Guide d'administration de RevealX Enterprise Console
Présentation du guide d'administration de RevealX Enterprise Console
Le Guide d'administration de RevealX Enterprise Console fournit des informations détaillées sur les paramètres d'administration des consoles RevealX Enterprise. Ce guide fournit une vue d'ensemble de la navigation globale et des informations sur les commandes, les champs et les options disponibles dans l'interface utilisateur d'administration pour consoles.
Après avoir déployé votre console, consultez le Liste de contrôle après le déploiement des capteurs et des consoles.
Vos commentaires sont importants pour nous. Dites-nous comment nous pouvons améliorer ce document. Envoyez vos commentaires ou suggestions à documentation@extrahop.com.
Navigateurs pris en charge
Les navigateurs suivants sont compatibles avec tous les systèmes ExtraHop. Appliquez les fonctionnalités d'accessibilité et de compatibilité fournies par votre navigateur pour accéder au contenu par le biais d'outils technologiques d'assistance.
- Firefox
- Google Chrome
- Microsoft Edge
- Safari
Important : | Internet Explorer 11 n'est plus pris en charge. Nous vous recommandons d' installer la dernière version de tout navigateur compatible. |
État et diagnostics
Le État et diagnostics La section fournit des statistiques sur l'état général de votre système ExtraHop.
Santé
Le Santé La page fournit un ensemble de mesures qui vous aident à surveiller le fonctionnement de votre système ExtraHop et permet au support ExtraHop de résoudre les erreurs système si nécessaire.
- Système
- Fournit les informations suivantes sur l'utilisation du processeur et du
disque dur du système.
- Utilisateur du processeur
- Pourcentage d'utilisation du processeur associé à l'utilisateur du système ExtraHop.
- Système CPU
- Pourcentage d'utilisation du processeur associé au système ExtraHop.
- CPU inactif
- Pourcentage d'inactivité du processeur associé au système ExtraHop .
- PROCESSEUR IO
- Pourcentage d'utilisation du processeur associé aux fonctions d' E/S du système ExtraHop.
- État du service
- Indique l'état des services du système ExtraHop.
- ex-alerteurs
- Durée d'exécution du service d'alerte du système ExtraHop.
- étendre
- Durée d'exécution du service de tendances du système ExtraHop.
- exconfig
- Durée d'exécution du service de configuration du système ExtraHop.
- exportation
- Durée d'exécution du service de portail Web du système ExtraHop .
- exshell
- Durée d'exécution du service shell du système ExtraHop.
- Interfaces
- Indique l'état des interfaces du système ExtraHop.
- paquets RX
- Le nombre de paquets reçus par l'interface spécifiée sur le système ExtraHop
- Erreurs RX
- Le nombre d'erreurs de paquets reçus sur le paquet spécifié interface.
- Gouttes RX
- Le nombre de paquets reçus abandonnés par la commande spécifiée interface.
- Paquets TX
- Le nombre de paquets transmis par l'interface spécifiée sur le système ExtraHop
- Erreurs TX
- Le nombre d'erreurs de paquets transmis sur le paquet spécifié interface.
- TX Drops
- Le nombre de paquets transmis abandonnés par la valeur spécifiée interface.
- Octets RX
- Le nombre d'octets reçus par l'interface spécifiée sur le Système ExtraHop
- Octets TX
- Le nombre d'octets transmis par l'interface spécifiée sur le système ExtraHop
- Cloisons
- Indique la mémoire allouée aux composants du système
ExtraHop.
- Nom
- Les composants du système qui ont une partition mémoire dans la NVRAM.
- Options
- Les options de lecture-écriture pour les composants du système.
- Taille
- Taille de partition en gigaoctets allouée au composant système.
- Utilisation
- Quantité de mémoire actuellement consommée par les composants du système, en quantité et en pourcentage de la partition totale.
Nombre et limite d'équipements actifs
Le graphique du nombre et des limites d'appareils actifs vous permet de vérifier si le nombre d' appareils actifs a dépassé la limite autorisée. Par exemple, un système ExtraHop avec une bande de 20 000 à 50 000 appareils est autorisé jusqu'à 50 000 appareils.
Cliquez Paramètres du système
puis cliquez sur
Toute l'administration. À partir du État et
diagnostics section, cliquez sur Nombre et
limite d'appareils actifs pour consulter le graphique.

Le graphique du nombre et des limites d'appareils actifs affiche les mesures suivantes :
- La ligne rouge pointillée représente le limite d' équipements sous licence.
- La ligne noire continue représente le 95e percentile des dispositifs actifs observés chaque jour au cours des 30 derniers jours.
- Les barres bleues représentent le nombre maximum d'appareils actifs observés chaque jour au cours des 30 derniers jours.
Cette page affiche également les statistiques suivantes :
- La limite d'équipements homologués pour la veille et les 30 derniers jours.
- Le nombre d'appareils actifs observés la veille.
- Le 95e percentile des dispositifs actifs observés au cours des 30 derniers jours.
- Pourcentage d'utilisation de la limite d'équipement sous licence pour la veille et les 30 derniers jours. L'utilisation est le nombre d'équipements actifs divisé par la limite autorisée.
Vous pouvez créer une règle de notification système pour vous avertir si l'utilisation dépasse un certain pourcentage ou dépasse 100 % de votre limite d'équipements sous licence. Les pourcentages limites sont personnalisables lorsque vous créez une règle. Si vous constatez que vous approchez ou dépassez constamment votre limite autorisée, nous vous recommandons de voir avec votre équipe commerciale pour passer à la bande de capacité disponible suivante.
Vérifier le nombre d'équipements actifs
Vous pouvez consulter le graphique du nombre d'appareils actifs et des limites pour vérifier si le nombre d' appareils actifs a dépassé la limite autorisée.
- Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
- À partir du État et diagnostics section, cliquez sur Nombre et limite d'appareils actifs pour consulter le graphique.
Journal d'audit
Le journal dqu`audit fournit des données sur le fonctionnement de votre système ExtraHop, ventilées par composant. Le journal d'audit répertorie tous les événements connus par horodateur, dans l'ordre chronologique inverse.
Envoyer les données du journal d'audit à un serveur Syslog distant
Le journal dqu`audit collecte des données sur le fonctionnement du système ExtraHop, ventilées par composant. Le journal stocké sur le système a une capacité de 10 000 entrées, et les entrées datant de plus de 90 jours sont automatiquement supprimées. Vous pouvez consulter ces entrées dans les paramètres d'administration, ou vous pouvez envoyer les événements du journal d'audit à un serveur Syslog à des fins de stockage à long terme, de surveillance et d'analyse avancée. Tous les événements enregistrés sont répertoriés dans le tableau ci-dessous.
Les étapes suivantes vous montrent comment configurer le système ExtraHop pour envoyer les données du journal d'audit à un serveur Syslog distant.
Que faire ensuite
Après avoir vérifié que vos nouveaux paramètres fonctionnent comme prévu, conservez vos modifications de configuration en enregistrant le fichier de configuration en cours d'exécution.Événements du journal d'audit
Les événements suivants sur un système ExtraHop génèrent une entrée dans le journal d'audit .
Catégorie | Événement |
---|---|
Accords |
|
API |
|
Migration des capteurs |
|
Sessions de navigateur |
|
Services cloud |
|
Console |
|
Tableaux de bord |
|
Banque de données |
|
Détections |
|
Fichiers d'exceptions |
|
Enregistrements de l'espace de stockage des enregistrements ExtraHop |
|
cluster d'espace de stockage des enregistrements ExtraHop |
|
Service de mise à jour ExtraHop |
|
Micrologiciel |
|
Politiques mondiales |
|
Intégrations |
|
Licence |
|
Connectez-vous au système ExtraHop |
|
Connectez-vous depuis SSH ou REST API |
|
Modules |
|
Réseau |
|
Règles de notification |
|
Capture hors ligne |
|
PCAP |
|
Accès à distance |
|
RPCAP |
|
Configuration en cours d'exécution |
|
Fournisseur d'identité SAML |
|
Connexion SAML |
|
Privilèges SAML |
|
Étiquettes pour capteurs |
|
Décryptage SSL |
|
Clés de session SSL |
|
Compte d'assistance |
|
Script de support |
|
Syslog |
|
État du système et du service |
|
Heure du système |
|
Utilisateur du système |
|
Flux TAXII |
|
Exposés sur les menaces |
|
Stockage des paquets ExtraHop |
|
Tendances |
|
éléments déclencheurs |
|
Groupes d'utilisateurs |
|
Fichiers d'exceptions
Les fichiers d'exception sont un fichier de base contenant les données stockées en mémoire. Lorsque vous activez le paramètre Fichier d' exception, le fichier principal est écrit sur le disque si le système s'arrête ou redémarre de manière inattendue. Ce fichier peut aider le support ExtraHop à diagnostiquer le problème.
Cliquez Activer les fichiers d'exception ou Désactiver les fichiers d'exception pour activer ou désactiver l'enregistrement des fichiers d'exception.
Scripts d'assistance
Le support ExtraHop peut fournir un script d'assistance qui peut appliquer un paramètre spécial, apporter un petit ajustement au système ExtraHop ou fournir de l'aide pour l'assistance à distance ou les paramètres améliorés . Les paramètres d'administration vous permettent de télécharger et d'exécuter des scripts de support.
Réglages réseau
Le Réglages réseau cette section fournit les paramètres de configuration de votre système ExtraHop. Ces paramètres vous permettent de définir un nom d'hôte, de configurer des notifications et de gérer les connexions à votre système.
Connectez-vous aux services cloud ExtraHop
ExtraHop Cloud Services permet d'accéder aux services cloud ExtraHop via une connexion cryptée.
Une fois la connexion établie, les informations relatives aux services disponibles apparaissent sur la page ExtraHop Cloud Services.
- En partageant des données avec le service d'apprentissage automatique ExtraHop, vous pouvez activer des fonctionnalités qui
améliorent le système ExtraHop et votre expérience utilisateur.
- Activez l'assistant de recherche AI pour trouver des appareils à l'aide d'instructions utilisateur en langage naturel, qui sont partagées avec ExtraHop Cloud Services pour améliorer le produit. Consultez les FAQ sur l'assistant de recherche AI pour plus d' informations.
- Adhérez à Expanded Threat Intelligence pour permettre au service d'apprentissage automatique d' examiner les données telles que les adresses IP et les noms d'hôtes par rapport aux renseignements sur les menaces fournis par CrowdStrike, aux terminaux inoffensifs et à d'autres informations sur le trafic réseau. Consultez les FAQ étendue sur les renseignements sur les menaces pour plus d' informations.
- Fournissez des données telles que les hachages de fichiers et les adresses IP externes à l' analyse collective des menaces afin d'améliorer la précision des détections. Consultez les FAQ sur l'analyse collective des menaces pour plus d' informations.
- Le service de mise à jour ExtraHop permet de mettre à jour automatiquement les ressources du système ExtraHop, telles que les packages de rançongiciels.
- L'accès à distance ExtraHop vous permet d'autoriser les membres de l'équipe chargée du compte ExtraHop et le support ExtraHop à se connecter à votre système ExtraHop pour obtenir de l'aide à la configuration. Consultez les FAQ sur l'accès à distance pour plus d'informations sur les utilisateurs d'accès à distance.
Vidéo : | Consultez la formation associée : Connectez-vous aux services cloud ExtraHop |
Before you begin
- Les systèmes RevealX 360 sont automatiquement connectés aux services cloud ExtraHop, mais il se peut que vous deviez autoriser l'accès via les pare-feux réseau.
- Vous devez appliquer la licence appropriée sur le système ExtraHop avant de pouvoir vous connecter aux services cloud ExtraHop. Consultez les FAQ sur les licences pour plus d'informations.
- Vous devez avoir configuré ou privilèges d'administration du système et des accès pour accéder aux paramètres d'administration.
Configurez les règles de votre pare-feu
Si votre système ExtraHop est déployé dans un environnement doté d'un pare-feu, vous devez ouvrir l' accès aux services cloud ExtraHop et activer gRPC et HTTP/2. Assurez-vous que le trafic HTTP/2 n'est pas rétrogradé en HTTP/1.1 par des appareils intermédiaires. Pour les systèmes RevealX 360 connectés à capteurs, vous devez également ouvrir l'accès à l'espace de stockage des enregistrements basé sur le cloud inclus dans RevealX Standard Investigation.
Accès ouvert aux services cloud
Pour accéder aux services cloud ExtraHop, votre capteurs doit être en mesure de résoudre les requêtes DNS pour *.extrahop.com et avoir accès au protocole TCP 443 (HTTPS) à partir de l'une des adresses IP suivantes qui correspondent à votre sonde licence. Nous vous recommandons d'ouvrir l'accès aux deux adresses IP pour éviter toute interruption de service.
Région | Adresses IP |
---|---|
Amérique du Nord, Amérique centrale et Amérique du Sud (AMER) | 35,161,1544,247 54,191,189,22 |
Asie, Pacifique (APAC) | 54,66,242,25 13,239,224,80 |
Europe, Moyen-Orient, Afrique (EMEA) | 52,59,1110,168 18,18,13,99 |
Fédération des États-Unis (US-FED) | 3,135,6,11 3,139,1111,240 |
Accès libre à RevealX 360 Standard Investigation
Pour accéder à RevealX 360 Standard Investigation, votre capteurs doit pouvoir accéder au protocole TCP 443 (HTTPS) sortant à ces noms de domaine complets :
- bigquery.googleapis.com
- bigquerystorage.googleapis.com
- oauth2.googleapis.com
- www.googleapis.com
- www.mtls.googleapis.com
- iamcredentials.googleapis.com
Vous pouvez également consulter les conseils publics de Google sur calcul des plages d'adresses IP possibles pour googleapis.com.
Outre la configuration de l'accès à ces domaines, vous pouvez également configurer le paramètres globaux du serveur proxy.
Connectez-vous aux services cloud ExtraHop via un proxy
Si vous ne disposez pas d'une connexion Internet directe, vous pouvez essayer de vous connecter à ExtraHop Cloud Services via un proxy explicite. Le système ExtraHop communiquera également avec le serveur de licences ExtraHop via la connexion proxy.
Before you begin
Vérifiez si votre fournisseur de proxy est configuré pour exécuter le machine-in-the-middle (MITM) lors de la tunnelisation de SSH via HTTP CONNECT vers localhost:22. ExtraHop Cloud Services déploie un tunnel SSH interne chiffré, de sorte que le trafic ne sera pas visible lors de l'inspection MITM. Nous vous recommandons de créer une exception de sécurité et de désactiver l' inspection MITM pour ce trafic.Important : | Si vous ne parvenez pas à désactiver MITM sur votre proxy, vous devez désactiver la validation des certificats dans le fichier de configuration exécutant le système ExtraHop. Pour plus d'informations, voir Contourner la validation des certificats. |
- Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
- Dans le Paramètres réseau section, cliquez sur Connectivité.
- Cliquez Activer le proxy cloud ExtraHop.
- Dans le Nom d'hôte dans le champ, saisissez le nom d'hôte de votre serveur proxy, tel que hôte proxy.
- Dans le Port dans le champ, saisissez le port de votre serveur proxy, tel que 8080.
- Facultatif : Si nécessaire, dans Nom d'utilisateur et Mot de passe champs, saisissez un nom d'utilisateur et un mot de passe pour votre serveur proxy.
- Cliquez Enregistrer.
Contourner la validation des certificats
Certains environnements sont configurés de telle sorte que le trafic chiffré ne puisse pas quitter le réseau sans inspection par un équipement tiers. Cet équipement peut agir comme un point de terminaison TLS qui déchiffre et rechiffre le trafic avant d'envoyer les paquets à ExtraHop Cloud Services.
Remarque : | La procédure suivante nécessite de vous familiariser avec la modification du fichier de configuration en cours d'exécution d'ExtraHop. |
Déconnexion des services cloud ExtraHop
Vous pouvez déconnecter un système ExtraHop des services cloud ExtraHop.
- Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
- Dans le Paramètres réseau section, cliquez sur Services cloud ExtraHop .
- Dans le Connexion aux services cloud section, cliquez sur Déconnecter.
Gérer l'inscription aux services ExtraHop Cloud
Before you begin
Votre licence système détermine les services disponibles pour votre console ExtraHop ou votre sonde ExtraHop. Une seule licence ne peut être appliquée qu'à une seule appliance ou machine virtuelle (VM) à la fois. Si vous souhaitez réutiliser une licence d'une appliance ou d'une machine virtuelle à une autre, vous pouvez gérer l'inscription au système depuis la page ExtraHop Cloud Services.La désinscription d'un système supprime toutes les données et analyses historiques du service d'apprentissage automatique du système et ne sera plus disponible.
- Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
- Dans le Paramètres réseau section, cliquez sur Services cloud ExtraHop .
- Dans le Connexion aux services cloud section, cliquez sur Désinscrivez-vous.
Connectivité
Le Connectivité La page contient des commandes pour les connexions et les paramètres réseau de votre appliance.
- État de l'interface
- Sur les appliances physiques, un schéma des connexions d'interface apparaît, qui est mis à jour
dynamiquement en fonction de l'état du port.
- Le port Ethernet bleu est destiné à la gestion
- Un port Ethernet noir indique qu'un port autorisé et activé est actuellement hors service
- Un port Ethernet vert indique un port connecté actif
- Un port Ethernet gris indique un port désactivé ou sans licence
- Paramètres réseau
-
- Cliquez Modifier les paramètres pour ajouter un nom d'hôte pour votre appliance ExtraHop ou pour ajouter des serveurs DNS.
- Paramètres du proxy
-
- Activez un proxy mondial pour vous connecter à une console ExtraHop ou à d'autres appareils extérieurs au réseau local
- Activez un proxy cloud pour vous connecter aux services cloud ExtraHop
- Paramètres de l'interface Bond
-
- Créez un interface de liaison pour relier plusieurs interfaces en une seule interface logique avec une seule adresse IP.
- Interfaces
- Consultez et configurez vos interfaces de gestion et de surveillance. Cliquez sur n'importe quelle interface pour afficher les options de réglage.
- Paramètres d'ingestion de paquets
-
- Configurer la source des paquets ingérés par cette sonde. Vous pouvez activer la sonde pour qu'elle ingère des paquets provenant d'un flux direct ou des paquets transférés par un tiers.
Configuration d'une interface
Définir un itinéraire statique
Before you begin
Vous devez désactiver DHCPv4 avant de pouvoir ajouter une route statique.- Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
- Dans le Paramètres réseau section, cliquez sur Connectivité.
- Dans le Interfaces section, cliquez sur le nom de l'interface que vous souhaitez configurer.
- Sur le Paramètres réseau pour l'interface <interface number> page, assurez-vous que Adresse IPv4 et Masque réseau les champs sont complets et enregistrés, puis cliquez sur Modifier les itinéraires.
- Dans le Ajouter un itinéraire section, saisissez une plage d'adresses réseau en notation CIDR dans le Réseau champ et adresse IPv4 dans le Par IP champ, puis cliquez sur Ajouter.
- Répétez l'étape précédente pour chaque itinéraire que vous souhaitez ajouter.
- Cliquez Enregistrer.
serveur proxy mondial
Si la topologie de votre réseau nécessite un serveur proxy pour permettre à votre système ExtraHop de communiquer avec une console ou avec d'autres appareils extérieurs au réseau local, vous pouvez autoriser votre système ExtraHop à se connecter à un serveur proxy que vous avez déjà sur votre réseau. La connectivité Internet n'est pas requise pour le serveur proxy global. Assurez-vous que le trafic HTTP/2 n'est pas rétrogradé en HTTP/1.1 par des appareils intermédiaires.
Configurer un proxy global
Important : | Vous ne pouvez configurer qu'un seul serveur proxy global par système ExtraHop. |
- Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
- Dans le Paramètres réseau section, cliquez sur Connectivité.
- Dans le Paramètres du proxy section, cliquez sur Activer le proxy global.
- Dans le Nom d'hôte dans le champ, entrez le nom d'hôte ou l'adresse IP de votre serveur proxy mondial
- Dans le Port dans ce champ, entrez le numéro de port de votre serveur proxy.
- Dans le Nom d'utilisateur dans ce champ, entrez le nom d'un utilisateur disposant d'un accès privilégié à votre serveur proxy mondial.
- Dans le Mot de passe champ, entrez le mot de passe de l'utilisateur spécifié ci-dessus.
Proxy ExtraHop Cloud
Si votre système ExtraHop ne dispose pas d'une connexion Internet directe, vous pouvez vous connecter à Internet via un serveur proxy spécialement conçu pour la connectivité des services ExtraHop Cloud. Un seul proxy peut être configuré par système.
Complétez les champs suivants et cliquez sur Enregistrer pour activer un proxy cloud.
Nom d'hôte : Le nom d'hôte ou l'adresse IP de votre serveur proxy cloud.
Port : Le numéro de port de votre serveur proxy cloud.
Nom d'utilisateur : Le nom d'un utilisateur autorisé à accéder à votre serveur proxy cloud.
Mot de passe : Le mot de passe de l'utilisateur indiqué ci-dessus.
Interfaces de liaison
Vous pouvez relier plusieurs interfaces de votre système ExtraHop en une seule interface logique dotée d'une adresse IP pour la bande passante combinée des interfaces membres. Les interfaces de liaison permettent d'augmenter le débit avec une seule adresse IP. Cette configuration est également connue sous le nom d'agrégation de liens, de canalisation de ports, de regroupement de liens, de liaison Ethernet/réseau/carte réseau ou d'association de cartes réseau. Les interfaces Bond ne peuvent pas être réglées en mode surveillance.
Remarque : | Lorsque vous modifiez les paramètres de l'interface de liaison, vous perdez la connectivité à votre système ExtraHop. Vous devez modifier la configuration de votre commutateur réseau pour rétablir la connectivité. Les modifications requises dépendent de votre commutateur. Contactez le support ExtraHop pour obtenir de l'aide avant de créer une interface Bond. |
- La liaison n'est configurable que sur les interfaces Management ou Management +.
- Canalisation portuaire sur les ports de surveillance du trafic est pris en charge par les capteurs ExtraHop.
Les interfaces choisies comme membres d'une interface de liaison ne sont plus configurables indépendamment et sont affichées comme Handicapé (membre obligataire) dans la section Interfaces de la page Connectivité. Une fois qu'une interface de liaison est créée, vous ne pouvez pas ajouter de membres supplémentaires ni supprimer des membres existants. L'interface de liaison doit être détruite et recréée.
Création d'une interface de liaison
Vous pouvez créer une interface de liaison avec au moins un membre d'interface et un nombre maximum de membres disponibles pour la liaison.
Modifier les paramètres de l'interface de liaison
Une fois qu'une interface de liaison est créée, vous pouvez modifier la plupart des paramètres comme s'il s'agissait d'une interface unique.
Détruire une interface de liaison
Lorsqu'une interface de liaison est détruite, les membres d'interface distincts de l' interface de liaison retournent à une fonctionnalité d'interface indépendante. Une interface membre est sélectionnée pour conserver les paramètres de l'interface de liaison et toutes les autres interfaces membres sont désactivées. Si aucune interface membre n'est sélectionnée pour conserver les paramètres, ceux-ci sont perdus et toutes les interfaces membres sont désactivées.
Notifications
Le système ExtraHop peut envoyer des notifications concernant les alertes configurées par e-mail, par des interruptions SNMP et par des exportations Syslog vers des serveurs distants. Si un groupe de notification par e-mail est spécifié, les e-mails sont envoyés aux groupes affectés à l'alerte.
Configurer les paramètres de messagerie pour les notifications
Vous devez configurer un serveur de messagerie et un expéditeur pour que le système ExtraHop puisse envoyer des notifications d'alerte, des notifications d'état du système ou des rapports planifiés.
Que faire ensuite
Après avoir vérifié que vos nouveaux paramètres fonctionnent comme prévu, conservez les modifications apportées à la configuration par le biais d'événements de redémarrage et d'arrêt du système en enregistrant le fichier de configuration en cours d'exécution.Configuration d'un groupe de notifications par e-mail
Ajoutez une liste d'adresses e-mail à un groupe, puis sélectionnez le groupe lorsque vous configurez les paramètres de messagerie pour envoyer des notifications d'état du système, une alerte ou un rapport planifié. Bien que vous puissiez spécifier des adresses e-mail individuelles, les groupes d'e-mails constituent un moyen efficace de gérer votre liste de destinataires.
Configurer les paramètres pour envoyer des notifications à un gestionnaire SNMP
L'état du réseau peut être surveillé via le protocole SNMP (Simple Network Management Protocol). Le SNMP collecte des informations en interrogeant les périphériques du réseau. Les appareils compatibles SNMP peuvent également envoyer des alertes aux stations de gestion SNMP. Les communautés SNMP définissent le groupe auquel appartiennent les appareils et les stations de gestion exécutant le protocole SNMP, qui spécifie l'endroit où les informations sont envoyées. Le nom de la communauté identifie le groupe.
Remarque : | La plupart des organisations disposent d'un système bien établi pour collecter et afficher les interruptions SNMP dans un emplacement central qui peut être surveillé par leurs équipes opérationnelles. Par exemple, les interruptions SNMP sont envoyées à un gestionnaire SNMP et la console de gestion SNMP les affiche. |
Téléchargez la MIB SNMP ExtraHop
Le protocole SNMP ne fournit pas de base de données contenant les informations transmises par un réseau surveillé par SNMP. Les informations SNMP sont définies par des bases d'informations de gestion (MIB) tierces qui décrivent la structure des données collectées.
Extraire l'OID de l'objet fournisseur ExtraHop
Avant de pouvoir surveiller un équipement à l'aide du SNMP, vous devez ID d'objet Sys, qui contient un OID correspondant à l' identité de l'équipement déclarée par le fournisseur.
Envoyer des notifications système à un serveur Syslog distant
L'option d'exportation Syslog vous permet d'envoyer des alertes ou des journaux d'audit depuis un système ExtraHop vers n'importe quel système distant recevant des entrées Syslog pour un archivage à long terme et une corrélation avec d'autres sources.
Vous pouvez envoyer les types de notifications suivants au Syslog :
- Notifications d'alerte de stockage
- ExtraHop notifications d'alerte
Remarque : | Pour envoyer des journaux d'audit, voir Envoyer les données du journal d'audit à un serveur Syslog distant |
Que faire ensuite
Après avoir vérifié que vos nouveaux paramètres fonctionnent comme prévu, conservez les modifications apportées à la configuration par le biais d'événements de redémarrage et d'arrêt du système en enregistrant le fichier de configuration en cours d'exécution.Certificat TLS
Les certificats TLS fournissent une authentification sécurisée au système ExtraHop.
Vous pouvez désigner un certificat auto-signé pour l'authentification au lieu d'un certificat signé par une autorité de certification. Sachez toutefois qu'un certificat auto-signé génère une erreur dans le client navigateur, qui indique que l' autorité de certification signataire est inconnue. Le navigateur propose un ensemble de pages de confirmation pour approuver le certificat, même s'il est auto-signé. Les certificats auto-signés peuvent également dégrader les performances en empêchant la mise en cache dans certains navigateurs. Nous vous recommandons de créer une demande de signature de certificat depuis votre système ExtraHop et de télécharger le certificat signé à la place.
Important : | Lors du remplacement d'un certificat TLS, le service du serveur Web est redémarré. Les connexions tunnelisées entre les capteurs ExtraHop et les consoles ExtraHop sont perdues puis rétablies automatiquement. |
Téléchargez un certificat TLS
Vous devez télécharger un fichier .pem contenant à la fois une clé privée et un certificat auto-signé ou un certificat d'autorité de certification.
Remarque : | Le fichier .pem ne doit pas être protégé par mot de passe. |
Remarque : | Vous pouvez également automatiser cette tâche via l' API REST. |
- Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
- Dans le Paramètres réseau section, cliquez sur Certificat TLS .
- Cliquez Gérer les certificats pour développer la section.
- Cliquez Choisissez un fichier et accédez au certificat que vous souhaitez télécharger.
- Cliquez Ouvrir.
- Cliquez Télécharger.
- Enregistrez le fichier de configuration en cours
Créez une demande de signature de certificat depuis votre système ExtraHop
Une demande de signature de certificat (CSR) est un bloc de texte codé qui est transmis à votre autorité de certification (CA) lorsque vous demandez un certificat TLS. Le CSR est généré sur le système ExtraHop où le certificat TLS sera installé et contient des informations qui seront incluses dans le certificat, telles que le nom commun (nom de domaine), l'organisation, la localité et le pays. Le CSR contient également la clé publique qui sera incluse dans le certificat. Le CSR est créé avec la clé privée du système ExtraHop, formant une paire de clés.
Que faire ensuite
Envoyez le fichier CSR à votre autorité de certification (CA) pour faire signer le CSR. Lorsque vous recevez le certificat TLS de l'autorité de certification, retournez au Certificat TLS page dans les paramètres d'administration et téléchargez le certificat dans le système ExtraHop.Conseil : | Si votre organisation exige que le CSR contienne une nouvelle clé publique, générer un certificat auto-signé pour créer de nouvelles paires de clés avant de créer le CSR. |
Certificats fiables
Les certificats fiables vous permettent de valider les cibles SMTP, LDAP, HTTPS ODS et MongoDB ODS, ainsi que les connexions à l'espace de stockage des enregistrements Splunk depuis votre système ExtraHop.
Ajoutez un certificat fiable à votre système ExtraHop
Votre système ExtraHop ne fait confiance qu'aux homologues qui présentent un certificat TLS (Transport Layer Security) signé par l'un des certificats système intégrés et par tous les certificats que vous chargez. Les cibles SMTP, LDAP, HTTPS ODS et MongoDB ODS, ainsi que les connexions à l'espace de stockage des enregistrements Splunk peuvent être validées par le biais de ces certificats.
Before you begin
Vous devez vous connecter en tant qu'utilisateur disposant de privilèges d'installation ou de système et accéder à l'administration pour ajouter ou supprimer des certificats fiables.Important : | Pour faire confiance aux certificats système intégrés et à tous les certificats chargés, vous devez également activer le chiffrement TLS ou STARTTLS et la validation des certificats lors de la configuration des paramètres du serveur externe. |
- Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
- Dans le Paramètres réseau section, cliquez sur Certificats fiables.
- Facultatif : Si vous voulez faire confiance aux certificats intégrés inclus dans le système ExtraHop, sélectionnez Certificats du système de confiance, cliquez Enregistrer, puis enregistrer le fichier de configuration en cours.
- Pour ajouter votre propre certificat, cliquez Ajouter un certificat puis dans Certificat champ, collez le contenu de la chaîne de certificats codée PEM.
- Dans le Nom dans le champ, saisissez un nom.
- Cliquez Ajouter.
Paramètres d'accès
Dans le Paramètres d'accès section, vous pouvez modifier les mots de passe des utilisateurs, activer le compte d'assistance, gérer les utilisateurs locaux et les groupes d'utilisateurs, configurer l' authentification à distance et gérer l'accès à l'API.
Politiques mondiales
Les administrateurs peuvent configurer des politiques globales qui s'appliquent à tous les utilisateurs qui accèdent au système.
Politique de mot de passe
- Choisissez entre deux politiques de mot de passe : la politique de mot de passe par défaut de 5
caractères ou plus ou une politique de mot de passe stricte et plus sécurisée qui comporte les
restrictions suivantes :
- 8 caractères ou plus
- Caractères majuscules et minuscules
- Au moins un chiffre
- Au moins un symbole
Remarque : Si vous sélectionnez une politique de mot de passe stricte de 8 caractères ou plus, les mots de passe expireront tous les 60 jours.
Contrôle d'édition des groupes d'appareils
- Contrôlez si les utilisateurs privilèges d'écriture limités peut créer et modifier des groupes d'équipements. Lorsque cette politique est sélectionnée, tous les utilisateurs à écriture limitée peuvent créer des groupes d'appareils et ajouter d'autres utilisateurs à écriture limitée en tant qu'éditeurs à leurs groupes d'appareils.
Tableau de bord par défaut
- Spécifiez le tableau de bord que les utilisateurs voient lorsqu'ils se connectent au système. Seuls les tableaux de bord partagés avec tous les utilisateurs peuvent être définis par défaut par défaut. Les utilisateurs peuvent modifier ce paramètre par défaut depuis le menu de commande de n'importe quel tableau de bord.
Mot de passe d'extraction de fichiers
- (module NDR uniquement) Spécifiez un mot de passe requis que vous pouvez partager avec les utilisateurs autorisés pour le décompresser fichiers extraits et téléchargés à partir d'une requête par paquet.
Mots de passe
Les utilisateurs disposant de privilèges d'accès à la page Administration peuvent modifier le mot de passe des comptes utilisateurs locaux.
- Sélectionnez n'importe quel utilisateur et modifiez son mot de passe
- Vous ne pouvez modifier les mots de passe que pour les utilisateurs locaux. Vous ne pouvez pas modifier les mots de passe des utilisateurs authentifiés via LDAP ou d'autres serveurs d'authentification à distance.
Pour plus d'informations sur les privilèges accordés à des utilisateurs et à des groupes spécifiques de la page Administration, consultez Les utilisateurs section.
Modifier le mot de passe par défaut de l'utilisateur chargé de l'installation
Il est recommandé de modifier le mot de passe par défaut de l'utilisateur configuré sur le système ExtraHop après votre première connexion. Pour rappeler aux administrateurs d'effectuer cette modification, il y a un bleu Changer le mot de passe bouton en haut de la page lorsque l'utilisateur chargé de l'installation accède aux paramètres d'administration. Une fois le mot de passe utilisateur de configuration modifié, le bouton en haut de la page n'apparaît plus.
Remarque : | Le mot de passe doit comporter au moins 5 caractères. |
Accès au support
Les comptes d'assistance permettent à l'équipe d'assistance ExtraHop d'aider les clients à résoudre les problèmes liés au système ExtraHop.
Ces paramètres ne doivent être activés que si l'administrateur du système ExtraHop demande une assistance pratique à l'équipe de support ExtraHop.
Générer une clé SSH
- Dans le Paramètres d'accès section, cliquez sur Accès au support.
- Cliquez Générer une clé SSH.
- Copiez la clé cryptée depuis la zone de texte et envoyez-la par e-mail à votre représentant ExtraHop.
- Cliquez Terminé.
Régénérer ou révoquer la clé SSH
Pour empêcher l'accès SSH au système ExtraHop avec une clé SSH existante, vous pouvez révoquer la clé SSH actuelle. Une nouvelle clé SSH peut également être régénérée si nécessaire.
- Dans le Paramètres d'accès section, cliquez Accès au support.
- Cliquez Générer une clé SSH.
-
Choisissez l'une des options suivantes :
- Cliquez Régénérer la clé SSH puis cliquez sur
Régénérer.
Copiez la clé cryptée depuis la zone de texte et envoyez-la par e-mail à votre représentant ExtraHop, puis cliquez sur Terminé.
- Cliquez Révoquer la clé SSH pour empêcher l'accès SSH au système avec la clé actuelle.
- Cliquez Régénérer la clé SSH puis cliquez sur
Régénérer.
Utilisateurs
La page Utilisateurs vous permet de contrôler l'accès local à l' appliance ExtraHop.
Utilisateurs et groupes d'utilisateurs
Les utilisateurs peuvent accéder au système ExtraHop de trois manières : via un ensemble de comptes utilisateur préconfigurés, via des comptes utilisateurs locaux configurés sur l'appliance ou via des comptes utilisateurs distants configurés sur des serveurs d'authentification existants, tels que LDAP, SAML, Radius et TACACS+. Pour RevealX 360, vous pouvez ajouter des groupes d'utilisateurs via l'API
Vidéo : | Consultez les formations associées : |
Utilisateurs locaux
Cette rubrique concerne les comptes par défaut et locaux. Voir Authentification à distance pour savoir comment configurer des comptes distants.
- installation
- Ce compte fournit des privilèges complets de lecture et d'écriture du système à l' interface utilisateur basée sur le navigateur et à l'interface de ligne de commande (CLI) ExtraHop. Pour les informations de connexion et de mot de passe par défaut, voir FAQ sur les comptes utilisateurs par défaut.
- coquille
- Le shell Par défaut, le compte a accès à des commandes shell non administratives dans l'interface de ligne de commande ExtraHop. Sur les capteurs physiques, le mot de passe par défaut pour ce compte est le numéro de série figurant sur la face avant de l'appliance. Sur les capteurs virtuels, le mot de passe par défaut est default.
Remarque : | Le mot de passe ExtraHop par défaut pour l'un ou l'autre des comptes lorsqu'il est déployé dans Amazon Web Services (AWS) et Google Cloud Platform (GCP) est l'ID d'instance de la machine virtuelle. |
Authentification à distance
Le système ExtraHop prend en charge l'authentification à distance pour l'accès des utilisateurs. L'authentification à distance permet aux organisations qui disposent de systèmes d'authentification tels que LDAP (OpenLDAP ou Active Directory, par exemple) de permettre à l'ensemble ou à un sous-ensemble de leurs utilisateurs de se connecter au système à l'aide de leurs informations d'identification existantes.
Important : | Les sélections de menu varient en fonction du type d' appliance que vous configurez. Par exemple, SAML n'est disponible que pour les capteurs et les consoles. |
L'authentification centralisée offre les avantages suivants :
- Synchronisation des mots de passe utilisateur.
- Création automatique de comptes ExtraHop pour les utilisateurs sans intervention de l'administrateur.
- Gestion des privilèges ExtraHop en fonction des groupes d'utilisateurs.
- Les administrateurs peuvent accorder l'accès à tous les utilisateurs connus ou restreindre l'accès en appliquant des filtres LDAP .
Que faire ensuite
Utilisateurs distants
Si votre système ExtraHop est configuré pour l'authentification à distance SAML ou LDAP, vous pouvez créer un compte pour ces utilisateurs distants. La préconfiguration des comptes sur le système ExtraHop pour les utilisateurs distants vous permet de partager les personnalisations du système avec ces utilisateurs avant qu'ils ne se connectent.
Si vous choisissez de provisionner automatiquement les utilisateurs lorsque vous configurez l'authentification SAML, l'utilisateur est automatiquement ajouté à la liste des utilisateurs locaux lorsqu'il se connecte pour la première fois. Cependant, vous pouvez créer un compte utilisateur SAML distant sur le système ExtraHop lorsque vous souhaitez approvisionner un utilisateur distant avant que celui-ci ne se soit connecté au système. Les privilèges sont attribués à l'utilisateur par le fournisseur. Une fois l'utilisateur créé, vous pouvez l'ajouter aux groupes d'utilisateurs locaux.
Que faire ensuite
Groupes d'utilisateurs
Les groupes d'utilisateurs vous permettent de gérer l'accès au contenu partagé par groupe plutôt que par utilisateur individuel. Les objets personnalisés tels que les cartes d'activité peuvent être partagés avec un groupe d'utilisateurs, et tout utilisateur ajouté au groupe y a automatiquement accès. Vous pouvez créer un groupe d'utilisateurs local, qui peut inclure des utilisateurs locaux et distants. Sinon, si votre système ExtraHop est configuré pour l'authentification à distance via LDAP, vous pouvez configurer les paramètres pour importer vos groupes d'utilisateurs LDAP .
- Cliquez Créer un groupe d'utilisateurs pour créer un groupe local. Le groupe d'utilisateurs apparaît dans la liste. Cochez ensuite la case à côté du nom du groupe d'utilisateurs et sélectionnez les utilisateurs dans le Filtrer les utilisateurs... menu déroulant. Cliquez Ajouter des utilisateurs au groupe.
- (LDAP uniquement) Cliquez sur Actualiser tous les groupes d'utilisateurs ou sélectionnez plusieurs groupes d' utilisateurs LDAP et cliquez sur Actualiser les utilisateurs dans les groupes.
- Cliquez Réinitialiser le groupe d'utilisateurs pour supprimer tout le contenu partagé d'un groupe d'utilisateurs sélectionné. Si le groupe n'existe plus sur le serveur LDAP distant, il est supprimé de la liste des groupes d'utilisateurs.
- Cliquez Activer le groupe d'utilisateurs ou Désactiver le groupe d'utilisateurs pour contrôler si un membre du groupe peut accéder au contenu partagé pour le groupe d'utilisateurs sélectionné.
- Cliquez Supprimer un groupe d'utilisateurs pour supprimer le groupe d'utilisateurs sélectionné du système.
- Consultez les propriétés suivantes pour les groupes d'utilisateurs répertoriés :
- Nom du groupe
- Affiche le nom du groupe. Pour afficher les membres du groupe, cliquez sur le nom du groupe.
- Tapez
- Affiche Local ou Remote comme type de groupe d'utilisateurs.
- Membres
- Affiche le nombre d'utilisateurs du groupe.
- Contenu partagé
- Affiche le nombre d'objets créés par l'utilisateur qui sont partagés avec le groupe.
- État
- Indique si le groupe est activé ou désactivé sur le système. Quand le statut est Disabled, le groupe d'utilisateurs est considéré comme vide lors des vérifications d'appartenance ; toutefois, le groupe d'utilisateurs peut toujours être spécifié lors du partage de contenu.
- Membres actualisés (LDAP uniquement)
- Affiche le temps écoulé depuis l'actualisation de l'appartenance au groupe. Les
groupes d'utilisateurs sont actualisés dans les conditions suivantes :
- Une fois par heure, par défaut. Le réglage de l'intervalle de rafraîchissement peut être modifié sur page.
- Un administrateur actualise un groupe en cliquant sur Actualiser tous les groupes d'utilisateurs ou Rafraîchir les utilisateurs du groupe, ou par programmation via l'API REST. Vous pouvez actualiser un groupe à partir du Groupe d'utilisateurs page ou depuis Liste des membres page.
- Un utilisateur distant se connecte au système ExtraHop pour la première fois.
- Un utilisateur tente de charger un tableau de bord partagé auquel il n'a pas accès.
Privilèges utilisateur
Les administrateurs déterminent le niveau d'accès au module pour les utilisateurs du système ExtraHop.
Pour plus d'informations sur les privilèges utilisateur pour l'API REST, consultez le Guide de l'API REST.
Pour plus d'informations sur les privilèges des utilisateurs distants, consultez les guides de configuration pour LDAP, RAYON, SAML, et TACACS+.
Niveaux de privilèges
Définissez le niveau de privilège de votre utilisateur afin de déterminer les zones du système ExtraHop auxquelles il peut accéder.
- Accès au module NDR
- Permet à l'utilisateur d'accéder à des fonctionnalités de sécurité telles que la détection des attaques, les enquêtes et les briefings sur les menaces.
- Accès au module NPM
- Permet à l'utilisateur d'accéder à des fonctionnalités de performance telles que la détection des opérations et la possibilité de créer des tableaux de bord personnalisés.
- Accès aux paquets et aux clés de session
- Permet à l'utilisateur de visualiser et de télécharger des paquets et des clés de session, des paquets uniquement, des en-têtes de paquets uniquement ou des tranches de paquets uniquement. Permet également à l'utilisateur d'extraire les fichiers associés aux paquets.
Ces privilèges déterminent le niveau de fonctionnalité dont disposent les utilisateurs dans les modules auxquels l'accès leur a été accordé.
Pour RevealX Enterprise, les utilisateurs disposant de privilèges d'accès au système et d' administration peuvent accéder à toutes les fonctionnalités, paquets et clés de session de leurs modules sous licence.
Pour RevealX 360, les privilèges d'accès au système et d'administration, l'accès aux modules sous licence, aux paquets et aux clés de session doivent être attribués séparément. RevealX 360 propose également un compte d'administration système supplémentaire qui accorde tous les privilèges du système, à l'exception de la possibilité de gérer les utilisateurs et l'accès aux API.
Le tableau suivant contient les fonctionnalités d'ExtraHop et leurs privilèges requis. Si aucune exigence de module n'est notée, la fonctionnalité est disponible à la fois dans les modules NDR et NDM.
Administration des systèmes et des accès | Administration du système (RevealX 360 uniquement) | Écriture complète | Écriture limitée | Rédaction personnelle | Lecture seule complète | Lecture seule restreinte | |
---|---|---|---|---|---|---|---|
Cartes d'activités | |||||||
Créez, visualisez et chargez des cartes d'activités partagées | Y | Y | Y | Y | Y | Y | N |
Enregistrer des cartes d'activité | Y | Y | Y | Y | Y | N | N |
Partagez des cartes d'activités | Y | Y | Y | Y | N | N | N |
Alertes | Licence et accès au module NPM requis. | ||||||
Afficher les alertes | Y | Y | Y | Y | Y | Y | Y |
Création et modification d'alertes | Y | Y | Y | N | N | N | N |
Priorités d'analyse | |||||||
Afficher la page Priorités d'analyse | Y | Y | Y | Y | Y | Y | N |
Ajouter et modifier des niveaux d'analyse pour les groupes | Y | Y | Y | N | N | N | N |
Ajouter des appareils à une liste de surveillance | Y | Y | Y | N | N | N | N |
Gestion des priorités de transfert | Y | Y | Y | N | N | N | N |
Lots | |||||||
Création d'un bundle | Y | Y | Y | N | N | N | N |
Téléchargez et appliquez un bundle | Y | Y | Y | N | N | N | N |
Téléchargez un bundle | Y | Y | Y | Y | Y | N | N |
Afficher la liste des offres groupées | Y | Y | Y | Y | Y | Y | N |
Tableaux de bord | |||||||
Afficher et organiser les tableaux de bord | Y | Y | Y | Y | Y | Y | Y |
Création et modification de tableaux de bord | Y | Y | Y | Y | Y | N | N |
Partagez des tableaux de bord | Y | Y | Y | Y | N | N | N |
Détections | Licence et accès au module NDR nécessaires
pour visualiser et régler les détections de sécurité et créer
des enquêtes. Licence et accès au module NPM requis pour afficher et régler les détections de performances. |
||||||
Afficher les détections | Y | Y | Y | Y | Y | Y | Y |
Reconnaître les détections | Y | Y | Y | Y | Y | N | N |
Modifier l'état de détection et les notes | Y | Y | Y | Y | N | N | N |
Création et modification d'enquêtes | Y | Y | Y | Y | N | N | N |
Création et modification de règles d'exceptions | Y | Y | Y | N | N | N | N |
Groupes d'appareils | Les administrateurs peuvent configurer le Politique globale de contrôle des modifications des groupes d'appareils pour spécifier si les utilisateurs disposant de privilèges d'écriture limités peuvent créer et modifier des groupes d'équipements. | ||||||
Création et modification de groupes d'équipements | Y | Y | Y | Y (Si la politique de privilèges globale est activée) | N | N | N |
Intégrations | RevealX 360 uniquement | ||||||
Configuration et modification des intégrations | Y | Y | N | N | N | N | N |
Analyse de fichiers | |||||||
Configuration des paramètres et des règles d'analyse des fichiers | Y | Y | N | N | N | N | N |
Métriques | |||||||
Afficher les statistiques | Y | Y | Y | Y | Y | Y | N |
Règles de notification | Licence et accès au module NDR requis
pour créer et modifier des notifications pour les détections de sécurité, le catalogue des détections de sécurité et les
briefings sur les menaces. Licence et accès au module NPM requis pour créer et modifier des notifications pour les détections de performances et le catalogue de détection des performances. |
||||||
Création et modification de règles de notification de détection | Y | Y | Y | N | N | N | N |
Création et modification de règles de notification de détection pour les intégrations SIEM (RevealX 360 uniquement) | Y | Y | N | N | N | N | N |
Création et modification des règles de notification du catalogue de détection | Y | Y | Y | N | N | N | N |
Création et modification des règles de notification des informations sur les menaces | Y | Y | Y | N | N | N | N |
Création et modification des règles de notification du système | Y | Y | N | N | N | N | N |
Disques | Disquaire requis. | ||||||
Afficher les requêtes d'enregistrement | Y | Y | Y | Y | Y | Y | N |
Afficher les formats d'enregistrement | Y | Y | Y | Y | Y | Y | N |
Créer, modifier et enregistrer des requêtes d'enregistrement | Y | Y | Y | N | N | N | N |
Création, modification et enregistrement de formats d'enregistrement | Y | Y | Y | N | N | N | N |
Rapports planifiés | Console requise. | ||||||
Créez, consultez et gérez des rapports planifiés | Y | Y | Y | Y | N | N | N |
Renseignements sur les menaces | Licence et accès au module NDR requis. | ||||||
Gérez les collections de menaces | Y | Y | N | N | N | N | N |
Gérer les flux TAXII | Y | Y | N | N | N | N | N |
Afficher les renseignements sur les menaces | Y | Y | Y | Y | Y | Y | N |
éléments déclencheurs | |||||||
Création et modification de déclencheurs | Y | Y | Y | N | N | N | N |
Privilèges administratifs | |||||||
Accédez aux paramètres d'administration d'ExtraHop | Y | Y | N | N | N | N | N |
Connexion à d'autres appareils | Y | Y | N | N | N | N | N |
Gérer les autres appareils (console) | Y | Y | N | N | N | N | N |
Gérez les utilisateurs et l'accès aux API | Y | N | N | N | N | N | N |
Ajouter un compte utilisateur local
En ajoutant un compte utilisateur local, vous pouvez fournir aux utilisateurs un accès direct à votre système ExtraHop et restreindre leurs privilèges en fonction de leur rôle dans votre organisation.
Conseil : |
|
Ajouter un compte pour un utilisateur distant
Ajoutez un compte utilisateur pour les utilisateurs LDAP ou SAML lorsque vous souhaitez provisionner l'utilisateur distant avant que celui-ci ne se connecte au système ExtraHop. Une fois l'utilisateur ajouté au système, vous pouvez l'ajouter à des groupes locaux ou partager des éléments directement avec lui avant qu'il ne se connecte via le fournisseur LDAP ou SAML.
Séances
Le système ExtraHop fournit des commandes pour afficher et supprimer les connexions utilisateur à l' interface Web. Le Séances la liste est triée par date d'expiration, qui correspond à la date d'établissement des sessions. Si une session expire ou est supprimée, l'utilisateur doit se reconnecter pour accéder à l'interface Web.
Authentification à distance
Le système ExtraHop prend en charge l'authentification à distance pour l'accès des utilisateurs. L'authentification à distance permet aux organisations qui disposent de systèmes d'authentification tels que LDAP (OpenLDAP ou Active Directory, par exemple) de permettre à l'ensemble ou à un sous-ensemble de leurs utilisateurs de se connecter au système à l'aide de leurs informations d'identification existantes.
Important : | Les sélections de menu varient en fonction du type d' appliance que vous configurez. Par exemple, SAML n'est disponible que pour les capteurs et les consoles. |
L'authentification centralisée offre les avantages suivants :
- Synchronisation des mots de passe utilisateur.
- Création automatique de comptes ExtraHop pour les utilisateurs sans intervention de l'administrateur.
- Gestion des privilèges ExtraHop en fonction des groupes d'utilisateurs.
- Les administrateurs peuvent accorder l'accès à tous les utilisateurs connus ou restreindre l'accès en appliquant des filtres LDAP .
Que faire ensuite
Configuration de l'authentification à distance via LDAP
Le système ExtraHop prend en charge le protocole LDAP (Lightweight Directory Access Protocol) pour l'authentification et l'autorisation. Au lieu de stocker localement les informations d_identification de l_utilisateur, vous pouvez configurer votre système ExtraHop pour authentifier les utilisateurs à distance auprès d'un serveur LDAP existant. Notez que l'authentification LDAP ExtraHop ne demande que les comptes utilisateurs ; elle n' interroge aucune autre entité susceptible de figurer dans l'annuaire LDAP.
Before you begin
- Cette procédure nécessite de connaître la configuration du LDAP.
- Assurez-vous que chaque utilisateur appartient à un groupe d'autorisations spécifique sur le serveur LDAP avant de commencer cette procédure .
- Si vous souhaitez configurer des groupes LDAP imbriqués, vous devez modifier le fichier de configuration en cours d'exécution. Contacter Assistance ExtraHop pour obtenir de l'aide.
Lorsqu'un utilisateur tente de se connecter à un système ExtraHop, le système ExtraHop essaie d' authentifier l'utilisateur de la manière suivante :
- Tente d'authentifier l'utilisateur localement.
- Tente d'authentifier l'utilisateur via le serveur LDAP s'il n'existe pas localement et si le système ExtraHop est configuré pour l'authentification à distance avec LDAP.
- Connecte l'utilisateur au système ExtraHop s'il existe et si le mot de passe est validé localement ou via LDAP. Le mot de passe LDAP n'est pas stocké localement sur le système ExtraHop. Notez que vous devez saisir le nom d'utilisateur et le mot de passe au format pour lequel votre serveur LDAP est configuré. Le système ExtraHop ne transmet les informations qu'au serveur LDAP.
- Si l'utilisateur n'existe pas ou si un mot de passe incorrect est saisi, un message d'erreur s'affiche sur la page de connexion.
Important : | Si vous modifiez ultérieurement l'authentification LDAP pour une autre méthode dauthentification à distance, les utilisateurs, les groupes d'utilisateurs et les personnalisations associées qui ont été créés par le biais de l'authentification à distance sont supprimés. Les utilisateurs locaux ne sont pas concernés. |
Configuration des privilèges utilisateur pour l'authentification à distance
Vous pouvez attribuer des privilèges d'utilisateur à des utilisateurs individuels sur votre système ExtraHop ou configurer et gérer des privilèges via votre serveur LDAP.
Important : | Cette section s'applique uniquement aux capteurs et aux consoles. Pour les magasins d'enregistrements et les magasins de paquets, tous les utilisateurs qui peuvent accéder à l'espace de stockage des enregistrements ou au magasin de paquets disposent de privilèges administratifs. |
Le système ExtraHop prend en charge les appartenances aux groupes Active Directory et POSIX. Pour Active Directory, memberOf est pris en charge. Pour POSIX, memberuid, posixGroups, groupofNames, et groupofuniqueNames sont pris en charge.
-
Choisissez l'une des options suivantes dans
Options d'attribution de privilèges menu déroulant :
-
Obtenir le niveau de privilèges à partir d'un serveur distant
Cette option attribue des privilèges via votre serveur d'authentification à distance. Vous devez remplir au moins l'un des champs de nom distinctif (DN) suivants.
DN d'administration du système et des accès: Créez et modifiez tous les objets et paramètres du système ExtraHop, y compris les paramètres d'administration.
DN d'écriture complète: Créez et modifiez des objets sur le système ExtraHop, à l'exception des paramètres d' administration.
DN à écriture limitée: Créez, modifiez et partagez des tableaux de bord.
DN d'écriture personnel: Créez des tableaux de bord personnels et modifiez les tableaux de bord partagés avec l'utilisateur connecté.
DN complet en lecture seule: Afficher les objets dans le système ExtraHop.
DN en lecture seule restreint: Afficher les tableaux de bord partagés avec l'utilisateur connecté.
DN d'accès aux tranches de paquets: Affichez et téléchargez les 64 premiers octets de paquets capturés via un stockage des paquets.
DN d'accès aux en-têtes de paquets: Recherchez et téléchargez uniquement les en-têtes des paquets capturés via un stockage des paquets.
DN d'accès aux paquets: Afficher et télécharger les paquets capturés via un stockage des paquets.
DN d'accès aux clés de paquets et de session: Affichez et téléchargez les paquets et toutes les clés de session TLS associées capturées via un stockage des paquets.
DN d'accès au module NDR: Afficher, accuser réception et masquer les détections de sécurité qui apparaissent dans le système ExtraHop.
DN d'accès au module NPM: Affichez, confirmez et masquez les détections de performances qui apparaissent dans le système ExtraHop.
-
Les utilisateurs distants disposent d'un accès complet en écriture
Cette option accorde aux utilisateurs distants un accès complet en écriture au système ExtraHop. En outre, vous pouvez accorder un accès supplémentaire pour les téléchargements de paquets, les clés de session TLS, l'accès au module NDR et l'accès au module NPM.
-
Les utilisateurs distants disposent d'un accès complet en lecture seule
Cette option permet aux utilisateurs distants d'accéder en lecture seule au système ExtraHop. En outre, vous pouvez accorder un accès supplémentaire pour les téléchargements de paquets, les clés de session TLS, l'accès au module NDR et l'accès au module NPM.
-
Obtenir le niveau de privilèges à partir d'un serveur distant
- Facultatif :
Configurez l'accès aux paquets et aux clés de session. Sélectionnez l'une des options suivantes pour
permettre aux utilisateurs distants de télécharger des captures de paquets et des clés de session TLS.
- Pas d'accès
- Tranches en sachets uniquement
- En-têtes de paquets uniquement
- Paquets uniquement
- Paquets et clés de session
- Facultatif :
Configurez l'accès aux modules NDR et NPM (sur les capteurs et les consoles uniquement).
- Pas d'accès
- Accès complet
- Cliquez Enregistrer et terminer.
- Cliquez Terminé.
Configuration de l'authentification à distance via SAML
Vous pouvez configurer une authentification unique (SSO) sécurisée pour le système ExtraHop via un ou plusieurs fournisseurs d'identité SAML (Security Assertion Markup Language).
Vidéo : | Consultez la formation associée : Authentification SSO |
Important : | Ce guide est uniquement destiné à RevealX Enterprise. Pour RevealX 360, voir Activez le contrôle d'accès aux sondes via votre propre fournisseur d'identité. |
Lorsqu'un utilisateur se connecte à un système ExtraHop configuré en tant que fournisseur de services (SP) pour l'authentification SSO SAML, le système ExtraHop demande l'autorisation au fournisseur d'identité (IdP) approprié. Le fournisseur d'identité authentifie les informations dcredentiation de l'utilisateur, puis renvoie l'autorisation de l'utilisateur au système ExtraHop. L'utilisateur peut alors accéder au système ExtraHop.
Les guides de configuration pour des fournisseurs d'identité spécifiques sont liés ci-dessous. Si votre fournisseur ne figure pas dans la liste, appliquez les paramètres requis par le système ExtraHop à votre fournisseur d'identité .
Les fournisseurs d'identité doivent répondre aux critères suivants :
- SAML 2.0
- Supporte les flux de connexion initiés par le SP. Les flux de connexion initiés par l'IdP ne sont pas pris en charge.
- Prise en charge des réponses SAML signées
- Supporte la liaison de redirection HTTP
L'exemple de configuration présenté dans cette procédure permet d'accéder au système ExtraHop via des attributs de groupe.
Si votre fournisseur d'identité ne prend pas en charge les déclarations d'attributs de groupe, configurez les attributs utilisateur avec les privilèges appropriés pour l'accès aux modules, l'accès au système et l'analyse des paquets .
Activer l'authentification à distance SAML
Before you begin
Avertissement : | Si votre système est déjà configuré avec une méthode d'authentification à distance, la modification de ces paramètres supprimera tous les utilisateurs et les personnalisations associées créées via cette méthode, et les utilisateurs distants ne pourront pas accéder au système. Les utilisateurs locaux ne sont pas concernés. |
Mappage des attributs utilisateur
Vous devez configurer l'ensemble d'attributs utilisateur suivant dans la section de mappage des attributs d'application de votre fournisseur d'identité. Ces attributs identifient l'utilisateur dans l'ensemble du système ExtraHop. Reportez-vous à la documentation de votre fournisseur d'identité pour connaître les noms de propriétés corrects lors du mappage des attributs.
Nom de l'attribut ExtraHop | Nom convivial | Catégorie | Nom de l'attribut du fournisseur d'identité |
---|---|---|---|
urn:oid:0.9.2342.19200300.100.1.3 | courrier | Attribut standard | Adresse e-mail principale |
urn:oid:2.5.4.4 | sn | Attribut standard | Nom de famille |
urn:oid:2.5.4.42 | Nom donné | Attribut standard | Prénom |

Déclarations d'attributs de groupe
Le système ExtraHop prend en charge les déclarations d'attributs de groupe pour associer facilement les privilèges des utilisateurs à tous les membres d'un groupe spécifique. Lorsque vous configurez l'application ExtraHop sur votre fournisseur d'identité, spécifiez un nom d'attribut de groupe. Ce nom est ensuite saisi dans le Nom de l'attribut champ lorsque vous configurez le fournisseur d'identité sur le système ExtraHop.

Si votre fournisseur d'identité ne prend pas en charge les déclarations d'attributs de groupe, configurez les attributs utilisateur avec les privilèges appropriés pour l'accès aux modules, l'accès au système et l'analyse des paquets.
Configurer l'authentification unique SAML avec Okta
Vous pouvez configurer votre système ExtraHop pour permettre aux utilisateurs de se connecter au système via le service de gestion des identités Okta.
Before you begin
- Vous devez être familiarisé avec l'administration d'Okta. Ces procédures sont basées sur l'interface utilisateur Okta Classic. Si vous configurez Okta via la Developer Console, la procédure peut être légèrement différente.
- Vous devez être familiarisé avec l'administration des systèmes ExtraHop.
Ces procédures vous obligent à copier-coller des informations entre le système ExtraHop et l'interface utilisateur Okta Classic. Il est donc utile d'ouvrir chaque système côte à côte.
Configurer les paramètres SAML dans Okta
Cette procédure nécessite de copier-coller des informations entre les paramètres d'administration d'ExtraHop et l'interface utilisateur Okta Classic. Il est donc utile d'ouvrir chaque interface utilisateur côte à côte.
Assignez le système ExtraHop à des groupes Okta
- Dans le menu Répertoire, sélectionnez Groupes.
- Cliquez sur le nom du groupe.
- Cliquez Gérer les applications.
- Localisez le nom de l'application que vous avez configurée pour le système ExtraHop et cliquez sur Attribuer.
- Cliquez Terminé.
Connectez-vous au système ExtraHop
- Connectez-vous au système ExtraHop via https://<extrahop-hostname-or-IP-address>.
- Cliquez Connectez-vous avec <provider name>.
- Connectez-vous à votre fournisseur à l'aide de votre adresse e-mail et de votre mot de passe. Vous êtes automatiquement dirigé vers la page d'aperçu d'ExtraHop.
Configurer l'authentification unique SAML avec Google
Vous pouvez configurer votre système ExtraHop pour permettre aux utilisateurs de se connecter au système via le service de gestion des identités de Google.
Before you begin
- Vous devez être familiarisé avec l'administration de Google Admin.
- Vous devez être familiarisé avec l'administration des systèmes ExtraHop.
Ces procédures vous obligent à copier-coller des informations entre le système ExtraHop et la console d'administration Google. Il est donc utile d'ouvrir chaque système côte à côte.
Ajouter des attributs personnalisés à l'utilisateur
- Connectez-vous à la console d'administration Google.
- Cliquez Utilisateurs.
-
Cliquez sur l'icône Gérer les attributs personnalisés
.
- Cliquez Ajouter un attribut personnalisé.
- Dans le Catégorie champ, type ExtraHop.
- Facultatif : Dans le Descriptif champ, saisissez une description.
-
Dans le Champs personnalisés section, entrez les
informations suivantes :
- Dans le Nom champ, type niveau d'écriture.
- À partir du Type d'information menu déroulant, sélectionnez Texte.
- À partir du Visibilité menu déroulant, sélectionnez Visible pour le domaine.
- À partir du Nombre de valeurs menu déroulant, sélectionnez Valeur unique.
-
Activez l'accès au module NDR :
- Dans le Nom champ, type niveau NDR.
- À partir du Type d'information menu déroulant, sélectionnez Texte.
- À partir du Visibilité menu déroulant, sélectionnez Visible pour le domaine.
- À partir du Nombre de valeurs menu déroulant, sélectionnez Valeur unique.
-
Activez l'accès au module NPM :
- Dans le Nom champ, type niveau NPM.
- À partir du Type d'information menu déroulant, sélectionnez Texte.
- À partir du Visibilité menu déroulant, sélectionnez Visible pour le domaine.
- À partir du Nombre de valeurs menu déroulant, sélectionnez Valeur unique.
- Facultatif :
Si vous avez connecté des magasins de paquets, activez l'accès aux paquets en configurant un
champ personnalisé :
- Dans le Nom champ, type niveau des paquets.
- À partir du Type d'information menu déroulant, sélectionnez Texte.
- À partir du Visibilité menu déroulant, sélectionnez Visible pour le domaine.
- À partir du Nombre de valeurs menu déroulant, sélectionnez Valeur unique.
- Cliquez Ajouter.
Connectez-vous au système ExtraHop
- Connectez-vous au système ExtraHop via https://<extrahop-hostname-or-IP-address>.
- Cliquez Connectez-vous avec <provider name>.
- Connectez-vous à votre fournisseur à l'aide de votre adresse e-mail et de votre mot de passe. Vous êtes automatiquement dirigé vers la page d'aperçu d'ExtraHop.
Configuration de l'authentification à distance via RADIUS
Le système ExtraHop prend en charge le service utilisateur RADIUS (Remote Authentication Dial In User Service) pour l'authentification à distance et l'autorisation locale uniquement. Pour l'authentification à distance, le système ExtraHop prend en charge les formats RADIUS non chiffrés et en texte brut.
Configurer l'authentification à distance via TACACS+
Le système ExtraHop prend en charge le Terminal Access Controller Access-Control System Plus (TACACS+) pour l'authentification et l'autorisation à distance.
Important : | Pour les magasins d'enregistrements et les magasins de paquets, l'activation de l'accès à distance confère des privilèges administratifs à tous les utilisateurs du système d'authentification TACACS+, quels que soient les privilèges que le système d'authentification spécifie pour chaque utilisateur. |
Configuration du serveur TACACS+
Outre la configuration de l'authentification à distance sur votre système ExtraHop, vous devez configurer votre serveur TACACS+ avec deux attributs, l'un pour le service ExtraHop et l'autre pour le niveau d'autorisation. Si vous disposez d'un système de stockage des paquets ExtraHop, vous pouvez éventuellement ajouter un troisième attribut pour la capture de paquets et la journalisation des clés de session.
Accès à l'API
La page d'accès à l'API vous permet de générer, de visualiser et de gérer l'accès aux clés d'API requises pour effectuer des opérations via l'API REST ExtraHop.
Gérer l'accès aux clés d'API
Les utilisateurs disposant de privilèges d'administration du système et des accès peuvent configurer s'ils peuvent générer des clés d'API pour le système ExtraHop. Vous pouvez autoriser uniquement les utilisateurs locaux à générer des clés, ou vous pouvez également désactiver complètement la génération de clés d'API.
- Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
- Dans le Paramètres d'accès section, cliquez Accès à l'API.
-
Dans le Gérer l'accès aux API section, sélectionnez l'une des options
suivantes :
- Autoriser tous les utilisateurs à générer une clé d'API: Les utilisateurs locaux et distants peuvent générer des clés d'API.
- Seuls les utilisateurs locaux peuvent générer une clé d'API: Les utilisateurs distants ne peuvent pas générer de clés d'API.
- Aucun utilisateur ne peut générer de clé d'API: aucune clé d'API ne peut être générée par aucun utilisateur.
- Cliquez Enregistrer les paramètres.
Configurer le partage de ressources entre origines (CORS)
Partage de ressources entre origines (CORS) vous permet d'accéder à l'API REST ExtraHop au-delà des limites du domaine et à partir de pages Web spécifiées sans que la demande passe par un serveur proxy.
- Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
- Dans le Paramètres d'accès section, cliquez sur Accès à l'API.
-
Dans le Paramètres CORS section, spécifiez l'une des configurations
d'accès suivantes.
- Pour ajouter une URL spécifique, saisissez une URL d'origine dans la zone de texte, puis
cliquez sur l'icône plus (+) ou appuyez sur ENTER.
L'URL doit inclure un schéma, tel que HTTP ou HTTPS, et le nom de domaine exact. Vous ne pouvez pas ajouter de chemin, mais vous pouvez fournir un numéro de port.
- Pour autoriser l'accès depuis n'importe quelle URL, sélectionnez Autoriser les requêtes d'API
depuis n'importe quelle origine case à cocher.
Remarque : Autoriser l'accès à l'API REST depuis n'importe quelle origine est moins sûr que de fournir une liste d' origines explicites.
- Pour ajouter une URL spécifique, saisissez une URL d'origine dans la zone de texte, puis
cliquez sur l'icône plus (+) ou appuyez sur ENTER.
- Cliquez Enregistrer les paramètres puis cliquez sur Terminé.
Générer une clé API
Vous devez générer une clé d'API avant de pouvoir effectuer des opérations via l' API REST ExtraHop. Les clés ne peuvent être consultées que par l'utilisateur qui les a générées ou par les utilisateurs disposant de privilèges d'administration du système et des accès. Après avoir généré une clé d'API, ajoutez-la à vos en-têtes de demande ou à l'explorateur d'API ExtraHop REST.
Before you begin
Assurez-vous que le système ExtraHop est configuré pour permettre la génération de clés d'API.- Dans le Paramètres d'accès section, cliquez sur Accès à l'API.
- Dans le Générer une clé API section, tapez la description de la nouvelle clé, puis cliquez sur Générez.
- Faites défiler l'écran vers le bas jusqu'à Clés d'API section et copiez la clé API qui correspond à votre description.
Niveaux de privilèges
Les niveaux de privilèges utilisateur déterminent les tâches système et d'administration ExtraHop que l'utilisateur peut effectuer via l'API REST ExtraHop.
Vous pouvez consulter les niveaux de privilèges des utilisateurs via granted_roles et effective_roles propriétés. Le granted_roles La propriété vous indique quels niveaux de privilèges sont explicitement accordés à l'utilisateur. Le effective_roles La propriété affiche tous les niveaux de privilèges d'un utilisateur, y compris ceux reçus en dehors du rôle accordé, par exemple via un groupe d'utilisateurs.
Le granted_roles et effective_roles les propriétés sont renvoyées par les opérations suivantes :
- GET /utilisateurs
- GET /users/ {nom d'utilisateur}
Le granted_roles et effective_roles les propriétés prennent en charge les niveaux de privilèges suivants. Notez que le type de tâches pour chaque système ExtraHop varie en fonction de la disponibilité ressources répertoriés dans l'explorateur d'API REST et dépendent des modules activés sur le système et des privilèges d'accès aux modules utilisateur.
Niveau de privilège | Actions autorisées |
---|---|
« système » : « complet » |
|
« write » : « complet » |
|
« write » : « limité » |
|
« write » : « personnel » |
|
« metrics » : « complet » |
|
« metrics » : « restreint » |
|
« ndr » : « complet » |
Il s'agit d'un privilège d'accès au module qui peut être accordé à un utilisateur en plus de l'un des niveaux de privilège d'accès au système suivants :
|
« ndr » : « aucun » |
Il s'agit d'un privilège d'accès au module qui peut être accordé à un utilisateur en plus de l'un des niveaux de privilège d'accès au système suivants :
|
« npm » : « complet » |
Il s'agit d'un privilège d'accès au module qui peut être accordé à un utilisateur en plus de l'un des niveaux de privilège d'accès au système suivants :
|
« npm » : « aucun » |
Il s'agit d'un privilège d'accès au module qui peut être accordé à un utilisateur en plus de l'un des niveaux de privilège d'accès au système suivants :
|
« paquets » : « pleins » |
Il s'agit d'un privilège supplémentaire qui peut être accordé à un utilisateur disposant de l'un des niveaux de privilège suivants :
|
« paquets » : « full_with_keys » |
Il s'agit d'un privilège supplémentaire qui peut être accordé à un utilisateur disposant de l'un des niveaux de privilège suivants :
|
« packets » : « slices_only » |
Il s'agit d'un privilège supplémentaire qui peut être accordé à un utilisateur disposant de l'un des niveaux de privilège suivants :
|
Configuration du système
Dans le Configuration du système section, vous pouvez modifier les paramètres suivants.
- Dénomination des appareils
- Configurez l'ordre de priorité lorsque plusieurs noms sont trouvés pour un équipement.
- Sources inactives
- Supprimez les appareils et les applications qui sont restés inactifs entre 1 et 90 jours des résultats de recherche.
- Suivi de la détection
- Choisissez si vous souhaitez suivre les enquêtes de détection à l'aide du système ExtraHop ou à partir d'un système de billetterie externe.
- Recherche de terminaux
- Configurez des liens vers un outil de recherche d'adresse IP externe pour les terminaux du système ExtraHop.
- Source de données Geomap
- Modifiez les informations dans les géolocalisations cartographiées.
- Sauvegarde et restauration
- Créez, consultez ou restaurez des sauvegardes du système.
Priorité du nom de l'appareil
Les appareils découverts sont automatiquement nommés en fonction de plusieurs sources de données réseau telles que les protocoles, les adresses MAC ou IP ou les rôles des appareils. Lorsque plusieurs noms sont trouvés pour un équipement, l'ordre de priorité des noms des appareils indique quel nom est affiché par défaut dans le système ExtraHop.
Le système ExtraHop utilise par défaut l'ordre de priorité suivant :
- Nom personnalisé
- Nom de l'instance de cloud
- Nom CDP
- Nom DHCP
- Nom DNS
- Nom NetBIOS
- Nom par défaut
Before you begin
- Les paramètres de priorité des noms de périphériques s'appliquent uniquement à la console ou à la sonde sur laquelle les paramètres sont configurés.
- Connectez-vous au système ExtraHop via https://<extrahop-hostname-or-IP-address>.
-
Cliquez sur l'icône Paramètres système
puis cliquez sur Toute l'administration.
- Dans le Configuration du système section, cliquez sur Priorité du nom de l'appareil.
- Cliquez et faites glisser les noms des équipements pour créer un nouvel ordre de priorité.
- Cliquez Enregistrer.
- Facultatif : Cliquez Revenir à la valeur par défaut pour annuler vos modifications.
Configuration des sources inactives
Les appareils qui n'ont pas envoyé ou reçu de données au cours des 30 dernières minutes sont considérés comme inactifs et cessent de générer des métriques. Cependant, les appareils inactifs peuvent toujours apparaître dans des zones de fonctionnalités telles que les résultats de recherche, les cartes d'activité, les tableaux de bord et les détections.
Les paramètres suivants vous permettent de supprimer immédiatement les sources inactives des résultats de recherche et de spécifier quand le système peut supprimer automatiquement les appareils inactifs du système ExtraHop.
Voici quelques considérations relatives à la configuration des paramètres de source inactifs :
- Vous devez disposer de l'administration du système et des accès privilèges d'utilisateur.
- Les paramètres de suppression des appareils inactifs doivent être configurés sur une sonde. Les appareils supprimés de la sonde sont également supprimés de la console connectée.
- Le système ExtraHop vérifie quotidiennement la présence d'appareils inactifs et supprime jusqu'à 5 000 appareils à chaque contrôle ; les appareils qui sont inactifs pendant la plus longue période sont supprimés en premier.
- La suppression d'appareils affecte le nombre de capacités de votre équipement.
- Les appareils supprimés associés à des fonctionnalités telles que les cartes d'activité, les tableaux de bord et les détections sont affichés comme un équipement inconnu.
- Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
- Dans la section Configuration du système, cliquez sur Sources inactives
-
Dans la section Résultats de recherche, supprimez les sources inactives des résultats de recherche en
effectuant les étapes suivantes :
- Spécifiez le nombre de jours, compris entre 1 et 90, pendant lesquels les appareils sont restés inactifs.
- Cliquez Supprimer maintenant.
-
Dans la section Système ExtraHop, configurez quand supprimer les appareils inactifs
du système ExtraHop :
- Pour supprimer les appareils qui sont restés inactifs pendant un certain nombre de jours, cochez la case associée, puis spécifiez une valeur comprise entre 10 et 1 000.
- Pour supprimer des appareils inactifs après la découverte d'un certain nombre d'appareils, cochez la case correspondante, puis spécifiez une valeur comprise entre 50 000 et 10 000 000.
- Cliquez Enregistrer.
Activer le suivi des détections
Le suivi des détections vous permet d'attribuer une détection à un utilisateur, de définir son statut et d' ajouter des notes. Vous pouvez suivre les détections directement dans le système ExtraHop, avec un système de billetterie externe tiers, ou avec les deux méthodes.
Remarque : | Vous devez activer le suivi des tickets sur tous les capteurs connectés. |
Before you begin
- Vous devez avoir accès à un système ExtraHop avec un compte utilisateur doté de Privilèges d'administration.
- Après avoir activé le suivi externe des tickets, vous devez configurer le suivi des tickets par des tiers en écrivant un déclencheur pour créer et mettre à jour des tickets sur votre système de billetterie, puis activez les mises à jour des tickets sur votre système ExtraHop via l'API REST.
- Si vous désactivez le suivi externe des tickets, les informations de statut et de ticket des destinataires précédemment stockées sont converties en suivi de détection ExtraHop. Si le suivi de détection depuis le système ExtraHop est activé, vous pourrez consulter les tickets qui existaient déjà lorsque vous avez désactivé le suivi des tickets externes, mais les modifications apportées à ce ticket externe n'apparaîtront pas dans le système ExtraHop.
Que faire ensuite
Si vous avez activé les intégrations externes de suivi des tickets, vous devez passer à la tâche suivante :Configurer le suivi des tickets par des tiers pour les détections
Le suivi des tickets vous permet de connecter les tickets, les alarmes ou les dossiers de votre système de suivi du travail aux détections ExtraHop. Tout système de billetterie tiers capable d'accepter les requêtes Open Data Stream (ODS), tel que Jira ou Salesforce, peut être lié aux détections ExtraHop.
Before you begin
- Tu dois avoir a sélectionné l'option de suivi de la détection par des tiers dans les paramètres d'administration.
- Vous devez avoir accès à un système ExtraHop avec un compte utilisateur doté de Privilèges d'administration du système et des accès.
- Vous devez être familiarisé avec l'écriture de ExtraHop Triggers. Voir éléments déclencheurs et les procédures de Créez un déclencheur.
- Vous devez créer une cible ODS pour votre serveur de suivi des tickets. Consultez les rubriques suivantes concernant la configuration des cibles ODS : HTTP, Kafka, MongoDB, syslog, ou données brutes.
- Vous devez être familiarisé avec l'écriture de scripts d'API REST et disposer d'une clé d'API valide pour effectuer les procédures ci-dessous. Voir Générer une clé API.
Rédigez un déclencheur pour créer et mettre à jour des tickets concernant les détections sur votre système de billetterie
Cet exemple montre comment créer un déclencheur qui exécute les actions suivantes :
- Créez un nouveau ticket dans le système de billetterie chaque fois qu'une nouvelle détection apparaît sur le système ExtraHop.
- Attribuer de nouveaux tickets à un utilisateur nommé escalations_team dans le système de billetterie.
- Exécuté chaque fois qu'une détection est mise à jour sur le système ExtraHop.
- Envoyez des mises à jour de détection via un flux de données ouvert (ODS) HTTP au système de billetterie.
L'exemple de script complet est disponible à la fin de cette rubrique.
const summary = "ExtraHop Detection: " + Detection.id + ": " + Detection.title; const description = "ExtraHop has detected the following event on your network: " + Detection.description const payload = { "fields": { "summary": summary, "assignee": { "name": "escalations_team" }, "reporter": { "name": "ExtraHop" }, "priority": { "id": Detection.riskScore }, "labels": Detection.categories, "mitreCategories": Detection.mitreCategories, "description": description } }; const req = { 'path': '/rest/api/issue', 'headers': { 'Content-Type': 'application/json' }, 'payload': JSON.stringify(payload) }; Remote.HTTP('ticket-server').post(req);
Envoyer les informations de ticket aux détections via l'API REST
Après avoir configuré un déclencheur pour créer des tickets à détecter dans votre système de suivi des tickets, vous pouvez mettre à jour les informations relatives aux tickets sur votre système ExtraHop via l'API REST .
Les informations relatives aux tickets apparaissent dans les détections sur la page Détections du système ExtraHop. Pour plus d'informations, consultez Détections sujet.
L'exemple de script Python suivant extrait les informations de ticket d'un tableau Python et met à jour les détections associées sur le système ExtraHop.
#!/usr/bin/python3 import json import requests import csv API_KEY = '123456789abcdefghijklmnop' HOST = 'https://extrahop.example.com/' # Method that updates detections on an ExtraHop system def updateDetection(detection): url = HOST + 'api/v1/detections/' + detection['detection_id'] del detection['detection_id'] data = json.dumps(detection) headers = {'Content-Type': 'application/json', 'Accept': 'application/json', 'Authorization': 'ExtraHop apikey=%s' % API_KEY} r = requests.patch(url, data=data, headers=headers) print(r.status_code) print(r.text) # Array of detection information detections = [ { "detection_id": "1", "ticket_id": "TK-16982", "status": "new", "assignee": "sally", "resolution": None, }, { "detection_id": "2", "ticket_id": "TK-2078", "status": None, "assignee": "jim", "resolution": None, }, { "detection_id": "3", "ticket_id": "TK-3452", "status": None, "assignee": "alex", "resolution": None, } ] for detection in detections: updateDetection(detection)
Remarque : | Si le script renvoie un message d'erreur indiquant que la vérification du
certificat TLS a échoué, assurez-vous que un certificat fiable a
été ajouté à votre sonde ou à votre console. Vous pouvez également ajouter
verify=False option permettant de contourner la vérification des certificats. Cependant, cette
méthode n'est pas sûre et n'est pas recommandée. Le code suivant envoie une
requête HTTP GET sans
vérification du certificat :requests.get(url, headers=headers, verify=False) |

- État
- État du ticket associé à la détection. Le suivi des tickets
prend en charge les statuts suivants :
- Nouveau
- En cours
- Fermé
- Clôturé avec mesures prises
- Clôturé sans qu'aucune mesure n'ait été prise
- ID du billet
- L'identifiant du ticket associé à la détection dans votre système de suivi du travail. Si vous avez configuré un modèle d'URL, vous pouvez cliquer sur l'identifiant du ticket pour ouvrir le ticket dans votre système de suivi du travail.
- Cessionnaire
- Le nom d'utilisateur attribué au ticket associé à la détection. Les noms d'utilisateur en gris indiquent un compte qui n'est pas ExtraHop.
Configuration des liens de recherche
Vous pouvez configurer une liste d'outils externes disponibles pour récupérer des informations sur les adresses IP et les hachages de fichiers SHA-256 dans le système ExtraHop. Les liens des outils de recherche sont généralement affichés lorsque vous cliquez ou passez la souris sur une adresse IP ou un hachage de fichier depuis les pages Appareils, Fichiers, Enregistrements ou Détections. Cliquez sur le lien pour lancer l'outil de recherche, qui recherchera l'adresse IP ou le hachage de fichier associé.

Voici quelques considérations relatives à la configuration des liens de recherche :
- Vous devez disposer de l'administration du système et des accès ou de l'administration du système ( RevealX 360 uniquement) privilèges d'utilisateur.
- Vous pouvez configurer jusqu'à 15 liens de recherche de chaque type.
- Les liens de recherche suivants sont configurés par défaut et peuvent être modifiés ou
supprimés :
- Recherche Whois ARIN (adresses IP uniquement)
- Recherche VirusTotal
- Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
-
Configurez un lien de recherche d'adresse IP en cliquant sur Adresse
IP onglet et suivez les étapes suivantes :
- Afficher ce lien sur tous les terminaux
- Afficher ce lien sur les terminaux externes
- Afficher ce lien sur les terminaux internes
- Ne pas afficher ce lien
- Cliquez Enregistrer.
-
Configurez un lien de recherche de hachage de fichier en cliquant sur
Hash de fichiers onglet et suivez les étapes suivantes :
- Afficher ce lien sur tous les fichiers
- Ne pas afficher ce lien
- Cliquez Enregistrer.
Source de données Geomap
Les emplacements géographiques cartographiés dans le produit et les déclencheurs font référence à une base de données GeoIP pour identifier l'emplacement approximatif d'une adresse IP.
Modifier la base de données GeoIP
Vous pouvez télécharger votre propre base de données GeoIP sur le système ExtraHop pour vous assurer que vous disposez de la dernière version de la base de données ou si votre base de données contient des adresses IP internes dont vous ou votre entreprise êtes le seul à connaître l'emplacement.
- Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
- Dans le Configuration du système section, cliquez sur Source de données Geomap.
- Cliquez Base de données GeoIP.
- Dans le Base de données au niveau des villes section, sélectionnez Charger une nouvelle base de données.
- Cliquez Choisissez un fichier et accédez au nouveau fichier de base de données au niveau de la ville sur votre ordinateur.
- Cliquez Enregistrer.
Remplacer un emplacement IP
Vous pouvez remplacer les adresses IP manquantes ou incorrectes qui se trouvent dans la base de données GeoIP. Vous pouvez saisir une liste délimitée par des virgules ou une liste à onglets de remplacements dans la zone de texte.
- Adresse IP (une seule adresse IP ou notation CIDR)
- Latitude
- Longitude
- Ville
- État ou région
- Nom du pays
- Code de pays ISO alpha-2
Vous pouvez modifier et supprimer des éléments si nécessaire, mais vous devez vous assurer que des données sont présentes pour chacune des sept colonnes. Pour plus d'informations sur les codes de pays ISO, reportez-vous à https://www.iso.org/obp/ui/#search et cliquez Codes de pays.
Sauvegarder et restaurer une sonde ou une console
Après avoir configuré votre ExtraHop console et sonde avec des personnalisations telles que des offres groupées, des déclencheurs et des tableaux de bord ou des modifications administratives telles que l'ajout de nouveaux utilisateurs, ExtraHop vous recommande de sauvegarder régulièrement vos paramètres pour faciliter la restauration en cas de panne du système.
Contenu du fichier de sauvegarde quotidien
Le fichier de sauvegarde quotidienne contient les informations essentielles nécessaires pour restaurer la dernière configuration fonctionnelle d'un EDA.
Inclus dans la sauvegarde
- Personnalisation JSON
- Fichiers de configuration
- Configuration JSON
- Mise à jour de licence en attente
- Mots de passe cryptés pour les utilisateurs du shell et du système
- Certificats d'appareils
- Certificats clients utilisés pour le tunneling
- Clés secrètes cryptées
- Fuseau horaire
- Fichiers variables
- Données géographiques des utilisateurs
- Certificats fiables téléchargés par l'utilisateur
- État de capture
- Certificats Hopcloud
- Fichiers de configuration pour les tunnels de nœuds
- Données SSH persistantes
Exclu de la sauvegarde
- Fichiers de configuration
- Banques de données (mesures et informations dcessaires d'identification)
- Capturez les clés de déchiffrement SSL
- Certificats mis en cache
- Fichiers AWS ID (AMI, instance, numéro de série)
- Configuration SSH et clés du disque dur
- Fichiers variables
- Nom d'utilisateur (SID)
- Réinitialisation de la capture de paquets
- Réveil par capture de paquets
- Configurer le SID de sécurité
- Table des adresses IP hôtes
- Personnalisations
- base de données d'identificateurs uniques d'organisation (OUI) et fichiers MD5
- Fichiers du portail
- Supporte les fichiers SSH de connexion
- Fichiers de bibliothèque variables
- Bail DHCP
- Fichiers Crash
- Verrouiller les fichiers
- Fichiers journaux
- Fichiers de capture de paquets
- Résultats du package de diagnostic
- Bridge files, images de disque
- Fichiers de base de données
Sauvegarder une sonde ou une console
Créez une sauvegarde du système et stockez le fichier de sauvegarde dans un emplacement sécurisé.
Important : | Les sauvegardes du système contiennent des informations sensibles, notamment des clés TLS. Lorsque vous créez une sauvegarde du système, assurez-vous de stocker le fichier de sauvegarde dans un emplacement sécurisé. |
- Personnalisations des utilisateurs, telles que les offres groupées, les déclencheurs et les tableaux de bord.
- Configurations effectuées à partir des paramètres d'administration, telles que les utilisateurs créés localement et les groupes d'utilisateurs importés à distance, les paramètres des fichiers de configuration en cours d'exécution, les certificats TLS et les connexions aux magasins d'enregistrements et de paquets ExtraHop.
- Informations de licence pour le système. Si vous restaurez les paramètres d'une nouvelle cible, vous devez attribuer une licence manuelle à la nouvelle cible.
- Captures de paquets de précision. Vous pouvez télécharger les captures de paquets enregistrées manuellement en suivant les étapes décrites dans Afficher et télécharger des captures de paquets.
- Lors de la restauration d'une console virtuelle dotée d'une connexion par tunnel depuis un sonde, le tunnel doit être rétabli une fois la restauration terminée et toutes les personnalisations apportées à cette fin sur la console sonde doit être recréé manuellement.
- Clés TLS téléchargées par l'utilisateur pour le déchiffrement du trafic.
- Données de keystore sécurisées, qui contiennent des mots de passe. Si vous restaurez un fichier de
sauvegarde sur la même cible que celle qui a créé la sauvegarde et que le keystore est intact, vous n'avez
pas besoin de saisir à nouveau les informations dproximatives. Toutefois, si vous restaurez un fichier de sauvegarde vers une
nouvelle cible ou si vous effectuez une migration vers une nouvelle cible, vous devez saisir à nouveau les informations d'identification suivantes :
- Toutes les chaînes de communauté SNMP fournies pour l'interrogation SNMP des réseaux de flux.
- Tout mot de passe de liaison fourni pour se connecter au LDAP à des fins d' authentification à distance.
- Tout mot de passe fourni pour se connecter à un serveur SMTP sur lequel l'authentification SMTP est requise.
- Tout mot de passe fourni pour se connecter à une banque de données externe.
- Tout mot de passe fourni pour accéder à des ressources externes via le proxy global configuré.
- Tout mot de passe fourni pour accéder aux services cloud ExtraHop via le proxy cloud ExtraHop configuré.
- Tous les identifiants d'authentification ou clés fournis pour configurer les cibles Open Data Stream.
Restaurer une sonde ou une console à partir d'une sauvegarde du système
Vous pouvez restaurer le système ExtraHop à partir des sauvegardes enregistrées par l'utilisateur ou des sauvegardes automatiques stockées sur le système ou à un autre emplacement. Vous pouvez effectuer deux types d'opérations de restauration : uniquement des personnalisations (modifications des alertes, des tableaux de bord, des déclencheurs, des mesures personnalisées, par exemple) ou à la fois des personnalisations et des ressources système.
Before you begin
La cible doit exécuter la même version du microprogramme, correspondant aux premier et deuxième chiffres du microprogramme qui a généré le fichier de sauvegarde. Si les versions ne sont pas identiques, l'opération de restauration échouera.Restaurer une sonde ou une console à partir d'un fichier de sauvegarde
Transférer les paramètres vers une nouvelle sonde ou une nouvelle console
Cette procédure décrit les étapes nécessaires pour restaurer un fichier de sauvegarde vers un nouveau console ou sonde. Uniquement les paramètres système de votre console existante ou sonde sont transférés. Les métriques de la banque de données locale ne sont pas transférées.
Before you begin
- Créez une sauvegarde du système et enregistrez le fichier de sauvegarde dans un emplacement sécurisé.
- Éteignez la source sonde ou console pour le
supprimer du réseau avant de transférer les paramètres. La cible et la source ne peuvent pas
être actives sur le réseau en même temps.
Important : Ne déconnectez aucun capteurs qui sont déjà connectés à une console. -
Déployer et s'inscrire la
sonde ou la console cible.
- Assurez-vous que la cible est du même type sonde ou console (physique ou virtuel) comme source.
- Assurez-vous que la taille de la cible est égale ou supérieure à celle de la source ( débit maximal de la sonde ; capacité du processeur, de la RAM et du disque sur la console).
- Assurez-vous que la version du microprogramme de la cible correspond à la version du microprogramme qui a généré le fichier de sauvegarde. Si les deux premiers chiffres des versions du microprogramme ne sont pas identiques, l'opération de restauration échouera.
- Après avoir transféré les paramètres vers une cible console, vous devez reconnecter manuellement tous capteurs.
- Lors du transfert de paramètres vers une cible console qui est configuré pour une connexion par tunnel au capteurs, nous vous recommandons de configurer la cible console avec le même nom d'hôte et la même adresse IP que la console source.
Reconnectez les capteurs à la console
Before you begin
Important : | Si votre console et vos capteurs sont configurés pour une connexion par tunnel, nous vous recommandons de configurer les consoles source et cible avec la même adresse IP et le même nom d'hôte. Si vous ne pouvez pas définir la même adresse IP et le même nom d'hôte, ignorez cette procédure et créez une nouvelle connexion par tunnel avec la nouvelle adresse IP ou le nouveau nom d'hôte de la console. |
Paramètres de l'appliance
Vous pouvez configurer les composants suivants de l'appliance ExtraHop dans Paramètres de l'appliance section.
Tous les appareils sont dotés des composants suivants :
- Configuration en cours
- Téléchargez et modifiez le fichier de configuration en cours d'exécution.
- Des services
- Activez ou désactivez le Web Shell, l'interface graphique de gestion, le service SNMP, l'accès SSH et le récepteur de clé de session TLS. L'option Récepteur de clé de session SSL n'apparaît que sur les capteurs de paquets.
- Micrologiciel
- Mettez à niveau le microprogramme du système ExtraHop.
- Heure du système
- Configurez l'heure du système.
- Arrêter ou redémarrer
- Arrêtez et redémarrez les services du système.
- Licence
- Mettez à jour la licence pour activer les modules complémentaires.
- Disques
- Fournit des informations sur les disques de l'appliance.
- Message sur l'écran de connexion
- Configurer un message personnalisé qui s'affiche avant que les utilisateurs ne se connectent au système ExtraHop
Les composants suivants apparaissent uniquement sur les appliances spécifiées :
- Surnom de la console
- Attribuez un surnom à une console ExtraHop. Ce paramètre n'est disponible que sur la console.
- Réinitialiser Packetstore
- Supprimez tous les paquets stockés sur ExtraHop packetstores. Le Réinitialiser Packetstore la page n'apparaît que sur Packetstores.
Configuration en cours d'exécution
Le fichier de configuration en cours indique la configuration système par défaut. Lorsque vous modifiez les paramètres système, vous devez enregistrer le fichier de configuration en cours afin de conserver ces modifications après le redémarrage du système.
Remarque : | Il n'est pas recommandé de modifier la configuration du code depuis la page d'édition. Vous pouvez apporter la plupart des modifications au système via d'autres pages des paramètres d'administration. |
Enregistrez les paramètres système dans le fichier de configuration en cours
Lorsque vous modifiez l'un des paramètres de configuration du système sur un système ExtraHop, vous devez confirmer les mises à jour en enregistrant le fichier de configuration en cours d'exécution. Si vous n'enregistrez pas les paramètres, les modifications sont perdues au redémarrage de votre système ExtraHop.
Modifier le fichier de configuration en cours
Les paramètres d'administration d'ExtraHop fournissent une interface permettant d'afficher et de modifier le code qui spécifie la configuration système par défaut. En plus de modifier le fichier de configuration en cours d'exécution via les paramètres d'administration, vous pouvez également apporter des modifications sur Configuration en cours page.
Important : | Il n'est pas recommandé d'apporter des modifications de configuration au code depuis la page d'édition. Vous pouvez effectuer la plupart des modifications du système via d'autres paramètres d'administration. |
Téléchargez la configuration en cours sous forme de fichier texte
Vous pouvez télécharger le fichier de configuration en cours d'exécution sur votre poste de travail. Vous pouvez ouvrir ce fichier texte et y apporter des modifications localement, avant de copier ces modifications dans Configuration en cours fenêtre.
- Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
- Dans le Paramètres de l'appliance section, cliquez sur Configuration en cours d'exécution.
- Cliquez Télécharger la configuration sous forme de fichier.
Désactiver les messages de destination inaccessibles ICMPv6
Vous pouvez empêcher le système ExtraHop de générer des messages ICMPv6 Destination Unreachable. Vous souhaiterez peut-être désactiver les messages ICMPv6 Destination Inaccessibles pour des raisons de sécurité conformément à la RFC 4443.
Pour désactiver les messages ICMPv6 destinés à une destination inaccessible, vous devez modifier la configuration en cours. Cependant, nous vous recommandons de ne pas modifier manuellement le fichier de configuration en cours d'exécution sans les instructions du support ExtraHop. Une modification manuelle incorrecte du fichier de configuration en cours d'exécution peut entraîner l'indisponibilité du système ou l'arrêt de la collecte de données. Vous pouvez contacter Assistance ExtraHop.
Désactiver des messages ICMPv6 Echo Reply spécifiques
Vous pouvez empêcher le système ExtraHop de générer des messages Echo Reply en réponse aux messages de demande d'écho ICMPv6 qui sont envoyés à une adresse IPv6 multicast ou anycast. Vous pouvez désactiver ces messages afin de réduire le trafic réseau inutile.
Pour désactiver des messages ICMPv6 Echo Reply spécifiques, vous devez modifier le fichier de configuration en cours d'exécution. Cependant, nous vous recommandons de ne pas modifier manuellement le fichier de configuration en cours sans l'autorisation du support ExtraHop. Toute modification manuelle incorrecte de ce fichier peut entraîner l'indisponibilité du système ou l'arrêt de la collecte de données. Vous pouvez contacter Assistance ExtraHop .
Des services
Ces services s'exécutent en arrière-plan et exécutent des fonctions qui ne nécessitent aucune intervention de l'utilisateur. Ces services peuvent être démarrés et arrêtés via les paramètres d'administration.
- Activer ou désactiver l'interface graphique de gestion
- L'interface graphique de gestion fournit un accès au système ExtraHop via un navigateur. Par défaut, ce
service est activé afin que les utilisateurs d'ExtraHop puissent accéder au système ExtraHop via un navigateur Web.
Si ce service est désactivé, la session du serveur Web Apache est interrompue et tous les accès
par navigateur sont désactivés.
Avertissement : Ne désactivez pas ce service à moins d'être un administrateur ExtraHop expérimenté et de connaître la CLI ExtraHop. - Activer ou désactiver le service SNMP
- Activez le service SNMP sur le système ExtraHop lorsque vous souhaitez que votre
logiciel de surveillance des équipements réseau collecte des informations sur le système ExtraHop. Ce service est désactivé par
défaut.
- Activez le service SNMP depuis la page Services en cochant la case Désactivé, puis en cliquant sur Enregistrer. Une fois la page actualisée, la case Activé apparaît.
- Configuration du service SNMP et téléchargez le fichier ExtraHop MIB
- Activer ou désactiver l'accès SSH
- L'accès SSH est activé par défaut pour permettre aux utilisateurs de se connecter en toute sécurité à l'interface de
ligne de commande (CLI) ExtraHop.
Remarque : Le service SSH et le service d'interface graphique de gestion ne peuvent pas être désactivés en même temps. Au moins l'un de ces services doit être activé pour permettre l' accès au système. - Activer ou désactiver le récepteur de clé de session TLS (capteur uniquement)
- Vous devez activer le service de réception des clés de session via les paramètres d'administration pour que
le système ExtraHop puisse recevoir et déchiffrer les clés de session depuis le redirecteur de clés de session. Par
défaut, ce service est désactivé.
Remarque : Si cette case n'apparaît pas et que vous avez acheté la licence de déchiffrement TLS, contactez Assistance ExtraHop pour mettre à jour votre licence.
Service SNMP
Configurez le service SNMP sur votre système ExtraHop afin de pouvoir configurer votre logiciel de surveillance des équipements réseau pour collecter des informations sur votre système ExtraHop via le protocole SNMP (Simple Network Management Protocol).
Par exemple, vous pouvez configurer votre logiciel de surveillance pour déterminer la quantité d'espace libre disponible sur un système ExtraHop et envoyer une alerte si le système est plein à plus de 95 %. Importez le fichier MIB SNMP ExtraHop dans votre logiciel de surveillance pour surveiller tous les objets SNMP spécifiques à ExtraHop. Vous pouvez configurer les paramètres pour SNMPv1/SNMPv2 et SNMPv3.
Configuration des services SNMPv1 et SNMPv2
La configuration suivante vous permet de surveiller le système à l'aide d'un gestionnaire SNMP qui prend en charge les protocoles SNMPv1 et SNMPv2.
- Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
- Dans le Paramètres de l'appliance section, cliquez sur Services.
- Pour Service SNMP, cliquez Configurer.
- Sélectionnez le Activé case à cocher pour activer le service SNMP .
- Sélectionnez le SNMPv1 et SNMPv2 activés case à cocher pour activer les services SNMPv1 et SNMPv2.
- Dans le Communauté SNMP dans ce champ, saisissez un nom convivial pour la communauté SNMP.
- Dans le Contact du système SNMP dans ce champ, saisissez un nom ou une adresse e-mail valide pour le contact du système SNMP.
- Dans le Emplacement du système SNMP dans le champ, saisissez l'emplacement du système SNMP.
- Cliquez Enregistrer les paramètres.
Que faire ensuite
Téléchargez le fichier MIB SNMP ExtraHop depuis la page de configuration du service SNMP.Configuration du service SNMPv3
La configuration suivante vous permet de surveiller le système à l'aide d'un gestionnaire SNMP qui prend en charge le protocole SNMPv3. Le modèle de sécurité SNMPv3 fournit un support supplémentaire pour les protocoles d'authentification et de confidentialité.
Que faire ensuite
Téléchargez le fichier MIB SNMP ExtraHop depuis Configuration du service SNMP page.Micrologiciel
Les paramètres d'administration fournissent une interface pour télécharger et supprimer le firmware sur les appareils ExtraHop. Le fichier du microprogramme doit être accessible depuis l'ordinateur sur lequel vous allez effectuer la mise à niveau.
Before you begin
Assurez-vous de lire le notes de version pour la version du microprogramme que vous souhaitez installer. Les notes de mise à jour contiennent des conseils de mise à niveau ainsi que des problèmes connus susceptibles d'affecter les flux de travail critiques de votre organisation.Mettez à jour le firmware de votre système ExtraHop
La procédure suivante explique comment mettre à niveau votre système ExtraHop vers la dernière version du microprogramme. Bien que le processus de mise à niveau du microprogramme soit similaire pour toutes les appliances ExtraHop, certaines appliances comportent des considérations ou des étapes supplémentaires que vous devez prendre en compte avant d'installer le microprogramme dans votre environnement. Si vous avez besoin d'aide pour effectuer la mise à niveau, contactez le support ExtraHop.
Vidéo : | Consultez la formation associée : Mettre à jour le firmware |
Important : | Lorsque la migration des paramètres échoue lors de la mise à niveau du microprogramme, la version du microprogramme précédemment installée et les paramètres du système ExtraHop sont restaurés. |
Liste de contrôle préalable à la mise
Voici quelques considérations et exigences importantes concernant la mise à niveau des appliances ExtraHop .
- Un avis système apparaît sur les consoles et capteurs connecté à ExtraHop Cloud Services lorsqu'une nouvelle version du firmware est disponible.
- Vérifiez que votre système RevealX 360 a été mis à niveau vers la version 25,2 avant de mettre à niveau votre capteurs.
- Si vous effectuez une mise à niveau depuis la version 8.7 ou antérieure du firmware, contactez le support ExtraHop pour obtenir des conseils supplémentaires sur la mise à niveau.
- Si vous mettez à niveau une sonde ExtraHop virtuelle déployée sur un VMware ESXi/ESX, Microsoft Hyper-V, ou KVM Linux à partir de la version 9.6 ou antérieure du firmware, la machine virtuelle doit prendre en charge les extensions SIMD en streaming 4.2 (SSE4.2) et les instructions POPCNT ; sinon, la mise à niveau échouera.
- Si vous possédez plusieurs types d'appliances ExtraHop, vous devez les mettre à niveau dans l'ordre
suivant :
- Console
- Capteurs (EDA et Ultra)
- Disquaires
- Bouquetteries
Remarque : | Il se peut que votre navigateur s'éteigne après 5 minutes d'inactivité. Actualisez la page du navigateur si
la mise à jour semble incomplète. Si la session du navigateur expire avant que le système ExtraHop ne soit en mesure de terminer le processus de mise à jour, vous pouvez essayer les tests de connectivité suivants pour confirmer l'état actuel du processus de mise à niveau :
|
Améliorations de console
- Pour les déploiements de consoles de grande envergure (gérant 50 000 appareils ou plus), réservez au moins une heure pour effectuer la mise à niveau.
- La version du microprogramme de la console doit être supérieure ou égale à la version du microprogramme de tous les appareils connectés. Pour garantir la compatibilité des fonctionnalités, tous les appareils connectés doivent exécuter la version 8.7 ou ultérieure du microprogramme.
Améliorations du Recordstore
- Ne mettez pas à niveau les magasins d'enregistrement vers une version du microprogramme plus récente que celle installée sur les consoles et les capteurs connectés.
- Après la mise à niveau de la console et capteurs, désactiver l'ingestion d'enregistrements dans l'espace de stockage des enregistrements avant de mettre à niveau l'espace de stockage des enregistrements.
- Vous devez mettre à niveau tous les nœuds d'espace de stockage des enregistrements d'un cluster de magasins d'enregistrements. Le cluster ne
fonctionnera pas correctement si les nœuds utilisent des versions de microprogramme différentes.
Important : Les messages Could not determine ingest status on some nodes et Error apparaissent sur la page Gestion des données du cluster dans les paramètres d'administration des nœuds mis à niveau jusqu'à ce que tous les nœuds du cluster soient mis à niveau. Ces erreurs sont attendues et peuvent être ignorées. - Vous devez activer l'ingestion d'enregistrements et la réallocation de partitions à partir du Gestion des données du cluster page après la mise à niveau de tous les nœuds du cluster d'espace de stockage des enregistrements.
Mettre à niveau le firmware d'une console et d'une sonde
Mettez à jour le firmware des magasins de disques
Que faire ensuite
Une fois que tous les nœuds du cluster d'espace de stockage des enregistrements ont été mis à niveau, réactivez l'ingestion d'enregistrements et la réallocation des partitions sur le cluster. Vous n' avez besoin d'effectuer ces étapes que sur un seul nœud de l'espace de stockage des enregistrements.- Dans la section Paramètres du cluster Recordstore, cliquez sur Gestion des données du cluster.
- Cliquez Activer Record Ingest.
- Cliquez Activer la réallocation des partitions.
Améliorez les capteurs connectés dans RevealX 360
Les administrateurs peuvent mettre à niveau capteurs qui sont connectés à RevealX 360.
Before you begin
- Votre compte utilisateur doit disposer de privilèges sur RevealX 360 pour l'administration du système et des accès ou l'administration du système.
- Les capteurs doivent être connectés aux services cloud ExtraHop
- Les notifications apparaissent lorsqu'une nouvelle version du firmware est disponible
- Vous pouvez mettre à niveau plusieurs capteurs en même temps
Heure du système
La page Heure du système affiche les paramètres d'heure actuels configurés pour votre système ExtraHop. Consultez les paramètres d'heure système actuels, l'heure d'affichage par défaut pour les utilisateurs et les détails des serveurs NTP configurés.
L'heure du système est l'heure et la date suivies par les services exécutés sur le système ExtraHop afin de garantir des calculs d'heure précis. Par défaut, l'heure système de la sonde ou de la console est configurée localement. Pour une meilleure précision, nous vous recommandons de configurer l'heure du système via un serveur de temps NTP.
Lors de la capture de données, l'heure du système doit correspondre à l'heure des capteurs connectés pour garantir que les horodatages sont corrects et complets dans les rapports planifiés, les tableaux de bord exportés et les mesures graphiques. Si des problèmes de synchronisation de l'heure surviennent, vérifiez que l'heure du système, les serveurs de temps externes ou les serveurs NTP configurés sont exacts. Réinitialiser l'heure du système ou synchroniser les serveurs NTP si nécessaire
Le tableau ci-dessous contient des informations sur la configuration horaire actuelle du système. Cliquez Configurer l'heure pour configurer les paramètres horaires du système.
Détail | Descriptif |
---|---|
Fuseau horaire | Affiche le fuseau horaire actuellement sélectionné. |
Heure du système | Affiche l'heure actuelle du système. |
Serveurs de temps | Affiche la liste des serveurs de temps configurés séparés par des virgules. |
Durée d'affichage par défaut pour les utilisateurs
La section Heure d'affichage par défaut pour les utilisateurs indique l'heure affichée pour tous les utilisateurs du système ExtraHop, à moins qu'un utilisateur ne le fasse manuellement modifie le fuseau horaire affiché.
Pour modifier l'heure d'affichage par défaut, sélectionnez l'une des options suivantes, puis cliquez sur Enregistrer les modifications:
- Heure du navigateur
- Heure du système
- UTC
État du NTP
Le tableau d'état NTP affiche la configuration et l'état actuels de tous les serveurs NTP qui synchronisent l'horloge du système. Le tableau ci-dessous contient des informations sur chaque serveur NTP configuré. Cliquez Synchronisez maintenant pour synchroniser l'heure actuelle du système avec un serveur distant.
éloigné | Le nom d'hôte ou l'adresse IP du serveur NTP distant avec lequel vous avez configuré la synchronisation. |
saint | Le niveau de strate, de 0 à 16. |
t | Type de connexion. Cette valeur peut être u pour la monodiffusion ou la diffusion multiple , b pour diffusion ou multidiffusion, l pour l'horloge de référence locale, s pour un homologue symétrique, A pour un serveur manycast, B pour un serveur de diffusion, ou M pour un serveur de multidiffusion. |
quand | La dernière fois que le serveur a été interrogé pour l'heure. La valeur par défaut est de secondes, ou m s'affiche pendant quelques minutes, h pendant des heures, et d pendant des jours. |
sondage | Fréquence à laquelle le serveur est interrogé, d'un minimum de 16 secondes à un maximum de 36 heures. |
atteindre | Valeur indiquant le taux de réussite et d'échec de la communication avec le serveur distant. La réussite signifie que le bit est défini, l'échec signifie que le bit n'est pas défini. 377 est la valeur la plus élevée. |
retard | Temps d'aller-retour (RTT) de l'appliance ExtraHop communiquant avec le serveur distant, en millisecondes. |
offset | Indique la distance entre l'horloge de l'appliance ExtraHop et l'heure indiquée par le serveur. La valeur peut être positive ou négative, affichée en millisecondes. |
gigue | Indique la différence, en millisecondes, entre deux échantillons. |
Configurer l'heure du système
Par défaut, le système ExtraHop synchronise l'heure système via les serveurs NTP (Network Time Protocol) *.extrahop.pool.ntp.org. Si votre environnement réseau empêche le système ExtraHop de communiquer avec ces serveurs de temps, vous devez configurer une autre source de serveur de temps.
Before you begin
Important : | Configurez toujours plus d'un serveur NTP pour améliorer la précision et la fiabilité du temps passé sur le système. |
Le État du NTP Le tableau affiche la liste des serveurs NTP qui synchronisent l'horloge du système. Pour synchroniser l'heure système actuelle d'un serveur distant, cliquez sur Synchronisez maintenant bouton.
Arrêter ou redémarrer
Les paramètres d'administration fournissent une interface permettant d'arrêter, d'arrêter et de redémarrer le système ExtraHop et ses composants. Pour chaque composant du système ExtraHop, le tableau inclut un horodatage indiquant l'heure de début.
- Redémarrer ou arrêter le système pour suspendre ou arrêter et redémarrer le système ExtraHop.
- Redémarrez l'état du pont (capteur uniquement) pour redémarrer le composant du pont ExtraHop.
- Redémarrez Capture (capteur uniquement) pour redémarrer le composant de capture ExtraHop.
- Redémarrez Portal Status pour redémarrer le portail Web ExtraHop.
- Redémarrez les rapports planifiés (console uniquement) pour redémarrer le composant de rapports planifiés ExtraHop.
Migration des capteurs
Vous pouvez migrer vos métriques stockées, vos personnalisations et vos ressources système sur votre ExtraHop physique existant sonde vers un nouveau sonde.
Migrer une sonde ExtraHop
Lorsque vous êtes prêt à mettre à niveau votre système existant sonde, vous pouvez facilement migrer vers un nouveau matériel sans perdre les indicateurs critiques pour l'entreprise et les configurations système fastidieuses.
- Informations de licence pour le système. Si vous restaurez les paramètres d'une nouvelle cible, vous devez attribuer une licence manuelle à la nouvelle cible.
- Captures de paquets de précision. Vous pouvez télécharger les captures de paquets enregistrées manuellement en suivant les étapes décrites dans Afficher et télécharger des captures de paquets.
- Lors de la restauration d'une console virtuelle dotée d'une connexion par tunnel depuis un sonde, le tunnel doit être rétabli une fois la restauration terminée et toutes les personnalisations apportées à cette fin sur la console sonde doit être recréé manuellement.
- Clés TLS téléchargées par l'utilisateur pour le déchiffrement du trafic.
- Données de keystore sécurisées, qui contiennent des mots de passe. Si vous restaurez un fichier de
sauvegarde sur la même cible que celle qui a créé la sauvegarde et que le keystore est intact, vous n'avez
pas besoin de saisir à nouveau les informations dproximatives. Toutefois, si vous restaurez un fichier de sauvegarde vers une
nouvelle cible ou si vous effectuez une migration vers une nouvelle cible, vous devez saisir à nouveau les informations d'identification suivantes :
- Toutes les chaînes de communauté SNMP fournies pour l'interrogation SNMP des réseaux de flux.
- Tout mot de passe de liaison fourni pour se connecter au LDAP à des fins d' authentification à distance.
- Tout mot de passe fourni pour se connecter à un serveur SMTP sur lequel l'authentification SMTP est requise.
- Tout mot de passe fourni pour se connecter à une banque de données externe.
- Tout mot de passe fourni pour accéder à des ressources externes via le proxy global configuré.
- Tout mot de passe fourni pour accéder aux services cloud ExtraHop via le proxy cloud ExtraHop configuré.
- Tous les identifiants d'authentification ou clés fournis pour configurer les cibles Open Data Stream.
Avant de commencer
Important : | Si la sonde source possède une banque de données externe et que celle-ci est configurée sur un serveur SMB nécessitant une authentification par mot de passe, contactez le support ExtraHop pour vous aider dans votre migration. |
- Source et cible capteurs doit exécuter la même version du microprogramme.
- Migrez uniquement vers le même type de capteurs, tels que RevealX Enterprise à RevealX Enterprise. Si vous devez effectuer une migration entre différents types de sondes (comme RevealX Enterprise vers RevealX 360), contactez votre équipe commerciale ExtraHop pour obtenir de l'aide.
- La migration n'est prise en charge qu'entre les appareils physiques capteurs. Virtuel sonde les migrations ne sont pas prises en charge.
- La migration d'une série précédente vers une série plus récente est uniquement prise en charge (par exemple, vous ne pouvez migrer un EDA 6200 que vers un EDA 6300, EDA 9300 ou similaire). De plus, vous ne pouvez migrer que d'une sonde plus petite vers une sonde plus grande.
Matrice de compatibilité RevealX
Les chemins de migration pris en charge sont répertoriés dans le tableau suivant.
Source | Cible | |||||||
---|---|---|---|---|---|---|---|---|
ANNÉE 1200 | ÉD. 6200 | ÉD. 8200 | ÉD. 8320 | ÉD. 9200 | ÉD. 9300 | ÉD. 10200 | ÉD. 10300 | |
ANNÉE 1200 | OUI | OUI | OUI | OUI | OUI | OUI | OUI | OUI |
ÉD. 6200 | NON | OUI* | OUI | OUI | OUI | OUI | OUI | OUI |
ÉD. 8200 | NON | NON | OUI* | OUI* | OUI* | OUI | OUI | OUI |
ÉD. 8320 | NON | NON | NON | OUI | NON | OUI | NON | OUI |
ÉD. 9200 | NON | NON | NON | NON | OUI* | OUI | OUI | OUI |
ANNÉE 9300 | NON | NON | NON | NON | NON | OUI | NON | OUI |
ÉD. 10200 | NON | NON | NON | NON | NON | NON | OUI* | OUI |
ÉD. 10300 | NON | NON | NON | NON | NON | NON | NON | OUI |
*La migration n'est prise en charge que si la source et la cible sonde ont été fabriqués en mai 2019 ou ultérieurement. Contactez le support ExtraHop pour vérifier la compatibilité.
Pour plus d'informations sur l'ancienne édition Performance, contactez votre représentant ExtraHop pour obtenir de l'aide.
Préparez les capteurs source et cible
- Suivez les instructions du guide de déploiement pour votre modèle de capteur afin de déployer le capteur cible.
- S'inscrire la sonde cible.
- Assurez-vous que la cible et la source sonde exécutent exactement la même version du firmware. Vous pouvez télécharger le firmware actuel et précédent à partir du Portail client ExtraHop.
-
Choisissez l'une des méthodes de mise en réseau suivantes pour migrer vers la cible
sonde.
- (Recommandé) Pour terminer la migration le plus rapidement possible, connectez directement les capteurs aux interfaces de gestion 10G.
-
Création d'une interface de liaison (facultatif) des interfaces de
gestion 1G disponibles. À l'aide des câbles réseau appropriés, connectez directement
le ou les ports disponibles de la sonde source à des ports similaires de la sonde
cible. La figure ci-dessous montre un exemple de configuration avec des interfaces
1G liées.
Important : Assurez-vous que votre adresse IP et la configuration de sous-réseau des deux capteurs acheminent le trafic de gestion vers votre station de travail de gestion et le trafic de migration vers la liaison directe. - Migrez la sonde sur votre réseau existant. Les capteurs source et cible doivent être en mesure de communiquer entre eux sur votre réseau. Notez que la migration peut prendre beaucoup plus de temps avec cette configuration.
Création d'une interface de liaison (facultatif)
Suivez les instructions ci-dessous pour connecter des interfaces 1G. La création d'une interface de liaison réduit le temps nécessaire pour effectuer la migration sur des interfaces 1G.
Démarrez la migration
La migration est recommandée pour les mises à niveau pour lesquelles vous souhaitez conserver les données et la configuration de l'appliance. La migration peut prendre plusieurs heures. Pendant ce temps, ni la source ni la cible sonde peut collecter des données. Le processus de migration ne peut pas être suspendu ou annulé.
Configuration de la sonde cible
Si sonde le réseau n'est pas configuré via DHCP, assurez-vous que les paramètres de connectivité sont mis à jour, y compris les adresses IP attribuées, les serveurs DNS et les routes statiques. Connexions à ExtraHop consoles, les magasins de disques et les magasins de paquets sur la source sonde sont automatiquement établis sur la cible sonde lorsque les paramètres réseau sont configurés.
- Connectez-vous aux paramètres d'administration de la cible sonde.
- Dans le Paramètres réseau section, cliquez sur Connectivité.
- Dans le Interfaces section, cliquez sur l'interface de management (généralement l'interface 1 ou l'interface 3, selon sonde modèle).
- Dans le champ Adresse IPv4, saisissez l'adresse IP de la source sonde.
-
Configurez tous les itinéraires statiques configurés sur la source sonde:
- Cliquez Modifier les itinéraires.
- Ajoutez toutes les informations d'itinéraire requises.
- Cliquez Enregistrer.
- Cliquez Enregistrer.
Que faire ensuite
Si vous deviez modifier des paramètres d'interface pour effectuer la migration avec des interfaces liées, assurez-vous que les modes d'interface sont configurés comme vous le souhaitez.Restaurez tous les paramètres supplémentaires qui ne sont pas automatiquement restaurés.
Licence
La page d'administration des licences vous permet de visualiser et de gérer les licences de votre système ExtraHop. Vous devez disposer d'une licence active pour accéder au système ExtraHop, et votre système doit être en mesure de se connecter au serveur de licences ExtraHop pour des mises à jour périodiques et des vérifications de l' état de votre licence.
Pour en savoir plus sur les licences ExtraHop, consultez le FAQ sur les licences.
Enregistrez votre système ExtraHop
Ce guide fournit des instructions sur la façon d'appliquer une nouvelle clé de produit et d'activer tous les modules que vous avez achetés. Vous devez disposer de privilèges sur le système ExtraHop pour accéder aux paramètres d' administration.
Enregistrez l'appliance
Before you begin
Remarque : | Si vous enregistrez une sonde ou une console, vous pouvez éventuellement saisir la clé de produit après avoir accepté le CLUF et vous être connecté au système ExtraHop ( https://<extrahop_ip_address>/). |
Que faire ensuite
Vous avez d'autres questions concernant les œuvres sous licence ExtraHop ? Consultez les FAQ sur les licences.Résoudre les problèmes de connectivité au serveur de licences
Pour les systèmes ExtraHop autorisés et configurés pour se connecter à ExtraHop Cloud Services, l'enregistrement et la vérification sont effectués via une requête HTTPS adressée à ExtraHop Cloud Services.
Si votre système ExtraHop n'est pas autorisé pour ExtraHop Cloud Services ou ne l'est pas encore , le système tente d'enregistrer le système via une requête DNS TXT pour regions.hopcloud.extrahop.com et une requête HTTPS à tous Régions des services cloud ExtraHop. Si cette demande échoue, le système essaie de se connecter au serveur de licences ExtraHop via le port 53 du serveur DNS. La procédure suivante est utile pour vérifier que le système ExtraHop peut communiquer avec le serveur de licences via le DNS.
nslookup -type=NS d.extrahop.com
Non-authoritative answer: d.extrahop.com nameserver = ns0.use.d.extrahop.com. d.extrahop.com nameserver = ns0.usw.d.extrahop.com.Si la résolution du nom échoue, assurez-vous que votre serveur DNS est correctement configuré pour rechercher
Appliquer une licence mise à jour
Lorsque vous achetez un nouveau module de protocole, un nouveau service ou une nouvelle fonctionnalité, la licence mise à jour est automatiquement disponible sur le système ExtraHop. Cependant, vous devez appliquer la licence mise à jour au système via les paramètres d'administration pour que les nouvelles modifications prennent effet.
Mettre à jour une licence
Si le support ExtraHop vous fournit un fichier de licence, vous pouvez installer ce fichier sur votre appliance pour mettre à jour la licence.
Remarque : | Si vous souhaitez mettre à jour la clé de produit de votre appliance, vous devez enregistrez votre système ExtraHop. |
Disques
La page Disques affiche une carte des lecteurs du système ExtraHop et répertorie leur état. Ces informations peuvent vous aider à déterminer si les lecteurs doivent être installés ou remplacés. Les vérifications automatiques de l'état du système et les notifications par e-mail (si elles sont activées) peuvent signaler en temps utile la présence d'un disque dans un état dégradé. Les contrôles de santé du système affichent les erreurs de disque en haut de la page des paramètres.
Disques à chiffrement automatique (SED)
Pour les capteurs qui incluent des disques à chiffrement automatique (SED), le Hardware Disk Encryption l'état peut être réglé sur Disabled ou Enabled. Ce statut est défini sur Unsupported pour les capteurs qui n'incluent pas de SED.
Ces capteurs sont compatibles avec les SED :
- ÉD. 9300
- ÉD. 10300
- ID 9380
Pour plus d'informations sur la configuration des SED, voir Configuration des disques à chiffrement automatique (SED).
RAID
Pour obtenir de l'aide concernant le remplacement d'un disque RAID 0 ou l'installation d'un disque SSD, reportez-vous aux instructions ci-dessous. Les instructions RAID 0 s'appliquent aux types de disques suivants :
- Banque de données
- Capture de paquets
- Micrologiciel
N'essayez pas d'installer ou de remplacer le lecteur dans l'emplacement 0 sauf indication contraire du support ExtraHop .
Remarque : | Assurez-vous que votre équipement est équipé d'un contrôleur RAID avant de suivre la procédure suivante. En cas de doute, contactez Assistance ExtraHop. Il est possible qu'un disque endommagé de façon persistante ne soit pas remplaçable avec cette procédure. |
Surnom de la console
Par défaut, votre ExtraHop console est identifié par son nom d'hôte sur les capteurs connectés. Toutefois, vous pouvez éventuellement configurer un nom personnalisé pour identifier votre console.
Choisissez l'une des options suivantes pour configurer le nom d'affichage :
- Sélectionnez Afficher un surnom personnalisé et saisissez le nom dans le champ que vous souhaitez afficher pour cette console.
- Sélectionnez Afficher le nom d'hôte pour afficher le nom d'hôte configuré pour cette console.
Configurer un message sur l'écran de connexion
Vous pouvez ajouter un message personnalisé à l'écran de connexion pour afficher des graphiques et des logos et transmettre des informations aux utilisateurs, telles que les exigences en matière de mot de passe, les déclarations de politique, les liens d'assistance ou les annonces de maintenance.
Voici quelques considérations concernant l'affichage d'un message personnalisé sur l'écran de connexion :
- Vous devez disposer de l'administration du système et des accès privilèges d'utilisateur.
- Le message de l'écran de connexion s'applique uniquement à la console ou à la sonde sur laquelle le message est configuré.
- Le message de l'écran de connexion prend en charge le texte et les graphiques dans Syntaxe Markdown , qui est un langage de balisage qui convertit le texte brut en HTML.
- Connectez-vous au système ExtraHop via https://<extrahop-hostname-or-IP-address>.
-
Cliquez sur l'icône Paramètres système
puis cliquez sur Toute l'administration.
- À partir du Paramètres de l'appliance section, cliquez sur Message sur l'écran de connexion.
- Cliquez Afficher un message de connexion personnalisé.
- Dans le Rédacteur volet, formatez le message et les graphiques souhaités et vérifiez la sortie d'affichage dans le Aperçu volet.
- Cliquez Enregistrer les modifications.
Disquaire
Vous pouvez envoyer des enregistrements de niveau transaction écrits par le système ExtraHop vers un espace de stockage des enregistrements compatible, puis interroger ces enregistrements depuis la page Enregistrements ou l'API REST de votre console et capteurs.
Envoyer des enregistrements depuis ExtraHop vers Google BigQuery
Vous pouvez configurer votre système ExtraHop pour envoyer des enregistrements au niveau des transactions à un serveur Google BigQuery pour un stockage à long terme, puis interroger ces enregistrements depuis le système ExtraHop et l'API REST ExtraHop. Les enregistrements des librairies BigQuery expirent au bout de 90 jours.
Before you begin
- Toutes les consoles et tous les capteurs connectés doivent exécuter la même version du firmware ExtraHop.
- Vous avez besoin de l'ID de projet BigQuery
- Vous avez besoin du fichier d'identification (JSON) de votre compte de service BigQuery. Le compte de service nécessite les rôles BigQuery Data Editor, BigQuery Data Viewer et BigQuery User.
- Pour accéder à l'espace de stockage des enregistrements basé sur le cloud inclus dans RevealX Standard Investigation, votre
capteurs doit pouvoir accéder au protocole TCP 443 (HTTPS) sortant à
ces noms de domaine complets :
- bigquery.googleapis.com
- bigquerystorage.googleapis.com
- oauth2.googleapis.com
- www.googleapis.com
- www.mtls.googleapis.com
- iamcredentials.googleapis.com
Vous pouvez également consulter les conseils publics de Google sur calcul des plages d'adresses IP possibles pour googleapis.com.
- Si vous souhaitez configurer les paramètres de l'espace de stockage des enregistrements BigQuery avec l'authentification par fédération d'identité de charge de travail Google
Cloud, vous avez besoin du fichier
de configuration provenant de votre pool d'identités de charge de travail.
Remarque : Le fournisseur d'identité de charge de travail doit être configuré pour fournir un jeton d'identification OIDC entièrement valide en réponse à une demande d'informations d'identification du client. Pour plus d'informations sur la fédération des identités de charge de travail, voir https://cloud.google.com/iam/docs/workload-identity-federation.
Activer BigQuery comme espace de stockage des enregistrements
Remarque : | Tous les déclencheurs configurés pour envoyer des enregistrements via commitRecord vers un espace de stockage des enregistrements ExtraHop sont automatiquement redirigés vers BigQuery. Aucune autre configuration n'est requise. |
Important : | Si votre système ExtraHop inclut une console, configurez tous les appareils avec les mêmes paramètres d'espace de stockage des enregistrements ou gérez les transferts pour gérer les paramètres depuis la console. |
Important : | Ne modifiez ni ne supprimez la table dans BigQuery dans laquelle les enregistrements sont stockés. La suppression de la table entraîne la suppression de tous les enregistrements enregistrés. |
Transférer les paramètres de l'espace de stockage des enregistrements
Si vous avez un ExtraHop console connecté à vos capteurs ExtraHop, vous pouvez configurer et gérer les paramètres de l'espace de stockage des enregistrements sur le capteur, ou transférer la gestion des paramètres au console. Le transfert et la gestion des paramètres de l'espace de stockage des enregistrements sur la console vous permettent de maintenir les paramètres de l'espace de stockage à jour sur plusieurs capteurs.
Envoyer des enregistrements depuis ExtraHop vers Splunk
Vous pouvez configurer le système ExtraHop pour envoyer des enregistrements au niveau des transactions à un serveur Splunk pour un stockage à long terme, puis interroger ces enregistrements depuis le système ExtraHop et l'API REST ExtraHop.
- Tous les déclencheurs configurés pour envoyer des enregistrements via commitRecord vers un espace de stockage des enregistrements sont automatiquement redirigés vers le serveur Splunk. Aucune autre configuration n'est requise.
- Si vous migrez vers Splunk depuis un espace de stockage ExtraHop connecté, vous ne pourrez plus accéder aux enregistrements qui y sont stockés.
- Si vous souhaitez consulter et analyser des données ExtraHop telles que des métriques et des détections dans une interface Splunk, configurez un Splunk ou Splunk SOAR intégration.
Activer Splunk comme espace de stockage des enregistrements
Important : | Si votre système ExtraHop inclut une console ou RevealX 360, configurez tous les capteurs avec les mêmes paramètres d'espace de stockage des enregistrements ou gérez les transferts pour gérer les paramètres depuis la console ou RevealX 360. |
Before you begin
- Toutes les consoles et tous les capteurs connectés doivent exécuter la même version du firmware ExtraHop.
- Vous devez disposer de la version 7.0.3 ou ultérieure de Splunk Enterprise et d'un compte utilisateur doté de privilèges dcessant d'être administrateur.
- Vous devez configurer le collecteur d'événements HTTP Splunk pour que votre serveur Splunk puisse recevoir des enregistrements ExtraHop . Consultez les Collecteur d'événements HTTP Splunk documentation pour les instructions.
Transférer les paramètres de l'espace de stockage des enregistrements
Si vous avez un ExtraHop console connecté à vos capteurs ExtraHop, vous pouvez configurer et gérer les paramètres de l'espace de stockage des enregistrements sur le capteur, ou transférer la gestion des paramètres au console. Le transfert et la gestion des paramètres de l'espace de stockage des enregistrements sur la console vous permettent de maintenir les paramètres de l'espace de stockage à jour sur plusieurs capteurs.
Paramètres du capteur ExtraHop
Le Paramètres du capteur ExtraHop La section de la console ExtraHop vous permet de vous connecter à une sonde réseau dʼanalyse de paquets et de gérer les capteurs connectés.
Selon la configuration de votre réseau, vous pouvez établir une connexion depuis la sonde (connexion par tunnel) ou depuis la console (connexion directe).
- Nous vous recommandons de vous connecter aux paramètres d'administration de votre console et créez une connexion directe avec la sonde. Les connexions directes sont établies à partir du console via HTTPS sur le port 443 et ne nécessitent pas d'accès spécial. Pour obtenir des instructions, voir Connexion à une sonde depuis une console RevealX Enterprise.
- Si votre sonde se trouve derrière un pare-feu, vous pouvez créer une connexion par tunnel SSH à partir de ce sonde à votre console. Pour obtenir des instructions, voir Connexion à une console RevealX Enterprise à partir d'une sonde.
Connexion à une sonde depuis une console RevealX Enterprise
Vous pouvez gérer plusieurs ExtraHop capteurs à partir d'une RevealX Enterprise console. Une fois que vous avez connecté capteurs, vous pouvez consulter et modifier sonde propriétés, attribuez un surnom, mettez à niveau le microprogramme, vérifiez l'état de la licence et créez un package d'assistance au diagnostic.
Vidéo : | Consultez la formation associée : Connecter une appliance à une console RevealX Enterprise (ECA) |
Before you begin
Vous ne pouvez établir une connexion qu'avec sonde qui est concédé sous licence pour la même édition système que le console. Par exemple, un console sur RevealX Enterprise ne peut se connecter qu'à capteurs sur RevealX Enterprise.Important : | Nous recommandons vivement configuration d'un nom d'hôte unique. Si l'adresse IP du système change, la console ExtraHop peut facilement rétablir la connexion au système par nom d'hôte. |
Générez un jeton sur la sonde
- Connectez-vous aux paramètres d'administration de la sonde.
- Dans le Paramètres de la commande ExtraHop section, cliquez sur Générer un jeton.
- Cliquez Générer un jeton.
- Copiez le jeton et passez à la procédure suivante.
Gestion des capteurs de paquets
Depuis la console ExtraHop, vous pouvez visualiser les capteurs connectés et gérer certaines tâches administratives .
Cochez la case correspondant à un ou plusieurs capteurs connectés. Sélectionnez ensuite l'une des tâches administratives suivantes.
- Cliquez Vérifier la licence pour vous connecter au serveur de licences ExtraHop et récupérer le dernier état des capteurs sélectionnés. Si votre appliance Command ne parvient pas à accéder aux données d'une sonde connectée, la licence n'est peut-être pas valide.
- Cliquez Exécuter un script de support puis sélectionnez l'une des
options suivantes :
- Cliquez Exécuter le script de support par défaut pour collecter des informations sur les capteurs sélectionnés. Vous pouvez envoyer ce fichier de diagnostic au support ExtraHop pour analyse.
- Cliquez Exécuter un script de support personnalisé pour télécharger un fichier depuis le support ExtraHop qui apporte de petites modifications ou améliorations au système.
- Cliquez Mettre à niveau le firmware pour mettre à niveau la sonde sélectionnée. Vous pouvez saisir l'URL du microprogramme sur le Portail client site Web ou téléchargez le fichier du microprogramme depuis votre ordinateur. Quelle que soit l'option, nous vous recommandons vivement de lire le firmware notes de version et le guide de mise à niveau du firmware.
- Cliquez Désactiver ou Activer pour modifier temporairement la connexion entre les capteurs et les consoles. Lorsque cette connexion est désactivée, l'appliance Command n'affiche pas le capteur et ne peut pas accéder aux données du capteur.
- Cliquez Supprimer l'appliance pour déconnecter définitivement les capteurs sélectionnés.
Paramètres de ExtraHop Recordstore
Cette section contient les paramètres de configuration de l'espace de stockage des enregistrements ExtraHop.
Remarque : | Cette section s'applique uniquement à RevealX Enterprise. Il n'est pas nécessaire de connecter des capteurs à l'espace de stockage des enregistrements basé sur le cloud inclus dans RevealX 360. |
Connectez l'EXA 5200 au système ExtraHop
Après avoir déployé un espace de stockage des enregistrements EXA 5200, vous devez établir une connexion à partir de tous les fichiers ExtraHop capteurs et le console aux nœuds de l'espace de stockage des enregistrements avant de pouvoir rechercher des enregistrements stockés.
Important : | Si votre cluster d'espace de stockage des enregistrements est configuré avec nœuds réservés aux gestionnaires, il vous suffit de connecter les capteurs et la console aux nœuds de données uniquement du cluster d'espace de stockage des enregistrements. Ne vous connectez pas aux nœuds réservés au gestionnaire car les nœuds réservés au gestionnaire ne reçoivent pas d'enregistrements. |
Que faire ensuite
Si les paramètres de l'espace de stockage des enregistrements sont gérés par des capteurs et non par une console connectée, répétez cette procédure sur la console.Déconnecter l'espace de stockage des enregistrements
Pour arrêter l'ingestion d'enregistrements dans l'espace de stockage des enregistrements, déconnectez tous les nœuds de l' ExtraHop console et capteurs.
Remarque : | Si les connexions à l'espace de stockage des enregistrements sont gérées par une console, vous ne pouvez effectuer cette procédure que sur la console. |
Connectez l'EXA 5300 au système ExtraHop
Après avoir déployé un espace de stockage des enregistrements EXA 5300, vous devez établir une connexion à partir de tous les fichiers ExtraHop capteurs et le console aux nœuds de l'espace de stockage des enregistrements avant de pouvoir rechercher des enregistrements stockés.
Voici quelques considérations importantes concernant les connexions à l'espace de stockage des enregistrements :
- Vous ne pouvez pas connecter de capteurs à plus d'un EXA 5300, mais vous pouvez connecter plusieurs EXA 5300 à une seule console.
- Si une sonde ou une console est connectée à un EXA 5200 ou EXA 5100v, vous devez vous déconnecter de l'EXA 5200 ou EXA 5100v avant de pouvoir vous connecter à un EXA 5300.
Partitions Recordstore
L'EXA 5300 organise les données par partitions de table. Le État du Recordstore la page comprend un Résumé de la partition section qui répertorie toutes les partitions, y compris les données d'une table spécifique pour une date sélectionnée.
Les anciens enregistrements sont supprimés automatiquement lorsque le disque est plein, mais vous pouvez également supprimer des partitions manuellement du système, si nécessaire. Sur le État du Recordstore page, sélectionnez une ou plusieurs partitions et cliquez sur Supprimer la sélection. Si vous supprimez une partition, les recherches d'enregistrements ne renverront aucun enregistrement de cette partition pour cette date. Les opérations de suppression de partitions sont enregistrées dans le journal dproximatif d'audit.
Générez un jeton sur l'EXA 5300
L'espace de stockage des enregistrements EXA 5300 se connecte à un ExtraHop console avec une authentification basée sur des jetons.
- Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
- Dans le Administration des appareils connectés section, sous Paramètres du Recordstore, cliquez Générer un jeton.
- Cliquez Générer un jeton.
- Copiez le jeton et passez à la procédure suivante.
Connectez l'EXA 5300 à une console ou à une sonde
Connectez l'espace de stockage des enregistrements EXA 5300 à un ExtraHop console ou sonde.
Important : | Les connexions à l'espace de stockage des enregistrements EXA 5300 ne peuvent pas être gérées depuis une console. Vous devez donc effectuer cette procédure à la fois depuis la console et la sonde. |
- Connectez-vous aux paramètres d'administration du console ou sonde à travers https://<extrahop-hostname-or-IP-address>/admin.
- Dans le Paramètres du Recordstore section, cliquez sur Connectez les magasins de disques.
- Cliquez Ajouter un nouveau.
- Dans le Nœud 1 dans le champ, saisissez le nom d'hôte ou l'adresse IP de n'importe quel espace de stockage du cluster de magasins d'enregistrements.
- Cliquez Enregistrer.
- Dans le Jeton de la boutique ExtraHop Recordstore champ, saisissez ou collez le jeton que vous avez généré sur l'EXA 5300.
- Cliquez Connecter.
- Lorsque les paramètres de l'espace de stockage des enregistrements sont enregistrés, cliquez sur Terminé.
Configurer l'ingestion d'enregistrements dans un espace de stockage des enregistrements
Configurez les paramètres d'ingestion d'enregistrements sur un espace de stockage des enregistrements ExtraHop. L'ingestion d'enregistrements ne doit être activée que si vous avez précédemment désactivé ces paramètres.
- Connectez-vous aux paramètres d'administration du système ExtraHop via https://<extrahop-hostname-or-IP-address>/admin.
-
Gérez le paramètre d'ingestion d'enregistrements :
- Pour l'EXA 5200, dans Paramètres du Recordstore section, cliquez sur Gestion des données du cluster.
- Pour l'EXA 5300, dans Paramètres du Recordstore section, cliquez sur Gestion des données.
- Dans le Record d'ingestion section, cliquez sur Activer Record Ingest.
- Cliquez Enregistrer.
Gérer les magasins de disques
Depuis la console ExtraHop, vous pouvez consulter les magasins de disques connectés et gérer certaines tâches administratives.
Consultez les informations sur les magasins d'enregistrements connectés en tant qu'appareils individuels ou en tant que partie d' un cluster.
- Cliquez Cluster Recordstore dans le champ Nom pour ouvrir les propriétés du cluster. Vous pouvez ajouter un surnom personnalisé pour l'espace de stockage des enregistrements et afficher l'ID du cluster.
- Cliquez sur le nom de n'importe quel nœud pour ouvrir ses propriétés. En cliquant Ouvrez l' interface utilisateur d'administration, vous pouvez accéder aux paramètres d'administration de l'espace de stockage des enregistrements concerné.
- Affichez la date et l'heure auxquelles l'appliance a été ajoutée à cette console.
- Consultez l'état de la licence de vos appareils.
- Consultez la liste des actions que vous pouvez effectuer sur cette appliance.
- Consultez la colonne Tâche pour connaître l'état de tous les scripts de support en cours d'exécution.
Sélectionnez le cluster d'espace de stockage des enregistrements ou l'un des nœuds du cluster en cliquant sur une zone vide du tableau, puis sélectionnez l'une des tâches administratives suivantes.
- Cliquez Exécuter un script de support puis sélectionnez l'une des
options suivantes :
- Sélectionnez Exécuter le script de support par défaut pour collecter des informations sur l'espace de stockage des enregistrements sélectionné. Vous pouvez envoyer ce fichier de diagnostic au support ExtraHop pour analyse.
- Sélectionnez Exécuter un script de support personnalisé pour télécharger un fichier depuis le support ExtraHop qui apporte de petites modifications ou améliorations au système.
- Cliquez Supprimer le cluster pour déconnecter définitivement l'espace de stockage des enregistrements sélectionné. Cette option vous empêche uniquement d'effectuer les tâches administratives de cette page à partir de la console. L'espace de stockage des enregistrements reste connecté à votre sonde réseau d'analyse de paquets et continue de collecter des enregistrements.
Collecter des enregistrements de flux
Vous pouvez collecter et stocker automatiquement tous les enregistrements de flux, qui sont des communications au niveau réseau entre deux appareils via un protocole IP. Si vous activez ce paramètre, mais que vous n'ajoutez aucune adresse IP ni plage de ports, tous les enregistrements de flux détectés sont capturés. La configuration des enregistrements de flux pour la collecte automatique est assez simple et peut être un bon moyen de tester la connectivité à votre espace de stockage des enregistrements.
Before you begin
Vous devez avoir accès à un système ExtraHop avec Privilèges d'administration du système et des accès.État du Recordstore ExtraHop
Si vous avez connecté un espace de stockage des enregistrements ExtraHop à votre sonde ou console, vous pouvez accéder aux informations relatives à l'espace de stockage des enregistrements.
Le tableau de cette page fournit les informations suivantes concernant tous les magasins de disques connectés.
- Activité depuis
- Affiche le horodateur lorsque la collecte des enregistrements a commencé. Cette valeur est automatiquement réinitialisée toutes les 24 heures.
- Enregistrement envoyé
- Affiche le nombre d'enregistrements envoyés à l'espace de stockage des enregistrements depuis un sonde.
- Erreurs d'E/S
- Affiche le nombre d'erreurs générées.
- File d'attente pleine (enregistrements supprimés)
- Affiche le nombre d'enregistrements supprimés lorsque les enregistrements sont créés plus rapidement qu'ils ne peuvent être envoyés à l'espace de stockage des enregistrements.
Paramètres de ExtraHop Packetstore
Les magasins de paquets ExtraHop collectent et stockent en permanence les données brutes des paquets provenant de votre capteurs.
Connecter un stockage des paquets à RevealX Enterprise
Avant de pouvoir rechercher des paquets sur les systèmes RevealX Enterprise, vous devez disposer d'un système de stockage des paquets déployé et connecter console et tous les capteurs de votre stockage des paquets.
Remarque : | Pour connecter des capteurs à la console d'un système RevealX360, voir Connecter une sonde à RevealX 360 |
Connecté à une sonde

Connecté à la sonde et à la console

Gérer les magasins de paquets
Depuis la console ExtraHop, vous pouvez consulter les magasins de paquets connectés et gérer certaines tâches administratives.
Afficher des informations sur les magasins de paquets connectés.
- Cliquez Cluster Packetstore dans le champ Nom pour ouvrir les propriétés du cluster. Vous pouvez ajouter un surnom personnalisé pour le stockage des paquets et afficher l'ID du cluster.
- Cliquez sur n'importe quel appareil pour en afficher les propriétés. En cliquant Ouvrez l' interface utilisateur d'administration, vous pouvez accéder aux paramètres d'administration du stockage des paquets concerné.
- Affichez la date et l'heure auxquelles l'appliance a été ajoutée à cette appliance Command.
- Consultez l'état de la licence de vos appareils.
- Consultez la liste des actions que vous pouvez effectuer sur cette appliance.
- Consultez la colonne Tâche pour connaître l'état de tous les scripts de support en cours d'exécution.
Sélectionnez un stockage des paquets. Sélectionnez ensuite l'une des tâches administratives suivantes.
- Cliquez Exécuter un script de support puis sélectionnez l'une des
options suivantes :
- Cliquez Exécuter le script de support par défaut pour collecter des informations sur le stockage des paquets sélectionné. Vous pouvez envoyer ce fichier de diagnostic au support ExtraHop pour analyse.
- Cliquez Exécuter un script de support personnalisé pour télécharger un fichier depuis le support ExtraHop qui apporte de petites modifications ou améliorations au système.
- Cliquez Mettre à niveau le firmware pour mettre à niveau le stockage des paquets sélectionné. Vous pouvez saisir l'URL du microprogramme sur le Portail client site Web ou téléchargez le fichier du microprogramme depuis votre ordinateur. Quelle que soit l'option choisie, nous vous recommandons vivement de lire le firmware notes de version et le guide de mise à niveau du firmware.
- Cliquez Supprimer l'appliance pour déconnecter définitivement le stockage des paquets sélectionné. Cette option vous empêche uniquement d'effectuer les tâches administratives de cette page à partir de la console. Le système de stockage des paquets reste connecté à votre sonde réseau d'analyse de paquets et continue de collecter des paquets.
Annexe
Acronymes courants
Les acronymes courants des protocoles informatiques et réseau suivants sont utilisés dans ce guide.
Sigle | Nom complet |
---|---|
AAA | Authentification, autorisation et comptabilité |
AMF | Format du message d'action |
CIFS | Système de fichiers Internet commun |
CLI | Interface de ligne de commande |
CPU | Unité centrale de traitement |
DB | Base de données |
DHCP | Protocole de configuration dynamique de l'hôte |
DNS | Système de noms de domaine |
ERSPAN | Analyseur encapsulé de ports commutés à distance |
FIX | Échange d'informations financières |
FTP | FTP |
HTTP | Protocole de transfert Hyper Text |
IBMMQ | Intergiciel orienté messages IBM |
ICA | Architecture informatique indépendante |
IP | Protocole Internet |
iSCSI | Interface Internet pour petits systèmes informatiques |
L2 | Couche 2 |
L3 | Couche 3 |
L7 | Couche 7 |
LDAP | Protocole d'accès aux annuaires léger |
MAC | Contrôle d'accès aux médias |
MIB | Base d'informations de gestion |
NFS | NFS |
NVRAM | Mémoire à accès aléatoire non volatile |
RAYON | Service utilisateur d'authentification à distance par ligne commutée |
RPC | Appel de procédure à distance |
RPCAP | Capture de paquets à distance |
RSS | Taille de l'ensemble pour résidents |
SMPP | Protocole peer-to-peer à messages courts |
SMTP | Protocole de transport de messages simple |
SNMP | Protocole de gestion de réseau simple |
SPAN | Analyseur de ports commutés |
SSD | Disque SSD |
SSH | Coque sécurisée |
SLL | Secure Socket Layer |
TACACS+ | Contrôleur d'accès au terminal Access-Control System Plus |
TCP | TCP |
TLS | Sécurité de la couche de transport |
UI | Interface utilisateur |
VLAN | VLAN |
VM | Machine virtuelle |
Configuration des appareils Cisco NetFlow
Voici des exemples de configuration de base d'un routeur Cisco pour NetFlow. NetFlow est configuré pour chaque interface. Lorsque NetFlow est configuré sur l'interface, paquet IP flux les informations seront exportées vers la sonde ExtraHop.
Important : | NetFlow tire parti de la valeur IFindex du SNMP pour représenter les informations d'interface d'entrée et de sortie dans les enregistrements de flux. Pour garantir la cohérence des rapports d'interface, activez la persistance SNMP iFindex sur les appareils qui envoient NetFlow à la sonde. Pour plus d'informations sur la façon d'activer la persistance SNMP iFindex sur les périphériques de votre réseau, reportez-vous au guide de configuration fourni par le fabricant de l'équipement. |
Pour plus d'informations sur la configuration de NetFlow sur les commutateurs Cisco, consultez la documentation de votre routeur Cisco ou le site Web de Cisco à l'adresse www.cisco.com.
Nous vous remercions pour vos commentaires. Pouvons-nous vous contacter pour vous poser des questions complémentaires ?