超融合aSec安全虚拟化搭建
背景:
当前环境为超融合691版本,客户采购了aSec安全虚拟化服务,为了满足客户的功能使用,我们需要在hci里面部署二台虚拟机<aSec与虚拟机安全防护组件(EDR3.7.12)>.
ip地址规划:
超融合管理网段:2个iP (aSec管理口ip,安全防护组件管理口一个ip,保证可以连通)
超融合业务网段:1个ip(安全防护组件业务口ip需要能上外网更新规则库)
一、云安全中心(asec)部署 功能说明: HCI6.3.20_P版本新增虚拟机终端安全防护能力,实现云上统一的安全策略和安全管理,不仅能够对资产进行精准识别、对不同业务进行针对性保护;而且能自适应开启,无需部署,与云平台能力深度融合。在保障云平台安全的基础上,为租户提供更为全面的内建的安全保障手段。
配置步骤: 超融合上云内建安全平台asec的部署主要分为三大部分: HCI平台部署 云内建安全平台部署 虚拟机安全防护组件部署
云内建安全平台部署(asec)部署步骤: 1、登录超融合HCI控制台,进入[系统管理/序列号],点击<修改序列号/导入授权信息>,点击<浏览>,将内建安全的授权文件导入。 2、 进入[虚拟机]页面,点击<新增>,选择<导入虚拟机>。或直接进入[云安全中心] 界面,点击<立即部署>按钮。 4、导入成功后,进入[编辑虚拟机]界面,进行网卡配置。勾选“启用”,连接到物 理出口,点击<修改配置>按钮,选择“使用IPv4地址”,配置aSEC虚拟机IP地 址,作为云安全中心管理网络(此处需规划与HCI管理网段能够互通,推荐与HCI管理网同一网段)。 5、启用合作伙伴服务端口,开启合作伙伴服务,否则将无法访问云安全中心服务。 6、将虚拟机开机,进入虚拟机控制台,进行平台安全联动配置。 步骤1. 输入云安全中心的密码登录。注意:首次登录需要修改密码,默认密码为 Sfcsec@123 步骤2. 登录成功后,点击<平台认证配置>,进入HCI平台认证页面: ⚫ 集群 IP:超融合集群 IP。 ⚫ 用户名/密码:超融合超级管理员用户名/密码。 步骤3. 点击<建立认证>,完成aSEC部署。
二、安全防护组件部署
(1)上传镜像文件,下发需要填写管理口与业务口,此处先配置管理口,千万不要配置业务口否则会上传失败。 (2)上传成功后,配置业务口 (3)安装成功,并开启网络攻击防护(七层防火墙功能) (4)等待业务系统更新agent插件,系统会扫描到漏洞等信息。
|