RevealX Enterprise Console Administrationshandbuch
Einführung in das RevealX Enterprise Console Administrationshandbuch
Das RevealX Enterprise Console-Administratorhandbuch enthält detaillierte Informationen zu den Verwaltungseinstellungen der RevealX Enterprise-Konsolen. Dieses Handbuch bietet einen Überblick über die globale Navigation und Informationen zu den Steuerelementen, Feldern und Optionen, die in der Admin-Benutzeroberfläche für Konsolen verfügbar sind.
Nachdem Sie Ihre bereitgestellt haben Konsole, siehe Checkliste für Sensor und Konsole nach der Bereitstellung.
Wir schätzen Ihr Feedback. Bitte teilen Sie uns mit, wie wir dieses Dokument verbessern können. Senden Sie Ihre Kommentare oder Vorschläge an documentation@extrahop.com.
Unterstützte Browser
Die folgenden Browser sind mit allen ExtraHop-Systemen kompatibel. Wenden Sie die von Ihrem Browser bereitgestellten Barrierefreiheits- und Kompatibilitätsfunktionen an, um über technische Hilfsmittel auf Inhalte zuzugreifen.
- Firefox
- Google Chrome
- Microsoft Edge
- Safari
Wichtig: | Internet Explorer 11 wird nicht mehr unterstützt. Wir empfehlen Ihnen, die neueste Version aller unterstützten Browser zu installieren. |
Status und Diagnose
Das Status und Diagnose Der Abschnitt enthält Kennzahlen zum allgemeinen Zustand Ihres ExtraHop-Systems.
Gesundheit
Das Gesundheit Diese Seite bietet eine Sammlung von Metriken, die Ihnen helfen, den Betrieb Ihres ExtraHop-Systems zu überwachen, und ermöglicht es dem ExtraHop-Support, bei Bedarf Systemfehler zu beheben.
- System
- Meldet die folgenden Informationen zur CPU-Auslastung und zur
Festplatte des Systems.
- CPU-Benutzer
- Der Prozentsatz der CPU-Auslastung, der dem ExtraHop-Systembenutzer zugeordnet ist.
- CPU-System
- Der Prozentsatz der CPU-Auslastung im Zusammenhang mit dem ExtraHop-System.
- CPU im Leerlauf
- Der Prozentsatz der CPU-Leerlaufzeit, der dem ExtraHop-System zugeordnet ist.
- CPU-IO
- Der Prozentsatz der CPU-Auslastung, der mit den I/O-Funktionen des ExtraHop-Systems verbunden ist.
- Status des Dienstes
- Meldet den Status der ExtraHop-Systemdienste.
- Exalarme
- Die Zeit, in der der ExtraHop-Systemwarnungsdienst ausgeführt wurde.
- ausdehnen
- Die Zeit, in der der ExtraHop-Systemtrend-Service ausgeführt wurde.
- exconfig
- Die Zeit, in der der ExtraHop-Systemkonfigurationsdienst ausgeführt wurde.
- exportale
- Die Zeit, in der der Webportaldienst des ExtraHop-Systems ausgeführt wurde.
- Exshell
- Die Zeitdauer, in der der ExtraHop-System-Shell-Service ausgeführt wurde.
- Schnittstellen
- Meldet den Status der ExtraHop-Systemschnittstellen.
- RX-Pakete
- Die Anzahl der Pakete, die von der angegebenen Schnittstelle empfangen wurden das ExtraHop-System.
- RX-Fehler
- Die Anzahl der empfangenen Paketfehler auf dem angegebenen Schnittstelle.
- RX Drops
- Die Anzahl der empfangenen Pakete, die durch den angegebenen Wert gelöscht wurden Schnittstelle.
- TX-Pakete
- Die Anzahl der Pakete, die von der angegebenen Schnittstelle übertragen werden auf dem ExtraHop-System.
- TX-Fehler
- Die Anzahl der übertragenen Paketfehler auf dem angegebenen Schnittstelle.
- TX Drops
- Die Anzahl der übertragenen Pakete, die durch den angegebenen Wert gelöscht wurden Schnittstelle.
- RX-Bytes
- Die Anzahl der Byte, die von der angegebenen Schnittstelle auf dem ExtraHop-System.
- TX-Bytes
- Die Anzahl der Byte, die von der angegebenen Schnittstelle übertragen werden das ExtraHop-System.
- Partitionen
- Meldet den Speicher, der Systemkomponenten für das
ExtraHop-System zugewiesen wurde.
- Name
- Die Systemkomponenten, die eine Speicherpartition im NVRAM haben.
- Optionen
- Die Lese- und Schreiboptionen für die Systemkomponenten.
- Größe
- Die Partitionsgröße in Gigabyte, die der Systemkomponente zugewiesen ist.
- Auslastung
- Die Menge an Arbeitsspeicher, die derzeit von den Systemkomponenten verbraucht wird, als Menge und als Prozentsatz der gesamten Partition.
Anzahl und Limit der aktiven Gerät
Anhand des Diagramms Anzahl und Limit der aktiven Gerät können Sie überwachen, ob die Anzahl Ihrer aktiven Geräte das lizenzierte Limit überschritten hat. Beispielsweise sind für ein ExtraHop-System mit einem Frequenzband von 20.000 bis 50.000 Geräten bis zu 50.000 Geräte zulässig.
Klicken Sie Systemeinstellungen
und klicken Sie dann
Die gesamte Verwaltung. Aus dem Status und
Diagnose Abschnitt, klicken Sie Anzahl und
Limit der aktiven Geräte um das Diagramm anzusehen.

Das Diagramm „Anzahl und Limit aktiver Geräte" zeigt die folgenden Metriken an:
- Die gestrichelte rote Linie steht für Limit für lizenzierte Gerät.
- Die durchgezogene schwarze Linie steht für das 95. Perzentil der aktiven Geräte, die in den letzten 30 Tagen täglich beobachtet wurden.
- Die blauen Balken stellen die maximale Anzahl aktiver Geräte dar, die in den letzten 30 Tagen täglich beobachtet wurden.
Auf dieser Seite werden auch die folgenden Metriken angezeigt:
- Das lizenzierte Gerätelimit für den Vortag und die letzten 30 Tage.
- Die Anzahl der am Vortag beobachteten aktiven Geräte.
- Das 95. Perzentil der in den letzten 30 Tagen beobachteten aktiven Geräte.
- Der Nutzungsprozentsatz des lizenzierten Gerätelimits für den Vortag und die letzten 30 Tage. Die Nutzung ist die Anzahl der aktiven Gerät geteilt durch das lizenzierte Limit.
Sie können eine Systembenachrichtigungsregel erstellen, die Sie warnt, wenn die Auslastung einen bestimmten Prozentsatz oder 100 % Ihres lizenzierten Gerätelimits überschreitet. Die prozentualen Grenzwerte können bei der Erstellung einer Regel angepasst werden. Wenn Sie feststellen, dass Sie sich ständig dem lizenzierten Limit nähern oder es überschreiten, empfehlen wir Ihnen, mit Ihrem Vertriebsteam zusammenzuarbeiten, um in den nächsten verfügbaren Kapazitätsbereich zu wechseln.
Anzahl der aktiven Gerät überprüfen
Sie können das Diagramm „Anzahl aktiver Gerät und Limit" anzeigen, um zu überwachen, ob die Anzahl Ihrer aktiven Geräte das lizenzierte Limit überschritten hat.
- Loggen Sie sich in die Administrationseinstellungen des ExtraHop-Systems ein über https://<extrahop-hostname-or-IP-address>/admin.
- Aus dem Status und Diagnose Abschnitt, klicken Anzahl und Limit der aktiven Geräte um das Diagramm anzusehen.
Audit-Protokoll
Das Audit-Log enthält Daten über den Betrieb Ihres ExtraHop-Systems, aufgeschlüsselt nach Komponenten. Das Audit-Log listet alle bekannten Ereignisse nach Zeitstempel in umgekehrter chronologischer Reihenfolge auf.
Audit-Log-Daten an einen Remote-Syslog-Server senden
Das Audit-Log sammelt Daten über den Betrieb des ExtraHop-Systems, aufgeschlüsselt nach Komponenten. Das auf dem System gespeicherte Protokoll hat eine Kapazität von 10.000 Einträgen, und Einträge, die älter als 90 Tage sind, werden automatisch entfernt. Sie können diese Einträge in den Verwaltungseinstellungen einsehen oder die Audit-Log-Ereignisse zur Langzeitspeicherung, Überwachung und erweiterten Analyse an einen Syslog-Server senden. Alle protokollierten Ereignisse sind in der folgenden Tabelle aufgeführt.
Die folgenden Schritte zeigen Ihnen, wie Sie das ExtraHop-System so konfigurieren, dass Audit-Log-Daten an einen Remote-Syslog-Server gesendet werden.
Nächste Maßnahme
Nachdem Sie bestätigt haben, dass Ihre neuen Einstellungen wie erwartet funktionieren, behalten Sie Ihre Konfigurationsänderungen bei, indem Sie die laufende Konfigurationsdatei speichern.Audit-Log-Ereignisse
Die folgenden Ereignisse auf einem ExtraHop-System generieren einen Eintrag im Audit-Log.
Kategorie | Ereignis |
---|---|
Abmachungen |
|
API |
|
Sensormigration |
|
Browsersitzungen |
|
Cloud-Dienste |
|
Konsole |
|
Armaturenbretter |
|
Datenspeicher |
|
Erkennungen |
|
Ausnahmedateien |
|
ExtraHop Recordstore Records |
|
ExtraHop-Recordstore-Cluster |
|
ExtraHop Aktualisierungsservice |
|
Firmware |
|
Globale Richtlinien |
|
Integrationen |
|
Lizenz |
|
Loggen Sie sich in das ExtraHop-System ein |
|
Loggen Sie sich über SSH oder REST API ein |
|
Module |
|
Netzwerk |
|
Regeln für Benachrichtigungen |
|
Offline-Erfassung |
|
PCAP |
|
Fernzugriff |
|
RPCAP |
|
Konfiguration ausführen |
|
SAML-Identitätsanbieter |
|
SAML-Anmeldung |
|
SAML-Privilegien |
|
Sensor-Tags |
|
SSL-Entschlüsselung |
|
SSL-Sitzungsschlüssel |
|
Kundendienst-Konto |
|
Unterstützungsskript |
|
Syslog |
|
System- und Servicestatus |
|
Systemzeit |
|
Systembenutzer |
|
TAXII-Feeds |
|
Informationsgespräche über Bedrohungen |
|
ExtraHop Packetstore |
|
Tendenzen |
|
Trigger |
|
Benutzergruppen |
|
Ausnahmedateien
Ausnahmedateien sind eine Kerndatei der im Speicher gespeicherten Daten. Wenn Sie die Einstellung Ausnahmedatei aktivieren, wird die Kerndatei auf die Festplatte geschrieben, wenn das System unerwartet stoppt oder neu gestartet wird. Diese Datei kann dem ExtraHop Support helfen, das Problem zu diagnostizieren.
Klicken Sie Ausnahmedateien aktivieren oder Ausnahmedateien deaktivieren um das Speichern von Ausnahmedateien zu aktivieren oder zu deaktivieren.
Unterstützungsskripte
ExtraHop Support stellt möglicherweise ein Support-Skript bereit, das eine spezielle Einstellung anwenden, eine kleine Anpassung am ExtraHop-System vornehmen oder Hilfe beim Fernsupport oder bei erweiterten Einstellungen bieten kann. Die Administrationseinstellungen ermöglichen es Ihnen, Support-Skripte hochzuladen und auszuführen.
Netzwerk-Einstellungen
Die Netzwerk-Einstellungen Dieser Abschnitt enthält Konfigurationseinstellungen für Ihr ExtraHop-System. Mit diesen Einstellungen können Sie einen Hostnamen festlegen, Benachrichtigungen konfigurieren und Verbindungen zu Ihrem System verwalten.
Stellen Sie eine Verbindung zu ExtraHop Cloud Services her
ExtraHop Cloud Services bietet Zugriff auf die Cloud-basierten Dienste von ExtraHop über eine verschlüsselte Verbindung.
Nachdem die Verbindung hergestellt wurde, werden Informationen zu den verfügbaren Diensten auf der Seite ExtraHop Cloud Services angezeigt.
- Durch das Teilen von Daten mit dem ExtraHop Machine Learning Service können Sie Funktionen aktivieren, die das ExtraHop-System und Ihre Benutzererfahrung
verbessern.
- Aktivieren Sie den AI-Suchassistenten, um Geräte mit Benutzeraufforderungen in natürlicher Sprache zu finden, die zur Produktverbesserung mit ExtraHop Cloud Services geteilt werden. Sehen Sie die Häufig gestellte Fragen zum AI-Suchassistenten für weitere Informationen.
- Melden Sie sich für Expanded Threat Intelligence an, damit der Machine Learning Service Daten wie IP-Adressen und Hostnamen anhand der von CrowdStrike bereitgestellten Bedrohungsinformationen, gutartigen Endpunkten und anderen Informationen zum Netzwerkverkehr überprüfen kann. Sehen Sie die Häufig gestellte Fragen zu erweiterten Bedrohungsinformationen für weitere Informationen.
- Tragen Sie Daten wie Datei-Hashes und externe IP-Adressen zur Collective Threat Analysis bei, um die Erkennungsgenauigkeit zu verbessern. Sehen Sie die Häufig gestellte Fragen zur kollektiven Gefahrenanalyse für weitere Informationen.
- Der ExtraHop Update Service ermöglicht automatische Aktualisierungen von Ressourcen auf dem ExtraHop-System, wie z. B. Ransomware-Paketen.
- Mit ExtraHop Remote Access können Sie Mitgliedern des ExtraHop-Account-Teams und dem ExtraHop-Support erlauben, sich mit Ihrem ExtraHop-System zu verbinden, um Hilfe bei der Konfiguration zu erhalten. Sehen Sie die Häufig gestellte Fragen zum Fernzugriff für weitere Informationen über Benutzer mit Fernzugriff.
Video: | Sehen Sie sich die entsprechende Schulung an: Stellen Sie eine Verbindung zu ExtraHop Cloud Services her |
Before you begin
- RevealX 360-Systeme werden automatisch mit ExtraHop Cloud Services verbunden. Möglicherweise müssen Sie jedoch Zugriff über Netzwerkfirewalls zulassen.
- Sie müssen die entsprechende Lizenz auf dem ExtraHop-System anwenden, bevor Sie eine Verbindung zu ExtraHop Cloud Services herstellen können. Sehen Sie die Häufig gestellte Fragen zur Lizenz für weitere Informationen.
- Sie müssen eingerichtet haben oder System- und Zugriffsadministrationsrechte um auf die Administrationseinstellungen zuzugreifen.
Konfigurieren Sie Ihre Firewallregeln
Wenn Ihr ExtraHop-System in einer Umgebung mit einer Firewall bereitgestellt wird, müssen Sie den Zugriff auf ExtraHop Cloud Services öffnen und gRPC und HTTP/2 aktivieren. Stellen Sie sicher, dass der HTTP/2-Verkehr nicht von Zwischengeräten auf HTTP/1.1 herabgestuft wird. Für RevealX 360-Systeme, die verbunden sind mit Sensoren, müssen Sie auch den Zugriff auf den Cloud-basierten Recordstore öffnen, der in RevealX Standard Investigation enthalten ist.
Offener Zugang zu Cloud-Diensten
Für den Zugriff auf ExtraHop Cloud Services ist Ihr Sensoren muss in der Lage sein, DNS-Abfragen für*.extrahop.com aufzulösen und Zugriff auf TCP 443 (HTTPS) von einer der folgenden IP-Adressen aus haben, die Ihrer Sensor Lizenz. Wir empfehlen, den Zugriff auf beide IP-Adressen zu öffnen, um Betriebsunterbrechungen zu vermeiden.
Region | IP-Adressen |
---|---|
Nord-, Mittel- und Südamerika (AMER) | 35,161,154,247 54,191,189,22 |
Asien, Pazifik (APAC) | 54,66,242,25 13,239,224,80 |
Europa, Naher Osten, Afrika (EMEA) | 52,59,110,168 18,198,13,99 |
Bundesstaat der Vereinigten Staaten (US-FED) | 3,135,6,11 3,139,1111,240 |
Offener Zugang zu RevealX 360 Standard Investigation
Für den Zugriff auf RevealX 360 Standard Investigation ist Ihr Sensoren muss in der Lage sein, auf ausgehendes TCP 443 (HTTPS) auf diese vollständig qualifizierten Domainnamen zuzugreifen:
- bigquery.googleapis.com
- bigquerystorage.googleapis.com
- oauth2.googleapis.com
- www.googleapis.com
- www.mtls.googleapis.com
- iamcredentials.googleapis.com
Sie können auch die öffentlichen Leitlinien von Google zu folgenden Themen lesen Berechnung möglicher IP-Adressbereiche für googleapis.com.
Zusätzlich zur Konfiguration des Zugriffs auf diese Domänen können Sie auch die globale Proxyserver-Einstellungen.
Stellen Sie über einen Proxy eine Verbindung zu ExtraHop Cloud Services her
Wenn Sie keine direkte Internetverbindung haben, können Sie versuchen, über einen expliziten Proxy eine Verbindung zu ExtraHop Cloud Services herzustellen. Das ExtraHop-System kommuniziert auch mit dem ExtraHop-Lizenzserver über die Proxyverbindung.
Before you begin
Überprüfen Sie, ob Ihr Proxyanbieter so konfiguriert ist, dass er Machine-in-the-Middle (MITM) ausführt, wenn SSH über HTTP CONNECT zu localhost:22 getunnelt wird. ExtraHop Cloud Services stellt einen verschlüsselten inneren SSH-Tunnel bereit, sodass der Datenverkehr für die MITM-Inspektion nicht sichtbar ist. Wir empfehlen, eine Sicherheitsausnahme zu erstellen und die MITM-Inspektion für diesen Verkehr zu deaktivieren.Wichtig: | Wenn Sie MITM auf Ihrem Proxy nicht deaktivieren können, müssen Sie die Zertifikatsvalidierung in der Konfigurationsdatei des ExtraHop-Systems deaktivieren. Weitere Informationen finden Sie unter Zertifikatsvalidierung umgehen. |
- Loggen Sie sich in die Administrationseinstellungen des ExtraHop-Systems ein über https://<extrahop-hostname-or-IP-address>/admin.
- In der Netzwerkeinstellungen Abschnitt, klicken Konnektivität.
- Klicken Sie ExtraHop Cloud Proxy aktivieren.
- In der Hostname Feld, geben Sie den Hostnamen für Ihren Proxyserver ein, z. B. Proxyhost.
- In der Hafen Feld, geben Sie den Port für Ihren Proxyserver ein, z. B. 8080.
- Optional: Falls erforderlich, in der Nutzername und Passwort Felder, geben Sie einen Benutzernamen und ein Passwort für Ihren Proxyserver ein.
- Klicken Sie Speichern.
Zertifikatsvalidierung umgehen
Einige Umgebungen sind so konfiguriert, dass verschlüsselter Datenverkehr das Netzwerk nicht verlassen kann, ohne von einem Drittanbietergerät überprüft zu werden. Dieses Gerät kann als TLS-Endpunkt fungieren, der den Datenverkehr entschlüsselt und erneut verschlüsselt, bevor die Pakete an ExtraHop Cloud Services gesendet werden.
Hinweis: | Für das folgende Verfahren müssen Sie mit der Änderung der laufenden ExtraHop-Konfigurationsdatei vertraut sein. |
Trennen Sie die Verbindung zu den ExtraHop Cloud Services
Sie können ein ExtraHop-System von den ExtraHop Cloud Services trennen.
- Loggen Sie sich in die Administrationseinstellungen des ExtraHop-Systems ein über https://<extrahop-hostname-or-IP-address>/admin.
- In der Netzwerkeinstellungen Abschnitt, klicken ExtraHop Cloud-Dienste.
- In der Verbindung zu Cloud-Diensten Abschnitt, klicken Sie Trennen.
Registrierung für ExtraHop Cloud Services verwalten
Before you begin
Ihre Systemlizenz bestimmt, welche Dienste für Ihre ExtraHop-Konsole oder Ihren ExtraHop-Sensor verfügbar sind. Eine einzelne Lizenz kann jeweils nur auf eine einzelne Appliance oder virtuelle Maschine (VM) angewendet werden. Wenn Sie eine Lizenz von einer Appliance oder VM auf eine andere übertragen möchten, können Sie die Systemregistrierung auf der Seite ExtraHop Cloud Services verwalten.Durch die Aufhebung der Registrierung eines Systems werden alle Daten und historischen Analysen für den Machine Learning Service aus dem System gelöscht und sind nicht mehr verfügbar.
- Loggen Sie sich in die Administrationseinstellungen des ExtraHop-Systems ein über https://<extrahop-hostname-or-IP-address>/admin.
- In der Netzwerkeinstellungen Abschnitt, klicken ExtraHop Cloud-Dienste.
- In der Verbindung zu Cloud-Diensten Abschnitt, klicken Abmelden.
Konnektivität
Das Konnektivität Die Seite enthält Steuerelemente für Ihre Appliance-Verbindungen und Netzwerkeinstellungen.
- Status der Schnittstelle
- Auf physischen Appliances wird ein Diagramm der Schnittstellenverbindungen angezeigt, das basierend auf dem Portstatus
dynamisch aktualisiert wird.
- Der blaue Ethernet-Port dient der Verwaltung
- Ein schwarzer Ethernet-Port weist auf einen lizenzierten und aktivierten Port hin, der derzeit ausgefallen ist.
- Ein grüner Ethernet-Port zeigt einen aktiven, verbundenen Port an
- Ein grauer Ethernet-Port weist auf einen deaktivierten oder nicht lizenzierten Port hin.
- Netzwerkeinstellungen
-
- klicken Einstellungen ändern um einen Hostnamen für Ihre ExtraHop-Appliance hinzuzufügen oder DNS-Server hinzuzufügen.
- Proxy-Einstellungen
-
- Aktiviere eine globaler Proxy um eine Verbindung zu einer ExtraHop-Konsole oder anderen Geräten außerhalb des lokalen Netzwerk herzustellen
- Aktiviere eine Cloud-Proxy um eine Verbindung zu ExtraHop Cloud Services herzustellen
- Einstellungen für die Bond-Schnittstelle
-
- Erstellen Sie eine Bond-Schnittstelle um mehrere Schnittstellen zu einer logischen Schnittstelle mit einer einzigen IP-Adresse zu verbinden.
- Schnittstellen
- Sehen und konfigurieren Sie Ihre Verwaltungs- und Überwachungsoberflächen. Klicken Sie auf eine beliebige Schnittstelle, um die Einstellungsoptionen anzuzeigen.
- Einstellungen für die Paketaufnahme
-
- Konfigurieren Sie die Quelle der von diesem Sensor aufgenommenen Pakete. Sie können den Sensor so einrichten, dass er Pakete aus einem direkten Feed oder Pakete, die von einem Drittanbieter weitergeleitet wurden, aufnimmt.
Eine Schnittstelle konfigurieren
Stellen Sie eine statische Route ein
Before you begin
Sie müssen DHCPv4 deaktivieren, bevor Sie eine statische Route hinzufügen können.- Loggen Sie sich in die Administrationseinstellungen des ExtraHop-Systems ein über https://<extrahop-hostname-or-IP-address>/admin.
- In der Netzwerkeinstellungen Abschnitt, klicken Konnektivität.
- In der Schnittstellen Abschnitt, klicken Sie auf den Namen der Schnittstelle, die Sie konfigurieren möchten.
- Auf dem Netzwerkeinstellungen für die Schnittstelle <interface number> Seite, stellen Sie sicher, dass die IPv4-Adresse und Netzmaske Die Felder sind vollständig und gespeichert und klicken Sie auf Routen bearbeiten.
- In der Route hinzufügen Abschnitt, geben Sie einen Netzwerkadressbereich in CIDR-Notation in das Netzwerk Feld und IPv4-Adresse im Über IP Feld und dann klicken Hinzufügen.
- Wiederholen Sie den vorherigen Schritt für jede Route, die Sie hinzufügen möchten.
- Klicken Sie Speichern.
Globaler Proxyserver
Wenn Ihre Netzwerktopologie einen Proxyserver erfordert, damit Ihr ExtraHop-System entweder mit einer Konsole oder mit anderen Geräten außerhalb des lokalen Netzwerk kommunizieren kann, können Sie Ihr ExtraHop-System so einrichten, dass es eine Verbindung zu einem Proxyserver herstellt, den Sie bereits in Ihrem Netzwerk haben. Für den globalen Proxyserver ist keine Internetverbindung erforderlich. Stellen Sie sicher, dass der HTTP/2-Verkehr nicht von Zwischengeräten auf HTTP/1.1 herabgestuft wird.
Einen globalen Proxy konfigurieren
Wichtig: | Sie können nur einen globalen Proxyserver pro ExtraHop-System konfigurieren. |
- Loggen Sie sich in die Administrationseinstellungen des ExtraHop-Systems ein über https://<extrahop-hostname-or-IP-address>/admin.
- In der Netzwerkeinstellungen Abschnitt, klicken Konnektivität.
- In der Proxy-Einstellungen Abschnitt, klicken Sie Globalen Proxy aktivieren.
- In der Hostname Feld, geben Sie den Hostnamen oder die IP-Adresse für Ihren globalen Proxyserver ein
- In der Hafen In diesem Feld geben Sie die Portnummer für Ihren Proxyserver ein.
- In der Nutzername Geben Sie in dieses Feld den Namen eines Benutzers ein, der privilegierten Zugriff auf Ihren globalen Proxyserver hat.
- In der Passwort Feld, geben Sie das Passwort für den oben angegebenen Benutzer ein.
ExtraHop Cloud-Proxy
Wenn Ihr ExtraHop-System nicht über eine direkte Internetverbindung verfügt, können Sie über einen Proxy-Server, der speziell für die Konnektivität von ExtraHop-Cloud-Diensten vorgesehen ist, eine Verbindung zum Internet herstellen . Pro System kann nur ein Proxy konfiguriert werden.
Füllen Sie die folgenden Felder aus und klicken Sie auf Speichern um einen Cloud-Proxy zu aktivieren.
Hostname : Der Hostname oder die IP-Adresse für Ihren Cloud-Proxyserver.
Hafen : Die Portnummer für Ihren Cloud-Proxyserver.
Nutzername : Der Name eines Benutzers, der Zugriff auf Ihren Cloud-Proxyserver hat.
Passwort : Das Passwort für den oben angegebenen Benutzer.
Bond-Schnittstellen
Sie können mehrere Schnittstellen auf Ihrem ExtraHop-System zu einer einzigen logischen Schnittstelle verbinden, die eine IP-Adresse für die kombinierte Bandbreite der Mitgliedsschnittstellen hat. Verbindungsschnittstellen ermöglichen einen größeren Durchsatz mit einer einzigen IP-Adresse. Diese Konfiguration wird auch als Link-Aggregation, Port-Channeling, Linkbündelung, Ethernet-/Netzwerk-/NIC-Bonding oder NIC-Teaming bezeichnet. Bond-Schnittstellen können nicht in den Überwachungsmodus versetzt werden.
Hinweis: | Wenn Sie die Einstellungen der Bond-Schnittstelle ändern, verlieren Sie die Konnektivität zu Ihrem ExtraHop-System. Sie müssen Änderungen an Ihrer Netzwerk-Switch-Konfiguration vornehmen, um die Konnektivität wiederherzustellen. Die erforderlichen Änderungen hängen von Ihrem Switch ab. Wenden Sie sich an den ExtraHop-Support, um Unterstützung zu erhalten, bevor Sie eine Bond-Schnittstelle erstellen. |
- Bonding ist nur auf Management- oder Management +-Schnittstellen konfigurierbar.
- Port-Channeling auf den ExtraHop-Sensoren werden keine Anschlüsse zur Verkehrsüberwachung unterstützt.
Schnittstellen, die als Mitglieder einer Bond-Schnittstelle ausgewählt wurden, sind nicht mehr unabhängig konfigurierbar und werden angezeigt als Deaktiviert (Bond-Mitglied) im Abschnitt Schnittstellen der Seite Konnektivität. Nachdem eine Bond-Schnittstelle erstellt wurde, können Sie keine weiteren Mitglieder hinzufügen oder vorhandene Mitglieder löschen. Die Bond-Schnittstelle muss zerstört und neu erstellt werden.
Erstellen Sie eine Bond-Schnittstelle
Sie können eine Bond-Schnittstelle mit mindestens einem Schnittstellenelement und bis zu der Anzahl von Elementen erstellen, die für das Bonding verfügbar sind.
Ändern Sie die Einstellungen für die Bond-Schnittstelle
Nachdem eine Bond-Schnittstelle erstellt wurde, können Sie die meisten Einstellungen so ändern, als ob die Bond-Schnittstelle eine einzelne Schnittstelle wäre.
Zerstöre eine Bond-Schnittstelle
Wenn eine Bond-Schnittstelle zerstört wird, kehren die einzelnen Schnittstellenelemente der Bond-Schnittstelle zur unabhängigen Schnittstellenfunktionalität zurück. Eine Mitgliedsschnittstelle wird ausgewählt, um die Schnittstelleneinstellungen für die Bond-Schnittstelle beizubehalten, und alle anderen Mitgliedsschnittstellen sind deaktiviert. Wenn keine Mitgliedsoberfläche ausgewählt wird, um die Einstellungen beizubehalten, gehen die Einstellungen verloren und alle Mitgliedsoberflächen werden deaktiviert.
Benachrichtigungen
Das ExtraHop-System kann Benachrichtigungen über konfigurierte Warnmeldungen per E-Mail, SNMP-Traps und Syslog-Exporten an Remoteserver senden. Wenn eine E-Mail-Benachrichtigungsgruppe angegeben ist, werden E-Mails an die Gruppen gesendet, die der Alarm zugewiesen sind.
E-Mail-Einstellungen für Benachrichtigungen konfigurieren
Sie müssen einen E-Mail-Server und einen Absender konfigurieren, bevor das ExtraHop-System Warnmeldungen, Benachrichtigungen über den Systemstatus oder geplante Berichte senden kann.
Nächste Maßnahme
Nachdem Sie bestätigt haben, dass Ihre neuen Einstellungen erwartungsgemäß funktionieren, speichern Sie Ihre Konfigurationsänderungen durch Systemneustart- und Shutdown-Ereignisse, indem Sie die laufende Konfigurationsdatei speichern.Konfigurieren Sie eine E-Mail-Benachrichtigungsgruppe
Fügen Sie einer Gruppe eine Liste mit E-Mail-Adressen hinzu und wählen Sie dann die Gruppe aus, wenn Sie die E-Mail-Einstellungen so konfigurieren, dass Systemintegritätsbenachrichtigungen, eine Alarm oder ein geplanter Bericht gesendet werden. Sie können zwar einzelne E-Mail-Adressen angeben, E-Mail-Gruppen sind jedoch eine effektive Methode, um Ihre Empfängerliste zu verwalten.
Konfigurieren Sie die Einstellungen, um Benachrichtigungen an einen SNMP-Manager zu senden
Der Zustand des Netzwerk kann über das Simple Network Management Protocol (SNMP) überwacht werden. SNMP sammelt Informationen, indem es Geräte im Netzwerk abfragt. SNMP-fähige Geräte können auch Warnmeldungen an SNMP-Managementstationen senden. SNMP-Communities definieren die Gruppe , zu der Geräte und Verwaltungsstationen, auf denen SNMP ausgeführt wird, gehören, was angibt, wohin Informationen gesendet werden. Der Community-Name identifiziert die Gruppe.
Hinweis: | Die meisten Organisationen verfügen über ein etabliertes System zur Erfassung und Anzeige von SNMP-Traps an einem zentralen Ort, der von ihren Betriebsteams überwacht werden kann. Beispielsweise werden SNMP-Traps an einen SNMP-Manager gesendet, und die SNMP-Managementkonsole zeigt sie an. |
Laden Sie die ExtraHop SNMP MIB herunter
SNMP stellt keine Datenbank mit Informationen bereit, die ein SNMP-überwachtes Netzwerk meldet. SNMP-Informationen werden durch MIBs (Management Information Bases) von Drittanbietern definiert, die die Struktur der gesammelten Daten beschreiben.
Extrahieren Sie die ExtraHop-Lieferantenobjekt-OID
Bevor Sie ein Gerät mit SNMP überwachen können, benötigen Sie Sysobject-ID, das eine OID enthält, bei der es sich um die vom Hersteller gemeldete Identität des Gerät handelt.
Systembenachrichtigungen an einen Remote-Syslog-Server senden
Mit der Syslog-Exportoption können Sie Warnmeldungen oder Audit-Logs von einem ExtraHop-System an jedes Remote-System senden, das Syslog-Eingaben zur Langzeitarchivierung und Korrelation mit anderen Quellen empfängt.
Sie können die folgenden Arten von Benachrichtigungen an das Syslog senden:
- Benachrichtigungen über Speicherwarnungen
- ExtraHop Warnmeldungen
Hinweis: | Informationen zum Senden von Auditprotokollen finden Sie unter Audit-Log-Daten an einen Remote-Syslog-Server senden |
Nächste Maßnahme
Nachdem Sie bestätigt haben, dass Ihre neuen Einstellungen erwartungsgemäß funktionieren, speichern Sie Ihre Konfigurationsänderungen durch Systemneustart- und Shutdown-Ereignisse, indem Sie die laufende Konfigurationsdatei speichern.TLS-Zertifikat
TLS-Zertifikate bieten eine sichere Authentifizierung für das ExtraHop-System.
Sie können ein selbstsigniertes Zertifikat für die Authentifizierung anstelle eines von einer Zertifizierungsstelle signierten Zertifikats angeben. Beachten Sie jedoch, dass ein selbstsigniertes Zertifikat einen Fehler in der Client Browser, der meldet, dass die signierende Zertifizierungsstelle unbekannt ist. Der Browser stellt eine Reihe von Bestätigungsseiten bereit, um dem Zertifikat zu vertrauen, auch wenn das Zertifikat selbst signiert ist. Selbstsignierte Zertifikate können auch die Leistung beeinträchtigen, da sie das Zwischenspeichern in einigen Browsern verhindern. Wir empfehlen Ihnen, eine Anfrage zur Zertifikatsignierung von Ihrem ExtraHop-System aus zu erstellen und stattdessen das signierte Zertifikat hochzuladen.
Wichtig: | Beim Ersetzen eines TLS-Zertifikats wird der Webserverdienst neu gestartet. Die getunnelten Verbindungen von ExtraHop-Sensoren zu den ExtraHop-Konsolen gehen verloren, werden dann aber automatisch wiederhergestellt. |
Laden Sie ein TLS-Zertifikat hoch
Sie müssen eine PEM-Datei hochladen, die sowohl einen privaten Schlüssel als auch entweder ein selbstsigniertes Zertifikat oder ein Zertifikat einer Zertifizierungsstelle enthält.
Hinweis: | Die PEM-Datei darf nicht passwortgeschützt sein. |
Hinweis: | Du kannst auch automatisiere diese Aufgabe über die REST-API. |
- Loggen Sie sich in die Administrationseinstellungen des ExtraHop-Systems ein über https://<extrahop-hostname-or-IP-address>/admin.
- In der Netzwerkeinstellungen Abschnitt, klicken TLS-Zertifikat.
- Klicken Sie Zertifikate verwalten um den Abschnitt zu erweitern.
- Klicken Sie Wählen Sie Datei und navigieren Sie zu dem Zertifikat, das Sie hochladen möchten.
- Klicken Sie Offen.
- Klicken Sie Upload.
- Speichern Sie die laufende Konfigurationsdatei
Erstellen Sie eine Anfrage zur Zertifikatsignierung von Ihrem ExtraHop-System
Eine Certificate Signing Request (CSR) ist ein verschlüsselter Textblock, der Ihrer Zertifizierungsstelle (CA) zur Verfügung gestellt wird, wenn Sie ein TLS-Zertifikat beantragen. Die CSR wird auf dem ExtraHop-System generiert, auf dem das TLS-Zertifikat installiert wird, und enthält Informationen , die in das Zertifikat aufgenommen werden, wie z. B. den allgemeinen Namen (Domänenname), die Organisation, den Ort und das Land. Die CSR enthält auch den öffentlichen Schlüssel, der im Zertifikat enthalten sein wird. Die CSR wird mit dem privaten Schlüssel aus dem ExtraHop-System erstellt, wodurch ein Schlüsselpaar entsteht.
Nächste Maßnahme
Senden Sie die CSR-Datei an Ihre Zertifizierungsstelle (CA), um die CSR signieren zu lassen. Wenn Sie das TLS-Zertifikat von der CA erhalten haben, kehren Sie zur TLS-Zertifikat Seite in den Administrationseinstellungen und laden Sie das Zertifikat in das ExtraHop-System hoch.Hinweis: | Wenn Ihre Organisation verlangt, dass der CSR einen neuen öffentlichen Schlüssel enthält, ein selbstsigniertes Zertifikat generieren um neue Schlüsselpaare zu erstellen, bevor die CSR erstellt wird. |
Vertrauenswürdige Zertifikate
Mit vertrauenswürdigen Zertifikaten können Sie SMTP-, LDAP-, HTTPS- ODS- und MongoDB-ODS-Ziele sowie Splunk-Recordstore-Verbindungen von Ihrem ExtraHop-System aus validieren.
Fügen Sie Ihrem ExtraHop-System ein vertrauenswürdiges Zertifikat hinzu
Ihr ExtraHop-System vertraut nur Peers, die ein Transport Layer Security (TLS) -Zertifikat vorlegen, das von einem der integrierten Systemzertifikate und allen von Ihnen hochgeladenen Zertifikaten signiert ist. SMTP-, LDAP-, HTTPS-ODS- und MongoDB-ODS-Ziele sowie Splunk-Recordstore-Verbindungen können mithilfe dieser Zertifikate validiert werden.
Before you begin
Sie müssen sich als Benutzer mit Setup- oder Systemberechtigungen anmelden und auf Administratorrechte zugreifen , um vertrauenswürdige Zertifikate hinzuzufügen oder zu entfernen.Wichtig: | Um den integrierten Systemzertifikaten und allen hochgeladenen Zertifikaten zu vertrauen, müssen Sie bei der Konfiguration der Einstellungen für den externen Server auch die TLS- oder STARTTLS-Verschlüsselung und die Zertifikatsvalidierung aktivieren. |
- Loggen Sie sich in die Administrationseinstellungen des ExtraHop-Systems ein über https://<extrahop-hostname-or-IP-address>/admin.
- In der Netzwerkeinstellungen Abschnitt, klicken Sie Vertrauenswürdige Zertifikate.
- Optional: Wenn Sie den im ExtraHop-System enthaltenen integrierten Zertifikaten vertrauen möchten, wählen Sie Vertrauenssystem-Zertifikate, klicken Speichern, und dann speichern Sie die laufende Konfigurationsdatei.
- Um Ihr eigenes Zertifikat hinzuzufügen, klicken Sie auf Zertifikat hinzufügen und dann in der Zertifikat Feld, fügen Sie den Inhalt der PEM-kodierten Zertifikatskette ein.
- In der Name Feld, geben Sie einen Namen ein.
- Klicken Sie Hinzufügen.
Auf Einstellungen zugreifen
In der Auf Einstellungen zugreifen In diesem Abschnitt können Sie Benutzerkennwörter ändern, das Support-Konto aktivieren, lokale Benutzer und Benutzergruppen verwalten, die Fernauthentifizierung konfigurieren und den API-Zugriff verwalten.
Globale Richtlinien
Administratoren können globale Richtlinien konfigurieren, die für alle Benutzer gelten, die auf das System zugreifen.
Passwort-Richtlinie
- Wählen Sie zwischen zwei Passwortrichtlinien: der standardmäßigen Passwortrichtlinie mit 5 oder mehr
Zeichen oder einer strengeren Passwortrichtlinie mit den folgenden
Einschränkungen:
- 8 oder mehr Zeichen
- Groß- und Kleinbuchstaben
- Mindestens eine Zahl
- Mindestens ein Symbol
Hinweis: Wenn Sie die strikte Passwortrichtlinie mit 8 oder mehr Zeichen wählen, laufen Passwörter alle 60 Tage ab.
Steuerung zum Bearbeiten von Gerätegruppen
- Steuern Sie, ob Benutzer mit eingeschränkte Schreibrechte kann Gerätegruppen erstellen und bearbeiten. Wenn diese Richtlinie ausgewählt ist, können alle Benutzer mit eingeschränktem Schreibzugriff Gerätegruppen erstellen und andere Benutzer mit eingeschränktem Schreibzugriff als Redakteure zu ihren Gerätegruppen hinzufügen.
Standard-Dashboard
- Geben Sie das Dashboard an, das Benutzer sehen, wenn sie sich am System anmelden. Nur Dashboards, die mit allen Benutzern geteilt werden, können als globaler Standard festgelegt werden. Benutzer können diese Standardeinstellung überschreiben. über das Befehlsmenü eines beliebigen Dashboard.
Passwort für Dateiextraktion
- (Nur NDR-Modul) Geben Sie ein erforderliches Passwort an, das Sie mit zugelassenen Benutzern zum Entpacken teilen können Dateien, die aus einer Paketabfrage extrahiert und heruntergeladen wurden.
Passwörter
Benutzer mit Rechten für die Administrationsseite können das Passwort für lokale Benutzerkonten ändern.
- Wählen Sie einen beliebigen Benutzer aus und ändern Sie sein Passwort
- Sie können nur Passwörter für lokale Benutzer ändern. Sie können die Passwörter für Benutzer, die über LDAP oder andere Remote-Authentifizierungsserver authentifiziert wurden, nicht ändern.
Weitere Informationen zu Rechten für bestimmte Benutzer und Gruppen der Administrationsseite finden Sie in der Nutzer Abschnitt.
Ändern Sie das Standardkennwort für den Setup-Benutzer
Es wird empfohlen, das Standardkennwort für den Setup-Benutzer auf dem ExtraHop-System zu ändern, nachdem Sie sich zum ersten Mal angemeldet haben. Um Administratoren daran zu erinnern, diese Änderung vorzunehmen, gibt es ein blaues Passwort ändern Schaltfläche oben auf der Seite, während der Setup-Benutzer auf die Administrationseinstellungen zugreift. Nachdem das Setup-Benutzerkennwort geändert wurde, wird die Schaltfläche oben auf der Seite nicht mehr angezeigt.
Hinweis: | Das Passwort muss mindestens 5 Zeichen lang sein. |
Zugang zum Support
Support-Konten bieten dem ExtraHop-Supportteam Zugriff, um Kunden bei der Behebung von Problemen mit dem ExtraHop-System zu unterstützen.
Diese Einstellungen sollten nur aktiviert werden, wenn der ExtraHop-Systemadministrator das ExtraHop-Supportteam um praktische Unterstützung bittet.
SSH-Schlüssel generieren
- In der Auf Einstellungen zugreifen Abschnitt, klicken Zugriff auf den Support.
- klicken SSH-Schlüssel generieren.
- Kopieren Sie den verschlüsselten Schlüssel aus dem Textfeld und senden Sie den Schlüssel per E-Mail an Ihren ExtraHop-Vertreter.
- Klicken Sie Erledigt.
Den SSH-Schlüssel neu generieren oder widerrufen
Um den SSH-Zugriff auf das ExtraHop-System mit einem vorhandenen SSH-Schlüssel zu verhindern, können Sie den aktuellen SSH-Schlüssel widerrufen. Ein neuer SSH-Schlüssel kann bei Bedarf auch neu generiert werden.
- In der Zugriffs-Einstellungen Abschnitt, klicken Zugang zum Support.
- klicken SSH-Schlüssel generieren.
-
Wählen Sie eine der folgenden Optionen:
- klicken SSH-Schlüssel neu generieren und dann klicken
Regenerieren.
Kopieren Sie den verschlüsselten Schlüssel aus dem Textfeld und senden Sie den Schlüssel per E-Mail an Ihren ExtraHop-Ansprechpartner. Klicken Sie dann auf Erledigt.
- klicken SSH-Schlüssel widerrufen um den SSH-Zugriff auf das System mit dem aktuellen Schlüssel zu verhindern.
- klicken SSH-Schlüssel neu generieren und dann klicken
Regenerieren.
Nutzer
Auf der Seite Benutzer können Sie den lokalen Zugriff auf die ExtraHop-Appliance steuern.
Benutzer und Benutzergruppen
Benutzer können auf drei Arten auf das ExtraHop-System zugreifen: über eine Reihe vorkonfigurierter Benutzerkonten, über lokale Benutzerkonten, die auf der Appliance konfiguriert sind, oder über Remote-Benutzerkonten, die auf vorhandenen Authentifizierungsservern wie LDAP, SAML, Radius und TACACS+ konfiguriert sind. Für RevealX 360 können Sie Benutzergruppen über die API hinzufügen
Video: | Sehen Sie sich die entsprechenden Schulungen an: |
Lokale Benutzer
In diesem Thema geht es um Standard- und lokale Konten. siehe Fernauthentifizierung um zu erfahren, wie man Remote-Konten konfiguriert.
- Einrichten
- Dieses Konto bietet vollständige System-Lese- und Schreibrechte für die browserbasierte Benutzeroberfläche und die ExtraHop-Befehlszeilenschnittstelle (CLI). Die standardmäßigen Anmelde- und Kennwortinformationen finden Sie unter Häufig gestellte Fragen zu Standardbenutzerkonten.
- Schale
- Das shell account hat standardmäßig Zugriff auf Shell-Befehle ohne Administratorrechte in der ExtraHop-CLI. Bei physischen Sensoren ist das Standardkennwort für dieses Konto die Service-Tag-Nummer auf der Vorderseite der Appliance. Bei virtuellen Sensoren lautet das Standardkennwort default.
Hinweis: | Das standardmäßige ExtraHop-Passwort für beide Konten bei der Bereitstellung in Amazon Web Services (AWS) und Google Cloud Platform (GCP) ist die Instanz-ID der virtuellen Maschine. |
Fernauthentifizierung
Das ExtraHop-System unterstützt die Fernauthentifizierung für den Benutzerzugriff. Mithilfe der Fernauthentifizierung können Organisationen, die über Authentifizierungssysteme wie LDAP (z. B. OpenLDAP oder Active Directory) verfügen, allen oder einer Teilmenge ihrer Benutzer ermöglichen, sich mit ihren vorhandenen Anmeldedaten am System anzumelden.
Wichtig: | Die Menüauswahl variiert je nachdem, welchen Appliance-Typ Sie konfigurieren. SAML ist beispielsweise nur für Sensoren und Konsolen verfügbar. |
Die zentralisierte Authentifizierung bietet die folgenden Vorteile:
- Synchronisation des Benutzerkennworts.
- Automatische Erstellung von ExtraHop-Konten für Benutzer ohne Administratoreingriff.
- Verwaltung der ExtraHop-Rechte auf der Grundlage von Benutzergruppen.
- Administratoren können allen bekannten Benutzern Zugriff gewähren oder den Zugriff einschränken, indem sie LDAP-Filter anwenden.
Entfernte Benutzer
Wenn Ihr ExtraHop-System für die SAML- oder LDAP-Fernauthentifizierung konfiguriert ist, können Sie ein Konto für diese Remote-Benutzer erstellen. Durch die Vorkonfiguration von Konten auf dem ExtraHop-System für Remote-Benutzer können Sie Systemanpassungen mit diesen Benutzern teilen, bevor sie sich anmelden.
Wenn Sie sich bei der Konfiguration der SAML-Authentifizierung für die automatische Bereitstellung von Benutzern entscheiden, wird der Benutzer bei der ersten Anmeldung automatisch zur Liste der lokalen Benutzer hinzugefügt. Sie können jedoch ein SAML-Remotebenutzerkonto auf dem ExtraHop-System erstellen, wenn Sie einen Remote-Benutzer bereitstellen möchten, bevor sich dieser Benutzer am System angemeldet hat. Rechte werden dem Benutzer vom Anbieter zugewiesen. Nachdem der Benutzer erstellt wurde, können Sie ihn zu lokalen Benutzergruppen hinzufügen.
Nächste Maßnahme
Benutzergruppen
Benutzergruppen ermöglichen es Ihnen, den Zugriff auf geteilte Inhalte nach Gruppen statt nach einzelnen Benutzern zu verwalten. Benutzerdefinierte Objekte wie Aktivitätskarten können mit einer Benutzergruppe geteilt werden, und jeder Benutzer, der der Gruppe hinzugefügt wird, hat automatisch Zugriff darauf. Sie können eine lokale Benutzergruppe erstellen, die entfernte und lokale Benutzer umfassen kann. Wenn Ihr ExtraHop-System für die Fernauthentifizierung über LDAP konfiguriert ist, können Sie alternativ Einstellungen für den Import Ihrer LDAP-Benutzergruppen konfigurieren.
- Klicken Sie Benutzergruppe erstellen um eine lokale Gruppe zu erstellen. Die Benutzergruppe wird in der Liste angezeigt. Markieren Sie dann das Kontrollkästchen neben dem Namen der Benutzergruppe und wählen Sie Benutzer aus dem Benutzer filtern... Drop-down-Menü. Klicken Sie Benutzer zur Gruppe hinzufügen.
- (nur LDAP) Klicken Sie Alle Benutzergruppen aktualisieren oder wählen Sie mehrere LDAP-Benutzergruppen aus und klicken Sie auf Benutzer in Gruppen aktualisieren.
- Klicken Sie Benutzergruppe zurücksetzen um alle geteilten Inhalte aus einer ausgewählten Benutzergruppe zu entfernen. Wenn die Gruppe auf dem Remote-LDAP-Server nicht mehr existiert, wird die Gruppe aus der Benutzergruppenliste entfernt.
- Klicken Sie Benutzergruppe aktivieren oder Benutzergruppe deaktivieren um zu steuern, ob ein Gruppenmitglied auf geteilte Inhalte für die ausgewählte Benutzergruppe zugreifen kann.
- Klicken Sie Benutzergruppe löschen um die gewählte Benutzergruppe aus dem System zu entfernen.
- Sehen Sie sich die folgenden Eigenschaften für aufgelistete Benutzergruppen an:
- Name der Gruppe
- Zeigt den Namen der Gruppe an. Um die Mitglieder der Gruppe anzuzeigen, klicken Sie auf den Gruppennamen.
- Typ
- Zeigt Lokal oder Remote als Benutzergruppentyp an.
- Mitglieder
- Zeigt die Anzahl der Benutzer in der Gruppe an.
- Geteilte Inhalte
- Zeigt die Anzahl der vom Benutzer erstellten Objekte an, die mit der Gruppe gemeinsam genutzt werden.
- Status
- Zeigt an, ob die Gruppe auf dem System aktiviert oder deaktiviert ist. Wenn der Status ist Disabled, wird die Benutzergruppe bei der Durchführung von Mitgliedschaftsprüfungen als leer betrachtet. Die Benutzergruppe kann jedoch weiterhin angegeben werden, wenn Inhalte geteilt werden.
- Mitglieder aktualisiert (nur LDAP)
- Zeigt die Zeit an, die seit der Aktualisierung der Gruppenmitgliedschaft vergangen ist.
Benutzergruppen werden unter den folgenden Bedingungen aktualisiert:
- Standardmäßig einmal pro Stunde. Die Einstellung für das Aktualisierungsintervall kann auf der Seite.
- Ein Administrator aktualisiert eine Gruppe, indem er auf Alle Benutzergruppen aktualisieren oder Benutzer in der Gruppe aktualisierenoder programmgesteuert über die REST-API. Sie können eine Gruppe von der aus aktualisieren Benutzergruppe Seite oder aus dem Liste der Mitglieder Seite.
- Ein Remote-Benutzer meldet sich zum ersten Mal am ExtraHop-System an.
- Ein Benutzer versucht, ein geteiltes Dashboard zu laden, auf das er keinen Zugriff hat.
Benutzerrechte
Administratoren bestimmen die Modulzugriffsebene für Benutzer im ExtraHop-System.
Informationen zu Benutzerberechtigungen für die REST-API finden Sie in der REST-API-Leitfaden.
Informationen zu Remote-Benutzerrechten finden Sie in den Konfigurationsanleitungen für LDAP, RADIUS, SAML, und TACACS+.
Privilegienstufen
Legen Sie die Berechtigungsstufe fest, auf die Ihr Benutzer zugreifen kann, um zu bestimmen, auf welche Bereiche des ExtraHop-Systems er zugreifen kann.
- Zugriff auf das NDR-Modul
- Ermöglicht dem Benutzer den Zugriff auf Sicherheitsfunktionen wie Angriffserkennungen, Untersuchungen und Bedrohungsinformationen.
- Zugriff auf das NPM-Modul
- Ermöglicht dem Benutzer den Zugriff auf Leistungsfunktionen wie Betriebserkennungen und die Möglichkeit, benutzerdefinierte Dashboards zu erstellen.
- Zugriff auf Pakete und Sitzungsschlüssel
- Ermöglicht dem Benutzer, Pakete und Sitzungsschlüssel, nur Pakete, nur Paket-Header oder nur Paket-Slices anzuzeigen und herunterzuladen. Ermöglicht dem Benutzer auch das Extrahieren von Dateien, die Paketen zugeordnet sind.
Diese Rechte bestimmen den Funktionsumfang, über den Benutzer in den Modulen verfügen, für die ihnen Zugriff gewährt wurde.
Für RevealX Enterprise können Benutzer mit Systemzugriffs- und Administratorrechten auf alle Funktionen, Pakete und Sitzungsschlüssel für ihre lizenzierten Module zugreifen.
Für RevealX 360 müssen Systemzugriffs- und Administratorrechte sowie der Zugriff auf lizenzierte Module, Pakete und Sitzungsschlüssel separat zugewiesen werden. RevealX 360 bietet auch ein zusätzliches Systemadministrationskonto, das alle Systemberechtigungen gewährt, mit Ausnahme der Möglichkeit, Benutzer und API-Zugriff zu verwalten.
Die folgende Tabelle enthält ExtraHop-Funktionen und die erforderlichen Rechte. Wenn keine Modulanforderung angegeben ist, ist die Funktion sowohl im NDR- als auch im NDM-Modul verfügbar.
System- und Zugriffsverwaltung | Systemadministration (nur RevealX 360) | Vollständiges Schreiben | Eingeschränktes Schreiben | Persönliches Schreiben | Vollständig schreibgeschützt | Eingeschränkter Schreibschutz | |
---|---|---|---|---|---|---|---|
Karten der Aktivitäten | |||||||
Karten für geteilte Aktivitäten erstellen, anzeigen und laden | Y | Y | Y | Y | Y | Y | N |
Aktivitätskarten speichern | Y | Y | Y | Y | Y | N | N |
Aktivitätskarten teilen | Y | Y | Y | Y | N | N | N |
Warnmeldungen | NPM-Modullizenz und Zugriff erforderlich. | ||||||
Warnmeldungen anzeigen | Y | Y | Y | Y | Y | Y | Y |
Benachrichtigungen erstellen und ändern | Y | Y | Y | N | N | N | N |
Analyse-Prioritäten | |||||||
Seite „Analyseprioritäten" anzeigen | Y | Y | Y | Y | Y | Y | N |
Analyseebenen für Gruppen hinzufügen und ändern | Y | Y | Y | N | N | N | N |
Geräte zu einer Beobachtungsliste hinzufügen | Y | Y | Y | N | N | N | N |
Verwaltung der Transferprioritäten | Y | Y | Y | N | N | N | N |
Bündel | |||||||
Ein Paket erstellen | Y | Y | Y | N | N | N | N |
Laden Sie ein Paket hoch und wenden Sie es an | Y | Y | Y | N | N | N | N |
Laden Sie ein Paket herunter | Y | Y | Y | Y | Y | N | N |
Liste der Bundles anzeigen | Y | Y | Y | Y | Y | Y | N |
Armaturenbretter | |||||||
Dashboards anzeigen und organisieren | Y | Y | Y | Y | Y | Y | Y |
Dashboards erstellen und ändern | Y | Y | Y | Y | Y | N | N |
Dashboards teilen | Y | Y | Y | Y | N | N | N |
Erkennungen | NDR-Modullizenz und Zugriff sind erforderlich
, um Sicherheitserkennungen anzuzeigen und zu optimieren und Untersuchungen durchzuführen.
Zum Anzeigen und Optimieren von Leistungserkennungen sind eine NPM-Modullizenz und -zugriff erforderlich. |
||||||
Erkennungen anzeigen | Y | Y | Y | Y | Y | Y | Y |
Erkennungen bestätigen | Y | Y | Y | Y | Y | N | N |
Erkennungsstatus und Hinweise ändern | Y | Y | Y | Y | N | N | N |
Untersuchungen erstellen und ändern | Y | Y | Y | Y | N | N | N |
Tuning-Regeln erstellen und ändern | Y | Y | Y | N | N | N | N |
Gerätegruppen | Administratoren können das konfigurieren Globale Richtlinie „Gerätegruppe bearbeiten" um anzugeben , ob Benutzer mit eingeschränkten Schreibrechten Gerätegruppen erstellen und bearbeiten können. | ||||||
Gerätegruppen erstellen und ändern | Y | Y | Y | Y (Wenn die globale Rechterichtlinie aktiviert ist) | N | N | N |
Integrationen | Nur RevealX 360 | ||||||
Integrationen konfigurieren und ändern | Y | Y | N | N | N | N | N |
Datei-Analyse | |||||||
Einstellungen und Regeln für die Dateianalyse konfigurieren | Y | Y | N | N | N | N | N |
Metriken | |||||||
Metriken anzeigen | Y | Y | Y | Y | Y | Y | N |
Regeln für Benachrichtigungen | NDR-Modullizenz und Zugriff sind erforderlich
, um Benachrichtigungen für Sicherheitserkennungen,
Sicherheitserkennungskataloge und Bedrohungsinformationen zu erstellen und zu ändern. NPM-Modullizenz und Zugriff sind erforderlich, um Benachrichtigungen für Leistungserkennungen und den Leistungserkennungskatalog zu erstellen und zu ändern. |
||||||
Regeln für Erkennungsbenachrichtigungen erstellen und ändern | Y | Y | Y | N | N | N | N |
Regeln für Erkennungsbenachrichtigungen für SIEM-Integrationen erstellen und ändern (nur RevealX 360) | Y | Y | N | N | N | N | N |
Benachrichtigungsregeln für den Erkennungskatalog erstellen und ändern | Y | Y | Y | N | N | N | N |
Benachrichtigungsregeln Bedrohungsübersicht erstellen und ändern | Y | Y | Y | N | N | N | N |
Regeln für Systembenachrichtigungen erstellen und ändern | Y | Y | N | N | N | N | N |
Rekorde | Recordstore erforderlich. | ||||||
Datensatzabfragen anzeigen | Y | Y | Y | Y | Y | Y | N |
Aufzeichnungsformate anzeigen | Y | Y | Y | Y | Y | Y | N |
Datensatzabfragen erstellen, ändern und speichern | Y | Y | Y | N | N | N | N |
Datensatzformate erstellen, ändern und speichern | Y | Y | Y | N | N | N | N |
Geplante Berichte | Konsole erforderlich. | ||||||
Geplante Berichte erstellen, anzeigen und verwalten | Y | Y | Y | Y | N | N | N |
Bedrohungsinformationen | NDR-Modullizenz und Zugriff erforderlich. | ||||||
Bedrohungssammlungen verwalten | Y | Y | N | N | N | N | N |
TAXII-Feeds verwalten | Y | Y | N | N | N | N | N |
Bedrohungsinformationen anzeigen | Y | Y | Y | Y | Y | Y | N |
Trigger | |||||||
Trigger erstellen und ändern | Y | Y | Y | N | N | N | N |
Administratorrechte | |||||||
Greifen Sie auf die ExtraHop-Administrationseinstellungen zu | Y | Y | N | N | N | N | N |
Stellen Sie eine Verbindung zu anderen Geräten her | Y | Y | N | N | N | N | N |
Andere Appliances verwalten (Konsole) | Y | Y | N | N | N | N | N |
Benutzer und API-Zugriff verwalten | Y | N | N | N | N | N | N |
Lokales Benutzerkonto hinzufügen
Indem Sie ein lokales Benutzerkonto hinzufügen, können Sie Benutzern direkten Zugriff auf Ihr ExtraHop-System gewähren und ihre Rechte entsprechend ihrer Rolle in Ihrer Organisation einschränken.
Hinweis: |
|
Konto für einen Remote-Benutzer hinzufügen
Fügen Sie ein Benutzerkonto für LDAP- oder SAML-Benutzer hinzu, wenn Sie den Remote-Benutzer bereitstellen möchten, bevor sich dieser Benutzer beim ExtraHop-System anmeldet. Nachdem der Benutzer zum System hinzugefügt wurde, können Sie ihn zu lokalen Gruppen hinzufügen oder Elemente direkt mit ihm teilen, bevor er sich über den LDAP- oder SAML-Anbieter anmeldet.
Sessions
Das ExtraHop-System bietet Steuerelemente zum Anzeigen und Löschen von Benutzerverbindungen zur Weboberfläche. Die Sessions Die Liste ist nach dem Ablaufdatum sortiert, das dem Datum entspricht, an dem die Sitzungen eingerichtet wurden. Wenn eine Sitzung abläuft oder gelöscht wird, muss sich der Benutzer erneut anmelden, um auf die Weboberfläche zuzugreifen.
Fernauthentifizierung
Das ExtraHop-System unterstützt die Fernauthentifizierung für den Benutzerzugriff. Mithilfe der Fernauthentifizierung können Organisationen, die über Authentifizierungssysteme wie LDAP (z. B. OpenLDAP oder Active Directory) verfügen, allen oder einer Teilmenge ihrer Benutzer ermöglichen, sich mit ihren vorhandenen Anmeldedaten am System anzumelden.
Wichtig: | Die Menüauswahl variiert je nachdem, welchen Appliance-Typ Sie konfigurieren. SAML ist beispielsweise nur für Sensoren und Konsolen verfügbar. |
Die zentralisierte Authentifizierung bietet die folgenden Vorteile:
- Synchronisation des Benutzerkennworts.
- Automatische Erstellung von ExtraHop-Konten für Benutzer ohne Administratoreingriff.
- Verwaltung der ExtraHop-Rechte auf der Grundlage von Benutzergruppen.
- Administratoren können allen bekannten Benutzern Zugriff gewähren oder den Zugriff einschränken, indem sie LDAP-Filter anwenden.
Nächste Maßnahme
Konfigurieren Sie die Fernauthentifizierung über LDAP
Das ExtraHop-System unterstützt das Lightweight Directory Access Protocol (LDAP) zur Authentifizierung und Autorisierung. Anstatt Benutzeranmeldedaten lokal zu speichern, können Sie Ihr ExtraHop-System so konfigurieren, dass Benutzer remote mit einem vorhandenen LDAP-Server authentifiziert werden. Beachten Sie, dass die ExtraHop-LDAP-Authentifizierung nur Benutzerkonten abfragt; sie fragt keine anderen Entitäten ab, die sich möglicherweise im LDAP-Verzeichnis befinden.
Before you begin
- Für dieses Verfahren müssen Sie mit der Konfiguration von LDAP vertraut sein.
- Stellen Sie sicher, dass sich jeder Benutzer in einer berechtigungsspezifischen Gruppe auf dem LDAP-Server befindet, bevor Sie mit diesem Verfahren beginnen.
- Wenn Sie verschachtelte LDAP-Gruppen konfigurieren möchten, müssen Sie die Datei Running Configuration ändern. Kontakt ExtraHop-Unterstützung für Hilfe.
Wenn ein Benutzer versucht, sich bei einem ExtraHop-System anzumelden, versucht das ExtraHop-System, den Benutzer auf folgende Weise zu authentifizieren:
- Versucht, den Benutzer lokal zu authentifizieren.
- Versucht, den Benutzer über den LDAP-Server zu authentifizieren, wenn der Benutzer nicht lokal existiert und wenn das ExtraHop-System für die Fernauthentifizierung mit LDAP konfiguriert ist.
- Meldet den Benutzer im ExtraHop-System an, wenn der Benutzer existiert und das Passwort entweder lokal oder über LDAP validiert wurde. Das LDAP-Passwort wird nicht lokal auf dem ExtraHop-System gespeichert. Beachten Sie, dass Sie den Benutzernamen und das Passwort in dem Format eingeben müssen, für das Ihr LDAP-Server konfiguriert ist. Das ExtraHop-System leitet die Informationen nur an den LDAP-Server weiter.
- Wenn der Benutzer nicht existiert oder ein falsches Passwort eingegeben wurde, erscheint eine Fehlermeldung auf der Anmeldeseite.
Wichtig: | Wenn Sie die LDAP-Authentifizierung zu einem späteren Zeitpunkt auf eine andere Methode der Fernauthentifizierung umstellen, werden die Benutzer, Benutzergruppen und zugehörigen Anpassungen, die über die Remote-Authentifizierung erstellt wurden, entfernt. Lokale Benutzer sind nicht betroffen. |
Nächste Maßnahme
Benutzerrechte für die Fernauthentifizierung konfigurierenBenutzerrechte für die Fernauthentifizierung konfigurieren
Sie können einzelnen Benutzern in Ihrem ExtraHop-System Benutzerrechte zuweisen oder Rechte über Ihren LDAP-Server konfigurieren und verwalten.
Wichtig: | Dieser Abschnitt bezieht sich nur auf Sensoren und Konsolen. Für Recordstores und Packetstores erhalten alle Benutzer, die auf den Recordstore oder Packetstore zugreifen können, Administratorrechte. |
Das ExtraHop-System unterstützt sowohl Active Directory- als auch POSIX-Gruppenmitgliedschaften. Für Active Directory memberOf wird unterstützt. Für POSIX memberuid, posixGroups, groupofNames, und groupofuniqueNames werden unterstützt.
-
Wählen Sie eine der folgenden Optionen aus dem
Optionen für die Zuweisung von Rechten Drop-down-Menü:
-
Berechtigungsstufe vom Remoteserver abrufen
Diese Option weist Rechte über Ihren Remote-Authentifizierungsserver zu. Sie müssen mindestens eines der folgenden Distinguished Name (DN) -Felder ausfüllen.
System- und Zugriffsverwaltung DN: Erstellen und ändern Sie alle Objekte und Einstellungen auf dem ExtraHop-System, einschließlich der Administrationseinstellungen.
Vollständiger Schreib-DN: Erstellen und ändern Sie Objekte auf dem ExtraHop-System, ohne die Administrationseinstellungen.
Eingeschränkte Schreib-DN: Erstellen, ändern und teilen Sie Dashboards.
Persönliches Schreiben DN: Erstellen Sie persönliche Dashboards und ändern Sie Dashboards, die mit dem angemeldeten Benutzer geteilt werden.
Vollständiger schreibgeschützter DN: Objekte im ExtraHop-System anzeigen.
Eingeschränkter schreibgeschützter DN: Sehen Sie sich Dashboards an, die mit dem angemeldeten Benutzer geteilt wurden.
Packet Slices Access DN: Zeigen Sie die ersten 64 Byte von Paketen an, die über einen Packetstore erfasst wurden, und laden Sie sie herunter.
Paket-Header Access DN: Sucht und lädt nur die Paket-Header von Paketen herunter, die über einen Packetstore erfasst wurden.
Paketzugriffs-DN: Pakete anzeigen und herunterladen, die über einen Packetstore erfasst wurden.
Paket- und Sitzungsschlüssel Access DN: Pakete und alle zugehörigen TLS-Sitzungsschlüssel, die über einen Packetstore erfasst wurden, anzeigen und herunterladen.
NDR-Modulzugriff DN: Sicherheitserkennungen, die im ExtraHop-System erscheinen, anzeigen, bestätigen und ausblenden.
NPM-Modulzugriffs-DN: Leistungserkennungen, die im ExtraHop-System angezeigt werden, anzeigen, bestätigen und ausblenden.
-
Remote-Benutzer haben vollen Schreibzugriff
Diese Option gewährt Remote-Benutzern vollen Schreibzugriff auf das ExtraHop-System. Darüber hinaus können Sie zusätzlichen Zugriff für Paketdownloads, TLS-Sitzungsschlüssel, NDR-Modulzugriff und NPM-Modulzugriff gewähren.
-
Remote-Benutzer haben vollen Lesezugriff
Diese Option gewährt Remote-Benutzern schreibgeschützten Zugriff auf das ExtraHop-System. Darüber hinaus können Sie zusätzlichen Zugriff für Paketdownloads, TLS-Sitzungsschlüssel, NDR-Modulzugriff und NPM-Modulzugriff gewähren.
-
Berechtigungsstufe vom Remoteserver abrufen
- Optional:
Konfigurieren Sie den Zugriff auf Paket und Sitzungsschlüssel. Wählen Sie eine der folgenden Optionen, um
Remote-Benutzern das Herunterladen von Paketerfassungen und TLS-Sitzungsschlüsseln zu ermöglichen.
- Kein Zugriff
- Nur Paketsegmente
- Nur Paket-Header
- Nur Pakete
- Pakete und Sitzungsschlüssel
- Optional:
Konfigurieren Sie den NDR- und NPM-Modulzugriff (nur auf Sensoren und Konsolen).
- Kein Zugriff
- Voller Zugriff
- Klicken Sie Speichern und fertig.
- Klicken Sie Erledigt.
Konfigurieren Sie die Fernauthentifizierung über SAML
Sie können die sichere SSO-Authentifizierung (Single Sign-On) für das ExtraHop-System über einen oder mehrere SAML-Identitätsanbieter (Security Assertion Markup Language) konfigurieren.
Video: | Sehen Sie sich die entsprechende Schulung an: SSO-Authentifizierung |
Wichtig: | Dieses Handbuch ist nur für RevealX Enterprise. Informationen zu RevealX 360 finden Sie unter Ermöglichen Sie die Sensorzugriffskontrolle über Ihren eigenen Identitätsanbieter. |
Wenn sich ein Benutzer bei einem ExtraHop-System anmeldet, das als Service Provider (SP) für die SAML-SSO-Authentifizierung konfiguriert ist, fordert das ExtraHop-System die Autorisierung vom entsprechenden Identity Provider ( IdP) an. Der Identitätsanbieter authentifiziert die Anmeldedaten des Benutzers und gibt dann die Autorisierung für den Benutzer an das ExtraHop-System zurück. Der Benutzer kann dann auf das ExtraHop-System zugreifen.
Konfigurationsleitfäden für bestimmte Identitätsanbieter sind unten verlinkt. Wenn Ihr Anbieter nicht aufgeführt ist, wenden Sie die vom ExtraHop-System erforderlichen Einstellungen auf Ihren Identitätsanbieter an.
Identitätsanbieter müssen die folgenden Kriterien erfüllen:
- SAML 2.0
- Unterstützt SP-initiierte Anmeldeabläufe. IDP-initiierte Anmeldeabläufe werden nicht unterstützt.
- Unterstützt signierte SAML-Antworten
- Unterstützt HTTP-Redirect-Binding
Die Beispielkonfiguration in diesem Verfahren ermöglicht den Zugriff auf das ExtraHop-System über Gruppenattribute.
Wenn Ihr Identitätsanbieter keine Gruppenattributanweisungen unterstützt, konfigurieren Sie Benutzerattribute mit den entsprechenden Rechten für Modulzugriff, Systemzugriff und Paketforensik.
SAML-Remoteauthentifizierung aktivieren
Before you begin
Warnung: | Wenn Ihr System bereits mit einer Fernauthentifizierungsmethode konfiguriert ist, werden durch das Ändern dieser Einstellungen alle Benutzer und zugehörigen Anpassungen entfernt, die mit dieser Methode erstellt wurden, und Remotebenutzer können nicht auf das System zugreifen. Lokale Benutzer sind nicht betroffen. |
Zuordnung von Benutzerattributen
Sie müssen den folgenden Satz von Benutzerattributen im Abschnitt zur Zuordnung von Anwendungsattributen auf Ihrem Identitätsanbieter konfigurieren. Diese Attribute identifizieren den Benutzer im gesamten ExtraHop-System. Die richtigen Eigenschaftsnamen beim Zuordnen von Attributen finden Sie in der Dokumentation Ihres Identitätsanbieters.
ExtraHop-Attributname | Freundlicher Name | Kategorie | Attributname des Identitätsanbieters |
---|---|---|---|
urn:oid:0.9.2342.19200300.100.1.3 | Post | Standardattribut | Primäre E-Mail-Adresse |
urn:oid:2.5.4.4 | sn | Standardattribut | Nachname |
urn:oid:2.5.4.42 | Vorgegebener Name | Standardattribut | Vorname |

Attributaussagen gruppieren
Das ExtraHop-System unterstützt Anweisungen zu Gruppenattributen, um Benutzerberechtigungen einfach allen Mitgliedern einer bestimmten Gruppe zuzuordnen. Wenn Sie die ExtraHop-Anwendung auf Ihrem Identitätsanbieter konfigurieren, geben Sie einen Gruppenattributnamen an. Dieser Name wird dann in das Name des Attributs Feld, wenn Sie den Identity Provider auf dem ExtraHop-System konfigurieren.

Wenn Ihr Identitätsanbieter keine Gruppenattributanweisungen unterstützt, konfigurieren Sie Benutzerattribute mit den entsprechenden Rechten für Modulzugriff, Systemzugriff und Paketforensik.
SAML-Single-Sign-On mit Okta konfigurieren
Sie können Ihr ExtraHop-System so konfigurieren, dass sich Benutzer über den Okta Identity Management Service beim System anmelden können.
Before you begin
- Sie sollten mit der Verabreichung von Okta vertraut sein. Diese Verfahren basieren auf der Okta Classic-Benutzeroberfläche. Wenn Sie Okta über die Developer Console konfigurieren, ist das Verfahren möglicherweise etwas anders.
- Sie sollten mit der Verwaltung von ExtraHop-Systemen vertraut sein.
Bei diesen Verfahren müssen Sie Informationen zwischen dem ExtraHop-System und der Okta Classic-Benutzeroberfläche kopieren und einfügen. Daher ist es hilfreich, jedes System nebeneinander zu öffnen .
SAML-Einstellungen in Okta konfigurieren
Bei diesem Verfahren müssen Sie Informationen zwischen den ExtraHop-Administrationseinstellungen und der Okta Classic-Benutzeroberfläche kopieren und einfügen. Daher ist es hilfreich, wenn alle Benutzeroberflächen nebeneinander geöffnet sind.
Weisen Sie das ExtraHop-System Okta-Gruppen zu
- Wählen Sie im Menü Verzeichnis Gruppen.
- Klicken Sie auf den Gruppennamen.
- klicken Apps verwalten.
- Suchen Sie den Namen der Anwendung, die Sie für das ExtraHop-System konfiguriert haben, und klicken Sie auf Zuweisen.
- klicken Erledigt.
Loggen Sie sich in das ExtraHop-System ein
- Loggen Sie sich in das ExtraHop-System ein über https://<extrahop-hostname-or-IP-address>.
- klicken Loggen Sie sich ein mit <provider name>.
- Melden Sie sich mit Ihrer E-Mail-Adresse und Ihrem Passwort bei Ihrem Anbieter an. Sie werden automatisch zur ExtraHop-Übersichtsseite weitergeleitet.
SAML-Single-Sign-On mit Google konfigurieren
Sie können Ihr ExtraHop-System so konfigurieren, dass sich Nutzer über den Google-Identitätsverwaltungsdienst beim System anmelden können.
Before you begin
- Sie sollten mit der Verwaltung von Google Admin vertraut sein.
- Sie sollten mit der Verwaltung von ExtraHop-Systemen vertraut sein.
Bei diesen Verfahren müssen Sie Informationen zwischen dem ExtraHop-System und der Google Admin-Konsole kopieren und einfügen. Daher ist es hilfreich, jedes System nebeneinander zu öffnen.
Benutzerdefinierte Benutzerattribute hinzufügen
- Loggen Sie sich in die Google Admin-Konsole ein.
- Klicken Sie Nutzer.
-
Klicken Sie auf das Symbol Benutzerdefinierte Attribute verwalten
.
- Klicken Sie Benutzerdefiniertes Attribut hinzufügen.
- In der Kategorie Feld, Typ ExtraHop.
- Optional: In der Beschreibung Feld, geben Sie eine Beschreibung ein.
-
In der Benutzerdefinierte Felder Abschnitt, geben Sie die folgenden
Informationen ein:
- In der Name Feld, Typ Level schreiben.
- Aus dem Art der Information Drop-down-Menü, wählen Text.
- Aus dem Sichtbarkeit Drop-down-Menü, wählen Sichtbar für Domain.
- Aus dem Anzahl der Werte Drop-down-Menü, wählen Einzelner Wert.
-
Aktivieren Sie den Zugriff auf das NDR-Modul:
- In der Name Feld, Typ ndr-Niveau.
- Aus dem Art der Information Drop-down-Menü, wählen Text.
- Aus dem Sichtbarkeit Drop-down-Menü, wählen Sichtbar für Domain.
- Aus dem Anzahl der Werte Drop-down-Menü, wählen Einzelner Wert.
-
Aktivieren Sie den NPM-Modulzugriff:
- In der Name Feld, Typ npm-Ebene.
- Aus dem Art der Information Drop-down-Menü, wählen Text.
- Aus dem Sichtbarkeit Drop-down-Menü, wählen Sichtbar für Domain.
- Aus dem Anzahl der Werte Drop-down-Menü, wählen Einzelner Wert.
- Optional:
Wenn Sie Paketspeicher verbunden haben, aktivieren Sie den Paketzugriff, indem Sie ein
benutzerdefiniertes Feld konfigurieren:
- In der Name Feld, Typ Paketebene.
- Aus dem Art der Information Drop-down-Menü, wählen Text.
- Aus dem Sichtbarkeit Drop-down-Menü, wählen Sichtbar für Domain.
- Aus dem Anzahl der Werte Drop-down-Menü, wählen Einzelner Wert.
- Klicken Sie Hinzufügen.
Loggen Sie sich in das ExtraHop-System ein
- Loggen Sie sich in das ExtraHop-System ein über https://<extrahop-hostname-or-IP-address>.
- klicken Loggen Sie sich ein mit <provider name>.
- Melden Sie sich mit Ihrer E-Mail-Adresse und Ihrem Passwort bei Ihrem Anbieter an. Sie werden automatisch zur ExtraHop-Übersichtsseite weitergeleitet.
Konfigurieren Sie die Fernauthentifizierung über RADIUS
Das ExtraHop-System unterstützt den Remote Authentifizierung Dial In User Service (RADIUS) nur für Fernauthentifizierung und lokale Autorisierung. Für die Fernauthentifizierung unterstützt das ExtraHop-System unverschlüsselte RADIUS- und Klartext-Formate.
Konfigurieren Sie die Fernauthentifizierung über TACACS+
Das ExtraHop-System unterstützt das Terminal Access Controller Access-Control System Plus (TACACS+) für die Fernauthentifizierung und Autorisierung.
Wichtig: | Bei Recordstores und Packetstores gewährt die Aktivierung des Fernzugriffs allen Benutzern im TACACS+-Authentifizierungssystem Administratorrechte, unabhängig von den Rechten, die das Authentifizierungssystem für jeden Benutzer festlegt. |
Konfigurieren Sie den TACACS+-Server
Zusätzlich zur Konfiguration der Fernauthentifizierung auf Ihrem ExtraHop-System müssen Sie Ihren TACACS+-Server mit zwei Attributen konfigurieren, eines für den ExtraHop-Dienst und eines für die Berechtigungsstufe. Wenn Sie einen ExtraHop-Paketstore haben, können Sie optional ein drittes Attribut für die PCAP und Sitzungsschlüsselprotokollierung hinzufügen.
API-Zugriff
Auf der Seite API-Zugriff können Sie den Zugriff auf die API-Schlüssel generieren, anzeigen und verwalten, die für die Ausführung von Vorgängen über die ExtraHop REST API erforderlich sind.
API-Schlüsselzugriff verwalten
Benutzer mit System- und Zugriffsadministrationsrechten können konfigurieren, ob Benutzer API-Schlüssel für das ExtraHop-System generieren können. Sie können nur lokalen Benutzern erlauben, Schlüssel zu generieren, oder Sie können die API-Schlüsselgenerierung auch vollständig deaktivieren.
- Loggen Sie sich in die Administrationseinstellungen des ExtraHop-Systems ein über https://<extrahop-hostname-or-IP-address>/admin.
- In der Auf Einstellungen zugreifen Abschnitt, klicken API-Zugriff.
-
In der API-Zugriff verwalten Abschnitt, wählen Sie eine der
folgenden Optionen aus:
- Allen Benutzern erlauben, einen API-Schlüssel zu generieren: Lokale und entfernte Benutzer können API-Schlüssel generieren.
- Nur lokale Benutzer können einen API-Schlüssel generieren: Remote-Benutzer können keine API-Schlüssel generieren.
- Kein Benutzer kann einen API-Schlüssel generieren: Es können keine API-Schlüssel von jedem Benutzer generiert werden.
- klicken Einstellungen speichern.
Cross-Origin Resource Sharing (CORS) konfigurieren
Quellübergreifende gemeinsame Nutzung von Ressourcen (CORS) ermöglicht Ihnen den Zugriff auf die ExtraHop REST-API über Domänengrenzen und von bestimmten Webseiten aus, ohne dass die Anfrage über einen Proxyserver übertragen werden muss.
- Loggen Sie sich in die Administrationseinstellungen des ExtraHop-Systems ein über https://<extrahop-hostname-or-IP-address>/admin.
- In der Auf Einstellungen zugreifen Abschnitt, klicken API-Zugriff.
-
In der CORS-Einstellungen Abschnitt, geben Sie eine der folgenden
Zugriffskonfigurationen an.
- Um eine bestimmte URL hinzuzufügen, geben Sie eine Quell-URL in das Textfeld ein und
klicken Sie dann auf das Pluszeichen (+) oder drücken Sie die EINGABETASTE.
Die URL muss ein Schema enthalten, z. B. HTTP oder HTTPS, und der genaue Domänenname. Sie können keinen Pfad anhängen, Sie können jedoch eine Portnummer angeben.
- Um den Zugriff von einer beliebigen URL aus zu ermöglichen, wählen Sie die Erlaube API-Anfragen
von jedem Ursprung Ankreuzfeld.
Hinweis: Das Zulassen des REST-API-Zugriffs von einem beliebigen Ursprung aus ist weniger sicher als das Bereitstellen einer Liste expliziter Ursprünge.
- Um eine bestimmte URL hinzuzufügen, geben Sie eine Quell-URL in das Textfeld ein und
klicken Sie dann auf das Pluszeichen (+) oder drücken Sie die EINGABETASTE.
- Klicken Sie Einstellungen speichern und klicken Sie dann Erledigt.
Generieren Sie einen API-Schlüssel
Sie müssen einen API-Schlüssel generieren, bevor Sie Operationen über die ExtraHop REST-API ausführen können. Schlüssel können nur von dem Benutzer eingesehen werden, der den Schlüssel generiert hat, oder von Benutzern mit System - und Zugriffsadministrationsrechten. Nachdem Sie einen API-Schlüssel generiert haben, fügen Sie den Schlüssel zu Ihren Anforderungsheadern oder dem ExtraHop REST API Explorer hinzu.
Before you begin
Stellen Sie sicher, dass das ExtraHop-System konfiguriert, um die Generierung von API-Schlüsseln zu ermöglichen.- In der Auf Einstellungen zugreifen Abschnitt, klicken Sie API-Zugriff.
- In der Generieren Sie einen API-Schlüssel Abschnitt, geben Sie eine Beschreibung für den neuen Schlüssel ein, und klicken Sie dann auf Generieren.
- Scrollen Sie nach unten zum API-Schlüssel Abschnitt und kopieren Sie den API-Schlüssel , der Ihrer Beschreibung entspricht.
Privilegienstufen
Die Benutzerberechtigungsstufen bestimmen, welche ExtraHop-System- und Verwaltungsaufgaben der Benutzer über die ExtraHop-REST-API ausführen kann.
Sie können die Berechtigungsstufen für Benutzer über das granted_roles und effective_roles Eigenschaften. Das granted_roles Diese Eigenschaft zeigt Ihnen, welche Rechtestufen dem Benutzer explizit gewährt werden. Das effective_roles Diese Eigenschaft zeigt Ihnen alle Berechtigungsstufen für einen Benutzer an, einschließlich derer, die Sie außerhalb der erteilten Rolle erhalten haben, z. B. über eine Benutzergruppe.
Das granted_roles und effective_roles Eigenschaften werden durch die folgenden Operationen zurückgegeben:
- GET /users
- GET /users/ {username}
Das granted_roles und effective_roles Eigenschaften unterstützen die folgenden Berechtigungsstufen. Beachten Sie, dass die Art der Aufgaben für jedes ExtraHop-System je nach Verfügbarkeit variiert Ressourcen sind im REST API Explorer aufgeführt und hängen von den Modulen ab, die für die System- und Benutzermodulzugriffsrechte aktiviert sind.
Privilegienstufe | Zulässige Aktionen |
---|---|
„system": „voll" |
|
„write": „voll" |
|
„write": „begrenzt" |
|
„write": „persönlich" |
|
„Metriken": „voll" |
|
„metrics": „eingeschränkt" |
|
„ndr": „voll" |
Dies ist ein Modulzugriffsrecht, das einem Benutzer zusätzlich zu einer der folgenden Systemzugriffsberechtigungsstufen gewährt werden kann:
|
„ndr": „keiner" |
Dies ist ein Modulzugriffsrecht, das einem Benutzer zusätzlich zu einer der folgenden Systemzugriffsberechtigungsstufen gewährt werden kann:
|
„npm": „voll" |
Dies ist ein Modulzugriffsrecht, das einem Benutzer zusätzlich zu einer der folgenden Systemzugriffsberechtigungsstufen gewährt werden kann:
|
„npm": „keine" |
Dies ist ein Modulzugriffsrecht, das einem Benutzer zusätzlich zu einer der folgenden Systemzugriffsberechtigungsstufen gewährt werden kann:
|
„Pakete": „voll" |
Dies ist eine Zusatzberechtigung, die einem Benutzer mit einer der folgenden Berechtigungsstufen gewährt werden kann:
|
„Pakete": „voll_mit_Schlüsseln" |
Dies ist eine Zusatzberechtigung, die einem Benutzer mit einer der folgenden Berechtigungsstufen gewährt werden kann:
|
„Pakete": „slices_only" |
Dies ist eine Zusatzberechtigung, die einem Benutzer mit einer der folgenden Berechtigungsstufen gewährt werden kann:
|
Konfiguration des Systems
In der Konfiguration des Systems In diesem Abschnitt können Sie die folgenden Einstellungen ändern.
- Benennung von Geräten
- Konfigurieren Sie die Rangfolge, wenn mehrere Namen für ein Gerät gefunden werden.
- Inaktive Quellen
- Entfernen Sie Geräte und Anwendungen, die zwischen 1 und 90 Tagen inaktiv waren, aus den Suchergebnissen.
- Erkennungsverfolgung
- Wählen Sie aus, ob die Erkennungsuntersuchungen mit dem ExtraHop-System oder von einem externen Ticketsystem aus verfolgt werden sollen.
- Endpunktsuche
- Konfigurieren Sie Links zu einem externen IP-Adress-Suchtool für Endpunkte im ExtraHop-System.
- Geomap-Datenquelle
- Ändern Sie die Informationen in kartierten Geolokationen.
- Sichern und Wiederherstellen
- System-Backups erstellen, anzeigen oder wiederherstellen.
Vorrang des Gerätenamens
Entdeckte Geräte werden automatisch anhand mehrerer Netzwerkdatenquellen wie Protokollen, MAC- oder IP-Adressen oder Geräterollen benannt. Wenn mehrere Namen für ein Gerät gefunden werden, gibt die Reihenfolge der Rangfolge der Gerätenamen an, welcher Name standardmäßig im ExtraHop-System angezeigt wird.
Das ExtraHop-System verwendet standardmäßig die folgende Rangfolge:
- Benutzerdefinierter Name
- Name der Cloud-Instanz
- CDP-Name
- DHCP-Name
- DNS-Name
- NetBIOS-Name
- Standardname
Before you begin
- Die Einstellungen für die Rangfolge von Gerätenamen gelten nur für die Konsole oder den Sensor, auf dem die Einstellungen konfiguriert sind.
- Loggen Sie sich in das ExtraHop-System ein über https://<extrahop-hostname-or-IP-address>.
-
Klicken Sie auf das Symbol Systemeinstellungen
und klicken Sie dann Die gesamte Verwaltung.
- In der Konfiguration des Systems Abschnitt, klicken Sie Rangfolge des Gerätenamens.
- Klicken und ziehen Sie die Gerätenamen, um eine neue Rangfolge zu erstellen.
- Klicken Sie Speichern.
- Optional: klicken Zur Standardeinstellung zurückkehren um Ihre Änderungen rückgängig zu machen.
Inaktive Quellen konfigurieren
Geräte, die in den letzten 30 Minuten keine Daten gesendet oder empfangen haben, gelten als inaktiv und generieren keine Messwerte mehr. Inaktive Geräte können jedoch weiterhin in Funktionsbereichen wie Suchergebnissen, Aktivitätskarten, Dashboards und Erkennungen angezeigt werden.
Mit den folgenden Einstellungen können Sie inaktive Quellen sofort aus den Suchergebnissen entfernen und angeben, wann das System inaktive Geräte automatisch aus dem ExtraHop-System löschen kann.
Im Folgenden finden Sie einige Überlegungen zur Konfiguration inaktiver Quelleinstellungen:
- Sie müssen über System- und Zugriffsadministration verfügen Benutzerrechte.
- Einstellungen zum Löschen inaktiver Geräte müssen auf einem Sensor konfiguriert werden. Geräte, die vom Sensor gelöscht wurden, werden auch von der verbundenen Konsole gelöscht.
- Das ExtraHop-System sucht täglich nach inaktiven Geräten und löscht bei jeder Überprüfung bis zu 5.000 Geräte. Geräte, die am längsten inaktiv sind, werden zuerst gelöscht.
- Das Löschen von Geräten wirkt sich auf die Anzahl Ihrer Gerätekapazität aus.
- Gelöschte Geräte, die Funktionen wie Aktivitätskarten, Dashboards und Erkennungen zugeordnet sind, werden als unbekanntes Gerät angezeigt.
- Loggen Sie sich in die Administrationseinstellungen des ExtraHop-Systems ein über https://<extrahop-hostname-or-IP-address>/admin.
- Klicken Sie im Abschnitt Systemkonfiguration auf Inaktive Quellen
-
Entfernen Sie im Abschnitt Suchergebnisse inaktive Quellen aus den Suchergebnissen, indem Sie
die folgenden Schritte ausführen:
- Geben Sie die Anzahl der Tage (1 bis 90) an, an denen Geräte inaktiv waren.
- klicken Jetzt entfernen.
-
Konfigurieren Sie im Abschnitt ExtraHop-System, wann inaktive Geräte
aus dem ExtraHop-System gelöscht werden sollen:
- Um Geräte zu löschen, die für eine bestimmte Anzahl von Tagen inaktiv waren, aktivieren Sie das entsprechende Kontrollkästchen und geben Sie dann einen Wert zwischen 10 und 1.000 an.
- Um inaktive Geräte zu löschen, nachdem eine bestimmte Anzahl von Geräten erkannt wurde, aktivieren Sie das entsprechende Kontrollkästchen und geben Sie dann einen Wert zwischen 50.000 und 10.000.000 an.
- klicken Speichern.
Erkennungsverfolgung aktivieren
Mit der Erkennungsverfolgung können Sie einem Benutzer eine Erkennung zuweisen, den Status festlegen und Notizen hinzufügen. Sie können Erkennungen direkt im ExtraHop-System, mit einem externen Ticketsystem eines Drittanbieters oder mit beiden Methoden verfolgen.
Hinweis: | Sie müssen die Ticketverfolgung auf allen angeschlossenen Sensoren aktivieren. |
Before you begin
- Sie müssen Zugriff auf ein ExtraHop-System mit einem Benutzerkonto haben, das Administratorrechte.
- Nachdem Sie die externe Ticketverfolgung aktiviert haben, müssen Sie Ticket-Tracking von Drittanbietern konfigurieren indem Sie einen Auslöser schreiben, um Tickets in Ihrem Ticketsystem zu erstellen und zu aktualisieren, und dann Ticketaktualisierungen auf Ihrem ExtraHop-System über die REST-API aktivieren.
- Wenn Sie das externe Ticket-Tracking deaktivieren, werden zuvor gespeicherte Status- und Empfänger-Ticketinformationen in das ExtraHop-Erkennungs-Tracking umgewandelt. Wenn das Erkennungs-Tracking innerhalb des ExtraHop-Systems aktiviert ist, können Sie Tickets einsehen, die bereits existierten, als Sie das externe Ticket-Tracking deaktiviert haben, aber Änderungen an diesem externen Ticket werden nicht im ExtraHop-System angezeigt.
Nächste Maßnahme
Wenn Sie externe Ticket-Tracking-Integrationen aktiviert haben, müssen Sie mit der folgenden Aufgabe fortfahren:Ticket-Tracking von Drittanbietern für Erkennungen konfigurieren
Mit der Ticketverfolgung können Sie Tickets, Alarme oder Fälle in Ihrem Work-Tracking-System mit ExtraHop-Erkennungen verknüpfen. Jedes Ticketsystem von Drittanbietern, das Open Data Stream (ODS) -Anfragen annehmen kann, wie Jira oder Salesforce, kann mit ExtraHop-Erkennungen verknüpft werden.
Before you begin
- Das musst du haben hat in den Verwaltungseinstellungen die Option zum Nachverfolgen der Erkennung durch Dritte ausgewählt.
- Sie müssen Zugriff auf ein ExtraHop-System mit einem Benutzerkonto haben, das System- und Zugriffsadministrationsrechte.
- Sie müssen mit dem Schreiben von ExtraHop-Triggern vertraut sein. siehe Trigger und die Verfahren in Einen Auslöser erstellen.
- Sie müssen ein ODS-Ziel für Ihren Ticket-Tracking-Server erstellen. Weitere Informationen zur Konfiguration von ODS-Zielen finden Sie in den folgenden Themen : HTTP, Kafka, MongoDB, Syslog, oder Rohdaten.
- Sie müssen mit dem Schreiben von REST-API-Skripten vertraut sein und über einen gültigen API-Schlüssel verfügen, um die folgenden Verfahren ausführen zu können. siehe Generieren Sie einen API-Schlüssel.
Schreiben Sie einen Auslöser, um Tickets zu Erkennungen in Ihrem Ticketsystem zu erstellen und zu aktualisieren
Dieses Beispiel zeigt Ihnen, wie Sie einen Auslöser erstellen, der die folgenden Aktionen ausführt:
- Erstellen Sie jedes Mal, wenn eine neue Erkennung im ExtraHop-System erscheint, ein neues Ticket im Ticketsystem.
- Weisen Sie einem Benutzer mit dem Namen neue Tickets zu escalations_team im Ticketsystem.
- Wird jedes Mal ausgeführt, wenn eine Erkennung auf dem ExtraHop-System aktualisiert wird.
- Senden Sie Erkennungsaktualisierungen über einen HTTP Open Data Stream (ODS) an das Ticketsystem.
Das vollständige Beispielskript ist am Ende dieses Themas verfügbar.
const summary = "ExtraHop Detection: " + Detection.id + ": " + Detection.title; const description = "ExtraHop has detected the following event on your network: " + Detection.description const payload = { "fields": { "summary": summary, "assignee": { "name": "escalations_team" }, "reporter": { "name": "ExtraHop" }, "priority": { "id": Detection.riskScore }, "labels": Detection.categories, "mitreCategories": Detection.mitreCategories, "description": description } }; const req = { 'path': '/rest/api/issue', 'headers': { 'Content-Type': 'application/json' }, 'payload': JSON.stringify(payload) }; Remote.HTTP('ticket-server').post(req);
Ticketinformationen über die REST-API an Erkennungen senden
Nachdem Sie einen Auslöser konfiguriert haben, um Tickets für Erkennungen in Ihrem Ticket-Tracking-System zu erstellen, können Sie die Ticketinformationen in Ihrem ExtraHop-System über die REST-API aktualisieren.
Ticketinformationen werden bei Erkennungen auf der Seite „Entdeckungen" im ExtraHop-System angezeigt. Weitere Informationen finden Sie in der Erkennungen Thema.
Das folgende Python-Beispielskript entnimmt Ticketinformationen aus einem Python-Array und aktualisiert die zugehörigen Erkennungen auf dem ExtraHop-System.
#!/usr/bin/python3 import json import requests import csv API_KEY = '123456789abcdefghijklmnop' HOST = 'https://extrahop.example.com/' # Method that updates detections on an ExtraHop system def updateDetection(detection): url = HOST + 'api/v1/detections/' + detection['detection_id'] del detection['detection_id'] data = json.dumps(detection) headers = {'Content-Type': 'application/json', 'Accept': 'application/json', 'Authorization': 'ExtraHop apikey=%s' % API_KEY} r = requests.patch(url, data=data, headers=headers) print(r.status_code) print(r.text) # Array of detection information detections = [ { "detection_id": "1", "ticket_id": "TK-16982", "status": "new", "assignee": "sally", "resolution": None, }, { "detection_id": "2", "ticket_id": "TK-2078", "status": None, "assignee": "jim", "resolution": None, }, { "detection_id": "3", "ticket_id": "TK-3452", "status": None, "assignee": "alex", "resolution": None, } ] for detection in detections: updateDetection(detection)
Hinweis: | Wenn das Skript eine Fehlermeldung zurückgibt, dass die
TLS-Zertifikatsüberprüfung fehlgeschlagen ist, stellen Sie sicher, dass Ihrem Sensor oder Ihrer Konsole
wurde ein vertrauenswürdiges Zertifikat hinzugefügt. Alternativ können Sie das hinzufügen
verify=False Option zur Umgehung der Zertifikatsüberprüfung. Diese
Methode ist jedoch nicht sicher und wird nicht empfohlen. Der folgende Code sendet eine HTTP
GET-Anfrage ohne
Zertifikatsüberprüfung:requests.get(url, headers=headers, verify=False) |

- Status
- Der Status des Tickets, das mit der Erkennung verknüpft ist. Das Ticket-Tracking
unterstützt die folgenden Status:
- Neu
- Im Gange
- geschlossen
- Mit ergriffenen Maßnahmen geschlossen
- Geschlossen, ohne dass Maßnahmen ergriffen wurden
- Ticket-ID
- Die ID des Tickets in Ihrem Work-Tracking-System, das mit der Erkennung verknüpft ist. Wenn Sie eine Vorlagen-URL konfiguriert haben, können Sie auf die Ticket-ID klicken, um das Ticket in Ihrem Work-Tracking-System zu öffnen.
- Abtretungsempfänger
- Der Benutzername, der dem Ticket zugewiesen wurde, das mit der Erkennung verknüpft ist. Graue Benutzernamen weisen auf ein Konto hin, das kein ExtraHop-Konto ist.
Lookup-Links konfigurieren
Sie können eine Liste externer Tools konfigurieren, die zum Abrufen von Informationen über IP-Adressen und SHA-256-Datei-Hashes innerhalb des ExtraHop-Systems verfügbar sind. Links zum Suchtool werden normalerweise angezeigt, wenn Sie auf den Seiten „Geräte", „Dateien", „Aufzeichnungen" oder „Erkennungen" auf eine IP-Adresse oder einen Datei-Hash klicken oder den Mauszeiger darüber bewegen. Klicken Sie auf den Link, um das Suchtool zu starten, das nach der zugehörigen IP-Adresse oder dem Datei-Hash sucht.

Im Folgenden finden Sie einige Überlegungen zur Konfiguration von Lookup-Links:
- Sie benötigen System- und Zugriffsadministration oder Systemadministration (nur RevealX 360) Benutzerrechte.
- Sie können bis zu 15 Suchlinks jedes Typs konfigurieren.
- Die folgenden Suchlinks sind standardmäßig konfiguriert und können geändert oder
gelöscht werden:
- ARIN Whois-Suche (nur IP-Adressen)
- VirusTotal-Suche
- Loggen Sie sich in die Administrationseinstellungen des ExtraHop-Systems ein über https://<extrahop-hostname-or-IP-address>/admin.
-
Konfigurieren Sie einen Link zum Nachschlagen einer IP-Adresse, indem Sie auf den IP
Adresse klicken Sie auf die Registerkarte und führen Sie die folgenden Schritte aus:
- Diesen Link auf allen Endpunkten anzeigen
- Diesen Link auf externen Endpunkten anzeigen
- Diesen Link auf internen Endpunkten anzeigen
- Diesen Link nicht anzeigen
- klicken Speichern.
-
Konfigurieren Sie einen Datei-Hash-Suchlink, indem Sie auf den
Datei-Hash klicken Sie auf die Registerkarte und führen Sie die folgenden Schritte aus:
- Diesen Link auf allen Dateien anzeigen
- Diesen Link nicht anzeigen
- klicken Speichern.
Geomap-Datenquelle
Im Produkt zugeordnete geografische Standorte und Trigger verweisen auf eine GeoIP-Datenbank, um den ungefähren Standort einer IP-Adresse zu ermitteln.
Ändern Sie die GeoIP-Datenbank
Sie können Ihre eigene GeoIP-Datenbank in das ExtraHop-System hochladen, um sicherzustellen, dass Sie über die neueste Version der Datenbank verfügen oder ob Ihre Datenbank interne IP-Adressen enthält, deren Standort nur Sie oder Ihr Unternehmen kennen.
- Loggen Sie sich in die Administrationseinstellungen des ExtraHop-Systems ein über https://<extrahop-hostname-or-IP-address>/admin.
- In der Konfiguration des Systems Abschnitt, klicken Sie Geomap-Datenquelle.
- Klicken Sie GeoIP-Datenbank.
- In der Datenbank auf Stadtebene Abschnitt, auswählen Neue Datenbank hochladen.
- Klicken Sie Wählen Sie Datei und navigieren Sie zur neuen Datenbankdatei auf Stadtebene auf Ihrem Computer.
- Klicken Sie Speichern.
Einen IP-Standort überschreiben
Sie können fehlende oder falsche IP-Adressen in der GeoIP-Datenbank überschreiben. Sie können eine durch Kommas getrennte Liste oder eine Liste mit Tabulatoren von Überschreibungen in das Textfeld eingeben.
- IP-Adresse (eine einzelne IP-Adresse oder CIDR-Notation)
- Breitengrad
- Längengrad
- Stadt
- Bundesland oder Region
- Name des Landes
- ISO-Alpha-2-Ländercode
Sie können Elemente nach Bedarf bearbeiten und löschen, müssen jedoch sicherstellen, dass für jede der sieben Spalten Daten vorhanden sind. Weitere Informationen zu ISO-Ländercodes finden Sie unter https://www.iso.org/obp/ui/#search und klicken Sie Ländercodes.
Einen Sensor oder eine Konsole sichern und wiederherstellen
Nachdem Sie Ihren ExtraHop konfiguriert haben Konsole und Sensor Bei Anpassungen wie Bundles, Triggern und Dashboards oder administrativen Änderungen wie dem Hinzufügen neuer Benutzer empfiehlt ExtraHop, dass Sie Ihre Einstellungen regelmäßig sichern, um die Wiederherstellung nach einem Systemausfall zu erleichtern.
Inhalt der täglichen Sicherungsdatei
Die tägliche Sicherungsdatei enthält wichtige Informationen, die erforderlich sind, um eine EDA auf die letzte funktionierende Konfiguration zurückzusetzen.
Im Backup enthalten
- Anpassung JSON
- Konfigurationsdateien
- Konfiguration JSON
- Ausstehende Lizenzaktualisierung
- Verschlüsselte Passwörter für Shell- und Systembenutzer
- Gerätezertifikate
- Für das Tunneling verwendete Client-Zertifikate
- Verschlüsselte geheime Schlüssel
- Zeitzone
- Variablendateien
- Geografische Daten des Benutzers
- Vertrauenswürdige Zertifikate, die vom Benutzer hochgeladen wurden
- Status erfassen
- Hopcloud-Zertifikate
- Konfigurationsdateien für Knotentunnel
- Persistente SSH-Daten
Aus dem Backup ausgeschlossen
- Konfigurationsdateien
- Datenspeicher (Metriken und Datenspeicher-Anmeldeinformationen)
- Erfassen Sie SSL-Entschlüsselungsschlüssel
- Zwischengespeicherte Zertifikate
- AWS-ID-Dateien (AMI, Instanz, Seriennummer)
- SSH-Konfiguration und Schlüssel der Festplatte
- Variablendateien
- Benutzername, SID
- Reinitialisierung der Paketerfassung
- Aktivierung der Paketerfassung
- SID einrichten
- Hosttabelle mit IP-Adresse
- Anpassungen
- OUI-Datenbank (Organizational Unique Identifier) und MD5-Dateien
- Portaldateien
- Unterstützt SSH-Login-Dateien
- Variable Bibliotheksdateien
- DHCP-Leasing
- Dateien abstürzen
- Dateien sperren
- Logdateien
- Paketerfassungsdateien
- Ergebnisse des Diagnosepakets
- Bridge-Dateien, Disk-Images
- Datenbank-Dateien
Einen Sensor oder eine Konsole sichern
Erstellen Sie eine Systemsicherung und speichern Sie die Sicherungsdatei an einem sicheren Ort.
Wichtig: | System-Backups enthalten vertrauliche Informationen, einschließlich TLS-Schlüssel. Wenn Sie eine Systemsicherung erstellen, stellen Sie sicher, dass Sie die Sicherungsdatei an einem sicheren Ort speichern. |
- Benutzeranpassungen wie Bundles, Trigger und Dashboards.
- Konfigurationen, die aus Administrationseinstellungen vorgenommen wurden, z. B. lokal erstellte Benutzer und remote importierte Benutzergruppen, die Konfigurationsdateieinstellungen, TLS-Zertifikate und Verbindungen zu ExtraHop-Recordstores und Packetstores ausführen.
- Lizenzinformationen für das System. Wenn Sie Einstellungen für ein neues Ziel wiederherstellen, müssen Sie das neue Ziel manuell lizenzieren.
- Präzise Paketerfassung. Sie können gespeicherte Paketerfassungen manuell herunterladen, indem Sie die Schritte unter Paketerfassungen anzeigen und herunterladen.
- Bei der Wiederherstellung einer virtuellen Konsole, die über eine getunnelte Verbindung von einem Sensor, der Tunnel muss nach Abschluss der Wiederherstellung und aller Anpassungen an der Konsole dafür neu eingerichtet werden Sensor muss manuell neu erstellt werden.
- Vom Benutzer hochgeladene TLS-Schlüssel für die Entschlüsselung des Datenverkehrs.
- Sichere Keystore-Daten, die Passwörter enthalten. Wenn Sie eine
Sicherungsdatei auf demselben Ziel wiederherstellen, das das Backup erstellt hat, und der Keystore intakt ist, müssen Sie die
Anmeldedaten nicht erneut eingeben. Wenn Sie jedoch eine Sicherungsdatei auf einem neuen Ziel wiederherstellen oder zu einem
neuen Ziel migrieren, müssen Sie die folgenden Anmeldedaten erneut eingeben:
- Alle SNMP-Community-Zeichenketten, die für die SNMP-Abfrage von Flow-Netzwerken bereitgestellt werden.
- Jedes Bindkennwort, das für die Verbindung mit LDAP für Fernauthentifizierungszwecke bereitgestellt wird.
- Jedes Passwort, das für die Verbindung zu einem SMTP-Server bereitgestellt wird, für den eine SMTP-Authentifizierung erforderlich ist.
- Jedes Passwort, das für die Verbindung zu einem externen Datenspeicher angegeben wurde.
- Jedes Passwort, das für den Zugriff auf externe Ressourcen über den konfigurierten globalen Proxy bereitgestellt wird.
- Jedes Passwort, das für den Zugriff auf ExtraHop Cloud Services über den konfigurierten ExtraHop-Cloud-Proxy angegeben wurde.
- Alle Authentifizierungsdaten oder Schlüssel, die zur Konfiguration von Open Data Stream-Zielen bereitgestellt werden.
Stellen Sie einen Sensor oder eine Konsole aus einem System-Backup wieder her
Sie können das ExtraHop-System anhand der vom Benutzer gespeicherten oder automatischen Backups wiederherstellen, die auf dem System oder an einem anderen Ort gespeichert sind. Sie können zwei Arten von Wiederherstellungsvorgängen ausführen: nur Anpassungen (z. B. Änderungen an Warnungen, Dashboards, Triggern, benutzerdefinierten Metriken) oder sowohl Anpassungen als auch Systemressourcen.
Before you begin
Auf dem Ziel muss dieselbe Firmware-Version ausgeführt werden, die den ersten und zweiten Ziffern der Firmware entspricht, die die Backup-Datei generiert hat. Wenn die Versionen nicht identisch sind, schlägt der Wiederherstellungsvorgang fehl.Stellen Sie einen Sensor oder eine Konsole aus einer Sicherungsdatei wieder her
Einstellungen auf einen neuen Sensor oder eine neue Konsole übertragen
Dieses Verfahren beschreibt die Schritte, die erforderlich sind, um eine Sicherungsdatei auf eine neue wiederherzustellen Konsole oder Sensor. Nur Systemeinstellungen von Ihrer vorhandenen Konsole oder Sensor werden übertragen. Metriken im lokalen Datenspeicher werden nicht übertragen.
Before you begin
- Erstellen Sie eine Systemsicherung und speichern Sie die Sicherungsdatei an einem sicheren Ort.
- Schalten Sie die Quelle aus Sensor oder Konsole um
es vor der Übertragung der Einstellungen aus dem Netzwerk zu entfernen. Ziel und Quelle
können nicht gleichzeitig im Netzwerk aktiv sein.
Wichtig: Trennen Sie keine Sensoren die bereits mit einer Konsole verbunden sind. -
Bereitstellen und Register der
Zielsensor oder die Zielkonsole.
- Stellen Sie sicher, dass es sich bei dem Ziel um den gleichen Typ handelt Sensor oder Konsole (physisch oder virtuell) als Quelle.
- Stellen Sie sicher, dass das Ziel dieselbe Größe oder größer hat (maximaler Durchsatz auf dem Sensor; CPU, RAM und Festplattenkapazität auf der Konsole) wie die Quelle.
- Stellen Sie sicher, dass das Ziel über eine Firmware-Version verfügt, die der Firmware-Version entspricht, die die Sicherungsdatei generiert hat. Wenn die ersten beiden Ziffern der Firmware-Versionen nicht identisch sind, schlägt der Wiederherstellungsvorgang fehl.
- Nach der Übertragung der Einstellungen auf ein Ziel Konsole, Sie müssen alle manuell erneut verbinden Sensoren.
- Bei der Übertragung von Einstellungen auf ein Ziel Konsole das für eine getunnelte Verbindung zum konfiguriert ist Sensoren, wir empfehlen Ihnen, das Ziel zu konfigurieren Konsole mit demselben Hostnamen und derselben IP-Adresse wie die Quellkonsole.
Schließen Sie die Sensoren wieder an die Konsole an
Before you begin
Wichtig: | Wenn Ihre Konsole und Ihre Sensoren für eine getunnelte Verbindung konfiguriert sind, empfehlen wir, die Quelle- und Zielkonsole mit derselben IP-Adresse und demselben Hostnamen zu konfigurieren. Wenn Sie nicht dieselbe IP-Adresse und denselben Hostnamen festlegen können, überspringen Sie dieses Verfahren und stellen Sie eine neue Tunnelverbindung zu der neuen IP-Adresse oder dem neuen Hostnamen der Konsole her. |
Appliance-Einstellungen
Sie können die folgenden Komponenten der ExtraHop-Appliance im Appliance-Einstellungen Abschnitt.
Alle Geräte haben die folgenden Komponenten:
- Konfiguration ausführen
- Laden Sie die laufende Konfigurationsdatei herunter und ändern Sie sie.
- Dienstleistungen
- Aktivieren oder deaktivieren Sie die Web Shell, die Verwaltungs-GUI, den SNMP-Dienst, den SSH-Zugriff und den TLS-Sitzungsschlüsselempfänger. Die Option SSL Session Key Receiver wird nur auf Paketsensoren angezeigt.
- Firmware
- Aktualisieren Sie die ExtraHop-Systemfirmware.
- Systemzeit
- Konfigurieren Sie die Systemzeit.
- Herunterfahren oder Neustarten
- Halten Sie die Systemdienste an und starten Sie sie neu.
- Lizenz
- Aktualisieren Sie die Lizenz, um Zusatzmodule zu aktivieren.
- Festplatten
- Stellt Informationen zu den Festplatten in der Appliance bereit.
- Meldung auf dem Anmeldebildschirm
- Konfigurieren Sie eine benutzerdefinierte Meldung, die angezeigt wird, bevor sich Benutzer beim ExtraHop-System anmelden
Die folgenden Komponenten sind nur auf den angegebenen Appliances enthalten:
- Spitzname für die Konsole
- Weisen Sie einer ExtraHop-Konsole einen Spitznamen zu. Diese Einstellung ist nur auf der Konsole verfügbar.
- Packetstore zurücksetzen
- Löschen Sie alle Pakete, die in ExtraHop-Paketstores gespeichert sind. Das Packetstore zurücksetzen Seite erscheint nur in Packetstores.
Konfiguration ausführen
Die laufende Konfigurationsdatei gibt die Standardsystemkonfiguration an. Wenn Sie Systemeinstellungen ändern, müssen Sie die laufende Konfigurationsdatei speichern, um diese Änderungen nach einem Systemneustart beizubehalten.
Hinweis: | Es wird nicht empfohlen, Konfigurationsänderungen am Code von der Bearbeitungsseite aus vorzunehmen. Sie können die meisten Systemänderungen über andere Seiten in den Administrationseinstellungen vornehmen. |
Speichern Sie die Systemeinstellungen in der laufenden Konfigurationsdatei
Wenn Sie eine der Systemkonfigurationseinstellungen auf einem ExtraHop-System ändern, müssen Sie die Aktualisierungen bestätigen, indem Sie die laufende Konfigurationsdatei speichern. Wenn Sie die Einstellungen nicht speichern, gehen die Änderungen verloren, wenn Ihr ExtraHop-System neu gestartet wird.
Bearbeiten Sie die laufende Konfigurationsdatei
Die ExtraHop-Administrationseinstellungen bieten eine Schnittstelle zum Anzeigen und Ändern des Codes , der die Standardsystemkonfiguration spezifiziert. Zusätzlich zu den Änderungen an der laufenden Konfigurationsdatei über die Administrationseinstellungen können Sie auch Änderungen an der Konfiguration ausführen Seite.
Wichtig: | Es wird nicht empfohlen, auf der Seite „Bearbeiten" Konfigurationsänderungen am Code vorzunehmen. Sie können die meisten Systemänderungen über andere Administrationseinstellungen vornehmen. |
Laden Sie die aktuelle Konfiguration als Textdatei herunter
Sie können die laufende Konfigurationsdatei auf Ihre Workstation herunterladen. Sie können diese Textdatei öffnen und lokal Änderungen daran vornehmen, bevor Sie diese Änderungen in die Konfiguration ausführen Fenster.
- Loggen Sie sich in die Administrationseinstellungen des ExtraHop-Systems ein über https://<extrahop-hostname-or-IP-address>/admin.
- In der Appliance-Einstellungen Abschnitt, klicken Sie Konfiguration ausführen.
- Klicken Sie Laden Sie die Konfiguration als Datei herunter.
ICMPv6-Nachrichten vom Typ Destination Unreachable deaktivieren
Sie können verhindern, dass das ExtraHop-System ICMPv6-Nachrichten vom Typ Destination Unreachable generiert. Möglicherweise möchten Sie ICMPv6-Nachrichten vom Typ Destination Unreachable aus Sicherheitsgründen gemäß RFC 4443 deaktivieren.
Um ICMPv6-Meldungen vom Typ Destination Unreachable zu deaktivieren, müssen Sie die Running Configuration bearbeiten. Wir empfehlen jedoch, die Running Configurations-Datei nicht manuell ohne Anweisung des ExtraHop-Supports zu bearbeiten. Wenn Sie die laufende Konfigurationsdatei manuell falsch bearbeiten, kann dies dazu führen, dass das System nicht mehr verfügbar ist oder die Erfassung von Daten beendet wird. Sie können Kontakt aufnehmen ExtraHop-Unterstützung.
Bestimmte ICMPv6-Echo-Antwortnachrichten deaktivieren
Sie können verhindern, dass das ExtraHop-System Echo-Antwortnachrichten als Antwort auf ICMPv6-Echoanforderungsnachrichten generiert, die an eine IPv6-Multicast- oder Anycast-Adresse gesendet werden. Möglicherweise möchten Sie diese Nachrichten deaktivieren, um unnötigen Netzwerkverkehr zu reduzieren.
Um bestimmte ICMPv6-Echo-Antwortnachrichten zu deaktivieren, müssen Sie die laufende Konfigurationsdatei bearbeiten. Wir empfehlen jedoch, die laufende Konfigurationsdatei nicht ohne Anweisung des ExtraHop-Supports manuell zu bearbeiten. Eine falsche manuelle Bearbeitung dieser Datei kann dazu führen, dass das System nicht mehr verfügbar ist oder keine Daten mehr erfasst werden. Sie können kontaktieren ExtraHop-Unterstützung .
Dienstleistungen
Diese Dienste werden im Hintergrund ausgeführt und führen Funktionen aus, für die keine Benutzereingaben erforderlich sind. Diese Dienste können über die Administrationseinstellungen gestartet und gestoppt werden.
- Aktivieren oder deaktivieren Sie die Management-GUI
- Die Management-GUI bietet browserbasierten Zugriff auf das ExtraHop-System. Standardmäßig ist dieser
Dienst aktiviert, sodass ExtraHop-Benutzer über einen Webbrowser
auf das ExtraHop-System zugreifen können. Wenn dieser Dienst deaktiviert ist, wird die Apache Web Server-Sitzung beendet und der gesamte
browserbasierte Zugriff wird deaktiviert.
Warnung: Deaktivieren Sie diesen Dienst nur, wenn Sie ein erfahrener ExtraHop-Administrator sind und mit der ExtraHop-CLI vertraut sind. - SNMP-Dienst aktivieren oder deaktivieren
- Aktivieren Sie den SNMP-Dienst auf dem ExtraHop-System, wenn Sie möchten, dass Ihre
Netzwerkgeräteüberwachungssoftware Informationen über das ExtraHop-System sammelt. Dieser Dienst ist
standardmäßig deaktiviert.
- Aktivieren Sie den SNMP-Dienst auf der Seite Dienste, indem Sie das Kontrollkästchen Deaktiviert aktivieren und dann auf Speichern. Nach dem Aktualisieren der Seite wird das Kontrollkästchen Aktiviert angezeigt.
- Konfigurieren Sie den SNMP-Dienst und laden Sie die ExtraHop MIB-Datei herunter
- SSH-Zugriff aktivieren oder deaktivieren
- Der SSH-Zugriff ist standardmäßig aktiviert, damit sich Benutzer sicher an der
ExtraHop-Befehlszeilenschnittstelle (CLI) anmelden können.
Hinweis: Der SSH-Dienst und der Management GUI Service können nicht gleichzeitig deaktiviert werden. Mindestens einer dieser Dienste muss aktiviert sein, um Zugriff auf das System zu gewähren. - Den TLS Session Key Receiver aktivieren oder deaktivieren (nur Sensor)
- Sie müssen den Sitzungsschlüsselempfängerdienst über die Verwaltungseinstellungen aktivieren, bevor
das ExtraHop-System Sitzungsschlüssel vom Sitzungsschlüssel-Forwarder empfangen und entschlüsseln kann.
Standardmäßig ist dieser Dienst deaktiviert.
Hinweis: Wenn Sie dieses Kontrollkästchen nicht sehen und die TLS-Entschlüsselungslizenz gekauft haben, wenden Sie sich an ExtraHop-Unterstützung um Ihre Lizenz zu aktualisieren.
SNMP-Dienst
Konfigurieren Sie den SNMP-Dienst auf Ihrem ExtraHop-System, sodass Sie Ihre Netzwerkgeräteüberwachungssoftware so konfigurieren können, dass Informationen über Ihr ExtraHop-System über das Simple Network Management Protocol (SNMP) erfasst werden.
Beispielsweise können Sie Ihre Monitoring-Software so konfigurieren, dass sie bestimmt, wie viel freier Speicherplatz auf einem ExtraHop-System verfügbar ist, und eine Alarm senden, wenn das System zu über 95% voll ist. Importieren Sie die ExtraHop SNMP MIB-Datei in Ihre Monitoring-Software, um alle ExtraHop-spezifischen SNMP-Objekte zu überwachen. Sie können Einstellungen für SNMPv1/SNMPv2 und SNMPv3 konfigurieren.
Konfigurieren Sie den SNMPv1- und SNMPv2-Dienst
Mit der folgenden Konfiguration können Sie das System mit einem SNMP-Manager überwachen, der SNMPv1 und SNMPv2 unterstützt.
- Loggen Sie sich in die Administrationseinstellungen des ExtraHop-Systems ein über https://<extrahop-hostname-or-IP-address>/admin.
- In der Appliance-Einstellungen Abschnitt, klicken Sie Dienstleistungen.
- Für SNMP-Dienst, klicken Konfiguriere.
- Wählen Sie die Aktiviert Kontrollkästchen, um den SNMP-Dienst zu aktivieren.
- Wählen Sie die SNMPv1 und SNMPv2 aktiviert Kontrollkästchen, um den SNMPv1- und SNMPv2-Dienst zu aktivieren.
- In der SNMP-Gemeinschaft Feld, geben Sie einen benutzerfreundlichen Namen für die SNMP-Community ein.
- In der SNMP-Systemkontakt Geben Sie in dieses Feld einen gültigen Namen oder eine gültige E-Mail-Adresse für den SNMP-Systemkontakt ein.
- In der Standort des SNMP-Systems Feld, geben Sie einen Speicherort für das SNMP-System ein.
- Klicken Sie Einstellungen speichern.
Nächste Maßnahme
Laden Sie die ExtraHop SNMP MIB-Datei von der Seite SNMP Service Configuration herunter.Konfigurieren Sie den SNMPv3-Dienst
Mit der folgenden Konfiguration können Sie das System mit einem SNMP-Manager überwachen, der SNMPv3 unterstützt. Das SNMPv3-Sicherheitsmodell bietet zusätzliche Unterstützung für Authentifizierung - und Datenschutzprotokolle.
Nächste Maßnahme
Laden Sie die ExtraHop SNMP MIB-Datei von der Konfiguration des SNMP-Dienstes Seite.Firmware
Die Administrationseinstellungen bieten eine Schnittstelle zum Hochladen und Löschen der Firmware auf ExtraHop-Geräten. Die Firmware-Datei muss von dem Computer aus zugänglich sein, auf dem Sie das Upgrade durchführen werden.
Before you begin
Lesen Sie unbedingt die Versionshinweise für die Firmware-Version, die Sie installieren möchten. Die Versionshinweise enthalten Anleitungen zum Upgrade sowie bekannte Probleme, die sich auf kritische Workflows in Ihrem Unternehmen auswirken können.Aktualisieren Sie die Firmware auf Ihrem ExtraHop-System
Das folgende Verfahren zeigt Ihnen, wie Sie Ihr ExtraHop-System auf die neueste Firmware-Version aktualisieren. Während der Firmware-Upgrade-Prozess für alle ExtraHop-Appliances ähnlich ist, müssen Sie bei einigen Appliances zusätzliche Überlegungen oder Schritte beachten, bevor Sie die Firmware in Ihrer Umgebung installieren. Wenn Sie Hilfe bei Ihrem Upgrade benötigen, wenden Sie sich an den ExtraHop Support.
Video: | Sehen Sie sich die entsprechende Schulung an: Firmware aktualisieren |
Wichtig: | Wenn die Einstellungsmigration während des Firmware-Upgrades fehlschlägt, werden die zuvor installierte Firmware-Version und die ExtraHop-Systemeinstellungen wiederhergestellt. |
Checkliste vor dem Upgrade
Im Folgenden finden Sie einige wichtige Überlegungen und Anforderungen zum Upgrade von ExtraHop-Appliances.
- Ein Systemhinweis erscheint auf Konsolen und Sensoren mit ExtraHop Cloud Services verbunden , wenn eine neue Firmware-Version verfügbar ist.
- Stellen Sie sicher, dass Ihr RevealX 360-System auf Version aktualisiert wurde 25,2 bevor Sie Ihr Upgrade durchführen Sensoren.
- Wenn Sie ein Upgrade von der Firmware-Version 8.7 oder früher durchführen, wenden Sie sich an den ExtraHop-Support, um weitere Informationen zum Upgrade zu erhalten.
- Wenn Sie einen virtuellen ExtraHop-Sensor aktualisieren, der auf einem VMware ESXi/ESX, Microsoft Hyper-V, oder Linux-KVM Für Plattformen ab Firmware-Version 9.6 oder früher muss die VM Streaming SIMD Extensions 4.2 (SSE4.2) und POPCNT-Anweisungen unterstützen; andernfalls schlägt das Upgrade fehl.
- Wenn Sie mehrere Typen von ExtraHop-Appliances haben, müssen Sie diese in der
folgenden Reihenfolge aktualisieren:
- Konsole
- Sensoren (EDA und Ultra)
- Plattenläden
- Paketshops
Hinweis: | Ihr Browser könnte nach 5 Minuten Inaktivität das Timeout beenden. Aktualisieren Sie die Browserseite, wenn
das Update unvollständig erscheint. Wenn die Browsersitzung abläuft, bevor das ExtraHop-System den Aktualisierungsvorgang abschließen kann, können Sie die folgenden Konnektivitätstests durchführen, um den Status während des Upgrade-Vorgangs zu bestätigen:
|
Konsolen-Upgrades
- Bei großen Konsolenbereitstellungen (Verwaltung von 50.000 Geräten oder mehr) sollten Sie sich mindestens eine Stunde Zeit nehmen, um das Upgrade durchzuführen.
- Die Firmware-Version der Konsole muss größer oder gleich der Firmware-Version aller angeschlossenen Geräte sein. Um die Funktionskompatibilität sicherzustellen, sollte auf allen angeschlossenen Geräten die Firmware-Version 8.7 oder höher ausgeführt werden.
Recordstore-Aktualisierungen
- Aktualisieren Sie Recordstores nicht auf eine Firmware-Version, die neuer ist als die Version, die auf den angeschlossenen Konsolen und Sensoren installiert ist.
- Nach dem Upgrade der Konsole und Sensoren, Datensatzaufnahme im Recordstore deaktivieren bevor Sie den Recordstore aktualisieren.
- Sie müssen alle Recordstore-Knoten in einem Recordstore-Cluster aktualisieren. Der Cluster
funktioniert nicht richtig, wenn die Knoten unterschiedliche Firmware-Versionen verwenden.
Wichtig: Die Nachrichten Could not determine ingest status on some nodes und Error werden auf der Seite Cluster-Datenverwaltung in den Verwaltungseinstellungen der aktualisierten Knoten angezeigt, bis alle Knoten im Cluster aktualisiert wurden. Diese Fehler werden erwartet und können ignoriert werden. - Sie müssen die Aufnahme von Datensätzen und die Neuzuweisung von Shards aus aktivieren Cluster-Datenmanagement Seite, nachdem alle Knoten im Recordstore-Cluster aktualisiert wurden.
Aktualisieren Sie die Firmware auf einer Konsole und einem Sensor
Aktualisieren Sie die Firmware auf Recordstores
Nächste Maßnahme
Nachdem alle Knoten im Recordstore-Cluster aktualisiert wurden, aktivieren Sie die Datensatzaufnahme und die Shard-Neuzuweisung auf dem Cluster erneut. Sie müssen diese Schritte nur auf einem Recordstore-Knoten ausführen.- Klicken Sie im Abschnitt Recordstore Cluster Settings auf Cluster-Datenmanagement.
- Klicken Sie Datensatzaufnahme aktivieren.
- Klicken Sie Shard-Neuzuweisung aktivieren.
Rüsten Sie die angeschlossenen Sensoren in RevealX 360 auf
Administratoren können ein Upgrade durchführen Sensoren die mit RevealX 360 verbunden sind.
Before you begin
- Ihr Benutzerkonto muss über Rechte auf RevealX 360 für die System- und Zugriffsadministration oder die Systemadministration verfügen.
- Die Sensoren müssen mit den ExtraHop Cloud Services verbunden sein
- Benachrichtigungen werden angezeigt, wenn eine neue Firmware-Version verfügbar ist
- Sie können mehrere upgraden Sensoren zur gleichen Zeit
Systemzeit
Auf der Seite Systemzeit werden die aktuellen Zeiteinstellungen angezeigt, die für Ihr ExtraHop-System konfiguriert sind. Zeigen Sie die aktuellen Systemzeiteinstellungen, die Standardanzeigezeit für Benutzer und Details für konfigurierte NTP-Server an.
Systemzeit ist die Uhrzeit und das Datum, die von Diensten verfolgt werden, die auf dem ExtraHop-System ausgeführt werden, um genaue Zeitberechnungen zu gewährleisten. Standardmäßig ist die Systemzeit auf dem Sensor oder der Konsole lokal konfiguriert. Für eine bessere Genauigkeit empfehlen wir, die Systemzeit über einen NTP-Zeitserver zu konfigurieren.
Bei der Datenerfassung muss die Systemzeit mit der Uhrzeit der angeschlossenen Sensoren übereinstimmen, um sicherzustellen , dass die Zeitstempel in geplanten Berichten, exportierten Dashboards und Diagrammmetriken korrekt und vollständig sind. Wenn Probleme mit der Zeitsynchronisierung auftreten, überprüfen Sie, ob die konfigurierte Systemzeit, externe Zeitserver oder NTP-Server korrekt sind. Setzen Sie die Systemzeit zurück oder NTP-Server synchronisieren bei Bedarf
Die folgende Tabelle enthält Details zur aktuellen Systemzeitkonfiguration. Klicken Sie Zeit konfigurieren zu Systemzeiteinstellungen konfigurieren.
Detail | Beschreibung |
---|---|
Zeitzone | Zeigt die aktuell gewählte Zeitzone an. |
Systemzeit | Zeigt die aktuelle Systemzeit an. |
Zeitserver | Zeigt eine kommagetrennte Liste der konfigurierten Zeitserver an. |
Standardanzeigezeit für Benutzer
Im Abschnitt Standardanzeigezeit für Benutzer wird die Uhrzeit angezeigt, die allen Benutzern im ExtraHop-System angezeigt wird, es sei denn, ein Benutzer manuell ändert ihre angezeigte Zeitzone.
Um die Standardanzeigezeit zu ändern, wählen Sie eine der folgenden Optionen und klicken Sie dann auf Änderungen speichern:
- Uhrzeit des Browsers
- Systemzeit
- UTC
NTP-Status
Die NTP-Statustabelle zeigt die aktuelle Konfiguration und den Status aller NTP-Server an, die die Systemuhr synchron halten. Die folgende Tabelle enthält Details zu jedem konfigurierten NTP-Server. Klicken Sie Jetzt synchronisieren um die aktuelle Systemzeit mit einem Remote-Server zu synchronisieren.
Fernbedienung | Der Hostname oder die IP-Adresse des Remote-NTP-Servers, mit dem Sie die Synchronisierung konfiguriert haben. |
st | Die Stratum-Ebene, 0 bis 16. |
t | Die Art der Verbindung. Dieser Wert kann u für Unicast oder Manycast, b für Broadcast oder Multicast, l für lokale Referenzuhr, s für symmetrischen Peer, A für einen Manycast-Server B für einen Broadcast-Server, oder M für einen Multicast-Server. |
wenn | Das letzte Mal, als der Server für diese Uhrzeit abgefragt wurde. Der Standardwert ist Sekunden, oder m wird minutenlang angezeigt, h stundenlang und d tagelang. |
Umfrage | Wie oft der Server nach der Uhrzeit abgefragt wird, mindestens 16 Sekunden bis maximal 36 Stunden. |
erreichen | Wert, der die Erfolgs- und Ausfallrate der Kommunikation mit dem Remoteserver Server. Erfolg bedeutet, dass das Bit gesetzt ist, Misserfolg bedeutet, dass das Bit nicht gesetzt ist. 377 ist der höchste Wert. |
Verzögerung | Die Roundtrip-Zeit (RTT) der ExtraHop-Appliance, die mit dem Remote-Server kommuniziert, in Millisekunden. |
Offset | Gibt an, wie weit die Uhr der ExtraHop-Appliance von der vom Server gemeldeten Uhrzeit entfernt ist. Der Wert kann positiv oder negativ sein und wird in Millisekunden angezeigt. |
Jitter | Gibt den Unterschied zwischen zwei Stichproben in Millisekunden an. |
Konfigurieren Sie die Systemzeit
Standardmäßig synchronisiert das ExtraHop-System die Systemzeit über die NTP-Server (*.extrahop.pool.ntp.org Netzwerk Time Protokoll). Wenn Ihre Netzwerkumgebung verhindert, dass das ExtraHop-System mit diesen Zeitservern kommuniziert, müssen Sie eine alternative Zeitserverquelle konfigurieren.
Before you begin
Wichtig: | Konfigurieren Sie immer mehr als einen NTP-Server , um die Genauigkeit und Zuverlässigkeit der auf dem System gespeicherten Zeit zu erhöhen. |
Das NTP-Status In der Tabelle wird eine Liste von NTP-Servern angezeigt, die die Systemuhr synchron halten. Um die aktuelle Systemzeit auf einem Remoteserver zu synchronisieren, klicken Sie auf Jetzt synchronisieren knopf.
Herunterfahren oder Neustarten
Die Administrationseinstellungen bieten eine Schnittstelle zum Anhalten, Herunterfahren und Neustarten des ExtraHop-Systems und seiner Systemkomponenten. Für jede ExtraHop-Systemkomponente enthält die Tabelle einen Zeitstempel zur Anzeige der Startzeit.
- Starten Sie das System neu oder fahren Sie es herunter, um das ExtraHop-System anzuhalten oder herunterzufahren und neu zu starten.
- Starten Sie Bridge Status (nur Sensor) neu, um die ExtraHop Bridge-Komponente neu zu starten.
- Starten Sie Capture neu (nur Sensor), um die ExtraHop-Capture-Komponente neu zu starten.
- Starten Sie Portal Status neu, um das ExtraHop-Webportal neu zu starten.
- Starten Sie Scheduled Reports (nur Konsole) neu, um die ExtraHop-Komponente für geplante Berichte neu zu starten.
Sensormigration
Sie können Ihre gespeicherten Metriken, Anpassungen und Systemressourcen auf Ihren vorhandenen physischen ExtraHop migrieren Sensor zu einem neuen Sensor.
Migrieren Sie einen ExtraHop-Sensor
Wenn Sie bereit sind, Ihr bestehendes zu aktualisieren Sensor, können Sie problemlos auf neue Hardware migrieren, ohne geschäftskritische Kennzahlen und zeitaufwändige Systemkonfigurationen zu verlieren.
- Lizenzinformationen für das System. Wenn Sie Einstellungen für ein neues Ziel wiederherstellen, müssen Sie das neue Ziel manuell lizenzieren.
- Präzise Paketerfassung. Sie können gespeicherte Paketerfassungen manuell herunterladen, indem Sie die Schritte unter Paketerfassungen anzeigen und herunterladen.
- Bei der Wiederherstellung einer virtuellen Konsole, die über eine getunnelte Verbindung von einem Sensor, der Tunnel muss nach Abschluss der Wiederherstellung und aller Anpassungen an der Konsole dafür neu eingerichtet werden Sensor muss manuell neu erstellt werden.
- Vom Benutzer hochgeladene TLS-Schlüssel für die Entschlüsselung des Datenverkehrs.
- Sichere Keystore-Daten, die Passwörter enthalten. Wenn Sie eine
Sicherungsdatei auf demselben Ziel wiederherstellen, das das Backup erstellt hat, und der Keystore intakt ist, müssen Sie die
Anmeldedaten nicht erneut eingeben. Wenn Sie jedoch eine Sicherungsdatei auf einem neuen Ziel wiederherstellen oder zu einem
neuen Ziel migrieren, müssen Sie die folgenden Anmeldedaten erneut eingeben:
- Alle SNMP-Community-Zeichenketten, die für die SNMP-Abfrage von Flow-Netzwerken bereitgestellt werden.
- Jedes Bindkennwort, das für die Verbindung mit LDAP für Fernauthentifizierungszwecke bereitgestellt wird.
- Jedes Passwort, das für die Verbindung zu einem SMTP-Server bereitgestellt wird, für den eine SMTP-Authentifizierung erforderlich ist.
- Jedes Passwort, das für die Verbindung zu einem externen Datenspeicher angegeben wurde.
- Jedes Passwort, das für den Zugriff auf externe Ressourcen über den konfigurierten globalen Proxy bereitgestellt wird.
- Jedes Passwort, das für den Zugriff auf ExtraHop Cloud Services über den konfigurierten ExtraHop-Cloud-Proxy angegeben wurde.
- Alle Authentifizierungsdaten oder Schlüssel, die zur Konfiguration von Open Data Stream-Zielen bereitgestellt werden.
Bevor du anfängst
Wichtig: | Wenn der Quellsensor über einen externen Datenspeicher verfügt und der Datenspeicher auf einem SMB-Server konfiguriert ist, für den eine Passwortauthentifizierung erforderlich ist, wenden Sie sich an den ExtraHop-Support, um Sie bei der Migration zu unterstützen. |
- Quelle und Ziel Sensoren muss dieselbe Firmware-Version ausführen.
- Migrieren Sie nur auf den gleichen Typ von Sensoren, wie RevealX Enterprise bis RevealX Enterprise. Wenn Sie zwischen Sensortypen (wie RevealX Enterprise zu RevealX 360) migrieren müssen, wenden Sie sich an Ihr ExtraHop-Vertriebsteam, um Unterstützung zu erhalten.
- Die Migration wird nur zwischen physischen Geräten unterstützt Sensoren. Virtuell Sensor Migrationen werden nicht unterstützt.
- Die Migration von einer früheren Serie zu einer neueren Serie wird nur unterstützt (Sie können beispielsweise nur eine EDA 6200 auf eine EDA 6300, EDA 9300 oder ähnliches migrieren.) Außerdem können Sie nur von einem kleineren Sensor auf einen größeren Sensor migrieren.
RevealX-Kompatibilitätsmatrix
Die unterstützten Migrationspfade sind in der folgenden Tabelle aufgeführt.
Quelle | Ziel | |||||||
---|---|---|---|---|---|---|---|---|
SEIT 1200 | SEIT 6200 | AB 820 | SEIT 8320 | SEIT 9200 | SEIT 9300 | VON 10200 | VON 10300 | |
SEIT 1200 | JA | JA | JA | JA | JA | JA | JA | JA |
SEIT 6200 | NEIN | JA* | JA | JA | JA | JA | JA | JA |
AB 8200 | NEIN | NEIN | JA* | JA* | JA* | JA | JA | JA |
SEIT 8320 | NEIN | NEIN | NEIN | JA | NEIN | JA | NEIN | JA |
SEIT 9200 | NEIN | NEIN | NEIN | NEIN | JA* | JA | JA | JA |
SEIT 9300 | NEIN | NEIN | NEIN | NEIN | NEIN | JA | NEIN | JA |
VON 10200 | NEIN | NEIN | NEIN | NEIN | NEIN | NEIN | JA* | JA |
VON 10300 | NEIN | NEIN | NEIN | NEIN | NEIN | NEIN | NEIN | JA |
*Die Migration wird nur unterstützt, wenn Quelle und Ziel Sensor wurden im Mai 2019 oder später hergestellt. Wenden Sie sich an den ExtraHop Support, um die Kompatibilität zu überprüfen.
Für Informationen über die frühere Performance Edition wenden Sie sich bitte an Ihren ExtraHop-Vertreter, um Hilfe zu erhalten.
Bereite die Quelle- und Zielsensoren vor
- Folgen Sie den Anweisungen in der Bereitstellungsanleitung für Ihr Sensormodell, um den Zielsensor einzusetzen.
- Registrieren der Zielsensor.
- Stellen Sie sicher, dass das Ziel und die Quelle Sensor verwenden exakt dieselbe Firmware-Version. Sie können die aktuelle und frühere Firmware von der herunterladen ExtraHop Kundenportal.
-
Wählen Sie eine der folgenden Netzwerkmethoden, um zum Ziel zu migrieren
Sensor.
- (Empfohlen) Um die Migration so schnell wie möglich abzuschließen, verbinden Sie die Sensoren direkt mit 10G-Managementschnittstellen.
-
Erstellen Sie eine Bond-Schnittstelle (optional) der verfügbaren
1G-Managementschnittstellen. Verbinden Sie mit den entsprechenden Netzwerkkabeln
den oder die verfügbaren Anschlüsse des Quellsensors direkt mit ähnlichen Anschlüssen am
Zielsensor. Die folgende Abbildung zeigt eine Beispielkonfiguration mit gebondeten
1G-Schnittstellen.
Wichtig: Stellen Sie sicher, dass Ihre IP-Adresse und die Subnetzkonfiguration auf beiden Sensoren den Verwaltungsdatenverkehr an Ihre Verwaltungs-Workstation und den Migrationsverkehr an den Direktlink weiterleiten. - Migrieren Sie den Sensor über Ihr bestehendes Netzwerk. Die Quelle- und Zielsensoren müssen in der Lage sein, über Ihr Netzwerk miteinander zu kommunizieren. Beachten Sie , dass die Migration bei dieser Konfiguration erheblich länger dauern kann.
Erstellen Sie eine Bond-Schnittstelle (optional)
Folgen Sie den nachstehenden Anweisungen, um 1G-Schnittstellen zu verbinden. Durch das Erstellen einer Bond-Schnittstelle wird die Zeit reduziert, die benötigt wird, um die Migration über 1G-Schnittstellen abzuschließen.
Starten Sie die Migration
Die Migration wird für Upgrades empfohlen, bei denen Sie die Daten und die Appliance-Konfiguration beibehalten möchten. Der Abschluss der Migration kann mehrere Stunden dauern. Während dieser Zeit weder die Quelle noch das Ziel Sensor kann Daten sammeln. Der Migrationsvorgang kann nicht unterbrochen oder abgebrochen werden.
Konfigurieren Sie den Zielsensor
Wenn Sensor Das Netzwerk wird nicht über DHCP konfiguriert. Stellen Sie sicher, dass die Konnektivitätseinstellungen aktualisiert werden, einschließlich aller zugewiesenen IP-Adressen, DNS-Server und statischen Routen. Verbindungen zu ExtraHop Konsolen, Recordstores und Packetstores in der Quelle Sensor werden automatisch auf dem Ziel eingerichtet Sensor wenn die Netzwerkeinstellungen konfiguriert sind.
- Loggen Sie sich in die Administrationseinstellungen auf dem Ziel ein Sensor.
- In der Netzwerkeinstellungen Abschnitt, klicken Konnektivität.
- In der Schnittstellen Abschnitt, klicken Sie auf die Verwaltungsschnittstelle (normalerweise Schnittstelle 1 oder Schnittstelle 3, abhängig von Sensor Modell).
- Geben Sie im Feld IPv4-Adresse die IP-Adresse der Quelle ein Sensor.
-
Konfigurieren Sie alle statischen Routen, die auf der Quelle konfiguriert wurden Sensor:
- Klicken Sie Routen bearbeiten.
- Fügen Sie alle erforderlichen Routeninformationen hinzu.
- Klicken Sie Speichern.
- Klicken Sie Speichern.
Nächste Maßnahme
Wenn Sie Schnittstelleneinstellungen ändern mussten, um die Migration mit gebündelten Schnittstellen durchzuführen, stellen Sie sicher, dass die Schnittstellenmodi erwartungsgemäß konfiguriert sind.Stellen Sie alle zusätzlichen Einstellungen wieder her, die werden nicht automatisch wiederhergestellt.
Lizenz
Auf der Seite Lizenzverwaltung können Sie Lizenzen für Ihr ExtraHop-System einsehen und verwalten. Sie benötigen eine aktive Lizenz, um auf das ExtraHop-System zugreifen zu können, und Ihr System muss in der Lage sein, eine Verbindung zum ExtraHop-Lizenzserver herzustellen, um regelmäßige Updates und Check-ins über Ihren Lizenzstatus zu erhalten.
Weitere Informationen zu ExtraHop-Lizenzen finden Sie in der Häufig gestellte Fragen zur Lizenz.
Registrieren Sie Ihr ExtraHop-System
Diese Anleitung enthält Anweisungen zum Anwenden eines neuen Produktschlüssels und zur Aktivierung all Ihrer gekauften Module. Sie müssen über Rechte auf dem ExtraHop-System verfügen, um auf die Administrationseinstellungen zugreifen zu können.
Registrieren Sie das Gerät
Before you begin
Hinweis: | Wenn Sie einen Sensor oder eine Konsole registrieren, können Sie optional den Produktschlüssel eingeben, nachdem Sie die EULA akzeptiert und sich beim ExtraHop-System angemeldet haben ( https://<extrahop_ip_address>/). |
Nächste Maßnahme
Haben Sie weitere Fragen zur Lizenzierung von Werken von ExtraHop? Sehen Sie die Häufig gestellte Fragen zur Lizenz.Problembehandlung bei der Lizenzserverkonnektivität
Für ExtraHop-Systeme, die für die Verbindung mit ExtraHop Cloud Services lizenziert und konfiguriert sind, erfolgt die Registrierung und Überprüfung über eine HTTPS-Anfrage an ExtraHop Cloud Services.
Wenn Ihr ExtraHop-System nicht für ExtraHop Cloud Services lizenziert ist oder noch nicht lizenziert ist, versucht das System, das System über eine DNS-TXT-Anfrage für zu registrieren regions.hopcloud.extrahop.com und eine HTTPS-Anfrage an alle ExtraHop Cloud Services-Regionen. Schlägt diese Anfrage fehl, versucht das System, über den DNS-Serverport 53 eine Verbindung zum ExtraHop-Lizenzserver herzustellen. Das folgende Verfahren ist hilfreich, um zu überprüfen, ob das ExtraHop-System über DNS mit dem Lizenzserver kommunizieren kann.
nslookup -type=NS d.extrahop.com
Non-authoritative answer: d.extrahop.com nameserver = ns0.use.d.extrahop.com. d.extrahop.com nameserver = ns0.usw.d.extrahop.com.Wenn die Namensauflösung nicht erfolgreich ist, stellen Sie sicher, dass Ihr DNS-Server richtig konfiguriert ist, um nach dem
Eine aktualisierte Lizenz anwenden
Wenn Sie ein neues Protokollmodul, einen neuen Dienst oder eine neue Funktion erwerben, ist die aktualisierte Lizenz automatisch im ExtraHop-System verfügbar. Sie müssen die aktualisierte Lizenz jedoch über die Verwaltungseinstellungen auf das System anwenden, damit die neuen Änderungen wirksam werden.
Eine Lizenz aktualisieren
Wenn ExtraHop Support Ihnen eine Lizenzdatei zur Verfügung stellt, können Sie diese Datei auf Ihrem Gerät installieren, um die Lizenz zu aktualisieren.
Hinweis: | Wenn Sie den Produktschlüssel für Ihr Gerät aktualisieren möchten, müssen Sie registrieren Sie Ihr ExtraHop-System. |
Festplatten
Die Seite Festplatten zeigt eine Übersicht der Laufwerke auf dem ExtraHop-System und listet deren Status auf. Anhand dieser Informationen können Sie feststellen, ob Laufwerke installiert oder ausgetauscht werden müssen. Automatische Systemzustandsprüfungen und E-Mail-Benachrichtigungen (falls aktiviert) können rechtzeitig über eine Festplatte informieren, die sich in einem heruntergefahrenen Zustand befindet. Bei Systemzustandsprüfungen werden Festplattenfehler oben auf der Seite „Einstellungen" angezeigt.
Selbstverschlüsselnde Festplatten (SEDs)
Für Sensoren, die selbstverschlüsselnde Festplatten (SEDs) enthalten, ist der Hardware Disk Encryption Status kann gesetzt werden auf Disabled oder Enabled. Dieser Status wurde auf gesetzt Unsupported für Sensoren, die keine SEDs enthalten.
Diese Sensoren unterstützen SEDs:
- SEIT 9300
- VON 10300
- Intrusion Detection System 980
Hinweise zur Konfiguration von SEDs finden Sie unter Konfigurieren Sie selbstverschlüsselnde Festplatten (SEDs).
ÜBERFALL
Hilfe beim Austauschen einer RAID 0-Festplatte oder beim Installieren eines SSD-Laufwerks finden Sie in den folgenden Anweisungen. Die RAID 0-Anweisungen gelten für die folgenden Festplattentypen:
- Datenspeicher
- Paketerfassung
- Firmware
Versuchen Sie nicht, das Laufwerk in Steckplatz 0 zu installieren oder auszutauschen, es sei denn, Sie werden vom ExtraHop-Support dazu aufgefordert.
Hinweis: | Stellen Sie sicher, dass Ihr Gerät über einen RAID-Controller verfügt, bevor Sie das folgende Verfahren ausführen. Wenn Sie unsicher sind, wenden Sie sich an ExtraHop-Unterstützung. Eine dauerhaft beschädigte Festplatte kann mit diesem Verfahren möglicherweise nicht ausgetauscht werden. |
Spitzname der Konsole
Standardmäßig ist Ihr ExtraHop Konsole wird auf angeschlossenen Sensoren anhand seines Hostnamens identifiziert. Sie können jedoch optional einen benutzerdefinierten Namen konfigurieren, um Ihre Konsole.
Wählen Sie aus den folgenden Optionen, um den Anzeigenamen zu konfigurieren:
- Wählen Benutzerdefinierten Spitznamen anzeigen und geben Sie den Namen in das Feld ein, das Sie für diese Konsole anzeigen möchten.
- Wählen Hostnamen anzeigen um den für diese Konsole konfigurierten Hostnamen anzuzeigen.
Eine Meldung auf dem Anmeldebildschirm konfigurieren
Sie können dem Anmeldebildschirm eine benutzerdefinierte Nachricht hinzufügen, um Grafiken und Logos anzuzeigen und Benutzern Informationen wie Kennwortanforderungen, Richtlinienerklärungen, Support-Links oder Wartungsankündigungen zu übermitteln.
Im Folgenden finden Sie einige Überlegungen zur Anzeige einer benutzerdefinierten Meldung auf dem Anmeldebildschirm:
- Sie müssen über System- und Zugriffsadministration verfügen Benutzerrechte.
- Die Meldung auf dem Anmeldebildschirm gilt nur für die Konsole oder den Sensor, auf dem die Meldung konfiguriert ist.
- Die Meldung auf dem Anmeldebildschirm unterstützt Text und Grafiken in Markdown-Syntax , eine Auszeichnungssprache, die einfachen Text in HTML umwandelt.
- Loggen Sie sich in das ExtraHop-System ein über https://<extrahop-hostname-or-IP-address>.
-
Klicken Sie auf das Symbol Systemeinstellungen
und klicken Sie dann auf Die gesamte Verwaltung.
- Aus dem Appliance-Einstellungen Abschnitt, klicken Sie Meldung auf dem Anmeldebildschirm.
- Klicken Sie Eine benutzerdefinierte Anmeldenachricht anzeigen.
- In der Herausgeber Bereich, formatieren Sie die gewünschte Nachricht und Grafiken und überprüfen Sie die Anzeigeausgabe im Vorschau Scheibe.
- Klicken Sie Änderungen speichern.
Plattenladen
Sie können vom ExtraHop-System geschriebene Datensätze auf Transaktionsebene an einen unterstützten Recordstore senden und diese Datensätze dann von der Datensatzseite oder der REST-API auf Ihrer Konsole abfragen und Sensoren.
Datensätze von ExtraHop an Google BigQuery senden
Sie können Ihr ExtraHop-System so konfigurieren, dass Datensätze auf Transaktionsebene zur Langzeitspeicherung an einen Google BigQuery-Server gesendet werden, und diese Datensätze dann vom ExtraHop-System und der ExtraHop-REST-API abfragen. Datensätze in BigQuery-Datensatzspeichern laufen nach 90 Tagen ab.
Before you begin
- Auf jeder Konsole und allen angeschlossenen Sensoren muss dieselbe ExtraHop-Firmware-Version ausgeführt werden.
- Sie benötigen die BigQuery-Projekt-ID
- Sie benötigen die Anmeldeinformationsdatei (JSON) von Ihrem BigQuery-Dienstkonto. Für das Dienstkonto sind die Rollen BigQuery Data Editor, BigQuery Data Viewer und BigQuery User erforderlich.
- Für den Zugriff auf den cloudbasierten Recordstore, der in RevealX Standard Investigation enthalten ist, benötigen Sie
Sensoren muss in der Lage sein, auf ausgehendes TCP 443 (HTTPS) auf
diese vollständig qualifizierten Domainnamen zuzugreifen:
- bigquery.googleapis.com
- bigquerystorage.googleapis.com
- oauth2.googleapis.com
- www.googleapis.com
- www.mtls.googleapis.com
- iamcredentials.googleapis.com
Sie können auch die öffentlichen Leitlinien von Google zu folgenden Themen lesen Berechnung möglicher IP-Adressbereiche für googleapis.com.
- Wenn Sie die BigQuery-Recordstore-Einstellungen mit der Google
Cloud-Workload-Identitätsverbundauthentifizierung konfigurieren möchten, benötigen Sie die Konfigurationsdatei aus
Ihrem Workload-Identitätspool.
Hinweis: Der Workload-Identitätsanbieter muss so eingerichtet sein, dass er als Antwort auf eine Anfrage mit Client-Anmeldeinformationen ein vollständig gültiges OIDC-ID-Token bereitstellt. Weitere Informationen zum Workload-Identitätsverbund finden Sie unter https://cloud.google.com/iam/docs/workload-identity-federation.
BigQuery als Recordstore aktivieren
Hinweis: | Alle Trigger, die für das Senden von Datensätzen konfiguriert sind commitRecord zu einem ExtraHop-Recordstore werden automatisch zu BigQuery umgeleitet. Es ist keine weitere Konfiguration erforderlich. |
Wichtig: | Wenn Ihr ExtraHop-System eine Konsole enthält, konfigurieren Sie alle Appliances mit denselben Recordstore-Einstellungen oder übertragen Sie die Verwaltung, um die Einstellungen von der Konsole aus zu verwalten. |
Wichtig: | Ändern oder löschen Sie die Tabelle in BigQuery, in der die Datensätze gespeichert sind, nicht. Durch das Löschen der Tabelle werden alle gespeicherten Datensätze gelöscht. |
Recordstore-Einstellungen übertragen
Wenn du einen ExtraHop hast Konsole Wenn Sie an Ihre ExtraHop-Sensoren angeschlossen sind, können Sie die Recordstore-Einstellungen auf dem Sensor konfigurieren und verwalten oder die Verwaltung der Einstellungen an den Konsole. Durch die Übertragung und Verwaltung der Recordstore-Einstellungen auf der Konsole können Sie die Recordstore-Einstellungen für mehrere Sensoren auf dem neuesten Stand halten.
Datensätze von ExtraHop an Splunk senden
Sie können das ExtraHop-System so konfigurieren, dass Datensätze auf Transaktionsebene zur Langzeitspeicherung an einen Splunk-Server gesendet werden, und diese Datensätze dann vom ExtraHop-System und der ExtraHop-REST-API abfragen.
- Alle Trigger, die für das Senden von Datensätzen konfiguriert sind commitRecord zu einem Recordstore werden automatisch zum Splunk-Server umgeleitet. Es ist keine weitere Konfiguration erforderlich.
- Wenn Sie von einem verbundenen ExtraHop-Recordstore zu Splunk migrieren, können Sie nicht mehr auf die im Recordstore gespeicherten Datensätze zugreifen.
- Wenn Sie ExtraHop-Daten wie Metriken und Erkennungen in einer Splunk-Oberfläche anzeigen und analysieren möchten, konfigurieren Sie eine Splunk oder Splunk SOAR Integration.
Splunk als Recordstore aktivieren
Wichtig: | Wenn Ihr ExtraHop-System eine Konsole oder RevealX 360 enthält, konfigurieren Sie alle Sensoren mit denselben Recordstore-Einstellungen oder Übertragungsmanagement, um die Einstellungen von der Konsole oder RevealX 360 aus zu verwalten. |
Before you begin
- Auf jeder Konsole und allen angeschlossenen Sensoren muss dieselbe ExtraHop-Firmware-Version ausgeführt werden.
- Sie benötigen Version 7.0.3 oder höher von Splunk Enterprise und ein Benutzerkonto mit Administratorrechte.
- Sie müssen den Splunk HTTP Event Collector konfigurieren, bevor Ihr Splunk-Server ExtraHop-Datensätze empfangen kann. Sehen Sie die Splunk HTTP-Event-Collector Dokumentation für Anweisungen.
Recordstore-Einstellungen übertragen
Wenn du einen ExtraHop hast Konsole Wenn Sie an Ihre ExtraHop-Sensoren angeschlossen sind, können Sie die Recordstore-Einstellungen auf dem Sensor konfigurieren und verwalten oder die Verwaltung der Einstellungen an den Konsole. Durch die Übertragung und Verwaltung der Recordstore-Einstellungen auf der Konsole können Sie die Recordstore-Einstellungen für mehrere Sensoren auf dem neuesten Stand halten.
ExtraHop-Sensor-Einstellungen
Das ExtraHop-Sensor-Einstellungen Ein Abschnitt auf der ExtraHop-Konsole ermöglicht es Ihnen, eine Verbindung zu einem Paketsensor herzustellen und die angeschlossenen Sensoren zu verwalten.
Abhängig von Ihrer Netzwerkkonfiguration können Sie eine Verbindung vom Sensor (getunnelte Verbindung) oder von der Konsole (direkte Verbindung) herstellen.
- Wir empfehlen Ihnen, sich in den Administrationseinstellungen auf Ihrem Konsole und stellen Sie eine direkte Verbindung zum Sensor her. Direkte Verbindungen werden hergestellt von Konsole über HTTPS auf Port 443 und benötigen keinen speziellen Zugriff. Anweisungen dazu finden Sie unter Stellen Sie von einer RevealX Enterprise-Konsole aus eine Verbindung zu einem Sensor her.
- Wenn dein Sensor befindet sich hinter einer Firewall, daraus können Sie eine SSH-Tunnelverbindung herstellen Sensor zu deinem Konsole. Anweisungen dazu finden Sie unter Stellen Sie von einem Sensor aus eine Verbindung zu einer RevealX Enterprise-Konsole her.
Stellen Sie von einer RevealX Enterprise-Konsole aus eine Verbindung zu einem Sensor her
Du kannst mehrere ExtraHop verwalten Sensoren von einem RevealX Enterprise Konsole. Nachdem Sie das angeschlossen haben Sensoren, können Sie das ansehen und bearbeiten Sensor Eigenschaften, weisen Sie einen Spitznamen zu, aktualisieren Sie die Firmware, überprüfen Sie den Lizenzstatus und erstellen Sie ein Diagnose-Support-Paket.
Video: | Sehen Sie sich die entsprechende Schulung an: Eine Appliance mit einer RevealX Enterprise Console (ECA) verbinden |
Before you begin
Sie können nur eine Verbindung herstellen zu einem Sensor die für dieselbe Systemedition lizenziert ist wie die Konsole. Zum Beispiel ein Konsole auf RevealX Enterprise kann nur eine Verbindung herstellen zu Sensoren auf RevealX Enterprise.Wichtig: | Wir empfehlen dringend Konfiguration eines eindeutigen Hostnamens. Wenn sich die System-IP-Adresse ändert, kann die ExtraHop-Konsole die Verbindung zum System einfach über den Hostnamen wiederherstellen. |
Generieren Sie ein Token auf dem Sensor
- Loggen Sie sich in die Administrationseinstellungen des Sensor ein.
- In der ExtraHop-Befehlseinstellungen Abschnitt, klicken Token generieren.
- klicken Token generieren.
- Kopieren Sie das Token und fahren Sie mit dem nächsten Verfahren fort.
Paketsensoren verwalten
Von der ExtraHop-Konsole aus können Sie die angeschlossenen Sensoren anzeigen und einige Verwaltungsaufgaben verwalten.
Markieren Sie das Kontrollkästchen für einen oder mehrere angeschlossene Sensoren. Wählen Sie dann eine der folgenden Verwaltungsaufgaben aus.
- Klicken Sie Lizenz überprüfen um eine Verbindung zum ExtraHop-Lizenzierungsserver herzustellen und den neuesten Status für die ausgewählten Sensoren abzurufen. Wenn Ihre Command-Appliance nicht auf Daten von einem angeschlossenen Sensor zugreifen kann, ist die Lizenz möglicherweise ungültig.
- Klicken Sie Unterstützungsskript ausführen und wählen Sie dann aus den folgenden
Optionen:
- Klicken Sie Standard-Support-Skript ausführen um Informationen über die ausgewählten Sensoren zu sammeln. Sie können diese Diagnosedatei zur Analyse an den ExtraHop Support senden.
- Klicken Sie Benutzerdefiniertes Support-Skript ausführen um eine Datei vom ExtraHop Support hochzuladen, die kleine Systemänderungen oder -verbesserungen enthält.
- Klicken Sie Firmware aktualisieren um den ausgewählten Sensor zu aktualisieren. Sie können eine URL zur Firmware auf dem Kundenportal Website oder laden Sie die Firmware-Datei von Ihrem Computer hoch. Bei beiden Optionen empfehlen wir dringend, die Firmware zu lesen Versionshinweise und die Anleitung zum Firmware-Upgrade.
- Klicken Sie Deaktiviert oder Aktiviere um die Verbindung zwischen Sensoren und Konsolen vorübergehend zu ändern. Wenn diese Verbindung deaktiviert ist, zeigt die Command-Appliance den Sensor nicht an und kann nicht auf die Sensordaten zugreifen.
- Klicken Sie Gerät entfernen um ausgewählte Sensoren dauerhaft abzuschalten.
ExtraHop Recordstore-Einstellungen
Dieser Abschnitt enthält Konfigurationseinstellungen für den ExtraHop-Recordstore.
Hinweis: | Dieser Abschnitt bezieht sich nur auf RevealX Enterprise. Sie müssen keine Sensoren mit dem cloudbasierten Recordstore verbinden, der in RevealX 360 enthalten ist. |
Verbinden Sie den EXA 5200 mit dem ExtraHop-System
Nachdem Sie einen EXA 5200-Recordstore bereitgestellt haben, müssen Sie eine Verbindung von allen ExtraHop aus herstellen Sensoren und die Konsole zu den Recordstore-Knoten, bevor Sie nach gespeicherten Datensätzen abfragen können.
Wichtig: | Wenn Ihr Recordstore-Cluster konfiguriert ist mit Knoten nur für Manager, Sie müssen nur die Sensoren und die Konsole mit den reinen Datenknoten im Recordstore-Cluster verbinden. Stellen Sie keine Verbindung zu den Knoten nur für Manager her, da Knoten nur für Manager keine Datensätze empfangen. |
Nächste Maßnahme
Wenn die Recordstore-Einstellungen von Sensoren und nicht von einer angeschlossenen Konsole verwaltet werden, wiederholen Sie diesen Vorgang auf der Konsole.Verbinden Sie den EXA 5300 mit dem ExtraHop-System
Nachdem Sie einen EXA 5300-Recordstore bereitgestellt haben, müssen Sie eine Verbindung von allen ExtraHop aus herstellen Sensoren und die Konsole zu den Recordstore-Knoten, bevor Sie nach gespeicherten Datensätzen abfragen können.
Hier sind einige wichtige Überlegungen zu Recordstore-Verbindungen:
- Sie können Sensoren nicht an mehr als einen EXA 5300 anschließen, aber Sie können mehrere EXA 5300 an eine einzige Konsole anschließen.
- Wenn ein Sensor oder eine Konsole an einen EXA 5200 oder EXA 5100v angeschlossen ist, müssen Sie die Verbindung zum EXA 5200 oder EXA 5100v trennen , bevor Sie eine Verbindung zu einem EXA 5300 herstellen können.
Recordstore-Partitionen
Der EXA 5300 organisiert Daten nach Tabellenpartitionen. Das Recordstore-Status Seite enthält eine Zusammenfassung der Partition Abschnitt, der alle Partitionen auflistet, einschließlich der Daten für eine bestimmte Tabelle für ein ausgewähltes Datum.
Ältere Datensätze werden automatisch gelöscht, wenn die Festplatte voll ist. Sie können Partitionen jedoch bei Bedarf auch manuell aus dem System löschen. Auf dem Recordstore-Status Seite, wählen Sie eine oder mehrere Partitionen aus und klicken Sie auf Ausgewähltes löschen. Wenn Sie eine Partition löschen, werden bei der Suche nach Datensätzen keine Datensätze aus dieser Partition für dieses Datum zurückgegeben. Das Löschen von Partitionen wird im Audit-Log aufgezeichnet.
Generieren Sie ein Token auf dem EXA 5300
Der EXA 5300 Recordstore stellt eine Verbindung zu einem ExtraHop her Konsole mit tokenbasierter Authentifizierung.
- Loggen Sie sich in die Administrationseinstellungen des ExtraHop-Systems ein über https://<extrahop-hostname-or-IP-address>/admin.
- In der Verwaltung verbundener Appliances Abschnitt, unter Recordstore-Einstellungen, klicken Sie Token generieren.
- Klicken Sie Token generieren.
- Kopieren Sie das Token und fahren Sie mit dem nächsten Verfahren fort.
Den EXA 5300 an eine Konsole oder einen Sensor anschließen
Verbinden Sie den EXA 5300 Recordstore mit einem ExtraHop Konsole oder Sensor.
Wichtig: | EXA 5300 Recordstore-Verbindungen können nicht von einer Konsole aus verwaltet werden, daher müssen Sie dieses Verfahren sowohl von der Konsole als auch vom Sensor aus ausführen. |
- Loggen Sie sich in die Administrationseinstellungen auf der Konsole oder Sensor durch https://<extrahop-hostname-or-IP-address>/admin.
- In der Recordstore-Einstellungen Abschnitt, klicken Sie Synchronisiere Recordstores.
- Klicken Sie Neues hinzufügen.
- In der Knoten 1 Feld, geben Sie den Hostnamen oder die IP-Adresse eines beliebigen Recordstore im Recordstore-Cluster ein.
- Klicken Sie Speichern.
- In der Token von ExtraHop Recordstore Geben Sie in dieses Feld das Token ein, das Sie auf dem EXA 5300 generiert haben, oder fügen Sie es ein.
- Klicken Sie Verbinden.
- Wenn die Recordstore-Einstellungen gespeichert sind, klicken Sie auf Erledigt.
Datensatzaufnahme in einem Recordstore konfigurieren
Konfigurieren Sie die Einstellungen für die Aufnahme von Datensätzen in einem ExtraHop-Recordstore. Die Aufnahme von Datensätzen muss nur aktiviert werden, wenn Sie diese Einstellungen zuvor deaktiviert haben.
- Loggen Sie sich in die Administrationseinstellungen des ExtraHop-Systems ein über https://<extrahop-hostname-or-IP-address>/admin.
-
Die Einstellung für die Aufnahme von Datensätzen verwalten:
- Für den EXA 5200, in der Recordstore-Einstellungen Abschnitt, klicken Sie Cluster-Datenmanagement.
- Für den EXA 5300, in der Recordstore-Einstellungen Abschnitt, klicken Sie Verwaltung der Daten.
- In der Aufnahme aufzeichnen Abschnitt, klicken Sie Record Ingest aktivieren.
- Klicken Sie Speichern.
Plattenläden verwalten
Von der ExtraHop-Konsole aus können Sie verbundene Recordstores anzeigen und einige administrative Aufgaben verwalten.
Sehen Sie sich Informationen über verbundene Recordstores als einzelne Appliances oder als Teil eines Cluster an.
- Klicken Sie Recordstore-Cluster im Feld Name, um die Cluster-Eigenschaften zu öffnen. Sie können einen benutzerdefinierten Spitznamen für den Recordstore hinzufügen und die Cluster-ID anzeigen.
- Klicken Sie auf einen beliebigen Knotennamen, um die Knoteneigenschaften zu öffnen. Durch Anklicken Admin-UI öffnen, können Sie auf die Administrationseinstellungen für den jeweiligen Recordstore zugreifen.
- Zeigen Sie das Datum und die Uhrzeit an, zu denen die Appliance zu dieser Konsole hinzugefügt wurde.
- Sehen Sie sich den Lizenzstatus für Ihre Appliances an.
- Sehen Sie sich die Liste der Aktionen an, die Sie auf dieser Appliance ausführen können.
- In der Spalte Job können Sie den Status aller laufenden Support-Skripts einsehen.
Wählen Sie den Recordstore-Cluster oder einen einzelnen Knoten im Cluster aus, indem Sie auf einen leeren Bereich in der Tabelle klicken, und wählen Sie dann eine der folgenden Verwaltungsaufgaben aus.
- Klicken Sie Unterstützungsskript ausführen und wählen Sie dann aus den folgenden
Optionen:
- Wählen Standard-Support-Skript ausführen um Informationen über den ausgewählten Recordstore zu sammeln. Sie können diese Diagnosedatei zur Analyse an den ExtraHop Support senden.
- Wählen Benutzerdefiniertes Support-Skript ausführen um eine Datei vom ExtraHop Support hochzuladen, die kleine Systemänderungen oder -verbesserungen enthält.
- Klicken Sie Cluster entfernen um den ausgewählten Recordstore dauerhaft zu trennen. Diese Option verhindert nur, dass Sie die Verwaltungsaufgaben auf dieser Seite von der Konsole aus ausführen. Der Recordstore bleibt mit Ihrem Paketsensor verbunden und sammelt weiterhin Datensätze.
Flow-Aufzeichnungen sammeln
Sie können automatisch alle Datenflussdatensätze erfassen und speichern, bei denen es sich um Kommunikation auf Netzwerkebene zwischen zwei Geräten über ein IP-Protokoll handelt. Wenn Sie diese Einstellung aktivieren, aber keine IP-Adressen oder Portbereiche hinzufügen, werden alle erkannten Flussdatensätze erfasst. Die Konfiguration von Flow-Datensätzen für die automatische Erfassung ist ziemlich einfach und kann eine gute Möglichkeit sein, die Konnektivität zu Ihrem Recordstore zu testen.
Before you begin
Sie müssen Zugriff auf ein ExtraHop-System haben mit System- und Zugriffsadministrationsrechte.Status des ExtraHop Recordstore
Wenn Sie einen ExtraHop-Plattenladen Recordstore Ihrem verbunden haben Sensor oder Konsole, können Sie auf Informationen über den Recordstore zugreifen.
Die Tabelle auf dieser Seite enthält die folgenden Informationen zu allen verbundenen Datensatzspeichern.
- Aktivität seit
- Zeigt die Zeitstempel als die Plattensammlung begann. Dieser Wert wird automatisch alle 24 Stunden zurückgesetzt.
- Datensatz gesendet
- Zeigt die Anzahl der Datensätze an, die von einem an den Recordstore gesendet wurden Sensor.
- I/O-Fehler
- Zeigt die Anzahl der generierten Fehler an.
- Warteschlange voll (Datensätze gelöscht)
- Zeigt die Anzahl der gelöschten Datensätze an, wenn Datensätze schneller erstellt werden, als sie an den Recordstore gesendet werden können.
ExtraHop Packetstore-Einstellungen
ExtraHop Packetstores sammeln und speichern kontinuierlich Rohpaketdaten von Ihrem Sensoren.
Einen Packetstore mit RevealX Enterprise verbinden
Bevor Sie Pakete auf RevealX Enterprise-Systemen abfragen können, müssen Sie einen bereitgestellten Packetstore haben und Sie müssen den Konsole und alle Sensoren zu deinem Packetstore.
Hinweis: | Informationen zum Anschließen von Sensoren an die Konsole eines RevealX360-Systems finden Sie unter Einen Sensor an RevealX 360 anschließen |
An einen Sensor angeschlossen

Mit Sensor und Konsole verbunden

Paketspeicher verwalten
Von der ExtraHop-Konsole aus können Sie verbundene Paketspeicher anzeigen und einige Verwaltungsaufgaben verwalten.
Zeigt Informationen über verbundene Packetstores an.
- Klicken Sie Packetstore-Cluster im Feld Name, um die Cluster-Eigenschaften zu öffnen. Sie können einen benutzerdefinierten Spitznamen für den Packetstore hinzufügen und die Cluster-ID anzeigen.
- Klicken Sie auf ein beliebiges Gerät, um die Eigenschaften anzuzeigen. Durch Anklicken Admin-UI öffnen, können Sie auf die Administrationseinstellungen für den jeweiligen Packetstore zugreifen.
- Zeigen Sie das Datum und die Uhrzeit an, zu denen die Appliance zu dieser Command-Appliance hinzugefügt wurde.
- Sehen Sie sich den Lizenzstatus für Ihre Appliances an.
- Sehen Sie sich die Liste der Aktionen an, die Sie auf dieser Appliance ausführen können.
- In der Spalte Job können Sie den Status aller laufenden Support-Skripts einsehen.
Wählen Sie einen Packetstore aus. Wählen Sie dann eine der folgenden Verwaltungsaufgaben aus.
- Klicken Sie Unterstützungsskript ausführen und wählen Sie dann aus den folgenden
Optionen:
- Klicken Sie Standard-Support-Skript ausführen um Informationen über den ausgewählten Packetstore zu sammeln. Sie können diese Diagnosedatei zur Analyse an den ExtraHop Support senden.
- Klicken Sie Benutzerdefiniertes Support-Skript ausführen um eine Datei vom ExtraHop Support hochzuladen, die kleine Systemänderungen oder -verbesserungen enthält.
- Klicken Sie Firmware aktualisieren um den ausgewählten Packetstore zu aktualisieren. Sie können eine URL zur Firmware auf dem Kundenportal Website oder laden Sie die Firmware-Datei von Ihrem Computer hoch. Bei beiden Optionen empfehlen wir Ihnen dringend, die Firmware zu lesen Versionshinweise und die Anleitung zum Firmware-Upgrade.
- Klicken Sie Gerät entfernen um den ausgewählten Packetstore dauerhaft zu trennen. Diese Option verhindert nur, dass Sie die Verwaltungsaufgaben auf dieser Seite von der Konsole aus ausführen. Der Packetstore bleibt mit Ihrem Paketsensor verbunden und sammelt weiterhin Pakete.
Anlage
Allgemeine Akronyme
Die folgenden gängigen Akronyme für Computer- und Netzwerkprotokolle werden in diesem Handbuch verwendet.
Akronym | Vollständiger Name |
---|---|
AAA | Authentifizierung, Autorisierung und Abrechnung |
AMF | Format der Aktionsnachricht |
CIFS | Gemeinsames Internet-Dateisystem |
CLI | Befehlszeilenschnittstelle |
CPU | Zentrale Verarbeitungseinheit |
DB | Datenbank |
DHCP | Dynamisches Host-Konfigurationsprotokoll |
DNS | Domainnamensystem |
ERSPAN | Gekapselter Remote-Switching-Port-Analysator |
FIX | Austausch von Finanzinformationen |
FTP | FTP |
HTTP | Hypertext-Übertragungsprotokoll |
IBMMQ | Nachrichtenorientierte IBM Middleware |
ICA | Unabhängige Computerarchitektur |
IP | Internet-Protokoll |
iSCSI | Internetschnittstelle für kleine Computersysteme |
L2 | Ebene 2 |
L3 | Schicht 3 |
L7 | Schicht 7 |
LDAP | Leichtes Verzeichniszugriffsprotokoll |
MAC | Medienzugriffskontrolle |
MIB | Informationsbasis für das Management |
NFS | NFS |
NVRAM | Nichtflüchtiger Direktzugriffsspeicher |
RADIUS | Benutzerdienst für Fernauthentifizierung mit Einwahl |
RPC | Prozeduraufruf per Fernzugriff |
RPCAP | Paketerfassung aus der Ferne |
RSS | Größe des Resident-Sets |
SMPP | Kurznachricht Peer-to-Peer-Protokoll |
SMTP | Einfaches Nachrichtenübertragungsprotokoll |
SNMP | Einfaches Netzwerkmanagement-Protokoll |
SPAN | Analysator für geschaltete Anschlüsse |
SSD | Solid-State-Laufwerk |
SSH | Sichere Shell |
SSL | Sichere Socket-Schicht |
TACACS+ | Zutrittskontrollsystem für Terminalzugriffssteuerungen Plus |
TCP | TCP |
TLS | Sicherheit auf Transportebene |
UI | Benutzerschnittstelle |
VLAN | VLAN |
VM | Virtuelle Maschine |
Cisco NetFlow-Geräte konfigurieren
Im Folgenden finden Sie Beispiele für die grundlegende Cisco-Router-Konfiguration für NetFlow. NetFlow wird pro Schnittstelle konfiguriert. Wenn NetFlow auf der Schnittstelle konfiguriert ist, IP-Paket Fluss Informationen werden auf den ExtraHop-Sensor exportiert.
Wichtig: | NetFlow nutzt den SNMP ifIndex-Wert, um Eingangs- und Ausgangsschnittstelleninformationen in Flow-Datensätzen darzustellen. Um die Konsistenz der Schnittstellenberichte zu gewährleisten, aktivieren Sie die SNMP ifIndex-Persistenz auf Geräten, die NetFlow an den Sensor senden. Weitere Informationen zur Aktivierung der SNMP ifIndex-Persistenz auf Ihren Netzwerkgeräten finden Sie in der Konfigurationsanleitung des Geräteherstellers. |
Weitere Informationen zur Konfiguration von NetFlow auf Cisco Switches finden Sie in der Dokumentation zu Ihrem Cisco Router oder auf der Cisco-Website unter www.cisco.com.
Danke für deine Rückmeldung. Dürfen wir Sie kontaktieren, um weitere Fragen zu stellen?