收集 Aruba Wireless Controller 和接入点日志

支持的平台:

本文档介绍了如何使用 Bindplane 收集 Aruba Wireless Controller 和 Access Point 日志。解析器会处理 SYSLOG 消息,提取与观察器、中介和接入点详细信息相关的字段。然后,它会将这些字段映射到统一数据模型 (UDM),使用安全结果严重性丰富事件数据,并处理过程中的各种错误情况。

准备工作

  • 确保您有一个 Google Security Operations 实例。
  • 确保您使用的是 Windows 2016 或更高版本,或者使用了 systemd 的 Linux 主机。
  • 如果在代理后面运行,请确保防火墙端口处于打开状态。
  • 确保您拥有对 Aruba Wireless Controller 的超级用户访问权限。

获取 Google SecOps 提取身份验证文件

  1. 登录 Google SecOps 控制台。
  2. 依次前往 SIEM 设置 > 收集代理
  3. 下载提取身份验证文件。将该文件安全地保存在将安装 BindPlane 的系统上。

获取 Google SecOps 客户 ID

  1. 登录 Google SecOps 控制台。
  2. 依次选择 SIEM 设置 > 配置文件
  3. 复制并保存组织详细信息部分中的客户 ID

安装 Bindplane 代理

Windows 安装

  1. 以管理员身份打开命令提示符PowerShell
  2. 运行以下命令:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Linux 安装

  1. 打开具有 root 或 sudo 权限的终端。
  2. 运行以下命令:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

其他安装资源

  • 如需了解其他安装选项,请参阅此安装指南

配置 Bindplane 代理以提取 Syslog 并将其发送到 Google SecOps

  1. 访问配置文件:

    1. 找到 config.yaml 文件。通常,在 Linux 上,该目录位于 /etc/bindplane-agent/ 目录中;在 Windows 上,该目录位于安装目录中。
    2. 使用文本编辑器(例如 nanovi 或记事本)打开该文件。
  2. 按如下方式修改 config.yaml 文件:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: ARUBA_WIRELESS
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. 根据基础架构中的需要替换端口和 IP 地址。

  4. <customer_id> 替换为实际的客户 ID。

  5. 获取 Google SecOps 提取身份验证文件部分,将 /path/to/ingestion-authentication-file.json 更新为身份验证文件的保存路径。

重启 Bindplane 代理以应用更改

  • 如需在 Linux 中重启 Bindplane 代理,请运行以下命令:

    sudo systemctl restart bindplane-agent
    
  • 如需在 Windows 中重启 Bindplane 代理,您可以使用服务控制台,也可以输入以下命令:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

配置 Aruba 无线控制器和接入点

  1. 登录 Aruba 控制器 Web 界面。
  2. 前往顶部菜单,然后依次选择配置 > 系统
  3. 选择日志记录以打开日志记录配置页面。
  4. Syslog 服务器部分,点击 + 添加以添加新的 syslog 服务器。
  5. 系统会显示一个新表单,您需要在其中输入以下详细信息:
    • 名称:为 Syslog 服务器输入一个唯一的名称;例如 Google SecOps Syslog
    • IP 地址:输入绑定平面 IP 地址。
    • 端口:输入绑定层端口号(UDP 通常为 514)。
    • 日志记录设施:从菜单中选择 local 6(这通常用于网络设备)。
    • 日志记录级别:选择信息以捕获信息日志。
    • 格式:选择 bsd-standard 格式(这是 Aruba 控制器使用的默认 syslog 格式)。
  6. 点击提交,保存您的设置。
  7. 点击待处理的更改
  8. 点击部署更改以应用新的 syslog 服务器配置。

  9. 前往日志记录级别设置,然后将以下每个类别的日志记录级别设置为信息

    • 网络
    • 全部
    • 集群
    • DHCP
    • GP
    • 行动不便
    • Packet-Dump
    • SDN

UDM 映射表

日志字段 UDM 映射 逻辑
Additional Info read_only_udm.security_result.description 原始日志中的 Additional Info 值会映射到 UDM 字段 security_result.description
AP read_only_udm.target.hostname 如果原始日志中存在 AP: 后面的值,系统会将其提取并映射到 UDM 字段 target.hostname
BSSID read_only_udm.target.macread_only_udm.principal.resource.name(当资源类型为 BSSID 时) 原始日志中的 BSSID 值会映射到 target.mac。当 principal.resource.typeBSSID 时,它还会用作资源名称。
COMMAND read_only_udm.principal.process.command_line 原始日志中的命令值会映射到 UDM 字段 principal.process.command_line
Dst-MAC read_only_udm.target.mac 如果存在,原始日志中的 Dst-MAC 值会映射到 UDM 字段 target.mac
SERVER read_only_udm.target.hostname 如果存在,原始日志中的服务器名称会映射到 UDM 字段 target.hostname
SERVER-IP read_only_udm.target.ip 如果存在,原始日志中的服务器 IP 会映射到 UDM 字段 target.ip
Src-MAC read_only_udm.principal.mac 如果存在,原始日志中的 Src-MAC 值会映射到 UDM 字段 principal.mac
SSID read_only_udm.target.resource.name(当资源类型为 SSID 时) target.resource.typeSSID 时,原始日志中的 SSID 值将用作资源名称。
USER read_only_udm.target.user.userid 如果存在,原始日志中的用户 ID 会映射到 UDM 字段 target.user.userid
USERIP read_only_udm.principal.ipread_only_udm.observer.ip 如果存在,原始日志中的用户 IP 会映射到 UDM 字段 principal.ipobserver.ip
USERMAC read_only_udm.principal.mac 如果存在,原始日志中的用户 MAC 会映射到 UDM 字段 principal.mac
USERNAME read_only_udm.principal.user.userid 如果存在,原始日志中的用户名会映射到 UDM 字段 principal.user.userid
action read_only_udm.security_result.action 原始日志中的操作值(例如permitdeny)会映射到 UDM 字段 security_result.action
apname read_only_udm.target.hostname 如果存在,原始日志中的 AP 名称会映射到 UDM 字段 target.hostname
bssid read_only_udm.target.mac 如果存在,原始日志中的 BSSID 值会映射到 UDM 字段 target.mac
collection_time.seconds read_only_udm.metadata.event_timestamp.seconds 原始日志中收集时间的秒值会映射到 UDM 字段 metadata.event_timestamp.seconds
device_ip read_only_udm.intermediary.ip 原始日志或 logstash 中的设备 IP 地址会映射到 UDM 字段 intermediary.ip
dstip read_only_udm.target.ip 如果存在,原始日志中的目标 IP 会映射到 UDM 字段 target.ip
dstport read_only_udm.target.port 如果存在,原始日志中的目标端口会映射到 UDM 字段 target.port
event_id read_only_udm.metadata.product_event_type 原始日志中的事件 ID 用于在 UDM 中构建前缀为 Event ID:metadata.product_event_type 字段。
event_message read_only_udm.security_result.summary 原始日志中的事件消息会映射到 UDM 字段 security_result.summary
log.source.address read_only_udm.observer.ip 日志来源地址会映射到 UDM 字段 observer.ip
log_type read_only_udm.metadata.log_type 原始日志中的日志类型会映射到 UDM 字段 metadata.log_type
logstash.collect.host read_only_udm.observer.ipread_only_udm.observer.hostname 如果 Logstash 收集主机是 IP 地址,则会映射到 observer.ip;如果是主机名,则会映射到 observer.hostname
logstash.ingest.host read_only_udm.intermediary.hostname Logstash 提取主机会映射到 UDM 字段 intermediary.hostname
logstash.process.host read_only_udm.intermediary.hostname Logstash 进程主机会映射到 UDM 字段 intermediary.hostname
program read_only_udm.target.application 原始日志中的计划名称会映射到 UDM 字段 target.application
serverip read_only_udm.target.ip 如果存在,原始日志中的服务器 IP 会映射到 UDM 字段 target.ip
servername read_only_udm.target.hostname 如果存在,原始日志中的服务器名称会映射到 UDM 字段 target.hostname
srcip read_only_udm.principal.ip 如果存在,原始日志中的来源 IP 会映射到 UDM 字段 principal.ip
srcport read_only_udm.principal.port 如果存在,原始日志中的源端口会映射到 UDM 字段 principal.port
syslog_host read_only_udm.intermediary.hostname 原始日志中的 syslog 主机会映射到 UDM 字段 intermediary.hostname
timestamp read_only_udm.metadata.event_timestamp 系统会解析原始日志中的时间戳,并将其映射到 UDM 字段 metadata.event_timestamp
userip read_only_udm.principal.ipread_only_udm.observer.ip 如果存在,原始日志中的用户 IP 会映射到 UDM 字段 principal.ipobserver.ip
usermac read_only_udm.principal.mac 如果存在,原始日志中的用户 MAC 会映射到 UDM 字段 principal.mac
username read_only_udm.principal.user.userid 如果存在,原始日志中的用户名会映射到 UDM 字段 principal.user.userid。派生自解析器中的 event_id 和逻辑。由解析器根据事件 ID 和日志消息内容确定。已硬编码为 Wireless。已硬编码为 Aruba。由解析器根据事件 ID 和日志消息内容确定。由解析器根据事件 ID 和日志消息内容确定。使用正则表达式从原始日志消息中提取。由解析器根据事件 ID 和日志消息内容确定。如果 event_type 为 USER_LOGIN 或相关的身份验证事件,系统会添加一个空对象。由解析器根据事件中使用的网络协议(例如TCP、UDP、ICMP、IGMP)。包含根据特定条件从原始日志中提取的其他字段。例如,如果存在 ap_name,系统会将其添加为键值对。如果正文的上下文中存在 BSSID,则设置为 BSSID。如果目标的上下文中存在 SSID,则设置为 SSID。包含从原始日志中提取的相关检测信息的键值对,例如 BSSID 或 SSID。

变化

2024-12-27

增强功能

  • 添加了 Grok 模式,以支持新的 syslog 日志模式。

2024-09-04

增强功能

  • 添加了对新 SYSLOG 日志模式的支持。

2024-08-26

增强功能

  • 添加了对处理未解析的 SYSLOG 日志的支持。
  • details 映射到 metadata.description

2024-06-18

增强功能

  • 添加了对处理未解析的 SYSLOG 日志的支持。

2024-04-18

增强功能

  • 添加了 Grok 模式,用于从 ap_name 中提取有效值。
  • ap_name 映射到 additional.fields

2023-05-25

bug 修复

  • 由于日志格式不同,解析日志失败。

2022-09-15

bug 修复

  • 修改了 Grok 模式,以解析日志,日志的时间戳中可能包含日期字段,并且某些日志中可能不包含键 userip
  • 尽可能将 metadata.event_typeGENERIC_EVENT 修改为 STATUS_UPDATE

2022-08-23

增强功能

  • 将客户专用解析器迁移到了默认解析器。
  • 将“metadata.event_type”的映射从“GENERIC_EVENT”修改为“USER_RESOURCE_ACCESS”,其中 event_id 为“132053”。

2022-03-30

增强功能

  • 添加了以下新事件 ID:124003126037126038199801235008235009304119306602326091326098326271326272326273326274326275326276326277326278326284341004350008351008358000393000399815520013522274541004
  • metadata.event_type(其中 Event Id126034126064127064132006132030132093132094132197)从 GENERIC_EVENT 更改为 SCAN_UNCATEGORIZED
  • Event Id132207metadata.event_typeGENERIC_EVENT 更改为 NETWORK_CONNECTION
  • Event Id520002metadata.event_typeGENERIC_EVENT 更改为 USER_UNCATEGORIZED
  • 映射了 intermediary.hostnameintermediary.macintermediary.iptarget.applicationtarget.process.pid
  • logstash.irm_sitelogstash.irm_environmentlogstash.irm_region 映射到 additional.fields

需要更多帮助?向社区成员和 Google SecOps 专业人士寻求解答。