Introdução
Este documento descreve as etapas para exportar dados de métricas de serviço do Secure Malware Analytics Appliance para o Prometheus Monitoring Software.
Contribuição dos engenheiros do Cisco TAC.
Pré-requisitos
A Cisco recomenda que você tenha conhecimento do Secure Malware Analytics Appliance e do software Prometheus.
Requisitos
- Secure Malware Analytics Appliance (versão 2.13 em diante)
- Licença de software Prometheus
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
Informações de Apoio
TO sistema de monitoramento baseado em pesquisa Riemann/Elastic executado no dispositivo é substituído pelo monitoramento baseado em Prometheus do Secure Malware Analytics Appliance versão 2.13 em diante.
Observação: o principal objetivo dessa integração é monitorar as estatísticas do seu Secure Malware Analytics Appliance usando o software Prometheus Monitoring System. Isso inclui uma interface, estatísticas de tráfego, etc.
Configurar
Etapa 1. Faça login no Secure Malware Analytics Appliance, navegue para Operations > Metrics para encontrar a chave da API e a senha de autenticação básica.
Etapa 2. Instale o software Prometheus Server: https://prometheus.io/download/
Etapa 3. Crie um arquivo .yml, ele deve ser chamado prometheus.yml
e deve ter estes detalhes:
scrape_configs:
- job_name: 'metrics'
bearer_token_file: 'token.jwt'
scheme: https
file_sd_configs:
- files:
- 'targets.json'
relabel_configs:
- source_labels: [__address__]
regex: '[^/]+(/.*)' # capture '/...' part
target_label: __metrics_path__ # change metrics path
- source_labels: [__address__]
regex: '([^/]+)/.*' # capture host:port
target_label: __address__ # change target
Etapa 4. Execute o comando CLI para gerar um token JWT para autenticação, conforme especificado no arquivo de configuração acima:
curl -k -s -XPOST -d 'user=threatgrid&password=<TGA Password>&method=password' "https://_opadmin IP_:443/auth?method=password" | tee token.jwt
Etapa 5. Execute este comando para verificar o campo Data de vencimento do token (Validade de 1 hora).
awk -F. '{print $2}' token.jwt | base64 --decode 2>/dev/null | sed -e 's;\([^}]\)$;\1};' | jq .
Exemplo de saída de comando abaixo:
{
"user": "threatgrid",
"pw_method": "password",
"addr": "
",
"exp": 1604098219,
"iat": 1604094619,
"iss": "
",
"nbf": 1604094619
}
Nota: A hora é exibida no formato Época.
Etapa 6. Receba a configuração de serviços, depois de fazer login na interface opadmin, insira esta linha da interface do usuário:
https://_opadmin IP_/metrics/v1/config
Passo 7. Após reiniciar o serviço Prometheus, a configuração é ativada.
Etapa 8. Acesse a página Prometheus:
http://localhost:9090/graph
Você pode ver os serviços do Secure Malware Analytics Appliance no estado "UP" , como mostrado na imagem.
![Prom nov 5](/c/dam/en/us/support/docs/security/secure-malware-analytics-cloud/217555-configure-secure-malware-analytics-appli-00.jpeg)
Verificar
Você pode ver que os dados são recebidos dos dispositivos Secure Malware Analytics, revisar as métricas em base em seus próprios requisitos, como mostrado na imagem.
![TGA-Services-2](/c/dam/en/us/support/docs/security/secure-malware-analytics-cloud/217555-configure-secure-malware-analytics-appli-01.png)
![TGA-Services-3](/c/dam/en/us/support/docs/security/secure-malware-analytics-cloud/217555-configure-secure-malware-analytics-appli-02.png)
Observação: esse recurso funciona apenas para coletar dados específicos. O gerenciamento do fluxo de dados é de responsabilidade do servidor Prometheus.
Não há solução de problemas suportada do Cisco TAC, você pode contatar o suporte de terceiros para suporte de recursos adicionais.