PowerFlex 4.x: configurando syslogs para switches Dell PowerSwitch e Cisco Nexus

Summary: Para os switches Dell PowerSwitch e Cisco Nexus, o syslog pode ser transmitido por TLS e logs de auditoria. Certifique-se de que o TACACS (terminal access controller access-controller system) seja usado para os logs de auditoria. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Configurando syslogs para switches Dell PowerSwitch e Cisco Nexus

Para os switches Dell PowerSwitch e Cisco Nexus, o syslog pode ser transmitido por TLS e logs de auditoria. Certifique-se de que o TACACS (terminal access controller access-controller system) seja usado para os logs de auditoria.

 Switches e a documentação do produto

Produto

Link para a documentação do produto

Switches Dell PowerSwitch

Guia do usuário do Dell SmartFabric OS10 versão 10.5.4

Switches Cisco Nexus

Guia de configuração do gerenciamento de sistemas do Cisco Nexus 9000 Series NX-OS, versão 10.3(x)

Logs TACACS

Guia do administrador do Cisco Identity Services Engine, versão 3.2

 

Log de auditoria do PowerFlex

Esta seção descreve como habilitar o log de auditoria no PowerFlex Manager.

É recomendável usar o PowerFlex Manager 4.6 antes de usar a nova configuração de log de auditoria. Ele continuará a funcionar em versões mais antigas do PowerFlex Manager.

Usar a política de auditoria e configurá-la (em vez de eventos para syslog e syslog para syslog) restringe os eventos e mensagens para "audit" (recurso 13).

Os logs de auditoria filtram as mensagens do recurso 13. A adição de syslog e eventos ao rsyslog é permitida.

 

Propagação de entrada e eventos no syslog

Use este procedimento para a propagação de entrada e eventos no syslog.

 

Etapas

  1. Acesse /opt/platform-provisioner/support_scripts e execute o script ./install_audit.sh uma vez a partir de qualquer um dos nós do MVM. Forneça as credenciais do usuário do PowerFlex no prompt de credencial.
# Enter the node
cd /opt/platform-provisioner/support_scripts; ./install_audit.sh # Installing observability, If there is issue break and repeat
# PFXUSER must be defined to the powerflex admin user, something like: # PFXUSER="admin" PFXPASSWORD="Scaleio123!" ./install_audit.sh
# Enter your PFX USER : Enter PFX PASSWORD :

Isso pode levar 20 minutos. Não feche este terminal até que esse script seja concluído com êxito.

  1. As credenciais do usuário devem ser fornecidas no ambiente ou como uma variável na linha de comando acima. Se a variável estiver ausente, ela solicitará que ela seja inserida.
  2. Se o processo falhou ou foi interrompido, pode haver um trabalho em execução no Platform Manager:
    "{"title": "An execution is already in progress", "description": "Please refer bedrock log for more details"}++ wait_for_done"
    ...
    No ID - check error
    

    O processo poderá ser executado novamente quando esse trabalho for concluído.

    O script verifica se há 10 serviços de observabilidade como uma verificação de que concluiu com sucesso a parte de observabilidade da instalação. Em seguida, ele conclui a alteração de configuração do instalador da plataforma.

     

    Definir a política de notificação da política de auditoria

    Use este procedimento para definir uma política de notificação para encaminhar eventos no sistema PowerFlex para o rsyslog-forwarder (também conhecido como syslog-listener). Em seguida, o encaminhador rsyslog encaminha os eventos para os destinos externos definidos na política.

     

    Etapas

    1. Crie uma fonte:
      1. Clique em Addasourcee, no menu suspenso SourceType, selecione auditlog.
      2. Adicione o nome e a descrição.
    2. Crie um destino:
      1. Acesse Configurações >, Eventos e Políticas de notificação de alertas>.

    Você também pode usar a seguinte API REST: dispatch-destinations~1/post

      1. Digite o nome e a descrição do destino.
      2. No menu Destination Type, selecione AuditLog.
      3. Clique em Nexte digite o endereço IP, a porta e o protocolo (TCP) do SIEM de destino. Certifique-se de que o endereço IP, a porta e o protocolo do SIEM estejam acessíveis.
    1. Crie uma nova política:
      1. Acesse Configurações >, Eventos e Políticas de notificação de alertas>.

    Você também pode usar a seguinte API REST: dispatch-policies~1/post

      1. Clique em Create New Policy.
      2. Digite um nome e uma descrição para a política de notificação. Para o nome da política, você pode digitar: Eventos de auditoria do PowerFlexpara Syslog externo
      3. Defina o Source Type como Auditlog.
      4. Defina o ResourceDomaincomo All(todos os domínios de recurso devem ser selecionados).
      5. Em Severity, marque todas as caixas de seleção (todos os níveis de severidade devem ser selecionados).
      6. Selecione um ou mais dos destinos que você criou acima.

Affected Products

PowerSwitch, ScaleIO
Article Properties
Article Number: 000324431
Article Type: How To
Last Modified: 25 May 2025
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.