Label penyerapan mengidentifikasi parser yang menormalisasi data log mentah ke dalam format UDM terstruktur. Informasi dalam dokumen ini berlaku untuk parser
dengan label penyerapan F5_BIGIP_APM.
Mengonfigurasi F5 BIG-IP APM
Login ke portal utilitas konfigurasi BIG-IP menggunakan kredensial
administrator.
Di kolom Remote IP, masukkan alamat IP penerusan Google Security Operations.
Di kolom Remote port, masukkan nomor port tinggi.
Klik Tambahkan.
Klik Perbarui.
Untuk log dari APM, hanya format syslog Berkeley Software Distribution (BSD) yang didukung.
Berdasarkan tanda tangan di APM, pengumpul hanya memproses log APM.
Pengumpul peristiwa F5 BIG-IP APM juga mendukung log multi-threading dari perangkat LTM 11.6 hingga 12.1.1.
Jika Anda menggunakan iRule, gunakan format iRule yang direkomendasikan. Google Security Operations hanya mendukung format iRule berikut:
# log_header_requests
###################################################################################
#################################################
# Purpose: logs header information to Local Traffic log
# #
#
# Update-Log Date By Description
# Created 02/07/2020 E01961 Initial implementation
#
#
###################################################################################
################################################
when HTTP_REQUEST {
set LogString "Client [IP::client_addr]:[TCP::client_port] -> [HTTP::host]
[HTTP::uri]"
log local5. "================="
log local5. "$LogString (request)"
foreach aHeader [HTTP::header names] {
log local5. "$aHeader: [HTTP::header value $aHeader]"
}
# set UserID [URI::query "?[HTTP::payload]" "UserID"]
# log local0. "User $UserID attempted login from [IP::client_addr] and referer:
[HTTP::header "Referer"]"
# log local0. "============================================="
}
when HTTP_RESPONSE {
log local5. "=================="
log local5. "$LogString (response) - status: [HTTP::status]"
foreach aHeader [HTTP::header names] {
log local5. "$aHeader: [HTTP::header value $aHeader]"
}
# log local0. "============================================="
Mengonfigurasi DNS F5 BIG-IP
Untuk mengonfigurasi DNS F5 BIG-IP, lakukan tugas berikut:
Di tab Main, pilih DNS>Delivery>Load balancing>Pools or local traffic>Pools.
Di jendela Daftar kumpulan yang muncul, klik Buat.
Di jendela New pool yang muncul, di kolom Name, berikan nama unik untuk pool.
Di bagian Anggota baru, tambahkan alamat IP untuk setiap server logging jarak jauh yang ingin Anda sertakan dalam kumpulan:
Di kolom Alamat, masukkan alamat IP penerusan Google Security Operations atau pilih alamat node dari daftar node.
Di kolom Service port, ketik nomor layanan atau pilih nama layanan dari daftar. Pastikan Anda telah mengonfigurasi port logging jarak jauh yang benar.
Klik Tambahkan, lalu klik Selesai.
Membuat tujuan log berkecepatan tinggi jarak jauh
Di tab Utama, pilih Sistem>Log>Konfigurasi>Tujuan log.
Di jendela Tujuan log yang muncul, klik Buat.
Di kolom Nama, berikan nama yang unik dan mudah dikenali untuk tujuan ini.
Di daftar Type, pilih Remote high-speed log.
Dalam daftar Pool name, pilih kumpulan server log jarak jauh yang ingin Anda gunakan untuk mengirim pesan log dari sistem BIG-IP.
Di daftar Protokol, pilih protokol yang digunakan oleh anggota pool pencatatan log berkecepatan tinggi.
Klik Selesai.
Membuat tujuan log berkecepatan tinggi jarak jauh yang diformat
Di tab Utama, pilih Sistem>Log>Konfigurasi>Tujuan Log.
Di jendela Tujuan log yang muncul, klik Buat.
Di kolom Nama, berikan nama yang unik dan mudah dikenali untuk tujuan ini.
Di daftar Type, pilih tujuan logging yang diformat sebagai Remote syslog.
Sistem BIG-IP kini dikonfigurasi untuk mengirim string teks yang diformat ke server log.
Dalam daftar Type, pilih format untuk log.
Di tab Teruskan Ke, pilih daftar Tujuan log berkecepatan tinggi, lalu pilih tujuan yang mengarah ke kumpulan server syslog jarak jauh yang ingin Anda gunakan untuk mengirim pesan log dari sistem BIG-IP.
Klik Selesai.
Membuat penayang
Di tab Utama, pilih Sistem>Log>Konfigurasi>Penerbit log.
Di jendela Log publishers yang muncul, klik Create.
Di kolom Nama, berikan nama yang unik dan mudah diidentifikasi untuk penayang.
Dalam daftar Log publisher, pilih tujuan yang dibuat sebelumnya dari daftar yang tersedia.
Untuk memindahkan tujuan ke daftar yang dipilih, klik << Pindahkan.
Jika Anda menggunakan tujuan yang diformat, pilih tujuan yang baru dibuat dan cocok dengan server log Anda, seperti Remote syslog, Splunk, atau ArcSight.
Klik Selesai.
Membuat profil logging DNS kustom
Di tab Main, pilih DNS>Delivery>Profiles>OtherDNS Logging atau Local traffic>Profiles>Others>DNS logging.
Di jendela DNS Logging profile list yang muncul, klik Create.
Di kolom Nama, berikan nama unik untuk profil.
Dalam daftar Log publisher, pilih tujuan tempat sistem BIG-IP mengirim entri log DNS.
Jika Anda menginginkan sistem BIG-IP:
Untuk mencatat semua kueri DNS, dari setelan Log queries, pastikan kotak centang diaktifkan dipilih.
Untuk mencatat semua respons DNS, dari setelan Log respons, pilih kotak centang yang diaktifkan.
Untuk menyertakan ID kueri yang dikirim oleh klien dalam pesan log, dari setelan
Sertakan ID kueri, pilih kotak centang yang diaktifkan.
Klik Selesai.
Menambahkan profil logging DNS ke pemroses
Di tab Main, pilih DNS>Delivery>Listeners>DNS listener.
Di bagian Service, dari daftar DNS profile, pilih profil DNS yang sebelumnya Anda konfigurasi.
Klik Perbarui.
Mengonfigurasi penerusan Google Security Operations untuk menyerap log F5 BIG-IP APM
Buka Setelan SIEM>Pengirim.
Klik Tambahkan penerusan baru.
Di kolom Forwarder Name, masukkan nama unik untuk penerusan.
Klik Kirim. Forwarder ditambahkan dan jendela Add collector configuration
akan muncul.
Di kolom Nama pengumpul, ketik nama.
Pilih F5 BIGIP Access Policy Manager sebagai Jenis log.
Pilih Syslog sebagai Collector type.
Konfigurasikan parameter input wajib berikut:
Protocol: tentukan protokol.
Alamat: tentukan alamat IP atau nama host target tempat pengumpul berada dan alamat ke data syslog.
Port: tentukan port target tempat pengumpul berada dan memproses data syslog.
Parser F5 BIG-IP APM ini mengekstrak kolom dari pesan syslog, mengategorikannya berdasarkan sumber aplikasi (tmsh, tmm, apmd, httpd, atau lainnya). Kemudian, kolom yang diekstrak ini dipetakan ke UDM, menangani berbagai format log, dan memperkaya data dengan metadata seperti tingkat keparahan, lokasi, dan informasi pengguna.
Tabel Pemetaan UDM
Kolom Log
Pemetaan UDM
Logika
application
principal.application
Nilai diambil dari kolom application yang diekstrak oleh filter grok.
bytes_in
network.received_bytes
Nilai diambil dari kolom bytes_in yang diekstrak oleh filter grok dan dikonversi menjadi bilangan bulat yang tidak bertanda tangan.
bytes_out
network.sent_bytes
Nilai diambil dari kolom bytes_out yang diekstrak oleh filter grok dan dikonversi menjadi bilangan bulat yang tidak bertanda tangan.
cmd_data
principal.process.command_line
Nilai diambil dari kolom cmd_data yang diekstrak oleh filter kv.
destination_ip
target.ip
Nilai diambil dari kolom destination_ip yang diekstrak oleh filter grok.
destination_port
target.port
Nilai diambil dari kolom destination_port yang diekstrak oleh filter grok dan dikonversi menjadi bilangan bulat.
folder
principal.process.file.full_path
Nilai diambil dari kolom folder yang diekstrak oleh filter kv.
geoCountry
principal.location.country_or_region
Nilai diambil dari kolom geoCountry yang diekstrak oleh filter grok.
geoState
principal.location.state
Nilai diambil dari kolom geoState yang diekstrak oleh filter grok.
inner_msg
security_result.description
Nilai diambil dari kolom inner_msg yang diekstrak oleh filter grok jika tidak ada deskripsi spesifik lainnya.
ip_protocol
network.ip_protocol
Nilai diambil dari kolom ip_protocol yang diekstrak oleh filter grok.
principal_hostname
principal.hostname
Nilai diambil dari kolom principal_hostname yang diekstrak oleh filter grok.
principal_ip
principal.ip
Nilai diambil dari kolom principal_ip yang diekstrak oleh filter grok.
process_id
principal.process.pid
Nilai diambil dari kolom process_id yang diekstrak oleh filter grok.
peran
user_role.name
Nilai diambil dari kolom role yang diekstrak oleh filter grok. Jika kolom role berisi "admin" (tidak peka huruf besar/kecil), nilai akan ditetapkan ke "ADMINISTRATOR".
tingkat keseriusan,
security_result.severity_details
Nilai asli dari pesan syslog disimpan di sini. Nilai ini berasal dari kolom severity menggunakan logika bersyarat: CRITICAL -> CRITICAL ERR -> ERROR ALERT, EMERGENCY -> HIGH INFO, NOTICE -> INFORMATIONAL DEBUG -> LOW WARN -> MEDIUM
source_ip
principal.ip
Nilai diambil dari kolom source_ip yang diekstrak oleh filter grok.
source_port
principal.port
Nilai diambil dari kolom source_port yang diekstrak oleh filter grok dan dikonversi menjadi bilangan bulat.
status
security_result.summary
Nilai diambil dari kolom status yang diekstrak oleh filter kv.
timestamp
metadata.event_timestamp, timestamp
Nilai diambil dari kolom timestamp yang diekstrak oleh filter grok dan diuraikan ke dalam objek stempel waktu. Kolom timestamp dalam objek event tingkat teratas juga mendapatkan nilai ini.
pengguna
principal.user.userid
Nilai diambil dari kolom user yang diekstrak oleh filter grok, setelah menghapus awalan "id\" atau "ID\". Nilai ini berasal dari keberadaan kolom lain: Jika user ada: USER_UNCATEGORIZED Jika source_ip dan destination_ip ada: NETWORK_CONNECTION Jika principal_ip atau principal_hostname ada: STATUS_UPDATE Jika tidak: GENERIC_EVENT Dikodekan secara permanen ke "BIGIP_APM". Dikodekan secara permanen ke "F5". Jika kolom result adalah "failed", nilainya akan ditetapkan ke "BLOCK".
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-09-04 UTC."],[[["\u003cp\u003eThis document provides instructions on how to collect F5 BIG-IP Access Policy Manager (APM) logs using a Google Security Operations forwarder, which is compatible with the \u003ccode\u003eF5_BIGIP_APM\u003c/code\u003e ingestion label.\u003c/p\u003e\n"],["\u003cp\u003eThe configuration process involves setting up remote logging on the F5 BIG-IP APM, ensuring that only the Berkeley Software Distribution (BSD) syslog format is used, and specifying the Google Security Operations forwarder's IP and a high port number.\u003c/p\u003e\n"],["\u003cp\u003eTo configure F5 BIG-IP DNS, users must create a pool of remote logging servers, a remote high-speed log destination, a formatted remote high-speed log destination, a publisher, and a custom DNS logging profile, along with adding the DNS logging profile to the listener.\u003c/p\u003e\n"],["\u003cp\u003eSetting up the Google Security Operations forwarder requires adding a new forwarder, selecting "F5 BIGIP Access Policy Manager" as the log type, and specifying Syslog as the collector type along with defining the protocol, address, and port.\u003c/p\u003e\n"],["\u003cp\u003eThe F5 BIG-IP APM parser extracts and maps various fields from syslog messages to the UDM format, categorizing them by source and enriching them with metadata to provide detailed security information, including severity, user information, and network details.\u003c/p\u003e\n"]]],[],null,["# Collect F5 BIG-IP APM logs\n==========================\n\nSupported in: \nGoogle secops [SIEM](/chronicle/docs/secops/google-secops-siem-toc)\n| **Note:** This feature is covered by [Pre-GA Offerings Terms](https://chronicle.security/legal/service-terms/) of the Google Security Operations Service Specific Terms. Pre-GA features might have limited support, and changes to pre-GA features might not be compatible with other pre-GA versions. For more information, see the [Google SecOps Technical Support Service guidelines](https://chronicle.security/legal/technical-support-services-guidelines/) and the [Google SecOps Service Specific Terms](https://chronicle.security/legal/service-terms/).\n\nThis document describes how you can collect F5 BIG-IP Access Policy Manager (APM)\nlogs by using a Google Security Operations forwarder.\n\nFor more information, see [Data ingestion to Google Security Operations](/chronicle/docs/data-ingestion-flow).\n\nAn ingestion label identifies the parser which normalizes raw log data to\nstructured UDM format. The information in this document applies to the parser\nwith the `F5_BIGIP_APM` ingestion label.\n\nConfigure F5 BIG-IP APM\n-----------------------\n\n1. Sign in to the **BIG-IP configuration utility** portal using administrator credentials.\n2. Select **Main** \\\u003e **System** \\\u003e **Logs** \\\u003e **Configuration** \\\u003e **Remote logging**.\n3. In the **Properties** section, do the following:\n\n - In the **Remote IP** field, enter the Google Security Operations forwarder IP address.\n - In the **Remote port** field, enter a high port number.\n4. Click **Add**.\n\n5. Click **Update**.\n\n For logs from APM, only the Berkeley Software Distribution (BSD) syslog\n format is supported.\n\n Based on the signatures in the APM, the collector processes only APM logs.\n The F5 BIG-IP APM event collector supports multi-threading logs from LTM 11.6\n to 12.1.1 device also.\n\n If you are using iRule, use the recommended format of iRule. Google Security Operations supports the following iRule format only: \n\n # log_header_requests\n ###################################################################################\n #################################################\n # Purpose: logs header information to Local Traffic log\n # #\n #\n # Update-Log Date By Description\n # Created 02/07/2020 E01961 Initial implementation\n #\n #\n ###################################################################################\n ################################################\n when HTTP_REQUEST {\n set LogString \"Client [IP::client_addr]:[TCP::client_port] -\u003e [HTTP::host]\n [HTTP::uri]\"\n log local5. \"=================\"\n log local5. \"$LogString (request)\"\n foreach aHeader [HTTP::header names] {\n log local5. \"$aHeader: [HTTP::header value $aHeader]\"\n }\n # set UserID [URI::query \"?[HTTP::payload]\" \"UserID\"]\n # log local0. \"User $UserID attempted login from [IP::client_addr] and referer:\n [HTTP::header \"Referer\"]\"\n # log local0. \"=============================================\"\n }\n when HTTP_RESPONSE {\n log local5. \"==================\"\n log local5. \"$LogString (response) - status: [HTTP::status]\"\n foreach aHeader [HTTP::header names] {\n log local5. \"$aHeader: [HTTP::header value $aHeader]\"\n }\n # log local0. \"=============================================\"\n\nConfigure F5 BIG-IP DNS\n-----------------------\n\nTo configure F5 BIG-IP DNS, do the following tasks:\n\n- [Create a pool of remote logging servers](#create-pool-remote-servers).\n- [Create a remote high-speed log destination](#create-remote-high-speed-log-destination).\n- [Create a formatted remote high-speed log destination](#create-formatted-remote-log-destination).\n- [Create a publisher](#create-publisher).\n- [Create a custom DNS logging profile](#create-custom-dns).\n- [Add a DNS logging profile to the listener](#add-dns-logging).\n\n### Create a pool of remote logging servers\n\n1. On the **Main** tab, select **DNS** \\\u003e **Delivery** \\\u003e **Load balancing** \\\u003e **Pools or local traffic** \\\u003e **Pools**.\n2. In the **Pool list** window that appears, click **Create**.\n3. In the **New pool** window that appears, in the **Name** field, provide a unique name for the pool.\n4. In the **New members** section, add the IP address for each remote logging server that you want to include in the pool:\n 1. In the **Address** field, enter the Google Security Operations forwarder IP address or select a node address from the node list.\n 2. In the **Service port** field, type a service number or select a service name from the list. Ensure that you have configured the correct remote logging port.\n5. Click **Add** , and then click **Finished**.\n\n### Create a remote high-speed log destination\n\n1. On the **Main** tab, select **System** \\\u003e **Logs** \\\u003e **Configuration** \\\u003e **Log destinations**.\n2. In the **Log destinations** window that appears, click **Create**.\n3. In the **Name** field, provide a unique and identifiable name for this destination.\n4. In the **Type** list, select **Remote high-speed log**.\n5. In the **Pool name** list, select the pool of remote log servers to which you want the BIG-IP system to send log messages.\n6. In the **Protocol** list, select the protocol used by the high-speed logging pool members.\n7. Click **Finished**.\n\n### Create a formatted remote high-speed log destination\n\n1. On the **Main** tab, select **System** \\\u003e **Logs** \\\u003e **Configuration** \\\u003e **Log Destinations**.\n2. In the **Log destinations** window that appears, click **Create**.\n3. In the **Name** field, provide a unique and identifiable name for this destination.\n4. In the **Type** list, select a formatted logging destination as **Remote syslog**. The BIG-IP system is now configured to send a formatted string of text to the log servers.\n5. In the **Type** list, select a format for the logs.\n6. On the **Forward To** tab, select **High-speed log destination** list and then select the destination that points to a pool of remote syslog servers to which you want the BIG-IP system to send log messages.\n7. Click **Finished**.\n\n### Create a publisher\n\n1. On the **Main** tab, select **System** \\\u003e **Logs** \\\u003e **Configuration** \\\u003e **Log publishers**.\n2. In the **Log publishers** window that appears, click **Create**.\n3. In the **Name** field, provide a unique and identifiable name for the publisher.\n4. In the **Log publisher** list, from the available list select the destination created previously.\n5. To move the destination to the selected list, click **\\\u003c\\\u003c Move**.\n6. If you are using a formatted destination, select the newly-created destination that matches your log servers, such as **Remote syslog** , **Splunk** , or **ArcSight**.\n7. Click **Finished**.\n\n### Create a custom DNS logging profile\n\n1. On the **Main** tab, select **DNS** \\\u003e **Delivery** \\\u003e **Profiles** \\\u003e **Other** **DNS Logging** or **Local traffic** \\\u003e **Profiles** \\\u003e **Others** \\\u003e **DNS logging**.\n2. In the **DNS Logging profile list** window that appears, click **Create**.\n3. In the **Name** field, provide a unique name for the profile.\n4. In the **Log publisher** list, select a destination to which the BIG-IP system sends DNS log entries.\n5. If you want the BIG-IP system:\n - To log all DNS queries, from the **Log queries** setting, ensure that the enabled checkbox is selected.\n - To log all DNS responses, from the **Log responses** setting, select the enabled checkbox.\n - To include the query ID sent by the client in the log messages, from the **Include query ID** setting, select the enabled checkbox.\n6. Click **Finished**.\n\n### Add a DNS logging profile to the listener\n\n1. On the **Main** tab, select **DNS** \\\u003e **Delivery** \\\u003e **Listeners** \\\u003e **DNS listener**.\n2. In the **Service** section, from the **DNS profile** list, select the DNS profile that you previously configured.\n3. Click **Update**.\n\nConfigure the Google Security Operations forwarder to ingest F5 BIG-IP APM logs\n-------------------------------------------------------------------------------\n\n1. Go to **SIEM Settings** \\\u003e **Forwarders**.\n2. Click **Add new forwarder**.\n3. In the **Forwarder Name** field, enter a unique name for the forwarder.\n4. Click **Submit** . The forwarder is added and the **Add collector configuration** window appears.\n5. In the **Collector name** field, type a name.\n6. Select **F5 BIGIP Access Policy Manager** as the **Log type**.\n7. Select **Syslog** as the **Collector type**.\n8. Configure the following mandatory input parameters:\n - **Protocol**: specify the protocol.\n - **Address**: specify the target IP address or hostname where the collector resides and addresses to the syslog data.\n - **Port**: specify the target port where the collector resides and listens for syslog data.\n9. Click **Submit**.\n\nFor more information about the Google Security Operations forwarders, see [Manage forwarder configurations through the Google Security Operations UI](/chronicle/docs/install/forwarder-management-configurations).\n\nIf you encounter issues when you create forwarders, contact [Google Security Operations support](/chronicle/docs/getting-support).\n\nField mapping reference\n-----------------------\n\nThis F5 BIG-IP APM parser extracts fields from syslog messages, categorizing them based on the application source (tmsh, tmm, apmd, httpd, or other). It then maps these extracted fields to the UDM, handling various log formats and enriching the data with metadata like severity, location, and user information.\n\nUDM Mapping Table\n-----------------\n\n**Need more help?** [Get answers from Community members and Google SecOps professionals.](https://security.googlecloudcommunity.com/google-security-operations-2)"]]