Recopila registros de CTS de Cisco
En este documento, se explica cómo transferir registros de Cisco CTS a Google Security Operations con el agente de Bindplane.
El Cisco TelePresence System (CTS) hace referencia a los extremos de hardware heredados de videoconferencias, incluidos los sistemas CTS 500, CTS 1000, CTS 1100, CTS 1300, CTS 3000, CTS 3200 y de la serie TX. Estos sistemas de sala de telepresencia inmersiva proporcionan funciones de videoconferencia de alta definición y se administran a través de Cisco Unified Communications Manager (CUCM). Los sistemas generan mensajes de syslog para las operaciones del sistema, las actividades de llamadas y la solución de problemas.
Antes de comenzar
Asegúrate de cumplir con los siguientes requisitos previos:
- Una instancia de Google SecOps
- Windows Server 2016 o versiones posteriores, o host de Linux con
systemd - Conectividad de red entre el agente de Bindplane y el sistema Cisco TelePresence
- Si se ejecuta detrás de un proxy, asegúrate de que los puertos de firewall estén abiertos según los requisitos del agente de Bindplane.
- Acceso de administrador a Cisco Unified Communications Manager (CUCM)
- Acceso administrativo a la interfaz de administración del sistema Cisco TelePresence
- Conectividad de red desde el códec de CTS al agente de Bindplane en el puerto UDP 514 (o el puerto configurado)
Obtén el archivo de autenticación de transferencia de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Agentes de recopilación.
Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.
Obtén el ID de cliente de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Perfil.
Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instala el agente de BindPlane
Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.
Instalación en Windows
- Abre el símbolo del sistema o PowerShell como administrador.
Ejecuta el comando siguiente:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietEspera a que se complete la instalación.
Ejecute el siguiente comando para verificar la instalación:
sc query observiq-otel-collectorEl servicio debe mostrarse como RUNNING.
Instalación en Linux
- Abre una terminal con privilegios de administrador o sudo.
Ejecuta el comando siguiente:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shEspera a que se complete la instalación.
Ejecute el siguiente comando para verificar la instalación:
sudo systemctl status observiq-otel-collectorEl servicio debería mostrarse como activo (en ejecución).
Recursos de instalación adicionales
Para obtener más opciones de instalación y solucionar problemas, consulta la guía de instalación del agente de Bindplane.
Configura el agente de BindPlane para transferir Syslog y enviarlo a Google SecOps
Ubica el archivo de configuración
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Edita el archivo de configuración
Reemplaza todo el contenido de
config.yamlcon la siguiente configuración:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/cisco_cts: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: CISCO_CTS raw_log_field: body service: pipelines: logs/cts_to_chronicle: receivers: - udplog exporters: - chronicle/cisco_ctsReemplaza los marcadores de posición que se indican más abajo:
Configuración del receptor:
- El receptor usa
udplogpara syslog UDP (estándar para dispositivos CTS). listen_addressse configura como0.0.0.0:514para escuchar en todas las interfaces del puerto UDP 514- Para los sistemas Linux que se ejecutan como no root, cambia el puerto a
1514o a un número superior.
- El receptor usa
Configuración del exportador:
creds_file_path: Ruta de acceso completa al archivo de autenticación de la transferencia:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id: ReemplazaYOUR_CUSTOMER_IDpor tucustomer ID. Para obtener más información, consulta Cómo obtener el ID de cliente de Google SecOps.endpoint: URL del extremo regional:- EE.UU.:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asia:
asia-southeast1-malachiteingestion-pa.googleapis.com - Consulta Extremos regionales para obtener la lista completa.
- EE.UU.:
log_type: Se establece enCISCO_CTS(se requiere concordancia exacta)
Guarda el archivo de configuración
Después de editarlo, guarda el archivo:
- Linux: Presiona
Ctrl+O, luegoEntery, después,Ctrl+X. - Windows: Haz clic en Archivo > Guardar
Reinicia el agente de Bindplane para aplicar los cambios
Para reiniciar el agente de Bindplane en Linux, haz lo siguiente:
Ejecuta el comando siguiente:
sudo systemctl restart observiq-otel-collectorVerifica que el servicio esté en ejecución:
sudo systemctl status observiq-otel-collectorRevisa los registros en busca de errores:
sudo journalctl -u observiq-otel-collector -f
Para reiniciar el agente de Bindplane en Windows, haz lo siguiente:
Elige una de las siguientes opciones:
Símbolo del sistema o PowerShell como administrador:
net stop observiq-otel-collector && net start observiq-otel-collectorConsola de Services:
- Presiona
Win+R, escribeservices.mscy presiona Intro. - Busca observIQ OpenTelemetry Collector.
- Haz clic con el botón derecho y selecciona Reiniciar.
Verifica que el servicio esté en ejecución:
sc query observiq-otel-collectorRevisa los registros en busca de errores:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
Configura el reenvío de syslog de Cisco CTS
El reenvío de syslog del sistema Cisco TelePresence (CTS) se configura a través de Cisco Unified Communications Manager (CUCM). La dirección de Syslog externa debe configurarse en el diseño de configuración específico del producto para cada dispositivo CTS.
Configura la dirección syslog externa en CUCM
- Accede a la interfaz de Cisco Unified Communications Manager Administration con un navegador web.
- Ve a Device > Phone.
- Usa la función de búsqueda para ubicar tu dispositivo Cisco TelePresence System.
- Haz clic en el nombre del dispositivo para abrir la ventana Configuración del teléfono.
- Desplázate hacia abajo hasta la sección Diseño de configuración específico del producto.
- Busca el campo External SYSLOG Address.
En el campo External SYSLOG Address, ingresa la dirección del servidor syslog en uno de los siguientes formatos:
- Solo la dirección IP:
192.168.1.100(usa el puerto predeterminado 514) - Dirección IP con puerto:
192.168.1.100:514 - Solo el nombre de host:
bindplane-server.example.com(usa el puerto predeterminado 514) - Nombre de host con puerto:
bindplane-server.example.com:1514
- Solo la dirección IP:
Haz clic en Guardar en la parte inferior de la página para guardar la configuración.
Haz clic en Apply Config para aplicar los cambios al dispositivo.
Haz clic en Reset o Restart para reiniciar el dispositivo CTS y activar el reenvío de syslog.
Verifica la configuración de syslog en el dispositivo CTS
- Abre un navegador web y navega a la interfaz de administración del CTS en
https://<CTS-IP-ADDRESS>. - Accede con el nombre de usuario y la contraseña de administrador de SSH configurados en CUCM.
- Ve a Configuration > Network Settings.
Verifica que el campo Dirección de Syslog muestre la dirección IP o el nombre de host de tu agente de Bindplane.
Configura syslog para varios dispositivos CTS
Si tienes varios dispositivos CTS, repite los pasos de configuración para cada uno de ellos:
- En CUCM, ve a Device > Phone.
- Busca y selecciona cada dispositivo CTS.
- Configura el campo External SYSLOG Address en la sección Product Specific Configuration Layout.
- Guarda y aplica la configuración para cada dispositivo.
- Reinicia cada dispositivo para activar el reenvío de syslog.
Verifica que se reciban los mensajes de syslog
Verifica los registros del agente de Bindplane para confirmar que se reciben los mensajes de syslog:
Linux:
sudo journalctl -u observiq-otel-collector -f | grep -i ciscoWindows:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log" | findstr /i cisco
Accede a la consola de Google SecOps.
Ve a Buscar y ejecuta una búsqueda de registros de CTS recientes:
metadata.log_type = "CISCO_CTS"Verifica que los registros aparezcan en los resultados de la búsqueda con marcas de tiempo recientes.
Formato de mensaje de Syslog
El sistema Cisco TelePresence envía mensajes de syslog en formato RFC 3164 (syslog BSD). Los mensajes incluyen lo siguiente:
- Mensajes de registro de operación del sistema (sysop) para actividades de llamadas, eventos de audio y video, y operaciones del sistema
- Código de la instalación: Varía según el tipo de mensaje
- Puerto predeterminado: UDP 514
- Almacenamiento de mensajes: Hasta 20 archivos de registro rotativos en el dispositivo CTS
Soluciona problemas relacionados con el reenvío de syslog
Si no se reciben los mensajes de syslog, haz lo siguiente:
Verifica la conectividad de red desde el códec de CTS al agente de Bindplane:
ping <BINDPLANE_AGENT_IP>Verifica que las reglas de firewall permitan el tráfico de UDP en el puerto 514 (o el puerto configurado) desde las direcciones IP de CTS al agente de Bindplane.
Verifica que la dirección de SYSLOG externa esté configurada correctamente en el diseño de configuración específico del producto de CUCM.
Verifica que el dispositivo CTS se haya reiniciado después de aplicar la configuración de syslog.
Verifica los registros de la interfaz de administración de CTS en Solución de problemas > Archivos de registro para detectar errores relacionados con syslog.
Verifica que el agente de Bindplane esté escuchando en el puerto correcto:
Linux:
sudo netstat -ulnp | grep 514Windows:
netstat -an | findstr :514
Tabla de asignación de UDM
| Campo de registro | Asignación de UDM | Lógica |
|---|---|---|
| AuditDetails, data2 | security_result.description | Valor de AuditDetails si no está vacío; de lo contrario, data2 |
| ClientAddress, LoginFrom | principal.ip | Valor de ClientAddress si no está vacío y no es una dirección IP; de lo contrario, LoginFrom |
| EventType | metadata.product_event_type | Valor copiado directamente |
| logType | metadata.description | Valor copiado directamente |
| gravedad, | security_result.severity | Se establece como INFORMATIONAL si la gravedad está en [6,7]; LOW si es 5; MEDIUM si es 4; ERROR si es 3; HIGH si es 2; de lo contrario, CRITICAL |
| logType, EventStatus | security_result.action | Se establece en ALLOW si logType == AuthenticationSucceeded o EventStatus == Success |
| EventType, logType | metadata.event_type | Se establece en USER_RESOURCE_ACCESS si EventType == UserAccess; USER_LOGIN si EventType == UserLogging o logType coincide con LOGIN; USER_RESOURCE_UPDATE_CONTENT si EventType está en [UserRoleMembershipUpdate, GeneralConfigurationUpdate]; de lo contrario, GENERIC_EVENT |
| AppID | principal.application | Valor copiado directamente |
| NodeID | target.hostname | Valor copiado directamente |
| process_id | principal.process.pid | Valor copiado directamente |
| ResourceAccessed | target.resource.name | Valor copiado directamente |
| UserID | principal.user.userid | Valor copiado directamente |
| metadata.product_name | Se establece en "CISCO_CTS". | |
| metadata.vendor_name | Se estableció en "CISCO". |
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.