收集 Cisco APIC 日志

支持的平台:

本文档介绍了如何使用 Bindplane 将 Cisco APIC 日志注入到 Google Security Operations。解析器从 syslog 格式的日志中提取字段。它使用 grok 和/或 kv 来解析日志消息,然后将这些值映射到统一数据模型 (UDM)。它还会为事件来源和类型设置默认元数据值。

准备工作

请确保满足以下前提条件:

  • Google SecOps 实例
  • Windows 2016 或更高版本,或者具有 systemd 的 Linux 主机
  • 如果通过代理运行,请确保防火墙端口已根据 Bindplane 代理要求打开
  • 对 Cisco APIC 管理控制台的特权访问权限

获取 Google SecOps 注入身份验证文件

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 收集代理
  3. 下载注入身份验证文件。将文件安全地保存在将要安装 Bindplane 的系统上。

获取 Google SecOps 客户 ID

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 个人资料
  3. 复制并保存组织详细信息部分中的客户 ID

安装 Bindplane 代理

Windows 安装

  1. 以管理员身份打开命令提示符PowerShell
  2. 运行以下命令:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux 安装

  1. 打开具有 root 或 sudo 权限的终端。
  2. 运行以下命令:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

其他安装资源

  • 如需了解其他安装选项,请参阅此安装指南

配置 Bindplane 代理以注入 Syslog 并将其发送到 Google SecOps

  1. 访问配置文件:

    1. 找到 config.yaml 文件。通常,它位于 Linux 上的 /etc/bindplane-agent/ 目录中,或位于 Windows 上的安装目录中。
    2. 使用文本编辑器(例如 nanovi 或记事本)打开该文件。
  2. 按如下方式修改 config.yaml 文件:

    receivers:
      udplog:
        # Replace the port and IP address as required
        listen_address: "0.0.0.0:514"
    
    exporters:
      chronicle/chronicle_w_labels:
        compression: gzip
        # Adjust the path to the credentials file you downloaded in Step 1
        creds_file_path: '/path/to/ingestion-authentication-file.json'
        # Replace with your actual customer ID from Step 2
        customer_id: YOUR_CUSTOMER_ID
        endpoint: malachiteingestion-pa.googleapis.com
        # Specify the log type that matches your Chronicle feed configuration
        # Commonly used: CISCO_ACI or CISCO_APIC depending on your setup
        log_type: 'CISCO_APIC'
        raw_log_field: body
        ingestion_labels:
    
    service:
      pipelines:
        logs/source0__chronicle_w_labels-0:
          receivers:
            - udplog
          exporters:
            - chronicle/chronicle_w_labels
    
    • 根据基础架构的需要替换端口和 IP 地址。
    • <customer_id> 替换为实际的客户 ID。
    • /path/to/ingestion-authentication-file.json 更新为获取 Google SecOps 提取身份验证文件部分中保存身份验证文件的路径。
    • 确保 log_type 值与 Google SecOps Feed 配置中选择的日志类型一致。

重启 Bindplane 代理以应用更改

  • 如需在 Linux 中重启 Bindplane 代理,请运行以下命令:

    sudo systemctl restart bindplane-agent
    
  • 如需在 Windows 中重启 Bindplane 代理,您可以使用服务控制台,也可以输入以下命令:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

在 Cisco APIC 上配置 Syslog 转发

配置管理合同

  1. 登录 Cisco APIC 控制台
  2. 依次前往 Tenants > mgmt > Security Policies
  3. 检查管理合同是否允许在端口 514 上使用 UDP:
    • 对于带外管理:确保 OOB 合约允许使用 UDP 端口 514
    • 对于带内管理:确保 INB 合约允许使用 UDP 端口 514
  4. 如果需要,请创建或修改过滤器,以允许所选管理 EPG 的 UDP 端口 514

创建 Syslog 监控目标群组

  1. 依次前往管理 > 外部数据收集器 > 监控目标 > Syslog
  2. 点击 + 号以创建 Syslog 监控目标群组
  3. 提供以下配置详细信息:
    • 名称:输入一个描述性名称(例如 Google SecOps Syslog)。
    • 说明:输入说明(例如 Syslog destination for Google SecOps)。
    • Admin State(管理状态):选择 enabled(已启用)。
    • 格式:选择 aci(推荐)或 nxos
  4. 点击下一步
  5. 创建 Syslog 远程目标位置部分中,提供以下配置详细信息:
    • 主机名/IP:输入 BindPlane 代理 IP 地址。
    • 名称:为目的地输入一个描述性名称。
    • Admin State(管理状态):选择 enabled(已启用)。
    • 严重程度:选择信息(或您偏好的严重程度)。
    • 端口:输入 514(或在 BindPlane 代理上配置的端口)。
    • 管理 EPG:选择合适的管理 EPG:
      • 默认(带外)用于 OOB 管理
      • inb-default,用于带内管理
    • 转寄机构:选择 local7(或您的首选机构)。
  6. 点击确定
  7. 检查配置,然后点击完成

配置 Fabric 政策 Syslog 来源

  1. 依次前往 Fabric > Fabric Policies > Monitoring Policies
  2. 展开 default,然后选择 Callhome/SNMP/Syslog
  3. 点击 + 号以创建 syslog 源。
  4. 提供以下配置详细信息:
    • 来源名称:输入一个名称(例如 fabric-syslog-source)。
    • 最低严重程度:选择信息
    • 包含:选择全选以包含审核日志、事件、故障和会话日志。
    • 目标组:选择之前创建的 syslog 监控目标组。
  5. 点击提交

配置通用政策 syslog 来源

  1. 依次前往 Fabric > Fabric Policies > Monitoring Policies
  2. 展开 common,然后选择 Callhome/SNMP/Syslog
  3. 点击 + 以创建 syslog 源。
  4. 提供以下配置详细信息:
    • 来源名称:输入一个名称(例如 common-syslog-source)。
    • 最低严重程度:选择信息
    • 包含:选择全选以包含审核日志、事件、故障和会话日志。
    • 目标组:选择之前创建的 syslog 监控目标组。
  5. 点击提交

配置访问权限政策 Syslog 来源

  1. 依次前往 Fabric > Access Policies > Monitoring Policies
  2. 展开 default,然后选择 Callhome/SNMP/Syslog
  3. 点击 + 号以创建 syslog 源。
  4. 提供以下配置详细信息:
    • 来源名称:输入一个名称(例如 access-syslog-source)。
    • 最低严重程度:选择信息
    • 包含:选择全选以包含审核日志、事件、故障和会话日志。
    • 目标组:选择之前创建的 syslog 监控目标组。
  5. 点击提交

配置系统消息政策(可选)

  1. 依次前往 Fabric > Fabric Policies > Monitoring Policies
  2. 展开通用 > 系统消息政策
  3. 选择系统 Syslog 消息的政策
  4. 选择默认设施。
  5. 严重程度更改为信息
  6. 点击更新

需要更多帮助?从社区成员和 Google SecOps 专业人士那里获得解答。