PowerFlex 4.x: configurazione di syslog per switch Dell PowerSwitch e Cisco Nexus

Summary: Per gli switch Dell PowerSwitch e Cisco Nexus, syslog può essere trasmesso tramite TLS e audit log. Assicurarsi che TACACS (Terminal Access Controller access-controller system) sia utilizzato per gli audit log. ...

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Configurazione di syslog per gli switch Dell PowerSwitch e Cisco Nexus

Per gli switch Dell PowerSwitch e Cisco Nexus, syslog può essere trasmesso tramite TLS e audit log. Assicurarsi che TACACS (Terminal Access Controller access-controller system) sia utilizzato per gli audit log.

 Switch e relativa documentazione del prodotto

Prodotto

Link alla documentazione del prodotto

Switch Dell PowerSwitch

Guida utente di Dell SmartFabric OS10 versione 10.5.4

Switch Nexus Cisco

Guida alla configurazione della gestione del sistema NX-OS per Cisco Nexus serie 9000, versione 10.3(x)

Registri TACACS

Guida dell'amministratore di Cisco Identity Services Engine, versione 3.2

 

Audit log di PowerFlex

Questa sezione descrive come abilitare la registrazione di controllo in PowerFlex Manager.

Si consiglia di utilizzare PowerFlex Manager 4.6 prima di utilizzare la nuova configurazione dell'audit log. Continuerà a funzionare sulle versioni precedenti di PowerFlex Manager.

L'utilizzo della policy di audit e della configurazione (anziché gli eventi in syslog e syslog in syslog) restringe gli eventi e i messaggi a "audit" (struttura 13).

Gli audit log filtrano i messaggi della struttura 13. È consentita l'aggiunta di syslog ed eventi a rsyslog.

 

Propagazione degli eventi in entrata a syslog

Utilizzare questa procedura per l'ingresso e la propagazione degli eventi in syslog.

 

Procedura

  1. Accedere a /opt/platform-provisioner/support_scripts ed eseguire lo script ./install_audit.sh una volta da uno qualsiasi dei nodi MVM. Fornire le credenziali utente PowerFlex al prompt delle credenziali.
# Enter the node
cd /opt/platform-provisioner/support_scripts; ./install_audit.sh # Installing observability, If there is issue break and repeat
# PFXUSER must be defined to the powerflex admin user, something like: # PFXUSER="admin" PFXPASSWORD="Scaleio123!" ./install_audit.sh
# Enter your PFX USER : Enter PFX PASSWORD :

L'operazione potrebbe richiedere 20 minuti. Non chiudere il terminale fino a quando lo script non viene completato correttamente.

  1. Le credenziali utente devono essere fornite nell'ambiente o come variabile nella riga di comando precedente. Se la variabile non è presente, ne richiede l'immissione.
  2. Se il processo non è riuscito o è stato interrotto, potrebbe essere in esecuzione un processo in Platform Manager:
    "{"title": "An execution is already in progress", "description": "Please refer bedrock log for more details"}++ wait_for_done"
    ...
    No ID - check error
    

    Il processo può essere eseguito nuovamente al termine di questo lavoro.

    Lo script verifica la presenza di 10 servizi di osservabilità per verificare di aver completato correttamente la parte di osservabilità dell'installazione. Completa quindi la modifica alla configurazione del programma di installazione della piattaforma.

     

    Definizione della policy di notifica della policy di audit

    Utilizzare questa procedura per definire una policy di notifica per l'inoltro degli eventi nel sistema PowerFlex al server di inoltro rsyslog (noto anche come syslog-listener). Quindi, rsyslog-forwarder inoltra gli eventi alle destinazioni esterne definite nel criterio.

     

    Procedura

    1. Creare un'origine:
      1. Cliccare su Addasourcee, dal menu a discesa Source Type, selezionare auditlog.
      2. Aggiungere il nome e la descrizione.
    2. Creare una destinazione:
      1. Passare a Settings >Events and Alerts >Notification Policies.

    È inoltre possibile utilizzare la seguente API REST: dispatch-destinations~1/post

      1. Immettere il nome e la descrizione della destinazione.
      2. Dal menu DestinationType, selezionare AuditLog.
      3. Cliccare su Nexte immettere l'indirizzo IP, la porta e il protocollo (TCP) della SIEM di destinazione. Assicurarsi che l'indirizzo IP, la porta e il protocollo SIEM siano raggiungibili.
    1. Creare una nuova policy:
      1. Passare a Settings >Events and Alerts >Notification Policies.

    È inoltre possibile utilizzare la seguente API REST: dispatch-policies~1/post

      1. Cliccare su Create New Policy.
      2. Immettere un nome e una descrizione per la policy di notifica. Per il nome della policy, è possibile inserire: Eventi di audit di PowerFlexsu Syslog esterno
      3. Impostare Source Type su auditlog.
      4. Impostare ResourceDomainsu All(è necessario selezionare tutti i domini di risorse).
      5. Per Severity selezionare tutte le caselle di controllo (è necessario selezionare tutti i livelli di gravità).
      6. Selezionare una o più destinazioni create in precedenza.

Affected Products

PowerSwitch, ScaleIO
Article Properties
Article Number: 000324431
Article Type: How To
Last Modified: 25 May 2025
Version:  1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.