Coletar registros do F5 BIG-IP LTM
Este documento explica como ingerir registros do F5 BIG-IP LTM no Google Security Operations usando o Bindplane.
Antes de começar
Verifique se você tem os pré-requisitos a seguir:
- Uma instância do Google SecOps
- Um host Windows 2016 ou mais recente ou Linux com
systemd - Se você estiver executando por trás de um proxy, verifique se as portas do firewall estão abertas de acordo com os requisitos do agente Bindplane.
- Acesso administrativo ao dispositivo F5 BIG-IP LTM (TMSH ou UI da Web)
Receber o arquivo de autenticação de ingestão do Google SecOps
- Faça login no console do Google SecOps.
- Acesse Configurações do SIEM > Agentes de coleta.
- Baixe o arquivo de autenticação de ingestão. Salve o arquivo de forma segura no sistema em que o Bindplane será instalado.
Receber o ID de cliente do Google SecOps
- Faça login no console do Google SecOps.
- Acesse Configurações do SIEM > Perfil.
- Copie e salve o ID do cliente na seção Detalhes da organização.
Instalar o agente do Bindplane
Instale o agente do Bindplane no seu sistema operacional Windows ou Linux de acordo com as instruções a seguir.
Instalação do Windows
- Abra o Prompt de Comando ou o PowerShell como administrador.
Execute este comando:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Instalação do Linux
- Abra um terminal com privilégios de root ou sudo.
Execute este comando:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Outros recursos de instalação
- Para mais opções de instalação, consulte este guia de instalação.
Configurar o agente do Bindplane para ingerir o Syslog e enviar ao Google SecOps
Acesse o arquivo de configuração:
- Localize o arquivo
config.yaml. Normalmente, ele fica no diretório/etc/bindplane-agent/no Linux ou no diretório de instalação no Windows. - Abra o arquivo usando um editor de texto (por exemplo,
nano,viou Bloco de Notas).
- Localize o arquivo
Edite o arquivo
config.yamlda seguinte forma:receivers: # UDP syslog listener (RFC5424 over UDP) udplog: listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: "/opt/observiq-otel-collector/ingestion-auth.json" # Replace with your actual customer ID from Step 2 customer_id: "<YOUR_CUSTOMER_ID>" # Select the appropriate regional endpoint based on where your Google SecOps instance is provisioned # For regional endpoints, see: [https://cloud.google.com/chronicle/docs/reference/ingestion-api#regional_endpoints](https://cloud.google.com/chronicle/docs/reference/ingestion-api#regional_endpoints) endpoint: "<YOUR_REGIONAL_ENDPOINT>" # Set the log_type to ensure the correct parser is applied log_type: "F5_BIGIP_LTM" raw_log_field: body # You can optionally add other custom ingestion labels here if needed ingestion_labels: service: pipelines: logs/f5ltm: receivers: [udplog] exporters: [chronicle/chronicle_w_labels]- O
listen_addressé definido como0.0.0.0:514para aceitar syslog de qualquer origem. Ajuste se precisar restringir a interfaces específicas. - A porta UDP 514 é a porta syslog padrão. Se a porta 514 exigir privilégios de root, use uma porta acima de 1024 (por exemplo,
5514) e ajuste a configuração do F5 de acordo com isso. - Para TCP em vez de UDP, crie um receptor
tcploge defina o protocolo de registro de alta velocidade remoto F5 comotcp.
- O
Salve o arquivo e saia do editor.
Reinicie o agente do Bindplane para aplicar as mudanças
Para reiniciar o agente do Bindplane no Linux, execute o seguinte comando:
sudo systemctl restart bindplane-agentPara reiniciar o agente do Bindplane no Windows, use o console Serviços ou insira o seguinte comando:
net stop BindPlaneAgent && net start BindPlaneAgent
Configurar o encaminhamento syslog do F5 BIG-IP LTM
Opção A: usar o TMSH (interface de linha de comando)
Criar pool para destino syslog
- Conecte-se ao dispositivo F5 BIG-IP LTM via SSH.
Execute os comandos a seguir:
tmsh create ltm pool f5_syslog_pool members add { <BINDPLANE_IP>:514 } monitor gateway_icmp- Substitua
<BINDPLANE_IP>pelo endereço IP do host do agente do Bindplane.
- Substitua
Criar destino de registro
tmsh create sys log-config destination remote-high-speed-log f5_hsl_dest protocol udp pool-name f5_syslog_pool tmsh create sys log-config destination remote-syslog f5_remote_syslog_dest format rfc5424 remote-high-speed-log f5_hsl_destCriar editor de registros
tmsh create sys log-config publisher f5_log_publisher destinations add { f5_remote_syslog_dest }Criar perfil de geração de registros de solicitações
tmsh create ltm profile request-log f5_ltm_request_log \ request-log-pool f5_syslog_pool request-log-protocol mds-udp \ request-log-template 'event_source="request_logging",hostname="$BIGIP_HOSTNAME",client_ip="$CLIENT_IP",server_ip="$SERVER_IP",http_method="$HTTP_METHOD",http_uri="$HTTP_URI",http_host="${host}",virtual_name="$VIRTUAL_NAME",event_timestamp="$DATE_HTTP"' \ request-logging enabled \ response-log-pool f5_syslog_pool response-log-protocol mds-udp \ response-log-template 'event_source="response_logging",hostname="$BIGIP_HOSTNAME",client_ip="$CLIENT_IP",server_ip="$SERVER_IP",http_method="$HTTP_METHOD",http_uri="$HTTP_URI",http_host="${host}",virtual_name="$VIRTUAL_NAME",http_statcode="$HTTP_STATCODE",event_timestamp="$DATE_HTTP"' \ response-logging enabledAplicar perfil de geração de registros ao servidor virtual
tmsh modify ltm virtual <VIRTUAL_SERVER_NAME> profiles add { f5_ltm_request_log }- Substitua
<VIRTUAL_SERVER_NAME>pelo nome do servidor virtual.
- Substitua
Salvar configuração
tmsh save sys config
Opção B: usar a interface da Web do F5 (utilitário de configuração)
Criar pool para destino syslog
- Faça login na interface da Web do F5 BIG-IP LTM.
- Acesse Tráfego local > Pools > Lista de pools.
- Clique em Criar.
- Informe os seguintes detalhes de configuração:
- Nome: insira
f5_syslog_pool. - Monitores de integridade: selecione gateway_icmp.
- Nome: insira
- Na seção Recursos, em Novos membros:
- Endereço: insira o endereço IP do agente do Bindplane.
- Porta do serviço: insira
514.
- Clique em Adicionar.
- Clique em Concluído.
Criar destino de registro remoto de alta velocidade
- Acesse Sistema > Registros > Configuração > Destinos de registro.
- Clique em Criar.
- Informe os seguintes detalhes de configuração:
- Nome: insira
f5_hsl_dest. - Tipo: selecione Registro remoto de alta velocidade.
- Protocolo: selecione UDP.
- Nome do pool: selecione
f5_syslog_pool.
- Nome: insira
- Clique em Concluído.
Criar destino de syslog remoto
- Acesse Sistema > Registros > Configuração > Destinos de registro.
- Clique em Criar.
- Informe os seguintes detalhes de configuração:
- Nome: insira
f5_remote_syslog_dest. - Tipo: selecione Syslog remoto.
- Formato Syslog: selecione RFC5424.
- Registro remoto de alta velocidade: selecione
f5_hsl_dest.
- Nome: insira
- Clique em Concluído.
Criar editor de registros
- Acesse Sistema > Registros > Configuração > Editores de registros.
- Clique em Criar.
- Informe os seguintes detalhes de configuração:
- Nome: insira
f5_log_publisher. - Destinos: mova
f5_remote_syslog_destde Disponível para Selecionado.
- Nome: insira
- Clique em Concluído.
Criar perfil de geração de registros de solicitações
- Acesse Tráfego local > Perfis > Outros > Registro de solicitações.
- Clique em Criar.
- Informe os seguintes detalhes de configuração:
- Nome: insira
f5_ltm_request_log. - Perfil do familiar responsável: selecione
request-log.
- Nome: insira
Em Configurações de solicitação:
- Registro de solicitações: selecione Ativado.
- Protocolo de registro de solicitações: selecione mds-udp.
- Pool de registros de solicitações: selecione
f5_syslog_pool. Modelo de registro de solicitação: insira o seguinte:
event_source="request_logging",hostname="$BIGIP_HOSTNAME",client_ip="$CLIENT_IP",server_ip="$SERVER_IP",http_method="$HTTP_METHOD",http_uri="$HTTP_URI",http_host="${host}",virtual_name="$VIRTUAL_NAME",event_timestamp="$DATE_HTTP"
Em Configurações de resposta:
- Registro de respostas: selecione Ativado.
- Protocolo de registro de resposta: selecione mds-udp.
- Pool de registros de resposta: selecione
f5_syslog_pool. Modelo de registro de resposta: insira o seguinte:
event_source="response_logging",hostname="$BIGIP_HOSTNAME",client_ip="$CLIENT_IP",server_ip="$SERVER_IP",http_method="$HTTP_METHOD",http_uri="$HTTP_URI",http_host="${host}",virtual_name="$VIRTUAL_NAME",http_statcode="$HTTP_STATCODE",event_timestamp="$DATE_HTTP"
Clique em Concluído.
Aplicar perfil de geração de registros de solicitações ao servidor virtual
- Acesse Tráfego local > Servidores virtuais > Lista de servidores virtuais.
- Clique no nome do servidor virtual.
- Acesse a guia Recursos.
- Em iRules e perfis, clique em Gerenciar ao lado de Perfis.
- Em Disponível, localize
f5_ltm_request_loge mova para Selecionado. - Clique em Concluído.
- Clique em Atualizar.
Tabela de mapeamento do UDM
| Campo de registro | Mapeamento do UDM | Lógica |
|---|---|---|
hostname |
principal.hostname |
Nome do host do Syslog (dispositivo que emitiu o registro) |
client_ip |
principal.ip |
Endereço IP de origem do cliente |
client_port |
principal.port |
Porta de origem (se incluída no modelo) |
server_ip |
target.ip |
IP de destino (membro do pool) |
server_port |
target.port |
Porta de destino (membro do pool) |
http_method |
network.http.method |
Método de solicitação HTTP |
http_uri |
network.http.url |
URI da solicitação HTTP (incluindo caminho/consulta, se houver) |
http_host |
network.http.host |
Cabeçalho HTTP Host |
http_statcode |
network.http.response_code |
Código de status da resposta HTTP |
user_agent |
network.http.user_agent |
Cabeçalho do user agent |
virtual_name |
target.application |
Nome do servidor virtual F5 |
event_timestamp |
metadata.event_timestamp |
Horário do evento no dispositivo |
event_source |
metadata.product_event_type |
Tag de tipo de evento (request_logging, response_logging) |
Precisa de mais ajuda? Receba respostas de membros da comunidade e profissionais do Google SecOps.