CISCO-ໂລໂກ້

ການນຳໃຊ້ CISCO Secure Network Analytics Deployment

CISCO-Secure-Network-Analytics-Deployment-product

ຂໍ້ມູນຜະລິດຕະພັນ

ຂໍ້ມູນຈໍາເພາະ:

  • ຊື່ຜະລິດຕະພັນ: Cisco Secure Network Analytics Deployment
  • ການປະສົມປະສານ: Cisco ISE Integration ສໍາລັບ ANC

Cisco Secure Network Analytics Deployment and Cisco ISE Integration for ANC

ການຕິດຕັ້ງ SMC

ເຂົ້າສູ່ລະບົບ console, ພິມຄໍາສັ່ງ SystemConfig. ໃສ່ການຕັ້ງຄ່າເຄືອຂ່າຍສໍາລັບອຸປະກອນ.

CISCO-Secure-Network-Analytics-Deployment- (1)

CISCO-Secure-Network-Analytics-Deployment- (2)

CISCO-Secure-Network-Analytics-Deployment- (3)

ການຕິດຕັ້ງ Datastore Node

ເຂົ້າສູ່ລະບົບ console, ພິມຄໍາສັ່ງ SystemConfig. ໃສ່ການຕັ້ງຄ່າເຄືອຂ່າຍສໍາລັບອຸປະກອນ.

CISCO-Secure-Network-Analytics-Deployment- (4)

ພວກເຮົາໄດ້ຕັ້ງຄ່າການໂຕ້ຕອບການຈັດການ, ຕໍ່ໄປນີ້ແມ່ນການໂຕ້ຕອບເຄືອຂ່າຍທີສອງສໍາລັບການສື່ສານລະຫວ່າງ Data Node (ການສື່ສານກັບຂໍ້ຂໍ້ມູນອື່ນໆ).

CISCO-Secure-Network-Analytics-Deployment- (5)

ການຕິດຕັ້ງ Flow Collector

ເຂົ້າສູ່ລະບົບ console, ພິມຄໍາສັ່ງ SystemConfig. ໃຫ້ແນ່ໃຈວ່າເລືອກທາງເລືອກ telemetry ທັງຫມົດ.

CISCO-Secure-Network-Analytics-Deployment- (6)ຕັ້ງຄ່າພອດສໍາລັບ telemetry.

  • Netflow: 2055
  • ໂມດູນການເບິ່ງເຫັນເຄືອຂ່າຍ: 2030
  • ບັນທຶກ Firewal: 8514

CISCO-Secure-Network-Analytics-Deployment- (7)

CISCO-Secure-Network-Analytics-Deployment- (8)

ໃສ່ການຕັ້ງຄ່າເຄືອຂ່າຍສໍາລັບອຸປະກອນ.

CISCO-Secure-Network-Analytics-Deployment- (9)

ການຕິດຕັ້ງເຊັນເຊີ Flow

ເຂົ້າສູ່ລະບົບ console, ພິມຄໍາສັ່ງ SystemConfig. ໃສ່ການຕັ້ງຄ່າເຄືອຂ່າຍສໍາລັບອຸປະກອນ.

CISCO-Secure-Network-Analytics-Deployment- (10)

ການຕິດຕັ້ງ Cisco Telemetry Broker
Cisco Telemetry Brocker ອົງປະກອບຫຼັກຂອງ

Cisco Secure Network Analytics (ອະດີດ Cisco Stealthwatch) ແລະອຸປະກອນທີ່ມີປະສິດທິພາບໃນການເພີ່ມປະສິດທິພາບ telemetry, ມັນຖືກນໍາໃຊ້ຕົ້ນຕໍ:

  • ເພື່ອເຮັດໃຫ້ການເກັບລວບລວມແລະການລວບລວມຂອງ Netflow, SNMP ແລະ Syslog ງ່າຍຂຶ້ນ.
  • ມັນເຮັດໃຫ້ງ່າຍດາຍໃນການຕັ້ງຄ່າແລະການສົ່ງຂໍ້ມູນ Netflow ໂດຍໃຊ້ຜູ້ສົ່ງອອກຫນຶ່ງໃນອຸປະກອນເຄືອຂ່າຍຂອງທ່ານແທນທີ່ຈະເປັນຜູ້ສົ່ງອອກທີ່ແຕກຕ່າງກັນ, ໂດຍສະເພາະໃນເວລາທີ່ທ່ານມີການວິເຄາະເຄືອຂ່າຍທີ່ບໍ່ຊ້ໍາກັນເຊັ່ນ Cisco Secure Network Analytics, SolarWinds ຫຼື LiveAction, ຫຼືໃນກໍລະນີທີ່ທ່ານມີຕົວເກັບລວບລວມ flow ຫຼາຍກັບ Cisco Secure Network Analytics.
  • ນອກ​ຈາກ​ນັ້ນ​ມັນ​ເຮັດ​ໃຫ້ Telemetry Streams ງ່າຍ​ຂຶ້ນ​ໃນ​ເວ​ລາ​ທີ່​ການ​ນໍາ​ໃຊ້​ຫຼາຍ​ຈຸດ​ຫມາຍ​ປາຍ​ທາງ​ແລະ​ການ​ແກ້​ໄຂ​ບັນ​ທຶກ​ການ​ຄຸ້ມ​ຄອງ​ທີ່​ແຕກ​ຕ່າງ​ກັນ​.

ສະຖາປັດຕະຍະກໍາຂອງ Cisco Telemetry Broker ປະກອບດ້ວຍສອງອົງປະກອບ: 

  • Manager Node
  • Broker Node.

Broker Nodes ຖືກຄຸ້ມຄອງທັງໝົດໂດຍຜູ້ຈັດການ Cisco Telemetry Broker ໂດຍໃຊ້ການຈັດການ Interface. Manager Node ຕ້ອງການອິນເຕີເຟດເຄືອຂ່າຍດຽວສໍາລັບການຈະລາຈອນການຈັດການ. Broker Node ຕ້ອງການການໂຕ້ຕອບເຄືອຂ່າຍສອງອັນ. ການໂຕ້ຕອບການຈັດການຫນຶ່ງສໍາລັບການສື່ສານກັບຜູ້ຈັດການແລະການໂຕ້ຕອບ Telemetry ເພື່ອສົ່ງ Telemetry ໄປຫາ Flow Collector ເຊິ່ງສົ່ງໄປຫາຈຸດຫມາຍປາຍທາງທີ່ກໍານົດໄວ້ເຊັ່ນ SMC Management Console ໃນ Cisco Secure Network Analytics solution. Destination Flow Collector IP Address/Port of telemetry traffic in Cisco Secure Network Analytics solution is added on the Manager Node and pushed down to the Broker Node through the management interface to instruct them where to NetFlow traffic.

ເມື່ອຕິດຕັ້ງ Broker Node, ທ່ານຕ້ອງເຂົ້າຮ່ວມມັນກັບ manager Node ໂດຍໃຊ້ຄໍາສັ່ງ sudo ctb-manage ແລະສະຫນອງທີ່ຢູ່ IP ແລະ admin credentials ຂອງ Manager Node. ເມື່ອ Broker Node ຖືກເພີ່ມເຂົ້າໃນ Manager Node, the Web GUI ຂອງ Manager Node ສະແດງ Broker Node ເພີ່ມດ້ວຍທີ່ຢູ່ IP ການຈັດການຂອງມັນ. ເພື່ອສໍາເລັດການເຊື່ອມໂຍງລະຫວ່າງ Broker Node ແລະ Manager Node, ທ່ານຈໍາເປັນຕ້ອງໄດ້ເພີ່ມ Data ຫຼື Telemetry Network Interface ຂອງ Broker Node ກັບ Manager Node. ສຸດທ້າຍອຸປະກອນເຄືອຂ່າຍເຊັ່ນ firewalls, Routers ແລະ Switches ໃຊ້ Broker Node Telemetry Interface IP Address ເປັນຜູ້ສົ່ງອອກ Netflow.

ນຳໃຊ້ Manager Node
ດໍາເນີນການຄໍາສັ່ງ sudo ctb-install –init.

ໃສ່ຂໍ້ມູນຕໍ່ໄປນີ້:

  • ລະຫັດຜ່ານສໍາລັບຜູ້ໃຊ້ admin
  • ຊື່ເຈົ້າພາບ
  • ທີ່ຢູ່ IPv4, subnet mask, ແລະທີ່ຢູ່ gateway ເລີ່ມຕົ້ນສໍາລັບສ່ວນຕິດຕໍ່ເຄືອຂ່າຍການຄຸ້ມຄອງ
  • ທີ່ຢູ່ IP ຂອງເຄື່ອງແມ່ຂ່າຍຊື່ DNS

CISCO-Secure-Network-Analytics-Deployment- (11)

ນຳໃຊ້ Broker Node
ດໍາເນີນການຄໍາສັ່ງ sudo ctb-install –init.

ໃສ່ຂໍ້ມູນຕໍ່ໄປນີ້:

  • ລະຫັດຜ່ານສໍາລັບຜູ້ໃຊ້ admin
  • ຊື່ເຈົ້າພາບ
  • ທີ່ຢູ່ IPv4, subnet mask, ແລະທີ່ຢູ່ gateway ເລີ່ມຕົ້ນສໍາລັບສ່ວນຕິດຕໍ່ເຄືອຂ່າຍການຄຸ້ມຄອງ
  • ທີ່ຢູ່ IP ຂອງເຄື່ອງແມ່ຂ່າຍຊື່ DNS

CISCO-Secure-Network-Analytics-Deployment- (12)

ດໍາເນີນການຄໍາສັ່ງ sudo ctb-manage. 
ໃສ່ຂໍ້ມູນຕໍ່ໄປນີ້:

  • ທີ່ຢູ່ IP ຂອງ node Manager
  • ຊື່ຜູ້ໃຊ້ຂອງບັນຊີ admin ຂອງ node Manager CISCO-Secure-Network-Analytics-Deployment- (13)

ເຂົ້າສູ່ລະບົບ Cisco Telemetry Broker. ໃນ ກ web browser, ໃສ່ທີ່ຢູ່ IP ຂອງການໂຕ້ຕອບການຈັດການຂອງຜູ້ຈັດການຂອງ node ຜູ້ຈັດການ. ຈາກເມນູຫຼັກ, ເລືອກ Broker Nodes.

ໃນຕາຕະລາງ Broker Nodes, ຄລິກທີ່ node ຂອງນາຍໜ້າ. ໃນສ່ວນການໂຕ້ຕອບ Telemetry, ຕັ້ງຄ່າການໂຕ້ຕອບ Telemetry ແລະປະຕູເລີ່ມຕົ້ນ.

CISCO-Secure-Network-Analytics-Deployment- (14)

CISCO-Secure-Network-Analytics-Deployment- (15)

ໃນປັດຈຸບັນເຄື່ອງໃຊ້ SNA ໄດ້ຖືກຕັ້ງຄ່າດ້ວຍທີ່ຢູ່ IP ການຈັດການ, ພວກເຮົາຈໍາເປັນຕ້ອງເຮັດສໍາເລັດເຄື່ອງມືການຕິດຕັ້ງອຸປະກອນ (AST) ໃນແຕ່ລະອົງປະກອບ SNA.

ເຄື່ອງມືຕິດຕັ້ງອຸປະກອນ (AST) ຈະກຳນົດຄ່າເຄື່ອງໃຊ້ເພື່ອໃຫ້ສາມາດຕິດຕໍ່ສື່ສານກັບສ່ວນທີ່ເຫຼືອຂອງການນຳໃຊ້ SNA ໄດ້.

SMC

  • ເຂົ້າເຖິງ SMC GUI. CISCO-Secure-Network-Analytics-Deployment- (16)
  • ປ່ຽນລະຫັດຜ່ານເລີ່ມຕົ້ນສໍາລັບ admin, root, ແລະ sysadmin. CISCO-Secure-Network-Analytics-Deployment- (17)

CISCO-Secure-Network-Analytics-Deployment- (18)

CISCO-Secure-Network-Analytics-Deployment- (19)

  • CISCO-Secure-Network-Analytics-Deployment- (20)ບໍ່ມີການປ່ຽນແປງສໍາລັບການໂຕ້ຕອບເຄືອຂ່າຍການຄຸ້ມຄອງ.
  • CISCO-Secure-Network-Analytics-Deployment- (21)ຕັ້ງຄ່າຊື່ເຈົ້າພາບ ແລະໂດເມນ. CISCO-Secure-Network-Analytics-Deployment- (22)
  • ຕັ້ງຄ່າ DNS Servers. CISCO-Secure-Network-Analytics-Deployment- (23)
  • ຕັ້ງຄ່າ NTP Server. CISCO-Secure-Network-Analytics-Deployment- (24)
  • ສຸດທ້າຍລົງທະບຽນ SMC. CISCO-Secure-Network-Analytics-Deployment- (25)
  • SMC ຈະປິດເປີດໃໝ່.

Datastore Node
ປະຕິບັດຕາມຂັ້ນຕອນດຽວກັນ, ຄວາມແຕກຕ່າງພຽງແຕ່ແມ່ນການຕັ້ງຄ່າການຕັ້ງຄ່າການຈັດການສູນກາງ. ໃນພາກນີ້ໃສ່ທີ່ຢູ່ IP ຂອງ SMC 198.19.20.136 ແລະຊື່ຜູ້ໃຊ້ / ລະຫັດຜ່ານ.

ຕົວເກັບກະແສ
ປະຕິບັດຕາມຂັ້ນຕອນດຽວກັນ, ຄວາມແຕກຕ່າງພຽງແຕ່ແມ່ນການຕັ້ງຄ່າການຕັ້ງຄ່າການຈັດການສູນກາງ. ໃນພາກນີ້ໃສ່ທີ່ຢູ່ IP ຂອງ SMC 198.19.20.136 ແລະຊື່ຜູ້ໃຊ້ / ລະຫັດຜ່ານ.

ເຊັນເຊີ Flow

  • ປະຕິບັດຕາມຂັ້ນຕອນດຽວກັນ, ຄວາມແຕກຕ່າງພຽງແຕ່ແມ່ນການຕັ້ງຄ່າການຕັ້ງຄ່າການຈັດການສູນກາງ. ໃນພາກນີ້ໃສ່ທີ່ຢູ່ IP ຂອງ SMC 198.19.20.136 ແລະຊື່ຜູ້ໃຊ້ / ລະຫັດຜ່ານ.
  • ເພື່ອເຮັດສໍາເລັດການຕັ້ງຄ່າ, ເລີ່ມຕົ້ນ DataStore node.
  • SSH ໄປທີ່ DataStore node ແລະດໍາເນີນການຄໍາສັ່ງ SystemConfig.
  • ປະ​ຕິ​ບັດ​ຕາມ​ການ​ໂຕ້​ຕອບ​ໂຕ້​ຕອບ​ເພື່ອ​ເລີ່ມ​ຕົ້ນ​ຂໍ້​ມູນ DataStore​.
  • ເຂົ້າເຖິງ SMC GUI, ໃນການຈັດການສູນກາງພວກເຮົາສາມາດເຫັນເຄື່ອງໃຊ້ Cisco SNA ທັງຫມົດແມ່ນເຊື່ອມຕໍ່ກັບ SMC.

CISCO-Secure-Network-Analytics-Deployment- (26)

Cisco Telemetry Broker Configuration
ເຂົ້າຫາ Cisco Telemetry Broker Manager node GUI. ກົດ Add Destination ແລະເລືອກ UDP Destination. ຕັ້ງຄ່າພາລາມິເຕີຕໍ່ໄປນີ້.

  • ຊື່ປາຍທາງ: SNA-FC
  • ທີ່ຢູ່ IP ປາຍທາງ: 198.19.20.137
  • ປາຍທາງ UDP Port: 2055CISCO-Secure-Network-Analytics-Deployment- (27)
  • CISCO-Secure-Network-Analytics-Deployment- (28)ກົດ ເພີ່ມ ກົດ ລະ ບຽບ. CISCO-Secure-Network-Analytics-Deployment- (29)
  • ໃສ່ 2055 ເປັນພອດຮັບ UDP.

CISCO-Secure-Network-Analytics-Deployment- (30)

ກົດ Add Destination ແລະເລືອກ UDP Destination.
ຕັ້ງຄ່າພາລາມິເຕີຕໍ່ໄປນີ້.

  • ຊື່ປາຍທາງ: ຜູ້ຈັດການ
  • ທີ່ຢູ່ IP ປາຍທາງ: 198.19.20.136
  • ປາຍທາງ UDP Port: 514CISCO-Secure-Network-Analytics-Deployment- (31)
  • ກົດ ເພີ່ມ ກົດ ລະ ບຽບ.
  • ໃສ່ 2055 ເປັນພອດຮັບ UDP.

CISCO-Secure-Network-Analytics-Deployment- (32)

CISCO-Secure-Network-Analytics-Deployment- (33)

Cisco ISE Identity Services ການເຊື່ອມໂຍງເຄື່ອງຈັກ
ໄປທີ່ Administration > pxGrid > Certificate.

ຕື່ມແບບຟອມດັ່ງນີ້:

  • ໃຫ້ຄລິກໃສ່ I want to field and select Download Root Certificate Chain
  • ຄລິກໃສ່ຊື່ເຈົ້າພາບພາກສະຫນາມ ແລະເລືອກ admin
  • ຄລິກຢູ່ໃນຊ່ອງດາວໂຫລດຮູບແບບໃບຢັ້ງຢືນ ແລະເລືອກຕົວເລືອກ PEM
  • ກົດ ສ້າງCISCO-Secure-Network-Analytics-Deployment- (34)
  • ດາວ​ນ​໌​ໂຫລດ​ file ເປັນ ISE-CA-ROOT-CHAIN.zip.
  • ໃນ SMC GUI, ຄລິກ ການຈັດການສູນກາງ. ໃນໜ້າການຈັດການສູນກາງ, ຊອກຫາເຄື່ອງໃຊ້ SMC Manager, ຈາກນັ້ນເລືອກ Edit Appliance Configuration.
  • ກົດທົ່ວໄປ. CISCO-Secure-Network-Analytics-Deployment- (35)
  • ເລື່ອນລົງໄປ Trust Store ແລະຄລິກ Add New. ເລືອກ CertificateServicesRootCA-admin_.cer file. ກົດ ເພີ່ມ ໃບ ຢັ້ງ ຢືນ. CISCO-Secure-Network-Analytics-Deployment- (36)
  • ໃນປັດຈຸບັນ SMC ຈະໄວ້ວາງໃຈໃບຢັ້ງຢືນທີ່ອອກໃຫ້ໂດຍ ISE CA. CISCO-Secure-Network-Analytics-Deployment- (37)
  • ຄລິກແຖບເຄື່ອງໃຊ້. ເລື່ອນລົງໄປຫາພາກສ່ວນ SSL/TLS Client Identities ເພີ່ມເຕີມ ແລະຄລິກ Add New. CISCO-Secure-Network-Analytics-Deployment- (38)
  • ມັນຈະຖາມວ່າທ່ານຕ້ອງການສ້າງ CSR, ເລືອກ Yes ແລະຄລິກ Next.

CISCO-Secure-Network-Analytics-Deployment- (39)

ຕື່ມຂໍ້ມູນ CSR ດັ່ງຕໍ່ໄປນີ້:

  • ຄວາມຍາວກະແຈ RSA
  • ອົງການຈັດຕັ້ງ
  • ໜ່ວຍງານຈັດຕັ້ງ
  • ທ້ອງຖິ່ນຫຼືເມືອງ
  • ລັດ ຫຼື ແຂວງ
  • ລະຫັດປະເທດ
  • ທີ່ຢູ່ອີເມວ

ຄລິກສ້າງ CSR, ຈາກນັ້ນດາວໂຫລດ CSR.

CISCO-Secure-Network-Analytics-Deployment- (40)

CISCO-Secure-Network-Analytics-Deployment- (41)

ເຂົ້າເຖິງ Cisco ISE GUI. ໄປທີ່ Administration > pxGrid > Certificate.

ໃຊ້ຂໍ້ມູນຕໍ່ໄປນີ້:

  • ໃນປ່ອງທີ່ຂ້ອຍຕ້ອງການ, ເລືອກສ້າງໃບຢັ້ງຢືນດຽວ (ດ້ວຍການຮ້ອງຂໍການເຊັນໃບຢັ້ງຢືນ)
  • ຜ່ານ CSR ໃນລາຍລະອຽດການຮ້ອງຂໍການເຊັນໃບຢັ້ງຢືນ
  • ພິມ SMC ໃນຊ່ອງລາຍລະອຽດ
  • ເລືອກທີ່ຢູ່ IP ໃນຊ່ອງ SAN ແລະໃສ່ 198.19.20.136 ເປັນທີ່ຢູ່ IP ທີ່ກ່ຽວຂ້ອງ.
  • ເລືອກຮູບແບບ PKCS12 ເປັນທາງເລືອກຮູບແບບການດາວໂຫຼດໃບຢັ້ງຢືນ
  • ໃສ່ລະຫັດຜ່ານ
  • ກົດ ສ້າງ CISCO-Secure-Network-Analytics-Deployment- (42)
  • ບັນທຶກໃບຢັ້ງຢືນທີ່ສ້າງຂຶ້ນດ້ວຍຊື່ SMC-PXGRID.

ໝາຍເຫດ:
ໃນບາງການນຳໃຊ້ Cisco ISE ທີ່ມີຢູ່ແລ້ວ, ທ່ານອາດຈະມີໃບຮັບຮອງລະບົບໝົດອາຍຸທີ່ໃຊ້ສຳລັບການບໍລິການ admin, eap ແລະ pxGrid ດັ່ງທີ່ສະແດງຢູ່ລຸ່ມນີ້.

CISCO-Secure-Network-Analytics-Deployment- (43)

ນີ້ແມ່ນຍ້ອນວ່າໃບຢັ້ງຢືນພາຍໃນ Cisco ISE CA ທີ່ເຊັນໃບຢັ້ງຢືນລະບົບເຫຼົ່ານີ້ຫມົດອາຍຸ.

CISCO-Secure-Network-Analytics-Deployment- (44)

ເພື່ອຕໍ່ອາຍຸໃບຢັ້ງຢືນລະບົບ. ໄປທີ່ການບໍລິຫານ > ໃບຢັ້ງຢືນ > ຄໍາຮ້ອງຂໍການເຊັນໃບຢັ້ງຢືນ. ໃນພາກສະຫນາມການນໍາໃຊ້, ເລືອກ ISE Root CA, ຫຼັງຈາກນັ້ນໃຫ້ຄລິກໃສ່ Replace ISE Root CA Certificate Chain.

CISCO-Secure-Network-Analytics-Deployment- (45)

Cisco ISE ສ້າງໃບຢັ້ງຢືນ CA ພາຍໃນໃຫມ່. ຢ່າລືມປັບພື້ນທີ່ Trusted For ສໍາລັບການບໍລິການທີ່ເຫມາະສົມເຊັ່ນ pxGrid.

CISCO-Secure-Network-Analytics-Deployment- (46)

ໃນປັດຈຸບັນໃບຢັ້ງຢືນລະບົບແມ່ນຖືກຕ້ອງ.

CISCO-Secure-Network-Analytics-Deployment- (47)

ເຂົ້າເຖິງ SMC GUI. ໄປທີ່ການຈັດການສູນກາງ. ໃນແຖບ SMC Appliance Configuration, ເລື່ອນລົງໄປທີ່ Add SSL/TLS Client Identity form, ຈາກນັ້ນຄລິກເລືອກ File, ເລືອກໃບຢັ້ງຢືນ SMC-PXGRID.

CISCO-Secure-Network-Analytics-Deployment- (48)

CISCO-Secure-Network-Analytics-Deployment- (49)

ໃນ SMC GUI, ໃຫ້ໄປທີ່ Deploy > Cisco ISE Configuration.

ຕັ້ງຄ່າ ISE Configuration ດ້ວຍພາລາມິເຕີຕໍ່ໄປນີ້:

  • ຊື່ກຸ່ມ: ISE-CLUSTER
  • ໃບຢັ້ງຢືນ: SMC-PXGRID
  • ໂນດ PxGrid ຫຼັກ: 198.19.20.141
  • ຊື່ລູກຄ້າ: SMC-PXGRID

CISCO-Secure-Network-Analytics-Deployment- (50)

CISCO-Secure-Network-Analytics-Deployment- (51)

CISCO-Secure-Network-Analytics-Deployment- (52)

ທ່ອງໄປຫາ Monitor > Users.
ສັງເກດເຫັນວ່າພວກເຮົາສາມາດເຫັນຂໍ້ມູນຜູ້ໃຊ້ໃນ SMC.

CISCO-Secure-Network-Analytics-Deployment- (53)

ISE Adaptive Network Control (ANC) ນະໂຍບາຍ
ເລືອກການດໍາເນີນການ > ການຄວບຄຸມເຄືອຂ່າຍແບບປັບຕົວ > ລາຍຊື່ນະໂຍບາຍ > ເພີ່ມ ແລະໃສ່ SW_QUARANTINE ສໍາລັບຊື່ນະໂຍບາຍແລະການກັກກັນສໍາລັບການດໍາເນີນການ.

CISCO-Secure-Network-Analytics-Deployment- (54)

CISCO-Secure-Network-Analytics-Deployment- (55)

ເຂົ້າເຖິງ SMC GUI. ເລືອກທີ່ຢູ່ IP ໃນ dashboard, ພວກເຮົາສາມາດເຫັນໄດ້ວ່ານະໂຍບາຍ ISE ANC ມີປະຊາກອນ.

CISCO-Secure-Network-Analytics-Deployment- (56)

CISCO-Secure-Network-Analytics-Deployment- (57)

ນະໂຍບາຍການອະນຸຍາດ ISE

  • ນະ​ໂຍ​ບາຍ​ການ​ຍົກ​ເວັ້ນ​ການ​ອະ​ນຸ​ຍາດ​ທົ່ວ​ໂລກ​ເຮັດ​ໃຫ້​ທ່ານ​ກໍາ​ນົດ​ກົດ​ລະ​ບຽບ​ທີ່​ລົບ​ລ້າງ​ລະ​ບຽບ​ການ​ອະ​ນຸ​ຍາດ​ທັງ​ຫມົດ​ໃນ​ຊຸດ​ນະ​ໂຍ​ບາຍ​ທັງ​ຫມົດ​ຂອງ​ທ່ານ​. ເມື່ອທ່ານຕັ້ງຄ່ານະໂຍບາຍການຍົກເວັ້ນການອະນຸຍາດທົ່ວໂລກ, ມັນຈະຖືກເພີ່ມໃສ່ໃນຊຸດນະໂຍບາຍທັງໝົດ.
  • ກົດລະບຽບການຍົກເວັ້ນການອະນຸຍາດທ້ອງຖິ່ນຂຽນທັບກົດລະບຽບການຍົກເວັ້ນທົ່ວໂລກ. ດັ່ງນັ້ນກົດລະບຽບການຍົກເວັ້ນທ້ອງຖິ່ນໄດ້ຖືກປຸງແຕ່ງກ່ອນ, ຫຼັງຈາກນັ້ນກົດລະບຽບການຍົກເວັ້ນທົ່ວໂລກ, ແລະສຸດທ້າຍ, ກົດລະບຽບປົກກະຕິຂອງນະໂຍບາຍການອະນຸຍາດ.
  • ຫນຶ່ງໃນກໍລະນີການນໍາໃຊ້ທີ່ຫນ້າສົນໃຈຂອງກົດລະບຽບການຍົກເວັ້ນເຫຼົ່ານີ້ແມ່ນໃນເວລາທີ່ທ່ານ config Cisco Secure Network Analytics (Stealth watch) ກັບ Cisco ISE ສໍາລັບການຄຸ້ມຄອງການຕອບໂຕ້ໂດຍໃຊ້ Adaptive Network Policy (ANC) ດັ່ງນັ້ນເມື່ອປຸກຂຶ້ນ, Cisco Secure Network Analytics (Stealth watch) ຈະຮ້ອງຂໍໃຫ້ Cisco ISE ກັກກັນເຈົ້າພາບດ້ວຍນະໂຍບາຍການປັບເຄືອຂ່າຍແບບປັບຕົວ.
  • ການປະຕິບັດທີ່ດີທີ່ສຸດເພື່ອກໍານົດນະໂຍບາຍການອະນຸຍາດໃນ Cisco ISE ເພື່ອກັກກັນເຈົ້າພາບບໍ່ວ່າຈະຢູ່ໃນຂໍ້ຍົກເວັ້ນທ້ອງຖິ່ນຫຼື Global Exception.
  • ຖ້າທ່ານຕ້ອງການນຳໃຊ້ນະໂຍບາຍ ANC ກັບທຸກຊຸດນະໂຍບາຍຂອງທ່ານ, VPN, ມີສາຍໄຮ້ສາຍ ຫຼື ຜູ້ໃຊ້ VPN ແບບມີສາຍ ແລະໄຮ້ສາຍທັງໝົດ. ໃຊ້ຂໍ້ຍົກເວັ້ນທົ່ວໂລກ.
  • ຖ້າທ່ານຕ້ອງການໃຊ້ນະໂຍບາຍ ANC ໃຫ້ກັບຜູ້ໃຊ້ VPN ຫຼືຜູ້ໃຊ້ Wired ເທົ່ານັ້ນ. ໃຊ້ນະໂຍບາຍທ້ອງຖິ່ນພາຍໃນຊຸດນະໂຍບາຍ VPN ຫຼືນະໂຍບາຍທີ່ມີສາຍຕັ້ງຕາມລໍາດັບ.

CISCO-Secure-Network-Analytics-Deployment- (58)

ການປະຕິບັດອັດຕະໂນມັດແລະການຕອບສະຫນອງກັບ ANC
ສະຖານະການ : ບໍລິສັດກຳລັງໃຊ້ Cisco Umbrella ເປັນເຊີບເວີ DNS ເພື່ອປ້ອງກັນໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດ. ພວກເຮົາຕ້ອງການການແຈ້ງເຕືອນແບບກຳນົດເອງເພື່ອວ່າເມື່ອຜູ້ໃຊ້ພາຍໃນກຳລັງໃຊ້ເຊີບເວີ DNS ພາຍນອກອື່ນ, ສັນຍານເຕືອນຈະຖືກກະຕຸ້ນເພື່ອປ້ອງກັນການເຊື່ອມຕໍ່ກັບເຊີບເວີ DNS ທີ່ຫຼອກລວງທີ່ອາດຈະປ່ຽນເສັ້ນທາງໄປສູ່ສະຖານທີ່ພາຍນອກເພື່ອຈຸດປະສົງທີ່ເປັນອັນຕະລາຍ. ເມື່ອປຸກຂຶ້ນ, Cisco Secure Network Analytics ຈະຮ້ອງຂໍໃຫ້ Cisco ISE ກັກກັນໂຮດທີ່ໃຊ້ DNS Servers ທີ່ໂຫດຮ້າຍດ້ວຍນະໂຍບາຍຄວບຄຸມເຄືອຂ່າຍແບບປັບຕົວຜ່ານ PxGrid. ໄປທີ່ການຕັ້ງຄ່າ > ການຈັດການໂຮດ. ຢູ່ໃນກຸ່ມແມ່ບ້ານ Inside Hosts, ສ້າງກຸ່ມເຈົ້າພາບທີ່ມີຊື່ວ່າ Corporate Networks ສໍາລັບເຄືອຂ່າຍພາຍໃນຂອງເຈົ້າ.

CISCO-Secure-Network-Analytics-Deployment- (59)

ໃນກຸ່ມແມ່ບ້ານນອກໂຮສ, ສ້າງກຸ່ມໂຮດທີ່ມີຊື່ວ່າ Umbrella DNS Servers ສໍາລັບທີ່ຢູ່ IP ຂອງ Umbrella.

CISCO-Secure-Network-Analytics-Deployment- (60)

ຜູ້ໃຊ້ພາຍໃນກໍາລັງໃຊ້ Cisco Umbrella ເປັນເຄື່ອງແມ່ຂ່າຍ DNS ເພື່ອປ້ອງກັນໄພຂົ່ມຂູ່ທາງອິນເຕີເນັດ. ຕັ້ງຄ່າການແຈ້ງເຕືອນແບບກຳນົດເອງເພື່ອວ່າເມື່ອຜູ້ໃຊ້ພາຍໃນກຳລັງໃຊ້ເຊີບເວີ DNS ພາຍນອກອື່ນ, ສັນຍານເຕືອນຈະຖືກກະຕຸ້ນເພື່ອປ້ອງກັນການເຊື່ອມຕໍ່ກັບເຊີບເວີ DNS ທີ່ຫຼອກລວງທີ່ອາດຈະປ່ຽນເສັ້ນທາງໄປສູ່ສະຖານທີ່ພາຍນອກເພື່ອຈຸດປະສົງທີ່ເປັນອັນຕະລາຍ. ເມື່ອປຸກຂຶ້ນ, Cisco Secure Network Analytics ຈະຮ້ອງຂໍໃຫ້ Cisco ISE ກັກກັນໂຮດທີ່ໃຊ້ DNS Servers ທີ່ໂຫດຮ້າຍດ້ວຍນະໂຍບາຍຄວບຄຸມເຄືອຂ່າຍແບບປັບຕົວຜ່ານ PxGrid.

ໄປທີ່ການຕັ້ງຄ່າ > ການຈັດການນະໂຍບາຍ.
ສ້າງເຫດການແບບກຳນົດເອງດ້ວຍຂໍ້ມູນຕໍ່ໄປນີ້:

  • ຊື່ : ການຈາລະຈອນ DNS ທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ
  • Subject Host Groups : ເຄືອຂ່າຍອົງກອນ
  • Peer Host Groups : ຢູ່ນອກເຈົ້າພາບຍົກເວັ້ນ Umbrella DNS Servers
  • Peer Port/Protocols : 53/UDP 53/TCP

ໂດຍພື້ນຖານແລ້ວເຫດການນີ້ແມ່ນເກີດຂຶ້ນເມື່ອເຈົ້າພາບໃດນຶ່ງທີ່ມີ Corporate Networks Host Group ຕິດຕໍ່ສື່ສານກັບເຈົ້າພາບໃດນຶ່ງພາຍໃນ Outside Hosts Host Group ຍົກເວັ້ນຜູ້ທີ່ຢູ່ໃນ Umbrella DNS Servers Host Group, ຜ່ານ 53/UDP ຫຼື 53/TCP, ມີການປຸກຂຶ້ນ.

CISCO-Secure-Network-Analytics-Deployment- (61)

CISCO-Secure-Network-Analytics-Deployment- (62)

ໄປທີ່ການຕັ້ງຄ່າ > ການຈັດການການຕອບສະໜອງ. ໃຫ້ຄລິກໃສ່ ການກະທໍາ.

CISCO-Secure-Network-Analytics-Deployment- (63)

ເລືອກການປະຕິບັດນະໂຍບາຍ ISE ANC. ຕັ້ງຊື່ ແລະເລືອກກຸ່ມ Cisco ISE ທີ່ຄວນຕິດຕໍ່ເພື່ອນຳໃຊ້ນະໂຍບາຍການກັກກັນສຳລັບການລະເມີດ ຫຼືການເຊື່ອມຕໍ່ກັບເຊີບເວີທີ່ຫຼອກລວງ.

CISCO-Secure-Network-Analytics-Deployment- (64)

CISCO-Secure-Network-Analytics-Deployment- (65)

ພາຍໃຕ້ພາກສ່ວນກົດລະບຽບ. ສ້າງກົດລະບຽບໃຫມ່. ກົດລະບຽບນີ້ຈະນໍາໃຊ້ການປະຕິບັດກ່ອນຫນ້ານີ້ເມື່ອເຈົ້າພາບໃດໆໃນເຄືອຂ່າຍພາຍໃນກໍາລັງພະຍາຍາມສົ່ງການຈະລາຈອນ DNS ໄປຫາເຄື່ອງແມ່ຂ່າຍ DNS ທີ່ຂີ້ຕົວະ. ໃນພາກສ່ວນກົດລະບຽບຖືກກະຕຸ້ນຖ້າ, ເລືອກປະເພດ, ເລື່ອນລົງແລະເລືອກເຫດການທີ່ກໍາຫນົດເອງທີ່ສ້າງຂຶ້ນກ່ອນຫນ້ານີ້. ພາຍໃຕ້ການດໍາເນີນການທີ່ກ່ຽວຂ້ອງ, ເລືອກການດໍາເນີນການ ISE ANC ທີ່ສ້າງຂຶ້ນກ່ອນຫນ້ານີ້.

CISCO-Secure-Network-Analytics-Deployment- (66)

ຈາກເຈົ້າພາບພາຍໃນ, ເປີດ CMD console. ປະຕິບັດຄໍາສັ່ງ nslookup, ຫຼັງຈາກນັ້ນເຄື່ອງແມ່ຂ່າຍ 8.8.8.8 ຄໍາສັ່ງ. ພິມທີ່ຢູ່ສອງສາມອັນສໍາລັບເຄື່ອງແມ່ຂ່າຍ DNS 8.8.8.8 ເພື່ອແກ້ໄຂ.

CISCO-Secure-Network-Analytics-Deployment- (67)

ໄປທີ່ການຕິດຕາມ > ການມອບໝາຍນະໂຍບາຍ ISE ANC. ທ່ານຄວນເຫັນວ່າ Cisco Secure Network Analytics ໄດ້ນໍາໃຊ້ນະໂຍບາຍການຄວບຄຸມເຄືອຂ່າຍແບບປັບຕົວຜ່ານ PxGrid ແລະ ISE ເພື່ອກັກກັນໂຮດ.

CISCO-Secure-Network-Analytics-Deployment- (68)

FAQ

ຖາມ: ຂ້ອຍຈະເຮັດເຄື່ອງມືການຕິດຕັ້ງອຸປະກອນ (AST) ໃນແຕ່ລະອົງປະກອບ SNA ໄດ້ແນວໃດ?
A: ເມື່ອເຄື່ອງໃຊ້ SNA ຖືກຕັ້ງຄ່າດ້ວຍທີ່ຢູ່ IP ການຈັດການ, ທ່ານສາມາດເຮັດສໍາເລັດ AST ໃນແຕ່ລະອົງປະກອບໂດຍປະຕິບັດຕາມຄໍາແນະນໍາສະເພາະທີ່ສະຫນອງໃຫ້ສໍາລັບອົງປະກອບນັ້ນພາຍໃນຄູ່ມືຜູ້ໃຊ້ຫຼືຄູ່ມືການຕິດຕັ້ງ.

ເອກະສານ / ຊັບພະຍາກອນ

ການນຳໃຊ້ CISCO Secure Network Analytics Deployment [pdf] ຄູ່ມືການສອນ
ການຕິດຕັ້ງການວິເຄາະເຄືອຂ່າຍທີ່ປອດໄພ, ການນຳໃຊ້ການວິເຄາະເຄືອຂ່າຍ, ການນຳໃຊ້ການວິເຄາະ, ການນຳໃຊ້

ເອກະສານອ້າງອີງ

ອອກຄໍາເຫັນ

ທີ່ຢູ່ອີເມວຂອງເຈົ້າຈະບໍ່ຖືກເຜີຍແຜ່. ຊ່ອງຂໍ້ມູນທີ່ຕ້ອງການຖືກໝາຍໄວ້ *