PowerFlex 4.x Configuration des journaux syslog pour les commutateurs Dell PowerSwitch et Cisco Nexus

Summary: Pour les commutateurs Dell PowerSwitch et Cisco Nexus, le journal syslog peut être transmis via TLS et les journaux d’audit. Assurez-vous que TACACS (Terminal Access Controller Access-Controller System) est utilisé pour les journaux d’audit. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Configuration des journaux syslog pour les commutateurs Dell PowerSwitch et Cisco Nexus

Pour les commutateurs Dell PowerSwitch et Cisco Nexus, le journal syslog peut être transmis via TLS et les journaux d’audit. Assurez-vous que TACACS (Terminal Access Controller Access-Controller System) est utilisé pour les journaux d’audit.

 Commutateurs et documentation produit

Product (Produit)

Lien vers la documentation du produit

Commutateurs Dell PowerSwitch

Guide de l’utilisateur de Dell SmartFabric OS10 version 10.5.4

Commutateurs Cisco Nexus

Guide de configuration de la gestion du système Cisco Nexus série 9000 NX-OS, version 10.3(x)

Journaux TACACS

Guide de l’administrateur de Cisco Identity Services Engine, version 3.2

 

Journal d’audit PowerFlex

Cette section explique comment activer la journalisation des audits dans PowerFlex Manager.

Il est recommandé d’utiliser PowerFlex Manager 4.6 avant d’utiliser la nouvelle configuration du journal d’audit. Il continuera à fonctionner sur les anciennes versions de PowerFlex Manager.

L’utilisation de la stratégie d’audit et de la configuration (au lieu des événements dans syslog et de syslog dans syslog) réduit les événements et les messages à « audit » (Facility 13).

Les journaux d’audit filtrent les messages relatifs au site 13. L’ajout de syslog et d’événements à rsyslog est autorisé.

 

Entrée et propagation des événements au journal syslog

Utilisez cette procédure pour infiltrer et propager les événements à syslog.

 

Étapes

  1. Accédez à /opt/platform-provisioner/support_scripts et exécutez le script ./install_audit.sh une fois à partir de l’un des nœuds MVM. Fournissez les informations d’identification de l’utilisateur PowerFlex à l’invite d’informations d’identification.
# Enter the node
cd /opt/platform-provisioner/support_scripts; ./install_audit.sh # Installing observability, If there is issue break and repeat
# PFXUSER must be defined to the powerflex admin user, something like: # PFXUSER="admin" PFXPASSWORD="Scaleio123!" ./install_audit.sh
# Enter your PFX USER : Enter PFX PASSWORD :

Cela peut prendre 20 minutes. Ne fermez pas ce terminal tant que ce script n’a pas réussi.

  1. Les informations d’identification de l’utilisateur doivent être fournies dans l’environnement ou en tant que variable dans la ligne de commande ci-dessus. Si la variable est manquante, il vous invite à la saisir.
  2. Si le processus a échoué ou a été interrompu, une tâche peut être en cours d’exécution dans Platform Manager :
    "{"title": "An execution is already in progress", "description": "Please refer bedrock log for more details"}++ wait_for_done"
    ...
    No ID - check error
    

    Le processus peut être réexécuté une fois cette tâche terminée.

    Le script vérifie la présence de 10 services d’observabilité pour s’assurer qu’il a terminé l’installation de la partie relative à l’observabilité. Ensuite, il termine la modification de la configuration du programme d’installation de la plate-forme.

     

    Définition de la politique d’audit Notification Policy

    Cette procédure vous permet de définir une règle de notification en vue de transférer les événements du système PowerFlex vers le rsyslog-forwarder (également appelé syslog-listener). Ensuite, le rsyslog-forwarder transfère les événements vers les destinations externes définies dans la règle.

     

    Étapes

    1. Créez une source :
      1. Cliquez sur Addasource, puis, dans le menu déroulant Source Type, sélectionnez auditlog.
      2. Ajoutez le nom et la description.
    2. Créez une destination :
      1. Accédez à Paramètres >Événements et alertes Politiques de> notification.

    Vous pouvez également utiliser l’API REST suivante : dispatch-destinations~1/post

      1. Saisissez le nom et la description de destination.
      2. Dans lemenu Type de destination, sélectionnez Journal d’audit.
      3. Cliquez sur Suivantet saisissez l’adresse IP, le port et le protocole (TCP) du SIEM cible. Assurez-vous que l’adresse IP, le port et le protocole du SIEM sont accessibles.
    1. Créez une nouvelle stratégie :
      1. Accédez à Paramètres >Événements et alertes Politiques de> notification.

    Vous pouvez également utiliser l’API REST suivante : dispatch-policies~1/post

      1. Cliquez sur Create New Policy.
      2. Saisissez un nom et une description pour la stratégie de notification. Pour le nom de la politique, vous pouvez saisir : Événements d’audit PowerFlexvers Syslog externe
      3. Définissez le Type de source sur Auditlog.
      4. Définissez le domainede ressources sur All(tous les domaines de ressources doivent être sélectionnés).
      5. Pour Gravité, cochez toutes les cases (tous les niveaux de gravité doivent être sélectionnés).
      6. Sélectionnez une ou plusieurs des destinations que vous avez créées ci-dessus.

Affected Products

PowerSwitch, ScaleIO
Article Properties
Article Number: 000324431
Article Type: How To
Last Modified: 25 May 2025
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.