Каталог расширений

Установка PT NAD в виртуальной среде zVirt

Статья применима к любой версии PT NAD и призвана акцентировать внимание на нескольких особенностях эксплуатации zVirt.

Нижеприведённая информация применима к любой версии PT NAD и призвана акцентировать внимание на нескольких особенностях эксплуатации zVirt, предполагая, что технический специалист уже имеет опыт использования виртуальных сред и установки PT NAD.

1. Установка ВМ.

Создание ВМ в виртуальной среде zVirt реализовано на интуитивно понятном уровне, производится через соответствующую кнопку «Создать», расположенную по пути: Ресурсы >> Виртуальные машины: В случае установки PT NAD следует руководствоваться аппаратными и программными требованиями, описанными на справочном портале PT NAD (https://help.ptsecurity.com/projects/nad/11.1/ru-RU/help/2547295627). Особое внимание стоит уделить резервированию CPU/RAM – для ВМ эти параметры должны быть жёстко зафиксированы.

2. Накопители.

Объём дискового пространства следует рассчитывать согласно требованиям к свободному месту (https://help.ptsecurity.com/projects/nad/11.1/ru-RU/help/3559190027):

3. Сетевые интерфейсы.

В примере ниже была произведена установка All-in-one с двумя интерфейсами: под управление и захват копии трафика.

3.1. Интерфейс управления.

Первый интерфейс с профилем ovirtmgmt: После завершения остальных настроек на zVirt на этом интерфейсе управления назначается статический IP-адрес (по аналогии со стандартными настройками PT NAD). Через него осуществляется доступ к WEB-интерфейсу PT NAD, синхронизация правил атак/проверка лицензии и т. д.

3.2. Интерфейс захвата трафика.

Второй интерфейс будет использован для анализа трафика. Для этого необходимо пробросить физический порт хоста на ВМ, следуя инструкции ниже:

3.2.1. Определение названия физического порта.

После подключения патч-корда к физическому порту хоста определить аплинк и название порта можно на странице «Сетевые интерфейсы», расположенной во вкладке Ресурсы >> Хосты >> название_хоста, кнопка «Настройка сетей хоста»: На данном примере аплинк у интерфейса eno4:

3.2.2. Определение bus-info и модели контроллера на физическом сервере.

В консоли хоста (в нашем примере host2) через команду «ethtool -I eno4» находим bus-info. К команде «lspci -nn» дописываем фильтр данных из bus-info. Запоминаем модель контроллера. Пример:

ethtool -I eno4
lspci -nn | grep “01:00.1”
lspci -nn | grep “01:00.1”

3.2.3. Добавление физического порта хоста к ВМ с установленным PT NAD.

Переходим по пути: _Ресурсы >> Виртуальные машины >> название_ВМ >> вкладка «Устройства хоста» >> «Добавить устройство». _ Выбираем нужный хост и совместимость. В доступных устройствах хоста находим нужный порт, выделяем его и добавляем к «Подключаемым устройствам хоста», фиксируем результат кнопкой «ОК». Пример: После успешного добавления порт полностью перейдёт под управление ВМ и станет недоступным для хоста (в нашем примере host2): Дальнейшая настройка захвата трафика осуществляется согласно документации справочного портала, к примеру, с помощью мастера (https://help.ptsecurity.com/projects/nad/11.1/ru-RU/help/4667376395).

4. Проверка.

Начиная с версии PT NAD 11.1 можем посмотреть статистику по потерям (команда ptdpictl traf). На данном примере за ~2 часа дропов нет – трафик пробрасывается корректно: Общий объём поданного трафика отображается на таймлайне WEB-интерфейса: Также начиная с версии PT NAD 11.1 можем посмотреть состояние компонентов PT NAD соответствующей командой nad-status:

Автор
FORTIS
Продукт
PT Network Attack Discovery
Категория
How-to's
Теги
  • PT Network Attack Discovery·
  • zVirt·

Другие расширения для PT Network Attack Discovery