Freigeben über


CLI-Befehlsreferenz von OT-Netzwerksensoren

In diesem Artikel werden die CLI-Befehle aufgeführt, die von Defender für IoT OT-Netzwerksensoren verfügbar sind.

Vorsicht

Nur dokumentierte Konfigurationsparameter auf dem OT-Netzwerksensor werden für die Kundenkonfiguration unterstützt. Ändern Sie keine nicht dokumentierten Konfigurationsparameter oder Systemeigenschaften, da Änderungen zu unerwartetem Verhalten und Systemfehlern führen können.

Das Entfernen von Paketen von Ihrem Sensor ohne Microsoft-Genehmigung kann zu unerwarteten Ergebnissen führen. Alle auf dem Sensor installierten Pakete sind für die korrekte Sensorfunktionalität erforderlich.

Voraussetzungen

Bevor Sie einen der folgenden CLI-Befehle ausführen können, benötigen Sie als privilegierter Benutzer Zugriff auf die CLI auf Ihrem OT-Netzwerksensor.

In diesem Artikel wird zwar die Befehlssyntax für jeden Benutzer aufgeführt, es wird jedoch empfohlen, den Benutzer admin für alle CLI-Befehle zu verwenden, bei denen der Benutzer admin unterstützt wird.

Weitere Informationen finden Sie unter Zugreifen auf die CLI und Privilegierter Benutzerzugriff für die OT-Überwachung.

Liste der verfügbaren Befehle

Kategorie Befehl
Konfiguration Konfiguration
System Sicherungsdatum

Hostname
NTP
Passwort
Neustart Sanity
Shell

Shutdown
Syslog
Version
Netzwerk
blink capture-filter
list
ping
reconfigure
statistics
validate

Auflisten von Befehlen in einer Kategorie

Um die Befehle in einer Kategorie aufzulisten, geben Sie help. Beispiel:

shell> help
config:
network:
system:

shell> help system
backup:
date:
ntp:

Befehle auf Shell- und Kategorieebene

Sie können Befehle auf Shell- oder Kategorieebene eingeben.

Geben Sie auf Shell-Ebene den Befehlsparameter<>< category><ein. >

Alternativ können Sie die Kategorie< eingeben und die >EINGABETASTE drücken. Die Shell ändert sich in den Kategorienamen, und geben Sie dann command<>parameter< ein>. Beispiel:

shell> system ntp enable 10.0.0.1
Starting ntp-enable 10.0.0.1
.....
Finished ntp-enable

shell> system
system> ntp enable 10.0.0.1
Starting ntp-enable 10.0.0.1
.....
Finished ntp-enable

Wartung von Geräten

Überprüfen Sie den Zustand der OT-Überwachungsdienste

Verwenden Sie die folgenden Befehle, um zu überprüfen, ob die Defender für IoT-Anwendung auf dem OT-Sensor ordnungsgemäß funktioniert, einschließlich der Webkonsole und der Datenverkehrsanalyseprozesse.

Zustandsprüfungen sind auch über die OT-Sensorkonsole verfügbar. Weitere Informationen finden Sie unter Problembehandlung beim Sensor.

Benutzer Befehl Vollständige Befehlssyntax
Administrator system sanity Keine Attribute
CyberX oder Admin mit Root-Zugriff cyberx-xsense-sanity Keine Attribute

Das folgende Beispiel zeigt die Befehlssyntax und -antwort für den Admin-Benutzer :

shell> system sanity
[+] C-Cabra Engine | Running for 17:26:30.191945
[+] Cache Layer | Running for 17:26:32.352745
[+] Core API | Running for 17:26:28
[+] Health Monitor | Running for 17:26:28
[+] Horizon Agent 1 | Running for 17:26:27
[+] Horizon Parser | Running for 17:26:30.183145
[+] Network Processor | Running for 17:26:27
[+] Persistence Layer | Running for 17:26:33.577045
[+] Profiling Service | Running for 17:26:34.105745
[+] Traffic Monitor | Running for 17:26:30.345145
[+] Upload Manager Service | Running for 17:26:31.514645
[+] Watch Dog | Running for 17:26:30
[+] Web Apps | Running for 17:26:30

System is UP! (medium)

Starten Sie eine Appliance neu

Verwenden Sie die folgenden Befehle, um die OT-Sensor-Appliance neu zu starten.

Benutzer Befehl Vollständige Befehlssyntax
Administrator system reboot Keine Attribute
cyberx_host oder Admin mit Root-Zugriff sudo reboot Keine Attribute

Zum Beispiel für den Admin-Benutzer :

shell> system reboot

Herunterfahren einer Appliance

Verwenden Sie die folgenden Befehle, um die OT-Sensor-Appliance herunterzufahren.

Benutzer Befehl Vollständige Befehlssyntax
Administrator system shutdown Keine Attribute
cyberx_host oder Admin mit Root-Zugriff sudo shutdown -r now Keine Attribute

Zum Beispiel für den Admin-Benutzer :

shell> system shutdown

Installierte Softwareversion anzeigen

Verwenden Sie die folgenden Befehle, um die Defender für IoT-Softwareversion aufzulisten, die auf Ihrem OT-Sensor installiert ist.

Benutzer Befehl Vollständige Befehlssyntax
Administrator system version Keine Attribute
Cyberx oder Admin mit Root-Zugriff cyberx-xsense-version Keine Attribute

Zum Beispiel für den Admin-Benutzer :

shell> system version
Version: 22.2.5.9-r-2121448

Aktuelles Systemdatum/-uhrzeit anzeigen

Verwenden Sie die folgenden Befehle, um das aktuelle Systemdatum und die aktuelle Uhrzeit auf Ihrem OT-Netzwerksensor im GMT-Format anzuzeigen.

Benutzer Befehl Vollständige Befehlssyntax
Administrator system date Keine Attribute
Cyberx oder Admin mit Root-Zugriff date Keine Attribute
cyberx_host oder Admin mit Root-Zugriff date Keine Attribute

Zum Beispiel für den Admin-Benutzer :

shell> system date
Thu Sep 29 18:38:23 UTC 2022
shell>

Aktivieren der NTP-Zeitsynchronisierung

Verwenden Sie die folgenden Befehle, um die Synchronisierung für die Appliance-Zeit mit einem NTP-Server zu aktivieren.

Um diese Befehle zu verwenden, stellen Sie Folgendes sicher:

  • Der NTP-Server kann über den Management-Port der Appliance erreicht werden
  • Sie verwenden denselben NTP-Server, um alle Sensor-Appliances zu synchronisieren
Benutzer Befehl Vollständige Befehlssyntax
Administrator system ntp enable <IP address> Keine Attribute
Cyberx oder Admin mit Root-Zugriff cyberx-xsense-ntp-enable <IP address> Keine Attribute

In diesen Befehlen ist dies die IP-Adresse eines gültigen IPv4-NTP-Servers, <IP address> der Port 123 verwendet.

Zum Beispiel für den Admin-Benutzer :

shell> system ntp enable 129.6.15.28

Deaktivieren der NTP-Zeitsynchronisierung

Verwenden Sie die folgenden Befehle, um die Synchronisierung für die Appliance-Zeit mit einem NTP-Server zu deaktivieren.

Benutzer Befehl Vollständige Befehlssyntax
Administrator system ntp disable <IP address> Keine Attribute
Cyberx oder Admin mit Root-Zugriff cyberx-xsense-ntp-disable <IP address> Keine Attribute

In diesen Befehlen ist dies die IP-Adresse eines gültigen IPv4-NTP-Servers, <IP address> der Port 123 verwendet.

Zum Beispiel für den Admin-Benutzer :

shell> system ntp disable 129.6.15.28

Sichern und Wiederherstellen

In den folgenden Abschnitten werden die CLI-Befehle beschrieben, die zum Sichern und Wiederherstellen eines System-Snapshots Ihres OT-Netzwerksensors unterstützt werden.

Sicherungsdateien enthalten einen vollständigen Snapshot des Sensorstatus, einschließlich Konfigurationseinstellungen, Basiswerten, Inventardaten und Protokollen.

Vorsicht

Unterbrechen Sie einen Sicherungs- oder Wiederherstellungsvorgang des Systems nicht, da dies dazu führen kann, dass das System unbrauchbar wird.

Starten Sie ein sofortiges, ungeplantes Backup

Verwenden Sie den folgenden Befehl, um eine sofortige, ungeplante Sicherung der Daten auf Ihrem OT-Sensor zu starten. Weitere Informationen finden Sie unter Einrichten von Sicherungs- und Wiederherstellungsdateien.

Vorsicht

Stellen Sie sicher, dass die Appliance während der Datensicherung nicht angehalten oder ausgeschaltet wird.

Benutzer Befehl Vollständige Befehlssyntax
Administrator system backup create Keine Attribute
Cyberx oder Admin mit Root-Zugriff cyberx-xsense-system-backup Keine Attribute

Zum Beispiel für den Admin-Benutzer :

shell> system backup create
Backing up DATA_KEY
...
...
Finished backup. Backup is stored at /var/cyberx/backups/e2e-xsense-1664469968212-backup-version-22.2.6.318-r-71e6295-2022-09-29_18:29:55.tar
Setting backup status 'SUCCESS' in redis
shell>

Aktuelle Sicherungsdateien auflisten

Verwenden Sie die folgenden Befehle, um die Sicherungsdateien aufzulisten, die derzeit auf Ihrem OT-Netzwerksensor gespeichert sind.

Benutzer Befehl Vollständige Befehlssyntax
Administrator system backup list Keine Attribute
Cyberx oder Admin mit Root-Zugriff cyberx-xsense-system-backup-list Keine Attribute

Zum Beispiel für den Admin-Benutzer :

shell> system backup list
backup files:
        e2e-xsense-1664469968212-backup-version-22.3.0.318-r-71e6295-2022-09-29_18:30:20.tar
        e2e-xsense-1664469968212-backup-version-22.3.0.318-r-71e6295-2022-09-29_18:29:55.tar
shell>

Wiederherstellen von Daten aus der letzten Sicherung

Verwenden Sie den folgenden Befehl, um Daten auf Ihrem OT-Netzwerksensor mit der neuesten Sicherungsdatei wiederherzustellen. Wenn Sie dazu aufgefordert werden, bestätigen Sie, dass Sie fortfahren möchten.

Vorsicht

Stellen Sie sicher, dass die Appliance während der Datenwiederherstellung nicht angehalten oder ausgeschaltet wird.

Benutzer Befehl Vollständige Befehlssyntax
Administrator system restore Keine Attribute
CyberX oder Admin mit Root-Zugriff cyberx-xsense-system-restore -f <filename>

Zum Beispiel für den Admin-Benutzer :

shell> system restore
Waiting for redis to start...
Redis is up
Use backup file as "/var/cyberx/backups/e2e-xsense-1664469968212-backup-version-22.2.6.318-r-71e6295-2022-09-29_18:30:20.tar" ? [Y/n]: y
WARNING - the following procedure will restore data. do not stop or power off the server machine while this procedure is running. Are you sure you wish to proceed? [Y/n]: y
...
...
watchdog started
starting components
shell>

Anzeigen der Zuweisung von Backup-Speicherplatz

Der folgende Befehl listet die aktuelle Zuweisung des Sicherungsspeicherplatzes auf, einschließlich der folgenden Details:

  • Speicherort des Sicherungsordners
  • Größe des Sicherungsordners
  • Einschränkungen des Sicherungsordners
  • Zeitpunkt des letzten Sicherungsvorgangs
  • Freier Speicherplatz für Backups verfügbar
Benutzer Befehl Vollständige Befehlssyntax
Administrator cyberx-backup-memory-check Keine Attribute

Zum Beispiel für den Admin-Benutzer :

shell> cyberx-backup-memory-check
2.1M    /var/cyberx/backups
Backup limit is: 20Gb
shell>

Lokale Benutzerverwaltung

Ändern lokaler Benutzerkennwörter

Verwenden Sie die folgenden Befehle, um die Kennwörter für lokale Benutzer auf Ihrem OT-Sensor zu ändern. Das neue Passwort muss mindestens 8 Zeichen lang sein und Klein- und Großbuchstaben, alphabetische Zeichen, Zahlen und Symbole enthalten.

Wenn Sie das Kennwort für den Administrator ändern, wird das Kennwort sowohl für den SSH- als auch für den Webzugriff geändert.

Benutzer Befehl Vollständige Befehlssyntax
Administrator system password <username>

Das folgende Beispiel zeigt, wie der Admin-Benutzer das Kennwort ändert. Das neue Passwort wird nicht auf dem Bildschirm angezeigt, wenn Sie es eingeben. Stellen Sie sicher, dass Sie schreiben, um es zu notieren, und stellen Sie sicher, dass es korrekt eingegeben wird, wenn Sie aufgefordert werden, das Passwort erneut einzugeben.

shell>system password user1
Enter New Password for user1: 
Reenter Password:
shell>

Netzwerkkonfiguration

Ändern der Netzwerkkonfiguration oder Neuzuweisen von Netzwerkschnittstellenrollen

Verwenden Sie den folgenden Befehl, um den Konfigurationsassistenten für die OT-Überwachungssoftware erneut auszuführen, mit dessen Hilfe Sie die folgenden OT-Sensoreinstellungen definieren oder neu konfigurieren können:

  • Aktivieren/Deaktivieren von SPAN-Überwachungsschnittstellen
  • Konfigurieren der Netzwerkeinstellungen für die Verwaltungsschnittstelle (IP, Subnetz, Standardgateway, DNS)
  • Zuweisen eines Backup-Verzeichnisses
Benutzer Befehl Vollständige Befehlssyntax
Administrator network reconfigure Keine Attribute
Cyberx python3 -m cyberx.config.configure Keine Attribute

Zum Beispiel mit dem Admin-Benutzer :

shell> network reconfigure

Der Konfigurationsassistent wird automatisch gestartet, nachdem Sie diesen Befehl ausgeführt haben. Weitere Informationen finden Sie unter Installieren von OT-Überwachungssoftware.

Überprüfen und Anzeigen der Netzwerkschnittstellenkonfiguration

Verwenden Sie die folgenden Befehle, um die aktuelle Netzwerkschnittstellenkonfiguration auf dem OT-Sensor zu validieren und anzuzeigen.

Benutzer Befehl Vollständige Befehlssyntax
Administrator network validate Keine Attribute

Zum Beispiel für den Admin-Benutzer :

shell> network validate
Success! (Appliance configuration matches the network settings)
Current Network Settings:
interface: eth0
ip: 172.20.248.69
subnet: 255.255.192.0
default gateway: 10.1.0.1
dns: 168.63.129.16
monitor interfaces mapping: local_listener=adiot0
shell>

Überprüfen Sie die Netzwerkverbindung vom OT-Sensor

Verwenden Sie den folgenden Befehl, um eine Ping-Nachricht vom OT-Sensor zu senden.

Benutzer Befehl Vollständige Befehlssyntax
Administrator ping <IP address> Keine Attribute
Cyberx oder Admin mit Root-Zugriff ping <IP address> Keine Attribute

In diesen Befehlen ist die IP-Adresse eines gültigen IPv4-Netzwerkhosts, <IP address> auf den über den Management-Port Ihres OT-Sensors zugegriffen werden kann.

Suchen eines physischen Ports durch blinkendes Licht der Benutzeroberfläche

Verwenden Sie den folgenden Befehl, um eine bestimmte physische Schnittstelle zu lokalisieren, indem Sie die LEDs der Schnittstelle blinken lassen.

Benutzer Befehl Vollständige Befehlssyntax
Administrator network blink <INT> Keine Attribute

In diesem Befehl befindet sich <INT> ein physischer Ethernet-Port auf der Appliance.

Das folgende Beispiel zeigt, wie der Admin-Benutzer die eth0-Schnittstelle blinken lässt:

shell> network blink eth0
Blinking interface for 20 seconds ...

Auflisten verbundener physischer Schnittstellen

Verwenden Sie den folgenden Befehl, um die angeschlossenen physischen Schnittstellen auf Ihrem OT-Sensor aufzulisten.

Benutzer Befehl Vollständige Befehlssyntax
Administrator network list Keine Attribute
CyberX oder Admin mit Root-Zugriff ifconfig Keine Attribute

Zum Beispiel für den Admin-Benutzer :

shell> network list
adiot0: flags=4419<UP,BROADCAST,RUNNING,PROMISC,MULTICAST>  mtu 4096
        ether be:b1:01:1f:91:88  txqueuelen 1000  (Ethernet)
        RX packets 2589575  bytes 740011013 (740.0 MB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 1  bytes 90 (90.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 172.18.0.2  netmask 255.255.0.0  broadcast 172.18.255.255
        ether 02:42:ac:12:00:02  txqueuelen 0  (Ethernet)
        RX packets 22419372  bytes 5757035946 (5.7 GB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 23078301  bytes 2544599581 (2.5 GB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 837196  bytes 259542408 (259.5 MB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 837196  bytes 259542408 (259.5 MB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

shell>

Filter zur Erfassung des Datenverkehrs

Um Warnungsermüdung zu reduzieren und Ihre Netzwerküberwachung auf Datenverkehr mit hoher Priorität zu konzentrieren, können Sie den Datenverkehr filtern, der an der Quelle bei Defender for IoT eingeht. Mit Erfassungsfiltern können Sie Datenverkehr mit hoher Bandbreite auf Hardwareebene blockieren und so sowohl die Appliance-Leistung als auch die Ressourcennutzung optimieren.

Verwenden Sie Einschluss- und/oder Ausschlusslisten, um Erfassungsfilter für Ihre OT-Netzwerksensoren zu erstellen und zu konfigurieren, und stellen Sie sicher, dass Sie keinen der zu überwachenden Datenverkehr blockieren.

Der grundlegende Anwendungsfall für Erfassungsfilter verwendet denselben Filter für alle Defender für IoT-Komponenten. Für erweiterte Anwendungsfälle können Sie jedoch separate Filter für jede der folgenden Defender für IoT-Komponenten konfigurieren:

  • horizon: Erfasst DPI-Daten (Deep Packet Inspection)
  • collector: Erfasst PCAP-Daten
  • traffic-monitor: Erfasst Kommunikationsstatistiken

Hinweis

  • Erfassungsfilter gelten nicht für Defender für IoT-Schadsoftwarewarnungen, die für den gesamten erkannten Netzwerkdatenverkehr ausgelöst werden.

  • Der Befehl capture filter verfügt über eine Zeichenlängenbeschränkung, die auf der Komplexität der Erfassungsfilterdefinition und den verfügbaren Funktionen der Netzwerkschnittstellenkarte basiert. Wenn der angeforderte Filterbefehl fehlschlägt, versuchen Sie, Subnetze in größere Bereiche zu gruppieren und einen kürzeren Capture Filter-Befehl zu verwenden.

Erstellen eines Basisfilters für alle Komponenten

Die Methode, die zum Konfigurieren eines grundlegenden Erfassungsfilters verwendet wird, unterscheidet sich je nach dem Benutzer, der den Befehl ausführt:

  • cyberx-Benutzer : Führen Sie den angegebenen Befehl mit bestimmten Attributen aus, um Ihren Erfassungsfilter zu konfigurieren.
  • admin user: Führen Sie den angegebenen Befehl aus, und geben Sie dann die von der CLI angeforderten Werte ein, indem Sie Ihre Ein- und Ausschlusslisten in einem Nano-Editor bearbeiten.

Verwenden Sie die folgenden Befehle, um einen neuen Erfassungsfilter zu erstellen:

Benutzer Befehl Vollständige Befehlssyntax
Administrator network capture-filter Keine Attribute.
CyberX oder Admin mit Root-Zugriff cyberx-xsense-capture-filter cyberx-xsense-capture-filter [-h] [-i INCLUDE] [-x EXCLUDE] [-etp EXCLUDE_TCP_PORT] [-eup EXCLUDE_UDP_PORT] [-itp INCLUDE_TCP_PORT] [-iup INCLUDE_UDP_PORT] [-vlan INCLUDE_VLAN_IDS] -m MODE [-S]

Die unterstützten Attribute für den Cyberx-Benutzer sind wie folgt definiert:

Merkmal BESCHREIBUNG
-h, --help Zeigt die Hilfemeldung an und wird beendet.
-i <INCLUDE>, --include <INCLUDE> Der Pfad zu einer Datei, die die Geräte und Subnetzmasken enthält, die Sie einschließen möchten, wobei <INCLUDE> der Pfad zur Datei ist. Weitere Informationen finden Sie z. B. unter Beispiel für eine Ein- oder Ausschlussdatei.
-x EXCLUDE, --exclude EXCLUDE Der Pfad zu einer Datei, die die Geräte und Subnetzmasken enthält, die Sie ausschließen möchten, wobei <EXCLUDE> der Pfad zur Datei ist. Weitere Informationen finden Sie z. B. unter Beispiel für eine Ein- oder Ausschlussdatei.
- -etp <EXCLUDE_TCP_PORT>, --exclude-tcp-port <EXCLUDE_TCP_PORT> Schließt TCP-Datenverkehr an allen angegebenen Ports aus, wobei der <EXCLUDE_TCP_PORT> Port oder die Ports definiert sind, die Sie ausschließen möchten. Trennen Sie mehrere Ports durch Kommas, ohne Leerzeichen.
-eup <EXCLUDE_UDP_PORT>, --exclude-udp-port <EXCLUDE_UDP_PORT> Schließt UDP-Datenverkehr an allen angegebenen Ports aus, wobei der <EXCLUDE_UDP_PORT> Port oder die Ports definiert sind, die Sie ausschließen möchten. Trennen Sie mehrere Ports durch Kommas, ohne Leerzeichen.
-itp <INCLUDE_TCP_PORT>, --include-tcp-port <INCLUDE_TCP_PORT> Schließt TCP-Datenverkehr an allen angegebenen Ports ein, wobei der <INCLUDE_TCP_PORT> Port oder die Ports definiert sind, die Sie einschließen möchten. Trennen Sie mehrere Ports durch Kommas, ohne Leerzeichen.
-iup <INCLUDE_UDP_PORT>, --include-udp-port <INCLUDE_UDP_PORT> Schließt UDP-Datenverkehr an allen angegebenen Ports ein, wobei der <INCLUDE_UDP_PORT> Port oder die Ports definiert sind, die Sie einschließen möchten. Trennen Sie mehrere Ports durch Kommas, ohne Leerzeichen.
-vlan <INCLUDE_VLAN_IDS>, --include-vlan-ids <INCLUDE_VLAN_IDS> Schließt VLAN-Datenverkehr nach angegebenen VLAN-IDs ein und definiert die VLAN-ID(s), <INCLUDE_VLAN_IDS> die Sie einbeziehen möchten. Trennen Sie mehrere VLAN-IDs durch Kommas ohne Leerzeichen.
-p <PROGRAM>, --program <PROGRAM> Definiert die Komponente, für die Sie einen Erfassungsfilter konfigurieren möchten. Verwenden Sie diese Option all für grundlegende Anwendungsfälle, um einen einzelnen Erfassungsfilter für alle Komponenten zu erstellen.

Erstellen Sie für erweiterte Anwendungsfälle separate Erfassungsfilter für jede Komponente. Weitere Informationen finden Sie unter Erstellen eines erweiterten Filters für bestimmte Komponenten.
-m <MODE>, --mode <MODE> Definiert einen Include-Listenmodus und ist nur relevant, wenn eine Include-Liste verwendet wird. Verwenden Sie einen der folgenden Werte:

- internal: Umfasst die gesamte Kommunikation zwischen der angegebenen Quelle und dem Ziel.
- all-connected: Schließt die gesamte Kommunikation zwischen einem der angegebenen Endpunkte und externen Endpunkten ein.

Wenn Sie z. B. für die Endpunkte A und B den internal Modus verwenden, umfasst der eingeschlossene Datenverkehr nur die Kommunikation zwischen den Endpunkten A und B.
Wenn Sie jedoch den all-connected Modus verwenden, umfasst der eingeschlossene Datenverkehr die gesamte Kommunikation zwischen A oder B und anderen externen Endpunkten.

Beispiel für eine Ein- oder Ausschlussdatei

Eine Ein- oder Ausschlussdatei .txt kann z. B. die folgenden Einträge enthalten:

192.168.50.10
172.20.248.1

Erstellen eines einfachen Erfassungsfilters mit dem Admin-Benutzer

Wenn Sie einen einfachen Erfassungsfilter als Admin-Benutzer erstellen, werden im ursprünglichen Befehl keine Attribute übergeben. Stattdessen wird eine Reihe von Eingabeaufforderungen angezeigt, mit denen Sie den Erfassungsfilter interaktiv erstellen können.

Beantworten Sie die angezeigten Eingabeaufforderungen wie folgt:

  1. Would you like to supply devices and subnet masks you wish to include in the capture filter? [Y/N]:

    Wählen Sie diese Option aus Y , um eine neue Include-Datei zu öffnen, in der Sie ein Gerät, einen Kanal und/oder ein Subnetz hinzufügen können, das Sie in den überwachten Datenverkehr einbeziehen möchten. Anderer Datenverkehr, der nicht in Ihrer Includedatei aufgeführt ist, wird nicht in Defender für IoT erfasst.

    Die Include-Datei wird im Nano-Texteditor geöffnet. Definieren Sie in der Include-Datei Geräte, Kanäle und Subnetze wie folgt:

    Typ BESCHREIBUNG Beispiel
    Gerät Definieren Sie ein Gerät anhand seiner IP-Adresse. 1.1.1.1 Umfasst den gesamten Datenverkehr für dieses Gerät.
    Kanal Definieren Sie einen Kanal durch die IP-Adressen seiner Quell- und Zielgeräte, getrennt durch ein Komma. 1.1.1.1,2.2.2.2 Enthält den gesamten Traffic für diesen Kanal.
    Subnetz Definieren Sie ein Subnetz anhand seiner Netzwerkadresse. 1.1.1 Schließt den gesamten Datenverkehr für dieses Subnetz ein.

    Listet mehrere Argumente in separaten Zeilen auf.

  2. Would you like to supply devices and subnet masks you wish to exclude from the capture filter? [Y/N]:

    Wählen Sie diese Option aus Y , um eine neue Ausschlussdatei zu öffnen, in der Sie ein Gerät, einen Kanal und/oder ein Subnetz hinzufügen können, das Sie vom überwachten Datenverkehr ausschließen möchten. Alle anderen Datenverkehrs, die nicht in Ihrer Ausschlussdatei aufgeführt sind, werden in Defender für IoT erfasst.

    Die Ausschlussdatei wird im Nano-Texteditor geöffnet. Definieren Sie in der Ausschlussdatei Geräte, Kanäle und Subnetze wie folgt:

    Typ BESCHREIBUNG Beispiel
    Gerät Definieren Sie ein Gerät anhand seiner IP-Adresse. 1.1.1.1 schließt den gesamten Datenverkehr für dieses Gerät aus.
    Kanal Definieren Sie einen Kanal durch die IP-Adressen seiner Quell- und Zielgeräte, getrennt durch ein Komma. 1.1.1.1,2.2.2.2 schließt den gesamten Datenverkehr zwischen diesen Geräten aus.
    Kanal nach Port Definieren Sie einen Kanal anhand der IP-Adressen seiner Quell- und Zielgeräte und des Traffic-Ports. 1.1.1.1,2.2.2.2,443 schließt den gesamten Datenverkehr zwischen diesen Geräten und der Verwendung des angegebenen Ports aus.
    Subnetz Definieren Sie ein Subnetz anhand seiner Netzwerkadresse. 1.1.1 schließt den gesamten Datenverkehr für dieses Subnetz aus.
    Subnetz-Kanal Definieren Sie die Netzwerkadressen der Subnetzkanäle für die Quell- und Zielsubnetze. 1.1.1,2.2.2 schließt den gesamten Datenverkehr zwischen diesen Subnetzen aus.

    Listet mehrere Argumente in separaten Zeilen auf.

  3. Beantworten Sie die folgenden Eingabeaufforderungen, um TCP- oder UDP-Ports zu definieren, die ein- oder ausgeschlossen werden sollen. Trennen Sie mehrere Ports durch Kommas, und drücken Sie die EINGABETASTE, um eine bestimmte Eingabeaufforderung zu überspringen.

    • Enter tcp ports to include (delimited by comma or Enter to skip):
    • Enter udp ports to include (delimited by comma or Enter to skip):
    • Enter tcp ports to exclude (delimited by comma or Enter to skip):
    • Enter udp ports to exclude (delimited by comma or Enter to skip):
    • Enter VLAN ids to include (delimited by comma or Enter to skip):

    Geben Sie beispielsweise mehrere Ports wie folgt ein: 502,443

  4. In which component do you wish to apply this capture filter?

    Geben Sie die Eingabetaste all für einen grundlegenden Erfassungsfilter ein. Erstellen Sie für erweiterte Anwendungsfälle Erfassungsfilter für jede Defender für IoT-Komponente separat.

  5. Type Y for "internal" otherwise N for "all-connected" (custom operation mode enabled) [Y/N]:

    An dieser Eingabeaufforderung können Sie konfigurieren, welcher Datenverkehr sich im Bereich befindet. Legen Sie fest, ob Sie Datenverkehr erfassen möchten, bei dem sich beide Endpunkte im Gültigkeitsbereich befinden oder nur einer von ihnen sich im angegebenen Subnetz befindet. Unterstützte Werte sind:

    • internal: Umfasst die gesamte Kommunikation zwischen der angegebenen Quelle und dem Ziel.
    • all-connected: Schließt die gesamte Kommunikation zwischen einem der angegebenen Endpunkte und externen Endpunkten ein.

    Wenn Sie z. B. für die Endpunkte A und B den internal Modus verwenden, umfasst der eingeschlossene Datenverkehr nur die Kommunikation zwischen den Endpunkten A und B.
    Wenn Sie jedoch den all-connected Modus verwenden, umfasst der eingeschlossene Datenverkehr die gesamte Kommunikation zwischen A oder B und anderen externen Endpunkten.

    Der Standardmodus ist internal. Um den all-connected Modus zu verwenden, wählen Sie an der Eingabeaufforderung aus Y , und geben Sie all-connecteddann ein.

Das folgende Beispiel zeigt eine Reihe von Eingabeaufforderungen, mit denen ein Erfassungsfilter zum Ausschließen von Subnetz 192.168.x.x und Port erstellt wird 9000:

root@xsense: network capture-filter
Would you like to supply devices and subnet masks you wish to include in the capture filter? [y/N]: n
Would you like to supply devices and subnet masks you wish to exclude from the capture filter? [y/N]: y
You've exited the editor. Would you like to apply your modifications? [y/N]: y
Enter tcp ports to include (delimited by comma or Enter to skip):
Enter udp ports to include (delimited by comma or Enter to skip):
Enter tcp ports to exclude (delimited by comma or Enter to skip):9000
Enter udp ports to exclude (delimited by comma or Enter to skip):9000
Enter VLAN ids to include (delimited by comma or Enter to skip):
In which component do you wish to apply this capture filter?all
Would you like to supply a custom base capture filter for the collector component? [y/N]: n
Would you like to supply a custom base capture filter for the traffic_monitor component? [y/N]: n
Would you like to supply a custom base capture filter for the horizon component? [y/N]: n
type Y for "internal" otherwise N for "all-connected" (custom operation mode enabled) [Y/n]: internal
Please respond with 'yes' or 'no' (or 'y' or 'n').
type Y for "internal" otherwise N for "all-connected" (custom operation mode enabled) [Y/n]: y
starting "/usr/local/bin/cyberx-xsense-capture-filter --exclude /var/cyberx/media/capture-filter/exclude --exclude-tcp-port 9000 --exclude-udp-port 9000 --program all --mode internal --from-shell"
No include file given
Loaded 1 unique channels
(000) ret      #262144
(000) ldh      [12]
......
......
......
debug: set new filter for horizon '(((not (net 192.168))) and (not (tcp port 9000)) and (not (udp port 9000))) or (vlan and ((not (net 192.168))) and (not (tcp port 9000)) and (not (udp port 9000)))'
root@xsense:

Erstellen eines erweiterten Filters für bestimmte Komponenten

Wenn Sie erweiterte Erfassungsfilter für bestimmte Komponenten konfigurieren, können Sie Ihren anfänglichen Einschluss- und Ausschlussdateien als Basis- oder Vorlagen-Erfassungsfilter verwenden. Konfigurieren Sie dann nach Bedarf zusätzliche Filter für jede Komponente auf der Basis.

Um einen Erfassungsfilter für jede Komponente zu erstellen, stellen Sie sicher, dass Sie den gesamten Vorgang für jede Komponente wiederholen.

Hinweis

Wenn Sie unterschiedliche Erfassungsfilter für verschiedene Komponenten erstellt haben, wird die Modusauswahl für alle Komponenten verwendet. Das Definieren des Erfassungsfilters für eine Komponente als internal und des Erfassungsfilters für eine andere Komponente als all-connected wird nicht unterstützt.

Benutzer Befehl Vollständige Befehlssyntax
Administrator network capture-filter Keine Attribute.
CyberX oder Admin mit Root-Zugriff cyberx-xsense-capture-filter cyberx-xsense-capture-filter [-h] [-i INCLUDE] [-x EXCLUDE] [-etp EXCLUDE_TCP_PORT] [-eup EXCLUDE_UDP_PORT] [-itp INCLUDE_TCP_PORT] [-iup INCLUDE_UDP_PORT] [-vlan INCLUDE_VLAN_IDS] -p PROGRAM [-o BASE_HORIZON] [-s BASE_TRAFFIC_MONITOR] [-c BASE_COLLECTOR] -m MODE [-S]

Die folgenden zusätzlichen Attribute werden für den Cyberx-Benutzer verwendet, um Erfassungsfilter für jede Komponente separat zu erstellen:

Merkmal BESCHREIBUNG
-p <PROGRAM>, --program <PROGRAM> Definiert die Komponente, für die Sie einen Erfassungsfilter konfigurieren möchten, wobei <PROGRAM> die folgenden unterstützten Werte vorhanden sind:
- traffic-monitor
- collector
- horizon
- all: Erstellt einen einzelnen Erfassungsfilter für alle Komponenten. Weitere Informationen finden Sie unter Erstellen eines einfachen Filters für alle Komponenten.
-o <BASE_HORIZON>, --base-horizon <BASE_HORIZON> Definiert einen Basis-Erfassungsfilter für die horizon Komponente, wobei sich der Filter befindet, den <BASE_HORIZON> Sie verwenden möchten.
Standardwert = ""
-s BASE_TRAFFIC_MONITOR, --base-traffic-monitor BASE_TRAFFIC_MONITOR Definiert einen Basis-Erfassungsfilter für die traffic-monitor Komponente.
Standardwert = ""
-c BASE_COLLECTOR, --base-collector BASE_COLLECTOR Definiert einen Basis-Erfassungsfilter für die collector Komponente.
Standardwert = ""

Andere Attributwerte haben die gleichen Beschreibungen wie im zuvor beschriebenen grundlegenden Anwendungsfall.

Erstellen eines erweiterten Erfassungsfilters mit dem Admin-Benutzer

Wenn Sie einen Erfassungsfilter für jede Komponente separat als Admin-Benutzer erstellen, werden im ursprünglichen Befehl keine Attribute übergeben. Stattdessen wird eine Reihe von Eingabeaufforderungen angezeigt, mit denen Sie den Erfassungsfilter interaktiv erstellen können.

Die meisten Eingabeaufforderungen sind identisch mit dem grundlegenden Anwendungsfall. Beantworten Sie die folgenden zusätzlichen Eingabeaufforderungen wie folgt:

  1. In which component do you wish to apply this capture filter?

    Geben Sie einen der folgenden Werte ein, abhängig von der Komponente, die Sie filtern möchten:

    • horizon
    • traffic-monitor
    • collector
  2. Sie werden aufgefordert, einen benutzerdefinierten Basiserfassungsfilter für die ausgewählte Komponente zu konfigurieren. Bei dieser Option wird der Erfassungsfilter, den Sie in den vorherigen Schritten konfiguriert haben, als Basis oder Vorlage verwendet, in der Sie zusätzliche Konfigurationen zusätzlich zur Basis hinzufügen können.

    Wenn Sie z. B. im vorherigen Schritt ausgewählt haben, einen Erfassungsfilter für die collector Komponente zu konfigurieren, werden Sie aufgefordert: Would you like to supply a custom base capture filter for the collector component? [Y/N]:

    Geben Sie diese Option ein Y , um die Vorlage für die angegebene Komponente anzupassen oder N den Erfassungsfilter zu verwenden, den Sie zuvor konfiguriert haben.

Fahren Sie mit den verbleibenden Eingabeaufforderungen wie im grundlegenden Anwendungsfall fort.

Auflisten der aktuellen Erfassungsfilter für bestimmte Komponenten

Verwenden Sie die folgenden Befehle, um Details zu den aktuellen Erfassungsfiltern anzuzeigen, die für Ihren Sensor konfiguriert sind.

Benutzer Befehl Vollständige Befehlssyntax
Administrator Verwenden Sie die folgenden Befehle, um die Erfassungsfilter für jede Komponente anzuzeigen:

- Horizont: edit-config horizon_parser/horizon.properties
- Verkehrsmonitor: edit-config traffic_monitor/traffic-monitor
- Sammler: edit-config dumpark.properties
Keine Attribute
CyberX oder Admin mit Root-Zugriff Verwenden Sie die folgenden Befehle, um die Erfassungsfilter für jede Komponente anzuzeigen:

- Horizont: nano /var/cyberx/properties/horizon_parser/horizon.properties
- Verkehrsmonitor: nano /var/cyberx/properties/traffic_monitor/traffic-monitor.properties
- Sammler: nano /var/cyberx/properties/dumpark.properties
Keine Attribute

Mit diesen Befehlen werden die folgenden Dateien geöffnet, in denen die für jede Komponente konfigurierten Erfassungsfilter aufgelistet sind:

Name Datei Eigentum
Horizont /var/cyberx/properties/horizon.properties horizon.processor.filter
Verkehrs-Monitor /var/cyberx/properties/traffic-monitor.properties horizon.processor.filter
Sammler /var/cyberx/properties/dumpark.properties dumpark.network.filter

Beispiel: Mit dem Benutzer admin und einem für die Collector-Komponente definierten Erfassungsfilter, der das Subnetz 192.168.x.x und den Port 9000 ausschließt:


root@xsense: edit-config dumpark.properties
  GNU nano 2.9.3                      /tmp/tmpevt4igo7/tmpevt4igo7

dumpark.network.filter=(((not (net 192.168))) and (not (tcp port 9000)) and (not
dumpark.network.snaplen=4096
dumpark.packet.filter.data.transfer=false
dumpark.infinite=true
dumpark.output.session=false
dumpark.output.single=false
dumpark.output.raw=true
dumpark.output.rotate=true
dumpark.output.rotate.history=300
dumpark.output.size=20M
dumpark.output.time=30S

Alle Erfassungsfilter zurücksetzen

Verwenden Sie den folgenden Befehl, um Ihren Sensor auf die Standard-Erfassungskonfiguration mit dem Cyberx-Benutzer zurückzusetzen und alle Erfassungsfilter zu entfernen.

Benutzer Befehl Vollständige Befehlssyntax
CyberX oder Admin mit Root-Zugriff cyberx-xsense-capture-filter -p all -m all-connected Keine Attribute

Wenn Sie die vorhandenen Erfassungsfilter ändern möchten, führen Sie den vorherigen Befehl mit neuen Attributwerten erneut aus.

Um alle Erfassungsfilter mit dem Admin-Benutzer zurückzusetzen, führen Sie den vorherigen Befehl erneut aus, und antworten Sie N auf alle Eingabeaufforderungen, um alle Erfassungsfilter zurückzusetzen.

Das folgende Beispiel zeigt die Befehlssyntax und -antwort für den cyberx-Benutzer :

root@xsense:/#  cyberx-xsense-capture-filter -p all -m all-connected
starting "/usr/local/bin/cyberx-xsense-capture-filter -p all -m all-connected"
No include file given
No exclude file given
(000) ret      #262144
(000) ret      #262144
debug: set new filter for dumpark ''
No include file given
No exclude file given
(000) ret      #262144
(000) ret      #262144
debug: set new filter for traffic-monitor ''
No include file given
No exclude file given
(000) ret      #262144
(000) ret      #262144
debug: set new filter for horizon ''
root@xsense:/#

Nächste Schritte