Cambium Networks-Protokolle erfassen
In diesem Dokument wird beschrieben, wie Sie Cambium Networks-Logs mithilfe von Bindplane in Google Security Operations aufnehmen. Der Parser extrahiert Schlüssel/Wert-Paare aus Syslog-Nachrichten von Cambium Networks-Switches und ‑Routern und ordnet sie einem einheitlichen Datenmodell (Unified Data Model, UDM) zu. Dabei wird Grok verwendet, um die ursprüngliche Nachricht zu strukturieren, KV, um Schlüssel/Wert-Paare zu trennen, und bedingte Anweisungen, um extrahierte Felder bestimmten UDM-Attributen zuzuordnen und Ereignisse als „STATUS_UPDATE“ oder „GENERIC_EVENT“ zu kategorisieren.
Hinweise
Prüfen Sie, ob folgende Voraussetzungen erfüllt sind:
- Google SecOps-Instanz
- Windows 2016 oder höher oder ein Linux-Host mit
systemd
- Wenn die Ausführung hinter einem Proxy erfolgt, sind die Firewallports geöffnet.
- Privilegierter Zugriff auf Geräte von Cambium Networks
Authentifizierungsdatei für die Aufnahme in Google SecOps abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie SIEM-Einstellungen > Collection Agents auf.
- Laden Sie die Authentifizierungsdatei für die Aufnahme herunter. Speichern Sie die Datei sicher auf dem System, auf dem BindPlane installiert wird.
Google SecOps-Kundennummer abrufen
- Melden Sie sich in der Google SecOps-Konsole an.
- Rufen Sie die SIEM-Einstellungen > „Profil“ auf.
- Kopieren und speichern Sie die Kunden-ID aus dem Bereich Organisationsdetails.
BindPlane-Agent installieren
Fenstereinbau
- Öffnen Sie die Eingabeaufforderung oder PowerShell als Administrator.
Führen Sie dazu diesen Befehl aus:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux-Installation
- Öffnen Sie ein Terminal mit Root- oder Sudo-Berechtigungen.
Führen Sie dazu diesen Befehl aus:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Zusätzliche Installationsressourcen
Weitere Installationsoptionen finden Sie im Installationsleitfaden.
BindPlane-Agent zum Erfassen von Syslog-Daten und Senden an Google SecOps konfigurieren
- Rufen Sie die Konfigurationsdatei auf:
- Suchen Sie die Datei
config.yaml
. Normalerweise befindet es sich unter Linux im Verzeichnis/etc/bindplane-agent/
oder unter Windows im Installationsverzeichnis. - Öffnen Sie die Datei mit einem Texteditor (z. B.
nano
,vi
oder Notepad).
- Suchen Sie die Datei
Bearbeiten Sie die Datei
config.yaml
so:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'CAMBIUM_NETWORKS' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Ersetzen Sie den Port und die IP-Adresse nach Bedarf in Ihrer Infrastruktur.
Ersetzen Sie
<customer_id>
durch die tatsächliche Kunden-ID.Aktualisieren Sie
/path/to/ingestion-authentication-file.json
auf den Pfad, in dem die Authentifizierungsdatei im Abschnitt Google SecOps-Aufnahmeauthentifizierungsdatei abrufen gespeichert wurde.
Bindplane-Agent neu starten, um die Änderungen zu übernehmen
Führen Sie den folgenden Befehl aus, um den Bindplane-Agent unter Linux neu zu starten:
sudo systemctl restart bindplane-agent
Wenn Sie den Bindplane-Agent unter Windows neu starten möchten, können Sie entweder die Konsole Services verwenden oder den folgenden Befehl eingeben:
net stop BindPlaneAgent && net start BindPlaneAgent
Syslog auf ePMP 1000/2000/Force 180/200 und ePMP Elevate konfigurieren
- Melden Sie sich in der Cambium Networks-GUI an.
- Gehen Sie zu Konfigurieren> System > Syslog-Protokollierung.
- Geben Sie die folgenden Konfigurationsdetails an:
- Syslog Mask (Syslog-Maske): Klicken Sie auf Select All (Alle auswählen).
- Server 1: Geben Sie die IP-Adresse des Bindplane-Agents ein.
- Klicken Sie auf Speichern.
Syslog auf ePMP 1000 HS und cnPilot E400/E500/E501 konfigurieren
- Melden Sie sich in der Cambium Networks-GUI an.
- Gehen Sie zu Konfigurieren > System > Ereignisprotokollierung.
- Geben Sie die folgenden Konfigurationsdetails an:
- Syslog Server 1: Geben Sie die IP-Adresse des BindPlane-Agents ein.
- Klicken Sie auf Speichern.
Melden Sie sich über SSH in der Befehlszeile des Geräts an und geben Sie den folgenden Befehl ein, um die Debugging-Ebene zu aktivieren:
logging cnmaestro 7
Speichern und Übernehmen Sie die Einstellungen.
Geben Sie den folgenden Befehl ein, um die Geräte-Agent-Logs über die CLI zu prüfen:
service show debug-logs device-agent
Syslog auf cnPilot R200/R201/R190 konfigurieren
- Melden Sie sich in der Cambium Networks-GUI an.
- Gehen Sie zu Administration> Management> System Log Settings.
- Geben Sie die folgenden Konfigurationsdetails an:
- Syslog Enable (Syslog aktivieren): Wählen Sie Enable (Aktivieren) aus.
- Syslog-Ebene: Wählen Sie INFO aus.
- Remote Syslog Enable (Remote-Syslog aktivieren): Wählen Sie Enable (Aktivieren) aus.
- Remote-Syslog-Server: Geben Sie die IP-Adresse des Bindplane-Agents ein.
- Klicken Sie auf Speichern.
Syslog auf PMP 450/450i/450m-APs konfigurieren
- Melden Sie sich in der Cambium Networks-GUI an.
- Rufen Sie Konfiguration > cnMaestro auf.
- Geben Sie die folgenden Konfigurationsdetails an:
- cnMaestro Agent Debug Log Level (cnMaestro-Agent-Debug-Logebene): Wählen Sie INFO aus.
- Rufen Sie Konfiguration > Syslog auf.
- Geben Sie die folgenden Konfigurationsdetails an:
- Syslog DNS Server Usage (Syslog-DNS-Servernutzung): Wählen Sie Disable DNS Domain Name (DNS-Domainnamen deaktivieren) aus.
- Syslog-Server: Geben Sie die IP-Adresse des BindPlane-Agents ein.
- Syslog Server Port (Syslog-Serverport): Geben Sie die Portnummer des Bindplane-Agents ein.
- AP Syslog Transmit (AP-Syslog-Übertragung): Wählen Sie Enabled (Aktiviert) aus.
- SM Syslog Transmit (SM-Syslog-Übertragung): Wählen Sie Enabled (Aktiviert) aus.
- Syslog Minimum Level (Syslog-Mindeststufe): Wählen Sie info aus.
- Klicken Sie auf Speichern.
Syslog auf PMP 450/450i/450m SM konfigurieren
- Melden Sie sich in der Cambium Networks-GUI an.
- Rufen Sie Konfiguration > cnMaestro auf.
- Geben Sie die folgenden Konfigurationsdetails an:
- cnMaestro Agent Debug Log Level (cnMaestro-Agent-Debug-Logebene): Wählen Sie INFO aus.
- Rufen Sie Konfiguration > Syslog auf.
- Geben Sie die folgenden Konfigurationsdetails an:
- Syslog Configuration Source (Quelle für die Syslog-Konfiguration): Wählen Sie AP Preferred (AP bevorzugt) aus.
- Syslog DNS Server Usage (Syslog-DNS-Servernutzung): Wählen Sie Disable DNS Domain Name (DNS-Domainnamen deaktivieren) aus.
- Syslog-Server: Geben Sie die IP-Adresse des BindPlane-Agents ein.
- Syslog Server Port (Syslog-Serverport): Geben Sie die Portnummer des Bindplane-Agents ein.
- Syslog Transmission (Syslog-Übertragung): Wählen Sie Obtain from AP (Vom AP abrufen) aus.
- Syslog Minimum Level Source (Quelle für Mindeststufe für Syslog): Wählen Sie AP Preferred (AP bevorzugt) aus.
- Syslog Minimum Level (Syslog-Mindeststufe): Wählen Sie info aus.
- Klicken Sie auf Speichern.
UDM-Zuordnungstabelle
Logfeld | UDM-Zuordnung | Logik |
---|---|---|
bssid | read_only_udm.principal.mac | Aus kv_fields extrahiert mit dem Schlüssel bssid . |
channel | read_only_udm.security_result.about.resource.attribute.labels.value | Aus kv_fields extrahiert mit dem Schlüssel channel . Teil eines Labels. |
host_name | read_only_udm.principal.hostname | Aus der Log-Nachricht mit dem Grok-Muster extrahiert. |
ids_event | read_only_udm.security_result.summary | Aus kv_fields extrahiert mit dem Schlüssel ids_event . |
ids_status | read_only_udm.security_result.description | Aus kv_fields extrahiert mit dem Schlüssel ids_status . Wird als Beschreibung verwendet, sofern vorhanden. |
IAP | read_only_udm.security_result.about.resource.attribute.labels.value | Aus kv_fields extrahiert mit dem Schlüssel iap . Teil eines Labels. |
Hersteller | read_only_udm.security_result.about.resource.attribute.labels.value | Aus kv_fields extrahiert mit dem Schlüssel manufacturer . Teil eines Labels. |
rssi | read_only_udm.security_result.about.resource.attribute.labels.value | Aus kv_fields extrahiert mit dem Schlüssel rssi . Teil eines Labels. |
Sicherheit | read_only_udm.security_result.about.resource.attribute.labels.value | Aus kv_fields extrahiert mit dem Schlüssel security . Teil eines Labels. |
die Ausprägung | read_only_udm.security_result.severity | Wird aus der Log-Nachricht mithilfe des Grok-Musters zugeordnet. alert wird HIGH zugeordnet, warn wird MEDIUM zugeordnet und alles andere wird LOW zugeordnet. |
die Ausprägung | read_only_udm.security_result.severity_details | Wird aus der Log-Nachricht mithilfe des Grok-Musters zugeordnet. Behält den ursprünglichen Schweregradwert bei. |
ssid | read_only_udm.principal.application | Aus kv_fields extrahiert mit dem Schlüssel ssid . |
timestamp | read_only_udm.metadata.event_timestamp | Aus der Log-Nachricht mit dem Grok-Muster extrahiert und in einen Zeitstempel konvertiert. |
read_only_udm.metadata.event_type | Wird anhand der Werte in den Feldern security_result und host_name bestimmt. Wenn beide Felder vorhanden sind, wird der Ereignistyp auf STATUS_UPDATE festgelegt, andernfalls auf GENERIC_EVENT . |
|
read_only_udm.security_result.about.resource.attribute.labels.key | Der Wert dieses Felds wird von der Parserlogik basierend auf dem zu verarbeitenden Schlüssel/Wert-Paar bestimmt. Mögliche Werte sind Internet_Access_Provider , manufacturer , channel , received_signal_strength_indicator und encryption_standard . |
|
read_only_udm.security_result.description | Wenn der Schweregrad warn ist, hat dieses Feld den Wert kv_fields , andernfalls den Wert ids_status . |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten