ការដាក់ពង្រាយការវិភាគបណ្តាញសុវត្ថិភាព CISCO
ព័ត៌មានអំពីផលិតផល
លក្ខណៈបច្ចេកទេស:
- ឈ្មោះផលិតផល៖ Cisco Secure Network Analytics Deployment
- សមាហរណកម្ម៖ ការរួមបញ្ចូល Cisco ISE សម្រាប់ ANC
Cisco Secure Network Analytics Deployment និង Cisco ISE Integration សម្រាប់ ANC
ការដំឡើង SMC
ចូលទៅកុងសូលវាយពាក្យបញ្ជា SystemConfig ។ បញ្ចូលការកំណត់បណ្តាញសម្រាប់ឧបករណ៍។
ការដំឡើង Datastore Node
ចូលទៅកុងសូលវាយពាក្យបញ្ជា SystemConfig ។ បញ្ចូលការកំណត់បណ្តាញសម្រាប់ឧបករណ៍។
យើងបានកំណត់រចនាសម្ព័ន្ធចំណុចប្រទាក់គ្រប់គ្រង ខាងក្រោមនេះគឺជាចំណុចប្រទាក់បណ្តាញទីពីរសម្រាប់ការទំនាក់ទំនងអន្តរទិន្នន័យ (ការទំនាក់ទំនងជាមួយថ្នាំងទិន្នន័យផ្សេងទៀត)។
ការដំឡើងឧបករណ៍ប្រមូលលំហូរ
ចូលទៅកុងសូលវាយពាក្យបញ្ជា SystemConfig ។ ត្រូវប្រាកដថាជម្រើស telemetry ទាំងអស់ត្រូវបានជ្រើសរើស។
កំណត់រចនាសម្ព័ន្ធច្រកសម្រាប់ telemetry ។
- លំហូរសុទ្ធ៖ ២០៥៥
- ម៉ូឌុលមើលឃើញបណ្តាញ៖ 2030
- កំណត់ហេតុភ្លើង៖ ៨៥១៤
បញ្ចូលការកំណត់បណ្តាញសម្រាប់ឧបករណ៍។
ការដំឡើងឧបករណ៍ចាប់សញ្ញាលំហូរ
ចូលទៅក្នុងកុងសូលវាយពាក្យបញ្ជា SystemConfig ។ បញ្ចូលការកំណត់បណ្តាញសម្រាប់ឧបករណ៍។
ការដំឡើង Cisco Telemetry Broker
Cisco Telemetry Brocker សមាសភាគស្នូលនៃ
Cisco Secure Network Analytics (អតីត Cisco Stealthwatch) និងជាឧបករណ៍ដ៏មានអានុភាពដើម្បីបង្កើនប្រសិទ្ធភាព telemetry វាត្រូវបានគេប្រើជាចម្បង៖
- ដើម្បីសម្រួលដល់ការប្រមូល និងការប្រមូលផ្តុំនៃចរាចរ Netflow, SNMP និង Syslog ។
- វាសម្រួលការកំណត់រចនាសម្ព័ន្ធ និងការបញ្ជូនទិន្នន័យ Netflow ដោយប្រើឧបករណ៍នាំចេញមួយនៅក្នុងឧបករណ៍បណ្តាញរបស់អ្នកជំនួសឱ្យអ្នកនាំចេញផ្សេងគ្នា ជាពិសេសនៅពេលដែលអ្នកមានឧបករណ៍វិភាគបណ្តាញដាច់ដោយឡែកដូចជា Cisco Secure Network Analytics, SolarWinds ឬ LiveAction ឬក្នុងករណីដែលអ្នកមានអ្នកប្រមូលលំហូរច្រើនជាមួយ Cisco Secure Network Analytics ។
- លើសពីនេះ វាជួយសម្រួលដល់ការស្ទ្រីម Telemetry នៅពេលប្រើទិសដៅច្រើន និងដំណោះស្រាយគ្រប់គ្រងកំណត់ហេតុផ្សេងៗគ្នា។
ស្ថាបត្យកម្មរបស់ Cisco Telemetry Broker មានពីរផ្នែក៖
- ថ្នាំងអ្នកគ្រប់គ្រង
- ថ្នាំងឈ្មួញកណ្តាល។
Broker Nodes ទាំងអស់ត្រូវបានគ្រប់គ្រងដោយអ្នកគ្រប់គ្រង Cisco Telemetry Broker ម្នាក់ដោយប្រើចំណុចប្រទាក់គ្រប់គ្រង។ ថ្នាំងអ្នកគ្រប់គ្រងត្រូវការចំណុចប្រទាក់បណ្តាញមួយសម្រាប់ចរាចរគ្រប់គ្រង។ Broker Node ទាមទារចំណុចប្រទាក់បណ្តាញពីរ។ ចំណុចប្រទាក់គ្រប់គ្រងមួយសម្រាប់ការទំនាក់ទំនងជាមួយអ្នកគ្រប់គ្រង និងចំណុចប្រទាក់ Telemetry ដើម្បីផ្ញើ Telemetry ទៅ Flow Collector ដែលបញ្ជូនទៅកាន់គោលដៅដែលបានកំណត់រចនាសម្ព័ន្ធដូចជា SMC Management Console នៅក្នុង Cisco Secure Network Analytics solution ។ Destination Flow Collector IP Address/Port នៃចរាចរ telemetry នៅក្នុង Cisco Secure Network Analytics solution ត្រូវបានបន្ថែមនៅលើ Manager Node ហើយរុញចុះទៅកាន់ Broker Node តាមរយៈចំណុចប្រទាក់គ្រប់គ្រង ដើម្បីណែនាំពួកគេកន្លែងដែលត្រូវចរាចរ NetFlow ។
នៅពេលបញ្ចូល Broker Node អ្នកត្រូវតែភ្ជាប់វាទៅអ្នកគ្រប់គ្រង Node ដោយប្រើពាក្យបញ្ជា sudo ctb-manage ហើយផ្តល់អាសយដ្ឋាន IP និងព័ត៌មានសម្ងាត់រដ្ឋបាលរបស់ថ្នាំងអ្នកគ្រប់គ្រង។ នៅពេលដែល Broker Node ត្រូវបានបន្ថែមទៅក្នុង Manager Node, the Web GUI នៃ Manager Node បង្ហាញ Broker Node បានបន្ថែមជាមួយនឹងអាសយដ្ឋាន IP គ្រប់គ្រងរបស់វា។ ដើម្បីបញ្ចប់ការរួមបញ្ចូលរវាង Broker Node និង Manager Node អ្នកត្រូវបន្ថែម Data ឬ Telemetry Network Interface របស់ Broker Node ទៅកាន់ Manager Node ។ ទីបំផុត ឧបករណ៍បណ្តាញ ដូចជា ជញ្ជាំងភ្លើង រ៉ោតទ័រ និងឧបករណ៍ប្តូរ ប្រើអាសយដ្ឋាន IP របស់ឈ្មួញកណ្តាល តេលេមេទ្រី ចំណុចប្រទាក់ ជាអ្នកនាំចេញ Netflow ។
ដាក់ពង្រាយ Node អ្នកគ្រប់គ្រង
ដំណើរការពាក្យបញ្ជា sudo ctb-install -init ។
បញ្ចូលព័ត៌មានខាងក្រោម៖
- ពាក្យសម្ងាត់សម្រាប់អ្នកប្រើប្រាស់អ្នកគ្រប់គ្រង
- ឈ្មោះម៉ាស៊ីន
- អាសយដ្ឋាន IPv4 របាំងបណ្ដាញរង និងអាសយដ្ឋានច្រកផ្លូវលំនាំដើមសម្រាប់ចំណុចប្រទាក់បណ្តាញគ្រប់គ្រង
- អាសយដ្ឋាន IP ម៉ាស៊ីនមេ DNS
ដាក់ពង្រាយ Broker Node
ដំណើរការពាក្យបញ្ជា sudo ctb-install -init ។
បញ្ចូលព័ត៌មានខាងក្រោម៖
- ពាក្យសម្ងាត់សម្រាប់អ្នកប្រើប្រាស់អ្នកគ្រប់គ្រង
- ឈ្មោះម៉ាស៊ីន
- អាសយដ្ឋាន IPv4 របាំងបណ្ដាញរង និងអាសយដ្ឋានច្រកផ្លូវលំនាំដើមសម្រាប់ចំណុចប្រទាក់បណ្តាញគ្រប់គ្រង
- អាសយដ្ឋាន IP ម៉ាស៊ីនមេ DNS
ដំណើរការពាក្យបញ្ជា sudo ctb-manage ។
បញ្ចូលព័ត៌មានខាងក្រោម៖
- អាសយដ្ឋាន IP របស់ថ្នាំងអ្នកគ្រប់គ្រង
- ឈ្មោះអ្នកប្រើប្រាស់នៃគណនីអ្នកគ្រប់គ្រងរបស់ថ្នាំងអ្នកគ្រប់គ្រង
ចូលទៅ Cisco Telemetry Broker ។ ក្នុង ក web កម្មវិធីរុករកតាមអ៊ីនធឺណិត បញ្ចូលអាសយដ្ឋាន IP ចំណុចប្រទាក់គ្រប់គ្រងអ្នកគ្រប់គ្រងរបស់ថ្នាំងអ្នកគ្រប់គ្រង។ ពីម៉ឺនុយមេ ជ្រើសរើសថ្នាំងឈ្មួញកណ្តាល។
នៅក្នុងតារាង Broker Nodes ចុចថ្នាំងឈ្មួញកណ្តាល។ នៅក្នុងផ្នែក Telemetry Interface កំណត់រចនាសម្ព័ន្ធ Telemetry Interface និង gateway លំនាំដើម។
ឥឡូវនេះឧបករណ៍ SNA ត្រូវបានកំណត់រចនាសម្ព័ន្ធជាមួយអាសយដ្ឋាន IP គ្រប់គ្រង យើងត្រូវបំពេញឧបករណ៍ដំឡើងឧបករណ៍ (AST) នៅលើសមាសធាតុ SNA នីមួយៗ។
ឧបករណ៍ដំឡើងឧបករណ៍ (AST) នឹងកំណត់រចនាសម្ព័ន្ធឧបករណ៍ដើម្បីអាចទំនាក់ទំនងជាមួយនឹងការដាក់ពង្រាយ SNA ដែលនៅសល់។
SMC
- ចូលប្រើ SMC GUI ។
- ផ្លាស់ប្តូរពាក្យសម្ងាត់លំនាំដើមសម្រាប់អ្នកគ្រប់គ្រង, root និង sysadmin ។
មិនមានការផ្លាស់ប្តូរសម្រាប់ចំណុចប្រទាក់បណ្តាញគ្រប់គ្រងទេ។
កំណត់រចនាសម្ព័ន្ធឈ្មោះម៉ាស៊ីន និងដែន។
- កំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេ DNS ។
- កំណត់រចនាសម្ព័ន្ធម៉ាស៊ីនមេ NTP ។
- ទីបំផុតចុះឈ្មោះ SMC ។
- SMC នឹងចាប់ផ្តើមឡើងវិញ។
ថ្នាំងឃ្លាំងទិន្នន័យ
អនុវត្តតាមនីតិវិធីដូចគ្នា ភាពខុសគ្នាតែមួយគត់គឺការកំណត់រចនាសម្ព័ន្ធនៃការកំណត់ការគ្រប់គ្រងកណ្តាល។ នៅក្នុងផ្នែកនេះ បញ្ចូលអាសយដ្ឋាន IP របស់ SMC 198.19.20.136 និងឈ្មោះអ្នកប្រើប្រាស់/ពាក្យសម្ងាត់។
អ្នកប្រមូលលំហូរ
អនុវត្តតាមនីតិវិធីដូចគ្នា ភាពខុសគ្នាតែមួយគត់គឺការកំណត់រចនាសម្ព័ន្ធនៃការកំណត់ការគ្រប់គ្រងកណ្តាល។ នៅក្នុងផ្នែកនេះ បញ្ចូលអាសយដ្ឋាន IP របស់ SMC 198.19.20.136 និងឈ្មោះអ្នកប្រើប្រាស់/ពាក្យសម្ងាត់។
ឧបករណ៍ចាប់សញ្ញាលំហូរ
- អនុវត្តតាមនីតិវិធីដូចគ្នា ភាពខុសគ្នាតែមួយគត់គឺការកំណត់រចនាសម្ព័ន្ធនៃការកំណត់ការគ្រប់គ្រងកណ្តាល។ នៅក្នុងផ្នែកនេះ បញ្ចូលអាសយដ្ឋាន IP របស់ SMC 198.19.20.136 និងឈ្មោះអ្នកប្រើប្រាស់/ពាក្យសម្ងាត់។
- ដើម្បីបញ្ចប់ការកំណត់ សូមចាប់ផ្តើមថ្នាំង DataStore ។
- SSH ទៅថ្នាំង DataStore ហើយដំណើរការពាក្យបញ្ជា SystemConfig ។
- អនុវត្តតាមប្រអប់អន្តរកម្ម ដើម្បីចាប់ផ្តើមថ្នាំង DataStore ។
- ចូលប្រើ SMC GUI នៅក្នុង Central Management យើងអាចមើលឃើញឧបករណ៍ Cisco SNA ទាំងអស់ត្រូវបានភ្ជាប់ទៅ SMC ។
ការកំណត់រចនាសម្ព័ន្ធឈ្មួញកណ្តាល Cisco Telemetry
ចូលប្រើ Cisco Telemetry Broker Manager node GUI ។ ចុច Add Destination ហើយជ្រើសរើស UDP Destination។ កំណត់រចនាសម្ព័ន្ធប៉ារ៉ាម៉ែត្រខាងក្រោម។
- ឈ្មោះគោលដៅ៖ SNA-FC
- អាសយដ្ឋាន IP គោលដៅ៖ 198.19.20.137
- ច្រក UDP គោលដៅ៖ ២០៥៥
ចុចបន្ថែមច្បាប់។
- បញ្ចូល 2055 ជាច្រក UDP ទទួល។
ចុច Add Destination ហើយជ្រើសរើស UDP Destination។
កំណត់រចនាសម្ព័ន្ធប៉ារ៉ាម៉ែត្រខាងក្រោម។
- ឈ្មោះគោលដៅ៖ អ្នកគ្រប់គ្រង
- អាសយដ្ឋាន IP គោលដៅ៖ 198.19.20.136
- ច្រក UDP គោលដៅ៖ ២០៥៥
- ចុចបន្ថែមច្បាប់។
- បញ្ចូល 2055 ជាច្រក UDP ទទួល។
Cisco ISE Identity Services ការរួមបញ្ចូលម៉ាស៊ីន
រុករកទៅរដ្ឋបាល > pxGrid > វិញ្ញាបនបត្រ។
បំពេញទម្រង់បែបបទដូចខាងក្រោមៈ
- ចុចលើ I want to field ហើយជ្រើសរើស ទាញយក Root Certificate Chain
- ចុចក្នុងប្រអប់ ឈ្មោះម៉ាស៊ីន ហើយជ្រើសរើសអ្នកគ្រប់គ្រង
- ចុចក្នុងវាល ទម្រង់ទាញយកវិញ្ញាបនបត្រ ហើយជ្រើសរើសជម្រើស PEM
- ចុចបង្កើត
- ទាញយក file ជា ISE-CA-ROOT-CHAIN.zip ។
- នៅលើ SMC GUI ចុច ការគ្រប់គ្រងកណ្តាល។ នៅលើទំព័រគ្រប់គ្រងកណ្តាល ស្វែងរកឧបករណ៍គ្រប់គ្រង SMC បន្ទាប់មកជ្រើសរើស កែសម្រួលការកំណត់រចនាសម្ព័ន្ធឧបករណ៍។
- ចុច ទូទៅ។
- រំកិលចុះក្រោមទៅកាន់ Trust Store ហើយចុច Add New ។ ជ្រើសរើស CertificateServicesRootCA-admin_.cer file. ចុចបន្ថែមវិញ្ញាបនបត្រ។
- ឥឡូវនេះ SMC នឹងជឿជាក់លើវិញ្ញាបនបត្រដែលចេញដោយ ISE CA ។
- ចុចលើផ្ទាំងឧបករណ៍។ រមូរចុះក្រោមទៅផ្នែកបន្ថែម SSL/TLS Client Identities ហើយចុច Add New ។
- វានឹងសួរថាតើអ្នកត្រូវការបង្កើត CSR ដែរឬទេ ជ្រើសយក Yes ហើយចុច Next។
បំពេញ CSR ដូចខាងក្រោម៖
- ប្រវែងសោ RSA
- អង្គការ
- អង្គភាពអង្គការ
- តំបន់ ឬទីក្រុង
- រដ្ឋ ឬខេត្ត
- លេខកូដប្រទេស
- អាសយដ្ឋានអ៊ីមែល
ចុចបង្កើត CSR បន្ទាប់មកទាញយក CSR ។
ចូលប្រើ Cisco ISE GUI ។ រុករកទៅរដ្ឋបាល > pxGrid > វិញ្ញាបនបត្រ។
ប្រើព័ត៌មានខាងក្រោម៖
- នៅក្នុងវាលដែលខ្ញុំចង់បញ្ចូល សូមជ្រើសរើសបង្កើតវិញ្ញាបនបត្រតែមួយ (ជាមួយនឹងសំណើចុះហត្ថលេខាលើវិញ្ញាបនបត្រ)
- បិទ CSR នៅក្នុងវាលព័ត៌មានលម្អិតសំណើចុះហត្ថលេខាលើវិញ្ញាបនបត្រ
- វាយ SMC ក្នុងវាលពិពណ៌នា
- ជ្រើសរើសអាសយដ្ឋាន IP នៅក្នុងវាល SAN ហើយបញ្ចូល 198.19.20.136 ជាអាសយដ្ឋាន IP ដែលពាក់ព័ន្ធ
- ជ្រើសរើសទម្រង់ PKCS12 ជាជម្រើសទម្រង់ទាញយកវិញ្ញាបនបត្រ
- បញ្ចូលពាក្យសម្ងាត់
- ចុចបង្កើត
- រក្សាទុកវិញ្ញាបនបត្រដែលបានបង្កើតដោយឈ្មោះ SMC-PXGRID ។
ចំណាំ៖
នៅក្នុងការដាក់ពង្រាយ Cisco ISE ដែលមានស្រាប់មួយចំនួន អ្នកអាចមានវិញ្ញាបនបត្រប្រព័ន្ធផុតកំណត់ដែលប្រើសម្រាប់សេវាកម្មគ្រប់គ្រង eap និង pxGrid ដូចបង្ហាញខាងក្រោម។
នេះគឺដោយសារតែវិញ្ញាបនបត្រ CA ខាងក្នុងរបស់ Cisco ISE ដែលចុះហត្ថលេខាលើវិញ្ញាបនបត្រប្រព័ន្ធទាំងនេះត្រូវបានផុតកំណត់។
ដើម្បីបន្តវិញ្ញាបនបត្រប្រព័ន្ធ។ ចូលទៅកាន់រដ្ឋបាល > វិញ្ញាបនបត្រ > សំណើចុះហត្ថលេខាលើវិញ្ញាបនបត្រ។ នៅក្នុងវាលប្រើប្រាស់ ជ្រើសរើស ISE Root CA បន្ទាប់មកចុចលើ Replace ISE Root CA Certificate Chain។
Cisco ISE បង្កើតវិញ្ញាបនបត្រ CA ខាងក្នុងថ្មី។ កុំភ្លេចកែតម្រូវវាល Trusted For សម្រាប់សេវាកម្មសមស្របដូចជា pxGrid។
ឥឡូវនេះ វិញ្ញាបនបត្រប្រព័ន្ធមានសុពលភាព។
ចូលប្រើ SMC GUI ។ ចូលទៅកាន់ការគ្រប់គ្រងកណ្តាល។ នៅក្នុងផ្ទាំង SMC Appliance Configuration សូមរំកិលចុះក្រោមទៅកាន់ Add SSL/TLS Client Identity form បន្ទាប់មកចុចជ្រើសរើស Fileជ្រើសរើសវិញ្ញាបនបត្រ SMC-PXGRID ។
នៅក្នុង SMC GUI សូមចូលទៅកាន់ Deploy > Cisco ISE Configuration។
កំណត់រចនាសម្ព័ន្ធ ISE ជាមួយប៉ារ៉ាម៉ែត្រខាងក្រោម៖
- ឈ្មោះក្រុម៖ ISE-CLUSTER
- វិញ្ញាបនប័ត្រ៖ SMC-PXGRID
- ថ្នាំង PxGrid បឋម៖ 198.19.20.141
- ឈ្មោះអតិថិជន៖ SMC-PXGRID
រុករកទៅ ម៉ូនីទ័រ > អ្នកប្រើប្រាស់។
ចំណាំថាយើងអាចមើលឃើញទិន្នន័យអ្នកប្រើប្រាស់នៅលើ SMC ។
ISE Adaptive Network Control (ANC) គោលការណ៍
ជ្រើសរើសប្រតិបត្តិការ > ការគ្រប់គ្រងបណ្តាញអាដាប់ធ័រ > បញ្ជីគោលនយោបាយ > បន្ថែម ហើយបញ្ចូល SW_QUARANTINE សម្រាប់ឈ្មោះគោលការណ៍ និងការដាក់ឱ្យនៅដាច់ពីគេសម្រាប់សកម្មភាព។
ចូលប្រើ SMC GUI ។ ជ្រើសរើសអាសយដ្ឋាន IP នៅក្នុងផ្ទាំងគ្រប់គ្រង យើងអាចឃើញថាគោលការណ៍ ISE ANC ត្រូវបានបញ្ចូល។
- គោលការណ៍លើកលែងការអនុញ្ញាតជាសកលអនុញ្ញាតឱ្យអ្នកកំណត់ច្បាប់ដែលបដិសេធច្បាប់អនុញ្ញាតទាំងអស់នៅក្នុងសំណុំគោលនយោបាយរបស់អ្នក។ នៅពេលដែលអ្នកកំណត់រចនាសម្ព័ន្ធគោលការណ៍លើកលែងការអនុញ្ញាតជាសកល វាត្រូវបានបញ្ចូលទៅក្នុងសំណុំគោលការណ៍ទាំងអស់។
- ច្បាប់លើកលែងការអនុញ្ញាតក្នុងតំបន់ សរសេរជាន់លើច្បាប់លើកលែងជាសកល។ ដូច្នេះ ច្បាប់លើកលែងក្នុងតំបន់ត្រូវបានដំណើរការជាមុនសិន បន្ទាប់មកច្បាប់លើកលែងជាសកល ហើយចុងក្រោយ ច្បាប់ធម្មតានៃគោលការណ៍អនុញ្ញាត។
- ករណីប្រើប្រាស់គួរឱ្យចាប់អារម្មណ៍មួយនៃច្បាប់លើកលែងទាំងនេះគឺនៅពេលដែលអ្នកកំណត់រចនាសម្ព័ន្ធ Cisco Secure Network Analytics (Stealth watch) ជាមួយ Cisco ISE សម្រាប់ការគ្រប់គ្រងការឆ្លើយតបដោយប្រើ Adaptive Network Policy (ANC) ដូច្នេះនៅពេលដែលការជូនដំណឹងត្រូវបានលើកឡើង Cisco Secure Network Analytics (Stealth watch) នឹងស្នើសុំ Cisco ISE ដើម្បីដាក់ឱ្យនៅដាច់ពីគេជាមួយនឹងម៉ាស៊ីនដោយ Adaptive Network Control។
- ការអនុវត្តល្អបំផុតដើម្បីកំណត់រចនាសម្ព័ន្ធគោលការណ៍អនុញ្ញាតលើ Cisco ISE ដើម្បីដាក់ឱ្យនៅដាច់ពីគេលើម្ចាស់ផ្ទះ ទាំងនៅក្នុង Local Exception ឬ Global Exception។
- ប្រសិនបើអ្នកចង់អនុវត្តគោលការណ៍ ANC ចំពោះសំណុំគោលការណ៍ទាំងអស់របស់អ្នក VPN ឥតខ្សែមានខ្សែ aka VPN ដែលមានខ្សែ និងអ្នកប្រើប្រាស់ឥតខ្សែទាំងអស់។ ប្រើការលើកលែងជាសកល។
- ប្រសិនបើអ្នកចង់អនុវត្តគោលការណ៍ ANC សម្រាប់តែអ្នកប្រើប្រាស់ VPN ឬអ្នកប្រើប្រាស់ Wired ប៉ុណ្ណោះ។ ប្រើគោលការណ៍មូលដ្ឋាននៅខាងក្នុងការកំណត់គោលការណ៍ VPN ឬគោលការណ៍ខ្សែដែលបានកំណត់រៀងៗខ្លួន។
សកម្មភាព និងការឆ្លើយតបដោយស្វ័យប្រវត្តិជាមួយ ANC
សេណារីយ៉ូ៖ ក្រុមហ៊ុនមួយកំពុងប្រើប្រាស់ Cisco Umbrella ជាម៉ាស៊ីនមេ DNS ដើម្បីការពារការគំរាមកំហែងអ៊ីនធឺណិត។ យើងចង់បានការជូនដំណឹងផ្ទាល់ខ្លួន ដូច្នេះនៅពេលដែលអ្នកប្រើប្រាស់ខាងក្នុងកំពុងប្រើប្រាស់ម៉ាស៊ីនមេ DNS ខាងក្រៅផ្សេងទៀត សំឡេងរោទិ៍ត្រូវបានបង្កឡើងដើម្បីការពារការតភ្ជាប់ទៅកាន់ម៉ាស៊ីនមេ DNS បញ្ឆោតទាំងឡាយដែលអាចប្តូរទិសចរាចរទៅកាន់គេហទំព័រខាងក្រៅសម្រាប់គោលបំណងព្យាបាទ។ នៅពេលដែលការជូនដំណឹងត្រូវបានលើកឡើង Cisco Secure Network Analytics នឹងស្នើសុំ Cisco ISE ដើម្បីដាក់ឱ្យនៅដាច់ពីគេនូវម៉ាស៊ីនដែលប្រើ DNS Servers ដែលមិនសមរម្យជាមួយនឹងគោលការណ៍គ្រប់គ្រងបណ្តាញអាដាប់ធ័រតាមរយៈ PxGrid ។ រុករកទៅ កំណត់រចនាសម្ព័ន្ធ > ការគ្រប់គ្រងម៉ាស៊ីន។ នៅក្នុងក្រុមមេ Inside Hosts បង្កើត Host Group ដែលមានឈ្មោះថា Corporate Networks សម្រាប់បណ្តាញខាងក្នុងរបស់អ្នក។
នៅក្នុងក្រុមមេក្រៅម៉ាស៊ីនមេ បង្កើតក្រុមម៉ាស៊ីនដែលមានឈ្មោះថា Umbrella DNS Servers សម្រាប់ Umbrella IP addresses។
អ្នកប្រើប្រាស់ខាងក្នុងកំពុងប្រើប្រាស់ Cisco Umbrella ជាម៉ាស៊ីនមេ DNS ដើម្បីការពារការគំរាមកំហែងអ៊ីនធឺណិត។ កំណត់រចនាសម្ព័ន្ធការជូនដំណឹងផ្ទាល់ខ្លួន ដូច្នេះនៅពេលដែលអ្នកប្រើប្រាស់ខាងក្នុងកំពុងប្រើម៉ាស៊ីនមេ DNS ខាងក្រៅផ្សេងទៀត សំឡេងរោទិ៍ត្រូវបានបង្កឡើងដើម្បីការពារការតភ្ជាប់ទៅកាន់ម៉ាស៊ីនមេ DNS បញ្ឆោតទាំងឡាយ ដែលអាចមានលទ្ធភាពប្តូរទិសចរាចរទៅកាន់គេហទំព័រខាងក្រៅសម្រាប់គោលបំណងព្យាបាទ។ នៅពេលដែលការជូនដំណឹងត្រូវបានលើកឡើង Cisco Secure Network Analytics នឹងស្នើសុំ Cisco ISE ដើម្បីដាក់ឱ្យនៅដាច់ពីគេនូវម៉ាស៊ីនដែលប្រើ DNS Servers ដែលមិនសមរម្យជាមួយនឹងគោលការណ៍គ្រប់គ្រងបណ្តាញអាដាប់ធ័រតាមរយៈ PxGrid ។
ចូលទៅកាន់ការកំណត់> ការគ្រប់គ្រងគោលនយោបាយ។
បង្កើតព្រឹត្តិការណ៍ផ្ទាល់ខ្លួនជាមួយនឹងព័ត៌មានខាងក្រោម៖
- ឈ្មោះ៖ ចរាចរណ៍ DNS ដែលគ្មានការអនុញ្ញាត
- ក្រុមម្ចាស់ផ្ទះប្រធានបទ៖ បណ្តាញសាជីវកម្ម
- Peer Host Groups៖ នៅខាងក្រៅម៉ាស៊ីន លើកលែងតែ Umbrella DNS Servers
- Peer Port/Protocols៖ 53/UDP 53/TCP
ជាទូទៅព្រឹត្តិការណ៍នេះត្រូវបានបង្កឡើងនៅពេលដែលម៉ាស៊ីនណាមួយដែលមានបណ្តាញ Corporate Host Group ទាក់ទងជាមួយម៉ាស៊ីនណាមួយនៅក្នុង Outside Hosts Host Group លើកលែងតែអ្នកដែលនៅក្នុង Umbrella DNS Servers Host Group តាមរយៈ 53/UDP ឬ 53/TCP ការជូនដំណឹងត្រូវបានលើកឡើង។
ចូលទៅកាន់ការកំណត់> ការគ្រប់គ្រងការឆ្លើយតប។ ចុចលើ សកម្មភាព។
ជ្រើសរើសសកម្មភាពគោលនយោបាយ ISE ANC ។ ផ្តល់ឈ្មោះមួយ ហើយជ្រើសរើសក្រុម Cisco ISE ដែលគួរតែត្រូវបានទាក់ទងដើម្បីអនុវត្តគោលការណ៍ដាក់ឱ្យនៅដាច់ពីគេសម្រាប់ការបំពាន ឬការតភ្ជាប់ទៅម៉ាស៊ីនមេបញ្ឆោតទាំងឡាយ។
នៅក្រោមផ្នែកច្បាប់។ បង្កើតច្បាប់ថ្មី។ ច្បាប់នេះនឹងអនុវត្តសកម្មភាពពីមុន នៅពេលដែលម៉ាស៊ីនណាមួយនៅក្នុងបណ្តាញខាងក្នុងកំពុងព្យាយាមបញ្ជូនចរាចរ DNS ទៅកាន់ម៉ាស៊ីនមេ DNS ដែលមិនត្រឹមត្រូវ។ នៅក្នុងផ្នែក ច្បាប់ត្រូវបានកេះ ប្រសិនបើ ជ្រើសរើស ប្រភេទ រមូរចុះក្រោម ហើយជ្រើសរើសព្រឹត្តិការណ៍ផ្ទាល់ខ្លួនដែលបានបង្កើតពីមុន។ នៅក្រោមសកម្មភាពដែលពាក់ព័ន្ធ សូមជ្រើសរើសសកម្មភាព ISE ANC ដែលបានបង្កើតពីមុន។
ពីម៉ាស៊ីនខាងក្នុង បើកកុងសូល CMD ។ ប្រតិបត្តិពាក្យបញ្ជា nslookup បន្ទាប់មកពាក្យបញ្ជា server 8.8.8.8 ។ វាយបញ្ចូលអាសយដ្ឋានមួយចំនួនសម្រាប់ម៉ាស៊ីនមេ DNS 8.8.8.8 ដើម្បីដោះស្រាយ។
រុករកទៅ ម៉ូនីទ័រ > កិច្ចការគោលនយោបាយ ISE ANC ។ អ្នកគួរតែឃើញថា Cisco Secure Network Analytics បានអនុវត្តគោលការណ៍គ្រប់គ្រងបណ្តាញអាដាប់ធ័រតាមរយៈ PxGrid និង ISE ដើម្បីដាក់ឱ្យនៅដាច់ពីគេលើម៉ាស៊ីន។
សំណួរគេសួរញឹកញាប់
សំណួរ៖ តើខ្ញុំត្រូវបំពេញឧបករណ៍ដំឡើងឧបករណ៍ (AST) លើសមាសធាតុ SNA នីមួយៗដោយរបៀបណា?
A: នៅពេលដែលឧបករណ៍ SNA ត្រូវបានកំណត់រចនាសម្ព័ន្ធជាមួយអាសយដ្ឋាន IP គ្រប់គ្រង អ្នកអាចបំពេញ AST នៅលើសមាសធាតុនីមួយៗដោយធ្វើតាមការណែនាំជាក់លាក់ដែលបានផ្តល់សម្រាប់សមាសភាគនោះនៅក្នុងសៀវភៅណែនាំអ្នកប្រើប្រាស់ ឬការណែនាំអំពីការដំឡើង។
ឯកសារ/ធនធាន
![]() |
ការដាក់ពង្រាយការវិភាគបណ្តាញសុវត្ថិភាព CISCO [pdf] សៀវភៅណែនាំ ការដាក់ពង្រាយការវិភាគបណ្តាញប្រកបដោយសុវត្ថិភាព ការដាក់ពង្រាយបណ្តាញវិភាគ ការដាក់ពង្រាយការវិភាគ ការដាក់ឱ្យប្រើប្រាស់ |