Настройка параметров прокси-сервера на датчике OT

Эта статья содержит одну из серии статей, описывающих путь развертывания для мониторинга OT с помощью Microsoft Defender для Интернета вещей и описывает настройку параметров прокси-сервера на датчике OT для подключения к Azure.

Diagram of a progress bar with Deploy your sensors highlighted.

Этот шаг можно пропустить в следующих случаях:

Необходимые компоненты

Чтобы выполнить действия, описанные в этой статье, вам потребуется:

Этот шаг выполняется командами развертывания и подключения.

Настройка параметров прокси-сервера на датчике OT

В этом разделе описывается настройка параметров существующего прокси-сервера в консоли датчика OT. Если у вас еще нет прокси-сервера, настройте его с помощью следующих процедур:

Чтобы определить параметры прокси-сервера на датчике OT, выполните следующие действия.

  1. Войдите в датчик OT и выберите Параметры сети датчиков параметров > системы.

  2. Переключитесь на параметр "Включить прокси-сервер ", а затем введите следующие сведения для прокси-сервера:

    • Узел прокси-сервера
    • Порт прокси-сервера
    • Имя пользователя прокси-сервера (необязательно)
    • Пароль прокси-сервера (необязательно)

    Например:

    Screenshot of the proxy setting page.

  3. При необходимости выберите сертификат клиента, чтобы отправить сертификат проверки подлинности прокси-сервера для доступа к прокси-серверу SSL/TLS.

    Примечание.

    Сертификат SSL/TLS клиента необходим для прокси-серверов, которые проверяют трафик SSL/TLS, например при использовании служб, таких как Zscaler и Palo Alto Prisma.

  4. Выберите Сохранить.

Настройка прокси-сервера Azure

Вы можете использовать прокси-сервер Azure для подключения датчика к Defender для Интернета вещей в следующих ситуациях:

  • требуется частное подключение между датчиком и Azure;
  • ваш сайт подключен к Azure через ExpressRoute;
  • ваш сайт подключен к Azure через VPN.

Если у вас уже настроен прокси-сервер, перейдите непосредственно к определению параметров прокси-сервера в консоли датчика.

Если у вас еще нет прокси-сервера, используйте процедуры, описанные в этом разделе, чтобы настроить его в виртуальной сети Azure.

Необходимые компоненты

Прежде чем приступить к работе, должны быть выполнены следующие условия:

  • Рабочая область Log Analytics для мониторинга журналов.

  • Подключение удаленного сайта к виртуальной сети Azure.

  • Исходящий трафик HTTPS через порт 443, разрешенный от датчика к необходимым конечным точкам для Defender для Интернета вещей. Дополнительные сведения см. в разделе "Подготовка датчиков OT для управления облаком".

  • Ресурс прокси-сервера с разрешениями брандмауэра для доступа к облачным службам (Майкрософт). Процедура, описанная в этой статье, использует сервер Squid, размещенный в Azure.

Важно!

Microsoft Defender для Интернета вещей не поддерживает Squid или другие службы прокси-сервера. Клиент самостоятельно настраивает и обслуживает службы прокси-сервера.

Настройка параметров прокси-сервера датчика

В этом разделе описывается, как настроить прокси-сервер в виртуальной сети Azure для использования с датчиком OT и выполнить следующие действия.

  1. Создайте учетную запись хранения для журналов NSG.
  2. Определите виртуальные сети и подсети.
  3. Определите виртуальный или локальный сетевой шлюз.
  4. Определите группы безопасности сети
  5. Обновите масштабируемый набор виртуальных машин Azure.
  6. Создайте подсистему балансировки нагрузки Azure.
  7. Настройте шлюз NAT.

Шаг 1. Создайте учетную запись хранения для журналов NSG

На портале Azure создайте учетную запись хранения со следующими параметрами.

Площадь Параметры
Основы Производительность: стандартный
Тип учетной записи: хранилище BLOB-объектов
Репликация: LRS
Сеть метод Подключение ivity: общедоступная конечная точка (выбранная сеть)
В виртуальная сеть: Нет
Предпочтительный вариант маршрутизации: сетевая маршрутизация Майкрософт
Защита данных Очищать все параметры
Расширенные Оставлять все значения по умолчанию

Шаг 2. Определите виртуальные сети и подсети

Создайте следующую виртуальную сеть и содержащиеся подсети:

Имя Рекомендуемый размер
MD4IoT-VNET /26 или/25 с бастионом
Подсети.
- GatewaySubnet /27
- ProxyserverSubnet /27
- AzureBastionSubnet (необязательно) /26

Шаг 3. Определите виртуальный или локальный сетевой шлюз

Создайте шлюз VPN или ExpressRoute для виртуальных шлюзов либо создайте локальный шлюз в зависимости от способа подключения локальной сети к Azure.

Подключите шлюз к созданной ранееподсети GatewaySubnet.

Дополнительные сведения см. в разделе:

Шаг 4. Определите группы безопасности сети

  1. Создайте группа безопасности сети (NSG) и определите следующие правила для входящих подключений, как показано ниже:

    • Создайте правило 100, разрешающее трафик из датчиков (источники) на частный IP-адрес подсистемы балансировки нагрузки (назначение). Используйте порт tcp3128.

    • Создать правило 4095, дублирующее системное правило 65001. Это связано с тем, что правило 65001 будет перезаписано правилом 4096.

    • Создайте правило 4096, чтобы запретить весь трафик для микросегментации.

    • Необязательно. Если вы используете бастион, создайте правило 4094, разрешающее SSH бастиона на серверах. Используйте подсеть бастиона в качестве источника.

  2. Назначьте группу безопасности сети для подсети ProxyserverSubnet, созданной ранее.

  3. Установите порядок ведения журнала NSG:

    1. Выберите новую NSG, а затем Параметры диагностики > Добавить параметр диагностики.

    2. Введите имя для параметра диагностики. В разделе Категория выберите allLogs.

    3. Выберите Отправить в рабочую область Log Analytics, а затем выберите желаемую рабочую область Log Analytics.

    4. Выберите отправку журналов потоков NSG и определите следующие значения:

      На вкладке Основные сведения:

      • Введите понятное имя
      • Выберите учетную запись хранения, созданную ранее
      • Определите срок хранения в днях

      На вкладке Конфигурация:

      • Выберите Версия 2
      • Выберите Включить аналитику трафика
      • Выбор рабочей области Log Analytics

Шаг 5. Обновите масштабируемый набор виртуальных машин Azure

Определите масштабируемый набор виртуальных машин Azure для создания группы виртуальных машин с балансировкой нагрузки и ее управления. Здесь можно автоматически увеличивать или уменьшать количество виртуальных машин по мере необходимости.

Дополнительные сведения приведены в статье Масштабируемые наборы виртуальных машин

Чтобы создать масштабируемый набор для использования с подключением датчика:

  1. Создайте масштабируемый набор со следующими определениями параметров:

    • Режим оркестрации: универсальный
    • Тип безопасности: стандартный
    • Образ: Ubuntu Server 18.04 LTS — Gen1
    • Размер: Standard_DS1_V2
    • Проверка подлинности: согласно вашему корпоративному стандарту

    Оставьте значение по умолчанию для параметров Диски.

  2. Создайте сетевой интерфейс в подсети Proxyserver, которую вы создали ранее, но пока не задавайте подсистему балансировки нагрузки.

  3. Определите следующие параметры масштабирования:

    • Определите начальное число экземпляров как 1.
    • Определите политику масштабирования как Вручную.
  4. Определите следующие параметры управления:

    • Для режима обновления выберите Автоматический, начнется обновление экземпляра.
    • Выключите диагностику загрузки.
    • Очистка параметров идентификатора удостоверений и идентификатора Microsoft Entra
    • Выберите Избыточная подготовка.
    • Выберите Активация автоматических обновлений ОС.
  5. Определите следующие параметры работоспособности:

    • Выберите Активация мониторинга работоспособности приложений.
    • Выберите протокол TCP и порт 3128.
  6. В дополнительных параметрах установите Алгоритм распространения на Максимальное распространение.

  7. Для сценария пользовательских данных выполните следующие действия:

    1. Создайте следующий скрипт конфигурации с учетом используемого порта и служб:

      # Recommended minimum configuration:
      # Squid listening port
      http_port 3128
      # Do not allow caching
      cache deny all
      # allowlist sites allowed
      acl allowed_http_sites dstdomain .azure-devices.net
      acl allowed_http_sites dstdomain .blob.core.windows.net
      acl allowed_http_sites dstdomain .servicebus.windows.net
      acl allowed_http_sites dstdomain .download.microsoft.com
      http_access allow allowed_http_sites
      # allowlisting
      acl SSL_ports port 443
      acl CONNECT method CONNECT
      # Deny CONNECT to other unsecure ports
      http_access deny CONNECT !SSL_ports
      # default network rules
      http_access allow localhost
      http_access deny all
      
    2. Закодируйте содержимое файла скрипта по методу base-64.

    3. Скопируйте содержимое закодированного файла, а затем создайте следующий скрипт конфигурации:

      #cloud-config
      # updates packages
      apt_upgrade: true
      # Install squid packages
      packages:
       - squid
      run cmd:
       - systemctl stop squid
       - mv /etc/squid/squid.conf /etc/squid/squid.conf.factory
      write_files:
      - encoding: b64
        content: <replace with base64 encoded text>
        path: /etc/squid/squid.conf
        permissions: '0644'
      run cmd:
       - systemctl start squid
       - apt-get -y upgrade; [ -e /var/run/reboot-required ] && reboot
      

Шаг 6. Создайте подсистему Azure Load Balancer

Azure Load Balancer — это 4-х уровневая подсистема балансировки нагрузки, которая распределяет входящий трафик между работоспособными экземплярами виртуальных машин с помощью алгоритма распределения на основе хэша.

Дополнительные сведения см. в статье Документация по Azure Load Balancer.

Чтобы создать подсистему балансировки нагрузки Azure для подключения датчика:

  1. Создайте подсистему балансировки нагрузки с SKU "Стандартный" и с типом Внутренний, чтобы подсистема балансировки нагрузки была закрыта для интернета.

  2. Определите динамический интерфейсный IP-адрес в созданной ранее подсети proxysrv, установив избыточную доступность между зонами.

  3. Для серверной части выберите созданный ранее масштабируемый набор виртуальных машин.

  4. Для порта, определенного в датчике, создайте правило балансировки нагрузки TCP, соединяющее интерфейсный IP-адрес с внутренним пулом. По умолчанию используется порт 3128.

  5. Создайте новую пробу работоспособности и определите пробу работоспособности TCP для порта 3128.

  6. Определите порядок ведения журнала подсистемы балансировки нагрузки:

    1. На портале Azure перейдите к созданной подсистеме балансировки нагрузки.

    2. Выберите Параметр диагностики>Добавить параметр диагностики.

    3. Введите понятное имя и задайте категорию allMetrics.

    4. Выберите Отправить в рабочую область Log Analytics, а затем выберите свою рабочую область Log Analytics.

Шаг 7. Настройте шлюз NAT

Чтобы настроить шлюз NAT для подключения датчика, выполните следующие действия:

  1. Создайте новый шлюз NAT.

  2. На вкладке Исходящий IP-адрес выберите Создание общедоступного IP-адреса.

  3. На вкладке Подсеть выберите созданную ранее подсеть ProxyserverSubnet.

Теперь прокси-сервер полностью настроен. Перейдите к определению параметров прокси-сервера на датчике OT.

Подключение через цепочку прокси

Датчик можно подключить к Defender для Интернета вещей в Azure с помощью цепочки прокси-серверов в следующих ситуациях:

  • – датчику требуется прокси-сервер для связи между сетью и облаком;
  • – вы хотите подключить несколько датчиков к Azure через единую точку.

Если у вас уже настроен прокси-сервер, перейдите непосредственно к определению параметров прокси-сервера в консоли датчика.

Если у вас еще нет прокси-сервера, используйте процедуры, описанные в этом разделе, для настройки цепочки прокси-серверов.

Дополнительные сведения см. в статье Прокси-подключение через цепочку прокси.

Необходимые компоненты

Перед началом работы, убедитесь, что на сервере узла в сети сайта выполняется процесс прокси-сервера. Процесс прокси-сервера должен быть доступен как для датчика, так и для следующего прокси-сервера в цепочке.

Мы проверили работу этой процедуры с помощью прокси-сервера Squid с открытым кодом. Этот прокси-сервер использует для подключения туннелирование HTTP и команду HTTP CONNECT. Но для этого метода подключения подойдет любое другое подключение к цепочке прокси-сервера, которое поддерживает команду CONNECT.

Важно!

Microsoft Defender для Интернета вещей не поддерживает Squid или другие службы прокси-сервера. Клиент самостоятельно настраивает и обслуживает службы прокси-сервера.

Настройка подключения к цепочке прокси-сервера

В этой процедуре описан порядок установки и настройки подключения между датчиками и службы Defender для Интернета вещей с помощью последней версии Squid на сервере Ubuntu.

  1. Определите параметры прокси-сервера для каждого датчика, для этого:

    1. Войдите в датчик OT и выберите Параметры сети датчиков параметров > системы.

    2. Включите параметр Включить прокси-сервер и определите узел прокси-сервера, порт, имя пользователя и пароль.

  2. Установите прокси-сервер Squid:

    1. Войдите на компьютер с прокси-сервером Ubuntu и запустите окно терминала.

    2. Обновите систему и установите Squid. Например:

      sudo apt-get update
      sudo apt-get install squid
      
    3. Откройте файл конфигурации Squid. Например, в /etc/squid/squid.conf или /etc/squid/conf.d/, и откройте файл в текстовом редакторе.

    4. В файле конфигурации Squid найдите следующий текст: # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS.

    5. Добавьте acl <sensor-name> src <sensor-ip> и http_access allow <sensor-name> в файл. Например:

      # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
      acl sensor1 src 10.100.100.1
      http_access allow sensor1
      

      Если нужно больше датчиков, достаточно добавить дополнительные линии для датчика.

    6. Настройте запуск службы Squid при включении. Запустить:

      sudo systemctl enable squid
      
  3. Подключите прокси-сервер к Defender для Интернета вещей. Убедитесь, что исходящий трафик HTTPS через порт 443 разрешен от датчика к необходимым конечным точкам для Defender для Интернета вещей.

    Дополнительные сведения см. в разделе "Подготовка датчиков OT для управления облаком".

Теперь прокси-сервер полностью настроен. Перейдите к определению параметров прокси-сервера на датчике OT.

Настройка подключения для сред с несколькими облаками

В этом разделе описан порядок подключения датчика к Defender для Интернета вещей в Azure из датчиков, развернутых в одном или нескольких общедоступных облаках. Дополнительные сведения см. в разделе "Многооблачные подключения".

Необходимые компоненты

Перед началом работы убедитесь, что у вас есть датчик, развернутый в общедоступном облаке, например AWS или Google Cloud, и настроен для мониторинга трафика SPAN.

Выбор метода многооблачного подключения

Чтобы правильно подобрать метод подключения, воспользуйтесь следующей блок схемой.

Flow chart to determine which connectivity method to use.

  • Используйте общедоступные IP-адреса в Интернете, если вам не нужно обмениваться данными с помощью частных IP-адресов

  • VPN типа "сеть — сеть" через Интернет рекомендуется использовать только в том случае, если вам не требуется следующее:

    • Прогнозируемая пропускная способность
    • SLA
    • Передача больших объемов данных
    • Исключение подключения через общедоступный Интернет.
  • Если требуется прогнозируемая пропускная способность, соглашение об уровне обслуживания, передача больших объемов данных или исключение подключения через общедоступный Интернет используйте Use ExpressRoute.

    В данном случае:

    • Если вы хотите владеть и управлять маршрутизаторами, которые отвечают за подключение, используйте ExpressRoute с управляемой клиентом маршрутизацией.
    • Если вы не планируете владеть и управлять маршрутизаторами, которые отвечают за подключение, используйте ExpressRoute с поставщиком услуг по обмену данными с облаком.

Настройка

  1. Настройте датчик для подключения к облаку с помощью одного из рекомендуемых методов Azure Cloud Adoption Framework. Дополнительные сведения см. в статье Подключение к другим поставщикам облачных служб.

  2. Для создания частного подключения между VPC и Defender для Интернета вещей, подключите VPC к виртуальной сети Azure через VPN. Например, если вы подключаетесь из VPC AWS, рекомендуем прочитать статью Создание VPN-подключения между Azure и AWS с помощью управляемых решений, опубликованную в нашем блоге технического сообщества.

  3. После настройки VPC и виртуальной сети определите параметры прокси-сервера на датчике OT.

Следующие шаги

Рекомендуется настроить подключение Active Directory для управления локальными пользователями на датчике OT, а также настроить мониторинг работоспособности датчика с помощью SNMP.

Если эти параметры не настроены во время развертывания, вы также можете вернуть и настроить их позже. Дополнительные сведения см. в разделе: