HAProxy 로그 수집
이 문서에서는 Bindplane 에이전트를 사용하여 HAProxy 로그를 Google Security Operations로 수집하는 방법을 설명합니다.
HAProxy는 HTTP 요청, 연결 이벤트, 백엔드 상태 점검, 프로세스 활동에 대한 syslog 메시지를 생성하는 고가용성 부하 분산기 및 프록시 서버입니다. 파서는 Grok 패턴 일치를 사용하여 다양한 HAProxy 로그 형식에서 필드를 추출하고 이를 통합 데이터 모델 (UDM)에 매핑합니다.
시작하기 전에
다음 기본 요건이 충족되었는지 확인합니다.
- Google SecOps 인스턴스
- Windows Server 2016 이상 또는
systemd가 설치된 Linux 호스트 - Bindplane 에이전트와 HAProxy 서버 간 네트워크 연결
- 프록시 뒤에서 실행하는 경우 Bindplane 에이전트 요구사항에 따라 방화벽 포트가 열려 있는지 확인합니다.
- HAProxy 구성에 대한 관리 액세스
Google SecOps 수집 인증 파일 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 수집 에이전트로 이동합니다.
- 수집 인증 파일을 다운로드합니다.
Bindplane 에이전트가 설치될 시스템에 파일을 안전하게 저장합니다.
Google SecOps 고객 ID 가져오기
- Google SecOps 콘솔에 로그인합니다.
- SIEM 설정 > 프로필로 이동합니다.
조직 세부정보 섹션에서 고객 ID를 복사하여 저장합니다.
Bindplane 에이전트 설치
다음 안내에 따라 Windows 또는 Linux 운영체제에 Bindplane 에이전트를 설치합니다.
Windows 설치
- 명령 프롬프트 또는 PowerShell을 관리자로 엽니다.
다음 명령어를 실행합니다.
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet설치가 완료될 때까지 기다립니다.
다음을 실행하여 설치를 확인합니다.
sc query observiq-otel-collector서비스가 실행 중으로 표시되어야 합니다.
Linux 설치
- 루트 또는 sudo 권한으로 터미널을 엽니다.
다음 명령어를 실행합니다.
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh설치가 완료될 때까지 기다립니다.
다음을 실행하여 설치를 확인합니다.
sudo systemctl status observiq-otel-collector서비스가 active (running)으로 표시되어야 합니다.
추가 설치 리소스
추가 설치 옵션 및 문제 해결은 Bindplane 에이전트 설치 가이드를 참고하세요.
syslog를 수집하여 Google SecOps로 전송하도록 Bindplane 에이전트 구성
구성 파일 찾기
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
구성 파일 설정
config.yaml의 전체 내용을 다음 구성으로 바꿉니다.receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/haproxy: compression: gzip creds_file_path: '/etc/bindplane-agent/ingestion-auth.json' customer_id: '<customer_id>' endpoint: malachiteingestion-pa.googleapis.com log_type: HAPROXY raw_log_field: body service: pipelines: logs/haproxy_to_chronicle: receivers: - udplog exporters: - chronicle/haproxy
구성 매개변수
다음 자리표시자를 바꿉니다.
수신기 구성:
listen_address: 리슨할 IP 주소 및 포트입니다.0.0.0.0: 모든 인터페이스에서 수신 대기 (권장)- 포트
514는 표준 syslog 포트입니다 (Linux에서 루트 필요, 비루트의 경우1514사용).
내보내기 도구 구성:
creds_file_path: 수집 인증 파일의 전체 경로입니다.- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
customer_id: Google SecOps 콘솔에서 복사한 고객 IDendpoint: 리전 엔드포인트 URL:- 미국:
malachiteingestion-pa.googleapis.com - 유럽:
europe-malachiteingestion-pa.googleapis.com - 아시아:
asia-southeast1-malachiteingestion-pa.googleapis.com - 전체 목록은 리전 엔드포인트를 참고하세요.
- 미국:
구성 파일 저장
- 수정 후 파일을 저장합니다.
- Linux:
Ctrl+O,Enter,Ctrl+X순서로 누릅니다. - Windows: 파일 > 저장을 클릭합니다.
- Linux:
변경사항을 적용하려면 Bindplane 에이전트를 다시 시작하세요.
Linux에서 Bindplane 에이전트를 다시 시작하려면 다음 명령어를 실행합니다.
sudo systemctl restart observiq-otel-collector서비스가 실행 중인지 확인합니다.
sudo systemctl status observiq-otel-collector로그에서 오류를 확인합니다.
sudo journalctl -u observiq-otel-collector -f
Windows에서 Bindplane 에이전트를 다시 시작하려면 다음 옵션 중 하나를 선택합니다.
관리자 권한으로 명령 프롬프트 또는 PowerShell:
net stop observiq-otel-collector && net start observiq-otel-collector서비스 콘솔:
Win+R키를 누르고services.msc을 입력한 다음 Enter 키를 누릅니다.- observIQ OpenTelemetry Collector를 찾습니다.
- 마우스 오른쪽 버튼을 클릭하고 다시 시작을 선택합니다.
서비스가 실행 중인지 확인합니다.
sc query observiq-otel-collector로그에서 오류를 확인합니다.
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
HAProxy용 syslog 구성
- CLI를 사용하여 HAProxy에 로그인합니다.
UDP를 통해 syslog 메시지를 전달하려면 구성의 global 섹션에 log 지시어를 추가합니다.
<bindplane-ip>를 실제 Bindplane 에이전트 IP 주소로 바꿉니다.
global log <bindplane-ip>:514 local0 defaults log global
UDM 매핑 테이블
| 로그 필드 | UDM 매핑 | 논리 |
|---|---|---|
| accept_date_ms | ||
| actconn | ||
| backend_name | ||
| backend_queue | ||
| beconn | ||
| bytes_read | network.received_bytes | 로그의 bytes_read 필드에서 추출되어 부호 없는 정수로 변환됩니다. |
| captured_request_headers | ||
| client_ip | principal.ip | 로그의 client_ip 필드에서 추출됩니다. |
| client_port | principal.port | 로그의 client_port 필드에서 추출되어 정수로 변환됩니다. |
| command_description | metadata.description | 로그의 command_description 필드에서 추출합니다(있는 경우). 그렇지 않으면 로그 메시지에 따라 action 또는 status과 같은 다른 필드에서 파생됩니다. |
| datetime | metadata.event_timestamp.seconds | 로그의 datetime 필드에서 추출합니다(있는 경우). 그렇지 않으면 로그 항목의 timestamp 필드에서 파생됩니다. |
| 설명 | metadata.description | 로그의 description 필드에서 추출합니다(있는 경우). 그렇지 않으면 로그 메시지에 따라 command_description 또는 action과 같은 다른 필드에서 파생됩니다. |
| feconn | ||
| frontend_name | ||
| http_request | target.url | 로그의 http_request 필드에서 추출됩니다. |
| http_status_code | network.http.response_code | 로그의 http_status_code 필드에서 추출되어 정수로 변환됩니다. |
| http_verb | network.http.method | 로그의 http_verb 필드에서 추출됩니다. |
| http_version | metadata.product_version | 로그의 http_version 필드에서 추출되며 HTTP/{version} 형식으로 지정됩니다. |
| initiator | target.application | 로그의 initiator 필드에서 추출됩니다. |
| module | ||
| msg | security_result.summary | 로그의 msg 필드에서 추출됩니다. |
| pid | target.process.pid | 로그의 pid 필드에서 추출됩니다. |
| 역확산 프로세스를 | ||
| process_name | target.application | 로그의 process_name 필드에서 추출됩니다. |
| retries | ||
| server_name | target.hostname | 로그의 server_name 필드에서 추출됩니다. 비어 있으면 기본값은 syslog_server입니다. |
| 줄이는 것을 | security_result.severity | 로그의 severity 필드에서 매핑됩니다. WARNING는 MEDIUM에 매핑되고, ALERT는 CRITICAL에 매핑되고, NOTICE는 INFORMATIONAL에 매핑됩니다. |
| 셸 | ||
| srv_queue | ||
| srvconn | ||
| 상태 | ||
| syslog_server | target.hostname, intermediary.hostname | 로그의 syslog_server 필드에서 추출됩니다. 타겟 호스트 이름 (server_name이 비어 있는 경우)과 중개자 호스트 이름 모두에 사용됩니다. |
| syslog_timestamp | ||
| syslog_timestamp_1 | ||
| syslog_timestamp_2 | ||
| syslog_timestamp_4 | ||
| target_ip | ||
| time_backend_connect | ||
| time_backend_response | ||
| time_duration | ||
| time_queue | ||
| time_request | ||
| 타임스탬프 | metadata.event_timestamp.seconds | 로그의 timestamp 필드에서 추출되어 날짜 및 시간 정보가 파싱됩니다. 이벤트 타임스탬프로 사용됩니다. |
| unknown_parameters1 | ||
| unknown_parameters2 | ||
| user_name | target.user.userid | 로그의 user_name 필드에서 추출됩니다. |
| metadata.event_type | 기본적으로 NETWORK_HTTP로 설정합니다. 로그 메시지 및 파싱된 필드에 따라 PROCESS_UNCATEGORIZED, STATUS_UPDATE, USER_UNCATEGORIZED와 같은 특정 이벤트 유형으로 변경되었습니다. |
|
| metadata.vendor_name | HAProxy Enterprise로 설정합니다. |
|
| metadata.product_name | HAProxy로 설정합니다. |
|
| network.application_protocol | message 필드에 HTTP이 포함된 경우 HTTP로 설정합니다. |
|
| metadata.log_type | HAPROXY로 설정합니다. |
도움이 더 필요하신가요? 커뮤니티 회원 및 Google SecOps 전문가에게 문의하여 답변을 받으세요.