Справочник по командам CLI из сетевых датчиков OT
В этой статье перечислены команды CLI, доступные из сетевых датчиков Defender для Интернета вещей.
Внимание
Для настройки клиента поддерживаются только задокументированные параметры конфигурации на сетевом датчике OT и локальных консоль управления. Не изменяйте никакие незадокументированные параметры конфигурации или системные свойства, так как изменения могут вызвать непредвиденные сбои поведения и системы.
Удаление пакетов с датчика без утверждения Майкрософт может привести к непредвиденным результатам. Для правильной функциональности датчика требуются все пакеты, установленные на датчике.
Необходимые компоненты
Прежде чем выполнять любую из следующих команд CLI, вам потребуется доступ к CLI на сетевом датчике OT в качестве привилегированного пользователя.
Хотя в этой статье перечислены синтаксис команды для каждого пользователя, рекомендуется использовать пользователя администратора для всех команд CLI, в которых поддерживается пользователь администратора .
Дополнительные сведения см. в статье Access the CLI and Privileged user access for OT monitoring.
Обслуживание устройства
Проверка работоспособности служб мониторинга OT
Используйте следующие команды, чтобы убедиться, что приложение Defender для Интернета вещей на датчике OT работает правильно, включая веб-консоль и процессы анализа трафика.
Проверки работоспособности также доступны в консоли датчиков OT. Дополнительные сведения см. в разделе "Устранение неполадок датчика".
User | Команда | Полный синтаксис команды |
---|---|---|
admin | system sanity |
Нет атрибутов |
cyberx или администратор с корневым доступом | cyberx-xsense-sanity |
Нет атрибутов |
В следующем примере показан синтаксис команды и ответ пользователя администратора :
shell> system sanity
[+] C-Cabra Engine | Running for 17:26:30.191945
[+] Cache Layer | Running for 17:26:32.352745
[+] Core API | Running for 17:26:28
[+] Health Monitor | Running for 17:26:28
[+] Horizon Agent 1 | Running for 17:26:27
[+] Horizon Parser | Running for 17:26:30.183145
[+] Network Processor | Running for 17:26:27
[+] Persistence Layer | Running for 17:26:33.577045
[+] Profiling Service | Running for 17:26:34.105745
[+] Traffic Monitor | Running for 17:26:30.345145
[+] Upload Manager Service | Running for 17:26:31.514645
[+] Watch Dog | Running for 17:26:30
[+] Web Apps | Running for 17:26:30
System is UP! (medium)
Перезапуск устройства
Используйте следующие команды, чтобы перезапустить устройство датчика OT.
User | Команда | Полный синтаксис команды |
---|---|---|
admin | system reboot |
Нет атрибутов |
cyberx_host или администратор с корневым доступом | sudo reboot |
Нет атрибутов |
Например, для пользователя администратора :
shell> system reboot
Завершение работы устройства
Используйте следующие команды, чтобы завершить работу устройства датчика OT.
User | Команда | Полный синтаксис команды |
---|---|---|
admin | system shutdown |
Нет атрибутов |
cyberx_host или администратор с корневым доступом | sudo shutdown -r now |
Нет атрибутов |
Например, для пользователя администратора :
shell> system shutdown
Отображение установленной версии программного обеспечения
Используйте следующие команды, чтобы получить список версий программного обеспечения Defender для Интернета вещей, установленных на датчике OT.
User | Команда | Полный синтаксис команды |
---|---|---|
admin | system version |
Нет атрибутов |
cyberx или администратор с корневым доступом | cyberx-xsense-version |
Нет атрибутов |
Например, для пользователя администратора :
shell> system version
Version: 22.2.5.9-r-2121448
Отображение текущей даты и времени системы
Используйте следующие команды, чтобы отобразить текущую системную дату и время на сетевом датчике OT в формате GMT.
User | Команда | Полный синтаксис команды |
---|---|---|
admin | date |
Нет атрибутов |
cyberx или администратор с корневым доступом | date |
Нет атрибутов |
cyberx_host или администратор с корневым доступом | date |
Нет атрибутов |
Например, для пользователя администратора :
shell> date
Thu Sep 29 18:38:23 UTC 2022
shell>
Включение синхронизации времени NTP
Используйте следующие команды, чтобы включить синхронизацию для времени устройства с сервером NTP.
Чтобы использовать эти команды, убедитесь, что:
- Сервер NTP можно получить из порта управления устройством.
- Один и тот же сервер NTP используется для синхронизации всех устройств датчиков и локальных консоль управления
User | Команда | Полный синтаксис команды |
---|---|---|
admin | ntp enable <IP address> |
Нет атрибутов |
cyberx или администратор с корневым доступом | cyberx-xsense-ntp-enable <IP address> |
Нет атрибутов |
В этих командах <IP address>
используется IP-адрес допустимого NTP-сервера IPv4 с портом 123.
Например, для пользователя администратора :
shell> ntp enable 129.6.15.28
shell>
Отключение синхронизации времени NTP
Используйте следующие команды, чтобы отключить синхронизацию для времени устройства с сервером NTP.
User | Команда | Полный синтаксис команды |
---|---|---|
admin | ntp disable <IP address> |
Нет атрибутов |
cyberx или администратор с корневым доступом | cyberx-xsense-ntp-disable <IP address> |
Нет атрибутов |
В этих командах <IP address>
используется IP-адрес допустимого NTP-сервера IPv4 с портом 123.
Например, для пользователя администратора :
shell> ntp disable 129.6.15.28
shell>
Резервное копирование и восстановление
В следующих разделах описаны команды CLI, поддерживаемые для резервного копирования и восстановления системного снимка сетевого датчика OT.
Файлы резервного копирования включают полный снимок состояния датчика, включая параметры конфигурации, базовые значения, данные инвентаризации и журналы.
Внимание
Не прерывайте операцию резервного копирования или восстановления системы, так как это может привести к неиспользуемой системе.
Запуск немедленной незапланированного резервного копирования
Используйте следующую команду, чтобы начать немедленную незапланированную резервную копию данных на датчике OT. Дополнительные сведения см. в разделе "Настройка файлов резервного копирования и восстановления".
Внимание
Не забудьте остановить или отключить устройство при резервном копировании данных.
User | Команда | Полный синтаксис команды |
---|---|---|
admin | system backup create |
Нет атрибутов |
cyberx или администратор с корневым доступом | cyberx-xsense-system-backup |
Нет атрибутов |
Например, для пользователя администратора :
shell> system backup create
Backing up DATA_KEY
...
...
Finished backup. Backup is stored at /var/cyberx/backups/e2e-xsense-1664469968212-backup-version-22.2.6.318-r-71e6295-2022-09-29_18:29:55.tar
Setting backup status 'SUCCESS' in redis
shell>
Вывод списка текущих файлов резервного копирования
Используйте следующие команды, чтобы получить список файлов резервной копии, хранящихся в сетевом датчике OT.
User | Команда | Полный синтаксис команды |
---|---|---|
admin | system backup list |
Нет атрибутов |
cyberx или администратор с корневым доступом | cyberx-xsense-system-backup-list |
Нет атрибутов |
Например, для пользователя администратора :
shell> system backup list
backup files:
e2e-xsense-1664469968212-backup-version-22.3.0.318-r-71e6295-2022-09-29_18:30:20.tar
e2e-xsense-1664469968212-backup-version-22.3.0.318-r-71e6295-2022-09-29_18:29:55.tar
shell>
Восстановление данных из последней резервной копии
Используйте следующую команду, чтобы восстановить данные на сетевом датчике OT с помощью последнего файла резервного копирования. При появлении запроса убедитесь, что вы хотите продолжить.
Внимание
Не следует останавливать или отключать устройство при восстановлении данных.
User | Команда | Полный синтаксис команды |
---|---|---|
admin | system restore |
Нет атрибутов |
cyberx или администратор с корневым доступом | cyberx-xsense-system-restore |
-f <filename> |
Например, для пользователя администратора :
shell> system restore
Waiting for redis to start...
Redis is up
Use backup file as "/var/cyberx/backups/e2e-xsense-1664469968212-backup-version-22.2.6.318-r-71e6295-2022-09-29_18:30:20.tar" ? [Y/n]: y
WARNING - the following procedure will restore data. do not stop or power off the server machine while this procedure is running. Are you sure you wish to proceed? [Y/n]: y
...
...
watchdog started
starting components
shell>
Отображение выделения места на диске резервного копирования
Следующая команда перечисляет текущее выделение места на диске резервного копирования, включая следующие сведения:
- Расположение папки резервного копирования
- Размер папки резервного копирования
- Ограничения папок резервного копирования
- Время последней операции резервного копирования
- Свободное место на диске, доступное для резервных копий
User | Команда | Полный синтаксис команды |
---|---|---|
admin | cyberx-backup-memory-check |
Нет атрибутов |
Например, для пользователя администратора :
shell> cyberx-backup-memory-check
2.1M /var/cyberx/backups
Backup limit is: 20Gb
shell>
Управление локальными пользователями
Изменение паролей локального пользователя
Используйте следующие команды, чтобы изменить пароли для локальных пользователей на датчике OT. Новый пароль должен содержать не менее 8 символов, содержать строчные и прописные буквы, алфавитные символы, цифры и символы.
При изменении пароля администратора пароль изменяется как для SSH, так и для веб-доступа.
User | Команда | Полный синтаксис команды |
---|---|---|
admin | system password |
<username> |
В следующем примере показано изменение пароля администратора . Новый пароль не отображается на экране при вводе, обязательно запишите его и убедитесь, что он правильно введен при запросе повторного ввода пароля.
shell>system password user1
Enter New Password for user1:
Reenter Password:
shell>
Сетевая конфигурация
Изменение конфигурации сети или переназначение ролей сетевого интерфейса
Используйте следующую команду, чтобы повторно запустить мастер настройки программного обеспечения для мониторинга OT, который помогает определить или перенастроить следующие параметры датчика OT:
- Включение и отключение интерфейсов мониторинга SPAN
- Настройка параметров сети для интерфейса управления (IP, подсети, шлюза по умолчанию, DNS)
- Назначение каталога резервного копирования
User | Команда | Полный синтаксис команды |
---|---|---|
admin | network reconfigure |
Нет атрибутов |
киберкс | python3 -m cyberx.config.configure |
Нет атрибутов |
Например, с пользователем администратора :
shell> network reconfigure
Мастер настройки запускается автоматически после выполнения этой команды. Дополнительные сведения см. в разделе "Установка программного обеспечения мониторинга OT".
Проверка и отображение конфигурации сетевого интерфейса
Используйте следующие команды для проверки и отображения текущей конфигурации сетевого интерфейса на датчике OT.
User | Команда | Полный синтаксис команды |
---|---|---|
admin | network validate |
Нет атрибутов |
Например, для пользователя администратора :
shell> network validate
Success! (Appliance configuration matches the network settings)
Current Network Settings:
interface: eth0
ip: 172.20.248.69
subnet: 255.255.192.0
default gateway: 10.1.0.1
dns: 168.63.129.16
monitor interfaces mapping: local_listener=adiot0
shell>
Проверка сетевого подключения с датчика OT
Используйте следующую команду, чтобы отправить сообщение с помощью датчика OT.
User | Команда | Полный синтаксис команды |
---|---|---|
admin | ping <IP address> |
Нет атрибутов |
cyberx или администратор с корневым доступом | ping <IP address> |
Нет атрибутов |
В этих командах <IP address>
ip-адрес допустимого сетевого узла IPv4, доступного из порта управления на датчике OT.
Поиск физического порта путем мигания индикаторов интерфейса
Используйте следующую команду, чтобы найти определенный физический интерфейс, вызвав мигание индикаторов интерфейса.
User | Команда | Полный синтаксис команды |
---|---|---|
admin | network blink <INT> |
Нет атрибутов |
В этой команде <INT>
используется физический порт Ethernet на устройстве.
В следующем примере показан пользователь администратора , мигающий интерфейс eth0 :
shell> network blink eth0
Blinking interface for 20 seconds ...
Перечисление подключенных физических интерфейсов
Используйте следующую команду, чтобы перечислить подключенные физические интерфейсы на датчике OT.
User | Команда | Полный синтаксис команды |
---|---|---|
admin | network list |
Нет атрибутов |
cyberx или администратор с корневым доступом | ifconfig |
Нет атрибутов |
Например, для пользователя администратора :
shell> network list
adiot0: flags=4419<UP,BROADCAST,RUNNING,PROMISC,MULTICAST> mtu 4096
ether be:b1:01:1f:91:88 txqueuelen 1000 (Ethernet)
RX packets 2589575 bytes 740011013 (740.0 MB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 1 bytes 90 (90.0 B)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 172.18.0.2 netmask 255.255.0.0 broadcast 172.18.255.255
ether 02:42:ac:12:00:02 txqueuelen 0 (Ethernet)
RX packets 22419372 bytes 5757035946 (5.7 GB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 23078301 bytes 2544599581 (2.5 GB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
loop txqueuelen 1000 (Local Loopback)
RX packets 837196 bytes 259542408 (259.5 MB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 837196 bytes 259542408 (259.5 MB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
shell>
Фильтры отслеживания трафика
Чтобы уменьшить усталость оповещений и сосредоточиться на мониторинге сети на трафике с высоким приоритетом, вы можете отфильтровать трафик, который передается в Defender для Интернета вещей в источнике. Фильтры отслеживания позволяют блокировать трафик высокой пропускной способности на аппаратном уровне, оптимизируя производительность устройства и использование ресурсов.
Используйте списки включения или исключения для создания и настройки фильтров записи на сетевых датчиках OT, убедившись, что вы не блокируете какой-либо трафик, который требуется отслеживать.
Базовый вариант использования фильтров отслеживания использует один и тот же фильтр для всех компонентов Defender для Интернета вещей. Однако для расширенных вариантов использования может потребоваться настроить отдельные фильтры для каждого из следующих компонентов Defender для Интернета вещей:
horizon
: записывает данные глубокой проверки пакетов (DPI)collector
: записывает данные PCAPtraffic-monitor
: записывает статистику связи
Примечание.
Фильтры отслеживания не применяются к оповещениям вредоносных программ Defender для Интернета вещей, которые активируются во всех обнаруженных сетевых трафиках.
Команда фильтра отслеживания имеет ограничение длины символов, основанное на сложности определения фильтра захвата и доступных возможностей сетевого интерфейса. Если запрошенный фильтр commmand завершается ошибкой, попробуйте сгруппировать подсети в большие области и использовать более короткую команду фильтра записи.
Создание базового фильтра для всех компонентов
Метод, используемый для настройки базового фильтра записи, отличается в зависимости от пользователя, выполняющего команду:
- пользователь cyberx : выполните указанную команду с определенными атрибутами, чтобы настроить фильтр записи.
- пользователь администратора : выполните указанную команду, а затем введите значения, как показано в интерфейсе командной строки, редактирование списков включения и исключения в редакторе nano.
Используйте следующие команды, чтобы создать новый фильтр записи:
User | Команда | Полный синтаксис команды |
---|---|---|
admin | network capture-filter |
Атрибуты отсутствуют. |
cyberx или администратор с корневым доступом | cyberx-xsense-capture-filter |
cyberx-xsense-capture-filter [-h] [-i INCLUDE] [-x EXCLUDE] [-etp EXCLUDE_TCP_PORT] [-eup EXCLUDE_UDP_PORT] [-itp INCLUDE_TCP_PORT] [-iup INCLUDE_UDP_PORT] [-vlan INCLUDE_VLAN_IDS] -m MODE [-S] |
Поддерживаемые атрибуты для пользователя cyberx определяются следующим образом:
Атрибут | Description |
---|---|
-h , --help |
Отображает сообщение справки и выход. |
-i <INCLUDE> , --include <INCLUDE> |
Путь к файлу, который содержит маски устройств и подсети, которые необходимо включить, где <INCLUDE> находится путь к файлу. Например, см . пример файла включения или исключения. |
-x EXCLUDE , --exclude EXCLUDE |
Путь к файлу, который содержит маски устройств и подсети, которые необходимо исключить, где <EXCLUDE> находится путь к файлу. Например, см . пример файла включения или исключения. |
- -etp <EXCLUDE_TCP_PORT> , --exclude-tcp-port <EXCLUDE_TCP_PORT> |
Исключает TCP-трафик на любых указанных портах, где <EXCLUDE_TCP_PORT> определяет порт или порты, которые необходимо исключить. Разделяйте несколько портов запятыми без пробелов. |
-eup <EXCLUDE_UDP_PORT> , --exclude-udp-port <EXCLUDE_UDP_PORT> |
Исключает трафик UDP на любых указанных портах, где <EXCLUDE_UDP_PORT> определяет порт или порты, которые требуется исключить. Разделяйте несколько портов запятыми без пробелов. |
-itp <INCLUDE_TCP_PORT> , --include-tcp-port <INCLUDE_TCP_PORT> |
Включает TCP-трафик на любых указанных портах, где <INCLUDE_TCP_PORT> определяет порт или порты, которые требуется включить. Разделяйте несколько портов запятыми без пробелов. |
-iup <INCLUDE_UDP_PORT> , --include-udp-port <INCLUDE_UDP_PORT> |
Включает трафик UDP на любых указанных портах, где <INCLUDE_UDP_PORT> определяет порт или порты, которые необходимо включить. Разделяйте несколько портов запятыми без пробелов. |
-vlan <INCLUDE_VLAN_IDS> , --include-vlan-ids <INCLUDE_VLAN_IDS> |
Включает трафик виртуальной локальной сети по указанным идентификаторам виртуальной локальной сети, определяет идентификатор или идентификаторы виртуальной ЛС, <INCLUDE_VLAN_IDS> которые требуется включить. Разделяйте несколько идентификаторов виртуальной локальной сети запятыми без пробелов. |
-p <PROGRAM> , --program <PROGRAM> |
Определяет компонент, для которого требуется настроить фильтр записи. Используйте all для основных вариантов использования, чтобы создать один фильтр записи для всех компонентов. Для расширенных вариантов использования создайте отдельные фильтры записи для каждого компонента. Дополнительные сведения см. в статье "Создание расширенного фильтра для определенных компонентов". |
-m <MODE> , --mode <MODE> |
Определяет режим включения списка и имеет значение, только если используется список включения. Используйте одно из следующих значений: - internal : включает все связи между указанным источником и назначением. - all-connected : включает все связи между любой из указанных конечных точек и внешними конечными точками. Например, для конечных точек A и B, если используется internal режим, включенный трафик будет включать только обмен данными между конечными точками A и B. Однако при использовании all-connected режима включен трафик будет включать все связи между A или B и другими внешними конечными точками. |
Пример файла include или exclude
Например, файл включения или исключения .txt может включать следующие записи:
192.168.50.10
172.20.248.1
Создание базового фильтра записи с помощью пользователя администратора
Если вы создаете базовый фильтр записи в качестве пользователя администратора, атрибуты не передаются в исходной команде. Вместо этого отображается ряд запросов, которые помогут вам в интерактивном режиме создать фильтр записи.
Ответить на запросы, отображаемые следующим образом:
Would you like to supply devices and subnet masks you wish to include in the capture filter? [Y/N]:
Выберите
Y
, чтобы открыть новый файл включения, где можно добавить устройство, канал и (или) подсеть, которую вы хотите включить в отслеживаемый трафик. Любой другой трафик, не указанный в файле включения, не передается в Defender для Интернета вещей.Файл включения открывается в текстовом редакторе Nano . В файле include определите устройства, каналы и подсети следующим образом:
Тип Описание Пример Устройство Определите устройство по IP-адресу. 1.1.1.1
включает весь трафик для этого устройства.Канал Определите канал по IP-адресам своих исходных и конечных устройств, разделенных запятой. 1.1.1.1,2.2.2.2
включает весь трафик для этого канала.Подсеть Определите подсеть по сетевому адресу. 1.1.1
включает весь трафик для этой подсети.Вывод списка нескольких аргументов в отдельных строках.
Would you like to supply devices and subnet masks you wish to exclude from the capture filter? [Y/N]:
Выберите
Y
, чтобы открыть новый файл исключения, в котором можно добавить устройство, канал и (или) подсеть, которую вы хотите исключить из отслеживаемого трафика. Любой другой трафик, не указанный в файле исключения, передается в Defender для Интернета вещей.Файл исключения открывается в текстовом редакторе Nano . В файле исключения определите устройства, каналы и подсети следующим образом:
Тип Описание Пример Устройство Определите устройство по IP-адресу. 1.1.1.1
исключает весь трафик для этого устройства.Канал Определите канал по IP-адресам своих исходных и конечных устройств, разделенных запятой. 1.1.1.1,2.2.2.2
исключает весь трафик между этими устройствами.Канал по порту Определите канал по IP-адресам своих исходных и целевых устройств и порту трафика. 1.1.1.1,2.2.2.2,443
исключает весь трафик между этими устройствами и использует указанный порт.Подсеть Определите подсеть по сетевому адресу. 1.1.1
исключает весь трафик для этой подсети.Канал подсети Определите сетевые адреса канала подсети для исходных и целевых подсетей. 1.1.1,2.2.2
исключает весь трафик между этими подсетями.Вывод списка нескольких аргументов в отдельных строках.
Ответ на приведенные ниже запросы на определение портов TCP или UDP для включения или исключения. Разделите несколько портов по запятой и нажмите клавишу ВВОД, чтобы пропустить любой конкретный запрос.
Enter tcp ports to include (delimited by comma or Enter to skip):
Enter udp ports to include (delimited by comma or Enter to skip):
Enter tcp ports to exclude (delimited by comma or Enter to skip):
Enter udp ports to exclude (delimited by comma or Enter to skip):
Enter VLAN ids to include (delimited by comma or Enter to skip):
Например, введите несколько портов следующим образом:
502,443
In which component do you wish to apply this capture filter?
Введите
all
базовый фильтр записи. Для расширенных вариантов использования создайте фильтры записи для каждого компонента Defender для Интернета вещей отдельно.Type Y for "internal" otherwise N for "all-connected" (custom operation mode enabled) [Y/N]:
Этот запрос позволяет настроить, какой трафик находится в области. Определите, требуется ли собирать трафик, в котором обе конечные точки находятся в области, или только одна из них находится в указанной подсети. Допустимые значения:
internal
: включает все связи между указанным источником и назначением.all-connected
: включает все связи между любой из указанных конечных точек и внешними конечными точками.
Например, для конечных точек A и B, если используется
internal
режим, включенный трафик будет включать только обмен данными между конечными точками A и B.
Однако при использованииall-connected
режима включен трафик будет включать все связи между A или B и другими внешними конечными точками.internal
является режимом по умолчанию. Чтобы использоватьall-connected
режим, выберитеY
в запросе и введитеall-connected
.
В следующем примере показан ряд запросов, создающих фильтр записи для исключения подсети 192.168.x.x
и порта. 9000:
root@xsense: network capture-filter
Would you like to supply devices and subnet masks you wish to include in the capture filter? [y/N]: n
Would you like to supply devices and subnet masks you wish to exclude from the capture filter? [y/N]: y
You've exited the editor. Would you like to apply your modifications? [y/N]: y
Enter tcp ports to include (delimited by comma or Enter to skip):
Enter udp ports to include (delimited by comma or Enter to skip):
Enter tcp ports to exclude (delimited by comma or Enter to skip):9000
Enter udp ports to exclude (delimited by comma or Enter to skip):9000
Enter VLAN ids to include (delimited by comma or Enter to skip):
In which component do you wish to apply this capture filter?all
Would you like to supply a custom base capture filter for the collector component? [y/N]: n
Would you like to supply a custom base capture filter for the traffic_monitor component? [y/N]: n
Would you like to supply a custom base capture filter for the horizon component? [y/N]: n
type Y for "internal" otherwise N for "all-connected" (custom operation mode enabled) [Y/n]: internal
Please respond with 'yes' or 'no' (or 'y' or 'n').
type Y for "internal" otherwise N for "all-connected" (custom operation mode enabled) [Y/n]: y
starting "/usr/local/bin/cyberx-xsense-capture-filter --exclude /var/cyberx/media/capture-filter/exclude --exclude-tcp-port 9000 --exclude-udp-port 9000 --program all --mode internal --from-shell"
No include file given
Loaded 1 unique channels
(000) ret #262144
(000) ldh [12]
......
......
......
debug: set new filter for horizon '(((not (net 192.168))) and (not (tcp port 9000)) and (not (udp port 9000))) or (vlan and ((not (net 192.168))) and (not (tcp port 9000)) and (not (udp port 9000)))'
root@xsense:
Создание расширенного фильтра для определенных компонентов
При настройке расширенных фильтров отслеживания для определенных компонентов можно использовать исходные файлы включения и исключения файлов в качестве базы или шаблона, фильтра записи. Затем настройте дополнительные фильтры для каждого компонента по мере необходимости.
Чтобы создать фильтр записи для каждого компонента, обязательно повторите весь процесс для каждого компонента.
Примечание.
Если вы создали различные фильтры записи для разных компонентов, выбор режима используется для всех компонентов. Определение фильтра записи для одного компонента как internal
и фильтра записи для другого компонента, как all-connected
не поддерживается.
User | Команда | Полный синтаксис команды |
---|---|---|
admin | network capture-filter |
Атрибуты отсутствуют. |
cyberx или администратор с корневым доступом | cyberx-xsense-capture-filter |
cyberx-xsense-capture-filter [-h] [-i INCLUDE] [-x EXCLUDE] [-etp EXCLUDE_TCP_PORT] [-eup EXCLUDE_UDP_PORT] [-itp INCLUDE_TCP_PORT] [-iup INCLUDE_UDP_PORT] [-vlan INCLUDE_VLAN_IDS] -p PROGRAM [-o BASE_HORIZON] [-s BASE_TRAFFIC_MONITOR] [-c BASE_COLLECTOR] -m MODE [-S] |
Для создания фильтров отслеживания для каждого компонента отдельно используются следующие дополнительные атрибуты:
Атрибут | Description |
---|---|
-p <PROGRAM> , --program <PROGRAM> |
Определяет компонент, для которого требуется настроить фильтр записи, где <PROGRAM> имеются следующие поддерживаемые значения: - traffic-monitor - collector - horizon - all : создает один фильтр записи для всех компонентов. Дополнительные сведения см. в разделе "Создание базового фильтра для всех компонентов". |
-o <BASE_HORIZON> , --base-horizon <BASE_HORIZON> |
Определяет базовый фильтр записи для horizon компонента, где <BASE_HORIZON> используется фильтр. Значение по умолчанию = "" |
-s BASE_TRAFFIC_MONITOR , --base-traffic-monitor BASE_TRAFFIC_MONITOR |
Определяет базовый фильтр записи для traffic-monitor компонента. Значение по умолчанию = "" |
-c BASE_COLLECTOR , --base-collector BASE_COLLECTOR |
Определяет базовый фильтр записи для collector компонента. Значение по умолчанию = "" |
Другие значения атрибутов имеют то же описание, что и в базовом варианте использования, описанном ранее.
Создание расширенного фильтра записи с помощью пользователя администратора
Если вы создаете фильтр записи для каждого компонента отдельно от имени пользователя администратора, атрибуты не передаются в исходной команде. Вместо этого отображается ряд запросов, которые помогут вам в интерактивном режиме создать фильтр записи.
Большинство запросов идентичны базовому варианту использования. Ответить на следующие дополнительные запросы:
In which component do you wish to apply this capture filter?
Введите одно из следующих значений в зависимости от компонента, который требуется отфильтровать:
horizon
traffic-monitor
collector
Вам будет предложено настроить пользовательский фильтр базовой записи для выбранного компонента. Этот параметр использует фильтр отслеживания, настроенный на предыдущих шагах в качестве основы или шаблона, где можно добавить дополнительные конфигурации в верхней части базы.
Например, если вы выбрали настройку фильтра записи для
collector
компонента на предыдущем шаге, вам будет предложено:Would you like to supply a custom base capture filter for the collector component? [Y/N]:
Введите
Y
, чтобы настроить шаблон для указанного компонента илиN
использовать фильтр записи, настроенный ранее.
Продолжайте с оставшимися запросами, как в базовом варианте использования.
Вывод списка текущих фильтров отслеживания для определенных компонентов
Используйте следующие команды, чтобы отобразить сведения о текущих фильтрах записи, настроенных для датчика.
User | Команда | Полный синтаксис команды |
---|---|---|
admin | Используйте следующие команды для просмотра фильтров записи для каждого компонента: - horizon: edit-config horizon_parser/horizon.properties - монитор трафика: edit-config traffic_monitor/traffic-monitor - сборщик: edit-config dumpark.properties |
Нет атрибутов |
cyberx или администратор с корневым доступом | Используйте следующие команды для просмотра фильтров записи для каждого компонента: -horizon: nano /var/cyberx/properties/horizon_parser/horizon.properties - монитор трафика: nano /var/cyberx/properties/traffic_monitor/traffic-monitor.properties - сборщик: nano /var/cyberx/properties/dumpark.properties |
Нет атрибутов |
Эти команды открывают следующие файлы, в которых перечислены фильтры записи, настроенные для каждого компонента:
Имя. | Файлы | Свойство |
---|---|---|
горизонт | /var/cyberx/properties/horizon.properties |
horizon.processor.filter |
монитор трафика | /var/cyberx/properties/traffic-monitor.properties |
horizon.processor.filter |
коллектор | /var/cyberx/properties/dumpark.properties |
dumpark.network.filter |
Например, с пользователем администратора с фильтром записи, определенным для компонента сборщика , который исключает подсеть 192.168.x.x.x и порт 9000:
root@xsense: edit-config dumpark.properties
GNU nano 2.9.3 /tmp/tmpevt4igo7/tmpevt4igo7
dumpark.network.filter=(((not (net 192.168))) and (not (tcp port 9000)) and (not
dumpark.network.snaplen=4096
dumpark.packet.filter.data.transfer=false
dumpark.infinite=true
dumpark.output.session=false
dumpark.output.single=false
dumpark.output.raw=true
dumpark.output.rotate=true
dumpark.output.rotate.history=300
dumpark.output.size=20M
dumpark.output.time=30S
Сброс всех фильтров записи
Используйте следующую команду, чтобы сбросить датчик в конфигурацию записи по умолчанию с пользователем cyberx , удалив все фильтры записи.
User | Команда | Полный синтаксис команды |
---|---|---|
cyberx или администратор с корневым доступом | cyberx-xsense-capture-filter -p all -m all-connected |
Нет атрибутов |
Если вы хотите изменить существующие фильтры записи, выполните предыдущую команду еще раз с новыми значениями атрибутов.
Чтобы сбросить все фильтры записи с помощью администратора, выполните предыдущую команду еще раз и ответьте N
на все запросы на сброс всех фильтров записи.
В следующем примере показан синтаксис команды и ответ для пользователя cyberx :
root@xsense:/# cyberx-xsense-capture-filter -p all -m all-connected
starting "/usr/local/bin/cyberx-xsense-capture-filter -p all -m all-connected"
No include file given
No exclude file given
(000) ret #262144
(000) ret #262144
debug: set new filter for dumpark ''
No include file given
No exclude file given
(000) ret #262144
(000) ret #262144
debug: set new filter for traffic-monitor ''
No include file given
No exclude file given
(000) ret #262144
(000) ret #262144
debug: set new filter for horizon ''
root@xsense:/#