Recopila registros del conmutador de la plataforma Comware de H3C
En este documento, se explica cómo transferir registros de conmutadores de la plataforma H3C Comware a Google Security Operations con Bindplane.
Los conmutadores de plataforma H3C Comware son conmutadores de red de clase empresarial que proporcionan capacidades de conmutación de capa 2 y capa 3, funciones de seguridad avanzadas y administración de red integral a través del sistema operativo Comware. Los conmutadores admiten amplias capacidades de registro a través de la función del centro de información para supervisar las operaciones de red, los eventos de seguridad y los diagnósticos del sistema.
Antes de comenzar
Asegúrate de cumplir con los siguientes requisitos previos:
- Una instancia de Google SecOps
- Windows Server 2016 o versiones posteriores, o host de Linux con
systemd - Conectividad de red entre el agente de Bindplane y el conmutador de la plataforma H3C Comware
- Si se ejecuta detrás de un proxy, asegúrate de que los puertos de firewall estén abiertos según los requisitos del agente de Bindplane.
- Acceso con privilegios a la consola de administración del conmutador de la plataforma H3C Comware a través de la consola, Telnet o SSH
- Conmutador de plataforma H3C Comware con la función de centro de información habilitada (habilitada de forma predeterminada)
Obtén el archivo de autenticación de transferencia de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Agentes de recopilación.
- Descarga el archivo de autenticación de transferencia. Guarda el archivo de forma segura en el sistema en el que se instalará Bindplane.
Obtén el ID de cliente de Google SecOps
- Accede a la consola de Google SecOps.
- Ve a Configuración de SIEM > Perfil.
- Copia y guarda el ID de cliente de la sección Detalles de la organización.
Instala el agente de BindPlane
Instala el agente de Bindplane en tu sistema operativo Windows o Linux según las siguientes instrucciones.
Instalación en Windows
- Abre el símbolo del sistema o PowerShell como administrador.
Ejecuta el comando siguiente:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietEspera a que se complete la instalación.
Ejecute el siguiente comando para verificar la instalación:
sc query observiq-otel-collector
El servicio debe mostrarse como RUNNING.
Instalación en Linux
- Abre una terminal con privilegios de administrador o sudo.
Ejecuta el comando siguiente:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shEspera a que se complete la instalación.
Ejecute el siguiente comando para verificar la instalación:
sudo systemctl status observiq-otel-collector
El servicio debería mostrarse como activo (en ejecución).
Recursos de instalación adicionales
Para obtener más opciones de instalación y solucionar problemas, consulta la guía de instalación del agente de Bindplane.
Configura el agente de BindPlane para transferir el syslog y enviarlo a Google SecOps
Ubica el archivo de configuración
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Edita el archivo de configuración
Reemplaza todo el contenido de
config.yamlcon la siguiente configuración:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/h3c_switch: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: H3C_SWITCH raw_log_field: body ingestion_labels: env: production service: pipelines: logs/h3c_to_chronicle: receivers: - udplog exporters: - chronicle/h3c_switch
Parámetros de configuración
Reemplaza los marcadores de posición que se indican más abajo:
Configuración del receptor:
listen_address: Se establece en0.0.0.0:514para escuchar en todas las interfaces en el puerto UDP 51. Puedes usar otro puerto, como1514, si ejecutas el servidor como usuario no root en Linux.
Configuración del exportador:
creds_file_path: Ruta de acceso completa al archivo de autenticación de la transferencia:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id: ReemplazaYOUR_CUSTOMER_IDpor tu ID de cliente del paso anterior.endpoint: URL del extremo regional:- EE.UU.:
malachiteingestion-pa.googleapis.com - Europa:
europe-malachiteingestion-pa.googleapis.com - Asia:
asia-southeast1-malachiteingestion-pa.googleapis.com - Consulta Extremos regionales para obtener la lista completa.
- EE.UU.:
log_type: Se debe establecer enH3C_SWITCHexactamente como se muestra.ingestion_labels: Etiquetas opcionales en formato YAML (por ejemplo,env: production).
Guarda el archivo de configuración
Después de editarlo, guarda el archivo:
- Linux: Presiona
Ctrl+O, luegoEntery, después,Ctrl+X. - Windows: Haz clic en Archivo > Guardar
Reinicia el agente de Bindplane para aplicar los cambios
Para reiniciar el agente de Bindplane en Linux, ejecuta el siguiente comando:
sudo systemctl restart observiq-otel-collectorVerifica que el servicio esté en ejecución:
sudo systemctl status observiq-otel-collectorRevisa los registros en busca de errores:
sudo journalctl -u observiq-otel-collector -f
Para reiniciar el agente de Bindplane en Windows, elige una de las siguientes opciones:
Símbolo del sistema o PowerShell como administrador:
net stop observiq-otel-collector && net start observiq-otel-collectorConsola de Services:
- Presiona
Win+R, escribeservices.mscy presiona Intro. - Busca observIQ OpenTelemetry Collector.
Haz clic con el botón derecho y selecciona Reiniciar.
Verifica que el servicio esté en ejecución:
sc query observiq-otel-collectorRevisa los registros en busca de errores:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Presiona
Configura el reenvío de syslog del conmutador de la plataforma H3C Comware
Configura tu conmutador de plataforma H3C Comware para enviar mensajes de syslog al agente de BindPlane.
Accede a la CLI del conmutador
- Accede al conmutador de la plataforma H3C Comware con uno de los siguientes métodos:
- Conexión del puerto de la consola
- Telnet
- SSH
Para ingresar a la vista del sistema, escribe el siguiente comando:
<H3C> system-view
El indicador cambia a [H3C], lo que indica que estás en la vista del sistema.
Verifica que el centro de información esté habilitado
El centro de información está habilitado de forma predeterminada en los conmutadores de plataforma Comware de H3C. Para verificar o habilitar el centro de información, ingresa el siguiente comando:
[H3C] info-center enableSi el centro de información ya está habilitado, el sistema muestra lo siguiente:
Info: Information center is enabled.
Cómo configurar el formato de marca de tiempo (opcional)
El formato de marca de tiempo predeterminado para la información del sistema que se envía al host de registro es la fecha. Para configurar el formato de marca de tiempo, usa el siguiente comando:
[H3C] info-center timestamp loghost dateFormatos de marcas de tiempo disponibles:
date: El formato es "Mmm dd hh:mm:ss:ms aaaa" (por ejemplo, dic. 8 10:12:21:708 2012)iso: Formato ISO 8601 (por ejemplo, 2012-09-21T15:32:55)no-year-date: Fecha y hora actuales del sistema sin el añonone: No hay información de marca de tiempo
Configura el host de registro
Especifica el host del agente de BindPlane como el host de registro. El parámetro de instalación se puede establecer de local0 a local7, y el valor predeterminado es local7.
[H3C] info-center loghost BINDPLANE_AGENT_IP port 514 facility local7Reemplaza
BINDPLANE_AGENT_IPpor la dirección IP del host que ejecuta el agente de Bindplane.Por ejemplo, si el agente de Bindplane se ejecuta en el host 192.168.1.100, haz lo siguiente:
[H3C] info-center loghost 192.168.1.100 port 514 facility local7Parámetros:
BINDPLANE_AGENT_IP: Dirección IP del host del agente de Bindplaneport 514: Número de puerto UDP (debe coincidir con el puerto configurado en el agente de Bindplane)facility local7: Es la instalación de Syslog (local0 a local7 son válidos; el valor predeterminado es local7).
Configura la interfaz de origen (opcional)
El comando fuente de loghost del centro de información solo surte efecto después de que se habilita el centro de información con el comando info-center enable. Para especificar una interfaz de origen para los mensajes de registro, haz lo siguiente:
[H3C] info-center loghost source INTERFACE_TYPE INTERFACE_NUMBERPor ejemplo, para usar la interfaz de VLAN 1 como fuente, haz lo siguiente:
[H3C] info-center loghost source vlan-interface 1
Inhabilita la salida de registros predeterminada en el host de registros
De forma predeterminada, el sistema envía información de todos los módulos al host de registro. Para controlar qué módulos envían registros, primero inhabilita la salida predeterminada:
[H3C] undo info-center source default loghost
Configura reglas de salida de registros
Configura qué módulos y niveles de gravedad deben enviar registros al host de registros. La información del sistema se clasifica en ocho niveles de gravedad, del 0 al 7 en orden descendente. El parámetro de conmutación genera la información del sistema con un nivel de gravedad superior o igual al nivel especificado. Por ejemplo, si configuras una regla de salida con un valor de gravedad de 6 (informativo), se generará la información con un valor de gravedad de 0 a 6.
Niveles de gravedad (0 a 7):
- 0: Emergencias
- 1: Alertas
- 2: Crítico
- 3: errores
- 4: Advertencias
- 5: Notificaciones
- 6: Informativa
- 7: Depuración
Para configurar la salida de registro para todos los módulos en el nivel informativo o superior, haz lo siguiente:
[H3C] info-center source default loghost level informationalPara configurar el registro de salida de módulos específicos (por ejemplo, ARP y IP), haz lo siguiente:
[H3C] info-center source arp loghost level informational [H3C] info-center source ip loghost level informationalPara ver los módulos fuente disponibles, usa el siguiente comando:
[H3C] info-center source ?
Cómo guardar la configuración
Guarda la configuración para asegurarte de que persista después de un reinicio:
[H3C] saveCuando se te solicite, ingresa
Ypara confirmar.
Verifica la configuración
Para verificar la configuración del Centro de información, usa el siguiente comando:
[H3C] display info-center
Este comando muestra la configuración actual del centro de información, incluidos los parámetros de configuración del host de registro, las reglas de salida y la configuración del canal.
Ejemplo de configuración completa
En el siguiente ejemplo, se muestra una configuración completa para enviar registros de todos los módulos a nivel informativo o superior a un host de registro en 192.168.1.100:
<H3C> system-view [H3C] info-center enable [H3C] info-center timestamp loghost date [H3C] info-center loghost 192.168.1.100 port 514 facility local7 [H3C] undo info-center source default loghost [H3C] info-center source default loghost level informational [H3C] save
Ejemplo de configuración para módulos específicos
En el siguiente ejemplo, se muestra la configuración para enviar registros de los módulos ARP y IP a nivel informativo a un host de registro:
<H3C> system-view [H3C] info-center enable [H3C] info-center loghost 192.168.1.100 port 514 facility local7 [H3C] undo info-center source default loghost [H3C] info-center source arp loghost level informational [H3C] info-center source ip loghost level informational [H3C] save
Tabla de asignación de UDM
| Campo de registro | Asignación de UDM | Lógica |
|---|---|---|
| extensions.auth.type | Tipo de autenticación que se usó en el evento | |
| Nombre de host | intermediary.asset.hostname | Nombre de host del activo asociado con el intermediario |
| Nombre de host | intermediary.hostname | Nombre de host de la entidad intermediaria |
| inter_ip | intermediary.asset.ip | Dirección IP del activo asociado con el intermediario |
| inter_ip | intermediary.ip | Dirección IP de la entidad intermediaria |
| IPAddr, prin_ip | principal.asset.ip | Dirección IP del activo asociado con el principal |
| IPAddr, prin_ip | principal.ip | Dirección IP de la entidad principal |
| prin_port | principal.port | Número de puerto asociado con la principal |
| Usuario, usuario | principal.user.userid | ID de usuario del principal |
| tar_host | target.asset.hostname | Nombre de host del activo asociado con el objetivo |
| tar_host | target.hostname | Nombre de host de la entidad de destino |
| tar_ip | target.asset.ip | Dirección IP del activo asociado con el objetivo |
| tar_ip | target.ip | Dirección IP de la entidad objetivo |
| tar_port | target.port | Número de puerto asociado con el destino |
| tar_user | target.user.userid | ID de usuario del objetivo |
| Line, OperateType, OperateTime, OperateState, OperateEndTime, EventIndex, CommandSource, ConfigSource, ConfigDestination | additional.fields | Campos de metadatos adicionales no incluidos en los campos estándar del UDM |
| desc | metadata.description | Descripción del evento |
| timestamp | metadata.event_timestamp | Marca de tiempo en la que ocurrió el evento |
| metadata.event_type | Tipo de evento (p.ej., USER_LOGIN, NETWORK_CONNECTION) | |
| event_type | metadata.product_event_type | Identificador del tipo de evento específico del producto |
| metadata.product_name | Nombre del producto que genera el evento | |
| metadata.vendor_name | Nombre del proveedor del producto |
¿Necesitas más ayuda? Obtén respuestas de miembros de la comunidad y profesionales de Google SecOps.