H3C Comware Platform Switch-Logs erfassen
In diesem Dokument wird beschrieben, wie Sie H3C Comware Platform Switch-Logs mit Bindplane in Google Security Operations aufnehmen.
H3C Comware Platform Switches sind Netzwerk-Switches der Enterprise-Klasse, die Switching-Funktionen für Layer 2 und Layer 3, erweiterte Sicherheitsfunktionen und eine umfassende Netzwerkverwaltung über das Comware-Betriebssystem bieten. Die Switches unterstützen umfangreiche Protokollierungsfunktionen über die Informationszentrale für die Überwachung von Netzwerkbetrieb, Sicherheitsereignissen und Systemdiagnosen.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Eine Google SecOps-Instanz
- Windows Server 2016 oder höher oder Linux-Host mit
systemd - Netzwerkverbindung zwischen dem Bindplane-Agent und dem H3C Comware Platform Switch
- Wenn Sie den Agent hinter einem Proxy ausführen, müssen die Firewallports gemäß den Anforderungen des Bindplane-Agents geöffnet sein.
- Privilegierter Zugriff auf die H3C Comware Platform Switch-Verwaltungskonsole über Konsole, Telnet oder SSH
- H3C Comware Platform Switch mit aktivierter Information Center-Funktion (standardmäßig aktiviert)
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > Profile auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Installieren Sie den Bindplane-Agent auf Ihrem Windows- oder Linux-Betriebssystem gemäß der folgenden Anleitung.
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sc query observiq-otel-collector
Der Dienst sollte als RUNNING (Wird ausgeführt) angezeigt werden.
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shWarten Sie, bis die Installation abgeschlossen ist.
Überprüfen Sie die Installation mit folgendem Befehl:
sudo systemctl status observiq-otel-collector
Der Dienst sollte als aktiv (wird ausgeführt) angezeigt werden.
Zusätzliche Installationsressourcen
Weitere Installationsoptionen und Informationen zur Fehlerbehebung finden Sie in der Installationsanleitung für den Bindplane-Agent.
BindPlane-Agenten für die Aufnahme von Syslog-Daten und das Senden an Google SecOps konfigurieren
Konfigurationsdatei suchen
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Konfigurationsdatei bearbeiten
Ersetzen Sie den gesamten Inhalt von
config.yamldurch die folgende Konfiguration:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/h3c_switch: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: H3C_SWITCH raw_log_field: body ingestion_labels: env: production service: pipelines: logs/h3c_to_chronicle: receivers: - udplog exporters: - chronicle/h3c_switch
Konfigurationsparameter
Ersetzen Sie die folgenden Platzhalter:
Empfängerkonfiguration:
listen_address: Auf0.0.0.0:514setzen, um an allen Schnittstellen auf UDP-Port 51 zu lauschen. Wenn Sie Linux als Nicht-Root-Nutzer ausführen, können Sie einen anderen Port wie1514verwenden.
Exporter-Konfiguration:
creds_file_path: Vollständiger Pfad zur Datei für die Authentifizierung bei der Aufnahme:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id: Ersetzen SieYOUR_CUSTOMER_IDdurch Ihre Kundennummer aus dem vorherigen Schritt.endpoint: Regionale Endpunkt-URL:- USA:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asien:
asia-southeast1-malachiteingestion-pa.googleapis.com - Eine vollständige Liste finden Sie unter Regionale Endpunkte.
- USA:
log_type: Setzen Sie den Wert genau wie dargestellt aufH3C_SWITCH.ingestion_labels: Optionale Labels im YAML-Format (z. B.env: production).
Konfigurationsdatei speichern
Speichern Sie die Datei nach der Bearbeitung:
- Linux: Drücken Sie
Ctrl+O, dannEnterund dannCtrl+X. - Windows: Klicken Sie auf Datei > Speichern.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart observiq-otel-collectorPrüfen Sie, ob der Dienst ausgeführt wird:
sudo systemctl status observiq-otel-collectorLogs auf Fehler prüfen:
sudo journalctl -u observiq-otel-collector -f
Wählen Sie eine der folgenden Optionen aus, um den Bindplane-Agent unter Windows neu zu starten:
Eingabeaufforderung oder PowerShell als Administrator:
net stop observiq-otel-collector && net start observiq-otel-collectorServices-Konsole:
- Drücken Sie
Win+R, geben Sieservices.mscein und drücken Sie die Eingabetaste. - Suchen Sie nach observIQ OpenTelemetry Collector.
Klicken Sie mit der rechten Maustaste und wählen Sie Neu starten aus.
Prüfen Sie, ob der Dienst ausgeführt wird:
sc query observiq-otel-collectorLogs auf Fehler prüfen:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Drücken Sie
Syslog-Weiterleitung für H3C Comware Platform Switch konfigurieren
Konfigurieren Sie Ihren H3C Comware Platform Switch so, dass Syslog-Nachrichten an den BindPlane-Agent gesendet werden.
Auf die Switch-Befehlszeile zugreifen
- Melden Sie sich mit einer der folgenden Methoden am H3C Comware Platform Switch an:
- Konsolenportverbindung
- Telnet
- SSH
Geben Sie den folgenden Befehl ein, um die Systemansicht aufzurufen:
<H3C> system-view
Die Eingabeaufforderung ändert sich zu [H3C]. Das bedeutet, dass Sie sich in der Systemansicht befinden.
Prüfen, ob das Informationscenter aktiviert ist
Das Informationscenter ist auf H3C Comware Platform Switches standardmäßig aktiviert. Geben Sie den folgenden Befehl ein, um das Informationscenter zu überprüfen oder zu aktivieren:
[H3C] info-center enableWenn das Informationscenter bereits aktiviert ist, wird Folgendes angezeigt:
Info: Information center is enabled.
Zeitstempelformat konfigurieren (optional)
Das Standardzeitstempelformat für Systeminformationen, die an den Log-Host gesendet werden, ist „date“. Verwenden Sie den folgenden Befehl, um das Zeitstempelformat zu konfigurieren:
[H3C] info-center timestamp loghost dateVerfügbare Zeitstempelformate:
date: Das Format ist „Mmm dd hh:mm:ss:ms yyyy“ (z. B. Dec 8 10:12:21:708 2012).iso: ISO 8601-Format (z. B. 2012-09-21T15:32:55)no-year-date: Aktuelles Systemdatum und ‑uhrzeit ohne Jahrnone: Keine Zeitstempelinformationen
Log-Host konfigurieren
Geben Sie den BindPlane-Agent-Host als Log-Host an. Der Parameter „facility“ kann auf „local0“ bis „local7“ festgelegt werden. Der Standardwert ist „local7“.
[H3C] info-center loghost BINDPLANE_AGENT_IP port 514 facility local7Ersetzen Sie
BINDPLANE_AGENT_IPdurch die IP-Adresse des Hosts, auf dem der Bindplane-Agent ausgeführt wird.Wenn der Bindplane-Agent beispielsweise auf dem Host 192.168.1.100 ausgeführt wird:
[H3C] info-center loghost 192.168.1.100 port 514 facility local7Parameter:
BINDPLANE_AGENT_IP: IP-Adresse des Bindplane-Agent-Hostsport 514: UDP-Portnummer (muss mit dem im Bindplane-Agent konfigurierten Port übereinstimmen)facility local7: Syslog-Einrichtung (local0 bis local7 sind gültig; Standard ist local7)
Quellschnittstelle konfigurieren (optional)
Der Quellbefehl „info-center loghost“ wird erst wirksam, nachdem das Informationscenter mit dem Befehl „info-center enable“ aktiviert wurde. So geben Sie eine Quellschnittstelle für Log-Nachrichten an:
[H3C] info-center loghost source INTERFACE_TYPE INTERFACE_NUMBERBeispiel: VLAN-Schnittstelle 1 als Quelle verwenden:
[H3C] info-center loghost source vlan-interface 1
Standardmäßige Logausgabe an den Loghost deaktivieren
Standardmäßig gibt das System Informationen zu allen Modulen an den Log-Host aus. Wenn Sie festlegen möchten, welche Module Logs senden, deaktivieren Sie zuerst die Standardausgabe:
[H3C] undo info-center source default loghost
Regeln für die Logausgabe konfigurieren
Konfigurieren Sie, welche Module und Schweregrade Logs an den Log-Host senden sollen. Die Systeminformationen werden in acht Schweregrade von 0 bis 7 in absteigender Reihenfolge eingeteilt. Der Schalter gibt die Systeminformationen mit einem Schweregrad aus, der höher oder gleich dem angegebenen Niveau ist. Wenn Sie beispielsweise eine Ausgaberegel mit dem Schweregrad 6 (Informationsmeldung) konfigurieren, werden Informationen mit einem Schweregrad von 0 bis 6 ausgegeben.
Schweregrade (0–7):
- 0: Notfälle
- 1: Benachrichtigungen
- 2: Kritisch
- 3: Fehler
- 4: Warnungen
- 5. Benachrichtigungen
- 6: Information
- 7. Debugging
So konfigurieren Sie die Logausgabe für alle Module auf der Informationsebene oder höher:
[H3C] info-center source default loghost level informationalSo konfigurieren Sie die Log-Ausgabe für bestimmte Module (z. B. ARP und IP):
[H3C] info-center source arp loghost level informational [H3C] info-center source ip loghost level informationalSo rufen Sie verfügbare Quellmodule auf:
[H3C] info-center source ?
Konfiguration speichern
Speichern Sie die Konfiguration, damit sie nach einem Neustart beibehalten wird:
[H3C] saveBestätigen Sie bei Aufforderung mit
Y.
Konfiguration prüfen
Verwenden Sie den folgenden Befehl, um die Konfiguration des Informationszentrums zu prüfen:
[H3C] display info-center
Mit diesem Befehl wird die aktuelle Konfiguration des Informationscenters angezeigt, einschließlich der Einstellungen für den Log-Host, der Ausgaberegeln und der Channelkonfigurationen.
Beispiel für eine vollständige Konfiguration
Das folgende Beispiel zeigt eine vollständige Konfiguration zum Senden von Logs aus allen Modulen auf der Informationsstufe oder höher an einen Log-Host unter 192.168.1.100:
<H3C> system-view [H3C] info-center enable [H3C] info-center timestamp loghost date [H3C] info-center loghost 192.168.1.100 port 514 facility local7 [H3C] undo info-center source default loghost [H3C] info-center source default loghost level informational [H3C] save
Beispielkonfiguration für bestimmte Module
Das folgende Beispiel zeigt die Konfiguration zum Senden von ARP- und IP-Modul-Logs auf der Informationsstufe an einen Log-Host:
<H3C> system-view [H3C] info-center enable [H3C] info-center loghost 192.168.1.100 port 514 facility local7 [H3C] undo info-center source default loghost [H3C] info-center source arp loghost level informational [H3C] info-center source ip loghost level informational [H3C] save
UDM-Zuordnungstabelle
| Logfeld | UDM-Zuordnung | Logik |
|---|---|---|
| extensions.auth.type | Im Ereignis verwendeter Authentifizierungstyp | |
| Hostname | intermediary.asset.hostname | Hostname des Assets, das mit dem Vermittler verknüpft ist |
| Hostname | intermediary.hostname | Hostname der Vermittlerentität |
| inter_ip | intermediary.asset.ip | IP-Adresse des mit dem Vermittler verknüpften Assets |
| inter_ip | intermediary.ip | IP-Adresse des Vermittlers |
| IPAddr, prin_ip | principal.asset.ip | IP-Adresse des Assets, das mit dem Rechtssubjekt verknüpft ist |
| IPAddr, prin_ip | principal.ip | IP-Adresse des Rechtssubjekts |
| prin_port | principal.port | Portnummer, die mit dem Prinzipal verknüpft ist |
| Nutzer, Nutzer | principal.user.userid | Nutzer-ID des Prinzipal |
| tar_host | target.asset.hostname | Hostname des mit dem Ziel verknüpften Assets |
| tar_host | target.hostname | Hostname der Zielentität |
| tar_ip | target.asset.ip | IP-Adresse des mit dem Ziel verknüpften Assets |
| tar_ip | target.ip | IP-Adresse des Zielobjekts |
| tar_port | target.port | Portnummer, die dem Ziel zugeordnet ist |
| tar_user | target.user.userid | Nutzer-ID des Ziels |
| Line, OperateType, OperateTime, OperateState, OperateEndTime, EventIndex, CommandSource, ConfigSource, ConfigDestination | additional.fields | Zusätzliche Metadatenfelder, die nicht von Standard-UDM-Feldern abgedeckt werden |
| Ab | metadata.description | Eine Beschreibung des Ereignisses |
| timestamp | metadata.event_timestamp | Zeitstempel des Ereignisses |
| metadata.event_type | Ereignistyp (z.B. USER_LOGIN, NETWORK_CONNECTION) | |
| event_type | metadata.product_event_type | Produktspezifische Kennung für den Ereignistyp |
| metadata.product_name | Name des Produkts, das das Ereignis generiert | |
| metadata.vendor_name | Name des Anbieters des Produkts |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten