Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Lab Flexible Netflow kết hợp Stealthwatch

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Lab Flexible Netflow kết hợp Stealthwatch

    Stealthwatch_MohinhLab

    Mô hình mang tính mô phỏng 3 server

    bài trước, chúng ta đã tiến hành tích hợp được Cisco ISE và Stealthwatch với nhau. Trong bài lab này, chúng ta sẽ tiến hành thực nghiệm quá trình trao đổi thông tin về người dùng giữa Cisco ISE và Stealthwatch thông qua cấu hình Wired Dot1x Flexible NetFlow.

    BƯỚC 1: Thực hiện cấu hình Dot1x trên switch để thực hiện xác thực giữa switch-client (máy tính Windows) và xác thực Radius giữa switch-Cisco ISE.
    Đầu tiên trên các cổng của switch cấu hình đưa về mode access và đặt ip cho interface vlan 1.

    Code:
    SW1(config)#int range e0/0-2
    SW1(config-if-range)#switchport mode access
    SW1(config-if-range)#exit
    Code:
    SW1(config)#int vlan 1
    SW1(config-if)#ip add 10.215.26.85 255.255.255.0
    SW1(config-if)#no shut
    Code:
    SW1#show ip int br
    Interface              IP-Address      OK? Method Status                Protocol
    Ethernet0/0            unassigned      YES unset  up                    up
    Ethernet0/1            unassigned      YES unset  up                    up
    Ethernet0/2            unassigned      YES unset  up                    up
    Ethernet0/3            unassigned      YES unset  up                    up
    Vlan1                  10.215.26.85    YES manual up                    up
    Code:
    SW1#show vlan br
    
    VLAN Name                             Status    Ports
    ---- -------------------------------- --------- -------------------------------
    1    default                          active    Et0/0, Et0/1, Et0/2, Et0/3
    1002 fddi-default                     act/unsup
    1003 token-ring-default               act/unsup
    1004 fddinet-default                  act/unsup
    1005 trnet-default                    act/unsup
    Bắt đầu cấu hình dot1x và chỉ định radius server.
    Code:
    SW1(config)#aaa new-model
    SW1(config)#aaa authentication dot1x default group radius
    SW1(config)#dot1x system-auth-control
    SW1(config)#int e0/1
    SW1(config-if)#dot1x port-control auto
    SW1(config-if)#dot1x pae authenticator
    SW1(config-if)# authentication host-mode multi-auth
    SW1(config)#radius-server host 10.215.26.49
    SW1(config)#radius-server key Vnpro123
    Cấu hình địa chỉ ip cho cổng e0/0 của R1 và trỏ default route về đám mây của Vnpro.
    Code:
    R1(config)#int e0/0
    R1(config-if)# ip address 10.215.26.88 255.255.255.0
    R1(config)# ip route 0.0.0.0 0.0.0.0 10.215.26.1
    Tiếp theo, chúng ta tiếp tục thực hiện tạo policy và chỉ định Switch cho cisco ISE chứng thực.
    Chúng ta tiến hình thực hiện cấu hình cisco theo dãy hình bên dưới.















    Tiếp tục chúng ta set policy dot1x và radius trên cisco ISE.Vào tab Policy --> Policy Sets.




    Nếu chưa tạo Policy cho wired dot1x thì click vào vòng khoanh đỏ --> điền policy name à Trong mục condition bấm vào dấu + hoặc dấu "cây bút" --> kéo thả như ảnh dưới đây.







    Chọn Use, sau đó bấm vào mũi tên ở cuối hàng.




    Trong mục Authentication Policy --> Tick chọn dấu “+” để add policy --> Trong mục Condition kéo thả mục wired_802.1X từ bên trái qua bên phải như ảnh dưới đây --> Chọn Use.




    Chúng ta có thể điều chỉnh các option để hiệu chỉnh cho việc xác thực, chẳng hạn nếu xác thực fail thì sẽ REJECT.



    Chúng ta tiếp tục set policy Authorization.Thực hiện như ảnh dưới đây.

    Như vậy chúng ta đã set xong policy. Bây giờ chúng ta tiến hành tạo user trên cisco ISE --> Chọn tab Administration --> Identity Management --> Identities. Chúng ta tiến hành tạo user như 2 ảnh dưới đây.







    Như vậy chúng ta đã tạo được user và set policy cho wired dot1x trên Cisco ISE.
    Trên PC chúng ta tiến hành điều chỉnh card mạng cho việc xác thực dot1x. Đầu tiên, ta bấm tổ hợp phím
    Windows+R --> services.msc --> Tìm services Wired Autoconfig --> Chuột phải trọn Properties --> Trong tab General chọn các chỉ mục như ảnh dưới đây.




    Chuyển sang điều chỉnh card mạng, Chuột phải vào card mạng đang chạy --> Properties --> Trong tab Authentication tick chọn như ảnh dưới đây.




    Trong tab Choose a network authentication method Chọn Settings --> Bỏ tick Validate server certificate (trong môi trường lab, chúng ta không cần windows xác thực chứng chỉ của Cisco ISE) --> Trong mục Select Authentication Method Chọn Configure… --> Bỏ tick Automatically use my Windows logon name and password (do chúng ta không dùng domain nên không cần dùng đến mục này) --> Chọn Ok --> Tiếp tục Ok để quay lại tab Authentication.




    Ta tiếp tục chọn Additional Settings… --> Tick chọn Specify authentication mode --> Chọn user authentication --> Chọn Save/Replace credentials để nhập username/password đã tạo trên cisco ISE.









    Trên cisco ISE chúng ta có thể thấy PC đã xác thực thành công và truy cập được vào mạng.




    BƯỚC 2: Cấu hình Flexible netflow trên switch và router.
    Trên R1:
    Flow Record định nghĩa các thông tin Netflow, chẳng hạn như những packet trong flow. Nếu chúng ta muốn thiết lập 1 Flow Record tùy chỉnh, thì chúng ta sẽ sử dụng tổ hợp lệnh match và collect để chỉ định các thông tin cần gửi đi trong gói NetFlow PDU. “Match” sử dụng cho định nghĩa các flow chính(key flow), “Match” quyết định tính duy nhất của flow. “Collect” chỉ chỉ định những thông tin thêm-phụ trợ bao gồm việc cung cấp những chi tiết đến Stealthwatch FlowCollector để report và phân tích.
    Những thông tin trong tổ hợp lệnh flow record bên dưới:
    • Tos: type of service.
    • TTL: time to live
    • Source port và destination port của gói TCP hoặc application chạy trên nền tcp.
    • Interface vào/ra (input/output).
    Ngoài ra còn có thể cấu hình thêm những thông số quan trọng như ipv4 source address,ipv4 destination address….
    Code:
    R1(config)# flow record FLOW-RECORD
    R1(config-flow-record)#description stealthwatch_router
    R1(config-flow-record)# match ipv4 tos
    R1(config-flow-record)# match ipv4 ttl
    R1(config-flow-record)# match ipv4 protocol
    R1(config-flow-record)# match transport tcp source-port
    R1(config-flow-record)# match transport tcp destination-port
    R1(config-flow-record)# match interface input
    R1(config-flow-record)# match interface output
    R1(config-flow-record)# collect transport tcp flags
    R1(config-flow-record)# collect counter bytes long
    R1(config-flow-record)# collect counter packets long
    Code:
    R1(config)# flow exporter FLOW-EXPORTER
    [SIZE=14px]/Trong destination cần trỏ về stealthwatch FlowCollector/[/SIZE]
    R1(config-flow-exporter)# destination 10.215.26.71
    [SIZE=14px]/source trong exporter chúng ta sẽ chọn cổng cần gửi thông tin về stealthwatch, đó là cổng e0/0 trên R1/[/SIZE]
    R1(config-flow-exporter)# source Ethernet0/0
    [SIZE=14px]/Stealthwatch sử dụng port 2055 để nhận flow/[/SIZE]
    R1(config-flow-exporter)# transport udp 2055
    Flow monitor dùng để liên kết các flow exporter và record hay các cấu trúc khác của flexible netflow lại với nhau. Ngoài ra trong flow monitor, cấu hình cache timeout được khuyên dùng vì mặc định stealthwatch chỉ định thời gian này là 30 phút. Trong cấu hình này thòi gian được tính bằng giây.
    Code:
    R1(config)# flow monitor FLOW-MON
    R1(config-flow-monitor)# exporter FLOW-EXPORTER
    R1(config-flow-monitor)# cache timeout inactive 60
    R1(config-flow-monitor)# cache timeout active 15
    R1(config-flow-monitor)# record FLOW-RECORD
    Sau đó chúng ta cần cho phép các cấu hình netflow trên từng cổng mà chúng ta cần phân tích flow.
    Code:
    R1(config)# interface Ethernet0/0
    R1(config-if)#ip flow monitor FLOW-MON input
    R1(config-if)# ip flow monitor FLOW-MON output
    R1(config-if)# ip flow ingress
    R1(config-if)# ip flow egress
    R1(config)#ip flow-export destination 10.215.26.71 2055
    Trên Switch 1: Chúng ta thực hiện tương tự trên router.
    Code:
    SW1 (config)# flow record FLOW-RECORD
    SW1 (config-flow-record)#description stealthwatch
    SW1 (config-flow-record)# match ipv4 tos
    SW1 (config-flow-record)# match ipv4 ttl
    SW1 (config-flow-record)# match ipv4 protocol
    SW1 (config-flow-record)# match transport source-port
    SW1 (config-flow-record)# match transport destination-port
    SW1 (config-flow-record)# match interface input
    SW1 (config-flow-record)# match interface output
    SW1 (config-flow-record)# collect transport tcp flags
    SW1 (config-flow-record)# collect counter bytes long
    SW1 (config-flow-record)# collect counter packets long
    Code:
    SW1 (config)# flow exporter FLOW-EXPORTER
    [SIZE=14px]//Destination sẽ trỏ về stealthwatch FlowCollector.[/SIZE]
    SW1 (config-flow-exporter)# destination 10.215.26.71  
    SW1 (config-flow-exporter)# transport udp 2055
    Code:
    SW1 (config)# flow monitor FLOW-MON
    SW1 (config-flow-monitor)# exporter FLOW-EXPORTER
    SW1 (config-flow-monitor)# cache timeout inactive 15
    SW1 (config-flow-monitor)# cache timeout inactive 15
    SW1 (config)#ip flow-exporter destination 10.215.26.71 2055
    Code:
    SW1(config)#interface Ethernet0/0-2
    SW1(config-if-range)# ip flow ingress
    SW1(config-if-range)#  ip flow egress
    SW1(config-if-range)# ip flow monitor FLOW-MON input
    SW1(config-if-range)# ip flow monitor FLOW-MON output
    TRÊN STEALTHWATCH-SMC:







    Thử đổi địa chỉ MAC hoặc dùng PC khác để login vào user khác ở card mạng và đi traffic bất kỳ.
    Có thể thấy trong hình dưới đây, stealthwatch đã bắt được 3 user đã login vào mạng với username người dùng được gửi từ cisco ISE.







    Chuột phải vào đường flow từ 10.215.26.172 đi US chọn View Flows, chúng ta có thể quan sát flows đi được từ client trên mà cụ thể là gói icmp đi đến 8.8.8.8










    Ngoài ra chúng ta còn có thể quan sát được những dữ liệu application khác hay các transport udp/tcp.


    Last edited by Khoi Nguyen; 03-01-2020, 06:34 PM.

  • #2
    Bài viết Tích hợp Cisco ISE và Stealthwatch: https://www.forum.vnpro.org/forum/cc...lkq2eTGGY2j8Go

    Comment

    Working...
    X