Collecter les journaux VyOS

Compatible avec :

Ce document explique comment ingérer des journaux VyOS dans Google Security Operations à l'aide de Bindplane. L'analyseur extrait les champs des messages syslog, en se concentrant principalement sur les événements DHCP. Il utilise des modèles grok pour identifier et catégoriser les messages en fonction du processus (dhcpd, kernel, etc.), puis mappe les informations pertinentes aux champs UDM, en traitant différemment les requêtes DHCP, les accusés de réception, les offres et les autres types d'événements. Il renseigne également des informations génériques sur les événements pour les journaux non DHCP et mappe les informations de connexion réseau lorsqu'elles sont disponibles.

Avant de commencer

Assurez-vous de remplir les conditions suivantes :

  • Instance Google SecOps
  • Windows 2016 ou version ultérieure, ou un hôte Linux avec systemd
  • Si vous exécutez le programme derrière un proxy, assurez-vous que les ports du pare-feu sont ouverts.
  • Accès privilégié à VyOS

Obtenir le fichier d'authentification d'ingestion Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres du SIEM > Agents de collecte.
  3. Téléchargez le fichier d'authentification d'ingestion. Enregistrez le fichier de manière sécurisée sur le système sur lequel Bindplane sera installé.

Obtenir l'ID client Google SecOps

  1. Connectez-vous à la console Google SecOps.
  2. Accédez à Paramètres SIEM> Profil.
  3. Copiez et enregistrez le numéro client de la section Informations sur l'organisation.

Installer l'agent Bindplane

Installez l'agent Bindplane sur votre système d'exploitation Windows ou Linux en suivant les instructions ci-dessous.

Installation de fenêtres

  1. Ouvrez l'invite de commandes ou PowerShell en tant qu'administrateur.
  2. Exécutez la commande suivante :

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Installation de Linux

  1. Ouvrez un terminal avec les droits root ou sudo.
  2. Exécutez la commande suivante :

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Ressources d'installation supplémentaires

Pour plus d'options d'installation, consultez le guide d'installation.

Configurer l'agent Bindplane pour ingérer Syslog et l'envoyer à Google SecOps

  1. Accédez au fichier de configuration :
    • Trouvez le fichier config.yaml. En règle générale, il se trouve dans le répertoire /etc/bindplane-agent/ sous Linux ou dans le répertoire d'installation sous Windows.
    • Ouvrez le fichier à l'aide d'un éditeur de texte (par exemple, nano, vi ou le Bloc-notes).
  2. Modifiez le fichier config.yaml comme suit :

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            log_type: 'VYOS'
            raw_log_field: body
            ingestion_labels:
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
    • Remplacez le port et l'adresse IP selon les besoins de votre infrastructure.
    • Remplacez <customer_id> par le numéro client réel.
    • Mettez à jour /path/to/ingestion-authentication-file.json en indiquant le chemin d'accès où le fichier d'authentification a été enregistré dans la section Obtenir le fichier d'authentification pour l'ingestion Google SecOps.

Redémarrez l'agent Bindplane pour appliquer les modifications.

  • Pour redémarrer l'agent Bindplane sous Linux, exécutez la commande suivante :

    sudo systemctl restart bindplane-agent
    
  • Pour redémarrer l'agent Bindplane sous Windows, vous pouvez utiliser la console Services ou saisir la commande suivante :

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Configurer Syslog sur VyOS

  1. Connectez-vous au routeur VyOS à l'aide de la CLI.
  2. Saisissez les commandes suivantes :

    set system syslog marker interval 1200
    set system syslog remote <bindplane-address> facility local0 level info port <bindolane-port> protocol <udp-or-tcp> format include-timezone
    
  3. Veillez à remplacer les champs suivants par vos informations :

    • <bindplane-address> : saisissez l'adresse IP de l'agent Bindplane.
    • <bindolane-port> : saisissez le numéro de port de l'agent Bindplane (par exemple, 514).
    • <udp-or-tcp> : saisissez UDP ou TCP, selon votre configuration Bindplane (par exemple, UDP).

Table de mappage UDM

Champ de journal Mappage UDM Logique
clientIp principal.ip Adresse IP du client extraite du message DHCP.
clientMac principal.mac Adresse MAC du client extraite du message DHCP.
datetime metadata.event_timestamp Code temporel extrait du message de journal.
dst_ipaddress target.ip Adresse IP de destination extraite du message du journal.
hostname observer.hostname Nom d'hôte extrait du message de journal. Déterminé par l'analyseur en fonction de process et d'autres champs. Il peut s'agir de GENERIC_EVENT, NETWORK_CONNECTION, NETWORK_DHCP ou STATUS_UPDATE. Codé en dur sur "VYOS".
msg metadata.description Message d'origine du journal ou partie de celui-ci, en fonction de la logique d'analyse. Définissez la valeur sur "Événement DHCP" si process est "dhcpd". Codé en dur sur "VYOS DHCP". Codé en dur sur "VYOS".
network.dhcp.chaddr network.dhcp.chaddr Adresse MAC du client extraite des messages DHCP.
network.dhcp.ciaddr network.dhcp.ciaddr Adresse IP du client dans un message DHCPREQUEST. Opcode du message DHCP. Définissez la valeur sur "BOOTREQUEST" pour DHCPREQUEST et DHCPINFORM, et sur "BOOTREPLY" pour DHCPACK et DHCPNAK. Type de message DHCP. Dérivé de eventType et peut être REQUEST, ACK, INFORM, NAK ou OFFER.
network.dhcp.yiaddr network.dhcp.yiaddr Votre adresse IP (client) dans un message DHCPACK ou DHCPOFFER. Définissez sur "DHCP" si process est "dhcpd".
pri_host principal.hostname Nom d'hôte associé à un client dans les messages DHCP.
rem_msg metadata.description Partie restante du message après l'analyse initiale, utilisée pour la description dans certains cas.
src_ipaddress principal.ip Adresse IP source extraite du message du journal.
timestamp event.timestamp Code temporel de l'entrée de journal.

Vous avez encore besoin d'aide ? Obtenez des réponses de membres de la communauté et de professionnels Google SecOps.