Mengumpulkan log HAProxy
Dokumen ini menjelaskan cara menyerap log HAProxy ke Google Security Operations menggunakan Bindplane. Parser Logstash mengekstrak kolom dari pesan syslog HAProxy menggunakan serangkaian aturan pencocokan pola Grok, yang dirancang khusus untuk menangani berbagai format log HAProxy. Kemudian, alat ini memetakan kolom yang diekstrak ke Unified Data Model (UDM), memperkaya data dengan konteks tambahan, dan menstandarkan representasi untuk analisis lebih lanjut.
Sebelum memulai
Pastikan Anda memiliki prasyarat berikut:
- Instance Google SecOps
- Windows 2016 atau yang lebih baru, atau host Linux dengan
systemd
- Jika berjalan di belakang proxy, port firewall terbuka
- Akses dengan hak istimewa ke HAProxy
Mendapatkan file autentikasi penyerapan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Agen Pengumpulan.
- Download File Autentikasi Proses Transfer. Simpan file dengan aman di sistem tempat Bindplane akan diinstal.
Mendapatkan ID pelanggan Google SecOps
- Login ke konsol Google SecOps.
- Buka Setelan SIEM > Profil.
- Salin dan simpan ID Pelanggan dari bagian Detail Organisasi.
Menginstal agen Bindplane
Penginstalan Windows
- Buka Command Prompt atau PowerShell sebagai administrator.
Jalankan perintah berikut:
msiexec /i "https://github.com/observIQ/bindplane-agent/releases/latest/download/observiq-otel-collector.msi" /quiet
Penginstalan Linux
- Buka terminal dengan hak istimewa root atau sudo.
Jalankan perintah berikut:
sudo sh -c "$(curl -fsSlL https://github.com/observiq/bindplane-agent/releases/latest/download/install_unix.sh)" install_unix.sh
Referensi penginstalan tambahan
Untuk opsi penginstalan tambahan, lihat panduan penginstalan.
Mengonfigurasi agen Bindplane untuk menyerap Syslog dan mengirim ke Google SecOps
- Akses file konfigurasi:
- Temukan file
config.yaml
. Biasanya, file ini berada di direktori/etc/bindplane-agent/
di Linux atau di direktori penginstalan di Windows. - Buka file menggunakan editor teks (misalnya,
nano
,vi
, atau Notepad).
- Temukan file
Edit file
config.yaml
sebagai berikut:receivers: udplog: # Replace the port and IP address as required listen_address: "0.0.0.0:514" exporters: chronicle/chronicle_w_labels: compression: gzip # Adjust the path to the credentials file you downloaded in Step 1 creds_file_path: '/path/to/ingestion-authentication-file.json' # Replace with your actual customer ID from Step 2 customer_id: <customer_id> endpoint: malachiteingestion-pa.googleapis.com # Add optional ingestion labels for better organization ingestion_labels: log_type: 'HAPROXY' raw_log_field: body service: pipelines: logs/source0__chronicle_w_labels-0: receivers: - udplog exporters: - chronicle/chronicle_w_labels
Ganti port dan alamat IP sesuai kebutuhan di infrastruktur Anda.
Ganti
<customer_id>
dengan ID pelanggan yang sebenarnya.Perbarui
/path/to/ingestion-authentication-file.json
ke jalur tempat file autentikasi disimpan di bagian Mendapatkan file autentikasi proses transfer Google SecOps.
Mulai ulang agen Bindplane untuk menerapkan perubahan
Untuk memulai ulang agen Bindplane di Linux, jalankan perintah berikut:
sudo systemctl restart bindplane-agent
Untuk memulai ulang agen Bindplane di Windows, Anda dapat menggunakan konsol Services atau memasukkan perintah berikut:
net stop BindPlaneAgent && net start BindPlaneAgent
Mengonfigurasi Syslog untuk HAProxy
- Login ke HAproxy menggunakan CLI.
Tambahkan perintah log di bagian global ke Konfigurasi untuk meneruskan pesan Syslog melalui UDP.
- Ganti
<bindplane-ips>
dengan alamat IP agen Bindplane yang sebenarnya.
global log <bindplane-ip>:514 local0 defaults log global
- Ganti
Tabel pemetaan UDM
Kolom log | Pemetaan UDM | Logika |
---|---|---|
accept_date_ms | ||
actconn | ||
backend_name | ||
backend_queue | ||
beconn | ||
bytes_read | network.received_bytes | Diekstrak dari kolom bytes_read dalam log dan dikonversi menjadi bilangan bulat tanpa tanda tangan. |
captured_request_headers | ||
client_ip | principal.ip | Diekstrak dari kolom client_ip dalam log. |
client_port | principal.port | Diekstrak dari kolom client_port dalam log dan dikonversi menjadi bilangan bulat. |
command_description | metadata.description | Diekstrak dari kolom command_description dalam log, jika tersedia. Jika tidak, nilai ini berasal dari kolom lain seperti action atau status , bergantung pada pesan log. |
datetime | metadata.event_timestamp.seconds | Diekstrak dari kolom datetime dalam log, jika tersedia. Jika tidak, nilai ini berasal dari kolom timestamp dalam entri log. |
deskripsi | metadata.description | Diekstrak dari kolom description dalam log, jika tersedia. Jika tidak, nilai ini berasal dari kolom lain seperti command_description atau action , bergantung pada pesan log. |
feconn | ||
frontend_name | ||
http_request | target.url | Diekstrak dari kolom http_request dalam log. |
http_status_code | network.http.response_code | Diekstrak dari kolom http_status_code dalam log dan dikonversi menjadi bilangan bulat. |
http_verb | network.http.method | Diekstrak dari kolom http_verb dalam log. |
http_version | metadata.product_version | Diekstrak dari kolom http_version dalam log dan diformat sebagai HTTP/{version} . |
inisiator | target.application | Diekstrak dari kolom initiator dalam log. |
modul | ||
msg | security_result.summary | Diekstrak dari kolom msg dalam log. |
pid | target.process.pid | Diekstrak dari kolom pid dalam log. |
mundur | ||
process_name | target.application | Diekstrak dari kolom process_name dalam log. |
retries | ||
server_name | target.hostname | Diekstrak dari kolom server_name dalam log. Jika kosong, nilai defaultnya adalah syslog_server . |
tingkat keseriusan, | security_result.severity | Dipetakan dari kolom severity dalam log. WARNING dipetakan ke MEDIUM , ALERT dipetakan ke CRITICAL , dan NOTICE dipetakan ke INFORMATIONAL . |
shell | ||
srv_queue | ||
srvconn | ||
status | ||
syslog_server | target.hostname, intermediary.hostname | Diekstrak dari kolom syslog_server dalam log. Digunakan untuk nama host target (jika server_name kosong) dan nama host perantara. |
syslog_timestamp | ||
syslog_timestamp_1 | ||
syslog_timestamp_2 | ||
syslog_timestamp_4 | ||
target_ip | ||
time_backend_connect | ||
time_backend_response | ||
time_duration | ||
time_queue | ||
time_request | ||
timestamp | metadata.event_timestamp.seconds | Diekstrak dari kolom timestamp dalam log dan diuraikan untuk informasi tanggal dan waktu. Digunakan sebagai stempel waktu peristiwa. |
unknown_parameters1 | ||
unknown_parameters2 | ||
user_name | target.user.userid | Diekstrak dari kolom user_name dalam log. |
metadata.event_type | Setel ke NETWORK_HTTP secara default. Diubah menjadi jenis peristiwa tertentu seperti PROCESS_UNCATEGORIZED , STATUS_UPDATE , atau USER_UNCATEGORIZED berdasarkan pesan log dan kolom yang diuraikan. |
|
metadata.vendor_name | Tetapkan ke HAProxy Enterprise . |
|
metadata.product_name | Tetapkan ke HAProxy . |
|
network.application_protocol | Tetapkan ke HTTP jika kolom message berisi HTTP . |
|
metadata.log_type | Tetapkan ke HAPROXY . |
Perlu bantuan lain? Dapatkan jawaban dari anggota Komunitas dan profesional Google SecOps.