Udostępnij za pośrednictwem


Konfigurowanie ustawień serwera proxy na czujniku OT

Ten artykuł znajduje się w serii artykułów opisujących ścieżkę wdrażania monitorowania ot w usłudze Microsoft Defender dla IoT i opisano sposób konfigurowania ustawień serwera proxy w czujniku OT w celu nawiązania połączenia z platformą Azure.

Diagram of a progress bar with Deploy your sensors highlighted.

Ten krok można pominąć w następujących przypadkach:

Wymagania wstępne

Aby wykonać kroki opisane w tym artykule, potrzebne są następujące elementy:

Ten krok jest wykonywany przez zespoły ds. wdrażania i łączności.

Konfigurowanie ustawień serwera proxy w czujniku OT

W tej sekcji opisano sposób konfigurowania ustawień istniejącego serwera proxy w konsoli czujnika OT. Jeśli nie masz jeszcze serwera proxy, skonfiguruj go przy użyciu następujących procedur:

Aby zdefiniować ustawienia serwera proxy w czujniku OT:

  1. Zaloguj się do czujnika OT i wybierz pozycję Ustawienia > systemowe Ustawienia sieci czujnika.

  2. Przełącz opcję Włącz serwer proxy , a następnie wprowadź następujące szczegóły dotyczące serwera proxy:

    • Proxy Host
    • Proxy Port
    • Nazwa użytkownika serwera proxy (opcjonalnie)
    • Hasło serwera proxy (opcjonalnie)

    Przykład:

    Screenshot of the proxy setting page.

  3. W razie potrzeby wybierz pozycję Certyfikat klienta, aby przekazać certyfikat uwierzytelniania serwera proxy w celu uzyskania dostępu do serwera proxy SSL/TLS.

    Uwaga

    Certyfikat SSL/TLS klienta jest wymagany dla serwerów proxy, które sprawdzają ruch SSL/TLS, na przykład podczas korzystania z usług takich jak Zscaler i Palo Alto Prisma.

  4. Wybierz pozycję Zapisz.

Konfigurowanie serwera proxy platformy Azure

Możesz użyć serwera proxy platformy Azure, aby połączyć czujnik z usługą Defender dla IoT w następujących sytuacjach:

  • Wymagana jest prywatna łączność między czujnikiem a platformą Azure
  • Witryna jest połączona z platformą Azure za pośrednictwem usługi ExpressRoute
  • Witryna jest połączona z platformą Azure za pośrednictwem sieci VPN

Jeśli masz już skonfigurowany serwer proxy, przejdź bezpośrednio do definiowania ustawień serwera proxy w konsoli czujnika.

Jeśli nie masz jeszcze skonfigurowanego serwera proxy, użyj procedur opisanych w tej sekcji, aby skonfigurować serwer w sieci wirtualnej platformy Azure.

Wymagania wstępne

Przed rozpoczęciem upewnij się, że masz następujące elementy:

  • Obszar roboczy usługi Log Analytics do monitorowania dzienników

  • Łączność lokacji zdalnej z siecią wirtualną platformy Azure

  • Wychodzący ruch HTTPS na porcie 443 dozwolony z czujnika do wymaganych punktów końcowych dla usługi Defender dla IoT. Aby uzyskać więcej informacji, zobacz Provision OT sensors for cloud management (Aprowizuj czujniki OT na potrzeby zarządzania chmurą).

  • Zasób serwera proxy z uprawnieniami zapory do uzyskiwania dostępu do usług w chmurze firmy Microsoft. Procedura opisana w tym artykule używa serwera squid hostowanego na platformie Azure.

Ważne

Usługa Microsoft Defender dla IoT nie oferuje pomocy technicznej dla usługi Squid ani żadnych innych usług proxy. Klient jest odpowiedzialny za skonfigurowanie i utrzymanie usługi serwera proxy.

Konfigurowanie ustawień serwera proxy czujnika

W tej sekcji opisano sposób konfigurowania serwera proxy w sieci wirtualnej platformy Azure do użycia z czujnikiem OT i przedstawiono następujące kroki:

  1. Definiowanie konta magazynu dla dzienników sieciowej grupy zabezpieczeń
  2. Definiowanie sieci wirtualnych i podsieci
  3. Definiowanie bramy sieci wirtualnej lub lokalnej
  4. Definiowanie sieciowych grup zabezpieczeń
  5. Definiowanie zestawu skalowania maszyn wirtualnych platformy Azure
  6. Tworzenie modułu równoważenia obciążenia platformy Azure
  7. Konfigurowanie bramy translatora adresów sieciowych

Krok 1. Definiowanie konta magazynu dla dzienników sieciowej grupy zabezpieczeń

W witrynie Azure Portal utwórz nowe konto magazynu z następującymi ustawieniami:

Obszar Ustawienia
Podstawy Wydajność: Standardowa
Rodzaj konta: Blob Storage
Replikacja: LRS
Sieciowe metoda Połączenie ivity: Publiczny punkt końcowy (wybrana sieć)
W sieciach wirtualnych: Brak
Preferencja routingu: routing sieciowy firmy Microsoft
Ochrona danych Zachowaj wszystkie opcje wyczyszczone
Zaawansowany Zachowaj wszystkie wartości domyślne

Krok 2. Definiowanie sieci wirtualnych i podsieci

Utwórz następującą sieć wirtualną i zawarte podsieci:

Nazwisko Zalecany rozmiar
MD4IoT-VNET /26 lub /25 z usługą Bastion
Podsieci:
- GatewaySubnet /27
- ProxyserverSubnet /27
- AzureBastionSubnet (opcjonalny) /26

Krok 3. Definiowanie bramy sieci wirtualnej lub lokalnej

Utwórz sieć VPN lub bramę usługi ExpressRoute dla bram wirtualnych lub utwórz bramę lokalną w zależności od sposobu łączenia sieci lokalnej z platformą Azure.

Dołącz bramę do utworzonej wcześniej podsieciGatewaySubnet.

Aby uzyskać więcej informacji, zobacz:

Krok 4. Definiowanie sieciowych grup zabezpieczeń

  1. Utwórz sieciową grupę zabezpieczeń i zdefiniuj następujące reguły ruchu przychodzącego:

    • Utwórz regułę 100 , aby zezwolić na ruch z czujników (źródeł) do prywatnego adresu IP (miejsca docelowego) modułu równoważenia obciążenia. Użyj portu tcp3128.

    • Utwórz regułę 4095 jako duplikat 65001 reguły systemu. Dzieje się tak, ponieważ reguła 65001 zostanie zastąpiona przez regułę 4096.

    • Utwórz regułę 4096 , aby odmówić całego ruchu dla mikrosegmentacji.

    • Opcjonalny. Jeśli używasz usługi Bastion, utwórz regułę 4094 , aby zezwolić usłudze Bastion SSH na serwery. Użyj podsieci bastionu jako źródła.

  2. Przypisz sieciową grupę zabezpieczeń do utworzonej ProxyserverSubnetwcześniej grupy zabezpieczeń.

  3. Zdefiniuj rejestrowanie sieciowej grupy zabezpieczeń:

    1. Wybierz nową sieciową grupę zabezpieczeń, a następnie wybierz pozycję Ustawienie > diagnostyczne Dodaj ustawienie diagnostyczne.

    2. Wprowadź nazwę ustawienia diagnostycznego. W obszarze Kategoria wybierz pozycję wszystkieLogi.

    3. Wybierz pozycję Wysłane do obszaru roboczego usługi Log Analytics, a następnie wybierz obszar roboczy usługi Log Analytics, którego chcesz użyć.

    4. Wybierz pozycję , aby wysłać dzienniki przepływu sieciowej grupy zabezpieczeń, a następnie zdefiniuj następujące wartości:

      Na karcie Podstawy:

      Na karcie Konfiguracja:

      • Wybierz wersję 2
      • Wybierz pozycję Włącz analizę ruchu
      • Wybieranie obszaru roboczego usługi Log Analytics

Krok 5. Definiowanie zestawu skalowania maszyn wirtualnych platformy Azure

Zdefiniuj zestaw skalowania maszyn wirtualnych platformy Azure, aby utworzyć grupę maszyn wirtualnych o zrównoważonym obciążeniu i zarządzać nią, w której można automatycznie zwiększyć lub zmniejszyć liczbę maszyn wirtualnych zgodnie z potrzebami.

Aby uzyskać więcej informacji, zobacz Co to są zestawy skalowania maszyn wirtualnych?

Aby utworzyć zestaw skalowania do użycia z połączeniem czujnika:

  1. Utwórz zestaw skalowania z następującymi definicjami parametrów:

    • Tryb orkiestracji: jednolity
    • Typ zabezpieczeń: standardowy
    • Obraz: Ubuntu Server 18.04 LTS — Gen1
    • Rozmiar: Standard_DS1_V2
    • Uwierzytelnianie: na podstawie standardu firmowego

    Zachowaj wartość domyślną ustawień Dysków .

  2. Utwórz interfejs sieciowy w utworzonej Proxyserverwcześniej podsieci, ale jeszcze nie zdefiniuj modułu równoważenia obciążenia.

  3. Zdefiniuj ustawienia skalowania w następujący sposób:

    • Definiowanie początkowej liczby wystąpień jako 1
    • Definiowanie zasad skalowania jako ręczne
  4. Zdefiniuj następujące ustawienia zarządzania:

    • W trybie uaktualniania wybierz pozycję Automatyczne — wystąpienie rozpocznie uaktualnianie
    • Wyłączanie diagnostyki rozruchu
    • Wyczyść ustawienia tożsamości i identyfikatora entra firmy Microsoft
    • Wybierz pozycję Overprovisioning (Nadmierna aprowizacja)
    • Wybierz pozycję Włączone automatyczne uaktualnienia systemu operacyjnego
  5. Zdefiniuj następujące ustawienia kondycji:

    • Wybierz pozycję Włącz monitorowanie kondycji aplikacji
    • Wybierz protokół TCP i port 3128
  6. W obszarze ustawienia zaawansowane zdefiniuj algorytm spreadingu jako Max Spreading.

  7. W przypadku niestandardowego skryptu danych wykonaj następujące czynności:

    1. Utwórz następujący skrypt konfiguracji w zależności od używanego portu i usług:

      # Recommended minimum configuration:
      # Squid listening port
      http_port 3128
      # Do not allow caching
      cache deny all
      # allowlist sites allowed
      acl allowed_http_sites dstdomain .azure-devices.net
      acl allowed_http_sites dstdomain .blob.core.windows.net
      acl allowed_http_sites dstdomain .servicebus.windows.net
      acl allowed_http_sites dstdomain .download.microsoft.com
      http_access allow allowed_http_sites
      # allowlisting
      acl SSL_ports port 443
      acl CONNECT method CONNECT
      # Deny CONNECT to other unsecure ports
      http_access deny CONNECT !SSL_ports
      # default network rules
      http_access allow localhost
      http_access deny all
      
    2. Zakoduj zawartość pliku skryptu w formacie base-64.

    3. Skopiuj zawartość zakodowanego pliku, a następnie utwórz następujący skrypt konfiguracji:

      #cloud-config
      # updates packages
      apt_upgrade: true
      # Install squid packages
      packages:
       - squid
      run cmd:
       - systemctl stop squid
       - mv /etc/squid/squid.conf /etc/squid/squid.conf.factory
      write_files:
      - encoding: b64
        content: <replace with base64 encoded text>
        path: /etc/squid/squid.conf
        permissions: '0644'
      run cmd:
       - systemctl start squid
       - apt-get -y upgrade; [ -e /var/run/reboot-required ] && reboot
      

Krok 6. Tworzenie modułu równoważenia obciążenia platformy Azure

Usługa Azure Load Balancer to moduł równoważenia obciążenia warstwy 4, który dystrybuuje ruch przychodzący między wystąpienia maszyn wirtualnych w dobrej kondycji przy użyciu algorytmu dystrybucji opartego na skrótach.

Aby uzyskać więcej informacji, zobacz dokumentację usługi Azure Load Balancer.

Aby utworzyć moduł równoważenia obciążenia platformy Azure dla połączenia czujnika:

  1. Utwórz moduł równoważenia obciążenia ze standardową jednostkę SKU i typem wewnętrznym , aby upewnić się, że moduł równoważenia obciążenia jest zamknięty w Internecie.

  2. Zdefiniuj dynamiczny adres IP frontonu w utworzonej proxysrvwcześniej podsieci, ustawiając dostępność na strefowo nadmiarową.

  3. W przypadku zaplecza wybierz utworzony wcześniej zestaw skalowania maszyn wirtualnych.

  4. Na porcie zdefiniowanym w czujniku utwórz regułę równoważenia obciążenia TCP łączącą adres IP frontonu z pulą zaplecza. Domyślny port to 3128.

  5. Utwórz nową sondę kondycji i zdefiniuj sondę kondycji TCP na porcie 3128.

  6. Zdefiniuj rejestrowanie modułu równoważenia obciążenia:

    1. W witrynie Azure Portal przejdź do utworzonego modułu równoważenia obciążenia.

    2. Wybierz pozycję Ustawienie>diagnostyczne Dodaj ustawienie diagnostyczne.

    3. Wprowadź zrozumiałą nazwę i zdefiniuj kategorię jako allMetrics.

    4. Wybierz pozycję Wysłane do obszaru roboczego usługi Log Analytics, a następnie wybierz obszar roboczy usługi Log Analytics.

Krok 7. Konfigurowanie bramy translatora adresów sieciowych

Aby skonfigurować bramę translatora adresów sieciowych dla połączenia czujnika:

  1. Utwórz nową bramę translatora adresów sieciowych.

  2. Na karcie Wychodzący adres IP wybierz pozycję Utwórz nowy publiczny adres IP.

  3. Na karcie Podsieć wybierz utworzoną ProxyserverSubnetwcześniej podsieć.

Serwer proxy jest teraz w pełni skonfigurowany. Kontynuuj, definiując ustawienia serwera proxy w czujniku OT.

Połączenie za pośrednictwem łańcucha serwerów proxy

Możesz połączyć czujnik z usługą Defender for IoT na platformie Azure przy użyciu łańcucha serwerów proxy w następujących sytuacjach:

  • Twój czujnik potrzebuje serwera proxy, aby nawiązać połączenie z sieci OT do chmury
  • Chcesz, aby wiele czujników łączyło się z platformą Azure za pośrednictwem jednego punktu

Jeśli masz już skonfigurowany serwer proxy, przejdź bezpośrednio do definiowania ustawień serwera proxy w konsoli czujnika.

Jeśli nie masz jeszcze skonfigurowanego serwera proxy, użyj procedur opisanych w tej sekcji, aby skonfigurować tworzenie łańcuchów serwerów proxy.

Aby uzyskać więcej informacji, zobacz Połączenia serwera proxy z łańcuchem serwerów proxy.

Wymagania wstępne

Przed rozpoczęciem upewnij się, że masz serwer hosta z uruchomionym procesem proxy w sieci lokacji. Proces serwera proxy musi być dostępny zarówno dla czujnika, jak i następnego serwera proxy w łańcuchu.

Zweryfikowaliśmy tę procedurę przy użyciu serwera proxy Squid typu open source. Ten serwer proxy używa tunelowania HTTP i polecenia HTTP CONNECT na potrzeby łączności. W przypadku tej metody połączenia można użyć dowolnego innego połączenia łańcuchowego serwera proxy obsługującego polecenie CONNECT.

Ważne

Usługa Microsoft Defender dla IoT nie oferuje pomocy technicznej dla usługi Squid ani żadnych innych usług proxy. Klient jest odpowiedzialny za skonfigurowanie i utrzymanie usługi serwera proxy.

Konfigurowanie połączenia łańcuchowego serwera proxy

W tej procedurze opisano sposób instalowania i konfigurowania połączenia między czujnikami i usługą Defender dla IoT przy użyciu najnowszej wersji aplikacji Squid na serwerze Ubuntu.

  1. Zdefiniuj ustawienia serwera proxy dla każdego czujnika:

    1. Zaloguj się do czujnika OT i wybierz pozycję Ustawienia > systemowe Ustawienia sieci czujnika.

    2. Włącz opcję Włącz serwer proxy i zdefiniuj hosta serwera proxy, port, nazwę użytkownika i hasło.

  2. Zainstaluj serwer proxy usługi Squid:

    1. Zaloguj się do komputera proxy z systemem Ubuntu i uruchom okno terminalu.

    2. Zaktualizuj system i zainstaluj aplikację Squid. Przykład:

      sudo apt-get update
      sudo apt-get install squid
      
    3. Znajdź plik konfiguracji Squid. Na przykład w folderze /etc/squid/squid.conf lub /etc/squid/conf.d/, i otwórz plik w edytorze tekstów.

    4. W pliku konfiguracji Squid wyszukaj następujący tekst: # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS.

    5. Dodaj acl <sensor-name> src <sensor-ip>element i http_access allow <sensor-name> do pliku . Przykład:

      # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
      acl sensor1 src 10.100.100.1
      http_access allow sensor1
      

      Dodaj więcej czujników zgodnie z potrzebami, dodając dodatkowe linie dla czujnika.

    6. Skonfiguruj usługę Squid, aby rozpocząć od uruchomienia. Uruchom:

      sudo systemctl enable squid
      
  3. Połączenie serwera proxy do usługi Defender dla IoT. Upewnij się, że wychodzący ruch HTTPS na porcie 443 może pochodzić z czujnika do wymaganych punktów końcowych dla usługi Defender for IoT.

    Aby uzyskać więcej informacji, zobacz Provision OT sensors for cloud management (Aprowizuj czujniki OT na potrzeby zarządzania chmurą).

Serwer proxy jest teraz w pełni skonfigurowany. Kontynuuj, definiując ustawienia serwera proxy w czujniku OT.

Konfigurowanie łączności dla środowisk wielochmurowych

W tej sekcji opisano sposób łączenia czujnika z usługą Defender for IoT na platformie Azure z czujników wdrożonych w co najmniej jednej chmurze publicznej. Aby uzyskać więcej informacji, zobacz Połączenia wielochmurowe.

Wymagania wstępne

Przed rozpoczęciem upewnij się, że masz czujnik wdrożony w chmurze publicznej, taki jak AWS lub Google Cloud, i skonfigurowany do monitorowania ruchu SPAN.

Wybieranie metody łączności z wieloma chmurami

Użyj następującego wykresu blokowego, aby określić, która metoda łączności ma być używana:

Flow chart to determine which connectivity method to use.

  • Użyj publicznych adresów IP przez Internet , jeśli nie musisz wymieniać danych przy użyciu prywatnych adresów IP

  • Użyj sieci VPN typu lokacja-lokacja przez Internet tylko wtedy, gdy nie wymagasz żadnego z następujących elementów:

    • Przewidywalna przepływność
    • SLA
    • Transfery dużych ilości danych
    • Unikaj połączeń za pośrednictwem publicznego Internetu
  • Użyj usługi ExpressRoute , jeśli potrzebujesz przewidywalnej przepływności, umowy SLA, transferu dużych ilości danych lub uniknięcia połączeń za pośrednictwem publicznego Internetu.

    W takim przypadku:

    • Jeśli chcesz posiadać routery tworzące połączenie i zarządzać nimi, użyj usługi ExpressRoute z routingiem zarządzanym przez klienta.
    • Jeśli nie musisz posiadać routerów tworzących połączenie i zarządzać nimi, użyj usługi ExpressRoute z dostawcą wymiany w chmurze.

Konfigurowanie

  1. Skonfiguruj czujnik, aby nawiązać połączenie z chmurą przy użyciu jednej z zalecanych metod przewodnika Azure Cloud Adoption Framework. Aby uzyskać więcej informacji, zobacz Połączenie ivity z innymi dostawcami usług w chmurze.

  2. Aby włączyć łączność prywatną między sieciami VPN i usługą Defender dla IoT, połącz sieć VPC z siecią wirtualną platformy Azure za pośrednictwem połączenia sieci VPN. Jeśli na przykład łączysz się z usługi AWS VPC, zobacz nasz blog TechCommunity: Jak utworzyć sieć VPN między platformą Azure i usługą AWS przy użyciu tylko rozwiązań zarządzanych.

  3. Po skonfigurowaniu sieci VPC i sieci wirtualnej zdefiniuj ustawienia serwera proxy w czujniku OT.

Następne kroki

Zalecamy skonfigurowanie połączenia usługi Active Directory do zarządzania użytkownikami lokalnymi w czujniku OT, a także skonfigurowanie monitorowania kondycji czujnika za pośrednictwem protokołu SNMP.

Jeśli nie skonfigurujesz tych ustawień podczas wdrażania, możesz również wrócić i skonfigurować je później. Aby uzyskać więcej informacji, zobacz: