解决方案

使用开源工具ELK可视化 Azure NSG日志

seo靠我 2023-09-23 06:18:13

国内的Azure最近上线了网络观察程序服务,可以帮助用户监控和分析VNET虚拟网络。其中一个很重要的功能就是可以记录NSG的安全访问日志了。但是如果用户设置了NSG流日志,并下载日志想要分析一下的话,SEO靠我会发现日志其实并不是很友好,NSG流日志是以json格式记录的,可以看到的内容大致如下图所示:日志会记录NSG规则名,系统时间,源地址,目的地址,源端口,目的端口,协议类型,流量方向和处理规则。

不过所SEO靠我有的记录都连在一起,如果要查找某个具体的安全访问记录,非常困难。

不过我们可以使用多个多种开源工具将相关日志数据可视化。最近正好有客户希望可以使用比较流行的ELK套件来分析NSG安全记录。在参考了微软和SEO靠我 Elastic.co的官方文档,以及同事的文章后,终于实现了使用ELK套件获取并分析Azure.cn的NSG日志,特此记录一下过程和注意事项。

简单介绍一下ELK,ELK是 ElasticsearchSEO靠我、Logstash、Kibana 三个开源软件的组合。在实时数据检索和分析场合,三者通常是配合共用,而且又都先后归于 Elastic.co 公司名下,故此简称ELK。它具有如下几个优点:

处理方式灵活。SEO靠我Elasticsearch 是实时全文索引,不需要预先编程才能使用;配置简易上手。Elasticsearch 全部采用 JSON 接口,Logstash 是 Ruby DSL 设计,都是目前业界最通用SEO靠我的配置语法设计;检索性能高效。虽然每次查询都是实时计算,但是优秀的设计和实现基本可以达到全天数据查询的秒级响应;集群线性扩展。不管是 Elasticsearch 集群还是 Logstash 集群都是可SEO靠我以线性扩展的;前端操作炫丽。Kibana 界面上,只需要点击鼠标,就可以完成搜索、聚合功能,生成炫丽的仪表板。

要部署ELK,我们现在Azure上部署一台Centos 7.X的虚机,并把这台虚机的NSGSEO靠我作为日志来源。

通过以下步骤开启NSG流日志:

 在Azure的服务里找到“网络观察程序”服务。

在网络观察程序里,选中NSG流日志:

在右侧用资源组过滤,找到需要分析的NSG。

选中NSG,开启NSG流日志,指SEO靠我定日志存放的存储账号和日志保留时间。

完成了Azure NSG流日志的设置,我们就可以开始安装部署ELK,来获取数据并进行分析了。

1、通过SSH登录到刚才建立的Centos虚机。先安装Java运行环境:SEO靠我

 yum install java-1.8.0-openjdk

2、下载可信签名证书:

rpm --import https://artifacts.elastic.co/GPG-KEY-elasticseSEO靠我arch

3、创建 Elasticsearch 的yum repo文件

 vi /etc/yum.repos.d/elasticsearch.repo

 输入以下内容

 [elasticsearch-6.x]

namSEO靠我e=Elasticsearch repository for 6.x packages

baseurl=https://artifacts.elastic.co/packages/6.x/yum

gpgcSEO靠我heck=1

gpgkey=https://artifacts.elastic.co/GPG-KEY-elasticsearch

enabled=1

autorefresh=1

type=rpm-md

4、安装SEO靠我Elasticsearch包

 yum install elasticsearch

5、修改配置参数,允许外部访问

 vi /etc/elasticsearch/ elasticsearch.yml

找到netwSEO靠我ork.host参数,设置为0.0.0.0

# Set the bind address to a specific IP (IPv4 or IPv6):

#

network.host: 0.0.0.0

#

#SEO靠我 Set a custom port for HTTP:

#

http.port: 9200

#

6、启动Elasticsearch并设置系统启动

systemctl enable elasticsearch.SEO靠我service

 systemctl start elasticsearch.service 

7、创建 Logstash的yum repo文件

vi /etc/yum.repos.d/logstash.repSEO靠我o

输入以下内容

 [logstash-5.x]

name=Elastic repository for 5.x packages

baseurl=https://artifacts.elastic.co/paSEO靠我ckages/5.x/yum

gpgcheck=1

gpgkey=https://artifacts.elastic.co/GPG-KEY-elasticsearch

enabled=1

autorefresSEO靠我h=1

type=rpm-md

8、安装Logstash包

 yum install logstash

9、安装读取Azure Blob存储的插件

/usr/share/logstash/bin/logstashSEO靠我-plugin install logstash-input-azureblob

10、设置存储读取位置为Azure.cn,默认是读取WW的Azure

vi /usr/share/logstash/venSEO靠我dor/bundle/jruby/2.3.0/gems/logstash-input-azureblob-0.9.12-java/lib/logstash/inputs/azureblob.rb

找到以SEO靠我下内容

config :endpoint, :validate => :string, :default => core.windows.net

将endpoint修改为中国Azure的endpoint:SEO靠我core.chinacloudapi.cn

config :endpoint, :validate => :string, :default => core.chinacloudapi.cn

11、创建LSEO靠我ogstash的配置文件

 在Azure门户中中找到所使用存储账号的访问密钥

vi /etc/logstash/conf.d/logstash.conf

输入以下内容

 input {

azureblob

  {

storSEO靠我age_account_name => "此处更改为NSG流日志所使用的存储账户"

      storage_access_key => "此处更改为存储账户的访问密钥"

container => "insightSEO靠我s-logs-networksecuritygroupflowevent"

      codec => "json"

# Refer https://docs.microsoft.com/en-us/azure/nSEO靠我etwork-watcher/network-watcher-read-nsg-flow-logs

# Typical numbers could be 21/9 or 12/2 depends on SEO靠我the nsg log file types

      file_head_bytes => 12

      file_tail_bytes => 2

# Enable / tweak these settings when SEO靠我event is too big for codec to handle.

      # break_json_down_policy => "with_head_tail"

# break_json_batch_SEO靠我count => 2

  }

}

filter {

  split { field => "[records]" }

  split { field => "[records][properties][flows]"}

spSEO靠我lit { field => "[records][properties][flows][flows]"}

split { field => "[records][properties][flows][SEO靠我flows][flowTuples]"}

mutate{

split => { "[records][resourceId]" => "/"}

add_field => {"Subscription" =>SEO靠我 "%{[records][resourceId][2]}"

              "ResourceGroup" => "%{[records][resourceId][4]}"

"NetworkSecurityGroup"SEO靠我 => "%{[records][resourceId][8]}"}

convert => {"Subscription" => "string"}

convert => {"ResourceGroup"SEO靠我 => "string"}

convert => {"NetworkSecurityGroup" => "string"}

split => { "[records][properties][flows]SEO靠我[flows][flowTuples]" => ","}

add_field => {

"unixtimestamp" => "%{[records][properties][flows][flows][SEO靠我flowTuples][0]}"

            "srcIp" => "%{[records][properties][flows][flows][flowTuples][1]}"

"destIp" => "%{[reSEO靠我cords][properties][flows][flows][flowTuples][2]}"

"srcPort" => "%{[records][properties][flows][flows]SEO靠我[flowTuples][3]}"

            "destPort" => "%{[records][properties][flows][flows][flowTuples][4]}"

"protocol" => SEO靠我"%{[records][properties][flows][flows][flowTuples][5]}"

"trafficflow" => "%{[records][properties][floSEO靠我ws][flows][flowTuples][6]}"

            "traffic" => "%{[records][properties][flows][flows][flowTuples][7]}"

             }

convSEO靠我ert => {"unixtimestamp" => "integer"}

convert => {"srcPort" => "integer"}

convert => {"destPort" => "iSEO靠我nteger"}

}

date{

 match => ["unixtimestamp" , "UNIX"]

}

}

output {

stdout { codec => rubydebug }

elasticsearcSEO靠我h {

 hosts => "localhost"

 index => "nsg-flow-logs"

}

}

12、启动Logstash并设置系统启动

systemctl enable logstash.serviSEO靠我ce

 systemctl start logstash.service

13、创建 Kibana的yum repo文件

 vi /etc/yum.repos.d/kibana.repo

输入以下内容

[kibanSEO靠我a-4.5]

name=Kibana repository for 4.5.x packages

baseurl=http://packages.elastic.co/kibana/4.5/centos

gSEO靠我pgcheck=1

gpgkey=http://packages.elastic.co/GPG-KEY-elasticsearch

enabled=1

14、安装Kibana包

yum install kibSEO靠我ana

15、设置Kibana参数,允许外部访问

 vi /etc/kibana/kibana.yml

找到以下server.host参数,修改为0.0.0.0

# Specifies the address SEO靠我to which the Kibana server will bind. IP addresses and host names are both valid values.

# The defaulSEO靠我t is localhost, which usually means remote machines will not be able to connect.

# To allow connectioSEO靠我ns from remote users, set this parameter to a non-loopback address.

server.host: "0.0.0.0"

16、启动KibanaSEO靠我并设置系统启动

 systemctl enable kibana.service

 systemctl start kibana.service

17、检查ELK服务状态

systemctl status elaSEO靠我sticsearch

systemctl status logstash

systemctl status kibana

18、设置虚机的NSG策略,允许外部访问kibana门户

 19、登录Kibana门户

hSEO靠我ttp://hospip:5601

 20、设置state:storeInSessionStorage参数

在“Management”选项卡下的 Advanced Setting里找到state:storeSEO靠我InSessionStorage参数,并enable

 21、在“Management”选项卡下,通过“Index Patterns” 创建索引。

22、微软已经很贴心的为大家准备了示例的DashboardSEO靠我,可以直接导入,以后大家还可以按照自己的需要设计

在此处下载仪表板文件,在此处下载可视化效果文件。

在 Kibana 的“Management”选项卡下,通过“Saved Objects”导入文件。 然后SEO靠我,可从“Dashboard”选项卡打开并加载示例Dashboard。

 进入Dashboard就可以查看当前设置的一些示例报表

在Dashboard的右上角可以设置日志分析的时间段,可以帮助用户迅速定位到需SEO靠我要分析的时间点

最后感谢康老师的支持。他的文档给了我很大帮助。

康老师的博客地址:https://www.azure.cn/blog/2017/12/27/AZURE-NSG-FLOW-LOG-AnalySEO靠我sis/

Azure官方配置文档说明:https://docs.microsoft.com/zh-cn/azure/network-watcher/network-watcher-visualize-nSEO靠我sg-flow-logs-open-source-tools

如果需要搭建ELK集群服务,可以参考此文档:https://docs.azure.cn/zh-cn/articles/training/opSEO靠我en-source-azure-virtual-machines-create-elk-cluster

ELK官方文档:https://www.elastic.co/guide/index.html

AzSEO靠我ure存储插件的说明:https://github.com/Azure/azure-diagnostics-tools/tree/master/Logstash/logstash-input-azurSEO靠我eblob

当然用户也可以使用PowerBI服务来分析NSG的流日志,这样就可以不用自己安装和部署了。文档位置:https://docs.microsoft.com/zh-cn/azure/networSEO靠我k-watcher/network-watcher-visualize-nsg-flow-logs-power-bi

“SEO靠我”的新闻页面文章、图片、音频、视频等稿件均为自媒体人、第三方机构发布或转载。如稿件涉及版权等问题,请与 我们联系删除或处理,客服邮箱:html5sh@163.com,稿件内容仅为传递更多信息之目的,不代表本网观点,亦不代表本网站赞同 其观点或证实其内容的真实性。

网站备案号:浙ICP备17034767号-2