PowerFlex 4.x:Dell PowerSwitchおよびCisco NexusスイッチのSyslogの構成
Summary: Dell PowerSwitchおよびCisco Nexusスイッチの場合、SyslogはTLSおよび監査ログを介して送信できます。監査ログにTACACS(ターミナル アクセス コントローラー アクセスコントローラー システム)が使用されていることを確認します。
Instructions
Dell PowerSwitchおよびCisco NexusスイッチのSyslogの構成
Dell PowerSwitchおよびCisco Nexusスイッチの場合、SyslogはTLSおよび監査ログを介して送信できます。監査ログにTACACS(ターミナル アクセス コントローラー アクセスコントローラー システム)が使用されていることを確認します。
スイッチとその製品マニュアル
|
製品 |
製品ドキュメントへのリンク |
|
Dell PowerSwitchスイッチ |
|
|
Cisco Nexusスイッチ |
Cisco Nexus 9000 シリーズ NX-OS システム管理コンフィギュレーション ガイド、リリース 10.3(x) |
|
TACACSログ |
PowerFlex監査ログ
このセクションでは、PowerFlex Managerで監査ログを有効にする方法について説明します。
新しい監査ログ構成を使用する前に、PowerFlex Manager 4.6を使用することをお勧めします。PowerFlex Managerの古いバージョンでは引き続き機能します。
監査ポリシーを使用して(イベントをsyslogに、syslogをsyslogの代わりに)設定すると、「監査」するイベントとメッセージが絞り込まれます(施設13)。
監査ログは、ファシリティ13メッセージをフィルタリングします。syslogとイベントをrsyslogに追加できます。
syslogへのイングレスとイベント伝播
Syslogへの入力およびイベント伝播を行うには、次の手順を実行します。
手順
- /opt/platform-provisioner/support_scriptsに移動し、任意の MVM ノードから ./install_audit.sh スクリプトを 1 回実行します。認証情報プロンプトでPowerFlexユーザー資格情報を入力します。
# Enter the node
cd /opt/platform-provisioner/support_scripts; ./install_audit.sh # Installing observability, If there is issue break and repeat
# PFXUSER must be defined to the powerflex admin user, something like: # PFXUSER="admin" PFXPASSWORD="Scaleio123!" ./install_audit.sh
# Enter your PFX USER : Enter PFX PASSWORD :
これには20分かかる場合があります。このスクリプトが正常に完了するまで、このターミナルを閉じないでください。
- ユーザー資格情報は、環境内で指定するか、上記のコマンド ラインで変数として指定する必要があります。変数が見つからない場合は、入力を求めるプロンプトが表示されます。
- プロセスが失敗したか中断された場合は、Platform Managerでジョブが実行されている可能性があります。
"{"title": "An execution is already in progress", "description": "Please refer bedrock log for more details"}++ wait_for_done" ... No ID - check error
このジョブが完了すると、プロセスを再度実行できます。
このスクリプトは、オブザーバビリティのインストール部分が正常に完了したことを確認するために、10のオブザーバビリティサービスがあることを確認します。その後、プラットフォーム インストーラーの構成変更が完了します。
監査ポリシー通知ポリシーの定義PowerFlexシステムのイベントをrsyslog-forwarder(syslog-listenerとも呼ばれる)に転送する通知ポリシーを定義するには、次の手順を実行します。次に、rsyslog-forwarder は、ポリシーで定義されている外部送信先にイベントを転送します。
手順
- ソースを作成します。
- Add asourceをクリックし、SourceTypeドロップダウン メニューからauditlogを選択します。
- 名前と説明を追加します。
- デスティネーションを作成します。
- 設定>イベントとアラート>通知ポリシーに移動します。
次のREST APIを使用することもできます:dispatch-destinations~1/post
-
- 宛先の名前と説明を入力します。
- デスティネーションタイプメニューから、監査ログを選択します。
- [次へ] をクリックし、ターゲット SIEM の IP アドレス、ポート、およびプロトコル (TCP) を入力します。SIEMのIPアドレス、ポート、プロトコルに到達可能であることを確認します。
- 新しいポリシーを作成します。
- 設定>イベントとアラート>通知ポリシーに移動します。
次のREST APIを使用することもできます:dispatch-policies~1/post
-
- Create New Policyをクリックします。
- 通知ポリシーの名前と説明を入力します。ポリシー名には、次のように入力できます。外部SyslogへのPowerFlex監査イベント
- Source TypeをAuditlogに設定します。
- [リソースドメイン] を [すべて] に設定します (すべてのリソース ドメインを選択する必要があります)。
- Severityで、すべてのチェック ボックスを選択します(すべての重大度レベルを選択する必要があります)。
- 上記で作成した宛先を 1 つ以上選択します。
- ソースを作成します。