Mengumpulkan log HP Linux

Didukung di:

Dokumen ini menjelaskan cara menyerap log sistem operasi HP-UX ke Google Security Operations menggunakan agen Bindplane.

HP-UX adalah sistem operasi UNIX perusahaan untuk server HP Integrity dan PA-RISC. Log sistem HP-UX mencatat peristiwa autentikasi, eksekusi proses, data audit keamanan, dan aktivitas sistem umum. File syslog disimpan secara lokal di /var/adm/syslog/.

Sebelum memulai

Pastikan Anda memiliki prasyarat berikut:

  • Instance Google SecOps
  • Windows Server 2016 atau yang lebih baru, atau host Linux dengan systemd
  • Konektivitas jaringan antara agen Bindplane dan server HP-UX
  • Jika beroperasi dari balik proxy, pastikan port firewall terbuka sesuai dengan persyaratan agen Bindplane
  • Akses istimewa (root) ke server HP-UX

Mendapatkan file autentikasi penyerapan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Agen Pengumpulan.
  3. Download File Autentikasi Penyerapan.
  4. Simpan file dengan aman di sistem tempat BindPlane akan diinstal.

Mendapatkan ID pelanggan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Profil.
  3. Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.

Menginstal agen Bindplane

Instal agen Bindplane di sistem operasi Windows atau Linux Anda sesuai dengan petunjuk berikut.

Penginstalan Windows

  1. Buka Command Prompt atau PowerShell sebagai administrator.
  2. Jalankan perintah berikut:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    
  3. Tunggu hingga penginstalan selesai.

  4. Verifikasi penginstalan dengan menjalankan:

    sc query observiq-otel-collector
    

    Layanan akan ditampilkan sebagai RUNNING.

Penginstalan Linux

  1. Buka terminal dengan hak istimewa root atau sudo.
  2. Jalankan perintah berikut:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    
  3. Tunggu hingga penginstalan selesai.

  4. Verifikasi penginstalan dengan menjalankan:

    sudo systemctl status observiq-otel-collector
    

    Layanan akan ditampilkan sebagai aktif (berjalan).

Referensi penginstalan tambahan

Untuk opsi penginstalan dan pemecahan masalah tambahan, lihat Panduan penginstalan agen BindPlane.

Mengonfigurasi agen Bindplane untuk menyerap syslog dan mengirimkannya ke Google SecOps

Cari file konfigurasi

  • Linux:

    sudo nano /opt/observiq-otel-collector/config.yaml
    
  • Windows:

    notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
    

Edit file konfigurasi

  • Ganti seluruh konten config.yaml dengan konfigurasi berikut:

    receivers:
        udplog:
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/hp_linux:
            compression: gzip
            creds_file_path: '/etc/bindplane-agent/ingestion-auth.json'
            customer_id: '<customer_id>'
            endpoint: malachiteingestion-pa.googleapis.com
            log_type: HP_LINUX
            raw_log_field: body
            ingestion_labels:
                env: production
    
    service:
        pipelines:
            logs/hpux_to_chronicle:
                receivers:
                    - udplog
                exporters:
                    - chronicle/hp_linux
    

Parameter konfigurasi

Ganti placeholder berikut:

  • Konfigurasi penerima:

    • udplog: Jenis penerima berdasarkan protokol:
      • udplog untuk syslog UDP
      • tcplog untuk syslog TCP
    • 0.0.0.0: Alamat IP yang akan didengarkan:
      • 0.0.0.0 untuk mendengarkan di semua antarmuka (direkomendasikan)
      • Alamat IP tertentu untuk memproses permintaan di satu antarmuka
    • 514: Nomor port yang akan diproses (misalnya, 514, 1514, 6514)
  • Konfigurasi eksportir:

    • hp_linux: Nama deskriptif untuk eksportir
    • creds_file_path: Jalur lengkap ke file autentikasi penyerapan:
      • Linux: /etc/bindplane-agent/ingestion-auth.json
      • Windows: C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
    • <customer_id>: ID Pelanggan dari langkah sebelumnya
    • endpoint: URL endpoint regional:
      • Amerika Serikat: malachiteingestion-pa.googleapis.com
      • Eropa: europe-malachiteingestion-pa.googleapis.com
      • Asia: asia-southeast1-malachiteingestion-pa.googleapis.com
      • Lihat Endpoint Regional untuk mengetahui daftar lengkapnya
    • HP_LINUX: Jenis log persis seperti yang muncul di Chronicle
    • ingestion_labels: Label opsional dalam format YAML (misalnya, env: production)
  • Konfigurasi pipeline:

    • hpux_to_chronicle: Nama deskriptif untuk pipeline

Simpan file konfigurasi

  • Setelah mengedit, simpan file:
    • Linux: Tekan Ctrl+O, lalu Enter, lalu Ctrl+X
    • Windows: Klik File > Save

Mulai ulang agen Bindplane untuk menerapkan perubahan

  • Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:

    sudo systemctl restart observiq-otel-collector
    
    1. Pastikan layanan sedang berjalan:

      sudo systemctl status observiq-otel-collector
      
    2. Periksa log untuk mengetahui error:

      sudo journalctl -u observiq-otel-collector -f
      
  • Untuk memulai ulang agen Bindplane di Windows, pilih salah satu opsi berikut:

    • Command Prompt atau PowerShell sebagai administrator:

      net stop observiq-otel-collector && net start observiq-otel-collector
      
    • Konsol layanan:

      1. Tekan Win+R, ketik services.msc, lalu tekan Enter.
      2. Temukan observIQ OpenTelemetry Collector.
      3. Klik kanan, lalu pilih Mulai Ulang.
      4. Pastikan layanan sedang berjalan:

        sc query observiq-otel-collector
        
      5. Periksa log untuk mengetahui error:

        type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
        

Mengonfigurasi penerusan syslog HP-UX

  1. Login ke server HP-UX dengan hak istimewa root.
  2. Edit file konfigurasi syslog:

    vi /etc/syslog.conf
    
  3. Tambahkan baris berikut untuk meneruskan semua pesan syslog ke agen Bindplane:

    *.* @<BINDPLANE_AGENT_IP>
    
    • Ganti <BINDPLANE_AGENT_IP> dengan alamat IP host agen Bindplane.
    • Awalan @ mengirim log melalui UDP. Syslog HP-UX menggunakan UDP secara default.
  4. Untuk meneruskan fasilitas tertentu saja, gunakan baris terpisah:

    auth.*  @<BINDPLANE_AGENT_IP>
    kern.*  @<BINDPLANE_AGENT_IP>
    *.err   @<BINDPLANE_AGENT_IP>
    
  5. Simpan dan tutup file tersebut.

  6. Mulai ulang daemon syslog untuk menerapkan perubahan:

    /sbin/init.d/syslogd stop
    /sbin/init.d/syslogd start
    
  7. Pastikan pesan syslog diterima dengan memeriksa log agen Bindplane.

Tabel pemetaan UDM

Kolom Log Pemetaan UDM Logika
audit_type_label additional.fields Digabung
auth_failures_label additional.fields Digabung
ctladdr_label additional.fields Digabung
da_instance_label additional.fields Digabung
delay_label additional.fields Digabung
dsn_label additional.fields Digabung
event_code_label additional.fields Digabung
mailer_label additional.fields Digabung
msg_id_label additional.fields Digabung
pri_label additional.fields Digabung
raw_severity_label additional.fields Digabung
ssh_version_label additional.fields Digabung
stat_label additional.fields Digabung
suite_label additional.fields Digabung
syslog_priority_label additional.fields Digabung
to_label additional.fields Digabung
tty_label additional.fields Digabung
xdelay_label additional.fields Digabung
process extensions.auth.type Dipetakan: "sshd", "login"AUTHTYPE_UNSPECIFIED
msg metadata.description Dipetakan secara langsung
ts metadata.event_timestamp Diurai sebagai MMM d HH:mm:ss
utc metadata.event_timestamp Diurai sebagai UNIX_MS
event_type metadata.event_type Dipetakan secara langsung
action_type metadata.product_event_type Dipetakan secara langsung
centrifyEventID metadata.product_log_id Dipetakan secara langsung
version metadata.product_version Dipetakan secara langsung
message network.application_protocol Dipetakan: (?i)sshSSH
proto network.ip_protocol Dipetakan: tcpTCP
DASessID network.session_id Dipetakan secara langsung
process principal.application Dipetakan secara langsung
host principal.asset.hostname Dipetakan secara langsung
src_ip principal.asset.ip Digabung
host principal.hostname Dipetakan secara langsung
src_ip principal.ip Digabung
src_port principal.port Dipetakan secara langsung
p_id principal.process.pid Dipetakan secara langsung
principal_user principal.user.userid Dipetakan secara langsung
user principal.user.userid Dipetakan secara langsung
security_result_action security_result.action Digabung
ruleset security_result.rule_name Dipetakan secara langsung
log_level security_result.severity Dipetakan: INFOINFORMATIONAL
sev security_result.severity Dipetakan: (?i)ERRORERROR
log_level security_result.severity_details Dipetakan secara langsung
t_domain target.administrative_domain Dipetakan secara langsung
t_app target.application Dipetakan secara langsung
t_hostname target.asset.hostname Dipetakan secara langsung
target_hostname target.asset.hostname Dipetakan secara langsung
t_hostname target.hostname Dipetakan secara langsung
target_hostname target.hostname Dipetakan secara langsung
target_user target.user.userid Dipetakan secara langsung
user target.user.userid Dipetakan secara langsung
T/A extensions.auth.type Konstanta: AUTHTYPE_UNSPECIFIED
T/A metadata.product_name Konstanta: HP Linux
T/A metadata.vendor_name Konstanta: HP Linux
T/A network.application_protocol Konstanta: SSH
T/A network.ip_protocol Konstanta: TCP
T/A security_result.severity Konstanta: INFORMATIONAL

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.