In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird das Verfahren zur Fehlerbehebung bei NVM-Telemetriedaten (Network Visibility Module) in Secure Network Analytics (SNA) beschrieben.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle verstehen.
Stellen Sie sicher, dass das virtuelle Smart Licensing-Konto, bei dem der SNA Manager registriert ist, über Endgerätelizenzen verfügt.
So prüfen Sie, ob der SNA Flow Collector NVM-Telemetrie von den Endgeräten empfängt und einfügt:
1. Melden Sie sich über SSH oder die Konsole mit Root-Anmeldeinformationen beim Flow Collector an.
2. Führen Sie den Befehl grep 'NVM record this period:' /lancope/var/sw/today/logs/sw.log aus.
3. Überprüfen Sie anhand der zurückgegebenen Ausgabe, ob Flow Collector NVM-Datensätze einfügt und in die Datenbank einfügt.
ao-fc01-cds:~# grep 'NVM records this period:' /lancope/var/sw/today/logs/sw.log
04:00:01 I-pro-t: NVM records this period: received 0 at 0 rps, inserted 0 at 0 rps, discarded 0
04:05:00 I-pro-t: NVM records this period: received 0 at 0 rps, inserted 0 at 0 rps, discarded 0
04:10:00 I-pro-t: NVM records this period: received 0 at 0 rps, inserted 0 at 0 rps, discarded 0
04:15:00 I-pro-t: NVM records this period: received 0 at 0 rps, inserted 0 at 0 rps, discarded 0
Aus dieser Ausgabe scheint es, dass Flow Collector keinerlei NVM-Datensätze erhalten hat. Sie müssen jedoch bestätigen, ob es für die Überwachung der NVM-Telemetrie konfiguriert ist.
1. Melden Sie sich bei der Flow Collector Admin User Interface (UI) an.
2. Navigieren Sie zu Support > Erweiterte Einstellungen.
3. Stellen Sie sicher, dass die erforderlichen Attribute korrekt konfiguriert sind:
SNA Version 7.3.2 oder 7.4.0
============================
Hinweis: Stellen Sie sicher, dass der konfigurierte Port ein nicht reservierter Port ist und nicht 2055, 514 oder 8514 ist. Wenn der konfigurierte Wert "0" lautet, ist die Funktion deaktiviert.
Hinweis: Wenn kein Feld angezeigt wird, blättern Sie zum Ende der Seite. Klicken Sie auf das Feld Neue Option hinzufügen. Weitere Informationen zu erweiterten Einstellungen auf Flow Collector finden Sie im Online-Hilfethema Erweiterte Einstellungen.
SNA Version 7.4.1
=================
Hinweis: Stellen Sie sicher, dass der konfigurierte Port ein nicht reservierter Port ist und nicht 2055, 514 oder 8514 ist.
Hinweis: Wenn kein Feld angezeigt wird, blättern Sie zum Ende der Seite. Klicken Sie auf das Feld Neue Option hinzufügen. Weitere Informationen zu erweiterten Einstellungen auf Flow Collector finden Sie im Online-Hilfethema Erweiterte Einstellungen.
4. Nachdem die erweiterten Einstellungen für Flow Collector korrekt konfiguriert wurden, überprüfen Sie, ob die Telemetrie nun mit dem gleichen Verfahren wie im Abschnitt Verify NVM Telemetry Ingest (NVM-Telemetrieingaben verifizieren) integriert ist.
5. Wenn die Konfiguration des Endpunkts mit AnyConnect NVM und die Einstellungen für Flow Collector korrekt sind, muss die Datei sw.log Folgendes enthalten:
ao-fc01-cds:~# grep 'NVM records this period:' /lancope/var/sw/today/logs/sw.log
04:35:00 I-pro-t: NVM records this period: received 78 at 0 rps, inserted 78 at 0 rps, discarded 0
04:40:00 I-pro-t: NVM records this period: received 66 at 0 rps, inserted 66 at 0 rps, discarded 0
04:45:00 I-pro-t: NVM records this period: received 91 at 0 rps, inserted 91 at 0 rps, discarded 0
04:50:00 I-pro-t: NVM records this period: received 80 at 0 rps, inserted 80 at 0 rps, discarded 0
6. Wenn Flow Collector immer noch keine NVM-Datensätze erfasst, überprüfen Sie, ob der Collector die Pakete auf der Schnittstelle empfängt, und stellen Sie in jedem Fall sicher, dass die Konfiguration der Endpunkte korrekt ist.
Sie können AnyConnect NVM auf zwei Arten bereitstellen: a) wmit dem AnyConnect-Paket oder b) wmit dem eigenständigen NVM-Paket (nur auf AnyConnect-Desktop).
Die erforderliche Konfiguration ist für beide Bereitstellungen identisch. Der Unterschied liegt in der Konfiguration der Erkennung vertrauenswürdiger Netzwerke.
Suchen Sie das vom Endpunkt verwendete NVM-Profil, und bestätigen Sie die Collector-Konfigurationseinstellungen.
Speicherort des NVM-Profils:
Anmerkung: Der Name des NVM-Profils muss NVM_ServiceProfile sein, da das Network Visibility Module keine Daten erfassen und senden kann.
Der Inhalt des NVM-Profils hängt von Ihrer Konfiguration ab. Die für SNA relevanten Elemente des Profils sind jedoch fett markiert. Überprüfen Sie die Hinweise nach dem NVM-Profilbeispiel:
2
10.1.0.250
2030
false
5
5
500
all
false
false
Anmerkung: Stellen Sie sicher, dass der konfigurierte Port ein nicht reservierter Port ist und nicht 2055, 514 oder 8514 ist. Der konfigurierte Port in diesem Profil muss mit dem auf dem FlowCollector konfigurierten Port identisch sein.
Anmerkung: Stellen Sie sicher, dass das NVM-Profil das Secure XML-Element aufweist, es auf false festgelegt ist, andernfalls werden die Datenflüsse mit DTLS verschlüsselt gesendet, und der Flow Collector kann sie nicht verarbeiten.
Das Network Visibility-Modul sendet Flow-Informationen nur im vertrauenswürdigen Netzwerk. Standardmäßig werden keine Daten gesammelt. Daten werden nur erfasst, wenn sie als solche im Profil konfiguriert sind, und die Daten werden weiter erfasst, wenn der Endpunkt verbunden ist. Wenn die Erfassung in einem nicht vertrauenswürdigen Netzwerk erfolgt, wird sie zwischengespeichert und an den Collector gesendet, wenn sich der Endpunkt in einem vertrauenswürdigen Netzwerk befindet. Der Secure Network Analytics Flow Collector benötigt eine zusätzliche Konfiguration für die Verarbeitung zwischengespeicherter Datenflüsse (siehe Konfigurieren des Flow Collectors für außerhalb des Netzwerks gespeicherte Datenflüsse für die erforderliche Konfiguration).
Der Status eines vertrauenswürdigen Netzwerks kann durch die TND-Funktion des VPN (konfiguriert im VPN-Profil) oder durch die TND-Konfiguration im NVM-Profil bestimmt werden:
Anmerkung: Dies ist keine Option für eigenständige NVM-Bereitstellungen.
1. Suchen Sie das vom Endpunkt verwendete VPN-Profil, und bestätigen Sie die konfigurierten Einstellungen für automatische VPN-Richtlinien.
Standort des VPN-Profils:
In diesem Beispiel trägt das VPN-Profil den Namen ACSNAProfile.
2. Bearbeiten Sie das Profil mit einem Text-Editor, und suchen Sie das AutomaticVPNPolicy-Element. Stellen Sie sicher, dass die konfigurierte Richtlinie korrekt ist, um das vertrauenswürdige Netzwerk erfolgreich erkennen zu können. In diesem Fall:
...
true *.cisco.local
DoNothing Connect false
Anmerkung: Für NVM-Relevanz: Wenn sowohl die Trusted Network Policy als auch die UnTrusted Network Policy (Vertrauenswürdige Netzwerkrichtlinie) auf Do Nothing (Nichts tun) festgelegt sind, wird die Erkennung vertrauenswürdiger Netzwerke aus dem VPN-Profil deaktiviert.
Suchen Sie das vom Endpunkt verwendete NVM-Profil, und überprüfen Sie, ob die konfigurierten Einstellungen für die Liste vertrauenswürdiger Server korrekt sind.
Speicherort des NVM-Profils:
...
10.64.0.32 443 C6EF32AAAAAAAAAA26C4BB6829AD2809B5175C9437A7D085A31FA60000000000
</NVMProfile>
Anmerkung: Eine SSL-Anfrage wird an das konfigurierte vertrauenswürdige Headend gesendet, das mit einem Zertifikat antwortet, wenn es erreichbar ist. Der Daumenabdruck (SHA-256-Hash) wird extrahiert und dem Hashsatz im Profil-Editor zugeordnet. Eine erfolgreiche Übereinstimmung bedeutet, dass sich der Endpunkt in einem vertrauenswürdigen Netzwerk befindet. Wenn das Headend jedoch nicht erreichbar ist oder der Zertifikats-Hash nicht übereinstimmt, gilt der Endpunkt als in einem nicht vertrauenswürdigen Netzwerk.
Anmerkung: Vertrauenswürdige Server hinter Proxys werden nicht unterstützt.
Sie können eine Paketerfassung auf dem Endpunkt-Netzwerkadapter sammeln, um zu überprüfen, ob Datenflüsse an Flow Collector gesendet werden.
antwort: Wenn sich der Endpunkt in einem vertrauenswürdigen Netzwerk befindet, aber NICHT mit dem VPN verbunden ist, muss die Erfassung auf dem physischen Netzwerkadapter aktiviert sein.
In diesem Fall gibt der AnyConnect-Client an, dass sich der Endpunkt in einem vertrauenswürdigen Netzwerk befindet. Dies bedeutet, dass die Datenflüsse über den konfigurierten Port über den physischen Netzwerkadapter des Endpunkts an den konfigurierten Flow Collector gesendet werden, wie im AnyConnect-Fenster und im nächsten Fenster von Wireshark zu sehen ist.
b. Wenn der Endpunkt mit AnyConnect VPN verbunden ist, wird er automatisch als im vertrauenswürdigen Netzwerk registriert. Daher muss die Erfassung auf dem virtuellen Netzwerkadapter aktiviert werden.
Anmerkung: Wenn das VPN-Modul installiert ist und TND im Netzwerktransparenzmodul-Profil konfiguriert ist, führt das Network Visibility Module die Erkennung vertrauenswürdiger Netzwerke auch innerhalb des VPN-Netzwerks durch.
Der AnyConnect-Client gibt an, dass der Endpunkt mit dem VPN verbunden ist. Dies bedeutet, dass die Datenflüsse über den konfigurierten Port über den virtuellen Netzwerkadapter des Endpunkts (VPN-Tunnel) an den konfigurierten Flow Collector gesendet werden, wie im AnyConnect-Fenster und im anschließend angezeigten Wireshark-Fenster zu sehen ist.
Anmerkung: Die Split-Tunnel-Konfiguration des VPN-Profils, mit dem der Endpunkt verbunden ist, muss die IP-Adresse des FlowCollectors enthalten. Andernfalls werden die Datenflüsse nicht über den VPN-Tunnel gesendet.
c. Wenn sich der Endpunkt nicht in einem vertrauenswürdigen Netzwerk befindet, werden die Datenflüsse nicht an den Flow Collector gesendet.
Derzeit gibt es zwei bekannte Fehler, die sich auf den NVM-Telemetrie-Aufnahmeprozess für sichere Netzwerkanalysen auswirken können:
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
22-Jun-2022 |
Erstveröffentlichung |