742 تحليلات الشبكة الآمنة
معلومات المنتج
تحديد
- اسم المنتج: الإصدار الظاهري لتحليلات الشبكة الآمنة من Cisco
جهاز - الإصدار: 7.4.2
مقدمة
جهاز الإصدار الافتراضي من Cisco Secure Network Analytics هو
حل تحليلات الشبكة القائم على البرمجيات. ويقدم المتقدمة
ميزات المراقبة والتحليل لحركة مرور الشبكة. هذا
سيساعدك دليل التثبيت على تثبيت وتكوين
الجهاز لضمان الأداء الأمثل والوظائف.
تعليمات استخدام المنتج
طرق التثبيت
يمكن لجهاز الإصدار الظاهري من Cisco Secure Network Analytics
يتم تثبيتها باستخدام منصات المحاكاة الافتراضية VMware أو KVM. يختار
طريقة التثبيت المناسبة بناءً على بيئتك.
التوافق
تأكد من أن نظامك يلبي متطلبات التوافق
تشغيل الإصدار الظاهري من Cisco Secure Network Analytics
جهاز. تحقق من متطلبات النظام التي توفرها Cisco لـ
ضمان عملية التثبيت السلس.
تنزيل البرامج
قبل البدء في التثبيت، تأكد من تنزيل
البرامج الضرورية fileمن شركة سيسكو للبرمجيات المركزية. تسجيل الدخول إلى
البوابة وتنزيل التثبيت fileللنسخة الافتراضية
تطبيق.
متطلبات التكوين
أثناء عملية التثبيت، سوف تحتاج إلى تكوين
إعدادات مختلفة لضمان التواصل والأداء المناسبين
من الجهاز. تتضمن هذه الإعدادات:
- تكوين جدار الحماية
- فتح المنافذ والبروتوكولات
- تكوينات الشبكة للاتصالات بين عقدة البيانات
- تكوينات الرصد لتحليل حركة المرور
تثبيت الجهاز الافتراضي
لتثبيت الإصدار الظاهري لتحليلات الشبكة الآمنة من Cisco
الجهاز، اتبع الخطوات التالية:
- قم بتسجيل الدخول إلى منصة المحاكاة الافتراضية الخاصة بك (VMware vCenter أو
KVM). - قم بتكوين إعدادات الشبكة الضرورية، مثل شبكة LAN المعزولة
للاتصالات بين عقدة البيانات. - قم بتنزيل تثبيت الإصدار الظاهري fileس من سيسكو
البرمجيات المركزية. - اتبع تعليمات التثبيت المقدمة من Cisco لجهازك
منصة افتراضية محددة (VMware أو KVM). - قم بتكوين إعدادات الجهاز أثناء التثبيت
العملية، بما في ذلك اسم المضيف واسم المجال وخادم NTP والوقت
منطقة. - أكمل التثبيت وتحقق من وظيفة
جهاز الطبعة الافتراضية.
التعليمات
س: ما هي متطلبات النظام لتشغيل Cisco
جهاز الإصدار الافتراضي لتحليلات الشبكة الآمنة؟
ج: تختلف متطلبات النظام بناءً على المحاكاة الافتراضية
المنصة المستخدمة. يرجى الرجوع إلى دليل التوافق المقدم من
Cisco للحصول على متطلبات النظام التفصيلية.
س: كيف يمكنني تنزيل التثبيت fileق للظاهرية
جهاز الطبعة؟
ج: لتنزيل التثبيت fileقم بتسجيل الدخول إلى برنامج Cisco
المركزية باستخدام بيانات اعتماد حساب Cisco الخاص بك. انتقل إلى
قسم المنتج المناسب وقم بتنزيل الإصدار الافتراضي
تثبيت files.
س: ما هي تكوينات الشبكة المطلوبة لعقدة البيانات المشتركة
مجال الاتصالات؟
ج: اعتمادًا على النظام الأساسي للمحاكاة الافتراضية لديك، ستحتاج إلى ذلك
قم بتكوين إما vSphere Standard Switch أو vSphere Distributed
قم بالتبديل لتمكين الاتصال بين عقد البيانات. يرجى الرجوع إلى
دليل التثبيت للحصول على إرشادات مفصلة.
تحليلات شبكة سيسكو الآمنة
دليل تثبيت جهاز الإصدار الظاهري 7.4.2
جدول المحتويات
مقدمة
6
زيادةview
6
جمهور
6
تركيب الأجهزة وتكوين النظام الخاص بك
6
معلومات ذات صلة
6
مصطلحات
7
الاختصارات
7
تحليلات الشبكة الآمنة دون مخزن البيانات
9
تحليلات الشبكة الآمنة مع مخزن البيانات
10
الاستعلامات
11
تخزين مخزن البيانات والتسامح مع الأخطاء
11
تخزين القياس عن بعدample
12
متطلبات النشر العامة
13
طرق التثبيت
13
التوافق
14
المتطلبات العامة لجميع الأجهزة
14
في إم وير
14
كيه في إم
15
تنزيل البرامج
15
بروتوكول TLS
15
تطبيقات الطرف الثالث
16
المتصفحات
16
اسم المضيف
16
اسم المجال
16
NTP خادم
16
المنطقة الزمنية
16
متطلبات الأجهزة القياسية (بدون مخزن البيانات)
17
متطلبات نشر المدير ومجمع التدفق
17
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
-2-
متطلبات نشر مخزن البيانات
18
متطلبات الأجهزة (مع مخزن البيانات)
18
متطلبات نشر المدير ومجمع التدفق
18
متطلبات نشر عقدة البيانات
18
نشر عقدة البيانات المتعددة
19
مقاييس الأجهزة المدعومة (مع تمكين التحليلات)
20
مقاييس الأجهزة المدعومة (بدون تمكين التحليلات)
20
نشر عقدة بيانات واحدة
20
متطلبات تكوين عقدة البيانات
21
اعتبارات الشبكات والتبديل
21
التبديل الظاهري السابقينample
23
اعتبارات وضع مخزن البيانات
23
متطلبات نشر التحليلات
24
متطلبات الموارد
25
حساب إعدادات وحدة المعالجة المركزية
26
مدير الطبعة الافتراضية
27
مدير
27
الطبعة الافتراضية لـ Flow Collector
28
جامع التدفق بدون مخزن البيانات
28
جامع التدفق مع مخزن البيانات
29
النسخة الافتراضية لعقدة البيانات
30
مخزن البيانات مع عقدة بيانات افتراضية واحدة
30
مخزن بيانات مع 3 عقد بيانات افتراضية
31
الإصدار الافتراضي لجهاز استشعار التدفق
32
بيئات الشبكة ذات الإصدار الظاهري لمستشعر التدفق
34
مستشعر التدفق الإصدار الافتراضي لحركة المرور
34
الإصدار الافتراضي لمدير UDP
35
حساب التدفقات في الثانية (اختياري)
36
حساب التدفقات في الثانية لتخزين مجمع التدفق (عمليات النشر بدون
مخزن البيانات)
36
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
-3-
حساب التدفقات في الثانية لتخزين عقدة البيانات
36
1. تكوين جدار الحماية الخاص بك للاتصالات
38
المنافذ المفتوحة (جميع الأجهزة)
38
منافذ مفتوحة إضافية لعقد البيانات
38
منافذ وبروتوكولات الاتصال
39
منافذ مفتوحة إضافية لتخزين البيانات
41
منافذ اتصال اختيارية
42
نشر تحليلات الشبكة الآمنة على سبيل المثالample
43
نشر تحليلات الشبكة الآمنة باستخدام مخزن البيانات السابقample
44
2. تنزيل تثبيت الإصدار الظاهري Files
45
تثبيت Files
45
1. قم بتسجيل الدخول إلى Cisco Software Central
45
2. تحميل Files
46
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
47
زيادةview
47
قبل أن تبدأ
47
تثبيت جهاز افتراضي باستخدام vCenter (ISO)
48
عقد البيانات
48
مجسات التدفق
48
جميع الأجهزة الأخرى
48
1. تكوين شبكة LAN معزولة للاتصالات بين عقدة البيانات
49
تكوين محول vSphere القياسي
49
تكوين محول vSphere الموزع
49
2. تكوين مستشعر التدفق لمراقبة حركة المرور
49
مراقبة حركة المرور الخارجية باستخدام PCI Pass-Through
50
مراقبة vSwitch مع مضيفين متعددين
51
متطلبات التكوين
51
مراقبة vSwitch مع مضيف واحد
54
متطلبات التكوين
54
قم بتكوين مجموعة المنفذ إلى الوضع المختلط
54
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
-4-
3. تثبيت الجهاز الافتراضي
57
4. تحديد منافذ المراقبة الإضافية (أجهزة استشعار التدفق فقط)
64
3ب. تثبيت جهاز افتراضي على خادم ESXi المستقل (ISO)
67
زيادةview
67
قبل أن تبدأ
67
تثبيت جهاز افتراضي على خادم ESXi المستقل (ISO)
68
انتهت العمليةview
68
عقد البيانات
68
1. تسجيل الدخول إلى برنامج VMware Web عميل
68
2. التمهيد من ISO
71
3 ج. تثبيت جهاز افتراضي على مضيف KVM (ISO)
73
زيادةview
73
قبل أن تبدأ
73
تثبيت جهاز افتراضي على مضيف KVM (ISO)
74
انتهت العمليةview
74
تكوين شبكة LAN معزولة لعقد البيانات
74
1. تثبيت جهاز افتراضي على مضيف KVM
74
مراقبة حركة المرور
74
متطلبات التكوين
74
تثبيت جهاز افتراضي على مضيف KVM
75
2. إضافة NIC (عقدة البيانات، مستشعر التدفق) ومراقبة المنفذ المختلط على
افتح vSwitch (أجهزة استشعار التدفق فقط)
81
4. تكوين نظام تحليلات الشبكة الآمنة لديك
84
متطلبات تكوين النظام
84
SNA الاتصال بالدعم
87
سجل التغيير
89
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
-5-
مقدمة
مقدمة
زيادةview
استخدم هذا الدليل لتثبيت أجهزة الإصدار الظاهري التالية من Cisco Secure Network Analytics (Stealthwatch سابقًا):
l الإصدار الظاهري لبرنامج Cisco Secure Network Analytics Manager (وحدة التحكم في إدارة Stealthwatch سابقًا).
الإصدار الافتراضي من Cisco Secure Network Analytics Data Store الإصدار الافتراضي من Cisco Secure Network Analytics Flow Collector الإصدار الافتراضي من Cisco Secure Network Analytics Flow Sensor الإصدار الافتراضي l من Cisco Secure Network Analytics UDP Director الإصدار الافتراضي
جمهور
يشمل الجمهور المستهدف لهذا الدليل مسؤولي الشبكة وغيرهم من الموظفين المسؤولين عن تثبيت وتكوين منتجات تحليلات الشبكة الآمنة. إذا كنت تقوم بتكوين الأجهزة الافتراضية، فإننا نفترض أن لديك المعرفة الأساسية ببرنامج VMware أو KVM. إذا كنت تفضل العمل مع متخصص في التثبيت، فيرجى الاتصال بشريك Cisco المحلي أو دعم Cisco.
تركيب الأجهزة وتكوين النظام الخاص بك
يرجى ملاحظة سير العمل الإجمالي لتثبيت وتكوين تحليلات الشبكة الآمنة.
1. تثبيت الأجهزة: قم بتثبيت أجهزة الإصدار الظاهري من Secure Network Analytics باستخدام دليل التثبيت هذا. لتثبيت الأجهزة (المادية)، اتبع الإرشادات الواردة في دليل تثبيت الأجهزة من سلسلة x2xx أو دليل تثبيت الأجهزة من سلسلة x3xx.
2. تكوين تحليلات الشبكة الآمنة: بعد تثبيت الأجهزة والأجهزة الافتراضية، تصبح جاهزًا لتكوين تحليلات الشبكة الآمنة في نظام مُدار. اتبع الإرشادات الواردة في دليل تكوين نظام تحليلات الشبكة الآمنة الإصدار 7.4.2.
معلومات ذات صلة
لمزيد من المعلومات حول تحليلات الشبكة الآمنة، راجع الموارد التالية:
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
-6-
مقدمة
ل انتهىview: https://www.cisco.com/c/en/us/products/security/stealthwatch/index.html
l دليل تصميم مخزن البيانات: https://www.cisco.com/c/dam/en/us/products/coltral/security/stealthwatch/st ealthwatch-data-store-guide.pdf
مصطلحات
يستخدم هذا الدليل مصطلح "الجهاز" لأي منتج من منتجات تحليلات الشبكة الآمنة، بما في ذلك المنتجات الافتراضية مثل الإصدار الظاهري لمستشعر التدفق (VE).
"المجموعة" هي مجموعتك من أجهزة تحليلات الشبكة الآمنة التي يديرها المدير.
الاختصارات
قد تظهر الاختصارات التالية في هذا الدليل:
تعريف الاختصارات
نظام اسم النطاق
نظام اسم المجال (الخدمة أو الخادم)
dvPort
المنفذ الظاهري الموزع
إي إس إكس
خادم المؤسسة X
GB
جيجابايت
معرفات
نظام كشف التسلل
اي بي اس
نظام منع التطفل
ايزو
المنظمة الدولية للمعايير
IT
تكنولوجيا المعلومات
كيه في إم
آلة افتراضية تعتمد على النواة
وحدة نقل الحركة القصوى
وحدة النقل القصوى
برنامج إن تي بي
بروتوكول وقت الشبكة
TB
تيرابايت
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
-7-
تعريف الاختصارات
معرف UUID
معرف فريد عالميًا
في دي إس
vNetwork الموزعة التبديل
شبكة محلية افتراضية
شبكة المنطقة المحلية الافتراضية
VM
آلة افتراضية
مقدمة
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
-8-
تحليلات الشبكة الآمنة دون مخزن البيانات
تحليلات الشبكة الآمنة دون مخزن البيانات
في نشر تحليلات الشبكة الآمنة بدون مخزن بيانات، يقوم واحد أو أكثر من أدوات تجميع التدفق باستيعاب البيانات وإلغاء تكرارها، وتنفيذ التحليل، وإعداد تقارير بالبيانات والنتائج مباشرة إلى المدير. لحل الاستعلامات المقدمة من المستخدم، بما في ذلك الرسوم البيانية والمخططات، يقوم المدير بالاستعلام عن كافة مجمعات التدفق المُدارة. يقوم كل مجمع تدفق بإرجاع النتائج المطابقة إلى المدير. يقوم المدير بجمع المعلومات من مجموعات النتائج المختلفة، ثم يقوم بإنشاء رسم بياني أو مخطط يعرض النتائج. في هذا النشر، يقوم كل Flow Collector بتخزين البيانات في قاعدة بيانات محلية. انظر الرسم البياني التالي للحصول على السابقينampليه.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
-9-
تحليلات الشبكة الآمنة مع مخزن البيانات
تحليلات الشبكة الآمنة مع مخزن البيانات
في نشر تحليلات الشبكة الآمنة مع مخزن البيانات، تقع مجموعة مخزن البيانات بين مديرك ومجمعات التدفق. يقوم واحد أو أكثر من أدوات تجميع التدفق باستيعاب التدفقات وإلغاء تكرارها، وتنفيذ التحليل، وإعداد تقارير بالبيانات والنتائج مباشرة إلى مخزن البيانات، وتوزيعها بالتساوي تقريبًا على جميع عقد البيانات. يسهل مخزن البيانات تخزين البيانات، ويحافظ على كل حركة المرور الخاصة بك في هذا الموقع المركزي بدلاً من الانتشار عبر مجمعات التدفق المتعددة، ويوفر سعة تخزين أكبر من مجمعات التدفق المتعددة. انظر الرسم البياني التالي للحصول على السابقينampليه.
يوفر مخزن البيانات مستودعًا مركزيًا لتخزين بيانات القياس عن بعد الخاصة بشبكتك، والتي يتم جمعها بواسطة أدوات تجميع التدفق لديك. يتكون مخزن البيانات من مجموعة من عقد البيانات، تحتوي كل منها على جزء من بياناتك، ونسخة احتياطية من بيانات عقدة البيانات المنفصلة. نظرًا لأن جميع بياناتك موجودة في قاعدة بيانات مركزية واحدة، بدلاً من نشرها عبر مجمعات التدفق المتعددة، يستطيع مديرك استرداد نتائج الاستعلام من مخزن البيانات بسرعة أكبر مما لو كان يقوم بالاستعلام عن جميع مجمعات التدفق بشكل منفصل. توفر مجموعة مخزن البيانات
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 10 -
تحليلات الشبكة الآمنة مع مخزن البيانات
تحسين التسامح مع الأخطاء، وتحسين الاستجابة للاستعلام، وتعداد الرسوم البيانية والمخططات بشكل أسرع.
الاستعلامات
لحل الاستعلامات المقدمة من المستخدم، بما في ذلك الرسوم البيانية والمخططات، يستعلم المدير عن مخزن البيانات. يبحث مخزن البيانات عن النتائج المطابقة في الأعمدة ذات الصلة بالاستعلام، ثم يسترد الصفوف المطابقة ويعيد نتائج الاستعلام إلى المدير. يقوم المدير بإنشاء الرسم البياني أو المخطط دون الحاجة إلى تجميع مجموعات نتائج متعددة من مجمعات التدفق المتعددة. يؤدي ذلك إلى تقليل تكلفة الاستعلام، مقارنةً بالاستعلام عن مجمعات التدفق المتعددة، وتحسين أداء الاستعلام.
تخزين مخزن البيانات والتسامح مع الأخطاء
يقوم مخزن البيانات بجمع البيانات من مجمعي التدفق وتوزيعها بالتساوي عبر عقد البيانات داخل المجموعة. كل عقدة بيانات، بالإضافة إلى تخزين جزء من القياس عن بعد الإجمالي الخاص بك، تقوم أيضًا بتخزين نسخة احتياطية من القياس عن بعد الخاص بعقدة بيانات أخرى. تخزين البيانات بهذه الطريقة:
l يساعد في موازنة التحميل l يوزع المعالجة عبر كل عقدة l يضمن أن جميع البيانات التي يتم استيعابها في مخزن البيانات لديها نسخة احتياطية للتسامح مع الأخطاء l يسمح بزيادة عدد عقد البيانات لتحسين التخزين الإجمالي و
أداء الاستعلام
إذا كان مخزن البيانات الخاص بك يحتوي على 3 عقد بيانات أو أكثر، وتعطلت عقدة البيانات، طالما أن عقدة البيانات التي تحتوي على النسخة الاحتياطية الخاصة بها لا تزال متاحة، وما لا يقل عن نصف إجمالي عدد عقد البيانات لديك، فإن إجمالي مخزن البيانات لا يزال قائما. يتيح لك هذا وقتًا لإصلاح الاتصال المعطل أو الأجهزة المعيبة. بعد استبدال عقدة البيانات المعيبة، يستعيد مخزن البيانات بيانات تلك العقدة من النسخة الاحتياطية الموجودة المخزنة على عقدة البيانات المجاورة، ويقوم بإنشاء نسخة احتياطية من البيانات على عقدة البيانات تلك.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 11 -
تحليلات الشبكة الآمنة مع مخزن البيانات
تخزين القياس عن بعدample
انظر الرسم البياني التالي للحصول على السابقينampشرح كيفية تخزين 3 عقد بيانات للقياس عن بعد:
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 12 -
متطلبات النشر العامة
متطلبات النشر العامة
قبل أن تبدأ ، إعادةview هذا الدليل لفهم العملية بالإضافة إلى الإعداد والوقت والموارد التي ستحتاجها للتخطيط للتثبيت.
طرق التثبيت
يمكنك استخدام بيئة VMware أو KVM (الجهاز الظاهري القائم على Kernel) لتثبيت الجهاز الظاهري.
قبل البدء في التثبيت، أعدview معلومات التوافق ومتطلبات الموارد الموضحة في الأقسام التالية.
طريقة
تعليمات التثبيت (كمرجع)
تثبيت File
تفاصيل
برنامج VMware vCenter
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
تثبيت الظاهري الخاص بك
ايزو
الأجهزة التي تستخدم برنامج VMware
vCenter.
خادم VMware ESXi المستقل
3ب. تثبيت جهاز افتراضي على خادم ESXi المستقل (ISO)
تثبيت الظاهري الخاص بك
ايزو
الأجهزة على ESXi
خادم مضيف مستقل.
KVM ومدير الجهاز الظاهري
3 ج. تثبيت جهاز افتراضي على مضيف KVM (ISO)
تثبيت الظاهري الخاص بك
ايزو
الأجهزة التي تستخدم KVM و
مدير الآلة الافتراضية.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 13 -
متطلبات النشر العامة
التوافق
سواء كنت تخطط لتثبيت أجهزتك الافتراضية في بيئة VMware أو KVM (الجهاز الظاهري القائم على Kernel)، تأكد من أنكview معلومات التوافق التالية:
المتطلبات العامة لجميع الأجهزة
وصف المتطلبات
الموارد المخصصة
تتطلب جميع الأجهزة تخصيص موارد مخصصة ولا يمكن مشاركتها مع الأجهزة أو المضيفين الآخرين.
لا الهجرة الحية
الأجهزة لا تدعم vMotion بسبب احتمالية حدوث تلف.
محول الشبكة
تتطلب جميع الأجهزة محول شبكة واحدًا على الأقل.
يمكن تكوين أجهزة استشعار التدفق بمحولات إضافية لدعم الإنتاجية الإضافية.
تتطلب عقد البيانات محول شبكة ثانيًا للاتصال بعقد البيانات الأخرى كجزء من مخزن البيانات.
وحدة تحكم التخزين
عند تكوين ISO في VMware، حدد نوع وحدة التحكم LSI Logic SAS SCSI.
توفير التخزين
قم بتعيين توفير مساحة تخزين سميكة ومزودة بـ Lazy Zeroed عند نشر الأجهزة الافتراضية.
في إم وير
ل التوافق: برنامج VMware 7.0 أو 8.0.
ل نظام التشغيل: ديبيان 11 64 بت
l محول الشبكة: يوصى باستخدام نوع محول VMXNET3 للحصول على أفضل أداء.
l نشر ISO: الإصدار 7.4.2 من تحليلات الشبكة الآمنة متوافق مع VMware 7.0 و8.0. نحن لا ندعم الإصدار 6.0 أو 6.5 أو 6.7 من VMware مع الإصدار 7.4.x من Secure Network Analytics. لمزيد من المعلومات، راجع وثائق VMware الخاصة بـ vSphere 6.0 و6.5 و6.7 End of General Support.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 14 -
متطلبات النشر العامة
l الترحيل المباشر: نحن لا ندعم الترحيل المباشر من مضيف إلى آخر (على سبيل المثالampلو، مع vMotion).
l اللقطات: لقطات الجهاز الظاهري غير مدعومة.
لا تقم بتثبيت أدوات VMware Tools على جهاز افتراضي Secure Network Analytics لأنها ستتجاوز الإصدار المخصص المثبت بالفعل. سيؤدي القيام بذلك إلى جعل الجهاز الظاهري غير صالح للعمل ويتطلب إعادة التثبيت.
كيه في إم
ل التوافق: يمكنك استخدام أي توزيعة لينكس متوافقة. l إصدارات مضيف KVM: هناك عدة طرق مستخدمة لتثبيت جهاز افتراضي
مضيف KVM. قمنا باختبار KVM والتحقق من صحة الأداء باستخدام المكونات التالية:
l libvirt 2.10 – 7.1.0 l qemu-KVM 2.6.1 – 5.2.0 l فتح vSwitch 2.6.x – 2.15.x**** l Linux Kernel 4.4.x، وبعض أنظمة التشغيل 5.10.xl: Debian 11 64 -قليل. l مضيف المحاكاة الافتراضية: للحصول على الحد الأدنى من المتطلبات وأفضل أداء، قم بإعادةview قسم متطلبات الموارد وراجع ورقة مواصفات الأجهزة لجهازك على موقع Cisco.com.
يتم تحديد أداء النظام من خلال البيئة المضيفة. قد يختلف أدائك.
تنزيل البرامج
استخدم Cisco Software Central لتنزيل تثبيت الأجهزة الافتراضية (VE). files والتصحيحات وتحديث البرامج fileس. قم بتسجيل الدخول إلى حساب Cisco الذكي الخاص بك على https://software.cisco.com أو اتصل بالمسؤول. راجع 2. تنزيل تثبيت الإصدار الظاهري Fileق للحصول على التعليمات.
بروتوكول TLS
تتطلب تحليلات الشبكة الآمنة الإصدار 1.2.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 15 -
متطلبات النشر العامة
تطبيقات الطرف الثالث
لا تدعم Secure Network Analytics تثبيت تطبيقات الطرف الثالث على الأجهزة.
المتصفحات
l المتصفحات المتوافقة: تدعم Secure Network Analytics أحدث إصدار من Chrome وFirefox وEdge.
l Microsoft Edge: قد يكون هناك ملف file حدود الحجم مع Microsoft Edge. لا نوصي باستخدام Microsoft Edge لتثبيت الإصدار الظاهري ISO files.
اسم المضيف
مطلوب اسم مضيف فريد لكل جهاز. لا يمكننا تكوين جهاز بنفس اسم المضيف مثل جهاز آخر. تأكد أيضًا من أن اسم مضيف كل جهاز يلبي متطلبات الإنترنت القياسية لمضيفي الإنترنت.
اسم المجال
مطلوب اسم مجال مؤهل بالكامل لكل جهاز. لا يمكننا تثبيت جهاز بنطاق فارغ.
NTP خادم
ل التكوين: مطلوب خادم NTP واحد على الأقل لكل جهاز. l مشكلة NTP: قم بإزالة خادم NTP 1 إذا كان موجودًا في قائمتك
الخوادم. من المعروف أن هذا الخادم به مشكلات ولم يعد مدعومًا في قائمتنا الافتراضية لخوادم NTP.
المنطقة الزمنية
تستخدم جميع أجهزة تحليلات الشبكة الآمنة التوقيت العالمي المنسق (UTC).
l خادم المضيف الظاهري: تأكد من ضبط خادم المضيف الظاهري على الوقت الصحيح.
تأكد من ضبط إعداد الوقت على خادم المضيف الظاهري (حيث ستقوم بتثبيت الأجهزة الافتراضية) على الوقت الصحيح. وإلا فإن الأجهزة قد لا تكون قادرة على التمهيد.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 16 -
متطلبات النشر العامة
متطلبات الأجهزة القياسية (بدون مخزن البيانات)
إذا كنت تقوم بتثبيت Secure Network Analytics بدون مخزن بيانات، فقم بتثبيت الأجهزة التالية:
جهاز استشعار تدفق مدير الأجهزة UDP مدير التدفق
المتطلبات مدير واحد على الأقل l جامع تدفق واحد على الأقل
اختياري اختياري
لإعادةview متطلبات تثبيت الأجهزة لتحليلات الشبكة الآمنة مع مخزن البيانات، راجع متطلبات نشر مخزن البيانات.
متطلبات نشر المدير ومجمع التدفق
لكل مدير ومجمع تدفق تقوم بنشره، قم بتعيين عنوان IP قابل للتوجيه لمنفذ إدارة eth0.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 17 -
متطلبات نشر مخزن البيانات
متطلبات نشر مخزن البيانات
لنشر تحليلات الشبكة الآمنة مع مخزن البيانات، أعدview المتطلبات والتوصيات التالية للنشر الخاص بك.
متطلبات الأجهزة (مع مخزن البيانات)
الجدول التالي يوضح أكثر منview للأجهزة المطلوبة لنشر تحليلات الشبكة الآمنة مع مخزن البيانات.
متطلبات الأجهزة
مدير
ل الحد الأدنى من 1 مدير
مخزن البيانات
ل الحد الأدنى من 1 أو 3 عقد البيانات
l مجموعات إضافية مكونة من 3 عقد بيانات لتوسيع مخزن البيانات بحد أقصى 36 عقدة بيانات
l لا يتم دعم نشر عقدتي بيانات فقط في المجموعة.
جامع التدفق
ل الحد الأدنى من 1 جامع التدفق
مستشعر التدفق اختياري
متطلبات نشر المدير ومجمع التدفق
لكل مدير ومجمع تدفق تقوم بنشره، قم بتعيين عنوان IP قابل للتوجيه لمنفذ إدارة eth0.
متطلبات نشر عقدة البيانات
يتكون كل مخزن بيانات من عقد بيانات.
l الإصدار الافتراضي: عندما تقوم بتنزيل مخزن بيانات افتراضي، يمكنك نشر إصدار افتراضي واحد أو 1 أو أكثر من عقد البيانات (في مجموعات من 3).
l الأجهزة: يمكنك أيضًا تثبيت عقد بيانات الأجهزة. يوفر مخزن بيانات DN 6300 هيكلًا واحدًا لجهاز Data Node.
تأكد من أن عقد البيانات الخاصة بك كلها عبارة عن أجهزة أو كلها إصدار افتراضي. لا يتم دعم خلط الأجهزة وعقد البيانات الافتراضية ويجب أن تكون الأجهزة من نفس جيل الأجهزة (كل DS 6200 أو كل DN 6300).
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 18 -
متطلبات نشر مخزن البيانات
نشر عقدة البيانات المتعددة
يوفر نشر عقدة البيانات المتعددة أقصى نتائج للأداء. لاحظ ما يلي:
l مجموعات من ثلاث: يمكن تجميع عقد البيانات كجزء من مخزن البيانات الخاص بك في مجموعات مكونة من 3، من 3 كحد أدنى إلى 36 كحد أقصى. لا يتم دعم نشر عقدتي بيانات فقط في المجموعة.
l جميع الأجهزة أو جميع الأجهزة الافتراضية: تأكد من أن عقد البيانات الخاصة بك هي جميع الأجهزة (من نفس الجيل) أو جميع الإصدارات الافتراضية. لا يتم دعم خلط الأجهزة وعقد البيانات الافتراضية أو خلط عقد البيانات Data Store 6200 وData Node 6300.
ل عقدة البيانات بروfile الحجم: إذا قمت بنشر عقد بيانات الإصدار الظاهري، فتأكد من أنها جميعًا نفس المحترفينfile الحجم بحيث يكون لديهم نفس ذاكرة الوصول العشوائي (RAM) ووحدة المعالجة المركزية (CPU) ومساحة القرص. للحصول على التفاصيل، راجع Data Node Virtual Edition في قسم متطلبات الموارد.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 19 -
متطلبات نشر مخزن البيانات
مقاييس الأجهزة المدعومة (مع تمكين التحليلات)
عدد العقد التي تتدفق في الثانية من المضيفين الداخليين الفريدين
1
600,000
1.3 مليون
3 وما فوق
600,000
1.3 مليون
3 وما فوق
850,000
700,000
تأخذ هذه التوصيات بعين الاعتبار القياس عن بعد فقط. قد يختلف أدائك اعتمادًا على عوامل إضافية، بما في ذلك عدد المضيفين واستخدام مستشعر التدفق وحركة المرور الاحترافيةfiles، وغيرها من خصائص الشبكة. اتصل بدعم Cisco للحصول على المساعدة في تحديد الحجم.
مقاييس الأجهزة المدعومة (بدون تمكين التحليلات)
عدد العقد 1 3 وما فوق
التدفقات في الثانية ما يصل إلى 1 مليون ما يصل إلى 3 ملايين
مضيفون داخليون فريدون يصل إلى 33 مليونًا يصل إلى 33 مليونًا
يتم إنشاء هذه الأرقام في بيئات الاختبار الخاصة بنا باستخدام متوسط بيانات العملاء مع 1.3 مليون مضيف فريد. هناك العديد من العوامل التي قد تؤثر على أدائك المحدد، مثل عدد المضيفين ومتوسط حجم التدفق والمزيد. اتصل بدعم Cisco للحصول على المساعدة في تحديد الحجم.
نشر عقدة بيانات واحدة
إذا اخترت نشر عقدة بيانات واحدة (1):
ل مجمعات التدفق: يتم دعم 4 مجمعات تدفق كحد أقصى. l إضافة عقد بيانات: إذا قمت بنشر عقدة بيانات واحدة فقط، فيمكنك إضافة عقد بيانات إليها
النشر الخاص بك في المستقبل. راجع نشر عقدة البيانات المتعددة للحصول على التفاصيل.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 20 -
متطلبات نشر مخزن البيانات
تأخذ هذه التوصيات بعين الاعتبار القياس عن بعد فقط. قد يختلف أدائك اعتمادًا على عوامل إضافية، بما في ذلك عدد المضيفين واستخدام مستشعر التدفق وحركة المرور الاحترافيةfiles، وغيرها من خصائص الشبكة. اتصل بدعم Cisco للحصول على المساعدة في تحديد الحجم.
حاليًا، لا يدعم مخزن البيانات نشر عقد البيانات الاحتياطية كبدائل تلقائية في حالة تعطل عقدة البيانات الأساسية. اتصل بدعم Cisco للحصول على التوجيه.
متطلبات تكوين عقدة البيانات
لنشر مخزن بيانات، قم بتعيين ما يلي لكل عقدة بيانات. سيتم تكوين المعلومات التي تقوم بإعدادها في الإعداد لأول مرة باستخدام دليل تكوين النظام.
l عنوان IP القابل للتوجيه (eth0): لإدارة الاتصالات واستيعابها والاستعلام عنها باستخدام أجهزة تحليلات الشبكة الآمنة لديك.
l الاتصالات بين عقدة البيانات: قم بتكوين عنوان IP غير قابل للتوجيه من كتلة CIDR 169.254.42.0/24 داخل شبكة LAN خاصة أو شبكة محلية ظاهرية لاستخدامها في اتصالات عقدة interData.
لتحسين أداء الإنتاجية، قم بتوصيل قناة المنفذ التي تحتوي على eth2 وeth3. تأكد من أن كل عقدة بيانات يمكنها الوصول إلى كل عقدة بيانات أخرى من خلال محول افتراضي أو شبكة معزولة. كجزء من مخزن البيانات، تتواصل عقد البيانات الخاصة بك فيما بينها.
l اتصالات الشبكة: أنت بحاجة إلى اتصالين بالشبكة، أحدهما للاتصالات الإدارية واللاستيعاب والاستعلام والآخر للاتصالات بين عقدة البيانات.
اعتبارات الشبكات والتبديل
الجدول التالي يوضح أكثر منview لاعتبارات الشبكات والتبديل لنشر تحليلات الشبكة الآمنة مع مخزن البيانات.
اعتبارات الشبكة
الاتصالات بين عقدة البيانات
وصف
l قم بتكوين شبكة LAN معزولة باستخدام محول افتراضي حتى تتمكن عقد البيانات من التواصل مع بعضها البعض.
l إنشاء زمن انتقال موصى به لوقت الذهاب والإياب (RTT) يقل عن 200 ميكروثانية بين عقد البيانات وفيما بينها
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 21 -
متطلبات نشر مخزن البيانات
تبديل عقدة البيانات
اتصالات أجهزة تحليلات الشبكة الآمنة
l حافظ على انحراف الساعة بمقدار ثانية واحدة أو أقل بين عقد البيانات الخاصة بك.
l قم بإنشاء معدل نقل موصى به يبلغ 6.4 جيجابت في الثانية أو أكثر (اتصال مزدوج كامل بسرعة 10 جيجابت في الثانية) بين عقد البيانات الخاصة بك وفيما بينها.
l تتطلب عقد البيانات طبقة 2 VLAN خاصة بها للسماح بالاتصال بين عقدة البيانات. يمكن توصيل عقد البيانات الافتراضية بشبكة معزولة، اعتمادًا على كيفية نشر عقد البيانات VE الخاصة بك.
l يجب أن يكون المدير وجامعو التدفق قادرين على الوصول إلى جميع عقد البيانات
l يجب أن تكون عقد البيانات قادرة على الوصول إلى المدير وجميع مجمعي التدفق وكل عقدة بيانات
حاليًا، لا يدعم مخزن البيانات نشر عقد البيانات الاحتياطية كبدائل تلقائية في حالة تعطل عقدة البيانات الأساسية. يرجى الاتصال بدعم Cisco للحصول على التوجيه.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 22 -
متطلبات نشر مخزن البيانات
التبديل الظاهري السابقينample
لتمكين الاتصالات بين عقدة البيانات عبر eth1، قم بتكوين محول افتراضي باستخدام شبكة LAN أو VLAN معزولة للاتصالات بين عقدة البيانات. تخصيص المحول الظاهري للاتصالات بين عقدة البيانات. قم أيضًا بتكوين شبكة LAN أو VLAN عامة لاتصالات Data Nodes eth0 مع المدير ومجمعات التدفق. انظر الرسم البياني التالي للحصول على السابقينampعلى:
تتطلب مجموعة مخزن البيانات نبضًا مستمرًا بين العقد داخل شبكة VLAN المعزولة. بدون هذه النبضة، من المحتمل أن تصبح عقد البيانات غير متصلة بالإنترنت، مما يزيد من خطر تعطل مخزن البيانات.
اتصل بـ Cisco Professional Services للحصول على المساعدة في التخطيط للنشر.
اعتبارات وضع مخزن البيانات
ضع كل عقدة بيانات حتى تتمكن من التواصل مع جميع جامعي التدفق ومديرك وكل عقدة بيانات أخرى. للحصول على أفضل أداء، قم بتجميع عقد البيانات ومجمعات التدفق لتقليل زمن الوصول للاتصالات، وقم بتوزيع عقد البيانات والمدير للحصول على الأداء الأمثل للاستعلام.
l جدار الحماية: نوصي بشدة بوضع عقد البيانات داخل جدار الحماية الخاص بك، كما هو الحال داخل شهادة عدم الممانعة (NOC).
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 23 -
متطلبات نشر مخزن البيانات
l المضيف الفعلي/مراقب الأجهزة الافتراضية: لتسهيل التكوين، قم بنشر جميع الإصدار الظاهري لعقد البيانات لديك على نفس المضيف الفعلي/مراقب الأجهزة الافتراضية، لتبسيط تكوين تكوين العقد بين البيانات عبر شبكة LAN معزولة.
l الطاقة: إذا تعطل مخزن البيانات بسبب انقطاع الطاقة أو فشل الأجهزة، فإنك تتعرض لخطر متزايد لتلف البيانات وفقدانها. قم بتثبيت عقد البيانات الخاصة بك مع مراعاة وقت التشغيل المستمر.
إذا فقدت عقدة البيانات الطاقة بشكل غير متوقع، وقمت بإعادة تشغيل الجهاز، فقد لا يتم إعادة تشغيل مثيل قاعدة البيانات الموجودة على عقدة البيانات هذه تلقائيًا. راجع دليل تكوين النظام لاستكشاف الأخطاء وإصلاحها وإعادة تشغيل قاعدة البيانات يدويًا.
متطلبات نشر التحليلات
تستخدم Secure Network Analytics نمذجة الكيانات الديناميكية لتتبع حالة شبكتك. في سياق تحليلات الشبكة الآمنة، الكيان هو شيء يمكن تتبعه بمرور الوقت، مثل المضيف أو نقطة النهاية على شبكتك. تجمع نمذجة الكيانات الديناميكية معلومات حول الكيانات بناءً على حركة المرور التي ترسلها والأنشطة التي تؤديها على شبكتك. لمزيد من المعلومات، راجع التحليلات: دليل الاكتشافات والتنبيهات والملاحظات. لتمكين Analytics، يجب تكوين النشر الخاص بك
l في عملية نشر افتراضية أو مخزن بيانات الأجهزة مع أي عدد من أدوات تجميع التدفق.
l مع مجال واحد فقط لمخزن بيانات تحليلات الشبكة الآمنة.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 24 -
متطلبات الموارد
متطلبات الموارد
يوفر هذا القسم متطلبات الموارد للأجهزة الافتراضية. استخدم الجداول المتوفرة في هذا القسم لتسجيل الإعدادات التي ستحتاج إليها لتثبيت وتكوين أجهزة الإصدار الظاهري لتحليلات الشبكة الآمنة.
l الإصدار الافتراضي لمدير l الإصدار الافتراضي لمجمع التدفق l الإصدار الافتراضي لعقدة البيانات l الإصدار الافتراضي لمستشعر التدفق l الإصدار الافتراضي لمدير UDP l حساب التدفقات في الثانية (اختياري)
تأكد من حجز الموارد المطلوبة لنظامك. هذه الخطوة ضرورية لأداء النظام.
إذا اخترت نشر أجهزة Cisco Secure Network Analytics دون الموارد المطلوبة، فإنك تتحمل مسؤولية مراقبة استخدام موارد جهازك عن كثب وزيادة الموارد حسب الحاجة لضمان السلامة والوظيفة المناسبة للنشر.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 25 -
متطلبات الموارد
يتم تعريف مراجع الجيجابايت أو الجيجابايت في الجداول التالية على النحو التالي: وحدة معلومات تساوي 2 مرفوعة إلى الأس 30، أو 1,073,741,824 بايت بشكل صارم.
حساب إعدادات وحدة المعالجة المركزية
للحصول على أقصى قدر من الأداء عند حجز وحدات المعالجة المركزية على مضيفات EXSi، تأكد من أنه في إعدادات وحدة المعالجة المركزية لديك، يستخدم إعداد الحجز لتردد وحدة المعالجة المركزية الحساب التالي:
* = يمكنك العثور على التردد الأساسي (نوع المعالج) لوحدة المعالجة المركزية الخاصة بك ضمن قسم "تفاصيل المضيف" في برنامج Hypervisor الخاص بك. في السابقampأدناه، يمكنك ضرب 8 وحدات معالجة مركزية في التردد الأساسي، وهو في هذه الحالة 2,400 ميجا هرتز (أو 2.4 جيجا هرتز). يمنحك هذا رقمًا قدره 19200 ميجاهرتز، والذي ستستخدمه لحجز التردد الخاص بك.
لمزيد من المعلومات، راجع 3ب. تثبيت جهاز افتراضي على خادم ESXi المستقل (ISO).
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 26 -
متطلبات الموارد
مدير الطبعة الافتراضية
لتحديد الحد الأدنى لتخصيصات الموارد للإصدار الظاهري للمدير، حدد عدد المستخدمين المتزامنين المتوقع تسجيل الدخول إلى المدير. راجع المواصفات التالية لتحديد تخصيصات الموارد الخاصة بك:
مدير
المستخدمين المتزامنين*
وحدات المعالجة المركزية المحجوزة المطلوبة
حتى 9
6
أكثر من 10
12
الذاكرة المحجوزة المطلوبة
40 جيجا بايت
70 جيجا بايت
الحد الأدنى المطلوب للتخزين
200 جيجا بايت
480 جيجا بايت
التدفقات لكل الداخلية
ثانية
المضيفون
حتى 100,000
أكثر من 100,000
100,000 250,000
* يتضمن المستخدمون المتزامنون التقارير المجدولة والأشخاص الذين يستخدمون عميل المدير في نفس الوقت.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 27 -
متطلبات الموارد
الطبعة الافتراضية لـ Flow Collector
لتحديد متطلبات الموارد الخاصة بك للإصدار الظاهري لـ Flow Collector، تأكد من حساب التدفقات المتوقعة في الثانية على الشبكة وعدد المصدرين والمضيفين المتوقع مراقبتهم. راجع قسم حساب التدفقات في الثانية للحصول على التفاصيل.
بالإضافة إلى ذلك، قد يزيد الحد الأدنى لمساحة التخزين بناءً على حساب FPS الخاص بك ومتطلبات الاحتفاظ الخاصة بك.
نظرًا لأن عقد البيانات داخل مخزن البيانات ستقوم بتخزين التدفقات بدلاً من مجمعات التدفق، فتأكد من الرجوع إلى مواصفات النشر المخطط له (بدون مخزن البيانات أو مع مخزن البيانات).
جامع التدفق بدون مخزن البيانات
التدفقات في الثانية الواحدة
وحدات المعالجة المركزية المحجوزة المطلوبة
الذاكرة المحجوزة المطلوبة
الحد الأدنى المطلوب لتخزين البيانات لمدة 30 يومًا
الواجهات
المصدرين
المضيفين الداخليين
حتى 10,000
2
24 جيجا بايت
600 جيجا بايت
حتى 65535
حتى 1024
حتى 30,000
6
32 جيجا بايت
900 جيجا بايت
حتى 65535
حتى 1024
حتى 60,000
8
64 جيجا بايت
1.8 تيرابايت
حتى 65535
حتى 2048
حتى 120,000
12
128 جيجا بايت
3.6 تيرابايت
حتى 65535
حتى 4096
أكثر من 250,000
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 28 -
متطلبات الموارد
جامع التدفق مع مخزن البيانات
التدفقات في الثانية الواحدة
وحدات المعالجة المركزية المحجوزة المطلوبة
الذاكرة المحجوزة المطلوبة
الحد الأدنى المطلوب للتخزين
الواجهات
المصدرين
المضيفين الداخليين
حتى 10,000
2
24 جيجا بايت
200 جيجا بايت
حتى 65535
حتى 1024
حتى 30,000
6
32 جيجا بايت
200 جيجا بايت
حتى 65535
حتى 1024
حتى 60,000
8
64 جيجا بايت
200 جيجا بايت
حتى 65535
حتى 2048
حتى 120,000
12
128 جيجا بايت
200 جيجا بايت
حتى 65535
حتى 4096
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 29 -
متطلبات الموارد
النسخة الافتراضية لعقدة البيانات
Review المعلومات التالية لحساب متطلبات الموارد للإصدار الظاهري لعقدة البيانات.
l حساب التدفقات في الثانية: تحديد التدفقات في الثانية المتوقعة على الشبكة. راجع قسم حساب التدفقات في الثانية للحصول على التفاصيل.
l عدد عقد البيانات: يمكنك نشر عقدة بيانات واحدة أو 1 عقد بيانات أو أكثر (في مجموعات من 3). للحصول على التفاصيل، راجع متطلبات الأجهزة (مع مخزن البيانات).
استنادًا إلى حسابات التدفقات في الثانية، راجع المواصفات التالية لتحديد متطلبات الموارد لديك:
مخزن البيانات مع عقدة بيانات افتراضية واحدة
التدفقات في الثانية الواحدة
وحدات المعالجة المركزية المحجوزة المطلوبة
حتى 30,000
حتى 60,000
حتى 120,000
12
حتى 225,000
18
الذاكرة المحجوزة المطلوبة 32 جيجا بايت 32 جيجا بايت
32 جيجا بايت
64 جيجا بايت
الحد الأدنى المطلوب للتخزين لعقدة بيانات واحدة لمدة 30 يومًا من الاحتفاظ 2.25 تيرابايت 4.5 تيرابايت
9 تيرابايت
18 تيرابايت
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 30 -
متطلبات الموارد
مخزن بيانات مع 3 عقد بيانات افتراضية
التدفقات في الثانية الواحدة
وحدات المعالجة المركزية المحجوزة المطلوبة
الذاكرة المحجوزة المطلوبة
الحد الأدنى المطلوب للتخزين لكل عقدة بيانات لمدة 30 يومًا من الاحتفاظ
الحد الأدنى من مساحة التخزين المطلوبة لمخزن بيانات عقدة البيانات الثلاثة لمدة 3 يومًا من الاحتفاظ
حتى 30,000
6
32 جيجا بايت
1.5 تيرابايت لكل عقدة بيانات
إجمالي 4.5 تيرابايت لمخزن البيانات
حتى 60,000
6
32 جيجا بايت
3 تيرابايت لكل عقدة بيانات وإجمالي 9 تيرابايت لمخزن البيانات
حتى 120,000
12
32 جيجا بايت
6 تيرابايت لكل عقدة بيانات
إجمالي 18 تيرابايت لمخزن البيانات
حتى 220,000
18
64 جيجا بايت
10 تيرابايت لكل عقدة بيانات*
إجمالي 30 تيرابايت لمخزن البيانات*
حتى 500,000
18
64 جيجا بايت
15 تيرابايت لكل عقدة بيانات*
إجمالي 45 تيرابايت لمخزن البيانات*
* يتم تطبيق تحسينات مخزن البيانات على نطاق واسع لتقليل النمو الخطي للقياس عن بعد
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 31 -
متطلبات الموارد
الإصدار الافتراضي لجهاز استشعار التدفق
يصف هذا القسم الإصدار الافتراضي لمستشعر التدفق.
l ذاكرة التخزين المؤقت: يشير عمود حجم ذاكرة التخزين المؤقت للتدفق إلى الحد الأقصى لعدد التدفقات النشطة التي يمكن لمستشعر التدفق معالجتها في نفس الوقت. يتم ضبط ذاكرة التخزين المؤقت مع مقدار الذاكرة المحجوزة، ويتم مسح التدفقات كل 60 ثانية. استخدم حجم ذاكرة التخزين المؤقت للتدفق لحساب مقدار الذاكرة المطلوبة لمقدار حركة المرور التي تتم مراقبتها.
l المتطلبات: قد تتطلب بيئتك مزيدًا من الموارد اعتمادًا على عدد من المتغيرات، مثل متوسط حجم الحزمة ومعدل الاندفاع وظروف الشبكة والمضيف الأخرى.
منافذ مراقبة بطاقات NIC
وحدات المعالجة المركزية المحجوزة المطلوبة
الحد الأدنى المطلوب من الذاكرة المحجوزة
الحد الأدنى المطلوب لتخزين البيانات
1 × 1 جيجابت في الثانية 2
4 جيجا بايت
75 جيجا بايت
الإنتاجية المقدرة
تدفق ذاكرة التخزين المؤقت
الحجم (الحد الأقصى لعدد التدفقات المتزامنة)
850 ميجابايت في الثانية
32,766
1,850 ميجابايت في الثانية
2 × 1 جيجابت في الثانية 4
8 جيجا بايت
75 جيجا بايت
واجهات تم تكوينها كعبور PCI (متوافقة مع igb/ixgbe أو متوافقة مع e1000e)
65,537
3,700 ميجابايت في الثانية
4 × 1 جيجابت في الثانية 8
16 جيجا بايت
75 جيجا بايت
واجهات تم تكوينها كممر PCI
131,073
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 32 -
متطلبات الموارد
منافذ مراقبة بطاقات NIC
وحدات المعالجة المركزية المحجوزة المطلوبة
الحد الأدنى المطلوب من الذاكرة المحجوزة
الحد الأدنى المطلوب لتخزين البيانات
الإنتاجية المقدرة
تدفق ذاكرة التخزين المؤقت
الحجم (الحد الأقصى لعدد التدفقات المتزامنة)
(متوافق مع igb/ixgbe أو متوافق مع e1000e)
8 جيجابت في الثانية
1 × 10 جيجابت في الثانية* 12
24 جيجا بايت
75 جيجا بايت
واجهات تم تكوينها كممر PCI (متوافق مع Intel ixgbe/i40e)
~512,000
16 جيجابت في الثانية
2 × 10 جيجابت في الثانية* 22
40 جيجا بايت
75 جيجا بايت
واجهات تم تكوينها كممر PCI (متوافق مع Intel ixgbe/i40e)
~1,000,000
*للحصول على معدل نقل يبلغ 10 جيجابت في الثانية، قم بتكوين جميع وحدات المعالجة المركزية (CPUs) في مقبس واحد. لكل بطاقة NIC إضافية بسرعة 1 جيجابت في الثانية، أضف 10 وحدات معالجة مركزية افتراضية و10 جيجابايت من ذاكرة الوصول العشوائي.
اختياري: يمكن استخدام واحدة أو أكثر من بطاقات NIC 10G على مضيف VM الفعلي.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 33 -
متطلبات الموارد
بيئات الشبكة ذات الإصدار الظاهري لمستشعر التدفق
قبل تثبيت الإصدار الظاهري لمستشعر التدفق، تأكد من أنك تعرف نوع بيئة الشبكة لديك. يغطي هذا الدليل جميع أنواع بيئات الشبكة التي يمكن لإصدار Flow Sensor Virtual Edition مراقبتها.
التوافق: تدعم Secure Network Analytics بيئة VDS، ولكنها لا تدعم برنامج جدولة الموارد الموزعة (VM-DRS) من برنامج VMware.
بيئات الشبكة الافتراضية: يراقب الإصدار الظاهري لمستشعر التدفق الأنواع التالية من بيئات الشبكة الافتراضية:
l شبكة مزودة بشبكة اتصال محلية ظاهرية (VLAN) l شبكات VLAN منفصلة حيث يُحظر على شبكة VLAN واحدة أو أكثر ربط الحزمة
أجهزة المراقبة (على سبيل المثالample، بسبب السياسة المحلية) l شبكات VLAN الخاصة l مضيفو Hypervisor بدلاً من شبكات VLAN
مستشعر التدفق الإصدار الافتراضي لحركة المرور
سيقوم مستشعر التدفق بمعالجة حركة المرور باستخدام الأنواع التالية:
Ethertype 0x8000 0x86dd 0x8909 0x8100 0x88a8 0x9100 0x9200 0x9300 0x8847 0x8848
البروتوكول عادي IPv4 عادي IPv6 SXP VLAN
شبكة محلية ظاهرية (VLAN) QnQ
MLPS البث الأحادي MLPS البث المتعدد
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 34 -
متطلبات الموارد
يحفظ مستشعر التدفق تسمية MPLS ذات المستوى الأعلى أو معرف VLAN ويقوم بتصديرها. فهو يتجاوز التسميات الأخرى عندما يقوم بمعالجة الحزم.
الإصدار الافتراضي لمدير UDP
يتطلب الإصدار الظاهري لمدير UDP أن يفي الجهاز الظاهري بالمواصفات التالية. بالإضافة إلى ذلك، قد يزيد الحد الأدنى لمساحة التخزين بناءً على حساب FPS الخاص بك ومتطلبات الاحتفاظ الخاصة بك.
مطلوب وحدة المعالجة المركزية المحجوزة
الذاكرة المحجوزة المطلوبة
الحد الأدنى لتخزين البيانات
الحد الأقصى لمعدل الإطارات في الثانية
2
4 جيجا بايت
75 جيجا بايت
10,000
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 35 -
متطلبات الموارد
حساب التدفقات في الثانية (اختياري)
إذا كنت تريد حساب متطلبات الموارد الخاصة بك بناءً على مقدار تخزين مختلف عما قدمناه في الأقسام السابقة، فيمكنك استخدام حسابات التدفقات في الثانية (FPS) الموضحة هنا.
حساب التدفقات في الثانية لتخزين مجمع التدفق (عمليات النشر بدون مخزن البيانات)
إذا قمت بنشر Flow Collector (NetFlow) بدون مخزن بيانات، فاحسب تخصيص التخزين كما يلي: [(المتوسط اليومي لعدد الإطارات في الثانية/1,000) × 1.6 × أيام] l حدد المتوسط اليومي لعدد الإطارات في الثانية l اقسم هذا الرقم على 1,000 إطار في الثانية l اضرب هذا الرقم بمقدار 1.6 غيغابايت من مساحة التخزين لمدة يوم واحد للتخزين l اضرب هذا الرقم في عدد الأيام التي تريد تخزين التدفقات فيها إجماليًا
التخزين على مجمع التدفق
على سبيل المثالampلو، إذا كان النظام الخاص بك:
لدى l متوسط 50,000 إطار في الثانية يوميًا، وسوف أقوم بتخزين التدفقات لمدة 30 يومًا، ويتم حساب كل مجمع تدفق على النحو التالي:
[(50,000/1,000) × 1.6 × 30] = 7200 جيجابايت (7.2 تيرابايت)
l المتوسط اليومي لعدد الإطارات في الثانية = 50,000 l المتوسط اليومي 50,000 إطار في الثانية / 1,000= 50 l 50 × 1.6 جيجابايت = 80 جيجابايت للتخزين لمدة يوم واحد l 80 جيجابايت × 30 يومًا لكل مجمع تدفق = 7200 جيجابايت لكل مجمع تدفق
حساب التدفقات في الثانية لتخزين عقدة البيانات
إذا قمت بنشر الإصدار الظاهري لمخزن البيانات مع الإصدار الظاهري المكون من 3 عقد بيانات، نوصي بحساب تخصيص التخزين لكل عقدة بيانات على النحو التالي:
[[(المتوسط اليومي لعدد الإطارات في الثانية/1,000) × 1.6 × أيام] / عدد عقد البيانات
l تحديد المتوسط اليومي لعدد الإطارات في الثانية l اقسم هذا الرقم على 1,000 إطار في الثانية l اضرب هذا الرقم في 1.6 غيغابايت من مساحة التخزين للحصول على مساحة تخزين ليوم واحد
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 36 -
متطلبات الموارد
l اضرب هذا الرقم في عدد الأيام التي تريد تخزين التدفقات فيها لإجمالي مساحة تخزين مخزن البيانات
l قم بتقسيم هذا الرقم على عدد عقد البيانات الموجودة في مخزن البيانات الخاص بك للتخزين لكل عقدة بيانات
على سبيل المثالampلو، إذا كان نظامك: يحتوي على متوسط 50,000 إطار في الثانية يوميًا، فسوف يقوم بتخزين التدفقات لمدة 90 يومًا، ولديك 3 عقد بيانات
يتم الحساب لكل عقدة بيانات كما يلي: [(50,000/1,000) × 1.6 × 90] / 3 = 2400 جيجابايت (2.4 تيرابايت) لكل عقدة بيانات
l المتوسط اليومي لعدد الإطارات في الثانية = 50,000 l المتوسط اليومي 50,000 إطار في الثانية / 1,000 = 50 l 50 × 1.6 جيجابايت = 80 جيجابايت للتخزين لمدة يوم واحد l 80 جيجابايت × 90 يومًا لكل مخزن بيانات = 7200 جيجابايت لكل مخزن بيانات l 7200 جيجابايت / 3 بيانات العقد = 2400 جيجابايت (2.4 تيرابايت) لكل عقدة بيانات
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 37 -
1. تكوين جدار الحماية الخاص بك للاتصالات
1. تكوين جدار الحماية الخاص بك للاتصالات
لكي تتمكن الأجهزة من الاتصال بشكل صحيح، يجب عليك تكوين الشبكة بحيث لا تمنع جدران الحماية أو قوائم التحكم في الوصول الاتصالات المطلوبة. استخدم المعلومات المقدمة في هذا القسم لتكوين شبكتك حتى تتمكن الأجهزة من الاتصال عبر الشبكة.
المنافذ المفتوحة (جميع الأجهزة)
استشر مسؤول الشبكة لديك للتأكد من أن المنافذ التالية مفتوحة ولها وصول غير مقيد على أجهزتك (المديرون، ومجمعو التدفق، وعقد البيانات، ومستشعرات التدفق، ومديرو UDP):
ل TCP 22 ل TCP 25 ل TCP 389 ل TCP 443 ل TCP 2393 ل TCP 8910 ل UDP 53 ل UDP 123 ل UDP 161 ل UDP 162 ل UDP 389 ل UDP 514 ل UDP 2055 ل UDP 6343
منافذ مفتوحة إضافية لعقد البيانات
بالإضافة إلى ذلك، إذا قمت بنشر عقد البيانات على شبكتك، فتأكد من أن المنافذ التالية مفتوحة ولها وصول غير مقيد:
ل تكب 5433 ل تكب 5444 ل تكب 9450
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 38 -
1. تكوين جدار الحماية الخاص بك للاتصالات
منافذ وبروتوكولات الاتصال
يوضح الجدول التالي كيفية استخدام المنافذ في تحليلات الشبكة الآمنة:
من (العميل) المستخدم المسؤول للكمبيوتر الشخصي جميع الأجهزة
إلى (الخادم) جميع الأجهزة مصدر وقت الشبكة
مدير الدليل النشط
سيسكو اي اس اي
مدير
سيسكو اي اس اي
مدير
مصادر السجل الخارجية
مدير
جامع التدفق
مدير
مدير UDP
مدير
مدير UDP
جامع التدفق (sFlow)
مدير UDP
جامع التدفق (NetFlow)
مدير UDP
أنظمة إدارة أحداث الطرف الثالث
استشعار التدفق
مدير
استشعار التدفق
جامع التدفق (NetFlow)
مجمع التدفق لمصدري NetFlow (NetFlow)
جامع تدفق المصدرين sFlow (sFlow)
مدير
مدير UDP
مدير
سيسكو اي اس اي
المنفذ TCP/443 UDP/123 TCP/389، UDP/389 TCP/443 TCP/8910
UDP / 514
تكب/443 تكب/443 يودب/6343 * يودب/2055*
UDP / 514
تكب/443 UDP/2055 UDP/2055* UDP/6343* تكب/443 تكب/443
بروتوكول HTTPS NTP
بروتوكول LDAP
HTTPS XMPP
تسجيل الدخول
HTTPS HTTPS sFlow NetFlow
تسجيل الدخول
HTTPS NetFlow NetFlow sFlow HTTPS HTTPS
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 39 -
1. تكوين جدار الحماية الخاص بك للاتصالات
من (العميل) مدير مدير مدير مدير مدير مدير مدير مستخدم الكمبيوتر
إلى (الخادم) Cisco ISE DNS مجمع التدفق مستشعر التدفق مصدري التدفق LDAP CRL نقاط التوزيع مدير المستجيبين OCSP
المنفذ TCP/8910 UDP/53 TCP/443 TCP/443 UDP/161 TCP/636 TCP/80 TCP/80 TCP/443
البروتوكول XMPP DNS HTTPS HTTPS SNMP TLS HTTP OCSP HTTPS
*هذا هو المنفذ الافتراضي، ولكن يمكن تكوين أي منفذ UDP على المُصدِّر.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 40 -
1. تكوين جدار الحماية الخاص بك للاتصالات
منافذ مفتوحة إضافية لتخزين البيانات
يسرد ما يلي منافذ الاتصال التي سيتم فتحها على جدار الحماية الخاص بك لنشر مخزن البيانات.
# من (العميل) إلى (الخادم)
ميناء
البروتوكول أو الغرض
1 المدير
جامعو التدفق وعقد البيانات
22 / TCP
SSH، مطلوب لتهيئة قاعدة بيانات مخزن البيانات
1 عقد البيانات
جميع عقد البيانات الأخرى
22 / TCP
SSH، مطلوب لتهيئة قاعدة بيانات مخزن البيانات ولمهام إدارة قاعدة البيانات
مدير، تدفق 2 جامعي، وخادم NTP
عقد البيانات
123 / UDP
NTP، مطلوب لمزامنة الوقت
2 خادم نتب
المدير وجامعي التدفق وعقد البيانات
123 / UDP
NTP، مطلوب لمزامنة الوقت
3 المدير
جامعو التدفق وعقد البيانات
443 / TCP
HTTPS، مطلوب للاتصالات الآمنة بين الأجهزة
3 مدير جامعي التدفق
443 / TCP
HTTPS، مطلوب للاتصالات الآمنة بين الأجهزة
3 عقد البيانات
مدير
443 / TCP
HTTPS، مطلوب للاتصالات الآمنة بين الأجهزة
4
مصدرو NetFlow
جامعي التدفق – NetFlow
2055 / UDP
استيعاب NetFlow
5 عقد البيانات
جميع عقد البيانات الأخرى
4803 / TCP
خدمة المراسلة بين عقدة البيانات
6 عقدة البيانات
جميع البيانات الأخرى
4803/UDP مراسلة بين عقدة البيانات
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 41 -
1. تكوين جدار الحماية الخاص بك للاتصالات
العقد
خدمة
7 عقد البيانات
جميع عقد البيانات الأخرى
4804 / UDP
خدمة المراسلة بين عقدة البيانات
مدير ومجموعات التدفق 8 وعقد البيانات
عقد البيانات
اتصالات العميل 5433/TCP Vertica
9 عقدة البيانات
جميع عقدة البيانات الأخرى
5433 / UDP
مراقبة خدمة الرسائل Vertica
10
المصدرين sFlow
جامع التدفق (sFlow)
11 عقد البيانات
جميع عقد البيانات الأخرى
6343/UDP sFlow ابتلاع
6543 / UDP
خدمة المراسلة بين عقدة البيانات
منافذ اتصال اختيارية
الجدول التالي مخصص للتكوينات الاختيارية التي تحددها احتياجات شبكتك:
من (العميل) إلى (الخادم)
ميناء
بروتوكول
جميع أجهزة الكمبيوتر المستخدم
تي سي بي/22 إس إس إتش
مدير
أنظمة إدارة أحداث الطرف الثالث UDP/3 SNMP-trap
مدير
أنظمة إدارة أحداث الطرف الثالث UDP/3 SYSLOG
مدير
بوابة البريد الإلكتروني
تكب/25 سمتب
مدير
تغذية التهديد
تكب/443 إس إس إل
مستخدم الكمبيوتر
جميع الأجهزة
تي سي بي/22 إس إس إتش
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 42 -
1. تكوين جدار الحماية الخاص بك للاتصالات
نشر تحليلات الشبكة الآمنة على سبيل المثالample
يوضح الرسم البياني التالي الاتصالات المختلفة التي تستخدمها Secure Network Analytics. بعض هذه المنافذ اختيارية.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 43 -
1. تكوين جدار الحماية الخاص بك للاتصالات
نشر تحليلات الشبكة الآمنة باستخدام مخزن البيانات السابقample
كما هو موضح في الشكل أدناه، يمكنك نشر أجهزة تحليلات الشبكة الآمنة بشكل استراتيجي لتوفير تغطية مثالية لقطاعات الشبكة الرئيسية في جميع أنحاء الشبكة، سواء في الشبكة الداخلية أو في المحيط أو في المنطقة المجردة من السلاح.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 44 -
2. تنزيل تثبيت الإصدار الظاهري Files
2. تنزيل تثبيت الإصدار الظاهري Files
استخدم الإرشادات التالية لتنزيل ملف ISO fileلتثبيت جهازك الافتراضي.
تثبيت Files
الآلة الافتراضية 3أ. إم وير vCenter
تركيب الأجهزة File
تفاصيل
ايزو
تثبيت أجهزتك الافتراضية باستخدام VMware vCenter.
3ب. خادم VMware ESXi المستقل
ايزو
3 ج. KVM ومدير الجهاز الظاهري
ايزو
تثبيت أجهزتك الافتراضية على خادم مضيف مستقل ESXi.
تثبيت أجهزتك الافتراضية باستخدام KVM وVirtual Machine Manager.
1. قم بتسجيل الدخول إلى Cisco Software Central
1. قم بتسجيل الدخول إلى Cisco Software Central على https://software.cisco.com. 2. في قسم التنزيل والإدارة > التنزيل والترقية، حدد الوصول
التحميلات. 3. قم بالتمرير لأسفل حتى ترى الحقل تحديد منتج. 4. يمكنك الوصول إلى تحليلات الشبكة الآمنة fileس بطريقتين:
l البحث حسب الاسم: اكتب تحليلات الشبكة الآمنة في الحقل تحديد منتج. اضغط دخول.
l البحث بالقائمة: انقر فوق تصفح الكل. حدد الأمان > رؤية الشبكة وتقسيمها > التحليلات الآمنة (Stealthwatch).
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 45 -
2. تنزيل تثبيت الإصدار الظاهري Files
2. تحميل Files
1. حدد نوع الجهاز. l المدير الافتراضي لتحليلات الشبكة الآمنة l مجمع التدفق الافتراضي لتحليلات الشبكة الآمنة l مستشعر التدفق الافتراضي لتحليلات الشبكة الآمنة l مدير UDP الافتراضي لتحليلات الشبكة الآمنة l مخزن البيانات الافتراضية لتحليلات الشبكة الآمنة
2. حدد برنامج نظام تحليلات الشبكة الآمنة. 3. في العمود أحدث إصدار، حدد 7.4.2 (أو إصدار 7.4.x الذي تستخدمه
التثبيت). 4. التنزيل: حدد موقع تثبيت ISO file. انقر على أيقونة التنزيل أو أضف إلى سلة التسوق
أيقونة. 5. كرر هذه التعليمات لتنزيل الملف fileلكل نوع من الأجهزة.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 46 -
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
زيادةview
استخدم الإرشادات التالية لتثبيت أجهزتك الافتراضية باستخدام VMware vCenter. لاستخدام طريقة بديلة، راجع ما يلي:
l خادم VMware ESXi المستقل: استخدم 3b. تثبيت جهاز افتراضي على خادم ESXi المستقل (ISO).
ل KVM: استخدم 3C. تثبيت جهاز افتراضي على مضيف KVM (ISO).
يتوافق الإصدار 7.4.2 من Secure Network Analytics مع الإصدار 7.0 أو 8.0 من برنامج VMware. نحن لا ندعم الإصدار 6.0 أو 6.5 أو 6.7 من VMware مع الإصدار 7.4.x من Secure Network Analytics. لمزيد من المعلومات، راجع وثائق VMware الخاصة بـ vSphere 6.0 و6.5 و6.7 End of General Support.
قبل أن تبدأ
قبل البدء في التثبيت، أكمل إجراءات التحضير التالية:
1. التوافق: إعادةview متطلبات التوافق في التوافق. 2. متطلبات الموارد: إعادةview قسم متطلبات الموارد
تحديد التخصيصات المطلوبة للجهاز. يمكنك استخدام تجمع موارد أو طريقة بديلة لتخصيص الموارد. 3. جدار الحماية: قم بتكوين جدار الحماية الخاص بك للاتصالات. راجع 1. تكوين جدار الحماية الخاص بك للاتصالات. 4. Fileالصورة: قم بتنزيل الجهاز ISO fileس. راجع 2. تنزيل تثبيت الإصدار الظاهري Fileللحصول على التعليمات. 5. الوقت: تأكد من أن الوقت المحدد على مضيف برنامج Hypervisor في بيئة VMware لديك (حيث سيتم تثبيت الجهاز الافتراضي) يعرض الوقت الصحيح. وإلا، فقد لا تتمكن الأجهزة الافتراضية من التمهيد.
لا تقم بتثبيت جهاز فعلي أو افتراضي غير موثوق به على نفس المجموعة/النظام الفعلي مثل أجهزة تحليلات الشبكة الآمنة الخاصة بك.
لا تقم بتثبيت أدوات VMware Tools على جهاز افتراضي Secure Network Analytics لأنها ستتجاوز الإصدار المخصص المثبت بالفعل. سيؤدي القيام بذلك إلى جعل الجهاز الظاهري غير صالح للعمل ويتطلب إعادة التثبيت.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 47 -
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
تثبيت جهاز افتراضي باستخدام vCenter (ISO)
إذا كان لديك VMware vCenter (أو ما شابه ذلك)، فاستخدم الإرشادات التالية لتثبيت جهاز افتراضي باستخدام ISO. إذا كنت تقوم بنشر عقد البيانات أو أجهزة استشعار التدفق، فتأكد من إكمال جميع الإجراءات المطلوبة.
عقد البيانات
أكمل الإجراءات التالية:
1. تكوين شبكة LAN معزولة للاتصالات بين عقدة البيانات. 3. تثبيت الجهاز الافتراضي. عند تثبيت الجهاز الظاهري Data Node، فإنك تحتاج أيضًا إلى تثبيت محولي شبكة.
مجسات التدفق
أكمل الإجراءات التالية:
2. تكوين مستشعر التدفق لمراقبة حركة المرور 3. تثبيت الجهاز الافتراضي 4. تحديد منافذ المراقبة الإضافية (أجهزة استشعار التدفق فقط)
جميع الأجهزة الأخرى
إذا لم يكن الجهاز عبارة عن عقدة بيانات أو مستشعر تدفق، فأكمل الإجراء التالي:
3. تثبيت الجهاز الافتراضي
قد تختلف بعض القوائم والرسومات عن المعلومات الموضحة هنا. يرجى الرجوع إلى دليل VMware الخاص بك للحصول على التفاصيل المتعلقة بالبرنامج.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 48 -
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
1. تكوين شبكة LAN معزولة للاتصالات بين عقدة البيانات
إذا كنت تقوم بنشر Data Nodes Virtual Edition على شبكتك، فقم بتكوين شبكة LAN معزولة باستخدام محول افتراضي حتى تتمكن عقد البيانات من التواصل مع بعضها البعض عبر eth1 للاتصال بين عقدة البيانات. هناك خياران لتكوين المحولات:
l تكوين محول vSphere القياسي
ل تكوين محول vSphere الموزع
تكوين محول vSphere القياسي
1. قم بتسجيل الدخول إلى بيئة مضيف VMware الخاصة بك. 2. اتبع وثائق VMware قم بإنشاء vSphere Standard Switch لـ
تكوين محول vSphere القياسي. لاحظ أنه في الخطوة 4، ستحتاج إلى اختيار Virtual Machine Port Group لخيار Standard Switch. 3. انتقل إلى 3. تثبيت الجهاز الافتراضي.
تكوين محول vSphere الموزع
1. قم بتسجيل الدخول إلى بيئة مضيف VMware الخاصة بك. 2. اتبع VMware قم بإنشاء وثائق vSphere Distributed Switch لـ
تكوين محول vSphere الموزع. لاحظ أنه بالنسبة لعدد الوصلات الصاعدة في الخطوة 5 أ، هناك متطلبات وصلة صاعدة واحدة على الأقل، ومع ذلك ليس من الضروري تكوين وصلة صاعدة إلا إذا كنت تقوم بتوزيع العقد عبر مضيفين متعددين. إذا كنت بحاجة إلى توزيع العقد عبر مضيفين متعددين، فاتصل بدعم Cisco للحصول على المساعدة. 1. انتقل إلى 3. تثبيت الجهاز الافتراضي.
2. تكوين مستشعر التدفق لمراقبة حركة المرور
يتمتع الإصدار الظاهري لمستشعر التدفق بالقدرة على توفير الرؤية لبيئات VMware، وإنشاء بيانات التدفق للمناطق التي لا يتوفر بها التدفق. باعتباره جهازًا افتراضيًا مثبتًا داخل كل مضيف لبرنامج Hypervisor، يلتقط Flow Sensor Virtual Edition بشكل سلبي إطارات Ethernet من المضيف vSwitch، ويراقب وينشئ سجلات تدفق تحتوي على إحصائيات جلسة قيمة تتعلق بأزواج المحادثة ومعدلات البت ومعدلات الحزم.
ستحتاج إلى تثبيت مستشعر التدفق على كل مضيف داخل البيئة التي تريد مراقبتها.
استخدم الإرشادات التالية لتكوين الإصدار الظاهري لمستشعر التدفق لمراقبة حركة المرور على vSwitch كما يلي:
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 49 -
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
l مراقبة vSwitch مع مضيفين متعددين l مراقبة vSwitch مع مضيف واحد
مراقبة حركة المرور الخارجية باستخدام PCI Pass-Through
يمكنك أيضًا تكوين الإصدار الظاهري لمستشعر التدفق الخاص بك لمراقبة الشبكة مباشرة باستخدام ممر PCI متوافق.
ل المتطلبات: متوافق مع igb/ixgbe أو تمرير PCI متوافق مع e1000e. l معلومات المصدر: راجع الإصدار الافتراضي لمستشعر التدفق. l التكامل: راجع 1. تكوين جدار الحماية للاتصالات. l التعليمات: لإضافة واجهات شبكة PCI إلى الإصدار الظاهري لمستشعر التدفق، راجع
إلى وثائق VMware الخاصة بك.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 50 -
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
مراقبة vSwitch مع مضيفين متعددين
استخدم الإرشادات الواردة في هذا القسم لاستخدام الإصدار الظاهري لمستشعر التدفق لمراقبة حركة المرور على vSwitch الموزع الذي يمتد عبر مضيفات أو مجموعات VM متعددة. ينطبق هذا القسم فقط على شبكات VDS. إذا كانت شبكتك في بيئة غير VDS، فانتقل إلى مراقبة vSwitch باستخدام مضيف واحد.
متطلبات التكوين
ستحتاج إلى تثبيت مستشعر التدفق على كل مضيف داخل البيئة التي تريد مراقبتها. يحتوي هذا التكوين على المتطلبات التالية: l المنفذ الظاهري الموزع (dvPort): قم بإضافة مجموعة dvPort مع إعدادات VLAN الصحيحة لكل VDS الذي سيراقبه الإصدار الظاهري لمستشعر التدفق. إذا كان الإصدار الظاهري لمستشعر التدفق يراقب كلاً من حركة مرور VLAN وغير VLAN على الشبكة، فستحتاج إلى إنشاء مجموعتي dvPort، واحدة لكل نوع. l معرف VLAN: إذا كانت بيئتك تستخدم شبكة VLAN (بخلاف شبكة VLAN أو شبكة VLAN خاصة)، فستحتاج إلى معرف VLAN لإكمال هذا الإجراء. l الوضع المختلط: ممكّن. l المنفذ المختلط: تم تكوينه على vSwitch. أكمل الخطوات التالية لتكوين الشبكة باستخدام VDS: 1. انقر فوق رمز الشبكة.
2. في شجرة الشبكات، انقر بزر الماوس الأيمن فوق VDS. 3. حدد مجموعة المنافذ الموزعة > مجموعة المنافذ الموزعة الجديدة.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 51 -
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
4. استخدم مربع الحوار New Distributed Port Group لتكوين مجموعة المنافذ، بما في ذلك المواصفات في الخطوات التالية.
5. حدد الاسم والموقع: في حقل الاسم، أدخل اسمًا لتعريف مجموعة dvPort هذه.
6. تكوين الإعدادات: في الحقل عدد المنافذ، أدخل عدد الإصدارات الافتراضية لمستشعر التدفق في مجموعة المضيفين لديك.
7. انقر فوق القائمة المنسدلة لنوع VLAN.
l إذا كانت بيئتك لا تستخدم شبكة VLAN، فحدد لا شيء. l إذا كانت بيئتك تستخدم شبكة VLAN، فحدد نوع VLAN. قم بتكوينه كـ
يتبع:
شبكة محلية افتراضية
نوع VLAN
التفاصيل في حقل معرف VLAN، أدخل الرقم
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 52 -
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
شبكة VLAN الخاصة بشبكات VLAN
(بين 1 و4094) الذي يطابق المعرف.
في حقل نطاق قناة VLAN، أدخل 0-4094 لمراقبة كل حركة مرور VLAN.
حدد غير شرعي من القائمة المنسدلة.
8. جاهز للإكمال: إعادةview إعدادات التكوين. انقر فوق إنهاء. 9. في شجرة الشبكات، انقر بزر الماوس الأيمن فوق مجموعة dvPort الجديدة. حدد تحرير الإعدادات. 10. حدد الأمان. 11. انقر فوق القائمة المنسدلة الوضع المختلط. حدد قبول.
12. انقر فوق "موافق" لإغلاق مربع الحوار. 13. هل يقوم الإصدار الظاهري لمستشعر التدفق بمراقبة كل من شبكة VLAN والشبكة غير VLAN
مرور؟
l إذا كانت الإجابة بنعم، كرر الخطوات الواردة في هذا القسم مراقبة vSwitch مع مضيفين متعددين.
l إذا كانت الإجابة لا، فانتقل إلى الخطوة التالية.
14. هل يوجد VDS آخر في بيئة VMware سيراقبه الإصدار الظاهري لمستشعر التدفق؟
l إذا كانت الإجابة بنعم، كرر الخطوات الواردة في هذا القسم مراقبة vSwitch مع مضيفين متعددين لـ VDS التالي.
15. انتقل إلى 3. تثبيت الجهاز الافتراضي.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 53 -
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
مراقبة vSwitch مع مضيف واحد
استخدم الإرشادات الواردة في هذا القسم لاستخدام Flow Sensor Virtual Edition لمراقبة حركة المرور على vSwitch مع مضيف واحد.
ينطبق هذا القسم فقط على الشبكات غير VDS. إذا كانت شبكتك تستخدم VDS، فانتقل إلى مراقبة vSwitch مع مضيفين متعددين.
متطلبات التكوين
يحتوي هذا التكوين على المتطلبات التالية: l مجموعة المنافذ غير المتجانسة: أضف مجموعة منافذ غير متجانسة لكل محول ظاهري سيراقبه الإصدار الظاهري لمستشعر التدفق. l الوضع المختلط: ممكّن. l المنفذ المختلط: تم تكوينه على vSwitch.
قم بتكوين مجموعة المنفذ إلى الوضع المختلط
استخدم الإرشادات التالية لإضافة مجموعة منافذ، أو تحرير مجموعة منافذ، وتعيينها إلى غير متجانسة.
1. قم بتسجيل الدخول إلى بيئة مضيف VMware ESXi. 2. انقر فوق شبكة الاتصال.
3. حدد علامة التبويب مجموعات المنافذ. 4. يمكنك إنشاء مجموعة منافذ جديدة أو تحرير مجموعة منافذ.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 54 -
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
l إنشاء مجموعة منافذ: انقر فوق إضافة مجموعة منافذ. l تحرير مجموعة المنافذ :حدد مجموعة المنافذ. انقر فوق تحرير الإعدادات.
5. استخدم مربع الحوار لتكوين مجموعة المنافذ. قم بتكوين معرف VLAN أو شبكة VLAN:
نوع شبكة VLAN، معرف VLAN، شبكة VLAN
التفاصيل
استخدم معرف VLAN لتحديد شبكة VLAN واحدة. في حقل معرف VLAN، أدخل الرقم (بين 1 و4094) الذي يطابق المعرف.
استخدم VLAN Trunking لمراقبة كل حركة مرور VLAN. النطاق الافتراضي هو 0-4095.
6. انقر فوق سهم الأمان.
7. الوضع المختلط: اختر قبول.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 55 -
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
8. هل سيقوم الإصدار الظاهري لمستشعر التدفق بمراقبة محول افتراضي آخر في بيئة VMware هذه؟
إذا كانت الإجابة بنعم، فارجع إلى 2. تكوين مستشعر التدفق لمراقبة حركة المرور، وكرر جميع الخطوات للمفتاح الظاهري التالي.
9. انتقل إلى 3. تثبيت الجهاز الافتراضي
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 56 -
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
3. تثبيت الجهاز الافتراضي
استخدم الإرشادات التالية لتثبيت جهاز افتراضي على مضيف برنامج Hypervisor الخاص بك وتحديد إدارة الأجهزة الافتراضية ومنافذ المراقبة.
قد تختلف بعض القوائم والرسومات عن المعلومات الموضحة هنا. يرجى الرجوع إلى دليل VMware الخاص بك للحصول على التفاصيل المتعلقة بالبرنامج.
1. قم بتسجيل الدخول إلى برنامج VMware الخاص بك Web عميل. 2. حدد موقع برنامج الجهاز الظاهري file (ISO) الذي قمت بتنزيله من Cisco
البرمجيات المركزية. 3. اجعل ISO متاحًا في vCenter. لديك الخيارات التالية:
l قم بتحميل ملف ISO إلى مخزن بيانات vCenter. ل إضافة ISO إلى مكتبة المحتوى. l احتفظ بـ ISO على محطة العمل المحلية لديك، وقم بتكوين النشر إليه
الإشارة إلى ذلك file. راجع وثائق VMware لمزيد من المعلومات. 4. من واجهة مستخدم vCenter، حدد القائمة > المضيفون والمجموعات. 5. في جزء التنقل، انقر بزر الماوس الأيمن فوق مجموعة أو مضيف وحدد جهاز ظاهري جديد... للوصول إلى معالج الجهاز الظاهري الجديد. 6. من نافذة تحديد نوع الإنشاء، حدد إنشاء جهاز ظاهري جديد، ثم انقر فوق التالي.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 57 -
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
7. من نافذة تحديد اسم ومجلد، أدخل اسم الجهاز الظاهري، وحدد موقعًا للجهاز الظاهري، ثم انقر فوق التالي.
8. من نافذة تحديد مورد حساب، حدد مجموعة أو مضيف أو تجمع موارد أو vApp الذي ستقوم بنشر الجهاز عليه، ثم انقر فوق التالي.
9. من نافذة تحديد التخزين، حدد سياسة تخزين VM من القائمة المنسدلة، ثم حدد موقع تخزين، ثم انقر فوق التالي.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 58 -
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
10. من نافذة تحديد التوافق، حدد إصدار الجهاز الظاهري من القائمة المنسدلة متوافق مع، استنادًا إلى إصدار ESXi المنشور الحالي لديك. على سبيل المثالample، تعرض لقطة الشاشة التالية ESXi 7.0 والإصدارات الأحدث لأنه تم نشر ESXi 7.0. انقر فوق {التالي.
11. من شاشة تحديد نظام تشغيل ضيف، حدد عائلة Linux Guest OS وإصدار Debian GNU/Linux 11 (64 بت) Guest OS. انقر فوق {التالي.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 59 -
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
12. من نافذة تخصيص الأجهزة، قم بتكوين الأجهزة الافتراضية. راجع متطلبات الموارد للحصول على توصيات محددة لنوع جهازك. هذه الخطوة ضرورية لأداء النظام. إذا اخترت نشر أجهزة Cisco Secure Network Analytics دون الموارد المطلوبة، فإنك تتحمل مسؤولية مراقبة استخدام موارد جهازك عن كثب وزيادة الموارد حسب الحاجة لضمان السلامة والوظيفة المناسبة للنشر.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 60 -
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
بالإضافة إلى متطلبات الموارد، تأكد من تحديد الإعدادات التالية:
l انقر فوق قرص ثابت جديد لتوسيع خيارات التكوين. حدد التوفير السميك Lazy Zeroed من القائمة المنسدلة Disk Provisioning.
l انقر فوق وحدة تحكم SCSI جديدة لتوسيع خيارات التكوين. حدد LSI Logic SAS من القائمة المنسدلة "تغيير النوع". إذا لم تقم بتحديد LSI Logic SAS، فقد يفشل جهازك الظاهري في النشر بشكل صحيح.
l في الحقل New CD/DVD Drive، حدد موقع ISO بناءً على المكان الذي قمت بتخزين ISO فيه. انقر فوق محرك أقراص CD/DVD جديد لتوسيع خيارات التكوين. تحقق من الاتصال عند التشغيل.
l إذا كان الجهاز عبارة عن مستشعر تدفق، وكنت تقوم بتكوين سرعة نقل تبلغ 10 جيجابت في الثانية لبطاقة NIC، فانقر فوق وحدة المعالجة المركزية (CPU) لتوسيع خيارات التكوين. قم بتكوين جميع النوى لكل مقبس بحيث تكون جميع وحدات المعالجة المركزية في مقبس واحد.
13. عقد البيانات: إذا كنت تقوم بنشر جهاز افتراضي لعقدة البيانات، فقم أيضًا بإضافة محول شبكة ثانٍ.
انقر فوق "إضافة جهاز جديد"، ثم حدد "محول الشبكة" وتأكد من أن نوع المحول هو VMXNET3.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 61 -
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
l بالنسبة لمحول الشبكة الأول، حدد مفتاحًا يسمح لـ Data Node Virtual Edition بالاتصال على شبكة عامة مع الأجهزة الأخرى.
بالنسبة لمحول الشبكة الثاني، حدد المحول الذي قمت بإنشائه في 1. تكوين شبكة LAN معزولة للاتصالات بين عقد البيانات التي ستسمح للإصدار الظاهري لعقدة البيانات بالاتصال على شبكة خاصة مع عقد البيانات الأخرى.
تأكد من تعيين محولات الشبكة والمحولات الافتراضية بشكل صحيح لكل عقدة بيانات في النشر الخاص بك أثناء نشر كل عقدة بيانات.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 62 -
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
14. من نافذة جاهز للإكمال، أعدview الإعدادات الخاصة بك، ثم انقر فوق "إنهاء".
15. يبدأ النشر عند النقر فوق رمز التشغيل. راقب تقدم النشر في قسم المهام الحديثة. تأكد من اكتمال النشر وظهوره في شجرة المخزون قبل الانتقال إلى الخطوات التالية.
16. الخطوات التالية:
l أجهزة استشعار التدفق: إذا كان الجهاز عبارة عن مستشعر تدفق وسيقوم بمراقبة أكثر من محول افتراضي واحد في بيئة VMware، أو أكثر من VDS واحد في مجموعة، فتابع إلى القسم التالي 4. تحديد منافذ المراقبة الإضافية (أجهزة استشعار التدفق فقط) .
l جميع الأجهزة الأخرى: كرر جميع الإجراءات الواردة في هذا القسم 3. تثبيت الجهاز الظاهري لنشر جهاز افتراضي آخر.
17. إذا كنت قد انتهيت من تثبيت جميع الأجهزة الافتراضية في نظامك، فانتقل إلى 4. تكوين نظام تحليلات الشبكة الآمنة.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 63 -
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
4. تحديد منافذ المراقبة الإضافية (أجهزة استشعار التدفق فقط)
يعد هذا الإجراء مطلوبًا إذا كان الإصدار الظاهري لمستشعر التدفق سيراقب أكثر من محول افتراضي واحد في بيئة VMware أو أكثر من VDS واحد في المجموعة.
إذا لم يكن هذا هو تكوين المراقبة لمستشعر التدفق الخاص بك، فلن تحتاج إلى إكمال هذا الإجراء. لإضافة منافذ مراقبة الإصدار الظاهري لمستشعر التدفق، أكمل الخطوات التالية: 1. في شجرة المخزون، انقر بزر الماوس الأيمن فوق الإصدار الظاهري لمستشعر التدفق. حدد تحرير الإعدادات.
2. استخدم مربع الحوار "تحرير الإعدادات" لتكوين الإعدادات المحددة التالية. 3. انقر فوق إضافة جهاز جديد. حدد محول الشبكة.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 64 -
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
4. حدد موقع محول الشبكة الجديد. انقر فوق السهم لتوسيع القائمة، وقم بتكوين ما يلي: l شبكة جديدة: حدد مجموعة منافذ مشوشة غير معينة. l نوع المحول: حدد VMXNET 3. l الحالة: حدد خانة الاختيار الاتصال عند التشغيل.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 65 -
3 أ. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO)
5. بعد إعادةviewفي الإعدادات، انقر فوق موافق. 6. كرر هذا الإجراء لإضافة محول Ethernet آخر حسب الحاجة. 7. الخطوات التالية:
l مستشعرات التدفق: لتكوين مستشعر تدفق آخر، انتقل إلى 2. تكوين مستشعر التدفق لمراقبة حركة المرور.
l جميع الأجهزة الأخرى: كرر جميع الإجراءات الواردة في هذا القسم 3. تثبيت الجهاز الظاهري لنشر جهاز افتراضي آخر.
l إذا كنت قد أكملت تثبيت جميع الأجهزة الافتراضية في نظامك، فانتقل إلى 4. تكوين نظام تحليلات الشبكة الآمنة.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 66 -
3ب. تثبيت جهاز افتراضي على خادم ESXi المستقل (ISO)
3ب. تثبيت جهاز افتراضي على خادم ESXi المستقل (ISO)
زيادةview
استخدم الإرشادات التالية لتثبيت أجهزتك الافتراضية باستخدام بيئة VMware مع خادم ESXi المستقل.
يتوافق الإصدار 7.4.2 من Secure Network Analytics مع الإصدار 7.0 أو 8.0 من برنامج VMware. نحن لا ندعم VMware v6.0، أو v6.5، أو v6.7 مع Secure Network Analytics v7.4.x. لمزيد من المعلومات، راجع وثائق VMware الخاصة بـ vSphere 6.0 و6.5 و6.7 نهاية الدعم العام.
لاستخدام طريقة بديلة، راجع ما يلي:
l VMware vCenter: استخدم 3a. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO).
ل KVM: استخدم 3C. تثبيت جهاز افتراضي على مضيف KVM (ISO).
قبل أن تبدأ
قبل البدء في التثبيت، أكمل إجراءات التحضير التالية:
1. التوافق: إعادةview متطلبات التوافق في التوافق. 2. متطلبات الموارد: إعادةview قسم متطلبات الموارد
تحديد التخصيصات المطلوبة للجهاز. يمكنك استخدام تجمع موارد أو طريقة بديلة لتخصيص الموارد. 3. جدار الحماية: قم بتكوين جدار الحماية الخاص بك للاتصالات. راجع 1. تكوين جدار الحماية الخاص بك للاتصالات. 4. Fileالصورة: قم بتنزيل الجهاز ISO fileس. راجع 2. تنزيل تثبيت الإصدار الظاهري Fileللحصول على التعليمات. 5. الوقت: تأكد من أن الوقت المحدد على مضيف برنامج Hypervisor في بيئة VMware لديك (حيث سيتم تثبيت الجهاز الافتراضي) يعرض الوقت الصحيح. وإلا، فقد لا تتمكن الأجهزة الافتراضية من التمهيد.
لا تقم بتثبيت جهاز فعلي أو افتراضي غير موثوق به على نفس المجموعة/النظام الفعلي مثل أجهزة تحليلات الشبكة الآمنة الخاصة بك.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 67 -
3ب. تثبيت جهاز افتراضي على خادم ESXi المستقل (ISO)
لا تقم بتثبيت أدوات VMware Tools على جهاز افتراضي Secure Network Analytics لأنها ستتجاوز الإصدار المخصص المثبت بالفعل. سيؤدي القيام بذلك إلى جعل الجهاز الظاهري غير صالح للعمل ويتطلب إعادة التثبيت.
تثبيت جهاز افتراضي على خادم ESXi المستقل (ISO)
استخدم الإرشادات التالية لتثبيت أجهزتك الافتراضية باستخدام بيئة VMware مع خادم ESXi المستقل.
انتهت العمليةview
يتضمن تثبيت جهاز افتراضي استكمال الإجراءات التالية، والتي يتم تناولها في هذا الفصل:
1. تسجيل الدخول إلى برنامج VMware Web عميل
2. التمهيد من ISO
عقد البيانات
إذا كنت تقوم بنشر عقد البيانات، فاتبع الإرشادات الواردة في القسم السابق 1. تكوين شبكة LAN معزولة للاتصالات بين عقد البيانات قبل إكمال الإجراءات الواردة في هذا القسم.
1. تسجيل الدخول إلى برنامج VMware Web عميل
قد تختلف بعض القوائم والرسومات عن المعلومات الموضحة هنا. يرجى الرجوع إلى دليل VMware الخاص بك للحصول على التفاصيل المتعلقة بالبرنامج.
1. قم بتسجيل الدخول إلى برنامج VMware Web عميل. 2. انقر فوق إنشاء/تسجيل جهاز افتراضي. 3. استخدم مربع الحوار New Virtual Machine لتكوين الجهاز كما هو محدد في
الخطوات التالية. 4. حدد نوع الإنشاء: حدد إنشاء جهاز افتراضي جديد.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 68 -
3ب. تثبيت جهاز افتراضي على خادم ESXi المستقل (ISO)
5. حدد الاسم ونظام التشغيل الضيف: أدخل أو حدد ما يلي: l الاسم: أدخل اسمًا للجهاز حتى تتمكن من التعرف عليه بسهولة. l التوافق: حدد الإصدار الذي تستخدمه (v7.0 أو 8.0). l عائلة نظام التشغيل الضيف: Linux. l إصدار نظام التشغيل الضيف: حدد Debian GNU/Linux 11 64 بت.
6. حدد التخزين: حدد مخزن بيانات يمكن الوصول إليه. يكررview متطلبات الموارد للتأكد من أن لديك مساحة كافية.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 69 -
3ب. تثبيت جهاز افتراضي على خادم ESXi المستقل (ISO)
Review متطلبات الموارد لتخصيص الموارد الكافية. هذه الخطوة ضرورية لأداء النظام.
إذا اخترت نشر أجهزة Cisco Secure Network Analytics دون الموارد المطلوبة، فإنك تتحمل مسؤولية مراقبة استخدام موارد جهازك عن كثب وزيادة الموارد حسب الحاجة لضمان السلامة والوظيفة المناسبة للنشر.
7. تخصيص الإعدادات: أدخل متطلبات جهازك أو حددها (راجع متطلبات الموارد للحصول على التفاصيل).
تأكد من تحديد ما يلي:
l وحدة تحكم SCSI: LSI Logic SAS l محول الشبكة: قم بتأكيد عنوان الإدارة الخاص بالجهاز. ل القرص الصلب: توفير سميكة كسول صفر
إذا كان الجهاز عبارة عن مستشعر تدفق، فيمكنك النقر فوق "إضافة محول الشبكة" لإضافة واجهة أخرى للإدارة أو الاستشعار. إذا كان الجهاز عبارة عن مستشعر تدفق، وكنت تقوم بتكوين سرعة نقل تبلغ 10 جيجابت في الثانية لبطاقة واجهة الشبكة (NIC)، فانقر فوق وحدة المعالجة المركزية (CPU) لتوسيع خيارات التكوين. تكوين كافة وحدات المعالجة المركزية (CPUs) في مقبس واحد. إذا كان الجهاز عبارة عن عقدة بيانات، فأضف واجهة شبكة أخرى للسماح باتصالات عقدة البيانات البينية. انقر فوق إضافة محول الشبكة.
l بالنسبة لمحول الشبكة الأول، حدد مفتاحًا يسمح لـ Data Node Virtual Edition بالاتصال على شبكة عامة مع الأجهزة الأخرى.
بالنسبة لمحول الشبكة الثاني، حدد المحول الذي قمت بإنشائه في 1. تكوين شبكة LAN معزولة للاتصالات بين عقد البيانات التي ستسمح للإصدار الظاهري لعقدة البيانات بالاتصال على شبكة خاصة مع عقد البيانات الأخرى.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 70 -
3ب. تثبيت جهاز افتراضي على خادم ESXi المستقل (ISO)
8. انقر فوق السهم الموجود بجانب محول الشبكة. 9. بالنسبة لنوع المحول، حدد VMXnet3.
بينما تدعم Cisco استخدام واجهات E1000 (1G dvSwitch) و1G PCI-passthrough وVMXNET 3، توصي Cisco بشدة باستخدام واجهة VMXNET3 حيث ثبت أنها توفر أفضل أداء للشبكة لأجهزة Cisco الافتراضية.
10. إعادةview إعدادات التكوين الخاصة بك والتأكد من صحتها.
11. انقر فوق "إنهاء". يتم إنشاء حاوية الجهاز الظاهري.
2. التمهيد من ISO
1. افتح وحدة تحكم VMware. 2. قم بتوصيل ISO بالجهاز الظاهري الجديد. راجع دليل VMware للحصول على التفاصيل. 3. قم بتشغيل الجهاز الظاهري من ISO. يقوم بتشغيل برنامج التثبيت وإعادة التشغيل تلقائيًا. 4. بمجرد اكتمال التثبيت وإعادة التشغيل، ستظهر لك رسالة تسجيل الدخول.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 71 -
3ب. تثبيت جهاز افتراضي على خادم ESXi المستقل (ISO)
5. افصل ISO عن الجهاز الظاهري. 6. كرر كافة الإجراءات في 3ب. تثبيت جهاز افتراضي على ESXi
خادم مستقل (ISO) للجهاز الظاهري التالي. 7. أجهزة استشعار التدفق: إذا كان الجهاز عبارة عن مستشعر تدفق، فقم بإنهاء الإعداد باستخدام الجهاز السابق
أقسام هذا الدليل:
l 2. تكوين مستشعر التدفق لمراقبة حركة المرور (استخدم مراقبة vSwitch مع مضيف واحد)
l إذا كان مستشعر التدفق سيراقب أكثر من محول افتراضي واحد في بيئة VMware، أو أكثر من VDS واحد في مجموعة، فانتقل إلى 4. تحديد منافذ المراقبة الإضافية (أجهزة استشعار التدفق فقط).
8. إذا كنت قد أكملت تثبيت جميع الأجهزة الافتراضية في نظامك، فانتقل إلى 4. تكوين نظام تحليلات الشبكة الآمنة.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 72 -
3 ج. تثبيت جهاز افتراضي على مضيف KVM (ISO)
3 ج. تثبيت جهاز افتراضي على مضيف KVM (ISO)
زيادةview
استخدم الإرشادات التالية لتثبيت أجهزتك الافتراضية باستخدام KVM وVirtual Machine Manager. لاستخدام طريقة بديلة، راجع ما يلي:
l VMware vCenter: استخدم 3a. تثبيت جهاز افتراضي باستخدام VMware vCenter (ISO).
l خادم VMware ESXi المستقل: استخدم 3b. تثبيت جهاز افتراضي على خادم ESXi المستقل (ISO).
تم اختبار Linux KVM والتحقق من صحته على عدد من إصدارات مضيف KVM. ارجع إلى KVM للحصول على قائمة مفصلة بمكونات KVM التي قمنا باختبارها والتحقق من صحتها لإصدارات Secure Network Analytics 7.3.1 والإصدارات الأحدث.
قبل أن تبدأ
قبل البدء في التثبيت، تأكد من إكمال الإجراءات التالية:
1. التوافق: إعادةview متطلبات التوافق في التوافق. 2. متطلبات الموارد: إعادةview قسم متطلبات الموارد
تحديد التخصيصات المطلوبة للجهاز. يمكنك استخدام تجمع موارد أو طريقة بديلة لتخصيص الموارد. 3. جدار الحماية: قم بتكوين جدار الحماية الخاص بك للاتصالات. راجع 1. تكوين جدار الحماية الخاص بك للاتصالات. 4. Fileالصورة: قم بتنزيل الجهاز ISO files وانسخها إلى مجلد على مضيف KVM. نستخدم المجلد التالي في السابقampتم توفيره في هذا القسم: var/lib/libvirt/image. راجع 2. تنزيل تثبيت الإصدار الظاهري Fileللحصول على التعليمات. 5. الوقت: تأكد من أن الوقت المحدد على مضيف برنامج Hypervisor في بيئة VMware لديك (حيث سيتم تثبيت الجهاز الافتراضي) يعرض الوقت الصحيح. وإلا، فقد لا تتمكن الأجهزة الافتراضية من التمهيد.
لا تقم بتثبيت جهاز فعلي أو افتراضي غير موثوق به على نفس المجموعة/النظام الفعلي مثل أجهزة تحليلات الشبكة الآمنة الخاصة بك.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 73 -
3 ج. تثبيت جهاز افتراضي على مضيف KVM (ISO)
تثبيت جهاز افتراضي على مضيف KVM (ISO)
إذا كان لديك مضيف KVM، فاستخدم الإرشادات التالية لتثبيت جهاز افتراضي باستخدام ISO.
انتهت العمليةview
يتضمن تثبيت جهاز افتراضي استكمال الإجراءات التالية، والتي يتم تناولها في هذا الفصل:
تكوين شبكة LAN معزولة لعقد البيانات
1. تثبيت جهاز افتراضي على مضيف KVM
2. إضافة NIC (عقدة البيانات، مستشعر التدفق) ومراقبة المنفذ المختلط على vSwitch مفتوح (أجهزة استشعار التدفق فقط)
تكوين شبكة LAN معزولة لعقد البيانات
إذا كنت تقوم بنشر Data Nodes Virtual Edition على شبكتك، فقم بتكوين شبكة LAN معزولة باستخدام محول افتراضي حتى تتمكن عقد البيانات من التواصل مع بعضها البعض عبر eth1 للاتصال بين عقدة البيانات. راجع وثائق المحول الظاهري الخاص بك للحصول على مزيد من المعلومات حول إنشاء شبكة LAN معزولة.
1. تثبيت جهاز افتراضي على مضيف KVM
هناك عدة طرق لتثبيت جهاز افتراضي على مضيف KVM باستخدام ISO file. الخطوات التالية تعطي مثال واحدample لتثبيت مدير افتراضي من خلال أداة واجهة المستخدم الرسومية تسمى Virtual Machine Manager التي تعمل على صندوق Ubuntu. يمكنك استخدام أي توزيعة Linux متوافقة. للحصول على تفاصيل التوافق، راجع التوافق.
مراقبة حركة المرور
يتمتع الإصدار الافتراضي لمستشعر التدفق بالقدرة على توفير الرؤية في بيئات KVM، وإنشاء بيانات التدفق للمناطق التي لا يتوفر بها التدفق. باعتباره جهازًا افتراضيًا مثبتًا داخل كل مضيف KVM، يلتقط الإصدار الظاهري لمستشعر التدفق بشكل سلبي إطارات Ethernet من حركة المرور التي يلاحظها وينشئ سجلات تدفق تحتوي على إحصائيات جلسة قيمة تتعلق بأزواج المحادثة ومعدلات البت ومعدلات الحزم.
متطلبات التكوين
يحتوي هذا التكوين على المتطلبات التالية:
l الوضع المختلط: ممكّن. l المنفذ المختلط: تم تكوينه على vSwitch مفتوح.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 74 -
3 ج. تثبيت جهاز افتراضي على مضيف KVM (ISO)
نوصي باستخدام Virt-manager 2.2.1 لتثبيت جهاز افتراضي على مضيف KVM.
تثبيت جهاز افتراضي على مضيف KVM
لتثبيت جهاز افتراضي وتمكين الإصدار الظاهري لمستشعر التدفق لمراقبة حركة المرور، أكمل الخطوات التالية:
1. استخدم Virtual Machine Manager للاتصال بمضيف KVM وتكوين الجهاز كما هو محدد في الخطوات التالية.
2. انقر File > آلة افتراضية جديدة.
3. حدد QEMU/KVM للاتصال الخاص بك، ثم حدد وسائط التثبيت المحلية (صورة ISO أو قرص مضغوط). انقر فوق الأمام.
4. انقر فوق "استعراض" لتحديد صورة الجهاز.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 75 -
3 ج. تثبيت جهاز افتراضي على مضيف KVM (ISO)
5. حدد ISO file. انقر فوق اختيار الحجم. تأكيد الايزو file يمكن الوصول إليه عن طريق مضيف KVM.
6. قم بإلغاء تحديد خانة الاختيار "الاكتشاف تلقائيًا من مصدر/وسائط التثبيت". ضمن اختيار نوع نظام التشغيل وإصداره، ابدأ بكتابة "Debian" وحدد خيار Debian 11 (debian 11) الذي يظهر. انقر فوق الأمام.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 76 -
3 ج. تثبيت جهاز افتراضي على مضيف KVM (ISO)
7. قم بزيادة الذاكرة (RAM) ووحدات المعالجة المركزية (CPU) إلى المقدار الموضح في قسم متطلبات الموارد. يكررview متطلبات الموارد لتخصيص الموارد الكافية. هذه الخطوة ضرورية لأداء النظام. إذا اخترت نشر أجهزة Cisco Secure Network Analytics دون الموارد المطلوبة، فإنك تتحمل مسؤولية مراقبة استخدام موارد جهازك عن كثب وزيادة الموارد حسب الحاجة لضمان السلامة والوظيفة المناسبة للنشر.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 77 -
3 ج. تثبيت جهاز افتراضي على مضيف KVM (ISO)
8. حدد إنشاء صورة قرص للجهاز الظاهري. 9. أدخل مقدار تخزين البيانات الموضح للجهاز في المورد
قسم المتطلبات. انقر فوق الأمام.
Review متطلبات الموارد لتخصيص الموارد الكافية. هذه الخطوة ضرورية لأداء النظام.
إذا اخترت نشر أجهزة Cisco Secure Network Analytics دون الموارد المطلوبة، فإنك تتحمل مسؤولية مراقبة استخدام موارد جهازك عن كثب وزيادة الموارد حسب الحاجة لضمان السلامة والوظيفة المناسبة للنشر.
10. قم بتعيين اسم للجهاز الظاهري. سيكون هذا هو الاسم المعروض، لذا استخدم اسمًا سيساعدك في العثور عليه لاحقًا.
11. حدد خانة الاختيار تخصيص التكوين قبل التثبيت. 12. في المربع المنسدل تحديد الشبكة، حدد الشبكة والمنفذ المناسبين
المجموعة للتثبيت.
عقد البيانات: إذا كانت هذه عقدة بيانات، فحدد شبكة ومجموعة منافذ تسمح لعقدة البيانات بالاتصال على شبكة عامة مع الأجهزة الأخرى.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 78 -
3 ج. تثبيت جهاز افتراضي على مضيف KVM (ISO)
13. انقر فوق "إنهاء". تفتح قائمة التكوين.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 79 -
3 ج. تثبيت جهاز افتراضي على مضيف KVM (ISO)
14. في جزء التنقل، حدد NIC. 15. ضمن واجهة الشبكة الافتراضية، حدد e1000 في المربع المنسدل طراز الجهاز.
انقر فوق تطبيق.
16. انقر فوق VirtIO Disk 1. 17. في القائمة المنسدلة خيارات متقدمة، حدد SCSI في القائمة المنسدلة Disk bus
صندوق. انقر فوق تطبيق. 18. هل تحتاج إلى إضافة NICS إضافية لمراقبة المنافذ على جهاز استشعار التدفق الافتراضي
الإصدار، أو لتمكين الاتصالات بين عقدة البيانات على عقدة البيانات VE؟
l إذا كانت الإجابة بنعم، فانتقل إلى 2. إضافة NIC (عقدة البيانات، ومستشعر التدفق) ومراقبة المنفذ المختلط على vSwitch مفتوح (مستشعرات التدفق فقط).
l إذا كانت الإجابة لا، فانتقل إلى الخطوة التالية.
19. انقر فوق بدء التثبيت. 20. انتقل إلى 4. تكوين نظام تحليلات الشبكة الآمنة لديك.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 80 -
3 ج. تثبيت جهاز افتراضي على مضيف KVM (ISO)
2. إضافة NIC (عقدة البيانات، مستشعر التدفق) ومراقبة المنفذ المختلط على vSwitch مفتوح (أجهزة استشعار التدفق فقط)
لإضافة بطاقات NIC إضافية لمنافذ مراقبة الإصدار الظاهري لمستشعر التدفق أو الإصدار الظاهري لعقدة البيانات ولإكمال التثبيت، أكمل الخطوات التالية:
1. في قائمة التكوين، انقر فوق إضافة أجهزة. يظهر مربع الحوار إضافة أجهزة ظاهرية جديدة.
2. في جزء التنقل الأيسر، انقر فوق الشبكة.
إذا كانت هذه عقدة بيانات، فحدد شبكة ومجموعة منافذ تسمح لعقدة البيانات بالاتصال على شبكة عامة مع الأجهزة الأخرى.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 81 -
3 ج. تثبيت جهاز افتراضي على مضيف KVM (ISO)
3. مستشعرات التدفق: إذا كان هذا هو مستشعر التدفق، فانقر فوق القائمة المنسدلة Portgroup لتحديد مجموعة منافذ مختلطة غير مخصصة تريد مراقبتها. انقر فوق القائمة المنسدلة طراز الجهاز لتحديد e1000. عقد البيانات: إذا كانت هذه عقدة بيانات، فحدد مصدر شبكة يسمح باتصال عقدة البيانات البينية على شبكة LAN معزولة، باستخدام التكوين الذي قمت بإنشائه في تكوين شبكة LAN معزولة لعقد البيانات.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 82 -
3 ج. تثبيت جهاز افتراضي على مضيف KVM (ISO)
4. انقر فوق "إنهاء". 5. إذا كنت بحاجة إلى إضافة منفذ مراقبة آخر، كرر هذه التعليمات. 6. بعد إضافة كافة منافذ المراقبة، انقر فوق "بدء التثبيت".
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 83 -
4. تكوين نظام تحليلات الشبكة الآمنة لديك
4. تكوين نظام تحليلات الشبكة الآمنة لديك
إذا انتهيت من تثبيت أجهزة الإصدار الظاهري و/أو الأجهزة، فأنت جاهز لتكوين تحليلات الشبكة الآمنة في نظام مُدار.
لتكوين تحليلات الشبكة الآمنة، اتبع الإرشادات الواردة في دليل تكوين نظام تحليلات الشبكة الآمنة الإصدار 7.4.2. تعتبر هذه الخطوة ضرورية لنجاح تكوين نظامك واتصاله.
تأكد من تكوين أجهزتك بالترتيب المحدد في دليل تكوين النظام.
متطلبات تكوين النظام
تأكد من إمكانية الوصول إلى وحدة تحكم الجهاز من خلال مضيف برنامج Hypervisor (مضيف الجهاز الافتراضي). استخدم الجدول التالي لإعداد المعلومات المطلوبة لكل جهاز.
متطلبات التكوين
تفاصيل
جهاز
عنوان IP
قم بتعيين عنوان IP قابل للتوجيه لمنفذ إدارة eth0.
قناع الشبكة
بوابة
اسم المضيف
مطلوب اسم مضيف فريد لكل جهاز. لا يمكننا تكوين جهاز بنفس اسم المضيف مثل جهاز آخر. تأكد أيضًا من أن اسم مضيف كل جهاز يلبي متطلبات الإنترنت القياسية لمضيفي الإنترنت.
اسم المجال
مطلوب اسم مجال مؤهل بالكامل لكل جهاز. لا يمكننا تثبيت جهاز بنطاق فارغ.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 84 -
4. تكوين نظام تحليلات الشبكة الآمنة لديك
خوادم DNS
خادم DNS الداخلي لتحليل الاسم
خوادم NTP
خادم الوقت الداخلي للمزامنة بين الخوادم. مطلوب خادم NTP واحد على الأقل لكل جهاز.
قم بإزالة خادم NTP 130.126.24.53 إذا كان موجودًا في قائمة الخوادم لديك. من المعروف أن هذا الخادم به مشكلات ولم يعد مدعومًا في قائمتنا الافتراضية لخوادم NTP.
خادم ترحيل البريد
خادم بريد SMTP لإرسال التنبيهات والإشعارات
ميناء تصدير جامع التدفق
مطلوب لجامعي التدفق فقط. صافي التدفق الافتراضي: 2055
عنوان IP غير قابل للتوجيه داخل شبكة LAN خاصة أو شبكة VLAN (للاتصال بين عقدة البيانات)
مطلوب لعقد البيانات فقط.
l الأجهزة eth2 أو رابطة eth2 و eth3. يؤدي إنشاء قناة منفذ مرتبطة LACP eth2/eth3 لإنتاجية تصل إلى 20 جيجا إلى تمكين الاتصال بشكل أسرع بين عقد البيانات، وإضافة عقدة البيانات أو استبدالها بشكل أسرع لمخزن البيانات. لاحظ أن ربط منفذ LACP هو خيار الربط الوحيد المتاح لعقد بيانات الأجهزة.
ل الأخلاقيات الافتراضية1
عنوان IP: يمكنك استخدام عنوان IP المقدم أو إدخال قيمة تلبي المتطلبات التالية للاتصالات بين عقدة البيانات.
l عنوان IP غير قابل للتوجيه من كتلة 169.254.42.0/24 CIDR،
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 85 -
4. تكوين نظام تحليلات الشبكة الآمنة لديك
بين عامي 169.254.42.2 و169.254.42.254.
ل الثماني الثلاث الأولى: 169.254.42
ل الشبكة الفرعية: /24
l تسلسلي: لسهولة الصيانة، حدد عناوين IP التسلسلية (مثل 169.254.42.10 و169.254.42.11 و169.254.42.12).
منفذ اتصال الأجهزة eth0
قناع الشبكة: تم ترميز قناع الشبكة إلى 255.255.255.0 ولا يمكن تعديله.
مطلوب لتحليلات الشبكة الآمنة مع أجهزة مخزن البيانات فقط:
l المدير l جامع التدفق l عقد البيانات
خيارات منفذ اتصال الأجهزة eth0:
ل سفب +:
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 86 -
SNA الاتصال بالدعم
SNA الاتصال بالدعم
إذا كنت بحاجة إلى دعم فني، فيرجى القيام بأحد الإجراءات التالية: l اتصل بشريك Cisco المحلي الخاص بك l اتصل بدعم Cisco l لفتح حالة عن طريق web: http://www.cisco.com/c/en/us/support/index.html l لفتح حالة عبر البريد الإلكتروني: tac@cisco.com l للدعم عبر الهاتف: 1-800-553-2447 (الولايات المتحدة) l للحصول على أرقام الدعم العالمية: https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
- 87 -
معلومات حقوق النشر
Cisco وشعار Cisco هما علامتان تجاريتان أو علامتان تجاريتان مسجلتان لشركة Cisco و/أو الشركات التابعة لها في الولايات المتحدة ودول أخرى. view قائمة العلامات التجارية لشركة Cisco، انتقل إلى هذا URL: https://www.cisco.com/go/trademarks. العلامات التجارية للأطراف الثالثة المذكورة هي ملك لأصحابها. إن استخدام كلمة شريك لا يعني وجود علاقة شراكة بين Cisco وأي شركة أخرى. (1721 ر)
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
سجل التغيير
نسخة الوثيقة
تاريخ النشر
وصف
1_0
27 فبراير 2023
نسخة أولية.
1_1
27 مارس 2023
تم تحديث جدول منافذ وبروتوكولات الاتصال.
1_2
27 مارس 2023
تم تصحيح خطأ مطبعي.
تحسين الأوصاف لدعم برنامج VMware. إزالة
1_3
20 أبريل 2023
جدول "مقاييس الأجهزة المدعومة" لأن هذا دليل افتراضي. أوصاف محسنة لإصدار مضيف KVM
يدعم.
1_4
15 أغسطس 2023
تم تغيير ملاحظة مورد الذاكرة من GB إلى GiB.
1_5
27 أبريل 2023
تمت إضافة دعم لبرنامج VMware 8.0. توصيات النشر المنقحة.
© 2023 Cisco Systems, Inc. و/أو الشركات التابعة لها. كل الحقوق محفوظة.
المستندات / الموارد
![]() |
سيسكو 742 تحليلات الشبكة الآمنة [بي دي اف] دليل التثبيت 742 تحليلات الشبكات الآمنة، 742، تحليلات الشبكات الآمنة، تحليلات الشبكات، التحليلات |




