收集 Cisco APIC 日志
支持的平台:
Google SecOps
SIEM
本文档介绍了如何使用 Bindplane 将 Cisco APIC 日志注入到 Google Security Operations。解析器从 syslog 格式的日志中提取字段。它使用 grok 和/或 kv 来解析日志消息,然后将这些值映射到统一数据模型 (UDM)。它还会为事件来源和类型设置默认元数据值。
准备工作
请确保满足以下前提条件:
- Google SecOps 实例
- Windows 2016 或更高版本,或者具有
systemd
的 Linux 主机 - 如果通过代理运行,请确保防火墙端口已根据 Bindplane 代理要求打开
- 对 Cisco APIC 管理控制台的特权访问权限
获取 Google SecOps 注入身份验证文件
- 登录 Google SecOps 控制台。
- 依次前往 SIEM 设置 > 收集代理。
- 下载注入身份验证文件。将文件安全地保存在将要安装 Bindplane 的系统上。
获取 Google SecOps 客户 ID
- 登录 Google SecOps 控制台。
- 依次前往 SIEM 设置 > 个人资料。
- 复制并保存组织详细信息部分中的客户 ID。
安装 Bindplane 代理
Windows 安装
- 以管理员身份打开命令提示符或 PowerShell。
运行以下命令:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux 安装
- 打开具有 root 或 sudo 权限的终端。
运行以下命令:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
其他安装资源
- 如需了解其他安装选项,请参阅此安装指南。
配置 Bindplane 代理以注入 Syslog 并将其发送到 Google SecOps
访问配置文件:
- 找到
config.yaml
文件。通常,它位于 Linux 上的/etc/bindplane-agent/
目录中,或位于 Windows 上的安装目录中。 - 使用文本编辑器(例如
nano
、vi
或记事本)打开该文件。
- 找到
按如下方式修改
config.yaml
文件:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: YOUR_CUSTOMER_ID endpoint: malachiteingestion-pa.googleapis.com # Specify the log type that matches your Chronicle feed configuration # Commonly used: CISCO_ACI or CISCO_APIC depending on your setup log_type: 'CISCO_APIC' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- 根据基础架构的需要替换端口和 IP 地址。
- 将
<customer_id>
替换为实际的客户 ID。 - 将
/path/to/ingestion-authentication-file.json
更新为获取 Google SecOps 提取身份验证文件部分中保存身份验证文件的路径。 - 确保
log_type
值与 Google SecOps Feed 配置中选择的日志类型一致。
重启 Bindplane 代理以应用更改
如需在 Linux 中重启 Bindplane 代理,请运行以下命令:
sudo systemctl restart bindplane-agent
如需在 Windows 中重启 Bindplane 代理,您可以使用服务控制台,也可以输入以下命令:
net stop BindPlaneAgent && net start BindPlaneAgent
在 Cisco APIC 上配置 Syslog 转发
配置管理合同
- 登录 Cisco APIC 控制台。
- 依次前往 Tenants > mgmt > Security Policies。
- 检查管理合同是否允许在端口 514 上使用 UDP:
- 对于带外管理:确保 OOB 合约允许使用
UDP
端口514
。 - 对于带内管理:确保 INB 合约允许使用
UDP
端口514
。
- 对于带外管理:确保 OOB 合约允许使用
- 如果需要,请创建或修改过滤器,以允许所选管理 EPG 的
UDP
端口514
。
创建 Syslog 监控目标群组
- 依次前往管理 > 外部数据收集器 > 监控目标 > Syslog。
- 点击 + 号以创建 Syslog 监控目标群组。
- 提供以下配置详细信息:
- 名称:输入一个描述性名称(例如
Google SecOps Syslog
)。 - 说明:输入说明(例如
Syslog destination for Google SecOps
)。 - Admin State(管理状态):选择 enabled(已启用)。
- 格式:选择 aci(推荐)或 nxos。
- 名称:输入一个描述性名称(例如
- 点击下一步。
- 在创建 Syslog 远程目标位置部分中,提供以下配置详细信息:
- 主机名/IP:输入 BindPlane 代理 IP 地址。
- 名称:为目的地输入一个描述性名称。
- Admin State(管理状态):选择 enabled(已启用)。
- 严重程度:选择信息(或您偏好的严重程度)。
- 端口:输入 514(或在 BindPlane 代理上配置的端口)。
- 管理 EPG:选择合适的管理 EPG:
- 默认(带外)用于 OOB 管理
- inb-default,用于带内管理
- 转寄机构:选择 local7(或您的首选机构)。
- 点击确定。
- 检查配置,然后点击完成。
配置 Fabric 政策 Syslog 来源
- 依次前往 Fabric > Fabric Policies > Monitoring Policies。
- 展开 default,然后选择 Callhome/SNMP/Syslog。
- 点击 + 号以创建 syslog 源。
- 提供以下配置详细信息:
- 来源名称:输入一个名称(例如
fabric-syslog-source
)。 - 最低严重程度:选择信息。
- 包含:选择全选以包含审核日志、事件、故障和会话日志。
- 目标组:选择之前创建的 syslog 监控目标组。
- 来源名称:输入一个名称(例如
- 点击提交。
配置通用政策 syslog 来源
- 依次前往 Fabric > Fabric Policies > Monitoring Policies。
- 展开 common,然后选择 Callhome/SNMP/Syslog。
- 点击 + 以创建 syslog 源。
- 提供以下配置详细信息:
- 来源名称:输入一个名称(例如
common-syslog-source
)。 - 最低严重程度:选择信息。
- 包含:选择全选以包含审核日志、事件、故障和会话日志。
- 目标组:选择之前创建的 syslog 监控目标组。
- 来源名称:输入一个名称(例如
- 点击提交。
配置访问权限政策 Syslog 来源
- 依次前往 Fabric > Access Policies > Monitoring Policies。
- 展开 default,然后选择 Callhome/SNMP/Syslog。
- 点击 + 号以创建 syslog 源。
- 提供以下配置详细信息:
- 来源名称:输入一个名称(例如
access-syslog-source
)。 - 最低严重程度:选择信息。
- 包含:选择全选以包含审核日志、事件、故障和会话日志。
- 目标组:选择之前创建的 syslog 监控目标组。
- 来源名称:输入一个名称(例如
- 点击提交。
配置系统消息政策(可选)
- 依次前往 Fabric > Fabric Policies > Monitoring Policies。
- 展开通用 > 系统消息政策。
- 选择系统 Syslog 消息的政策。
- 选择默认设施。
- 将严重程度更改为信息。
- 点击更新。
需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。