تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند كيفية المرور فوق ميزة إستمرارية هوية نقطة النهاية الآمنة من Cisco.
ثبات الهوية هي ميزة تتيح لك الاحتفاظ بسجل أحداث متناسق في البيئات الظاهرية أو عند إعادة تصوير أجهزة الكمبيوتر. يمكنك ربط موصل بعنوان MAC أو اسم المضيف بحيث لا يتم إنشاء سجل موصل جديد في كل مرة يتم فيها بدء جلسة عمل افتراضية جديدة أو يتم إعادة تصوير الكمبيوتر. وقد تم تصميم هذه الميزة خصيصا لتناسب بيئات الأجهزة الافتراضية (VM) والمختبرات غير الدائمة، ويجب عدم تمكينها لتناسب محطات العمل والخادم التقليدية.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
إستمرارية الهوية هي وظيفة على نقاط النهاية الآمنة تساعد في التعرف على نقاط النهاية الآمنة في وقت التسجيل الأولي للموصل ومطابقتها مع الإدخالات المعروفة سابقا استنادا إلى معلمات الهوية مثل عنوان MAC أو اسم المضيف لهذا الموصل المحدد. لا يساعد تنفيذ هذه الميزة في الاحتفاظ بعدد صحيح من التراخيص فحسب، بل يتيح أيضا إمكانية التتبع المناسب للبيانات التاريخية الخاصة بالأنظمة غير المتواصلة.
أكثر الاستخدامات شيوعا لاستمرار الهوية في عمليات النشر الظاهرية هو نشر البنية الأساسية الافتراضية لأجهزة الكمبيوتر المكتبية (VDI) بشكل غير دائم. يتم نشر بيئات أجهزة الكمبيوتر المكتبية المضيفة المزودة بتقنية VDI بناء على طلبات المستخدم النهائي أو حاجته. يتضمن هذا موردين مختلفين مثل VMware و Citrix و AWS AMI نشر الصور الذهبية وما إلى ذلك.
VDI المستمر، والذي غالبا ما يسمى أيضا 'VDI ذو الحالة' هو إعداد حيث يكون كل سطح مكتب مستخدم فردي قابل للتخصيص بشكل فريد و'مستمر' من جلسة إلى أخرى. لا يحتاج هذا النوع من النشر الظاهري إلى وظائف "إستمرارية الهوية"، حيث أنه من المعتزم عدم إعادة تصوير هذه الأجهزة بشكل منتظم.
وكما هو الحال مع جميع البرامج التي يمكن أن تتفاعل مع أداء نقطة النهاية الآمنة، يلزم تقييم تطبيقات سطح المكتب الظاهرية للاستبعادات المحتملة من أجل زيادة الوظائف وتقليل التأثير إلى الحد الأقصى.
هناك سيناريوهان يمكن تطبيقهما لنشر ثبات الهوية على الأجهزة المادية لنقاط النهاية الآمنة:
تنفيذ إستمرارية الهوية غير صحيح يمكن أن يتسبب في هذه المشاكل/الأعراض:
يتم الآن النشر يدويا مع تمكين "إستمرارية الهوية" على النهج.
- إذا قمت بنشر نقطة النهاية يدويا من خلال محول سطر الأوامر مع إستمرارية الهوية التي تم تمكينها بالفعل في النهج ثم لاحقا قم بإزالة تثبيت نقطة النهاية وحاول إعادة التثبيت باستخدام حزمة من مجموعة/سياسة مختلفة، فسوف يتم تحويل نقطة النهاية تلقائيا إلى السياسة الأصلية.
- إخراج من سجلات SFC يظهر محول السياسة على نفسه في غضون 1-10 ثانية
(167656, +0 ms) Dec 14 11:37:17 [1308]: Util::VerifyOsVersion: ret 0
(167656, +0 ms) Dec 14 11:37:17 [1308]: ERROR: ETWEnableConfiguration::IsETWEnabled: ETW not initialized due to incompatibile OS
(167656, +0 ms) Dec 14 11:37:17 [1308]: UiPublisher::PublishPolicyInfo: Name -UTMB-WinServer-Protect Serial 819 << ---------------------- Freshly Installed
(167656, +0 ms) Dec 14 11:37:17 [1308]: UiPublisher::PublishLastPolicyUpdateTime: Publish Last Policy Update time 1670439264
(167656, +0 ms) Dec 14 11:37:17 [1308]: UiPublisher::PublishAgentVersion: Agent Version 7.5.7.21234
(167656, +0 ms) Dec 14 11:37:17 [1308]: HeartBeat::PolicyNotifyCallback: EXIT
(167656, +0 ms) Dec 14 11:37:17 [1308]: AmpkitRegistrationHandler::PolicyCallback: EXIT (0)
.
.
.
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitRegistrationHandler::UpdateConfiguration: Enter
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitRegistrationHandler::UpdateConfiguration: Aborting - not registered
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitRegistrationHandler::ConnectionStateChanged: Starting Proxy Discovery
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendPolicyReloaded sending policy reloaded to UI. ui.data.policy.policyName -UTMB-WinServer-Audit << --------- Auto Switch to Old Policy
(173125, +0 ms) Dec 14 11:37:22 [4704]: PipeSend: sending message to user interface: 28, id: 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendStatus: notifying UI: No Product
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendStatus: notifying UI: No Product
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendStatus: notifying UI: No Product
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendStatus : engine1 (0, 0), engine2 (0, 0)
(173125, +0 ms) Dec 14 11:37:22 [4704]: PipeSend: sending message to user interface: 1, id: 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiStatusHandler::ConnectionStateChangedState: 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiPublisher::PublishConnectionStatus: State 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpApiServer.cpp:AmpApiServer::PublishScanAvailable:223: Cloud connection status 0, Tetra Available 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitProxyHelper::LoadProxyFromConfig: Enter
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitProxyHelper::LoadProxyFromConfig proxy server is NULL
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitProxyHelper::LoadProxyFromConfig: Direct connection detected
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitProxyHelper::LoadProxyFromConfig: Exit(1)
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiAgentGuidUpdater::ConnectionStateChanged
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiAgentGuidUpdater::RefreshAgentGuidUi: Agent GUID: e1a756e2-65ab-4cd6-a886-ff826d74f05d
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiPublisher::PublishAgentGuid: Agent GUID did not change (e1a756e2-65ab-4cd6-a886-ff826d74f05d)
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitSubscriptionThread::NotificationWorker: Waiting on queue
التأثير الجانبي الآخر إذا حاولت تثبيت الموصل الذي ينتمي إلى مجموعة مختلفة. سترى في المدخل أن الموصل معين إلى المجموعة الصحيحة ولكن بنهج أصلي "خطأ
ويرجع ذلك إلى حقيقة كيفية عمل إستمرارية الهوية (مزامنة المعرف).
بدون "مزامنة المعرف" بمجرد إزالة تثبيت الموصل بالكامل أو باستخدام محول سطر الأوامر "إعادة تسجيل". يجب أن ترى "تاريخ الإنشاء الجديد" و GUID للموصل في حالة إلغاء التثبيت أو فقط GUID لموصل جديد في حالة الأمر re-register. ومع ذلك، فإن مزامنة المعرف التي لا يمكن أن تكون ID قد استبدلت بالمعرف الفريد العمومي القديم والتاريخ. بهذه الطريقة نقوم "بمزامنة" المضيف.
في حالة ملاحظة هذه المشكلة، يجب تنفيذ الإصلاح من خلال تغيير السياسة. ستحتاج إلى نقل نقطة (نقاط) النهاية المتأثرة مرة أخرى إلى المجموعة/النهج الأصلي والتأكد من مزامنة النهج. ثم قم بنقل نقطة (نقاط) النهاية مرة أخرى إلى المجموعة/النهج المطلوب
في حالة إستخدام وحدات تخزين التطبيقات للبنية الأساسية ل VDI، يوصى بإجراء تغييرات التكوين هذه على تكوين snapVol.cfg
يجب تنفيذ هذه الاستثناءات في ملف snapVol.cfg:
المسارات:
مفاتيح التسجيل:
في أنظمة x64، أضف ما يلي:
المراجع:
اتبع إرشادات أفضل الممارسات من مستند المورد (VMware و Citrix و AWS و Azure وما إلى ذلك) عند إنشاء صورة ذهبية لاستخدامها في عملية إستنساخ VDI.
على سبيل المثال، عملية معالجة الصورة الذهبية من VMware: https://docs.vmware.com/en/VMware-Horizon/2106/virtual-desktops/GUID-D9C46AEF-1C41-4711-BF9E-84362EBE6ABF.html.
بمجرد تحديد VMware، تقوم عملية تكوين AWS بإعادة تشغيل النسخ (Child VMs) عدة مرات قبل الانتهاء من تكوين VM، مما يتسبب في حدوث مشاكل في عملية تسجيل نقطة النهاية الآمنة حيث أنه في هذه المرة لم يتم تعيين أسماء المضيف النهائية/الصحيحة (VMs التابعة) والتي تتسبب في إستخدام اسم المضيف الخاص بالصورة الذهبية والتسجيل إلى سحابة نقطة النهاية الآمنة. يؤدي ذلك إلى كسر عملية النسخ وقد يتسبب في حدوث مشاكل.
هذه المشكلة لا تتعلق بعملية موصل نقطة النهاية الآمنة ولكن بالتناقض مع عملية النسخ وتسجيل نقطة النهاية الآمنة. من أجل منع هذه المسألة، قمنا بتعريف بعض التغييرات التي يجب تنفيذها في عملية الاستنساخ التي تساعد في حل هذه المسائل.
هذه هي التغييرات التي يجب تنفيذها على الجهاز الظاهري للصورة الذهبية قبل أن يتم تجميد الصورة لاستنسخها
1. أستخدم دائما علامة Goldenimage على الصورة الذهبية في وقت تثبيت نقطة النهاية الآمنة.
2. تنفيذ البرامج النصية التي تساعد على تشغيل خدمة نقطة النهاية فقط عندما يكون لدينا اسم مضيف نهائي منفذ على المستنسخ (VMs التابع). ارجع إلى القسم مشاكل تكرار أفق VMware للحصول على مزيد من التفاصيل.
عندما تستخدم المثبت، فإن العلم الذي تستخدمه للصور الذهبية هو /GoDenimage 1.
تمنع علامة الصورة الذهبية الموصل من بدء التشغيل والتسجيل على الصورة الأساسية، وهكذا في البداية التالية للصورة، يكون الموصل في حالة الوظيفة التي تم تكوينها عليه بواسطة السياسة المعينة له.
للحصول على معلومات حول الأعلام الأخرى، يمكنك إستخدامها، الرجاء مراجعة هذه المقالة.
تثبيت كصورة ذهبية. هذا هو الخيار النموذجي المستخدم مع العلامة وهو الاستخدام الوحيد المتوقع. يتخطى التسجيل الأولي للموصل وبدء التشغيل عند التثبيت.
C:\> CiscoInstaller_goldenimage.exe /R /S /goldenimage 1 [other flags here…]
من أفضل الممارسات تثبيت الموصل آخر مرة لإعداد الصورة الذهبية.
C:\> CiscoInstaller_goldenimage.exe /R /S /goldenimage 1
بعد تثبيت تطبيقات على GoldImage، تم تثبيت نقطة النهاية الآمنة والموجودة للنظام باستخدام/GoDeneImageFlash، أصبح المضيف جاهزا للتجميد والتوزيع. بمجرد تمهيد المضيف المنسوخ، تبدأ نقطة النهاية الآمنة بعد ذلك في التسجيل إلى السحابة. لا يتطلب الأمر أي إجراء إضافي فيما يتعلق بتكوين الموصل ما لم تكن هناك تغييرات تريد إجراؤها على السياسة أو المضيف. إذا تم إجراء التغييرات بعد إكمال التسجيل للصورة الذهبية، فيجب إعادة تشغيل هذه العملية.
هذه بعض أفضل الممارسات التي يجب اتباعها عند تنفيذ ثبات الهوية على مدخل نقطة النهاية الآمن:
1. يوصى بشدة باستخدام سياسات/مجموعات منفصلة لنقاط النهاية الممكنة لإبقاء الهوية من أجل تسهيل الفصل.
2. إذا كنت تخطط لاستخدام "عزل نقطة النهاية" وتنفيذ نقل الكمبيوتر إلى "مجموعة" عند إجراء التسوية. يجب أن تحتوي مجموعة الوجهة أيضا على Identity Persistence ممكنة ويجب إستخدامها فقط لأجهزة كمبيوتر VDI.
3. لا يوصى بتمكين ثبات الهوية على المجموعة الافتراضية/النهج الافتراضي على إعدادات المؤسسة ما لم يتم تمكين إستمرارية الهوية عبر كافة السياسات مع إستخدام نطاق الإعدادات عبر المؤسسة.
اتبع هذه الخطوات لنشر موصل نقطة النهاية الآمنة مع إستمرارية الهوية:
الخطوة 1. قم بتطبيق إعداد إستمرارية الهوية المرغوب على السياسات الخاصة بك:
الاختبار - 123
هناك خمسة خيارات يمكنك الاختيار من بينها.
عبر كافة النهج في المؤسسة التي تم تعيين "مزامنة الهوية" لها على قيمة أخرى غير "بلا". يمكن للموصل تحديث سياسته ليعكس التثبيت السابق إذا كان مختلفا عن التثبيت الجديد.
ملاحظة: إذا أخترت إستخدام إستمرارية الهوية، فإن Cisco تقترح إستخدامك بواسطة Hostname عبر الأعمال أو النهج. يحتوي الجهاز على اسم مضيف واحد ولكن يمكن أن يكون له أكثر من عنوان MAC والكثير من VMs ينسخ عناوين MAC.
الخطوة 2. تنزيل Secure Endpoint Connector.
الخطوة 3. نشر الموصل إلى نقاط النهاية.
ملاحظة: يجب تحديد المثبت القابل لإعادة التوزيع. هذا ملف بحجم ~57 ميغابايت (يمكن أن يختلف الحجم مع الإصدارات الأحدث) يحتوي على كل من المثبتات 32 و 64 بت. لتثبيت الموصل على أجهزة كمبيوتر متعددة، يمكنك وضع هذا الملف على مشاركة شبكة أو دفعه إلى كافة أجهزة الكمبيوتر وفقا لذلك. يحتوي المثبت على ملف policy.xml الذي يتم إستخدامه كملف تكوين للتثبيت.
باستخدام برنامج VMware Horizon، تمكنا من تحديد أن أجهزة VM التابعة عند إنشائها يتم إعادة تشغيلها عدة مرات كجزء من عملية تكوين Horizon. وهذا يتسبب في حدوث مشاكل عند تمكين خدمات نقطة النهاية الآمنة عندما تكون الأجهزة الافتراضية التابعة غير جاهزة (ليس لديها الاسم النهائي/الصحيح ل NetBios المعين). وهذا يتسبب في حدوث مزيد من المشكلات مع الخلط بين "نقطة النهاية الآمنة" ومن ثم فواصل العملية. بعد المزيد من التحقيق، توصل فريق المهندسين إلى حل لهذا التعارض مع عملية Horizon ويتضمن هذا تنفيذ البرامج النصية المرفقة على الجهاز الظاهري Gold Image واستخدام وظيفة البرامج النصية لما بعد المزامنة ل VMware Horizon: https://docs.vmware.com/en/VMware-Horizon/2103/published-desktops-applications.pdf.
سيكون هذا على الأرجح مشكلة أي بائع آخر مثل Citrix، AWS، وهكذا وهكذا وهكذا يمكن أن يعمل هذا الحل بالنسبة لهم أيضا.
هنا العينة النصية التي يمكن إستخدامها.
rem Turn AMP to manual start
sc config CiscoAMP start=demand
rem Add host name to a system variable that we can check on startup
setx -m AMP_GOLD_HOST %COMPUTERNAME%
echo "Current hostname: %COMPUTERNAME% vs %AMP_GOLD_HOST%"
if "%COMPUTERNAME%" == "%AMP_GOLD_HOST%" ( goto same ) else ( goto notsame )
:same
rem Do nothing as we are still the golden image name
echo "No changes to the AMP service"
goto exit
:notsame
rem Turn AMP to autostart
sc config CiscoAMP start=auto
rem Turn on AMP
sc start CiscoAMP
rem Remove environment variable
REG delete "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /F /V AMP_GOLD_HOST
goto exit
:exit
ملاحظة: يرجى ملاحظة أن النصوص التنفيذية الواردة في هذا المستند غير مدعومة رسميا من قبل TAC
تحديد "تجمع أجهزة الكمبيوتر المكتبية المؤتمتة"
تحديد "النسخ الفورية"
تحديد النوع "الطافي"
أسماء تجمع سطح المكتب
نقش تسمية أفق VMware: https://docs.vmware.com/en/VMware-Horizon/2103/virtual-desktops/GUID-26AD6C7D-553A-46CB-B8B3-DA3F6958CD9C.html
الصورة الذهبية: هذا هو وزير الخارجية الحقيقي للصورة الذهبية.
اللقطة: هذه هي الصورة التي تريد إستخدامها لنشر الجهاز الظاهري التابع. هذه هي القيمة التي يتم تحديثها عند تحديث الصورة الذهبية بأي تغييرات. Rest هي بعض الإعدادات الخاصة ببيئة VMware.
7. كما تمت الإشارة مسبقا، الخطوة 10. في المعالج حيث يمكنك تعيين مسار البرنامج النصي.
8. بمجرد اكتمال عملية التهيئة وإرسالها، يبدأ VMware Horizon عملية التكوين، كما سيتم إنشاء الأجهزة الافتراضية التابعة.
ملاحظة: ارجع إلى دليل VMware للحصول على معلومات حول هذه الخطوات ولكنها ذاتية التفسير.
البحث عن الوحدات النمطية المكررة: https://github.com/CiscoSecurity/amp-04-find-duplicate-guids
إزالة الوحدات القديمة/القديمة: https://github.com/CiscoSecurity/amp-04-delete-stale-guids
هناك بعض الأمثلة الشائعة التي يمكن أن تتسبب في ظهور التكرارات على نهايتك:
1. إذا تم اتباع هذه الخطوات أثناء تجمع VDI:
2. يقوم المستخدم بنشر الصورة الذهبية الأصلية مع تمكين ثبات الهوية في النهج في مجموعة واحدة ثم ينقل نقطة نهاية إلى مجموعة أخرى من مدخل نقاط النهاية الآمنة. ومن ثم يشتمل على السجل الأصلي في المجموعة "المنقولة إلى"، ثم يقوم بإنشاء نسخ جديدة في المجموعة الأصلية عند إعادة تصوير/إعادة نشر الأجهزة الافتراضية.
ملاحظة: هذه ليست قائمة شاملة بالسيناريوهات التي يمكن أن تسبب إزدواجية ولكن بعض السيناريوهات الأكثر شيوعا.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
6.0 |
28-Jun-2022 |
تم تحديث إحدى لقطات شاشة الأفق |
5.0 |
23-Feb-2022 |
إضافة تكوين ملف SnapVol |
4.0 |
17-Nov-2021 |
تم تحديث المعلومات حول البرامج التخطيطية للدفعات |
3.0 |
10-Nov-2021 |
تضمين نصوص تنفيذية في متن الوثيقة. |
2.0 |
10-Nov-2021 |
الإصدار الأولي |
1.0 |
10-Nov-2021 |
الإصدار الأولي |