StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

Здравствуйте, коллеги! Определившись с минимальными требованиями для развертывания StealthWatch в ສ່ວນສຸດທ້າຍ, мы можем начать развертывание продукта.

1. Способы развертывания StealthWatch

Существует несколько способов «потрогать» StealthWatch:

  • dcloud – облачный сервис лабораторных работ;
  • Cloud Based: Stealthwatch Cloud Free Trial – здесь Netflow с вашего устройства посыпется в облако и будет там анализироваться ПО StealthWatch;
  • On-premise POV (ຄໍາຮ້ອງຂໍ GVE) – способ, по которому пошел я, вам скинут 4 OVF файла виртуальных машин со встроенными лицензиями на 90 дней, которые можно развернуть на выделенном сервере в корпоративной сети.


Несмотря на обилие cкачанных виртуалок, для минимальной рабочей конфигурации достаточно только 2: StealthWatch Management Console и FlowCollector. Однако если нет сетевого устройства, которое может экспортировать Netflow на FlowCollector, то необходимо развернуть еще и FlowSensor, так как последний с помощью SPAN/RSPAN технологий позволяет собирать Netflow.

В качестве лабораторного стенда, как я уже говорил ранее, может выступать ваша реальная сеть, так как StealthWatch нужна лишь копия, или, правильнее говоря, выжимка копии трафика. На рисунке ниже представлена моя сеть, где на шлюзе безопасности я сконфигурирую Netflow Exporter и, в результате, буду посылать Netflow на коллектор.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

Для доступа к будущим VM, на вашем фаерволе, если таковой имеется, следует разрешить следующие порты:

TCP 22 l TCP 25 l TCP 389 l TCP 443 l TCP 2393 l TCP 5222 l UDP 53 l UDP 123 l UDP 161 l UDP 162 l UDP 389 l UDP 514 l UDP 2055 l UDP 6343

Некоторые из них — общеизвестные сервисы, некоторые зарезервированы под службы Cisco.
В моем случае я просто развернул StelathWatch в той же сети, что и Check Point, и никаких правил на разрешения конфигурировать не пришлось.

2. Установка FlowCollector на примере VMware vSphere

2.1. Нажмите Browse и выберете OVF файл1. Проверив доступность ресурсов, перейдите в меню View, Inventory → Networking (Ctrl+Shift+N).

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

2.2. Во вкладке Networking, выбираем в настройках виртуального свича New Distributed port group.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

2.3. Задаем имя, пусть будет StealthWatchPortGroup, остальные настройки можно сделать как на скриншоте и нажимаем Next.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

2.4. Завершаем создание Port Group кнопкой Finish.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

2.5. У созданной Port Group подредактируем настройки, нажав правой клавишей мыши на порт группу, выбираем Edit Settings. Во вкладке Security обязательно включаем «неразборчивый режим», Promiscuous Mode → Accept → OK.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

2.6. В качестве примера импортируем OVF FlowCollector, ссылку на скачивание которого прислал инженер Cisco после GVE запроса. Нажав правой клавишей мыши на хост, на котором вы планируете развернуть VM, выбираем Deploy OVF Template. Касательно выделяемого места, на 50 GB он «заведется», но для боевых условий рекомендуется выделять гигабайт 200.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

2.7. Выбираем папку, где лежит OVF файл.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

2.8. Нажимаем «Далее».

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

2.9. Указываем имя и сервер, где мы это разворачиваем.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

2.10. В итоге получаем следующую картину и нажимаем «Finish».

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

2.11. Выполняем те же самые шаги, для развертывания StealthWatch Management Console.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

2.12. Теперь следует указать необходимые сети в интерфейсах, чтобы FlowCollector видел, как SMC, так и устройства, с которых будет экспортироваться Netflow.

3. Инициализация StealthWatch Management Console

3.1. Перейдя в консоль установленной машины SMCVE, вы увидите место для ввода логина и пароля, по умолчанию sysadmin/lan1cope.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

3.2. Заходим в пункт Management, задаем IP-адрес и другие сетевые параметры, затем подтверждаем их изменение. Устройство перезагрузится.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

3.3. Переходим в веб-интерфейс (по https на тот адрес, который вы задали SMC) и проинициализировать консоль, логин/пароль по умолчанию — admin/lan411cope.

P.S.: бывает, что в Google Chrome не открывается, Explorer всегда выручит.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

3.4. Обязательно меняем пароли, задаем DNS, NTP серверы, домен и прочее. Настройки интуитивно понятные.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

3.5. После нажатия кнопки «Apply» устройство снова перезагрузится. Через 5-7 минут можно подключить еще раз по этому адресу; управление StealthWatch будет осуществляться через веб-интерфейс.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

4. Настройка FlowCollector

4.1. С коллектором все то же самое. Сперва в CLI указываем IP-адрес, маску, домен, далее FC перезагружается. После можно подключиться к веб-интерфейсу по заданному адресу и провести такую же базовую настройку. В связи с тем, что настройки похожи, подробные скриншоты опускаются. ຂໍ້ມູນປະຈໍາຕົວ ເຂົ້າໄປ ຄື​ກັນ.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

4.2. На предпоследнем пункте необходимо задать IP-адрес SMC, в этом случае консоль будет видеть устройство, подтвердить эту настройку придется вводом учетных данных.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

4.3. Выбираем домен для StealthWatch, он был задан ранее, и порт 2055 – обычный Netflow, если работаете с sFlow, порт 6343.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

5. Конфигурация Netflow Exporter

5.1. Для настройки экспортера Netflow настоятельно рекомендую обратиться к этому ресурсу , здесь основные гайды для конфигурации Netflow экспортера для многих устройств: Cisco, Check Point, Fortinet.

5.2. В нашем случае, я повторюсь, мы экспортируем Netflow со шлюза Check Point. Настройка Netflow exporter производится в схожей по названию вкладке в веб-интерфейсе (Gaia Portal). Для этого стоит нажать «Add», указать версию Netflow и необходимый порт.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

6. Анализ работы StealthWatch

6.1. Перейдя в веб-интерфейс SMC, на первой же странице Dashboards > Network Security видно, что трафик пошел!

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

6.2. Некоторые настройки, например, разбиение хостов по группам, мониторинг отдельных интерфейсов, их загруженность, управление колллекторами и другое можно найти только в Java приложении StealthWatch. Разумеется, Cisco потихоньку переносит весь функционал в браузерную версию и скоро от такого десктопного клиента мы откажемся.

Для установки приложения, предварительно следует поставить JRE (я ставил версию 8, хотя говорится, что поддерживается вплоть до 10) с официального сайта Oracle.

В правом верхнем углу веб-интерфейса консоли управления для скачивания необходимо нажать кнопку «Desktop Client».

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

Вы сохраняете и устанавливаете клиент принудительно, java скорее всего будет ругаться на него, возможно потребуется занести хост в java исключения.

В результате взору открывается довольно понятный клиент, в котором легко посмотреть загрузку экспортеров, интерфейсов, атаки и их потоки.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

7. StealthWatch Central Management

7.1. Во вкладке Central Management находятся все устройства, являющиеся частью развернутого StealthWatch, такие как: FlowCollector, FlowSensor, UDP-Director и Endpoint Concetrator. Там можно управлять сетевыми настройками и службами устройств, лицензиями и мануально выключить устройство.

Перейти в нее можно нажав на «шестеренку» в правом верхнем углу и выбрав Central Management.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

7.2. Перейдя в Edit Appliance Configuration у FlowCollector, вы увидите настройки SSH, NTP и другие сетевые настройки, касающиеся непосредственно апплайнса. Чтобы перейти следует выбрать Actions → Edit Appliance Configuration у необходимого устройства.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

7.3. Менеджмент лицензиями также можно найти, во вкладке Central Management > Manage Licences. Триальные лицензии в случае GVE запроса даются на 90 ມື້.

StealthWatch: ການນຳໃຊ້ ແລະການຕັ້ງຄ່າ. ພາກທີ 2

Продукт готов к работе! В следующей части мы рассмотрим, как StealthWatch может распознавать атаки и генерировать отчеты.

ແຫຼ່ງຂໍ້ມູນ: www.habr.com

ເພີ່ມຄວາມຄິດເຫັນ