Mengumpulkan log Pengontrol Nirkabel dan Titik Akses Aruba
Dokumen ini menjelaskan cara mengumpulkan log Aruba Wireless Controller dan Access Point menggunakan Bindplane. Parser memproses pesan SYSLOG, mengekstrak kolom yang terkait dengan detail pengamat, perantara, dan titik akses. Kemudian, kolom ini memetakan kolom tersebut ke Model Data Terpadu (UDM), yang memperkaya data peristiwa dengan tingkat keparahan hasil keamanan dan menangani berbagai kondisi error selama proses.
Sebelum memulai
- Pastikan Anda memiliki instance Google Security Operations.
- Pastikan Anda menggunakan Windows 2016 atau yang lebih baru, atau host Linux dengan
systemd
. - Jika berjalan di belakang proxy, pastikan port firewall terbuka.
- Pastikan Anda memiliki akses istimewa ke Aruba Wireless Controller.
Mendapatkan file autentikasi penyerapan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Agen Pengumpulan.
- Download File Autentikasi Penyerapan. Simpan file dengan aman di sistem tempat BindPlane akan diinstal.
Mendapatkan ID pelanggan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Profil.
- Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.
Menginstal agen Bindplane
Penginstalan Windows
- Buka Command Prompt atau PowerShell sebagai administrator.
Jalankan perintah berikut:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Penginstalan Linux
- Buka terminal dengan hak istimewa root atau sudo.
Jalankan perintah berikut:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Referensi penginstalan tambahan
- Untuk opsi penginstalan tambahan, lihat panduan penginstalan ini.
Mengonfigurasi agen BindPlane untuk menyerap Syslog dan mengirimkannya ke Google SecOps
Akses file konfigurasi:
- Cari file
config.yaml
. Biasanya, file ini berada di direktori/etc/bindplane-agent/
di Linux atau di direktori penginstalan di Windows. - Buka file menggunakan editor teks (misalnya,
nano
,vi
, atau Notepad).
- Cari file
Edit file
config.yaml
sebagai berikut:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: ARUBA_WIRELESS raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Ganti port dan alamat IP sesuai kebutuhan di infrastruktur Anda.
Ganti
<customer_id>
dengan ID pelanggan yang sebenarnya.Perbarui
/path/to/ingestion-authentication-file.json
ke jalur tempat file autentikasi disimpan di bagian Dapatkan file autentikasi penyerapan Google SecOps.
Mulai ulang agen Bindplane untuk menerapkan perubahan
Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:
sudo systemctl restart bindplane-agent
Untuk memulai ulang agen Bindplane di Windows, Anda dapat menggunakan konsol Services atau memasukkan perintah berikut:
net stop BindPlaneAgent && net start BindPlaneAgent
Mengonfigurasi Pengontrol Nirkabel dan Titik Akses Aruba
- Login ke UI web pengontrol Aruba.
- Buka menu atas dan pilih Konfigurasi > Sistem.
- Pilih Logging untuk membuka halaman konfigurasi logging.
- Di bagian Syslog servers, klik + Add untuk menambahkan server syslog baru.
- Formulir baru akan muncul tempat Anda harus memasukkan detail berikut:
- Name: masukkan nama unik untuk server syslog; misalnya,
Google SecOps Syslog
. - Alamat IP: masukkan alamat IP Bindplane.
- Port: masukkan nomor port BindPlane (biasanya 514 untuk UDP).
- Fasilitas Logging: pilih local 6 dari menu (biasanya digunakan untuk perangkat jaringan).
- Tingkat Pencatatan Log: pilih Informasi untuk merekam log informasi.
- Format: pilih format bsd-standard (ini adalah format syslog default yang digunakan oleh pengontrol Aruba).
- Name: masukkan nama unik untuk server syslog; misalnya,
- Klik Submit untuk menyimpan setelan Anda.
- Klik Perubahan Tertunda.
Klik Deploy Changes untuk menerapkan konfigurasi server syslog baru.
Buka setelan Logging Level dan setel Logging Level ke Informational untuk setiap kategori berikut:
- Jaringan
- Semua
- Cluster
- DHCP
- GP
- Mobilitas
- Packet-Dump
- SDN
Tabel Pemetaan UDM
Kolom Log | Pemetaan UDM | Logika |
---|---|---|
Additional Info |
read_only_udm.security_result.description |
Nilai Additional Info dari log mentah dipetakan ke kolom UDM security_result.description . |
AP |
read_only_udm.target.hostname |
Jika ada di log mentah, nilai setelah AP: akan diekstrak dan dipetakan ke kolom UDM target.hostname . |
BSSID |
read_only_udm.target.mac , read_only_udm.principal.resource.name (jika jenis resource adalah BSSID) |
Nilai BSSID dari log mentah dipetakan ke target.mac . Nama ini juga digunakan sebagai nama resource saat principal.resource.type adalah BSSID . |
COMMAND |
read_only_udm.principal.process.command_line |
Nilai perintah dari log mentah dipetakan ke kolom UDM principal.process.command_line . |
Dst-MAC |
read_only_udm.target.mac |
Jika ada, nilai Dst-MAC dari log mentah dipetakan ke kolom UDM target.mac . |
SERVER |
read_only_udm.target.hostname |
Jika ada, nama server dari log mentah dipetakan ke kolom UDM target.hostname . |
SERVER-IP |
read_only_udm.target.ip |
Jika ada, IP server dari log mentah dipetakan ke kolom UDM target.ip . |
Src-MAC |
read_only_udm.principal.mac |
Jika ada, nilai Src-MAC dari log mentah dipetakan ke kolom UDM principal.mac . |
SSID |
read_only_udm.target.resource.name (jika jenis resource adalah SSID) |
Nilai SSID dari log mentah digunakan sebagai nama resource saat target.resource.type adalah SSID . |
USER |
read_only_udm.target.user.userid |
Jika ada, ID pengguna dari log mentah dipetakan ke kolom UDM target.user.userid . |
USERIP |
read_only_udm.principal.ip , read_only_udm.observer.ip |
Jika ada, IP pengguna dari log mentah dipetakan ke kolom UDM principal.ip dan observer.ip . |
USERMAC |
read_only_udm.principal.mac |
Jika ada, MAC pengguna dari log mentah dipetakan ke kolom UDM principal.mac . |
USERNAME |
read_only_udm.principal.user.userid |
Jika ada, nama pengguna dari log mentah dipetakan ke kolom UDM principal.user.userid . |
action |
read_only_udm.security_result.action |
Nilai tindakan dari log mentah (misalnya, permit , deny ) dipetakan ke kolom UDM security_result.action . |
apname |
read_only_udm.target.hostname |
Jika ada, nama AP dari log mentah dipetakan ke kolom UDM target.hostname . |
bssid |
read_only_udm.target.mac |
Jika ada, nilai BSSID dari log mentah dipetakan ke kolom UDM target.mac . |
collection_time.seconds |
read_only_udm.metadata.event_timestamp.seconds |
Nilai detik waktu pengumpulan dari log mentah dipetakan ke kolom UDM metadata.event_timestamp.seconds . |
device_ip |
read_only_udm.intermediary.ip |
IP perangkat dari log mentah atau dari logstash dipetakan ke kolom UDM intermediary.ip . |
dstip |
read_only_udm.target.ip |
Jika ada, IP tujuan dari log mentah dipetakan ke kolom UDM target.ip . |
dstport |
read_only_udm.target.port |
Jika ada, port tujuan dari log mentah dipetakan ke kolom UDM target.port . |
event_id |
read_only_udm.metadata.product_event_type |
ID peristiwa dari log mentah digunakan untuk membuat kolom metadata.product_event_type di UDM, dengan awalan Event ID: . |
event_message |
read_only_udm.security_result.summary |
Pesan peristiwa dari log mentah dipetakan ke kolom UDM security_result.summary . |
log.source.address |
read_only_udm.observer.ip |
Alamat sumber log dipetakan ke kolom UDM observer.ip . |
log_type |
read_only_udm.metadata.log_type |
Jenis log dari log mentah dipetakan ke kolom UDM metadata.log_type . |
logstash.collect.host |
read_only_udm.observer.ip atau read_only_udm.observer.hostname |
Host pengumpulan logstash dipetakan ke observer.ip jika berupa alamat IP, atau observer.hostname jika berupa nama host. |
logstash.ingest.host |
read_only_udm.intermediary.hostname |
Host penyerapan logstash dipetakan ke kolom UDM intermediary.hostname . |
logstash.process.host |
read_only_udm.intermediary.hostname |
Host proses logstash dipetakan ke kolom UDM intermediary.hostname . |
program |
read_only_udm.target.application |
Nama program dari log mentah dipetakan ke kolom UDM target.application . |
serverip |
read_only_udm.target.ip |
Jika ada, IP server dari log mentah dipetakan ke kolom UDM target.ip . |
servername |
read_only_udm.target.hostname |
Jika ada, nama server dari log mentah dipetakan ke kolom UDM target.hostname . |
srcip |
read_only_udm.principal.ip |
Jika ada, IP sumber dari log mentah dipetakan ke kolom UDM principal.ip . |
srcport |
read_only_udm.principal.port |
Jika ada, port sumber dari log mentah dipetakan ke kolom UDM principal.port . |
syslog_host |
read_only_udm.intermediary.hostname |
Host syslog dari log mentah dipetakan ke kolom UDM intermediary.hostname . |
timestamp |
read_only_udm.metadata.event_timestamp |
Stempel waktu dari log mentah diuraikan dan dipetakan ke kolom UDM metadata.event_timestamp . |
userip |
read_only_udm.principal.ip , read_only_udm.observer.ip |
Jika ada, IP pengguna dari log mentah dipetakan ke kolom UDM principal.ip dan observer.ip . |
usermac |
read_only_udm.principal.mac |
Jika ada, MAC pengguna dari log mentah dipetakan ke kolom UDM principal.mac . |
username |
read_only_udm.principal.user.userid |
Jika ada, nama pengguna dari log mentah dipetakan ke kolom UDM principal.user.userid . Diperoleh dari logika event_id dan dalam parser. Ditentukan oleh parser berdasarkan ID peristiwa dan konten pesan log. Hardcode ke Wireless . Hardcode ke Aruba . Ditentukan oleh parser berdasarkan ID peristiwa dan konten pesan log. Ditentukan oleh parser berdasarkan ID peristiwa dan konten pesan log. Diekstrak dari pesan log mentah menggunakan ekspresi reguler. Ditentukan oleh parser berdasarkan ID peristiwa dan konten pesan log. Objek kosong ditambahkan saat event_type adalah USER_LOGIN atau peristiwa autentikasi terkait. Ditentukan oleh parser berdasarkan protokol jaringan yang digunakan dalam peristiwa (misalnya, TCP, UDP, ICMP, IGMP). Berisi kolom tambahan yang diekstrak dari log mentah berdasarkan kondisi tertentu. Misalnya, ap_name ditambahkan sebagai pasangan nilai kunci jika ada. Ditetapkan ke BSSID jika BSSID ada dalam konteks prinsipal. Disetel ke SSID jika SSID ada dalam konteks target. Berisi key-value pair informasi deteksi yang relevan yang diekstrak dari log mentah, seperti BSSID atau SSID. |
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.