Шаг 1. Установка приложений Forwarder App и Search Head App

11 апреля 2024

ID 167077

При использовании распределенной схемы развертывания необходимо установить Forwarder App и Search Head App в соответствии со структурой используемой распределенной среды Splunk. Подробнее о выборе серверов для установки приложений сообщается в разделе, посвященном распределенной схеме интеграции.

Forwarder App устанавливается из следующих файлов:

  • Для Heavy Forwarder: %service_dir%/integration/splunk/Kaspersky-CyberTrace-App-for-Splunk_Forwarder.tar.gz
  • Для Universal Forwarder: %service_dir/integration/splunk/Kaspersky-CyberTrace-App-for-Splunk_Universal-Forwarder.tar.gz

Search Head App устанавливается из файла %service_dir%/integration/splunk/Kaspersky-CyberTrace-App-for-Splunk_Search-Head.tar.gz.

Установка приложений

Приложение Forwarder App for Heavy Forwarder и Search Head App устанавливаются из веб-интерфейса Splunk. Их процессы установки различаются только именем файла приложения.

Forwarder App for Universal Forwarder устанавливается непосредственно на хост, поскольку Splunk Universal Forwarder не имеет веб-интерфейса Splunk.

Чтобы установить Forwarder App for Heavy Forwarder или Search Head App, выполните следующие действия:

  1. Откройте веб-интерфейс Splunk для экземпляра Splunk, на который требуется установить приложение.
  2. В веб-интерфейсе Splunk перейдите на главную страницу.
  3. На главной странице нажмите кнопку Manage Apps.

    Кнопка Manage Apps (шестеренка) в Splunk.

    Кнопка Manage Apps

  4. На странице Apps нажмите на кнопку Install app from file.

    Кнопка Install app from file в Splunk.

    Кнопка Install app from file

  5. В окне Upload an app нажмите Choose File и выберите файл приложения, указанный выше в этом разделе.

    Окно Upload an app в Splunk. Кнопка Choose File.

    Кнопка Choose File

  6. В окне Upload an app нажмите на кнопку Upload.

    Окно Upload an app в Splunk. Кнопка Upload.

    Кнопка Upload

  7. В окне Restart required нажмите кнопку Restart Splunk.

    В некоторых версиях Splunk этот шаг можно пропустить. Если в Splunk не отображается окно Restart required, пропустите этот шаг.

    Окно Restart required в Splunk.

    Кнопка Restart Splunk

  8. Когда Splunk снова запустится, Forwarder App отобразится в списке установленных приложений. После установки Kaspersky Search Head App откроется страница Apps с информацией об успешной установке Kaspersky Search Head App. Kaspersky Search Head App появится в списке приложений на главной странице Splunk.

    Kaspersky CyberTrace App для Splunk в списке приложений в Splunk.

    Kaspersky Search Head App для Splunk в списке приложений

Чтобы установить Forwarder App for Universal Forwarder, выполните следующие действия:

  1. Распакуйте пакет Kaspersky-CyberTrace-App-for-Splunk_Universal-Forwarder.tar и поместите извлеченные файлы в папку Splunk_TA_Kaspersky-CyberTrace-App-for-Splunk-Universal-Forwarder в каталоге %SPLUNK_HOME%/etc/apps на используемом Forwarder (%SPLUNK_HOME% соответствует каталогу установки Splunk).

    Убедитесь, что в каталоге %SPLUNK_HOME%/etc/apps/Splunk_TA_Kaspersky-CyberTrace-App-for-Splunk-Universal-Forwarder существуют подкаталоги default, metadata и static, а также файл README.txt.

  2. Скопируйте файл %SPLUNK_HOME%/etc/apps/SplunkUniversalForwarder/default/inputs.conf в %SPLUNK_HOME%/etc/system/local/inputs.conf и в двух позициях значения атрибута _TCP_ROUTING укажите имя активной группы с индексаторами.

    Если файл %SPLUNK_HOME%/etc/system/local/inputs.conf уже существует, выполните настройку вручную.

    По умолчанию эта группа имеет имя default-autolb-group. Фактическое имя групп индексаторов указано в файле %SPLUNK_HOME%/etc/system/local/outputs.conf. Настройки, заданные по умолчанию в файле inputs.conf, обеспечивают пересылку внутренних журналов Splunk Universal Forwarder во все источники, включая Kaspersky CyberTrace. Вышеперечисленные шаги позволяют пересылать журналы Splunk только в индексаторы.

    Пример содержимого файла %SPLUNK_HOME%/etc/system/local/inputs.conf:

    [monitor://%SPLUNK_HOME%/var/log/splunk/splunkd.log]

    _TCP_ROUTING = default-autolb-group

    index = _internal

     

    [monitor://%SPLUNK_HOME%/var/log/splunk/metrics.log]

    _TCP_ROUTING = default-autolb-group

    index = _internal

  3. Перезапустите Splunk на Universal Forwarder:

    %SPLUNK_HOME%/bin/splunk restart

  4. Перенесите все строки файла props.conf из каталога Forwarder %SPLUNK_HOME%/etc/apps/Splunk_TA_Kaspersky-CyberTrace-App-for-Splunk-Universal-Forwarder/default/props.conf в каталог Indexer %SPLUNK_HOME%/etc/system/local/props.conf.

    Если файл не существует, создайте новый файл.

    Этот шаг необходим, поскольку Universal Forwarder не способен к парсингу событий, соответственно, настройки парсинга из props.conf не будут работать на Universal Forwarder. В этом случае парсинг событий будет выполняться непосредственно на индексаторе.

  5. Перезапустите Splunk на индексаторе:

    %SPLUNK_HOME%/bin/splunk restart

Вам помогла эта статья?
Что нам нужно улучшить?
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!