PowerFlex 4.x Konfigurieren von Syslogs für Dell PowerSwitch- und Cisco Nexus-Switches

Summary: Für die Dell PowerSwitch- und Cisco Nexus-Switches kann Syslog über TLS und Auditprotokolle übertragen werden. Stellen Sie sicher, dass TACACS (terminal access controller access-controller system) für die Auditprotokolle verwendet wird. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Konfigurieren von Syslogs für Dell PowerSwitch- und Cisco Nexus-Switches

Für die Dell PowerSwitch- und Cisco Nexus-Switches kann Syslog über TLS und Auditprotokolle übertragen werden. Stellen Sie sicher, dass TACACS (terminal access controller access-controller system) für die Auditprotokolle verwendet wird.

 Switches und zugehörige Produktdokumentation

Produkt

Link zur Produktdokumentation

Dell PowerSwitch-Switches

Dell SmartFabric OS10 – Benutzerhandbuch, Version 10.5.4

Cisco Nexus-Switches

Cisco Nexus 9000 Serie NX-OS System Management Konfigurationsleitfaden, Version 10.3(x)

TACACS-Protokolle

Cisco Identity Services Engine – Administratorhandbuch, Version 3.2

 

PowerFlex-Auditprotokoll

In diesem Abschnitt wird beschrieben, wie Sie die Auditprotokollierung in PowerFlex Manager aktivieren.

Es wird empfohlen, PowerFlex Manager 4.6 vor der Verwendung der neuen Auditprotokollkonfiguration zu verwenden. Es funktioniert weiterhin mit älteren Versionen von PowerFlex Manager.

Durch die Verwendung der Audit-Policy und -Einrichtung (anstelle von Ereignissen auf Syslog und Syslog auf Syslog) werden die Ereignisse und Meldungen auf "Audit" eingegrenzt (Einrichtung 13).

Auditprotokolle filtern die Fazilität 13-Meldungen. Das Hinzufügen von Syslog und Ereignissen zu rsyslog ist zulässig.

 

Eingang und Ereignisverteilung an Syslog

Verwenden Sie dieses Verfahren für das Ingress und die Ereignisverteilung auf Syslog.

 

Schritte

  1. Navigieren Sie zu /opt/platform-provisioner/support_scripts und führen Sie das Skript ./install_audit.sh einmal von einem beliebigen MVM-Node aus. Geben Sie die PowerFlex-Nutzerzugangsdaten an der Eingabeaufforderung für die Zugangsdaten ein.
# Enter the node
cd /opt/platform-provisioner/support_scripts; ./install_audit.sh # Installing observability, If there is issue break and repeat
# PFXUSER must be defined to the powerflex admin user, something like: # PFXUSER="admin" PFXPASSWORD="Scaleio123!" ./install_audit.sh
# Enter your PFX USER : Enter PFX PASSWORD :

Dies kann 20 Minuten dauern. Schließen Sie dieses Terminal nicht, bis dieses Skript erfolgreich abgeschlossen wurde.

  1. Nutzerzugangsdaten müssen in der Umgebung oder als Variable in der obigen Befehlszeile bereitgestellt werden. Wenn die Variable fehlt, werden Sie aufgefordert, sie einzugeben.
  2. Wenn der Prozess fehlgeschlagen ist oder unterbrochen wurde, wird möglicherweise ein Job im Plattformmanager ausgeführt:
    "{"title": "An execution is already in progress", "description": "Please refer bedrock log for more details"}++ wait_for_done"
    ...
    No ID - check error
    

    Der Prozess kann erneut ausgeführt werden, wenn dieser Job abgeschlossen ist.

    Das Skript prüft, ob 10 Observability-Services vorhanden sind, um zu überprüfen, ob der Installations-Observability-Teil erfolgreich abgeschlossen wurde. Anschließend wird die Konfigurationsänderung des Plattforminstallationsprogramms abgeschlossen.

     

    Definieren der Benachrichtigungsrichtlinie für die Überwachungsrichtlinie

    Anhand dieses Verfahrens können Sie eine Benachrichtigungs-Policy zum Weiterleiten von Ereignissen im PowerFlex-System an den rsyslog-forwarder (auch bekannt als Syslog-Listener) definieren. Anschließend leitet die rsyslog-Weiterleitung die Ereignisse an die externen Ziele weiter, die in der Policy definiert sind.

     

    Schritte

    1. Erstellen Sie eine Quelle:
      1. Klicken Sie auf Addasourceund wählen Sie im Drop-down-Menü SourceTypedie Option auditlog aus.
      2. Fügen Sie den Namen und die Beschreibung hinzu.
    2. Erstellen Sie ein Ziel:
      1. Navigieren Sie zu Einstellungen >Ereignisse und Warnmeldungen Benachrichtigungsrichtlinien>.

    Sie können auch die folgende REST API verwenden: dispatch-destinations~1/post

      1. Geben Sie den Namen und die Beschreibung des Ziels ein.
      2. Wählen Sie im Menü Zieltypdie Option Auditprotokollaus.
      3. Klicken Sie auf Weiterund geben Sie die IP-Adresse, den Port und das Protokoll (TCP) des Ziel-SIEM ein. Stellen Sie sicher, dass die IP-Adresse, der Port und das Protokoll des SIEM erreichbar sind.
    1. Erstellen Sie eine neue Policy:
      1. Navigieren Sie zu Einstellungen >Ereignisse und Warnmeldungen Benachrichtigungsrichtlinien>.

    Sie können auch die folgende REST API verwenden: dispatch-policies~1/post

      1. Klicken Sie auf Create New Policy.
      2. Geben Sie einen Namen und eine Beschreibung für die Benachrichtigungs-Policy ein. Für den Policy-Namen können Sie Folgendes eingeben: PowerFlex-Auditereignissefür externes Syslog
      3. Legen Sie den Source Type auf Auditlog fest.
      4. Legen Sie die Ressourcendomäne auf Allefest (alle Ressourcendomänen müssen ausgewählt sein).
      5. Aktivieren Sie für Severity alle Kontrollkästchen (es müssen alle Schweregrade ausgewählt sein).
      6. Wählen Sie eines oder mehrere der oben erstellten Ziele aus.

Affected Products

PowerSwitch, ScaleIO
Article Properties
Article Number: 000324431
Article Type: How To
Last Modified: 25 May 2025
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.