共用方式為


關於高可用性 (舊版)

重要

適用於 IoT 的 Defender 現在建議使用 Microsoft 雲端服務或現有的 IT 基礎設施,以進行集中監控和感測器管理,計劃於 2025 年 1 月 1 日 停用本地管理控制台

如需詳細資訊,請參閱 部署混合式或隔離 OT 感測器管理

為提高 Microsoft Defender for IoT 部署的復原能力,請在內部部署管理控制台上設定 high availability。 高可用性部署可確保受控感測器持續向作用中的內部部署管理控制台報告。

此部署是使用包含主要和次要設備的內部部署管理主控台組來實作。

注意

在本檔中,主體內部部署管理控制台稱為主要控制台,而代理程序稱為次要。

先決條件

在執行本文中的程式之前,請確認您已符合下列必要條件:

  • 請確定您已在主要設備和次要設備上安裝一個 內部部署管理主控台

    • 您的主要和次要內部部署管理控制台設備都必須執行相同的硬體模型和軟體版本。
    • 您必須能夠同時存取主要和次要內部部署管理主控台,做為執行 CLI 命令 特殊許可權使用者。 如需詳細資訊,請參閱 OT 監控的內部部署使用者和角色。
  • 請確定主要內部部署管理主控台已完全 設定,包括至少兩個 OT 網路感測器,這些感測器連線 且顯示在控制台 UI 中,以及排程的備份或 VLAN 設定。 所有設定都會在配對之後自動套用至次要設備。

  • 請確定您的 SSL/TLS 憑證符合必要的準則。 如需詳細資訊,請參閱 內部部署資源的 SSL/TLS 憑證需求

  • 請確定您的組織安全策略會授與您在主要和次要內部部署管理控制臺上存取下列服務的許可權。 這些服務也允許感測器與次要內部部署管理主控台之間的連線:

    港口 服務 描述
    443 或 TCP HTTPS 授與內部部署管理主控台 Web 控制台的存取權。
    22 或 TCP SSH 同步主要與次要內部部署管理控制台設備之間的數據
    123 或 UDP NTP(網路時間協定) 內部部署管理主控台的NTP時間同步處理。確認主動和被動設備是使用相同的時區來定義。

建立主要和次要配對

重要

僅在指示的地方使用 sudo 來執行命令。 如未特別註明,請勿使用sudo執行。

  1. 請在主要和次要本地管理控制台設備上開啟電源。

  2. 在次要設備上,使用下列步驟將連接字串複製到剪貼簿:

    1. 登入次要內部部署管理主控台,然後選取 [系統設定]

    2. 在 [感測器設定 - 連接字串] 區域中,於 [複製連接字串] 底下,選取 [] 按鈕以檢視完整的連接字串。

    3. 連接字串是由IP位址和令牌所組成。 IP 位址在冒號之前,令牌位於冒號之後。 分別複製IP位址和令牌。 例如,如果您的連接字串是 172.10.246.232:a2c4gv9de23f56n078a44e12gf2ce77f,請分別複製IP位址 172.10.246.232 和令牌 a2c4gv9de23f56n078a44e12gf2ce77f

      顯示複製連接字串的每個部分以在下列命令中使用的螢幕快照。

  3. 在主要設備上,使用下列步驟透過 CLI 將次要設備連線到主要設備:

    1. 透過 SSH 登入主要內部部署管理主控台以存取 CLI,然後執行:

      sudo cyberx-management-trusted-hosts-add -ip <Secondary IP> -token <Secondary token>
      

      其中 <Secondary IP> 是次要裝置的 IP 位址,<Secondary token> 是連接字串在冒號之後的第二部分,您已稍早將其複製到剪貼簿。

      例如:

      sudo cyberx-management-trusted-hosts-add -ip 172.10.246.232 -token a2c4gv9de23f56n078a44e12gf2ce77f

      IP 位址會經過驗證、SSL/TLS 憑證下載到主要設備,而連線到主要設備的所有感測器都會連線到次要設備。

    2. 在主要裝置上套用變更。 跑:

      sudo cyberx-management-trusted-hosts-apply
      
    3. 確認憑證已在主要設備上正確安裝。 執行:

      cyberx-management-trusted-hosts-list
      
  4. 允許主要和次要設備之間備份與還原過程的連線:

    • 在主要設備上,執行:

      cyberx-management-deploy-ssh-key <secondary appliance IP address>
      
    • 在次要設備上,透過 SSH 登入以存取 CLI,然後執行:

      cyberx-management-deploy-ssh-key <primary appliance IP address>
      
  5. 確認已在次要設備上套用變更。 在次要設備上,執行:

    cyberx-management-trusted-hosts-list
    

追蹤高可用性活動

核心應用程式記錄可以匯出至適用於IoT的Defender支援小組,以處理任何高可用性問題。

若要存取核心記錄

  1. 登入內部部署管理主控台,然後選取 [[系統設定]>[匯出]。 如需有關匯出記錄以傳送給支援小組的詳細資訊,請參閱 從內部部署管理控制台匯出記錄,以便進行的疑難排解。

更新內部部署管理控制台以強化高可用性

若要更新已設定高可用性的內部部署管理主控台,您必須:

  1. 中斷主要和次要設備的高可用性連線。
  2. 將設備更新為新版本。
  3. 將高可用性重新設定回兩個設備。

依照下列順序執行更新。 開始新的步驟之前,請確定每個步驟都已完成。

若要更新已設定高可用性的內部部署管理主控台,

  1. 將高可用性與主要和次要設備中斷連線:

    在主要螢幕上:

    1. 取得目前連線設備的清單。 跑:

      cyberx-management-trusted-hosts-list
      
    2. 尋找與次要設備相關聯的網域,並將其複製到剪貼簿。 例如:

      顯示與次要設備相關聯的網域的螢幕快照。

    3. 從受信任的主機清單中移除次要網域。 執行:

      sudo cyberx-management-trusted-hosts-remove -d [Secondary domain]
      
    4. 確認憑證已正確安裝。 執行:

      sudo cyberx-management-trusted-hosts-apply
      

    次要:

    1. 取得目前連線設備的清單。 執行:

      cyberx-management-trusted-hosts-list
      
    2. 尋找與主要設備相關聯的網域,並將其複製到剪貼簿。

    3. 從信任主機清單中移除主要網域。 跑步

      sudo cyberx-management-trusted-hosts-remove -d [Primary domain]
      
    4. 確認憑證已正確安裝。 執行:

      sudo cyberx-management-trusted-hosts-apply
      
  2. 將主要和次要設備都更新為新版本。 如需詳細資訊,請參閱 更新本地部署管理控制台

  3. 在主要和次要設備上再次設定高可用性。 如需詳細資訊,請參閱 建立主要和次要配對

故障轉移過程

設定高可用性之後,如果 OT 感測器無法連線到主要伺服器,則會自動連線到次要內部部署管理控制台。 如果不到一半的 OT 感測器目前與輔助計算機通訊,則主要和次要電腦同時支援您的系統。 如果超過一半的 OT 感測器與次要機器通訊,則次要機器將接手所有 OT 感測器通訊。 從主要機器故障切換到次要機器大約需要三分鐘。

發生故障轉移時,主要的內部部署管理控制台會凍結,而且您可以使用相同的登入憑證登入次要的管理控制台。

在故障轉移期間,感測器會繼續嘗試與主要設備通訊。 當超過一半的受管理感測器成功與主要感測器通訊時,就會還原主要感測器。 恢復主控台時,副控台上會出現下列訊息:

還原主要控制台時出現在次要控制台的訊息螢幕快照。

完成重新導向後再次登入主要設備。

處理過期的啟用檔案

啟用檔案只能在主要內部部署管理控制臺上更新。

在輔助計算機上啟用檔案到期之前,請將它定義為主要計算機,以便更新授權。

如需詳細資訊,請參閱 上傳新的啟用檔案

後續步驟

如需詳細資訊,請參考 啟動和設定本地管理控制台