PowerFlex 4.x: Configuración de registros del sistema para switches Dell PowerSwitch y Cisco Nexus
Summary: Para los switches Dell PowerSwitch y Cisco Nexus, el registro del sistema se puede transmitir a través de TLS y registros de auditoría. Asegúrese de que se utilice TACACS (sistema de controladora de acceso de controladora de acceso de terminal) para los registros de auditoría. ...
Instructions
Configuración de registros del sistema para switches Dell PowerSwitch y Cisco Nexus
Para los switches Dell PowerSwitch y Cisco Nexus, el registro del sistema se puede transmitir a través de TLS y registros de auditoría. Asegúrese de que se utilice TACACS (sistema de controladora de acceso de controladora de acceso de terminal) para los registros de auditoría.
Switches y la documentación del producto
|
Producto |
Enlace a la documentación del producto |
|
Switches Dell PowerSwitch |
|
|
Switches Cisco Nexus |
Guía de configuración de administración del sistema Cisco Nexus serie 9000 NX-OS, versión 10.3(x) |
|
Registros TACACS |
Guía del administrador de Cisco Identity Services Engine, versión 3.2 |
Registro de auditoría de PowerFlex
En esta sección, se describe cómo habilitar el registro de auditoría en PowerFlex Manager.
Se recomienda utilizar PowerFlex Manager 4.6 antes de utilizar la nueva configuración del registro de auditoría. Seguirá funcionando en versiones anteriores de PowerFlex Manager.
El uso de la política de auditoría y la configuración (en lugar de eventos a syslog y syslog a syslog) reduce los eventos y mensajes a "auditar" (Instalación 13).
Los registros de auditoría filtran los mensajes de Facility 13. Se permite agregar syslog y eventos a rsyslog.
Propagación de eventos y entradas al registro del sistema
Utilice este procedimiento para ingresar y la propagación de eventos en el registro del sistema.
Pasos
- Vaya a /opt/platform-provisioner/support_scripts y ejecute el script ./install_audit.sh una vez desde cualquiera de los nodos MVM. Proporcione las credenciales de usuario de PowerFlex en la solicitud de credenciales.
# Enter the node
cd /opt/platform-provisioner/support_scripts; ./install_audit.sh # Installing observability, If there is issue break and repeat
# PFXUSER must be defined to the powerflex admin user, something like: # PFXUSER="admin" PFXPASSWORD="Scaleio123!" ./install_audit.sh
# Enter your PFX USER : Enter PFX PASSWORD :
Esto puede tardar 20 minutos. No cierre este terminal hasta que este script se complete correctamente.
- Las credenciales de usuario se deben proporcionar en el entorno o como una variable en la línea de comandos anterior. Si falta la variable, solicita que se ingrese.
- Si el proceso falló o se interrumpió, es posible que haya un trabajo en ejecución en el administrador de plataforma:
"{"title": "An execution is already in progress", "description": "Please refer bedrock log for more details"}++ wait_for_done" ... No ID - check error
El proceso se puede volver a ejecutar cuando se completa este trabajo.
El script comprueba si hay 10 servicios de observabilidad para comprobar que completó correctamente la parte de observabilidad de instalación. A continuación, se completa el cambio en la configuración del instalador de la plataforma.
Definir la política de notificación de políticas de auditoríaUtilice este procedimiento para definir una política de notificación con el fin de reenviar eventos en el sistema PowerFlex al rsyslog-forwarder (también conocido como syslog-listener). A continuación, rsyslog-forwarder reenvía los eventos a los destinos externos que se definen en la política.
Pasos
- Cree un origen:
- Haga clic en Addasourcey, en el menú desplegable SourceType, seleccione auditlog.
- Agregue el nombre y la descripción.
- Cree un destino:
- Vaya a Configuración Eventos >y alertas Políticas de >notificación.
También puede usar la siguiente API REST: dispatch-destinations~1/post
-
- Ingrese el nombre y la descripción del destino.
- En el menú DestinationType, seleccione AuditLog.
- Haga clic en Siguientee ingrese la dirección IP, el puerto y el protocolo (TCP) del SIEM de destino. Asegúrese de que se pueda acceder a la dirección IP de SIEM, el puerto y el protocolo.
- Cree una nueva política:
- Vaya a Configuración Eventos >y alertas Políticas de >notificación.
También puede usar la siguiente API REST: dispatch-policies~1/post
-
- Haga clic en Create New Policy.
- Ingrese un nombre y una descripción para la política de notificación. Para el nombre de la política, puede ingresar lo siguiente: Eventos de auditoría de PowerFlexen un registro del sistema externo
- Establezca el Tipo de origen en Registro de auditoría.
- Configure ResourceDomainen All(se deben seleccionar todos los dominios de recursos).
- En Severity, seleccione todas las casillas de verificación (todos los niveles de gravedad deben estar seleccionados).
- Seleccione uno o más de los destinos que creó anteriormente.
- Cree un origen: