® aker security solutions · este guia foi criado com o objetivo de auxiliar engenheiros, gerentes...
TRANSCRIPT
1 ® Aker Security Solutions
Versão:20/11/17
2 ® Aker Security Solutions
1 Índice
1 Índice ......................................................................................................................... 2
2 Introdução.................................................................................................................. 5
Como está disposto este manual. .................................................................................... 5
3 Aker Report Center ..................................................................................................... 7
Requisitos do Sistema ....................................................................................................... 9
Primeiros passos ............................................................................................................... 9
Instalação ........................................................................................................................ 10
Configurando as Interfaces de rede do Aker Report Center .......................................... 13
Configurando o DNS e Hostname ................................................................................... 16
Primeiro Acesso à Interface de gerenciamento web do Aker Report Center ................ 18
Rotate de logs ................................................................................................................. 21
4 Gerenciamento do Aker Report Center ......................................................................22
Painel .............................................................................................................................. 23
Widget Informações de hardware ...................................................................... 24
Widget Estado de ativo ...................................................................................... 24
Widget Horário do sistema ................................................................................. 25
Widget Fila de relatórios .................................................................................... 25
Visualizar eventos ........................................................................................................... 25
Pesquisa detalhada ........................................................................................... 26
Detalhamento de log .......................................................................................... 27
Exportando logs para arquivo CSV .................................................................... 28
Relatórios ........................................................................................................................ 29
Agendamento de relatórios ................................................................................ 30
Geração de relatórios ........................................................................................ 32
Fila de relatórios ................................................................................................ 35
Visualização de Relatórios ................................................................................. 37
Lista de relatórios disponíveis no Aker Report Center ....................................... 39
Registro ........................................................................................................................... 41
3 ® Aker Security Solutions
Entidades ........................................................................................................... 42
Colunas .............................................................................................................. 43
Tipos de ativos ................................................................................................... 45
Ativos ................................................................................................................. 48
Administração ................................................................................................................. 50
Perfil ................................................................................................................... 50
Usuário .............................................................................................................. 52
Configurações ................................................................................................................. 53
Auditoria ............................................................................................................. 53
Banco de logs .................................................................................................... 54
E-mail ................................................................................................................. 56
Rede .................................................................................................................. 57
Servidores NTP.................................................................................................. 57
Autenticação ...................................................................................................... 58
Syslog ................................................................................................................ 60
Backup ............................................................................................................... 61
Ajuda ............................................................................................................................... 61
Janela de Licença. ............................................................................................. 62
Sistema de backup e restauração seguro para operações críticas ................................ 62
Lista de comandos disponíveis para a Interface de texto do Aker Report Center ......... 66
Troubleshooting .............................................................................................................. 67
1. A interface de gerenciamento web parou de responder, como posso verificar o
estado do processo ou daemon responsável? ............................................................. 67
2. Meu Aker Report Center não está recebendo logs do meu ativo, como posso verificar
se vindos do Ativo estão conectados no Aker Report Center? ..................................... 67
3. Como posso monitora os logs administrativos do sistema? ..................... 68
4. Como posso monitorar o banco de dados onde os logs enviados pelos ativos são
armazenados? .............................................................................................................. 68
5. Como expandir o espaço em disco (LVM)? .............................................. 68
6. Como modificar a credencias de acesso padrão? .................................... 73
4 ® Aker Security Solutions
Aker Report Center
5 ® Aker Security Solutions
2 Introdução
Seja bem-vindo ao manual do usuário do Aker Report Center.
Nos próximos capítulos você aprenderá como configurar esta poderosa ferramenta de gerenciamento
de logs e criação de relatórios. Esta introdução tem como objetivo descrever a organização deste manual e
tentar tornar sua leitura o mais simples e agradável possível.
Como está disposto este manual.
Este manual é organizado em vários capítulos e cada capítulo mostra um aspecto de configuração do
produto e todas as informações relevantes ao aspecto tratado.
Este guia foi criado com o objetivo de auxiliar engenheiros, gerentes dos produtos e especialistas de
rede a instalar, configurar e entender as funcionalidades do Aker Report Center.
Todos os capítulos começam com uma introdução teórica sobre o tema a ser tratado seguido dos
aspectos específicos de configuração do Aker Report Center. Juntamente com esta introdução teórica, alguns
módulos possuem exemplos práticos do uso do serviço a ser configurado. Em situações hipotéticas, porém,
bastante plausíveis. Buscamos, com isso, tornar o entendimento das diversas variáveis de configuração o
mais simples possível.
Recomendamos que este manual seja lido na ordem apresentada pelo menos uma vez.
Posteriormente, se for necessário, é possível utilizá-lo como fonte de referência.
Para facilitar o seu uso como referência os capítulos estão divididos em tópicos, com acesso imediato
pelo índice principal.
No decorrer deste manual aparecerá o símbolo seguido de uma frase escrita em letras vermelhas,
isto significa que a frase em questão é uma observação muito importante e deve ser totalmente entendida
antes que se prossiga com a leitura do capítulo.
6 ® Aker Security Solutions
Sobre o produto
Apesar dos ativos de rede armazenarem uma grande quantidade de dados que contém informações
de extrema importância para a proteção e o gerenciamento de rede, muitas empresas não possuem os
recursos e ferramentas necessárias para analisar estes dados, efetivamente e em tempo real, o que
proporcionaria um aumento da segurança em seu ambiente de TI.
Os ativos da sua empresa estão constantemente gerando logs. Esses dados dizem muito sobre o
ambiente computacional e analisá-los é fundamental no gerenciamento de operações de TI. Para ajudar você
nessa complexa tarefa, desenvolvemos o Aker Report Center, uma ferramenta capaz de receber, interpretar
e gravar logs.
Aker Report Center, mais do que um centralizador de logs, um
guia de estratégias corporativas.
7 ® Aker Security Solutions
3 Aker Report Center
Neste capitulo serão abordados as principais características e funcionalidade do produto, requisitos,
primeiros passos, e o procedimento de instalação do Aker Report Center.
O Aker Report Center oferece o gerenciamento e a centralização de logs, realizando uma análise
preditiva, capaz de descobrir padrões suspeitos nos dados coletados, indetectáveis aos olhos humanos. Desta
forma, é possível customizar a visualização e agendamento da geração de relatórios, a visualização de gráficos
e a filtragem de logs
O Aker Report Center mantém uma base de dados centralizada de logs da rede, gerando relatórios e
gráficos gerenciais, assim, é possível visualizar as atividades de seus ativos, diagnosticar incidentes de
segurança digital e garantir uma efetiva governança de TI. Tudo isso de forma simples, via interface Web e
com relatórios personalizáveis para atender às demandas específicas de sua empresa.
O Aker Report Center possui sua própria distribuição baseada no Yocto Project.
O Yocto oferece modelos, ferramentas e métodos que auxiliam na criação de um sistema customizado
baseado em Linux, permitindo embutir produtos desejados, independentemente da arquitetura de
hardware, em sua própria distribuição Linux. O projeto Yocto foi fundado em 2010 com uma iniciação
colaborativa entre diversos fabricantes de hardware, vendedores de sistemas operacionais open source, e
empresas de eletrônicos, com o objetivo principal de estabelecer ordem no desenvolvimento de distribuições
Linux embutidas.
Principais funcionalidades do Aker Report Center
FILTRO DE LOGS
Os logs são processados e interpretados possibilitando a realização de pesquisas avançadas e o
conhecimento das informações presentes neles
ARMAZENAMENTO DE LOGS
Armazenamento e rotação automática de dados.
RECEBIMENTO DE LOGS
O Aker Report Center recebe logs via protocolo syslog e interpreta seus campos utilizando expressões
regulares (RegEx). Uma expressão regular consiste em um padrão utilizado para procurar ou substituir
palavras ou grupos de palavras.
GRANULARIDADE DE ADMINISTRAÇÃO
Defina perfis de usuário para gerenciar o que pode ser visto e editado, possibilitando um maior
controle sobre as diversas realidades dos departamentos de sua empresa.
8 ® Aker Security Solutions
GOVERNANÇA EM TI
Ao centralizar e analisar logs, o Aker Report Center transforma dados em informações, por meio de
relatórios completos, que ajudarão você a tomar as melhores decisões sobre a infraestrutura de TI da sua
empresa.
Características
Suporta 2 tipos de ativos;
Armazenamento de logs para ativos de terceiros pelo protocolo syslog;
Dashboard personalizável e responsivo;
Vantagens
Alta performance;
Interface Web de fácil configuração em português e inglês;
Gerenciamento de logs via dispositivo móvel;
Simplificação da gestão da infraestrutura de TI.
Novidades da versão 3.0
Nova Interface Web com responsividade para acesso via Mobile e Multiplataforma;
Novos Relatórios, com novas customizações;
Relatórios com agrupamento de dados;
Novos Widgets;
Melhorias de Performance;
Maior Estabilidade;
Integração com informações de Active Directories;
Sistema de Backup e Restauração, seguro para operações críticas (akrescue);
Maior Usabilidade e Responsividade.
9 ® Aker Security Solutions
Requisitos do Sistema
Para que o Aker Report Center funcione de maneira satisfatória, recomenda-se que as configurações
descritas a seguir sejam atendidas:
Aker Box:
HD: 1 TB
RAM: 8 GB
Processador: 3.40 GHz, 4 núcleos.
Máquina Virtual:
HD: 160 GB
RAM:4 GB
Processador: 4 núcleos
Primeiros passos
Este tópico detalha a ordem e os primeiros passos para obter uma implementação bem-sucedida do
Aker Report Center.
Para facilitar e agilizar o procedimento de instalação e configuração do Aker Report Center é
recomendado que as premissas e passos descritos abaixo sejam seguidos na ordem apresentada.
Premissas:
Tenha em mãos as seguintes informações de sua rede:
Informações básicas de rede (IP, máscara, gateway, DNS);
Informações dos ativos de rede;
E-mail gerencial para envio de mensagens do Sistema (Opcional);
Caso deseje habilitar a autenticação LDAP, será necessário obter as seguintes informações:
Host, domínio, base dn e porta utilizada pelo servidor. Caso o AD não aceite consultas
anônimas, favor obter o usuário e senha para acesso.
Configuração de servidor Syslog (Opcional);
A seguir os primeiros passos para implementação do Aker Report Center:
Instalação;
Configurando as interfaces de Aker Report Center;
Acesso à interface de gerenciamento web;
10 ® Aker Security Solutions
Antes de cadastrar um ativo no sistema é necessário ter entidades e tipos de ativos configurados,
caso não opte por utilizar os modelos padrão disponíveis no sistema.
Caso deseje obter mais informações sobre como configurar entidades ou novos tipos de ativos clique
nos links abaixo, caso contrário clique em “cadastro de ativos”.
Cadastro de entidades;
Cadastro de novos tipos de ativos;
Cadastro de ativos;
Gerando Relatórios;
Visualizando os eventos;
No final de cada tópico mencionado acima existe um link para retornar aos primeiros passos de
implementação do Aker Report Center.
Instalação
A seguir serão abordados os procedimentos para a instalação do Aker Report Center.
Efetue o download da imagem do Aker Report Center para IS/VM na página de download no
site da Aker:
http://www.aker.com.br/produtos/aker-report-center/downloads/
Em seguida, abra a imagem do Aker Report Center no virtualizador desejado e inicie a máquina.
Na tela inicial do instalador do Aker Report Center selecione a opção “Instalar o Aker Report
Center” e pressionar a tecla “Enter”.
Ao iniciar o instalador, o menu principal será exibido. Selecione a opção 1.
11 ® Aker Security Solutions
Em seguida, o aviso referente a perda de todas as configurações presentes no produto será exibido.
Confirme pressionando a tela “s” e “Enter”, para prosseguir.
Em seguida, o HD selecionando para a instalação será exibido. Pressione a tecla “s” e “Enter” para
prosseguir.
O processo de instalação será iniciado, aguarde até que o mesmo seja concluído.
12 ® Aker Security Solutions
Ao concluir o processo de instalação, a tela de configuração do LCD será exibida. Selecione o modelo
de seu appliance para configurar o LCD. Para Máquinas Virtuais, as quais dispensam a configuração
LCD, selecione a opção 8.
Ao concluir a configuração do LCD, a instalação será finalizada e o menu principal será apresentado
novamente. Selecione a opção “4. sair” para reiniciar o appliance.
No caso de dúvidas sobre o modelo de seu appliance consulte o datasheet do Aker Report Center
disponível em: http://www.aker.com.br/wp-content/uploads/2015/01/dt-akerReportCenter.pdf
13 ® Aker Security Solutions
Após a reinicialização do sistema, aguarde o carregamento do mesmo para iniciar o processo de
configuração.
A tela de login será exibida, utilize as credencias de acesso descritas a seguir:
Credenciais de acesso padrão.
Interface de texto:
Login: aker
Senha: 123456
Interface Web:
Login: admin
Senha: admin
Recomenda-se que estas senhas sejam alteradas no primeiro acesso. Para mais informações sobre
estes procedimentos clique aqui.
Clique aqui para retornar para os primeiros passos de implementação do Aker Report Center.
Configurando as Interfaces de rede do Aker Report Center
Configuração de rede padrão.
Por padrão as configurações de rede descritas abaixo são automaticamente definidas na instalação
do Aker Report Center.
Interface ETH0 – esta interface é definida para o modo DHCP cliente, obtendo assim o endereço IP,
máscara de rede e rota padrão automaticamente.
Interface ETH1 – por padrão essa interface estará configurada com o IP 192.168.100.1 e máscara
255.255.255.0. Esta interface pode ser utilizada como interface de gerência do sistema e funcionará,
principalmente, em caso de emergência no acesso ao appliance. Possibilitando que uma estação de gerência
14 ® Aker Security Solutions
seja configurada nessa porta e o acesso ao sistema esteja sempre disponível, descartando demais
dependências relacionadas a infraestrutura de rede.
Hostname – por padrão o Aker Report Center recebe o hostname “reportcenter.aker.com.br”
A configuração de rede do Aker Report Center pode ser modificada por meio da interface de texto
(ssh ou console), ou por meio da interface de gerenciamento web.
A seguir mais detalhes.
Para modificar os parâmetros de configuração das interfaces de rede do Aker Report Center por meio
da interface de texto (SSH ou Console) utilize o comando “akinterface”.
A seguir os passos para configurar as interfaces de rede do Aker Report Center utilizando o comando
interface.
1. Via interface de texto, execute o comando “interface”.
2. O menu de opções do módulo de configuração de interface de rede será exibido, selecione a
opção “1 – Configuração de interfaces”.
3. Em seguida, selecione a opção “2 – Configurar manualmente”.
15 ® Aker Security Solutions
4. Selecione a interface de rede que deseja configurar. Para isso digite o nome da interface, por
exemplo, eth1.
5. Em seguida, defina as configurações rede IPv4, máscara e endereço de rota.
16 ® Aker Security Solutions
6. Para finalizar pressione a tecla Enter.
Caso opte por obter as configurações automaticamente no passo 3 descrito acima, selecione a opção
“3 – Configurar automaticamente”, defina a interface de rede desejada e pressione a tecla “Enter”.
Clique aqui para retornar para os primeiros passos de implementação do Aker Report Center.
Configurando o DNS e Hostname
A seguir o passo a passo para configurar o DNS e Hostname do Aker Report Center.
Via interface de texto, execute o comando “interface”.
O menu de opções do módulo de configuração de rede será exibido, selecione a opção “2 –
Configuração de servidores DNS”.
17 ® Aker Security Solutions
Em seguida, o módulo de configuração DNS será exibido, selecione a opção “2 – Adicionar
novo servidor”.
Insira o endereço IP de seu servidor DNS e pressione a tecla Enter.
Para alterar o hostname da máquina selecione a opção “1 – Alterar Hostname” e insira o novo nome.
Para modificar os parâmetros de configuração das interfaces de rede do Aker Report Center por meio
da interface de gerenciamento web, acesse o menu “Configurações > Rede” e defina os parâmetros
desejados:
18 ® Aker Security Solutions
Clique aqui para retornar para os primeiros passos de implementação do Aker Report Center.
Primeiro Acesso à Interface de gerenciamento web do Aker Report Center
Após concluir a instalação, acesse o IP definido em uma das interfaces do Aker Report Center em seu
navegador para acessar a interface de gerenciamento web. Para visualizar este IP utilize o comando “ifconfig”
ou por meio do comando “interface” acionando a opção “1 – Listar interfaces”.
Utilizando o comando “ifconfig”:
Utilizando o comando “interface”:
Execute o comando “interface”;
Seleciona a opção 1 – Configuração de Interfaces;
19 ® Aker Security Solutions
Selecione a opção 1 – Listar Interfaces;
Em seguida, acesse o IP do Aker Report Center em seu navegador.
Neste exemplo é utilizado o IP 192.168.115.128, como exibido a seguir:
No primeiro acesso à interface web de gerenciamento do Aker Report Center, será exibida uma
mensagem informando que conexão não é segura. Esta mensagem é exibida devido a utilização de um
certificado auto assinado. Adicione o certificado na lista de exceção do navegador para continuar.
20 ® Aker Security Solutions
Em seguida, o usuário será redirecionado para a tela de login do Aker Report Center.
Senha padrão para a interface de gerenciamento web.
Usuário: admin
21 ® Aker Security Solutions
Senha: admin
Clique aqui para retornar para os primeiros passos de implementação do Aker Report Center.
Rotate de logs
Logs são muito importantes em auditorias e troubleshooting efetuados nas aplicações. Quanto mais
informação melhor, contudo, os arquivos de log utilizam bastante espaço em disco, que com o decorrer do
tempo ficará cheio, caso não exista um mecanismo para gerenciar o armazenamento dos logs.
Para manter os logs em um tamanho gerenciável, para que não venham causar problemas de
performance entre outros, devido ao alto consumo de espaço em disco, a ferramenta rotate foi desenvolvida.
Rotate é a ferramenta responsável pelo gerenciamento dos logs, armazenando-os e efetuando sua
administração de forma automática para que o disco não fique cheio, devido à grande quantidade de logs
armazenados.
O Rotate é executado quando o espaço em disco definido para a partição que armazena os logs
alcança 75% de utilização, fazendo com que 10% do tamanho total da partição que armazena os logs seja
liberada. Deste total, 5% serão de coleções que foram parseadas (parsed) e outros 5% de coleções não
parseadas (unparsed). Desta forma, seu espaço em disco voltará para 65%. Todavia, estas configurações
poderão ser ajustadas conforme necessidade do usuário.
22 ® Aker Security Solutions
4 Gerenciamento do Aker Report Center
Neste capítulo será apresentada uma breve apresentação dos menus e opções da interface de
gerenciamento do Aker Report Center.
Menus do Aker Report Center
O menu principal do Aker Report Center fica localizado na parte superior esquerda da tela. Estes
menus permitem que o usuário tenha acesso à todas as funcionalidades do produto, facilitando ao máximo
a interação do usuário com o sistema.
A seguir mais informações sobre os menus do Aker Report Center e suas opções.
23 ® Aker Security Solutions
Painel
O painel de controle oferece widgets que trazem transparência e facilidade no monitoramento dos
ativos cadastrados no sistema, o estado dos componentes de hardware, horário do sistema e a fila de
relatórios do Aker Report Center.
24 ® Aker Security Solutions
Widget Informações de hardware
As informações deste widget são atualizadas de quatro (4) em quatro (4) segundos.
Widget Estado de ativo
25 ® Aker Security Solutions
Widget Horário do sistema
Widget Fila de relatórios
Visualizar eventos Por meio desta janela é possível monitorar, efetuar pesquisas nos logs gerados pelos ativos
cadastrados no Aker Report Center e ainda exportá-los no formato CSV.
A seguir mais detalhes sobre as opções desta janela.
26 ® Aker Security Solutions
Pesquisa detalhada
Por meio desta janela é possível efetuar pesquisas especificas sobre as seguintes opções: tipos de
ativos, logs, período e valores específicos (nomes, IPs, etc.).
Para efetuar uma pesquisa detalhada, preencha os campos descritos a seguir e clique em pesquisar.
Digite sua pesquisa: insira um valor para ser procurado na pesquisa.
Exemplo: Firewall, 192.168.8.0, etc.
Tipo de ativo: defina um tipo de ativo especifico para que a pesquisa seja efetuada sobre o mesmo
(Opcional).
Para mais informações sobre tipo de ativos clique aqui.
Tipos de log: defina os tipos de logs em que a pesquisa deve ser efetuada (Opcional).
Para mais informações sobre tipos de log clique aqui.
Período: defina o período em que a pesquisa será efetuada.
Ativo: defina de qual ativo os logs devem ser pesquisados.
27 ® Aker Security Solutions
Detalhamento de log
A lista de logs exibe os logs de forma consolidada, sendo possível obter detalhes específicos de cada
log ao clicar sobre o mesmo.
A seguir um exemplo de log detalhado.
28 ® Aker Security Solutions
Exportando logs para arquivo CSV
O Aker Report Center oferece a opção de exportação de logs que é efetuada de forma simples e rápida
para um arquivo CSV. Entretanto, os logs que são exportados serão apenas referentes ao que foi pré-
carregado e está sendo apresentado na tela.
Para exportar logs para um arquivo CSV, clique no botão localizado no lado direito
da tela. O download do arquivo será efetuado automaticamente por meio de seu navegador.
29 ® Aker Security Solutions
Clique aqui para retornar para os primeiros passos de implementação do Aker Report Center.
Relatórios
Este tópico aborda os procedimentos de agendamento, geração, opções de visualização e a fila de
relatórios do Aker Report Center.
A seguir mais detalhes sobre as opções deste menu.
30 ® Aker Security Solutions
Agendamento de relatórios
Por meio desta janela é possível agendar a geração automática de relatórios no Aker Report Center,
e visualizar e gerenciar todos os relatórios agendados.
Para agendar um novo relatório, clique no botão localizado da parte superior
direita da tela. A janela abaixo será exibida, preencha os campos corretamente e clique no botão
.
31 ® Aker Security Solutions
Data de início do agendamento: selecione a data de início para a geração do relatório.
Repetir a cada: defina a frequência que o relatório deve ser gerado. As opções são: dia, semana e
mês.
Término: defina uma opção para o término do agendamento em criação. As opções disponíveis são:
nunca, número de ocorrências ou data de termino.
Selecione um produto: Selecione entre os produtos listados para gerar um relatório mais específico.
Selecione uma versão: Selecione a versão do produto que deseja filtrar os logs para o seu relatório.
Filtrar pelo ativo: Escolha entre os ativos cadastrados para filtrar apenas os logs do mesmo.
Relatório: selecione o modelo de relatório que será gerado.
Cada relatório possui suas opções de filtragem distintas, desta forma, ao selecionar um relatório novos
campos de filtragem do relatório selecionado serão exibidos.
Período de pesquisa: selecione o período de pesquisa de informações contidas no relatório.
32 ® Aker Security Solutions
As opções disponíveis são:
Geração de relatórios
Por meio desta janela é possível gerar relatórios de forma prática e rápida por meio dos diversos
modelos de relatórios disponíveis no sistema.
Para visualizar a lista completa de relatórios do Aker Report Center clique aqui.
É mandatório o preenchimento dos campos “Data inicial e Data final” na geração de relatórios.
Para gerar um novo relatório, escolha o relatório desejado e clique no botão “Selecionar”.
33 ® Aker Security Solutions
A janela de configuração de filtros do relatório será exibida como na imagem a seguir. Preencha os
campos data Inicial e final. Em seguida, clique em “Enfileirar”, para que seu relatório seja encaminhado para
a fila de geração de relatórios.
Por meio desta janela é possível definir parâmetros de filtragem especificas para o relatório em
criação. Para isso, clique no botão “Opções avançadas” e defina os parâmetros de seu relatório.
34 ® Aker Security Solutions
A seguir mais detalhes sobre as opções de filtragem avançada.
Cada relatório possui suas próprias opções de filtragem.
Agrupamento: opção de agrupamento de dados do relatório. As opções disponíveis são:
Rede de origem: rede de origem que os dados presentes no relatório devem pertencer.
Rede de destino: rede de destino que os dados presentes no relatório devem pertencer.
IP de destino: IP de destino que os dados presentes no relatório devem pertencer.
Categoria: categoria dos sites acessados por usuário que os dados presentes no relatório devem
conter.
Usuário: nome do usuário que os dados presentes no relatório devem pertencer.
35 ® Aker Security Solutions
Grupo de origem: grupo de origem que os dados presentes no relatório devem pertencer.
Autenticador: autenticador que os dados presentes no relatório devem pertencer.
Itens: defina a quantidade de itens que que serão exibidos na tela.
As opções disponíveis são:
Grupos: grupos que os dados presentes no relatório devem pertencer.
Site: site que os dados presentes no relatório devem pertencer.
URL: url que os dados presentes no relatório devem pertencer.
Quota: quota que os dados presentes no relatório devem pertencer (Ativo Aker Firewall).
Porta de destino: porta de destino que os dados presentes no relatório devem pertencer.
Protocolo: protocolo que os dados presentes no relatório devem pertencer.
Notificar por e-mail: e-mail que receberá uma notificação quando o relatório estiver pronto.
Fila de relatórios
Por meio desta janela é possível monitorar relatórios em criação, relatórios na fila, e visualizar
relatórios gerados.
36 ® Aker Security Solutions
Por meio das opções de ações é possível mudar a prioridade dos relatórios ou cancelar sua geração.
As opções de ação são:
- Move o relatório uma posição acima em direção ao topo da fila de geração.
- Move o relatório uma posição abaixo em direção ao final da fila de geração.
- Remove o relatório da fila de geração.
37 ® Aker Security Solutions
Visualização de Relatórios
Por meio desta janela é possível visualizar todos os relatórios gerados no sistema, separados por
ativos e tipos de relatórios.
Ao clicar em um relatório serão exibidos detalhes sobre o mesmo, e ainda, um gráfico exibindo as
informações do relatório. Existem três formas de visualização do gráfico: gráfico de pizza, gráfico de barras e
em forma de tabela. Confira todas elas nos exemplos a seguir:
Gráfico de Pizza
Parte 1
Parte 2
38 ® Aker Security Solutions
Gráfico de Barras
Parte 1
Parte 2
39 ® Aker Security Solutions
A tabela de dados é apresentada ao final do relatório, seja ele de pizza ou barras.
Clique aqui para retornar para os primeiros passos de implementação do Aker Report Center.
Lista de relatórios disponíveis no Aker Report Center
A seguir a lista de relatórios disponíveis do sistema e suas opções de filtragem:
Bloqueio de arquivos com vírus
Opções de filtragem: Agrupamento, URL
Categoria de site acessado
Opções de filtragem: Agrupamento, Rede de Origem, Rede de Destino, Categoria, URL
Categoria de site bloqueado
Opções de filtragem: Agrupamento, Rede de Origem, Rede de Destino, Categoria, URL
Contabilidade de tráfego de downloads – FTP
Opções de filtragem: Agrupamento, IP de Origem
Contabilidade de tráfego de upload – FTP
Opções de filtragem: Agrupamento, IP de Origem
Contabilidade de tráfego – Download
Opções de filtragem: Agrupamento, Site
Contabilidade de tráfego – Upload
Opções de filtragem: Agrupamento, Site
Contabilidade de tráfego - Consumed Time
Opções de filtragem: Agrupamento, Site
40 ® Aker Security Solutions
Contabilidade de tráfego web – Download
Opções de filtragem: Agrupamento, Site
Contabilidade de tráfego web – Upload
Opções de filtragem: Agrupamento, Site
Contabilidade de tráfego web - Tempo consumido
Opções de filtragem: Agrupamento, Site
Downloads
Opções de filtragem: Agrupamento, Rede de Origem, Rede de Destino, Site
Downloads bloqueados
Opções de filtragem: Agrupamento, Rede de Origem, Rede de Destino, Site
Endereço e-mail de destino bloqueado
Opções de filtragem: Agrupamento, Rede de Origem, Rede de Destino, IP de destino
Endereço e-mail de destino entregue
Opções de filtragem: Agrupamento, Rede de Origem, Rede de Destino, IP de destino
Endereço IP acessado pelo proxy web
Opções de filtragem: Rede de Origem, Rede de Destino, IP de destino
Endereço IP bloqueado pelo proxy web
Opções de filtragem: Rede de Origem, Rede de Destino, IP de destino
Endereço IP de e-mail bloqueado
Opções de filtragem: Agrupamento, Rede de Origem, Rede de Destino, IP de destino
Endereço IP de e-mail entregue
Opções de filtragem: Agrupamento, Rede de Origem, Rede de Destino, IP de destino
Endereço de IP de destino
Opções de filtragem: Rede de Origem, Rede de Destino, IP de destino
Endereço de IP de destino bloqueado
Opções de filtragem: Rede de Origem, Rede de Destino, IP de destino
41 ® Aker Security Solutions
IP e serviço acessado
Opções de filtragem: Agrupamento, IP de destino, Protocolo
IP e serviço bloqueado
Opções de filtragem: Agrupamento, IP de destino, Protocolo
Quota de bytes consumidos
Opções de filtragem: Agrupamento, Quota
Quota de tempo consumido
Opções de filtragem: Agrupamento, Quota
Serviço TCP/UDP acessado
Opções de filtragem: Agrupamento, Protocolo
Serviço TCP/UDP bloqueado
Opções de filtragem: Agrupamento, Protocolo
Site acessado
Opções de filtragem: Agrupamento, Rede de Origem, Rede de Destino, Site
Site acessado por categoria
Opções de filtragem: Agrupamento, Rede de Origem, Rede de Destino, Site, Categoria
Site bloqueado
Opções de filtragem: Agrupamento, Rede de Origem, Rede de Destino, Site
Site bloqueado por categoria
Opções de filtragem: Agrupamento, Rede de Origem, Rede de Destino, Site, Categoria
Sufixo do domínio de correio bloqueado
Opções de filtragem: Agrupamento, IP de Origem
Sufixo de domínio de correio aceito
Opções de filtragem: Agrupamento, IP de Origem
Registro
42 ® Aker Security Solutions
Este tópico aborda as opções de registro de entidades, colunas, tipos de ativos e os ativos, que são
essenciais na configuração e implementação do Aker Report Center.
A seguir mais detalhes sobre estas opções
Entidades
Entidades são representações de conjuntos de informações sobre um determinado sistema,
departamento, empresa, etc., por exemplo, uma entidade com o nome “Empresa Matriz”, a qual os ativos
da empresa serão atribuídos (computadores de usuários, servidores, impressoras e etc.). Posteriormente
estes ativos serão atribuídos aos usuários, de acordo com as permissões de acesso de cada usuário e aos
ativos cadastrados no Aker Report Center.
Por meio desta janela o usuário pode criar novas entidade, excluir e visualizar todas as entidades
existentes no sistema.
43 ® Aker Security Solutions
Para cadastrar uma nova entidade clique no botão , localizado no parte superior direita
da tela. Em seguida, preencha os campos disponíveis na janela e clique em “Salvar”.
Nome: identificador exclusivo para a nova entidade.
Entidade pai: defina uma entidade pai para a nova entidade (Opcional).
Clique aqui para retornar para os primeiros passos de implementação do Aker Report Center.
Colunas
Por meio desta janela é possível personalizar colunas que são utilizadas no processo de validação,
filtragem, organização e interpretação dos logs recebidos dos ativos cadastrados no sistema.
44 ® Aker Security Solutions
Para cadastrar uma nova coluna clique no botão , localizado na parte superior direita
da tela. Em seguida, preencha os campos disponíveis na janela e clique em “Salvar”.
Nome: identificador exclusivo para a nova coluna.
Título: insira um título para a nova coluna. Este campo pode ser utilizado para descrever o
funcionamento da coluna.
Tipo no formulário: selecione o tipo de formulário que será utilizado pela coluna.
As opções disponíveis são:
Tipo de dado: selecione o tipo de dado que será utilizado pela coluna.
As opções disponíveis são:
45 ® Aker Security Solutions
Tipos de ativos
Por meio desta janela é possível visualizar e gerenciar os tipos de ativos que encaminharam dados
para o Aker Report Center.
A seguir mais detalhes sobre a criação de novos tipos de ativos.
Para cadastrar um novo tipo de ativo, clique no botão , localizado na parte superior
direita da tela. Em seguida, preencha os campos disponíveis na janela e clique em “Salvar”.
46 ® Aker Security Solutions
Nome: identificador exclusivo do novo tipo de ativo.
Descrição: insira a descrição
Fabricante: insira o nome do fabricante do novo tipo de ativo.
Codificação Inicial: selecione a codificação de caracteres utilizada.
Adicionando tipos de log
Tipos de logs são utilizados na interpretação e organização dos logs vindos dos ativos para o Aker
Report Center. A seguir mais detalhes sobre os campos desta janela.
Nome: identificador exclusivo do tipo de log.
Expressão Regular: expressão regular do novo tipo ativo, ou seja, representação formada por diversos
símbolos, letras e números que auxilia o Aker Report Center entender e armazenar os dados vindos dos
ativos.
Exemplo:
Aker_Firewall\:\s(?P<action>[ACDR])\s(?P<protocol>\w+)\s(?P<src_ip>(?:(?:(?:\d{1,3}\.){3}\d{1,3})|(
?:(?:\w|\d|\.|\:)+)))(?:\s(?P<src_port>\d{1,5})?)?\s(?P<dst_ip>(?:(?:(?:\d{1,3}\.){3}\d{1,3})|(?:(?:\w|
\d|\.|\:)+)))(?:\s(?P<dst_port>\d{1,5})?)?(?:\s(?P<flag>\w)?)?\s(?P<interface>.+?\b)?
47 ® Aker Security Solutions
Colunas
Colunas da expressão regular do novo tipo de log. Estas colunas são utilizadas no processo de
validação, organização e interpretação dos logs recebidos do ativo.
Cadastro de colunas
Para cadastrar uma nova coluna na janela de cadastro de tipo de logs clique em “cadastrar nova
coluna”. Em seguida, preencha os campos e clique em “Salvar”.
Nome: identificador exclusivo para a nova coluna.
Título: insira um título para a coluna da expressão regular. Este campo pode ser utilizado para
descrever o funcionamento da coluna.
Tipo no formulário: selecione o tipo de formulário utilizado por esta coluna. As opções disponíveis
são:
Tipo de dado: selecione o tipo de dado para esta coluna. As opções disponíveis são:
48 ® Aker Security Solutions
Clique aqui para retornar para os primeiros passos de implementação do Aker Report Center.
Ativos
Ativos são a representação de equipamentos e/ou dispositivos de rede que possuem a capacidade de
processamento de dados, ou seja, equipamentos e/ou dispositivos que podem efetuar escolhas a partir de
regras pré-definidas, como: Roteadores, Switches, Computadores, Servidores e etc.
Por meio desta janela o usuário pode criar, editar ou deletar “Ativos” do Aker Report Center.
Para cadastrar um novo ativo, clique no botão , localizado na parte superior direita da
tela. Em seguida, preencha os campos disponíveis na janela e clique em “Salvar”.
A seguir mais detalhes sobre os campos desta janela.
49 ® Aker Security Solutions
Nome: identificador exclusivo para o ativo.
Entidade: informe a entidade a qual o ativo pertencerá.
Salvar logs não interpretados: defina se os logs não interpretados por este ativo serão salvos ou não
no banco de dados do Aker Report Center.
Tipo de ativo: selecione o tipo de ativo.
Fuso horário do servidor: selecione o fuso horário do ativo.
A definição de um valor inválido para o fuso horário pode gerar problemas na interpretação de logs
do ativo.
IP: insira o IP do ativo.
Hostname: insira o hostname do ativo.
Clique aqui para retornar para os primeiros passos de implementação do Aker Report Center.
50 ® Aker Security Solutions
Administração
Este tópico aborda os parâmetros de configuração da administração do Aker Report Center.
A seguir mais detalhes sobre as opções deste menu.
Perfil
Por meio desta janela é possível gerenciar os perfis de usuários do Aker Report Center.
A seguir mais detalhes sobre como criar um novo perfil de usuário.
Para cadastrar um novo perfil de acesso clique no botão localizado no parte superior
direita da tela. Em seguida, preenchas os campos disponíveis na janela e clique em “Salvar”.
51 ® Aker Security Solutions
Nome: identificador exclusivo para o perfil de acesso.
Grupo de widgets: grupo de widgets que usuários atribuídos a este perfil terão acesso.
Filtro: selecione os menus e opções que usuários atribuídos a este perfil terão acesso, sendo possível
restringir acesso total a determinados menus e/ou opções, ou aplicar as seguintes regras de acesso: leitura
ou leitura e escrita.
Leitura: usuários terão acesso com permissão para visualizar determinados menus e/ou
opções do sistema.
Escrita: usuários terão acesso com permissão para visualizar e gerenciar (editar, cadastrar,
geração, exportação e exclusão de configurações) determinados menus e/ou opções do
sistema.
52 ® Aker Security Solutions
Usuário
Por meio desta janela é possível gerenciar os usuários do Aker Report Center.
A seguir mais detalhes sobre como cadastrar novos usuários no Aker Report Center.
Para cadastrar um novo usuário clique no botão , localizado na parte superior direita da
tela. Em seguida, preencha os campos disponíveis na janela e clique em “Salvar”.
Nome: identificador exclusivo do novo usuário.
53 ® Aker Security Solutions
Usuário: nome de usuário que será utilizado no acesso à interface de gerenciamento web.
E-mail: e-mail do novo usuário.
Senha: senha de acesso para o novo usuário.
Confirme a senha: confirmação de senha de acesso do novo usuário.
Entidade: entidade que o novo usuário pertencerá.
Perfil: perfil de acesso que o novo usuário será atribuído.
Configurações
Este tópico aborda os parâmetros de configuração relacionados à auditoria, banco de log, e-mail,
rede, servidores ntp, autenticação e syslog
A seguir mais detalhes sobre as opções deste menu.
Auditoria
Por meio desta janela é possível definir o idioma que os logs serão apresentados, e ainda, baixar os
logs de auditoria do sistema.
A seguir mais detalhes sobre os campos desta janela.
54 ® Aker Security Solutions
Banco de logs
Por meio desta janela é possível configurar o banco que armazenará os logs recebidos e analisados
(parsed-logs) pelo Aker Report Center. Este banco pode ser um banco de dados local ou um banco de dados
remoto (banco de dados mongodb).
A seguir mais detalhes sobre os campos desta janela.
Servidor: informe o IP ou hostname do banco de logs.
55 ® Aker Security Solutions
Porta: informe a porta que será utilizada na comunicação do Aker Report Center e o banco de logs.
Usuário: informe o nome de usuário que será utilizado na autenticação ao banco de logs.
Senha: informe a senha de acesso que será utilizada na autenticação ao banco de logs.
Para utilizar um banco remoto, realize algumas configurações no servidor que deseja armazenar estes
logs, como descrito a seguir:
1. Configurar a instância do banco com um IP fixo, e não um fornecido por DHCP
2. Alterar o arquivo de configuração do mongo DB que se encontra em /etc/mongod.conf
Mude o IP na linha “bindIp:” para seu IP escolhido, por exemplo
bindIp: 0.0.0.0/192.168.100.240
3. Configurar este IP e porta na opção de Banco de Log nas configurações do Aker Report Center,
como demonstrado na primeira imagem.
Vale ressaltar que após configurado um banco de dados externo para o Aker Report Center, o banco
local não receberá mais dados, porém as funcionalidades funcionaram normalmente.
56 ® Aker Security Solutions
Por meio desta janela é possível configurar o e-mail que será usado para enviar notificações e alertas
gerados pelo Aker Report Center. A seguir mais detalhes sobre os campos desta janela.
Servidor de e-mail: insira o servidor de e-mail que será utilizado para enviar os e-mails do Aker Report
Center.
Porta: inserir o número da porta que será usada para enviar os e-mails do Aker Report Center.
Encriptação: selecione o protocolo de segurança que será utilizado na conexão. As opções disponíveis
são:
Método de autenticação: seleciona o método de autenticação usado para que o usuário possa fazer
o download do e-mail no servidor. As opções disponíveis são:
Usuário: insira o nome de usuário da conta que enviará as notificações do Aker Report Center.
57 ® Aker Security Solutions
Senha: insira a senha do usuário da conta que enviará as notificações do Aker Report Center.
Enviar e-mails como: insira o e-mail que será usado para enviar s e-mails do Aker Report Center.
Enviar e-mails do sistema para: insira os e-mails que receberam notificações do Aker Report Center.
Ao adicionar múltiplos e-mails deve-se utilizar “ponto e vírgula (;)” para separa-los.
Exemplo: [email protected];[email protected]
Rede
Por meio desta janela é possível definir os parâmetros de configuração de rede das interfaces do Aker
Report Center.
Esta configuração também pode ser efetuada via linha de comando. Para mais informações clique
aqui.
Servidores NTP
Por meio desta janela é possível definir os parâmetros de configuração dos servidores NTP do Aker
Report Center.
58 ® Aker Security Solutions
Autenticação
Por meio desta janela é possível gerenciar e definir o método de autenticação do Aker Report Center.
As opções disponíveis são: Usuários da base local do Aker Report Center e LDAP.
A seguir mais informações sobre esta janela.
Host: insira o IP ou Hostname do servidor.
Account Domain Name: insira o nome do domínio do servidor.
59 ® Aker Security Solutions
Base DN: Base DN é o ponto inicial da hierarquia do Active Directory na qual a busca será iniciada.
Utilize os comandos abaixo para identificar a Base DN em seu Servidor de AD (Windows Server):
Windows + R > CMD > dsquery user –name (nome de um usuário, recomenda-se o
Administrador)
No exemplo acima, o usuário “Administrador” está dentro de “Users”, que está dentro do Domínio
“homologacao.com.br”. Desta forma, a pesquisa será iniciada no grupo “User”, pegando todos
usuários do grupo.
Porta: insira a porta que será utilizada na autenticação com o servidor.
Tempo limite de requisição: defina o tempo limite de requisições para a conexão.
Consulta anônima: defina o parâmetro de configuração para a consulta no servidor. As opções
disponíveis são: Anônima e autenticação por meio das credenciais usuário e senha.
60 ® Aker Security Solutions
Syslog
Por meio desta janela é possível definir os parâmetros de configurações do servidor syslog que
realizará uma retransmissão dos logs recebidos pelo Aker Report Center para um servidor remoto.
Facility: defina o local que o arquivo de configuração de syslog está armazenado.
Caso esteja com * (asterisco) todos os padrões serão aceitos.
Severity: defina a severidade do envio dos logs. As opções disponíveis são:
Caso esteja com * (asterisco) todos os padrões serão aceitos.
Protocolo: selecione qual protocolo que será utilizado no envio de logs. As opções disponíveis são:
UDP e TCP.
Host: insira o IP ou Hostname do servidor syslog que receberá os logs do Aker Report Center.
Porta: insira a porta que será utiliza na conexão com o servidor que receberá os logs odo Aker Report
Center. A porta padrão é a 514.
61 ® Aker Security Solutions
Template: selecione o modelo de Rsyslog que será utilizado no encaminhamento dos logs do Aker
Report Center. As opções disponíveis são:
Backup
Esta opção visa salvar um backup das entidades e regex configuradas no Aker Report Center. Além
disto, será feito um “dump” no banco e dados, que consistirá em restaurar os dados de usuário que foram
salvos no backup.
Para o uso desta funcionalidade, primeiro gere um pacote do estado atual do Aker Report Center. Em
seguida selecione o local de sua máquina que deseja salvar o arquivo e clique em “Enviar”.
Ajuda
Este menu visa oferecer acesso rápido e intuitivo ao manual do Aker Report Center, e acesso rápido
a janela de licença, onde é possível visualizar os dados da licença em uso e solicitar uma nova licença
62 ® Aker Security Solutions
Janela de Licença.
Por meio desta janela é possível visualizar os dados da licença em uso no sistema do Aker Report
Center, além de solicitar uma nova licença por meio do botão “Solicitar Renovação de Licença”.
Sistema de backup e restauração seguro para operações críticas
Visando oferecer maior segurança e eficiência no sistema de backup e restauração, atualização de
versão, o Aker Report Center em sua versão 3.0, oferece por meio do comando “akrescue”, funcionalidades
tais como: atualização do sistema para versões posteriores e compatíveis, restauração do sistema para os
padrões de fábrica ou criação de ponto de restauração especifico, salvas em um pen drive de recuperação, e
ainda, a função snapshot, que permite a criação de pontos de restauração do sistema, e rollback, desfazendo
a última atualização efetuada no sistema.
Pen-Drive de recuperação
A criação do Pen-Drive de recuperação é efetuada por meio do comando “akrescue_device”. Desta
forma, o administrador pode utilizar o Pen-Drive para reinstalar o produto, deixando-o com as configurações
previamente salvas.
É necessário que o Pen-Drive tenha no mínimo 8 GB de espaço, e esteja formatado em FAT32.
A seguir o passo a passo para criação de um Pen-Drive de recuperação:
Conecte o pen-drive no Box;
Acesse a interface de texto do Aker Report Center;
Execute o comando:
63 ® Aker Security Solutions
akrescue_device <device>
Sendo que, <device> é o caminho para o dispositivo externo.
Exemplo:
akrescue_device /dev/sdb
Em seguida, aguarde a finalização do processo.
Rollback por meio do Pen-Drive de recuperação
Para efetuar o rollback por meio do Pen-drive de recuperação siga os passos a seguir:
Conecte o Pen-Drive, contendo o ponto de recuperação desejado no Box do Aker Report
Center.
Reinicie a máquina e modifique a BIOS para que a inicialização (boot) seja efetuada no Pen-
Drive.
Aguarde até que o processo seja concluído, e a máquina seja reinicializada.
Restauração do sistema para os padrões de fábrica
A restauração do sistema para os padrões de fábrica pode ser efetuada por meio de intervenção
externa (botão de reset no Hardware com suporte para esta ação) ou por meio do comando “akrescue”. Ao
executar a restauração, todas as configurações e atualizações serão excluídas no processo deixando apenas
as configurações de fábrica.
Esta operação é irreversível.
Para restaurar o sistema para os padrões de fábrica utilize o comando abaixo:
akrescue restore
Aguarde a conclusão do processo de restauração e a reinicialização do sistema.
Os logs da restauração ficam armazenados na pastar /tmp.
Snapshot
Por meio desta funcionalidade é possível criar pontos de restauração do sistema, ou restaurar o
sistema para um ponto anterior, ou seja, um estado anterior do sistema.
A seguir os comandos para utilização do snapshot:
Para criar um novo ponto de restauração do sistema utilize o comando a seguir:
akrescue snapshot take
64 ® Aker Security Solutions
Para restaurar o sistema para o ponto de restauração anterior utilize o comando a seguir:
akrescue snapshot restore
Sistema de atualização de versão;
Maior segurança e eficiência no sistema de atualização de versão do Aker Report Center.
Por meio desta funcionalidade, o administrador pode efetuar a atualização do sistema para versões
posteriores e compatíveis ou efetuar um rollback, desfazendo a última atualização efetuada no sistema. Em
ambas ações, atualização e rollback, as configurações serão convertidas, caso compatíveis, e a ordenação
das interfaces do Aker Report Center serão mantidas para que não haja perda de conectividade após efetuar
uma atualização ou rollback.
Ao restaurar ou atualizar o sistema do Aker Report Center utilizando esta ferramenta, fará com que
logs e eventos desnecessários sejam excluídos.
Atualização
A seguir o passo a passo para efetuar a atualização do Aker Report Center:
Premissas:
Efetue o download do arquivo de atualização no site da Aker;
Carregue o arquivo para dentro do Aker Report Center (utilizando o software winscp, por exemplo);
Com as premissas acima atendidas execute o comando descrito a seguir:
akrescue upgrade <diretório> <opção de rollback>
Opções de rollback:
1 – para habilitar o rollback automático, caso algum erro ocorra durante o processo.
0 – para desabilitar o rollback automático.
Exemplo:
akrescue upgrade /tmp/arquivo 1
65 ® Aker Security Solutions
Rollback
O Rollback permite restaurar um ponto anterior do Aker Report Center, ou seja, restaurar o sistema
para configurações validas, previamente salvas por meio de um snapshot ou no Pen-drive de recuperação.
A seguir o comando utilizado para efetuar o rollback no Aker Report Center:
akrescue rollback
Rollback por meio do Pen-Drive de recuperação
Para efetuar o rollback por meio do Pen-drive de recuperação siga os passos a seguir:
Conecte o Pen-Drive com o ponto de recuperação desejado no hardware.
Reinicie a máquina e modifica a BIOS para que a inicialização (boot) seja efetuada no Pen-
Drive.
Aguarde até que o processe seja concluído, e a máquina seja reinicializada.
Sintaxe do comando.
akrescue help
Uso: akrescue upgrade <diretorio> <1|0>
akrescue rollback [abort]
akrescue restore
akrescue snapshot <take|restore>
akrescue help
upgrade: Atualiza o sistema.
Recebe como parâmetro o diretório onde se encontram os arquivos de atualização do sistema e a
opção de rollback automático:
1 - Habilita o rollback automático.
66 ® Aker Security Solutions
0 - Desabilita o rollback automático.
rollback: Desfaz o ultimo upgrade efetuado.
abort - Cancela um rollback que foi agendado pelo comando upgrade
restore: Reinstala o produto com os padrões de fábrica.
snapshot: Cria/restaura um ponto de restauração do sistema.
take - Cria um ponto de restauração do sistema.
restore - Restaura o sistema para um ponto de restauração já criado.
help: Mostra esta mensagem.
Ao restaurar/atualizar o sistema com esta ferramenta, todos os logs/eventos e arquivos que não são
necessários para o bom funcionamento do produto serão perdidos.
Lista de comandos disponíveis para a Interface de texto do Aker Report Center
Este tópico exibe a lista de comandos disponíveis para a interface de texto do Aker Report Center.
aker-report – por meio deste comando é possível gerar relatórios pela interface de texto do Aker
Report Center.
Para visualizar todas as opções do comando, execute: aker-report ajuda
akinterface ou interface– por meio deste comando é possível definir os parâmetros de configuração
da interface de rede do Aker Report Center, como: parâmetros das interfaces de rede (IP, mascara, gateway),
configurar servidores DNS, Hostname e configurar a ordem das interfaces de rede.
Para mais informações sobre este comando clique aqui.
aklcdc – por meio deste comando é possível exibir mensagens no display LCD de seu hardware. As
opções disponíveis são:
0 - Estatísticas de CPU, Memória e Rede (via fwmachined)
1 - Mensagem de reboot
2 - Mensagem de aplicação de patch
3 - Mensagem de rollback
4 - Mensagem de checagem de HD
5 - Mensagem de correção de HD
6 - Mensagem de HD com problema
7 - Mensagem de shutdown
8 - Mensagem de cluster split brain
67 ® Aker Security Solutions
9 - Mensagem de upgrade
10 - Mensagem de restore
akrescue – por meio deste comando é possível configurar as opções do sistema de backup e
restauração, atualização de versão, o Aker IPS 2.0. Para mais informações sobre este comando clique aqui.
akrescue_device – por meio deste comando é possível criar um pen-drive de recuperação para o Aker
Report Center. Para mais informações sobre este comando clique aqui.
akrescue_device ajuda
Uso: /aker/bin/common/akrescue_device [device] [ajuda]
- device: dispositivo externo. Ex.: /dev/sdb.
- ajuda: mostra esta mensagem.
Cria um ponto de restauração do produto em um dispositivo de armazenamento externo.
Este dispositivo de armazenamento externo será formatado com um sistema bootavel que irá reinstalar o
produto de volta ao ponto de restauração criado.
Para restaurar o seu produto posteriormente com este ponto de restauração, basta iniciar o equipamento com
o dispositivo externo conectado.
O dispositivo deve possuir no mínimo 8GB de capacidade de armazenamento.
Troubleshooting
Este tópico visa oferecer soluções para alguns problemas que o usuário pode encontrar na utilização
e gerenciamento do sistema, auxiliando na detecção, diagnóstico, análise e resolução de problemas.
1. A interface de gerenciamento web parou de responder, como posso verificar o
estado do processo ou daemon responsável?
Via interface de texto, utilize o comando abaixo para visualizar o estado do processo responsável pelo
acesso à interface de gerenciamento web:
systemctl status apache2
Caso o mesmo não esteja rodando, utilize o comando abaixo para iniciar o processo e acessar a
interface de gerenciamento web.
systemctl start apache2
2. Meu Aker Report Center não está recebendo logs do meu ativo, como posso verificar
se vindos do Ativo estão conectados no Aker Report Center?
Para validar se os logs vindos do ativo estão chegando no Aker Report Center utilize o comando:
tcpdump –i eth0 –n port 514
68 ® Aker Security Solutions
Sendo que eth0 é a porta de entrada do Aker Report Center. Este comando acima irá mostrar dados
vindos de todos os ativos. Para validar logs de um ativo especifico utilize o comando abaixo:
tcpdump –n “src (ip do ativo) and port 514” –vvv
Exemplo: tcpdump –n “src 10.3.80.120 and port 514” -vvv
Caso os logs não esteja chegando no Aker Report Center, valide se não existe algum bloqueio no
caminho entre Aker Report Center e ativo (os), e valide o estado da conexo de seu ativo.
3. Como posso monitora os logs administrativos do sistema?
Utilize o comando abaixo para monitor os logs administrativos do Aker Report Center:
tail -f /var/spool/var-log/reportcenter/*
4. Como posso monitorar o banco de dados onde os logs enviados pelos ativos são
armazenados?
Utilize o comando abaixo para monitorar o banco de armazenamento de logs do sistema:
tail -f /var/spool/var-log/mongodb/*
5. Como expandir o espaço em disco (LVM)?
Após adquirir mais espaço em disco, é necessário fazer com que o sistema do Aker Report Center
reconheça o espaço adicional. Siga os passos descritos a seguir:
Este processo é usado apenas em Máquinas Virtuais. Por exemplo, o usuário possui uma VM
com 100 Gigas de disco, e gostaria de expandir o tamanho do disco para 250 Gigas.
69 ® Aker Security Solutions
Figura 1 - Expandir a capacidade do disco
Etapa número 1
Acesse seu servidor do Aker Report Center via SSH, e digite seu nome de usuário e senha. Em seguida,
execute a sequência de comandos:
# fdisk -l /dev/sda
1. Anote o valor do último número do cilindro da partição /dev/sda5.
41940991 no exemplo abaixo.
70 ® Aker Security Solutions
Em seguida entre com o comando exibido abaixo é pressione a tecla “Enter”:
# fdisk /dev/sda
2. Em seguida, digite 'N', para inserir uma nova partição.
3. Em seguida, digite 'P' e pressione a tecla “Enter”, para adicionar uma partição primária.
4. Na opção “número da partição (partition number)”, digite 3 e pressione a tecla “Enter”;
71 ® Aker Security Solutions
5. Digite o número anotado na primeira imagem para que o cilindro se inicie a partir dele.
6. Para a outra parte do cilindro, será exibido todo o espaço disponível. Pressione a tecla
“Enter”.
7. Digite ‘P’ para visualizar a nova partição criada, /dev/sda3
8. Digite ‘W’ para salvar e aplicar as alterações no disco;
Uma mensagem de “WARNING” será exibida, informando que as alterações serão aplicadas somente
após a reinicialização.
72 ® Aker Security Solutions
9. Em seguida reinicie o servidor com o comando 'reboot', para que o sistema reconheça as
novas partições;
Etapa número 2
Após reiniciar a máquina, será necessário adicionar as partições ao LVM, para isso execute os
comandos abaixo:
1. Crie a nova partição no LVM executando o comando abaixo;
Pvcreate /deve/sda3
2. Agora, deve-se expandir o Volume do Aker Report Center adicionando o “sda3”, para isso
use o comando abaixo;
vgextend reportcenter /dev/sda3
3. Expansão do volume lógico da LVM com o valor contratado;
73 ® Aker Security Solutions
Supondo-se que a VM se chame Aker Report Center e o volume lógico a ser expandido se chama root,
o parâmetro “-l +100%FREE” deve ser usado para utilizar todo o espaço disponível para expansão.
4. Use o comando abaixo para redimensionar o sistema de arquivos da partição
/reportcenter/root;
5. Reinicie o servidor do Aker Report Center novamente para finalizar o processo;
Ao reiniciar, o espaço expandido no disco será reconhecido e já conseguirá ser utilizado.
6. Como modificar a credencias de acesso padrão?
Para alterar a senha de acesso da Interface de Texto, utilize o comando abaixo:
Acesse o Aker Report Center pela interface de texto (para informações sobre o primeiro acesso a
interface web de gerenciamento do Aker Report Center, clique aqui), com permissão de administrador (root),
execute o comando abaixo, e insira a nova senha:
passwd aker
Para alterar a senha da Interface de Gerenciamento Web, acesse o menu “Administração” opção
“Usuário”, edite o usuário desejado e altere a senha.
74 ® Aker Security Solutions