In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
Dieses Dokument beschreibt die Installation und Konfiguration des Cisco AnyConnect Network Visibility Module (NVM) auf einem Endbenutzersystem mit AnyConnect 4.7.x oder höher sowie die Installation und Konfiguration der zugehörigen Splunk Enterprise-Komponenten und NVM Collector.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
AnyConnect-Lizenzierung
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Folgende Komponenten bilden die Lösung:
Dies ist ein allgemeiner Überblick über die Bereitstellung in ihrer einfachsten Form. Dies ist eine All-in-One-Konfiguration, die unter 64-Bit Linux ausgeführt wird.
Mit dieser Konfiguration werden die meisten Demonstrationen eingerichtet, und sie ist auch bei einer Bereitstellung in einer kleinen Produktionsumgebung hilfreich.
Dies ist ein umfassenderer Satz von Optionen, die für die Bereitstellung verfügbar sind. In der Regel ist eine Produktions-Konfiguration verteilt und verfügt über mehrere Splunk Enterprise-Knoten.
Das Cisco AnyConnect Network Visibility-Modul bietet eine kontinuierliche, hochwertige Telemetrie für Endgeräte. NVM ermöglicht es Unternehmen, das Verhalten von Endgeräten und Benutzern im Netzwerk anzuzeigen und Datenflüsse von Endgeräten sowohl am Standort als auch extern sowie wertvolle Kontexte wie Benutzer, Anwendungen, Geräte, Standorte und Ziele zu erfassen. Splunk Enterprise nutzt die Telemetriedaten und stellt Analysefunktionen und Berichte bereit.
Dieser technische Hinweis ist ein Konfigurationsbeispiel für AnyConnect NVM mit Splunk Enterprise als Teil der neuen CESA-Lösung.
Cisco AnyConnect ist ein einheitlicher Agent, der mehrere Sicherheitsservices zum Schutz des Unternehmens bereitstellt. AnyConnect wird in der Regel als VPN-Client für Unternehmen verwendet, unterstützt jedoch auch zusätzliche Module, die den unterschiedlichen Aspekten der Unternehmenssicherheit Rechnung tragen. Die zusätzlichen Module ermöglichen Sicherheitsfunktionen wie Statusüberprüfung, Web-Sicherheit, Malware-Schutz, Netzwerktransparenz und mehr.
In diesem technischen Hinweis geht es um das Network Visibility Module (NVM), das in Cisco AnyConnect integriert werden kann, um Administratoren die Überwachung der Anwendungsnutzung von Endgeräten zu ermöglichen.
Weitere Informationen zu Cisco AnyConnect finden Sie im Administratorleitfaden zum Cisco AnyConnect Secure Mobility Client, Version 4.7.
IPFIX ist ein IETF-Protokoll, das einen Standard für den Export von IP-Flow-Informationen für verschiedene Zwecke wie Abrechnung, Audit und Sicherheit definiert. IPFIX basiert auf dem Cisco NetFlow-Protokoll v9, ist jedoch nicht direkt kompatibel. Cisco nvzFlow ist eine Protokollspezifikation, die auf dem IPFIX-Protokoll basiert. IPFIX ist ein erweiterbares Protokoll, das es ermöglicht, neue Parameter zur Informationsübermittlung zu definieren. Das Cisco nvzFlow-Protokoll erweitert den IPFIX-Standard und definiert neue Informationselemente sowie einen Standardsatz von IPFIX-Vorlagen, die als Teil der Telemetrie übertragen werden, die von AnyConnect NVM verwendet wird.
Weitere Informationen zu IPFIX finden Sie unter RFC5101, RFC7011,RFC7012,RFC7013,RFC7014,RFC7015.
Weitere Informationen finden Sie unter http://cs.co/nvm-collector
Splunk Enterprise ist ein leistungsstarkes Tool, das Diagnosedaten erfasst und analysiert, um aussagekräftige Informationen über die IT-Infrastruktur zu erhalten. Administratoren können an einem zentralen Punkt Daten sammeln, die für das Verständnis des Netzwerkzustands von entscheidender Bedeutung sind.
Splunk ist ein Partner von Cisco und die CESA-Lösung wurde in Zusammenarbeit mit diesen entwickelt.
IP-Adresskonventionen in diesem technischen Hinweis:
Collector-IP-Adresse: 192.0.2.123
Splunk-IP-Adresse: 192.0.2.113
Dieser Abschnitt behandelt die Konfiguration von Cisco NVM-Komponenten.
Eine Übersicht zur Bereitstellung von AnyConnect NVM und Konfigurationsprofilen finden Sie auch unter Implementieren des AnyConnect Network Visibility-Moduls.
NVM kann jetzt so konfiguriert werden, dass Daten sicher über DTLS an den Collector gesendet werden. Dieser Modus kann im NVM Profile Editor konfiguriert werden. Wenn das Kontrollkästchen "Sicher" aktiviert ist, verwendet NVM DTLS als Transport. Damit die DTLS-Verbindung genutzt werden kann, muss das DTLS-Server-Zertifikat (Collector) vom Endpunkt als vertrauenswürdig anerkannt werden. Nicht vertrauenswürdige Zertifikate werden stillschweigend abgelehnt. DTLS 1.2 ist die minimale unterstützte Version. Der Collector als Teil der CESA Splunk-App v3.1.2+ ist für die DTLS-Unterstützung erforderlich. Der Collector funktioniert nur in einem Modus, entweder sicher oder unsicher.
AnyConnect-Konfiguration (4.9.3043 und höher) - siehe Collector-Info
Das NVM-Profil enthält ein neues Kontrollkästchen unter Collector IP/Port namens Secure.
Hierfür ist AnyConnect 4.8.01090 oder höher erforderlich - AnyConnect-Administratorhandbuch für NVM
Weitere Informationen finden Sie im eigenständigen Leitfaden zur Implementierung des AnyConnect Network Visibility-Moduls.
Wenn Sie keine AnyConnect-Bereitstellung haben oder eine andere VPN-Lösung verwenden, können Sie das NVM-Standalone-Paket für Ihre NVM-Anforderungen installieren. Dieses Paket arbeitet unabhängig, bietet jedoch dieselbe Ebene der Flow-Erfassung von einem Endpunkt wie die vorhandene AnyConnect NVM-Lösung. Wenn Sie die eigenständige NVM installieren, zeigen die aktiven Prozesse (z. B. die Aktivitätsüberwachung auf MacOS) die Verwendung an.
Eigenständige NVM wird mit demNVM Profile Editor und die Konfiguration von Trusted Network Detection (TND) sind obligatorisch. Mithilfe der TND-Konfiguration ermittelt NVM, ob sich der Endpunkt im Unternehmensnetzwerk befindet, und wendet dann die entsprechenden Richtlinien an.
Fehlerbehebung und Protokollierung erfolgen weiterhin über AnyConnect DART, das über das AnyConnect-Paket installiert werden kann.
Vor der Standalone-Konfiguration musste das Core-VPN-Modul installiert sein, um Trusted Network Detection nutzen zu können. Dadurch sah der Benutzer auch die Core-VPN-Kachel in der Benutzeroberfläche, was die Endbenutzer verwirren könnte, insbesondere wenn sie die VPN-Lösung eines anderen Anbieters verwenden.
Wenn Sie das eigenständige Gerät verwenden, verwenden Sie nicht das Core-VPN-Profil, um TND zu konfigurieren. Das NVM-Profil kann jetzt direkt für TND konfiguriert werden.
AnyConnect NVM-Konfiguration wird in einer XML-Datei gespeichert, die Informationen über die Collector-IP-Adresse und die Port-Nummer sowie weitere Informationen enthält. Die Collector-IP-Adresse und eine Portnummer müssen im NVM-Clientprofil korrekt konfiguriert werden.
Damit das NVM-Modul ordnungsgemäß funktioniert, muss die XML-Datei in diesem Verzeichnis gespeichert werden:
Wenn das Profil auf der Cisco ASA/Identity Services Engine (ISE) vorhanden ist, wird es zusammen mit der NVM-Bereitstellung von AnyConnect automatisch bereitgestellt.
XML-Profilbeispiel:
<?xml version="1.0" encoding="UTF-8"?> -<NVMProfile xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="NVMProfile.xsd"> -<CollectorConfiguration> <CollectorIP>192.0.2.123</CollectorIP> <Port>2055</Port> </CollectorConfiguration> <Anonymize>false</Anonymize> <CollectionMode>all</CollectionMode> </NVMProfile>
Das NVM-Profil kann mit den folgenden Tools erstellt werden:
Diese Methode ist vorzuziehen, wenn AnyConnect NVM über Cisco ASA bereitgestellt wird.
1. Navigieren Sie zu Konfiguration > Access VPN entfernen > Network (Client) Access > AnyConnect Client Profile.
2. Klicken Sie auf Hinzufügen, wie im Bild gezeigt.
3. Geben Sie dem Profil einen Namen. Wählen Sie in Profilverwendung die Option Network Visibility Service Profile.
4. Weisen Sie sie der Gruppenrichtlinie zu, die von AnyConnect-Benutzern verwendet wird, und klicken Sie auf OK, wie im Bild gezeigt.
5. Die neue Richtlinie wird erstellt. Klicken Sie auf Bearbeiten, wie im Bild gezeigt.
6. Geben Sie die Informationen zur Collector IP-Adresse und Portnummer ein, und klicken Sie auf OK.
7. Klicken Sie nun auf Apply, wie im Bild gezeigt.
Dieses eigenständige Tool ist auf Cisco.com verfügbar. Diese Methode ist vorzuziehen, wenn AnyConnect NVM über die Cisco ISE bereitgestellt wird. Das mit diesem Tool erstellte NVM-Profil kann auf die Cisco ISE hochgeladen oder direkt auf Endpunkte kopiert werden.
Ausführliche Informationen zu AnyConnect Profile Editor finden Sie unter:
In diesem technischen Hinweis wird davon ausgegangen, dass AnyConnect bereits auf der ASA konfiguriert ist und nur die NVM-Modulkonfiguration hinzugefügt werden muss. Detaillierte Informationen zur ASA AnyConnect-Konfiguration finden Sie unter:
ASDM-Buch 3: Cisco ASA VPN ASDM Configuration Guide, 7.5
So aktivieren Sie das AnyConnect NVM-Modul auf der Cisco ASA:
1. Navigieren Sie zu Configuration > Remote Access VPN > Network (Client) Access > Group Policies (Konfiguration > Remote Access VPN > Netzwerk-(Client-)Zugriff > Gruppenrichtlinien.
2. Wählen Sie die entsprechende Gruppenrichtlinie aus, und klicken Sie auf Bearbeiten, wie im Bild gezeigt.
3. Navigieren Sie im Gruppenrichtlinien-Popup zu Erweitert > AnyConnect-Client.
4. Erweitern Sie Optional Client Modules (Optionale Client-Module), um sie herunterzuladen, und wählen Sie AnyConnect Network Visibility aus.
5. Klicken Sie auf OK und übernehmen Sie die Änderungen.
So konfigurieren Sie die Cisco ISE für AnyConnect Web Deployment:
AnyConnect-Image hinzufügen:
Schritt 1: Wählen Sie Add > Agent Resources, und laden Sie die AnyConnect-Paketdatei hoch.
Schritt 2: Bestätigen Sie den Hash des Pakets im Popup-Fenster.
Der Datei-Hash kann auf der Download-Seite von Cisco.com oder mit einem Drittanbieter-Tool verifiziert werden.
Dieser Schritt kann wiederholt werden, um mehrere AnyConnect-Bilder hinzuzufügen. (für Mac OSX und Linux OS)
NVM-Profil für AnyConnect hinzufügen:
Schritt 1: Wählen Sie Add > Agent Resources, und laden Sie das NVM-Clientprofil hoch.
AnyConnect-Konfigurationsdatei hinzufügen:
Schritt 1: Klicken Sie auf Hinzufügen, und wählen Sie AnyConnect-Konfiguration aus.
Wählen Sie das im vorherigen Schritt hochgeladene Paket aus.
Schritt 2: Aktivieren Sie NVM in der AnyConnect-Modulauswahl zusammen mit der erforderlichen Richtlinie.
In diesem Abschnitt aktivieren wir AnyConnect Client-Module, Profile, Anpassungs-/Sprachpakete und die Opswat-Pakete.
Detaillierte Informationen zur Konfiguration der Web-Bereitstellung auf der Cisco ISE finden Sie unter:
Web-Bereitstellung von AnyConnect
AnyConnect NVM sendet Flow-Informationen nur in einem vertrauenswürdigen Netzwerk. Mithilfe der TND-Funktion des AnyConnect-Clients wird ermittelt, ob sich das Endgerät in einem vertrauenswürdigen Netzwerk befindet.
Trusted Network Detection wird im für VPN verwendeten AnyConnect Client Profile (XML) konfiguriert, unabhängig davon, ob die VPN-Komponente in der Umgebung verwendet wird oder nicht. TND wird aktiviert, indem der Abschnitt "Automatic VPN Policy" (Automatische VPN-Richtlinie) im Profil konfiguriert wird. Mindestens eine vertrauenswürdige DNS-Domäne oder ein vertrauenswürdiger DNS-Server muss eingetragen werden. Für die von AnyConnect durchgeführten Aktionen, wenn der Client festgestellt hat, dass er sich in einem vertrauenswürdigen Netzwerk befindet, kann mithilfe des Pulldowns für die Richtlinie für vertrauenswürdige und nicht vertrauenswürdige Netzwerke der DoNothing-Modus festgelegt werden.
Weitere Informationen zur TND-Konfiguration finden Sie unter:
Konfigurieren der Erkennung vertrauenswürdiger Netzwerke
Die Bereitstellung der AnyConnect NVM-Lösung umfasst folgende Schritte:
1. Konfigurieren Sie AnyConnect NVM auf Cisco ASA/ISE.
2. Richten Sie die IPFIX Collector-Komponente ein (NVM Collector auf Linux - im TA-Add-On verpackt).
3. Richten Sie Splunk mit der Cisco NVM-App und dem TA Add-On ein.
Dieser Schritt wurde im Abschnitt Konfigurieren ausführlich behandelt.
Sobald NVM auf der Cisco ISE/ASA konfiguriert ist, kann sie automatisch auf Client-Endpunkten bereitgestellt werden.
Die Collector-Komponente ist für die Erfassung und Übersetzung aller IPFIX-Daten von den Endpunkten und deren Weiterleitung an das Splunk-Add-On zuständig. Der NVM Collector wird unter 64-Bit Linux ausgeführt. Konfigurationsskripte für CentOS, Ubuntu und Docker sind im Lieferumfang enthalten. Die CentOS-Installationsskripte und -Konfigurationsdateien können auch in den Distributionen Fedora und Redhat verwendet werden.
In einer typischen verteilten Splunk Enterprise-Bereitstellung sollte der Collector entweder auf einem eigenständigen 64-Bit-Linux-System oder einem Splunk Forwarder-Knoten ausgeführt werden, der unter 64-Bit-Linux ausgeführt wird. Es kann auch auf einem eigenständigen Server ohne Splunk-Komponenten installiert werden.
Anmerkung: Die Lösung kann auch auf einem einzigen 64-Bit-Linux-System ausgeführt werden, das die NVM Collector- und Splunk Enterprise-Komponenten enthält, um sie in einer kleinen Bereitstellung oder zu Demonstrationszwecken einzusetzen. Das All-in-One-Gerät ist für bis zu 10.000 Endgeräte am einfachsten - siehe CESA POV-Bedarfsbestimmungsinformationen,
Es wird empfohlen, die Datei $PLATFORM$_README im .zip-Paket zu lesen, bevor das Skript install.sh ausgeführt wird. Die Datei $PLATFORM$_README enthält Informationen zu den relevanten Konfigurationseinstellungen, die vor der Ausführung des install.sh-Skripts überprüft und ggf. geändert werden müssen. Sie müssen mindestens die Adresse der Splunk-Instanz konfigurieren, an die Sie Daten weiterleiten. Wenn das System nicht richtig konfiguriert wird, kann dies dazu führen, dass der Collector nicht ordnungsgemäß arbeitet.
Anmerkung: Stellen Sie sicher, dass Netzwerk- und Host-Firewalls ordnungsgemäß konfiguriert sind, um den UDP-Datenverkehr für die Quell- und Zieladressen und -Ports zuzulassen. Der IPFIX-Datenverkehr (cflow), der von den anyconnect-Clients zum Collector eingeht, und die ausgehenden UDP-Daten zu Splunk (hier).
Eine einzelne NVM-Collector-Instanz kann mindestens 5.000 Flows pro Sekunde auf einem entsprechend großen System verarbeiten. oder bis zu 35.000-40.000 Endpunkte. Der Collector muss konfiguriert und ausgeführt werden, bevor Splunk NVM und TA-Add on App verwendet werden können.
Standardmäßig empfängt der Collector Flows von AnyConnect NVM-Endpunkten auf dem UDP-Port 2055.
Darüber hinaus erstellt der Collector drei Datenfeeds für Splunk, Per Flow Data, Endpoint Identity Data und Endpoint Interface Data für die UDP-Ports 20519, 20520 bzw. 20521.
Die Empfangs- und Datenfeed-Ports können geändert werden, indem die Datei acnvm.conf geändert und die Collector-Instanz neu gestartet wird. Stellen Sie sicher, dass alle Host-/Netzwerk-Firewalls zwischen Endpunkten und dem Collector oder zwischen dem Collector und den Splunk-Systemen für die konfigurierten UDP-Ports und -Adressen offen sind. Stellen Sie außerdem sicher, dass Ihre AnyConnect NVM-Konfiguration mit Ihrer Collector-Konfiguration übereinstimmt.
Wenn alle Komponenten installiert und ausgeführt sind, finden Sie im Abschnitt Hilfedateien innerhalb der Splunk-Anwendung detaillierte Informationen zu den vorkonfigurierten Berichten, Datenmodellen und Informationselementen, die von der Projektmappe erstellt werden.
Sie können einen Ihrer AnyConnect-Endpunkte neu starten und überprüfen, ob Daten an die Lösung gesendet werden. Führen Sie einen stetigen Datenstrom mit youtube aus.
Die Informationen müssen in der Konfigurationsdatei konfiguriert werden - acnvm.conf.
HINWEIS: netflow_collector_ip wird in der Konfigurationsdatei nicht berücksichtigt (sie verwendet die öffentliche Standardschnittstelle), sollte sie nur so geändert werden, dass sie mit einer bestimmten lokalen IP überschrieben wird.
Pro Datenfluss-Port, Endpunkt-Identitätsdatenport, Endpunkt-Schnittstellendaten und Collector-Port sind in der Konfigurationsdatei auf Standardeinstellungen vorkonfiguriert. Stellen Sie sicher, dass diese Werte geändert werden, wenn nicht standardmäßige Ports verwendet werden.
Diese Informationen werden der Konfigurationsdatei hinzugefügt: /opt/acnvm.conf
(Weitere Informationen finden Sie unter Anyconnect NVM DTLS Information.)
Dies erfolgt auf der Box, die den Collector hostet.
{
"security" :{
"dtls_enabled": true,
"server_certificate":"/opt/acnvm/certs/public.cer",
"server_pkey":"/opt/acnvm/certs/private.key"
},
Der Rest ist die Konfiguration.
"syslog_server_ip" : "192.0.2.113",
"syslog_flowdata_server_port" : 20519,
"syslog_sysdata_server_port" : 20520,
"syslog_intdata_server_port" : 20521,
"netflow_collector_port" : 2055,
"correlate_data": false
}
3. Ausführen des install.sh-Skripts mit Superuser-Berechtigungen (sudo ./install.sh)
Anmerkung: Das Konto benötigt sudo-Berechtigungen oder root, um das install.sh-Konto und die Berechtigungen für das acnvm-Dienstkonto auszuführen.
Weitere Informationen finden Sie unter https://splunkbase.splunk.com/app/2992/#/details
Die Cisco AnyConnect NVM-App für Splunk ist auf SplunkBase verfügbar. Diese App unterstützt vordefinierte Berichte und Dashboards bei der Verwendung von IPFIX-Daten (nvzFlow) von Endpunkten in nutzbaren Berichten und der Korrelation von Benutzer- und Endpunktverhalten.
Anmerkung: Bei Cloud-Bereitstellungen werden beide Apps in der Cloud-Instanz installiert. Nur der TA wird vor Ort installiert (mit dem Forwarder). Der Collector wird vor Ort mit dem Forwarder oder auf einer separaten Linux/Docker-Box installiert.
Für die Installation am Standort können nur alle Komponenten und Anwendungen auf einem Gerät (oder separat) installiert werden. Siehe Diagramme
Laden Sie diese Dateien herunter:
Schritt 1: Navigieren Sie zu Splunk > Apps, klicken Sie auf das Gerät, und installieren Sie die tar.gz-Datei, die Sie aus der Splunkbase heruntergeladen haben, oder suchen Sie im Apps-Abschnitt.
Schritt 2: Als Nächstes müssen Sie das Add-On mit demselben Prozess installieren. Vergewissern Sie sich, dass beide installiert sind, indem Sie die Seite Splunk-Apps anzeigen:
Die Standardkonfiguration empfängt drei Datenfeeds für Splunk, Pro Flow Data, Endpoint Identity Data und Endpoint Interface Data auf den UDP-Ports 20519, 20520 bzw. 20521. (siehe Schritt 2)
Das Add-On ordnet diese dann Splunk-Quelletypen zu. cisco:nvm:flowdata, cisco:nvm:sysdata und cisco:nvm:ifdata.
Anmerkung: Sie können dies auch mit einer input.conf-Datei tun. Dies wird in der Cisco NVM Dashboard-App-GUI im Hilfe-Pulldown-Menü erläutert.
Sie müssen Splunk-Software nicht neu starten.
Navigieren Sie zu Splunk > Settings > Data Input > UDP, wie im Bild gezeigt.
1. Klicken Sie auf Neues lokales UDP > Port-Nummer fehlt > Klicken Sie auf Weiter > Wählen Sie den korrespondierenden Quelltyp aus > Klicken Sie auf Prüfen > Klicken Sie auf Senden.
2. Wiederholen Sie die Schritte für die anderen 2 Ports (versuchen Sie, Klon zu verwenden).
Nach erfolgreicher Installation sollte das Network Visibility-Modul unter Installierte Module im Abschnitt "Informationen" des AnyConnect Secure Mobility Client aufgeführt werden.
Überprüfen Sie außerdem, ob der nvm-Dienst auf dem Endpunkt ausgeführt wird und sich das Profil im erforderlichen Verzeichnis befindet.
Stellen Sie sicher, dass der Collector-Status ausgeführt wird. Dadurch wird sichergestellt, dass der Collector IPFIX/cflow von den Endpunkten immer empfängt. Wenn sie nicht ausgeführt wird, stellen Sie sicher, dass die ACNVM-Kontoberechtigungen für die Datei die Ausführung zulassen: /opt/acnvm/bin/acnvmcollector
root@ubuntu-splunkcollector:~$ /etc/init.d/acnvmcollectord status * acnvmcollector is running root@ubuntu-splunkcollector:~$
Stellen Sie sicher, dass Splunk und die zugehörigen Services ausgeführt werden. Dokumentation zur Fehlerbehebung für Splunk finden Sie auf deren Website.
Die Dashboards für CESA werden erst fünf Minuten nach dem Empfang der ersten Daten aufgrund eines Automatisierungsskripts aktualisiert. Führen Sie eine manuelle Suche aus, um sofort zu validieren:
Klicken Sie im Haupt-Dashboard auf "Suchen und Berichten". Legen Sie im nächsten Bildschirm den korrekten Bereich fest, um die gewünschten Daten einzutragen. Geben Sie dort "Suchbegriff hier eingeben.." ein. Geben Sie "sourcetype="cisco:nvm:flowdata" ein.
Überprüfen Sie das Splunk-Dashboard, um sicherzustellen, dass Sie zu Splunk wechseln, auf Cisco NVM Dashboard klicken, auf Device Activity by Volume and Flow Count klicken, wenn Sie die aktuellen Einstellungen beibehalten möchten, und klicken Sie auf Submit (Senden). Es zeigt Daten in den Grafiken an.
1. IPFIX-Pakete werden auf Client-Endpunkten vom AnyConnect NVM-Modul generiert.
2. Die Client-Endpunkte leiten IPFIX-Pakete an die Collector-IP-Adresse weiter.
3. Der Collector erfasst die Informationen und leitet sie an Splunk weiter.
4. Collector sendet Datenverkehr an Splunk in drei verschiedenen Streams: Pro Datenfluss, Endpunktdaten und Schnittstellendaten.
Der gesamte Datenverkehr ist UDP, da der Datenverkehr nicht bestätigt wird.
Standard-Port für Datenverkehr:
IPFIX-Daten 2055
Pro Datenfluss 20519
Endgerätedaten 20520
Schnittstellendaten 20521
Das NVM-Modul speichert IPFIX-Daten und sendet diese an einen Collector, wenn es sich in einem vertrauenswürdigen Netzwerk befindet. Dies kann entweder der Fall sein, wenn der Laptop mit dem Unternehmensnetzwerk verbunden ist (am Standort), oder wenn er über VPN verbunden ist.
Sie können überprüfen, ob der Collector Pakete vom NVM-Modul empfängt, indem Sie eine Paketerfassung auf bestimmten UDP-Ports gemäß Ihrer Konfiguration ausführen, um zu überprüfen, ob die Pakete empfangen werden. Dies erfolgt über das Splunk-System-Linux-Betriebssystem.
IPFIX-Flussvorlagen werden zu Beginn der IPFIX-Kommunikation an den Collector gesendet. Diese Vorlagen helfen dem Collector, die IPFIX-Daten sinnvoll zu nutzen.
Der Collector lädt außerdem Vorlagen vorab, um sicherzustellen, dass die Daten auch dann analysiert werden können, wenn der Client sie nicht gesendet hat. Wenn eine neuere Version des Clients mit Protokolländerungen freigegeben wird, werden die vom Client gesendeten neuen Vorlagen verwendet.
Unter den folgenden Bedingungen wird eine Vorlage gesendet:
In seltenen Fällen kann eine Vorlage nicht gefunden werden. Dies kann durch einen Neustart eines der Endpunkte auf einfache Weise behoben werden.
Das Problem kann identifiziert werden, indem keine Vorlage in einer Paketerfassung des Endpunkts beobachtet wird, oder keine Vorlagen für den Flow in den Collector-Protokollen.
Dies sind die grundlegenden Schritte zur Fehlerbehebung:
IPFIX-Datenverkehr wie in Wireshark dargestellt:
Anmerkung: Wenn DTLS zwischen Client und Collector ausgeführt wird, muss der DTLS-Datenverkehr gefiltert werden.
Steigt die NVM-Datenbankdatei unter C:\%ProgramData%\Cisco\Cisco Anyconnect Secure Mobility Client? Wenn es weiter wächst, bedeutet das, dass die Protokolle nicht vom Kunden gesendet werden.Wenn Sie unter dem Ordner NVM schauen, können Sie sehen, dass die SQL-Datenbank wächst, die nvm.db ist nicht dokumentiert, aber wir sprechen ausführlich darüber, wie wir zwischenspeichern und die Steuerelemente rund um das Caching im NVM-Handbuch. Wenn Sie sehen, dass die Daten nicht an den Collector gesendet werden.
Starten Sie die Benutzeroberfläche von AnyConnect, und stellen Sie sicher, dass sie sich in einem vertrauenswürdigen Netzwerk befindet. NVM benötigt TND, um zu ermitteln, wann sich der Endpunkt in einem vertrauenswürdigen Netzwerk befindet. Wenn die TND-Konfiguration falsch ist, führt dies zu Problemen mit NVM. NVM verfügt über eine eigene TND-Konfiguration, die auf dem TLS-ZertifikatsFingerabdruck des konfigurierten Servers arbeitet. Dies kann im NVM Profile Editor konfiguriert werden.
Wenn NVM TND nicht konfiguriert ist, verlässt sich NVM auf die TND-Konfiguration des VPN-Moduls. Der TND des VPNs basiert auf Informationen, die über DHCP empfangen wurden: Domänenname und DNS-Server. Wenn der DNS-Server und/oder der Domänenname mit den konfigurierten Werten übereinstimmen, gilt das Netzwerk als vertrauenswürdig. VPN unterstützt auch die auf TLS-Zertifikaten basierende TND-Erkennung.
Paketerfassung:
Um eine Fehlerbehebung für das, was Anyconnect tut, durchzuführen Sie DART auf den NVM-Komponenten.
acnvmCollector kann nicht installiert werden:
beim Installieren des Collectors und Ausführen des Installationsskripts
./install_ubuntu.sh
Ich erhalte einen Fehler in /var/log/syslog - "ACNVM.conf-Fehler: Zeilennummer 17: erwartete Schlüsselzeichenfolge" war, weil es ein Komma gab, wo es nicht sein sollte, vielleicht ein zusätzliches
acnvmCollector startet nicht:
Dies war ein Problem unter Ubuntu (aber möglich für alle Linux). Ich bemerkte, dass der Code in der acnvmCollector-Datei nicht ausgeführt werden konnte: /opt/acnvm/bin/acnvmcollector
Der Benutzer und die Gruppe "acvnm" verfügten nicht über eXecute für den ACNVMCollector.
Collector-Protokolle
Wie erhalte ich verifizierte vom Collector?
Wo kann ich den Debugger einstellen?
Sie können die Protokollierungsebene in ACMNVMLOG.conf festlegen - Der Teil der Konfiguration, der an den Collector-Systemstart gesendet wird. Nach einem Neustart wird der Collector neu gestartet.
log4cplus.rootLogger=DEBUG, STDOUT, NvmFileAppender < dies ist in der Datei ACNVMLOG.conf.
Jan 20 12:48:54 csaxena-ubuntu-splunkcollector NVMCollector: no templates for flowset 258 for 10.150.176.167 yet Jan 20 12:48:55 csaxena-ubuntu-splunkcollector NVMCollector: HandleReceivedIPFIX: exporter=10.150.176.167 bytes_recvd=234 totlength=234 Jan 20 12:48:55 csaxena-ubuntu-splunkcollector NVMCollector: =================> flowsetid=258 flowsetlen=218 Jan 20 12:48:55 csaxena-ubuntu-splunkcollector NVMCollector: no templates for flowset 258 for 10.150.176.167 yet
DTLS-Probleme:
Diese Funktion wird für hohe Verfügbarkeit oder das Senden an Splunk und Stealthwatch verwendet.
Weitere Informationen finden Sie unter http://cs.co/cesa-pov
Dies wäre für Labortests, bei denen kein bekanntes Zertifikat auf dem Collector installiert ist.
Installieren Sie das Collector-Zertifikat in den vertrauenswürdigen Windows-Zertifikaten.
Für die Installation des Root-Zertifikats ist der Prozess Standard und gut definiert für MACOS, das über die Schlüsselkette ist, können wir Keychain Tool zu importieren und als vertrauenswürdig hinzufügen.
RHEL Root CA-IMPORTSCHRITTE:
1. Kopieren Sie das CA-Zertifikat in /etc/pki/ca-trust/source/anchors.
2. sudo update-ca-trust enable
3. Schließlich sudo update-ca-trust extrahieren
Ubuntu Root CA-IMPORTSCHRITTE:
1. Konvertieren Sie die Datei .cer in die Datei .crt. openssl x509 -notify PEM-in RootCA.cer -out rootCa.crt
2. Kopieren Sie die Datei .crt in /usr/local/share/ca-Certificates
3. Führen Sie den Befehl sudo update-ca-Certificates aus.
Wenn Sie den lokalen Profil-Editor verwenden. Der XML-Profilname des Core-VPN-Moduls spielt keine Rolle. "Speichern Sie das Profil als NVM_ServiceProfile.xml. Sie müssen das Profil mit genau diesem Namen speichern, oder NVM kann keine Daten erfassen und senden."
https://splunkbase.splunk.com/app/2992/#/details
Sie können zuerst erstellen/opt/acnvm, solange das Installationsskript die Berechtigung zum Kopieren von Dateien besitzt.
Cisco empfiehlt zum Zeitpunkt der Verwendung oder Aktualisierung stets die neueste Softwareversion von AnyConnect. Wenn Sie die AnyConnect-Version auswählen, verwenden Sie bitte den neuesten 4.9.x-Client oder höher. Dies bietet die neuesten Erweiterungen im Hinblick auf NVM.
Dies ist eine Hauptversion, die diese Funktionen enthält und Updates unterstützt und die in AnyConnect 4.9.0086 beschriebenen Fehler behebt.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
3.0 |
22-Oct-2021 |
Pfad für die Konfigurationsdatei aktualisiert. |
2.0 |
20-Oct-2021 |
Überarbeitet aus Gründen der Klarheit. "Hintergrundinformationen" in einem Abschnitt zusammengefasst. Aktualisierte Links und Nomenklatur. |
1.0 |
27-Aug-2021 |
Erstveröffentlichung |