PowerFlex 4.x Dell PowerSwitch 및 Cisco Nexus 스위치용 syslog 구성
Summary: Dell PowerSwitch 및 Cisco Nexus 스위치의 경우 TLS 및 감사 로그를 통해 syslog를 전송할 수 있습니다. 감사 로그에 TACACS(Terminal Access Controller Access-Controller System)를 사용하는지 확인합니다.
Instructions
Dell PowerSwitch 및 Cisco Nexus 스위치에 대한 syslog 구성
Dell PowerSwitch 및 Cisco Nexus 스위치의 경우 TLS 및 감사 로그를 통해 syslog를 전송할 수 있습니다. 감사 로그에 TACACS(Terminal Access Controller Access-Controller System)를 사용하는지 확인합니다.
스위치 및 해당 제품 설명서
|
제품 |
제품 설명서에 대한 링크 |
|
Dell PowerSwitch 스위치 |
|
|
Cisco Nexus 스위치 |
|
|
TACACS 로그 |
PowerFlex 감사 로그
이 섹션에서는 PowerFlex Manager에서 감사 로깅을 활성화하는 방법에 대해 설명합니다.
새 감사 로그 구성을 사용하기 전에 PowerFlex Manager 4.6을 사용하는 것이 좋습니다. 이전 버전의 PowerFlex Manager에서도 계속 작동합니다.
감사 정책 및 설정(이벤트를 syslog로, syslog에서 syslog로 이벤트 대신)을 사용하면 이벤트와 메시지를 "감사"로 좁힐 수 있습니다(시설 13).
감사 로그는 Facility 13 메시지를 필터링합니다. rsyslog에 syslog 및 이벤트를 추가할 수 있습니다.
syslog로의 수신 및 이벤트 전파
이 절차를 사용하면 syslog에 유입 및 이벤트를 전파할 수 있습니다.
단계
- /opt/platform-provisioner/support_scripts로 이동하여 MVM 노드에서 ./install_audit.sh 스크립트를 한 번 실행합니다. 자격 증명 프롬프트에서 PowerFlex 사용자 자격 증명을 제공합니다.
# Enter the node
cd /opt/platform-provisioner/support_scripts; ./install_audit.sh # Installing observability, If there is issue break and repeat
# PFXUSER must be defined to the powerflex admin user, something like: # PFXUSER="admin" PFXPASSWORD="Scaleio123!" ./install_audit.sh
# Enter your PFX USER : Enter PFX PASSWORD :
이 작업은 20분 정도 걸릴 수 있습니다. 이 스크립트가 성공적으로 완료될 때까지 이 터미널을 닫지 마십시오.
- 사용자 자격 증명은 환경에서 제공하거나 위의 명령줄에서 변수로 제공해야 합니다. 변수가 누락되면 변수를 입력하라는 메시지가 표시됩니다.
- 프로세스가 실패하거나 중단된 경우 Platform Manager에서 실행 중인 작업이 있을 수 있습니다.
"{"title": "An execution is already in progress", "description": "Please refer bedrock log for more details"}++ wait_for_done" ... No ID - check error
이 작업이 완료되면 프로세스를 다시 실행할 수 있습니다.
스크립트는 설치 관찰 기능 부분을 성공적으로 완료했는지 확인하기 위해 10개의 관찰 서비스가 있는지 확인합니다. 그런 다음 플랫폼 설치 관리자 구성 변경을 완료합니다.
감사 정책 알림 정책 정의이 절차를 사용하면 PowerFlex 시스템의 이벤트를 rsyslog-forwarder(syslog-listener라고도 함)로 전달하기 위한 알림 정책을 정의할 수 있습니다. 그런 다음 rsyslog-forwarder는 정책에 정의된 외부 대상으로 이벤트를 전달합니다.
단계
- 소스를 생성합니다.
- Addasource를 클릭하고 SourceType드롭다운 메뉴에서 auditlog를 선택합니다.
- 이름과 설명을 추가합니다.
- 대상을 생성합니다.
- 설정 >이벤트 및 알림 >알림 정책으로 이동합니다.
REST API인 dispatch-destinations~1/post를 사용할 수도 있습니다.
-
- 대상 이름과 설명을 입력합니다.
- DestinationType메뉴에서 AuditLog를 선택합니다.
- Next를 클릭하고 타겟 SIEM의 IP 주소, 포트 및 프로토콜(TCP)을 입력합니다. SIEM IP 주소, 포트 및 프로토콜에 연결할 수 있는지 확인합니다.
- 새 정책을 생성합니다.
- 설정 >이벤트 및 알림 >알림 정책으로 이동합니다.
REST API를 사용할 수도 있습니다. dispatch-policies~1/post
-
- Create New Policy를 클릭합니다.
- 알림 정책의 이름과 설명을 입력합니다. 정책 이름에는 다음을 입력할 수 있습니다. 외부 Syslog에 대한Powerflex감사 이벤트
- Source Type을 auditlog로 설정합니다.
- ResourceDomain을 All로 설정합니다(모든 리소스 도메인을 선택해야 함).
- Severity의 경우 모든 확인란을 선택합니다(모든 심각도 수준을 선택해야 함).
- 위에서 만든 대상 중 하나 이상을 선택합니다.
- 소스를 생성합니다.