Mengumpulkan log pfSense
Dokumen ini menjelaskan cara menyerap log pfSense ke Google Security Operations menggunakan Bindplane.
pfSense adalah distribusi software firewall dan router open source yang berbasis FreeBSD. Firewall ini menyediakan pemfilteran paket stateful, VPN, pembentukan traffic, NAT, server DHCP, forwarder DNS, dan kemampuan deteksi penyusupan, yang semuanya dikelola melalui antarmuka berbasis web. Parser mengekstrak kolom dari log yang diformat syslog pfSense. Proses ini menggunakan grok untuk mengurai pesan log, lalu memetakan nilai ini ke Model Data Terpadu (UDM). Layanan ini juga menetapkan nilai metadata default untuk sumber dan jenis peristiwa.
Sebelum memulai
Pastikan Anda memiliki prasyarat berikut:
- Instance Google SecOps
- Windows Server 2016 atau yang lebih baru, atau host Linux dengan
systemd - Jika beroperasi dari balik proxy, pastikan port firewall terbuka sesuai dengan persyaratan agen Bindplane
- Akses istimewa ke antarmuka web pfSense
Mendapatkan file autentikasi penyerapan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Agen Pengumpulan.
- Download File Autentikasi Penyerapan. Simpan file dengan aman di sistem tempat BindPlane akan diinstal.
Mendapatkan ID pelanggan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Profil.
- Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.
Menginstal agen Bindplane
Instal agen Bindplane di sistem operasi Windows atau Linux Anda sesuai dengan petunjuk berikut.
Penginstalan Windows
- Buka Command Prompt atau PowerShell sebagai administrator.
Jalankan perintah berikut:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quietTunggu hingga penginstalan selesai.
Verifikasi penginstalan dengan menjalankan:
sc query observiq-otel-collector
Layanan akan ditampilkan sebagai RUNNING.
Penginstalan Linux
- Buka terminal dengan hak istimewa root atau sudo.
Jalankan perintah berikut:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.shTunggu hingga penginstalan selesai.
Verifikasi penginstalan dengan menjalankan:
sudo systemctl status observiq-otel-collector
Layanan akan ditampilkan sebagai aktif (berjalan).
Referensi penginstalan tambahan
Untuk opsi penginstalan dan pemecahan masalah tambahan, lihat Panduan penginstalan agen BindPlane.
Mengonfigurasi agen BindPlane untuk menyerap syslog dan mengirimkannya ke Google SecOps
Cari file konfigurasi
Linux:
sudo nano /etc/bindplane-agent/config.yamlWindows:
notepad "C:\Program Files\observIQ OpenTelemetry Collector\config.yaml"
Edit file konfigurasi
Ganti seluruh konten
config.yamldengan konfigurasi berikut:receivers: udplog: listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip creds_file_path: '/path/to/ingestion-authentication-file.json' customer_id: 'YOUR_CUSTOMER_ID' endpoint: malachiteingestion-pa.googleapis.com log_type: 'PFSENSE' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Parameter konfigurasi
Ganti placeholder berikut:
Konfigurasi penerima:
udplog: Gunakanudploguntuk syslog UDP atautcploguntuk syslog TCP0.0.0.0: Alamat IP yang akan didengarkan (0.0.0.0untuk mendengarkan semua antarmuka)514: Nomor port yang akan diproses (port syslog standar)
Konfigurasi eksportir:
creds_file_path: Jalur lengkap ke file autentikasi penyerapan:- Linux:
/etc/bindplane-agent/ingestion-auth.json - Windows:
C:\Program Files\observIQ OpenTelemetry Collector\ingestion-auth.json
- Linux:
YOUR_CUSTOMER_ID: ID Pelanggan dari bagian Dapatkan ID pelangganendpoint: URL endpoint regional:- Amerika Serikat:
malachiteingestion-pa.googleapis.com - Eropa:
europe-malachiteingestion-pa.googleapis.com - Asia:
asia-southeast1-malachiteingestion-pa.googleapis.com - Lihat Endpoint Regional untuk mengetahui daftar lengkapnya
- Amerika Serikat:
log_type: Jenis log persis seperti yang muncul di Chronicle (PFSENSE)
Simpan file konfigurasi
- Setelah mengedit, simpan file:
- Linux: Tekan
Ctrl+O, laluEnter, laluCtrl+X - Windows: Klik File > Save
- Linux: Tekan
Mulai ulang agen Bindplane untuk menerapkan perubahan
Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:
sudo systemctl restart observiq-otel-collectorPastikan layanan sedang berjalan:
sudo systemctl status observiq-otel-collectorPeriksa log untuk mengetahui error:
sudo journalctl -u observiq-otel-collector -f
Untuk memulai ulang agen Bindplane di Windows, pilih salah satu opsi berikut:
Command Prompt atau PowerShell sebagai administrator:
net stop observiq-otel-collector && net start observiq-otel-collectorKonsol layanan:
- Tekan
Win+R, ketikservices.msc, lalu tekan Enter. - Temukan observIQ OpenTelemetry Collector.
Klik kanan, lalu pilih Mulai Ulang.
Pastikan layanan sedang berjalan:
sc query observiq-otel-collectorPeriksa log untuk mengetahui error:
type "C:\Program Files\observIQ OpenTelemetry Collector\log\collector.log"
- Tekan
Mengonfigurasi penerusan Syslog di pfSense
pfSense berjalan di FreeBSD dan menyediakan antarmuka berbasis web untuk semua tugas konfigurasi, termasuk penerusan syslog jarak jauh.
- Login ke antarmuka web pfSense.
- Buka Status > Log Sistem > Setelan.
- Buka bagian Remote Logging Options.
- Pilih Aktifkan Logging Jarak Jauh.
- Berikan detail konfigurasi berikut:
- Alamat Sumber: Pilih Semua (atau antarmuka tertentu).
- IP Protocol: Pilih IPv4.
- Server log jarak jauh: Masukkan
BINDPLANE_IP:514di kolom pertama yang tersedia. GantiBINDPLANE_IPdengan alamat IP host agen Bindplane.
- Di bagian Remote Syslog Contents, pilih kategori log yang akan diteruskan:
- Peristiwa Sistem
- Peristiwa Firewall
- Peristiwa DNS (Resolver/unbound, Forwarder/dnsmasq)
- Peristiwa DHCP (layanan DHCP)
- Acara PPP
- Peristiwa Autentikasi (Autentikasi Portal, RADIUS)
- Peristiwa VPN (IPsec, OpenVPN, L2TP)
- Peristiwa Gateway (Monitor gateway)
- Peristiwa Pemilihan Rute (Daemon pemilihan rute)
- Acara NTP
- Paket (paket terinstal)
- Klik Simpan.
- Pastikan pesan syslog dikirim dengan memeriksa log agen Bindplane.
Tabel pemetaan UDM
| Kolom Log | Pemetaan UDM | Logika |
|---|---|---|
| application | principal.application | Nilai diekstrak dari pesan log menggunakan pola grok. Untuk pesan syslog, nama aplikasi biasanya ditemukan setelah nama host dan stempel waktu. |
| perintah | principal.process.command_line | Diekstrak dari kolom deskripsi saat log menunjukkan eksekusi perintah. |
| deskripsi | metadata.description | Kolom deskripsi dipetakan ke deskripsi metadata UDM, kecuali untuk log aplikasi syslog-ng yang dipetakan ke metadata.description. Untuk peristiwa DHCP, dhcp_type ditambahkan ke deskripsi. |
| dhcp_type | metadata.product_event_type | Jenis pesan DHCP (misalnya, DHCPDISCOVER, DHCPOFFER) diekstrak dan dipetakan. |
| host | intermediary.hostname OR intermediary.ip | Jika nilai host adalah alamat IP yang valid, nilai tersebut dipetakan ke intermediary.ip. Jika tidak, nilai ini dipetakan ke intermediary.hostname. |
| host | principal.hostname, principal.asset.hostname | Jika tidak ada IP utama, host akan diperlakukan sebagai nama host utama. |
| mac | principal.mac, network.dhcp.chaddr | Alamat MAC yang terkait dengan permintaan DHCP diekstrak dan dipetakan. |
| src_ip | principal.ip, principal.asset.ip | Diekstrak dari format log tertentu menggunakan pola grok. |
| src_mac | principal.mac | Diekstrak dari format log tertentu menggunakan pola grok. |
| dst_mac | target.mac | Diekstrak dari format log tertentu menggunakan pola grok. |
| timestamp | metadata.event_timestamp | Stempel waktu diekstrak dari pesan log dan dikonversi ke format stempel waktu UDM. Informasi zona waktu (tz) ditambahkan ke stempel waktu sebelum konversi jika tersedia. |
| timestamp_no_year | metadata.event_timestamp | Jika ada stempel waktu tanpa tahun, stempel waktu tersebut akan diuraikan, dan tahun saat ini akan ditambahkan selama proses penguraian. |
| pengguna | principal.user.userid | Nama pengguna yang terkait dengan peristiwa diekstrak dan dipetakan. |
| kolom1 | security_result.rule_id | Dipetakan dari kolom CSV pertama jika deskripsi dalam format CSV. |
| column6 | security_result.rule_type | Dipetakan dari kolom CSV keenam jika deskripsi dalam format CSV. |
| column7 | security_result.action | Dipetakan dari kolom CSV ketujuh jika deskripsi dalam format CSV. Dikonversi menjadi "BLOCK" atau "ALLOW". |
| column8 | network.direction | Dipetakan dari kolom CSV kedelapan jika deskripsi dalam format CSV. Dikonversi menjadi "INBOUND" atau "OUTBOUND". |
| column13 | network.ip_protocol (jika UDP atau ICMP) | Dipetakan dari kolom CSV ketiga belas jika deskripsi dalam format CSV dan protokolnya adalah UDP atau ICMP. Untuk peristiwa TCP/UDP, ID ini digunakan untuk membuat kolom tambahan dengan kunci "Id". |
| column16 | principal.ip, principal.asset.ip (jika IPv6 dan column9 adalah 6) | Dipetakan dari kolom CSV keenam belas jika deskripsi dalam format CSV dan kolom9 adalah 6. Untuk peristiwa TCP/UDP, kolom ini digunakan untuk identifikasi protokol jika column9 adalah 4. |
| column17 | target.ip, target.asset.ip (jika IPv6 dan bukan ip_failure) | Dipetakan dari kolom CSV ketujuh belas jika deskripsinya dalam format CSV, column9 adalah 6, dan nilainya adalah IP yang valid. Untuk peristiwa TCP/UDP, kolom ini digunakan untuk identifikasi protokol. |
| column18 | principal.port (jika UDP) | Dipetakan dari kolom CSV kedelapan belas jika deskripsi dalam format CSV dan protokolnya adalah UDP. Untuk peristiwa TCP/UDP, peristiwa ini dipetakan ke network.received_bytes. |
| column19 | target.port (jika UDP) | Dipetakan dari kolom CSV kesembilan belas jika deskripsi dalam format CSV dan protokolnya adalah UDP. Untuk peristiwa DHCP, kolom ini dipetakan ke network.dhcp.yiaddr. Untuk peristiwa lainnya, alamat IP dipetakan ke principal.ip, principal.asset.ip. |
| column20 | additional.fields (kunci: "data_length") (jika UDP) | Dipetakan dari kolom CSV kedua puluh jika deskripsi dalam format CSV dan protokolnya adalah UDP. Untuk peristiwa lainnya, peristiwa ini dipetakan ke target.ip, target.asset.ip. |
| column21 | principal.port (jika TCP/UDP) | Dipetakan dari kolom CSV kedua puluh satu jika deskripsi dalam format CSV dan protokolnya adalah TCP atau UDP. |
| column22 | target.port (jika TCP/UDP) | Dipetakan dari kolom CSV kedua puluh dua jika deskripsi dalam format CSV dan protokolnya adalah TCP atau UDP. |
| column23 | additional.fields (kunci: "data_length") (jika TCP/UDP) | Dipetakan dari kolom CSV kedua puluh tiga jika deskripsi dalam format CSV dan protokolnya adalah TCP atau UDP. |
| column24 | additional.fields (kunci: "tcp_flags") (jika TCP) | Dipetakan dari kolom CSV kedua puluh empat jika deskripsi dalam format CSV dan protokolnya adalah TCP. |
| column25 | additional.fields (key: "sequence_number") (jika TCP/UDP) | Dipetakan dari kolom CSV ke-25 jika deskripsi dalam format CSV dan protokolnya adalah TCP atau UDP. |
| column29 | additional.fields (key: "tcp_options") (jika TCP) | Dipetakan dari kolom CSV ke-29 jika deskripsi dalam format CSV dan protokolnya adalah TCP. |
| compression_algo | additional.fields (kunci: "Compression Algorithm") | Diekstrak dari kolom deskripsi dan ditambahkan sebagai kolom tambahan. |
| menurun | metadata.description | Diekstrak dari kolom pesan dan digunakan sebagai deskripsi. |
| principal_ip | principal.ip, principal.asset.ip | Diekstrak dari kolom deskripsi dan merepresentasikan alamat IP utama. |
| principal_username | principal.user.userid | Diekstrak dari kolom deskripsi dan merepresentasikan nama pengguna utama. |
| status | security_result.detection_fields (kunci: "status") | Diekstrak dari kolom deskripsi dan ditambahkan sebagai kolom deteksi dalam hasil keamanan. |
| target_host | target.hostname, target.asset.hostname | Diekstrak dari kolom deskripsi dan merepresentasikan nama host target. |
| src_port | principal.port | Diekstrak dari kolom deskripsi dan merepresentasikan port sumber. Ditentukan berdasarkan berbagai kolom log dan logika parser. Dapat berupa NETWORK_CONNECTION, NETWORK_DHCP, STATUS_UPDATE, atau GENERIC_EVENT. Dikodekan secara permanen ke "PFSENSE". Dikodekan secara permanen ke "PFSENSE". Dikodekan secara permanen ke "PFSENSE". Setel ke "DHCP" untuk peristiwa DHCP. Disetel ke "BOOTREQUEST" untuk DHCPDISCOVER dan DHCPREQUEST, serta "BOOTREPLY" untuk DHCPOFFER dan DHCPACK. Setel ke "DISCOVER", "REQUEST", "OFFER", atau "ACK" berdasarkan kolom dhcp_type. |
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.