Iwtm — различия между версиями

Материал из Библиотека ТК МГТУ им. Н. Э. Баумана
Перейти к: навигация, поиск
(Полностью удалено содержимое страницы)
Строка 1: Строка 1:
 +
Шпора к экзамену, просьба не удалять страницу до 10.06.2022! Еще вариант: https://aaa89985533.wordpress.com/
  
 +
IWDM
 +
 +
Машины: "demo.lab" / IWTM / IWDM / w10-user1 / w10-user2
 +
 +
== Создать в AD подразделение Office с пользователями (создать в демо.лаб и снять галочку защитить контейнер)==
 +
 +
  iwtm-useradm  xxXX4455  права пользователя домена
 +
  ldap-synchro  xxXX4455  права пользователя домена
 +
  iwdm-admin    xxXX4455  права администратора домена domain admins и локального администратора Администраторы https://subreal-team.com/local-admins/
 +
  user-comp      xxXX4455  права пользователя домена
 +
  user-gp        xxXX4455  права пользователя домена
 +
снять все галки, кроме срок действия пароля не ограничен
 +
 +
== Узнать IP IWTM / root / пароль / ifconfig / 192.168.99.10==
 +
посмотреть настройки днс в линуксе nmtui  х автоматический коннект х видимый для всех юзеров https://itsecforu.ru/2020/05/12/%F0%9F%90%A7-%D0%BA%D0%B0%D0%BA-%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B8%D1%82%D1%8C-%D1%81%D0%B5%D1%82%D1%8C-%D1%81-%D0%BF%D0%BE%D0%BC%D0%BE%D1%89%D1%8C%D1%8E-%D0%B8%D0%BD%D1%81%D1%82%D1%80%D1%83/
 +
 +
И обоих серверов win + R / cmd / ipconfig
 +
  Сервер IPv4-адрес. . . . . . . . . . . . : 192.168.99.3
 +
  Маска подсети . . . . . . . . . . : 255.255.255.0
 +
  Основной шлюз. . . . . . . . . : 192.168.99.2
 +
 +
Проверить настройки DNS на сервере и IWTM
 +
 +
Использовать адрес 192.168.99.2
 +
 +
Зайти в инфовотч с браузера на машине iwdm (или node)
 +
 +
Proceed to 192.168.99.10 (unsafe)
 +
 +
Officer
 +
 +
xxXX1234
 +
 +
Проверить лицензию
 +
 +
Синхронизировать ЛДАП
 +
demo.lab
 +
192.168.99.3
 +
dc=demo,dc=lab
 +
demo\ldap-synchro
 +
xxXX4455
 +
 +
Добавить пользователей Управление/управление доступом
 +
Добавить iwtm-useradm из ЛДАП
 +
с полными правами офицера безопасности и на администрирование системы, полный доступ на все области видимости
 +
 +
отчет.txt
 +
 +
== Ввести второй сервер в домен.==
 +
Открыть параметры сети и интернет->Езернет->изменить опции адаптера->свойства
 +
Айпиви4 свойства прописать адрес днс сервера.
 +
 +
Правой мышью кликнуть по компьютеру -> свойства->изменить настройки
 +
iwdm-admin      xxXX4455
 +
 +
После перезагрузки войти под пользователем iwdm-admin  xxXX4455
 +
Ctrl+alt+ins
 +
 +
Другой юзер
 +
 +
переместить введенный в домен компьютер в ранее созданное подразделение “Office” на домене
 +
 +
просто перетащить с папки где компьютеры в созданное ранее подразделение
 +
 +
Скачать папку с дистрибутивами из сетевой.
 +
 +
postgresql-11.13-2-windows-x64,
 +
Setup.DeviceMonitor.ru.x64.7.1.3.230,
 +
Crawler_v7.1.1.7,
 +
putty-64bit-0.77-installer.msi
 +
 +
 +
БД
 +
postgres xxXX4455
 +
 +
ДМ
 +
officer        xxXX4455
 +
 +
токен 1xyv1r0vre7dhwy177hs
 +
 +
Crawler
 +
iwtm_linux xxXX4455
 +
 +
ключ 4RTZ5ttYY6RwIYX28XWNPw==
 +
 +
токен rn2jxc9skmka1wrsuhqf
 +
 +
iwdm-admin
 +
  Connection-specific DNS Suffix  . : localdomain
 +
  IPv4 Address. . . . . . . . . . . : 192.168.99.129
 +
  Subnet Mask . . . . . . . . . . . : 255.255.255.0
 +
  Default Gateway . . . . . . . . . : 192.168.99.2
 +
 +
== ввести оба клиента в домен и перенести в подразделение офис==
 +
войти под учетками
 +
 +
для юзер1 создать задачу первичного распространения
 +
Консоль управления / Задачи / Первичная / Распространения агентского мониторинга / (demo/computers/win10-1)/ Далее / лог: demo\iwdm-admin / Далее/ Готово
 +
Далее запускаем созданную задачу (после завершения нужно перезагрузить пк и проверить на клиенте агента – сделать скрины установки и результата на агенте – загрузить их в созданный каталог на рабочем столе)
 +
 +
для юзер 2
 +
Инструменты / Создать пакет установки / С:Share /
 +
Демо.лаб Управление групповой политикой /
 +
Лес демо.лаб / домены/ демо.лаб * создать новый объект групповой политики / Agent (исходный объект нет)
 +
Агент Фильтры безопасности / удалить эту привилегию дилегирования
 +
Добавить фильтр безопасности / в демо.лаб * юзер-агент2
 +
Убедиться, что в типах объекта добавлены компьютеры клиент-2
 +
 +
редактор управления групповыми политиками
 +
Политика агент / конфигурация комп / политики / конфигурация программ / установка программ
 +
ПКМ создать пакет / сетап.клиент.х64
 +
на клиенте зайти в cmd
 +
gpupdate / force (должен появиться агент)
 +
 +
== редактирование краулера ==
 +
с IWDM можно войти в IWTM
 +
c:\users\iw-admin>ssh root@172.16.22.2
 +
yes
 +
пароль
 +
[root@iwtm ~]#
 +
cat /opt/iw/tm5/etc/consul/consul.json
 +
 +
nano /opt/iw/tm5/etc/web.conf
 +
Ctrl+x сохранить
 +
Y
 +
Enter
 +
 +
==Второй модуль==
 +
 +
* Создать новые политики 1 и 2 в ДМ.
 +
Создать новые группы компьютеров 1 и 2. Применив соответствующие политики.
 +
 +
* Переносим установщик ДМ на агента и запускаем установку без сервера.
 +
* В Приложениях создаем правило 1, 2, 3 (на каждое правило свой список приложений)
 +
Для того, чтобы создать и настроить правило, вам необходимо вернуться к разделу «Политики» в Device Monitor Console и перейти к политики «Экзамен», после чего нажать кнопку «Создать правило…» (не путать с «создать политику…») обозначенную уже привычным зеленым плюсиком.
 +
 +
Отдел 1
 +
Правило 1  / Application Monitor / Запрет печати в приложениях из списка
 +
или / Девайс монитор / сетевой принтер / использование запрещено или разрешено
 +
Правило 2  / Cloud Storage Monitor и устанавливаем баттоны для OneDrive и DropBox.
 +
 +
Правило 3 / Application Monitor / Запрет запуска приложений / черные списки правило 1  (скрин)
 +
Проверка правила — обновить и попробовать запустить notepad , после каждого правила обновлять
 +
 +
Правило 5 / Девайс монитор / Съемное устройство хранения / только чтение
 +
 +
Правило 6 / Белые списки / Создание белого списка / тип съемное устройство хранения (Vэкземпляр, Vмодель)
 +
 +
Правило 7 / Девайс монитор / тип устройства сд/двд / нет доступа
 +
 +
Правило 8  Политика Отдел 1 / Временный доступ / правило 7 / Инструменты / временный доступ / учетная запись кл 1 / тип устройства сд/двд / код запроса / время доступа 60 минут
 +
На агенте параметры инфовотч / список устройств / запросить доступ
 +
 +
Отдел 2
 +
Правило 9 notepad и chrome
 +
Приложения / добавить приложение Правило 9 / только по имени приложения
 +
Политика 2 / создание правила / clipboard monitor / в приложениях терминальной сессии Правило 9
 +
Скрин журнала
 +
 +
Политика 1

Версия 08:42, 10 декабря 2022

Шпора к экзамену, просьба не удалять страницу до 10.06.2022! Еще вариант: https://aaa89985533.wordpress.com/

IWDM

Машины: "demo.lab" / IWTM / IWDM / w10-user1 / w10-user2

Создать в AD подразделение Office с пользователями (создать в демо.лаб и снять галочку защитить контейнер)

  iwtm-useradm   xxXX4455  права пользователя домена
  ldap-synchro   xxXX4455  права пользователя домена
  iwdm-admin     xxXX4455  права администратора домена domain admins и локального администратора Администраторы https://subreal-team.com/local-admins/
  user-comp      xxXX4455  права пользователя домена
  user-gp        xxXX4455  права пользователя домена

снять все галки, кроме срок действия пароля не ограничен

Узнать IP IWTM / root / пароль / ifconfig / 192.168.99.10

посмотреть настройки днс в линуксе nmtui х автоматический коннект х видимый для всех юзеров https://itsecforu.ru/2020/05/12/%F0%9F%90%A7-%D0%BA%D0%B0%D0%BA-%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B8%D1%82%D1%8C-%D1%81%D0%B5%D1%82%D1%8C-%D1%81-%D0%BF%D0%BE%D0%BC%D0%BE%D1%89%D1%8C%D1%8E-%D0%B8%D0%BD%D1%81%D1%82%D1%80%D1%83/

И обоих серверов win + R / cmd / ipconfig

  Сервер IPv4-адрес. . . . . . . . . . . . : 192.168.99.3
  Маска подсети . . . . . . . . . . : 255.255.255.0
  Основной шлюз. . . . . . . . . : 192.168.99.2

Проверить настройки DNS на сервере и IWTM

Использовать адрес 192.168.99.2

Зайти в инфовотч с браузера на машине iwdm (или node)

Proceed to 192.168.99.10 (unsafe)
Officer
xxXX1234

Проверить лицензию

Синхронизировать ЛДАП

demo.lab
192.168.99.3
dc=demo,dc=lab
demo\ldap-synchro
xxXX4455

Добавить пользователей Управление/управление доступом

Добавить iwtm-useradm из ЛДАП
с полными правами офицера безопасности и на администрирование системы, полный доступ на все области видимости

отчет.txt

Ввести второй сервер в домен.

Открыть параметры сети и интернет->Езернет->изменить опции адаптера->свойства

Айпиви4 свойства прописать адрес днс сервера.

Правой мышью кликнуть по компьютеру -> свойства->изменить настройки

iwdm-admin      xxXX4455

После перезагрузки войти под пользователем iwdm-admin xxXX4455

Ctrl+alt+ins
Другой юзер

переместить введенный в домен компьютер в ранее созданное подразделение “Office” на домене

просто перетащить с папки где компьютеры в созданное ранее подразделение

Скачать папку с дистрибутивами из сетевой.

postgresql-11.13-2-windows-x64,
Setup.DeviceMonitor.ru.x64.7.1.3.230,
Crawler_v7.1.1.7,
putty-64bit-0.77-installer.msi


БД postgres xxXX4455

ДМ officer xxXX4455

токен 1xyv1r0vre7dhwy177hs

Crawler iwtm_linux xxXX4455

ключ 4RTZ5ttYY6RwIYX28XWNPw==

токен rn2jxc9skmka1wrsuhqf

iwdm-admin

  Connection-specific DNS Suffix  . : localdomain
  IPv4 Address. . . . . . . . . . . : 192.168.99.129
  Subnet Mask . . . . . . . . . . . : 255.255.255.0
  Default Gateway . . . . . . . . . : 192.168.99.2

ввести оба клиента в домен и перенести в подразделение офис

войти под учетками

для юзер1 создать задачу первичного распространения

Консоль управления / Задачи / Первичная / Распространения агентского мониторинга / (demo/computers/win10-1)/ Далее / лог: demo\iwdm-admin / Далее/ Готово
Далее запускаем созданную задачу (после завершения нужно перезагрузить пк и проверить на клиенте агента – сделать скрины установки и результата на агенте – загрузить их в созданный каталог на рабочем столе)

для юзер 2

Инструменты / Создать пакет установки / С:Share /
Демо.лаб Управление групповой политикой / 
Лес демо.лаб / домены/ демо.лаб * создать новый объект групповой политики / Agent (исходный объект нет)
Агент Фильтры безопасности / удалить эту привилегию дилегирования
Добавить фильтр безопасности / в демо.лаб * юзер-агент2
Убедиться, что в типах объекта добавлены компьютеры клиент-2

редактор управления групповыми политиками

Политика агент / конфигурация комп / политики / конфигурация программ / установка программ
ПКМ создать пакет / сетап.клиент.х64
на клиенте зайти в cmd
gpupdate / force (должен появиться агент)

редактирование краулера

с IWDM можно войти в IWTM

c:\users\iw-admin>ssh root@172.16.22.2
yes
пароль
[root@iwtm ~]#

cat /opt/iw/tm5/etc/consul/consul.json

nano /opt/iw/tm5/etc/web.conf

Ctrl+x сохранить
Y
Enter

Второй модуль

  • Создать новые политики 1 и 2 в ДМ.

Создать новые группы компьютеров 1 и 2. Применив соответствующие политики.

  • Переносим установщик ДМ на агента и запускаем установку без сервера.
  • В Приложениях создаем правило 1, 2, 3 (на каждое правило свой список приложений)
Для того, чтобы создать и настроить правило, вам необходимо вернуться к разделу «Политики» в Device Monitor Console и перейти к политики «Экзамен», после чего нажать кнопку «Создать правило…» (не путать с «создать политику…») обозначенную уже привычным зеленым плюсиком.

Отдел 1

Правило 1  / Application Monitor / Запрет печати в приложениях из списка
или / Девайс монитор / сетевой принтер / использование запрещено или разрешено
Правило 2  / Cloud Storage Monitor и устанавливаем баттоны для OneDrive и DropBox.
Правило 3 / Application Monitor / Запрет запуска приложений / черные списки правило 1  (скрин)
Проверка правила — обновить и попробовать запустить notepad , после каждого правила обновлять
Правило 5 / Девайс монитор / Съемное устройство хранения / только чтение
Правило 6 / Белые списки / Создание белого списка / тип съемное устройство хранения (Vэкземпляр, Vмодель)
Правило 7 / Девайс монитор / тип устройства сд/двд / нет доступа
Правило 8  Политика Отдел 1 / Временный доступ / правило 7 / Инструменты / временный доступ / учетная запись кл 1 / тип устройства сд/двд / код запроса / время доступа 60 минут
На агенте параметры инфовотч / список устройств / запросить доступ

Отдел 2

Правило 9 notepad и chrome
Приложения / добавить приложение Правило 9 / только по имени приложения
Политика 2 / создание правила / clipboard monitor / в приложениях терминальной сессии Правило 9
Скрин журнала

Политика 1