सिस्को सुरक्षित नेटवर्क एनालिटिक्स तैनाती

उत्पादन जानकारी
निर्दिष्टीकरणहरू:
- उत्पादनको नाम: सिस्को सुरक्षित नेटवर्क एनालिटिक्स डिप्लोयमेन्ट
- एकीकरण: ANC को लागि सिस्को ISE एकीकरण
सिस्को सुरक्षित नेटवर्क एनालिटिक्स डिप्लोयमेन्ट र एएनसीको लागि सिस्को ISE एकीकरण
SMC को स्थापना
कन्सोलमा लग इन गर्नुहोस्, SystemConfig आदेश टाइप गर्नुहोस्। उपकरणको लागि नेटवर्क कन्फिगरेसन प्रविष्ट गर्नुहोस्।



डेटास्टोर नोडको स्थापना
कन्सोलमा लग इन गर्नुहोस्, SystemConfig आदेश टाइप गर्नुहोस्। उपकरणको लागि नेटवर्क कन्फिगरेसन प्रविष्ट गर्नुहोस्।

हामीले व्यवस्थापन इन्टरफेस कन्फिगर गरेका छौं, अन्तर-डेटा नोड सञ्चार (अन्य डेटा नोडहरूसँग सञ्चार) को लागि दोस्रो नेटवर्क इन्टरफेस निम्न छ।

फ्लो कलेक्टरको स्थापना
कन्सोलमा लग इन गर्नुहोस्, SystemConfig आदेश टाइप गर्नुहोस्। सबै टेलिमेट्री विकल्पहरू चयन गरिएको छ भनी सुनिश्चित गर्नुहोस्।
टेलिमेट्रीको लागि पोर्टहरू कन्फिगर गर्नुहोस्।
- नेटफ्लो: २०५५
- नेटवर्क दृश्यता मोड्युल: २०३०
- फायरवाल लगहरू: ८५१४


उपकरणको लागि नेटवर्क कन्फिगरेसन प्रविष्ट गर्नुहोस्।

फ्लो सेन्सरको स्थापना
कन्सोलमा लग इन गर्नुहोस्, कमाण्ड टाइप गर्नुहोस् SystemConfig। उपकरणको लागि नेटवर्क कन्फिगरेसन प्रविष्ट गर्नुहोस्।

सिस्को टेलिमेट्री ब्रोकरको स्थापना
सिस्को टेलिमेट्री ब्रोकरको मुख्य घटक
सिस्को सुरक्षित नेटवर्क एनालिटिक्स (पहिले सिस्को स्टेल्थवाच) र टेलिमेट्री अनुकूलन गर्न एक शक्तिशाली उपकरण, यो मुख्यतया प्रयोग गरिन्छ:
- नेटफ्लो, SNMP र Syslog ट्राफिकको सङ्कलन र एकत्रीकरणलाई सरल बनाउन।
- यसले तपाईंको नेटवर्क उपकरणहरूमा फरक निर्यातकर्ताहरूको सट्टा एउटा निर्यातकर्ता प्रयोग गरेर नेटफ्लो डेटा कन्फिगर गर्ने र पठाउने कामलाई सरल बनाउँछ, विशेष गरी जब तपाईंसँग सिस्को सेक्योर नेटवर्क एनालिटिक्स, सोलारविन्ड्स वा लाइभएक्शन जस्ता फरक नेटफ्लो विश्लेषकहरू छन्, वा यदि तपाईंसँग सिस्को सेक्योर नेटवर्क एनालिटिक्स भएका धेरै फ्लो कलेक्टरहरू छन् भने।
- यसका साथै यसले धेरै गन्तव्यहरू र विभिन्न लग व्यवस्थापन समाधानहरू प्रयोग गर्दा टेलिमेट्री स्ट्रिमहरूलाई सरल बनाउँछ।
सिस्को टेलिमेट्री ब्रोकरको वास्तुकलामा दुई घटकहरू हुन्छन्:
- प्रबन्धक नोड
- ब्रोकर नोड।
ब्रोकर नोडहरू सबै एक सिस्को टेलिमेट्री ब्रोकर प्रबन्धकद्वारा व्यवस्थापन इन्टरफेस प्रयोग गरेर व्यवस्थित गरिन्छन्। प्रबन्धक नोडलाई व्यवस्थापन ट्राफिकको लागि एउटा नेटवर्क इन्टरफेस चाहिन्छ। ब्रोकर नोडलाई दुई नेटवर्क इन्टरफेस चाहिन्छ। प्रबन्धकसँग सञ्चारको लागि एउटा व्यवस्थापन इन्टरफेस र टेलिमेट्री इन्टरफेसलाई फ्लो कलेक्टरमा पठाउन जसले सिस्को सुरक्षित नेटवर्क एनालिटिक्स समाधानमा SMC व्यवस्थापन कन्सोल जस्ता कन्फिगर गरिएका गन्तव्यहरूमा पठाउँछ। सिस्को सुरक्षित नेटवर्क एनालिटिक्स समाधानमा टेलिमेट्री ट्राफिकको गन्तव्य प्रवाह कलेक्टर IP ठेगाना/पोर्ट प्रबन्धक नोडमा थपिन्छ र व्यवस्थापन इन्टरफेस मार्फत ब्रोकर नोडमा तल धकेलिन्छ ताकि तिनीहरूलाई नेटफ्लो ट्राफिक कहाँ जाने भनेर निर्देशन दिइयोस्।
ब्रोकर नोड स्थापना गर्दा, तपाईंले sudo ctb-manage कमाण्ड प्रयोग गरेर यसलाई म्यानेजर नोडमा जोड्नुपर्छ र म्यानेजर नोडको IP ठेगाना र एडमिन प्रमाणहरू प्रदान गर्नुपर्छ। एक पटक ब्रोकर नोड म्यानेजर नोडमा थपिएपछि, Web प्रबन्धक नोडको GUI ले यसको व्यवस्थापन IP ठेगानासँग थपिएको ब्रोकर नोड प्रदर्शन गर्दछ। ब्रोकर नोड र प्रबन्धक नोड बीचको एकीकरण समाप्त गर्न, तपाईंले प्रबन्धक नोडमा ब्रोकर नोडको डाटा वा टेलिमेट्री नेटवर्क इन्टरफेस थप्नु पर्छ। अन्तमा फायरवाल, राउटर र स्विच जस्ता नेटवर्क उपकरणहरूले नेटफ्लो निर्यातकर्ताको रूपमा ब्रोकर नोड टेलिमेट्री इन्टरफेस IP ठेगाना प्रयोग गर्छन्।
प्रबन्धक नोड तैनाथ गर्नुहोस्
sudo ctb-install –init आदेश चलाउनुहोस्।
निम्न जानकारीहरू प्रविष्ट गर्नुहोस्:
- व्यवस्थापक प्रयोगकर्ताको लागि पासवर्ड
- होस्टनाम
- व्यवस्थापन नेटवर्क इन्टरफेसको लागि IPv4 ठेगाना, सबनेट मास्क, र पूर्वनिर्धारित गेटवे ठेगाना
- DNS नेमसर्भर IP ठेगाना

ब्रोकर नोड डिप्लोय गर्नुहोस्
sudo ctb-install –init आदेश चलाउनुहोस्।
निम्न जानकारीहरू प्रविष्ट गर्नुहोस्:
- व्यवस्थापक प्रयोगकर्ताको लागि पासवर्ड
- होस्टनाम
- व्यवस्थापन नेटवर्क इन्टरफेसको लागि IPv4 ठेगाना, सबनेट मास्क, र पूर्वनिर्धारित गेटवे ठेगाना
- DNS नेमसर्भर IP ठेगाना

sudo ctb-manage आदेश चलाउनुहोस्।
निम्न जानकारीहरू प्रविष्ट गर्नुहोस्:
- प्रबन्धक नोडको IP ठेगाना
- प्रबन्धक नोडको व्यवस्थापक खाताको प्रयोगकर्ता नाम

सिस्को टेलिमेट्री ब्रोकरमा लग इन गर्नुहोस्। एकमा web ब्राउजरमा, प्रबन्धक नोडको प्रबन्धकको व्यवस्थापन इन्टरफेस IP ठेगाना प्रविष्ट गर्नुहोस्। मुख्य मेनुबाट, ब्रोकर नोडहरू छनौट गर्नुहोस्।
ब्रोकर नोड्स तालिकामा, ब्रोकर नोडमा क्लिक गर्नुहोस्। टेलिमेट्री इन्टरफेस खण्डमा, टेलिमेट्री इन्टरफेस र पूर्वनिर्धारित गेटवे कन्फिगर गर्नुहोस्।


अब SNA उपकरणहरू व्यवस्थापन IP ठेगानासँग कन्फिगर गरिएका छन्, हामीले प्रत्येक SNA कम्पोनेन्टहरूमा उपकरण सेटअप उपकरण (AST) पूरा गर्न आवश्यक छ।
उपकरण सेटअप उपकरण (AST) ले उपकरणहरूलाई SNA को बाँकी तैनातीसँग सञ्चार गर्न सक्षम बनाउन कन्फिगर गर्नेछ।
SMC
- SMC GUI पहुँच गर्नुहोस्।

- एडमिन, रूट र सिस्याडमिनको लागि पूर्वनिर्धारित पासवर्डहरू परिवर्तन गर्नुहोस्।



व्यवस्थापन नेटवर्क इन्टरफेसको लागि कुनै परिवर्तन छैन।
होस्ट नाम र डोमेनहरू कन्फिगर गर्नुहोस्। 
- DNS सर्भरहरू कन्फिगर गर्नुहोस्।

- NTP सर्भर कन्फिगर गर्नुहोस्।

- अन्तमा SMC दर्ता गर्नुहोस्।

- SMC रिबुट हुनेछ।
डेटास्टोर नोड
एउटै प्रक्रिया अपनाउनुहोस्, फरक केवल केन्द्रीय व्यवस्थापन सेटिङहरूको कन्फिगरेसन हो। यस खण्डमा SMC 198.19.20.136 को IP ठेगाना र प्रयोगकर्ता नाम/पासवर्ड प्रविष्ट गर्नुहोस्।
प्रवाह कलेक्टर
एउटै प्रक्रिया अपनाउनुहोस्, फरक केवल केन्द्रीय व्यवस्थापन सेटिङहरूको कन्फिगरेसन हो। यस खण्डमा SMC 198.19.20.136 को IP ठेगाना र प्रयोगकर्ता नाम/पासवर्ड प्रविष्ट गर्नुहोस्।
फ्लो सेन्सर
- एउटै प्रक्रिया अपनाउनुहोस्, फरक केवल केन्द्रीय व्यवस्थापन सेटिङहरूको कन्फिगरेसन हो। यस खण्डमा SMC 198.19.20.136 को IP ठेगाना र प्रयोगकर्ता नाम/पासवर्ड प्रविष्ट गर्नुहोस्।
- कन्फिगरेसन पूरा गर्न, DataStore नोड सुरु गर्नुहोस्।
- SSH लाई DataStore नोडमा लगाउनुहोस् र SystemConfig कमाण्ड चलाउनुहोस्।
- डेटास्टोर नोड सुरु गर्न अन्तरक्रियात्मक संवाद पछ्याउनुहोस्।
- SMC GUI पहुँच गर्नुहोस्, सेन्ट्रल म्यानेजमेन्टमा हामी सबै सिस्को SNA उपकरणहरू SMC मा जडान भएको देख्न सक्छौं।

सिस्को टेलिमेट्री ब्रोकर कन्फिगरेसन
सिस्को टेलिमेट्री ब्रोकर म्यानेजर नोड GUI पहुँच गर्नुहोस्। गन्तव्य थप्नुहोस् क्लिक गर्नुहोस् र UDP गन्तव्य चयन गर्नुहोस्। निम्न प्यारामिटरहरू कन्फिगर गर्नुहोस्।
- गन्तव्यको नाम: SNA-FC
- गन्तव्य IP ठेगाना: १९८.१९.२०.१३७
- गन्तव्य UDP पोर्ट: २०५५

नियम थप्नुहोस् क्लिक गर्नुहोस्। 
- प्राप्त गर्ने UDP पोर्टको रूपमा २०५५ प्रविष्ट गर्नुहोस्।

गन्तव्य थप्नुहोस् मा क्लिक गर्नुहोस् र UDP गन्तव्य चयन गर्नुहोस्।
निम्न प्यारामिटरहरू कन्फिगर गर्नुहोस्।
- गन्तव्यको नाम: प्रबन्धक
- गन्तव्य IP ठेगाना: १९८.१९.२०.१३७
- गन्तव्य UDP पोर्ट: २०५५

- नियम थप्नुहोस् क्लिक गर्नुहोस्।
- प्राप्त गर्ने UDP पोर्टको रूपमा २०५५ प्रविष्ट गर्नुहोस्।


सिस्को ISE पहिचान सेवा इन्जिन एकीकरण
प्रशासन > pxGrid > प्रमाणपत्रहरूमा नेभिगेट गर्नुहोस्।
निम्नानुसार फारम पूरा गर्नुहोस्:
- "म चाहन्छु" फिल्डमा क्लिक गर्नुहोस् र "रूट प्रमाणपत्र श्रृंखला डाउनलोड गर्नुहोस्" चयन गर्नुहोस्।
- होस्ट नेम्स फिल्डमा क्लिक गर्नुहोस् र एडमिन चयन गर्नुहोस्
- प्रमाणपत्र डाउनलोड ढाँचा क्षेत्रमा क्लिक गर्नुहोस् र PEM विकल्प चयन गर्नुहोस्।
- सिर्जना गर्नुहोस् क्लिक गर्नुहोस्

- डाउनलोड गर्नुहोस् file ISE-CA-ROOT-CHAIN.zip को रूपमा।
- SMC GUI मा, Central Management मा क्लिक गर्नुहोस्। Central Management पृष्ठमा, SMC Manager उपकरण पत्ता लगाउनुहोस्, त्यसपछि उपकरण कन्फिगरेसन सम्पादन गर्नुहोस् चयन गर्नुहोस्।
- सामान्य क्लिक गर्नुहोस्।

- ट्रस्ट स्टोरमा तल स्क्रोल गर्नुहोस् र नयाँ थप्नुहोस् मा क्लिक गर्नुहोस्। CertificateServicesRootCA-admin_.cer चयन गर्नुहोस्। file। प्रमाणपत्र थप्नुहोस् मा क्लिक गर्नुहोस्।

- SMC ले अब ISE CA द्वारा जारी गरिएका प्रमाणपत्रहरूलाई विश्वास गर्नेछ।

- उपकरण ट्याबमा क्लिक गर्नुहोस्। थप SSL/TLS ग्राहक पहिचान खण्डमा तल स्क्रोल गर्नुहोस् र नयाँ थप्नुहोस् मा क्लिक गर्नुहोस्।

- यसले तपाईंलाई CSR उत्पन्न गर्न आवश्यक छ कि छैन भनेर सोध्नेछ, Yes चयन गर्नुहोस् र Next मा क्लिक गर्नुहोस्।

निम्नानुसार CSR भर्नुहोस्:
- RSA कुञ्जी लम्बाइ
- संगठन
- संगठनात्मक एकाइ
- इलाका वा शहर
- प्रदेश वा प्रदेश
- देशको कोड
- इमेल ठेगाना
जेनेरेट CSR मा क्लिक गर्नुहोस्, त्यसपछि CSR डाउनलोड गर्नुहोस्।


सिस्को ISE GUI पहुँच गर्नुहोस्। प्रशासन > pxGrid > प्रमाणपत्रहरूमा नेभिगेट गर्नुहोस्।
निम्न जानकारी प्रयोग गर्नुहोस्:
- "म चाहन्छु" फिल्डमा, "एकल प्रमाणपत्र उत्पन्न गर्नुहोस्" (प्रमाणपत्र हस्ताक्षर अनुरोध सहित) चयन गर्नुहोस्।
- प्रमाणपत्र हस्ताक्षर अनुरोध विवरण क्षेत्रमा CSR पार गर्नुहोस्
- विवरण क्षेत्रमा SMC टाइप गर्नुहोस्।
- SAN फिल्डमा IP ठेगाना चयन गर्नुहोस् र सम्बद्ध IP ठेगानाको रूपमा 198.19.20.136 प्रविष्ट गर्नुहोस्।
- प्रमाणपत्र डाउनलोड ढाँचा विकल्पको रूपमा PKCS12 ढाँचा चयन गर्नुहोस्।
- एक पासवर्ड प्रविष्ट गर्नुहोस्
- सिर्जना गर्नुहोस् क्लिक गर्नुहोस्

- SMC-PXGRID नामको साथ सिर्जना गरिएको प्रमाणपत्र बचत गर्नुहोस्।
नोट:
केही अवस्थित सिस्को ISE डिप्लोयमेन्टमा, तल देखाइए अनुसार एडमिन, eap र pxGrid सेवाहरूको लागि प्रयोग गरिएका प्रणाली प्रमाणपत्रहरूको म्याद सकिएको हुन सक्छ।

यो किनभने यी प्रणाली प्रमाणपत्रहरूमा हस्ताक्षर गर्ने सिस्को ISE आन्तरिक CA प्रमाणपत्रहरूको म्याद सकिएको छ।

प्रणाली प्रमाणपत्रहरू नवीकरण गर्न। प्रशासन > प्रमाणपत्रहरू > प्रमाणपत्र हस्ताक्षर अनुरोधहरूमा नेभिगेट गर्नुहोस्। प्रयोग क्षेत्रमा, ISE Root CA चयन गर्नुहोस्, त्यसपछि Replace ISE Root CA Certificate Chain मा क्लिक गर्नुहोस्।

सिस्को ISE ले नयाँ आन्तरिक CA प्रमाणपत्रहरू उत्पन्न गर्दछ। pxGrid जस्ता उपयुक्त सेवाहरूको लागि Trusted For फिल्ड समायोजन गर्न नबिर्सनुहोस्।

अब प्रणाली प्रमाणपत्रहरू मान्य छन्।

SMC GUI पहुँच गर्नुहोस्। केन्द्रीय व्यवस्थापनमा जानुहोस्। SMC उपकरण कन्फिगरेसन ट्याबमा, SSL/TLS ग्राहक पहिचान फारम थप्नुहोस् मा तल स्क्रोल गर्नुहोस्, त्यसपछि छनौट गर्नुहोस् मा क्लिक गर्नुहोस्। File, SMC-PXGRID प्रमाणपत्र चयन गर्नुहोस्।


SMC GUI मा, Deploy > Cisco ISE Configuration मा नेभिगेट गर्नुहोस्।
निम्न प्यारामिटरहरू प्रयोग गरेर ISE कन्फिगरेसन कन्फिगर गर्नुहोस्:
- क्लस्टरको नाम: ISE-CLUSTER
- प्रमाणपत्र: SMC-PXGRID
- प्राथमिक PxGrid नोड: १९८.१९.२०.१४१
- ग्राहकको नाम: SMC-PXGRID



मनिटर > प्रयोगकर्ताहरूमा नेभिगेट गर्नुहोस्।
ध्यान दिनुहोस् कि हामी SMC मा प्रयोगकर्ता डेटा देख्न सक्छौं।

ISE अनुकूली नेटवर्क नियन्त्रण (ANC) नीतिहरू
सञ्चालन > अनुकूली नेटवर्क नियन्त्रण > नीति सूची > थप्नुहोस् चयन गर्नुहोस् र नीति नामको लागि SW_QUARANTINE र कार्यको लागि क्वारेन्टाइन प्रविष्ट गर्नुहोस्।


SMC GUI पहुँच गर्नुहोस्। ड्यासबोर्डमा IP ठेगाना चयन गर्नुहोस्, हामी ISE ANC नीति भरिएको देख्न सक्छौं।


- विश्वव्यापी प्राधिकरण अपवाद नीतिहरूले तपाईंलाई तपाईंको सबै नीति सेटहरूमा सबै प्राधिकरण नियमहरूलाई ओभरराइड गर्ने नियमहरू परिभाषित गर्न सक्षम बनाउँछ। एकपटक तपाईंले विश्वव्यापी प्राधिकरण अपवाद नीति कन्फिगर गरेपछि, यो सबै नीति सेटहरूमा थपिन्छ।
- स्थानीय प्राधिकरण अपवाद नियमले विश्वव्यापी अपवाद नियमहरूलाई अधिलेखन गर्दछ। त्यसैले स्थानीय अपवाद नियम पहिले प्रशोधन गरिन्छ, त्यसपछि विश्वव्यापी अपवाद नियम, र अन्तमा, प्राधिकरण नीतिको सामान्य नियम।
- यी अपवाद नियमहरूको एउटा रोचक प्रयोगको मामला भनेको तपाईंले एडाप्टिभ नेटवर्क नीति (ANC) प्रयोग गरेर प्रतिक्रिया व्यवस्थापनको लागि सिस्को ISE सँग सिस्को सुरक्षित नेटवर्क एनालिटिक्स (स्टिल्थ वाच) कन्फिगर गर्नु हो ताकि जब अलार्म बज्छ, सिस्को सुरक्षित नेटवर्क एनालिटिक्स (स्टिल्थ वाच) ले Px ग्रिड मार्फत होस्टलाई एडाप्टिभ नेटवर्क नियन्त्रण नीतिसँग क्वारेन्टाइन गर्न सिस्को ISE लाई अनुरोध गर्नेछ।
- स्थानीय अपवाद वा विश्वव्यापी अपवादमा होस्टलाई क्वारेन्टाइन गर्न सिस्को ISE मा प्राधिकरण नीति कन्फिगर गर्ने उत्तम अभ्यास।
- यदि तपाईं आफ्ना सबै नीति सेटहरू, VPN, वायर्ड वायरलेस अर्थात् सबै वायर्ड VPN र वायरलेस प्रयोगकर्ताहरूमा ANC नीति लागू गर्न चाहनुहुन्छ भने, ग्लोबल अपवाद प्रयोग गर्नुहोस्।
- यदि तपाईं ANC नीति VPN प्रयोगकर्ताहरू वा वायर्ड प्रयोगकर्ताहरूमा मात्र लागू गर्न चाहनुहुन्छ भने, VPN नीति सेटहरू वा वायर्ड नीति सेट भित्र स्थानीय नीति प्रयोग गर्नुहोस्।

ANC सँग स्वचालित कार्य र प्रतिक्रिया
परिदृश्य: एउटा कम्पनीले इन्टरनेट खतराहरू रोक्नको लागि Cisco Umbrella लाई DNS सर्भरको रूपमा प्रयोग गरिरहेको छ। हामी एउटा अनुकूलन अलार्म चाहन्छौं ताकि जब आन्तरिक प्रयोगकर्ताहरूले अन्य बाह्य DNS सर्भरहरू प्रयोग गरिरहेका हुन्छन्, दुर्भावनापूर्ण उद्देश्यका लागि बाह्य साइटहरूमा ट्राफिक रिडिरेक्ट गर्ने दुष्ट DNS सर्भरहरूसँगको जडानलाई रोक्नको लागि अलार्म ट्रिगर गरिन्छ। जब अलार्म बज्छ, Cisco Secure Network Analytics ले PxGrid मार्फत अनुकूली नेटवर्क नियन्त्रण नीतिको साथ दुष्ट DNS सर्भरहरू प्रयोग गर्ने होस्टलाई क्वारेन्टाइन गर्न Cisco ISE लाई अनुरोध गर्नेछ। कन्फिगर > होस्ट व्यवस्थापनमा नेभिगेट गर्नुहोस्। Inside Hosts मा अभिभावक होस्ट समूहमा, तपाईंको आन्तरिक नेटवर्कहरूको लागि कर्पोरेट नेटवर्कहरू नामक होस्ट समूह सिर्जना गर्नुहोस्।

मूल होस्ट समूह आउटसाइड होस्टहरूमा, अम्ब्रेला आईपी ठेगानाहरूको लागि अम्ब्रेला डीएनएस सर्भर नामक होस्ट समूह सिर्जना गर्नुहोस्।

आन्तरिक प्रयोगकर्ताहरूले इन्टरनेट खतराहरू रोक्नको लागि DNS सर्भरको रूपमा Cisco Umbrella प्रयोग गरिरहेका छन्। एउटा अनुकूलन अलार्म कन्फिगर गर्नुहोस् ताकि जब आन्तरिक प्रयोगकर्ताहरूले अन्य बाह्य DNS सर्भरहरू प्रयोग गरिरहेका हुन्छन्, दुर्भावनापूर्ण उद्देश्यका लागि बाह्य साइटहरूमा ट्राफिक रिडिरेक्ट गर्ने दुष्ट DNS सर्भरमा जडान रोक्नको लागि अलार्म ट्रिगर हुन्छ। जब अलार्म बज्छ, Cisco Secure Network Analytics ले PxGrid मार्फत अनुकूलन नेटवर्क नियन्त्रण नीतिको साथ दुष्ट DNS सर्भरहरू प्रयोग गर्ने होस्टलाई क्वारेन्टाइन गर्न Cisco ISE लाई अनुरोध गर्नेछ।
कन्फिगर > नीति व्यवस्थापनमा नेभिगेट गर्नुहोस्।
निम्न जानकारीको साथ अनुकूलन घटनाहरू सिर्जना गर्नुहोस्:
- नाम: अनधिकृत DNS ट्राफिक
- विषय होस्ट समूहहरू: कर्पोरेट नेटवर्कहरू
- पियर होस्ट समूहहरू: छाता DNS सर्भरहरू बाहेक बाहिरी होस्टहरू
- पियर पोर्ट/प्रोटोकलहरू: ५३/UDP ५३/TCP
मूलतः यो घटना तब सुरु हुन्छ जब कर्पोरेट नेटवर्क होस्ट ग्रुप भित्रको कुनै पनि होस्टले Umbrella DNS सर्भर होस्ट ग्रुप भित्रका बाहेक बाहिरी होस्ट होस्ट ग्रुप भित्रको कुनै पनि होस्टसँग ५३/UDP वा ५३/TCP मार्फत सम्पर्क गर्छ, तब अलार्म बज्छ।


कन्फिगर > प्रतिक्रिया व्यवस्थापनमा नेभिगेट गर्नुहोस्। कार्यहरूमा क्लिक गर्नुहोस्।

ISE ANC नीति कार्य चयन गर्नुहोस्। कुनै पनि उल्लङ्घन वा दुष्ट सर्भरहरूसँगको जडानको लागि क्वारेन्टाइन नीति लागू गर्न सम्पर्क गर्नुपर्ने सिस्को ISE क्लस्टरको नाम दिनुहोस् र चयन गर्नुहोस्।


नियम खण्ड अन्तर्गत। नयाँ नियम सिर्जना गर्नुहोस्। आन्तरिक नेटवर्क भित्रको कुनै पनि होस्टले DNS ट्राफिकलाई दुष्ट DNS सर्भरहरूमा पठाउने प्रयास गर्दा यो नियमले पहिलेको कार्य लागू गर्नेछ। खण्डमा नियम ट्रिगर हुन्छ यदि, प्रकार चयन गर्नुहोस्, तल स्क्रोल गर्नुहोस् र पहिले सिर्जना गरिएको अनुकूलन घटना चयन गर्नुहोस्। सम्बद्ध कार्यहरू अन्तर्गत, पहिले सिर्जना गरिएको ISE ANC कार्य चयन गर्नुहोस्।

भित्री होस्टबाट, CMD कन्सोल खोल्नुहोस्। nslookup आदेश कार्यान्वयन गर्नुहोस्, त्यसपछि सर्भर 8.8.8.8 आदेश। समाधान गर्न 8.8.8.8 DNS सर्भरको लागि केही ठेगानाहरू टाइप गर्नुहोस्।

मनिटर > ISE ANC नीति असाइनमेन्टहरूमा नेभिगेट गर्नुहोस्। तपाईंले देख्नु पर्छ कि सिस्को सुरक्षित नेटवर्क एनालिटिक्सले होस्टलाई क्वारेन्टाइन गर्न PxGrid र ISE मार्फत अनुकूली नेटवर्क नियन्त्रण नीति लागू गरेको छ।

FAQ
प्रश्न: प्रत्येक SNA कम्पोनेन्टमा उपकरण सेटअप उपकरण (AST) कसरी पूरा गर्ने?
A: एकपटक SNA उपकरणहरू व्यवस्थापन IP ठेगानासँग कन्फिगर गरिसकेपछि, तपाईंले प्रयोगकर्ता पुस्तिका वा सेटअप गाइड भित्र त्यो कम्पोनेन्टको लागि प्रदान गरिएका विशेष निर्देशनहरू पालना गरेर प्रत्येक कम्पोनेन्टमा AST पूरा गर्न सक्नुहुन्छ।
कागजातहरू / स्रोतहरू
![]() |
सिस्को सुरक्षित नेटवर्क एनालिटिक्स तैनाती [pdf] निर्देशन पुस्तिका सुरक्षित नेटवर्क एनालिटिक्स डिप्लोयमेन्ट, नेटवर्क एनालिटिक्स डिप्लोयमेन्ट, एनालिटिक्स डिप्लोयमेन्ट, डिप्लोयमेन्ट |

