Data Domain - Syslog en secure-syslog configureren

Summary: Sommige logberichten kunnen vanuit het beveiligingssysteem naar andere systemen worden verzonden. DDOS gebruikt syslog om logboekberichten te publiceren naar Externe systemen.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Configuring syslog

Een beveiligingssysteem exporteert de volgende facility.priority-selectors voor logbestanden.

Voor informatie over het beheren van de selectors en het ontvangen van berichten op een systeem van derden, raadpleegt u de door uw leverancier geleverde documentatie voor het ontvangende systeem.

  • *.notice - Verzendt alle berichten met de meldingsprioriteit en hoger.
  • *.alert - Verzendt alle berichten met de waarschuwingsprioriteit en hoger (waarschuwingen zijn opgenomen in *.notice).
  • kern.* - Verzendt alle kernelberichten (kern.info logbestanden).

 

De log host Opdrachten beheren het proces van het verzenden van logboekberichten naar een ander systeem.

De transmissieconfiguratie van het logbestand weergeven

Gebruik de log host show CLI-opdracht om te zien of overdracht van logbestanden is ingeschakeld en welke hosts logbestanden ontvangen.

Stappen
Om de configuratie weer te geven, voert u het log host show bevelen.

Voorbeeld

# log host show

Externe logboekregistratie is ingeschakeld.
Externe logboekregistratiehosts
Log-server

Verzending van logboekberichten in- en uitschakelen

U moet CLI-opdrachten gebruiken om de overdracht van logboekberichten in of uit te schakelen.

Stappen

  1. Als u het verzenden van logberichten naar andere systemen wilt inschakelen, gebruikt u de log host enable bevelen.
  2. Als u het verzenden van logberichten naar andere systemen wilt uitschakelen, gebruikt u de log host disable bevelen.

Adding or removing a receiver host

U moet CLI-opdrachten gebruiken om een ontvangerhost toe te voegen of te verwijderen.

Stappen

  1. Gebruik de opdracht om een systeem toe te voegen aan de lijst dat logboekberichten van het beschermingssysteem ontvangt.
  2. Als u een systeem wilt verwijderen uit de lijst waarop systeemlogboekberichten worden ontvangen, gebruikt u de opdracht: # log host delte installeren.

Voorbeeld
Met de volgende opdracht voegt u het systeem met de naam log-server toe aan de hosts die logberichten ontvangen.

# log host add log-server

Met de volgende opdracht verwijdert u de systeemnaam log-server van de hosts die logberichten ontvangen.

# log host del log-server

Met de volgende opdracht schakelt u het verzenden van logboeken uit en wist u de lijst met doelhostnamen.

# log host reset

 

Secure-syslog configureren voor versleuteld doorsturen van logboeken

Opmerking: Secure-syslog is beschikbaar vanaf DDOS 7.12.

DDOS biedt de mogelijkheid om het doorsturen van logboeken naar een externe host te versleutelen. Gebruik de CLI om deze functionaliteit te configureren.

About this task
Secure-syslog ondersteunt de anonieme modus, die alleen gebruikmaakt van certificaatverificatie aan de serverzijde. Hiervoor moet het volgende worden geïmporteerd:

Voorbeeldstappen

Volgende stappen

The syslog server requires a CA certificate, host certificate, and host key. The following example shows a sample server-side

configuration for secure-syslog:

global(

DefaultNetstreamDriver="gtls"

DefaultNetstreamDriverCAFile="/etc/rsyslog.d/cert/cacert.pem"

DefaultNetstreamDriverCertFile="/etc/rsyslog.d/cert/ser_cert.pem"

DefaultNetstreamDriverKeyFile="/etc/rsyslog.d/cert/serkey.pem"

)

$ModLoad imtcp # TCP listener

$InputTCPServerStreamDriverMode 1 # run driver in TLS-only mode

$InputTCPServerStreamDriverAuthMode anon

$InputTCPServerRun 10514 # start up listener at port 10514

 

  • Het CA-certificaat van de syslog-server op het DD-systeem
  • Het hostcertificaat en de hostsleutel op het syslog-serversysteem
    De standaard beveiligde syslog-serverpoort is 10514. DDOS ondersteunt meerdere syslog-servers. Wanneer meerdere syslog-servers zijn geconfigureerd, gebruiken deze dezelfde beveiligde syslog-serverpoort die is geconfigureerd op het DD-systeem.
  • Verbinding met de secure-syslog-server mislukt
  • Het CA-certificaat van de secure-syslog-server lijkt ongeldig
    te zijn Voer de volgende stappen uit om secure-syslog te configureren.
    1. Start de log secure-syslog host add <host> om de secure-syslog-host toe te voegen aan het systeem.

      # log secure-syslog host add 10.198.177.6

      Beveiligde logboekregistratie van externe hosts is niet ingeschakeld. Schakel dit in met 'log secure-syslog host enable'.

      Host "10.198.177.6" toegevoegd.

      •De host moet overeenkomen met de CN die is gegenereerd tijdens het maken van het hostcertificaat.

      •Zorg er ook voor dat DD die naam kan oplossen.

    2. Start de adminaccess certificate import ca application secure-syslog opdracht om het CA-certificaat voor de secure-syslog-server te importeren.

      # adminaccess certificate import ca application secure-syslog

      Voer het certificaat in en druk vervolgens op Control-D of druk opControl-C om te annuleren.

      MIIDgTCCAmmgAwIBAgIJAIsFi6huU/QSMA0GCSqGSIb3DQEBCwUAMFcxCzAJBgNV BAYTAlVTMQswCQYDVQQIDAJZWTELMAkGA1UEBwwCSlMxHDAaBgNVBAoME0RlZmF1 bHQgQ29tcGFueSBMdGQxEDAOBgNVBAMMBzEuMi4zLjQwHhcNMjMwMzI4MDc0MzAz WhcNMjYwMzI3MDc0MzAzWjBXMQswCQYDVQQGEwJVUzELMAkGA1UECAwCWVkxCzAJ BgNVBAcMAkpTMRwwGgYDVQQKDBNEZWZhdWx0IENvbXBhbnkgTHRkMRAwDgYDVQQD DAcxLjIuMy40MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArQIWAlhv KqSY/iaXS5O6vxJ9HHSgts7OWI/uhjO9yA/may2yHBvjxmLheg1ixseOjpKxvLfY Of9ufLGKWpbVIJGoXkG6x+zde1hwbctK4EhN0XTJ/xoUVVu/F2DqeeM1B6bt+26Q GR2xx3kJuFMBxtDvcrql/yXPH2BNPHyJJ6CIa1hwbx5iwxJJNUkLe/pjKBhRNyS0 T4trEwGgsNOVSyYGCkAo3BWPyijBagatPQFs36SrOVc3AcFu3ie9q67NEJDxOwfk
      
      	iFHvT8zYVRkDNYYmN7wt76TGK4G8HuldyZ19z+0fa6m6pMKbuOht19PtiP3MBXWh e+jZYuzrmPVRHwIDAQABo1AwTjAdBgNVHQ4EFgQUXLSU4KHIiNlnXAKJdCexeA9X ROwwHwYDVR0jBBgwFoAUXLSU4KHIiNlnXAKJdCexeA9XROwwDAYDVR0TBAUwAwEB /zANBgkqhkiG9w0BAQsFAAOCAQEAUt0kgFbSfegkskrVDv4DwKKWlIkxgBJEVsvH y+T16KszhedvUOUIM2quv6J1E1BqmrUlQSYb8RbJqOO6vWpruxVd4RYBSRIJzQT0 p3fGV3M90oi/bhmSt7v/Q7DpzzJgxDVSuKNXMf4WgPY212pubmUMfJFkDkK0t/pG 5OnLL9ChsAvZSX5mHDr7wbojO+GJJNAeLvLSBVtnNyB1e1xj0dpheIYyVP329sPN C79uP+HdXma0ujOQgqpnpwAYY0faB6tcb/mkn/SyL30Fx01HaXRwdF6CivoakOgw Hkrf88XDMPXBK4kstEqGoO0RRFPL0tAQN4hu+hQpRmr03nzhyQ==

      De SHA1-vingerafdruk voor het geïmporteerde CA-certificaat is:

      AD:61:28:84:71:EB:5B:7F:E7:9A:EC:3B:16:25:9B:99:28:9E:33:58

      Wilt u dit certificaat importeren? (ja|nee) [yes]: yes CA certificate imported for applications : "secure-syslog".

    3. Start de adminaccess certificate show imported-ca application secure-syslog om te controleren of het certificaat is geïmporteerd.

      # adminaccess certificate show imported-ca application secure-syslog
      
      	Subject Type Application Valid From Valid Until
      
      	 Fingerprint
      
      	------- ----------- ------------- ------------------------
      
      	------------------------ -----------------------------------------------------------
      
      	1.2.3.4 imported-ca secure-syslog Tue Mar 28 00:43:03 2023 Fri Mar 27 00:43:03
      
      	2026 AD:61:28:84:71:EB:5B:7F:E7:9A:EC:3B:16:25:9B:99:28:9E:33:58
      
      	------- ----------- ------------- ------------------------
      
      	------------------------ -----------------------------------------------------------
      
      	Certificate signing request (CSR) exists at /ddvar/certificates/
      
      	CertificateSigningRequest.csr
    4. Start de log secure-syslog host enable opdracht om het doorsturen van secure-syslog-logboeken in te schakelen.

      # log secure-syslog host enable

      Logboekregistratie van externe host secure-syslog is ingeschakeld.

    5. Start de log secure-syslog host show opdracht om te controleren of secure-syslog log log forwarding is ingeschakeld.

      # log secure-syslog host show

      Secure-syslog remote logging is ingeschakeld.

      Externe logboekregistratiehosts
      10.198.177.6

    6. Start de log secure-syslog server-port show Opdracht om de poort te controleren op secure-syslog log log forwarding.

      # log secure-syslog server-port show

      Server-poort 10514

    7. Voer indien nodig de log secure-syslog server-port set port-number opdracht om het poortnummer te wijzigen.

Additional Information

Other syslog commands

Log host add <host> Add a remote logging host
log host del <host> Remove a remote logging host
log host disable logging to remote hosts
log host enable Logging to remote hosts
  Log host resetten Resetten (naar standaard) alle externe logboekregistratiehosts
log host show Externe logboekregistratiehosts
weergeven Serverpoort resetten Reset het syslog-poortnummer
Logboek serverpoortnummer> instellen <Hiermee stelt u het syslog-poortnummer

in Serverpoort-poort weergeven Syslog-servicepoort weergeven

 
Service Protocol Poort Poort configureerbaar Verstek Beschrijving
Syslog UDP 514 Nee Disabled Wordt door het systeem gebruikt voor het verzenden van syslog-berichten, indien ingeschakeld. Gebruik log host show om bestemmingshosts en servicestatus weer te geven.
Secure-syslog TCP 10514 Ja Disabled  Wordt door het systeem gebruikt voor het verzenden van versleutelde syslog-berichten, indien ingeschakeld. Gebruik log secure-syslog host show om de bestemmings-, host- en servicestatus weer te geven. Gebruik
# log secure-syslog server-port set port-number
om de hostpoort van bestemming in te stellen. De geconfigureerde poort is hetzelfde voor alle geconfigureerde doelhosts.

Affected Products

Data Domain
Article Properties
Article Number: 000205689
Article Type: How To
Last Modified: 08 Feb 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.