Extreme Networks スイッチのログを収集する
このドキュメントでは、Bindplane を使用して Extreme Networks スイッチログを Google Security Operations に取り込む方法について説明します。パーサーは、grok パターンと条件付きロジックを使用して syslog メッセージからフィールドを抽出します。抽出されたフィールドを UDM にマッピングし、ログイン イベント、ステータスの更新、汎用イベントを処理して、プロトコル、VLAN、ユーザーロールなどの追加コンテキストでデータを拡充します。
始める前に
次の前提条件を満たしていることを確認してください。
- Google SecOps インスタンス
- Windows 2016 以降、または
systemd
を使用する Linux ホスト - プロキシの背後で実行している場合は、ファイアウォール ポートが開いていることを確認する
- Extreme Networks スイッチ アプライアンスへの特権アクセス
Google SecOps の取り込み認証ファイルを取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [コレクション エージェント] に移動します。
- Ingestion Authentication File をダウンロードします。Bindplane をインストールするシステムにファイルを安全に保存します。
Google SecOps のお客様 ID を取得する
- Google SecOps コンソールにログインします。
- [SIEM 設定] > [プロファイル] に移動します。
- [組織の詳細情報] セクションから [お客様 ID] をコピーして保存します。
Bindplane エージェントをインストールする
次の手順に沿って、Windows または Linux オペレーティング システムに Bindplane エージェントをインストールします。
Windows のインストール
- 管理者として コマンド プロンプトまたは PowerShell を開きます。
次のコマンドを実行します。
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Linux のインストール
- root 権限または sudo 権限でターミナルを開きます。
次のコマンドを実行します。
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
その他のインストール リソース
その他のインストール オプションについては、インストール ガイドをご覧ください。
Syslog を取り込んで Google SecOps に送信するように Bindplane エージェントを構成する
- 構成ファイルにアクセスします。
config.yaml
ファイルを見つけます。通常、Linux では/etc/bindplane-agent/
ディレクトリに、Windows ではインストール ディレクトリにあります。- テキスト エディタ(
nano
、vi
、メモ帳など)を使用してファイルを開きます。
config.yaml
ファイルを次のように編集します。receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization log_type: 'EXTREME_SWITCH' raw_log_field: body ingestion_labels: service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
- 自社のインフラストラクチャでの必要性に応じて、ポートと IP アドレスを置き換えます。
<customer_id>
は、実際の顧客 ID に置き換えます。/path/to/ingestion-authentication-file.json
の値を、Google SecOps の取り込み認証ファイルを取得するで認証ファイルを保存したパスに更新します。
Bindplane エージェントを再起動して変更を適用する
Linux で Bindplane エージェントを再起動するには、次のコマンドを実行します。
sudo systemctl restart bindplane-agent
Windows で Bindplane エージェントを再起動するには、Services コンソールを使用するか、次のコマンドを入力します。
net stop BindPlaneAgent && net start BindPlaneAgent
Extreme Networks スイッチの Syslog を構成する
- CLI またはコンソールを使用してスイッチにログインします。
configure コマンドを入力して、グローバル構成レベルにアクセスします。
device# configure terminal
syslog サーバーを追加するには、syslog-server IP アドレス コマンドを入力します。
<bindplane-ip>
は、実際の Bindplane エージェントの IP アドレスに置き換えます。
logging syslog-server <bindplane_ip>
形式コマンドを入力して、メッセージの RFC-5424 形式を構成します。
format RFC-5424
UDM マッピング テーブル
ログフィールド | UDM マッピング | ロジック |
---|---|---|
account_type |
target.user.user_role |
account_type が「Administrative」または「admin」の場合は、「ADMINISTRATOR」に設定します。それ以外の場合は target.user.attribute.roles.name にマッピングします。 |
application |
target.application |
直接マッピングされます。 |
attr |
additional.fields |
解析されて WWN が抽出され、キー「wwn」と抽出された WWN を文字列値とする Key-Value ペアが作成されます。 |
class |
additional.fields |
キー「class」と class フィールドの値を文字列値として含む Key-Value ペアを作成します。 |
Cause |
additional.fields |
キー「Cause」と Cause フィールドの値を文字列値とする Key-Value ペアを作成します。特定の認証フィールドが存在しない場合に作成される空のオブジェクト。 |
Info |
security_result.summary |
直接マッピングされます。 |
interface |
additional.fields |
キー「interface」と interface フィールドの値を文字列値とする Key-Value ペアを作成します。 |
ip |
principal.ip |
直接マッピングされます。 |
intermediary_ip |
intermediary.ip |
直接マッピングされます。 |
kv_data |
各種 | Key-Value ペアを抽出し、キーに基づいて異なる UDM フィールドにマッピングするために使用されます。たとえば、VrIpAddr は intermediary.ip にマッピングされ、IP と Addr は principal.ip にマッピングされ、SlppRxPort は principal.port にマッピングされ、さまざまな rc* フィールドは security_result.detection_fields にマッピングされます。 |
log_data |
各種 | 解析され、ユーザーのログイン、ログアウト、その他のイベントに関する情報が抽出されます。principal.ip 、principal.resource.name 、target.user.userid 、target.application 、security_result.summary 、security_result.description 、metadata.description などのフィールドに値を設定するために使用されます。 |
log_type |
additional.fields |
キー「log」と log_type フィールドの値を文字列値とする Key-Value ペアを作成します。 |
message |
各種 | 元のログ メッセージ。解析してさまざまなフィールドを抽出します。タイムスタンプは、timestamp フィールド(存在し、「yyyy-mm-ddTHH:mm:ss」形式の場合)または message フィールドから grok パターンを使用して抽出されます。メッセージ フィールドから抽出された場合は、ログメッセージ自体のタイムスタンプになります。has_principal 、has_target 、user_login 、user_logout フラグの有無に基づいて決定されます。「USER_LOGIN」、「USER_LOGOUT」、「STATUS_UPDATE」、「GENERIC_EVENT」のいずれか。msgid フィールドからマッピングされます。静的値: 「EXTREME_SWITCH」。ver フィールドからマッピングされます。静的値: 「EXTREME_SWITCH」。 |
msgid |
metadata.product_log_id |
直接マッピングされます。 |
port |
principal.port |
直接マッピングされ、整数に変換されます。 |
protocol |
additional.fields |
キー「Protocol」と protocol フィールドの値を文字列値とする Key-Value ペアを作成します。 |
rcPortVLacpAdminEnable |
security_result.detection_fields |
キー「rcPortVLacpAdminEnable」とその値を含む Key-Value ペアを作成します。 |
rcSyslogHostAddress |
principal.hostname |
直接マッピングされます。 |
rcSyslogHostAddressType |
security_result.detection_fields |
キー「rcSyslogHostAddressType」とその値を含む Key-Value ペアを作成します。 |
rcSyslogHostEnable |
security_result.detection_fields |
キー「rcSyslogHostEnable」とその値を含む Key-Value ペアを作成します。 |
rcSyslogHostFacility |
security_result.detection_fields |
キー「rcSyslogHostFacility」とその値を含む Key-Value ペアを作成します。 |
rcSyslogHostMapErrorSeverity |
security_result.detection_fields |
キー「rcSyslogHostMapErrorSeverity」とその値を含む Key-Value ペアを作成します。 |
rcSyslogHostMapFatalSeverity |
security_result.detection_fields |
キー「rcSyslogHostMapFatalSeverity」とその値を含む Key-Value ペアを作成します。 |
rcSyslogHostMapInfoSeverity |
security_result.detection_fields |
キー「rcSyslogHostMapInfoSeverity」とその値を含む Key-Value ペアを作成します。 |
rcSyslogHostMapWarningSeverity |
security_result.detection_fields |
キー「rcSyslogHostMapWarningSeverity」とその値を含む Key-Value ペアを作成します。 |
rcSyslogHostRowStatus |
security_result.detection_fields |
キー「rcSyslogHostRowStatus」とその値を含む Key-Value ペアを作成します。 |
rcSyslogHostSeverity |
security_result.detection_fields |
キー「rcSyslogHostSeverity」とその値を含む Key-Value ペアを作成します。 |
resource |
principal.resource.name |
直接マッピングされます。 |
sec_description |
security_result.description |
直接マッピングされます。 |
seqnum |
additional.fields |
キー「seqnum」と seqnum フィールドの値を文字列値とする Key-Value ペアを作成します。 |
session_id |
network.session_id |
直接マッピングされます。 |
severity |
security_result.severity |
変換でマッピングされます。「CRITICAL」、「ERROR」、「HIGH」は直接マッピングされます。「INFO」は「INFORMATIONAL」にマッピングされます。「WARNING」は「MEDIUM」にマッピングされます。「LOW」、「MEDIUM」、「INFORMATIONAL」は直接マッピングされます。 |
SlppIncomingVlanId |
additional.fields |
キー「SlppIncomingVlanId」と SlppIncomingVlanId フィールドの値を文字列値とする Key-Value ペアを作成します。 |
SlppRxVlan |
additional.fields |
キー「SlppRxVlan」と SlppRxVlan フィールドの値を文字列値とする Key-Value ペアを作成します。 |
SlppSrcMacAddress |
principal.mac |
直接マッピングされます。 |
Status |
additional.fields |
キー「Status」と Status フィールドの値を文字列値とする Key-Value ペアを作成します。 |
swname |
additional.fields |
キー「swname」と swname フィールドの値を文字列値とする Key-Value ペアを作成します。 |
timestamp |
metadata.event_timestamp |
解析され、タイムスタンプ オブジェクトに変換されます。 |
tz |
additional.fields |
キー「tz」と tz フィールドの値を文字列値とする Key-Value ペアを作成します。 |
Type |
additional.fields |
キー「Type」と Type フィールドの値を文字列値とする Key-Value ペアを作成します。 |
username |
target.user.userid |
直接マッピングされます。 |
ver |
metadata.product_version |
直接マッピングされます。 |
VrId |
additional.fields |
キー「VrId」と VrId フィールドの値を文字列値として Key-Value ペアを作成します。 |
さらにサポートが必要な場合 コミュニティ メンバーや Google SecOps のプロフェッショナルから回答を得ることができます。