ワークロードでのソフトウェアエージェントの展開

Secure Workload ソフトウェアエージェントは、ワークロードにインストールする軽量のソフトウェアです。エージェントの目的は次のとおりです。

  • システムで実行されているネットワーク インターフェイスやアクティブなプロセスなどのホスト情報を収集します。

  • ネットワークフロー情報をモニターおよび収集します。

  • ソフトウェアエージェントがインストールされ、有効になっているホストにファイアウォールルールを設定して、セキュリティポリシーを適用します。

エージェントは、インターフェイスアドレスが変更されると、Cisco Secure Workload インベントリを自動的に更新します。エンドユーザー(従業員)のコンピューターにエージェントをインストールする必要はありません。

ソフトウェアエージェントの展開


(注)  


自動ロールマッピングを使用して LDAP または AD アカウントからダウンロードしたインストーラスクリプトは、ユーザーがログアウトすると失敗します。インストーラスクリプトにクラスタへの連続アクセスを許可するには、[ローカル認証を使用(Use Local Authentication)] を有効にします。


展開が成功すると、エージェントが実行されているホストに固有の一連のパラメータに基づき、Secure Workload クラスタによってエージェントに固有のアイデンティティが割り当てられます。ホスト名と BIOS UUID が一連のパラメータの一部である場合、次の問題が発生する可能性があります。

  1. 仮想マシンのクローンを作成し、BIOS UUID とホスト名を保持している場合、および VDI のインスタントクローンを作成する場合、登録に失敗します。登録の失敗は、同じパラメータセットを使用して登録されたソフトウェアエージェントが Secure Workload にあるために発生します。OpenAPI を使用して登録済みのエージェントを削除できます。場合によっては、起動時に設定された重複 BIOS UUID が、一定期間後に VMware によって変更されます。エージェントの登録は、Cisco Secure Workload サービスが再起動されると回復されます。

  2. ホスト名を変更してホストを再起動すると、エージェントの新しいアイデンティティが生成されます。冗長エージェントまたは古いエージェントは、一定期間後に非アクティブとしてマークされます。詳細については、「よくある質問(FAQ)」を参照してください。

サポートされているプラットフォームと要件

サポートされているプラットフォームとソフトウェアエージェントの追加要件については、以下を参照してください。

  • ご使用のリリースのリリースノートについては、「Release Notes」を参照してください。

  • Cisco Secure Workload Web ポータルのエージェント インストール ウィザード:左側のナビゲーションメニューで、[管理(Manage)] > [ワークロード(Workloads)] > [エージェント(Agents)] の順にクリックし、[インストーラ(Installer)] タブをクリックします。インストール方法、プラットフォーム、およびエージェントタイプ(該当する場合)を選択して、サポートされているプラットフォームのバージョンを確認します。

  • その他の依存関係については、「Support Matrix」を参照してください。

  • 各プラットフォームおよびエージェントタイプの追加要件は、以下のセクションを参照してください。

優れた可視性と適用のための Linux エージェントのインストール

Linux エージェントをインストールするための要件と前提条件

  • サポートされているプラットフォームと要件」を参照してください。

  • サービスをインストールして実行するためのルート権限。

  • エージェントおよびログファイル用の 1 GB のストレージ容量。

  • ホストをモニターしているセキュリティ アプリケーションがエージェントのインストールやエージェントのアクティビティをブロックしないように、それらのアプリケーションでセキュリティの除外を設定します。詳細については、「セキュリティの除外」を参照してください。

  • エージェントがインストールされているホストに特別なユーザー tet-sensor を作成します。ホストで PAM または SELinux が設定されている場合は、tet-sensor プロセスの実行やコレクタへの接続のために tet-sensor ユーザーに適切な権限を付与する必要があります。代替のインストールディレクトリがあり、SELinux が設定されている場合は、代替のインストールディレクトリで実行が許可されていることを確認してください。

  • エージェントが自動インストール(インストーラスクリプト)メソッドを使用してインストールされている場合は、unzip コマンドを使用できる必要があります。

Linux エージェントをインストールするためにサポートされている方法

優れた可視性と適用のために Linux エージェントをインストールする方法:

エージェント イメージ インストーラ方式を使用した Linux エージェントのインストール

Linux エージェントのインストールには、自動インストーラスクリプト方式を推奨します。イメージインストーラ方式を使用する具体的な理由がある場合は、この手動方式を使用します。

前提条件:

SaaS クラスタの場合、および複数のテナントがあるオンプレミスクラスタのデフォルト以外のテナントにエージェントをインストールしている場合は、user.cfg ファイルで ACTIVATION_KEY と HTTPS_PROXY を設定します。詳細については、(手動インストールのみ)ユーザー構成ファイルの更新を参照してください。(手動インストールのみ)ユーザー構成ファイルの更新

エージェントイメージ方式を使用して Linux エージェントをインストールするには、次の手順を実行します。

手順

ステップ 1

エージェントのインストール方式に移動するには、次の手順を実行します。

  • 初めてのユーザーの場合は、クイックスタートウィザードを起動し、[エージェントのインストール(Install Agents)] をクリックします。

  • ナビゲーションウィンドウで、[管理(Manage)] > [エージェント(Agents)]の順に選択し、[インストーラ(Installer)] タブを選択します。

ステップ 2

[エージェントイメージインストーラ(Agent Image Installer)] をクリックします。

ステップ 3

[プラットフォーム(Platform)] フィールドに、Linux と入力します。

ステップ 4

必要なエージェントタイプとエージェントのバージョンを入力し、結果から必要なバージョンのエージェントをダウンロードします。

ステップ 5

RPM パッケージを展開するためにすべての Linux ホストにコピーします。

(注)  

 

エージェントがすでにホストにインストールされている場合は、エージェントを再インストールしないでください。エージェントをアップグレードするには、「ソフトウェアエージェントのアップグレード」を参照してください。

ステップ 6

プラットフォームに基づいて、ルート権限で RPM コマンドを実行します。

  • RHEL/CentOS/Oracle プラットフォームの場合は、rpm -ivh <rpm_filename> コマンドを実行します。

  • Ubuntu プラットフォームの場合:

    • 依存関係リストを取得し、すべての依存関係が満たされていることを確認するために、rpm -qpR <rpm_filename> コマンドを実行します。

    • rpm -ivh \\--nodeps <rpm filename> コマンドを実行して、“–nodeps” オプションを使用してエージェントをインストールします。


エージェント スクリプト インストーラ方式を使用した Linux エージェントのインストール

優れた可視性および適用の Linux エージェントを展開するには、インストーラスクリプト方法をお勧めします。


(注)  


  • インストールされた Linux エージェントは、優れた可視性と適用の両方をサポートしています。

  • デフォルトでは、適用は無効になっています。適用を有効にするには、「エージェント設定プロファイルの作成」を参照してください。


スクリプトインストーラ方式を使用して Linux エージェントをインストールするには、次の手順を実行します。

手順

ステップ 1

エージェントのインストール方式に移動するには、次の手順を実行します。

  • 初めてのユーザーの場合は、クイックスタートウィザードを起動し、[エージェントのインストール(Install Agents)] をクリックします。

  • ナビゲーションウィンドウで、[管理(Manage)] > [エージェント(Agents)] の順にクリックし、[インストーラ(Installer)] タブを選択します。

ステップ 2

[エージェントスクリプトインストーラ(Agent Script Installer)] をクリックします。

ステップ 3

[プラットフォームの選択(Select Platform)] ドロップダウンリストから、[Linux] を選択します。

サポートされている Linux プラットフォームを表示するには、[サポートされているプラットフォームの表示(Show Supported Platforms)] をクリックします。

ステップ 4

エージェントをインストールするテナントを選択します。

(注)  

 

Cisco Secure Workload SaaS クラスタでは、テナントを選択する必要はありません。

ステップ 5

ワークロードにラベルを割り当てる場合は、ラベルキーを選択し、ラベル値を入力します。

インストールされたエージェントがホストで IP アドレスを報告すると、このホストによって報告された IP に割り当てられているアップロード済みの別の CMDB ラベルとともに、ここで選択されたインストーラ CMDB ラベルが新しい IP アドレスに自動的に割り当てられます。アップロード済みの CMDB ラベルとインストーラ CMDB ラベルの間で競合が発生した場合は、次のようになります。

  • 正確な IP アドレスに割り当てられたラベルは、サブネットに割り当てられたラベルよりも優先されます。

  • 正確な IP アドレスに割り当てられた既存のラベルは、インストーラの CMDB ラベルよりも優先されます。

ステップ 6

Cisco Secure Workload との通信に HTTP プロキシが必要な場合は、[はい(Yes)] を選択し、有効なプロキシ URL を入力します。

ステップ 7

[インストーラの有効期限(Installer expiration)] セクションで、オプションを選択します。

  • [有効期限なし(No expiration)]:インストーラスクリプトは何回も使用できます。

  • 1 回のみ:インストーラスクリプトは 1 回のみ使用できます。

  • 時間制限:インストーラスクリプトを使用できる日数を設定できます。

  • 展開数:インストーラスクリプトを使用できる回数を設定できます。

ステップ 8

[ダウンロード(Download)] をクリックし、ファイルをローカルディスクに保存します。

ステップ 9

Linux ホストでインストーラ シェル スクリプトをコピーし、chmod u+x tetration_installer_default_sensor_linux.sh コマンドを実行してスクリプトに実行権限を付与します。

(注)  

 

スクリプト名は、選択したエージェントのタイプと範囲によって異なる場合があります。

ステップ 10

エージェントをインストールするために、ルート権限で ./tetration_installer_default_sensor_linux.sh コマンドを実行します。

(注)  

 

エージェントがテナントにすでにインストールされている場合は、インストールを続行できません。


スクリプトの使用方法の詳細で指定されているように、事前チェックを実行することを推奨します。

Linux インストーラスクリプトの使用方法の詳細
bash tetration_linux_installer.sh [--pre-check] [--skip-pre-check=<option>] [--no-install] [--logfile=<filename>] [--proxy=<proxy_string>] [--no-proxy] [--help] [--version] [--sensor-version=<version_info>] [--ls] [--file=<filename>] [--save=<filename>] [--new] [--reinstall] [--unpriv-user] [--force-upgrade] [--upgrade-local] [--upgrade-by-uuid=<filename>] [--basedir=<basedir>] [--logbasedir=<logbdir>] [--tmpdir=<tmp_dir>] [--visibility] [--golden-image]
  --pre-check: run pre-check only
  --skip-pre-check=<option>: skip pre-installation check by given option; Valid options include 'all', 'ipv6' and 'enforcement'; e.g.: '--skip-pre-check=all' will skip all pre-installation checks; All pre-checks will be performed by default
  --no-install: will not download and install sensor package onto the system
  --logfile=<filename>: write the log to the file specified by <filename>
  --proxy=<proxy_string>: set the value of CL_HTTPS_PROXY, the string should be formatted as http://<proxy>:<port>
  --no-proxy: bypass system wide proxy; this flag will be ignored if --proxy flag was provided
  --help: print this usage
  --version: print current script's version
  --sensor-version=<version_info>: select sensor's version; e.g.: '--sensor-version=3.4.1.0'; will download the latest version by default if this flag was not provided
  --ls: list all available sensor versions for your system (will not list pre-3.1 packages); will not download any package
  --file=<filename>: provide local zip file to install sensor instead of downloading it from cluster
  --save=<filename>: download and save zip file as <filename>
  --new: remove any previous installed sensor
  --reinstall: reinstall sensor and retain the same identity with cluster; this flag has higher priority than --new
  --unpriv-user=<username>: use <username> for unpriv processes instead of tet-sensor
  --force-upgrade: force sensor upgrade to version given by --sensor-version flag; e.g.: '--sensor-version=3.4.1.0 --force-upgrade'; apply the latest version by default if --sensor-version flag was not provided
  --upgrade-local: trigger local sensor upgrade to version given by --sensor-version flag: e.g.: '--sensor-version=3.4.1.0 --upgrade-local'; apply the latest version by default if --sensor-version flag was not provided
  --upgrade-by-uuid=<filename>: trigger sensor whose uuid is listed in <filename> upgrade to version given by --sensor-version flag; e.g.: '--sensor-version=3.4.1.0 --upgrade-by-uuid=/usr/local/tet/sensor_id'; apply the latest version by default if --sensor-version flag was not provided
  --basedir=<base_dir>: instead of using /usr/local use <base_dir> to install agent. The full path will be <base_dir>/tetration
  --logbasedir=<log_base_dir>: instead of logging to /usr/local/tet/log use <log_base_dir>. The full path will be <log_base_dir>/tetration
  --tmpdir=<tmp_dir>: instead of using /tmp use <tmp_dir> as temp directory
  --visibility: install deep visibility agent only; --reinstall would overwrite this flag if previous installed agent type was enforcer
  --golden-image: install Cisco Secure Workload Agent but do not start the Cisco Secure Workload Services; use to install Cisco Secure Workload Agent on Golden Images in VDI environment or Template VM. On VDI/VM instance created from golden image with different host name, Cisco Secure Workload Services will work normally

(注)  


  • Ubuntu ではネイティブの .deb パッケージが使用されるため、新規インストールと再インストールを行うとこのパッケージタイプに切り替わります。以前のバージョンからのアップグレードには、引き続き .rpm パッケージが使用されます。

  • Ubuntu .deb パッケージは、/opt/cisco/tetration にインストールされています。

  • .deb パッケージの再配置はサポートされていません。そのため、Ubuntu では –basedir オプションはサポートされていません。


NVIDIA Bluefield ネットワーク プラットフォームのエージェントサポート

データ処理ユニット(DPU)は、データ転送、電力最適化、セキュリティ、圧縮、分析、暗号化などのデータ中心のタスクを管理するように設計されたプログラム可能なプロセッサです。

NVIDIA DPU は、優れたネットワークパフォーマンスを備えたスマート ネットワーク インターフェイス カード(SmartNic)です。高速イーサネット NIC 機能を提供し、NIC 自体でソフトウェアを直接実行できるため、NIC を通過するネットワークトラフィックの傍受、モニタリング、および操作ができます。

NVIDIA は、DOCA ソフトウェア開発キット(SDK)の提供を通じて機能を促進します。PCIe Single Root I/O Virtualization(SR-IOV)に基づく仮想化テクノロジーを活用して、DPU は仮想マシン(VM)がハイパーバイザを介さずに直接通信するためのメカニズムを確立します。DPU には、ネットワーク制御用の OpenVSwitch ベースのハードウェア アクセラレーション eSwitch が組み込まれており、全体的な効率が向上します。

要件および前提条件
  • Ubuntu 22.04 ベースの DOCA が BlueField ネットワーキング プラットフォームにインストールされていることを確認します。

  • アウトオブバンド インターフェイスの 1 つを介してエージェントがクラスタに接続できるように、DPU カードネットワークを設定します。オプションには、oob_net0、tmfifo_net0、または enp3s0f0s0 経由のインバンド接続が含まれます。

エージェントのインストール

インストールでは、Linux に似たプロセスを実行します。

  1. エージェントのインストール方式に移動するには、次の手順を実行します。

    • 初めてのユーザーの場合は、クイックスタートウィザードを起動し、[エージェントのインストール(Install Agents)] をクリックします。

    • ナビゲーションウィンドウで、[管理(Manage)] > [ワークロード(Workloads)] > [エージェント(Agents)] の順に選択します。

  2. [インストーラ(Installer)] タブで、[エージェント スクリプト インストーラ(Agent Script Installer)] をクリックします。

  3. [プラットフォームの選択(Select Platform)] ドロップダウンリストから、[Linux] を選択します。

    サポートされている Linux プラットフォームを表示するには、[サポートされているプラットフォームの表示(Show Supported Platforms)] をクリックします。


    (注)  


    Cisco Secure Workload エージェントは、Ubuntu 22 ベースの DOCA ソフトウェア開発キット(SDK)でのみサポートされています。


  4. エージェントをインストールするテナントを選択します。


    (注)  


    Cisco Secure Workload SaaS クラスタでは、テナントを選択する必要はありません。


  5. (オプション)ワークロードにラベルを割り当てる場合は、ラベルキーを選択し、ラベル値を入力します。

  6. Cisco Secure Workload との通信に HTTP プロキシが必要な場合は、[はい(Yes)] をクリックし、有効なプロキシを入力します。

  7. [インストーラの有効期限(Installer expiration)] セクションで、利用可能なオプションを 1 つ選択します。

    • [有効期限なし(No expiration)]:インストーラスクリプトは何回も使用できます。

    • [1回のみ(One time)]:インストーラスクリプトは 1 回のみ使用できます。

    • [時間制限(Time-bound)]:インストーラスクリプトを使用できる日数を設定できます。

    • [展開数(Number of deployments)]:インストーラスクリプトを使用できる回数を設定できます。

  8. [ダウンロード(Download)] をクリックし、いずれかのネットワークデバイスを使用して Linux インストーラスクリプトを DPU にダウンロードします。

  9. インストーラスクリプトを実行します。詳細については、「エージェント スクリプト インストーラ方式を使用した Linux エージェントのインストール」を参照してください。

    図 1. インストールスクリプト

[ソフトウェアエージェント(Software Agents)] > [エージェントリスト(Agent List)] の順に選択し、[ホスト名(Hostname)] をクリックします。[インターフェイス(Interfaces)] で、関連付けられた IP アドレスがあるインターフェイスの現在のマッピングを確認できます。

図 2. インターフェイス マッピング

仮想マシン(VM)が DPU によって提供される SR_IOV 仮想ネットワーク インターフェイスを使用している場合は、[Investigate] > [トラフィック(Traffic)] の順に選択して、仮想マシン(VM)間のネットワークトラフィックをモニターします。DPU 上のエージェントは、それらの仮想ネットワーク インターフェイス間のネットワークトラフィックのセグメンテーションを可能にします。

Linux エージェントのインストールの確認

手順

sudo rpm -q tet-sensor sudo rpm -q tet-sensor コマンドを実行します。

sudo rpm -q tet-sensor
出力として単一のエントリが表示され、Linux エージェントがホストにインストールされていることを確認できます。

出力例:tet-sensor-3.1.1.50-1.el6.x86_64

指定された出力は、プラットフォームとアーキテクチャによって異なる場合があります。


優れた可視性と適用のための Windows エージェントのインストール

Windows エージェントのインストールの要件と前提条件

  • 「サポートされているプラットフォームと要件」の項を参照してください。

  • インストールとサービス実行のための管理者権限が必要です。

  • Windows 2008 R2 を実行しているワークロードでは、Npcap をインストールする必要があります。また、インストールされているエージェントのバージョンがバージョン 3.8 より前の場合も、Npcap をインストールする必要があります。Npcap ドライバがまだインストールされていない場合、推奨される Npcap バージョンが、サービスの開始後にエージェントによってバックグラウンドでインストールされます。詳細については、Npcap のバージョン情報を参照してください。

  • エージェントおよびログファイル用の 1 GB のストレージ容量。

  • エージェントのインストールに必要な Windows サービスを有効にします。Windows ホストのセキュリティが強化されている場合や、デフォルト設定から逸脱している場合は、一部の Windows サービスが無効になっている可能性があります。詳細については、「必要な Windows サービス」の項を参照してください。

  • ホストをモニターしており、エージェントのインストールやエージェントのアクティビティをブロックする可能性があるセキュリティ アプリケーションで設定されたセキュリティ除外。詳細については、「セキュリティの除外」を参照してください。

Windows エージェントをインストールするためにサポートされている方法

優れた可視性および適用の目的で Windows エージェントをインストールするには、2 つの方法があります。

ゴールデンイメージを使用したインストールも可能です。詳細については、「VDI インスタンスまたは VM テンプレートへのエージェントの展開(Windows)」を参照してください。

エージェント スクリプト インストーラ方式を使用した Windows エージェントのインストール

優れた可視性および適用の Windows エージェントを展開するには、スクリプトインストーラ方法をお勧めします。


(注)  


  • インストールされた Windows エージェントは、優れた可視性と適用の両方をサポートしています。

  • デフォルトでは、適用は無効になっています。適用を有効にするには、エージェント設定プロファイルの作成を参照してください。


スクリプトインストーラ方式を使用して Windows エージェントをインストールするには、次の手順を実行します。

手順

ステップ 1

エージェントのインストール方式に移動するには、次の手順を実行します。

  • 初めてのユーザーの場合は、クイックスタートウィザードを起動し、[エージェントのインストール(Install Agents)] をクリックします。

  • ナビゲーションウィンドウで、[管理(Manage)] > [エージェント(Agents)] の順にクリックし、[インストーラ(Installer)] タブを選択します。

ステップ 2

[エージェントスクリプトインストーラ(Agent Script Installer)] をクリックします。

ステップ 3

[プラットフォームの選択(Select Platform)] ドロップダウンメニューから、[Windows] を選択します。

サポートされている Windows プラットフォームを表示するには、[サポートされているプラットフォームの表示(Show Supported Platforms)] をクリックします。

ステップ 4

エージェントをインストールするテナントを選択します。

(注)  

 

Cisco Secure Workload SaaS クラスタでは、テナントを選択する必要はありません。

ステップ 5

ワークロードにラベルを割り当てる場合は、ラベルキーを選択し、ラベル値を入力します。

インストールされたエージェントがホストで IP アドレスを報告すると、このホストによって報告された IP に割り当てられているアップロード済みの別の CMDB ラベルとともに、ここで選択されたインストーラ CMDB ラベルが新しい IP アドレスに割り当てられます。アップロード済みの CMDB ラベルとインストーラ CMDB ラベルの間で競合が発生した場合は、次のようになります。

  • 正確な IP アドレスに割り当てられたラベルは、サブネットに割り当てられたラベルよりも優先されます。

  • 正確な IP アドレスに割り当てられた既存のラベルは、インストーラの CMDB ラベルよりも優先されます。

ステップ 6

Cisco Secure Workload との通信に HTTP プロキシが必要な場合は、[はい(Yes)] を選択し、有効なプロキシ URL を入力します。

ステップ 7

[インストーラの有効期限(Installer expiration)] セクションで、利用可能なオプションから 1 つを選択します。

  • [有効期限なし(No expiration)]:インストーラスクリプトは何回も使用できます。

  • 1 回のみ:インストーラスクリプトは 1 回のみ使用できます。

  • 時間制限:インストーラスクリプトを使用できる日数を設定できます。

  • 展開数:インストーラスクリプトを使用できる回数を設定できます。

ステップ 8

[ダウンロード(Download)] をクリックし、ファイルをローカルディスクに保存します。

ステップ 9

インストーラの PowerShell スクリプトを展開用のすべての Windows ホストにコピーし、管理者権限でスクリプトを実行します。

(注)  

 
  • システムの設定によっては、他のコマンドの前に、コマンド Unblock-File の実行が必要な場合があります。

  • エージェントがテナントにすでにインストールされている場合、スクリプトは動作しません。


スクリプトの使用方法の詳細で指定されているように、事前チェックを実行することを推奨します。
Windows インストーラスクリプトの使用方法の詳細
# powershell -ExecutionPolicy Bypass -File tetration_windows_installer.ps1 [-preCheck] [-skipPreCheck <Option>] [-noInstall] [-logFile <FileName>] [-proxy <ProxyString>] [-noProxy] [-help] [-version] [-sensorVersion <VersionInfo>] [-ls] [-file <FileName>] [-save <FileName>] [-new] [-reinstall] [
-npcap] [-forceUpgrade] [-upgradeLocal] [-upgradeByUUID <FileName>] [-visibility] [-goldenImage] [-installFolder <Installation Path>]
  -preCheck: run pre-check only
  -skipPreCheck <Option>: skip pre-installation check by given option; Valid options include 'all', 'ipv6' and 'enforcement'; e.g.: '-skipPreCheck all' will skip all pre-installation checks; All pre-checks will be performed by default
  -noInstall: will not download and install sensor package onto the system
  -logFile <FileName>: write the log to the file specified by <FileName>
  -proxy <ProxyString>: set the value of HTTPS_PROXY, the string should be formatted as http://<proxy>:<port>
  -noProxy: bypass system wide proxy; this flag will be ignored if -proxy flag was provided
  -help: print this usage
  -version: print current script's version
  -sensorVersion <VersionInfo>: select sensor's version; e.g.: '-sensorVersion 3.4.1.0.win64'; will download the latest version by default if this flag was not provided
  -ls: list all available sensor versions for your system (will not list pre-3.1 packages); will not download any package
  -file <FileName>: provide local zip file to install sensor instead of downloading it from cluster
  -save <FileName>: downloaded and save zip file as <FileName>
  -new: remove any previous installed sensor;
  -reinstall: reinstall sensor and retain the same identity with cluster; this flag has higher priority than -new
  -npcap: overwrite existing npcap
  -forceUpgrade: force sensor upgrade to version given by -sensorVersion flag; e.g.: '-sensorVersion 3.4.1.0.win64 -forceUpgrade'; apply the latest version by default if -sensorVersion flag was not provided
  -upgradeLocal: trigger local sensor upgrade to version given by -sensorVersion flag; e.g.: '-sensorVersion 3.4.1.0.win64 -upgradeLocal'; apply the latest version by default if -sensorVersion flag was not provided
  -upgradeByUUID <FileName>: trigger sensor whose uuid is listed in <FileName> upgrade to version given by -sensorVersion flag; e.g.: '-sensorVersion 3.4.1.0.win64 -upgradeByUUID "C:\\Program Files\\Cisco Tetration\\sensor_id"'; apply the latest version by default if -sensorVersion flag was not provided
  -visibility: install deep visibility agent only; -reinstall would overwrite this flag if previous installed agent type was enforcer
  -goldenImage: install Cisco Secure Workload Agent but do not start the Cisco Secure Workload Services; use to install Cisco Secure Workload Agent on Golden Images in VDI environment or Template VM. On VDI/VM instance created from golden image with different host name, Cisco Secure Workload Services will work normally
  -installFolder: install Cisco Secure Workload Agent in a custom folder specified by -installFolder e.g.: '-installFolder "c:\\custom sensor path"'; default path is "C:\Program Files\Cisco Tetration"
エージェント イメージ インストーラ方式を使用した Windows エージェントのインストール

Windows エージェントのインストールには、自動インストーラスクリプト方式を推奨します。イメージインストーラ方式を使用する具体的な理由がある場合は、この手動方式を使用します。


(注)  


ホストで既存のエージェントがすでに実行されている場合は、古い MSI エージェントバージョンを手動で展開しないでください。


パッケージ内には次のサイト関連ファイルがあります。

  • ca.cert(必須):センサー通信用の CA 証明書。

  • enforcer.cfg(適用センサーをインストールする場合にのみ必須):適用エンドポイントの構成が含まれています。

  • sensor_config(必須):優れた可視性センサーの構成。

  • sensor_type:センサーのタイプ(適用または優れた可視性)。

  • site.cfg(必須):グローバル サイト エンドポイント構成。

  • user.cfg(SaaS の場合は必須):センサー アクティベーション キーとプロキシ構成。

前提条件:

SaaS クラスタの場合、および複数のテナントがあるオンプレミスクラスタのデフォルト以外のテナントにエージェントをインストールしている場合は、user.cfg ファイルで ACTIVATION_KEY と HTTPS_PROXY を設定します。詳細については、(手動インストールのみ)ユーザー構成ファイルの更新を参照してください。(手動インストールのみ)ユーザー構成ファイルの更新

エージェントイメージ方式を使用して Windows エージェントをインストールするには、次の手順を実行します。

手順

ステップ 1

エージェントのインストール方式に移動するには、次の手順を実行します。

  • 初めてのユーザーの場合は、クイックスタートウィザードを起動し、[エージェントのインストール(Install Agents)] をクリックします。

  • ナビゲーションウィンドウで、[管理(Manage)] > [エージェント(Agents)]の順にクリックし、[インストーラ(Installer)] タブを選択します。

ステップ 2

[エージェントイメージインストーラ(Agent Image Installer)] をクリックします。

ステップ 3

[プラットフォーム(Platform)] フィールドに、Windows と入力します。

ステップ 4

必要なエージェントタイプとエージェントのバージョンを入力し、結果から必要なバージョンのエージェントをダウンロードします。

ステップ 5

tet-win-sensor<version>.win64-<clustername>.zip ファイルを、展開用のすべての Windows ホストにコピーします。

ステップ 6

管理者権限があることを確認し、ZIP ファイルを解凍します。

ステップ 7

解凍したフォルダで、コマンド msiexec.exe /i TetrationAgentInstaller.msi を実行してエージェントをインストールします。

さらに、MSI インストーラでは次のオプションを使用できます。

表 1. MSI インストーラで使用可能なオプション

オプション

説明

agenttype=<AgentType>

AgentType は、適用の必要性に応じて、sensor または enforcer にする必要があります。デフォルトでは、同じフォルダ内にある sensor_type ファイルの内容がインストーラによってチェックされ、その内容を使用して渡されたパラメータが上書きされます。ただし、エージェントが /quiet モードでインストールされている場合、このオプションは必須です。

overwritenpcap=yes

Windows 2008 R2 の場合、デフォルトでは、Npcap がすでに存在する場合、エージェントによる Npcap のアップグレードは試行されません。このパラメータを渡すと、既存の Npcap がアップグレードされます。このオプションが使用されている場合、後続のエージェントの自動アップグレードでも、サポートされている新しいバージョンに Npcap がアップグレードされます。

nostart=yes

エージェントサービス()CswAgentが自動的に開始されないようにするために、VDI 環境または VM テンプレートのゴールデンイメージを使用してエージェントをインストールする場合、このパラメータを渡します。ゴールデンイメージを使用して作成され、異なるホスト名を持つ VDI/VM インスタンスでは、これらのサービスは期待どおりに自動的に開始されます。

installfolder=<FullPathCustomFolder>

インストールコマンドの最後にこのパラメータを使用して、カスタムフォルダにエージェントをインストールします。

serviceuser=<Service UserName>

インストールコマンドの最後にこのパラメータを使用して、サービスユーザーを設定します。デフォルトのサービスユーザーは「LocalSystem」です。

ローカルユーザーの場合、serviceuser=.\<Service UserName>

ドメインユーザーの場合、serviceuser=<domain_name>\<samaccount name>

サービスユーザーはローカルの管理者権限を持つ必要があります。

サービスアカウントには、ローカル管理者権限またはドメイン管理者グループ権限が必要です。

servicepassword=<Service UserPassword>

インストールコマンドの最後にこのパラメータを使用して、サービスユーザーのパスワードを設定します。パスワードはプレーンテキスト形式である必要があります。

proxy=”<proxy_address>”

このパラメータを使用して、Cisco Secure Workload クラスタにアクセスするための HTTPS プロキシを設定します。

activationkey=<activation Key>

デフォルトテナント配下にエージェントがインストールされていない場合は、このパラメータを使用してテナントを指定します。



(注)  


  • 手動インストール中に activation key および proxy オプションを使用する場合、user.cfg を手動で構成する必要はありません。

  • Windows 2008 R2 以外の Windows OS の場合、バージョン 3.8 にアップグレードすると、インストールされている Npcap が Windows エージェントによって自動的にアンインストールされます。

  • エージェントがすでにホストにインストールされている場合は、エージェントを再インストールしないでください。エージェントをアップグレードするには、「ソフトウェアエージェントのアップグレード」を参照してください。


Windows エージェントのインストールの確認

手順

ステップ 1

フォルダ C:\\Program Files\\Cisco Tetration(またはカスタムフォルダ)が存在することを確認します。

ステップ 2

優れた可視性と適用のための CswAgent サービスが存在し、実行状態であることを確認します。管理者権限で cmd.exe コマンドを実行します。

sc query cswagent コマンドを実行します。

ステータスが [実行中(Running)] であることを確認します。

sc qc cswagent コマンドを実行します。

DISPLAY-NAME が Cisco Secure Workload Deep Visibility であることを確認します。

または

services.msc コマンドを実行します。

Cisco Secure Workload Deep Visibility という名前を検索します。

ステータスが [実行中(Running)] であることを確認します。


設定されたサービス ユーザー コンテキストの Windows エージェントの確認

  1. サービス CswAgent が設定されたサービス ユーザー コンテキストで実行されていることを確認します。CswAgent は同じサービス ユーザー コンテキストで実行されます。

    管理者権限で cmd.exe コマンドを実行します。

    sc qc cswagent コマンドを実行します。

    SERVICE_START_NAME <configured service user> を確認します。

    または

    services.msc コマンドを実行します。

    Cisco Secure Workload Deep Visibility という名前を検索します。

    <configured service user> の Log On As を確認します。

    Cisco Secure Workload Enforcement という名前を検索します。

    <configured service user> の Log On As を確認します。

    または

    tasklist /v | find /i “cswengine” コマンドを実行します。

    実行中のプロセスのユーザーコンテキストを確認します(5 列目)。

サービスアカウントの変更

Windows エージェントのインストール後、次のいずれかの方法を使用して、既存の優れた可視性および適用のサービスを変更します。

  • services.msc を使用します。

    図 3. services.msc アカウントに基づくサービスアカウントの変更
  • 任意のサードパーティ アプリケーションを使用して、サービスを構成します。

  • 次のコマンドを使用します。

    1. 管理者として cmd を実行します。

    2. 次のコマンドを実行して、サービスアカウント名を使用してサービスを変更します。

      • sc config cswagent obj= <service user name> password= <password>

    3. 次のコマンドを実行して構成を確認します。

      • sc qc cswagent

    4. 次のコマンドを実行して、CswAgent サービスを再起動します。

      1. sc stop cswagent

      2. sc start cswagent

VDI インスタンスまたは VM テンプレートへのエージェントの展開(Windows)

デフォルトでは、エージェントのインストール後にエージェントサービスが自動的に開始されます。ゴールデンイメージにインストールする場合は、インストーラフラグを使用して、エージェントサービスが開始されないようにする必要があります。インスタンスがゴールデンイメージから複製されると、エージェントサービスは予想どおりに自動的に開始されます。

エージェントではゴールデン VM に Npcap はインストールされませんが、必要に応じて、ゴールデンイメージから複製された VM インスタンスに自動的にインストールされます。詳細については、「Windows エージェントインストーラと Npcap」を参照してください。

VDI 環境または VM テンプレートのゴールデンイメージにエージェントをインストールする
手順

ステップ 1

MSI インストーラまたは PowerShell インストーラスクリプトを使用して、VDI 環境または VM テンプレートのゴールデンイメージにエージェントをインストールします。

nostart=yes を指定した MSI インストーラーを使用

または

-goldenImage フラグを指定した PowerShell インストーラを使用

ステップ 2

フォルダ C:\\Program Files\\Cisco Tetration(またはカスタムフォルダ)が存在することを確認します。

ステップ 3

CswAgent サービスが存在し、停止していることを確認します。

管理者権限で cmd.exe コマンドを実行します。

sc query cswagent コマンドを実行します。

状態が Stopped であるかどうかを確認します。

ステップ 4

これで VM テンプレートが設定されました。

ステップ 5

VM テンプレートをシャットダウンします。


新規 VDI インスタンス VM の作成
手順

ステップ 1

VM テンプレートを複製して、新規 VDI インスタンス VM を作成します。

ステップ 2

VDI インスタンス VM を再起動します。

ステップ 3

VDI インスタンス VM を再起動した後、設定されたサービスコンテキストでサービス CswAgent が実行されていることを確認します。「エージェントがインストールされていることの確認」を参照してください。

ステップ 4

VDI インスタンス VM で、NPCAP ドライバがインストールされ、実行されていることを確認します。

管理者権限で cmd.exe コマンドを実行します。

sc query npcap コマンドを実行します。

状態が [実行中(Running)] であることを確認します。

ステップ 5

VDI インスタンス VM で、有効な sensor_id を使用してエージェントが登録されていることを確認します。

  • インストールフォルダの sensor_id ファイルを確認します。

  • sensor_id が「uuid」で始まる場合、それは有効な sensor_id ではありません。

  • エージェントの登録に失敗したにもかかわらず、Secure Workload Web インターフェイスにエージェントが登録済みと表示されている場合:

  • OpenAPI を使用してエージェントを削除します。詳細については、「ソフトウェアエージェントの展開」を参照してください。

(注)  

 
  • ゴールデンイメージまたは VM テンプレートのホスト名は変更しないでください。

  • エージェントのインストール後にゴールデンイメージまたは VM テンプレートを再起動すると、再起動後に Secure Workload サービスが実行されます。

  • VDI インスタンス VM からネットワークフローが報告されない場合は、「ネットワークフローの VDI インスタンス VM」を参照してください。

.

Windows エージェントインストーラと Npcap:Windows 2008 R2 の場合

  1. サポートされている Npcap バージョンについては、https://www.cisco.com/go/secure-workload/requirements/agents のサポートマトリックスを参照してください。

  2. インストール:

    Npcap がインストールされていない場合、エージェントはサービスの開始から 10 秒後にサポートされているバージョンをインストールします。ユーザーが Npcap をインストールしていても、そのバージョンがサポートされているバージョンより古い場合、Npcap はアップグレードされません。Npcap を手動でアップグレードまたはアンインストールするか、オプション overwritenpcap=yes を指定してエージェントインストーラを実行するか、または -npcap を指定してインストーラスクリプトを実行して、サポートされている Npcap バージョンを取得してください。Npcap ドライバがアプリケーションで使用されている場合、エージェントは後で Npcap をアップグレードします。

  3. アップグレード:

    Npcap が Windows エージェントによってインストールされ、そのバージョンがサポートされているバージョンより古い場合、Npcap はサービスの開始から 10 秒後にサポートされているバージョンにアップグレードされます。Npcap ドライバがアプリケーションで使用されている場合、エージェントは後で Npcap をアップグレードします。Npcap が Windows エージェントによってインストールされていない場合、Npcap はアップグレードされません。

  4. アンインストール:

    Npcap が Windows エージェントによってインストールされている場合、Npcap はそのエージェントによってアンインストールされます。Npcap がユーザーによってインストールされていても、overwritenpcap=yes でエージェントインストーラによってアップグレードされた場合、Npcap はアンインストールされません。Npcap ドライバがアプリケーションで使用されている場合、エージェントは Npcap をアンインストールしません。

Windows エージェント フロー キャプチャ:Windows Server 2008 R2 を除くすべての Windows OS の場合

最新バージョンの Windows 以降、エージェントは、ndiscap.sys(Microsoft 組み込み)ドライバと、Windows を使用したイベントトレース(ETW)フレームワークを使用して、ネットワークフローをキャプチャします。

最新バージョンへのアップグレード中に、以下のことが行われます。

  • エージェントが npcap.sys から ndiscap.sys に切り替わります。

  • 次の場合、エージェントインストーラによって Npcap がアンインストールされます。

    • Npcap がエージェントによってインストールされている。

    • Npcap が使用されていない。

    • OS バージョンが Windows Server 2008 R2 ではない。

エージェントサービスが開始されると、エージェントが、ETW セッション、CSW_MonNet、および CSW_MonDns(DNS データ用)を作成し、ネットワークフローのキャプチャを開始します。


(注)  


  • Windows Server 2012 では、DNS データのネットワークパケットが解析されます。

  • Windows Server 2012 以降のホスト上の Windows エージェントでは、コンシューマとプロバイダーのユーザー名がキャプチャされるため、ユーザー名をフロー観測で使用できます。この機能は、OS の制限により、Windows Server 2008 R2 ではサポートされていません。エージェント設定プロファイルで、以下を設定してユーザー名をキャプチャします。

    • PID/ユーザールックアップを有効にします。

    • [フロー分析の忠実度(Flow Analysis Fidelity)] を [詳細(Detailed)] に設定します。


優れた可視性と適用のための AIX エージェントのインストール


(注)  


プロセスツリー、パッケージ(CVE)、およびフォレンジック イベント レポート機能は、AIX では使用できません。さらに、これらの機能の一部は、OS の制限により、サポートされているプラットフォームの特定のマイナーリリースでは利用できない場合があります。


AIX エージェントのインストールの要件と前提条件

  • サポートされているプラットフォームと要件」を参照してください。

  • 優れた可視性のための追加要件:

    • サービスをインストールして実行するためのルート権限。

    • エージェントおよびログファイルのストレージ要件:500 MB。

    • ホストをモニタリングしているセキュリティ アプリケーションで設定されているセキュリティの除外。セキュリティの除外は、他のセキュリティ アプリケーションがエージェントのインストールやエージェントのアクティビティをブロッキングするのを防ぐために必要です。詳細については、「セキュリティの除外」を参照してください。

    • AIX では、20 個のネットデバイスのフローキャプチャのみサポートされます(バージョンが AIX 7.1 TL3 SP4 以前の場合は 6 個のネットデバイス)。優れた可視性エージェントは、最大 16 個のネットワークデバイスからキャプチャを行い、他の 4 個のキャプチャセッションを一般的なシステム用途(tcpdump など)に排他的に使用できるようにします。

    • 優れた可視性エージェントは、20 台のネットワークデバイスのフローを確実にキャプチャするために、次のことを実行します。

      • エージェントは、エージェントディレクトリ(/opt/cisco/tetration/chroot/dev/bpf0 - /opt/cisco/tetration/chroot/dev/bpf15)の下に 16 個の bpf デバイスノードを作成します。

      • bpf を使用する tcpdump およびその他のシステムツールは、未使用のノード(!EBUSY)が見つかるまで、システムデバイスノード(/dev/bpf0-/dev/bpf19)をスキャンします。

      • エージェントが作成した bpf ノードとシステム bpf ノードは同じメジャーまたはマイナーを共有し、各メジャーまたはマイナーは 1 つのインスタンス(tcpdump またはエージェント)によってのみ開かれます。

      • エージェントはシステムデバイスノードにアクセスせず、tcpdump のようにデバイスノードを作成しません。tcpdump-D では /dev/bpf0 が作成されます。. . /dev/bpf19 が存在しない場合これらを作成します)。

    • システムで iptrace を実行すると、特定のシナリオで tcpdump および優れた可視性エージェントからのフローキャプチャが防止されます。これは設計上の既知の問題であり、IBM に確認する必要があります。

      • エージェントをインストールする前にこのシナリオが存在するか確認するには、tcpdump を実行します。エラーメッセージ tcpdump: BIOCSETIF: en0: File exists が表示される場合、iptrace はフローキャプチャをブロックしています。iptrace を停止すると、問題が解決します。

  • プロセスの可視性とフォレンジックは、AIX 7 および POWER8 以降でサポートされています。

  • ポリシーの適用に関する追加要件:

    • IP セキュリティフィルタ(smitty ipsec4)が有効になっている場合、事前チェックでエージェントのインストールが失敗します。エージェントをインストールする前に、IP セキュリティフィルタを無効にすることを推奨します。

    • IP セキュリティが有効になっている場合、Cisco Secure Workload エンフォーサエージェントの実行中にエラーとして報告され、エンフォーサエージェントは適用を停止します。エンフォーサエージェントの実行中に IP セキュリティフィルタを安全に無効化する方法については、サポートにお問い合わせください。

エージェント スクリプト インストーラ方式を使用した AIX エージェントのインストール

優れた可視性と適用の AIX エージェントは、エージェント スクリプト インストール方式を使用しないとインストールできません。


(注)  


  • インストールされた AIX エージェントは、優れた可視性と適用の両方をサポートしています。

  • プロセスの可視性とフォレンジックは、AIX 7.2 および POWER8 以降でサポートされています。

  • デフォルトでは、適用は無効になっています。適用を有効にするには、エージェント設定プロファイルの作成を参照してください。


AIX エージェントをインストールするには、次の手順を実行します。

手順

ステップ 1

エージェントのインストール方式に移動するには、次の手順を実行します。

  • 初めてのユーザーの場合は、クイックスタートウィザードを起動し、[エージェントのインストール(Install Agents)] をクリックします。

  • ナビゲーションウィンドウで、[管理(Manage)] > [エージェント(Agents)] の順にクリックし、[インストーラ(Installer)] タブを選択します。

ステップ 2

[エージェントスクリプトインストーラ(Agent Script Installer)] をクリックします。

ステップ 3

[プラットフォームの選択(Select Platform)] ドロップダウンメニューから、[AIX] を選択します。

サポートされている AIX プラットフォームを表示するには、[サポートされているプラットフォームの表示(Show Supported Platforms)] をクリックします。

ステップ 4

エージェントをインストールするテナントを選択します。

(注)  

 

Cisco Secure Workload SaaS クラスタでは、テナントを選択する必要はありません。

ステップ 5

ワークロードにラベルを割り当てる場合は、ラベルキーを選択し、ラベル値を入力します。

インストールされたエージェントがホストで IP アドレスを報告すると、このホストによって報告された IP に割り当てられているアップロード済みの別の CMDB ラベルとともに、ここで選択されたインストーラ CMDB ラベルが新しい IP アドレスに自動的に割り当てられます。アップロード済みの CMDB ラベルとインストーラ CMDB ラベルの間で競合が発生した場合は、次のようになります。

  • 正確な IP アドレスに割り当てられたラベルは、サブネットに割り当てられたラベルよりも優先されます。

  • 正確な IP アドレスに割り当てられた既存のラベルは、インストーラの CMDB ラベルよりも優先されます。

ステップ 6

Cisco Secure Workload との通信に HTTP プロキシが必要な場合は、[はい(Yes)] を選択し、有効なプロキシ URL を入力します。

ステップ 7

[インストーラの有効期限(Installer expiration)] セクションで、利用可能なオプションから 1 つを選択します。

  • [有効期限なし(No expiration)]:インストーラスクリプトは何回も使用できます。

  • 1 回のみ:インストーラスクリプトは 1 回のみ使用できます。

  • 時間制限:インストーラスクリプトを使用できる日数を設定できます。

  • 展開数:インストーラスクリプトを使用できる回数を設定できます。

ステップ 8

[ダウンロード(Download)] をクリックし、ファイルをローカルディスクに保存します。

ステップ 9

インストーラ シェル スクリプトを、展開するためにすべての AIX ホストにコピーします。

ステップ 10

スクリプトに実行権限を付与するために、chmod u+x tetration_installer_default_sensor_aix.sh コマンドを実行します。

(注)  

 

スクリプト名は、エージェントのタイプと範囲によって異なる場合があります。

ステップ 11

エージェントをインストールするために、ルート権限で ./tetration_installer_default_sensor_aix.sh コマンドを実行します。

(注)  

 

エージェントがホストにすでにインストールされている場合は、インストールを続行できません。エージェントを再インストールする場合は、この章で後述するように、--new オプションを使用します。


スクリプトの使用方法の詳細で指定されているように、事前チェックを実行することを推奨します。

AIX インストーラスクリプトの使用方法の詳細

ksh tetration_installer_default_enforcer_aix.sh [--pre-check] [--pre-check-user] [--skip-pre-check=<option>] [--no-install] [--logfile=<filename>] [--proxy=<proxy_string>] [--no-proxy] [--help] [--version] [--sensor-version=<version_info>] [--ls] [--file=<filename>] [--osversion=<osversion>] [--save=<filename>] [--new] [--reinstall] [--unpriv-user] [--libs=<libs.zip|tar.Z>] [--force-upgrade] [--upgrade-local] [--upgrade-by-uuid=<filename>] [--logbasedir=<logbdir>] [--tmpdir=<tmp_dir>] [--visibility] [--golden-image]
  --pre-check: run pre-check only
  --pre-check-user: provide alternative to nobody user for pre-check su support
  --skip-pre-check=<option>: skip pre-installation check by given option; Valid options include 'all', 'ipv6' and 'enforcement'; e.g.: '--skip-pre-check=all' will skip all pre-installation checks; All pre-checks will be performed by default
  --no-install: will not download and install sensor package onto the system
  --logfile=<filename>: write the log to the file specified by <filename>
  --proxy=<proxy_string>: set the value of HTTPS_PROXY, the string should be formatted as http://<proxy>:<port>
  --no-proxy: bypass system wide proxy; this flag will be ignored if --proxy flag was provided
  --help: print this usage
  --version: print current script's version
  --sensor-version=<version_info>: select sensor's version; e.g.: '--sensor-version=3.4.1.0'; will download the latest version by default if this flag was not provided
  --ls: list all available sensor versions for your system (will not list pre-3.3 packages); will not download any package
  --file=<filename>: provide local zip file to install sensor instead of downloading it from cluster
  --osversion=<osversion>: specify osversion for --save flag;
  --save=<filename>: download and save zip file as <filename>; will download package for osversion given by --osversion flag; e.g.: '--save=myimage.aix72.tar.Z --osversion=7.2'
  --new: remove any previous installed sensor;
  --reinstall: reinstall sensor and retain the same identity with cluster; this flag has higher priority than --new
  --unpriv-user=<username>: use <username> for unpriv processes instead of tet-snsr
  --libs=<libs.zip|tar.Z>: install provided libs to be used by agents
  --force-upgrade: force sensor upgrade to version given by --sensor-version flag; e.g.: '--sensor-version=3.4.1.0 --force-upgrade'; apply the latest version by default if --sensor-version flag was not provided
  --upgrade-local: trigger local sensor upgrade to version given by --sensor-version flag: e.g.: '--sensor-version=3.4.1.0 --upgrade-local'; apply the latest version by default if --sensor-version flag was not provided
  --upgrade-by-uuid=<filename>: trigger sensor whose uuid is listed in <filename> upgrade to version given by --sensor-version flag; e.g.: '--sensor-version=3.4.1.0 --upgrade-by-uuid=/usr/local/tet/sensor_id'; apply the latest version by default if --sensor-version flag was not provided
  --logbasedir=<log_base_dir>: instead of logging to /opt/cisco/tetration/log use <log_base_dir>. The full path will be <log_base_dir>/tetration
  --tmpdir=<tmp_dir>: instead of using /tmp use <tmp_dir> as temp directory
  --visibility: install deep visibility agent only; --reinstall would overwrite this flag if previous installed agent type was enforcer
  --golden-image: install Cisco Secure Workload Agent but do not start the Cisco Secure Workload Services; use to install Cisco Secure Workload Agent on Golden Images in VDI environment or Template VM. On VDI/VM instance created from golden image with different host name, Cisco Secure Workload Services will work normally

AIX エージェントのインストールの確認

手順

コマンド lslpp -c -l tet-sensor.rte を実行し、以下のように 1 つのエントリがあることを確認します。

(注)  

 

具体的な出力データは、バージョンによって異なる場合があります。

$ lslpp -c -l tet-sensor.rte

#Fileset:Level:PTF Id:State:Type:Description:EFIX Locked

/usr/lib/objrepos:tet-sensor.rte:3.9.1.19::COMMITTED:I:Tetration:

$

# lssrc -s csw-agent

Subsystem Group PID Status

csw-agent 8126714 active

#


優れた可視性と適用のための Kubernetes または OpenShift エージェントのインストール

要件および前提条件

オペレーティングシステムのサポート情報については、エージェントの OS サポートマトリックスを参照してください。

要件
  • インストールスクリプトには、クラスタノードで特権エージェントポッドを起動するための Kubernetes または OpenShift 管理者のログイン情報が必要です。

  • Cisco Secure Workload エンティティは、tetration 名前空間に作成されます。

  • ノードまたはポッドのセキュリティポリシーは、特権モードのポッドを許可する必要があります。

  • busybox:1.33 イメージは、事前にインストールされているか、Docker Hub からダウンロード可能である必要があります。

  • containerd ランタイムでは、config_path が設定されていない場合は、config.toml(デフォルトの場所:/etc/containerd/config.toml)を次のように変更します。
    
    ```
        [plugins."io.containerd.grpc.v1.cri".registry]
        config_path = "/etc/containerd/certs.d"
     ```

    containerd デーモンを再起動します。

  • Kubernetes または OpenShift コントロールプレーンノードで実行するには、-toleration フラグを使用して、Secure Workload ポッドの容認を渡すことができます。通常渡される許容は、通常、ポッドがコントロールプレーンノードで実行されないようにする NoSchedule 容認です。

  • Windows ワーカーノードの場合:

    • サポートされている Windows ワーカー ノード コンテナ ランタイム:ContainerD。

    • containerD の設定:次の containerd の変更を設定します。
      
      ```
          [plugins."io.containerd.grpc.v1.cri".registry]
          config_path = "/etc/containerd/certs.d"
       ```

      registry.mirrors の下の設定を削除します。デフォルト設定ファイルの場所は C:\Program Files\containerd\config.toml です。

      設定の変更後に、containerd デーモンを再起動します。

    • イメージ mcr.microsoft.com/oss/kubernetes/windows-host-process-containers-base-image:v1.0.0 は、Windows ワーカーノードに事前にインストールされているかダウンロード可能である必要があります。

    • 新しいバージョンにアップグレードする既存の Kubernetes エージェントには、Windows DaemonSet エージェントが自動的に含まれます。ただし、以前のスクリプトでは、Windows DaemonSet エージェントはアンインストールされません。Windows DaemonSet エージェントをアンインストールするには、最新のインストーラスクリプトをダウンロードしてください。

    • サポート対象:

      • Microsoft Windows Server 2022

      • Windows Server 2019

      • Kubernetes 1.27 以降

ポリシー適用の要件

IPVS ベースの kube-proxy モードは、OpenShift ではサポートされません。

これらのエージェントは、[ルールの保持(Preserve Rules)] オプションを有効にして設定する必要があります。詳細については、「エージェント設定プロファイルの作成」を参照してください。

適用が適切に機能するためには、インストールされている CNI プラグインが次の条件を満たす必要があります。

  • すべてのノードとポッド間にフラットなアドレス空間(IP ネットワーク)を提供すること。クラスタ内通信のためにソースポッド IP をマスカレードするネットワークプラグインはサポートされていません。

  • Secure Workload 適用エージェントが使用する Linux iptables ルールまたはマークに干渉しないこと(マークビット 21 および 20 は、NodePort サービスのトラフィックを許可および拒否するために使用されます)

次の CNI プラグインは、上記の要件を満たすことがテストされています。

  • 次の Felix 設定を持つ Calico (3.13):(ChainInsertMode: Append, Ipta- blesRefreshInterval: 0) または (ChainInsertMode: Insert, IptablesFilterAllowAction: Return, IptablesMangleAllowAction: Return, IptablesRefreshInterval: 0)。その他のオプションは、そのデフォルト値を使用します。

これらのオプションの設定に関する詳細については、Felix 設定リファレンスを参照してください。

エージェント スクリプト インストーラ方式を使用した Kubernetes または OpenShift エージェントのインストール


(注)  


エージェント スクリプト インストーラ方式では、後から含まれるノードにエージェントが自動的にインストールされます。


手順

ステップ 1

エージェントのインストール方式に移動するには、次の手順を実行します。

  • 初めてのユーザーの場合は、クイックスタートウィザードを起動し、[エージェントのインストール(Install Agents)] をクリックします。

  • ナビゲーションウィンドウで、[管理(Manage)] > [エージェント(Agents)] の順にクリックし、[インストーラ(Installer)] タブを選択します。

ステップ 2

[エージェントスクリプトインストーラ(Agent Script Installer)] をクリックします。

ステップ 3

[プラットフォームの選択(Select Platform)] ドロップダウンメニューから、[Kubernetes] を選択します。

サポートされている Kubernetes または OpenShift プラットフォームを表示するには、[サポートされているプラットフォームの表示(Show Supported Platforms)] をクリックします。

ステップ 4

エージェントをインストールするテナントを選択します。

(注)  

 

Cisco Secure Workload SaaS クラスタでは、テナントを選択する必要はありません。

ステップ 5

Cisco Secure Workload との通信に HTTP プロキシが必要な場合は、[はい(Yes)] を選択し、有効なプロキシ URL を入力します。

ステップ 6

[ダウンロード(Download)] をクリックし、ファイルをローカルディスクに保存します。

ステップ 7

Kubernetes API サーバーにアクセスでき、デフォルトのコンテキスト、クラスタ、ユーザーとしての管理権限を持つ kubectl 構成ファイルが存在する Linux マシンで、インストーラスクリプトを実行します。

インストーラは、デフォルトの場所(~/.kube/config)からファイルの読み取りを試みますが、--kubeconfig コマンドを使用して設定ファイルの場所を明示的に指定できます。


インストールスクリプトに、インストールされた Cisco Secure Workload エージェントの DaemonSet とポッドを確認するための説明が示されます。


(注)  


ダウンロード前にエージェント インストーラ ページで構成された HTTP プロキシは、Cisco Secure Workload エージェントが Cisco Secure Workload クラスタに接続する方法のみを制御します。Kubernetes または OpenShift ノードのコンテナランタイムでは、独自のプロキシ設定が使用されるため、この設定はこれらのノードによる Docker イメージの取得方法には影響しません。Docker イメージが Cisco Secure Workload クラスタから取得されない場合は、コンテナのイメージプルプロセスをデバッグし、適切な HTTP プロキシを追加します。


優れた可視性と適用のための Solaris エージェントのインストール

Solaris エージェントのインストールの要件と前提条件

  • サポートされているプラットフォームと要件」を参照してください。

  • サービスをインストールして実行するためのルート権限。

  • エージェントおよびログファイル用の 1 GB のストレージ容量。

  • ホストを監視しているセキュリティ アプリケーションでセキュリティの除外を設定し、他のセキュリティ アプリケーションがエージェントのインストールやエージェントのアクティビティをブロックしないようにします。詳細については、「セキュリティの除外」を参照してください。

エージェント スクリプト インストーラ方式を使用した Solaris エージェントのインストール

手順

ステップ 1

エージェントのインストール方式に移動するには、次の手順を実行します。

  • 初めてのユーザーの場合は、クイックスタートウィザードを起動し、[エージェントのインストール(Install Agents)] をクリックします。

  • ナビゲーションウィンドウで、[管理(Manage)] > [エージェント(Agents)] の順にクリックし、[インストーラ(Installer)] タブを選択します。

ステップ 2

[エージェントスクリプトインストーラ(Agent Script Installer)] をクリックします。

ステップ 3

[プラットフォームの選択(Select Platform)] ドロップダウンメニューから、[Solaris] を選択します。

サポートされている Solaris プラットフォームを表示するには、[サポートされているプラットフォームの表示(Show Supported Platforms)] をクリックします。

ステップ 4

エージェントをインストールするテナントを選択します。

(注)  

 

Cisco Secure Workload SaaS クラスタでは、テナントを選択する必要はありません。

ステップ 5

ワークロードにラベルを割り当てる場合は、ラベルキーを選択し、ラベル値を入力します。

インストールされたエージェントがホストで IP アドレスを報告すると、このホストによって報告された IP に割り当てられているアップロード済みの別の CMDB ラベルとともに、ここで選択されたインストーラ CMDB ラベルが新しい IP アドレスに自動的に割り当てられます。アップロード済みの CMDB ラベルとインストーラ CMDB ラベルの間で競合が発生した場合は、次のようになります。

  • 正確な IP アドレスに割り当てられたラベルは、サブネットに割り当てられたラベルよりも優先されます。

  • 正確な IP アドレスに割り当てられた既存のラベルは、インストーラの CMDB ラベルよりも優先されます。

ステップ 6

Cisco Secure Workload との通信に HTTP プロキシが必要な場合は、[はい(Yes)] を選択し、有効なプロキシ URL を入力します。

ステップ 7

[インストーラの有効期限(Installer expiration)] セクションで、利用可能なオプションから 1 つを選択します。

  • [有効期限なし(No expiration)]:インストーラスクリプトは何回も使用できます。

  • 1 回のみ:インストーラスクリプトは 1 回のみ使用できます。

  • 時間制限:インストーラスクリプトを使用できる日数を設定できます。

  • 展開数:インストーラスクリプトを使用できる回数を設定できます。

ステップ 8

[ダウンロード(Download)] をクリックし、ファイルをローカルディスクに保存します。

ステップ 9

Solaris ホストでインストーラ シェル スクリプトをコピーし、chmod u+x tetration_installer_default_sensor_solaris.sh コマンドを実行してスクリプトに実行権限を付与します。

(注)  

 

スクリプト名は、選択したエージェントのタイプと範囲によって異なる場合があります。

ステップ 10

エージェントをインストールするために、ルート権限で ./tetration_installer_default_sensor_solaris.sh コマンドを実行します。

(注)  

 

エージェントがテナントにすでにインストールされている場合は、インストールを続行できません。


スクリプトの使用方法の詳細で指定されているように、事前チェックを実行することを推奨します。

Solaris インストーラスクリプトの使用方法の詳細

tetration_installer_default_sensor_solaris.sh [--pre-check] [--skip-pre-check=<option>] [--no-install] [--logfile=<filename>] [--proxy=<proxy_string>] [--no-proxy] [--help] [--version] [--sensor-version=<version_info>] [--ls] [--file=<filename>] [--save=<filename>] [--new] [--reinstall] [--unpriv-user] [--force-upgrade] [--upgrade-local] [--upgrade-by-uuid=<filename>] [--basedir=<basedir>] [--logbasedir=<logbdir>] [--tmpdir=<tmp_dir>] [--visibility] [--golden-image]
  --pre-check: run pre-check only
  --skip-pre-check=<option>: skip pre-installation check by given option; Valid options include 'all', 'ipv6' and 'enforcement'; e.g.: '--skip-pre-check=all' will skip all pre-installation checks; All pre-checks will be performed by default
  --no-install: will not download and install sensor package onto the system
  --logfile=<filename>: write the log to the file specified by <filename>
  --proxy=<proxy_string>: set the value of CL_HTTPS_PROXY, the string should be formatted as http://<proxy>:<port>
  --no-proxy: bypass system wide proxy; this flag will be ignored if --proxy flag was provided
  --help: print this usage
  --version: print current script's version
  --sensor-version=<version_info>: select sensor's version; e.g.: '--sensor-version=3.4.1.0'; will download the latest version by default if this flag was not provided
  --ls: list all available sensor versions for your system (will not list pre-3.1 packages); will not download any package
  --file=<filename>: provide local zip file to install sensor instead of downloading it from cluster
  --save=<filename>: download and save zip file as <filename>
  --new: remove any previous installed sensor;
  --reinstall: reinstall sensor and retain the same identity with cluster; this flag has higher priority than --new
  --unpriv-user=<username>: use <username> for unpriv processes instead of nobody
  --force-upgrade: force sensor upgrade to version given by --sensor-version flag; e.g.: '--sensor-version=3.4.1.0 --force-upgrade'; apply the latest version by default if --sensor-version flag was not provided
  --upgrade-local: trigger local sensor upgrade to version given by --sensor-version flag: e.g.: '--sensor-version=3.4.1.0 --upgrade-local'; apply the latest version by default if --sensor-version flag was not provided
  --upgrade-by-uuid=<filename>: trigger sensor whose uuid is listed in <filename> upgrade to version given by --sensor-version flag; e.g.: '--sensor-version=3.4.1.0 --upgrade-by-uuid=/usr/local/tet/sensor_id'; apply the latest version by default if --sensor-version flag was not provided
  --logbasedir=<log_base_dir>: instead of logging to /opt/cisco/secure-workload/log use <log_base_dir>. The full path will be <log_base_dir>/secure-workload
  --tmpdir=<tmp_dir>: instead of using /tmp use <tmp_dir> as temp directory
  --visibility: install deep visibility agent only; --reinstall would overwrite this flag if previous installed agent type was enforcer
  --golden-image: install Cisco Secure Workload Agent but do not start the Cisco Secure Workload Services; use to install Cisco Secure Workload Agent on Golden Images in VDI environment or Template VM. On VDI/VM instance created from golden image with different host name, Cisco Secure Workload Services will work normally

Solaris エージェントのインストールの確認

  • Solaris 11 の場合は、sudo pkg list tet-sensor コマンドを実行します。

    出力として単一のエントリが表示され、Solaris エージェントがホストにインストールされていることを確認できます。次に、出力例を示します。

    NAME (PUBLISHER)

    VERSION

    IFO

    tet-sensor (cisco)

    3.8.1.1

    i--

    NAME (PUBLISHER)

    VERSION

    IFO

    tet-sensor (cisco)

    3.8.1.1

    i--

(手動インストールのみ)ユーザー構成ファイルの更新

以下の手順は、次のすべてを含むインストールにのみ必要です。

  • Secure Workload SaaS、または複数のテナントを持つオンプレミスクラスタ(デフォルトのテナントのみを使用するオンプレミスクラスタでは、この手順は不要)

  • 手動インストール

  • Linux または Windows プラットフォーム

エージェントを Secure Workload クラスタに登録するにはアクティベーションキーが必要で、クラスタにはクラスタ アクティベーション キーが必要です。さらに、クラスタに到達するために HTTPS プロキシが必要なこともあります。


(注)  


Windows 環境では、手動インストール時にアクティベーションキーとプロキシオプションを使用する場合、user.cfg を手動で設定する必要はありません。


インストールの前に、ユーザー構成ファイルで必要な変数を設定します。

手順


ステップ 1

アクティベーションキーを取得するには、[管理(Manage)] > [エージェント(Agents)] に移動し、[インストーラ(Installer)] タブをクリックし、[従来のパッケージインストーラを使用した手動インストール(Manual Install using classic packaged installers)] をクリックしてから、[エージェント アクティベーション キー(Agent Activation Key)] をクリックします。

ステップ 2

Secure Workload エージェントのインストールフォルダにある user.cfg ファイルを開きます(例:Linux の場合は /usr/local/tet、Windows の場合は C:\\Program Files\\Cisco Tetration)。このファイルには、各行に 1 つずつ「key=value」の形式で変数のリストが含まれています。

ステップ 3

アクティベーションキーを ACTIVATION_KEY 変数に追加します。例:ACTIVATION_KEY=7752163c635ef62e6568e9e852d07bd21bfd60d0

ステップ 4

エージェントに HTTPS プロキシが必要な場合は、HTTPS_PROXY 変数を使用して http プロトコルプロキシサーバーとポートを追加します。例:HTTPS_PROXY=http://proxy.my-company.com:80


その他のエージェント同様のツール

AnyConnect エージェント

Network Visibility Module(NVM)を備えた Cisco AnyConnect セキュア モビリティ エージェントでサポートされるプラットフォームには、Cisco Secure Workload エージェントは必要ありません。AnyConnect コネクタは、これらのエージェントを登録し、フロー観測データ、インベントリデータ、およびラベルをSecure Workload にエクスポートします。詳細については、「AnyConnect コネクタ」を参照してください。

Windows、Mac、Linux プラットフォームについては、Cisco AnyConnect セキュア モビリティ クライアント データ シート [英語] を参照してください。

ISE エージェント

エンドポイント上の Cisco Secure Workload エージェントは、Cisco Identity Service Engine(ISE)に登録されているエンドポイントには必要ありません。ISE コネクタは、ISE アプライアンスの pxGrid サービスを介して ISE からエンドポイントに関するメタデータを収集します。エンドポイントを Secure Workload で ISE エージェントとして登録し、このエンドポイントにインベントリのラベルをプッシュします。詳細については、「ISE コネクタ」を参照してください。

SPAN エージェント

SPAN エージェントは ERSPAN コネクタと連携します。詳細については、「ERSPAN コネクタ」を参照してください。

サードパーティ製品および追加のシスコ製品

接続情報

一般に、エージェントがワークロードにインストールされると、Secure Workload クラスタでホストされているバックエンドサービスへの複数のネットワーク接続が確立されます。接続数は、エージェントのタイプとその機能によって異なります。

次の表は、さまざまなエージェントタイプによって確立されたさまざまな固定接続を示しています。

表 2. エージェントの接続

エージェント タイプ

コンフィギュレーション サーバー

コレクタ

適用バックエンド

可視性(オンプレミス)

CFG-SERVER-IP:443

COLLECTOR-IP:5640

該当なし

可視性(SaaS)

CFG-SERVER-IP:443

COLLECTOR-IP:443

該当なし

enforcement

(オンプレミス)

CFG-SERVER-IP:443

COLLECTOR-IP:5640

ENFORCER-IP:5660

適用(SaaS)

CFG-SERVER-IP:443

COLLECTOR-IP:443

ENFORCER-IP:443

Docker イメージ

CFG-SERVER-IP:443

該当なし

該当なし

説明:

  • CFG-SERVER-IP は、コンフィギュレーション サーバーの IP アドレスです。

  • COLLECTOR-IP は、コレクタの IP アドレスです。詳細可視性エージェントと適用エージェントは、利用可能なすべてのコレクタに接続します。

  • ENFORCER-IP は、適用エンドポイントの IP アドレスです。適用エージェントは、使用可能なエンドポイントのうち 1 つのみに接続します。

  • Kubernetes/Openshift エージェントの展開の場合、インストールスクリプトにエージェントソフトウェアが含まれていません。エージェントソフトウェアを含む Docker イメージは、各 Kubernetes/Openshift ノードによって Secure Workload クラスタからプルされます。これらの接続は、コンテナランタイムイメージ取得コンポーネントによって確立され、CFG-SERVER-IP:443 が接続先になります。

[プラットフォーム(Platform)] > [クラスタ設定(Cluster Configuration)] に移動して、コンフィギュレーション サーバーの IP とコレクタの IP を確認します。

  • [センサーVIP(Sensor VIP)] はコンフィギュレーション サーバーの IP に対応:このクラスタのコンフィギュレーション サーバー用にセットアップされた IP アドレスです。

  • [外部IP(External IPs)] はコレクタの IP とエンフォーサに対応:これが入力されている場合、外部クラスタの IP アドレスを割り当てるときに、選択プロセスはこのリストで定義されている IP アドレスのみに制限されます。それらは、外部ネットワークの一部です。


(注)  


  • Secure Workload エージェントは、常にクライアントとして機能し、クラスタ内でホストされているサービスへの接続を開始しますが、サーバーとして接続を開始することはありません。

  • アップグレードがサポートされているエージェントは、定期的に HTTPS 要求(ポート 443)をクラスタセンサー VIP に対して実行し、使用可能なパッケージを照会します。

  • エージェントは NAT サーバーの背後に配置できます。


ワークロードがファイアウォールの背後にある場合や、ホスト ファイアウォール サービスが有効になっている場合は、クラスタへの接続が拒否される可能性があります。そのような場合、管理者は、適切なファイアウォールポリシーを作成して、その接続を許可する必要があります。

セキュリティの除外

ソフトウェアエージェントは、通常の動作中にホストのオペレーティングシステムと継続的に対話します。この動作により、ウイルス対策やセキュリティエージェントなどの、ホストにインストールされている他のセキュリティ アプリケーションがアラームを発生させたり、Cisco Secure Workload エージェントのアクションをブロックしたりする可能性があります。そのため、エージェントが正常にインストールされ、機能していることを確認するには、ホストをモニターしているセキュリティ アプリケーションで必要なセキュリティの除外を構成する必要があります。

表 3. エージェントに関するセキュリティ除外のディレクトリ

ホスト OS

ディレクトリ

AIX

/opt/cisco/tetration

Linux

/usr/local/tet または /opt/cisco/tetration or <user chosen inst dir>

/var/opt/cisco/secure-workload

Windows

C:\Program Files\Cisco Tetration

C:\ProgramData\Cisco Tetration

[Solaris]

/opt/cisco/secure-workload

表 4. エージェントに関するセキュリティ除外のプロセス

ホスト OS

プロセス(Processes)

AIX

csw-agent

tet-sensor

tet-enforcer

tet-main

Linux

csw-agent

tet-sensor

tet-enforcer

tet-main

エンフォーサ

Windows

CswEngine.exe

TetEnfC.exe

[Solaris]

csw-agent

tet-sensor

tet-enforcer

tet-main

表 5. エージェントに関するセキュリティ除外のアクション

ホスト OS

アクション(Actions)

AIX

/dev/bpf*、/dev/ipl、/dev/kmem へのアクセス

cfg_ipf、ipf、ippool、ipfstat lslpp、lsfilt、prtconf、uname、uncompress、oslevel の呼び出し

/proc のスキャン

/etc/security/audit/config および /etc/security/audit/objects の変更、/etc/security/audit/config.backup および /etc/security/audit/objects.backup の作成(フォレンジックが有効になっている場合)

Linux

ip[6]tables-save、ip[6]tables-restore、rpm/dpkg、uname、unzip の呼び出し

/proc のスキャン、netlink ソケットを開く

Windows

レジストリへのアクセス

ファイアウォールイベントへの登録

c:\windows\system32\netsh.exe の呼び出し

Solaris 11

pkg、ps、smbios(x86 のみ)、uname、 unzip の呼び出し

/proc のスキャン

/etc/audit/rules.d/taau.rules の作成(フォレンジックが有効になっている場合)

Scan/proc、prtconf、virtinfo(SPARC のみ)、svcadm、pfctl、uname、unzip

表 6. エージェントに関するセキュリティ除外のスクリプトまたはバイナリ実行

ホスト OS

呼び出されるスクリプト/バイナリ

AIX

-

Linux

-

Windows

dmidecode.exe

npcap-installer.exe

sensortools.exe

signtool.exe

[Solaris]

-

エージェントのサービスの管理

ソフトウェアエージェントは、サポートされているすべてのプラットフォームでサービスとして展開されます。このセクションでは、さまざまな機能とプラットフォームのサービスを管理する方法について説明します。


(注)  


特に指定されていない限り、この項のすべてのコマンドは、実行するためにルート権限(Linux/Unix)または管理者権限(Windows)が必要です。


RHEL、CentOS、OracleLinux-6.x、および Ubuntu-14 のサービスの管理

次のことを行うには、次のコマンドを実行します。

  • サービスの開始start csw-agent

  • サービスの停止stop csw-agent

  • サービスの再起動restart csw-agent

  • サービスステータスの確認status csw-agent

RHEL、CentOS、OracleLinux-7.x 以降のサービス管理

このコマンドは、以下でも適用できます。

  • AlmaLinux、Rocky Linux- 8.x 以降

  • Amazon Linux 2 以降

  • Debian 8 以降

  • SLES-12SPx 以降

  • Ubuntu-16.04 以降

次のことを行うには、次のコマンドを実行します。

  • サービスの開始systemctl start csw-agent

  • サービスの停止systemctl stop csw-agent

  • サービスの再起動systemctl restart csw-agent

  • サービスステータスの確認systemctl status csw-agent

Windows Server または Windows VDI のサービスの管理

次のことを行うには、次のコマンドを実行します。

  • サービスの開始net start <service-name>

    例:優れた可視性と適用サービスのための net start cswagent

  • サービスの停止net stop <service-name>

    例:優れた可視性と適用サービスのための net stop cswagent

  • サービスの再起動

    1. net stop <service-name>

    2. net start <service-name>

  • サービスステータスの確認sc query <service-name>

    例:優れた可視性と適用サービスのための sc query cswagent

AIX のサービスの管理

次のことを行うには、次のコマンドを実行します。

  • サービスの開始startsrc -s csw-agent

  • サービスの停止stopsrc -s csw-agent

  • サービスの再起動

    1. stopsrc -s csw-agent

    2. startsrc -s csw-agent

  • サービスステータスの確認lssrc -s csw-agent

Kubernetes エージェントのインストールに関するサービスの管理

  • サービスの開始または停止:エージェントは個別のサービスとしてではなく、クラスタ全体のデーモンセットとしてインストールされるため、特定のノードでエージェントを起動または停止することはできません。

  • ノード上のエージェントの再起動:ノードで Cisco Secure Workload エージェントのポッドを見つけ、適切な Kubernetes コマンドを実行して強制終了します。ポッドは自動的に再起動します。

  • ポッドのステータスの確認kubectl get pod -n tetration または oc get pod -n tetration(OpenShift の場合)を実行すると、Kubernetes クラスタ内にあるすべての Cisco Secure Workload エージェントポッドのステータスが一覧表示されます。

Solaris のサービスの管理

次のことを行うには、次のコマンドを実行します。

  • サービスの開始svcadm enable csw-agent

  • サービスの停止svcadm disable csw-agent

  • サービスの再起動svcadm restart csw-agent

  • サービスステータスの確認svcs -l csw-agent

エージェントによるポリシーの適用

デフォルトでは、ワークロードにインストールされたエージェントにはポリシーを適用する機能がありますが、適用は無効になっています。準備ができたら、設定目的に基づいて、これらのエージェントが選択したホストにポリシーを適用するようにできます。

エージェントがポリシーを適用すると、ファイアウォールが、送信元、宛先、ポート、プロトコル、方向などのパラメータに基づいて特定のネットワークトラフィックを許可するかドロップするかを指定する、順序付けられた一連のルールが適用されます。ポリシーの詳細については、Cisco Secure Workload でのポリシーのライフサイクルの管理を参照してください。

エージェントを使用した適用

  • エージェントは、セキュアな TCP または SSL チャネルを介してポリシーを受け取ります。

  • エージェントは特権ドメインで実行されます。エージェントは、Linux マシンでは root として実行され、Windows マシンでは SYSTEM として実行されます。

  • プラットフォームによっては、ポリシーの適用が有効になっている場合、エージェントはファイアウォールを完全に制御したり、既存の設定済みルールと連携して動作したりできます。

  • 適用オプションの詳細、およびエージェントを有効にしてポリシーを適用するように設定する方法については、エージェント設定プロファイルの作成を参照してください。

高度な詳細

適用を有効にすると、エージェントがコントローラに接続できるようにするゴールデンルールが作成されます。エージェントは、TLS または SSL プロトコルを使用した双方向の安全なチャネルを介して、コントローラの適用フロントエンド(EFE)と通信します。コントローラからのメッセージは、ポリシーの生成者によって署名され、エージェントによって検証されます。

エージェントは、コントローラから、プラットフォームに依存しないスキーマでポリシーを受信します。エージェントは、これらのプラットフォームに依存しないポリシーをプラットフォーム固有のポリシーに変換し、エンドポイントのファイアウォールをプログラムします。

また、ファイアウォールの状態をアクティブにモニターし、適用されたポリシーの逸脱を検出すると、キャッシュされたポリシーをファイアウォールに再度適用します。エージェントは、それ自体のシステムリソース(CPU やメモリなど)の消費もモニターします。

エージェントは、EFE を使用して定期的にステータスと統計レポートをコントローラに送信します。ステータスレポートには、プログラムされた最新のポリシーステータス(成功、失敗、エラーなど)が含まれます(存在する場合)。統計レポートには、プラットフォームに応じたポリシー統計(許可およびドロップされたパケット、バイト数など)が含まれます。

Linux プラットフォームでのエージェントの適用

Linux プラットフォームでは、エージェントは iptables、ip6tables、または ipset を使用してネットワークポリシーを適用します。ホストでエージェントを有効にすると、デフォルトで iptables を制御およびプログラムします。IPv6 ネットワークスタックが有効になっている場合、エージェントは、ip6tables を使用して IPv6 ファイアウォールを制御します。

Linux iptables または ip6tables

Linux カーネルには、IPv4 および IPv6 パケットフィルタルールのテーブルをセットアップ、維持、および検査するために使用される iptables および ip6tables があります。iptables および ip6tables は、多数の定義済みテーブルで構成されています。各テーブルには、事前定義されたチェーンが含まれており、ユーザー定義のチェーンを含めることもできます。これらのチェーンには一連のルールが含まれており、各ルールでパケットの一致基準を指定します。事前定義されたテーブルには、raw、mangle、filter、および NAT が含まれます。事前定義されたチェーンには、INPUT、OUTPUT、FORWARD、PREROUTING、および POSTROUTING が含まれます。

Secure Workload エージェントは、パケットを許可またはドロップするルールを含むフィルタテーブルをプログラムします。フィルタテーブルは、事前定義されたチェーンである INPUT、OUTPUT、および FORWARD で構成されます。これらに加えて、エージェントはカスタム TA チェーンを追加して、コントローラからポリシーを分類および管理します。これらの TA チェーンには、ポリシーから派生した Secure Workload ルールと、エージェントによって生成されたルールが含まれています。エージェントは、プラットフォームに依存しないルールを受信すると、それらのルールを解析して iptable、ip6table、または ipset ルールに変換し、フィルタテーブルの TA 定義チェーンに挿入します。ファイアウォールのプログラミング後、エージェントはルールやポリシーの逸脱がないかファイアウォールを監視し、逸脱がある場合は、ファイアウォールを再プログラミングします。また、ファイアウォールでプログラムされたポリシーを追跡し、ポリシーのステータスを定期的にコントローラに報告します。

この動作を表す例を次に示します。

プラットフォームに依存しないネットワーク ポリシー メッセージの一般的なポリシーの構成は次のとおりです。

source set id: “test-set-1”
destination set id: “test-set-2”
source ports: 20-30
destination ports: 40-50
ip protocol: TCP
action: ALLOW
. . .
set_id: “test-set-1”
     ip_addr: 1.2.0.0
     prefix_length: 16
     address_family: IPv4
set_id: “test-set-2”
     ip_addr: 3.4.0.0
     prefix_length: 16
     address_family: IPv4

エージェントは、他の情報とともに、このポリシーを処理し、プラットフォームに固有の ipset および iptabels ルールに変換します。

ipset rule:
Name: ta_f7b05c30ffa338fc063081060bf3
Type: hash:net
Header: family inet hashsize 1024 maxelem 65536
Size in memory: 16784
References: 1
Members:
1.2.0.0/16
Name: ta_1b97bc50b3374829e11a3e020859
Type: hash:net
Header: family inet hashsize 1024 maxelem 65536
Size in memory: 16784
References: 1
Members:
3.4.0.0/16
iptables rule:
TA_INPUT -p tcp -m set --match-set ta_f7b05c30ffa338fc063081060bf3 src -m set --match-
˓→set ta_1b97bc50b3374829e11a3e020859 dst -m multiport --sports 20:30 -m multiport --
˓→dports 40:50 -j ACCEPT

警告

ipset カーネルモジュール

エージェント設定プロファイルで、適用が有効になっており、ルールの維持が無効になっている場合、Linux ホストで実行されているエージェントにより、ipset カーネルモジュールの max_sets 設定が十分大きいことが確認されます。変更が必要な場合、エージェントは ipset カーネルモジュールを新しい max_sets 値でリロードします。[ルールの維持(Preserve Rules)] が有効になっている場合、エージェントにより現在の ipset モジュールの max_sets 値がチェックされますが、変更はされません。現在設定されている max_sets 値は、cat /sys/module/ip_set/parameters/max_sets で確認できます。

ホストファイアウォールのバックアップ

エージェント設定プロファイルで初めて適用が有効になると、Linux ホストで実行されているエージェントは、ホストのファイアウォールを制御する前に、ipset および ip[6] テーブルの現在のコンテンツを /opt/cisco/tetration/backup に保存します。

適用の設定を連続して無効化または有効化しても、バックアップは生成されません。このディレクトリは、エージェントのアンインストール後に削除されません。

WAF モードの Windows プラットフォームでのエージェントの適用

Windows プラットフォームでは、Secure Workload エージェントは Windows ファイアウォールを使用してネットワークポリシーを適用します。

セキュリティが強化された Windows ファイアウォール

Windows のネイティブコンポーネントである「セキュリティが強化された Windows ファイアウォール」(Windows Firewall with Advanced Security)は、次のようなタイプの設定に基づいてネットワークトラフィックを規制します。

  • インバウンド ネットワーク トラフィックを規制するルール。

  • アウトバウンド ネットワーク トラフィックを規制するルール。

  • ネットワークトラフィックの送信元と宛先の認証ステータスに基づくオーバーライドルール。

  • IPsec トラフィックと Windows サービスに適用されるルール。

Secure Workload ネットワークポリシーは、インバウンドおよびアウトバウンドのファイアウォールルールを使用してプログラムされます。

Secure Workload ルールと Windows ファイアウォール

Windows プラットフォームでは、Secure Workload ネットワークポリシーは次のように適用されます。

  1. プラットフォームに依存しないファイアウォールルールを Cisco Secure Workload ネットワークポリシーから Windows ファイアウォールルールに変換します。

  2. ルールは Windows ファイアウォールでプログラムされます。

  3. Windows ファイアウォールがルールを適用します。

  4. Windows ファイアウォールとそのルールセットがモニターされます。変更が検出されると、偏差が報告され、Cisco Secure Workload ネットワークポリシーが Windows ファイアウォールでリセットされます。

セキュリティ プロファイル(Security Profiles)

Windows ファイアウォールでは、ホストが現在接続しているネットワークに基づいてルールがグループ化されます。それらのルールグループはプロファイルと呼ばれ、次の 3 つのプロファイルがあります。

  • ドメインプロファイル

  • プライベートプロフィール

  • パブリックプロファイル

Secure Workload ルールはすべてのプロファイルにプログラムされますが、アクティブなプロファイル内のルールのみが継続的に監視されます。

効果的な設定および混合リストのポリシー

Windows ファイアウォールのルールセットは、優先順位に基づいて順序付けられていません。複数のルールがパケットに一致する場合、最も制限的なルールが有効になります。つまり、拒否ルールが許可ルールよりも優先されます。詳細については、Microsoft TechNet の記事を参照してください。

「エージェント適用」セクションの混合リスト(許可および拒否の両方)ポリシーの例を考えてみます。
1. ALLOW 1.2.3.30 tcp port 80
2. ALLOW 1.2.3.40 udp port 53
3. BLOCK 1.2.3.0/24 ip
4. ALLOW 1.2.0.0/16 ip
5. Catch-all: DROP ingress, ALLOW egress

ホスト 1.2.3.30 の TCP ポート 80 宛てのパケットがファイアウォールに到達すると、すべてのルールに一致しますが、最も制限の厳しいルール番号 3 が適用され、パケットはドロップされます。この動作は、ルールが順番に評価されてルール 1 が適用され、パケットが許可されるという期待に反します。

この動作の違いは、前述の Windows ファイアウォールの設計により、Windows プラットフォームで予期されるものです。この動作は、異なるルールアクションが設定された重複するルールを持つ混合リストポリシーで観察できます。

次に例を示します。

1. ALLOW 1.2.3.30 tcp
2. BLOCK 1.2.3.0/24 tcp
他のファイアウォールやポリシーからの干渉

Secure Workload ネットワークポリシーを意図したとおりに適用するには、エージェントに Windows ファイアウォールの完全かつ排他的な制御を許可することを推奨します。次の場合、エージェントはポリシーを確実に適用できません。

  • サードパーティのファイアウォールが存在する(Windows ファイアウォールは、ホスト上でアクティブなファイアウォール製品である必要があります)。

  • ファイアウォールが現在のプロファイルに対して無効になっている。

  • 競合するファイアウォール設定がグループポリシーを使用して展開されている。以下の設定で競合が発生する場合があります。

    • ファイアウォールルール。

    • 現在のプロファイルに設定されたデフォルトのインバウンドまたはアウトバウンドアクションがポリシーのキャッチオールルールとは異なる。

    • ファイアウォールが現在のプロファイルに対して無効になっている。

ステートフル適用

Windows Advanced Firewall はステートフル ファイアウォールと見なされます。つまり、特定のプロトコル(TCP など)に対して、ファイアウォールは内部状態の追跡を維持して、ファイアウォールに到達する新しいパケットが既知の接続に属しているかどうかを検出します。既知の接続に属するパケットは、ファイアウォールルールを調べることなく許可されます。ステートフル ファイアウォールにより、着信テーブルと発信テーブルでルールを確立することなく、双方向通信が可能になります。

たとえば、Web サーバーについて、ポート 443 へのすべての TCP 接続を受け入れる というルールを考えてみます。

その意図は、ポート 443 でサーバーへのすべての TCP 接続を受け入れ、サーバーがクライアントに向けて通信できるようにすることです。この場合、着信テーブルには、ポート 443 での TCP 接続を許可するルール 1 つのみが挿入されます。発信テーブルにルールを挿入する必要はありません。発信テーブルへのルールの挿入は、Windows Advanced Firewall によって暗黙的に行われます。


(注)  


ステートフルトラッキングは、明示的な接続を確立および維持するプロトコルにのみ適用されます。他のプロトコルの場合、双方向通信を可能にするために、着信ルールと発信ルールの両方をプログラムする必要があります。


適用が有効になっている場合、プロトコルが TCP のときは、特定の具象ルールがステートフルとしてプログラムされます(エージェントは、コンテキストに基づいて、ルールを着信テーブルまたは発信テーブルのどちらに挿入するかを決定します)。他のプロトコル(ANY を含む)の場合、着信ルールと発信ルールの両方がプログラムされます。

警告

ホストファイアウォールのバックアップ

エージェント設定プロファイルで初めて適用が有効になると、Windows ホストで実行中のエージェントは、ホストのファイアウォール制御を開始する前に、現在の Windows Advanced Firewall のコンテンツを ProgramData\Cisco\Tetration\backup にエクスポートします。適用の設定を連続して無効化または有効化しても、バックアップは生成されません。このディレクトリは、エージェントのアンインストール時に削除されません。

WFP モードでの Windows プラットフォームにエージェントを適用

Windows プラットフォームでは、エージェントは WFP(Windows フィルタリング プラットフォーム)フィルタをプログラミングするネットワークポリシーを適用します。Windows の高度なファイアウォールは、ネットワークポリシーの設定には使用されません。

Windows フィルタリング プラットフォーム

Windows フィルタリング プラットフォーム(WFP)は、ネットワークトラフィック処理フィルタを設定するために Microsoft が提供する一連の API です。ネットワークトラフィック処理フィルタは、カーネルレベルの API およびユーザーレベルの API を使用して設定します。WFP フィルタは、ネットワークレイヤ、トランスポートレイヤ、アプリケーションレイヤの適用(ALE)など、さまざまなレイヤで設定できます。Secure Workload WFP フィルタは、Windows ファイアウォールルールと同様に、ALE レイヤで設定されます。それぞれのレイヤには、重みの高いものから順に並べられた、いくつかのサブレイヤがあります。各サブレイヤ内で、フィルタは重みの高いものから順に並べられます。ネットワークパケットは、すべてのサブレイヤを通過します。各サブレイヤで、ネットワークパケットは、重みに基づいて一致するフィルタを通過し、許可またはブロックのアクションを返します。すべてのサブレイヤを通過した後、「ブロックアクションが許可をオーバーライドする」というルールに基づいてパケットが処理されます。

WAF における WFP の利点

  • Windows ファイアウォール設定の依存関係の回避。

  • GPO の制限の克服。

  • 移行とポリシー復元の容易化。

  • ユーザーによるポリシー順序の制御の実現。

  • Windows ファイアウォールの厳格なブロック優先ポリシー順序の回避。

  • ポリシー更新時の CPU オーバーヘッドの削減。

  • 効率的な 1:1 ポリシールールフィルタの作成。

  • 高速なシングルステップ更新の実現。

エージェントによる WFP のサポート

適用が WFP を使用するように設定されている場合、Secure Workload フィルタは Windows ファイアウォールルールをオーバーライドします。

WFP モードで、エージェントは次の WFP オブジェクトを設定します。

  • プロバイダーは、GUID と名前を持ち、フィルタ管理に使用され、パケットフィルタリングには影響しません。

  • サブレイヤーは、GUID、名前、および重みを持ちます。Cisco Secure Workload サブレイヤーは、Windows Advanced Firewall サブレイヤーよりも大きな重みで設定されます。

  • フィルタは、名前、GUID、ID、重み、レイヤー ID、サブレイヤーキー、アクション(PERMIT/BLOCK)、および条件を持ちます。WFP フィルタは、ゴールデンルール、セルフルール、およびポリシールール用に設定されています。エージェントは、ポートスキャン防止フィルタも設定します。Cisco Secure Workload フィルタは、FWPM_FILTER_FLAG_CLEAR_ACTION_RIGHT フラグを使用して設定されます。このフラグにより、Cisco Secure Workload フィルタが Microsoft ファイアウォールルールによって上書きされないようになります。Cisco Secure Workload ネットワークポリシールールごとに、方向(インバウンドまたはアウトバウンド)とプロトコルに基づいて、1 つ以上の WFP フィルタが設定されます。

TCP インバウンドポリシーの場合:

id: 14 , TCP Allow 10.195.210.184 Dir=In localport=3389

設定された WFP フィルタは、次のとおりです。

Filter Name:                  Secure Workload Rule 14
------------------------------------------------------
EffectiveWeight:                       18446744073709551589
LayerKey:                              FWPM_LAYER_ALE_AUTH_LISTEN_V4
Action:                                Permit
Local Port:                            3389
Filter Name:                           Secure Workload Rule 14
------------------------------------------------------
EffectiveWeight:                       18446744073709551589
LayerKey:                              FWPM_LAYER_ALE_AUTH_RECV_ACCEPT_V4
Action:                                Permit
RemoteIP:                              10.195.210.184-10.195.210.184

Secure Workload エージェントは、インバウンド CATCH-ALL ポリシーの Cisco Secure Workload デフォルト インバウンド フィルタとアウトバウンド CATCH-ALL ポリシーの Cisco Secure Workload デフォルト アウトバウンド フィルタを設定します。

エージェント WFP のサポートと Windows ファイアウォール

  • エージェントは、WAF ルールまたは WAF プロファイルを監視しません

  • エージェントはファイアウォールの状態を監視しません

  • エージェントでは、ファイアウォールの状態を有効にする必要はありません

  • エージェントは GPO ポリシーと競合しません

効果的な設定および混合リストのポリシー

WFP モードでのエージェント適用は、混合リストまたはグレーリストのポリシーをサポートします。

エージェント適用セクションからの混合リスト(許可および拒否の両方)ポリシーの例を考えてみます。


1. ALLOW 1.2.3.30 tcp port 80-            wt1000
2. BLOCK 1.2.3.0/24 ip-                   wt998
3. ALLOW 1.2.0.0/16 ip-                   wt997
4. Catch-all: DROP ingress, ALLOW egress - wt996

ホスト 1.2.3.30 tcp ポート 80 に向かうパケットがファイアウォールに到達すると、フィルタ 1 に一致し、許可されます。しかし、ホスト 1.2.3.10 に向かうパケットは、フィルタ 2 のためにブロックされます。ホスト 1.2.2.10 に向かうパケットは、フィルタ 3 によって許可されます。

ステートフル適用

Cisco Secure Workload の WFP フィルタは、ALE レイヤで構成されます。ネットワークトラフィックは、ソケットの connect()、listen()、および accept() 操作に対してフィルタ処理されます。L4 接続に関連するネットワークパケットは、接続が確立されるとフィルタ処理されません。

設定された WFP フィルタの可視性

設定済みの Secure Workload WFP フィルタは、c:\program files\tetration\tetenf.exe を使用して表示できます。サポートされているオプションは、次のとおりです。

  • 管理者権限で cmd.exe を実行します。

  • c:\program files\tetration\tetenf.exe -l -f <-verbose> <-output=outfile.txt> を実行します。

または

  • 管理者権限で cmd.exe を実行します。

  • netsh wfp show filters を実行します。

  • 設定された Secure Workload フィルタについて filters.xml を確認します。

WFP モードでのステルスモードフィルタの無効化

ステルスモードフィルタ(ポートスキャンフィルタ)を無効にする手順は次のとおりです。

手順

ステップ 1

\conf\enforcer.cfg を編集します。

ステップ 2

disable_wfp_stealth_mode: 1 を追加します。

ステップ 3

ファイルを保存します。

ステップ 4

管理者権限で次のコマンドを実行して、CswAgent サービスを再起動します。

  1. sc stop cswagent コマンドを実行して、CswAgent サービスを停止します。

  2. sc startcswagent コマンドを実行して、CswAgent サービスを開始します。

ステップ 5

確認するには、次の手順に従います。

  1. 管理者権限で cmd.exe を実行します。

  2. c:\program files\tetration\tetenf.exe -l -f <-verbose> <-output=outfile.txt> コマンドを実行します。


 
“Tetration Internal Rule block portscan” filters are not configured.

設定済みの WFP フィルタの削除

設定済みの Secure Workload WFP フィルタは、c:\program files\tetration\tetenf.exe を使用して削除できます。フィルタを誤って削除しないようにするには、削除コマンドを実行する際、トークンを <yyyymm> 形式で指定します。ここで、yyyy には現在の年、mm には現在の月を数値形式で指定します。たとえば、今日の日付が 2021 年 1 月 21 日の場合、トークンは -token=202101 です。

サポートされているオプションは、次のとおりです。

  • 管理者権限で cmd.exe を実行します。

  • 設定済みのすべての Secure Workload フィルタを削除するには、c:\program files\tetration\tetenf.exe -d -f -all - token=<yyyymm> を実行します。

  • 設定済みのすべての Secure Workload WFP オブジェクトを削除するには、c:\program files\tetration\tetenf.exe -d -all -token=<yyyymm> を実行します。

  • Secure Workload WFP フィルタを名前で削除するには、c:\program files\tetration\tetenf.exe -d -name=<WFP filter name> -token=<yyyymm> を実行します。

WFP モードの既知の制限事項

  • 適用モードが WFP に設定されている場合、エージェント設定プロファイルの [ルールの保持(Preserve Rules)] 設定は無効になります。

Windows 属性のポリシーの設定

Windows ベースのワークロードにポリシーを適用する際の精度をさらに高めるために、次の方法でネットワークトラフィックをフィルタ処理できます。

  • アプリケーション

  • サービス名(Service Name)

  • ユーザー名(ユーザーグループありまたはなし)

このオプションは、WAF モードと WFP モードの両方でサポートされています。Windows OS ベースのフィルタは、生成されたネットワークポリシーでコンシューマフィルタとプロバイダーフィルタに分類されます。コンシューマフィルタは、コンシューマワークロードで開始されたネットワークトラフィックをフィルタ処理し、プロバイダーフィルタは、プロバイダーワークロード宛てのネットワークトラフィックをフィルタ処理します。

始める前に

この手順は、既存のポリシーを変更していることが前提となります。Windows OS ベースのフィルタを追加するポリシーを作成していない場合は、最初にそのポリシーを作成します。


重要


Windows 属性を含むポリシーについては、警告および既知の制限事項を参照してください。


手順


ステップ 1

ナビゲーションウィンドウで、[防御(Defend)] > [セグメンテーション(Segmentation)]をクリックします。

ステップ 2

Windows OS ベースのフィルタを設定するポリシーを含む範囲をクリックします。

ステップ 3

ポリシーを編集するワークスペースをクリックします。

ステップ 4

[ポリシーの管理(Manage Policies)] をクリックします。

ステップ 5

編集するポリシーを選択します。

重要

 

コンシューマとプロバイダーには、Windows ワークロードのみを含める必要があります。

ステップ 6

編集するポリシーのテーブル行で、[プロトコルとポート(Protocols and Ports)] 列の既存の値をクリックします。

ステップ 7

右側のペインで、[プロトコルとポート(Protocols and Ports)] の下にある既存の値をクリックします。

この例では、[TCP : 22 (SSH)] をクリックします。

ステップ 8

[詳細オプションの表示(Show advanced options)] をクリックします。

ステップ 9

アプリケーション名、サービス名、またはユーザー名に基づいてコンシューマフィルタを設定します。

  • アプリケーション名はフルパス名にする必要があります。

  • サービス名は短いサービス名にする必要があります。

  • ユーザー名は、ローカルユーザー名(tetter など)またはドメインユーザー名(sensor-dev@sensor-dev.com、sensor-dev\sensor-dev など)にできます。

  • ユーザーグループは、ローカルユーザーグループ(管理者など)またはドメインユーザーグループ(domain users\\sensor-dev など)にできます。

  • 複数のユーザー名やユーザーグループ名は「,」で区切って指定できます(例:sensor-dev\@sensor-dev.com,domain users\\sensor-dev)。

  • サービス名とユーザー名は同時に設定できません。

ステップ 10

アプリケーション名、サービス名、またはユーザー名に基づいてプロバイダーフィルタを設定します。

前のステップのコンシューマフィルタと同じガイドラインに従います。

ステップ 11

必要に応じてバイナリへのパスを入力します。

たとえば、c:\test\putty.exe と入力します。

ステップ 12

[更新(Update)]をクリックします。


Windows OS ベースの推奨ポリシー設定

可能な場合は、常にポリシーでポートとプロトコルを指定します。 任意のポート、任意のプロトコルを許可することは推奨できません。

たとえば、ポートとプロトコルの制限を含めて生成されたポリシーは次のようになります。



     dst_ports {
      start_port: 22
      end_port: 22
      consumer_filters {
        application_name: "c:\\test\\putty.exe"
      }
     }}
     ip_protocol: TCP

対照的に、任意のプロトコルと任意のポートを使用して iperf.exe によって開始されたネットワーク接続を許可する場合、生成されるポリシーは次のようになります。


  match_set {
    dst_ports {
      end_port: 65535
      consumer_filters {
        application_name: "c:\\test\\iperf.exe"
      }
    }
    address_family: IPv4
    inspection_point: EGRESS
    match_comment: "PolicyId=61008290755f027a92291b9d:61005f90497d4f47cedacb86:"
  }

前述のフィルタの場合、Secure Workload はプロバイダーのネットワークトラフィックを許可する次のようなポリシールールを作成します。


  match_set {
      dst_ports {
      end_port: 65535
    }
    address_family: IPv4
    inspection_point: INGRESS
    match_comment: "PolicyId=61008290755f027a92291b9d:61005f90497d4f47cedacb86:"
  }

このネットワークルールは、プロバイダーのすべてのポートを開きます。任意のプロトコルを使用して OS ベースのフィルタを作成しないことを強く推奨します。

既知の制限事項

  • Windows 2008 R2 は、Windows OS ベースのフィルタリングポリシーをサポートしていません。

  • ネットワークポリシーは単一のユーザー名で設定できますが、MS Firewall UI は複数のユーザーをサポートします。

警告

  • Windows OS ベースのポリシーを使用している場合、コンシューマやプロバイダーの範囲またはフィルタには Windows エージェントのみを含める必要があります。含めないと、Windows 以外の OS(Linux、AIX)ではポリシーがスキップされ、適用ステータスで同期エラーが報告されます。

  • フィルタリング基準が緩い Windows OS フィルタを作成しないでください。そのような基準では、不要なネットワークポートが開かれる可能性があります。

  • OS フィルタがコンシューマに設定されている場合、ポリシーはコンシューマにのみ適用されます。同様に、プロバイダーに設定されている場合はプロバイダーにのみ適用されます。

  • ネットワークフローのプロセスコンテキスト、ユーザーコンテキスト、またはサービスコンテキストに関する知識が乏しいか、知識がまったくないために、ポリシーに Windows OS ベースのフィルタが含まれている場合、ポリシー分析に矛盾が生じます。

Windows OS ベースのフィルタリング属性を使用したポリシーの確認とトラブルシューティング

Windows OS ベースのフィルタリング属性を使用する場合は、以下のトピックの検証およびトラブルシューティング情報を参照してください。

Cisco TAC は、必要に応じてこの情報を使用して、このようなポリシーのトラブルシューティングを行うことができます。

アプリケーション名に基づくポリシー

次の情報を使用して、Windows OS ワークロードのアプリケーション名に基づいてポリシーを確認およびトラブルシューティングします。

次のセクションでは、c:\test\putty.exe として入力されたアプリケーションバイナリのワークロードにポリシーを表示させる方法について説明します。

アプリケーション名に基づくポリシーの例
dst_ports {
start_port: 22
end_port: 22
consumer_filters {
application_name: “c:\test\putty.exe”
}
}}
ip_protocol: TCP
address_family: IPv4
inspection_point: EGRESS
生成されたファイアウォールルール
netsh を使用して生成されたフィルタ

ネイティブの Windows ツールを使用して、高度なポリシーにフィルタが追加されていることを確認するには、次の手順を実行します。

  • 管理者権限で cmd.exe を実行します。

  • netsh wfp show filters を実行します。

  • 出力ファイル filters.xml が現在のディレクトリに生成されます。

  • 出力ファイル(filters.xml)の FWPM_CONDITION_ALE_APP_ID でアプリケーション名を確認します。

<fieldKey>FWPM_CONDITION_ALE_APP_ID</fieldKey>
                     <matchType>FWP_MATCH_EQUAL</matchType>
                     <conditionValue>
                            <type>FWP_BYTE_BLOB_TYPE</type>
                            <byteBlob>
                                   <data>
˓→5c006400650076006900630065005c0068006100720064006400690073006b0076006f006
˓→</data>
                                  <asString>\device\harddiskvolume2\temp\putty.exe</
˓→asString>
               </byteBlob>
       </conditionValue>
tetenf.exe -l -f を使用して生成された WFP フィルタ
Filter Name:                   Secure Workload Rule 1
------------------------------------------------------
EffectiveWeight:               18446744073709551592
LayerKey:                      FWPM_LAYER_ALE_AUTH_CONNECT_V4
Action:                        Permit
RemoteIP:                      10.195.210.15-10.195.210.15
Remote Port:                   22
Protocol:                      6
AppID:                         \device\harddiskvolume2\test\putty.exe
無効なアプリケーション名
  • WAF モードでは、無効なアプリケーション名に対してファイアウォールルールが作成されます。

  • WFP モードでは、無効なアプリケーション名に対して WFP フィルタは作成されませんが、NPC は拒否されません。エージェントは警告メッセージをログに記録し、残りのポリシールールを設定します。

サービス名に基づくポリシー

次の情報を使用して、Windows OS ワークロードのサービス名に基づいてポリシーを確認およびトラブルシューティングします。

次のセクションでは、ワークロードにポリシーを表示させる方法について説明します。

サービス名に基づくサンプルポリシー
    dst_ports {
             start_port: 22
             end_port: 22
             provider_filters {
                    service_name: “sshd”
             }
         }}
         ip_protocol: TCP
         address_family: IPv4
         inspection_point: INGRESS
生成されたファイアウォールルール
netsh を使用して生成されたフィルタ

ネイティブの Windows ツールを使用して、高度なポリシーにフィルタが追加されていることを確認するには、次の手順を実行します。

  • 管理者権限で cmd.exe を実行します。

  • netsh wfp show filters を実行します。

  • 出力ファイル filters.xml が現在のディレクトリに生成されます。

  • 出力ファイル(filters.xml)でユーザー名の FWPM_CONDITION_ALE_USER_ID を確認します。

    <item>
                         <fieldKey>FWPM_CONDITION_ALE_USER_ID</fieldKey>
                         <matchType>FWP_MATCH_EQUAL</matchType>
                         <conditionValue>
                                    <type>FWP_SECURITY_DESCRIPTOR_TYPE</type>
                                    <sd>O:SYG:SYD:(A;;CCRC;;;S-1-5-80-3847866527-469524349-687026318-
    →516638107)</sd>
                         </conditionValue>
    </item>
tetenf.exe -l -f を使用して生成された WFP フィルタ
Filter Name:       Secure Workload Rule 3
------------------------------------------------------
EffectiveWeight:            18446744073709551590
LayerKey:                   FWPM_LAYER_ALE_AUTH_RECV_ACCEPT_V4
Action:                     Permit
Local Port:                 22
Protocol:                   6
User or Service:            NT SERVICE\sshd
無効なサービス名
  • WAF モードでは、存在しないサービス名に対してファイアウォールルールが作成されます。

  • WFP モードでは、存在しないサービス名に対して WFP フィルタは作成されません。

  • サービス SID タイプは「無制限」または「制限付き」である必要があります。サービスタイプが「なし」の場合、ファイアウォールルールと WFP フィルタを追加できますが、効果はありません。

    SID タイプを確認するには、次のコマンドを実行します。

    sc qsidtype <service name>
ユーザーグループまたはユーザー名に基づくポリシー

次の情報を使用して、ユーザーグループ名の有無にかかわらず、Windows OS ワークロードのユーザー名に基づくポリシーを確認し、トラブルシューティングします。

このトピックのセクションでは、ワークロードにポリシーを表示する方法について説明します。

このトピックの例は、次の情報を使用して設定されたポリシーに基づいています。

図 4. ユーザーグループまたはユーザー名に基づくポリシー
ユーザー名に基づくサンプルポリシー
dst_ports {
          start_port: 30000
          end_port: 30000
          provider_filters {
               user_name: “sensor-dev\sensor-dev”
           }
}}
ip_protocol: TCP
address_family: IPv4
inspection_point: EGRESS
ユーザーグループとユーザー名に基づくサンプルポリシー
dst_ports {
start_port: 30000
end_port: 30000
provider_filters {
user_name: “sensor-dev\domain users,sensor-dev\sensor-dev”
}
}}
ip_protocol: TCP
address_family: IPv4
inspection_point: EGRESS
生成されたファイアウォールルール

ユーザー名に基づくファイアウォールルール

例:ユーザー名 sensor-dev\\sensor-dev に基づくファイアウォールルール

ユーザーグループとユーザー名に基づくファイアウォールルール

例:ユーザー名 sensor-dev\\sensor-dev およびユーザーグループ domain users\\sensor-dev に基づくファイアウォールルール

netsh を使用して生成されたフィルタ

ネイティブの Windows ツールを使用して、高度なポリシーにフィルタが追加されていることを確認するには、次の手順を実行します。

  • 管理者権限で cmd.exe を実行します。

  • netsh wfp show filters を実行します。

  • 出力ファイル filters.xml が現在のディレクトリに生成されます。

  • 出力ファイル(filters.xml)でユーザー名の FWPM_CONDITION_ALE_USER_ID を確認します。

    <item>
                <fieldKey>FWPM_CONDITION_ALE_USER_ID</fieldKey>
                <matchType>FWP_MATCH_EQUAL</matchType>
                <conditionValue>
                       <type>FWP_SECURITY_DESCRIPTOR_TYPE</type>
                       <sd>O:LSD:(A;;CC;;;S-1-5-21-4172447896-825920244-2358685150)</sd>
                </conditionValue>
    </item>
tetenf.exe -l -f を使用して生成された WFP フィルタ

ユーザー名に基づくフィルタ

例:ユーザー名 SENSOR-DEV\sensor-dev に基づく WFP ルール

Filter Name:                   Secure Workload Rule 1
------------------------------------------------------
EffectiveWeight:               18446744073709551590
LayerKey:                      FWPM_LAYER_ALE_AUTH_CONNECT_V4
Action:                        Permit
RemoteIP:                      10.195.210.15-10.195.210.15
Remote Port:                   30000
Protocol:                      6
User or Service:               SENSOR-DEV\sensor-dev

ユーザーグループとユーザー名に基づくフィルタ

例:ユーザー名 SENSOR-DEV\\sensor-dev およびユーザーグループ名 SENSOR-DEV\\Domain Users に基づく WFP ルール

Filter Name:         Secure Workload Rule 1
------------------------------------------------------
EffectiveWeight:             18446744073709551590
LayerKey:                    FWPM_LAYER_ALE_AUTH_CONNECT_V4
Action:                      Permit
RemoteIP:                    10.195.210.15-10.195.210.15
Remote Port:                 30000
Protocol:                    6
User or Service:             SENSOR-DEV\Domain Users, SENSOR-DEV\sensor-dev

ネットワークポリシールールにサービス名とユーザー名を設定することはできません。


(注)  


ユーザー名またはユーザーグループが無効な場合、ネットワークポリシーは Windows エージェントによって拒否されます。


Windows ノードでの Kubernetes ポッドの適用

Windows ワーカーノードに Kubernetes DaemonSet エージェントをインストールすると、AKS 環境の Windows ワーカーノードと Kubernetes ポッドからのネットワークフローがキャプチャされます。

要件

  • Kubernetes ポッドの適用は、Windows ノードを使用する AKS 環境でサポートされています。

  • 適用モードは、[ルールの保持(Preserve Rules)] が [オフ(Off)] に設定されている WFP である必要があります。

  • Microsoft Windows Server 2019 および Windows Server 2022 でサポートされています。

ポリシーは、VFP を使用してポッドに接続されているポートの vSwitch に適用されます。Virtual Filtering Platform(VFP)は、ネットワークトラフィックを処理するフィルタを設定するために使用される vSwitch のコンポーネントです。ポリシーの適用中、[保存モード(Preserve Mode)] は [オフ(Off)] になります。

各フィルタには次の属性があります。

  • id:フィルタ名

  • Direction:[イン(In)] または アウト(Out)]

  • RuleType:[スイッチ(Switch)] または [ホスト(Host)]

    • タイプが [スイッチ(Switch)] の場合は、vSwitch でフィルタを設定します。

    • タイプが [ホスト(Host)] の場合は、WFP フィルタを作成します。

  • Action:[許可(Allow)] または [ブロック(Block)]

  • LocalPorts:ポートまたは範囲を指定できます。例:80 または 100 ~ 200。

  • RemotePorts:LocalPorts と同じです。

  • LocalAddresses:アドレスまたは範囲です。例:10.224.0.5、10.224.1.0/24(10.224.1.1 ~ 10.224.1.10 は許可されません)。

  • RemoteAddress:LocalAddresses と同じ

  • Protocol:ICMP/ TCP/UDP/ IGMP プロトコル 255 は IPPROTO_RAW、256 は PROTO_MAX

ポートは UDP と TCP に対してのみ指定でき、プロトコルが指定されていない限り、ポートはポリシーで許可されません。

仮想ポートでのポリシーの設定は、トランザクションベースの操作です。フィルタの 1 つが無効な場合、ポリシー全体の適用が失敗します。

これはステートフル適用です。アプリケーション、ユーザー、またはサービスベースのポリシーは現在サポートされていません。

Calico との互換性

ポッドの適用は、「ルールの保持」オフモードで機能します。Windows エージェントがポッドにルールを適用すると、すでに設定されているポリシーが削除されます。エージェントの後に Calico プラグインがネットワークポリシーを適用する場合、エージェントはそれを偏差として識別し、Calico によって設定されたネットワークポリシーが削除され、エージェントのポリシーが再適用されます。


(注)  


適用されたポリシーは、Windows エージェントが Windows ノードでアンインストールされると削除されます。


設定済み VFP フィルタの可視性

Cisco Secure Workload を使用してポッドフィルタを一覧表示するオプションは使用できません。AKS 環境では、組み込みの PowerShell スクリプトを使用できます。c:\k\debug\collectlogs.ps1 PowerShell スクリプトを実行します。設定されたフィルタの出力ファイル vfpoutput.txt および hnsdiag.txt を表示します。

Windows エージェントによって設定された VFP フィルタの削除

  1. 管理者権限で cmd.exe を実行します。

  2. <installation folder>\tetenf.exe -d -f -pods -token=<yyyymm> コマンドを実行します。


(注)  


このコマンドは、すべてのポッドの VFP フィルタを削除します。


適用されたポリシーとネットワークフローのトラブルシューティング

  1. netsh wfp start capture keywords=19 コマンドを実行します。

  2. ネットワークトラフィックを実行します。

  3. フローのキャプチャを停止します。netsh wfp stop capture

  4. wfpdiag.cab ファイルから wfpdiag.xml を抽出します。ドロップされたフローを表示します。

許可またはドロップされたネットワークフローをポッドポリシーにマッピングするには、次の手順を実行します。

  1. ETW セッションの開始:logman start <session name> -p Microsoft-Windows-Hyper-V-VfpExt -o <output file.etl> -ets

  2. ネットワークトラフィックを実行します。

  3. フローのキャプチャの停止:logman stop <session name>

  4. コマンドプロンプトで、tracerpt <output file.etl> を実行します。このコマンドは、dumpfile.xml ファイルを作成します。ネットワークフローを表示します。

AIX プラットフォームでのエージェントの適用

AIX プラットフォームでは、Cisco Secure Workload エージェントは IPFilter ユーティリティを使用してネットワークポリシーを適用します。デフォルトでは、ホストでエージェントを有効にすると、エージェントが IPv4 フィルタテーブルを制御およびプログラムします。IPv6 適用はサポートされていません。

IPFilter

AIX の IPFilter パッケージは、ファイアウォールサービスを提供するために使用され、AIX ではカーネル拡張パックとして利用できます。

また、カーネル拡張モジュール(/usr/lib/drivers/ipf)としてロードされます。このモジュールには、ipfilter ルールをプログラムするために使用される ipf、ippool、ipfstat、ipmon、ipfs、および ipnat ユーティリティが含まれており、各ルールでパケットの一致基準を指定します。詳細については、AIX マニュアルの IPFilter に関するページを参照してください。

適用が有効な場合、エージェントは IPFilter を使用して、IPv4 パケットを許可またはドロップするルールを含む IPv4 フィルタテーブルをプログラムします。エージェントは、それらのルールをグループ化し、コントローラを使用してポリシーを分類および管理します。ルールには、ポリシーから派生した Secure Workload ルールと、エージェントによって生成されたルールが含まれます。

エージェントは、プラットフォームに依存しないルールを受け取ると、それらのルールを解析して ipfilter または ippool ルールに変換し、フィルタテーブルに挿入します。ファイアウォールのプログラミング後、適用エージェントはルールやポリシーの逸脱がないかファイアウォールを監視し、逸脱がある場合は、ファイアウォールを再プログラミングします。エージェントは、ファイアウォールでプログラムされたポリシーを追跡し、ポリシーのステータスを定期的にコントローラに報告します。

プラットフォームに依存しないネットワーク ポリシー メッセージの一般的なポリシーの構成は次のとおりです。


      source set id: "test-set-1"
      destination set id: "test-set-2"
      source ports: 20-30
      destination ports: 40-50
      ip protocol: TCP
      action: ALLOW
      ...
      set_id: "test-set-1"
         ip_addr: 1.2.0.0
         prefix_length: 16
         address_family: IPv4
      set_id: "test-set-2"
         ip_addr: 5.6.0.0
         prefix_length: 16
         address_family: IPv4

エージェントは、他の情報とともに、ポリシーを処理し、プラットフォーム固有の ippool および ipfilter ルールに変換します。


    table role = ipf type = tree number = 51400
    { 1.2.0.0/16; };

    table role = ipf type = tree number = 75966
    { 5.6.0.0/16; };

pass in quick proto tcp from pool/51400 port 20:30 to pool/75966 port 40:50 flags S/SA group TA_INPUT
pass out quick proto tcp from pool/75966 port 40:50 to pool/51400 port 20:30 flags A/A group TA_OUTPUT

警告

ホストファイアウォールのバックアップ

エージェント設定プロファイルで初めて適用が有効になると、AIX ホストで実行されているエージェントは、ホストのファイアウォールを制御する前に、ippool と ipfilter の現在のコンテンツを /opt/cisco/tetration/backup に保存します。適用の設定を連続して無効化または有効化しても、バックアップは生成されません。このディレクトリは、エージェントのアンインストール時に削除されません。

既知の制限事項

IPv6 適用はサポートされていません。

エージェントのステータスと統計の確認

手順


ステップ 1

ナビゲーションウィンドウで、[管理(Manage)] > [ワークロード(Workloads)] > [エージェント(Agents)]の順に選択します。

ステップ 2

[分布(Distribution)] タブをクリックします。

ステップ 3

ページの上部からエージェントタイプをクリックします。

ステップ 4

このページでは、CPU オーバーヘッド、帯域幅オーバーヘッド、エージェントの状態、ソフトウェア アップデート ステータス、エージェント ソフトウェア バージョンの分布、およびエージェント OS の分布を確認できます。

このページの詳細については、「エージェントのステータスと統計」の項を参照してください。

図 5. エージェントの分布ページ

(注)  

 

[エージェントの正常性(Agent Health)]:エージェントは定期的(10 ~ 30 分ごと)に確認します。1 時間 30 分以上チェックインがない場合、エージェントは非アクティブになります。誤報を減らすために、チェックインの間隔が 1 時間~ 1 時間 30 分の場合、エージェントの正常性ステータスは「非アクティブ」ではなく「断続的」に設定されます。


適用ステータスの詳細については、「適用ステータス」の項を参照してください。

エージェント詳細の表示

次の手順では、ワークロードとワークロードにインストールされているエージェントに関する詳細が表示される、[ワークロードプロファイル(Workload Profile)] ページに移動するために使用できるオプションの 1 つを説明します。

手順


ステップ 1

ナビゲーションウィンドウで、[整理(Organize)] > > [範囲とインベントリ(Scopes and Inventory)] の順にクリックします。

ステップ 2

詳細を表示するワークロードを検索します。

ステップ 3

IP アドレスをクリックして、エージェントの正常性、IP アドレス、範囲、インベントリタイプ、適用グループ、実験グループ、ユーザーラベル、トラフィック量(合計バイト/合計パケット)などの詳細を表示します。


詳細については、ワークロード プロファイルを参照してください。

ソフトウェアエージェントの設定

ソフトウェアエージェント設定の要件と前提条件

ユーザーロールとエージェント設定へのアクセス

  1. ルート範囲の所有者は、「構成プロファイル」の作成と「構成インテント」の仕様にのみアクセスできます。

  2. ルート範囲の所有者は、所有している範囲のみに関連付けられた構成プロファイルを作成し、それらの構成プロファイルをエージェントに適用できます。


    (注)  


    [エージェント設定プロファイル(Agent Configuration Profile)] で、プロファイルを編集する前に、設定プロファイルを使用してインテントの数を確認できるようになりました。


    図 6. 範囲の所有者のソフトウェアエージェント設定
  3. サイト管理者は、[エージェント設定(Agent Configuration)] ページのすべてのコンポーネントにアクセスして、インターフェイス構成インテント、リモート Virtual Routing and Forwarding 設定を指定できます。

ソフトウェアエージェントの設定

[ソフトウェアエージェントの設定(Software Agent Configuration)] ページで、ソフトウェアエージェントを設定し、[インベントリフィルタ(Inventory Filter)] または [範囲(Scope)] と関連付けられるインテントを作成します。エージェントごとに、最初に一致したインテントを適用します。詳細については、「Cisco Secure Workload のインベントリの管理」を参照してください。


(注)  


Secure Workload 展開では、特定の構成プロファイルに関連付けられていないすべてのエージェントでデフォルトのエージェント設定を使用します。


図 7. ソフトウェアエージェントの設定

エージェント設定プロファイルの作成

始める前に

ソフトウェアエージェント設定の要件と前提条件を参照してください。

手順

ステップ 1

ナビゲーションウィンドウで、[管理(Manage)] > [ワークロード(Workloads)] > [エージェント(Agents)] の順に選択します。

ステップ 2

[Configure] タブをクリックします。

ステップ 3

[プロファイルの作成(Create Profile)] ボタンをクリックします。

ステップ 4

プロファイルの名前を入力し、プロファイルを使用できる範囲を選択します。

ステップ 5

次の表に一覧表示されているフィールドに適切な値を入力します。

表 7. ソフトウェアエージェント設定プロファイルの作成(フィールドの説明)

フィールド

説明

施行

施行

[有効(Enable)]:エージェントでのポリシー適用を有効にします。適用を有効にすると、エージェントは最後に受信したポリシーセットをすぐに適用します。[無効(Disable)](デフォルト):エージェントはポリシーを適用しません。

(注)  

 

エージェントでポリシー適用を有効にしてから無効にして、再度有効にすると、ファイアウォールの状態がクリアされ、キャッチオールのデフォルトアクションが ALLOW に設定されます。

[Windows適用モード(Windows Enforcement Mode)]

Windows ワークロードでは、エージェントは以下を使用してネットワークポリシーを適用できます。

[ルールの保持(Preserve Rules)]

[有効(Enable)]:エージェントの既存のファイアウォールルールを保持します。

[無効(Disable)](デフォルト):Secure Workload から適用ポリシールールを適用する前に、既存のファイアウォールルールをクリアします。

[ルールの保持(Preserve Rules)] 属性の動作は、プラットフォーム固有です。各プラットフォームの [ルールの保持(Preserve Rules)] セクションで属性の詳細を表示できます。

[ブロードキャストの許可(Allow Broadcast)]

[有効(Enable)](デフォルト):ファイアウォールにルールを追加して、ワークロードの入力および出力ブロードキャスト トラフィックを許可します。

[無効(Disable)]:ルールを追加しません。エージェントのデフォルトポリシーが DENY である場合、ブロードキャスト トラフィックはドロップされます。

[マルチキャストの許可(Allow Multi-casting)]

[有効(Enable)](デフォルト):ファイアウォールにルールを追加して、ワークロードの入力および出力マルチキャストトラフィックを許可します。

[無効(Disable)]:ルールを追加しません。エージェントのデフォルトポリシーが DENY である場合、マルチキャストトラフィックはドロップされます。

リンクローカルアドレスを許可

[有効(Enable)](デフォルト):ファイアウォールにルールを追加して、ワークロードのリンクローカルアドレスのトラフィックを許可します。

[無効(Disable)]:ルールを追加しません。エージェントのデフォルトポリシーが DENY である場合、マルチキャストトラフィックはドロップされます。

[CPUクォータモード(CPU Quota Mode)]

[調整済み(Adjusted)](デフォルト):CPU 制限は、システム上の CPU の数に応じて調整されます。たとえば、10 個の CPU がある場合、CPU 制限を 3% に設定すると、エージェントは合計 30%(上位で測定)のみを使用します。

[上位(Top)]:CPU 制限値は、平均上位ビューと一致します。たとえば、CPU 制限を 3% に設定し、システムに 10 個の CPU がある場合、CPU 使用率は 3% です。これはかなり制限の厳しいモードですので、必要な場合にのみ使用してください。

[無効(Disable)]:CPU 制限機能を無効にします。エージェントは、オペレーティングシステムで使用される CPU リソースを使用します。

詳細については、Cisco Secure Workload のデータシートを参照してください。

[CPUクォータ制限(%)(CPU Quota Limit (%))]

システム処理能力の実際の制限をパーセントで指定します。

[メモリクォータ制限(MB)(Memory Quota Limit (MB))]

プロセスのメモリ制限(MB 単位)を指定します。プロセスがこの制限に達すると、再起動します。

フローの可視性

[流動解析の忠実度(Flow Analysis Fidelity)]

[カンバセーション(Conversations)](デフォルト):すべてのエージェントでカンバセーションモードを有効にします。

[詳細(Detailed)]:すべてのエージェントで詳細モードを有効にします。

Data Plane

[有効(Enable)](デフォルト):エージェントがクラスタにレポートを送信できるようにします。

[無効(Disable)]:エージェントのレポートを無効にします。

自動アップグレード

[有効(Enable)](デフォルト):新しいパッケージが利用可能になったときに、エージェントを自動的にアップグレードします。

[無効(Disable)]:エージェントを自動的にアップグレードしません。

[PID/ユーザールックアップ(PID/User Lookup)]

[有効(Enable)]:エージェントでのプロセス ID(PID)およびユーザールックアップ。

PID およびユーザールックアップの [フロー分析の忠実度(Flow Analysis Fidelity)] オプションを詳細モードに設定します。この機能を有効にすると、エージェントは、ネットワークフローをワークロードの実行中のプロセスおよびユーザーに関連付けます。プロセスの実行は、設定を有効にした後でもどのプロセスにも関連付けられていない場合がある一部のフローに注意してください。

[無効(Disable)](デフォルト):エージェントでプロセス ID およびユーザールックアップを有効にしません。

(注)  

 

ユーザールックアップは、Windows Server 2008 R2 ではサポートされていません。

サービスの保護(Service Protection)

[有効(Enable)]:エージェントでサービスの保護を有効にします。有効にすると、サーバー管理者ユーザーによる Windows エージェントサービスの無効化、Windows エージェントサービスの再起動、または Windows エージェントのアンインストールが、エージェントにより防止されます。ただし、サービスの保護を無効にした後は、エージェントサービスの停止/再起動を続行したり、エージェントをアンインストールしたりできます。

ホストからサービスの保護を一時的に無効にするには、後にある「エージェントトークンの生成」の項を参照してください。

(注)  

 
サービスの保護を有効にしても、Cisco Secure Workload 管理者が開始した次のアクションには影響しません。
  • サービスの保護が有効になっている場合でも、エージェントの手動アップグレード([エージェント(Agent)] > [アップグレード(Upgrade)]ページの UI からトリガー)は引き続き機能します。

  • サービスの保護が有効になっている場合でも、エージェントの自動アップグレード(エージェント設定プロファイルからトリガー)は引き続き機能します。

  • サービスの保護が有効になっている場合でも、Cisco Secure Workload 管理者は、引く続き UI からエージェントを削除できます。この操作では、ホスト自体からはエージェントが削除されません。

    ただし、エージェントのアップグレード/アンインストール/再インストールなどのインストーラスクリプトによって開始されたアクションは、サーバー管理者ユーザーによってトリガーされるため、ブロックされます。

[無効(Disable)](デフォルト):デフォルトでは、エージェントのサービスの保護は無効になっています。

(注)  

 

この機能は、Windows エージェントでのみ使用できます。

[CPUクォータモード(CPU Quota Mode)]

[調整済み(Adjusted)](デフォルト):システム上の CPU の数に応じて CPU 制限を調整します。たとえば、システムに 10 個の CPU がある場合に、CPU 制限を 3% に設定します。

エージェントが合計 30%(上位で測定)を使用できるようにするには、このモードを選択します。

[上位(Top)]:CPU 制限値は、平均上位ビューと一致します。たとえば、システムに 10 個の CPU がある場合に CPU 制限を 3% に設定すると、CPU 使用率は 3% のみになります。これはかなり制限の厳しいモードですので、必要な場合にのみ使用してください。

[無効(Disable)]:CPU 制限機能を無効にします。エージェントは、オペレーティングシステムで使用される CPU リソースを使用します。

[CPUクォータ制限(%)(CPU Quota Limit (%))]

エージェントが使用できるシステム処理能力の実際の制限をパーセントで指定します。

[メモリクォータ制限(MB)(Memory Quota Limit (MB))]

プロセスで使用を許容するメモリ制限を MB 単位で指定します。プロセスは、この制限に達すると再起動します。

[クリーンアップ期間(日)(Cleanup period (days))]

[有効(Enable)]:エージェントの自動クリーンアップを有効にします。非アクティブなエージェントを削除するまでの日数を入力します。

[無効(Disable)](デフォルト):エージェントで自動クリーンアップを有効にしません。

フローのディスククォータ(MB)(Flows Disk Quota (MB))

フローデータを保存するための最大サイズ制限(MB 単位)を入力します。

[フローのディスククォータ(Flows Disk Quota)] フィールドの設定により、次のようになります。

  • 0:エージェントはオフラインフローをローカルに保存しません。

  • 空白:[フロー時間枠(Flows Time Window)] フィールドが有効になります。[フロー時間枠(Flows Time Window)] に期間を入力すると、[フローのディスククォータ(Flows Disk Quota)] フィールドの値が自動的に 16 GB に設定されます。

エージェントとクラスタ間の接続が切断された場合のフローログのバッファリングには、[フローのディスククォータ(Flows Disk Quota)] または [フロー時間枠(Flows Time Window)] オプションを選択できます。

たとえば、[フロー時間枠(Flows Time Window)] を 1 時間に設定しており、エージェントがクラスタと通信できない場合、エージェントは過去 1 時間のフローデータを保存します。過去 1 時間を超えてワークロードにローカルに保存されたフローデータは、新しいログによって上書きされます。

保存されるフローデータの合計サイズ制限を MB 単位で指定します。

[フロー時間枠(時間)(Flows Time Window (Hours))]

エージェントがフローをキャプチャしてローカルに保存する必要がある期間を時間単位で指定します。

[フローのディスククォータ(Flows Disk Quota)] または [フロー時間枠(Flows Time Window)](サイズベースまたは時間ベースのローテーション)を選択します。[フロー時間枠(Flows Time Window)] を選択すると、[フローのディスククォータ(Flows Disk Quota)] は 16GB に設定されます。[フローのディスククォータ(Flows Disk Quota)] を 0 に設定すると、この機能は無効になります。

フローデータは、サイズ制限または時間制限に達するとローテーションされます。

このフィールドは、[フローのディスククォータ(Flows Disk Quota)] フィールドに値が入力されていない場合にのみ表示されます。

エージェントがフローをキャプチャしてローカルに保存する期間を時間単位で入力します。

  • エージェントへの接続が復元されると、エージェントはライブフローデータを送信します。

  • ライブフローデータの送信中に、エージェントは、バッファリングされたテレメトリデータのアップロードも開始します。テレメトリデータは、定期的に小さなパケットで送信されます。

  • バッファリングされるテレメトリデータのサイズと送信転送速度に応じて、バッファリングされたすべてのデータを送信するために複数の間隔が必要になります。

  • エージェントは、ローカルに保存されたフローデータを段階的に削除します。

ローカルに保存されている古いフローデータが、設定されたサイズまたは時間制限に達したら、それらを削除します。

パッケージの可視性、プロセスの可視性、およびフォレンジック

[パッケージの可視性(Package Visibility)]

[有効(Enable)]:ワークロードで検出されたインストール済みソフトウェアパッケージの収集とレポートを有効にします。これは、このワークロードに付随する脆弱性(CVE)を検出して提示するために必要です。

[無効(Disable)](デフォルト):エージェントでパッケージの可視性を無効にします。

[プロセスの可視性(Process Visibility)]

[有効(Enable)]:長時間実行プロセスの追跡を有効にします。これは、ワークロード上の長時間実行プロセスのリストを検出し、それらの CPU およびメモリ消費傾向やプロセスファイルハッシュとともに提示するために必要です。さらに、プロセス スナップショット グラフを作成し、プロセスのパッケージへのリンクを可能にして、プロセスがプロセス スナップショット グラフの CVE に関連しているかどうかを提示するために必要です。

[無効(Disable)](デフォルト):プロセスの可視性を無効にします。

フォレンジック

[有効(Enable)]:エージェントでフォレンジックを有効にします。エージェントは、オペレーティングシステムからの豊富なリアルタイムイベントをリッスンして取得します。これは、プログラムされたフォレンジックルールのイベントが検出されたかどうかを調べるために必要です。これにより、エージェントは短時間実行プロセスを検出してレポートすることもできます。その結果、より豊富で包括的なプロセス スナップショット グラフが得られ、より多くのキャプチャされたネットワークフローにプロセスコマンドラインを入力できるようになります。

[Meltdown エクスプロイト検出(Meltdown Exploit Detection)]

[有効(Enable)]:エージェントでフォレンジックおよび Meltdown エクスプロイト検出を有効にします。詳細については、「互換性」の「サイドチャネル」を参照してください。

[無効(Disable)](デフォルト):エージェントで Meltdown エクスプロイト検出を無効にします。

[CPUクォータモード(CPU Quota Mode)]

[調整済み(Adjusted)](デフォルト):システム上の CPU の数に応じて CPU 制限を調整します。たとえば、システムに 10 個の CPU がある場合に CPU 制限を 3% に設定します。合計 30%(上位で測定)を使用するには、このモードを選択します。

[上位(Top)]:CPU 制限値は、平均上位ビューと一致します。たとえば、システムに 10 個の CPU がある場合に CPU 制限を 3% に設定すると、CPU 使用率は 3% のままになります。この制限モードは、必要な場合にのみ使用してください。

[無効(Disable)]:CPU 制限機能を無効にします。エージェントは、オペレーティングシステムで許可されている CPU リソースを使用します。

[CPUクォータ制限(%)(CPU Quota Limit (%))]

エージェントが使用できるシステム処理能力の実際の制限をパーセントで指定します。

[メモリクォータ制限(MB)(Memory Quota Limit (MB))]

メモリ制限(MB 単位)を指定します。ストレージ制限が指定された制限を超えると、プロセスが再起動します。

ステップ 6

[保存(Save)] をクリックします。


次のタスク

作成されたプロファイルをエージェント設定インテントに関連付けます。詳細については、エージェント構成インテントの作成を参照してください。

エージェント構成インテントの作成

始める前に
手順

ステップ 1

左側のナビゲーションバーで、[管理(Manage)] > [エージェント(Agents)] をクリックします。

ステップ 2

[Configure] タブをクリックします。

ステップ 3

[エージェント構成インテント(Agent Config Intent)] 見出しの横にある [インテントの作成(Create Intent)] ボタンをクリックします。

ステップ 4

次の表にリストされているフィールドに適切な値を入力します。

フィールド

説明

[プロファイル(Profile)](必須)

既存のプロファイルの名前を入力し、ドロップダウンメニューからそのプロファイル名を選択します。

[フィルタ(Filter)](必須)

既存のフィルタまたは範囲の名前を入力するか、ドロップダウンメニューから [新しいフィルタの作成(Create new filter)] を選択します。

フィルタの作成の詳細については、「フィルタ」を参照してください。

ステップ 5

[保存(Save)] をクリックします。

図 8. エージェント構成インテント
エージェント構成インテント

エージェントのリモート VRF 設定の作成

これは、Secure Workload ソフトウェアエージェントに VRF を割り当てる際に推奨される方法です。Secure Workload アプライアンスは、この設定を使用して、Secure Workload アプライアンスへの接続時にエージェントに表示されるソース IP アドレスとソースポートに基づいて、VRF をソフトウェアセンサーに割り当てます。

手順

ステップ 1

左側のナビゲーションバーで、[管理(Manage)] > [エージェント(Agents)] をクリックします。

ステップ 2

[Configure] タブをクリックします。

ステップ 3

[エージェントのリモートVRF設定(Agent Remote VRF Configurations)] 見出しの横にある [設定の作成(Create Config)] ボタンをクリックします。

ステップ 4

フィールドに適切な値を入力し、[保存(Save)] をクリックします。

図 9. リモート VRF 設定
リモート VRF 設定

インターフェイス構成インテントの作成

リモート VRF 構成設定を使用して、Virtual Routing and Forwarding(VRF)をエージェントに割り当てることをお勧めします。まれなケースですが、エージェントホストに複数のインターフェイスがあり、異なる VRF に割り当てる必要がある場合は、インターフェイス構成インテントを使用してインターフェイスを VRF に割り当てることができます。

手順

ステップ 1

[管理(Manage)] > [エージェント(Agents)]に移動します。

ステップ 2

[Configure] タブをクリックします。

ステップ 3

[インターフェイス構成インテント(Interface Config Intent)] 見出しの横にある [インテントの作成(Create Intent)] ボタンをクリックします。

ステップ 4

次の表に一覧表示されているフィールドに適切な値を入力します。

フィールド

説明

VRF

ドロップダウンリストから VRF を選択します(必須)。

フィルタ

既存のフィルタまたは範囲の名前を入力するか、ドロップダウンリストから [新しいフィルタの作成(Create a new filter)] を選択します(必須)。

詳細については、「フィルタ」を参照してください。

ステップ 5

[保存(Save)] をクリックします。

図 10. インターフェイス構成インテント
インターフェイス構成インテント

(注)  

 

より優先順位の高い構成インテントを持つインターフェイスを削除する場合、エージェントはデフォルトの Catch All インテントにフォールバックしません。


ワークロードプロファイルでの詳細なエージェントステータスの表示

手順


ステップ 1

上記の手順に従って、エージェントのステータスを確認します。

ステップ 2

[適用エージェント(Enforcement Agents)] ページで、[エージェントOS分布(Agent OS Distribution)] をクリックします。オペレーティングシステムを選択し、ボックスの右上隅にあるフィルタイメージをクリックします。

ステップ 3

[ソフトウェア エージェント リスト(Software Agents Agent List)] ページに、エージェントと選択したオペレーティングシステムの分布が一覧表示されます。

ステップ 4

[ エージェント(Agent)] をクリックしてエージェントの詳細を表示し、[IPアドレス(IP address)] をクリックします。[ワークロードプロファイル(Workload Profile)] ページでは、ホストプロファイル、エージェントプロファイル、エージェント固有の詳細情報(帯域幅、長期プロセス、パッケージ、プロセススナップショット、設定、インターフェイス、統計、ポリシー、コンテナポリシーなど)を確認できます。

ステップ 5

[設定(Config)] タブをクリックして、エンドホストの設定を表示します。

ステップ 6

[ポリシー(Policies)] タブをクリックして、エンドホストに適用されたポリシーを表示します。

図 11. ワークロードプロファイル - 設定
ワークロードプロファイル - 設定
図 12. ワークロードプロファイル - ポリシー
ワークロードプロファイル - ポリシー

(注)  

 

[すべての統計情報の取得(Fetch All Stats)] は、個々のポリシーの統計情報を提供するために使用される Windows エージェントホストではサポートされていません。


エージェントのリホーム

エージェントのリホームは、ユーザーをオンプレミスから SaaS に、または SaaS からオンプレミスに移動する方法です。

ユーザの役割

  • Site Administrator

  • カスタマーサポート担当者

SaaS 環境への移行や SaaS 環境からの移行が可能です。特に、SaaS からオンプレミスに移行する場合は、内部サポートチームと協力する必要があります。

ワークフロー


(注)  


エージェントは、いつでも 1 つの宛先にのみ移動できます。エージェントを移動した後は、エージェントのリホームを無効にすることをお勧めします。


リホームの有効化

手順


ステップ 1

左側のナビゲーションメニューで、[管理(Manage)] > [ワークロード(Workloads)] > [エージェント(Agents)] をクリックします。

ステップ 2

[エージェントリスト(Agent List)] タブをクリックします。

ステップ 3

メニューアイコンをクリックし、[エージェントのリホーム(Rehome Agents)] を選択します。

図 13. エージェントのリホーム(Rehome Agents)

ステップ 4

[エージェントのリホーム(Agent Rehoming)] ウィンドウで、次の詳細を入力します。

フィールド

説明

宛先範囲のアクティベーションキー(Destination Scope Activation Key)

  1. [管理(Manage)] > [ワークロード(Workloads)] > [エージェント(Agents)] に移動します。

  2. [インストーラ(Installer)] タブをクリックします。

  3. [従来のパッケージインストーラを使用した手動インストール(Manual install using classic packaged installers)] を選択します。

  4. [次へ(Next)] をクリックします。

  5. [エージェントのアクティベーションキー(Agent Activation Key)] をクリックします。

  6. [キー(Key)] の値をコピーし、[宛先範囲のアクティベーションキー(Destination Scope Activation Key)] フィールドに貼り付けます。

宛先センサーVIP(Destination Sensor VIP)

  1. [プラットフォーム(Platforms)] > [クラスタ設定(Cluster Configuration)] に移動します。

  2. [センサーVIP(Sensor VIP)] をコピーし、[宛先センサーVIP(Destination Sensor VIP)] フィールドに貼り付けます。

HTTPS プロキシ

アウトバウンド通信にプロキシを使用するためにエージェントで必要となる場合は、

プロキシドメインまたはアドレスを入力します。

宛先センサーCA証明書(Destination Sensor CA Cert)

  1. [プラットフォーム(Platforms)] > [クラスタ設定(Cluster Configuration)] に移動します。

  2. [センサーCA証明書のダウンロード(Download Sensor CA Cert)] をクリックします。

図 14. エージェントのリホームの有効化

ステップ 5

[エージェントのリホームの有効化(Enable Agent Rehomeing)] をクリックします。

設定が保存されます。[リホーム(Rehome)] ボタンが右上に表示されます。


リホームするエージェントの選択

手順


ステップ 1

エージェントを選択します。

ステップ 2

[リホーム(Rehome)] をクリックします。

図 15. リホームするエージェントの選択

ステップ 3

確認のために [はい(Yes)] をクリックします。


リホームの無効化


(注)  


複数のユーザーが SaaS との間でリホームする場合、サイト管理者は各テナントやアプライアンスを個別に移動する必要があります。移動するには、リホームを無効化して設定をクリアし、新しいユーザーのリホームを有効にします。


手順


ステップ 1

メニューアイコンをクリックし、[エージェントのリホーム(Rehome Agents)] を選択します。

ステップ 2

[エージェントのリホーム(Agent Rehomeing)] ウィンドウで、[エージェントのリホームの無効化(Disable Agent Rehomeing)] をクリックします。

図 16. エージェントのリホームの無効化(Disable Agent Rehoming)

エージェントトークンの生成

エージェント設定プロファイルでは、サービス保護を有効にして、Windows エージェントサービスのアンインストール、無効化、および停止を防げます。エージェントに変更を加える場合、エージェント設定プロファイルでこのサービス保護を無効化できます。接続の問題が原因で保護を無効化できない場合は、エージェントトークンを生成して、 ワークロードのサービス保護を無効化できます。トークンは 15 分間有効です。

エージェントトークンを生成および取得するためにサポートされているロール:

  • サイト管理者:クラスタまたはテナント用。

  • カスタマーサポート:テナント用。

  • エージェントインストーラ:エージェント固有のトークン用。


(注)  


時間ベースのエージェントトークンは、 Windows OS ベースのソフトウェアエージェントに対してのみ生成できます。


エージェントトークンを生成してダウンロードするには、次の手順を実行します。

手順


ステップ 1

ナビゲーションウィンドウで、[管理(Manage)] > [ワークロード(Workloads)] > [エージェント(Agents)] > [エージェントリスト(Agent List)] の順にクリックします。

要件に基づいて、エージェントトークンタイプ(クラスタ、テナント、またはエージェント固有)を選択できます。エージェント固有のトークンの場合は、ステップ 5 に進みます。

ステップ 2

メニューアイコンをクリックして、[エージェントトークン(Agent Token)] を選択します。

(注)  

 

[エージェントトークン(Agent Token)] オプションは、サイト管理者またはカスタマーサポートのユーザーロールにのみ表示されます。

ステップ 3

トークンタイプを選択します。

  • [クラスタのトークン(Token For Cluster)]:このオプションはサイト管理者にのみ表示され、トークンはすべてのエージェントに適用されます。
  • [テナントのトークン(Token For Tenant)]:選択したテナントのエージェントに適用されます。

ステップ 4

トークンキーをダウンロードするには、[トークンのダウンロード(Download Token)] をクリックします。

ステップ 5

特定のエージェントのトークンキーの詳細を表示およびダウンロードするには、次の手順を実行します。

  1. [エージェントリスト(Agent List)] タブに移動し、目的のエージェントをクリックします。[エージェントの詳細(Agent Details)] > [エージェントトークン(Agent Token)] で、トークンのトークンキーと有効期限の詳細を確認できます。

  2. エージェント固有のトークンをダウンロードするには、[トークンのダウンロード(Download Token)] をクリックします。


次のタスク

エージェント トークン ファイルをダウンロードしたら、エージェントで次のコマンドを実行してサービス保護を無効にします。"C:\Program Files\Cisco Tetration\TetSen.exe” -unprotect <token>token はダウンロードされたエージェントトークンです。

トークンを使用してサービス保護を無効にした後、サービスが再起動して Cisco Secure Workload クラスタに接続すると、サービス保護が自動的に再度有効になる場合があります。

ワークロードでの適用の無効化

テナント所有者は、トラブルシューティングの進行中にワークロードに対する適用を選択的に無効化できます。適用を無効にすると、ワークロードの設定がオーバーライドされ、トラブルシューティングの完了後に最初の適用状態に戻せます。

ワークロードに対する適用を無効化にするには、次の手順を実行します。

手順


ステップ 1

ナビゲーションウィンドウで、[管理(Manage)] > [ワークロード(Workloads)] > [エージェント(Agents)] > [エージェントリスト(Agent List)] の順に選択します。

ステップ 2

適用を無効化にするエージェントの横にある [適用(Enforcement)] をクリックします。

図 17. ワークロードでの適用の無効化

ステップ 3

エージェントの適用を無効化にするには、[エージェント制御(Agent Controls)] で、[適用の無効化(Disable Enforcement)] をクリックします。

ステップ 4

表示されるダイアログボックスでアクションを確認します。

ステップ 5

(オプション)同様に、任意のエージェントで適用を再度有効にする場合は、[エージェント制御(Agent Controls)] で [適用の有効化(Enable Enforcement)] をクリックし、表示されるダイアログボックスでアクションを確認します。


適用が有効である場合のホスト IP アドレスの変更

エージェントで適用がすでに有効になっている場合に、サイト管理者がホストの IP アドレスを変更すると、ホスト IP アドレスがホスト ファイアウォール ルールで認識され、Catch All が拒否に設定されている場合に影響が出る可能性があります。

このシナリオでは、次の手順を実行して、ホスト IP アドレスを変更します。

手順


ステップ 1

Secure Workload UI で、適用を無効にして「新しいエージェント設定プロファイルを作成」します。

ステップ 2

IP アドレスを変更する必要があるホスト、および各ホストの新旧アドレスのリストを含むインテントを作成します。

ステップ 3

新しく作成したエージェント設定プロファイルをそのインテントに適用し、インテントを保存します。

ステップ 4

IP アドレスを変更するホストを選択し、それらのホストの適用が無効になっていることを確認します。

ステップ 5

選択したホストの IP アドレスを変更します。

ステップ 6

Secure Workload UI で、対象ホストの新しい IP アドレスを含めて、範囲内のフィルタを更新します。

ステップ 7

[インターフェイス(Interfaces)] > [エージェント ワークロード プロファイル(Agent Workload Profile)] タブで、IP アドレスが新しい IP アドレスに変更されたことを確認します。

ステップ 8

[ポリシー(Policies)] タブで、ポリシーが新しい IP アドレスで生成されていることを確認します。

ステップ 9

以前に作成したインテントまたはプロファイルを削除します。

ステップ 10

[適用の有効化(Enable Enforcement)] をクリックして、適用が無効になっていた以前のエージェント設定プロファイルの範囲で適用を有効にします。


ソフトウェアエージェントのアップグレード

UI からのエージェントのアップグレード

エージェントは、「ソフトウェアエージェントの設定」で説明されているエージェント設定インテントワークフローを使用してアップグレードできます。エージェント設定プロファイルの設定時に、有効または無効にできる [自動アップグレード(Auto Upgrade)] オプションがあります。オプションが有効になっている場合、インベントリフィルタ条件に一致するエージェントは、利用可能な最新バージョンに自動的にアップグレードされます。

[ソフトウェアエージェント(Software Agents)] > [エージェントリスト(Agent List)]ページで、古いバージョンのソフトウェアエージェントが強調表示され、[SWバージョン(SW Version)] 列の下に警告記号が表示されます。これらのエージェントをクラスタで利用可能な最新バージョンにアップグレードすることが重要です。

ソフトウェアエージェント設定インテントワークフローを使用してソフトウェアエージェントのアップグレードを設定するには、次の手順を実行します。

手順


ステップ 1

[インベントリフィルタ(Inventory Filters)] ページでインベントリフィルタを作成します。詳細については、「フィルタ」を参照してください。

図 18. インベントリフィルタ
インベントリフィルタ

ステップ 2

インベントリフィルタによって選択されたエージェント用のエージェント設定プロファイルを作成します。必要に応じて、[自動アップグレード(Auto Upgrade)] オプションを有効にして、選択したエージェントを自動的にアップグレードできます。

図 19. エージェント設定
エージェント設定

ステップ 3

インベントリフィルタを使用して選択されたエージェントに設定プロファイルを適用するためのエージェント設定インテントを作成します。自動アップグレードオプションが有効になっている場合、選択したエージェントは自動的にアップグレードされます。

通常、エージェントプロファイルがエージェントに適用された後、エージェントがアップグレードされるまでに最大 30 分かかります。

図 20. エージェント設定インテント
エージェント設定インテント

(注)  

 

デフォルトのエージェントプロファイルの自動アップグレード設定は、ERSPAN に適用されます。他のすべてのコネクタエージェントは、パッチリリースを含むクラスタのアップグレードがあるたびに自動にアップグレードされます。


エージェントの手動アップグレード

次のセクションでは、センサー設定インテントワークフローを使用せずに、エージェントを手動でアップグレードする方法について説明します。

手順

ステップ 1

左側のナビゲーションウィンドウで、[管理(Manage)] > [ワークロード(Workloads)] > [エージェント(Agents)] の順にクリックします。

ステップ 2

[アップグレード(Upgrade)] タブをクリックします。

詳細可視性エージェントと適用エージェントが表示され、エージェントごとに、アップグレード可能な新しいバージョンのみが一覧表示されます。デフォルトでは、最新バージョンが選択されています。

ステップ 3

特定のエージェントをフィルタ処理するには、フィルタボックスに検索クエリを入力します。たとえば、「Platform = CentOS-7.6」と入力します。

ステップ 4

選択したバージョンにアップグレードするエージェントを選択し、[アップグレード(Upgrade)] をクリックします。

(注)  

 

通常の状況では、エージェントに自動的にアップグレードさせることが強く推奨されます。これがサポートされている唯一のアップグレード方法です。最新バージョンを手動でダウンロードし、ワークロードで実行されているエージェントに直接展開することによってアップグレードを制御する場合は、必ず、安全上の注意事項に従ってください。


Kubernetes/Openshift エージェントの動作のアップグレード

daemonset インストーラスクリプトを使用して Kubernetes/Openshift ノードにインストールされたエージェントは、セルフアップグレードが可能です。アップグレードプロセスは、自動アップグレードオプションによって、または Kubernetes/Openshift クラスタ内の任意のノードに対してアップグレードを手動でトリガーすることによって制御されます。この環境でのアップグレードのメカニズムでは、daemonset 仕様で Docker イメージをアップグレードします。つまり、次の段落で説明するように、1 つのエージェントのアップグレードが、daemonset によってカバーされるすべてのエージェントに影響します。

Daemonset Pod 仕様が変更されると、Kubernetes/Openshift はグレースフルシャットダウンをトリガーし、新しい Docker イメージを取得して、Kubernetes/Openshift クラスタ内のすべてのノードで Secure Workload エージェントポッドを開始します。これにより、アップグレードを許可するポリシーがクラスタ内のノードのサブセットにのみ適用される場合でも、エージェントは他のノードでアップグレードされます。

すべてのノードで自動アップグレードが無効になっている場合は、新しいインストーラスクリプトをダウンロードしてインストールを再実行することにより、手動アップグレードが可能です。インストールスクリプトは、新しいインストールと既存のインストールのアップグレードの場合を自動検出し、インストール済みであることを検出すると、daemonset ポッドを手動でアップグレードするように機能します。

ソフトウェアエージェントの削除

優れた可視性または適用 Linux エージェントの削除

RPM ベースのインストール

  1. コマンド rpm -e tet-sensor を実行します。

エージェントのアンインストールイベントがクラスタに通知され、[ソフトウェアエージェント(Software Agent)] ページでエージェントがアンインストール済みとしてマークされます。

[ソフトウェアエージェント(Software Agent)] ページの UI からエージェントを手動で削除します。また、ユーザーは、エージェント設定プロファイルから [クリーンアップ期間(cleanup period)] をオンにして、エージェントの自動クリーンアップまたは削除を有効にすることもできます。


(注)  


デフォルトでは、[クリーンアップ期間(cleanup period)] はオフになっています。


Ubuntu.deb ベースのインストール

Ubuntu エージェントの新規インストールでは、ネイティブの .deb 形式が使用されるようになりました。

  1. コマンド dpkg –purge tet-sensor を実行します。

エージェントのアンインストールイベントがクラスタに通知され、[ソフトウェアエージェント(Software Agent)] ページでエージェントがアンインストール済みとしてマークされます。

[ソフトウェアエージェント(Software Agent)] ページの UI からエージェントを手動で削除します。また、ユーザーは、エージェント設定プロファイルから [クリーンアップ期間(cleanup period)] をオンにして、エージェントの自動クリーンアップまたは削除を有効にすることもできます。


(注)  


  • デフォルトでは、[クリーンアップ期間(cleanup period)] はオフになっています。

  • エージェントの操作中に、一部のカーネルモジュールがカーネルによって自動的にロードされる可能性があります。たとえば、Linux で適用が有効になっている場合、Netfilter モジュールがロードされる可能性があります。エージェントには、カーネルによってロードされたモジュールのリストがありません。したがって、エージェントのアンインストール中に、カーネルモジュールをアンロードできない可能性があります。

  • 適用エージェントがシステムファイアウォールにポリシーを適用した場合、エージェントをアンインストールすると、適用されたポリシーがクリアされ、システムファイアウォールが開きます。


図 21. エージェントのアンインストールアラート

優れた可視性または適用 Windows エージェントの削除

Secure Workload エージェントをアンインストールするには、次の 2 つのオプションがあります。

手順


ステップ 1

[コントロールパネル(Control Panel)] > [プログラム(Programs)] > [プログラムと機能(Programs and Features)]に移動し、Cisco Secure Workload Agent をアンインストールします。

ステップ 2

または、ショートカット Uninstall.lnk を実行します。

C:\Program Files\Cisco Tetration

ステップ 3

適用エージェントがシステムファイアウォールにポリシーを適用する場合、エージェントをアンインストールすると、適用されたポリシーがクリアされ、システムファイアウォールが開きます。

エージェントをアンインストールすると、クラスタ情報が更新されます。エージェントのステータスが [ソフトウェアエージェント(Software Agent)] ページで更新され、エージェントがアンインストール済みとしてマークされます。

[ソフトウェアエージェント(Software Agent)] ページの UI からエージェントを手動で削除します。また、エージェント設定プロファイルで [クリーンアップ期間(cleanup period)] をオンにして、エージェントの自動クリーンアップまたは削除を有効にすることもできます。

(注)  

 

デフォルトでは、[クリーンアップ期間(cleanup period)] はオフのままになります。

(注)  

 
  • エージェントのインストール中に Npcap をインストールした場合、エージェントのアンインストール中に Npcap もアンインストールされます。

  • デフォルトでは、ログファイル、設定ファイル、および証明書はアンインストール中に削除されません。それらを削除したい場合は、同じフォルダでショートカット UninstallAll.lnk を実行します。


優れた可視性または適用 AIX エージェントの削除

手順


コマンド ‘installp -u tet-sensor‘ を実行します。

エージェントのアンインストールイベントがクラスタに通知され、[ソフトウェアエージェント(Software Agent)] ページでエージェントがアンインストール済みとしてマークされます。

[ソフトウェアエージェント(Software Agent)] ページの UI からエージェントを手動で削除します。また、ユーザーは、エージェント設定プロファイルから [クリーンアップ期間(cleanup period)] をオンにして、エージェントの自動クリーンアップまたは削除を有効にすることもできます。

(注)  

 
  • デフォルトでは、[クリーンアップ期間(cleanup period)] はオフになっています。

  • 優れた可視性エージェントは、System Resource Controller によって tet-sensor として制御されます。起動、停止、再起動、削除が可能です。このサービスは、inittab を tet-sen-engine として使用して永続化されます。

  • 適用エージェントは、System Resource Controller によって tet-enforcer として制御されます。起動、停止、再起動、削除が可能です。このサービスは、inittab を tet-enf-engine として使用して永続化されます。

  • エージェントの操作中に、一部のカーネルモジュールがカーネルによって自動的にロードされる可能性があります。たとえば、AIX で適用が有効になっている場合、ipfilter モジュールがロードされます。エージェントには、カーネルによってロードされたモジュールのリストがありません。したがって、エージェントのアンインストール中に、カーネルモジュールをアンロードできない可能性があります。

  • 適用エージェントがシステムファイアウォールにポリシーを適用した場合、エージェントをアンインストールすると、適用されたポリシーがクリアされ、システムファイアウォールが開きます。


ユニバーサル Linux エージェントの削除

手順


ステップ 1

アンインストールスクリプト ‘/usr/local/tet-light/uninstall.sh‘ を実行します。

ステップ 2

[ソフトウェアエージェント(Software Agent)] ページの UI からエージェントを削除します。


ユニバーサル Windows エージェントの削除

手順


ステップ 1

アンインストールスクリプト ‘C:\Program Files\Cisco Tetration\Lightweight Sensor\uninstall.cmd‘ を実行します。

ステップ 2

[ソフトウェアエージェント(Software Agent)] ページの UI からエージェントを削除します。


適用 Kubernetes または OpenShift エージェントの削除

手順


ステップ 1

元のインストーラスクリプトを見つけるか、Secure Workload UI から新しいスクリプトをダウンロードします。

ステップ 2

アンインストールオプション install.sh –uninstall を実行します。インストール時と同じ考慮事項が適用されます。

  • Linux x86_64 アーキテクチャでのみサポートされます。

  • ~/.kube/config に含まれている管理者ユーザーログイン情報を使用するか、または –kubeconfig オプションを使用して kubectl 管理者ログイン情報ファイルを指定します。

ステップ 3

[ソフトウェアエージェント(Software Agent)] ページの UI からすべての Kubernetes ノードのエージェントを削除します。


優れた可視性 Solaris エージェントの削除

手順


ステップ 1

次のコマンドを実行します。

  • Solaris 11 の場合:pkg uninstall tet-sensor

ステップ 2

[ソフトウェアエージェント(Software Agent)] ページでエージェントを削除します。


ワークロードエージェントにより収集されエクスポートされるデータ

このセクションでは、ソフトウェアエージェントの主要コンポーネント、バックエンド サービスへの登録方法、分析目的で収集されてクラスタにエクスポートされるデータについて説明します。

登録

エージェントがシステムに正常にインストールされたら、有効な一意の識別子を取得するために、エージェントをバックエンドサービスに登録する必要があります。次の情報が登録要求で送信されます。

  • ホスト名

  • BIOS-UUID

  • プラットフォーム情報(CentOS-6.5 など)

  • 自己生成クライアント証明書(openssl コマンドで生成)

  • エージェントタイプ(可視性または適用)

エージェントがサーバーから有効な ID を取得できなかった場合、取得するまで再試行を続けます。エージェントの登録は非常に重要です。登録されていない場合、その後に続く他のサービス(コレクタなど)との通信がすべて拒否されます。

エージェントのアップグレード

エージェントは定期的(約 30 分) にバックエンドサービスにメッセージを送信して、現在のバージョンを報告します。バックエンドサービスは、エージェントの ID とその現在のバージョンを使用して、新しいソフトウェアパッケージがエージェントで使用できるかどうかを判断します。次の情報が送信されます。

  • エージェントの ID (登録成功後に取得)

  • 現在のエージェントのバージョン

構成サーバー

エージェントは、構成された構成サーバーに次の情報をエクスポートします。

  • Hostname

  • エージェントの ID(登録成功後に取得)

  • インターフェイスのリスト。各インターフェイスに含まれる内容:

    1. インターフェイスの名前

    2. IP ファミリ(IPv4 または IPv6)

    3. IP アドレス

    4. ネットマスク

    5. MAC アドレス

    6. インターフェイスのインデックス

インターフェイスプロパティが変更されると(既存のインターフェイスの IP アドレスの変更、新しいインターフェイスの起動など)、このリストが更新され、構成サーバーに報告されます。

ネットワークフロー情報

ネットワークフロー情報は、システムを流れるすべてのパケットを要約したものです。フロー情報をキャプチャするには、詳細と会話の 2 つのモードがあります。デフォルトでは、フロー情報をキャプチャするためにカンバセーションモードが使用されます。キャプチャされたフローはコレクタにエクスポートされ、エクスポートされる情報には次のものが含まれます。

  • フロー識別子:ネットワークフローを一意に識別します。これには、IP プロトコル、送信元と宛先の IP、レイヤー 4 ポートなどの一般情報が含まれます。

  • IP 情報:TTL、IP フラグ、パケット ID、IP オプション、フラグメンテーションフラグなど、IP ヘッダーに表示される情報が含まれます。

  • TCP 情報:シーケンス番号、ACK 番号、TCP オプション、Rcvd ウィンドウサイズなど、TCP ヘッダーに表示される情報が含まれます。

  • フロー情報:フローの統計情報(合計パケット数、合計バイト数、TCP フラグ統計情報、パケット長統計情報、ソケット統計情報など)、フローが観察されたインターフェイス インデックス、フローの開始時間と終了時間。

  • K8s 環境では、エージェントはポッドとホストからネットワークフローを取得してから、フローを関連付けて、関連するフローとして報告します。これは、次の CNI で認定されます。

    • Calico

    • Flannel

    • Weave

    • AKS/GKE/AWS VPC CNI

    • Openshift CNI

    • Cilium CNI


      (注)  


      Cilium CNI が使用されている場合、ネットワークフローはポッドとホストからキャプチャされますが、フローの関連付けはできません。


カンバセーションモードでは、エージェントは、他のコネクションレス型フローとともに、本質的に双方向の TCP フローのみをエクスポートします。カンバセーションモードは、Windows、AIX、および Linux プラットフォームでサポートされています。カンバセーションモードの詳細については、「Conversation Mode」を参照してください。


(注)  


  • K8s 環境では、ポッドまたはホストフローの関連付けはカンバセーションモードでは実行されません。

  • どちらのモードでも、エージェントは次のフローをエクスポートしません。

    • ARP/RARP 会話

    • エージェントからコレクタへのフロー


マシン情報

マシン情報には、ホストで実行されているすべてのプロセスが記述されています。さらに、プロセスに関連付けられたネットワーク情報と、プロセスの起動に使用されるコマンドが含まれています。マシン情報は毎分エクスポートされ、次の情報が含まれます。

  • [プロセス ID(Process ID)]

  • [ユーザーID(User ID)]:プロセスの所有者

  • [親プロセス ID(Parent Process ID)]

  • プロセスの起動に使用されるコマンド文字列

  • [ソケット情報(Socket information)]:プロトコル(UDP または TCP など)、アドレス タイプ(IPv4 または IPv6)、送信元および宛先 IP、送信元および宛先ポート、TCP 状態、プロセスの開始時刻と終了時刻、バイナリを処理するパス

  • [フォレンジック情報(Forensic information)]:詳細については、「互換性」の項を参照してください。

エージェント統計情報

エージェントは、システムの統計や独自の統計を含む、次のようなさまざまな統計を追跡します。

  • エージェントの開始時間と稼働時間

  • ユーザーモードとカーネルモードでのエージェントの実行時間

  • ドロップされた受信データパケットの数

  • 成功および失敗した SSL 接続の数

  • 総フローパケット数とバイト数

  • コレクタにエクスポートされたフローとパケットの合計

  • エージェントのメモリおよび CPU の使用状況

適用アラート

適用アラートには次の 3 つのタイプがあります。

  • エージェントの到達可能性

    このアラートは、エージェントに到達できない場合を検知します。このアラートは、エージェントが設定された秒数を超えて Secure Workload クラスタと通信しなかった場合にトリガーされます。

  • ワークロード ファイアウォール

    このアラートは、ワークロードで適用が設定されているものの、ワークロード ファイアウォールがオフであることが検知された場合にトリガーされます。この状態では、Secure Workload エージェントがトラフィックポリシーを適用できなくなるためです。

  • ワークロードポリシー

    このアラートは、ワークロード ファイアウォールのルールが、このワークロードに適用可能な Secure Workload ポリシー(ワークロードの「具体的なポリシー」)と異なる場合にトリガーされます。

    図 22. 適用アラートのタイプ

アラートの [重大度(Severity)] およびその他のタイプごとの設定パラメータを設定できます。

適用アラートを設定するには、アラートの設定を参照してください。

図 23. 設定済みの適用アラートの表示

適用 UI アラートの詳細

図 24. 適用アラートの詳細
適用アラートの詳細
図 25. ホストでプロキシが有効になっている場合の適用アラートの詳細
ホストでプロキシが有効になっている場合の適用アラートの詳細

適用アラートの詳細

一般的なアラート構造とフィールドに関する情報については、「共通アラート構造」を参照してください。alert_details フィールドは構造化されており、適用アラートの次のサブフィールドが含まれています。

フィールド

アラートタイプ

フォーマット

説明

AgentType

all

string

インストールタイプに応じて「ENFORCER」または「SENSOR」

HostName

all

string

エージェントが展開されているホスト名

IP

all

string

ノードまたはゲートウェイの IP アドレス

Bios

all

string

ノードの BIOS UUID

プラットフォーム

all

string

ノードのプラットフォームまたは OS 情報

CurrentVersion

all

string

ノード上のエージェントのソフトウェアバージョン

DesiredVersion

all

string

エージェントに必要なソフトウェアバージョン

LastConfigFetchAt

all

integer

エージェントが最後に HTTPS リクエストを送信したときの UNIX タイムスタンプ

適用アラートの alert_details の例


  {
    "AgentType":"ENFORCER",
    "Bios":"72EF1142-03A2-03BC-C2F8-F600567BA320",
    "CurrentVersion":"3.5.1.1.mrpm.build.win64-enforcer",
    "DesiredVersion":"",
    "HostName":"win2k12-production-db",
    "IP":"172.26.231.193",
    "Platform":"MSServer2012R2Standard"
  }

センサーアラート

センサーアラート設定には、異なるタイプのアラートを設定する機能があり、ユーザーはアラートの重大度や設定パラメータのタイプを設定できます。

詳細については、「アラート設定モーダル」を参照してください。


(注)  


Cisco Secure Workload リリース 3.5 以降、アラート設定モデルを使用してセンサーアラートを設定できます。


エージェントのアップグレードに失敗したときに報告するようにセンサーアラートを設定します。このアラートは、エージェントを目的のバージョンにアップグレードできなかった場合にトリガーされます。

エージェントフローのエクスポートを停止する必要があるタイミングを検出するようにセンサーアラートを設定します。このアラートは、エージェントとクラスタ間の接続がブロックされたため、フローやその他のシステム情報の送信や配信が妨げられている場合にトリガーされます。

エージェントのチェックインのタイムアウトを検出するようにセンサーアラートを設定します。このアラートは、クラスタがエージェントからのチェックイン要求を 90 分以上受信していない場合にトリガーされます。

図 26. センサーアラートの設定
図 27. センサーアラートの表示

センサー UI アラートの詳細

図 28. センサーアラート
センサーアラートの詳細

センサーアラートの詳細

アラートの一般的な構造とフィールドに関する情報については、「共通アラート構造」を参照してください。alert_details フィールドは構造化されており、センサーアラートの次のサブフィールドが含まれています。

フィールド

アラートタイプ

フォーマット

説明

AgentType

all

string

インストールタイプに応じて ENFORCER または SENSOR

HostName

all

string

エージェントが展開されているホスト名

IP

all

string

ノードまたはゲートウェイの IP アドレス

Bios

all

string

ノードの BIOS UUID

プラットフォーム

all

string

ノードのプラットフォームまたは OS 情報

CurrentVersion

all

string

ノード上のエージェントのソフトウェアバージョン

DesiredVersion

all

string

エージェントに必要なソフトウェアバージョン

LastConfigFetchAt

all

integer

エージェントが最後に HTTPS リクエストを送信したときの UNIX タイムスタンプ

センサーアラートの alert_details の例


  {
    "AgentType":"SENSOR",
    "Bios":"72EF1142-03A2-03BC-C2F8-F600567BA320",
    "CurrentVersion":"3.5.1.1.mrpm.build.win64-sensor",
    "DesiredVersion":"",
    "HostName":"win2k12-production-db",
    "IP":"172.26.231.193",
    "Platform":"MSServer2012R2Standard"
  }

FAQ

このセクションでは、ソフトウェアエージェントの展開および操作中に発生する可能性があるいくつかの潜在的な問題について説明します。

一般

ログファイル:ログファイルは、<install-location>/logs または <install-location>/log フォルダに保存されます。ログファイルは、Secure Workload サービスを通じてモニターおよびローテーションされます。

エージェントの展開

Linux

Q:次のコマンドを実行したときに、
rpm -Uvh tet-sensor-1.101.2-1.el6-dev.x86_64.rpm
エージェントのインストールに失敗し、次のエラーが表示される場合は、どうすればよいですか。

   error: cannot create transaction lock on /var/lib/rpm/.rpm.lock (Permission denied).

A:エージェントをインストールするための適切な権限がない場合は、root に切り替えるか、sudo を使用してエージェントをインストールしてください。

Q:「sudo rpm -Uvh tet-sensor-1.0.0-121.1b1bb546.el6-dev.x86_64.rpm」を実行すると、次のエラーが発生しました。


   Preparing...              ########################################### [100%]
   which: no lsb_release in (/sbin:/bin:/usr/sbin:/usr/bin:/usr/X11R6/bin)
   error: %pre(tet-sensor-site-1.0.0-121.1b1bb546.x86_64) scriptlet failed, exit status 1
   error:   install: %pre scriptlet failed (2), skipping tet-sensor-site-1.0.0-121.1b1bb546

A:システムはエージェントをインストールするための要件を満たしていません。今回のケースでは、lsb_release ツールはインストールされていません。

詳細については、「ソフトウェアエージェントの展開ラベル」の項を参照し、必要な依存関係をインストールしてください。

Q:「sudo rpm -Uvh tet-sensor-1.0.0-121.1b1bb546.el6-dev.x86_64.rpm」を実行すると、次のエラーが発生しました。


  Unsupported OS openSUSE project
  error: %pre(tet-sensor-1.101.1-1.x86_64) scriptlet failed, exit status 1
  error: tet-sensor-1.101.1-1.x86_64: install failed
  warning: %post(tet-sensor-site-1.101.1-1.x86_64) scriptlet failed, exit status 1

A:お使いの OS では、ソフトウェアエージェントの実行がサポートされていません(今回のケースでは、「openSUSE project」はサポートされていないプラットフォームです)。

詳細については、「ソフトウェアエージェントの展開ラベル」の項を参照してください。

Q:すべての依存関係をインストールした後、適切な権限でインストールを実行し、エラーは発生しませんでした。エージェントのインストールが成功したことを確認するにはどうすればよいですか。

A:エージェントをインストールした後、インストールされているかどうかを確認するには、次のコマンドを実行します。


$ ps -ef | grep -e csw-agent -e tet-
root     14158     1  0 Apr03 ?        00:00:00 csw-agent
root     14160 14158  0 Apr03 ?        00:00:00 csw-agent watch_files
root     14161 14158  0 Apr03 ?        00:00:03 csw-agent check_conf
root     14162 14158  0 Apr03 ?        00:01:03 tet-sensor -f conf/.sensor_config
root     14163 14158  0 Apr03 ?        00:02:38 tet-main --sensoridfile=./sensor_id
root     14164 14158  0 Apr03 ?        00:00:22 tet-enforcer --logtostderr
tet-sen+ 14173 14164  0 Apr03 ?        00:00:21 tet-enforcer --logtostderr
tet-sen+ 14192 14162  0 Apr03 ?        00:07:23 tet-sensor -f conf/.sensor_config

csw-agent の 3 つのエントリと、tet-sensor の少なくとも 2 つのエントリが表示されている必要があります。サービスが実行されていない場合は、次のディレクトリが使用可能であることを確認します。使用可能でない場合、インストールは失敗します。

  • /usr/local/tet(ほとんどの Linux ディストリビューションの場合)

  • /opt/cisco/tetration(AIX、Ubuntu の場合)

  • /opt/cisco/secure-workload(Solaris、Debian の場合)

Windows

Q:PowerShell エージェント インストーラ スクリプトを実行すると、次のいずれかのエラーが表示されます。

  1. 基礎となる接続がクローズしました。受信時に予期せぬエラーが発生しました。

  2. 共通のアルゴリズムがないため、クライアントとサーバーが通信できません

A:ホストとサーバーで設定されている SSL/TLS プロトコルが不一致である可能性が高いです。次のコマンドを使用して、SSL/TLS バージョンを確認できます。

[Net.ServicePointManager]::SecurityProtocol
サーバーと一致するように SSL/TLS を設定するには、次のコマンドを使用できます(これは永続的な変更ではなく、現在の PowerShell セッションでの一時的な変更であることに注意してください)。

[Net.ServicePointManager]::SecurityProtocol = [System.Net.SecurityProtocolType]’Ssl3,Tls,Tls11,Tls12’
Q:ダウンロードしたバンドルから MSI インストーラを実行すると、次のエラーが表示されます。

This installation package could not be opened. Verify that the package exists and that you can access it, or contact the application vendor to verify that this is a valid Windows Installer package.
AC:\Windows\Installer パスが存在することを確認してください。コマンドラインから MSI インストーラを実行する場合は、msi ファイルを指定するときに相対パスを含めないようにしてください。正しい構文の例を示します。

msiexec /i “TetrationAgentInstaller.msi” /l*v “msi_install.log” /norestart

Q:基盤となる NIC が Nutanix VirtIO ネットワークドライバの場合、Windows Sensor ソフトウェアのアップグレードに失敗するようです。

A:Npcap 0.9990 と、Nutanix VirtIO ネットワークドライバ 1.1.3 以前のバージョンの間には、非互換性の問題があります。また、Receive Segment Coalescing が有効になっています。

この問題を解決するには、Nutanix VirtIO ネットワークドライバをバージョン 1.1.3 以降にアップグレードします。

Q:Windows Sensor をインストールしました。そのセンサーが登録されていないようであり、sensor_id ファイルには uuid-invalid-platform が含まれています。

A:Windows の PATH 変数に system32 がない可能性があります。system32 が PATH に存在するか確認し、存在しない場合は、次のコマンドを実行します。

set PATH=%PATH%;C:\Windows\System32\

Q:Windows ノードの Kubernetes ポッドからネットワークフローを受信していません。

A:Windows ノードの Kubernetes ポッドからフローをキャプチャするために必要なセッションが実行されているか確認するには、次の手順を実行します。

  1. 管理者権限で cmd.exe を実行します。

  2. logman query -ets コマンドを実行します。

    次のセッションが実行されていることを確認します。

    • CSW_MonNet:ネットワークフローをキャプチャ

    • CSW_MonHCS:ポッドの作成をモニター

    • CSW_MonNat:NATed フローをモニター

Kubernetes

Kubernetes Daemonset のインストール中にインストーラスクリプトが失敗する場合、多くの理由が考えられます。

Q:ノードから到達可能なイメージを提供する Docker レジストリはありますか。

A:Cisco Secure Workload クラスタからイメージをプルするクラスタに関するダイレクトまたは HTTPS プロキシの問題をデバッグします。

Q:コンテナランタイムは SSL/TLS の安全でないエラーを報告していますか。

A:コンテナランタイムの適切な場所にあるすべての Kubernetes ノードに、Secure Workload HTTPS CA 証明書がインストールされていることを確認します。

Q:Docker レジストリ認証とイメージダウンロードの許可が失敗しましたか。

A:各ノードから、Helm チャートによって作成されたシークレットからの Docker プルシークレットを使用して、Daemonset 仕様のレジストリ URL から Docker が手動でイメージをプルするようにしてみてください。手動でのイメージプルも失敗した場合は、問題をさらにデバッグするため、Secure Workload クラスタの registryauth サービスからログをプルする必要があります。

Q:Kubernetes クラスタは Secure Workload アプライアンス内で正常にホストされていますか。

A:クラスタの [サービスステータス(service status)] ページをチェックして、関連するすべてのサービスが正常であることを確認します。[探索(explore)] ページから dstool スナップショットを実行し、生成されたログを取得します。

Q:Docker イメージビルダデーモンは実行されていますか。

A:dstool ログから、ビルドデーモンが実行されていることを確認します。

Q:Docker イメージをビルドするジョブは失敗しますか。

A:dstool ログから、イメージがビルドされていないことを確認します。Docker ビルドポッドログを使用して、ビルドキットを構築中のエラーをデバッグできます。適用コーディネータのログを使用して、ビルドの失敗をさらにデバッグすることも可能です。

Q:Helm チャートを作成するジョブは失敗しますか。

A:dstool ログから、Helm チャートが構築されていないことを確認します。適用コーディネータのログには Helm 構築ジョブの出力が含まれます。Helm チャートの構築ジョブの失敗の正確な理由をデバッグするために使用できます。

Q:インストール bash スクリプトが壊れていましたか。

A:インストール bash スクリプトのダウンロードを再試行します。bash スクリプトには、追加のバイナリデータが含まれています。bash スクリプトをテキストエディタで編集したり、テキストファイルとして保存したりすると、バイナリデータの特殊文字がテキストエディタによって破損または変更される可能性があります。

Q:Kubernetes クラスタ設定:亜種とフレーバーが多すぎます。クラシック K8 をサポートしています。

A:お客様が Kubernetes の亜種を実行している場合、展開のさまざまな段階で多くの障害モードが発生する可能性があります。失敗の段階を分類します: kubectl コマンド実行の失敗、helm コマンド実行の失敗、ポッドイメージのダウンロードの失敗、ポッドの特権モードオプションの拒否、ポッドイメージの信頼コンテンツ署名の失敗、ポッドイメージのセキュリティスキャンの失敗、ポッドバイナリ実行の失敗(アーキテクチャの不一致)、ポッドを実行しても Secure Workload サービスの開始が失敗、Secure Workload サービスが開始しても異常な動作環境が原因でランタイムエラーが発生。

Q:Kubernetes RBAC 資格情報が失敗していますか。

A:特権 DaemonSet を実行するには、K8s クラスタに対する管理者権限が必要です。kubectl 設定ファイルに、ターゲットクラスタおよびそのクラスタの管理者と同等のユーザーを指すデフォルトのコンテキストがあることを確認します。

Q:BusyBox イメージは、すべてのクラスタノードから利用可能またはダウンロード可能ですか。

A:接続の問題を修正し、BusyBox イメージがダウンロードできることを手動でテストします。ポッド仕様で使用されている BusyBox の正確なバージョンは、すべてのクラスタノードで使用可能(事前シード済み)またはダウンロード可能である必要があります。

Q:インストール中に、API サーバーおよび etcd エラーまたは通常のタイムアウトが発生しましたか。

A:Kubernetes クラスタ内のすべてのノードで DaemonSet ポッドがインスタンス化されるため、クラスタの CPU/ディスク/ネットワークの負荷が突然スパイクする可能性があります。この問題は、お客様固有のインストールの詳細に大きく依存します。過負荷が原因で、インストールプロセス(すべてのノードでプルされてディスクに書き込まれるイメージ)に時間がかかりすぎたり、Kubernetes API サーバー、または Secure Workload Docker レジストリエンドポイントが過負荷になったり、プロキシサーバー(設定されている場合)が一時的に過負荷になったりする可能性があります。すべてのノードでイメージのプルが完了し、Kubernetes クラスタノードの CPU/ディスク/ネットワークの負荷が軽減されるのを少し待ってから、インストールスクリプトを再試行します。API サーバーと Kubernetes コントロールプレーンからの etcd エラーは、Kubernetes コントロールプレーンノードがアンダープロビジョニングであるか、アクティビティの突然のスパイクの影響を受けている可能性があることを示しています。

QSecure Workload エージェントの操作でランタイムの問題が発生していますか。

A:ポッドが正しく展開され、エージェントの実行が開始されているが、ランタイムの問題が発生している場合は、Linux エージェントのトラブルシューティング セクションを参照してください。Kubernetes の展開が正常にインストールされ、ポッドが開始された後のトラブルシューティング手順は同じです。

異常タイプ

これらは、Secure Workload エージェントの使用および管理時にワークフローで発生する最も一般的な問題です。

非アクティブなエージェント

エージェントによるクラスタサービスへのチェックが停止しています。この現象は次のような原因で発生する可能性があります。

  • ホストがダウンしている可能性がある

  • ネットワーク接続が壊れているか、ファイアウォールルールによってブロックされている

  • エージェントサービスが停止している

すべてのプラットフォーム
  • ホストがアクティブで正常であることを確認します

  • エージェントサービスが稼働状態であることを確認します

  • クラスタへのネットワーク接続が機能していることを確認します

アップグレードの失敗

エージェントのアップグレードに失敗しました。これは、次のようないくつかのケースでトリガーされます。

  • チェックインスクリプトがパッケージのダウンロードを試行したときにパッケージが見つからない - アップグレードパッケージを解凍できないか、パッケージ内のインストーラを検証できません。

  • OS の問題または依存関係によるインストールプロセスの失敗。

Windows
  • CA ルート証明書が存在しない:証明書の問題

  • エージェントが最初に MSI インストールパッケージを使用して手動でインストールされた場合は、ユーザーガイドの「プラットフォームが現在サポートさているかどうかの確認」で、Windows エディションがサポートされているプラットフォームのリストと一致するかどうかを確認します。

  • OS が Windows インストーラ操作用に正しく構成されていることを確認します:Windows インストーラの問題

  • ホストに十分な空きディスク領域があることを確認します。

Linux
  • 最後のエージェントのインストール以降にホスト OS がアップグレードされている場合は、ユーザーガイドの「プラットフォームが現在サポートさているかどうかの確認」で、現在のリリースがサポートされているプラットフォームのリストと一致していることを確認します。

  • 前回のインストール以降、必要な依存関係が変更されていないことを確認します。これらの依存関係を再確認するには、-no-install オプションを指定してエージェント インストーラ スクリプトを実行します。

  • ホストに十分な空きディスク領域があることを確認します。

AIX
  • 前回のインストール以降、必要な依存関係が変更されていないことを確認します。これらの依存関係を再確認するには、-no-install オプションを指定してエージェント インストーラ スクリプトを実行します。

  • ホストに十分な空きディスク領域があることを確認します。

コンバート失敗

現在のエージェントタイプが目的のエージェントタイプと一致しないため、コンバートの試行がタイムアウトしました。この問題は、エージェントがパッケージをダウンロードするために check_in を実行したとき、または wss サービスが convert_commnad をエージェントにプッシュできなかったときに、通信の問題が原因で発生する可能性があります。

すべてのプラットフォーム

機能の変換

エージェントをあるタイプ(優れた可視性など)から別のタイプ(適用など)に変換する能力は、すべてのエージェントが利用できるわけではありません。変換を実行できないエージェントで変換が要求された場合、異常が報告されます。

同期されていないポリシー

エージェントによって最後に報告された現在のポリシー(NPC)バージョンが、クラスターで生成された現在のバージョンと一致しません。これは、エージェントとクラスタ間の通信エラー、エージェントがローカルファイアウォールでポリシーを適用できない、またはエージェントの適用サービスが実行されていないことが原因である可能性があります。

Windows
  • 適用モードが WAF の場合、ファイアウォールの有効化、ルールの追加(ルールの保持をオフの状態で)、またはデフォルトアクションの設定を妨げる GPO がホストに存在しないことを確認します。GPO の設定

  • ホストとクラスタの間に接続があることを確認します。SSL のトラブルシューティング

  • 生成されたルール数が 2000 未満であることを確認します。

  • WindowsAgentEngine サービスが実行されていることを確認します。sc query windowsagentengine

  • 利用可能なシステムリソースがあることを確認します。

Linux
  • iptables および ipset コマンドを使用して、iptables および ipset が存在することを確認します。

  • ホストとクラスタの間に接続があることを確認します。SSL のトラブルシューティング

  • tet-enforcer プロセスが実行されていることを確認します。ps -ef | grep tet-enforcer

AIX
  • ipf -V コマンドを使用して、ipfilter がインストールされ、実行されていることを確認します。

  • ホストとクラスタの間に接続があることを確認します。SSL のトラブルシューティング

  • tet-enforcer プロセスが実行されていることを確認します。ps -ef | grep tet-enforcer

フローのエクスポート:Pcap オープン

Secure Workload エージェントが Pcap デバイスをオープンしてフローをキャプチャできない場合、エージェントログにエラーが表示されます。Pcap デバイスが正常に開かれた場合は、次のように報告されます。

Windows ログ:C:\Program Files\Cisco Tetration\Logs\TetSen.exe.log
I0609 15:25:52.354 24248 Started capture thread for device <device_name>
I0609 15:25:52.354 71912 Opening device {<device_id>}
Linux ログ:/usr/local/tet/logs/tet-sensor.log
I0610 03:24:22.354 16614 Opening device <device_name>
[2020/06/10 03:24:23:3524] NOTICE: lws_client_connect_2: <device_id>: address 172.29.
˓→136.139

フローエクスポート:HTTPS 接続

エージェントとクラスタ間の接続は外部でブロックされているため、フローやその他のシステム情報が配信されません。これはホスト上のネットワーク ファイアウォール、SSL 復号化サービス、またはサードパーティのセキュリティエージェントに関する 1 つ以上の設定の問題が原因で発生します。

  • エージェントとクラスタの間に既知のファイアウォールまたは SSL 復号化セキュリティデバイスがある場合は、すべての Secure Workload コレクタと VIP の IP アドレスへの通信が許可されていることを確認してください。オンプレミスクラスタの場合、コレクタのリストは、Secure Workload Web インターフェイスの左側にあるナビゲーションバーの、[トラブルシューティング(Troubleshoot)] > [仮想マシン(Virtual Machines)] の下に表示されます。collectorDatamover-* を参照してください。Secure Workload クラウドの場合、許可する必要があるすべての IP アドレスがポータルにリストされます。

  • SSL 復号化があるかどうかを判断するために、openssl s_client を使用して接続を確立し、返された証明書を表示できます。チェーンに証明書が追加されると、エージェントのローカル CA によって拒否されます。SSL のトラブルシューティング


    (注)  


    通常、「フローエクスポート異常ステータス」を更新するサービスは 5 分ごとに実行されます。この期間は、エージェントのステータス更新が 5000 の小さなバッチで実行されているため、異なる場合があります。そのため、クラスタのエージェントが少ないほど、更新は速くなります。エージェントの数が多い場合、更新には最大 70 分かかることがあります。

    データベースに含まれるエージェントレコードの最初のソート後、クラスタとエージェントが安定し、最終的に更新間隔が短くなり、一貫性が向上します。


証明書の問題

Windows

MSI インストーラの証明書の問題

MSI インストーラは、コード署名証明書を使用して署名されています。

MSI インストーラの場合、バージョン 3.6.x 以降および 3.5.1.31 以降

  • リーフ証明書:Cisco Systems, Inc

  • 中間証明書:DigiCert Trusted G4 Code Signing RSA4096 SHA384 2021 CA1

  • ルート証明書:DigiCert Trusted Root G4

MSI インストーラの場合、以前のバージョン

  • リーフ証明書:Cisco Systems, Inc

  • 中間証明書:Symantec Class 3 SHA256 Code Signing CA

  • ルート証明書:VeriSign Class 3 Public Primary Certification Authority - G5

タイムスタンプ証明書を使用します。

MSI インストーラの場合、バージョン 3.6.x 以降および 3.5.1.31 以降

  • リーフ証明書:Symantec SHA256 TimeStamping Signer - G3

  • 中間証明書:Symantec SHA256 TimeStamping CA

  • ルート証明書:VeriSign Universal Root Certification Authority

MSI インストーラの場合、以前のバージョン

  • リーフ証明書:Symantec SHA256 Timestamping Signer - G2

  • 中間証明書:Symantec SHA256 Timestamping CA

  • ルート証明書:VeriSign Universal Root Certification Authority

MSI インストーラのデジタル署名が無効な場合、Windows Sensor のインストールまたはアップグレードは失敗します。次の場合、デジタル署名は無効です。

  • MSI インストーラの署名ルート証明書または MSI インストーラのタイムスタンプルート証明書が「信頼されたルート証明機関」ストアにない

  • MSI インストーラの署名ルート証明書または MSI インストーラのタイムスタンプルート証明書が期限切れまたは失効している

問題 1

エージェントのインストールが TetUpdate.exe.log で「Msi 署名が信頼されていません。0x800b0109 (Msi signature is not trusted. 0x800b0109)」というエラーにより失敗することがある

対処法
  • コマンドプロンプトからコマンド certmgr を実行します。

  • MSI インストーラの署名ルート証明書または MSI インストーラのタイムスタンプルート証明書が [信頼されたルート証明機関(Trusted Root Certification Authorities)] ストアにあるかどうかを確認します。

  • 証明書を [信頼されたルート証明機関(Trusted Root Certification Authorities)] ストアに移動します。

問題 2

Windows Sensor のアップグレードが TetUpdate.exe.log の「Msi 署名が信頼されていません。0x800B010C (Msi signature is not trusted. 0x800B010C)」というエラーにより失敗する

証明書が発行者によって明示的に取り消されています。

対処法
  • コマンドプロンプトからコマンド certmgr を実行します。

  • MSI インストーラの署名ルート証明書または MSI インストーラのタイムスタンプルート証明書が [信頼されたルート証明機関(Trusted Root Certification Authorities)] ストアにあるかどうかを確認します。

  • 証明書を [信頼されたルート証明機関(Trusted Root Certification Authorities)] ストアにコピーします。

問題 3

Windows Sensor のアップグレードが TetUpdate.exe.log の「Msi 署名が信頼されていません。0x80096005 (Msi signature is not trusted. 0x80096005)」で失敗する

対処法
  • コマンドプロンプトからコマンド certmgr を実行します。

  • MSI インストーラの署名ルート証明書および MSI インストーラのタイムスタンプルート証明書が「信頼されたルート証明機関」ストアにあるかどうかを確認します。

証明書が見つからない場合は、他のマシンからインポートします。

証明書をインストールするには、次の手順を実行します。

まず、稼働しているいずれかのサーバーから、証明書 VeriSign Universal Root Certificate Authority をエクスポートします。以下の手順に従います。

  • コマンドプロンプトからコマンド certmgr を実行します。

  • [信頼されたルート証明機関(Trusted Root Certification Authorities)] の下の証明書 [VeriSign Universal Root Certification Authority] を右クリックし、[すべてのタスクのエクスポート(All tasksExport)] に移動します。

  • エクスポートされた証明書を非稼働中のサーバーにコピーしてから、証明書をインポートします。

証明書をインストールするには、次の手順を実行します。

まず、稼働しているいずれかのサーバーから、証明書 VeriSign Universal Root Certificate Authority をエクスポートします。以下の手順に従います。

  • コマンドプロンプトからコマンド certmgr を実行します。

  • [信頼できるルート認証局(Trusted Root Certification Authorities)] の下にある [証明書(certificates)] タブを右クリックし、[すべてのタスクのインポート(All tasksImport)] に移動します。

  • コピーしたルート証明書を選択し、ストアに追加します。

NPCAP インストーラの証明書の問題

Windows 2012、Windows 2012 R2、Windows 8、Windows 8.1 が該当します

NPCAP バージョン:1.55

NPCAP 署名の証明書:

  • リーフ証明書:Insecure.Com LLC

  • 中間証明書:DigiCert EV Code Signing CA (SHA2)

  • ルート証明書:DigiCert High Assurance EV Root CA

NPCAP タイムスタンプ証明書:

  • リーフ証明書:DigiCert Timestamp 2021

  • 中間証明書:DigiCert SHA2 Assured ID Timestamping CA

  • ルート証明書:DigiCert Assured ID Root CA

問題 1

Windows エージェントのインストールに失敗し、msi_installer.log に以下のエラーメッセージが表示されることがある
CheckServiceStatus : Exception System.InvalidOperationException: Service npcap was not found on computer 
‘.’. —> System.ComponentModel.Win32Exception: The specified service does not exist as an installed service

対処法

  • コマンドプロンプトからコマンド certmgr を実行します。

  • [信頼できるルート認証局(Trusted Root Certification Authority)] ストアの [DigiCert High Assurance EV Root CA] を選択します。

  • 証明書が見つからない場合は、他のマシンからインポートします。

証明書をインストールするには、次の手順を実行します。

稼働中のいずれかのサーバーから証明書「DigiCert High Assurance EV Root CA」を最初にエクスポートします。以下の手順に従います。

  • コマンドプロンプトからコマンド certmgr を実行します。

  • [信頼できるルート証明局(Trusted Root Certification Authorities)] の下にある [DigiCert High Assurance EV Root CA] 証明書を右クリックします。

  • エクスポートされた証明書を非稼働中のサーバーにコピーしてから、証明書をインポートします。

証明書をインストールするには、次の手順を実行します。

  • コマンドプロンプトからコマンド certmgr を実行します。

  • [信頼できるルート認証局(Trusted Root Certification Authorities)] の下にある [証明書(certificates)] タブを右クリックし、[すべてのタスクのインポート(All tasksImport)] に移動します。

  • コピーしたルート証明書を選択し、ストアに追加します。

Windows 2008 R2 に適用

NPCAP バージョン:0.991

NPCAP 署名の証明書:

  • リーフ証明書:Insecure.Com LLC

  • 中間証明書:DigiCert EV Code Signing CA

  • ルート証明書:DigiCert High Assurance EV Root CA

NPCAP タイムスタンプ証明書:

  • リーフ証明書:DigiCert Timestamp Responder

  • 中間証明書:DigiCert Assured ID CA-1

  • ルート証明書:VeriSign DigiCert Assured ID Root CA

問題 1

Windows エージェントのインストールに失敗し、msi_installer.log に以下のエラーメッセージが表示されることがある
CheckServiceStatus : Exception System.InvalidOperationException: Service npcap was not found on
computer ‘.’. —> System.ComponentModel.Win32Exception: The specified service does not exist as an
installed service

対処法

  • コマンドプロンプトからコマンド certmgr を実行します。

  • [信頼できるルート認証局(Trusted Root Certification Authority)] ストアの [DigiCert High Assurance EV Root CA] を選択します。

  • 証明書が見つからない場合は、他のマシンからインポートします。

証明書をインストールするには、次の手順を実行します。

稼働中のいずれかのサーバーから証明書「DigiCert High Assurance EV Root CA」を最初にエクスポートします。以下の手順に従います。

  • コマンドプロンプトからコマンド certmgr を実行します。

  • [信頼できるルート証明局(Trusted Root Certification Authorities)] の下にある [DigiCert High Assurance EV Root CA] 証明書を右クリックします。

  • エクスポートされた証明書を非稼働中のサーバーにコピーしてから、証明書をインポートします。

証明書をインストールするには、次の手順を実行します。

  • コマンドプロンプトからコマンド certmgr を実行します。

  • [信頼できるルート認証局(Trusted Root Certification Authorities)] の下にある [証明書(certificates)] タブを右クリックし、[すべてのタスクのインポート(All tasksImport)] に移動します。

  • コピーしたルート証明書を選択し、ストアに追加します。

Windows ホストの名前変更

シナリオ 1:Windows ホストの名前を変更した後、IP アドレスと VRF 情報が表示されない問題を修正する手順:

  • TaaS UI から(IP アドレスと VRF 情報が欠落している新しいホスト名を持つ)エントリを削除します。

  • Windows ホストから「Cisco Secure Workload エージェント」をアンインストールし、「Cisco Tetration」ディレクトリを削除します(通常、該当するパスは「C:Program FilesCisco Tetration」)。

  • Windows ホストに「Cisco Secure Workload エージェント」をインストールします。

上記の手順を実行すると、TaaS UI でエージェントが IP アドレスと VRF 情報を使用して正常に登録されます。

シナリオ 2:計画された Windows ホストの(事前)名前変更の手順:

  • Windows ホストから「Cisco Secure Workload エージェント」をアンインストールし、「Cisco Tetration」ディレクトリを削除します(通常、該当するパスは「C:Program FilesCisco Tetration」)。

  • Windows ホストの名前を変更して再起動します。

  • Windows ホストに「Cisco Agent」をインストールします(新しいホスト名を使用)。Secure Workload

計画されたホストの名前変更に関する上記の手順に従って、エージェントを新しいホスト名で TaaS UI に登録する必要があります。

プラットフォームが現在サポートされているかどうかを確認する

AIX

  • コマンド uname -a を実行します

  • 注:メジャーバージョンとマイナーバージョンが逆になっています。

    p7-ops2> # uname -a
    AIX p7-ops2 1 7 00F8AF944C00
  • この例では、ホスト名の後の最初の数字がマイナーバージョン、2 番目の数字がメジャーバージョンであるため、AIX バージョン 7.1 になります。「サポートされるプラットフォームと要件」に記載されている内容とこのリリースを比較します

Windows Installer の問題

  • C:\Windows\Installer ディレクトリが存在することを確認してください。これはファイルエクスプローラには表示されません。最も簡単な確認方法は、CMD セッションで次を実行する方法です。dir C:\Windows\Installer

  • Windows Installer サービスが無効になっていないかどうかを確認します。サービスを手動に設定する必要があります。

  • Windows Installer によって他のエラーがレポートされていないかどうかを確認します。[Windowsログ(Windows Logs)] > [アプリケーション(Application)] > [送信元(Source) > [MsiInstaller] で Windows システムイベントログを確認します。

必要な Windows サービス

以下は、無効になっている場合にエージェントのインストール問題に関係するサービスのリストです。優れた可視性と適用エージェントの初期インストール時およびアップグレード時に、これらのサービスが稼働中であることを推奨します。

表 8. 必要な Windows サービス

サービス

インストールの目的

デバイス セットアップ マネージャ

Npcap フィルタドライバーのインストール用のデバイスドライバ管理。

デバイスのインストールサービス

Npcap フィルタドライバのインストールにも使用されます。

Windows インストーラ

エージェントの MSI パッケージのインストールに必要です。

Windows 用ファイアウォール

WAF 適用モードに必要です。

Application Experience

システム上の機能の実行可能ファイルを決定するために使用されます。


(注)  


アプリケーション体験サービスは、Windows Server 2008、2008R2、2012、2012R2、および Windows 7 のみが対象です。無効にすると、Npcap のインストール中にファイルのロックが発生し、インストールに失敗する可能性があります。


Npcap の問題

Npcap は Windows エージェント専用の PCAP ツールです。エージェントサービスが開始してから 10 秒後に、Npcap のインストールまたはサポートされているバージョンへのアップグレードが試行されます。Npcap サービスのインストールまたはアップグレードが失敗した場合、エージェントは 30 分以内にインストールを再試行します。3 回失敗すると、エージェントは Npcap を以前のサポート対象バージョンにロールバックしようとします(使用可能な場合)。その後、エージェントが Npcap のインストールを試みることはありません。C:\Program Files\Cisco Tetration\Logs\TetUpdate.exe.log および C:\Program Files\Cisco Tetration\Logs\npcap_install.log を確認して、エラーを特定できます。

Npcap がアップグレードされない(手動またはエージェント経由)

  • プロセスが現在 Npcap ライブラリを使用している場合、Npcap は正常にアンインストールされないことがあります。実行状況を調べるには、次のコマンドを実行します。

    PS C:\Program Files\Npcap> .\NPFInstall.exe -check_dll
    WindowsSensor.exe, Wireshark.exe, dumpcap.exe
    

プロセスが一覧表示される場合は、Npcap アップグレードを続行する前にそれらのプロセスを停止する必要があります。Npcap を使用しているプロセスがない場合、上記のコマンドにより<NULL>のみが表示されます。

Npcap がインストールされない

  • システムにインストールされている CA 証明書を確認します:NPCAP インストーラの証明書の問題

  • Windows インストーラの問題を確認します:Windows インストーラの問題

  • システム上の他のユーザーがネットワーク インターフェイスに変更を加えていないことを確認します。これが原因で COM ロックが発生し、NDIS ドライバのバインドが妨げられている可能性があります。

Npcap が完全にインストールされているかどうかの確認

手順

ステップ 1

[コントロールパネル(コントロールパネル)] > [プログラムと機能(Programs and Features)] をチェックして、Npcap がインストールされているアプリケーションとしてリストされているかどうかを確認します。

ステップ 2

Npcap パケットドライバが問題の NIC にバインドされていることを確認します(チェックマークが表示されます)。

ステップ 3

ドライバが正しくインストールされているかどうか確認します。

C:\Windows\system32>pnputil -e | findstr Nmap
Driver package provider : Nmap Project

ステップ 4

ドライバサービスがインストールされ、実行中であるかどうかを確認します。

C:\Windows\system32>sc query npcap
SERVICE_NAME: npcap
         TYPE : 1 KERNEL_DRIVER
         STATE : 4 RUNNING

ステップ 5

レジストリエントリが存在するかどうかを確認します(Npcap がすでに存在することを確認するためにエージェントで使用されます)。

C:\Windows\system32>reg query HKLM\software\wow6432node\npcap
HKEY_LOCAL_MACHINE\software\wow6432node\npcap
          AdminOnly REG_DWORD 0x1
          WinPcapCompatible REG_DWORD 0x0
         (Default) REG_SZ C:\Program Files\Npcap

ステップ 6

インストールされている Npcap プログラムファイルがすべて存在するかどうかを確認します。

C:\Windows\system32>dir "c:\program files\npcap"
 Directory of c:\program files\npcap
04/29/2020 02:42 PM <DIR> .
04/29/2020 02:42 PM <DIR> ..
01/22/2019 08:16 AM 868 CheckStatus.bat
11/29/2016 03:43 PM 1,034 DiagReport.bat
12/04/2018 11:12 PM 8,908 DiagReport.ps1
01/09/2019 09:22 PM 2,959 FixInstall.bat
04/29/2020 02:42 PM 134,240 install.log
01/11/2019 08:52 AM 9,920 LICENSE
03/14/2019 08:59 PM 10,434 npcap.cat
03/14/2019 08:57 PM 8,657 npcap.inf
03/14/2019 09:00 PM 74,040 npcap.sys
03/14/2019 08:57 PM 2,404 npcap_wfp.inf
03/14/2019 09:00 PM 270,648 NPFInstall.exe
04/29/2020 02:42 PM 107,783 NPFInstall.log
03/14/2019 09:01 PM 175,024 Uninstall.exe
         13 File(s) 806,919 bytes
          2 Dir(s) 264,417,628,160 bytes free

ステップ 7

.sys ドライバファイルが Windows のドライバフォルダにあるかどうかを確認します。

C:\Windows\system32>dir "C:\Windows\System32\Drivers\npcap.sys"
Directory of C:\Windows\System32\Drivers
03/14/2019 09:00 PM 74,040 npcap.sys
                  1 File(s) 74,040 bytes

NPCAP のインストールまたはアップグレードの実行中のネットワーク接続の問題

Windows 2016 のみに適用

サードパーティの LWF(ライトウェイトフィルタ)ドライバー(netmon など)がある場合、またはセットアップでチーミングアダプタが構成されており、エージェントの展開中に NPCAP がインストールされている場合、次のような状況が発生する可能性があります。

RDP が再接続される

NetBios サービスが再起動する

同様なネットワーク接続に関する問題

これは、Windows 2016 OS のバグが原因です。

Npcap との NIC チーミングの互換性の問題

チーミング NIC 機能は、物理 NIC(Intel、Broadcom、Realtek、MS 仮想アダプタなど)とチーミングドライバ構成 (スイッチベースでロードバランシングまたはフェールオーバーを備え、複数の NIC にパケットを分散するアルゴリズム) を基盤としています。

一部の NPCAP バージョンでは、特に下位のチーミング NIC へのバインド時に、チーミング NIC との互換性の問題があります。

現在の Secure Workload センサーソフトウェアは、Microsoft がサポートする NIC チーミングを使用してテストされています。
NIC type : Intel(R) 82574L Gigabit Network Connection
Teaming Mode : Switch Independent
Load Balancing Mode: Address Hash
OS : Windows 2012 , Windows 2012 R2, Windows 2016, Windows 2019
NPCAP version: 1.55
.

(注)  


Windows 2008R2 は、Microsoft がサポートする NIC チーミングに対応していません。


ネットワークフローを報告しない VDI インスタンス VM

TetSensor サービスは、NPCAP サービスが実行されているときに、複製された VM のネットワークフローをキャプチャしないことがあります。この問題は、MSI インストーラを使用して [nostart] フラグなしでエージェントがインストールされた場合、または VM テンプレートかゴールデンイメージで PowerShell インストーラを使用し、[goldenImage] フラグなしでエージェントがインストールされた場合に発生することがあります。

この場合、Secure Workload エージェントサービスは VM テンプレートで実行を開始します。NPCAP がインストールされ、VM テンプレートのネットワークスタックにバインドされます。新しい VM が VM テンプレートから複製されると、NPCAP は新しく複製された VM のネットワークスタックに正しくバインドされません。その結果、NPCAP はネットワークフローをキャプチャできません。

Npcap でのネットワークパフォーマンス

Windows TetSensor サービスが実行されていると、ネットワークパフォーマンスが影響を受けることが確認されています。Windows TetSensor サービス(tetsen.exe)は、Npcap を使用してネットワークフローをキャプチャします。ネットワークフローをキャプチャする Npcap の実装と、tetsen.exe へのネットワークフローが、ネットワークパフォーマンスに影響を及ぼします。

TetSensor をインストール後にネットワークパフォーマンスを比較:クライアント:Windows 2016

Npcap 1.55

TetSensor 構成:適用モード WFP を使用した会話モード

サーバー:Windows 2016

Npcap 1.55

TetSensor 構成:適用モード WFP を使用した会話モード

cmd の実行:iperf3.exe -c<server_ip> -t 40

表 9. 121071:Npcap 1.55 でのネットワークパフォーマンス

設定

ネットワーク パフォーマンス

TetSensor 未インストール

Npcap なし

[ ID] インターバル転送帯域幅

[ 4] 0.00 ~ 40.00 秒 18.2 ギガバイト 3.90 ギガバイト/秒(送信者)

[ 4] 0.00 ~ 40.00 秒 18.2 ギガバイト 3.90 ギガバイト/秒(受信者)

TetSensor インストール済み

Npcap インストール済み

[ ID] インターバル転送帯域幅

[ 4] 0.00 ~ 40.00 秒 17.3 ギガバイト 3.72 ギガバイト/秒(送信者)

[ 4] 0.00 ~ 40.00 秒 17.3 ギガバイト 3.72 ギガバイト/秒(受信者)

Npcap 0.9990 でのネットワークパフォーマンス

TetSensor をインストール後にネットワークパフォーマンスを比較:クライアント:Windows 2016

Npcap 0.9990

TetSensor 構成:適用モード WFP を使用した会話モード

サーバー:Windows 2016

Npcap 0.9990

TetSensor 構成:適用モード WFP を使用した会話モード

cmd の実行:iperf3.exe -c<server_ip> -t 40。表:Npcap 0.9990 のネットワークパフォーマンス

class longtable

設定

ネットワーク パフォーマンス

TetSensor インストール済み

Npcap インストール済み

[ ID] インターバル転送帯域幅

[ 4] 0.00 ~ 40.00 秒 16.3 ギガバイト 3.50 ギガバイト/秒(送信者)

[ 4] 0.00 ~ 40.00 秒 16.3 ギガバイト 3.50 ギガバイト/秒(受信者)


(注)  


パフォーマンスは、インストールされている Windows Npcap バージョン、Windows OS、およびネットワーク構成によって異なる場合があります。


OS のパフォーマンスや安定性の問題

インストールされている NPCAP のバージョンや構成が Secure Workload ソフトウェアでサポートされていない場合、OS で未知のパフォーマンス問題や安定性の問題が発生する可能性があります。

サポートされている NPCAP バージョン:0.991 および 1.55

GPO の設定

ポリシーを適用するエージェントでは、ローカル設定または GPO のいずれかを使用してファイアウォールのみを有効にする必要があります。他のすべての GPO 設定は行わず、「未設定」のままにしておく必要があります。

  • GPO 設定が適用をブロックしているかどうかを確認するには、 C:\Program Files\Cisco Tetra- tion\Logs\TetEnf.exe.log のログを確認し、次のエラー例がないかを探します。

  • 「ルールを保持 = いいえ」の設定でルールの競合が発生:「グループポリシーに設定されれているファイアウォールがあります。Secure Workload エージェントには、これを削除する権限がありません。」

  • ファイアウォールがオフに設定されている: 「GPO が DomainProfile のファイアウォールを無効にしています」

  • デフォルトアクションが設定されている:「グループポリシーは、DomainProfile のデフォルト受信アクションと競合しています」

  • ホストに適用されている GPO ポリシーを確認するには、gpresult.exe /H gpreport.html を実行し、生成された HTML レポートを開きます。以下の例では、「ルールを保持」が「いいえ」に設定されている場合、Secure Workload エージェントのファイアウォールが適用する受信ルールは、適用エージェントと競合します。

クラスタ通信へのエージェント

Secure Workload エージェントは、複数のチャネルを介してクラスタへの接続を維持します。エージェントの種類によって、接続数は異なります。

接続のタイプ

  • WSS:クラスタへのポート 443 を介した永続的なソケット接続

  • チェックイン:15 ~ 20 分ごとにクラスタへの HTTPS コールを行い、現在の構成を確認し、更新を確認し、クラスタに対してエージェントのアクティブ状態を更新します。これは、アップグレードの失敗も報告します。

  • フローエクスポート:フローメタデータをクラスタに送信するための、ポート 443(TaaS)または 5640(オンプレミス)を介した永続的な SSL 接続

  • 適用:ポート 443(Taas)または 5660(オンプレミス)を介した永続的な SSL 接続により、適用ポリシーを取り込み、適用状態を報告します。

接続状態の確認

Teration UI は、非アクティブな(チェックインしなくなった)エージェント、([統計(Stats)] の [エージェントワークロードプロファイル(Agent Workload Profile )] ページにある)エクスポートされていないフロー、または失敗した適用のいずれかを報告します。エラーに応じてワークロードのさまざまなログを確認し、問題の原因を特定することができます。

非アクティブなエージェント

Windows ログ:C:\Program Files\Cisco Tetration\Logs\TetUpdate.exe.log

Linux ログ:/usr/local/tet/logs/check_conf_update.log

HTTP 応答コード 304 が想定されており、設定の変更がないことを意味します。エラーコード = 2 も同様に想定されます。その他の HTTP 応答コードは、Secure Workload クラスタ上の WSS サービスと通信する際の問題を示します。

Tue 06/09/2020 17:25:25.08 check_conf_update: "curl did not return 200 code, it's 304,
˓→ exiting"
Tue 06/09/2020 17:25:25.08 check_conf_update: "error code after running check_conf_
˓→update = 2"
  • [304] 想定されており、設定の変更はありません。チェックインに成功しました

  • [401] 登録に失敗しました。アクティベーションキー(TaaS) がありません

  • [403] エージェントはすでに同じ UUID でクラスタに登録されています

  • [000] SSLでの接続の問題を示します。curl が WSS サーバーに到達できなかったか、証明書に問題があります。SSL トラブルシューティングで、SSL のトラブルシューティングを確認してください。

エクスポートされていないフロー

Windows ログ:C:\Program Files\Cisco Tetration\Logs\TetSen.exe.log

Linux ログ:/usr/local/tet/logs/tet-sensor.log

以下は WSS への接続が成功したことを示します

cfgserver.go:261] config server: StateConnected, wss://<config_server_ip>:443/wss/
˓→<sensor_id>/forensic, proxy:

以下はコレクタへの接続が成功したことを示します

collector.go:258] next collector: StateConnected, ssl://<collector_ip>>:5640

WSS またはコレクタへの接続中にエラーが発生した場合は、ファイアウォールの設定を確認するか、エージェントと Secure Workload の間で SSL 復号化が行われていないかどうかを確認してください。SSL のトラブルシューティング を参照してください。

ポリシー適用の失敗

Windows ログ:C:\Program Files\Cisco Tetration\Logs\TetEnf.exe.log

Linux ログ:/usr/local/tet/logs/tet-enforcer.log

ssl_client.cpp:341] Successfully connected to EFE server

EFE サーバーへの接続中にエラーが発生した場合は、ファイアウォールの設定を確認するか、エージェントと Secure Workload の間で SSL 復号化が行われていないかどうかを確認してください。SSL のトラブルシューティング を参照してください。

SSL のトラブルシューティング

エージェント通信の概要

Secure Workload エージェントは、TLS を使用して Secure Workload Cloud SaaS サーバーへの TCP 接続を保護します。これらの接続は、次の 3 つの特徴的なチャネルに分類されます。

  • エージェント -> ポート TCP/443(TLS)(sensorVIP)経由の Cisco Secure Workload SaaS 制御チャネル

    これは、エージェントが Secure Workload に登録できるようにする低ボリュームの制御チャネルであり、設定のプッシュとソフトウェアアップグレード通知も処理します。

  • エージェント -> TCP/443(TLS)(コレクタ)経由の Cisco Secure Workload SaaS フローデータ

    フローデータは、抽出されたフローメタデータ情報であり、このデータは一度に 16 個の IP アドレスのセット 1 つに送信されます。2 番目の IP アドレスのセットはスタンバイ用です。これは、実際のサーバートラフィックの約 1 ~ 5% を占めます。

  • エージェント -> TCP/443(TLS)(efe)を介した Cisco Secure Workload SaaS 適用データ

    適用データチャネルは、ポリシーをセンサーにプッシュし、適用統計を収集するために使用される低ボリュームの制御チャネルです。

センサーは、エージェントとともにインストールされているローカル CA に対して、Secure Workload クラウドの制御、データ、および適用サーバーからの TLS 証明書を検証します。他の CA は使用されないため、エージェントに送信される他の証明書は検証に失敗し、エージェントは接続されません。結果的に、エージェントは登録、チェックイン、フローの送信、または適用ポリシーの受信を行わなくなります。

エージェント通信の IP トラフィックの構成

多くの場合に使用される一般的な構成は、エージェント(ワークフロー)と Secure Workload SaaS の間に境界ファイアウォールと、場合によってはプロキシを配置することです。

各顧客(テナント)は、特定の SaaS クラスタに割り当てられます。そのクラスタの IP アドレスは、[管理(Manage)] > [サービス設定(Service Settings)] > [IPアドレス(IP Addresses)] > [サービスIP(Service IPs)]で確認できます。.

ファイアウォールまたはプロキシを設定する際は、次の IP を許可する必要があります。

  • TLS/HTTPS を介したアウトバウンドポート 443 を許可します。

  • 復号プロキシが使用されている場合は、それらの IP のプロキシバイパスと SSL/TLS バイパスを設定します。

  • 透過的なプロキシが使用されている場合は、特定の SaaS IP アドレスをルーティングし、バイパスルールを設定する必要があります。エージェントは自動 HTTPS リダイレクトを実行できません。


(注)  


アウトバウンド ファイアウォール ルールで、宛先メタデータコレクタ IP へのトラフィックフローが許可されていることを確認します。



(注)  


ユーザーインターフェイスでアウトバウンドゲートウェイの IP アドレスを編集できるようになりました。この機能により、ワークロードから発信されるメタデータトラフィックの宛先への許可が可能になります。


SSL/TLS 接続のトラブルシューティング

前のセクションで説明したとおり、エージェント通信の SSL/TLS 復号化をバイパスするために、明示的または透過的な Web プロキシを設定することが重要です。バイパスが設定されていない場合、これらのプロキシは復号化を試みる可能性があります

SSL/TLS トラフィックは、自身の証明書をエージェントに送信することによるトラフィックです。エージェントはローカル CA のみを使用して証明書を検証するため、これらのプロキシ証明書によって接続エラーが発生します。

症状には、エージェントがクラスタに登録できない、エージェントがチェックインしない、エージェントがフローを送信しない、(適用が有効になっている場合)エージェントが設定の適用を受信しないなどがあります。


(注)  


以下のトラブルシューティング手順は、デフォルトのインストールパスが使用されたことを前提としています。Windows: C:Program FilesCisco Tetration Linux: /usr/local/tet. エージェントを別の場所にインストールした場合は、手順をその場所に置き換えてください。


SSL/TLS 接続の問題は、エージェントログで報告されます。ログに SSL エラーがあるかどうかを確認するには、観察された関連する問題に対して次のコマンドを実行します。

登録、チェックイン

Linux

grep "NSS error" /usr/local/tet/log/check_conf_update.log

Windows(PowerShell)

get-content "C:\Program Files\Cisco Tetration\logs\TetUpdate.exe.log" | select-
˓→string -pattern "curl failed SSL peer certificate"
フロー(Flows)

報告される SSL/TLS 接続問題のほとんどは、エージェントの最初の接続および登録中に発生します。フローを送信するには、接続を試みる前に登録が完了している必要があります。ここで表示される SSL/TLS エラーは、センサーの VIP IP は許可されているが、コレクタの IP が許可されていないことが原因です。

Linux

grep "SSL connect error" /usr/local/tet/log/tet-sensor.log

Windows(PowerShell)

get-content "C:\Program Files\Cisco Tetration\logs\WindowsSensor*.log" | select-
˓→string -pattern "Certificate verification error"
施行

Linux

grep "Unable to validate the signing cert" /usr/local/tet/log/tet-enforcer.log

Windows(PowerShell)

get-content "C:\Program Files\Cisco Tetration\logs\WindowsSensor*.log" | select-
˓→string -pattern "Handshake failed"

上記のログチェックに SSL エラーが表示された場合は、次のコマンドを使用して、エージェントに送信されている証明書を確認できます。

Explicit Proxy - where a proxy is configured in user.cfg

Linux

curl -v -x http://<proxy_address>:<port> https://<sensorVIP>:443

Windows(PowerShell)

cd "C:\Program Files\Cisco Tetration"
.\curl.exe -kv -x http://<proxy_address>:<port> https://<sensorVIP>:443

透過型プロキシ:user.cfg プロキシ設定は不要です。このプロキシは、エージェントからインターネットへのすべての HTTP(S)トラフィック間で設定されたプロキシです。

Linux

openssl s_client -connect <sensorVIP from TaaS Portal>:443 -CAfile /usr/local/tet/
˓→cert/ca.cert

Windows(PowerShell)

cd C:\Program Files\Cisco Tetration
.\openssl.exe s_client -connect <sensorVIP from TaaS Portal>:443 -CAfile cert\ca.cert

openssl s_client respose で次のものを探しています

Verify return code: 0 (ok)

エラーが表示された場合は、証明書を調べてください。証明書(チェーン)の例には、次の証明書のみを含める必要があります(CN IP は一例です)。

証明書チェーン

0 s:/C=US/ST=CA/L=San Jose/O=Cisco Systems, Inc./OU=Tetration, Insieme BU/CN=129.146.
˓→155.109
i:/C=US/ST=CA/L=San Jose/O=Cisco Systems, Inc./OU=Tetration Analytics/CN=Customer CA

追加の証明書が表示される場合は、エージェントと Cisco Secure Workload の間に Web 復号化プロキシがある可能性があります。セキュリティグループまたはネットワークグループに連絡し、「エージェント通信の IP トラフィックの構成」セクションにリストされている IP を使用して、プロキシバイパスが設定されていることを確認してください。

Windows 2016 サーバーで Windows Sensor のインストールスクリプトが失敗する:「基になる接続が切断されました。受信時に予期しないエラーが発生しました」というエラーメッセージが表示される場合があります。考えられる理由は、PowerShell で設定されている SSL/TLS バージョンである可能性があります。

実行されている SSL/TLS バージョンを調べるには、次のコマンドを実行します。

[Net.ServicePointManager]::SecurityProtocol

上記のコマンドの出力が次である場合:

Ssl3, Tls

次に、以下のコマンドを使用して許可されたプロトコルを変更し、インストールを再試行します。

[Net.ServicePointManager]::SecurityProtocol = [System.Net.SecurityProtocolType]'Ssl3,
˓→Tls,Tls11,Tls12'

エージェントの操作

Q:エージェントを正常にインストールしましたが、[UIセンサーモニタリング(UI Sensor Monitoring)] ページに表示されません。

A:エージェントが動作を開始する前に、クラスタ内で実行されているバックエンドサーバーにエージェントを登録する必要があります。エージェントが UI ページに表示されない場合は、登録に失敗したことが原因であると考えられます。いくつかのポイントをチェックすることで、登録に失敗した理由を確認できます。

  • エージェントとバックエンドサーバー間の接続が正しく機能しているかどうかを確認します。

  • curl リクエストをバックエンドサーバーに正しく送信できるかどうかを確認します。

  • HAProxy アクセスとバックエンドサーバーのログをチェックして、登録リクエストがサーバーに届いたかどうかを確認します。

  • ログファイルで curl リクエストから返されたエラーを確認します。

Q:エージェントがインストールされ、UI ページでエージェントを確認できましたが、[ソフトウェアバージョン(SW Ver)] 列に、バージョンを示す文字列ではなく [初期化中(initializing)] と表示されます。

A:エージェントを最初にインストールしてバックエンドサーバーに登録した後、エージェントがバージョンを報告するようになるまでさらに 30 分かかります。

Q:エージェントは適切にアップグレードされていますが、[ソフトウェアバージョン(SW Ver)] フィールドには長時間にわたり(数時間など)古いバージョンが表示されたままになっています。

A:エージェントが正常にアップグレードされると、エージェントは curl リクエストを送信して現在実行中のバージョンを報告し、同じリクエストで新しいバージョンがあるか確認しようとします。次のようないくつかの理由により、リクエストがバックエンドに到達できなかった可能性があります。

  • リクエストがタイムアウトし、時間内に応答を取得できませんでした。

  • ネットワークに問題が発生し、エージェントがバックエンドサーバーに接続できませんでした。

Q:RHEL/CentOS-6.x でエージェントを実行し、正常に動作しています。OS を RHEL/CentOS-7.x にアップグレードする予定です。アップグレード後もエージェントは動作しますか?

A:現在、OS をアップグレードするシナリオ(特にメジャーリリースのアップグレード)はサポートされていません。OS のアップグレード後にエージェントを動作させるには、次の手順を実行します。

  • 既存のエージェントソフトウェアをアンインストールします。

  • 証明書を含むすべてのファイルをクリーンアップします。

  • UI に移動し、エージェントエントリを削除します。

  • OS を目的のバージョンにアップグレードします。

  • 新しい OS にエージェントソフトウェアをインストールします。

Q:RHEL/CentOS-6.x でエージェントを実行し、正常に動作しています。ホストの名前を変更する予定です。名前の変更/再起動後もエージェントは動作しますか?

A:エージェント ID は、ホスト名と bios-uuid を含むホストの一意性に基づいて計算されます。ホスト名を変更すると、ホストの ID が変更されます。次の操作を実行することをお勧めします。

  • 既存のエージェントソフトウェアをアンインストールします。

  • 証明書を含むすべてのファイルをクリーンアップします。

  • UI に移動し、古いエージェントエントリを削除します。

  • Windows ホストの名前を変更して再起動します。

  • エージェントソフトウェアを再インストールします。

Q:Windows ホストで、ルールの追加/削除/変更によってファイアウォールの逸脱が発生しました。ルールを探すにはどうすればよいですか?

A:逸脱が検出されると、エージェントはファイアウォールイベントの最後の 15 秒間を「C:\Windows\System32\config\systemprofile\AppData\Roaming\tet\firewall_events」に記録します。逸脱の原因となったルールは、policy_dev_<policy id>_<timestamp>.txt として作成された最後のファイルで見つかります。

Q:Windows ホストにエージェントを正常にインストールしましたが、センサーからのフローの報告が表示されません。なぜですか?

A:Windows ホストでフローを収集するには、Npcap が必要です。Npcap は、エージェントが正常にインストールされてから 10 秒後にインストールされます。数分経ってもセンサーからフローが報告されない場合は、エージェントとバックエンドサーバーが接続されているか、および「Npcap の問題」を参照し、Npcap が正しくインストールされているか確認してください。

Q:Windows ホスト(2008 R2)にエージェントを正常にインストールしましたが、tetsensor サービスの実行中にシステムクロックがドリフトします。なぜですか?

A:これは、Go および Windows 2008 R2 の既知の問題です。詳細については、「Golang and Win2008 R2」を参照してください。

tetsensor サービスの一部として実行されるプロセス tet-main.exe は、Go バージョン 1.15 を使用して構築されています。そのため、tetsensor サービスの実行中にシステムクロックがドリフトします。

この問題は、Windows 2008 R2 ワークロードが外部 NTP サーバーまたはドメインコントローラを NTP サーバーとして使用するように設定されている場合に発生します。

考えられる回避策:

  1. NTP に定期的にクロックを同期させます:w32tm /resync /force

  2. tet-main.exe を手動で無効にします。

    • 「管理者」権限で cmd.exe を実行します。

    • regedit.exe を実行します。

    • 「HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\TetSensor」に移動します。

    • 「ImagePath」をダブルクリックします。

    • 値を編集し、tet-main.exe を削除します。

      ビフォー:“C:\Program Files\Cisco Tetration\TetSenEngine.exe” TetSensor TetSen.exe “-f sensor_config” tet-main.exe ” ” TetUpdate.exe

      アフター:“C:\Program Files\Cisco Tetration\TetSenEngine.exe” TetSensor TetSen.exe “-f sensor_config” TetUpdate.exe

    • tetsensor サービスを再起動します。


      (注)  


      エージェントがアップグレードされるたびに、tet-main.exe を無効にしてください。


  3. 外部 NTP サーバー設定を削除します。

    • コマンドを実行します:w32tm /config /update /manualpeerlist: /syncfromflags:manual /reliable:yes

    • Windows タイムサービス、W32Time を再起動します。

エージェント トラブルシューティング ツール

エージェント トラブルシューティング ツールを使用すると、Windows 環境でエージェントに関する一般的な問題をトラブルシュートできます。このツールは、エージェントのさまざまな側面をトラブルシュートできる、複数のパラメータを持つ PowerShell スクリプトです。次の PowerShell パラメータを使用して、エージェントのさまざまな側面をトラブルシュートできます。
  • -agentHealth:このオプションは、エージェントの正常性を確認し、対処する必要がある問題を報告します。

  • -agentRegistration:このオプションを使用すると、エージェント登録に関する既知の問題を確認できます。

  • -agentUpgrade:このオプションを使用すると、エージェントのアップグレードに関する既知の問題を確認できます。

  • -enforcementHealth:このオプションは、適用の全体的な正常性を確認し、最新のポリシーがプログラムされている状態を確保します。

  • -collectLogs:このオプションは、デバッグログを収集します。このログは、さらなるトラブルシューティングのために分析できます。

エージェント トラブルシューティング ツール スクリプトを実行するには、次の手順を実行します。

手順


ステップ 1

管理者として Windows(PowerShell)を開きます。

ステップ 2

CSW のインストールディレクトリ(このディレクトリの場所は、デフォルトでは「C:\Program Files\Cisco Tetration」)に移動します。

ステップ 3

次のコマンドを使用してスクリプトを実行します。

.\AgentTroubleshooting.ps1

たとえば、エージェントの正常性を確認するには、-agentHealth パラメータを指定してスクリプトを実行します。

.\AgentTroubleshooting.ps1 -agentHealth