• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

H3C SecCenter 安全威胁发现与运营管理平台 典型配置(E1147 E1148)-5W101

01-被动日志源典型配置

本章节下载 01-被动日志源典型配置  (5.22 MB)

01-被动日志源典型配置

H3C安全威胁发现与运营管理平台

被动采集CSAP侧日志源典型配置举例

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2023 新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。

本文档中的信息可能变动,恕不另行通知。



1  简介

本文档介绍态势感知平台的被动日志源日志采集功能的配置案例。态势感知平台主要采集网络中各类日志数据,系统对采集到的数据进行归一化处理。并将采集到的数据通过默认规则进行分析。分析结果通过WEB可视化呈现给用户。通常将提供数据的设备称为日志源。

被动采集指一些网络设备自身可以通过配置日志服务器,及时向日志主机发送日志的功能 ,该类设备被称为被动日志源,态势感知平台作为日志服务器,配置对应日志源,对接收到的日志源发送来的数据进行分析。

2  配置前提

本文档不严格与具体软、硬件版本对应,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文档举例接入的日志源设备均为H3C设备,其他品牌设备请以设备配套操作手册为准。若客户网络中存在其它第三方厂商日志不适配的情况,需要进行定制化开发时,请与当地销售人员联系。

本文档假设您已了解态势感知平台的相关特性。

3  网络和安全设备日志接入配置举例

3.1  组网需求

用户期望采集网络中各类设备日志到态势感知平台上展现出来。该类设备统称为日志源设备。

配置思路:

·              在日志源设备上配置日志主机为态势感知

·              态势感知平台将添加日志源设备为被动日志源

测试拓扑图展示:

3.2  配置注意事项

·              接收的日志为二进制格式时,在态势感知平台上添加日志源,字符集选择“bin”。如H3C IMC-EIA终端接入控制设备发送的AAA日志,H3C系列防火墙、IPS设备及防火墙插卡发送的会话日志等支持二进制格式及Syslog两种格式,建议使用Syslog格式日志。

·              在态势感知平台上将某个设备添加为日志源,但没有对应的设备型号选项时,可将其设备类型、生产厂商、设备型号配置为“其他”,那么,该设备日志会被系统收集存储,并在页面展示为系统类日志。

3.3  各类型设备日志接入举例

3.3.1  IPS & 防火墙[ AK]系列日志配置

IPS & 防火墙设备Syslog日志发送配置说明是基于T1080 R8524P37版本编写。其他型号IPS或防火墙设备可以参考T1080型号配置日志发送。

1. 配置日志服务器

【系统>日志设置>基本配置】界面,仅需要在【快速日志】标签页进行如下配置:

(1)      新建日志主机。

a.   日志主机:态势感知平台日志采集IP地址。

b.   端口号:缺省情况下,端口号为514。建议使用缺省配置。

c.   VRF:缺省情况下为公网,使用缺省配置。

d.   日志类型:勾选入侵防御日志、防病毒日志、会话日志、URL过滤日志。

(2)      日志时间戳:

a.   格林威治时间:设备默认选择格林威治时间,此时设备时区也为格林威治时区,此时不用更改。

b.   设备本地时间:如果设备修改时区,不为格林威治时区,此时选用设备本地时间。

 

2. 威胁日志配置

【系统>日志设置>威胁日志】界面,配置入侵防御日志和防病毒日志。按照如下要配置设备。

 

·              入侵防御日志。

¡  输出快速日志。

¡  日志编码格式:IPS/防火墙设备默认输出gbk编码方式,因此默认情况下,不论是否勾选输出中文日志,态势感知平台对应日志字符集配置均为gbk。

·              防病毒日志。

¡  输出快速日志。

注意

配置记录IPS日志使用的语言为中文后,仅IPS日志的威胁名称字段使用中文描述,其它日志信息仍然为英文。

 

3. 会话日志配置

【系统>日志设置>会话日志】界面,配置会话日志。按照如下参考配置设备。

·              会话日志。

a.   输出快速日志。

b.   记录日志:必须勾选记录删除会话日志,可选择勾选记录新建会话日志。

c.   添加流量经过的接口,选择记录入方向、出方向。

(可选) 【系统>会话设置>高级设置】界面,配置会话日志。按照如下参考配置设备。

·              会话统计

d.   勾选会话统计。

注意

1.会话日志不支持流日志(二进制格式)配置接收,配置接收会影响系统稳定性。

2.不开启会话统计,会话日志不记录上下行字节数据,影响态势感知部分功能使用,开启会话统计会影响设备处理性能,需根据实际场景评估。

4. NAT会话日志配置

【系统>日志设置>会话日志】界面,配置会话日志。按照如下参考配置设备。

(1)      会话日志。

a.   输出快速日志

 

【系统>日志设置>基本配置】界面,配置快速日志服务器。按照如下参考配置设备。

(2)      新建日志主机。

a.   日志主机:态势感知平台日志采集IP地址。

b.   端口号:缺省情况下,端口号为514。建议使用缺省配置。

c.   VRF:缺省情况下为公网,使用缺省配置。

d.   日志类型:勾选会话日志。

 

5. URL过滤日志配置

【系统>日志设置>URL过滤日志】界面,配置URL过滤日志。按照如下要配置设备。

 

·              URL过滤日志。

a.   输出快速日志。

b.   开启URL过滤日志。

c.   日志编码格式:IPS/防火墙设备默认输出gbk编码方式,因此默认情况下,态势感知平台对应日志字符集配置均为gbk。

注意

不开启URL过滤策略,影响态势感知部分功能使用,开启URL过滤策略会影响设备处理性能,需根据实际场景评估。

 

6. 日志命令行配置

(1)      配置发送日志信息到态势感知平台日志采集器。如日志采集器IP = 1.1.1.1,设备通过514端口上报日志,配置如下:

customlog host 1.1.1.1 export session dpi url-filter ips anti-virus

(2)      配置应用层检测引擎的ips模块日志动作参数profile,开启记录IPS日志使用快速日志,语言为中文,缺省情况下,记录IPS日志使用的语言为英文。

#

inspect logging parameter-profile ips_logging_default_parameter

undo log syslog

log language chinese

#

(3)      配置应用层检测引擎的av模块日志动作参数profile,开启记录AV日志使用快速日志。

#

inspect logging parameter-profile av_logging_default_parameter

 undo log syslog

#

(4)      配置入侵防御、防病毒日志、会话日志、URL过滤日志、信誉日志、DNS审计日志发送快速日志。

customlog format dpi ips

customlog format dpi anti-virus

customlog format session

customlog format dpi url-filter

(5)      配置接口视图下开启会话日志功能,新建、删除会话的日志功能。此接口为探针接入镜像流量接口。

#

[H3C] int G1/0/20

[H3C-GigabitEthernet1/0/20] session log enable ipv4 inbound

[H3C-GigabitEthernet1/0/20] session log enable ipv4 outbound

#

session statistics enable(可选)

session log flow-end

session log flow-begin(可选)

(6)      (可选)配置字符编码:IPS/防火墙默认编码格式为gbk,可根据需要设置格式为utf8,该项需版本支持。

customlog character-encoding utf-8

(7)      (可选)配置快速日志使用本地时间。

customlog timestamp localtime

注意

配置记录IPS日志使用的语言为中文后,仅IPS日志的威胁名称字段使用中文描述,其它日志信息仍然为英文。

 

7. CSAP侧日志源配置

登录态势感知平台,“系统设置-数据源配置-日志源管理-被动采集”选择“新增”,态势感知平台上安全设备CSAP侧日志源配置如下所示。

·              名称:自定义安全设备名称,便于识别日志源。

·              IP:设备管理IP地址。

·              设备类型:选择“入侵防御”或者“防火墙”。

·              厂商名称:选择“H3C”。

·              设备型号:现场根据型号选择对应设备型号系列:如“F5000系列(V7)”。

·              采集器名称:选择态势感知平台的日志采集器。

·              日志类型:选择“Syslog”。

·              端口号:缺省值为514,与设备的日志服务器上报日志所用端口号配置一致。

·              字符集:默认情况下,不论是否输出中文日志,均选择“gbk”;命令行设置编码格式为utf8时,不论是否输出中文日志,均选择“utf8”

·              例外:使用缺省值,不需要配置。(E1143P05版本之前存在该配置)

·              日志类型:使用缺省值,不需要配置。(E1143P05版本之后存在该配置)

3.3.2  NTA-V[X00]系列网络全流量威胁分析探针 日志配置

网络全流量威胁分析探针设备Syslog日志发送配置说明是基于vNTA200 E1260P1211版本编写。其他型号网络全流量威胁分析设备可以参考vNTA200型号配置日志发送。

1. 日志命令行配置

说明

因部分配置操作不支持web页面配置,配置方法全部采用命令行配置。

 

(1)      配置发送日志信息到态势感知平台日志采集器。如日志采集器IP = 1.1.1.1,设备通过514端口上报日志,配置如下:

customlog host 1.1.1.1 export session dpi url-filter ips anti-virus reputation dns

(2)      配置应用层检测引擎的ips模块日志动作参数profile,开启记录IPS日志使用快速日志,语言为中文,缺省情况下,记录IPS日志使用的语言为英文。

#

inspect logging parameter-profile ips_logging_default_parameter

undo log syslog

log language chinese

#

(3)      配置应用层检测引擎的av模块日志动作参数profile,开启记录AV日志使用快速日志。

#

inspect logging parameter-profile av_logging_default_parameter

 undo log syslog

#

(4)      配置入侵防御、防病毒日志、会话日志、URL过滤日志、信誉日志、DNS审计日志发送快速日志。

customlog format dpi ips

customlog format dpi anti-virus

customlog format session

customlog format dpi url-filter

customlog format dpi reputation

customlog format dns

(5)      配置接口视图下开启会话日志功能,新建、删除会话的日志功能。此接口为探针接入镜像流量接口。

#

[H3C] int G1/0/20

[H3C-GigabitEthernet1/0/20] session log enable ipv4 inbound

[H3C-GigabitEthernet1/0/20] session log enable ipv4 outbound

#

session statistics enable

session log flow-end

session log flow-begin(可选)

(6)      开启DNS审计日志记录服务。

dns snooping log enable

(7)      (可选)配置字符编码:IPS/防火墙默认编码格式为gbk,可根据需要设置格式为utf8,该项需版本支持。

customlog character-encoding utf-8

(8)      (可选)配置快速日志使用本地时间。

customlog timestamp localtime

2. CSAP侧日志源配置

登录态势感知平台,“系统设置-数据源配置-日志源管理-被动采集”选择“新增”, 态势感知平台上安全设备CSAP侧日志源配置如下所示

 

·              名称:自定义安全设备名称,便于识别日志源。

·              IP:设备管理IP地址。

·              设备类型:威胁检测探针。

·              厂商名称:选择“H3C”。

·              设备型号:现场根据型号选择对应设备型号系列:CSAP-NTA系列。

·              采集器名称:选择态势感知平台的日志采集器。

·              日志类型:选择“Syslog”。

·              端口号:缺省值为514,与设备的日志服务器上报日志所用端口号配置一致。

·              字符集:选择“utf8”。

·              例外:使用缺省值,不需要配置。(E1143P05版本之前存在该配置)

·              日志类型:使用缺省值,不需要配置。(E1143P05版本之后存在该配置)

 

3.3.3  沙箱日志配置

高级威胁检测引擎支持配置以标准日志通道(比如syslog)外发事件日志到指定接收服务器(比如态势感知平台),日志格式支持JSON、WEIF、竖线分隔(“|”),支持基于TCP或UDP的日志外发,态势感知系列产品采用竖线分隔(“|”)日志格式和UDP日志接收。

·              高级威胁检测引擎WEB管理端推荐使用Chrome浏览器进行访问操作,使用其他浏览器可能会出现兼容性问题;

·              日志外发功能当前仅支持网络攻击事件、恶意代码事件、威胁情报事件、自定义事件的外发;

 

1. 沙箱日志服务器配置

图1所示,打开Chrome浏览器,使用https的方式访问设备的Web管理端地址,使用正确的用户名和密码登录管理系统,默认的用户名和密码是admin/Admin@123(采用默认密码登录后必须修改密码并重新登录,方可正常使用WEB管理端),并点击<登录>按钮。

图1 登录高级威胁检测引擎 Web管理端

配置将告警事件以基于UDP的syslog日志格式外发到指定服务器

通过页面上方菜单栏进入“策略 – 数据外发 – 日志外发配置”菜单页面,默认日志外发功能为关闭状态,需要用户手动开启日志外发功能并完善相应配置;

点击日志外发功能的开关,打开日志外发功能配置,如图2

图2 日志外发配置

点击<保存>按钮完成配置;

·              外发协议类型:可选TCP、UDP,态势感知支持UDP

·              日志传输格式:可选|、WELF、JSON,态势感知支持WELF

·              外发日志类型:恶意代码事件

·              日志编码格式:默认为utf8

2. CSAP侧日志源配置

登录态势感知平台,“系统设置-数据源配置-日志源管理-被动采集”选择“新增”,态势感知平台上沙箱CSAP侧日志源配置如下所示。

 

·              名称:自定义沙箱设备名称,便于识别日志源。

·              IP:沙箱管理IP地址。

·              设备类型:选择“沙箱”。

·              厂商名称:选择“H3C”。

·              设备型号:根据现场沙箱型号配置选择“高级版ATD-A系列(WELF版)”、” 高级版ATD-A系列”、“专业版ATD-E系列(WELF版)”、“专业版ATD-E系列”“专业版ATD-P系列(WELF版)”、“专业版ATD-P系列”。

·              采集器名称:选择态势感知平台的日志采集器。

·              日志类型:选择“Syslog”。

·              端口号:缺省值为514,与沙箱的日志服务器端口号配置一致。

·              字符集:选择“utf8”。

·              例外:使用缺省值,不需要配置。(E1143P05版本之前存在该配置)

·              日志类型:使用缺省值,不需要配置。(E1143P05版本之后存在该配置)

3.3.4  CSAP-NTA配置

CSAP-NTA流量探针Syslog日志发送配置说明是基于ESS 6801P04版本SecCenter-CSAP-NTA-A型号流量探针编写。其他型号探针可以参考SecCenter-CSAP-NTA-A型号配置日志发送。

1. 日志服务器

使用admin帐号登录系统

【业务设置>数据接口>日志设置】界面,日志服务器标签页中配置日志服务器。

(1)      启用日志服务器设置功能。

(2)      配置日志服务器IP地址,日志不加密。

(3)      日志服务器IP地址配置态势感知日志采集器IP地址。

(4)      日志服务器端口号默认为514。

(5)      会话日志发送周期设置。TCP会话和UDP会话发送周期配置成45分钟。

(6)      日志编码格式:默认为utf8。

2. 日志过滤

·              【业务设置>数据接口>日志设置】界面,日志过滤标签页中配置日志服务器配置。

 

(1)      基础配置

a.   告警日志:流量告警日志 、审计告警日志不发送。

(2)      高级配置

a.   流日志:仅发送TCP/UDP会话。其余日志全部不发送。

b.   审计日志:仅发送DNS日志、网站日志      。其余日志全部不发送。

c.   检测日志:扫描攻击检测日志配置不发送。

d.   安全日志:IPS日志、AV日志、威胁情报日志不发送。

 

注意

日志设置必须按开局指导书中要求配置,否则,将上报大量日志影响态势感知平台日志采集性能。

 

3. CSAP侧日志源配置

登录态势感知平台,“系统设置-数据源配置-日志源管理-被动采集”选择“新增”,态势感知平台上流量探针CSAP侧日志源配置如下所示。

·              名称:自定义流量探针设备名称,便于识别日志源。

·              IP:流量探针管理IP地址。

·              设备类型:选择的“流量探针”。

·              厂商名称:选择“H3C”。

·              设备型号:选择“NTA流量探针”。

·              采集器名称:选择态势感知平台的日志采集器。

·              日志类型:选择“Syslog”。

·              端口号:缺省值为514,与流量探针的服务器端口值一致。

·              字符集:选择“utf8”。

·              例外:使用缺省值,不需要配置。

·              日志类型:使用缺省值,不需要配置。

3.3.5  ACG探针配置

ACG探针Syslog日志发送配置说明是基于R6612版本ACG1000-AK210型号流量探针编写。

1. 日志服务器

使用admin帐号登录系统

【系统管理>系统设定>日志设定>日志服务器】界面,日志服务器标签页中配置日志服务器。

(1)      启用日志服务器设置功能。

(2)      配置日志服务器IP地址,不勾选蝶式交换算法。日志服务器IP地址配置态势感知日志采集器IP地址。日志服务器端口号默认为514。

(3)      日志编码格式:默认为utf8。

2. 日志过滤

(1)      【系统管理>系统设定>日志设定>日志过滤】界面,日志过滤标签页中配置发送的日志类型。

 

(2)      探针模式:配置开启探针日志。

(3)      统一配置项中本地日志、Server日志均配置“全选”

(4)      各类型日志发送配置

¡  系统日志:日志均不发送。

¡  安全日志:仅发送IPS日志、AV日志、扫描攻击防御日志、Flood攻击防御日志、弱密码防护日志、防暴力破解日志、非法外联防护日志、行为模型日志。其余日志全部不发送。

¡  流日志:仅发送会话日志,其余日志均不发生发送。

¡  IPsecVPN:日志均不发生。

¡  上网行为日志:仅发送网站访问日志、恶意URL日志、IM内容审计日志、微博、社区SNS日志、搜索引擎日志、邮件上报日志、文件传输日志、娱乐/股票日志、协议审计日志、其它应用日志,其余日志全部不发送。

 

注意

日志设置必须按开局指导书中要求配置,否则,将上报大量日志影响态势感知平台日志采集性能。

 

3. CSAP侧日志源配置

登录态势感知平台,“系统设置-数据源配置-日志源管理-被动采集”选择“新增”,态势感知平台上流量探针CSAP侧日志源配置如下所示。

·              名称:自定义流量探针设备名称,便于识别日志源。

·              IP:流量探针管理IP地址。

·              设备类型:选择的“流量探针”。

·              厂商名称:选择“H3C”。

·              设备型号:选择“ACG1000(探针)”。

·              采集器名称:选择态势感知平台的日志采集器。

·              日志类型:选择“Syslog”。

·              端口号:缺省值为514,与流量探针的服务器端口值一致。

·              字符集:选择“utf8”。

·              例外:使用缺省值,不需要配置。(E1143P05版本之前存在该配置)

·              日志类型:使用缺省值,不需要配置。(E1143P05版本之后存在该配置)

3.3.6  WAF W2000-AK4X5/G2/vX00(G2)系列

1. 日志服务器配置

W2000-AK4X5/G2/vX00(G2)系列WAF设备Syslog日志发送配置相同,本例说明基于6201P01版本W2000-AK425型号WAF编写。

 

配置说明:

(1)      登录WAF的WEB界面。默认用户名admin/admin。

(2)      点击左侧菜单栏“日志系统--Syslog”,进入配置页面。

(3)      进入配置界面,配置需要信息后,点击保存即可。

¡  启用:勾选

¡  本地存储:默认勾选

¡  数据格式类型:选择字符串格式。

¡  日志类型:根据需要勾选

¡  Syslog服务器IP、端口:支持3个服务器配置。

¡  日志编码格式:默认为utf8

2. CSAP侧日志源配置

登录态势感知平台,“系统设置-数据源配置-日志源管理-被动采集”选择“新增”,态势感知平台上WAF设备CSAP侧日志源配置如下所示。

·              名称:自定义WAF设备名称,便于识别日志源。

·              IP:WAF管理IP地址。

·              设备类型:选择“Web应用防火墙”。

·              厂商名称:选择“H3C”。

·              设备型号:根据现场WAF型号配置选择“W2000-AK4X5系列”、“W2000-AK4X0系列”、“W2000- G2系列”、“W2000- G系列”、“W2000-V- G2系列”、“W2000-V- G系列”、 “W2000- V系列”、“W2000- D系列”、“W2000系列”、“W1000-D系列”。

·              采集器名称:选择态势感知平台的日志采集器。

·              日志类型:选择“Syslog”。

·              端口号:缺省值为514,与WAF的日志服务器端口号配置一致。

·              字符集:选择“utf8”。

·              例外:使用缺省值,不需要配置。(E1143P05版本之前存在该配置)

·              日志类型:使用缺省值,不需要配置。(E1143P05版本之后存在该配置)

3.3.7  W2000-AK4X0/G系列

1. 日志服务器配置

使用admin帐号登录系统。

(1)      选择 系统配置 >日志 > Syslog设置。

图3 Syslog设置

 

(2)      选择向Syslog日志服务器发送的日志类型,并勾选“启用Syslog日志”,则系统将根据配置向Syslog服务器发送日志。设备的日志分为七类:

·              攻击事件日志:记录监测到的针对Web服务器的攻击事件的日志。

·              病毒事件日志:记录监测到的向Web服务器上传的文件中查杀到病毒的行为日志。

·              访问事件日志:记录监测到的针对Web服务器的访问日志。

·              爬虫事件:记录网络爬虫识别和处理的日志。

·              管理事件日志:记录管理员行为,包括系统登录、登出以及所做的系统变更。

·              系统事件日志:记录所有非管理员系统行为,如:HA、更新和接口状态。

·              入侵防护事件日志:记录所有IPS攻击类型事件日志。

管理员可以通过勾选相应类型日志,设置具体发送哪些日志到Syslog服务器。

(3)      设置日志服务器参数。可保存日志文件到最多三台Syslog服务器上。

表1 Syslog参数说明

参数

说明

IP地址

设置Syslog服务器的IP地址。

端口

设置Syslog服务器接收日志的端口号。

级别

限制向Syslog服务器发送日志的最低级别。例如选择“错误”,则只向Syslog服务器发送级别为“错误”、“严重”、“警报”和“紧急”的日志信息。

 

(4)      单击“应用”按钮使设置生效。

(5)      日志编码格式:默认为utf8

2. CSAP侧日志源配置

登录态势感知平台,“系统设置-数据源配置-日志源管理-被动采集”选择“新增”,态势感知平台上WAF设备CSAP侧日志源配置如下所示。

配置编写。

·              名称:自定义WAF设备名称,便于识别日志源。

·              IP:WAF管理IP地址。

·              设备类型:选择“Web应用防火墙”。

·              厂商名称:选择“H3C”。

·              设备型号:根据现场WAF型号配置选择“W2000-AK4X5系列”、“W2000-AK4X0系列”、“W2000- G2系列”、“W2000- G系列”、“W2000-V- G2系列”、“W2000-V- G系列”、 “W2000- V系列”、“W2000- D系列”、“W2000系列”、“W1000-D系列”。

·              采集器名称:选择态势感知平台的日志采集器。

·              日志类型:选择“Syslog”。

·              端口号:缺省值为514,与WAF的日志服务器端口号配置一致。

·              字符集:选择“utf8”。

·              例外:使用缺省值,不需要配置。

3.3.8  W2000系列/W1000-D系列

W2000系列/W1000-D系列WAF Syslog日志发送配置说明是基于ESS6702P06版本W2040型号编写,其他型号WAF可以参考W2040型号配置日志发送。

1. syslog日志的配置

使用admin帐号登录系统

【首页>配置>事件通知】界面,配置syslog通知。配置参数要求如下:

·              告警事件:发送告警日志,此处设置发送的服务器地址和端口号,缺省端口号514。

·              系统事件:发送系统日志,此处设置发送的服务器地址和端口号,缺省端口号514。

Syslog服务器地址可为IP地址或域名并支持自定义端口如192.168.1.1:1234,多个服务器请用逗号隔开。

2. Syslog发送的配置

【首页>配置>事件通知】界面,配置syslog发送。配置参数要求如下:

·              告警配置-syslog通知,设置syslog通知是否启用,以及语言和编码类型

·              系统事件-syslog通知,设置syslog通知是否启用,通知的等级和编码类型

·              日志编码格式:可选gbk和utf8

3. CSAP侧日志源配置

登录态势感知平台,“系统设置-数据源配置-日志源管理-被动采集”选择“新增”,态势感知平台上WAF设备CSAP侧日志源配置如下所示。

·              名称:自定义WAF设备名称,便于识别日志源。

·              IP:WAF管理IP地址。

·              设备类型:选择“Web应用防火墙”。

·              厂商名称:选择“H3C”。

·              设备型号:根据现场WAF型号配置选择“W2000-AK4X5系列”、“W2000-AK4X0系列”、“W2000- G2系列”、“W2000- G系列”、“W2000-V- G2系列”、“W2000-V- G系列”、 “W2000- V系列”、“W2000- D系列”、“W2000系列”、“W1000-D系列”。

·              采集器名称:选择态势感知平台的日志采集器。

·              日志类型:选择“Syslog”。

·              端口号:缺省值为514,与WAF的日志服务器端口号配置一致。

·              字符集:与syslog发送的配置一致(3.3.2章节)

·              例外:使用缺省值,不需要配置。(E1143P05版本之前存在该配置)

·              日志类型:使用缺省值,不需要配置。(E1143P05版本之后存在该配置)

3.3.9  应用控制网关 syslog日志外发配置

此配置方法适用通用ACG版本和型号(ACG探针型号请参考ACG探针配置)。

1. 配置syslog服务器

使用admin帐号登录系统

【系统管理>系统设定>日志设定>日志服务器】界面,日志服务器标签页中配置日志服务器。

1   启用日志服务器设置功能。

2   配置日志服务器IP地址,加密为发送给日志服务器的内容是加密的。日志服务器IP地址配置日志采集器IP地址。日志服务器端口号默认为514。

3   源IP地址。日志的源IP地址。

4   日志编码格式:默认为utf8

 

说明

·           日志加密是为了防止在传输过程中泄露信息,和外置数据中心配合使用,发送给标准的日志服务器时不要启用日志加密。

·           如果没有特殊需求,不要配置日志的源IP,让系统自动选择,在配置有VPN的情况的下,如果想让日志通过VPN隧道发送出去,可以指定源接口IP为tunnel接口的IP地址。

 

2. 日志过滤

·              【系统管理>系统设定>日志设定>日志过滤】界面,日志过滤标签页中配置日志过滤。

·              日志过滤配置

a.   本地日志:配置是否记录本地日志。

b.   Server日志:配置日志是否发送到日志服务器。不发送表示不发送到日志服务器;发送,发送指定级别的日志到日志服务器;全部级别发送所有的日志到日志服务器。缺省情况下,本地不记录会话日志和NAT,其它类型的日志本地会记录,对发送到远端的日志不做过滤。

3. 审计策略配置

默认流量不审计也不记录,通过配置审计策略,产生相应的审计日志。

·              【策略配置>IPv4审计策略】界面,点击<新建>按钮,新增ipv4审计策略。

 

·              新增配置对话框中,配置ipv4审计策略,对用户内网流量进行审计。配置完成后,点击<提交>按钮,完成ipv4审计策略新增。

IPV4审计策略详细配置:

标题项

说明

启用

新建策略默认勾选该项,表示策略启用;不勾选表示禁用状态。

描述

IPV4审计策略描述。

用户

匹配IPV4审计策略的用户对象。

接口

匹配IPV4审计策略的源目的接口/域。

源地址

匹配IPV4审计策略的源地址。

目的地址

匹配IPV4审计策略的目的地址。

HTTP

HTTP类审计对象,可以对HTTP类行为进行审计,主要包括网页访问、网络社区、网页搜索、HTTP文件上传下载、web网盘文件上传下载审计。

邮件

邮件类审计对象,可以对邮件类行为进行审计,主要包括SMTP、POP3、IMAP、Webmail收发邮件及附件审计。

即时通讯

即时通讯类审计对象,主要包括常用通讯软件QQ、微信、飞信等登录账号审计,以及收发消息行为审计,还有其他类通讯软件登录行为审计。

基础协议

基础协议类审计对象,主要包括FTP登录上传下载文件审计。

娱乐股票

娱乐股票类审计对象,主要包括娱乐股票类应用登录账号以及评论类审计。

网络应用

网络应用类审计对象,主要包括出上面具体应用行为外的其他一些应用行为进行审计。

时间

匹配IPV4审计策略的时间对象。

日志级别

IPV4审计策略日志记录级别,默认是信息级别,可以根据需求配置日志级别。

终端

匹配IPV4审计策略终端类型,默认是any所有终端类型,可以根据需求配置终端类型进行审计。

 

4. 控制策略配置

默认流量全部允许通过不控制也不记录,通过配置控制策略,产生相应的控制日志。

·              【策略配置>IPv4控制策略】界面,点击<新建>按钮,新增ipv4控制策略。

 

·              新增配置对话框中,配置ipv4控制策略,对用户内网流量进行控制。配置完成后,点击<提交>按钮,完成ipv4控制策略新增。

IPV4控制策略详细配置:

标题项

说明

启用

策略启用和禁用,勾选表示开启策略,不勾选表示禁用策略。

行为

策略的行为包含:

·          允许,对匹配条件的会话进行应用控制,如URL过滤和应用过滤。

·          拒绝,阻断命中匹配条件的会话。

策略分组

策略可以分组展示。

描述

IPV4控制策略描述信息。

匹配条件

IPV4控制策略的匹配条件,包含用户、接口、源地址、目的地址、应用、服务。

入侵防御

入侵防御配置,包括事件集等。

病毒防护

病毒防护配置,包括防护项目等。

URL过滤

URL过滤规则,包含URL控制和恶意URL控制。

应用过滤

应用过滤规则,包含应用控制、邮件控制、WEB关键字控制、虚拟账号控制。

终端公告提醒

给匹配条件的终端推送公告提醒页面。策略首次下发后会进行第一次推送,后续按间隔定期推送。

高级配置

包含时间对象配置、老化时间配置、终端类型配置。

5. 全局配置

默认识别范围是private,识别模式为强制模式,通过识别配置来识别内网用户,以便进行审计和控制。

·              【用户管理>认证管理>高级选项>全局配置】界面,修改识别配置。

全局配置详细说明

项目

说明

识别范围

标示用户识别范围的地址对象或者地址对象组。

识别模式

识别模式分为“启发模式”和“强制模式”两种,默认配置为强制模式,识别范围默认配置均为private私网地址段。

“启发模式”指的是,优先将属于识别范围的IP地址识别为在线用户,并且根据流量发起方先识别源IP,再识别目的IP,如果源IP和目的IP都不在识别范围中时则将源IP识别为在线用户。

“启发模式”使用场景:对用户识别要求不严格的情况下使用启发模式,在线用户中会出现非识别范围内的用户(如:同时出现私网IP和公网IP的用户),所以统计到的在线用户数量会比较多,在此模式下需要将识别范围修改成内网实际使用的地址网段,否则会导致用户识别不精确。

“强制模式”指的是,只将属于识别范围的IP地址识别为在线用户,并且根据流量发起方先识别源IP,再识别目的IP,只有源IP或目的IP地址中的一个属于识别范围时,才会被识别为在线用户;否则此IP地址流量不受系统转发流程中用户识别后的所有功能模块限制,如:用户策略、安全策略、应用识别和审计、入侵检测、病毒防护、QOS。

“强制模式”使用场景:对用户识别要求严格的情况下使用强制模式,在线用户中只会存在识别范围内的用户,过滤掉了不属于内网地址段的用户,精简了在线用户列表,只显示用户真正关心的数据,同时提升了设备性能,不在识别范围内的IP流量不走用户认证流程,避免了对用户不关心数据的处理,在此模式下务必将识别范围修改成内网实际使用的地址网段,避免因识别范围配置错误导致的用户关心的IP地址流量不受用户策略控制的情况出现。

 

输入完毕后,点击<提交>按钮,应用配置。

 

6. CSAP侧日志源配置

登录态势感知平台,“系统设置-数据源配置-日志源管理-被动采集”选择“新增”,态势感知平台上ACGCSAP侧日志源配置如下所示。

·              名称:自定义ACG设备名称,便于识别日志源。

·              IP:ACG管理IP地址。

·              设备类型:选择“应用控制网关”。

·              厂商名称:选择“H3C”。

·              设备型号: ACG型号配置选择“ACG1000系列”。

·              采集器名称:选择态势感知平台的日志采集器。

·              日志类型:选择“Syslog”。

·              端口号:缺省值为514,与WAF的日志服务器端口号配置一致。

·              字符集:选择“utf8”。

·              例外:使用缺省值,不需要配置。(E1143P05版本之前存在该配置)

·              日志类型:使用缺省值,不需要配置。(E1143P05版本之后存在该配置)

 

3.3.10  服务器安全监测日志配置

服务器安全监测Syslog日志发送配置说明是基于E6402版本SSMS编写。

1. SSMS日志服务器配置

登录系统配置后台,默认Web登录地址:https://管理平台IP:82/,默认账户:admin

密码:admin。

【首页>服务设置>Syslog】界面,配置日志服务器。配置参数要求如下:

 

·              目标ip:配置日志服务器IP地址为态势感知平台日志采集IP地址

·              访问端口:配置日志服务器上报日志端口号(缺省端口号是514)。

3.   日志编码格式:默认为utf8

2. CSAP侧日志源配置

登录态势感知平台,“系统设置-数据源配置-日志源管理-被动采集”选择“新增”,态势感知平台上服务器安全监测-SMSCSAP侧日志源配置如下所示。

·              名称:自定义服务器安全监测-SSMS设备名称,便于识别日志源。

·              IP:服务器安全监测管理IP地址。

·              设备类型:选择的“终端安全”。

·              厂商名称:选择“H3C”。

·              设备型号:选择“SecPath SSMS”。

·              采集器名称:选择态势感知平台的日志采集器。

·              日志类型:选择“Syslog”。

·              端口号:缺省值为514,与流量探针的服务器端口值一致。

·              字符集:选择“utf8”。

·              例外:使用缺省值,不需要配置。(E1143P05版本之前存在该配置)

·              日志类型:使用缺省值,不需要配置。(E1143P05版本之后存在该配置)

3.3.11  AFC日志配置

AFC Syslog日志发送配置说明是基于E6503版本AFC 2020型号AFC编写,其他型号AFC Syslog外发配置相同,可以参考AFC 2020型号配置日志发送。

 

1. 日志发送配置

使用admin用户登录系统,点击“系统管理”----“日志管理”----“远程”。

针对不同的日志类型可以设置发送到不同的syslog服务器。如下图所示。

E6502之前的版本不同类型的日志没做区分,都发送到一个syslog服务器。

注意:如果日志服务器是非标准端口,设置格式形如:101.1.4.12:5541。同一种类型的日志只能配置一个syslog服务器,不支持配置多个。

日志编码格式:默认为utf8

2. CSAP侧日志源配置

登录态势感知平台,“系统设置数据源配置-日志源管理-被动采集”选择“新增”,态势感知平台上AFC CSAP侧日志源配置如下所示。

·              名称:自定义AFC设备名称,便于识别日志源。

·              IP:AFC管理IP地址。

·              设备类型:选择“抗拒绝服务系统”。

·              厂商名称:选择“H3C”。

·              设备型号:AFC型号配置选择“AFC2000系列”。

·              采集器名称:选择态势感知平台的日志采集器。

·              日志类型:选择“Syslog”。

·              端口号:缺省值为514,与AFC的日志服务器端口号配置一致。

·              字符集:选择“utf8”。

·              例外:使用缺省值,不需要配置。(E1143P05版本之前存在该配置)

·              日志类型:使用缺省值,不需要配置。(E1143P05版本之后存在该配置)

 

3.3.12  防篡改日志配置

防篡改 Syslog日志发送配置说明是基于E6201版本防篡改编写,纯软件产品不涉及型号。当前只发布了一个软件版本,后续版本日志配置如果有修改会及时更新此文档。

1. 日志发送配置

使用admin用户登录系统,点击“日志系统-日志配置”,编辑“远程日志配置”。是否启用选择“是”。

可以设置两个日志服务器,若日志服务器是非标准端口,设置格式形如:101.1.4.12:5541。

 

日志编码格式:默认为utf8

2. CSAP侧日志源配置

登录态势感知平台,“系统设置-数据源配置-日志源管理-被动采集”选择“新增”,态势感知平台上页面防篡改系统CSAP侧日志源配置如下所示。

·              名称:自定义页面防篡改系统设备名称,便于识别日志源。

·              IP:页面防篡改系统管理IP地址。

·              设备类型:选择“网页防篡改系统”。

·              厂商名称:选择“H3C”。

·              设备型号:防篡改系统型号配置选择“WG系列”。

·              采集器名称:选择态势感知平台的日志采集器。

·              日志类型:选择“Syslog”。

·              端口号:缺省值为514,与页面防篡改系统的日志服务器端口号配置一致。

·              字符集:选择“utf8”。

·              例外:使用缺省值,不需要配置。

·              例外:使用缺省值,不需要配置。(E1143P05版本之前存在该配置)

·              日志类型:使用缺省值,不需要配置。(E1143P05版本之后存在该配置)

3.3.13  ESM日志配置(E1902之前版本配置)

1. 配置日志服务器

终端安全由防病毒、EDR、桌面管理三个终端类型组成,需要在三个地方分别做syslog配置

(1)      防病毒

使用admin帐号登录系统,【系统管理>高级配置>Syslog服务器配置】界面

a.   启用syslog服务器上报

b.   配置服务器IP地址,服务器端口,上报频率,上报内容

c.   点击右下角应用

d.   编码格式:默认为utf8

(2)      EDR

使用admin帐号登录系统,【系统管理>高级配置>Syslog服务器】界面,配置Syslog服务器IP和端口

【EDR管理>EDR配置>任务上报设置>syslog上报设置】选择上报内容

 

编码格式:默认为utf8

(3)      桌面管理

使用admin帐号登录系统,【系统管理>高级配置>syslog服务器】界面

a.   启用syslog服务器上报

b.   配置服务器IP地址,服务器端口,syslog类别

c.   点击下方应用

d.   编码格式:默认为utf8

2. 日志发送配置

(1)      EDR

其中文件行为信息、注册表行为信息、网络行为信息、DNS行为信息需要同时进行【客户端数据上报设置】才可以上报到syslog服务器

(2)      桌面管理

对需要上报到syslog服务器的类别需要在终端管理中开启日志采集策略

[策略配置-日志采集策略】界面,开启系统类和用户权限类日志采集

注意

选择上报的终端下发日志采集策略,如果有多个终端策略,需要都进行日志采集策略配置

 

3. CSAP侧日志源配置

登录态势感知平台,“系统设置-数据源配置-日志源管理-被动采集”选择“新增”,配置如下:

·              名称:自定义终端安全设备名称,便于识别日志源。

·              IP:设备管理IP地址。

·              设备类型:选择“终端安全”。

·              厂商名称:选择“H3C”。

·              设备型号:选择“SecCenter CSAP-ESM”。

·              采集器名称:选择态势感知平台的日志采集器。

·              日志类型:选择“Syslog”。

·              端口号:缺省值为514,与设备的日志服务器上报日志所用端口号配置一致。

·              字符集:态势感知平台对应日志字符集配置为utf8。

·              例外:使用缺省值,不需要配置。(E1143P05版本之前存在该配置)

·              日志类型:使用缺省值,不需要配置。(E1143P05版本之后存在该配置)

3.3.14  ESM 日志配置(E1902及以后版本配置)

1. 配置日志服务器及策略

(1)       使用系统管理员账户进行登录页面;

 

(2)      终端安全管理平台,在系统管理-联动配置-syslog上报设置,打开全部开关,在系统管理-联动配置-syslog服务配置,IP为态势感知采集器地址,端口为514。

 

(3)      终端安全管理平台,进入策略中心,创建安全策略:开启策略中的信息采集

 

(4)      进入终端管理,选择待待监测的终端主机,点击策略分发,选择上步配置的安全策略。

2. CSAP侧日志源配置

登录态势感知平台,“系统设置-数据源配置-日志源管理-被动采集”选择“新增”,配置如下:

   

·              名称:自定义终端安全设备名称,便于识别日志源。

·              IP:设备管理IP地址。

·              设备类型:选择“终端”。

·              厂商名称:选择“H3C”。

·              设备型号:选择“SecCenter CSAP-ESM”。

·              采集器名称:选择态势感知平台的日志采集器。

·              日志类型:选择“Syslog”。

·              端口号:缺省值为514,与设备的日志服务器上报日志所用端口号配置一致。

·              字符集:态势感知平台对应日志字符集配置为utf8。

·              例外:使用缺省值,不需要配置。(E1143P05版本之前存在该配置)

·              日志类型:使用缺省值,不需要配置。(E1143P05版本之后存在该配置)

 

3.3.15  数据库审计系统日志配置

1. 配置syslog日志服务器

登录系统管理员admin账号,在策略中心-事件响应-响应策略配置配置syslog服务器启动、地址和端口

2. 配置响应动作

(1)      配置风险告警响应动作

登录系统管理员admin账号,在策略中心-事件响应-风险响应策略页面配置高中低三种可疑事件的告警为syslog告警。

 

日志编码格式:默认为gbk。

(2)      配置系统日志响应动作

登录系统管理员admin账号,在系统管理-日志响应页面,配置所有级别日志的响应策略为syslog日志。

 

日志编码格式:默认为utf8

3. CSAP侧日志源配置

登录态势感知平台,“系统设置-数据源配置-日志源管理-被动采集”选择“新增”,态势感知平台上数据库安全审计CSAP侧日志源配置如下所示。

 

·              名称:自定义终端安全设备名称,便于识别日志源。

·              IP:设备管理IP地址。

·              设备类型:选择“数据库安全审计”。

·              厂商名称:选择“H3C”。

·              设备型号:选择“D2000系列”或“D2000-G系列”。

·              采集器名称:选择态势感知平台的日志采集器。

·              日志类型:选择“Syslog”。

·              端口号:缺省值为514,与设备的日志服务器上报日志所用端口号配置一致。

·              字符集:数据库审计系统配置事件响应时(10.2.1章节),选择gbk;数据库审计系统配置日志响应时(10.2.2章节),选择utf8。

·              例外:使用缺省值,不需要配置。(E1143P05版本之前存在该配置)

·              日志类型:使用缺省值,不需要配置。(E1143P05版本之后存在该配置)

3.3.16  网闸日志配置

网闸Syslog日志发送配置说明是基于E6006版本GAP2000-SE型号网闸编写,其他型号网闸可以参考GAP2000-SE型号配置日志发送。

1. 网闸日志服务器配置

admin登录【设备管理>syslog配置】界面,配置日志服务器。配置参数要求如下:

 

1   启用:勾选

2   IP:配置日志服务器IP地址和上报日志端口号(缺省端口号是514)。日志服务器IP为态势感知平台日志采集IP地址。

3   日志编码格式:默认为utf8

2. CSAP侧日志源配置

登录态势感知平台,“系统设置-数据源配置-日志源管理-被动采集”选择“新增”,态势感知平台上网闸CSAP侧日志源配置如下所示。      

 

·              名称:自定义网闸设备名称,便于识别日志源。

·              IP:网闸管理IP地址。

·              设备类型:选择“网闸”。

·              厂商名称:选择“H3C”。

·              设备型号:网闸型号配置选择“GAP2000系列”。

·              采集器名称:选择态势感知平台的日志采集器。

·              日志类型:选择“Syslog”。

·              端口号:缺省值为514,与网闸的日志服务器端口号配置一致。

·              字符集:选择“utf8”。

·              例外:使用缺省值,不需要配置。(E1143P05版本之前存在该配置)

·              日志类型:使用缺省值,不需要配置。(E1143P05版本之后存在该配置)

3.3.17  A2000-AK/G/V系列运维审计

1. 配置日志服务器

使用admin帐号登录系统

【系统设置>基本设置>告警事件】界面,配置接收日志服务器

 

日志编码格式:默认为utf8

2. 身份验证日志配置

身份验证登录成功级别为:INFORMATION,登录失败为WARNING

勾选”身份验证”,并配置发送级别

3. 资产访问日志配置

配置资产访问的事件级别,在相应的权限规则模板中设置的事件级别。

接收日志源处配置

4. 命令防火墙日志配置

配置高危命令事件日志级别,在相应的高危命令规则中设置的事件级别。

接收日志源处配置

5. 会话复核日志配置

配置会话复核日志级别,在相应的会话复核规则中设置的事件级别。

接收日志源处配置

6. 字符审计日志配置

字符审计日志默认级别为INFORMATION

勾选”字符审计日志”,并配置发送级别

7. CSAP侧日志源配置

登录态势感知平台,“系统设置-数据源配置-日志源管理-被动采集”选择“新增”,态势感知平台上运维审计CSAP侧日志源配置如下所示。

   

·              名称:自定义运维审计堡垒机设备名称,便于识别日志源。

·              IP:运维审计堡垒机设备管理IP地址。

·              设备类型:选择“运维审计系统”。

·              厂商名称:选择“H3C”。

·              设备型号:选择相应对应型号的系列:“A2000-G[AK][V]系列”、“A2000-G系列”、“A2000系列”“A2000-G[AK][V]系列(FTP     )”

·              采集器名称:选择态势感知平台的日志采集器。

·              日志类型:选择“Syslog”。

·              端口号:缺省值为514,与运维审计堡垒机设备的日志服务器上报日志所用端口号配置一致。

·              字符集:态势感知平台对应日志字符集配置为utf8。

·              例外:使用缺省值,不需要配置。(E1143P05版本之前存在该配置)

·              日志类型:使用缺省值,不需要配置。(E1143P05版本之后存在该配置)

 

3.3.18  A2000系列运维审计

1. 日志服务器配置

使用admin帐号登录系统

【系统-〉系统配置—〉syslog 配置】配置syslog服务器

发送测试数据,产生syslog测试日志。

日志编码格式:默认为utf8。

2. CSAP侧日志源配置

登录态势感知平台,“系统设置-数据源配置-日志源管理-被动采集”选择“新增”,态势感知平台上运维审计CSAP侧日志源配置如下所示。

 

·              名称:自定义运维审计堡垒机设备名称,便于识别日志源。

·              IP:运维审计堡垒机设备管理IP地址。

·              设备类型:选择“运维审计系统”。

·              厂商名称:选择“H3C”。

·              设备型号:选择相应对应型号的系列:“A2000-G[AK][V]系列”、“A2000-G系列”、“A2000系列”“A2000-G[AK][V]系列(FTP     )

·              采集器名称:选择态势感知平台的日志采集器。

·              日志类型:选择“Syslog”。

·              端口号:缺省值为514,与运维审计堡垒机设备的日志服务器上报日志所用端口号配置一致。

·              字符集:态势感知平台对应日志字符集配置为utf8。

·              例外:使用缺省值,不需要配置。(E1143P05版本之前存在该配置)

·              日志类型:使用缺省值,不需要配置。(E1143P05版本之后存在该配置)

3.3.19  防毒墙日志配置

防毒墙Syslog日志发送配置说明是基于E6501、E6501P01版本AVG2000系列型号编写

1. 日志服务器

使用admin帐号登录系统

【网络配置>SOC>SYSLOG】界面,配置日志服务器。

状态:启用、禁用

协议:TCP、UDP

远程主机:接收SYSLOG日志的远程服务器IP地址

端口:接收SYSLOG日志的远程服务器端口号

FaCILITY:默认local0

级别:默认alert(包含病毒过滤日志)       info(包含病毒过滤日志、操作日志)

2. CSAP侧日志源配置

登录态势感知平台,“系统设置-数据源配置-日志源管理-被动采集”选择“新增”,态势感知平台上防毒墙CSAP侧日志源配置如下所示。

 

·              名称:自定义防毒墙设备名称,便于识别日志源。

·              IP:设备管理IP地址。

·              设备类型:选择“防病毒网关”。

·              厂商名称:选择“H3C

·              设备型号:选择“AVG2000系列”

·              采集器名称:选择态势感知平台的日志采集器。

·              日志类型:选择“Syslog”。

·              端口号:缺省值为514,与设备的日志服务器上报日志所用端口号配置一致。

·              字符集:态势感知平台对应日志字符集配置为utf8。

·              例外:使用缺省值,不需要配置。(E1143P05版本之前存在该配置)

·              日志类型:使用缺省值,不需要配置。(E1143P05版本之后存在该配置)

3.4  验证配置

在态势感知平台上完成日志源配置且正常发送日志后,可在采集器监控汇总、日志中心、日志概览等页面查看日志信息,展示结果详情如下:

在采集器监控汇总页面查看各类日志源采集日志的统计信息:

 

 

·              设备日志在日志中心情况展示:

 

 

·              设备上传日志类型展示结果:

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们