Mengumpulkan log HAProxy

Didukung di:

Dokumen ini menjelaskan cara menyerap log HAProxy ke Google Security Operations menggunakan Bindplane. Parser Logstash mengekstrak kolom dari pesan syslog HAProxy menggunakan serangkaian aturan pencocokan pola Grok, yang dirancang khusus untuk menangani berbagai format log HAProxy. Kemudian, alat ini memetakan kolom yang diekstrak ke Unified Data Model (UDM), memperkaya data dengan konteks tambahan, dan menstandarkan representasi untuk analisis lebih lanjut.

Sebelum memulai

Pastikan Anda memiliki prasyarat berikut:

  • Instance Google SecOps
  • Windows 2016 atau yang lebih baru, atau host Linux dengan systemd
  • Jika berjalan di belakang proxy, port firewall terbuka
  • Akses dengan hak istimewa ke HAProxy

Mendapatkan file autentikasi penyerapan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Agen Pengumpulan.
  3. Download File Autentikasi Proses Transfer. Simpan file dengan aman di sistem tempat Bindplane akan diinstal.

Mendapatkan ID pelanggan Google SecOps

  1. Login ke konsol Google SecOps.
  2. Buka Setelan SIEM > Profil.
  3. Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.

Menginstal agen Bindplane

Penginstalan Windows

  1. Buka Command Prompt atau PowerShell sebagai administrator.
  2. Jalankan perintah berikut:

    msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
    

Penginstalan Linux

  1. Buka terminal dengan hak istimewa root atau sudo.
  2. Jalankan perintah berikut:

    sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
    

Referensi penginstalan tambahan

Untuk opsi penginstalan tambahan, lihat panduan penginstalan.

Mengonfigurasi agen Bindplane untuk menyerap Syslog dan mengirim ke Google SecOps

  1. Akses file konfigurasi:
    • Temukan file config.yaml. Biasanya, file ini berada di direktori /etc/bindplane-agent/ di Linux atau di direktori penginstalan di Windows.
    • Buka file menggunakan editor teks (misalnya, nano, vi, atau Notepad).
  2. Edit file config.yaml sebagai berikut:

    receivers:
        udplog:
            # Replace the port and IP address as required
            listen_address: "0.0.0.0:514"
    
    exporters:
        chronicle/chronicle_w_labels:
            compression: gzip
            # Adjust the path to the credentials file you downloaded in Step 1
            creds_file_path: '/path/to/ingestion-authentication-file.json'
            # Replace with your actual customer ID from Step 2
            customer_id: <customer_id>
            endpoint: malachiteingestion-pa.googleapis.com
            # Add optional ingestion labels for better organization
            ingestion_labels:
                log_type: 'HAPROXY'
                raw_log_field: body
    
    service:
        pipelines:
            logs/source0__chronicle_w_labels-0:
                receivers:
                    - udplog
                exporters:
                    - chronicle/chronicle_w_labels
    
  3. Ganti port dan alamat IP sesuai kebutuhan di infrastruktur Anda.

  4. Ganti <customer_id> dengan ID pelanggan yang sebenarnya.

  5. Perbarui /path/to/ingestion-authentication-file.json ke jalur tempat file autentikasi disimpan di bagian Mendapatkan file autentikasi proses transfer Google SecOps.

Mulai ulang agen Bindplane untuk menerapkan perubahan

  • Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:

    sudo systemctl restart bindplane-agent
    
  • Untuk memulai ulang agen Bindplane di Windows, Anda dapat menggunakan konsol Services atau memasukkan perintah berikut:

    net stop BindPlaneAgent && net start BindPlaneAgent
    

Mengonfigurasi Syslog untuk HAProxy

  1. Login ke HAproxy menggunakan CLI.
  2. Tambahkan perintah log di bagian global ke Konfigurasi untuk meneruskan pesan Syslog melalui UDP.

    • Ganti <bindplane-ips> dengan alamat IP agen Bindplane yang sebenarnya.
    global
      log <bindplane-ip>:514 local0
    
    defaults
      log global
    

Tabel pemetaan UDM

Kolom log Pemetaan UDM Logika
accept_date_ms
actconn
backend_name
backend_queue
beconn
bytes_read network.received_bytes Diekstrak dari kolom bytes_read dalam log dan dikonversi menjadi bilangan bulat tanpa tanda tangan.
captured_request_headers
client_ip principal.ip Diekstrak dari kolom client_ip dalam log.
client_port principal.port Diekstrak dari kolom client_port dalam log dan dikonversi menjadi bilangan bulat.
command_description metadata.description Diekstrak dari kolom command_description dalam log, jika tersedia. Jika tidak, nilai ini berasal dari kolom lain seperti action atau status, bergantung pada pesan log.
datetime metadata.event_timestamp.seconds Diekstrak dari kolom datetime dalam log, jika tersedia. Jika tidak, nilai ini berasal dari kolom timestamp dalam entri log.
deskripsi metadata.description Diekstrak dari kolom description dalam log, jika tersedia. Jika tidak, nilai ini berasal dari kolom lain seperti command_description atau action, bergantung pada pesan log.
feconn
frontend_name
http_request target.url Diekstrak dari kolom http_request dalam log.
http_status_code network.http.response_code Diekstrak dari kolom http_status_code dalam log dan dikonversi menjadi bilangan bulat.
http_verb network.http.method Diekstrak dari kolom http_verb dalam log.
http_version metadata.product_version Diekstrak dari kolom http_version dalam log dan diformat sebagai HTTP/{version}.
inisiator target.application Diekstrak dari kolom initiator dalam log.
modul
msg security_result.summary Diekstrak dari kolom msg dalam log.
pid target.process.pid Diekstrak dari kolom pid dalam log.
mundur
process_name target.application Diekstrak dari kolom process_name dalam log.
retries
server_name target.hostname Diekstrak dari kolom server_name dalam log. Jika kosong, nilai defaultnya adalah syslog_server.
tingkat keseriusan, security_result.severity Dipetakan dari kolom severity dalam log. WARNING dipetakan ke MEDIUM, ALERT dipetakan ke CRITICAL, dan NOTICE dipetakan ke INFORMATIONAL.
shell
srv_queue
srvconn
status
syslog_server target.hostname, intermediary.hostname Diekstrak dari kolom syslog_server dalam log. Digunakan untuk nama host target (jika server_name kosong) dan nama host perantara.
syslog_timestamp
syslog_timestamp_1
syslog_timestamp_2
syslog_timestamp_4
target_ip
time_backend_connect
time_backend_response
time_duration
time_queue
time_request
timestamp metadata.event_timestamp.seconds Diekstrak dari kolom timestamp dalam log dan diuraikan untuk informasi tanggal dan waktu. Digunakan sebagai stempel waktu peristiwa.
unknown_parameters1
unknown_parameters2
user_name target.user.userid Diekstrak dari kolom user_name dalam log.
metadata.event_type Setel ke NETWORK_HTTP secara default. Diubah menjadi jenis peristiwa tertentu seperti PROCESS_UNCATEGORIZED, STATUS_UPDATE, atau USER_UNCATEGORIZED berdasarkan pesan log dan kolom yang diuraikan.
metadata.vendor_name Tetapkan ke HAProxy Enterprise.
metadata.product_name Tetapkan ke HAProxy.
network.application_protocol Tetapkan ke HTTP jika kolom message berisi HTTP.
metadata.log_type Tetapkan ke HAPROXY.

Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.