Not
Åtkomst till denna sida kräver auktorisation. Du kan prova att logga in eller byta katalog.
Åtkomst till denna sida kräver auktorisation. Du kan prova att byta katalog.
Den här artikeln är en i en serie artiklar som beskriver implementeringsvägen för övervakning av driftteknik (OT) med hjälp av Microsoft Defender för IoT. Artikeln innehåller de specifikationer som krävs om du vill installera Microsoft Defender för IoT-programvara på dina egna virtuella installationer.
Om hypervisorer
Den virtualiserade maskinvara som används för att köra gästoperativsystem tillhandahålls av virtuella datorvärdar, även kallade hypervisorer. Defender för IoT stöder följande hypervisor-programvara:
- VMware ESXi (version 5.0 och senare)
- Microsoft Hyper-V (VM-konfiguration version 8.0 och senare)
Läs mer:
- OT-sensor som en virtuell installation med VMware ESXi
- OT-sensor som en virtuell installation med Microsoft Hyper-V
Viktigt!
Andra typer av hypervisor-program, till exempel värdbaserade hypervisor-program, kan också köra Defender för IoT. Men på grund av brist på exklusiv maskinvarukontroll och resursreservation stöds inte andra typer av hypervisorer för produktionsmiljöer. Exempel: Paralleller, Oracle VirtualBox och VMware Workstation eller Fusion
Designöverväganden för virtuella installationer
I det här avsnittet beskrivs överväganden för komponenter för virtuella installationer, både för OT-sensorer och lokala övervakningskonsoler.
| Specifikation | Att tänka på |
|---|---|
| CPU | Tilldela dedikerade CPU-kärnor (även kallat "pinning") med en frekvens på minst 2,4 GHz, som inte tilldelas dynamiskt. CPU-användningen är hög eftersom installationen kontinuerligt registrerar och analyserar nätverkstrafik. Cpu-prestanda är avgörande för att samla in och analysera nätverkstrafik, och en eventuell avmattning kan leda till paketförluster och försämrad prestanda. |
| Minne | RAM-minnet ska allokeras statiskt för den kapacitet som krävs, inte dynamiskt. Förvänta dig hög RAM-användning på grund av sensorns konstanta inspelning och analys av nätverkstrafik, |
| Nätverksgränssnitt | Fysisk mappning ger bästa prestanda, lägsta svarstid och effektiv CPU-användning. Vår rekommendation är att fysiskt mappa nätverkskort (NIC) till de virtuella datorerna med SR-IOV eller ett dedikerat nätverkskort. Som ett resultat av höga trafikövervakningsnivåer kan du förvänta dig hög nätverksanvändning. Ange det promiskuösa läget på din vSwitch till Acceptera, vilket gör att all trafik kan nå den virtuella datorn. Vissa vSwitch-implementeringar kan blockera vissa protokoll om de inte är korrekt konfigurerade. |
| Storage | Se till att allokera tillräckligt med läs- och skriv Input-Output Processorer (IOP) och genomströmning för att matcha prestandan för de enheter som anges i den här artikeln. Du bör förvänta dig hög lagringsanvändning på grund av de stora trafikövervakningsvolymerna. |
Krav för virtuell dator för OT-nätverkssensorer
För alla distributioner kan bandbreddsresultaten för virtuella datorer variera beroende på fördelningen av protokoll och de faktiska maskinvaruresurser som är tillgängliga, inklusive CPU-modellen, minnesbandbredden och IOPS.
Information om systemkrav och prestanda för OT-nätverkssensorer på specifika virtuella enheter finns i installationskatalogen.
Kommentar
Du behöver inte förinstallera ett operativsystem på den virtuella datorn, sensorinstallationen innehåller operativsystemavbildningen.