De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft hoe u de Cisco AnyConnect Network Visibility Module (NVM) op een eindgebruikersysteem kunt installeren en configureren met AnyConnect 4.7.x of hoger en hoe u de bijbehorende Splunk Enterprise-onderdelen en NVM Collector kunt installeren en configureren.
Cisco raadt kennis van de volgende onderwerpen aan:
AnyConnect-licenties
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk levend is, zorg er dan voor dat u de mogelijke impact van om het even welke opdracht begrijpt.
De bestanddelen van de oplossing zijn:
Dit is een overzicht op hoog niveau van implementatie in zijn eenvoudigste vorm. Dit is een all-in-one configuratie die draait op 64-bits Linux.
Dit is hoe de meeste demonstraties worden opgezet en ook nuttig is in een kleine productie-installatie.
Dit is een uitgebreidere reeks opties die beschikbaar zijn voor plaatsing. Meestal wordt een productie-instelling gedistribueerd en heeft u verschillende knooppunten voor de onderneming.
De Cisco AnyConnect Network Visibility Module biedt een continue feed met hoge-eindpunten telemetrie. NVM stelt organisaties in staat om endpoints en gebruikersgedrag op hun netwerk te zien, verzamelt stromen vanuit endpoints aan en buiten de ruimte, samen met waardevolle contexten zoals gebruikers, toepassingen, apparaten, locaties en bestemmingen. Splunk Enterprise gebruikt de telemetrie en biedt de analytische mogelijkheden en rapporten.
Deze technologie is een configuratievoorbeeld voor AnyConnect NVM met Splunk Enterprise als onderdeel van de nieuwe CESA-oplossing.
Cisco AnyConnect is een eengemaakte agent die meerdere beveiligingsservices levert om de onderneming te beschermen. AnyConnect wordt meestal gebruikt als een VPN-client voor ondernemingen, maar ondersteunt ook extra modules die rekening houden met verschillende aspecten van de bedrijfsbeveiliging. De extra modules maken veiligheidskenmerken zoals beoordeling van de positie, web veiligheid, malware bescherming, netwerkzichtbaarheid en meer mogelijk.
Deze technologie gaat over Network Visibility Module (NVM), die geïntegreerd is met Cisco AnyConnect om beheerders de mogelijkheid te bieden om internetgebruik te bewaken.
Raadpleeg voor meer informatie over Cisco AnyConnect Cisco AnyConnect Secure Mobility Client Administrator Guide, release 4.7
IPFIX is een IETF-protocol om een norm te definiëren voor het exporteren van IP-stroominformatie voor verschillende doeleinden, zoals boekhouding/controle/beveiliging. IPFIX is gebaseerd op Cisco NetFlow Protocol v9, alhoewel niet direct compatibel. Cisco nvzFlow is een protocolspecificatie die is gebaseerd op het IPFIX-protocol. Door ontwerp, is IPFIX een uitbreidbaar protocol dat toelaat om nieuwe parameters te definiëren om informatie over te brengen. Cisco nvzFlow-protocol breidt de IPFIX-standaard uit en definieert nieuwe informatie-elementen evenals een standaardset IPFIX-sjablonen die worden verzonden als onderdeel van de telematica die door AnyConnect NVM wordt gebruikt.
Raadpleeg voor meer informatie over IPFIX rfc5101,rfc7011,rfc7012,rfc7013,rfc7014,rfc7015.
Voor meer informatie over de http://cs.co/nvm-collector
Splunk Enterprise is een krachtig instrument dat diagnostische gegevens verzamelt en analyseert om betekenisvolle informatie te geven over de IT-infrastructuur. Het biedt een one-stop locatie voor beheerders om gegevens te verzamelen die van cruciaal belang zijn voor het begrip van de gezondheid van het netwerk.
Splunk is een partner van Cisco en de CESA oplossing werd gemaakt in samenwerking met hen.
IP-adresconventies in deze technologie:
IP-adres van verzamelaar: 192.0.2.123
IP-adres splitsen: 192.0.2.113
Dit deel heeft betrekking op de configuratie van Cisco NVM-onderdelen.
Voor een overzicht van de implementatie van AnyConnect NVM en het configuratie-profiel wordt ook verwezen naar Hoe de AnyConnect Network Visibility Module te implementeren
NVM kan nu worden ingesteld om gegevens via DTLS veilig naar de verzamelaar te sturen. Deze modus kan worden ingesteld in de NVM Profile Editor. Wanneer het aanvinkvakje "Secure" is ingeschakeld, gebruikt NVM DTLS als transport. Voor de DTLS-verbinding die door moet gaan, dient het DTLS-servercertificaat (collector) op het eindpunt te worden vertrouwd. Onvertrouwde certificaten worden in stilte afgewezen. DTLS 1.2 is de minimale ondersteunde versie. De verzamelaar als deel van CESA Splunk App v3.1.2+ is vereist voor DTLS-ondersteuning. De verzamelaar werkt alleen in één modus, veilig of onveilig.
AnyConnect Configuration (4.9.3043 en hoger) - zie Collector info
NVM-profiel is er een nieuw selectieteken onder de naam Secure voor verzamelaars IP/poort.
Hiervoor is AnyConnect 4.8.01090 of hoger nodig - AnyConnect Admin Guide voor NVM
Raadpleeg ook de standalone handleiding - Hoe u de AnyConnect-netwerkzichtbaarheidsmodule implementeert
Voor degenen die geen AnyConnect-implementatie hebben of een andere VPN-oplossing gebruiken, kunt u het NVM-standalone pakket voor uw NVM-behoeften installeren. Dit pakket werkt onafhankelijk, maar biedt hetzelfde niveau van stroomverzameling vanuit een eindpunt als de bestaande AnyConnect NVM-oplossing. Als u de standalone NVM installeert, wijzen de actieve processen (zoals de activiteitsmonitor op macOS) het gebruik aan.
Standalone NVM is ingesteld met deNVM Profile Editor, en Trusted Network Detection (TND)-configuratie is verplicht. Met behulp van de TND-configuratie bepaalt NVM of het eindpunt op het bedrijfsnetwerk ligt en past zij vervolgens het juiste beleid toe.
Problemen oplossen en registreren worden nog steeds uitgevoerd door AnyConnect DART, die vanaf het AnyConnect-pakket kan worden geïnstalleerd.
Voorafgaand aan de zelfstandige, moest de Core VPN module geïnstalleerd zijn om voordeel te halen uit Trusted Network Detection, wat er ook toe leidde dat de gebruiker de kern VPN-bundel in UI zag, die de eindgebruikers in verwarring kan brengen, vooral als zij een andere verkoper VPN-oplossing gebruiken.
Wanneer u de stand-alone gebruikt, gebruikt u het core VPN-profiel niet om TND te configureren. Het NVM-profiel kan nu rechtstreeks voor TND worden ingesteld.
AnyConnect NVM configuratie wordt opgeslagen in een XML-bestand met informatie over het IP-adres en poortnummer van de verzamelaar, samen met andere informatie. Het IP-adres van de verzamelaar en een poortnummer moeten correct worden ingesteld in het NVM-clientprofiel.
Voor een correcte werking van de NVM-module moet het XML-bestand in deze map worden geplaatst:
Als het profiel op Cisco ASA/Identity Services Engine (ISE) aanwezig is, wordt het samen met AnyConnect NVM-implementatie automatisch ingezet.
XML-profielvoorbeeld:
<?xml version="1.0" encoding="UTF-8"?> -<NVMProfile xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="NVMProfile.xsd"> -<CollectorConfiguration> <CollectorIP>192.0.2.123</CollectorIP> <Port>2055</Port> </CollectorConfiguration> <Anonymize>false</Anonymize> <CollectionMode>all</CollectionMode> </NVMProfile>
Met deze tools kan NVM-profiel worden gemaakt:
Deze methode is te verkiezen als AnyConnect NVM wordt ingezet via Cisco ASA.
1. Navigeer in op configuratie > Toegang tot VPN > Toegang tot netwerk (client) > AnyConnect-clientprofiel verwijderen.
2. Klik op Add, zoals in de afbeelding.
3. Geef het profiel een naam. Selecteer in profiel gebruik de optie Netwerkzichtbaarheidsprofiel.
4. Wijs het toe aan het groepsbeleid dat door AnyConnect-gebruikers wordt gebruikt en klik op OK, zoals in de afbeelding.
5. Klik op Bewerken om het nieuwe beleid te maken, zoals in de afbeelding.
6. Voer de informatie in over het IP-adres en het poortnummer van de verzamelaar en klik op OK.
7. Klik nu op Toepassen, zoals in de afbeelding.
Dit is een zelfstandige tool die beschikbaar is op Cisco.com. Deze methode is te verkiezen als AnyConnect NVM wordt uitgevoerd via Cisco ISE. Het NVM-profiel dat met dit gereedschap is gemaakt, kan naar Cisco ISE worden geüpload of rechtstreeks naar endpoints worden gekopieerd.
Raadpleeg voor meer informatie over AnyConnect Profile Editor het volgende:
Deze technologie gaat ervan uit dat AnyConnect al op de ASA is geconfigureerd en dat alleen de configuratie van de NVM-module moet worden toegevoegd. Raadpleeg voor meer informatie over ASA AnyConnect-configuratie:
ASDM Boek 3: Cisco ASA Series 5000 Series VPN ASDM-configuratiegids, 7.5
Voer de volgende stappen uit om AnyConnect NVM-module op Cisco ASA in te schakelen:
1. Navigeer naar Configuration > Remote Access VPN > Network (Client) Access > Group Policy.
2. Selecteer het betreffende groepsbeleid en klik op Bewerken, zoals in de afbeelding.
3. In de pop-up met groepsbeleid, navigeer naar Advanced > AnyConnect Client.
4. Optionele clientmodules uitvouwen om te downloaden en Any-connect netwerkzichtbaarheid te selecteren.
5. Klik op OK en pas wijzigingen toe.
Om Cisco ISE voor AnyConnect Web-Deployment te configureren voert u deze stappen uit:
Afbeelding toevoegen:
Stap 1. Selecteer Add > Agent Resources en uploaden het Any Connect pakketbestand.
Stap 2. Bevestig de hash van de verpakking in de pop-up.
Het bestand-hash kan worden geverifieerd via de downloadpagina van Cisco.com of met een gereedschap van derden.
Deze stap kan worden herhaald om meerdere AnyConnect-afbeeldingen toe te voegen. (voor Mac OSX en Linux OS)
NVM-profiel toevoegen:
Stap 1. Selecteer Add > Agent Resources en uploadt het NVM-clientprofiel.
Geef configuratie bestand toe:
Stap 1. Klik op Add en kies AnyConnect Configuration
Selecteer het pakket dat in de vorige stap is geüpload.
Stap 2. Schakel NVM in de selectie van AnyConnect Module samen met het gewenste beleid.
In dit gedeelte kunnen we AnyConnect-clientmodules, profielen, customization/taalpakketten en de Opswat-pakketten inschakelen.
Raadpleeg voor gedetailleerde informatie over de configuratie van webimplementatie op Cisco ISE:
Web-implementering van AnyConnect
AnyConnect NVM verstuurt alleen stroominformatie als deze op een betrouwbaar netwerk is geïnstalleerd. Het gebruikt de TND-functie van AnyConnect-client om te weten of het eindpunt in een vertrouwd netwerk zit of niet.
Trusted Network Detectie is ingesteld in AnyConnect Client Profile (XML) dat voor VPN wordt gebruikt, ongeacht of de VPN-component in de omgeving is gebruikt of niet. TND is ingeschakeld door de sectie Automatisch VPN-beleid in het profiel te configureren. minimaal moet één Trusted DNS-domein of Trusted DNS-server worden ingevuld. De acties van AnyConnect wanneer de client heeft bepaald dat deze op een betrouwbaar netwerk is uitgevoerd, kunnen worden ingesteld op DoNiets Mode met behulp van de pull-down voor het Trusted en Unvertrouwde Network Policy.
Raadpleeg voor meer informatie over de TND-configuratie:
Trusted Network Detectie configureren
Deployment Any Connect NVM-oplossing omvat de volgende stappen:
1. Configureer de NVM met AnyConnect op Cisco ASA/ISE.
2. Stel IPFIX Collector component (NVM Collector op Linux in - Packaged in the TA Add-On) in.
3. Stel Splunk in met Cisco NVM App en TA Add-On.
Deze stap is in detail behandeld in de sectie Configure.
Als NVM eenmaal is ingesteld op Cisco ISE/ASA, kan deze worden geautomatiseerd naar client-endpoints.
De Collector Component is verantwoordelijk voor het verzamelen en vertalen van alle IPFIX-gegevens van de endpoints en het doorsturen naar de Splunk Add-On. De NVM collector draait op 64-bits Linux. De configuratiescripts van CentOS, Ubuntu en Docker zijn opgenomen. De installatie scripts en configuratiebestanden van CentOS kunnen ook in Fedora en Redhat distributions worden gebruikt.
In een typische gedistribueerde plaatsing van Splunk Enterprise zou de verzamelaar moeten worden uitgevoerd op of een standalone 64-bits Linux-systeem of Splunk Forwarder-knooppunt dat op 64-bits Linux wordt gebruikt. Het kan ook op een standalone server zonder splunkcomponenten worden geïnstalleerd.
Opmerking: De oplossing kan ook worden uitgevoerd op één enkel 64-bits Linux-systeem dat de NVM-verzamelaar en Splunk Enterprise-componenten bevat voor gebruik in een kleine implementatie of voor demonstratiedoeleinden. all-in-one is het makkelijkst voor tot 10.000 eindpunten - zie CESA POV, grootte van informatie,
Het wordt aanbevolen het $PLATFORM$_README-bestand in de bundel.zip te lezen voordat het install.sh script uitvoert. Het $PLATFORM$_README-bestand bevat informatie over de relevante configuratie-instellingen die moeten worden geverifieerd en aangepast (indien nodig) voordat het install.sh script wordt uitgevoerd. U moet ten minste het adres van de Splunk-instantie configureren waarnaar u gegevens doorstuurt. Wanneer u het systeem niet correct instelt, kan dit ertoe leiden dat de verzamelaar niet correct werkt.
Opmerking: Zorg ervoor dat de netwerk- en host-firewalls correct zijn geconfigureerd om het UDP-verkeer voor de bron- en doeladressen en -poorten toe te staan. Het IPFIX (flow) verkeer dat van de om het even welke klanten aan de verzamelaar en de uitgaande UDP gegevens aan Splunk (hier) komt.
Een enkele NVM-verzamelaar kan een minimum van 5000 stromen per seconde verwerken op een goed gesorteerd systeem. Of tot 35-40.000 eindpunten. De verzamelaar moet worden geconfigureerd en actief voordat de Splunk NVM en TA-Add op App kunnen worden gebruikt.
De standaardinstelling is dat de verzamelaar stromen ontvangt van AnyConnect NVM endpoints op UDP-poort 2055.
Daarnaast produceert de verzamelaar drie gegevensfeeds voor Splunk, Per Flow Data, Endpoint Identity Data en Endpoint Interface Data op UDP-poorten 20519, 20520 en 20521.
De poorten voor ontvangen en gegevensinvoer kunnen worden gewijzigd door het acnvm.conf-bestand te wijzigen en de verzamelaarsinstantie te herstarten. Zorg ervoor dat elke host/netwerk firewall tussen endpoints en de verzamelaar of tussen de verzamelaar en het Splunk-systeem(s) open is voor de geconfigureerde UDP-poorten en -adressen. Zorg er ook voor dat de configuratie van AnyConnect NVM overeenkomt met de configuratie van uw verzamelaar.
Nadat alle onderdelen zijn geïnstalleerd en uitgevoerd, raadpleegt u het gedeelte Help-bestanden vanuit de Splunk-toepassing voor meer informatie over de vooraf ingestelde rapporten, het gegevensmodel en de informatie-elementen die door de oplossing zijn gemaakt.
U kunt één van uw AnyConnect-eindpunten opnieuw opstarten en valideren dat gegevens naar de oplossing worden verzonden. Start een vaste gegevensstroom met behulp van YouTube.
De informatie moet in het configuratiebestand worden geconfigureerd - acnvm.conf
OPMERKING: netflow_Collector_ip wordt weggelaten van het configuratiebestand (het gebruikt de standaard openbare interface), het zou slechts moeten worden veranderd om met een specifiek lokaal IP te omzeilen
Per Flow Data-poort, Endpoint Identity Data-poort, Endpoint Interface Data en Collector Port zijn vooraf ingesteld op standaardinstellingen in het configuratiebestand. Zorg ervoor dat deze waarden worden gewijzigd indien niet-standaard poorten worden gebruikt.
Deze informatie wordt toegevoegd in het configuratiebestand - /opt/acnvm.conf
(zie NVM DTLS-informatie voor meer informatie)
Dit gebeurt in het doosje waarin de verzamelaar wordt getoond.
{
"security" :{
"dtls_enabled": true,
"server_certificate":"/opt/acnvm/certs/public.cer",
"server_pkey":"/opt/acnvm/certs/private.key"
},
Hier is de rest op de configuratie.
"syslog_server_ip" : "192.0.2.113",
"syslog_flowdata_server_port" : 20519,
"syslog_sysdata_server_port" : 20520,
"syslog_intdata_server_port" : 20521,
"netflow_collector_port" : 2055,
"correlate_data": false
}
3. het install.sh script uitvoeren met superuser privileges (zoals ./install.sh)
Opmerking: De account heeft aangepaste rechten of wortel nodig om de install.sh en de toegangsrechten voor de ACM Service Account te kunnen uitvoeren.
Raadpleeg voor meer informatie https://splunkbase.splunk.com/app/2992/#/details
Cisco AnyConnect NVM App voor Splunk is beschikbaar op de Splunkbasis. Deze app helpt met vooraf gedefinieerde rapporten en dashboards om IPFIX (nvzFlow)-gegevens te gebruiken van endpoints in bruikbare rapporten en correleert gebruiker- en endpointgedrag.
Opmerking: Voor cloudimplementaties worden beide apps geïnstalleerd in de cloudinstantie. Alleen de technische bijstand is op het gebouw geïnstalleerd (met de expediteur). De verzamelaar wordt op het gebouw met de expediteur of op een afzonderlijk linux/docker vakje geïnstalleerd.
Voor een aanmelding kunt u alleen alle onderdelen en apps in één vak installeren (of afzonderlijk) zie diagrammen
Download deze bestanden:
Stap 1. Navigeer naar Splunk > Apps en klik op het gereedschap en installeer het bestand tar.gz dat u hebt gedownload van de Splunkbasis of zoekopdracht in het Apps-gedeelte.
Stap 2. Daarna moet u de Add-On installeren met hetzelfde proces. Controleer of beide geïnstalleerd zijn door de pagina Splunk Apps te bekijken:
De standaardconfiguratie ontvangt drie gegevensfeeds voor Splunk, Per Flow Data, Endpoint Identity Data en Endpoint Interface Data, respectievelijk op UDP-poorten 20519, 20520 en 20521 (zie Stap 2)
De add-on zet deze dan in kaart aan Splunk source Cisco:nvm:stroomgegevens, Cisco:nvm:sysgegevens en Cisco:nvm:ifgegevens.
Opmerking: Dit kunt u ook doen met een input.conf-bestand. Dit wordt uitgelegd in de Cisco NVM Dashboard-app in de Help-functie
U hoeft de software van Splunk niet opnieuw te starten.
Navigeer naar Splunk > Instellingen > Data Input > UDP zoals in de afbeelding.
1. Klik op New Local UDP > Voer poort in # ontbrekend > Klik op Volgende > selecteer corresponderend brontype > Klik op Review > Klik op Inzenden
2. Doe dit met de andere 2 poorten (probeer de kloon te gebruiken)
Na een succesvolle installatie moet de netwerkzichtbaarheidsmodule worden opgenomen in geïnstalleerde modules, in het gedeelte Informatie van de client voor Any Secure Mobility.
Controleer ook of de nvm-service op het eindpunt wordt uitgevoerd en het profiel in de vereiste map staat.
Zorg ervoor dat de status van de verzamelaar actief is. Dit waarborgt dat de verzamelaar te allen tijde IPFIX/flow uit de eindpunten ontvangt. Als deze niet actief is, zorg er dan voor dat de cnvm account rechten voor het bestand het uitvoeren toestaan: /opt/acnvm/bin/acnvmcollector
root@ubuntu-splunkcollector:~$ /etc/init.d/acnvmcollectord status * acnvmcollector is running root@ubuntu-splunkcollector:~$
Zorg ervoor dat Splunk en zijn relevante services actief zijn. Raadpleeg hun website voor documentatie over het oplossen van problemen met Splunk.
Niet de dashboards voor CESA zullen niet worden bijgewerkt tot 5 minuten nadat de eerste gegevens zijn ontvangen vanwege een automatiseringsscript. Start een handmatige zoekopdracht om direct te valideren:
Klik vanaf het hoofddashboard op "Zoeken en rapporteren". Stel in het volgende scherm het juiste bereik in om de gewenste gegevens op te geven en waar er op staat: "Typ hier zoekopdracht...". Voer "sourcetype="cisco:nvm:flow data" in
Controleer het Splunk Dashboard om ervoor te zorgen dat Ga naar Splunk, klik op Cisco NVM Dashboard, klik op Apparaatactiviteit door volume en Flow Count als u de huidige instellingen wilt behouden en klik op Inzenden. Het geeft gegevens in de illustratie weer.
1. IPFIX-pakketten worden gegenereerd op client-endpoints door AnyConnect NVM-module.
2. De client-eindpunten sturen IPFIX-pakketten naar het IP-adres van de verzamelaar.
3. De verzamelaar verzamelt de informatie en stuurt deze naar Splunk.
4. Verzamelaar stuurt op drie verschillende stromen verkeer naar Splunk: Per Flow data, endpointgegevens en interfacegegevens.
Al het verkeer is UDP dat is gebaseerd op de afwezigheid van ontvangstbevestiging.
Standaardpoort voor verkeer:
IPFIX-gegevens 2055
Per Flow Data 2019
Endpoint Data 20520
Interfacegegevens 20521
NVM-module slaat IPFIX-gegevens op en stuurt deze naar een verzamelaar wanneer deze zich in Trusted Network bevindt. Dit kan zijn wanneer de laptop is aangesloten op het bedrijfsnetwerk (on-prem) of wanneer hij via VPN is verbonden.
U kunt valideren dat de verzamelaar pakketten ontvangt van de NVM-module door een pakketvastlegging op specifieke UDP-poorten uit te voeren, zoals in uw configuratie wordt aangegeven om te controleren of de pakketten worden ontvangen. Dit gebeurt via het Splunk-systeem linux OS.
De IPFIX-stroomsjablonen worden naar de verzamelaar gestuurd aan het begin van de IPFIX-communicatie. Deze sjablonen helpen de verzamelaar om de IPFIX-gegevens te begrijpen.
De verzamelaar voegt ook sjablonen toe om er zeker van te zijn dat zelfs als de klant ze niet heeft verstuurd, de gegevens kunnen worden geparseerd. Als een nieuwere versie van de client wordt vrijgegeven met protocolwijzigingen, worden de nieuwe sjablonen gebruikt die door de client worden verstuurd.
Een sjabloon wordt onder deze voorwaarden verzonden:
In zeldzame gevallen is er mogelijk geen sjabloon gevonden. Dit kan eenvoudig worden verholpen door een van de eindpunten opnieuw te starten.
De kwestie kan worden geïdentificeerd door het observeren van geen sjabloon die is gevonden in een pakketvastlegging op het eindpunt of geen sjablonen voor stromen die zijn ingesteld in de collector logs.
Dit zijn de basisstappen voor probleemoplossing:
IPFIX-verkeer zoals in Wireshark gezien:
Opmerking: Als u DTLS tussen de client en de verzamelaar gebruikt, moet u een filter op DTLS-verkeer filteren
Groeit het NVM database bestand onder C:\%ProgramData%\Cisco\Cisco Anyconnect Secure Mobility Client? Als het blijft groeien betekent dit dat de logboeken niet van de klant worden verstuurd.Als je onder de NVM-map kijkt, zie je dat de sql-database groeit, dan is de nvm.db niet gedocumenteerd, maar we praten uitgebreid over hoe we caching in de NVM-gids en de controles rond caching in de NVM-gids. Als je dat ziet, stuurt het de gegevens niet naar de verzamelaar.
Start AnyConnect UI en zorg ervoor dat dit op een betrouwbaar netwerk gebeurt. NVM is afhankelijk van TND voor het detecteren van het eindpunt in een betrouwbaar netwerk. Als de TND-configuratie niet correct is, levert dit problemen op met NVM. NVM heeft zijn eigen TND-configuratie, die werkt op de TLS-certificaatvingerafdruk van de geconfigureerde server. Dit kan worden ingesteld in de NVM Profile Editor.
Als NVM TND niet is geconfigureerd, is NVM afhankelijk van de TND-configuratie van de VPN-module. VPN's TND werkt op basis van informatie die via DHCP wordt ontvangen: domeinnaam en DNS-server. Als de DNS-server en/of de domeinnaam overeenkomen met de ingestelde waarden, wordt het netwerk als betrouwbaar beschouwd. VPN ondersteunt ook TLS op certificaat gebaseerde TND-detectie.
PacketCapture:
Om een oplossing te vinden doet AnyConnect DART uitvoeren op de NVM-onderdelen.
acnvmCollector is niet geïnstalleerd :
Terwijl u verzamelaar installeert en het script installeert
Sudo ./install_ubuntu.sh
Ik krijg een fout in de var/log/syslog. "Acnvm.conf-fout: regel nummer 17 : verwacht belangrijke string" dit was omdat er een komma was waar je niet zou moeten zijn, misschien nog een extra
acnvmCollector kan niet starten :
Dit was een probleem op Ubuntu (maar mogelijk voor alle linux). Ik merkte op dat de code niet in het collectorbestand is uitgevoerd: /opt/acnvm/bin/acnvmcollector.
De actieve gebruiker en de groep hadden geen eXecute voor de adapter
Collector logs
Hoe kan ik verificaties van de verzamelaar verkrijgen?
Waar kan ik het debug instellen?
U kunt het logniveau in ACMNVMLOG.conf instellen - het gedeelte van de configuratie dat naar het opstartbeeld van de computer wordt verzonden. Start na een verandering de verzamelaar opnieuw op.
log4cplus.rootLogger=DEBUG, STDOUT, NVMFileAppender < dit is te vinden in ACNVMLOG.conf-bestand
Jan 20 12:48:54 csaxena-ubuntu-splunkcollector NVMCollector: no templates for flowset 258 for 10.150.176.167 yet Jan 20 12:48:55 csaxena-ubuntu-splunkcollector NVMCollector: HandleReceivedIPFIX: exporter=10.150.176.167 bytes_recvd=234 totlength=234 Jan 20 12:48:55 csaxena-ubuntu-splunkcollector NVMCollector: =================> flowsetid=258 flowsetlen=218 Jan 20 12:48:55 csaxena-ubuntu-splunkcollector NVMCollector: no templates for flowset 258 for 10.150.176.167 yet
DTLS-kwesties:
Dit wordt gebruikt voor een hoge beschikbaarheid of voor het verzenden naar Splunk en Stealthwatch.
Zie voor meer informatie http://cs.co/cesa-pov
Dit zou voor laboratoriumtesten zijn waar geen bekende cert geïnstalleerd is op de verzamelaar.
Installeer het certificaat van de verzamelaar in de Windows Vertrouwde certificaten
Voor het installeren van het wortelcertificaat is het proces standaard en duidelijk gedefinieerd voor macOS dat via een sleutelketen verloopt, kunnen we Trefkettinggereedschap gebruiken om te importeren en toe te voegen zoals u wilt.
RHEL Root CA-IMPORTASTAPPEN:
1. Kopieer de cabine naar enz/pki/ca-trust/bron/ankers
2. sudo update-ca trust
3. Ten slotte sudo update-ca-trust extract
Ubuntu Root CA IMPORT STAPS :
1. K-bestand converteren naar .crt-bestand. openssl x509 - stelt PEM-in RootCA.cer-out rootCa.crt
2. Kopieer het .crt-bestand naar /usr/local/share/ca-certificaten
3. Start de opdracht sudo update-ca-certificaten
Wanneer u de lokale profieleditor gebruikt. De XML-profielnaam van de kern VPN-module doet er niet toe. "Sla het profiel op als NVM_ServiceProfile.xml. U moet het profiel met deze exacte naam opslaan, anders kan NVM gegevens niet verzamelen en verzenden."
https://splunkbase.splunk.com/app/2992/#/details
U kunt eerst een NVM maken/opteren/nvm maken zolang het installatiescript toestemming heeft om bestanden te kopiëren
Cisco raadt altijd de nieuwste softwareversie van AnyConnect aan op het moment van gebruik of update. Wanneer u de AnyConnect-versie kiest, gebruikt u de nieuwste 4.9.x-client of hoger. Dit levert de meest recente verbeteringen met betrekking tot NVM.
Dit is een belangrijke release die deze functies bevat en updates ondersteunt, en die de tekortkomingen oplost die in AnyConnect 4.9.0086 worden beschreven
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
3.0 |
22-Oct-2021 |
Uploadde het pad voor het configuratiebestand. |
2.0 |
20-Oct-2021 |
Klaar voor helderheid. Geconsolideerde "achtergrondinformatie" in één deel. Bijgewerkt links en nomenclatuur. |
1.0 |
27-Aug-2021 |
Eerste vrijgave |