跨地域OSSIM传感器部署实战

2023-01-11 10:30:46 来源:51CTO博客

需求:A公司数据中心部署了一套OSSIM系统,随着公司业务扩大,现在在多个城市建立了分支办公司,需要将分支公司服务器资产数据汇总到A公司总部,而OSSIM Sensor传感器无法通过物联网直接连接到总部OSSIM Server。下面我们利用OSSIM里集成的VPN工具进行设置实现跨地域传感器部署。


(资料图片仅供参考)

步骤1:登录终端

以root用户身份登录OSSIM Server终端控制台。

登录完成之后,大家可以看到字符界面系统控制菜单。

步骤2:设置VPN Server

该步完成VPN网络号、子网掩码以及通信端口的设置操作。

依次按照如下顺序选择菜单:

System Preferences →Configure Network → Setup VPN → Configure VPN server,随后系统显示提示信息

因为在进行VPN设置时会造成网络中断,如果大家是通过SSH远程接入系统操作,可能会引起连接中断现象,所以这里的提示是希望大家最好直接登录操作系统在主机的终端上操作。上图中我们选择“Yes”进行下一步操作。

设置完成,我们退回到终端主界面,选择“Apply all Changes”使设置生效。

接下来系统开始根据更改的内容,重新配置系统。配置完成之后会产生一个重要目录/etc/openvpn/AVinfraestructure/。在该目录下的子目录keys中存储下列文件:

​-rw-r--r-- 1 root root 5358 Sep 29 14:39 01.pem-rw-r--r-- 1 root root 5358 Sep 29 14:39 alienvcd.crt-rw-r--r-- 1 root root 1025 Sep 29 14:39 alienvcd.csr-rw------- 1 root root 1704 Sep 29 14:39 alienvcd.key-rw-r--r-- 1 root root 1574 Sep 29 14:39 ca.crt-rw------- 1 root root 1704 Sep 29 14:39 ca.key-rw-r--r-- 1 root root  424 Sep 29 14:39 dh2048.pem-rw-r--r-- 1 root root  107 Sep 29 14:39 index.txt-rw-r--r-- 1 root root   21 Sep 29 14:39 index.txt.attr-rw-r--r-- 1 root root    0 Sep 29 14:39 index.txt.old-rw-r--r-- 1 root root    3 Sep 29 14:39 serial-rw-r--r-- 1 root root    3 Sep 29 14:39 serial.old​

VPN配置文件是/etc/openvpn/AVinfraestructure.conf

表1 OSSIM服务器端关键文件

文件名

用途

备注

Ca.key

私钥

需保密

Ca.crt

主证书文件-CA证书文件,公钥

Dh2048.pem

Diffie-Hellman参数文件

Alienvcd.crt

OpenVPN服务器公钥

Alienvcd.key

OpenVPN服务器私钥

无论是服务端,还是客户端在配置的时候,都不需要使用ca.key文件的。但该文件却很重要,所以,我们应该把它另外保存好,而不是放在服务器上哦!

观察日志:

Openvpn日志会被记录在/var/log/syslog文件中,配置时可观察该文件。

# cat /var/log/syslog |grep ovpn

Oct  9 02:56:56 Sensor1 ovpn-192.168.109.190[1860]: VERIFY OK: depth=0, C=ES, ST=ES, L=Madrid, O=Alienvault, CN=alienvcd, emailAddress=root@alienvault.comOct  9 02:56:56 Sensor1 ovpn-192.168.109.190[1860]: Data Channel Encrypt: Cipher "AES-256-GCM" initialized with 256 bit keyOct  9 02:56:56 Sensor1 ovpn-192.168.109.190[1860]: Data Channel Decrypt: Cipher "AES-256-GCM" initialized with 256 bit keyOct  9 02:56:56 Sensor1 ovpn-192.168.109.190[1860]: Control Channel: TLSv1.2, cipher TLSv1/SSLv3 ECDHE-RSA-AES256-GCM-SHA384, 2048 bit RSA

观察服务器端日志

#cat /var/log/syslog | grep ovpn-AVinfraestructureOct  9 16:31:58 OSSIM-Server ovpn-AVinfraestructure[74948]: TUN/TAP device tun0 openedOct  9 16:31:58 OSSIM-Server ovpn-AVinfraestructure[74948]: TUN/TAP TX queue length set to 100Oct  9 16:31:58 OSSIM-Server ovpn-AVinfraestructure[74948]: do_ifconfig, tt->did_ifconfig_ipv6_setup=0Oct  9 16:31:58 OSSIM-Server ovpn-AVinfraestructure[74948]: /sbin/ip link set dev tun0 up mtu 1500Oct  9 16:31:58 OSSIM-Server ovpn-AVinfraestructure[74948]: /sbin/ip addr add dev tun0 local 10.67.68.1 peer 10.67.68.2Oct  9 16:31:58 OSSIM-Server ovpn-AVinfraestructure[74948]: /sbin/ip route add 10.67.68.0/24 via 10.67.68.2Oct  9 16:31:58 OSSIM-Server ovpn-AVinfraestructure[74948]: Could not determine IPv4/IPv6 protocol. Using AF_INETOct  9 16:31:58 OSSIM-Server ovpn-AVinfraestructure[74948]: Socket Buffers: R=[87380->87380] S=[16384->16384]Oct  9 16:31:58 OSSIM-Server ovpn-AVinfraestructure[74948]: Listening for incoming TCP connection on [AF_INET][undef]:33800Oct  9 16:31:58 OSSIM-Server ovpn-AVinfraestructure[74948]: TCPv4_SERVER link local (bound): [AF_INET][undef]:33800Oct  9 16:31:58 OSSIM-Server ovpn-AVinfraestructure[74948]: TCPv4_SERVER link remote: [AF_UNSPEC]Oct  9 16:31:58 OSSIM-Server ovpn-AVinfraestructure[74948]: GID set to nogroupOct  9 16:31:58 OSSIM-Server ovpn-AVinfraestructure[74948]: UID set to nobodyOct  9 16:31:58 OSSIM-Server ovpn-AVinfraestructure[74948]: MULTI: multi_init called, r=256 v=256Oct  9 16:31:58 OSSIM-Server ovpn-AVinfraestructure[74948]: IFCONFIG POOL: base=10.67.68.4 size=62, ipv6=0Oct  9 16:31:58 OSSIM-Server ovpn-AVinfraestructure[74948]: MULTI: TCP INIT maxclients=1024 maxevents=1028Oct  9 16:31:58 OSSIM-Server ovpn-AVinfraestructure[74948]: Initialization Sequence CompletedOct  9 16:32:27 OSSIM-Server ansible-command: Invoked with executable=None shell=True args=echo "update alienvault.server set ip=inet6_aton("10.67.68.1") where id=unhex("036D4D569435D35BCC9C4B18A37B7446");" | ossim-db  removes=None creates=None chdir=None

步骤3:启动OpenVPN服务器

依次按照如下顺序选择菜单:

System Preferences →Configure Network → Setup VPN →Enable/Disable VPN,系统弹出如下界面。

按下空格键会移动星号,选择“yes”。退回控制台首页选择Apply all Changes。

设置完成之后,我们输入“ifconfig”命令查看网络接口。

alienvault:~# ifconfig eth0: flags=4419  mtu 1500        inet 192.168.109.180  netmask 255.255.255.0  broadcast 192.168.109.255        inet6 fe80::20c:29ff:fe7b:7446  prefixlen 64  scopeid 0x20        ether 00:0c:29:7b:74:46  txqueuelen 1000  (Ethernet)        RX packets 1757  bytes 223259 (218.0 KiB)        RX errors 0  dropped 0  overruns 0  frame 0        TX packets 1270  bytes 408671 (399.0 KiB)        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0lo: flags=73  mtu 65536        inet 127.0.0.1  netmask 255.0.0.0        inet6 ::1  prefixlen 128  scopeid 0x10        loop  txqueuelen 1  (Local Loopback)        RX packets 293131  bytes 296935151 (283.1 MiB)        RX errors 0  dropped 0  overruns 0  frame 0        TX packets 293131  bytes 296935151 (283.1 MiB)        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0tun0: flags=4305  mtu 1500        inet 10.67.68.1  netmask 255.255.255.255  destination 10.67.68.2        inet6 fe80::bf15:63d9:10c8:66ba  prefixlen 64  scopeid 0x20        unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 100  (UNSPEC)        RX packets 0  bytes 0 (0.0 B)        RX errors 0  dropped 0  overruns 0  frame 0        TX packets 0  bytes 0 (0.0 B)        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

输入netstat命令查看通讯端口是否已在监听状态。Openvpn是点对点通讯,所以上面出现了10.67.68.1和10.67.68.2两个地址。

alienvault:~# netstat -na |grep 33800tcp        0      0 0.0.0.0:33800           0.0.0.0:*               LISTEN

从上看出,tun0接口和33800端口均工作在正常状态,步骤3设置成功。

观察路由表

OSSIM-Server:/etc/iptables# route -nKernel IP routing tableDestination     Gateway         Genmask         Flags Metric Ref    Use Iface0.0.0.0         192.168.109.2   0.0.0.0         UG    0      0        0 eth010.67.68.0      10.67.68.2      255.255.255.0   UG    0      0        0 tun010.67.68.2      0.0.0.0         255.255.255.255 UH    0      0        0 tun0192.168.109.0   0.0.0.0         255.255.255.0   U     0      0        0 eth0Sensor端在VPN添加完成之后的路由表Sensor1:/etc/openvpn# route -nKernel IP routing tableDestination     Gateway         Genmask         Flags Metric Ref    Use Iface0.0.0.0         192.168.109.2   0.0.0.0         UG    0      0        0 eth010.67.68.0      10.67.68.11     255.255.255.0   UG    0      0        0 tun010.67.68.11     0.0.0.0         255.255.255.255 UH    0      0        0 tun0192.168.109.0   0.0.0.0         255.255.255.0   U     0      0        0 eth0

观察服务器的VPN文件

观察进程

OSSIM-Server:~# ps -ef |grep openvpnnobody     3197      1  0 11:00 ?        00:00:01 /usr/sbin/openvpn --writepid /run/openvpn/AVinfraestructure.pid --daemon ovpn-AVinfraestructure --status /run/openvpn/AVinfraestructure.status 10 --cd /etc/openvpn --config /etc/openvpn/AVinfraestructure.confroot      18131  17833  0 11:36 pts/3    00:00:00 grep --color=auto openvpn

查看AVinfraestructure.conf文件的内容

#cat  /etc/openvpn/AVinfraestructure.confport 33800proto tcpdev tunserver 10.67.68.0 255.255.255.0            //为客户端设定IP网段

//服务器端OpenVPN证书文件统一放置在/etc/openvpn/AVinfraestructure/keys/目录之中

ca /etc/openvpn/AVinfraestructure/keys/ca.crtcert /etc/openvpn/AVinfraestructure/keys/alienvcd.crtkey /etc/openvpn/AVinfraestructure/keys/alienvcd.keydh /etc/openvpn/AVinfraestructure/keys/dh2048.pemuser nobody      //启动VPN进程的用户和组名称, openVPN服务使用nobody用户和nogroup组运行服务group nogroupverb 3mute 20keepalive 10 120client-config-dir /etc/openvpn/ccd   //定义服务器读取特殊客户端配置文件的目录为ccdcomp-lzopersist-keypersist-tunccd-exclusiveclient-to-clientreneg-sec 300

配置文件中有关ccd目录的解释:

OSSIM-Server:/etc/openvpn/ccd# cat 192.168.109.190 ifconfig-push 10.67.68.10 10.67.68.11

从上面可以分析出,/etc/openvpn/ccd/192.168.109.190文件的作用就是要将配置文件推送到190这台客户端上。推送文件(/etc/openvpn/nodes/192.168.109.190.tar.gz)在服务器端,采用压缩包方式存在,系统会自动将这个压缩文件推送到190这台主机,并自动解压缩。

防火墙规则产生的变化

在VPN客户端配置完成之后,为了确保通信正常,OSSIM端系统会自动对iptabls规则进行调整。例如/etc/iptables/rules0101-redis-server-otx.iptables文件会自动增加下面两行规则:

-A INPUT -p tcp -m state --state NEW -m tcp --dport 6380 -s 10.67.68.10 -j ACCEPT​-A INPUT -p tcp -m state --state NEW -m tcp --dport 6380 -s 10.67.68.1 -j ACCEPT​

步骤4:在Sensor上启动VPN服务

具体步骤同步骤 3

步骤5:在Server上配置VPN 客户端

这里所指配置VPN客户端是在服务器控制台上添加192.168.109.190的客户端。

依次按照如下顺序选择菜单:

System Preferences →Configure Network → Setup VPN →Configure VPN client

这里IP地址填写Sensor的IP。提示输入口令输入Sensor的root用户口令。

接着系统开始添加VPN客户端

通过上述提示我们可以发现,客户端添加成功。退后系统弹出如下界面:

步骤6:在Sensor上进行验证

观察接口

在Sensor上输入ifconfig命令

alienvault:~# ifconfig eth0: flags=4419  mtu 1500        inet 192.168.109.190  netmask 255.255.255.0  broadcast 192.168.109.255        inet6 fe80::20c:29ff:feb5:9b2  prefixlen 64  scopeid 0x20        ether 00:0c:29:b5:09:b2  txqueuelen 1000  (Ethernet)        RX packets 30650  bytes 22213491 (21.1 MiB)        RX errors 0  dropped 0  overruns 0  frame 0        TX packets 4111  bytes 1033375 (1009.1 KiB)        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0lo: flags=73  mtu 65536        inet 127.0.0.1  netmask 255.0.0.0        inet6 ::1  prefixlen 128  scopeid 0x10        loop  txqueuelen 1  (Local Loopback)        RX packets 13716  bytes 659416 (643.9 KiB)        RX errors 0  dropped 0  overruns 0  frame 0        TX packets 13716  bytes 659416 (643.9 KiB)        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0tun0: flags=4305  mtu 1500        inet 10.67.68.10  netmask 255.255.255.255  destination 10.67.68.11        inet6 fe80::bcf0:29ac:8262:9859  prefixlen 64  scopeid 0x20        unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 100  (UNSPEC)        RX packets 0  bytes 0 (0.0 B)        RX errors 0  dropped 0  overruns 0  frame 0        TX packets 0  bytes 0 (0.0 B)        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

观察通讯端口:

alienvault:~# netstat -na | grep 33800tcp        0      0 192.168.109.190:50348   192.168.109.180:33800   ESTABLISHED

查看路由

Sensor1:~# ip routedefault via 192.168.109.2 dev eth0 onlink 10.67.68.0/24 via 10.67.68.11 dev tun0 10.67.68.11 dev tun0 proto kernel scope link src 10.67.68.10 192.168.109.0/24 dev eth0 proto kernel scope link src 192.168.109.190OSSIM-Server:~# ip routedefault via 192.168.109.2 dev eth0 onlink 10.67.68.0/24 via 10.67.68.2 dev tun0 10.67.68.2 dev tun0 proto kernel scope link src 10.67.68.1 192.168.109.0/24 dev eth0 proto kernel scope link src 192.168.109.180

观察openvpn进程

Sensor1:/etc/openvpn# ps -ef |grep openvpnnobody     1860      1  0 23:01 ?        00:00:00 /usr/sbin/openvpn --writepid /run/openvpn/192.168.109.190.pid --daemon ovpn-192.168.109.190 --status /run/openvpn/192.168.109.190.status 10 --cd /etc/openvpn --config /etc/openvpn/192.168.109.190.conf

说明:Sensor(192.168.109.190)上产生的证书文件和配置文件

/usr/sbin/openvpn进程会调用/etc/openvpn/192.168.109.190.conf这个配置文件,然后启动一个进程。

配置文件192.168.109.190.conf

我们首先查看该文件的内容:

#cat /etc/openvpn/192.168.109.190.conf

步骤7:在Sensor上发起连接到Server的请求

从浏览器登录Web UI

见到下图后,说明添加Sensor成功。

在WebUI中查看

观察远程Sensor状态

观察Server装态

总 结

经过以上七个步骤Server和Sensor之间通过VPN建立的加密通道已经建立。刚安装完成的系统默认主机名都是alienvault,为了便于观察我们登录终端修改计算机名称将Sensor改为Sensor1,Server改名为OSSIM-Server,在步骤3完成之后,Web UI中我们可以观察alienvault主机的状态。

备注:搭建好的系统截图可供大家实验参考

2022年51CTO学堂讲师评选正在进行中,希望各位投上宝贵一票。

​​https://edu.51cto.com/lecturer/350944.html​​​

(以用户ID登录并进行投票)

标签: 配置文件 服务器端 系统会自动

上一篇:红外线热成像仪对比红外测温仪怎么样(红外热成像仪与红外测温仪区的区别)
下一篇:48-Docker-多容器数据共享及持久化