收集 HPE iLO 記錄

支援的國家/地區:

本文說明如何使用 Bindplane 代理程式,將 HPE iLO 記錄擷取至 Google Security Operations。

HPE iLO (Integrated Lights-Out) 是遠端伺服器管理處理器,可為硬體事件、驗證嘗試、DNS 查詢和系統狀態變更產生系統記錄訊息。剖析器會使用 JSON 和 Grok 模式比對,從 HP iLO 記錄格式中擷取欄位,並對應至統合式資料模型 (UDM)。

事前準備

請確認您已完成下列事前準備事項:

  • Google SecOps 執行個體
  • Windows Server 2016 以上版本,或搭載 systemd 的 Linux 主機
  • Bindplane 代理程式與 HPE iLO 管理介面之間的網路連線
  • 如果透過 Proxy 執行,請確保防火牆通訊埠已根據 Bindplane 代理程式需求開啟
  • HPE iLO 的特殊存取權

取得 Google SecOps 擷取驗證檔案

  1. 登入 Google SecOps 控制台。
  2. 依序前往「SIEM 設定」>「收集代理程式」
  3. 下載擷取驗證檔案
  4. 將檔案安全地儲存在要安裝 Bindplane 代理程式的系統中。

取得 Google SecOps 客戶 ID

  1. 登入 Google SecOps 控制台。
  2. 依序前往「SIEM 設定」>「設定檔」
  3. 複製並儲存「機構詳細資料」部分中的客戶 ID

安裝 Bindplane 代理程式

請按照下列操作說明,在 Windows 或 Linux 作業系統上安裝 Bindplane 代理程式。

Windows 安裝

  1. 以管理員身分開啟「命令提示字元」或「PowerShell」
  2. 執行下列指令:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    
  3. 等待安裝完成。

  4. 執行下列指令,確認安裝成功:

    sc query observiq-otel-collector
    

    服務應顯示為RUNNING

Linux 安裝

  1. 開啟具有根層級或 sudo 權限的終端機。
  2. 執行下列指令:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    
  3. 等待安裝完成。

  4. 執行下列指令,確認安裝成功:

    sudo systemctl status observiq-otel-collector
    

    服務應顯示為有效 (執行中)

其他安裝資源

如需其他安裝選項和疑難排解資訊,請參閱 Bindplane 代理程式安裝指南

設定 Bindplane 代理程式,擷取系統記錄檔並傳送至 Google SecOps

找出設定檔

  • Linux:

    sudo nano /etc/bindplane-agent/config.yaml
    
  • Windows:

    notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
    

編輯設定檔

  • config.yaml 的所有內容替換為下列設定:

    receivers:
        udplog:
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/hpe_ilo:
            compression: gzip
            creds_file_path: '/etc/bindplane-agent/ingestion-auth.json'
            customer_id: '<customer_id>'
            endpoint: malachiteingestion-pa.googleapis.com
            log_type: HPE_ILO
            raw_log_field: body
    
    service:
        pipelines:
            logs/hpe_ilo_to_chronicle:
                receivers:
                    - udplog
                exporters:
                    - chronicle/hpe_ilo
    

設定參數

替換下列預留位置:

  • 接收器設定:

    • listen_address:要接聽的 IP 位址和通訊埠:
      • 0.0.0.0,監聽所有介面 (建議)
      • 通訊埠 514 是標準的系統記錄通訊埠 (在 Linux 上需要根層級權限;非根層級權限請使用 1514)
  • 匯出工具設定:

    • creds_file_path:擷取驗證檔案的完整路徑:
      • Linux/etc/bindplane-agent/ingestion-auth.json
      • WindowsC:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
    • customer_id:從 Google SecOps 控制台複製的客戶 ID
    • endpoint:區域端點網址:
      • 美國malachiteingestion-pa.googleapis.com
      • 歐洲europe-malachiteingestion-pa.googleapis.com
      • 亞洲asia-southeast1-malachiteingestion-pa.googleapis.com
      • 如需完整清單,請參閱「區域端點

儲存設定檔

  • 編輯完成後,請儲存檔案:
    • Linux:依序按下 Ctrl+OEnterCtrl+X
    • Windows:依序點選「檔案」>「儲存」

重新啟動 Bindplane 代理程式,以套用變更

  • 如要在 Linux 中重新啟動 Bindplane 代理程式,請執行下列指令:

    sudo systemctl restart observiq-otel-collector
    
    1. 確認服務正在執行:

      sudo systemctl status observiq-otel-collector
      
    2. 檢查記錄中是否有錯誤:

      sudo journalctl -u observiq-otel-collector -f
      
  • 如要在 Windows 中重新啟動 Bindplane 代理程式,請選擇下列任一做法:

    • 以管理員身分開啟命令提示字元或 PowerShell:

      net stop observiq-otel-collector && net start observiq-otel-collector
      
    • 服務控制台:

      1. 按下 Win+R,輸入 services.msc,然後按下 Enter 鍵。
      2. 找出 observIQ OpenTelemetry Collector
      3. 按一下滑鼠右鍵,然後選取「重新啟動」
      4. 確認服務正在執行:

        sc query observiq-otel-collector
        
      5. 檢查記錄中是否有錯誤:

        type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
        

在 HPE iLO 中設定系統記錄檔

  1. 登入 HPE iLO 網頁 UI。
  2. 前往「管理」>「遠端系統記錄」分頁。
  3. 按一下「啟用」iLO 遠端系統記錄。
  4. 請提供下列設定詳細資料:
    • 「Remote Syslog Port」(遠端系統記錄檔通訊埠):輸入 Bindplane 通訊埠編號 (例如 514)。
    • 遠端系統記錄檔伺服器:輸入 Bindplane IP 位址。
  5. 按一下「傳送測試系統記錄」,並驗證是否已收到。
  6. 按一下「套用」

UDM 對應表

記錄欄位 UDM 對應 邏輯
data 系統會根據這個欄位的內容,剖析並對應至各種 UDM 欄位。
data.HOSTNAME principal.hostname 當「message」欄位中的第一個 grok 模式相符,或「description」欄位包含「Host」時,系統會進行對應。判斷 event_type 是否為 STATUS_UPDATE。
data.HOSTNAME network.dns.questions.name 由「message」中與「DATA」相符的 grok 模式填入。如果 dns.questions 不為空白且不含「(?i)not found」,則用於填入 dns.questions。
data.HOSTNAME target.user.user_display_name 由「message」中與「DATA」相符的 grok 模式填入。
data.IP target.ip 由「message」或「summary」中與「IP」相符的 grok 模式填入。
data.WORD metadata.product_event_type 由「message」中與「WORD」相符的 grok 模式填入。
data.GREEDYDATA security_result.summary 由「message」中的 grok 模式比對「GREEDYDATA」填入。根據內容判斷 network.application_protocol 和 event_type。
data.TIMESTAMP_ISO8601 metadata.event_timestamp 由日期外掛程式根據各種時間戳記格式填入。
data.MONTHNUM 未對應
data.MONTHDAY 未對應
data.YEAR 未對應
data.TIME 未對應
data.HOST principal.hostname 當「message」欄位中的第二個 Grok 模式相符時,系統會進行對應。
data.INT 未對應
data.UserAgent network.http.user_agent description 欄位包含 User-Agent 時,系統會對應此欄位。
data.Connection security_result.description description 欄位包含 Connection 時,系統會對應此欄位。
不適用 metadata.event_type 預設值為 GENERIC_EVENT。如果 data.HOSTNAME 成功對應至 principal.hostname,則變更為 STATUS_UPDATE;如果 question 已填入,則變更為 NETWORK_DNS;如果 summary 包含 Browser login,則變更為 USER_LOGIN
不適用 metadata.vendor_name 硬式編碼為 HP
不適用 metadata.log_type 設為 HPE_ILO
不適用 network.application_protocol 如果 summary 包含 LDAP,請設為 LDAP;如果 question 已填入值,請設為 DNS
不適用 extensions.auth.type 如果 summary 包含 Browser login,請設為 MACHINE

還有其他問題嗎?向社群成員和 Google SecOps 專業人員尋求答案。