162 l UDP 389 l UDP 514 l UDP 2055 l UDP 6343
ច្រកបើកចំហបន្ថែមសម្រាប់ថ្នាំងទិន្នន័យ
លើសពីនេះទៀត ប្រសិនបើអ្នកដាក់ពង្រាយ Data Nodes ទៅកាន់បណ្តាញរបស់អ្នក សូមប្រាកដថាច្រកខាងក្រោមត្រូវបានបើក ហើយមានការចូលប្រើដែលមិនមានការរឹតបន្តឹង៖
l TCP 5433 l TCP 5444 l TCP 9450

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 38 –

1. កំណត់រចនាសម្ព័ន្ធ Firewall របស់អ្នកសម្រាប់ការទំនាក់ទំនង

ច្រកទំនាក់ទំនង និងពិធីការ
តារាងខាងក្រោមបង្ហាញពីរបៀបដែលច្រកត្រូវបានប្រើប្រាស់នៅក្នុង Secure Network Analytics៖

ពី (អតិថិជន) Admin User PC ឧបករណ៍ប្រើប្រាស់ទាំងអស់។

ទៅ (ម៉ាស៊ីនមេ) ឧបករណ៍ទាំងអស់ ប្រភពពេលវេលាបណ្តាញ

កម្មវិធីគ្រប់គ្រងថតសកម្ម

ស៊ីស្កូ ISE

អ្នកគ្រប់គ្រង

ស៊ីស្កូ ISE

អ្នកគ្រប់គ្រង

ប្រភពកំណត់ហេតុខាងក្រៅ

អ្នកគ្រប់គ្រង

អ្នកប្រមូលលំហូរ

អ្នកគ្រប់គ្រង

នាយក UDP

អ្នកគ្រប់គ្រង

នាយក UDP

ឧបករណ៍ប្រមូលលំហូរ (sFlow)

នាយក UDP

អ្នកប្រមូលលំហូរ (NetFlow)

នាយក UDP

ប្រព័ន្ធគ្រប់គ្រងព្រឹត្តិការណ៍ភាគីទី 3

ឧបករណ៍ចាប់សញ្ញាលំហូរ

អ្នកគ្រប់គ្រង

ឧបករណ៍ចាប់សញ្ញាលំហូរ

អ្នកប្រមូលលំហូរ (NetFlow)

អ្នកប្រមូលលំហូរអ្នកនាំចេញ NetFlow (NetFlow)

អ្នកប្រមូលលំហូរអ្នកនាំចេញ sFlow (sFlow)

អ្នកគ្រប់គ្រង

នាយក UDP

អ្នកគ្រប់គ្រង

ស៊ីស្កូ ISE

ច្រក TCP/443 UDP/123 TCP/389, UDP/389 TCP/443 TCP/8910
UDP/514
TCP/443 TCP/443 UDP/6343* UDP/2055*
UDP/514
TCP/443 UDP/2055 UDP/2055* UDP/6343* TCP/443 TCP/443

ពិធីការ HTTPS NTP
LDAP
HTTPS XMPP
SYSLOG
HTTPS HTTPS sFlow NetFlow
SYSLOG
HTTPS NetFlow NetFlow sFlow HTTPS HTTPS

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 39 –

1. កំណត់រចនាសម្ព័ន្ធ Firewall របស់អ្នកសម្រាប់ការទំនាក់ទំនង

ពី (អតិថិជន) អ្នកគ្រប់គ្រង អ្នកគ្រប់គ្រង អ្នកគ្រប់គ្រង អ្នកគ្រប់គ្រង អ្នកគ្រប់គ្រង អ្នកគ្រប់គ្រង អ្នកគ្រប់គ្រង អ្នកគ្រប់គ្រង កុំព្យូទ័រ អ្នកប្រើប្រាស់

ទៅ (ម៉ាស៊ីនមេ) Cisco ISE DNS Flow Collector Flow Sensor Flow Exporters LDAP CRL Distribution Points កម្មវិធីគ្រប់គ្រងការឆ្លើយតប OCSP

ច្រក TCP/8910 UDP/53 TCP/443 TCP/443 UDP/161 TCP/636 TCP/80 TCP/80 TCP/443

ពិធីការ XMPP DNS HTTPS HTTPS SNMP TLS HTTP OCSP HTTPS

* នេះគឺជាច្រកលំនាំដើម ប៉ុន្តែច្រក UDP ណាមួយអាចត្រូវបានកំណត់រចនាសម្ព័ន្ធនៅលើអ្នកនាំចេញ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 40 –

1. កំណត់រចនាសម្ព័ន្ធ Firewall របស់អ្នកសម្រាប់ការទំនាក់ទំនង

ច្រកបើកចំហបន្ថែមសម្រាប់ឃ្លាំងទិន្នន័យ
ខាងក្រោមនេះរាយបញ្ជីច្រកទំនាក់ទំនងដែលត្រូវបើកនៅលើជញ្ជាំងភ្លើងរបស់អ្នក ដើម្បីដាក់ឱ្យប្រើប្រាស់ឃ្លាំងផ្ទុកទិន្នន័យ។

# ពី (អតិថិជន) ទៅ (ម៉ាស៊ីនមេ)

ច្រក

ពិធីការ ឬគោលបំណង

1 អ្នកគ្រប់គ្រង

អ្នកប្រមូលលំហូរ និងថ្នាំងទិន្នន័យ

22/TCP

SSH តម្រូវ​ឱ្យ​ចាប់ផ្ដើម​មូលដ្ឋាន​ទិន្នន័យ Data Store

1 ថ្នាំងទិន្នន័យ

ថ្នាំងទិន្នន័យផ្សេងទៀតទាំងអស់។

22/TCP

SSH តម្រូវ​ឱ្យ​ចាប់ផ្ដើម​មូលដ្ឋាន​ទិន្នន័យ​ឃ្លាំង​ទិន្នន័យ និង​សម្រាប់​កិច្ចការ​គ្រប់គ្រង​មូលដ្ឋាន​ទិន្នន័យ

អ្នកគ្រប់គ្រង លំហូរ 2 អ្នកប្រមូល និងម៉ាស៊ីនមេ NTP
ថ្នាំងទិន្នន័យ

៦៨/យូឌីភី

NTP, ទាមទារសម្រាប់ការធ្វើសមកាលកម្មពេលវេលា

2 ម៉ាស៊ីនមេ NTP

អ្នកគ្រប់គ្រង អ្នកប្រមូលលំហូរ និងថ្នាំងទិន្នន័យ

៦៨/យូឌីភី

NTP, ទាមទារសម្រាប់ការធ្វើសមកាលកម្មពេលវេលា

3 អ្នកគ្រប់គ្រង

អ្នកប្រមូលលំហូរ និងថ្នាំងទិន្នន័យ

443/TCP

HTTPS ដែលទាមទារសម្រាប់ការទំនាក់ទំនងប្រកបដោយសុវត្ថិភាពរវាងឧបករណ៍

3 អ្នកគ្រប់គ្រងអ្នកប្រមូលលំហូរ

443/TCP

HTTPS ដែលទាមទារសម្រាប់ការទំនាក់ទំនងប្រកបដោយសុវត្ថិភាពរវាងឧបករណ៍

3 ថ្នាំងទិន្នន័យ

អ្នកគ្រប់គ្រង

443/TCP

HTTPS ដែលទាមទារសម្រាប់ការទំនាក់ទំនងប្រកបដោយសុវត្ថិភាពរវាងឧបករណ៍

4

អ្នកនាំចេញ NetFlow

អ្នកប្រមូលលំហូរ - NetFlow

៦៨/យូឌីភី

ការបញ្ចូល NetFlow

5 ថ្នាំងទិន្នន័យ

ថ្នាំងទិន្នន័យផ្សេងទៀតទាំងអស់។

4803/TCP

សេវាផ្ញើសារអន្តរទិន្នន័យ

6 ថ្នាំងទិន្នន័យ

ទិន្នន័យផ្សេងទៀតទាំងអស់។

4803/UDP ការផ្ញើសារថ្នាំងទិន្នន័យអន្តរ

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 41 –

1. កំណត់រចនាសម្ព័ន្ធ Firewall របស់អ្នកសម្រាប់ការទំនាក់ទំនង

ថ្នាំង

សេវាកម្ម

7 ថ្នាំងទិន្នន័យ

ថ្នាំងទិន្នន័យផ្សេងទៀតទាំងអស់។

៦៨/យូឌីភី

សេវាផ្ញើសារអន្តរទិន្នន័យ

អ្នកគ្រប់គ្រង លំហូរ 8 អ្នកប្រមូល និងថ្នាំងទិន្នន័យ
ថ្នាំងទិន្នន័យ

5433/TCP Vertica ការតភ្ជាប់ម៉ាស៊ីនភ្ញៀវ

9 ថ្នាំងទិន្នន័យ

ថ្នាំងទិន្នន័យផ្សេងទៀតទាំងអស់។

៦៨/យូឌីភី

ការត្រួតពិនិត្យសេវាកម្មផ្ញើសារ Vertica

10

អ្នកនាំចេញ sFlow

ឧបករណ៍ប្រមូលលំហូរ (sFlow)

11 ថ្នាំងទិន្នន័យ

ថ្នាំងទិន្នន័យផ្សេងទៀតទាំងអស់។

6343/UDP sFlow បញ្ចូល

៦៨/យូឌីភី

សេវាផ្ញើសារអន្តរទិន្នន័យ

ច្រកទំនាក់ទំនងស្រេចចិត្ត
តារាងខាងក្រោមគឺសម្រាប់ការកំណត់រចនាសម្ព័ន្ធស្រេចចិត្តដែលកំណត់ដោយតម្រូវការបណ្តាញរបស់អ្នក៖

ពី (អតិថិជន) ទៅ (ម៉ាស៊ីនមេ)

ច្រក

ពិធីការ

គ្រប់ឧបករណ៍ប្រើប្រាស់កុំព្យូទ័រ

TCP/22 SSH

អ្នកគ្រប់គ្រង

ប្រព័ន្ធគ្រប់គ្រងព្រឹត្តិការណ៍ភាគីទី 3 UDP/162 SNMP-trap

អ្នកគ្រប់គ្រង

ប្រព័ន្ធគ្រប់គ្រងព្រឹត្តិការណ៍ភាគីទី 3 UDP/514 SYSLOG

អ្នកគ្រប់គ្រង

ច្រកចេញចូលអ៊ីមែល

TCP/25 SMTP

អ្នកគ្រប់គ្រង

ចំណីគំរាមកំហែង

TCP/443 SSL

កុំព្យូទ័រអ្នកប្រើប្រាស់

គ្រឿងប្រើប្រាស់ទាំងអស់។

TCP/22 SSH

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 42 –

1. កំណត់រចនាសម្ព័ន្ធ Firewall របស់អ្នកសម្រាប់ការទំនាក់ទំនង
ការដាក់ពង្រាយការវិភាគបណ្តាញសុវត្ថិភាព Example
ដ្យាក្រាមខាងក្រោមបង្ហាញពីការតភ្ជាប់ផ្សេងៗដែលប្រើដោយ Secure Network Analytics។ ច្រកទាំងនេះមួយចំនួនគឺស្រេចចិត្ត។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 43 –

1. កំណត់រចនាសម្ព័ន្ធ Firewall របស់អ្នកសម្រាប់ការទំនាក់ទំនង
ការដាក់ពង្រាយការវិភាគបណ្តាញសុវត្ថិភាពជាមួយ Data Store Example
ដូចដែលបានបង្ហាញក្នុងរូបភាពខាងក្រោម អ្នកអាចប្រើប្រាស់ឧបករណ៍វិភាគបណ្តាញសុវត្ថិភាពជាយុទ្ធសាស្ត្រ ដើម្បីផ្តល់នូវការគ្របដណ្តប់ដ៏ល្អប្រសើរនៃផ្នែកបណ្តាញសំខាន់ៗនៅទូទាំងបណ្តាញ មិនថានៅក្នុងបណ្តាញខាងក្នុង នៅតាមបរិវេណ ឬនៅក្នុង DMZ នោះទេ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 44 –

2. ការទាញយកការដំឡើង Virtual Edition Files

2. ការទាញយកការដំឡើង Virtual Edition Files
ប្រើការណែនាំខាងក្រោមដើម្បីទាញយក ISO files សម្រាប់ការដំឡើងឧបករណ៍និម្មិតរបស់អ្នក។
ការដំឡើង Files

ម៉ាស៊ីននិម្មិត 3a. VMware vCenter

ការដំឡើងឧបករណ៍ File

ព័ត៌មានលម្អិត

អាយអេសអូ

ការដំឡើងឧបករណ៍និម្មិតរបស់អ្នកដោយប្រើ VMware vCenter ។

3 ខ. ម៉ាស៊ីនមេ VMware ESXi Stand-Alone

អាយអេសអូ

៣ គ. KVM និងកម្មវិធីគ្រប់គ្រងម៉ាស៊ីននិម្មិត

អាយអេសអូ

ការដំឡើងឧបករណ៍និម្មិតរបស់អ្នកនៅលើម៉ាស៊ីនមេ ESXi ឯករាជ្យ។
ការដំឡើងឧបករណ៍និម្មិតរបស់អ្នកដោយប្រើ KVM និងកម្មវិធីគ្រប់គ្រងម៉ាស៊ីននិម្មិត។

1. ចូលទៅ Cisco Software Central
1. ចូលទៅ Cisco Software Central នៅ https://software.cisco.com ។ 2. នៅក្នុងផ្នែក ទាញយក និងគ្រប់គ្រង > ទាញយក និងដំឡើងកំណែ សូមជ្រើសរើស Access
ការទាញយក 3. រមូរចុះក្រោមរហូតដល់អ្នកឃើញវាល ជ្រើសរើសផលិតផល។ 4. អ្នកអាចចូលទៅកាន់ Secure Network Analytics files តាមពីរវិធី៖

l ស្វែងរកតាមឈ្មោះ៖ វាយបញ្ចូល Secure Network Analytics ក្នុងប្រអប់ជ្រើសរើសផលិតផល។ ចុច Enter ។
l ស្វែងរកតាម Menu៖ ចុច Browse All។ ជ្រើសរើសសុវត្ថិភាព > ភាពមើលឃើញបណ្តាញ និងការបែងចែក > ការវិភាគសុវត្ថិភាព (Stealthwatch) ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 45 –

2. ការទាញយកការដំឡើង Virtual Edition Files
2. ទាញយក Files
1. ជ្រើសរើសប្រភេទឧបករណ៍។ l Secure Network Analytics Virtual Manager l Secure Network Analytics Virtual Flow Collector l Secure Network Analytics Virtual Flow Sensor l Secure Network Analytics Virtual Director l Secure Network Analytics Virtual Store Data
2. ជ្រើសរើសកម្មវិធីប្រព័ន្ធវិភាគបណ្តាញសុវត្ថិភាព។ 3. នៅក្នុងជួរចុងក្រោយនៃការចេញផ្សាយ សូមជ្រើសរើស 7.4.2 (ឬកំណែ 7.4.x ដែលអ្នកគឺជា
ការដំឡើង) ។ 4. ទាញយក៖ កំណត់ទីតាំងដំឡើង ISO file. ចុចរូបតំណាងទាញយក ឬបន្ថែមទៅរទេះ
រូបតំណាង។ 5. ធ្វើការណែនាំទាំងនេះម្តងទៀតដើម្បីទាញយក files សម្រាប់ប្រភេទឧបករណ៍នីមួយៗ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 46 –

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)
3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)
ជាងview
ប្រើការណែនាំខាងក្រោមដើម្បីដំឡើងឧបករណ៍និម្មិតរបស់អ្នកដោយប្រើ VMware vCenter ។ ដើម្បីប្រើវិធីសាស្ត្រជំនួស សូមយោងទៅខាងក្រោម៖
l VMware ESXi Stand-Alone Server៖ ប្រើ 3b ។ ការដំឡើង Virtual Appliance នៅលើ ESXi Stand-Alone Server (ISO)។
l KVM: ប្រើ 3c ។ ការដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM (ISO) ។
Secure Network Analytics v7.4.2 អាចប្រើជាមួយ VMware 7.0 ឬ 8.0។ យើងមិនគាំទ្រ VMware 6.0, 6.5 ឬ 6.7 ជាមួយ Secure Network Analytics v7.4.x ទេ។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើលឯកសារ VMware សម្រាប់ vSphere 6.0, 6.5 និង 6.7 ចុងបញ្ចប់នៃការគាំទ្រទូទៅ។
មុនពេលអ្នកចាប់ផ្តើម
មុនពេលអ្នកចាប់ផ្តើមការដំឡើង សូមបំពេញនីតិវិធីរៀបចំដូចខាងក្រោមៈ
1. ភាពឆបគ្នា: Review តម្រូវការភាពឆបគ្នានៅក្នុងភាពឆបគ្នា។ 2. តម្រូវការធនធាន៖ Review ផ្នែកតម្រូវការធនធានទៅ
កំណត់ការបែងចែកដែលត្រូវការសម្រាប់ឧបករណ៍។ អ្នកអាចប្រើបណ្តុំធនធាន ឬវិធីសាស្ត្រជំនួស ដើម្បីបែងចែកធនធាន។ 3. ជញ្ជាំងភ្លើង៖ កំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើងរបស់អ្នកសម្រាប់ការទំនាក់ទំនង។ យោងទៅ 1. ការកំណត់រចនាសម្ព័ន្ធ Firewall របស់អ្នកសម្រាប់ការទំនាក់ទំនង។ ៤. Files៖ ទាញយកឧបករណ៍ ISO fileស. យោងទៅ 2. ការទាញយកការដំឡើង Virtual Edition Files សម្រាប់ការណែនាំ។ 5. ពេលវេលា៖ បញ្ជាក់ពេលវេលាដែលបានកំណត់នៅលើម៉ាស៊ីន hypervisor នៅក្នុងបរិស្ថាន VMware របស់អ្នក (ដែលអ្នកនឹងត្រូវដំឡើងឧបករណ៍និម្មិត) បង្ហាញពីពេលវេលាត្រឹមត្រូវ។ បើមិនដូច្នេះទេ ឧបករណ៍និម្មិតប្រហែលជាមិនអាចចាប់ផ្ដើមបានទេ។
កុំដំឡើងម៉ាស៊ីនរូបវន្ត ឬម៉ាស៊ីននិម្មិតដែលមិនគួរឱ្យទុកចិត្តនៅលើចង្កោម/ប្រព័ន្ធដូចគ្នាទៅនឹងឧបករណ៍វិភាគបណ្តាញសុវត្ថិភាពរបស់អ្នក។
កុំដំឡើង VMware Tools នៅលើឧបករណ៍និម្មិត Secure Network Analytics ព្រោះវានឹងបដិសេធកំណែផ្ទាល់ខ្លួនដែលបានដំឡើងរួចហើយ។ ការធ្វើដូច្នេះនឹងធ្វើឱ្យឧបករណ៍និម្មិតមិនអាចដំណើរការបាន និងតម្រូវឱ្យមានការដំឡើងឡើងវិញ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 47 –

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)
ការដំឡើង Virtual Appliance ដោយប្រើ vCenter (ISO)
ប្រសិនបើអ្នកមាន VMware vCenter (ឬស្រដៀងគ្នា) ប្រើការណែនាំខាងក្រោមដើម្បីដំឡើងឧបករណ៍និម្មិតដោយប្រើ ISO ។ ប្រសិនបើអ្នកកំពុងដាក់ពង្រាយថ្នាំងទិន្នន័យ ឬឧបករណ៍ចាប់សញ្ញាលំហូរ សូមប្រាកដថាអ្នកបំពេញគ្រប់នីតិវិធីដែលត្រូវការ។
ថ្នាំងទិន្នន័យ
បំពេញបែបបទដូចខាងក្រោមៈ
1. ការកំណត់រចនាសម្ព័ន្ធ LAN ដាច់ស្រយាលសម្រាប់ការទំនាក់ទំនងអន្តរទិន្នន័យ។ 3. ការដំឡើងឧបករណ៍និម្មិត។ នៅពេលអ្នកដំឡើងឧបករណ៍និម្មិត Data Node អ្នកក៏ត្រូវដំឡើងអាដាប់ទ័របណ្តាញពីរផងដែរ។
ឧបករណ៍ចាប់សញ្ញាលំហូរ
បំពេញបែបបទដូចខាងក្រោមៈ
2. កំណត់រចនាសម្ព័ន្ធឧបករណ៍ចាប់សញ្ញាលំហូរ ដើម្បីត្រួតពិនិត្យចរាចរណ៍ 3. ការដំឡើងឧបករណ៍និម្មិត 4. ការកំណត់ច្រកត្រួតពិនិត្យបន្ថែម (ឧបករណ៍ចាប់សញ្ញាលំហូរប៉ុណ្ណោះ)
គ្រឿងប្រើប្រាស់ផ្សេងៗទៀត
ប្រសិនបើឧបករណ៍មិនមែនជាថ្នាំងទិន្នន័យ ឬឧបករណ៍ចាប់សញ្ញាលំហូរ សូមបំពេញបែបបទខាងក្រោម៖
3. ការដំឡើងឧបករណ៍និម្មិត
ម៉ឺនុយ និងក្រាហ្វិកមួយចំនួនអាចប្រែប្រួលពីព័ត៌មានដែលបង្ហាញនៅទីនេះ។ សូមមើលការណែនាំអំពី VMware របស់អ្នកសម្រាប់ព័ត៌មានលម្អិតទាក់ទងនឹងកម្មវិធី។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 48 –

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)
1. ការកំណត់រចនាសម្ព័ន្ធ LAN ដាច់ស្រយាលសម្រាប់ការទំនាក់ទំនងអន្តរទិន្នន័យ
ប្រសិនបើអ្នកកំពុងដាក់ពង្រាយ Data Nodes Virtual Edition ទៅកាន់បណ្តាញរបស់អ្នក កំណត់រចនាសម្ព័ន្ធ LAN ដាច់ស្រយាលមួយជាមួយនឹងការផ្លាស់ប្តូរនិម្មិត ដូច្នេះ Data Nodes អាចទំនាក់ទំនងគ្នាទៅវិញទៅមកតាមរយៈ eth1 សម្រាប់ការទំនាក់ទំនង inter-Data Node ។ មានជម្រើសពីរសម្រាប់ការកំណត់កុងតាក់៖
l កំណត់រចនាសម្ព័ន្ធកុងតាក់ vSphere ស្តង់ដារ
l កំណត់រចនាសម្ព័ន្ធ vSphere Distributed Switch
ការកំណត់រចនាសម្ព័ន្ធកុងតាក់ស្តង់ដារ vSphere
1. ចូលទៅក្នុងបរិយាកាសម៉ាស៊ីន VMware របស់អ្នក។ 2. អនុវត្តតាម VMware បង្កើតឯកសារ vSphere Standard Switch សម្រាប់
កំណត់រចនាសម្ព័ន្ធកុងតាក់ vSphere ស្តង់ដារ។ ចំណាំថានៅក្នុងជំហានទី 4 អ្នកនឹងចង់ជ្រើសរើស Virtual Machine Port Group សម្រាប់ជម្រើស Standard Switch។ 3. ចូលទៅកាន់ 3. ការដំឡើង Virtual Appliance។
កំណត់រចនាសម្ព័ន្ធកុងតាក់ចែកចាយ vSphere
1. ចូលទៅក្នុងបរិយាកាសម៉ាស៊ីន VMware របស់អ្នក។ 2. អនុវត្តតាម VMware បង្កើតឯកសារ vSphere Distributed Switch សម្រាប់
កំណត់រចនាសម្ព័ន្ធកុងតាក់ចែកចាយ vSphere ។ ចំណាំថាសម្រាប់ចំនួន uplinks ក្នុងជំហានទី 5a មានតម្រូវការយ៉ាងហោចណាស់ 1 uplink ប៉ុន្តែវាមិនចាំបាច់ក្នុងការកំណត់រចនាសម្ព័ន្ធ uplink ទេ លុះត្រាតែអ្នកចែកចាយថ្នាំងឆ្លងកាត់ម៉ាស៊ីនច្រើន។ ប្រសិនបើអ្នកត្រូវការចែកចាយថ្នាំងនៅទូទាំងម៉ាស៊ីនច្រើន សូមទាក់ទងផ្នែកជំនួយ Cisco សម្រាប់ជំនួយ។ 3. ចូលទៅកាន់ 3. ការដំឡើង Virtual Appliance។
2. ការកំណត់ Flow Sensor ដើម្បីតាមដានចរាចរណ៍
Flow Sensor Virtual Edition មានសមត្ថភាពក្នុងការផ្តល់នូវភាពមើលឃើញទៅក្នុងបរិស្ថាន VMware បង្កើតទិន្នន័យលំហូរសម្រាប់តំបន់ដែលមិនមានលំហូរ។ ក្នុងនាមជាឧបករណ៍និម្មិតដែលបានដំឡើងនៅខាងក្នុងម៉ាស៊ីន hypervisor នីមួយៗ Flow Sensor Virtual Edition ចាប់យកស៊ុមអ៊ីសឺរណិតដោយអសកម្មពី host vSwitch ហើយវាសង្កេត និងបង្កើតកំណត់ត្រាលំហូរដែលមានស្ថិតិសម័យដ៏មានតម្លៃដែលទាក់ទងនឹងគូសន្ទនា អត្រាប៊ីត និងអត្រាកញ្ចប់ព័ត៌មាន។
អ្នកនឹងត្រូវដំឡើង Flow Sensor នៅលើម៉ាស៊ីននីមួយៗនៅក្នុងបរិយាកាសដែលអ្នកចង់ត្រួតពិនិត្យ។
ប្រើការណែនាំខាងក្រោមដើម្បីកំណត់រចនាសម្ព័ន្ធ Flow Sensor Virtual Edition ដើម្បីតាមដានចរាចរណ៍នៅលើ vSwitch ដូចខាងក្រោម៖

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 49 –

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)
l ការត្រួតពិនិត្យ vSwitch ជាមួយម៉ាស៊ីនច្រើន l ការត្រួតពិនិត្យ vSwitch ជាមួយម៉ាស៊ីនតែមួយ
ការត្រួតពិនិត្យចរាចរណ៍ខាងក្រៅជាមួយ PCI Pass-Through
អ្នកក៏អាចកំណត់រចនាសម្ព័ន្ធ Flow Sensor Virtual Edition របស់អ្នកសម្រាប់ការត្រួតពិនិត្យបណ្តាញដោយផ្ទាល់ដោយប្រើ PCI pass-through ដែលត្រូវគ្នា។
l តម្រូវការ៖ អនុលោមតាម igb/ixgbe ឬ e1000e អនុលោមតាម PCI ឆ្លងកាត់។ l ព័ត៌មានធនធាន៖ យោងទៅលើ Flow Sensor Virtual Edition។ l ការរួមបញ្ចូលៈ យោងទៅលើ 1. ការកំណត់រចនាសម្ព័ន្ធ Firewall របស់អ្នកសម្រាប់ការទំនាក់ទំនង។ l សេចក្តីណែនាំ៖ ដើម្បីបន្ថែមចំណុចប្រទាក់បណ្តាញ PCI ទៅ Flow Sensor Virtual Edition សូមយោង
ទៅឯកសារ VMware របស់អ្នក។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 50 –

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)
ការត្រួតពិនិត្យ vSwitch ជាមួយម៉ាស៊ីនច្រើន។
ប្រើការណែនាំនៅក្នុងផ្នែកនេះ ដើម្បីប្រើប្រាស់ Flow Sensor Virtual Edition ដើម្បីតាមដានចរាចរណ៍នៅលើ Distributed vSwitch ដែលលាតសន្ធឹងលើ VM hosts ឬ clusters ជាច្រើន។ ផ្នែកនេះអនុវត្តតែចំពោះបណ្តាញ VDS ប៉ុណ្ណោះ។ ប្រសិនបើបណ្តាញរបស់អ្នកស្ថិតនៅក្នុងបរិស្ថានដែលមិនមែនជា VDS សូមចូលទៅកាន់ Monitoring a vSwitch with a Single Host។
តម្រូវការកំណត់រចនាសម្ព័ន្ធ
អ្នកនឹងត្រូវដំឡើង Flow Sensor នៅលើម៉ាស៊ីននីមួយៗនៅក្នុងបរិយាកាសដែលអ្នកចង់ត្រួតពិនិត្យ។ ការកំណត់រចនាសម្ព័ន្ធនេះមានតម្រូវការដូចខាងក្រោម៖ l Distributed Virtual Port (dvPort)៖ បន្ថែមក្រុម dvPort ជាមួយនឹងការកំណត់ VLAN ត្រឹមត្រូវសម្រាប់ VDS នីមួយៗដែល Flow Sensor Virtual Edition នឹងត្រួតពិនិត្យ។ ប្រសិនបើ Flow Sensor Virtual Edition ត្រួតពិនិត្យទាំង VLAN និង non-VLAN traffic នៅលើបណ្តាញនោះ អ្នកត្រូវបង្កើតក្រុម dvPort ពីរ ក្រុមមួយសម្រាប់ប្រភេទនីមួយៗ។ l ឧបករណ៍សម្គាល់ VLAN៖ ប្រសិនបើបរិស្ថានរបស់អ្នកប្រើ VLAN (ក្រៅពី VLAN trunking ឬ VLAN ឯកជន) អ្នកត្រូវការឧបករណ៍កំណត់ VLAN ដើម្បីបំពេញបែបបទនេះ។ l របៀប Promiscuous: បានបើក។ l Promiscuous Port: កំណត់រចនាសម្ព័ន្ធទៅ vSwitch ។ បំពេញជំហានខាងក្រោមដើម្បីកំណត់រចនាសម្ព័ន្ធបណ្តាញដោយប្រើ VDS៖ 1. ចុចរូបតំណាងបណ្តាញ។
2. នៅក្នុងមែកធាង Networking ចុចខាងស្តាំលើ VDS ។ 3. ជ្រើសរើស Distributed Port Group > New Distributed Port Group។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 51 –

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)
4. ប្រើប្រអប់ New Distributed Port Group dialog box ដើម្បីកំណត់រចនាសម្ព័ន្ធក្រុម port រួមទាំងការបញ្ជាក់នៅក្នុងជំហានខាងក្រោម។
5. ជ្រើសរើសឈ្មោះ និងទីតាំង៖ នៅក្នុងវាល ឈ្មោះ សូមបញ្ចូលឈ្មោះដើម្បីកំណត់អត្តសញ្ញាណក្រុម dvPort នេះ។
6. កំណត់រចនាសម្ព័ន្ធការកំណត់៖ នៅក្នុងវាលចំនួនច្រក សូមបញ្ចូលចំនួននៃ Flow Sensor Virtual Editions នៅក្នុងចង្កោមម៉ាស៊ីនរបស់អ្នក។

7. ចុចបញ្ជីទម្លាក់ចុះប្រភេទ VLAN ។
l ប្រសិនបើបរិស្ថានរបស់អ្នកមិនប្រើ VLAN សូមជ្រើសរើស គ្មាន។ l ប្រសិនបើបរិស្ថានរបស់អ្នកប្រើ VLAN សូមជ្រើសរើសប្រភេទ VLAN ។ កំណត់រចនាសម្ព័ន្ធវាជា
ដូចខាងក្រោម៖

VLAN

ប្រភេទ VLAN

ព័ត៌មានលម្អិតនៅក្នុងវាល VLAN ID សូមបញ្ចូលលេខ

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 52 –

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)

VLAN Trunking Private VLAN

(រវាង 1 និង 4094) ដែលផ្គូផ្គងអ្នកកំណត់អត្តសញ្ញាណ។
នៅក្នុងវាល VLAN trunk range សូមបញ្ចូល 0-4094 ដើម្បីតាមដានចរាចរណ៍ VLAN ទាំងអស់។
ជ្រើសរើស Promiscuous ពីបញ្ជីទម្លាក់ចុះ។

8. រួចរាល់ដើម្បីបញ្ចប់: Review ការកំណត់រចនាសម្ព័ន្ធ។ ចុច Finish ។ 9. នៅក្នុងមែកធាង Networking ចុចកណ្ដុរស្ដាំលើក្រុម dvPort ថ្មី។ ជ្រើសរើស កែសម្រួលការកំណត់។ 10. ជ្រើសរើសសុវត្ថិភាព។ 11. ចុចលើបញ្ជីទម្លាក់ចុះរបៀប Promiscuous ។ ជ្រើសរើសយល់ព្រម។

12. ចុច OK ដើម្បីបិទប្រអប់។ 13. តើ Flow Sensor Virtual Edition ត្រួតពិនិត្យទាំងបណ្តាញ VLAN និងមិនមែន VLAN
ចរាចរណ៍?
l ប្រសិនបើបាទ/ចាស សូមធ្វើជំហានម្តងទៀតក្នុងផ្នែកនេះ ការត្រួតពិនិត្យ vSwitch ជាមួយម៉ាស៊ីនច្រើន។
l ប្រសិនបើទេ សូមបន្តទៅជំហានបន្ទាប់។
14. តើមាន VDS ផ្សេងទៀតនៅក្នុងបរិយាកាស VMware ដែល Flow Sensor Virtual Edition នឹងត្រួតពិនិត្យដែរឬទេ?
l ប្រសិនបើបាទ/ចាស សូមធ្វើជំហានម្តងទៀតក្នុងផ្នែកនេះ ការត្រួតពិនិត្យ vSwitch ជាមួយម៉ាស៊ីនច្រើនសម្រាប់ VDS បន្ទាប់។
15. ចូលទៅកាន់ 3. ការដំឡើង Virtual Appliance ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 53 –

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)
ការត្រួតពិនិត្យ vSwitch ជាមួយម៉ាស៊ីនតែមួយ
ប្រើការណែនាំនៅក្នុងផ្នែកនេះ ដើម្បីប្រើ Flow Sensor Virtual Edition ដើម្បីតាមដានចរាចរណ៍នៅលើ vSwitch ជាមួយនឹងម៉ាស៊ីនតែមួយ។
ផ្នែកនេះអនុវត្តតែចំពោះបណ្តាញដែលមិនមែនជា VDS ប៉ុណ្ណោះ។ ប្រសិនបើបណ្តាញរបស់អ្នកប្រើ VDS សូមចូលទៅកាន់ Monitoring a vSwitch with Multiple Hosts។
តម្រូវការកំណត់រចនាសម្ព័ន្ធ
ការកំណត់រចនាសម្ព័ន្ធនេះមានតម្រូវការដូចខាងក្រោម៖ l Promiscuous Port Group៖ បន្ថែមក្រុមច្រកដែលមានកំហុសសម្រាប់កុងតាក់និម្មិតនីមួយៗដែល Flow Sensor Virtual Edition នឹងត្រួតពិនិត្យ។ l របៀប Promiscuous: បានបើក។ l Promiscuous Port: កំណត់រចនាសម្ព័ន្ធទៅ vSwitch ។
កំណត់រចនាសម្ព័ន្ធ Port Group ទៅជា Promiscuous Mode
ប្រើការណែនាំខាងក្រោមដើម្បីបន្ថែមក្រុមច្រក ឬកែសម្រួលក្រុមច្រក ហើយកំណត់វាទៅជា Promiscuous ។
1. ចូលទៅបរិស្ថានម៉ាស៊ីន VMware ESXi របស់អ្នក។ 2. ចុចបណ្តាញ។

3. ជ្រើសរើសផ្ទាំងក្រុម Port ។ 4. អ្នកអាចបង្កើតក្រុមច្រកថ្មី ឬកែសម្រួលក្រុមច្រក។
© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 54 –

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)

l បង្កើតក្រុមច្រក៖ ចុចបន្ថែមក្រុមច្រក។ l កែសម្រួលក្រុមច្រក៖ ជ្រើសរើសក្រុមច្រក។ ចុចកែសម្រួលការកំណត់។
5. ប្រើប្រអប់ប្រអប់ដើម្បីកំណត់រចនាសម្ព័ន្ធក្រុមច្រក។ កំណត់រចនាសម្ព័ន្ធ VLAN ID ឬ VLAN Trunking៖

VLAN ប្រភេទ VLAN ID VLAN Trunking

លម្អិត
ប្រើលេខសម្គាល់ VLAN ដើម្បីបញ្ជាក់ VLAN តែមួយ។ នៅក្នុងវាល VLAN ID សូមបញ្ចូលលេខ (ចន្លោះលេខ 1 និង 4094) ដែលផ្គូផ្គងនឹងលេខសម្គាល់។
ប្រើ VLAN Trunking ដើម្បីតាមដានចរាចរណ៍ VLAN ទាំងអស់។ ជួរលំនាំដើមទៅ 0-4095 ។

6. ចុចព្រួញសុវត្ថិភាព។

7. របៀប Promiscuous: ជ្រើសទទួលយក។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 55 –

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)
8. តើ Flow Sensor Virtual Edition នឹងត្រួតពិនិត្យការផ្លាស់ប្តូរនិម្មិតមួយផ្សេងទៀតនៅក្នុងបរិយាកាស VMware នេះទេ?
ប្រសិនបើបាទ/ចាស សូមត្រលប់ទៅ 2. កំណត់រចនាសម្ព័ន្ធឧបករណ៍ចាប់សញ្ញាលំហូរ ដើម្បីត្រួតពិនិត្យចរាចរណ៍ ហើយធ្វើម្តងទៀតនូវជំហានទាំងអស់សម្រាប់កុងតាក់និម្មិតបន្ទាប់។
9. ចូលទៅកាន់ 3. ការដំឡើង Virtual Appliance

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 56 –

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)
3. ការដំឡើងឧបករណ៍និម្មិត
ប្រើការណែនាំខាងក្រោមដើម្បីដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន hypervisor របស់អ្នក ហើយកំណត់ច្រកគ្រប់គ្រង និងត្រួតពិនិត្យឧបករណ៍និម្មិត។
ម៉ឺនុយ និងក្រាហ្វិកមួយចំនួនអាចប្រែប្រួលពីព័ត៌មានដែលបង្ហាញនៅទីនេះ។ សូមមើលការណែនាំអំពី VMware របស់អ្នកសម្រាប់ព័ត៌មានលម្អិតទាក់ទងនឹងកម្មវិធី។
1. ចូលទៅ VMware របស់អ្នក។ Web អតិថិជន។ 2. កំណត់ទីតាំងកម្មវិធីឧបករណ៍និម្មិត file (ISO) ដែលអ្នកបានទាញយកពី Cisco
មជ្ឈមណ្ឌលកម្មវិធី។ 3. ធ្វើឱ្យ ISO មាននៅក្នុង vCenter ។ អ្នកមានជម្រើសដូចខាងក្រោម៖
l បង្ហោះ ISO ទៅកាន់ឃ្លាំងទិន្នន័យ vCenter ។ l បន្ថែម ISO ទៅបណ្ណាល័យមាតិកា។ l រក្សា ISO នៅលើស្ថានីយការងារមូលដ្ឋានរបស់អ្នក ហើយកំណត់រចនាសម្ព័ន្ធការដាក់ឱ្យប្រើប្រាស់
យោងនោះ។ file. សូមមើលឯកសារ VMware សម្រាប់ព័ត៌មានបន្ថែម។ 4. ពី vCenter UI សូមជ្រើសរើស Menu > Hosts and Clusters។ 5. នៅក្នុងផ្ទាំងរុករក ចុចកណ្ដុរស្ដាំលើចង្កោម ឬម៉ាស៊ីន ហើយជ្រើសរើស New Virtual Machine… ដើម្បីចូលទៅកាន់ New Virtual Machine wizard។ 6. ពីបង្អួច ជ្រើសរើសប្រភេទការបង្កើត ជ្រើសរើស បង្កើតម៉ាស៊ីននិម្មិតថ្មី បន្ទាប់មកចុច បន្ទាប់។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 57 –

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)
7. ពីបង្អួច ជ្រើសរើសឈ្មោះ និងថតឯកសារ បញ្ចូលឈ្មោះម៉ាស៊ីននិម្មិត ជ្រើសរើសទីតាំងសម្រាប់ម៉ាស៊ីននិម្មិត បន្ទាប់មកចុចបន្ទាប់។
8. ពីផ្ទាំង Select a compute resource window ជ្រើសរើស cluster, host, resource pool, or vApp ដែលអ្នកនឹងដាក់អោយប្រើ appliance បន្ទាប់មកចុច Next។

9. ពីបង្អួចជ្រើសរើសកន្លែងផ្ទុក ជ្រើសរើសគោលការណ៍ផ្ទុក VM ពីបញ្ជីទម្លាក់ចុះ បន្ទាប់មកជ្រើសរើសទីតាំងផ្ទុក បន្ទាប់មកចុចបន្ទាប់។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 58 –

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)

10. ពីបង្អួច ជ្រើសរើសភាពឆបគ្នា ជ្រើសរើសកំណែម៉ាស៊ីននិម្មិតពី Compatible with drop-down ដោយផ្អែកលើកំណែ ESXi ដែលកំពុងដាក់ពង្រាយបច្ចុប្បន្នរបស់អ្នក។ សម្រាប់អតីតampដូច្នេះ រូបថតអេក្រង់ខាងក្រោមបង្ហាញ ESXi 7.0 និងក្រោយទៀត ដោយសារ ESXi 7.0 ត្រូវបានដាក់ពង្រាយ។ ចុចបន្ទាប់។

11. ពីអេក្រង់ Select a guest OS ជ្រើសរើស Linux Guest OS Family និង Debian GNU/Linux 11 (64-bit) Guest OS Version។ ចុចបន្ទាប់។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 59 –

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)
12. ពីបង្អួចប្ដូរផ្នែករឹងតាមបំណង កំណត់រចនាសម្ព័ន្ធផ្នែករឹងនិម្មិត។ យោងទៅលើតម្រូវការធនធានសម្រាប់ការណែនាំជាក់លាក់សម្រាប់ប្រភេទឧបករណ៍របស់អ្នក។ ជំហាននេះគឺមានសារៈសំខាន់សម្រាប់ដំណើរការប្រព័ន្ធ។ ប្រសិនបើអ្នកជ្រើសរើសដាក់ឱ្យប្រើប្រាស់ Cisco Secure Network Analytics appliances ដោយគ្មានធនធានដែលត្រូវការ អ្នកទទួលខុសត្រូវក្នុងការត្រួតពិនិត្យយ៉ាងដិតដល់នូវការប្រើប្រាស់ធនធានឧបករណ៍របស់អ្នក និងបង្កើនធនធានតាមតម្រូវការ ដើម្បីធានាបាននូវសុខភាព និងមុខងារនៃការដាក់ពង្រាយត្រឹមត្រូវ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 60 –

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)

បន្ថែមពីលើតម្រូវការធនធាន សូមប្រាកដថាការកំណត់ខាងក្រោមត្រូវបានជ្រើសរើស៖
l ចុច New Hard Disk ដើម្បីពង្រីកជម្រើសនៃការកំណត់រចនាសម្ព័ន្ធ។ ជ្រើសរើស Thick Provision Lazy Zeroed ពីបញ្ជីទម្លាក់ចុះនៃ Disk Provisioning ។
l ចុច New SCSI controller ដើម្បីពង្រីកជម្រើសនៃការកំណត់រចនាសម្ព័ន្ធ។ ជ្រើសរើស LSI Logic SAS ពីបញ្ជីទម្លាក់ចុះ ប្តូរប្រភេទ។ ប្រសិនបើអ្នកមិនជ្រើសរើស LSI Logic SAS ទេ ឧបករណ៍និម្មិតរបស់អ្នកអាចនឹងបរាជ័យក្នុងការដាក់ពង្រាយឱ្យបានត្រឹមត្រូវ។
l នៅក្នុងវាល ស៊ីឌី/ឌីវីឌី ថ្មី សូមជ្រើសរើសទីតាំង ISO ដោយផ្អែកលើកន្លែងដែលអ្នកបានរក្សាទុក ISO ។ ចុច New CD/DVD Drive ដើម្បីពង្រីកជម្រើសនៃការកំណត់រចនាសម្ព័ន្ធ។ ពិនិត្យមើលការភ្ជាប់នៅពេលបើកថាមពល។
l ប្រសិនបើឧបករណ៍គឺជា Flow Sensor ហើយអ្នកកំពុងកំណត់រចនាសម្ព័ន្ធបញ្ជូន 10 Gbps សម្រាប់ NIC សូមចុច CPU ដើម្បីពង្រីកជម្រើសនៃការកំណត់រចនាសម្ព័ន្ធ។ កំណត់រចនាសម្ព័ន្ធ Cores ទាំងអស់ក្នុងមួយ Socket ដូច្នេះ CPU ទាំងអស់ស្ថិតនៅក្នុងរន្ធតែមួយ។
13. ថ្នាំងទិន្នន័យ៖ ប្រសិនបើអ្នកកំពុងដាក់ពង្រាយឧបករណ៍និម្មិត Data Node សូមបន្ថែមអាដាប់ទ័របណ្តាញទីពីរផងដែរ។
ចុច Add New Device បន្ទាប់មកជ្រើសរើស Network Adapter ហើយធានាថា Adapter Type គឺ VMXNET3។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 61 –

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)
l សម្រាប់អាដាប់ទ័របណ្តាញដំបូង សូមជ្រើសរើសកុងតាក់ដែលនឹងអនុញ្ញាតឱ្យ Data Node Virtual Edition ទំនាក់ទំនងនៅលើបណ្តាញសាធារណៈជាមួយឧបករណ៍ផ្សេងទៀត។
l សម្រាប់អាដាប់ទ័របណ្តាញទីពីរ សូមជ្រើសរើសកុងតាក់ដែលអ្នកបានបង្កើតក្នុង 1. ការកំណត់រចនាសម្ព័ន្ធ LAN ដាច់ដោយឡែកសម្រាប់ការទំនាក់ទំនងអន្តរទិន្នន័យដែលនឹងអនុញ្ញាតឱ្យថ្នាំងទិន្នន័យបោះពុម្ពផ្សាយនិម្មិតដើម្បីទំនាក់ទំនងនៅលើបណ្តាញឯកជនជាមួយថ្នាំងទិន្នន័យផ្សេងទៀត។
ត្រូវប្រាកដថាអ្នកកំណត់អាដាប់ទ័របណ្តាញ និងកុងតាក់និម្មិតបានត្រឹមត្រូវសម្រាប់រាល់ Data Node ក្នុងការដាក់ឱ្យប្រើប្រាស់របស់អ្នក នៅពេលអ្នកដាក់ពង្រាយ Data Node នីមួយៗ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 62 –

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)
14. ពីបង្អួចដែលត្រៀមរួចជាស្រេចដើម្បីបញ្ចប់, ឡើងវិញview ការកំណត់របស់អ្នក បន្ទាប់មកចុច Finish ។

15. ការដាក់ពង្រាយចាប់ផ្តើមនៅពេលអ្នកចុចលើរូបតំណាងថាមពលបើក។ តាមដានវឌ្ឍនភាពនៃការដាក់ពង្រាយនៅក្នុងផ្នែកកិច្ចការថ្មីៗ។ ត្រូវប្រាកដថាការដាក់ពង្រាយត្រូវបានបញ្ចប់ និងបង្ហាញនៅក្នុងមែកធាងសារពើភ័ណ្ឌ មុនពេលអ្នកទៅកាន់ជំហានបន្ទាប់។
16. ជំហានបន្ទាប់៖
l ឧបករណ៍ចាប់សញ្ញាលំហូរ៖ ប្រសិនបើឧបករណ៍គឺជាឧបករណ៍ចាប់សញ្ញាលំហូរ ហើយនឹងកំពុងត្រួតពិនិត្យការផ្លាស់ប្តូរនិម្មិតច្រើនជាងមួយនៅក្នុងបរិស្ថាន VMware ឬច្រើនជាងមួយ VDS នៅក្នុងចង្កោម សូមបន្តជាមួយផ្នែកបន្ទាប់ 4. ការកំណត់ច្រកត្រួតពិនិត្យបន្ថែម (ឧបករណ៍ចាប់សញ្ញាលំហូរប៉ុណ្ណោះ) .
l ឧបករណ៍ផ្សេងទៀតទាំងអស់៖ ធ្វើម្តងទៀតនូវនីតិវិធីទាំងអស់នៅក្នុងផ្នែកនេះ 3. ការដំឡើង Virtual Appliance ដើម្បីដាក់ឱ្យប្រើប្រាស់ឧបករណ៍និម្មិតផ្សេងទៀត។
17. ប្រសិនបើអ្នកបានបញ្ចប់ការដំឡើងឧបករណ៍និម្មិតទាំងអស់នៅក្នុងប្រព័ន្ធរបស់អ្នក សូមចូលទៅកាន់ 4. កំណត់រចនាសម្ព័ន្ធប្រព័ន្ធវិភាគបណ្តាញសុវត្ថិភាពរបស់អ្នក។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 63 –

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)
4. ការកំណត់ច្រកត្រួតពិនិត្យបន្ថែម (ឧបករណ៍ចាប់សញ្ញាលំហូរប៉ុណ្ណោះ)
នីតិវិធីនេះត្រូវបានទាមទារប្រសិនបើ Flow Sensor Virtual Edition នឹងត្រួតពិនិត្យការប្ដូរនិម្មិតច្រើនជាងមួយនៅក្នុងបរិស្ថាន VMware ឬច្រើនជាងមួយ VDS នៅក្នុងចង្កោមមួយ។
ប្រសិនបើនេះមិនមែនជាការកំណត់រចនាសម្ព័ន្ធត្រួតពិនិត្យសម្រាប់ Flow Sensor របស់អ្នកទេ អ្នកមិនចាំបាច់បំពេញបែបបទនេះទេ។ ដើម្បីបន្ថែមច្រកត្រួតពិនិត្យ Flow Sensor Virtual Edition សូមបំពេញជំហានខាងក្រោម៖ 1. នៅក្នុង Inventory tree ចុចខាងស្តាំលើ Flow Sensor Virtual Edition។ ជ្រើសរើស កែសម្រួលការកំណត់។

2. ប្រើប្រអប់កែសម្រួលការកំណត់ដើម្បីកំណត់រចនាសម្ព័ន្ធការកំណត់ដែលបានបញ្ជាក់ខាងក្រោម។ 3. ចុច Add New Device។ ជ្រើសរើសអាដាប់ទ័របណ្តាញ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 64 –

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)
4. កំណត់ទីតាំងអាដាប់ទ័របណ្តាញថ្មី។ ចុចព្រួញដើម្បីពង្រីកម៉ឺនុយ ហើយកំណត់រចនាសម្ព័ន្ធដូចតទៅ៖ l បណ្តាញថ្មី៖ ជ្រើសរើសក្រុមច្រកដែលមិនមានការចាត់តាំង។ l ប្រភេទអាដាប់ទ័រ៖ ជ្រើសរើស VMXNET 3. l ស្ថានភាព៖ ធីកប្រអប់ធីក Connect at Power On ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 65 –

3 ក. ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO)
5. បន្ទាប់ពីឡើងវិញviewនៅក្នុងការកំណត់សូមចុចយល់ព្រម។ 6. ធ្វើបែបបទនេះម្តងទៀត ដើម្បីបន្ថែមអាដាប់ទ័រ Ethernet ផ្សេងទៀតតាមតម្រូវការ។ 7. ជំហានបន្ទាប់៖
l ឧបករណ៍ចាប់សញ្ញាលំហូរ៖ ដើម្បីកំណត់រចនាសម្ព័ន្ធឧបករណ៍ចាប់សញ្ញាលំហូរផ្សេងទៀត សូមចូលទៅកាន់ 2. ការកំណត់រចនាសម្ព័ន្ធឧបករណ៍ចាប់សញ្ញាលំហូរ ដើម្បីត្រួតពិនិត្យចរាចរណ៍។
l ឧបករណ៍ផ្សេងទៀតទាំងអស់៖ ធ្វើម្តងទៀតនូវនីតិវិធីទាំងអស់នៅក្នុងផ្នែកនេះ 3. ការដំឡើង Virtual Appliance ដើម្បីដាក់ឱ្យប្រើប្រាស់ឧបករណ៍និម្មិតផ្សេងទៀត។
l ប្រសិនបើអ្នកបានបញ្ចប់ការដំឡើងឧបករណ៍និម្មិតទាំងអស់នៅក្នុងប្រព័ន្ធរបស់អ្នក សូមចូលទៅកាន់ 4. ការកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធវិភាគបណ្តាញសុវត្ថិភាពរបស់អ្នក។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 66 –

3 ខ. ការដំឡើង Virtual Appliance នៅលើ ESXi Stand-Alone Server (ISO)
3 ខ. ការដំឡើង Virtual Appliance នៅលើ ESXi Stand-Alone Server (ISO)
ជាងview
ប្រើការណែនាំខាងក្រោមដើម្បីដំឡើងឧបករណ៍និម្មិតរបស់អ្នកដោយប្រើបរិស្ថាន VMware ជាមួយនឹងម៉ាស៊ីនមេ ESXi Stand-alone។
Secure Network Analytics v7.4.2 អាចប្រើជាមួយ VMware v7.0 ឬ 8.0។ យើងមិនគាំទ្រ VMware v6.0, v6.5 ឬ v6.7 ជាមួយ Secure Network Analytics v7.4.x ទេ។ សម្រាប់ព័ត៌មានបន្ថែម សូមមើលឯកសារ VMware សម្រាប់ vSphere 6.0, 6.5 និង 6.7 ចុងបញ្ចប់នៃការគាំទ្រទូទៅ។
ដើម្បីប្រើវិធីសាស្ត្រជំនួស សូមយោងទៅខាងក្រោម៖
l VMware vCenter៖ ប្រើ 3a ។ ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO) ។
l KVM: ប្រើ 3c ។ ការដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM (ISO) ។
មុនពេលអ្នកចាប់ផ្តើម
មុនពេលអ្នកចាប់ផ្តើមការដំឡើង សូមបំពេញនីតិវិធីរៀបចំដូចខាងក្រោមៈ
1. ភាពឆបគ្នា: Review តម្រូវការភាពឆបគ្នានៅក្នុងភាពឆបគ្នា។ 2. តម្រូវការធនធាន៖ Review ផ្នែកតម្រូវការធនធានទៅ
កំណត់ការបែងចែកដែលត្រូវការសម្រាប់ឧបករណ៍។ អ្នកអាចប្រើបណ្តុំធនធាន ឬវិធីសាស្ត្រជំនួស ដើម្បីបែងចែកធនធាន។ 3. ជញ្ជាំងភ្លើង៖ កំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើងរបស់អ្នកសម្រាប់ការទំនាក់ទំនង។ យោងទៅ 1. ការកំណត់រចនាសម្ព័ន្ធ Firewall របស់អ្នកសម្រាប់ការទំនាក់ទំនង។ ៤. Files៖ ទាញយកឧបករណ៍ ISO fileស. យោងទៅ 2. ការទាញយកការដំឡើង Virtual Edition Files សម្រាប់ការណែនាំ។ 5. ពេលវេលា៖ បញ្ជាក់ពេលវេលាដែលបានកំណត់នៅលើម៉ាស៊ីន hypervisor នៅក្នុងបរិស្ថាន VMware របស់អ្នក (ដែលអ្នកនឹងត្រូវដំឡើងឧបករណ៍និម្មិត) បង្ហាញពីពេលវេលាត្រឹមត្រូវ។ បើមិនដូច្នេះទេ ឧបករណ៍និម្មិតប្រហែលជាមិនអាចចាប់ផ្ដើមបានទេ។
កុំដំឡើងម៉ាស៊ីនរូបវន្ត ឬម៉ាស៊ីននិម្មិតដែលមិនគួរឱ្យទុកចិត្តនៅលើចង្កោម/ប្រព័ន្ធដូចគ្នាទៅនឹងឧបករណ៍វិភាគបណ្តាញសុវត្ថិភាពរបស់អ្នក។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 67 –

3 ខ. ការដំឡើង Virtual Appliance នៅលើ ESXi Stand-Alone Server (ISO)
កុំដំឡើង VMware Tools នៅលើឧបករណ៍និម្មិត Secure Network Analytics ព្រោះវានឹងបដិសេធកំណែផ្ទាល់ខ្លួនដែលបានដំឡើងរួចហើយ។ ការធ្វើដូច្នេះនឹងធ្វើឱ្យឧបករណ៍និម្មិតមិនអាចដំណើរការបាន និងតម្រូវឱ្យមានការដំឡើងឡើងវិញ។
ការដំឡើង Virtual Appliance នៅលើ ESXi Stand-Alone Server (ISO)
ប្រើការណែនាំខាងក្រោមដើម្បីដំឡើងឧបករណ៍និម្មិតរបស់អ្នកដោយប្រើបរិស្ថាន VMware ជាមួយនឹងម៉ាស៊ីនមេ ESXi Stand-alone។
ដំណើរការចប់view
ការដំឡើងឧបករណ៍និម្មិតពាក់ព័ន្ធនឹងការបំពេញបែបបទដូចខាងក្រោម ដែលត្រូវបានគ្របដណ្តប់នៅក្នុងជំពូកនេះ៖
1. ចូលទៅ VMware Web អតិថិជន
2. ចាប់ផ្ដើមពីអាយអេសអូ
ថ្នាំងទិន្នន័យ
ប្រសិនបើអ្នកកំពុងដាក់ពង្រាយថ្នាំងទិន្នន័យ សូមធ្វើតាមការណែនាំក្នុងផ្នែកមុន 1. ការកំណត់រចនាសម្ព័ន្ធ LAN ដាច់ដោយឡែកសម្រាប់ការទំនាក់ទំនងអន្តរទិន្នន័យ មុនពេលអ្នកបញ្ចប់នីតិវិធីនៅក្នុងផ្នែកនេះ។
1. ចូលទៅ VMware Web អតិថិជន
ម៉ឺនុយ និងក្រាហ្វិកមួយចំនួនអាចប្រែប្រួលពីព័ត៌មានដែលបង្ហាញនៅទីនេះ។ សូមមើលការណែនាំអំពី VMware របស់អ្នកសម្រាប់ព័ត៌មានលម្អិតទាក់ទងនឹងកម្មវិធី។
1. ចូលទៅ VMware Web អតិថិជន។ 2. ចុចបង្កើត/ចុះឈ្មោះម៉ាស៊ីននិម្មិត។ 3. ប្រើប្រអប់ New Virtual Machine ដើម្បីកំណត់រចនាសម្ព័ន្ធឧបករណ៍ដូចដែលបានបញ្ជាក់នៅក្នុង
ជំហានខាងក្រោម។ 4. ជ្រើសរើសប្រភេទការបង្កើត៖ ជ្រើសរើសបង្កើតម៉ាស៊ីននិម្មិតថ្មី។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 68 –

3 ខ. ការដំឡើង Virtual Appliance នៅលើ ESXi Stand-Alone Server (ISO)

5. ជ្រើសរើសឈ្មោះ និងប្រព័ន្ធប្រតិបត្តិការភ្ញៀវ៖ បញ្ចូល ឬជ្រើសរើសដូចខាងក្រោម៖ l ឈ្មោះ៖ បញ្ចូលឈ្មោះសម្រាប់ឧបករណ៍ ដូច្នេះអ្នកអាចកំណត់អត្តសញ្ញាណវាបានយ៉ាងងាយស្រួល។ l ភាពឆបគ្នា៖ ជ្រើសរើសកំណែដែលអ្នកកំពុងប្រើ (v7.0 ឬ 8.0)។ l គ្រួសារ OS ភ្ញៀវ៖ លីនុច។ l កំណែ OS ភ្ញៀវ៖ ជ្រើសរើស Debian GNU/Linux 11 64-bit។
6. ជ្រើសរើសកន្លែងផ្ទុក៖ ជ្រើសរើសកន្លែងផ្ទុកទិន្នន័យដែលអាចចូលប្រើបាន។ ឡើងវិញview តម្រូវការធនធានដើម្បីបញ្ជាក់ថាអ្នកមានកន្លែងទំនេរគ្រប់គ្រាន់។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 69 –

3 ខ. ការដំឡើង Virtual Appliance នៅលើ ESXi Stand-Alone Server (ISO)
Review តម្រូវការធនធានដើម្បីបែងចែកធនធានគ្រប់គ្រាន់។ ជំហាននេះគឺមានសារៈសំខាន់សម្រាប់ដំណើរការប្រព័ន្ធ។
ប្រសិនបើអ្នកជ្រើសរើសដាក់ឱ្យប្រើប្រាស់ Cisco Secure Network Analytics appliances ដោយគ្មានធនធានដែលត្រូវការ អ្នកទទួលខុសត្រូវក្នុងការត្រួតពិនិត្យយ៉ាងដិតដល់នូវការប្រើប្រាស់ធនធានឧបករណ៍របស់អ្នក និងបង្កើនធនធានតាមតម្រូវការ ដើម្បីធានាបាននូវសុខភាព និងមុខងារនៃការដាក់ពង្រាយត្រឹមត្រូវ។
7. ប្ដូរការកំណត់តាមបំណង៖ បញ្ចូល ឬជ្រើសរើសតម្រូវការឧបករណ៍របស់អ្នក (សូមមើលតម្រូវការធនធានសម្រាប់ព័ត៌មានលម្អិត)។
ត្រូវប្រាកដថាអ្នកជ្រើសរើសដូចខាងក្រោម៖
l SCSI Controller: LSI Logic SAS l Network Adapter: បញ្ជាក់អាសយដ្ឋានគ្រប់គ្រងសម្រាប់ឧបករណ៍។ l Hard Disk៖ ការផ្តល់ក្រាស់ Lazy Zeroed
ប្រសិនបើឧបករណ៍ជា Flow Sensor អ្នកអាចចុច Add Network Adapter ដើម្បីបន្ថែមការគ្រប់គ្រង ឬចំណុចប្រទាក់ចាប់សញ្ញាផ្សេងទៀត។ ប្រសិនបើឧបករណ៍គឺជា Flow Sensor ហើយអ្នកកំពុងកំណត់រចនាសម្ព័ន្ធបញ្ជូន 10 Gbps សម្រាប់ NIC សូមចុច CPU ដើម្បីពង្រីកជម្រើសនៃការកំណត់រចនាសម្ព័ន្ធ។ កំណត់រចនាសម្ព័ន្ធស៊ីភីយូទាំងអស់នៅក្នុងរន្ធតែមួយ។ ប្រសិនបើឧបករណ៍គឺជាថ្នាំងទិន្នន័យ សូមបន្ថែមចំណុចប្រទាក់បណ្តាញផ្សេងទៀត ដើម្បីអនុញ្ញាតឱ្យមានទំនាក់ទំនងអន្តរទិន្នន័យ។ ចុច Add Network Adapter។
l សម្រាប់អាដាប់ទ័របណ្តាញដំបូង សូមជ្រើសរើសកុងតាក់ដែលនឹងអនុញ្ញាតឱ្យ Data Node Virtual Edition ទំនាក់ទំនងនៅលើបណ្តាញសាធារណៈជាមួយឧបករណ៍ផ្សេងទៀត។
l សម្រាប់អាដាប់ទ័របណ្តាញទីពីរ សូមជ្រើសរើសកុងតាក់ដែលអ្នកបានបង្កើតក្នុង 1. ការកំណត់រចនាសម្ព័ន្ធ LAN ដាច់ដោយឡែកសម្រាប់ការទំនាក់ទំនងអន្តរទិន្នន័យដែលនឹងអនុញ្ញាតឱ្យថ្នាំងទិន្នន័យបោះពុម្ពផ្សាយនិម្មិតដើម្បីទំនាក់ទំនងនៅលើបណ្តាញឯកជនជាមួយថ្នាំងទិន្នន័យផ្សេងទៀត។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 70 –

3 ខ. ការដំឡើង Virtual Appliance នៅលើ ESXi Stand-Alone Server (ISO)

8. ចុចសញ្ញាព្រួញនៅជាប់នឹង Network Adapter។ 9. សម្រាប់ប្រភេទអាដាប់ទ័រ សូមជ្រើសរើស VMXnet3 ។
ខណៈពេលដែល Cisco គាំទ្រការប្រើប្រាស់ E1000 (1G dvSwitch), 1G PCI-passthrough, និង VMXNET 3 interfaces Cisco សូមផ្តល់អនុសាសន៍យ៉ាងមុតមាំឱ្យអ្នកប្រើចំណុចប្រទាក់ VMXNET3 ដូចដែលវាត្រូវបានបង្ហាញថាផ្តល់នូវដំណើរការបណ្តាញដ៏ល្អបំផុតសម្រាប់ឧបករណ៍និម្មិត Cisco ។
10. ឡើងវិញview ការកំណត់រចនាសម្ព័ន្ធរបស់អ្នក ហើយបញ្ជាក់ថាពួកគេត្រឹមត្រូវ។
11. ចុច Finish ។ ធុងម៉ាស៊ីននិម្មិតត្រូវបានបង្កើត។
2. ចាប់ផ្ដើមពីអាយអេសអូ
1. បើកកុងសូល VMware ។ 2. ភ្ជាប់ ISO ទៅម៉ាស៊ីននិម្មិតថ្មី។ សូមមើលការណែនាំអំពី VMware សម្រាប់ព័ត៌មានលម្អិត។ 3. ចាប់ផ្ដើមម៉ាស៊ីននិម្មិតពីអាយអេសអូ។ វាដំណើរការកម្មវិធីដំឡើង ហើយចាប់ផ្ដើមឡើងវិញដោយស្វ័យប្រវត្តិ។ 4. នៅពេលដែលការដំឡើង និងចាប់ផ្តើមឡើងវិញត្រូវបានបញ្ចប់ អ្នកនឹងឃើញប្រអប់បញ្ចូល។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 71 –

3 ខ. ការដំឡើង Virtual Appliance នៅលើ ESXi Stand-Alone Server (ISO)

5. ផ្តាច់ ISO ពីម៉ាស៊ីននិម្មិត។ 6. ធ្វើម្តងទៀតនូវនីតិវិធីទាំងអស់ក្នុង 3b ។ ការដំឡើងឧបករណ៍និម្មិតនៅលើ ESXi
ម៉ាស៊ីនមេឈរតែម្នាក់ឯង (ISO) សម្រាប់ឧបករណ៍និម្មិតបន្ទាប់។ 7. ឧបករណ៍ចាប់សញ្ញាលំហូរ៖ ប្រសិនបើឧបករណ៍ជាឧបករណ៍ចាប់សញ្ញាលំហូរ សូមបញ្ចប់ការដំឡើងដោយប្រើឧបករណ៍មុន។
ផ្នែកនៃសៀវភៅណែនាំនេះ៖
l 2. កំណត់រចនាសម្ព័ន្ធ Flow Sensor ដើម្បីត្រួតពិនិត្យចរាចរណ៍ (ប្រើ Monitoring a vSwitch ជាមួយម៉ាស៊ីនតែមួយ)
l ប្រសិនបើឧបករណ៍ចាប់សញ្ញាលំហូរនឹងកំពុងត្រួតពិនិត្យការផ្លាស់ប្តូរនិម្មិតច្រើនជាងមួយនៅក្នុងបរិស្ថាន VMware ឬច្រើនជាងមួយ VDS នៅក្នុងចង្កោម សូមចូលទៅកាន់ 4. ការកំណត់ច្រកត្រួតពិនិត្យបន្ថែម (ឧបករណ៍ចាប់សញ្ញាលំហូរប៉ុណ្ណោះ)។
8. ប្រសិនបើអ្នកបានបញ្ចប់ការដំឡើងឧបករណ៍និម្មិតទាំងអស់នៅក្នុងប្រព័ន្ធរបស់អ្នក សូមចូលទៅកាន់ 4. កំណត់រចនាសម្ព័ន្ធប្រព័ន្ធវិភាគបណ្តាញសុវត្ថិភាពរបស់អ្នក។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 72 –

៣ គ. ការដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM (ISO)
៣ គ. ការដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM (ISO)
ជាងview
ប្រើការណែនាំខាងក្រោមដើម្បីដំឡើងឧបករណ៍និម្មិតរបស់អ្នកដោយប្រើ KVM និងកម្មវិធីគ្រប់គ្រងម៉ាស៊ីននិម្មិត។ ដើម្បីប្រើវិធីសាស្ត្រជំនួស សូមយោងទៅខាងក្រោម៖
l VMware vCenter៖ ប្រើ 3a ។ ការដំឡើង Virtual Appliance ដោយប្រើ VMware vCenter (ISO) ។
l VMware ESXi Stand-Alone Server៖ ប្រើ 3b ។ ការដំឡើង Virtual Appliance នៅលើ ESXi Stand-Alone Server (ISO)។
Linux KVM ត្រូវបានសាកល្បង និងធ្វើឱ្យមានសុពលភាពលើកំណែម៉ាស៊ីន KVM មួយចំនួន។ សូមមើល KVM សម្រាប់បញ្ជីលម្អិតនៃសមាសធាតុ KVM ដែលយើងបានសាកល្បង និងធ្វើឱ្យមានសុពលភាពសម្រាប់ Secure Network Analytics កំណែ 7.3.1 និងខ្ពស់ជាងនេះ។
មុនពេលអ្នកចាប់ផ្តើម
មុនពេលអ្នកចាប់ផ្តើមការដំឡើង ត្រូវប្រាកដថាអ្នកបានបញ្ចប់នីតិវិធីដូចខាងក្រោមៈ
1. ភាពឆបគ្នា: Review តម្រូវការភាពឆបគ្នានៅក្នុងភាពឆបគ្នា។ 2. តម្រូវការធនធាន៖ Review ផ្នែកតម្រូវការធនធានទៅ
កំណត់ការបែងចែកដែលត្រូវការសម្រាប់ឧបករណ៍។ អ្នកអាចប្រើបណ្តុំធនធាន ឬវិធីសាស្ត្រជំនួស ដើម្បីបែងចែកធនធាន។ 3. ជញ្ជាំងភ្លើង៖ កំណត់រចនាសម្ព័ន្ធជញ្ជាំងភ្លើងរបស់អ្នកសម្រាប់ការទំនាក់ទំនង។ យោងទៅ 1. ការកំណត់រចនាសម្ព័ន្ធ Firewall របស់អ្នកសម្រាប់ការទំនាក់ទំនង។ ៤. Files៖ ទាញយកឧបករណ៍ ISO files ហើយចម្លងពួកវាទៅថតឯកសារនៅលើម៉ាស៊ីន KVM ។ យើងប្រើថតខាងក្រោមនៅក្នុង example បានផ្តល់នៅក្នុងផ្នែកនេះ៖ var/lib/libvirt/image។ យោងទៅ 2. ការទាញយកការដំឡើង Virtual Edition Files សម្រាប់ការណែនាំ។ 5. ពេលវេលា៖ បញ្ជាក់ពេលវេលាដែលបានកំណត់នៅលើម៉ាស៊ីន hypervisor នៅក្នុងបរិស្ថាន VMware របស់អ្នក (ដែលអ្នកនឹងត្រូវដំឡើងឧបករណ៍និម្មិត) បង្ហាញពីពេលវេលាត្រឹមត្រូវ។ បើមិនដូច្នេះទេ ឧបករណ៍និម្មិតប្រហែលជាមិនអាចចាប់ផ្ដើមបានទេ។
កុំដំឡើងម៉ាស៊ីនរូបវន្ត ឬម៉ាស៊ីននិម្មិតដែលមិនគួរឱ្យទុកចិត្តនៅលើចង្កោម/ប្រព័ន្ធដូចគ្នាទៅនឹងឧបករណ៍វិភាគបណ្តាញសុវត្ថិភាពរបស់អ្នក។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 73 –

៣ គ. ការដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM (ISO)
ការដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM (ISO)
ប្រសិនបើអ្នកមានម៉ាស៊ីន KVM សូមប្រើការណែនាំខាងក្រោមដើម្បីដំឡើងឧបករណ៍និម្មិតដោយប្រើ ISO ។
ដំណើរការចប់view
ការដំឡើងឧបករណ៍និម្មិតពាក់ព័ន្ធនឹងការបំពេញបែបបទដូចខាងក្រោម ដែលត្រូវបានគ្របដណ្តប់នៅក្នុងជំពូកនេះ៖
ការកំណត់រចនាសម្ព័ន្ធ LAN ដាច់ស្រយាលសម្រាប់ថ្នាំងទិន្នន័យ
1. ការដំឡើង Virtual Appliance នៅលើម៉ាស៊ីន KVM
2. ការបន្ថែម NIC (Data Node, Flow Sensor) និង Promiscuous Port Monitoring នៅលើ Open vSwitch (Flow Sensors only)
ការកំណត់រចនាសម្ព័ន្ធ LAN ដាច់ស្រយាលសម្រាប់ថ្នាំងទិន្នន័យ
ប្រសិនបើអ្នកកំពុងដាក់ពង្រាយ Data Nodes Virtual Edition ទៅកាន់បណ្តាញរបស់អ្នក កំណត់រចនាសម្ព័ន្ធ LAN ដាច់ស្រយាលមួយជាមួយនឹងការផ្លាស់ប្តូរនិម្មិត ដូច្នេះ Data Nodes អាចទំនាក់ទំនងគ្នាទៅវិញទៅមកតាមរយៈ eth1 សម្រាប់ការទំនាក់ទំនង inter-Data Node ។ សូមមើលឯកសារនៃការផ្លាស់ប្តូរនិម្មិតរបស់អ្នកសម្រាប់ព័ត៌មានបន្ថែមស្តីពីការបង្កើតបណ្តាញមូលដ្ឋានដាច់ដោយឡែកមួយ។
1. ការដំឡើង Virtual Appliance នៅលើម៉ាស៊ីន KVM
មានវិធីសាស្រ្តជាច្រើនក្នុងការដំឡើងម៉ាស៊ីននិម្មិតនៅលើម៉ាស៊ីន KVM ដោយប្រើ ISO file. ជំហានខាងក្រោមផ្តល់ឱ្យអតីតមួយ។ample សម្រាប់ការដំឡើងកម្មវិធីគ្រប់គ្រងនិម្មិតតាមរយៈឧបករណ៍ GUI ដែលហៅថា Virtual Machine Manager ដែលដំណើរការលើប្រអប់ Ubuntu ។ អ្នកអាចប្រើការចែកចាយលីនុចដែលត្រូវគ្នា។ សម្រាប់ព័ត៌មានលម្អិតអំពីភាពឆបគ្នា សូមមើលភាពឆបគ្នា។
ការត្រួតពិនិត្យចរាចរណ៍
Flow Sensor Virtual Edition មានសមត្ថភាពក្នុងការផ្តល់នូវភាពមើលឃើញទៅក្នុងបរិស្ថាន KVM បង្កើតទិន្នន័យលំហូរសម្រាប់តំបន់ដែលមិនមានលំហូរ។ ក្នុងនាមជាឧបករណ៍និម្មិតដែលបានដំឡើងនៅខាងក្នុងម៉ាស៊ីន KVM នីមួយៗ Flow Sensor Virtual Edition ចាប់យកស៊ុមអ៊ីសឺរណិតដោយអសកម្មពីចរាចរណ៍ដែលវាសង្កេត និងបង្កើតកំណត់ត្រាលំហូរដែលមានស្ថិតិសម័យដ៏មានតម្លៃដែលទាក់ទងនឹងគូសន្ទនា អត្រាប៊ីត និងអត្រាកញ្ចប់ព័ត៌មាន។
តម្រូវការកំណត់រចនាសម្ព័ន្ធ
ការកំណត់រចនាសម្ព័ន្ធនេះមានតម្រូវការដូចខាងក្រោមៈ
l របៀប Promiscuous: បានបើក។ l Promiscuous Port: កំណត់រចនាសម្ព័ន្ធទៅ vSwitch បើកចំហ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 74 –

៣ គ. ការដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM (ISO)
យើងណែនាំអ្នកឱ្យប្រើ virt-manager 2.2.1 ដើម្បីដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM ។
ការដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM
ដើម្បីដំឡើងឧបករណ៍និម្មិត និងបើកដំណើរការ Flow Sensor Virtual Edition ដើម្បីតាមដានចរាចរណ៍ សូមបំពេញជំហានខាងក្រោម៖
1. ប្រើកម្មវិធីគ្រប់គ្រងម៉ាស៊ីននិម្មិតដើម្បីភ្ជាប់ទៅម៉ាស៊ីន KVM ហើយកំណត់រចនាសម្ព័ន្ធឧបករណ៍ដូចដែលបានបញ្ជាក់ក្នុងជំហានខាងក្រោម។
2. ចុច File > ម៉ាស៊ីននិម្មិតថ្មី។
3. ជ្រើសរើស QEMU/KVM សម្រាប់ការតភ្ជាប់របស់អ្នក ហើយបន្ទាប់មកជ្រើសរើស Local install media (រូបភាព ISO ឬ CDROM)។ ចុចទៅមុខ។

4. ចុចរកមើលដើម្បីជ្រើសរើសរូបភាពឧបករណ៍។
© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 75 –

៣ គ. ការដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM (ISO)
5. ជ្រើសរើស ISO file. ចុចជ្រើសរើសកម្រិតសំឡេង។ បញ្ជាក់ ISO file អាចចូលប្រើបានដោយ KVM Host ។
6. ដោះធីកប្រអប់ធីក "រកឃើញដោយស្វ័យប្រវត្តិពីប្រព័ន្ធផ្សព្វផ្សាយ/ប្រភពដំឡើង"។ នៅក្រោម ជ្រើសរើសប្រភេទ និងកំណែប្រព័ន្ធប្រតិបត្តិការ សូមចាប់ផ្តើមវាយ “Debian” ហើយជ្រើសរើសជម្រើស Debian 11 (debian 11) ដែលបង្ហាញ។ ចុចទៅមុខ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 76 –

៣ គ. ការដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM (ISO)
7. បង្កើនអង្គចងចាំ (RAM) និងស៊ីភីយូដល់ចំនួនដែលបានបង្ហាញនៅក្នុងផ្នែក តម្រូវការធនធាន។ ឡើងវិញview តម្រូវការធនធានដើម្បីបែងចែកធនធានគ្រប់គ្រាន់។ ជំហាននេះគឺមានសារៈសំខាន់សម្រាប់ដំណើរការប្រព័ន្ធ។ ប្រសិនបើអ្នកជ្រើសរើសដាក់ឱ្យប្រើប្រាស់ Cisco Secure Network Analytics appliances ដោយគ្មានធនធានដែលត្រូវការ អ្នកទទួលខុសត្រូវក្នុងការត្រួតពិនិត្យយ៉ាងដិតដល់នូវការប្រើប្រាស់ធនធានឧបករណ៍របស់អ្នក និងបង្កើនធនធានតាមតម្រូវការ ដើម្បីធានាបាននូវសុខភាព និងមុខងារនៃការដាក់ពង្រាយត្រឹមត្រូវ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 77 –

៣ គ. ការដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM (ISO)
8. ជ្រើសរើសបង្កើតរូបភាពថាសសម្រាប់ម៉ាស៊ីននិម្មិត។ 9. បញ្ចូលបរិមាណផ្ទុកទិន្នន័យដែលបានបង្ហាញសម្រាប់ឧបករណ៍នៅក្នុងធនធាន
ផ្នែកតម្រូវការ។ ចុចទៅមុខ។

Review តម្រូវការធនធានដើម្បីបែងចែកធនធានគ្រប់គ្រាន់។ ជំហាននេះគឺមានសារៈសំខាន់សម្រាប់ដំណើរការប្រព័ន្ធ។
ប្រសិនបើអ្នកជ្រើសរើសដាក់ឱ្យប្រើប្រាស់ Cisco Secure Network Analytics appliances ដោយគ្មានធនធានដែលត្រូវការ អ្នកទទួលខុសត្រូវក្នុងការត្រួតពិនិត្យយ៉ាងដិតដល់នូវការប្រើប្រាស់ធនធានឧបករណ៍របស់អ្នក និងបង្កើនធនធានតាមតម្រូវការ ដើម្បីធានាបាននូវសុខភាព និងមុខងារនៃការដាក់ពង្រាយត្រឹមត្រូវ។
10. កំណត់ឈ្មោះសម្រាប់ម៉ាស៊ីននិម្មិត។ វានឹងក្លាយជាឈ្មោះដែលបង្ហាញ ដូច្នេះសូមប្រើឈ្មោះដែលនឹងជួយអ្នកស្វែងរកវានៅពេលក្រោយ។
11. ធីកប្រអប់ធីក Customize configuration មុនពេលដំឡើង។ 12. នៅក្នុងប្រអប់ទម្លាក់ចុះការជ្រើសរើសបណ្តាញ សូមជ្រើសរើសបណ្តាញ និងច្រកដែលអាចអនុវត្តបាន។
ក្រុមសម្រាប់ការដំឡើង។
ថ្នាំងទិន្នន័យ៖ ប្រសិនបើនេះជាថ្នាំងទិន្នន័យ សូមជ្រើសរើសបណ្តាញ និងក្រុមច្រកដែលនឹងអនុញ្ញាតឱ្យថ្នាំងទិន្នន័យទំនាក់ទំនងនៅលើបណ្តាញសាធារណៈជាមួយឧបករណ៍ប្រើប្រាស់ផ្សេងទៀត។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 78 –

៣ គ. ការដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM (ISO)
13. ចុច Finish ។ ម៉ឺនុយកំណត់រចនាសម្ព័ន្ធបើក។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 79 –

៣ គ. ការដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM (ISO)
14. នៅក្នុងផ្ទាំងរុករក សូមជ្រើសរើស NIC ។ 15. នៅក្រោមចំណុចប្រទាក់បណ្តាញនិម្មិត ជ្រើសរើស e1000 ក្នុងប្រអប់ទម្លាក់ចុះម៉ូដែលឧបករណ៍។
ចុចអនុវត្ត។

16. ចុច VirtIO Disk 1. 17. នៅក្នុងបញ្ជីទម្លាក់ចុះជម្រើសកម្រិតខ្ពស់ សូមជ្រើសរើស SCSI នៅក្នុង Disk bus drop-down
ប្រអប់។ ចុចអនុវត្ត។ 18. តើអ្នកត្រូវការបន្ថែម NICS បន្ថែមសម្រាប់ច្រកត្រួតពិនិត្យនៅលើ Flow Sensor Virtual
បោះពុម្ព ឬដើម្បីបើកការទំនាក់ទំនងអន្តរ-Data Node នៅលើ Data Node VE?
l ប្រសិនបើបាទ/ចាស សូមចូលទៅកាន់ 2. Adding NIC (Data Node, Flow Sensor) និង Promiscuous Port Monitoring នៅលើ Open vSwitch (Flow Sensors only)។
l ប្រសិនបើទេ សូមទៅកាន់ជំហានបន្ទាប់។
19. ចុចចាប់ផ្តើមការដំឡើង។ 20. ចូលទៅកាន់ 4. ការកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធវិភាគបណ្តាញសុវត្ថិភាពរបស់អ្នក។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 80 –

៣ គ. ការដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM (ISO)
2. ការបន្ថែម NIC (Data Node, Flow Sensor) និង Promiscuous Port Monitoring នៅលើ Open vSwitch (Flow Sensors only)
ដើម្បីបន្ថែម NICs បន្ថែមសម្រាប់ច្រកត្រួតពិនិត្យ Flow Sensor Virtual Edition ឬ Data Node Virtual Edition និងដើម្បីបញ្ចប់ការដំឡើង សូមបំពេញជំហានខាងក្រោម៖
1. នៅក្នុងម៉ឺនុយការកំណត់ សូមចុចបន្ថែមផ្នែករឹង។ ប្រអប់ Add New Virtual Hardware Dialog Box បង្ហាញ។

2. នៅក្នុងផ្ទាំងរុករកខាងឆ្វេង ចុចបណ្តាញ។
ប្រសិនបើនេះជាថ្នាំងទិន្នន័យ សូមជ្រើសរើសបណ្តាញ និងក្រុមច្រកដែលនឹងអនុញ្ញាតឱ្យថ្នាំងទិន្នន័យទំនាក់ទំនងនៅលើបណ្តាញសាធារណៈជាមួយឧបករណ៍ផ្សេងទៀត។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 81 –

៣ គ. ការដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM (ISO)
3. Flow Sensors៖ ប្រសិនបើនេះជា Flow Sensor សូមចុចលើបញ្ជីទម្លាក់ចុះ Portgroup ដើម្បីជ្រើសរើសក្រុម port promiscuous unassigned ដែលអ្នកចង់ត្រួតពិនិត្យ។ ចុចលើបញ្ជីទម្លាក់ចុះ ម៉ូដែលឧបករណ៍ ដើម្បីជ្រើសរើស e1000។ ថ្នាំងទិន្នន័យ៖ ប្រសិនបើនេះជាថ្នាំងទិន្នន័យ សូមជ្រើសរើសប្រភពបណ្តាញដែលនឹងអនុញ្ញាតឱ្យមានការទំនាក់ទំនង interData Node នៅលើ LAN ដាច់ដោយឡែក ដោយប្រើការកំណត់រចនាសម្ព័ន្ធដែលអ្នកបានបង្កើតក្នុងការកំណត់រចនាសម្ព័ន្ធ LAN ដាច់ដោយឡែកសម្រាប់ថ្នាំងទិន្នន័យ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 82 –

៣ គ. ការដំឡើងឧបករណ៍និម្មិតនៅលើម៉ាស៊ីន KVM (ISO)
4. ចុច Finish ។ 5. ប្រសិនបើអ្នកត្រូវការបន្ថែមច្រកត្រួតពិនិត្យផ្សេងទៀត សូមធ្វើការណែនាំទាំងនេះឡើងវិញ។ 6. បន្ទាប់ពីអ្នកបានបន្ថែមច្រកត្រួតពិនិត្យទាំងអស់ហើយ ចុចចាប់ផ្តើមការដំឡើង។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 83 –

4. កំណត់រចនាសម្ព័ន្ធប្រព័ន្ធវិភាគបណ្តាញសុវត្ថិភាពរបស់អ្នក។

4. កំណត់រចនាសម្ព័ន្ធប្រព័ន្ធវិភាគបណ្តាញសុវត្ថិភាពរបស់អ្នក។
ប្រសិនបើអ្នកបានបញ្ចប់ការដំឡើងឧបករណ៍និម្មិត និង/ឬឧបករណ៍ប្រើប្រាស់ផ្នែករឹងរបស់អ្នករួចហើយ អ្នកត្រៀមខ្លួនរួចរាល់ក្នុងការកំណត់រចនាសម្ព័ន្ធ Secure Network Analytics ទៅក្នុងប្រព័ន្ធដែលបានគ្រប់គ្រង។
ដើម្បីកំណត់រចនាសម្ព័ន្ធ Secure Network Analytics សូមធ្វើតាមការណែនាំនៅក្នុង Secure Network Analytics System Guide v7.4.2. ជំហាននេះគឺមានសារៈសំខាន់សម្រាប់ការកំណត់រចនាសម្ព័ន្ធ និងការទំនាក់ទំនងប្រកបដោយជោគជ័យនៃប្រព័ន្ធរបស់អ្នក។
ត្រូវប្រាកដថាអ្នកកំណត់រចនាសម្ព័ន្ធឧបករណ៍របស់អ្នកតាមលំដាប់លំដោយដែលបានបញ្ជាក់នៅក្នុងការណែនាំអំពីការកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធ។
តម្រូវការកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធ
ត្រូវប្រាកដថាអ្នកមានសិទ្ធិចូលទៅកាន់កុងសូលឧបករណ៍តាមរយៈម៉ាស៊ីន hypervisor (ម៉ាស៊ីននិម្មិត)។ ប្រើតារាងខាងក្រោមដើម្បីរៀបចំព័ត៌មានដែលត្រូវការសម្រាប់ឧបករណ៍នីមួយៗ។

តម្រូវការកំណត់រចនាសម្ព័ន្ធ

ព័ត៌មានលម្អិត

ឧបករណ៍

អាសយដ្ឋាន IP

កំណត់អាសយដ្ឋាន IP ដែលអាចដំណើរការបានទៅច្រកគ្រប់គ្រង eth0 ។

ណេតម៉ាស

ច្រកផ្លូវ

ឈ្មោះម៉ាស៊ីន

ឈ្មោះម៉ាស៊ីនតែមួយគត់គឺត្រូវបានទាមទារសម្រាប់ឧបករណ៍នីមួយៗ។ យើងមិនអាចកំណត់រចនាសម្ព័ន្ធឧបករណ៍ដែលមានឈ្មោះម៉ាស៊ីនដូចគ្នាទៅនឹងឧបករណ៍ផ្សេងទៀតបានទេ។ ដូចគ្នានេះផងដែរត្រូវប្រាកដថាឈ្មោះម៉ាស៊ីនឧបករណ៍នីមួយៗត្រូវនឹងតម្រូវការស្តង់ដារអ៊ីនធឺណិតសម្រាប់ម៉ាស៊ីនអ៊ីនធឺណិត។

ឈ្មោះដែន

ឈ្មោះដែនដែលមានសមត្ថភាពពេញលេញគឺត្រូវបានទាមទារសម្រាប់ឧបករណ៍នីមួយៗ។ យើងមិនអាចដំឡើងឧបករណ៍ជាមួយដែនទទេបានទេ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 84 –

4. កំណត់រចនាសម្ព័ន្ធប្រព័ន្ធវិភាគបណ្តាញសុវត្ថិភាពរបស់អ្នក។

ម៉ាស៊ីនមេ DNS

ម៉ាស៊ីនមេ DNS ខាងក្នុងសម្រាប់ការដោះស្រាយឈ្មោះ

ម៉ាស៊ីនមេ NTP

ម៉ាស៊ីនមេម៉ោងផ្ទៃក្នុងសម្រាប់ការធ្វើសមកាលកម្មរវាងម៉ាស៊ីនមេ។ យ៉ាងហោចណាស់ម៉ាស៊ីនមេ NTP 1 ត្រូវបានទាមទារសម្រាប់ឧបករណ៍នីមួយៗ។
លុបម៉ាស៊ីនមេ 130.126.24.53 NTP ប្រសិនបើវាស្ថិតនៅក្នុងបញ្ជីម៉ាស៊ីនមេរបស់អ្នក។ ម៉ាស៊ីនមេនេះត្រូវបានគេដឹងថាមានបញ្ហា ហើយវាលែងត្រូវបានគាំទ្រនៅក្នុងបញ្ជីម៉ាស៊ីនមេ NTP លំនាំដើមរបស់យើងទៀតហើយ។

ម៉ាស៊ីនមេបញ្ជូនបន្តសំបុត្រ

ម៉ាស៊ីនមេ SMTP Mail ដើម្បីផ្ញើការជូនដំណឹង និងការជូនដំណឹង

ច្រកនាំចេញអ្នកប្រមូលលំហូរ

ត្រូវការសម្រាប់តែអ្នកប្រមូលលំហូរប៉ុណ្ណោះ។ NetFlow លំនាំដើម៖ ២០៥៥

អាស័យដ្ឋាន IP ដែលមិនអាចដំណើរការបាននៅក្នុង LAN ឯកជន ឬ VLAN (សម្រាប់ការទំនាក់ទំនងអន្តរទិន្នន័យ)

ទាមទារសម្រាប់តែថ្នាំងទិន្នន័យប៉ុណ្ណោះ។
l ផ្នែករឹង eth2 ឬចំណងនៃ eth2 និង eth3 ។ ការបង្កើតឆានែលច្រកភ្ជាប់ LACP eth2/eth3 សម្រាប់បញ្ជូនរហូតដល់ 20G អនុញ្ញាតឱ្យទំនាក់ទំនងកាន់តែលឿនរវាង និងក្នុងចំណោមថ្នាំងទិន្នន័យ និងការបន្ថែមឬជំនួសថ្នាំងទិន្នន័យលឿនជាងមុនទៅឃ្លាំងទិន្នន័យ។ ចំណាំថាការភ្ជាប់ច្រក LACP គឺជាជម្រើសភ្ជាប់តែមួយគត់ដែលមានសម្រាប់ថ្នាំងទិន្នន័យផ្នែករឹង។
l និម្មិត eth1
អាសយដ្ឋាន IP៖ អ្នក​អាច​ប្រើ​អាសយដ្ឋាន IP ដែល​បាន​ផ្ដល់​ឱ្យ ឬ​បញ្ចូល​តម្លៃ​ដែល​បំពេញ​តាម​តម្រូវការ​ខាងក្រោម​សម្រាប់​ទំនាក់ទំនង​អន្តរទិន្នន័យ។
l អាសយដ្ឋាន IP ដែលមិនអាចកំណត់បានពីប្លុក 169.254.42.0/24 CIDR,

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 85 –

4. កំណត់រចនាសម្ព័ន្ធប្រព័ន្ធវិភាគបណ្តាញសុវត្ថិភាពរបស់អ្នក។

រវាង 169.254.42.2 និង 169.254.42.254 ។
l បី Octets ដំបូង: 169.254.42
l បណ្តាញរង៖ /24
l បន្តបន្ទាប់គ្នា៖ ដើម្បីភាពងាយស្រួលនៃការថែទាំ ជ្រើសរើសអាសយដ្ឋាន IP ជាបន្តបន្ទាប់ (ដូចជា 169.254.42.10, 169.254.42.11 និង 169.254.42.12)។

eth0 ច្រកតភ្ជាប់ផ្នែករឹង

Netmask៖ Netmask គឺពិបាកសរសេរកូដទៅ 255.255.255.0 ហើយមិនអាចកែប្រែបានទេ។
តម្រូវ​ឱ្យ​មាន​សម្រាប់​ការ​វិភាគ​ប​ណ្តា​ញ​សុវត្ថិភាព​ជាមួយ​នឹង​ឧបករណ៍​ផ្ទុក​ទិន្នន័យ​តែ​ផ្នែក​រឹង​:
l អ្នកគ្រប់គ្រង l អ្នកប្រមូលលំហូរ l ថ្នាំងទិន្នន័យ
eth0 ជម្រើសច្រកតភ្ជាប់ផ្នែករឹង៖
l SFP+៖

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 86 –

SNA ទំនាក់ទំនងផ្នែកគាំទ្រ
SNA ទំនាក់ទំនងផ្នែកគាំទ្រ
ប្រសិនបើអ្នកត្រូវការជំនួយផ្នែកបច្ចេកទេស សូមធ្វើការមួយក្នុងចំណោមខាងក្រោម៖ l ទាក់ទងដៃគូ Cisco ក្នុងតំបន់របស់អ្នក l ទាក់ទងផ្នែកគាំទ្រ Cisco l ដើម្បីបើកករណីដោយ web: http://www.cisco.com/c/en/us/support/index.html l ដើម្បីបើកករណីតាមអ៊ីមែល៖ tac@cisco.com l សម្រាប់ជំនួយតាមទូរស័ព្ទ៖ ១-៨៦៦-៤៤៧-២១៩៤ (សហរដ្ឋអាមេរិក) l សម្រាប់លេខគាំទ្រទូទាំងពិភពលោក៖ https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

– 87 –

ព័ត៌មានរក្សាសិទ្ធិ
Cisco និងនិមិត្តសញ្ញា Cisco គឺជាពាណិជ្ជសញ្ញា ឬពាណិជ្ជសញ្ញាដែលបានចុះបញ្ជីរបស់ Cisco និង/ឬសាខារបស់ខ្លួននៅក្នុងសហរដ្ឋអាមេរិក និងប្រទេសដទៃទៀត។ ទៅ view បញ្ជីនៃពាណិជ្ជសញ្ញា Cisco សូមចូលទៅកាន់នេះ។ URL៖ https://www.cisco.com/go/trademarks ។ ពាណិជ្ជសញ្ញាភាគីទីបីដែលបានលើកឡើងគឺជាទ្រព្យសម្បត្តិរបស់ម្ចាស់រៀងៗខ្លួន។ ការប្រើប្រាស់ពាក្យថាដៃគូរមិនមានន័យថាទំនាក់ទំនងភាពជាដៃគូរវាង Cisco និងក្រុមហ៊ុនណាមួយផ្សេងទៀតនោះទេ។ (1721R)
© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

ផ្លាស់ប្តូរប្រវត្តិ

កំណែឯកសារ

កាលបរិច្ឆេទចេញផ្សាយ

ការពិពណ៌នា

1_0

ថ្ងៃទី ១៦ ខែកុម្ភៈ ឆ្នាំ ២០២១

កំណែដំបូង។

1_1

ថ្ងៃទី ៣១ ខែមីនា ឆ្នាំ ២០២១

បានធ្វើបច្ចុប្បន្នភាពតារាងច្រកទំនាក់ទំនង និងពិធីការ។

1_2

ថ្ងៃទី ៣១ ខែមីនា ឆ្នាំ ២០២១

បានកែកំហុស។

ការពិពណ៌នាដែលប្រសើរឡើងនៃការគាំទ្រ VMware ។ បានដកចេញ

1_3

ថ្ងៃទី 20 ខែមេសា ឆ្នាំ 2023

តារាង "ការវាស់វែងផ្នែករឹងដែលគាំទ្រ" ព្រោះនេះជាការណែនាំនិម្មិត។ ការពិពណ៌នាដែលបានកែលម្អនៃកំណែម៉ាស៊ីន KVM

គាំទ្រ។

1_4

ថ្ងៃទី ២១ ខែសីហា ឆ្នាំ ២០២២

បានផ្លាស់ប្តូរចំណាំធនធានអង្គចងចាំពី GB ទៅ GiB ។

1_5

ថ្ងៃទី 27 ខែមេសា ឆ្នាំ 2023

បានបន្ថែមការគាំទ្រសម្រាប់ VMware 8.0 ។ អនុសាសន៍សម្រាប់ដាក់ពង្រាយដែលបានកែប្រែ។

© 2023 Cisco Systems, Inc. និង/ឬសាខារបស់វា។ រក្សា​រ​សិទ្ធ​គ្រប់យ៉ាង។

ឯកសារ/ធនធាន

CISCO 742 ការវិភាគបណ្តាញសុវត្ថិភាព [pdf] ការណែនាំអំពីការដំឡើង
742 Secure Network Analytics, 742, Secure Network Analytics, Network Analytics, Analytics

ឯកសារយោង

ទុកមតិយោបល់

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានផ្សព្វផ្សាយទេ។ វាលដែលត្រូវការត្រូវបានសម្គាល់ *