Перейти к содержанию

Инфраструктурные системы

При работе по подключению инфраструктурных систем в качестве источника событий в Платформу Радар вам может пригодиться следующая справочная информация:

Citrix ADC (Netscaler)

Характеристики источника в Платформе Радар:

Характеристика Значение
Название Citrix-ADC
Номер (Порт) 2870
Вендор Citrix
Тип Citrix-Netscaler
Профиль сбора tcp_input

Примечание: рекомендуется настраивать источник через веб-интерфейс и использовать указанные параметры конфигурации. При конфигурировании через командную сроку используйте точно такие же параметры. Изменение любого из них может повлиять на корректность работы правил разбора в Платформе Радар.

Информацию о параметрах, а также о способе настройки источника с помощью командной строки, можно получить в документации на сайте вендора.

Для настройки источника выполните следующие действия:

  1. Войдите в веб-интерфейс Citrix ADC (см. рисунок 1).

    Вход в Web-интерфейс Citrix ADC

    Рисунок 1 -- Вход в веб-интерфейс Citrix ADC

  2. Перейдите в раздел ConfigurationSystemAuditingSyslog (см. рисунок 2).

    Переход к логгированию

    Рисунок 2 -- Настройки журналирования

  3. Перейдите на вкладку Servers и нажмите кнопку Add. Откроется окно "Create Auditing Server" (см. рисунок 3).

    Создание аудита

    Рисунок 3 -- Окно "Create Auditing Server"

  4. Укажите в окне следующие настройки:

    • в поле Name укажите наименование сервера;
    • в поле Server Type из выпадающего списка выберите значение "Server IP";
    • в поле IP Address укажите IP-адрес агента сбора лог-коллектора;
    • в поле Port укажите порт, по которому агент сбора лог-коллектора будет принимать события. Опциональный параметр;
    • в поле Log Levels выберите значение "ALL";
    • в поле Log Facility выберите необходимый уровень facility;
    • выберите журналы которые необходимо отправлять в Платформу Радар, установив соответствующие флаги.
    • нажмите кнопку Create.
  5. Создайте политику журналирования. Для этого перейдите на вкладку Policies и нажмите кнопку Add. Откроется окно "Create Auditing Syslog Policy" (см. рисунок 4)

    Заполнение полей аудита

    Рисунок 4 -- Окно "Create Auditing Server"

  6. Укажите в окне следующие настройки:

    • в поле Name укажите наименование политики;
    • в поле Expression Type выберите значение "Advanced Policy";
    • в поле Server из выпадающего списка выберите сервер, который был создан ранее;
    • нажмите кнопку Create.
  7. Включите источник Citrix-ADC.

Dell IDRAC

Характеристики источника в Платформе Радар:

Характеристика Значение
Название IDRAC
Номер (Порт) 4529
Вендор Dell
Тип remote_access_control
Профиль сбора tcp_input

Для настройки источника выполните следующие действия:

  1. Войдите в интерфейс Chassis Management Controller и перейдите в раздел Server OverviewPropertiesStatus (см. рисунок 5).

    Выбор настроек

    Рисунок 5 -- Chassis Management Controller UI. Настройки

  2. Включите журналирование на нужных серверах. Для этого нажмите на кнопку IDRAC в строке соответствующего сервера (см. рисунок 6).

    Выбор серверов

    Рисунок 6 -- Список серверов

  3. Перейдите в раздел ServerLogsSettings (см. рисунок 7).

    Настройка параметров логгирования

    Рисунок 7 -- Настройка параметров журналирования

  4. В разделе укажите следующие настройки:

    • установите флаг Remote Syslog Settings;
    • в поле Syslog Server укажите IP-адрес агента сбора лог-коллектора;
    • в поле Port Number укажите порт, по которому агент сбора лог-коллектора будет принимать события;
    • нажмите кнопку Apply.
  5. Перейдите в раздел ServerAlerts (см. рисунок 8).

    Выбор алертов

    Рисунок 8 -- Настройка предупреждений. Часть 1

  6. В разделе укажите следующие настройки:

    • в блоке Alerts включите предупреждения и нажмите кнопку Apply;
    • в блоке Alert Filter выберите необходимые фильтры, установив соответствующие флаги и нажмите кнопку Apply;
    • в блоке Alerts and Remote System Log Configuration установите соответствующие флаги в графе таблицы "Remote System Log" и нажмите кнопку Apply (см. рисунок 9).

      Создание алертов

      Рисунок 9 -- Настройка предупреждений. Часть 2

  7. Включите источник IDRAC.

FreeIpa

Характеристики источника в Платформе Радар:

Характеристика Значение
Название FreeIpa
Номер (Порт) 1600
Вендор Red-Hat
Тип LDAP
Профиль сбора udp_input

Cобытия от источника включены по умолчанию и записываются в следующие журналы:

  • /var/log/krb5kdc.log - содержит информацию о работе службы Kerberos 5 Key Distribution Center (KDC);
  • /var/log/dirsrv/slapd-YOURDOMAIN-LOCAL/access - содержит информацию о запросах на чтение данных из каталога LDAP;
  • /var/log/dirsrv/slapd-YOURDOMAIN-LOCAL/errors - содержит информацию об ошибках в работе службы каталога LDAP.

Для настройки источника выполните следующие действия:

  1. Откройте конфигурационный файл службы rsyslog:

    # nano /etc/rsyslog.conf
    
  2. В конфигурационном файле /etc/rsyslog.conf укажите следующие настройки:

    module(load="imfile" PollingInterval="10")
    input(type="imfile"
    reopenOnTruncate="on"
    File="/var/log/krb5kdc.log"
    Tag="tag_freeipa_log")
    
    input(type="imfile"
    reopenOnTruncate="on"
    File="/var/log/dirsrv/slapd-PGR-LOCAL/access"
    Tag="tag_freeipa_log")
    
    input(type="imfile"
    reopenOnTruncate="on"
    File="/var/log/dirsrv/slapd-PGR-LOCAL/errors"
    Tag="tag_freeipa_log")
    
    if $syslogtag == 'tag_freeipa_log' then @<IP-адрес агента сбора лог-коллектора>:port
    & stop
    

    Где:

    • @ - передача данных по протоколу UDP;
    • <IP-адрес агента сбора лог-коллектора>  - IP-адрес агента сбора лог-коллектора;
    • port - порт, по которому агент сбора лог-коллектора будет принимать события. Должен совпадать со значением, указанным в настройках соответствующего профиля сбора.
  3. Перезапустите службу rsyslog:

    # systemctl restart rsyslog.service
    
  4. Включите источник FreeIpa.

FreeRADIUS

Характеристики источника в Платформе Радар:

Характеристика Значение
Название FreeRADIUS
Номер (Порт) 2935
Вендор FreeRADIUS
Тип RADIUS-Server
Профиль сбора tcp_input

Для отправки событий с сервера FreeRADIUS используется служба rsyslog. События записываются и забираются из файла radius.log.

Для настройки источника выполните следующие действия:

  1. Откройте конфигурационный файл radiusd.conf:

    # nano /etc/freeradius/3.0/radiusd.conf
    
  2. Настройте блок log следующим образом:

    log {
     destination = syslog 
     file = syslog 
     syslog_facility = local2 
     stripped_names = no 
     auth = yes 
     auth_badpass = no 
     auth_goodpass = no 
    # msg_goodpass = ""
    # msg_badpass = ""
    }
    
  3. В конфигурационном файле найдите пункт logdir = /var/log/freeradius/radius.log и замените его на logdir = syslog.

  4. Подготовьте конфигурационный файл для службы rsyslog со следующей настройкой:

    local2.*        @@<IP-адрес агента сбора лог-коллектора>:port
    

    Где: - local2.* - необходимый уровень facility; - @@ - передача данных по протоколу TCP; - <IP-адрес агента сбора лог-коллектора> - IP-адрес агента сбора лог-коллектора; - port - порт, по которому агент сбора лог-коллектора будет принимать события. Должен совпадать со значением, указанным в настройках соответствующего профиля сбора.

  5. Поместите его в директорию /etc/rsyslog.d/ и перезапустите службу rsyslog:

    # systemctl restart rsyslog
    
  6. Включите источник Cisco-NetFlow.

Gitlab

Характеристики источника в Платформе Радар:

Характеристика Значение
Название Gitlab-DevOps-Platform
Номер (Порт) 4450
Вендор Gitlab
Тип DevOps-Platform
Профиль сбора udp_input

События аутентификации и изменение конфигураций сохраняются в журнал application.log по пути /var/log/gitlab/gitlab-rails/.

Для настройки источника выполните следующие действия:

  1. Создайте шаблон /etc/rsyslog.d/gitlab_to_pangeoradar.conf для службы rsyslog и откройте его на редактирование:

    sudo nano /etc/rsyslog.d/gitlab_to_pangeoradar.conf
    
  2. Настройте отправку сообщений в Платформу Радар:

    module(load="imfile" PollingInterval="10")
    input(type="imfile"
          reopenOnTruncate="on"
          File="/var/log/gitlab/gitlab-rails/application.log"
          Tag="tag_gitlab_log")
    if $syslogtag == 'tag_gitlab_log' then @<IP-адрес агента сбора лог-коллектора>:port
    & stop    
    

    Где:

    • @ - передача данных по протоколу UDP;
    • <IP-адрес агента сбора лог-коллектора> - IP-адрес агента сбора лог-коллектора;
    • port - порт, по которому агент сбора лог-коллектора будет принимать события. Должен совпадать со значением, указанным в настройках соответствующего профиля сбора.
  3. Откройте конфигурационный файл /etc/rsyslog.d/rsyslog.conf и закомментируйте следующие строки:

    #$FileOwner syslog  
    #$FileGroup adm  
    #$FileCreateMode 0640  
    #$DirCreateMode 0755  
    #$Umask 0022  
    #$PrivDropToUser git  
    #$PrivDropToGroup git  
    #$PrivDropToUser syslog  
    #$PrivDropToGroup syslog
    
  4. Сохраните изменения и перезапустите службу rsyslog:

    # systemctl restart rsyslog
    
  5. Включите источник Gitlab-DevOps-Platform.

ISC Bind DNS

Характеристики источника в Платформе Радар:

Характеристика Значение
Название BIND
Номер (Порт) 2800
Вендор ISC
Тип DNS
Профиль сбора udp_input

Для настройки источника выполните следующие действия:

  1. Настройте журналирование системы Bind. Для этого в файл /etc/bind/named.conf добавьте следующие строки:

    logging {
        channel named {
            file "/var/log/named/named.log" versions 10 size 20M;
            severity info;
            print-time yes;
            print-category yes;
            print-severity yes;
        };
    
        channel security {
            file "/var/log/named/security.log" versions 10 size 20M;
            severity info;
            print-time yes;
            print-severity yes;
        };
    
        channel dnssec {
            file "/var/log/named/dnssec.log" versions 10 size 20M;
            severity info;
            print-time yes;
            print-severity yes;
        };
    
        channel resolver {
            file "/var/log/named/resolver.log" versions 10 size 20M;
            severity info;
            print-time yes;
            print-severity yes;
        };
    
        channel query_log {
            file "/var/log/named/query.log" versions 10 size 80M;
            severity info;
            print-time yes;
            print-severity yes;
        };
    
        channel query_error {
            file "/var/log/named/query_errors.log" versions 10 size 20M;
            severity info;
            print-time yes;
            print-severity yes;
        };
    
        channel lame_servers {
            file "/var/log/named/lame-servers.log" versions 10 size 20M;
            severity info;
            print-time yes;
            print-severity yes;
        };
    
        channel capacity {
            file "/var/log/named/capacity.log" versions 10 size 20M;
            severity info;
            print-time yes;
            print-severity yes;
        };
    
        channel database {
            file "/var/log/named/database.log" versions 10 size 20M;
            severity info;
            print-time yes;
            print-severity yes;
        };
    
        channel update {
            file "/var/log/named/update.log" versions 10 size 10M;
            severity info;
            print-time yes;
            print-severity yes;
        };
    
        category default        { default_syslog; named; };
        category general        { default_syslog; named; };
        category security       { security; };
        category queries        { query_log; };
        category query-errors   { query_error; };
        category lame-servers   { lame_servers; };
        category dnssec         { dnssec; };
        category edns-disabled  { default_syslog; resolver; };
        category config         { default_syslog; named; };
        category resolver       { resolver; };
        category cname          { resolver; };
        category spill          { capacity; };
        category rate-limit     { capacity; };
        category database       { database; };
        category client         { default_syslog; named; };
        category network        { default_syslog; named; };
        category unmatched      { named; };
        category delegation-only { named; };
        category update         { default_syslog; update; };
        category update-security { default_syslog; update; };
    };
    
  2. Сохраните изменения и проверьте конфигурацию:

    # sudo named-checkconf /etc/bind/named.conf.options
    
  3. Для организации хранения файлов журнала создайте директорию, настройте необходимые разрешения и владельцев:

    # mkdir -p /var/log/named
    # touch /var/log/named/named.log
    # touch /var/log/named/security.log
    # touch /var/log/named/dnssec.log
    # touch /var/log/named/resolver.log
    # touch /var/log/named/query.log
    # touch /var/log/named/query_errors.log
    # touch /var/log/named/lame-servers.log
    # touch /var/log/named/capacity.log
    # touch /var/log/named/database.log
    # touch /var/log/named/update.log
    # chown bind:bind /var/log/named
    # chown bind:bind /var/log/named/*.log
    # chmod 640 /var/log/named/*.log
    
  4. Перезапустите сервис Bind9.

    # service bind9 restart
    
  5. Настройте службу rsyslog на сервере Bind. Для этого создайте шаблон по пути /etc/rsyslog.d/:

    # sudo nano /etc/rsyslog.d/bind.conf
    

    И укажите в нем следующие настройки:

    module(load="imfile" PollingInterval="10")
    
    input(type="imfile"
          reopenOnTruncate="on"
          File="/var/log/named/capacity.log"
          Tag="tag_dns_log")
    input(type="imfile"
          reopenOnTruncate="on"
          File="/var/log/named/dnssec.log"
          Tag="tag_dns_log")
    input(type="imfile"
          reopenOnTruncate="on"
          File="/var/log/named/named.log"
          Tag="tag_dns_log")
    input(type="imfile"
          reopenOnTruncate="on"
          File="/var/log/named/query.log"
          Tag="tag_dns_log")
    input(type="imfile"
          reopenOnTruncate="on"
          File="/var/log/named/security.log"
          Tag="tag_dns_log")
    input(type="imfile"
          reopenOnTruncate="on"
          File="/var/log/named/database.log"
          Tag="tag_dns_log")
    input(type="imfile"
          reopenOnTruncate="on"
          File="/var/log/named/lame-servers.log"
          Tag="tag_dns_log")
    input(type="imfile"
          reopenOnTruncate="on"
          File="/var/log/named/query_errors.log"
          Tag="tag_dns_log")
    input(type="imfile"
          reopenOnTruncate="on"
          File="/var/log/named/resolver.log"
          Tag="tag_dns_log")
    input(type="imfile"
          reopenOnTruncate="on"
          File="/var/log/named/update.log"
          Tag="tag_dns_log")
    if $syslogtag == 'tag_dns_log' then @<IP-адрес агента сбора лог-коллектора>:port
    & stop
    

    Где:

    • @ - передача данных по протоколу UDP;
    • <IP-адрес агента сбора лог-коллектора>  - IP-адрес агента сбора лог-коллектора;
    • port - порт, по которому агент сбора лог-коллектора будет принимать события. Должен совпадать со значением, указанным в настройках соответствующего профиля сбора.
  6. Перезапустите службу rsyslog.

    # systemctl restart rsyslog
    
  7. Включите источник BIND.

Linux NFS Server

Характеристики источника в Платформе Радар:

Характеристика Значение
Название Linux-NFS
Номер (Порт) 4570
Вендор Linux-NFS-Project
Тип Storage
Профиль сбора tcp_input

Примечание: все настройки, должны осуществляться с правами администратора (root). Пример конфигурации приведен для сервера под управлением ОС Debian.

Для настройки источника выполните следующие действия:

  1. Откройте файл /etc/default/nfs-kernel-server:

    # nano /etc/default/nfs-kernel-server
    

    Укажите в нем следующую настройку:

    RPCNFSDOPTS="--syslog"
    
  2. Откройте файл /etc/idmapd.conf:

    # nano /etc/idmapd.conf
    

    Укажите в нем следующую настройку:

    Verbosity = 4
    
  3. Выполните команду:

    # rpcdebug -m nfsd -s all
    
  4. Перезапустите службу nfs-kernel-server:

    # systemctl restart nfs-kernel-server.service
    
  5. Откройте конфигурационный файл службы rsyslog:

    # nano /etc/rsyslog.conf
    

    Добавьте в конец файла следующую строку:

    :msg,contains,"nfsd" @@<IP-адрес агента сбора лог-коллектора>:port

    Где:

    • @@ - передача данных по протоколу TCP;
    • <IP-адрес агента сбора лог-коллектора>  - IP-адрес агента сбора лог-коллектора;
    • port - порт, по которому агент сбора лог-коллектора будет принимать события. Должен совпадать со значением, указанным в настройках соответствующего профиля сбора.
  6. Перезапустите службу rsyslog:

    # systemctl restart rsyslog.service
    
  7. Включите источник BIND.

Microsoft Windows DNS

Характеристики источника в Платформе Радар:

Характеристика Значение
Название Microsoft-Windows-DNS
Номер (Порт) 1516
Вендор Microsoft
Тип DNS
Профиль сбора (локальный сбор) file_input
Профиль сбора (удаленный сбор) smb_input

Примечание: в зависимости от сценария развертывания агента сбора лог-коллектора, локально или удаленно, используйте соответствующий профиль сбора для настройки данного источника.

Для настройки источника выполните следующие действия:

  1. Откройте свойства DNS сервера и перейдите в раздел Ведение журнала отладки (см. рисунок 10).

    Рисунок 10 -- Ведение журнала отладки.

  2. В разделе укажите следующие настройки:

    • включите запись пакетов в журнал для отладки, установив соответствующий флаг;
    • настройте параметры в блоках Направление движения пакета, Содержимое пакета, Другие параметры, установив соответствующие флаги;
    • в поле Имя и путь к файлу укажите файл, куда DNS сервер будет сохранять события.
    • нажмите кнопку Применить.
  3. Включите источник Microsoft-Windows-DNS.

Microsoft Windows RDS-GW

Характеристики источника в Платформе Радар:

Характеристика Значение
Название Microsoft-Windows-RDS-GW
Номер (Порт) 1510
Вендор Microsoft
Тип Gateway
Профиль сбора eventlog_input_local

Примечание: события от источника включены по умолчанию и записываются в следующие журналы Windows: Microsoft-Windows-TerminalServices-Gateway/Admin и - Microsoft-Windows-TerminalServices-Gateway/Operational. Агент сбора лог-коллектора должен быть установлен на том же сервере, где и Microsoft-Windows-RDS-GW.

Включите источник Microsoft-Windows-RDS-GW.

Simon Kelley DNSmasq

Характеристики источника в Платформе Радар:

Характеристика Значение
Название DNSmasq
Тип DNS
Вендор Simon-Kelley
Порт 3011
Профиль сбора tcp_input

Для настройки источника выполните следующие действия:

  1. При необходимости установите dnsmasq:

    # apt install dnsmasq resolvconf
    
  2. Настройте конфигурационный файл /etc/dnsmasq.conf:

    ## Раскомментируйте следуюшие параметры
    no-resolv
    server=8.8.8.8
    listen-address=0.0.0.0
    bind-interfaces
    
    ## Добавьте в конец файла следующий параметр
    log-facility=/var/log/dnsmasq.log
    

    Где

    • no-resolv - параметр, отключающий загрузку настроек из /etc/resolv.conf, с целью загрузки настроек только из родного конфига /etc/dnsmasq.conf;
    • server=8.8.8.8 - адрес публичного DNS-сервера, на который будут отправляться те запросы, какие не сможет обработать Dnsmasq будут направлены на этот сервер;
    • listen-address=0.0.0.0 - настройка для осуществления подключения к DNS-серверу с других хостов;
    • bind-interfaces - отключает привязку к интерфейсам на DNS-сервере;
    • log-facility=/var/log/dnsmasq.log - включает отдельный лог для dnsmasq.
  3. Для предотвращения конфликтов с system-resolve настройте конфигурационный файл /etc/systemd/resolved.conf

    ## Раскомментируйте данный параметр и укажите значение "no"
    DNSStubListener=no
    
  4. Перезапустите службы:

    # systemctl restart systemd-resolved.service 
    # systemctl start dnsmasq
    
  5. Создайте шаблон /etc/rsyslog.d/10-dnsmasq.conf для службы rsyslog и укажите в нем следующие настройки:

    # Input modules
    module(load="imfile" mode="inotify" PollingInterval="10")
    
    # dnsmasq log
    input(type="imfile" File="/var/log/dnsmasq.log"
        Tag="ubuntu_dns"
        Severity="info"
        Facility="local3")
    
    local3.*  @@<IP-адрес агента сбора лог-коллектора>:port
    

    Где:

    • @@ - передача данных по протоколу TCP;
    • <IP-адрес агента сбора лог-коллектора> - IP-адрес агента сбора лог-коллектора;
    • port - порт, по которому агент сбора лог-коллектора будет принимать события. Должен совпадать со значением, указанным в настройках соответствующего профиля сбора.
  6. Включите источник DNSmasq.

Unbound_DNS

Характеристики источника в Платформе Радар:

Характеристика Значение
Название Unbound-Unbound_DNS
Номер (Порт) 3010
Вендор Unbound
Тип Unbound_DNS
Профиль сбора tcp_input

Для настройки источника выполните следующие действия:

  1. Откройте конфигурационный файл unbound.conf:

    # sudo nano /etc/unbound/unbound.conf
    
  2. Включите использование syslog:

    server:  
    use-syslog: yes
    
  3. Сохраните изменение и перезапустите службу:

    # sudo service unbound restart
    
  4. Создайте шаблон /etc/rsyslog.d/30-unbound.conf для службы rsyslog и откройте его на редактирование:

    sudo nano /etc/rsyslog.d/30-unbound.conf
    
  5. Настройте отправку сообщений в Платформу Радар:

    template (name="radar" type="string"  
    string="<%PRI%>%TIMESTAMP:::date-rfc3339% %HOSTNAME% %syslogtag
    
    `$.suffix` 
    
    msg:::sp-if-no-1st-sp%%msg%")  
    :syslogtag, contains, "unbound" @@<IP-адрес агента сбора лог-коллектора>:port;radar
    

    Где:

    • @@ - передача данных по протоколу TCP;
    • <IP-адрес агента сбора лог-коллектора> - IP-адрес агента сбора лог-коллектора;
    • port - порт, по которому агент сбора лог-коллектора будет принимать события. Должен совпадать со значением, указанным в настройках соответствующего профиля сбора.
  6. Перезапустите службу rsyslog:

    # systemctl restart rsyslog
    
  7. Включите источник Unbound-Unbound_DNS.