CISCO- लोगो

सिस्को सुरक्षित नेटवर्क एनालिटिक्स तैनाती

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती-उत्पादन

उत्पादन जानकारी

निर्दिष्टीकरणहरू:

  • उत्पादनको नाम: सिस्को सुरक्षित नेटवर्क एनालिटिक्स डिप्लोयमेन्ट
  • एकीकरण: ANC को लागि सिस्को ISE एकीकरण

सिस्को सुरक्षित नेटवर्क एनालिटिक्स डिप्लोयमेन्ट र एएनसीको लागि सिस्को ISE एकीकरण

SMC को स्थापना

कन्सोलमा लग इन गर्नुहोस्, SystemConfig आदेश टाइप गर्नुहोस्। उपकरणको लागि नेटवर्क कन्फिगरेसन प्रविष्ट गर्नुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

डेटास्टोर नोडको स्थापना

कन्सोलमा लग इन गर्नुहोस्, SystemConfig आदेश टाइप गर्नुहोस्। उपकरणको लागि नेटवर्क कन्फिगरेसन प्रविष्ट गर्नुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

हामीले व्यवस्थापन इन्टरफेस कन्फिगर गरेका छौं, अन्तर-डेटा नोड सञ्चार (अन्य डेटा नोडहरूसँग सञ्चार) को लागि दोस्रो नेटवर्क इन्टरफेस निम्न छ।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

फ्लो कलेक्टरको स्थापना

कन्सोलमा लग इन गर्नुहोस्, SystemConfig आदेश टाइप गर्नुहोस्। सबै टेलिमेट्री विकल्पहरू चयन गरिएको छ भनी सुनिश्चित गर्नुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)टेलिमेट्रीको लागि पोर्टहरू कन्फिगर गर्नुहोस्।

  • नेटफ्लो: २०५५
  • नेटवर्क दृश्यता मोड्युल: २०३०
  • फायरवाल लगहरू: ८५१४

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

उपकरणको लागि नेटवर्क कन्फिगरेसन प्रविष्ट गर्नुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

फ्लो सेन्सरको स्थापना

कन्सोलमा लग इन गर्नुहोस्, कमाण्ड टाइप गर्नुहोस् SystemConfig। उपकरणको लागि नेटवर्क कन्फिगरेसन प्रविष्ट गर्नुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को टेलिमेट्री ब्रोकरको स्थापना
सिस्को टेलिमेट्री ब्रोकरको मुख्य घटक

सिस्को सुरक्षित नेटवर्क एनालिटिक्स (पहिले सिस्को स्टेल्थवाच) र टेलिमेट्री अनुकूलन गर्न एक शक्तिशाली उपकरण, यो मुख्यतया प्रयोग गरिन्छ:

  • नेटफ्लो, SNMP र Syslog ट्राफिकको सङ्कलन र एकत्रीकरणलाई सरल बनाउन।
  • यसले तपाईंको नेटवर्क उपकरणहरूमा फरक निर्यातकर्ताहरूको सट्टा एउटा निर्यातकर्ता प्रयोग गरेर नेटफ्लो डेटा कन्फिगर गर्ने र पठाउने कामलाई सरल बनाउँछ, विशेष गरी जब तपाईंसँग सिस्को सेक्योर नेटवर्क एनालिटिक्स, सोलारविन्ड्स वा लाइभएक्शन जस्ता फरक नेटफ्लो विश्लेषकहरू छन्, वा यदि तपाईंसँग सिस्को सेक्योर नेटवर्क एनालिटिक्स भएका धेरै फ्लो कलेक्टरहरू छन् भने।
  • यसका साथै यसले धेरै गन्तव्यहरू र विभिन्न लग व्यवस्थापन समाधानहरू प्रयोग गर्दा टेलिमेट्री स्ट्रिमहरूलाई सरल बनाउँछ।

सिस्को टेलिमेट्री ब्रोकरको वास्तुकलामा दुई घटकहरू हुन्छन्: 

  • प्रबन्धक नोड
  • ब्रोकर नोड।

ब्रोकर नोडहरू सबै एक सिस्को टेलिमेट्री ब्रोकर प्रबन्धकद्वारा व्यवस्थापन इन्टरफेस प्रयोग गरेर व्यवस्थित गरिन्छन्। प्रबन्धक नोडलाई व्यवस्थापन ट्राफिकको लागि एउटा नेटवर्क इन्टरफेस चाहिन्छ। ब्रोकर नोडलाई दुई नेटवर्क इन्टरफेस चाहिन्छ। प्रबन्धकसँग सञ्चारको लागि एउटा व्यवस्थापन इन्टरफेस र टेलिमेट्री इन्टरफेसलाई फ्लो कलेक्टरमा पठाउन जसले सिस्को सुरक्षित नेटवर्क एनालिटिक्स समाधानमा SMC व्यवस्थापन कन्सोल जस्ता कन्फिगर गरिएका गन्तव्यहरूमा पठाउँछ। सिस्को सुरक्षित नेटवर्क एनालिटिक्स समाधानमा टेलिमेट्री ट्राफिकको गन्तव्य प्रवाह कलेक्टर IP ठेगाना/पोर्ट प्रबन्धक नोडमा थपिन्छ र व्यवस्थापन इन्टरफेस मार्फत ब्रोकर नोडमा तल धकेलिन्छ ताकि तिनीहरूलाई नेटफ्लो ट्राफिक कहाँ जाने भनेर निर्देशन दिइयोस्।

ब्रोकर नोड स्थापना गर्दा, तपाईंले sudo ctb-manage कमाण्ड प्रयोग गरेर यसलाई म्यानेजर नोडमा जोड्नुपर्छ र म्यानेजर नोडको IP ठेगाना र एडमिन प्रमाणहरू प्रदान गर्नुपर्छ। एक पटक ब्रोकर नोड म्यानेजर नोडमा थपिएपछि, Web प्रबन्धक नोडको GUI ले यसको व्यवस्थापन IP ठेगानासँग थपिएको ब्रोकर नोड प्रदर्शन गर्दछ। ब्रोकर नोड र प्रबन्धक नोड बीचको एकीकरण समाप्त गर्न, तपाईंले प्रबन्धक नोडमा ब्रोकर नोडको डाटा वा टेलिमेट्री नेटवर्क इन्टरफेस थप्नु पर्छ। अन्तमा फायरवाल, राउटर र स्विच जस्ता नेटवर्क उपकरणहरूले नेटफ्लो निर्यातकर्ताको रूपमा ब्रोकर नोड टेलिमेट्री इन्टरफेस IP ठेगाना प्रयोग गर्छन्।

प्रबन्धक नोड तैनाथ गर्नुहोस्
sudo ctb-install –init आदेश चलाउनुहोस्।

निम्न जानकारीहरू प्रविष्ट गर्नुहोस्:

  • व्यवस्थापक प्रयोगकर्ताको लागि पासवर्ड
  • होस्टनाम
  • व्यवस्थापन नेटवर्क इन्टरफेसको लागि IPv4 ठेगाना, सबनेट मास्क, र पूर्वनिर्धारित गेटवे ठेगाना
  • DNS नेमसर्भर IP ठेगाना

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

ब्रोकर नोड डिप्लोय गर्नुहोस्
sudo ctb-install –init आदेश चलाउनुहोस्।

निम्न जानकारीहरू प्रविष्ट गर्नुहोस्:

  • व्यवस्थापक प्रयोगकर्ताको लागि पासवर्ड
  • होस्टनाम
  • व्यवस्थापन नेटवर्क इन्टरफेसको लागि IPv4 ठेगाना, सबनेट मास्क, र पूर्वनिर्धारित गेटवे ठेगाना
  • DNS नेमसर्भर IP ठेगाना

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

sudo ctb-manage आदेश चलाउनुहोस्। 
निम्न जानकारीहरू प्रविष्ट गर्नुहोस्:

  • प्रबन्धक नोडको IP ठेगाना
  • प्रबन्धक नोडको व्यवस्थापक खाताको प्रयोगकर्ता नाम सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को टेलिमेट्री ब्रोकरमा लग इन गर्नुहोस्। एकमा web ब्राउजरमा, प्रबन्धक नोडको प्रबन्धकको व्यवस्थापन इन्टरफेस IP ठेगाना प्रविष्ट गर्नुहोस्। मुख्य मेनुबाट, ब्रोकर नोडहरू छनौट गर्नुहोस्।

ब्रोकर नोड्स तालिकामा, ब्रोकर नोडमा क्लिक गर्नुहोस्। टेलिमेट्री इन्टरफेस खण्डमा, टेलिमेट्री इन्टरफेस र पूर्वनिर्धारित गेटवे कन्फिगर गर्नुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

अब SNA उपकरणहरू व्यवस्थापन IP ठेगानासँग कन्फिगर गरिएका छन्, हामीले प्रत्येक SNA कम्पोनेन्टहरूमा उपकरण सेटअप उपकरण (AST) पूरा गर्न आवश्यक छ।

उपकरण सेटअप उपकरण (AST) ले उपकरणहरूलाई SNA को बाँकी तैनातीसँग सञ्चार गर्न सक्षम बनाउन कन्फिगर गर्नेछ।

SMC

  • SMC GUI पहुँच गर्नुहोस्। सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)
  • एडमिन, रूट र सिस्याडमिनको लागि पूर्वनिर्धारित पासवर्डहरू परिवर्तन गर्नुहोस्। सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

  • सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)व्यवस्थापन नेटवर्क इन्टरफेसको लागि कुनै परिवर्तन छैन।
  • सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)होस्ट नाम र डोमेनहरू कन्फिगर गर्नुहोस्। सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)
  • DNS सर्भरहरू कन्फिगर गर्नुहोस्। सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)
  • NTP सर्भर कन्फिगर गर्नुहोस्। सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)
  • अन्तमा SMC दर्ता गर्नुहोस्। सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)
  • SMC रिबुट हुनेछ।

डेटास्टोर नोड
एउटै प्रक्रिया अपनाउनुहोस्, फरक केवल केन्द्रीय व्यवस्थापन सेटिङहरूको कन्फिगरेसन हो। यस खण्डमा SMC 198.19.20.136 को IP ठेगाना र प्रयोगकर्ता नाम/पासवर्ड प्रविष्ट गर्नुहोस्।

प्रवाह कलेक्टर
एउटै प्रक्रिया अपनाउनुहोस्, फरक केवल केन्द्रीय व्यवस्थापन सेटिङहरूको कन्फिगरेसन हो। यस खण्डमा SMC 198.19.20.136 को IP ठेगाना र प्रयोगकर्ता नाम/पासवर्ड प्रविष्ट गर्नुहोस्।

फ्लो सेन्सर

  • एउटै प्रक्रिया अपनाउनुहोस्, फरक केवल केन्द्रीय व्यवस्थापन सेटिङहरूको कन्फिगरेसन हो। यस खण्डमा SMC 198.19.20.136 को IP ठेगाना र प्रयोगकर्ता नाम/पासवर्ड प्रविष्ट गर्नुहोस्।
  • कन्फिगरेसन पूरा गर्न, DataStore नोड सुरु गर्नुहोस्।
  • SSH लाई DataStore नोडमा लगाउनुहोस् र SystemConfig कमाण्ड चलाउनुहोस्।
  • डेटास्टोर नोड सुरु गर्न अन्तरक्रियात्मक संवाद पछ्याउनुहोस्।
  • SMC GUI पहुँच गर्नुहोस्, सेन्ट्रल म्यानेजमेन्टमा हामी सबै सिस्को SNA उपकरणहरू SMC मा जडान भएको देख्न सक्छौं।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को टेलिमेट्री ब्रोकर कन्फिगरेसन
सिस्को टेलिमेट्री ब्रोकर म्यानेजर नोड GUI पहुँच गर्नुहोस्। गन्तव्य थप्नुहोस् क्लिक गर्नुहोस् र UDP गन्तव्य चयन गर्नुहोस्। निम्न प्यारामिटरहरू कन्फिगर गर्नुहोस्।

  • गन्तव्यको नाम: SNA-FC
  • गन्तव्य IP ठेगाना: १९८.१९.२०.१३७
  • गन्तव्य UDP पोर्ट: २०५५सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)
  • सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)नियम थप्नुहोस् क्लिक गर्नुहोस्। सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)
  • प्राप्त गर्ने UDP पोर्टको रूपमा २०५५ प्रविष्ट गर्नुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

गन्तव्य थप्नुहोस् मा क्लिक गर्नुहोस् र UDP गन्तव्य चयन गर्नुहोस्।
निम्न प्यारामिटरहरू कन्फिगर गर्नुहोस्।

  • गन्तव्यको नाम: प्रबन्धक
  • गन्तव्य IP ठेगाना: १९८.१९.२०.१३७
  • गन्तव्य UDP पोर्ट: २०५५सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)
  • नियम थप्नुहोस् क्लिक गर्नुहोस्।
  • प्राप्त गर्ने UDP पोर्टको रूपमा २०५५ प्रविष्ट गर्नुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को ISE पहिचान सेवा इन्जिन एकीकरण
प्रशासन > pxGrid > प्रमाणपत्रहरूमा नेभिगेट गर्नुहोस्।

निम्नानुसार फारम पूरा गर्नुहोस्:

  • "म चाहन्छु" फिल्डमा क्लिक गर्नुहोस् र "रूट प्रमाणपत्र श्रृंखला डाउनलोड गर्नुहोस्" चयन गर्नुहोस्।
  • होस्ट नेम्स फिल्डमा क्लिक गर्नुहोस् र एडमिन चयन गर्नुहोस्
  • प्रमाणपत्र डाउनलोड ढाँचा क्षेत्रमा क्लिक गर्नुहोस् र PEM विकल्प चयन गर्नुहोस्।
  • सिर्जना गर्नुहोस् क्लिक गर्नुहोस्सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)
  • डाउनलोड गर्नुहोस् file ISE-CA-ROOT-CHAIN.zip को रूपमा।
  • SMC GUI मा, Central Management मा क्लिक गर्नुहोस्। Central Management पृष्ठमा, SMC Manager उपकरण पत्ता लगाउनुहोस्, त्यसपछि उपकरण कन्फिगरेसन सम्पादन गर्नुहोस् चयन गर्नुहोस्।
  • सामान्य क्लिक गर्नुहोस्। सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)
  • ट्रस्ट स्टोरमा तल स्क्रोल गर्नुहोस् र नयाँ थप्नुहोस् मा क्लिक गर्नुहोस्। CertificateServicesRootCA-admin_.cer चयन गर्नुहोस्। file। प्रमाणपत्र थप्नुहोस् मा क्लिक गर्नुहोस्। सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)
  • SMC ले अब ISE CA द्वारा जारी गरिएका प्रमाणपत्रहरूलाई विश्वास गर्नेछ। सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)
  • उपकरण ट्याबमा क्लिक गर्नुहोस्। थप SSL/TLS ग्राहक पहिचान खण्डमा तल स्क्रोल गर्नुहोस् र नयाँ थप्नुहोस् मा क्लिक गर्नुहोस्। सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)
  • यसले तपाईंलाई CSR उत्पन्न गर्न आवश्यक छ कि छैन भनेर सोध्नेछ, Yes चयन गर्नुहोस् र Next मा क्लिक गर्नुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

निम्नानुसार CSR भर्नुहोस्:

  • RSA कुञ्जी लम्बाइ
  • संगठन
  • संगठनात्मक एकाइ
  • इलाका वा शहर
  • प्रदेश वा प्रदेश
  • देशको कोड
  • इमेल ठेगाना

जेनेरेट CSR मा क्लिक गर्नुहोस्, त्यसपछि CSR डाउनलोड गर्नुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को ISE GUI पहुँच गर्नुहोस्। प्रशासन > pxGrid > प्रमाणपत्रहरूमा नेभिगेट गर्नुहोस्।

निम्न जानकारी प्रयोग गर्नुहोस्:

  • "म चाहन्छु" फिल्डमा, "एकल प्रमाणपत्र उत्पन्न गर्नुहोस्" (प्रमाणपत्र हस्ताक्षर अनुरोध सहित) चयन गर्नुहोस्।
  • प्रमाणपत्र हस्ताक्षर अनुरोध विवरण क्षेत्रमा CSR पार गर्नुहोस्
  • विवरण क्षेत्रमा SMC टाइप गर्नुहोस्।
  • SAN फिल्डमा IP ठेगाना चयन गर्नुहोस् र सम्बद्ध IP ठेगानाको रूपमा 198.19.20.136 प्रविष्ट गर्नुहोस्।
  • प्रमाणपत्र डाउनलोड ढाँचा विकल्पको रूपमा PKCS12 ढाँचा चयन गर्नुहोस्।
  • एक पासवर्ड प्रविष्ट गर्नुहोस्
  • सिर्जना गर्नुहोस् क्लिक गर्नुहोस् सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)
  • SMC-PXGRID नामको साथ सिर्जना गरिएको प्रमाणपत्र बचत गर्नुहोस्।

नोट:
केही अवस्थित सिस्को ISE डिप्लोयमेन्टमा, तल देखाइए अनुसार एडमिन, eap र pxGrid सेवाहरूको लागि प्रयोग गरिएका प्रणाली प्रमाणपत्रहरूको म्याद सकिएको हुन सक्छ।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

यो किनभने यी प्रणाली प्रमाणपत्रहरूमा हस्ताक्षर गर्ने सिस्को ISE आन्तरिक CA प्रमाणपत्रहरूको म्याद सकिएको छ।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

प्रणाली प्रमाणपत्रहरू नवीकरण गर्न। प्रशासन > प्रमाणपत्रहरू > प्रमाणपत्र हस्ताक्षर अनुरोधहरूमा नेभिगेट गर्नुहोस्। प्रयोग क्षेत्रमा, ISE Root CA चयन गर्नुहोस्, त्यसपछि Replace ISE Root CA Certificate Chain मा क्लिक गर्नुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को ISE ले नयाँ आन्तरिक CA प्रमाणपत्रहरू उत्पन्न गर्दछ। pxGrid जस्ता उपयुक्त सेवाहरूको लागि Trusted For फिल्ड समायोजन गर्न नबिर्सनुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

अब प्रणाली प्रमाणपत्रहरू मान्य छन्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

SMC GUI पहुँच गर्नुहोस्। केन्द्रीय व्यवस्थापनमा जानुहोस्। SMC उपकरण कन्फिगरेसन ट्याबमा, SSL/TLS ग्राहक पहिचान फारम थप्नुहोस् मा तल स्क्रोल गर्नुहोस्, त्यसपछि छनौट गर्नुहोस् मा क्लिक गर्नुहोस्। File, SMC-PXGRID प्रमाणपत्र चयन गर्नुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

SMC GUI मा, Deploy > Cisco ISE Configuration मा नेभिगेट गर्नुहोस्।

निम्न प्यारामिटरहरू प्रयोग गरेर ISE कन्फिगरेसन कन्फिगर गर्नुहोस्:

  • क्लस्टरको नाम: ISE-CLUSTER
  • प्रमाणपत्र: SMC-PXGRID
  • प्राथमिक PxGrid नोड: १९८.१९.२०.१४१
  • ग्राहकको नाम: SMC-PXGRID

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

मनिटर > प्रयोगकर्ताहरूमा नेभिगेट गर्नुहोस्।
ध्यान दिनुहोस् कि हामी SMC मा प्रयोगकर्ता डेटा देख्न सक्छौं।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

ISE अनुकूली नेटवर्क नियन्त्रण (ANC) नीतिहरू
सञ्चालन > अनुकूली नेटवर्क नियन्त्रण > नीति सूची > थप्नुहोस् चयन गर्नुहोस् र नीति नामको लागि SW_QUARANTINE र कार्यको लागि क्वारेन्टाइन प्रविष्ट गर्नुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

SMC GUI पहुँच गर्नुहोस्। ड्यासबोर्डमा IP ठेगाना चयन गर्नुहोस्, हामी ISE ANC नीति भरिएको देख्न सक्छौं।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

ISE प्राधिकरण नीतिहरू

  • विश्वव्यापी प्राधिकरण अपवाद नीतिहरूले तपाईंलाई तपाईंको सबै नीति सेटहरूमा सबै प्राधिकरण नियमहरूलाई ओभरराइड गर्ने नियमहरू परिभाषित गर्न सक्षम बनाउँछ। एकपटक तपाईंले विश्वव्यापी प्राधिकरण अपवाद नीति कन्फिगर गरेपछि, यो सबै नीति सेटहरूमा थपिन्छ।
  • स्थानीय प्राधिकरण अपवाद नियमले विश्वव्यापी अपवाद नियमहरूलाई अधिलेखन गर्दछ। त्यसैले स्थानीय अपवाद नियम पहिले प्रशोधन गरिन्छ, त्यसपछि विश्वव्यापी अपवाद नियम, र अन्तमा, प्राधिकरण नीतिको सामान्य नियम।
  • यी अपवाद नियमहरूको एउटा रोचक प्रयोगको मामला भनेको तपाईंले एडाप्टिभ नेटवर्क नीति (ANC) प्रयोग गरेर प्रतिक्रिया व्यवस्थापनको लागि सिस्को ISE सँग सिस्को सुरक्षित नेटवर्क एनालिटिक्स (स्टिल्थ वाच) कन्फिगर गर्नु हो ताकि जब अलार्म बज्छ, सिस्को सुरक्षित नेटवर्क एनालिटिक्स (स्टिल्थ वाच) ले Px ग्रिड मार्फत होस्टलाई एडाप्टिभ नेटवर्क नियन्त्रण नीतिसँग क्वारेन्टाइन गर्न सिस्को ISE लाई अनुरोध गर्नेछ।
  • स्थानीय अपवाद वा विश्वव्यापी अपवादमा होस्टलाई क्वारेन्टाइन गर्न सिस्को ISE मा प्राधिकरण नीति कन्फिगर गर्ने उत्तम अभ्यास।
  • यदि तपाईं आफ्ना सबै नीति सेटहरू, VPN, वायर्ड वायरलेस अर्थात् सबै वायर्ड VPN र वायरलेस प्रयोगकर्ताहरूमा ANC नीति लागू गर्न चाहनुहुन्छ भने, ग्लोबल अपवाद प्रयोग गर्नुहोस्।
  • यदि तपाईं ANC नीति VPN प्रयोगकर्ताहरू वा वायर्ड प्रयोगकर्ताहरूमा मात्र लागू गर्न चाहनुहुन्छ भने, VPN नीति सेटहरू वा वायर्ड नीति सेट भित्र स्थानीय नीति प्रयोग गर्नुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

ANC सँग स्वचालित कार्य र प्रतिक्रिया
परिदृश्य: एउटा कम्पनीले इन्टरनेट खतराहरू रोक्नको लागि Cisco Umbrella लाई DNS सर्भरको रूपमा प्रयोग गरिरहेको छ। हामी एउटा अनुकूलन अलार्म चाहन्छौं ताकि जब आन्तरिक प्रयोगकर्ताहरूले अन्य बाह्य DNS सर्भरहरू प्रयोग गरिरहेका हुन्छन्, दुर्भावनापूर्ण उद्देश्यका लागि बाह्य साइटहरूमा ट्राफिक रिडिरेक्ट गर्ने दुष्ट DNS सर्भरहरूसँगको जडानलाई रोक्नको लागि अलार्म ट्रिगर गरिन्छ। जब अलार्म बज्छ, Cisco Secure Network Analytics ले PxGrid मार्फत अनुकूली नेटवर्क नियन्त्रण नीतिको साथ दुष्ट DNS सर्भरहरू प्रयोग गर्ने होस्टलाई क्वारेन्टाइन गर्न Cisco ISE लाई अनुरोध गर्नेछ। कन्फिगर > होस्ट व्यवस्थापनमा नेभिगेट गर्नुहोस्। Inside Hosts मा अभिभावक होस्ट समूहमा, तपाईंको आन्तरिक नेटवर्कहरूको लागि कर्पोरेट नेटवर्कहरू नामक होस्ट समूह सिर्जना गर्नुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

मूल होस्ट समूह आउटसाइड होस्टहरूमा, अम्ब्रेला आईपी ठेगानाहरूको लागि अम्ब्रेला डीएनएस सर्भर नामक होस्ट समूह सिर्जना गर्नुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

आन्तरिक प्रयोगकर्ताहरूले इन्टरनेट खतराहरू रोक्नको लागि DNS सर्भरको रूपमा Cisco Umbrella प्रयोग गरिरहेका छन्। एउटा अनुकूलन अलार्म कन्फिगर गर्नुहोस् ताकि जब आन्तरिक प्रयोगकर्ताहरूले अन्य बाह्य DNS सर्भरहरू प्रयोग गरिरहेका हुन्छन्, दुर्भावनापूर्ण उद्देश्यका लागि बाह्य साइटहरूमा ट्राफिक रिडिरेक्ट गर्ने दुष्ट DNS सर्भरमा जडान रोक्नको लागि अलार्म ट्रिगर हुन्छ। जब अलार्म बज्छ, Cisco Secure Network Analytics ले PxGrid मार्फत अनुकूलन नेटवर्क नियन्त्रण नीतिको साथ दुष्ट DNS सर्भरहरू प्रयोग गर्ने होस्टलाई क्वारेन्टाइन गर्न Cisco ISE लाई अनुरोध गर्नेछ।

कन्फिगर > नीति व्यवस्थापनमा नेभिगेट गर्नुहोस्।
निम्न जानकारीको साथ अनुकूलन घटनाहरू सिर्जना गर्नुहोस्:

  • नाम: अनधिकृत DNS ट्राफिक
  • विषय होस्ट समूहहरू: कर्पोरेट नेटवर्कहरू
  • पियर होस्ट समूहहरू: छाता DNS सर्भरहरू बाहेक बाहिरी होस्टहरू
  • पियर पोर्ट/प्रोटोकलहरू: ५३/UDP ५३/TCP

मूलतः यो घटना तब सुरु हुन्छ जब कर्पोरेट नेटवर्क होस्ट ग्रुप भित्रको कुनै पनि होस्टले Umbrella DNS सर्भर होस्ट ग्रुप भित्रका बाहेक बाहिरी होस्ट होस्ट ग्रुप भित्रको कुनै पनि होस्टसँग ५३/UDP वा ५३/TCP मार्फत सम्पर्क गर्छ, तब अलार्म बज्छ।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

कन्फिगर > प्रतिक्रिया व्यवस्थापनमा नेभिगेट गर्नुहोस्। कार्यहरूमा क्लिक गर्नुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

ISE ANC नीति कार्य चयन गर्नुहोस्। कुनै पनि उल्लङ्घन वा दुष्ट सर्भरहरूसँगको जडानको लागि क्वारेन्टाइन नीति लागू गर्न सम्पर्क गर्नुपर्ने सिस्को ISE क्लस्टरको नाम दिनुहोस् र चयन गर्नुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

नियम खण्ड अन्तर्गत। नयाँ नियम सिर्जना गर्नुहोस्। आन्तरिक नेटवर्क भित्रको कुनै पनि होस्टले DNS ट्राफिकलाई दुष्ट DNS सर्भरहरूमा पठाउने प्रयास गर्दा यो नियमले पहिलेको कार्य लागू गर्नेछ। खण्डमा नियम ट्रिगर हुन्छ यदि, प्रकार चयन गर्नुहोस्, तल स्क्रोल गर्नुहोस् र पहिले सिर्जना गरिएको अनुकूलन घटना चयन गर्नुहोस्। सम्बद्ध कार्यहरू अन्तर्गत, पहिले सिर्जना गरिएको ISE ANC कार्य चयन गर्नुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

भित्री होस्टबाट, CMD कन्सोल खोल्नुहोस्। nslookup आदेश कार्यान्वयन गर्नुहोस्, त्यसपछि सर्भर 8.8.8.8 आदेश। समाधान गर्न 8.8.8.8 DNS सर्भरको लागि केही ठेगानाहरू टाइप गर्नुहोस्।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

मनिटर > ISE ANC नीति असाइनमेन्टहरूमा नेभिगेट गर्नुहोस्। तपाईंले देख्नु पर्छ कि सिस्को सुरक्षित नेटवर्क एनालिटिक्सले होस्टलाई क्वारेन्टाइन गर्न PxGrid र ISE मार्फत अनुकूली नेटवर्क नियन्त्रण नीति लागू गरेको छ।

सिस्को-सुरक्षित-नेटवर्क-विश्लेषण-तैनाती- (१)

FAQ

प्रश्न: प्रत्येक SNA कम्पोनेन्टमा उपकरण सेटअप उपकरण (AST) कसरी पूरा गर्ने?
A: एकपटक SNA उपकरणहरू व्यवस्थापन IP ठेगानासँग कन्फिगर गरिसकेपछि, तपाईंले प्रयोगकर्ता पुस्तिका वा सेटअप गाइड भित्र त्यो कम्पोनेन्टको लागि प्रदान गरिएका विशेष निर्देशनहरू पालना गरेर प्रत्येक कम्पोनेन्टमा AST पूरा गर्न सक्नुहुन्छ।

कागजातहरू / स्रोतहरू

सिस्को सुरक्षित नेटवर्क एनालिटिक्स तैनाती [pdf] निर्देशन पुस्तिका
सुरक्षित नेटवर्क एनालिटिक्स डिप्लोयमेन्ट, नेटवर्क एनालिटिक्स डिप्लोयमेन्ट, एनालिटिक्स डिप्लोयमेन्ट, डिप्लोयमेन्ट

सन्दर्भहरू

एक टिप्पणी छोड्नुहोस्

तपाईंको इमेल ठेगाना प्रकाशित गरिने छैन। आवश्यक क्षेत्रहरू चिन्ह लगाइएका छन् *