Skip to main content
Version: ITDR 2.0

Установка узла управления

Узел управления отвечает за хранение событий доступа, инцидентов, событий аудита, является местом настройки политик доступа и противодействия угрозам, а также местом выполнения пассивного обнаружения угроз.

Важно

Для узла управления не поддерживается отказоустойчивый режим.

Установка

  1. Загрузите полученный архив с поставкой на сервер, выделенный для узла управления.

  2. Перейдите в директорию с архивом и распакуйте его:

    tar -xvzf <имя архива>.tar.gz
  3. Перейдите в распакованную директорию:

    cd <имя директории>
  4. Запустите скрипт install.sh от имени привилегированного пользователя:

    sudo bash install.sh
  5. Укажите устанавливаемую роль: management.

  6. Укажите директорию, в которую будут установлены файлы продукта. Исполняемый код импортируется в виде образов docker; в указанной директории будут размещаться конфигурационные файлы, файлы логов, а также файлы баз данных. По умолчанию: /opt/itdr

  7. Укажите IP-адрес текущего узла. Это информация будет использоваться на узле обнаружения для связи с узлом управления.

  8. Укажите публичный IP-адрес, который будет использоваться пользователями приложения Indeed Key для обращения к сервису Indeed Key Server.

  9. Укажите IP-адрес DNS-сервера, который будет использоваться для разрешения обратной зоны.

  10. Дождитесь сообщения Installation succeeded.

  11. Скачайте файл Secrets.tar.gz, находящийся в указанной директории установки, например, /opt/itdr/Secrets.tar.gz. Этот файл содержит секреты, требуемые для развертывания узлов обнаружения. Рекомендуется хранить этот файл в менеджере паролей.

Внимание

Если в результате выполнения скрипта установки сообщения Installation succeeded не появилось, обратитесь в техническую поддержку.

Настройка синхронизации доменов

ITDR выполняет фоновую синхронизацию объектов каталога с внутренней базой данных, чтобы минимизировать нагрузку на контроллеры домена и обеспечить поиск за фиксированное время. Синхронизация должна быть настроена для каждого домена, защищаемого ITDR. Для настройки синхронизации:

  1. Перейдите в директорию, указанную при установке продукта.

  2. Откройте для редактирования файл ./management/components/asset-synchronizer/application.json.

  3. Добавьте в секцию domains записи, соответствующие подключаемым доменам:

   "domains": {
"<DNS-имя домена>": {
"ldap": {
"url": "ldap://<адрес контроллера домена>",
"bind_dn": "<сервисная учетная запись в формате Distinguished Name>",
"bind_password": "<пароль сервисной учетной записи>",
"page_size": 1000,
"timeout": 30
}
}
}
Важно

Для синхронизации каталога рекомендуется использовать протокол LDAPS. Для этого укажите в поле url префикс ldaps:

"url": "ldaps://<адрес контроллера домена>"
  1. Перезапустите сервис синхронизации: sudo docker restart management-asset-synchronizer.

Настройка HTTPS для Management Console

По умолчанию Management Console устанавливается с самоподписанным сертификатом. Чтобы использовать выпущенный в организации сертификат, выполните следующие действия:

  1. Перейдите в директорию, указанную при установке продукта.

  2. Скопируйте файлы сертификата и закрытого ключа в директорию ./security/certs в формате PEM. Используйте имена файлов management_console_certificate.pem и management_console_key.pem.

  3. Отредактируйте файл ./management/configs/application.management-console.json, задав пароль сертификата:

   "Server": {
"Endpoints": {
"Http": {
"Url": "http://+:80"
},
"HttpsInlineCertAndKeyFile": {
"Url": "https://+:443",
"Certificate": {
"Path": "/etc/ssl/certs/management_console_certificate.pem",
"KeyPath": "/etc/ssl/certs/management_console_key.pem",
"Password": "LSeTiiHi9s"
}
}
}
}
  1. Перезапустите Management Console: sudo docker restart management-console

Установка мастер-пароля Management Console

По умолчанию в конфигурации Management Console для доступа установлены имя пользователя admin и пароль admin. Для установки других учетных данных выполните действия:

  1. Перейдите в директорию, указанную при установке продукта.

  2. Выполните sudo ./management/components/tools-password-hasher/make_hash.sh {новый пароль}, например: sudo ./management/components/tools-password-hasher/make_hash.sh my_password. Скопируйте вывод.

Внимание

Специальные символы в пароле могут восприниматься в командной строке как управляющие. При указании пароля экранируйте их.

  1. Отредактируйте файл ./management/configs/application.management-console.json, указав желаемое имя пользователя и хэш пароля, полученный на предыдущем этапе:
  "Administration": {
"Users": [
{
"Username": "admin",
"PasswordPbkdfHash": "$pbkdf2-sha256$100000$Q727z76CI7NDSEqbdTlXzw==$M/v8ExAvvE8jQ2JK+cE21PTtUoNL6xzM/aLxQamEl6g="
}
]
}
  1. Перезапустите Management Console: sudo docker restart management-console
Важно

Перезапуск Management Console прервет сессии администраторов, работающих с приложением.

Примечание

В конфигурационном файле можно задать несколько пар учетных данных.

Установка лицензии

Для установки лицензии выполните следующие действия:

  1. Перейдите в директорию, указанную при установке продукта.

  2. Скопируйте полученный файл license.xml в директорию /management/configs/.

  3. Перезапустите Management Console: sudo docker restart management-console

Проверка установки узла управления

  1. Откройте приложение Management Console в браузере, используя url https://{адрес узла управления}.

  2. Используйте имя пользователя и пароль, установленные на предыдущем шаге. Если пароль в конфигурации не изменялся, по умолчанию установлено имя пользователя admin и пароль admin.

  3. В разделе Мониторинг убедитесь, что нет компонентов в состоянии Работоспособность нарушена и В критическом состоянии.