និមិត្តសញ្ញា CISCO

ការដាក់ពង្រាយការវិភាគបណ្តាញសុវត្ថិភាព CISCO

CISCO-Secure-Network-Analytics-Deployment-product

ព័ត៌មានអំពីផលិតផល

លក្ខណៈបច្ចេកទេស:

  • ឈ្មោះផលិតផល៖ Cisco Secure Network Analytics Deployment
  • សមាហរណកម្ម៖ ការរួមបញ្ចូល Cisco ISE សម្រាប់ ANC

Cisco Secure Network Analytics Deployment និង Cisco ISE Integration សម្រាប់ ANC

ការដំឡើង SMC

ចូលទៅកុងសូលវាយពាក្យបញ្ជា SystemConfig ។ បញ្ចូលការកំណត់បណ្តាញសម្រាប់ឧបករណ៍។

CISCO-Secure-Network-Analytics-Deployment- (1)

CISCO-Secure-Network-Analytics-Deployment- (2)

CISCO-Secure-Network-Analytics-Deployment- (3)

ការដំឡើង Datastore Node

ចូលទៅកុងសូលវាយពាក្យបញ្ជា SystemConfig ។ បញ្ចូលការកំណត់បណ្តាញសម្រាប់ឧបករណ៍។

CISCO-Secure-Network-Analytics-Deployment- (4)

យើងបានកំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់គ្រប់គ្រង ខាងក្រោមនេះគឺជាចំណុចប្រទាក់បណ្តាញទីពីរសម្រាប់ការទំនាក់ទំនងអន្តរទិន្នន័យ (ការទំនាក់ទំនងជាមួយថ្នាំងទិន្នន័យផ្សេងទៀត)។

CISCO-Secure-Network-Analytics-Deployment- (5)

ការដំឡើងឧបករណ៍ប្រមូលលំហូរ

ចូលទៅកុងសូលវាយពាក្យបញ្ជា SystemConfig ។ ត្រូវប្រាកដថាជម្រើស telemetry ទាំងអស់ត្រូវបានជ្រើសរើស។

CISCO-Secure-Network-Analytics-Deployment- (6)កំណត់រចនាសម្ព័ន្ធច្រកសម្រាប់ telemetry ។

  • លំហូរ​សុទ្ធ៖ ២០៥៥
  • ម៉ូឌុលមើលឃើញបណ្តាញ៖ 2030
  • កំណត់ហេតុភ្លើង៖ ៨៥១៤

CISCO-Secure-Network-Analytics-Deployment- (7)

CISCO-Secure-Network-Analytics-Deployment- (8)

បញ្ចូលការកំណត់បណ្តាញសម្រាប់ឧបករណ៍។

CISCO-Secure-Network-Analytics-Deployment- (9)

ការដំឡើងឧបករណ៍ចាប់សញ្ញាលំហូរ

ចូលទៅក្នុងកុងសូលវាយពាក្យបញ្ជា SystemConfig ។ បញ្ចូលការកំណត់បណ្តាញសម្រាប់ឧបករណ៍។

CISCO-Secure-Network-Analytics-Deployment- (10)

ការដំឡើង Cisco Telemetry Broker
Cisco Telemetry Brocker សមាសភាគស្នូលនៃ

Cisco Secure Network Analytics (អតីត Cisco Stealthwatch) និងជាឧបករណ៍ដ៏មានអានុភាពដើម្បីបង្កើនប្រសិទ្ធភាព telemetry វាត្រូវបានគេប្រើជាចម្បង៖

  • ដើម្បីសម្រួលដល់ការប្រមូល និងការប្រមូលផ្តុំនៃចរាចរ Netflow, SNMP និង Syslog ។
  • វាសម្រួលការកំណត់រចនាសម្ព័ន្ធ និងការបញ្ជូនទិន្នន័យ Netflow ដោយប្រើឧបករណ៍នាំចេញមួយនៅក្នុងឧបករណ៍បណ្តាញរបស់អ្នកជំនួសឱ្យអ្នកនាំចេញផ្សេងគ្នា ជាពិសេសនៅពេលដែលអ្នកមានឧបករណ៍វិភាគបណ្តាញដាច់ដោយឡែកដូចជា Cisco Secure Network Analytics, SolarWinds ឬ LiveAction ឬក្នុងករណីដែលអ្នកមានអ្នកប្រមូលលំហូរច្រើនជាមួយ Cisco Secure Network Analytics ។
  • លើសពីនេះ វាជួយសម្រួលដល់ការស្ទ្រីម Telemetry នៅពេលប្រើទិសដៅច្រើន និងដំណោះស្រាយគ្រប់គ្រងកំណត់ហេតុផ្សេងៗគ្នា។

ស្ថាបត្យកម្មរបស់ Cisco Telemetry Broker មានពីរផ្នែក៖ 

  • ថ្នាំងអ្នកគ្រប់គ្រង
  • ថ្នាំងឈ្មួញកណ្តាល។

Broker Nodes ទាំងអស់ត្រូវបានគ្រប់គ្រងដោយអ្នកគ្រប់គ្រង Cisco Telemetry Broker ម្នាក់ដោយប្រើចំណុចប្រទាក់គ្រប់គ្រង។ ថ្នាំងអ្នកគ្រប់គ្រងត្រូវការចំណុចប្រទាក់បណ្តាញមួយសម្រាប់ចរាចរគ្រប់គ្រង។ Broker Node ទាមទារចំណុចប្រទាក់បណ្តាញពីរ។ ចំណុចប្រទាក់គ្រប់គ្រងមួយសម្រាប់ការទំនាក់ទំនងជាមួយអ្នកគ្រប់គ្រង និងចំណុចប្រទាក់ Telemetry ដើម្បីផ្ញើ Telemetry ទៅ Flow Collector ដែលបញ្ជូនទៅកាន់គោលដៅដែលបានកំណត់រចនាសម្ព័ន្ធដូចជា SMC Management Console នៅក្នុង Cisco Secure Network Analytics solution ។ Destination Flow Collector IP Address/Port នៃចរាចរ telemetry នៅក្នុង Cisco Secure Network Analytics solution ត្រូវបានបន្ថែមនៅលើ Manager Node ហើយរុញចុះទៅកាន់ Broker Node តាមរយៈចំណុចប្រទាក់គ្រប់គ្រង ដើម្បីណែនាំពួកគេកន្លែងដែលត្រូវចរាចរ NetFlow ។

នៅពេលបញ្ចូល Broker Node អ្នកត្រូវតែភ្ជាប់វាទៅអ្នកគ្រប់គ្រង Node ដោយប្រើពាក្យបញ្ជា sudo ctb-manage ហើយផ្តល់អាសយដ្ឋាន IP និងព័ត៌មានសម្ងាត់រដ្ឋបាលរបស់ថ្នាំងអ្នកគ្រប់គ្រង។ នៅពេលដែល Broker Node ត្រូវបានបន្ថែមទៅក្នុង Manager Node, the Web GUI នៃ Manager Node បង្ហាញ Broker Node បានបន្ថែមជាមួយនឹងអាសយដ្ឋាន IP គ្រប់គ្រងរបស់វា។ ដើម្បីបញ្ចប់ការរួមបញ្ចូលរវាង Broker Node និង Manager Node អ្នកត្រូវបន្ថែម Data ឬ Telemetry Network Interface របស់ Broker Node ទៅកាន់ Manager Node ។ ទីបំផុត ឧបករណ៍បណ្តាញ ដូចជា ជញ្ជាំងភ្លើង រ៉ោតទ័រ និងឧបករណ៍ប្តូរ ប្រើអាសយដ្ឋាន IP របស់ឈ្មួញកណ្តាល តេលេមេទ្រី ចំណុចប្រទាក់ ជាអ្នកនាំចេញ Netflow ។

ដាក់ពង្រាយ Node អ្នកគ្រប់គ្រង
ដំណើរការពាក្យបញ្ជា sudo ctb-install -init ។

បញ្ចូលព័ត៌មានខាងក្រោម៖

  • ពាក្យសម្ងាត់សម្រាប់អ្នកប្រើប្រាស់អ្នកគ្រប់គ្រង
  • ឈ្មោះម៉ាស៊ីន
  • អាសយដ្ឋាន IPv4 របាំងបណ្ដាញរង និងអាសយដ្ឋានច្រកផ្លូវលំនាំដើមសម្រាប់ចំណុចប្រទាក់បណ្តាញគ្រប់គ្រង
  • អាសយដ្ឋាន IP ម៉ាស៊ីនមេ DNS

CISCO-Secure-Network-Analytics-Deployment- (11)

ដាក់ពង្រាយ Broker Node
ដំណើរការពាក្យបញ្ជា sudo ctb-install -init ។

បញ្ចូលព័ត៌មានខាងក្រោម៖

  • ពាក្យសម្ងាត់សម្រាប់អ្នកប្រើប្រាស់អ្នកគ្រប់គ្រង
  • ឈ្មោះម៉ាស៊ីន
  • អាសយដ្ឋាន IPv4 របាំងបណ្ដាញរង និងអាសយដ្ឋានច្រកផ្លូវលំនាំដើមសម្រាប់ចំណុចប្រទាក់បណ្តាញគ្រប់គ្រង
  • អាសយដ្ឋាន IP ម៉ាស៊ីនមេ DNS

CISCO-Secure-Network-Analytics-Deployment- (12)

ដំណើរការពាក្យបញ្ជា sudo ctb-manage ។ 
បញ្ចូលព័ត៌មានខាងក្រោម៖

  • អាសយដ្ឋាន IP របស់ថ្នាំងអ្នកគ្រប់គ្រង
  • ឈ្មោះអ្នកប្រើប្រាស់នៃគណនីអ្នកគ្រប់គ្រងរបស់ថ្នាំងអ្នកគ្រប់គ្រង CISCO-Secure-Network-Analytics-Deployment- (13)

ចូលទៅ Cisco Telemetry Broker ។ ក្នុង ក web កម្មវិធីរុករកតាមអ៊ីនធឺណិត បញ្ចូលអាសយដ្ឋាន IP ចំណុចប្រទាក់គ្រប់គ្រងអ្នកគ្រប់គ្រងរបស់ថ្នាំងអ្នកគ្រប់គ្រង។ ពីម៉ឺនុយមេ ជ្រើសរើសថ្នាំងឈ្មួញកណ្តាល។

នៅក្នុងតារាង Broker Nodes ចុចថ្នាំងឈ្មួញកណ្តាល។ នៅក្នុងផ្នែក Telemetry Interface កំណត់រចនាសម្ព័ន្ធ Telemetry Interface និង gateway លំនាំដើម។

CISCO-Secure-Network-Analytics-Deployment- (14)

CISCO-Secure-Network-Analytics-Deployment- (15)

ឥឡូវនេះឧបករណ៍ SNA ត្រូវបានកំណត់រចនាសម្ព័ន្ធជាមួយអាសយដ្ឋាន IP គ្រប់គ្រង យើងត្រូវបំពេញឧបករណ៍ដំឡើងឧបករណ៍ (AST) នៅលើសមាសធាតុ SNA នីមួយៗ។

ឧបករណ៍ដំឡើងឧបករណ៍ (AST) នឹងកំណត់រចនាសម្ព័ន្ធឧបករណ៍ដើម្បីអាចទំនាក់ទំនងជាមួយនឹងការដាក់ពង្រាយ SNA ដែលនៅសល់។

SMC

  • ចូលប្រើ SMC GUI ។ CISCO-Secure-Network-Analytics-Deployment- (16)
  • ផ្លាស់ប្តូរពាក្យសម្ងាត់លំនាំដើមសម្រាប់អ្នកគ្រប់គ្រង, root និង sysadmin ។ CISCO-Secure-Network-Analytics-Deployment- (17)

CISCO-Secure-Network-Analytics-Deployment- (18)

CISCO-Secure-Network-Analytics-Deployment- (19)

  • CISCO-Secure-Network-Analytics-Deployment- (20)មិនមានការផ្លាស់ប្តូរសម្រាប់ចំណុចប្រទាក់បណ្តាញគ្រប់គ្រងទេ។
  • CISCO-Secure-Network-Analytics-Deployment- (21)កំណត់រចនាសម្ព័ន្ធឈ្មោះម៉ាស៊ីន និងដែន។ CISCO-Secure-Network-Analytics-Deployment- (22)
  • កំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេ DNS ។ CISCO-Secure-Network-Analytics-Deployment- (23)
  • កំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេ NTP ។ CISCO-Secure-Network-Analytics-Deployment- (24)
  • ទីបំផុតចុះឈ្មោះ SMC ។ CISCO-Secure-Network-Analytics-Deployment- (25)
  • SMC នឹងចាប់ផ្តើមឡើងវិញ។

ថ្នាំងឃ្លាំងទិន្នន័យ
អនុវត្តតាមនីតិវិធីដូចគ្នា ភាពខុសគ្នាតែមួយគត់គឺការកំណត់រចនាសម្ព័ន្ធនៃការកំណត់ការគ្រប់គ្រងកណ្តាល។ នៅក្នុងផ្នែកនេះ បញ្ចូលអាសយដ្ឋាន IP របស់ SMC 198.19.20.136 និងឈ្មោះអ្នកប្រើប្រាស់/ពាក្យសម្ងាត់។

អ្នកប្រមូលលំហូរ
អនុវត្តតាមនីតិវិធីដូចគ្នា ភាពខុសគ្នាតែមួយគត់គឺការកំណត់រចនាសម្ព័ន្ធនៃការកំណត់ការគ្រប់គ្រងកណ្តាល។ នៅក្នុងផ្នែកនេះ បញ្ចូលអាសយដ្ឋាន IP របស់ SMC 198.19.20.136 និងឈ្មោះអ្នកប្រើប្រាស់/ពាក្យសម្ងាត់។

ឧបករណ៍ចាប់សញ្ញាលំហូរ

  • អនុវត្តតាមនីតិវិធីដូចគ្នា ភាពខុសគ្នាតែមួយគត់គឺការកំណត់រចនាសម្ព័ន្ធនៃការកំណត់ការគ្រប់គ្រងកណ្តាល។ នៅក្នុងផ្នែកនេះ បញ្ចូលអាសយដ្ឋាន IP របស់ SMC 198.19.20.136 និងឈ្មោះអ្នកប្រើប្រាស់/ពាក្យសម្ងាត់។
  • ដើម្បីបញ្ចប់ការកំណត់ សូមចាប់ផ្តើមថ្នាំង DataStore ។
  • SSH ទៅថ្នាំង DataStore ហើយដំណើរការពាក្យបញ្ជា SystemConfig ។
  • អនុវត្តតាមប្រអប់អន្តរកម្ម ដើម្បីចាប់ផ្តើមថ្នាំង DataStore ។
  • ចូលប្រើ SMC GUI នៅក្នុង Central Management យើងអាចមើលឃើញឧបករណ៍ Cisco SNA ទាំងអស់ត្រូវបានភ្ជាប់ទៅ SMC ។

CISCO-Secure-Network-Analytics-Deployment- (26)

ការកំណត់រចនាសម្ព័ន្ធឈ្មួញកណ្តាល Cisco Telemetry
ចូលប្រើ Cisco Telemetry Broker Manager node GUI ។ ចុច Add Destination ហើយជ្រើសរើស UDP Destination។ កំណត់រចនាសម្ព័ន្ធប៉ារ៉ាម៉ែត្រខាងក្រោម។

  • ឈ្មោះគោលដៅ៖ SNA-FC
  • អាសយដ្ឋាន IP គោលដៅ៖ 198.19.20.137
  • ច្រក UDP គោលដៅ៖ ២០៥៥CISCO-Secure-Network-Analytics-Deployment- (27)
  • CISCO-Secure-Network-Analytics-Deployment- (28)ចុចបន្ថែមច្បាប់។ CISCO-Secure-Network-Analytics-Deployment- (29)
  • បញ្ចូល 2055 ជាច្រក UDP ទទួល។

CISCO-Secure-Network-Analytics-Deployment- (30)

ចុច Add Destination ហើយជ្រើសរើស UDP Destination។
កំណត់រចនាសម្ព័ន្ធប៉ារ៉ាម៉ែត្រខាងក្រោម។

  • ឈ្មោះគោលដៅ៖ អ្នកគ្រប់គ្រង
  • អាសយដ្ឋាន IP គោលដៅ៖ 198.19.20.136
  • ច្រក UDP គោលដៅ៖ ២០៥៥CISCO-Secure-Network-Analytics-Deployment- (31)
  • ចុចបន្ថែមច្បាប់។
  • បញ្ចូល 2055 ជាច្រក UDP ទទួល។

CISCO-Secure-Network-Analytics-Deployment- (32)

CISCO-Secure-Network-Analytics-Deployment- (33)

Cisco ISE Identity Services ការរួមបញ្ចូលម៉ាស៊ីន
រុករកទៅរដ្ឋបាល > pxGrid > វិញ្ញាបនបត្រ។

បំពេញទម្រង់បែបបទដូចខាងក្រោមៈ

  • ចុចលើ I want to field ហើយជ្រើសរើស ទាញយក Root Certificate Chain
  • ចុចក្នុងប្រអប់ ឈ្មោះម៉ាស៊ីន ហើយជ្រើសរើសអ្នកគ្រប់គ្រង
  • ចុចក្នុងវាល ទម្រង់ទាញយកវិញ្ញាបនបត្រ ហើយជ្រើសរើសជម្រើស PEM
  • ចុចបង្កើតCISCO-Secure-Network-Analytics-Deployment- (34)
  • ទាញយក file ជា ISE-CA-ROOT-CHAIN.zip ។
  • នៅលើ SMC GUI ចុច ការគ្រប់គ្រងកណ្តាល។ នៅលើទំព័រគ្រប់គ្រងកណ្តាល ស្វែងរកឧបករណ៍គ្រប់គ្រង SMC បន្ទាប់មកជ្រើសរើស កែសម្រួលការកំណត់រចនាសម្ព័ន្ធឧបករណ៍។
  • ចុច ទូទៅ។ CISCO-Secure-Network-Analytics-Deployment- (35)
  • រំកិលចុះក្រោមទៅកាន់ Trust Store ហើយចុច Add New ។ ជ្រើសរើស CertificateServicesRootCA-admin_.cer file. ចុចបន្ថែមវិញ្ញាបនបត្រ។ CISCO-Secure-Network-Analytics-Deployment- (36)
  • ឥឡូវនេះ SMC នឹងជឿជាក់លើវិញ្ញាបនបត្រដែលចេញដោយ ISE CA ។ CISCO-Secure-Network-Analytics-Deployment- (37)
  • ចុចលើផ្ទាំងឧបករណ៍។ រមូរចុះក្រោមទៅផ្នែកបន្ថែម SSL/TLS Client Identities ហើយចុច Add New ។ CISCO-Secure-Network-Analytics-Deployment- (38)
  • វា​នឹង​សួរ​ថា​តើ​អ្នក​ត្រូវ​ការ​បង្កើត CSR ដែរ​ឬ​ទេ ជ្រើស​យក Yes ហើយ​ចុច Next។

CISCO-Secure-Network-Analytics-Deployment- (39)

បំពេញ CSR ដូចខាងក្រោម៖

  • ប្រវែងសោ RSA
  • អង្គការ
  • អង្គភាពអង្គការ
  • តំបន់ ឬទីក្រុង
  • រដ្ឋ ឬខេត្ត
  • លេខកូដប្រទេស
  • អាសយដ្ឋានអ៊ីមែល

ចុចបង្កើត CSR បន្ទាប់មកទាញយក CSR ។

CISCO-Secure-Network-Analytics-Deployment- (40)

CISCO-Secure-Network-Analytics-Deployment- (41)

ចូលប្រើ Cisco ISE GUI ។ រុករកទៅរដ្ឋបាល > pxGrid > វិញ្ញាបនបត្រ។

ប្រើព័ត៌មានខាងក្រោម៖

  • នៅក្នុងវាលដែលខ្ញុំចង់បញ្ចូល សូមជ្រើសរើសបង្កើតវិញ្ញាបនបត្រតែមួយ (ជាមួយនឹងសំណើចុះហត្ថលេខាលើវិញ្ញាបនបត្រ)
  • បិទ CSR នៅក្នុងវាលព័ត៌មានលម្អិតសំណើចុះហត្ថលេខាលើវិញ្ញាបនបត្រ
  • វាយ SMC ក្នុងវាលពិពណ៌នា
  • ជ្រើសរើសអាសយដ្ឋាន IP នៅក្នុងវាល SAN ហើយបញ្ចូល 198.19.20.136 ជាអាសយដ្ឋាន IP ដែលពាក់ព័ន្ធ
  • ជ្រើសរើសទម្រង់ PKCS12 ជាជម្រើសទម្រង់ទាញយកវិញ្ញាបនបត្រ
  • បញ្ចូល​ពាក្យ​សម្ងាត់​
  • ចុចបង្កើត CISCO-Secure-Network-Analytics-Deployment- (42)
  • រក្សាទុកវិញ្ញាបនបត្រដែលបានបង្កើតដោយឈ្មោះ SMC-PXGRID ។

ចំណាំ៖
នៅក្នុងការដាក់ពង្រាយ Cisco ISE ដែលមានស្រាប់មួយចំនួន អ្នកអាចមានវិញ្ញាបនបត្រប្រព័ន្ធផុតកំណត់ដែលប្រើសម្រាប់សេវាកម្មគ្រប់គ្រង eap និង pxGrid ដូចបង្ហាញខាងក្រោម។

CISCO-Secure-Network-Analytics-Deployment- (43)

នេះគឺដោយសារតែវិញ្ញាបនបត្រ CA ខាងក្នុងរបស់ Cisco ISE ដែលចុះហត្ថលេខាលើវិញ្ញាបនបត្រប្រព័ន្ធទាំងនេះត្រូវបានផុតកំណត់។

CISCO-Secure-Network-Analytics-Deployment- (44)

ដើម្បីបន្តវិញ្ញាបនបត្រប្រព័ន្ធ។ ចូលទៅកាន់រដ្ឋបាល > វិញ្ញាបនបត្រ > សំណើចុះហត្ថលេខាលើវិញ្ញាបនបត្រ។ នៅក្នុងវាលប្រើប្រាស់ ជ្រើសរើស ISE Root CA បន្ទាប់មកចុចលើ Replace ISE Root CA Certificate Chain។

CISCO-Secure-Network-Analytics-Deployment- (45)

Cisco ISE បង្កើតវិញ្ញាបនបត្រ CA ខាងក្នុងថ្មី។ កុំភ្លេចកែតម្រូវវាល Trusted For សម្រាប់សេវាកម្មសមស្របដូចជា pxGrid។

CISCO-Secure-Network-Analytics-Deployment- (46)

ឥឡូវនេះ វិញ្ញាបនបត្រប្រព័ន្ធមានសុពលភាព។

CISCO-Secure-Network-Analytics-Deployment- (47)

ចូលប្រើ SMC GUI ។ ចូលទៅកាន់ការគ្រប់គ្រងកណ្តាល។ នៅក្នុងផ្ទាំង SMC Appliance Configuration សូមរំកិលចុះក្រោមទៅកាន់ Add SSL/TLS Client Identity form បន្ទាប់មកចុចជ្រើសរើស Fileជ្រើសរើសវិញ្ញាបនបត្រ SMC-PXGRID ។

CISCO-Secure-Network-Analytics-Deployment- (48)

CISCO-Secure-Network-Analytics-Deployment- (49)

នៅក្នុង SMC GUI សូមចូលទៅកាន់ Deploy > Cisco ISE Configuration។

កំណត់រចនាសម្ព័ន្ធ ISE ជាមួយប៉ារ៉ាម៉ែត្រខាងក្រោម៖

  • ឈ្មោះក្រុម៖ ISE-CLUSTER
  • វិញ្ញាបនប័ត្រ៖ SMC-PXGRID
  • ថ្នាំង PxGrid បឋម៖ 198.19.20.141
  • ឈ្មោះអតិថិជន៖ SMC-PXGRID

CISCO-Secure-Network-Analytics-Deployment- (50)

CISCO-Secure-Network-Analytics-Deployment- (51)

CISCO-Secure-Network-Analytics-Deployment- (52)

រុករកទៅ ម៉ូនីទ័រ > អ្នកប្រើប្រាស់។
ចំណាំថាយើងអាចមើលឃើញទិន្នន័យអ្នកប្រើប្រាស់នៅលើ SMC ។

CISCO-Secure-Network-Analytics-Deployment- (53)

ISE Adaptive Network Control (ANC) គោលការណ៍
ជ្រើសរើសប្រតិបត្តិការ > ការគ្រប់គ្រងបណ្តាញអាដាប់ធ័រ > បញ្ជីគោលនយោបាយ > បន្ថែម ហើយបញ្ចូល SW_QUARANTINE សម្រាប់ឈ្មោះគោលការណ៍ និងការដាក់ឱ្យនៅដាច់ពីគេសម្រាប់សកម្មភាព។

CISCO-Secure-Network-Analytics-Deployment- (54)

CISCO-Secure-Network-Analytics-Deployment- (55)

ចូលប្រើ SMC GUI ។ ជ្រើសរើសអាសយដ្ឋាន IP នៅក្នុងផ្ទាំងគ្រប់គ្រង យើងអាចឃើញថាគោលការណ៍ ISE ANC ត្រូវបានបញ្ចូល។

CISCO-Secure-Network-Analytics-Deployment- (56)

CISCO-Secure-Network-Analytics-Deployment- (57)

គោលការណ៍អនុញ្ញាត ISE

  • គោលការណ៍លើកលែងការអនុញ្ញាតជាសកលអនុញ្ញាតឱ្យអ្នកកំណត់ច្បាប់ដែលបដិសេធច្បាប់អនុញ្ញាតទាំងអស់នៅក្នុងសំណុំគោលនយោបាយរបស់អ្នក។ នៅពេលដែលអ្នកកំណត់រចនាសម្ព័ន្ធគោលការណ៍លើកលែងការអនុញ្ញាតជាសកល វាត្រូវបានបញ្ចូលទៅក្នុងសំណុំគោលការណ៍ទាំងអស់។
  • ច្បាប់លើកលែងការអនុញ្ញាតក្នុងតំបន់ សរសេរជាន់លើច្បាប់លើកលែងជាសកល។ ដូច្នេះ ច្បាប់លើកលែងក្នុងតំបន់ត្រូវបានដំណើរការជាមុនសិន បន្ទាប់មកច្បាប់លើកលែងជាសកល ហើយចុងក្រោយ ច្បាប់ធម្មតានៃគោលការណ៍អនុញ្ញាត។
  • ករណីប្រើប្រាស់គួរឱ្យចាប់អារម្មណ៍មួយនៃច្បាប់លើកលែងទាំងនេះគឺនៅពេលដែលអ្នកកំណត់រចនាសម្ព័ន្ធ Cisco Secure Network Analytics (Stealth watch) ជាមួយ Cisco ISE សម្រាប់ការគ្រប់គ្រងការឆ្លើយតបដោយប្រើ Adaptive Network Policy (ANC) ដូច្នេះនៅពេលដែលការជូនដំណឹងត្រូវបានលើកឡើង Cisco Secure Network Analytics (Stealth watch) នឹងស្នើសុំ Cisco ISE ដើម្បីដាក់ឱ្យនៅដាច់ពីគេជាមួយនឹងម៉ាស៊ីនដោយ Adaptive Network Control។
  • ការអនុវត្តល្អបំផុតដើម្បីកំណត់រចនាសម្ព័ន្ធគោលការណ៍អនុញ្ញាតលើ Cisco ISE ដើម្បីដាក់ឱ្យនៅដាច់ពីគេលើម្ចាស់ផ្ទះ ទាំងនៅក្នុង Local Exception ឬ Global Exception។
  • ប្រសិនបើអ្នកចង់អនុវត្តគោលការណ៍ ANC ចំពោះសំណុំគោលការណ៍ទាំងអស់របស់អ្នក VPN ឥតខ្សែមានខ្សែ aka VPN ដែលមានខ្សែ និងអ្នកប្រើប្រាស់ឥតខ្សែទាំងអស់។ ប្រើការលើកលែងជាសកល។
  • ប្រសិនបើអ្នកចង់អនុវត្តគោលការណ៍ ANC សម្រាប់តែអ្នកប្រើប្រាស់ VPN ឬអ្នកប្រើប្រាស់ Wired ប៉ុណ្ណោះ។ ប្រើគោលការណ៍មូលដ្ឋាននៅខាងក្នុងការកំណត់គោលការណ៍ VPN ឬគោលការណ៍ខ្សែដែលបានកំណត់រៀងៗខ្លួន។

CISCO-Secure-Network-Analytics-Deployment- (58)

សកម្មភាព និងការឆ្លើយតបដោយស្វ័យប្រវត្តិជាមួយ ANC
សេណារីយ៉ូ៖ ក្រុមហ៊ុនមួយកំពុងប្រើប្រាស់ Cisco Umbrella ជាម៉ាស៊ីនមេ DNS ដើម្បីការពារការគំរាមកំហែងអ៊ីនធឺណិត។ យើងចង់បានការជូនដំណឹងផ្ទាល់ខ្លួន ដូច្នេះនៅពេលដែលអ្នកប្រើប្រាស់ខាងក្នុងកំពុងប្រើប្រាស់ម៉ាស៊ីនមេ DNS ខាងក្រៅផ្សេងទៀត សំឡេងរោទិ៍ត្រូវបានបង្កឡើងដើម្បីការពារការតភ្ជាប់ទៅកាន់ម៉ាស៊ីនមេ DNS បញ្ឆោតទាំងឡាយដែលអាចប្តូរទិសចរាចរទៅកាន់គេហទំព័រខាងក្រៅសម្រាប់គោលបំណងព្យាបាទ។ នៅពេលដែលការជូនដំណឹងត្រូវបានលើកឡើង Cisco Secure Network Analytics នឹងស្នើសុំ Cisco ISE ដើម្បីដាក់ឱ្យនៅដាច់ពីគេនូវម៉ាស៊ីនដែលប្រើ DNS Servers ដែលមិនសមរម្យជាមួយនឹងគោលការណ៍គ្រប់គ្រងបណ្តាញអាដាប់ធ័រតាមរយៈ PxGrid ។ រុករកទៅ កំណត់រចនាសម្ព័ន្ធ > ការគ្រប់គ្រងម៉ាស៊ីន។ នៅក្នុងក្រុមមេ Inside Hosts បង្កើត Host Group ដែលមានឈ្មោះថា Corporate Networks សម្រាប់បណ្តាញខាងក្នុងរបស់អ្នក។

CISCO-Secure-Network-Analytics-Deployment- (59)

នៅក្នុងក្រុមមេក្រៅម៉ាស៊ីនមេ បង្កើតក្រុមម៉ាស៊ីនដែលមានឈ្មោះថា Umbrella DNS Servers សម្រាប់ Umbrella IP addresses។

CISCO-Secure-Network-Analytics-Deployment- (60)

អ្នកប្រើប្រាស់ខាងក្នុងកំពុងប្រើប្រាស់ Cisco Umbrella ជាម៉ាស៊ីនមេ DNS ដើម្បីការពារការគំរាមកំហែងអ៊ីនធឺណិត។ កំណត់រចនាសម្ព័ន្ធការជូនដំណឹងផ្ទាល់ខ្លួន ដូច្នេះនៅពេលដែលអ្នកប្រើប្រាស់ខាងក្នុងកំពុងប្រើម៉ាស៊ីនមេ DNS ខាងក្រៅផ្សេងទៀត សំឡេងរោទិ៍ត្រូវបានបង្កឡើងដើម្បីការពារការតភ្ជាប់ទៅកាន់ម៉ាស៊ីនមេ DNS បញ្ឆោតទាំងឡាយ ដែលអាចមានលទ្ធភាពប្តូរទិសចរាចរទៅកាន់គេហទំព័រខាងក្រៅសម្រាប់គោលបំណងព្យាបាទ។ នៅពេលដែលការជូនដំណឹងត្រូវបានលើកឡើង Cisco Secure Network Analytics នឹងស្នើសុំ Cisco ISE ដើម្បីដាក់ឱ្យនៅដាច់ពីគេនូវម៉ាស៊ីនដែលប្រើ DNS Servers ដែលមិនសមរម្យជាមួយនឹងគោលការណ៍គ្រប់គ្រងបណ្តាញអាដាប់ធ័រតាមរយៈ PxGrid ។

ចូលទៅកាន់ការកំណត់> ការគ្រប់គ្រងគោលនយោបាយ។
បង្កើតព្រឹត្តិការណ៍ផ្ទាល់ខ្លួនជាមួយនឹងព័ត៌មានខាងក្រោម៖

  • ឈ្មោះ៖ ចរាចរណ៍ DNS ដែលគ្មានការអនុញ្ញាត
  • ក្រុមម្ចាស់ផ្ទះប្រធានបទ៖ បណ្តាញសាជីវកម្ម
  • Peer Host Groups៖ នៅខាងក្រៅម៉ាស៊ីន លើកលែងតែ Umbrella DNS Servers
  • Peer Port/Protocols៖ 53/UDP 53/TCP

ជាទូទៅព្រឹត្តិការណ៍នេះត្រូវបានបង្កឡើងនៅពេលដែលម៉ាស៊ីនណាមួយដែលមានបណ្តាញ Corporate Host Group ទាក់ទងជាមួយម៉ាស៊ីនណាមួយនៅក្នុង Outside Hosts Host Group លើកលែងតែអ្នកដែលនៅក្នុង Umbrella DNS Servers Host Group តាមរយៈ 53/UDP ឬ 53/TCP ការជូនដំណឹងត្រូវបានលើកឡើង។

CISCO-Secure-Network-Analytics-Deployment- (61)

CISCO-Secure-Network-Analytics-Deployment- (62)

ចូលទៅកាន់ការកំណត់> ការគ្រប់គ្រងការឆ្លើយតប។ ចុចលើ សកម្មភាព។

CISCO-Secure-Network-Analytics-Deployment- (63)

ជ្រើសរើសសកម្មភាពគោលនយោបាយ ISE ANC ។ ផ្តល់ឈ្មោះមួយ ហើយជ្រើសរើសក្រុម Cisco ISE ដែលគួរតែត្រូវបានទាក់ទងដើម្បីអនុវត្តគោលការណ៍ដាក់ឱ្យនៅដាច់ពីគេសម្រាប់ការបំពាន ឬការតភ្ជាប់ទៅម៉ាស៊ីនមេបញ្ឆោតទាំងឡាយ។

CISCO-Secure-Network-Analytics-Deployment- (64)

CISCO-Secure-Network-Analytics-Deployment- (65)

នៅក្រោមផ្នែកច្បាប់។ បង្កើតច្បាប់ថ្មី។ ច្បាប់នេះនឹងអនុវត្តសកម្មភាពពីមុន នៅពេលដែលម៉ាស៊ីនណាមួយនៅក្នុងបណ្តាញខាងក្នុងកំពុងព្យាយាមបញ្ជូនចរាចរ DNS ទៅកាន់ម៉ាស៊ីនមេ DNS ដែលមិនត្រឹមត្រូវ។ នៅក្នុងផ្នែក ច្បាប់ត្រូវបានកេះ ប្រសិនបើ ជ្រើសរើស ប្រភេទ រមូរចុះក្រោម ហើយជ្រើសរើសព្រឹត្តិការណ៍ផ្ទាល់ខ្លួនដែលបានបង្កើតពីមុន។ នៅក្រោមសកម្មភាពដែលពាក់ព័ន្ធ សូមជ្រើសរើសសកម្មភាព ISE ANC ដែលបានបង្កើតពីមុន។

CISCO-Secure-Network-Analytics-Deployment- (66)

ពីម៉ាស៊ីនខាងក្នុង បើកកុងសូល CMD ។ ប្រតិបត្តិពាក្យបញ្ជា nslookup បន្ទាប់មកពាក្យបញ្ជា server 8.8.8.8 ។ វាយបញ្ចូលអាសយដ្ឋានមួយចំនួនសម្រាប់ម៉ាស៊ីនមេ DNS 8.8.8.8 ដើម្បីដោះស្រាយ។

CISCO-Secure-Network-Analytics-Deployment- (67)

រុករកទៅ ម៉ូនីទ័រ > កិច្ចការគោលនយោបាយ ISE ANC ។ អ្នកគួរតែឃើញថា Cisco Secure Network Analytics បានអនុវត្តគោលការណ៍គ្រប់គ្រងបណ្តាញអាដាប់ធ័រតាមរយៈ PxGrid និង ISE ដើម្បីដាក់ឱ្យនៅដាច់ពីគេលើម៉ាស៊ីន។

CISCO-Secure-Network-Analytics-Deployment- (68)

សំណួរគេសួរញឹកញាប់

សំណួរ៖ តើខ្ញុំត្រូវបំពេញឧបករណ៍ដំឡើងឧបករណ៍ (AST) លើសមាសធាតុ SNA នីមួយៗដោយរបៀបណា?
A: នៅពេលដែលឧបករណ៍ SNA ត្រូវបានកំណត់រចនាសម្ព័ន្ធជាមួយអាសយដ្ឋាន IP គ្រប់គ្រង អ្នកអាចបំពេញ AST នៅលើសមាសធាតុនីមួយៗដោយធ្វើតាមការណែនាំជាក់លាក់ដែលបានផ្តល់សម្រាប់សមាសភាគនោះនៅក្នុងសៀវភៅណែនាំអ្នកប្រើប្រាស់ ឬការណែនាំអំពីការដំឡើង។

ឯកសារ/ធនធាន

ការដាក់ពង្រាយការវិភាគបណ្តាញសុវត្ថិភាព CISCO [pdf] សៀវភៅណែនាំ
ការដាក់ពង្រាយការវិភាគបណ្តាញប្រកបដោយសុវត្ថិភាព ការដាក់ពង្រាយបណ្តាញវិភាគ ការដាក់ពង្រាយការវិភាគ ការដាក់ឱ្យប្រើប្រាស់

ឯកសារយោង

ទុកមតិយោបល់

អាសយដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនត្រូវបានផ្សព្វផ្សាយទេ។ វាលដែលត្រូវការត្រូវបានសម្គាល់ *