Data Domain – Konfigurieren von Syslog und Secure-Syslog

Summary: Einige Protokollmeldungen können vom Schutzsystem an andere Systeme gesendet werden. DDOS verwendet Syslog, um Protokollmeldungen zu veröffentlichen an Remotesysteme.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Konfigurieren von Syslog

Ein Datenschutzsystem exportiert die folgenden Selektoren vom Typ "facility.priority" für Protokolldateien.

Informationen zum Verwalten der Selektoren und zum Empfangen von Meldungen auf einem System eines Drittanbieters finden Sie in der vom Anbieter bereitgestellten Dokumentation für das empfangende System.

  • *.notice - Sendet alle Nachrichten mit der Benachrichtigungspriorität und höher.
  • *.alert - Sendet alle Meldungen mit der Warnmeldungspriorität und höher (Warnmeldungen sind in *.notice enthalten).
  • Kern.* - Sendet alle Kernel-Meldungen (kern.info Protokolldateien).

 

Der Befehl log host Befehle verwalten den Prozess des Sendens von Protokollmeldungen an ein anderes System.

Anzeigen der Konfiguration für die Übertragung von Protokolldateien

Verwenden Sie den Befehl log host show CLI-Befehl, um anzuzeigen, ob die Übertragung von Protokolldateien aktiviert ist und welche Hosts Protokolldateien empfangen.

Schritte
Um die Konfiguration anzuzeigen, geben Sie die log host show .

Beispiel

# log host show

Remoteprotokollierung ist aktiviert.
Remoteprotokollierungshosts
Protokollserver

Aktivieren und Deaktivieren der Übertragung von Protokollmeldungen

Sie müssen CLI-Befehle verwenden, um die Übertragung von Protokollmeldungen zu aktivieren oder zu deaktivieren.

Schritte

  1. Um das Senden von Protokollmeldungen an andere Systeme zu aktivieren, verwenden Sie die log host enable .
  2. Um das Senden von Protokollmeldungen an andere Systeme zu deaktivieren, verwenden Sie die log host disable .

Hinzufügen oder Entfernen eines Empfängerhosts

Sie müssen CLI-Befehle verwenden, um einen Empfängerhost hinzuzufügen oder zu entfernen.

Schritte

  1. Um ein System zur Liste hinzuzufügen, die Protokollmeldungen des Schutzsystems erhält, verwenden Sie den folgenden Befehl.
  2. Um ein System aus der Liste zu entfernen, die Systemprotokollmeldungen empfängt, verwenden Sie den Befehl: # log host del.

Beispiel
Mit dem folgenden Befehl wird das System mit dem Namen log-server zu den Hosts hinzugefügt, die Protokollmeldungen empfangen.

# log host add log-server

Mit dem folgenden Befehl wird das System mit dem Namen "log-server" von den Hosts entfernt, die Protokollmeldungen empfangen.

# log host del log-server

Mit dem folgenden Befehl wird das Senden von Protokollen deaktiviert und die Liste der Zielhostnamen gelöscht.

# log host reset

 

Konfigurieren von Secure-Syslog für verschlüsselte Protokollweiterleitung

Hinweis: Secure-Syslog ist ab DDOS 7.12 verfügbar.

DDOS bietet die Möglichkeit, die Protokollweiterleitung an einen Remotehost zu verschlüsseln. Verwenden Sie die CLI, um diese Funktion zu konfigurieren.

Informationen zu diesem Vorgang
Secure-Syslog unterstützt den anonymen Modus, der nur die serverseitige Zertifikatauthentifizierung verwendet. Dies erfordert das Importieren von:

Beispielschritte

Nächste Schritte

The syslog server requires a CA certificate, host certificate, and host key. The following example shows a sample server-side

configuration for secure-syslog:

global(

DefaultNetstreamDriver="gtls"

DefaultNetstreamDriverCAFile="/etc/rsyslog.d/cert/cacert.pem"

DefaultNetstreamDriverCertFile="/etc/rsyslog.d/cert/ser_cert.pem"

DefaultNetstreamDriverKeyFile="/etc/rsyslog.d/cert/serkey.pem"

)

$ModLoad imtcp # TCP listener

$InputTCPServerStreamDriverMode 1 # run driver in TLS-only mode

$InputTCPServerStreamDriverAuthMode anon

$InputTCPServerRun 10514 # start up listener at port 10514

 

  • Das CA-Zertifikat des Syslog-Servers auf dem DD-System
  • Das Hostzertifikat und der Hostschlüssel auf dem Syslog-Serversystem
    Der Standardport für den Secure-Syslog-Server ist 10514. DDOS unterstützt mehrere Syslog-Server. Wenn mehrere Syslog-Server konfiguriert sind, verwenden sie denselben Secure-Syslog-Serverport, der auf dem DD-System konfiguriert ist.
  • Verbindung zum Secure-Syslog-Server schlägt fehl
  • Das CA-Zertifikat des Secure-Syslog-Servers scheint ungültig
    zu sein. Führen Sie zum Konfigurieren von Secure-Syslog die folgenden Schritte aus.
    1. Führen Sie log secure-syslog host add <host> Befehl zum Hinzufügen des Secure-Syslog-Hosts zum System.

      # log secure-syslog host add 10.198.177.6

      Die Protokollierung von Secure Remote Hosts ist nicht aktiviert. Aktivieren Sie diese Option mit "log secure-syslog host enable".

      Host "10.198.177.6" hinzugefügt.

      •Der Host muss mit dem CN übereinstimmen, der bei der Erstellung des Hostzertifikats erzeugt wurde.

      •Stellen Sie außerdem sicher, dass DD diesen Namen auflösen kann.

    2. Führen Sie adminaccess certificate import ca application secure-syslog Befehl zum Importieren des CA-Zertifikats für den Secure-Syslog-Server.

      # adminaccess certificate import ca application secure-syslog

      Geben Sie das Zertifikat ein und drücken Sie dann Strg-D, oder drücken SieControl-C, um den Vorgang abzubrechen.

      MIIDgTCCAmmgAwIBAgIJAIsFi6huU/QSMA0GCSqGSIb3DQEBCwUAMFcxCzAJBgNV BAYTAlVTMQswCQYDVQQIDAJZWTELMAkGA1UEBwwCSlMxHDAaBgNVBAoME0RlZmF1 bHQgQ29tcGFueSBMdGQxEDAOBgNVBAMMBzEuMi4zLjQwHhcNMjMwMzI4MDc0MzAz WhcNMjYwMzI3MDc0MzAzWjBXMQswCQYDVQQGEwJVUzELMAkGA1UECAwCWVkxCzAJ BgNVBAcMAkpTMRwwGgYDVQQKDBNEZWZhdWx0IENvbXBhbnkgTHRkMRAwDgYDVQQD DAcxLjIuMy40MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArQIWAlhv KqSY/iaXS5O6vxJ9HHSgts7OWI/uhjO9yA/may2yHBvjxmLheg1ixseOjpKxvLfY Of9ufLGKWpbVIJGoXkG6x+zde1hwbctK4EhN0XTJ/xoUVVu/F2DqeeM1B6bt+26Q GR2xx3kJuFMBxtDvcrql/yXPH2BNPHyJJ6CIa1hwbx5iwxJJNUkLe/pjKBhRNyS0 T4trEwGgsNOVSyYGCkAo3BWPyijBagatPQFs36SrOVc3AcFu3ie9q67NEJDxOwfk
      
      	iFHvT8zYVRkDNYYmN7wt76TGK4G8HuldyZ19z+0fa6m6pMKbuOht19PtiP3MBXWh e+jZYuzrmPVRHwIDAQABo1AwTjAdBgNVHQ4EFgQUXLSU4KHIiNlnXAKJdCexeA9X ROwwHwYDVR0jBBgwFoAUXLSU4KHIiNlnXAKJdCexeA9XROwwDAYDVR0TBAUwAwEB /zANBgkqhkiG9w0BAQsFAAOCAQEAUt0kgFbSfegkskrVDv4DwKKWlIkxgBJEVsvH y+T16KszhedvUOUIM2quv6J1E1BqmrUlQSYb8RbJqOO6vWpruxVd4RYBSRIJzQT0 p3fGV3M90oi/bhmSt7v/Q7DpzzJgxDVSuKNXMf4WgPY212pubmUMfJFkDkK0t/pG 5OnLL9ChsAvZSX5mHDr7wbojO+GJJNAeLvLSBVtnNyB1e1xj0dpheIYyVP329sPN C79uP+HdXma0ujOQgqpnpwAYY0faB6tcb/mkn/SyL30Fx01HaXRwdF6CivoakOgw Hkrf88XDMPXBK4kstEqGoO0RRFPL0tAQN4hu+hQpRmr03nzhyQ==

      Der SHA1-Fingerabdruck für das importierte CA-Zertifikat lautet:

      AD:61:28:84:71:EB:5B:7F:E7:9A:EC:3B:16:25:9B:99:28:9E:33:58

      Möchten Sie dieses Zertifikat importieren? (ja|nein) [yes]: yes CA-Zertifikat für Anwendungen importiert : "secure-syslog".

    3. Führen Sie adminaccess certificate show imported-ca application secure-syslog , um zu überprüfen, ob das Zertifikat importiert wurde.

      # adminaccess certificate show imported-ca application secure-syslog
      
      	Subject Type Application Valid From Valid Until
      
      	 Fingerprint
      
      	------- ----------- ------------- ------------------------
      
      	------------------------ -----------------------------------------------------------
      
      	1.2.3.4 imported-ca secure-syslog Tue Mar 28 00:43:03 2023 Fri Mar 27 00:43:03
      
      	2026 AD:61:28:84:71:EB:5B:7F:E7:9A:EC:3B:16:25:9B:99:28:9E:33:58
      
      	------- ----------- ------------- ------------------------
      
      	------------------------ -----------------------------------------------------------
      
      	Certificate signing request (CSR) exists at /ddvar/certificates/
      
      	CertificateSigningRequest.csr
    4. Führen Sie log secure-syslog host enable Befehl zum Aktivieren der Secure-Syslog-Protokollweiterleitung.

      # log secure-syslog host enable

      Secure-Syslog-Remotehostprotokollierung ist aktiviert.

    5. Führen Sie log secure-syslog host show Befehl zum Überprüfen, ob die Secure-Syslog-Protokollweiterleitung aktiviert ist.

      # log secure-syslog host show

      Die Secure-Syslog-Remoteprotokollierung ist aktiviert.

      Remoteprotokollierungshosts
      10.198.177.6

    6. Führen Sie log secure-syslog server-port show Befehl zum Überprüfen des Ports auf Secure-Syslog-Protokollweiterleitung.

      # log secure-syslog server-port show

      Server-Port 10514

    7. Führen Sie bei Bedarf den Befehl log secure-syslog server-port set port-number Befehl zum Ändern der Portnummer.

Additional Information

Andere Syslog-Befehle

Protokoll-Host hinzufügen-Host <> Remote-Protokoll-Host
hinzufügen Protokoll-Host del <host> Einen Remote-Protokoll-Host
entfernen Deaktivieren der Protokollierung auf Remote-Hosts
Protokollhost aktivieren Protokollierung auf Remotehosts
aktivieren  log host reset Zurücksetzen (auf Standardeinstellung) alle Remoteprotokollierungshosts
log host show Remoteprotokollierungshosts anzeigen Reset des Syslog-Ports zurücksetzen Setzt die Syslog-Portnummer
zurück log server-port set <port-number> Legt die syslog-Portnummer fest log server-port show show syslog service port show

 
Dienst Protokoll Schnittstelle Port konfigurierbar Standard Beschreibung
Syslog UDP 514 Nein Deaktiviert Wird vom System zum Senden von Syslog-Meldungen verwendet, falls aktiviert. Verwenden Sie "log host show", um Zielhosts und den Servicestatus anzuzeigen.
Secure-Syslog TCP 10514 Ja Deaktiviert  Wird vom System verwendet, um verschlüsselte Syslog-Meldungen zu senden, falls aktiviert. Verwenden Sie log secure-syslog host show, um den Zielhost- und Servicestatus anzuzeigen. Verwenden Sie
# log secure-syslog server-port set port-number
, um den Port des Zielhosts festzulegen. Der konfigurierte Port ist für alle konfigurierten Zielhosts identisch.

Affected Products

Data Domain
Article Properties
Article Number: 000205689
Article Type: How To
Last Modified: 08 Feb 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.