Data Domain - syslogとsecure-syslogの構成

Summary: 一部のログ メッセージは、保護システムから他のシステムに送信できます。DDOSは、syslogを使用してログ メッセージを リモート システム。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Syslogの構成

保護システムは、ログ ファイル用に次のファシリティをエクスポートします。優先度セレクターを使用します。

サード・パーティー・システムでのセレクターの管理およびメッセージの受信については、受信側システム用のベンダー提供の資料を参照してください。

  • *.notice - 通知優先度以上のすべてのメッセージを送信します。
  • *.alert - アラート優先度以上のすべてのメッセージを送信します (アラートは *.notice に含まれます)。
  • カーン。*- すべてのカーネルメッセージ(kern.info ログファイル)を送信します。

 

そうすると、 log host コマンドは、ログ メッセージを別のシステムに送信するプロセスを管理します。

ログ ファイル転送構成の表示

コマンド log host show ログ ファイル転送が有効かどうか、およびログ ファイルを受信するホストを表示するCLIコマンド。

手順
構成を表示するには、次のように入力します。 log host show コマンドを使用します。

# log host show

リモート ログが有効になっています。
リモート ログ ホスト
Log-server

ログ メッセージ転送の有効化と無効化

CLIコマンドを使用して、ログ メッセージ転送を有効または無効にする必要があります。

手順

  1. 他のシステムへのログメッセージの送信を有効にするには、 log host enable コマンドを使用します。
  2. 他のシステムへのログメッセージの送信を無効にするには、 log host disable コマンドを使用します。

受信側ホストの追加または削除

受信側ホストを追加または削除するには、CLIコマンドを使用する必要があります。

手順

  1. 保護システム ログ メッセージを受信するリストにシステムを追加するには、次のコマンドを使用します。
  2. システム ログ メッセージを受信するリストからシステムを削除するには、次のコマンドを使用します。 # log host del間のデッドロックが原因で潜在的なHMONタイムアウトが発生する問題が解決されています。


次のコマンドを実行すると、log-serverという名前のシステムが、ログ メッセージを受信するホストに追加されます。

# log host add log-server

次のコマンドを実行すると、ログ メッセージを受信するホストから log-server という名前のシステムが削除されます。

# log host del log-server

次のコマンドを実行すると、ログの送信が無効になり、宛先ホスト名のリストがクリアされます。

# log host reset

 

暗号化されたログ転送のためのsecure-syslogの構成

注:secure-syslogはDDOS 7.12以降で使用できます。

DDOSには、リモート ホストへのログ転送を暗号化する機能があります。この機能を構成するには、CLIを使用します。

このタスクについて
secure-syslogは、サーバー側の証明書認証のみを使用する匿名モードをサポートします。これには、次のインポートが必要です。

手順例

次のステップ

The syslog server requires a CA certificate, host certificate, and host key. The following example shows a sample server-side

configuration for secure-syslog:

global(

DefaultNetstreamDriver="gtls"

DefaultNetstreamDriverCAFile="/etc/rsyslog.d/cert/cacert.pem"

DefaultNetstreamDriverCertFile="/etc/rsyslog.d/cert/ser_cert.pem"

DefaultNetstreamDriverKeyFile="/etc/rsyslog.d/cert/serkey.pem"

)

$ModLoad imtcp # TCP listener

$InputTCPServerStreamDriverMode 1 # run driver in TLS-only mode

$InputTCPServerStreamDriverAuthMode anon

$InputTCPServerRun 10514 # start up listener at port 10514

 

  • DDシステム上のSyslogサーバーCA証明書
  • syslogサーバー システム上のホスト証明書とホスト キー
    デフォルトのsecure-syslogサーバー ポートは10514です。DDOSは複数のsyslogサーバーをサポートします。複数のsyslogサーバーが構成されている場合、DDシステムで構成されているのと同じsecure-syslogサーバー ポートが使用されます。
  • secure-syslogサーバーへの接続が失敗する
  • secure-syslogサーバーのCA証明書が無効である可能性があります
    secure-syslogを構成するには、次の手順を実行します。
    1. Dell Diagnostics(診断)プログラム log secure-syslog host add <host> コマンドを実行して、secure-syslogホストをシステムに追加します。

      # log secure-syslog host add 10.198.177.6

      セキュア リモート ホスト ログが有効になっていません。「log secure-syslog host enable」で有効にします。

      ホスト「10.198.177.6」が追加されました。

      • ホストは、ホスト証明書の作成時に生成された CN と一致する必要があります。

      •また、DDがその名前を解決できることも確認します。

    2. Dell Diagnostics(診断)プログラム adminaccess certificate import ca application secure-syslog コマンドを使用して、secure-syslogサーバーのCA証明書をインポートします。

      # adminaccess certificate import ca application secure-syslog

      証明書を入力してからControl-Dを押すか、Control-Cを押してキャンセルします。

      MIIDgTCCAmmgAwIBAgIJAIsFi6huU/QSMA0GCSqGSIb3DQEBCwUAMFcxCzAJBgNV BAYTAlVTMQswCQYDVQQIDAJZWTELMAkGA1UEBwwCSlMxHDAaBgNVBAoME0RlZmF1 bHQgQ29tcGFueSBMdGQxEDAOBgNVBAMMBzEuMi4zLjQwHhcNMjMwMzI4MDc0MzAz WhcNMjYwMzI3MDc0MzAzWjBXMQswCQYDVQQGEwJVUzELMAkGA1UECAwCWVkxCzAJ BgNVBAcMAkpTMRwwGgYDVQQKDBNEZWZhdWx0IENvbXBhbnkgTHRkMRAwDgYDVQQD DAcxLjIuMy40MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArQIWAlhv KqSY/iaXS5O6vxJ9HHSgts7OWI/uhjO9yA/may2yHBvjxmLheg1ixseOjpKxvLfY Of9ufLGKWpbVIJGoXkG6x+zde1hwbctK4EhN0XTJ/xoUVVu/F2DqeeM1B6bt+26Q GR2xx3kJuFMBxtDvcrql/yXPH2BNPHyJJ6CIa1hwbx5iwxJJNUkLe/pjKBhRNyS0 T4trEwGgsNOVSyYGCkAo3BWPyijBagatPQFs36SrOVc3AcFu3ie9q67NEJDxOwfk
      
      	iFHvT8zYVRkDNYYmN7wt76TGK4G8HuldyZ19z+0fa6m6pMKbuOht19PtiP3MBXWh e+jZYuzrmPVRHwIDAQABo1AwTjAdBgNVHQ4EFgQUXLSU4KHIiNlnXAKJdCexeA9X ROwwHwYDVR0jBBgwFoAUXLSU4KHIiNlnXAKJdCexeA9XROwwDAYDVR0TBAUwAwEB /zANBgkqhkiG9w0BAQsFAAOCAQEAUt0kgFbSfegkskrVDv4DwKKWlIkxgBJEVsvH y+T16KszhedvUOUIM2quv6J1E1BqmrUlQSYb8RbJqOO6vWpruxVd4RYBSRIJzQT0 p3fGV3M90oi/bhmSt7v/Q7DpzzJgxDVSuKNXMf4WgPY212pubmUMfJFkDkK0t/pG 5OnLL9ChsAvZSX5mHDr7wbojO+GJJNAeLvLSBVtnNyB1e1xj0dpheIYyVP329sPN C79uP+HdXma0ujOQgqpnpwAYY0faB6tcb/mkn/SyL30Fx01HaXRwdF6CivoakOgw Hkrf88XDMPXBK4kstEqGoO0RRFPL0tAQN4hu+hQpRmr03nzhyQ==

      インポートされたCA証明書のSHA1フィンガープリントは次のとおりです。

      AD:61:28:84:71:EB:5B:7F:E7:9A:EC:3B:16:25:9B:99:28:9E:33:58

      この証明書をインポートしますか? (はい|いいえ)[yes]:yes CA証明書がアプリケーション用にインポートされました: 「secure-syslog」。

    3. Dell Diagnostics(診断)プログラム adminaccess certificate show imported-ca application secure-syslog をクリックして、証明書がインポートされたことを確認します。

      # adminaccess certificate show imported-ca application secure-syslog
      
      	Subject Type Application Valid From Valid Until
      
      	 Fingerprint
      
      	------- ----------- ------------- ------------------------
      
      	------------------------ -----------------------------------------------------------
      
      	1.2.3.4 imported-ca secure-syslog Tue Mar 28 00:43:03 2023 Fri Mar 27 00:43:03
      
      	2026 AD:61:28:84:71:EB:5B:7F:E7:9A:EC:3B:16:25:9B:99:28:9E:33:58
      
      	------- ----------- ------------- ------------------------
      
      	------------------------ -----------------------------------------------------------
      
      	Certificate signing request (CSR) exists at /ddvar/certificates/
      
      	CertificateSigningRequest.csr
    4. Dell Diagnostics(診断)プログラム log secure-syslog host enable コマンドを使用して、secure-syslogログ転送を有効にします。

      # log secure-syslog host enable

      secure-syslogリモート ホスト ロギングが有効になっています。

    5. Dell Diagnostics(診断)プログラム log secure-syslog host show secure-syslogログ転送が有効になっていることを確認するコマンド。

      # log secure-syslog host show

      secure-syslogリモート ログが有効になっています。

      リモート ログ ホスト
      10.198.177.6

    6. Dell Diagnostics(診断)プログラム log secure-syslog server-port show secure-syslogログ転送用のポートを確認するコマンド。

      # log secure-syslog server-port show

      サーバーポート 10514

    7. 必要に応じて、 log secure-syslog server-port set port-number コマンドを実行してポート番号を変更します。

Additional Information

その他のsyslogコマンド

log host add <host> リモート ログ ホストを追加します
log host del <host> リモート ログ ホストを削除します
log host disable リモート ホストへのログ記録を無効にします
log host enable リモート ホストへのログ記録を有効にします
log host reset すべてのリモート ロギング ホストを(デフォルトに)リセットします
log host show Show remote logging hosts
log server-port reset syslog ポート番号をリセットします
log server-port set <port-number> syslog ポート番号を設定します

log server-port show syslog サービス ポートを表示します

 
サービス プロトコル ポート ポート構成可能 [Default] 説明
Syslog UDP 514 No Disabled syslogメッセージの送信が有効な場合、システムによって送信されます。宛先ホストとサービスのステータスを表示するには、「log host show」を使用します。
セキュアSyslog TCP 10514 はい Disabled  有効化されている場合、暗号化されたSyslogメッセージを送信するためにシステムによって使用されます。宛先ホストとサービスのステータスを表示するには、log secure-syslog host showを使用します。至急のサポートが必要のない問題については、
# log secure-syslog server-port set port-number
宛先ホスト ポートを設定します。構成されたポートは、構成されたすべての宛先ホストで同じです。

Affected Products

Data Domain
Article Properties
Article Number: 000205689
Article Type: How To
Last Modified: 08 Feb 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.