Partilhar via


Sobre alta disponibilidade (Herdado)

Importante

O Defender para IoT agora recomenda usar os serviços de nuvem da Microsoft ou a infraestrutura de TI existente para monitoramento central e gerenciamento de sensores, e planeja desativar o console de gerenciamento local em 1º de janeiro de 2025.

Para obter mais informações, consulte Implantar gestão de sensores OT híbrido ou isolado por ar.

Aumente a resiliência da implantação do Defender para IoT configurando de alta disponibilidade no console de gerenciamento local. As implantações de alta disponibilidade garantem que os sensores gerenciados se reportem continuamente a um console de gerenciamento local ativo.

Essa implantação é implementada com um par de console de gerenciamento local que inclui um dispositivo primário e secundário.

Nota

Neste documento, o console de gerenciamento local principal é chamado de primário e o agente é chamado de secundário.

Pré-requisitos

Antes de executar os procedimentos neste artigo, verifique se você atendeu aos seguintes pré-requisitos:

  • Verifique se você tem um console de gerenciamento local instalado em um dispositivo primário e em um dispositivo secundário.

    • Os dispositivos de console de gerenciamento local primário e secundário devem estar executando modelos de hardware e versões de software idênticas.
    • Você deve ser capaz de acessar os consoles de gerenciamento locais primário e secundário como usuário privilegiado , para rodar comandos CLI. Para obter mais informações, consulte usuários locais e funções para monitoramento de OT.
  • Verifique se o console de gerenciamento local primário está totalmente configurado, incluindo pelo menos dois sensores de rede OT conectados e visíveis na interface do usuário do console, bem como os backups agendados ou as configurações de VLAN. Todas as configurações são aplicadas ao dispositivo secundário automaticamente após o emparelhamento.

  • Verifique se os certificados SSL/TLS atendem aos critérios necessários. Para obter mais informações, consulte requisitos de certificado SSL/TLS para recursos locais.

  • Verifique se sua política de segurança organizacional concede acesso aos serviços a seguir, no console de gerenciamento local primário e secundário. Esses serviços também permitem a conexão entre os sensores e o console de gerenciamento local secundário:

    Porta Serviço Descrição
    443 ou TCP HTTPS Concede acesso ao console Web do console de gerenciamento local.
    22 ou TCP SSH Sincroniza os dados entre os dispositivos de console de gerenciamento local primário e secundário
    123 ou UDP NTP A sincronização de tempo NTP do console de gerenciamento local. Verifique se os dispositivos ativos e passivos são definidos com o mesmo fuso horário.

Criar o par primário e secundário

Importante

Execute os comandos com sudo somente quando indicado. Se não for indicado, não execute com sudo.

  1. Ligue os aparelhos de console de gerenciamento local primário e secundário.

  2. No dispositivo secundário, use as seguintes etapas para copiar a cadeia de conexão para sua área de transferência:

    1. Entre no console de gerenciamento local secundário e selecione Configurações do Sistema.

    2. Na área Instalação do Sensor – Cadeia de Conexão, em Copiar Cadeia de Conexão, selecione o botão para exibir a cadeia de conexão completa.

    3. A cadeia de conexão é composta pelo endereço IP e pelo token. O endereço IP está antes da vírgula, e o token está após a vírgula. Copie o endereço IP e o token separadamente. Por exemplo, se a cadeia de conexão for 172.10.246.232:a2c4gv9de23f56n078a44e12gf2ce77f, copie o endereço IP 172.10.246.232 e o token a2c4gv9de23f56n078a44e12gf2ce77f separadamente.

      Captura de tela mostrando a cópia de cada parte da cadeia de conexão a ser usada no comando a seguir.

  3. No dispositivo primário, use as seguintes etapas para conectar o dispositivo secundário ao primário por meio da CLI:

    1. Entre no console de gerenciamento local principal por meio do SSH para acessar a CLI e execute:

      sudo cyberx-management-trusted-hosts-add -ip <Secondary IP> -token <Secondary token>
      

      onde <Secondary IP> é o endereço IP do dispositivo secundário e <Secondary token> é a segunda parte da string de conexão após os dois-pontos, que você havia copiado para a área de transferência anteriormente.

      Por exemplo:

      sudo cyberx-management-trusted-hosts-add -ip 172.10.246.232 -token a2c4gv9de23f56n078a44e12gf2ce77f

      O endereço IP é validado, o certificado SSL/TLS é baixado para o dispositivo primário e todos os sensores conectados ao dispositivo primário são conectados ao dispositivo secundário.

    2. Aplique suas alterações no dispositivo primário. Correr:

      sudo cyberx-management-trusted-hosts-apply
      
    3. Verifique se o certificado está instalado corretamente no dispositivo primário. Correr:

      cyberx-management-trusted-hosts-list
      
  4. Permitir a conexão entre o processo de backup e restauração dos dispositivos primários e secundários:

    • Nodo dispositivo primário, execute:

      cyberx-management-deploy-ssh-key <secondary appliance IP address>
      
    • No dispositivo secundário, entre por meio do SSH para acessar a CLI e execute:

      cyberx-management-deploy-ssh-key <primary appliance IP address>
      
  5. Verifique se as alterações foram aplicadas no dispositivo secundário. Nodo dispositivo secundário, execute:

    cyberx-management-trusted-hosts-list
    

Acompanhar atividades relacionadas à alta disponibilidade

Os principais logs de aplicativos podem ser exportados para a equipe de suporte do Defender para IoT para lidar com problemas de alta disponibilidade.

Para acessar os logs principais:

  1. Entre no console de gerenciamento local e selecione Configurações do Sistema>Exportar. Para obter mais informações sobre como exportar logs para enviar à equipe de suporte, consulte Exportar logs do console de gerenciamento local para solucionar problemas.

Atualizar o console de gerenciamento local com alta disponibilidade

Para atualizar um console de gerenciamento local que tenha alta disponibilidade configurada, você precisará:

  1. Desconecte a alta disponibilidade dos dispositivos primário e secundário.
  2. Atualize os dispositivos para a nova versão.
  3. Reconfigure a alta disponibilidade novamente em ambos os dispositivos.

Execute a atualização na ordem a seguir. Verifique se cada etapa está concluída antes de começar uma nova etapa.

Para atualizar um console de gerenciamento local com alta disponibilidade configurada:

  1. Desconecte a alta disponibilidade dos dispositivos primário e secundário:

    No primário:

    1. Obtenha a lista dos dispositivos conectados no momento. Correr:

      cyberx-management-trusted-hosts-list
      
    2. Encontre o domínio associado ao dispositivo secundário e copie-o para o seu clipboard. Por exemplo:

      Captura de tela mostrando o domínio associado ao dispositivo secundário.

    3. Remova o domínio secundário da lista de hosts confiáveis. Correr:

      sudo cyberx-management-trusted-hosts-remove -d [Secondary domain]
      
    4. Verifique se o certificado está instalado corretamente. Correr:

      sudo cyberx-management-trusted-hosts-apply
      

    No secundário:

    1. Obtenha a lista dos dispositivos conectados no momento. Correr:

      cyberx-management-trusted-hosts-list
      
    2. Localize o domínio associado ao dispositivo primário e copie-o para sua área de transferência.

    3. Remova o domínio primário da lista de hosts confiáveis. Correr:

      sudo cyberx-management-trusted-hosts-remove -d [Primary domain]
      
    4. Verifique se o certificado está instalado corretamente. Correr:

      sudo cyberx-management-trusted-hosts-apply
      
  2. Atualize os dispositivos primários e secundários para a nova versão. Para obter mais informações, consulte Atualizar um console de gerenciamento local.

  3. Configure novamente a alta disponibilidade nos dispositivos primário e secundário. Para obter mais informações, consulte Criar o par primário e secundário.

Processo de failover (troca automática de operação)

Depois de configurar a alta disponibilidade, os sensores OT se conectarão automaticamente a um console de gerenciamento local secundário se ele não puder se conectar ao primário. Se menos da metade dos sensores OT estiverem atualmente se comunicando com o computador secundário, o sistema terá suporte para computadores primários e secundários simultaneamente. Se mais da metade dos sensores OT estiverem se comunicando com o computador secundário, o computador secundário assumirá toda a comunicação do sensor OT. O failover do computador primário para o secundário leva aproximadamente três minutos.

Quando ocorre failover, o console de gerenciamento local primário congela e você pode entrar no secundário usando as mesmas credenciais de entrada.

Durante o failover, os sensores continuam tentando se comunicar com o dispositivo primário. Quando mais da metade dos sensores gerenciados conseguem se comunicar com o primário, o primário é restaurado. A seguinte mensagem é exibida no console secundário quando o primário é restaurado:

Captura de tela de uma mensagem que aparece no console secundário quando o primário é restaurado.

Entre novamente no dispositivo primário após o redirecionamento.

Manipular arquivos de ativação expirados

Os arquivos de ativação só podem ser atualizados no console de gerenciamento local primário.

Antes que o arquivo de ativação expire no computador secundário, defina-o como o computador primário para que você possa atualizar a licença.

Para obter mais informações, consulte Envie um novo arquivo de ativação.

Próximas etapas

Para obter mais informações, consulte Ativar e configurar um console de gerenciamento local.