Instalar e configurar o encaminhador

Compatível com:

Este documento descreve como instalar e configurar o encaminhador de operações de segurança do Google em sistemas Linux e Windows usando o Docker.

O encaminhador é um componente de software que pode ser instalado em uma máquina ou dispositivo, como um servidor, na rede. Ele coleciona dados de registro e os encaminha para a instância do Google SecOps.

É possível usar o encaminhador para enviar registros diretamente do seu ambiente para o Google SecOps, sem a necessidade de buckets do Cloud ou APIs de terceiros para tipos de registro sem suporte. O encaminhador serve como uma solução pronta para implantação, eliminando a necessidade de integração manual com a API de transferência.

O Google SecOps fornece um contêiner do Docker para implantação de forwarder seguro. É possível executar e gerenciar o contêiner do Docker em máquinas físicas ou virtuais.

Requisitos do sistema

Confira a seguir as recomendações gerais. Para recomendações específicas do seu sistema, entre em contato com o Suporte do Google SecOps.

Sistema Linux

O forwarder tem suporte em várias distribuições do Linux, como Debian, Ubuntu, Red Hat e Suse. Para um desempenho ideal, é recomendável usar a versão 20.10.21 ou mais recente do Docker.

  • RAM: 1 GB de RAM é necessário para cada tipo de dados coletado que o Google SecOps aceita para ingestão. Por exemplo, se você especificar quatro coletores diferentes, vai precisar de 4 GB de RAM para coletar dados dos quatro.

  • CPU: duas CPUs são suficientes para processar até 10.000 eventos por segundo (EPS) em todos os tipos de dados. Se você antecipar que o forwarder vai processar mais de 10.000 EPS, aloque de quatro a seis CPUs.

  • Disco: são recomendados 20 GB de espaço em disco, independentemente da quantidade de dados processados pelo encaminhador.

Sistema Windows

O encaminhador tem suporte no Microsoft Windows Server 2022. Para um desempenho ideal, recomendamos usar a versão 20.10.21 ou mais recente do Docker.

  • RAM: 1,5 GB de RAM é necessário para cada tipo de dados coletado que o Google SecOps aceita para ingestão. Por exemplo, se você especificar quatro coletores diferentes, vai precisar de 6 GB de RAM para coletar dados dos quatro.

  • CPU: duas CPUs são suficientes para processar até 10.000 eventos por segundo (EPS) em todos os tipos de dados. Se você antecipar que o forwarder vai processar mais de 10.000 EPS, aloque de quatro a seis CPUs.

  • Disco: são recomendados 20 GB de espaço em disco, independentemente da quantidade de dados que o encaminhador processa.

Antes de começar

Antes de iniciar a implementação do forwarder, considere o seguinte.

Intervalos de endereços IP do Google

Ao configurar o encaminhador, talvez seja necessário ajustar as configurações de firewall que envolvem a especificação de intervalos de endereços IP. Os intervalos de IP de domínio padrão usados pelas APIs e serviços do Google são alocados de forma dinâmica e mudam com frequência. Consulte Como conseguir intervalos de endereços IP do Google para mais informações.

Verificar a configuração do firewall

Se o contêiner de encaminhamento estiver atrás de firewalls ou proxies autenticados, você precisará abrir o acesso aos seguintes hosts:

Tipo de conexão Destino Port
TCP malachiteingestion-pa.googleapis.com 443
TCP asia-northeast1-malachiteingestion-pa.googleapis.com 443
TCP asia-south1-malachiteingestion-pa.googleapis.com 443
TCP asia-southeast1-malachiteingestion-pa.googleapis.com 443
TCP australia-southeast1-malachiteingestion-pa.googleapis.com 443
TCP europe-malachiteingestion-pa.googleapis.com 443
TCP europe-west2-malachiteingestion-pa.googleapis.com 443
TCP europe-west3-malachiteingestion-pa.googleapis.com 443
TCP europe-west6-malachiteingestion-pa.googleapis.com 443
TCP europe-west9-malachiteingestion-pa.googleapis.com 443
TCP europe-west12-malachiteingestion-pa.googleapis.com 443
TCP me-central1-malachiteingestion-pa.googleapis.com 443
TCP me-central2-malachiteingestion-pa.googleapis.com 443
TCP me-west1-malachiteingestion-pa.googleapis.com 443
TCP northamerica-northeast2-malachiteingestion-pa.googleapis.com 443
TCP southamerica-east1-malachiteingestion-pa.googleapis.com 443
TCP accounts.google.com 443
TCP gcr.io 443
TCP cloud.google.com/artifact-registry 443
TCP oauth2.googleapis.com 443
TCP storage.googleapis.com 443

Planejar a implementação

Antes de começar a configurar o encaminhador, planeje a implementação. Isso ajuda a alinhar suas fontes de dados e atributos de configuração com seus objetivos de segurança, recursos de infraestrutura e requisitos de escalonabilidade.

Determinar os dados a serem ingeridos

Identifique as fontes de dados mais relevantes para o encaminhador nas seguintes opções:

  • Splunk: ideal se você já usa o Splunk para gerenciamento de registros.

  • Syslog: versátil para registros de sistema e aplicativo de vários dispositivos.

  • Arquivo: flexível para ingerir qualquer arquivo de registro.

  • Pacote: oferece visibilidade profunda da rede capturando o tráfego bruto.

  • Kafka: ideal para agregação de registros de alto volume e em tempo real de sistemas distribuídos.

  • WebProxy: ideal para insights sobre o tráfego da Web e o comportamento do usuário.

Limitação

Os feeds de dados têm um tamanho máximo de linha de registro de 4 MB.

Determinar a configuração

Antes de instalar o forwarder, determine os seguintes atributos principais para garantir uma implementação bem-sucedida.

Compactação de dados

A compactação de dados ou de registros reduz o consumo de largura de banda da rede ao transferir registros para o Google SecOps. No entanto, isso pode aumentar o uso da CPU. O equilíbrio ideal entre a economia de largura de banda e o uso da CPU depende de vários fatores, como o tipo de registro, a compressibilidade dos dados, os recursos de CPU disponíveis e as restrições de largura de banda da rede.

Por exemplo, os registros baseados em texto geralmente são compactados bem e podem proporcionar economias substanciais de largura de banda com baixo uso da CPU, enquanto os dados criptografados ou binários podem não ser compactados de maneira eficiente e podem gerar um uso maior da CPU.

Por padrão, a compactação de registros está desativada. Avalie o trade-off com base no seu ambiente específico e na natureza dos dados de registro.

Buffer de disco

É recomendável ativar o buffer de disco. O buffer de disco permite armazenar mensagens acumuladas no disco em vez de na memória, protegendo contra a perda de dados em caso de falhas do encaminhador ou do host. No entanto, ativar o buffer de disco pode afetar o desempenho.

Se o buffer de disco estiver desativado, o forwarder alocará 1 GB de memória (RAM) para cada tipo de registro (por exemplo, por conector). A memória máxima permitida para bufferização de disco é de 4 GB.

Filtros de expressão regular

Os filtros de expressão regular permitem filtrar registros com base na correspondência de padrões com os dados brutos. Os filtros usam a sintaxe RE2. Os filtros precisam incluir uma expressão regular e, opcionalmente, definir um comportamento quando houver uma correspondência.

Rótulos arbitrários

Os rótulos são usados para anexar metadados personalizados aos registros usando pares de chave-valor. É possível configurar rótulos para um encaminhador inteiro ou em um coletor específico do encaminhador. Se ambos estiverem presentes, os rótulos no nível do coletor vão substituir os rótulos no nível do encaminhador se as chaves se sobreporem.

Namespaces

É possível usar rótulos de namespace para identificar registros de segmentos de rede distintos e para resolver conflitos de endereços IP sobrepostos. É possível configurar um rótulo de namespace para um forwarder inteiro ou em um coletor específico do forwarder. Se ambos estiverem presentes, o namespace no nível do coletor vai substituir o namespace no nível do encaminhador.

Tipo de registro

O Google SecOps oferece suporte a vários tipos de registro. Para uma lista completa, consulte Conjuntos de dados compatíveis.

Opções de balanceamento de carga e alta disponibilidade

O balanceamento de carga é compatível apenas com o tipo de coleta de syslog.

O forwarder pode ser implantado em ambientes em que um balanceador de carga da camada 4 está instalado entre a origem de dados e as instâncias do forwarder. Isso permite distribuir a coleta de registros em vários encaminhadores, melhorando a confiabilidade ao redirecionar os registros para um encaminhador diferente em caso de falha.

O encaminhador tem um servidor HTTP integrado que responde às verificações de integridade dos balanceadores de carga e evita a perda de registros durante a inicialização e o desligamento. É possível configurar o servidor HTTP, o balanceamento de carga e as opções de alta disponibilidade para especificar durações de tempo limite e códigos de status para verificações de integridade. Essa configuração é compatível com implantações baseadas em contêineres e balanceadores de carga.

Configuração Descrição
Tempo limite normal O tempo em que novas conexões são aceitas depois que o forwarder retorna um status unready em resposta a uma verificação de integridade. Esse também é o tempo de espera entre o recebimento de um sinal para parar e o início do desligamento do servidor. Isso dá ao balanceador de carga tempo para remover o encaminhador do pool.

Os valores válidos estão em segundos. Por exemplo, para especificar 10 segundos, digite 10.. Valores decimais não são permitidos.

Padrão:15 segundos
Tempo limite de drenagem O tempo que o encaminhador espera para que as conexões ativas sejam fechadas por conta própria antes de serem fechadas pelo servidor. Por exemplo, para especificar 5 segundos, digite 5.. Valores decimais não são permitidos.

Padrão:10 segundos
Port O número da porta que o servidor HTTP detecta para verificações de integridade do balanceador de carga. O valor precisa estar entre 1.024 e 65.535.

Padrão: 8080
Endereço IP ou nome do host O endereço IP ou um nome de host que pode ser resolvido em um endereço IP, que o servidor precisa detectar.

Padrão:0.0.0.0 (o sistema local)
Tempo limite de leitura Usado para ajustar o servidor HTTP. Normalmente, não é necessário mudar a configuração padrão. O tempo máximo permitido para ler toda a solicitação, incluindo o cabeçalho e o corpo. É possível definir o campo tempo limite de leitura e o campo tempo limite de leitura de cabeçalho.

Padrão:3 segundos
Tempo limite de leitura do cabeçalho Usado para ajustar o servidor HTTP. Normalmente, não é necessário mudar a configuração padrão. O tempo máximo permitido para ler cabeçalhos de solicitação. O prazo de leitura da conexão é redefinido após ler o cabeçalho.

Padrão:3 segundos
Tempo limite de gravação Usado para ajustar o servidor HTTP. Normalmente, não é necessário mudar a configuração padrão. O tempo máximo permitido para enviar uma resposta. Ele é redefinido quando um novo cabeçalho de solicitação é lido.

Padrão:3 segundos
Tempo limite de inatividade Usado para ajustar o servidor HTTP. Normalmente, não é necessário mudar a configuração padrão. O tempo máximo de espera para a próxima solicitação quando as conexões ociosas estão ativadas. Se o campo tempo limite de inatividade for definido como zero, o valor do campo tempo limite de leitura será usado. Se ambos forem zero, o campo tempo limite de leitura do cabeçalho será usado.

Padrão:3 segundos
Código de status disponível O código de status que o encaminhador retorna quando uma verificação de atividade é recebida e o encaminhador está disponível. Os programadores e orquestradores de contêineres geralmente enviam verificações de atividade.

Padrão: 204
Código de status "Pronto" O código de status que o encaminhador retorna quando está pronto para aceitar tráfego em uma das seguintes situações:
  • Uma verificação de prontidão é recebida de um programador ou orquestrador de contêineres.
  • Uma verificação de integridade é recebida de um balanceador de carga.
Padrão: 204
Código de status não pronto O código de status que o encaminhador retorna quando não está pronto para aceitar tráfego.

Padrão: 503

Etapa 1: definir a configuração do encaminhador

Cada encaminhador implantado requer um arquivo de configuração. Um arquivo de configuração do encaminhador especifica as configurações para transferir os dados para sua instância do Google SecOps. Recomendamos que você gere um novo arquivo de configuração para cada host para manter distinções claras entre os coletores associados a cada um.

O Google Cloud personaliza esses arquivos de configuração com metadados específicos para cada instância de encaminhador. É possível modificar esses arquivos para atender aos seus requisitos específicos e incorporar detalhes sobre os tipos de registros que você quer processar.

É possível gerar um arquivo de configuração de encaminhador pela UI, pela API ou manualmente.

  • A interface fornece uma interface gráfica para configurar forwarders e é o método recomendado para criar uma configuração de forwarder. Essa é a maneira mais fácil de começar e não requer programação. Para fazer o download do arquivo de configuração usando a interface do usuário do Google SecOps, consulte Gerenciar configurações do forwarder pela interface do Google SecOps.

  • A API oferece uma maneira programática de configurar encaminhadores. Para fazer o download da configuração do encaminhador de forma programática, consulte a API Forwarder Management.

  • É possível criar o arquivo de configuração manualmente e adicionar as opções de configuração a ele. Recomendamos o uso do método da UI para gerar o arquivo de configuração e garantir a precisão e minimizar possíveis erros. Para gerar o arquivo manualmente, consulte Gerenciar o arquivo de configuração do forwarder manualmente.

Etapa 2: instalar o Docker

Esta seção descreve como instalar o Docker no seu sistema.

Sistema Linux

O Docker é de código aberto, e toda a documentação necessária está disponível na comunidade de código aberto do Docker. Para instruções sobre a instalação do Docker, consulte Instalar o Docker Engine.

Para verificar se o Docker está instalado corretamente no sistema, execute o seguinte comando (requer privilégios elevados):

   docker ps
  

A resposta a seguir indica que o Docker foi instalado corretamente:

CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES

Sistema Windows

Inicie o Windows PowerShell com privilégios de administrador e verifique a conectividade de rede com o Google Cloud seguindo estas etapas:

  1. Clique em Iniciar.

  2. Digite PowerShell e clique com o botão direito do mouse em Windows PowerShell.

  3. Clique em Executar como administrador.

  4. Execute este comando:

    C:\> test-netconnection <host> -port <port>
    

    A resposta ao comando indica que o status de TcpTestSucceeded é true.

    Exemplo:

    C:\> test-netconnection malachiteingestion-pa.googleapis.com -port 443
    ComputerName     :  malachiteingestion-pa.googleapis.com
    RemoteAddress    : 198.51.100.1
    RemotePort       : 443
    InterfaceAlias   : Ethernet
    SourceAddress    : 203.0.113.1
    TcpTestSucceeded : True
    

Para instalar o Docker, siga estas etapas no servidor Windows.

  1. Ative o recurso de contêiner do Microsoft Windows:

    Install-WindowsFeature containers -Restart
    
  2. Execute o seguinte comando no modo de administrador do PowerShell para instalar o Docker CE:

    Invoke-WebRequest -UseBasicParsing "https://raw.githubusercontent.com/microsoft/Windows-Containers/Main/helpful_tools/Install-DockerCE/install-docker-ce.ps1" -o install-docker-ce.ps1
    
    .\install-docker-ce.ps1
    
    
  3. Para testar a interface de linha de comando do Docker, execute o comando docker ps, que retorna uma lista de contêineres em execução. Se o Docker não estiver instalado corretamente, um erro será exibido.

    Para mais informações, consulte Primeiros passos: preparar o Windows para contêineres.

    Para implantações empresariais, instale o Mirantis Container Runtime, também conhecido como Docker EE.

Etapa 3: instalar o encaminhador

Esta seção descreve como instalar o forwarder usando um contêiner do Docker.

Etapa 3a: mover os arquivos de configuração para o diretório do encaminhador

A primeira etapa do processo de instalação do encaminhador envolve colocar os arquivos de configuração necessários no diretório de encaminhador designado.

Sistema Linux

Coloque os arquivos de configuração no diretório do encaminhador seguindo estas etapas:

  1. Conecte-se ao host de encaminhamento do Linux usando o terminal.

  2. Mude para o diretório principal que executa o contêiner do Docker.

  3. Crie um diretório para armazenar os arquivos de configuração do encaminhador.

      mkdir /opt/chronicle/'CONFIG'
    

    Você pode substituir o nome do diretório, CONFIG, por qualquer nome. Use o mesmo nome de diretório ao executar o comando docker run.

  4. Mude o diretório.

      cd /opt/chronicle/config
    

  5. Depois que os arquivos forem transferidos, verifique se os arquivos de configuração estão localizados no diretório /opt/chronicle/config.

      ls -l
    

Sistema Windows

Crie uma pasta C:\config e coloque os arquivos de configuração nela. É possível substituir o nome da pasta, config, por qualquer nome. Use o mesmo nome de pasta ao executar o comando docker run.

Etapa 3b: executar o encaminhador

Depois que os arquivos de configuração forem colocados no diretório de encaminhador designado, você poderá iniciar o encaminhador ou fazer upgrade para a versão mais recente do contêiner do Google SecOps.

Se você estiver fazendo upgrade do contêiner, limpe as execuções anteriores do Docker executando os comandos abaixo.

      docker stop 'cfps'
    

      docker rm 'cfps'
    

No exemplo, o nome do contêiner do Docker é cfps.

Para iniciar o forwarder pela primeira vez ou fazer upgrade para a versão mais recente do contêiner do Google SecOps, faça o seguinte:

  1. Obtenha a imagem mais recente do Docker no Google Cloud:

    Sistema Linux:

        docker pull gcr.io/chronicle-container/cf_production_stable
    

    Sistema Windows:

      docker pull gcr.io/chronicle-container/cf_production_stable_windows
    
  2. Inicie o encaminhador no contêiner do Docker:

    Sistema Linux:

      docker run \
        --detach \
        --name cfps \
        --restart=always \
        --log-opt max-size=100m \
        --log-opt max-file=10 \
        --net=host \
        -v /opt/chronicle/config:/opt/chronicle/external \
        gcr.io/chronicle-container/cf_production_stable
    

    Sistema Windows:

      docker run `
        --detach `
        --name cfps `
        --restart=always `
        --log-opt max-size=100m `
        --log-opt max-file=10 `
        -p 0.0.0.0:10515-10520:10515-10520/udp `
        -v C:\config\:C:/opt/chronicle/external `
        gcr.io/chronicle-container/cf_production_stable_windows
    

As opções --log-opt estão disponíveis desde a versão 1.13 do Docker. Essas opções limitam o tamanho dos arquivos de registro do contêiner e precisam ser usadas desde que a versão do Docker que você usa ofereça suporte a elas.

Gerenciar o encaminhador

As seções a seguir fornecem orientações sobre como gerenciar o encaminhador.

Conferir registros do encaminhador

  • Para conferir os registros do encaminhador, execute o seguinte comando:

    docker logs cfps
    
  • Para conferir o caminho do arquivo em que os registros são armazenados, execute o seguinte comando:

    docker inspect --format='{{.LogPath}}' CONTAINER_NAME
    
  • Para conferir os registros em execução, execute o seguinte comando:

    docker logs cfps -f
    
  • Para armazenar os registros em um arquivo, execute o seguinte comando:

    docker logs cfps &> logs.txt
    

Desinstalar o encaminhador

Os comandos do Docker a seguir ajudam a interromper, desinstalar ou remover o encaminhador.

  • Para interromper ou desinstalar o contêiner de encaminhador, execute o seguinte comando:

    docker stop cfps
    
  • Para remover o contêiner do encaminhador, execute o seguinte comando:

    docker rm cfps
    

Atualizar o encaminhador

O encaminhador consiste em dois componentes, cada um com um processo de atualização, conforme segue:

  • Forwarder Bundle: esse componente é atualizado automaticamente, eliminando a necessidade de uma reinicialização.

  • Imagem do Docker do forwarder: as atualizações desse componente são realizadas manualmente. É necessário interromper a instância atual do forwarder e iniciar uma nova, conforme descrito na Etapa 3b.

Guias de transferência de dados do forwarder para conjuntos de dados específicos

Para saber como um conjunto de dados específico é ingerido usando encaminhadores, consulte: