Aracılığıyla paylaş


OT algılayıcısı üzerinde ara sunucu ayarlarını yapılandırma

Bu makale, IoT için Microsoft Defender ile OT izleme için dağıtım yolunu açıklayan bir dizi makaleden biridir ve Azure'a bağlanmak için OT algılayıcınızda ara sunucu ayarlarını yapılandırmayı açıklar.

Diagram of a progress bar with Deploy your sensors highlighted.

Aşağıdaki durumlarda bu adımı atlayabilirsiniz:

  • Hava ile kaplı ortamda ve yerel olarak yönetilen sensörlerde çalışıyorsanız

  • OT algılayıcınız ile Azure arasında doğrudan bağlantı kullanıyorsanız. Bu durumda, algılayıcınızı bulut yönetimi için sağlarken gerekli tüm adımları zaten gerçekleştirdiniz

Ön koşullar

Bu makalede açıklanan adımları gerçekleştirmek için şunlar gerekir:

Bu adım, dağıtım ve bağlantı ekipleriniz tarafından gerçekleştirilir.

OT algılayıcınızda ara sunucu ayarlarını yapılandırma

Bu bölümde, OT algılayıcı konsolunuzda mevcut bir ara sunucu için ayarların nasıl yapılandırıldığı açıklanmaktadır. Henüz bir proxy'niz yoksa aşağıdaki yordamları kullanarak bir proxy yapılandırın:

OT algılayıcınızda ara sunucu ayarlarını tanımlamak için:

  1. OT algılayıcınızda oturum açın ve Sistem ayarları > Algılayıcı Ağı Ayarlar'i seçin.

  2. Ara Sunucuyu Etkinleştir seçeneğini açın ve ara sunucunuz için aşağıdaki ayrıntıları girin:

    • Ara Sunucu Konağı
    • Proxy Bağlantı Noktası
    • Proxy Kullanıcı Adı (isteğe bağlı)
    • Proxy Parolası (isteğe bağlı)

    Örnek:

    Screenshot of the proxy setting page.

  3. uygunsa, SSL/TLS proxy sunucusuna erişim için bir proxy kimlik doğrulama sertifikası yüklemek üzere İstemci sertifikası'na tıklayın.

    Dekont

    SSL/TLS trafiğini inceleyen ara sunucular için, örneğin Zscaler ve Palo Alto Prisma gibi hizmetleri kullanırken istemci SSL/TLS sertifikası gerekir.

  4. Kaydet'i seçin.

Azure proxy'si ayarlama

Aşağıdaki durumlarda algılayıcınızı IoT için Defender'a bağlamak için bir Azure ara sunucusu kullanabilirsiniz:

  • Algılayıcınızla Azure arasında özel bağlantıya ihtiyacınız var
  • Siteniz ExpressRoute aracılığıyla Azure'a bağlı
  • Siteniz bir VPN üzerinden Azure'a bağlı

Zaten yapılandırılmış bir ara sunucunuz varsa algılayıcı konsolunuzda ara sunucu ayarlarını tanımlamaya doğrudan devam edin.

Henüz yapılandırılmış bir proxy'niz yoksa, Azure sanal ağınızda bir proxy ayarlamak için bu bölümdeki yordamları kullanın.

Ön koşullar

Başlamadan önce şunları yaptığınızdan emin olun:

  • Günlükleri izlemek için Log Analytics çalışma alanı

  • Azure VNET'e uzak site bağlantısı

  • Algılayıcınızdan IoT için Defender için gerekli uç noktalara 443 numaralı bağlantı noktasında giden HTTPS trafiğine izin verilir. Daha fazla bilgi için bkz . Bulut yönetimi için OT algılayıcıları sağlama.

  • Microsoft bulut hizmetlerine erişmek için güvenlik duvarı izinlerine sahip bir ara sunucu kaynağı. Bu makalede açıklanan yordam, Azure'da barındırılan bir Squid sunucusu kullanır.

Önemli

IoT için Microsoft Defender, Squid veya diğer ara sunucu hizmetleri için destek sunmaz. Ara sunucu hizmetini ayarlamak ve bakımını yapmak müşterinin sorumluluğundadır.

Algılayıcı proxy ayarlarını yapılandırma

Bu bölümde, Azure VNET'inizde BIR OT algılayıcısı ile kullanmak üzere bir proxy'nin nasıl yapılandırıldığı açıklanır ve aşağıdaki adımlar yer alır:

  1. NSG günlükleri için depolama hesabı tanımlama
  2. Sanal ağları ve alt ağları tanımlama
  3. Sanal veya yerel ağ geçidi tanımlama
  4. Ağ güvenlik gruplarını tanımlama
  5. Azure sanal makine ölçek kümesi tanımlama
  6. Azure yük dengeleyici oluşturma
  7. NAT ağ geçidi yapılandırma

1. Adım: NSG günlükleri için depolama hesabı tanımlama

Azure portalında aşağıdaki ayarlarla yeni bir depolama hesabı oluşturun:

Area Ayarlar
Temel Bilgiler Performans: Standart
Hesap türü: Blob depolama
Çoğaltma: LRS
Bağlan ivity yöntemi: Genel uç nokta (seçili ağ)
Sanal Ağ'lerde: Yok
Yönlendirme Tercihi: Microsoft ağ yönlendirmesi
Veri Koruma Tüm seçeneklerin temizlenmiş kalmasını sağlayın
Gelişmiş Tüm varsayılan değerleri koru

2. Adım: Sanal ağları ve alt ağları tanımlama

Aşağıdaki sanal ağı ve kapsanan alt ağları oluşturun:

Ad Önerilen boyut
MD4IoT-VNET Bastion ile /26 veya /25
Alt ağlar:
- GatewaySubnet /27
- ProxyserverSubnet /27
- AzureBastionSubnet (isteğe bağlı) /26

3. Adım: Sanal veya yerel ağ geçidi tanımlama

Şirket içi ağınızı Azure'a nasıl bağladığınıza bağlı olarak sanal ağ geçitleri için bir VPN veya ExpressRoute Ağ Geçidi oluşturun ya da yerel bir ağ geçidi oluşturun.

Ağ geçidini GatewaySubnet daha önce oluşturduğunuz alt ağa ekleyin.

Daha fazla bilgi için bkz.

4. Adım: Ağ güvenlik gruplarını tanımlama

  1. NSG oluşturun ve aşağıdaki gelen kuralları tanımlayın:

    • Algılayıcılarınızdan (kaynaklardan) yük dengeleyicinin özel IP adresine (hedef) giden trafiğe izin veren bir kural 100 oluşturun. bağlantı noktasını tcp3128kullanın.

    • Sistem kuralının 409565001 bir kopyası olarak kural oluşturun. Bunun nedeni kuralın 65001 üzerine kuralın 4096yazılmasıdır.

    • Mikro segmentlere ayırma için tüm trafiği reddetmek için kural 4096 oluşturun.

    • isteğe bağlı. Bastion kullanıyorsanız, Bastion SSH'nin sunuculara izin vermek için kural 4094 oluşturun. Kaynak olarak Bastion alt akını kullanın.

  2. NSG'yi daha önce oluşturduğunuza ProxyserverSubnetatayın.

  3. NSG günlüğünüzü tanımlayın:

    1. Yeni NSG'nizi ve ardından Tanılama ayarı Tanılama ayarı >ekle'yi seçin.

    2. Tanılama ayarınız için bir ad girin. Kategori altında allLogs'ı seçin.

    3. Log Analytics çalışma alanına gönderildi'yi ve ardından kullanmak istediğiniz Log Analytics çalışma alanını seçin.

    4. NSG akış günlüklerini göndermek için öğesini seçin ve ardından aşağıdaki değerleri tanımlayın:

      Temel Bilgiler sekmesinde:

      Yapılandırma sekmesinde:

      • Sürüm 2'yi seçin
      • Trafik Analizini Etkinleştir'i seçin
      • Log Analytics çalışma alanınızı seçin

5. Adım: Azure sanal makine ölçek kümesi tanımlama

Gerektiğinde sanal makine sayısını otomatik olarak artırabileceğiniz veya azaltabileceğiniz yük dengeli bir sanal makine grubu oluşturmak ve yönetmek için bir Azure sanal makine ölçek kümesi tanımlayın.

Daha fazla bilgi için bkz. Sanal makine ölçek kümeleri nedir?

Algılayıcı bağlantınızla kullanılacak bir ölçek kümesi oluşturmak için:

  1. Aşağıdaki parametre tanımlarıyla bir ölçek kümesi oluşturun:

    • Düzenleme Modu: Tekdüzen
    • Güvenlik Türü: standart
    • Görüntü: Ubuntu server 18.04 LTS – 1. Nesil
    • Boyut: Standard_DS1_V2
    • Kimlik doğrulaması: Şirket standardınıza göre

    Disk ayarları için varsayılan değeri koruyun.

  2. Daha önce oluşturduğunuz ancak henüz yük dengeleyici tanımlamadığınız alt ağda bir ağ arabirimi Proxyserver oluşturun.

  3. Ölçeklendirme ayarlarınızı aşağıdaki gibi tanımlayın:

    • İlk örnek sayısını 1 olarak tanımlama
    • Ölçeklendirme ilkesini El ile olarak tanımlama
  4. Aşağıdaki yönetim ayarlarını tanımlayın:

    • Yükseltme modu için Otomatik - örnek yükseltmeye başlar'ı seçin
    • Önyükleme tanılamalarını devre dışı bırakma
    • Kimlik ve Microsoft Entra Id ayarlarını temizleyin
    • Fazla Sağlama'ya tıklayın
    • Etkin otomatik işletim sistemi yükseltmeleri'ni seçin
  5. Aşağıdaki sistem durumu ayarlarını tanımlayın:

    • Uygulama durumu izlemeyi etkinleştir'i seçin
    • TCP protokol ve bağlantı noktası 3128'i seçin
  6. Gelişmiş ayarlar altında, Yayma algoritmasını Maksimum Yayma olarak tanımlayın.

  7. Özel veri betiği için aşağıdakileri yapın:

    1. Kullandığınız bağlantı noktasına ve hizmetlere bağlı olarak aşağıdaki yapılandırma betiğini oluşturun:

      # Recommended minimum configuration:
      # Squid listening port
      http_port 3128
      # Do not allow caching
      cache deny all
      # allowlist sites allowed
      acl allowed_http_sites dstdomain .azure-devices.net
      acl allowed_http_sites dstdomain .blob.core.windows.net
      acl allowed_http_sites dstdomain .servicebus.windows.net
      acl allowed_http_sites dstdomain .download.microsoft.com
      http_access allow allowed_http_sites
      # allowlisting
      acl SSL_ports port 443
      acl CONNECT method CONNECT
      # Deny CONNECT to other unsecure ports
      http_access deny CONNECT !SSL_ports
      # default network rules
      http_access allow localhost
      http_access deny all
      
    2. Betik dosyanızın içeriğini base-64'te kodlayın.

    3. Kodlanmış dosyanın içeriğini kopyalayın ve aşağıdaki yapılandırma betiğini oluşturun:

      #cloud-config
      # updates packages
      apt_upgrade: true
      # Install squid packages
      packages:
       - squid
      run cmd:
       - systemctl stop squid
       - mv /etc/squid/squid.conf /etc/squid/squid.conf.factory
      write_files:
      - encoding: b64
        content: <replace with base64 encoded text>
        path: /etc/squid/squid.conf
        permissions: '0644'
      run cmd:
       - systemctl start squid
       - apt-get -y upgrade; [ -e /var/run/reboot-required ] && reboot
      

6. Adım: Azure yük dengeleyici oluşturma

Azure Load Balancer, karma tabanlı dağıtım algoritması kullanarak gelen trafiği iyi durumdaki sanal makine örnekleri arasında dağıtan 4. katman yük dengeleyicidir.

Daha fazla bilgi için Bkz . Azure Load Balancer belgeleri.

Algılayıcı bağlantınız için bir Azure yük dengeleyici oluşturmak için:

  1. Yük dengeleyicinin İnternet'e kapatılmasını sağlamak için standart bir SKU ve İç tür ile bir yük dengeleyici oluşturun.

  2. Daha önce oluşturduğunuz alt ağda dinamik bir ön uç IP adresi proxysrv tanımlayın ve kullanılabilirliği alanlar arası yedekli olarak ayarlayın.

  3. Arka uç için, daha önce oluşturduğunuz sanal makine ölçek kümesini seçin.

  4. Algılayıcıda tanımlanan bağlantı noktasında, ön uç IP adresini arka uç havuzuna bağlayan bir TCP yük dengeleme kuralı oluşturun. Varsayılan bağlantı noktası 3128'dir.

  5. Yeni bir sistem durumu yoklaması oluşturun ve 3128 numaralı bağlantı noktasında bir TCP sistem durumu yoklaması tanımlayın.

  6. Yük dengeleyici günlüğünüzü tanımlayın:

    1. Azure portalında, oluşturduğunuz yük dengeleyiciye gidin.

    2. Tanılama ayarı Tanılama ayarı>ekle'yi seçin.

    3. Anlamlı bir ad girin ve kategoriyi allMetrics olarak tanımlayın.

    4. Log Analytics çalışma alanına gönderildi'yi ve ardından Log Analytics çalışma alanınızı seçin.

7. Adım: NAT ağ geçidi yapılandırma

Algılayıcı bağlantınız için bir NAT ağ geçidi yapılandırmak için:

  1. Yeni bir NAT Ağ Geçidi oluşturun.

  2. Giden IP sekmesinde Yeni bir genel IP adresi oluştur'u seçin.

  3. Alt ağ sekmesinde, daha önce oluşturduğunuz alt ağı seçinProxyserverSubnet.

Proxy'niz artık tamamen yapılandırıldı. OT algılayıcınızda ara sunucu ayarlarını tanımlayarak devam edin.

Ara sunucu zincirleme yoluyla Bağlan

Aşağıdaki durumlarda ara sunucu zincirleme kullanarak algılayıcınızı Azure'da IoT için Defender'a bağlayabilirsiniz:

  • Algılayıcınızın OT ağından buluta ulaşması için bir ara sunucu gerekir
  • Birden çok algılayıcının Azure'a tek bir noktadan bağlanmasını istiyorsunuz

Zaten yapılandırılmış bir ara sunucunuz varsa algılayıcı konsolunuzda ara sunucu ayarlarını tanımlamaya doğrudan devam edin.

Henüz yapılandırılmış bir proxy'niz yoksa, proxy zincirlemenizi yapılandırmak için bu bölümdeki yordamları kullanın.

Daha fazla bilgi için bkz . Ara sunucu zincirleme ile ara sunucu bağlantıları.

Ön koşullar

Başlamadan önce, site ağı içinde ara sunucu işlemi çalıştıran bir konak sunucunuz olduğundan emin olun. Ara sunucu işlemine hem algılayıcı hem de zincirdeki bir sonraki ara sunucu tarafından erişilebilir olmalıdır.

Açık kaynak Squid proxy'sini kullanarak bu yordamı doğruladık. Bu proxy, bağlantı için HTTP tüneli ve HTTP CONNECT komutunu kullanır. Bu bağlantı yöntemi için CONNECT komutunu destekleyen diğer tüm ara sunucu zincirleme bağlantıları kullanılabilir.

Önemli

IoT için Microsoft Defender, Squid veya diğer ara sunucu hizmetleri için destek sunmaz. Ara sunucu hizmetini ayarlamak ve bakımını yapmak müşterinin sorumluluğundadır.

Ara sunucu zincirleme bağlantısını yapılandırma

Bu yordamda, Ubuntu sunucusundaki en son Squid sürümünü kullanarak algılayıcılarınızla IoT için Defender arasında bir bağlantının nasıl yükleneceği ve yapılandırıldığı açıklanır.

  1. Her algılayıcıda proxy ayarlarınızı tanımlayın:

    1. OT algılayıcınızda oturum açın ve Sistem ayarları > Algılayıcı Ağı Ayarlar'i seçin.

    2. Ara Sunucuyu Etkinleştir seçeneğini açın ve ara sunucu konağınızı, bağlantı noktanızı, kullanıcı adınızı ve parolanızı tanımlayın.

  2. Squid proxy'sini yükleyin:

    1. Proxy Ubuntu makinenizde oturum açın ve bir terminal penceresi başlatın.

    2. Sisteminizi güncelleştirin ve Squid'i yükleyin. Örnek:

      sudo apt-get update
      sudo apt-get install squid
      
    3. Squid yapılandırma dosyasını bulun. Örneğin, veya /etc/squid/conf.d/konumunda /etc/squid/squid.conf ve dosyayı bir metin düzenleyicisinde açın.

    4. Squid yapılandırma dosyasında şu metni arayın: # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS.

    5. dosyasına ve http_access allow <sensor-name> ekleyinacl <sensor-name> src <sensor-ip>. Örnek:

      # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
      acl sensor1 src 10.100.100.1
      http_access allow sensor1
      

      Sensör için ek çizgiler ekleyerek gerektiğinde daha fazla algılayıcı ekleyin.

    6. Başlatma sırasında başlamak için Squid hizmetini yapılandırın. Çalıştır:

      sudo systemctl enable squid
      
  3. Proxy'nizi IoT için Defender'a Bağlan. 443 numaralı bağlantı noktasındaki giden HTTPS trafiğinin algılayıcınızdan IoT için Defender için gerekli uç noktalara gönderilmesine izin verildiğinden emin olun.

    Daha fazla bilgi için bkz . Bulut yönetimi için OT algılayıcıları sağlama.

Proxy'niz artık tamamen yapılandırıldı. OT algılayıcınızda ara sunucu ayarlarını tanımlayarak devam edin.

Çoklu bulut ortamları için bağlantıyı ayarlama

Bu bölümde, bir veya daha fazla genel buluta dağıtılan algılayıcılardan algılayıcınızı Azure'da IoT için Defender'a nasıl bağlayacağınız açıklanmaktadır. Daha fazla bilgi için bkz . Çoklu bulut bağlantıları.

Ön koşullar

Başlamadan önce AWS veya Google Cloud gibi genel bir buluta dağıtılan ve SPAN trafiğini izleyecek şekilde yapılandırılmış bir algılayıcınız olduğundan emin olun.

Çoklu bulut bağlantı yöntemi seçme

Hangi bağlantı yönteminin kullanılacağını belirlemek için aşağıdaki akış grafiğini kullanın:

Flow chart to determine which connectivity method to use.

  • Özel IP adreslerini kullanarak veri alışverişinde bulunmanız gerekmiyorsa İnternet üzerinden genel IP adreslerini kullanın

  • İnternet üzerinden siteden siteye VPN'i yalnızca aşağıdakilerden herhangi birini gerektirmediğinizde* kullanın:

    • Tahmin edilebilir aktarım hızı
    • SLA
    • Yüksek veri hacmi aktarımları
    • Genel İnternet üzerinden bağlantılardan kaçının
  • Öngörülebilir aktarım hızı, SLA, yüksek veri hacmi aktarımları gerekiyorsa veya genel İnternet üzerinden bağlantılardan kaçınmak için ExpressRoute'u kullanın.

    Bu durumda:

    • Bağlantıyı yapan yönlendiricilere sahip olmak ve bunları yönetmek istiyorsanız, müşteri tarafından yönetilen yönlendirme ile ExpressRoute'u kullanın.
    • Bağlantıyı yapan yönlendiricilere sahip olmanız ve bunları yönetmeniz gerekmiyorsa ExpressRoute'u bir bulut değişim sağlayıcısıyla kullanın.

Yapılandırma

  1. Azure Bulut Benimseme Çerçevesi önerilen yöntemlerden birini kullanarak algılayıcınızı buluta bağlanacak şekilde yapılandırın. Daha fazla bilgi için bkz. Diğer bulut sağlayıcılarına Bağlan üretkenlik.

  2. VPC'lerinizle IoT için Defender arasında özel bağlantıyı etkinleştirmek için VPN bağlantısı üzerinden VPC'nizi bir Azure VNET'e bağlayın. Örneğin bir AWS VPC'den bağlanıyorsanız TechCommunity blogumuza bakın: Azure ile AWS arasında yalnızca yönetilen çözümleri kullanarak VPN oluşturma.

  3. VPC ve VNET'iniz yapılandırıldıktan sonra OT algılayıcınızda ara sunucu ayarlarını tanımlayın.

Sonraki adımlar

OT algılayıcınızdaki şirket içi kullanıcıları yönetmek için bir Active Directory bağlantısı yapılandırmanızı ve snmp aracılığıyla algılayıcı sistem durumu izlemesini ayarlamanızı öneririz.

Dağıtım sırasında bu ayarları yapılandırmazsanız, daha sonra döndürebilir ve yapılandırabilirsiniz. Daha fazla bilgi için bkz.