PowerFlex 4.x Konfigurieren von Syslogs für Dell PowerSwitch- und Cisco Nexus-Switches
Summary: Für die Dell PowerSwitch- und Cisco Nexus-Switches kann Syslog über TLS und Auditprotokolle übertragen werden. Stellen Sie sicher, dass TACACS (terminal access controller access-controller system) für die Auditprotokolle verwendet wird. ...
Instructions
Konfigurieren von Syslogs für Dell PowerSwitch- und Cisco Nexus-Switches
Für die Dell PowerSwitch- und Cisco Nexus-Switches kann Syslog über TLS und Auditprotokolle übertragen werden. Stellen Sie sicher, dass TACACS (terminal access controller access-controller system) für die Auditprotokolle verwendet wird.
Switches und zugehörige Produktdokumentation
|
Produkt |
Link zur Produktdokumentation |
|
Dell PowerSwitch-Switches |
|
|
Cisco Nexus-Switches |
Cisco Nexus 9000 Serie NX-OS System Management Konfigurationsleitfaden, Version 10.3(x) |
|
TACACS-Protokolle |
Cisco Identity Services Engine – Administratorhandbuch, Version 3.2 |
PowerFlex-Auditprotokoll
In diesem Abschnitt wird beschrieben, wie Sie die Auditprotokollierung in PowerFlex Manager aktivieren.
Es wird empfohlen, PowerFlex Manager 4.6 vor der Verwendung der neuen Auditprotokollkonfiguration zu verwenden. Es funktioniert weiterhin mit älteren Versionen von PowerFlex Manager.
Durch die Verwendung der Audit-Policy und -Einrichtung (anstelle von Ereignissen auf Syslog und Syslog auf Syslog) werden die Ereignisse und Meldungen auf "Audit" eingegrenzt (Einrichtung 13).
Auditprotokolle filtern die Fazilität 13-Meldungen. Das Hinzufügen von Syslog und Ereignissen zu rsyslog ist zulässig.
Eingang und Ereignisverteilung an Syslog
Verwenden Sie dieses Verfahren für das Ingress und die Ereignisverteilung auf Syslog.
Schritte
- Navigieren Sie zu /opt/platform-provisioner/support_scripts und führen Sie das Skript ./install_audit.sh einmal von einem beliebigen MVM-Node aus. Geben Sie die PowerFlex-Nutzerzugangsdaten an der Eingabeaufforderung für die Zugangsdaten ein.
# Enter the node
cd /opt/platform-provisioner/support_scripts; ./install_audit.sh # Installing observability, If there is issue break and repeat
# PFXUSER must be defined to the powerflex admin user, something like: # PFXUSER="admin" PFXPASSWORD="Scaleio123!" ./install_audit.sh
# Enter your PFX USER : Enter PFX PASSWORD :
Dies kann 20 Minuten dauern. Schließen Sie dieses Terminal nicht, bis dieses Skript erfolgreich abgeschlossen wurde.
- Nutzerzugangsdaten müssen in der Umgebung oder als Variable in der obigen Befehlszeile bereitgestellt werden. Wenn die Variable fehlt, werden Sie aufgefordert, sie einzugeben.
- Wenn der Prozess fehlgeschlagen ist oder unterbrochen wurde, wird möglicherweise ein Job im Plattformmanager ausgeführt:
"{"title": "An execution is already in progress", "description": "Please refer bedrock log for more details"}++ wait_for_done" ... No ID - check error
Der Prozess kann erneut ausgeführt werden, wenn dieser Job abgeschlossen ist.
Das Skript prüft, ob 10 Observability-Services vorhanden sind, um zu überprüfen, ob der Installations-Observability-Teil erfolgreich abgeschlossen wurde. Anschließend wird die Konfigurationsänderung des Plattforminstallationsprogramms abgeschlossen.
Definieren der Benachrichtigungsrichtlinie für die ÜberwachungsrichtlinieAnhand dieses Verfahrens können Sie eine Benachrichtigungs-Policy zum Weiterleiten von Ereignissen im PowerFlex-System an den rsyslog-forwarder (auch bekannt als Syslog-Listener) definieren. Anschließend leitet die rsyslog-Weiterleitung die Ereignisse an die externen Ziele weiter, die in der Policy definiert sind.
Schritte
- Erstellen Sie eine Quelle:
- Klicken Sie auf Addasourceund wählen Sie im Drop-down-Menü SourceTypedie Option auditlog aus.
- Fügen Sie den Namen und die Beschreibung hinzu.
- Erstellen Sie ein Ziel:
- Navigieren Sie zu Einstellungen >Ereignisse und Warnmeldungen Benachrichtigungsrichtlinien>.
Sie können auch die folgende REST API verwenden: dispatch-destinations~1/post
-
- Geben Sie den Namen und die Beschreibung des Ziels ein.
- Wählen Sie im Menü Zieltypdie Option Auditprotokollaus.
- Klicken Sie auf Weiterund geben Sie die IP-Adresse, den Port und das Protokoll (TCP) des Ziel-SIEM ein. Stellen Sie sicher, dass die IP-Adresse, der Port und das Protokoll des SIEM erreichbar sind.
- Erstellen Sie eine neue Policy:
- Navigieren Sie zu Einstellungen >Ereignisse und Warnmeldungen Benachrichtigungsrichtlinien>.
Sie können auch die folgende REST API verwenden: dispatch-policies~1/post
-
- Klicken Sie auf Create New Policy.
- Geben Sie einen Namen und eine Beschreibung für die Benachrichtigungs-Policy ein. Für den Policy-Namen können Sie Folgendes eingeben: PowerFlex-Auditereignissefür externes Syslog
- Legen Sie den Source Type auf Auditlog fest.
- Legen Sie die Ressourcendomäne auf Allefest (alle Ressourcendomänen müssen ausgewählt sein).
- Aktivieren Sie für Severity alle Kontrollkästchen (es müssen alle Schweregrade ausgewählt sein).
- Wählen Sie eines oder mehrere der oben erstellten Ziele aus.
- Erstellen Sie eine Quelle: