Data Domain - Configurazione di syslog e secure-syslog

Summary: Alcuni messaggi di registro possono essere inviati dal sistema di protezione ad altri sistemi. DDOS utilizza syslog per pubblicare i messaggi di registro in sistemi remoti.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Configurazione di syslog

Un sistema di protezione esporta i seguenti selettori facility.priority per i file di registro.

Per informazioni sulla gestione dei selettori e sulla ricezione di messaggi su un sistema di terze parti, consultare la documentazione del sistema ricevente fornita dal fornitore.

  • *.notice - Invia tutti i messaggi con priorità di preavviso e superiore.
  • *.alert - Invia tutti i messaggi con priorità di avviso e superiore (gli avvisi sono inclusi in *.notice).
  • Kern.* - Invia tutti i messaggi del kernel (kern.info i file di log).

 

Il comando log host I comandi gestiscono il processo di invio dei messaggi di registro a un altro sistema.

Visualizzazione della configurazione di trasmissione dei file di registro

Utilizzare il comando log host show Comando CLI per visualizzare se la trasmissione dei file di registro è abilitata e quali host ricevono i file di registro.

Passi
Per visualizzare la configurazione, immettere il log host show .

Esempio

# log host show

La registrazione remota è abilitata.
Server di log degli host
di registrazione remota

Abilitazione e disabilitazione della trasmissione dei messaggi di registro

È necessario utilizzare i comandi CLI per abilitare o disabilitare la trasmissione dei messaggi di registro.

Procedura

  1. Per abilitare l'invio di messaggi di registro ad altri sistemi, utilizzare il comando log host enable .
  2. Per disabilitare l'invio di messaggi di registro ad altri sistemi, utilizzare il comando log host disable .

Aggiunta o rimozione di un host ricevente

È necessario utilizzare i comandi CLI per aggiungere o rimuovere un host ricevente.

Procedura

  1. Per aggiungere un sistema all'elenco che riceve messaggi di registro del sistema di protezione, utilizzare il comando.
  2. Per rimuovere un sistema dall'elenco che riceve messaggi del registro di sistema, utilizzare il comando: # log host del.

Esempio
Il comando seguente aggiunge il sistema denominato log-server agli host che ricevono i messaggi di registro.

# log host add log-server

Il comando seguente rimuove il sistema denominato log-server dagli host che ricevono i messaggi di registro.

# log host del log-server

Il comando seguente disabilita l'invio dei registri e cancella l'elenco dei nomi host di destinazione.

# log host reset

 

Configurazione di secure-syslog per l'inoltro dei registri crittografati

Nota: Secure-syslog è disponibile a partire da DDOS 7.12.

DDOS offre la possibilità di crittografare l'inoltro dei log a un host remoto. Utilizzare la CLI per configurare questa funzionalità.

Informazioni su questa attività
Secure-syslog supporta la modalità anonima, che utilizza solo l'autenticazione del certificato lato server. Ciò richiede l'importazione di:

Passaggi di esempio

Passaggi successivi

The syslog server requires a CA certificate, host certificate, and host key. The following example shows a sample server-side

configuration for secure-syslog:

global(

DefaultNetstreamDriver="gtls"

DefaultNetstreamDriverCAFile="/etc/rsyslog.d/cert/cacert.pem"

DefaultNetstreamDriverCertFile="/etc/rsyslog.d/cert/ser_cert.pem"

DefaultNetstreamDriverKeyFile="/etc/rsyslog.d/cert/serkey.pem"

)

$ModLoad imtcp # TCP listener

$InputTCPServerStreamDriverMode 1 # run driver in TLS-only mode

$InputTCPServerStreamDriverAuthMode anon

$InputTCPServerRun 10514 # start up listener at port 10514

 

  • Il certificato CA del server syslog sul sistema DD
  • Il certificato host e la chiave host sul sistema
    del server syslog La porta predefinita del server secure-syslog è 10514. DDOS supporta più server syslog. Quando sono configurati più server syslog, utilizzano la stessa porta del server secure syslog configurata sul sistema DD.
  • La connessione al server secure syslog non riesce
  • Il certificato CA del server secure-syslog sembra non valido
    Completare la seguente procedura per configurare secure-syslog.
    1. Eseguire log secure-syslog host add <host> per aggiungere l'host secure-syslog al sistema.

      # log secure-syslog host add 10.198.177.6

      La registrazione host remota sicura non è abilitata. Abilitare con "log secure-syslog host enable".

      Host "10.198.177.6" aggiunto.

      •L'host deve corrispondere al CN generato durante la creazione del certificato host.

      •Assicurarsi inoltre che DD sia in grado di risolvere tale nome.

    2. Eseguire adminaccess certificate import ca application secure-syslog per importare il certificato CA per il server secure-syslog.

      # adminaccess certificate import ca application secure-syslog

      Inserire il certificato, quindi premere Ctrl-D o Ctrl-C per annullare.

      MIIDgTCCAmmgAwIBAgIJAIsFi6huU/QSMA0GCSqGSIb3DQEBCwUAMFcxCzAJBgNV BAYTAlVTMQswCQYDVQQIDAJZWTELMAkGA1UEBwwCSlMxHDAaBgNVBAoME0RlZmF1 bHQgQ29tcGFueSBMdGQxEDAOBgNVBAMMBzEuMi4zLjQwHhcNMjMwMzI4MDc0MzAz WhcNMjYwMzI3MDc0MzAzWjBXMQswCQYDVQQGEwJVUzELMAkGA1UECAwCWVkxCzAJ BgNVBAcMAkpTMRwwGgYDVQQKDBNEZWZhdWx0IENvbXBhbnkgTHRkMRAwDgYDVQQD DAcxLjIuMy40MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArQIWAlhv KqSY/iaXS5O6vxJ9HHSgts7OWI/uhjO9yA/may2yHBvjxmLheg1ixseOjpKxvLfY Of9ufLGKWpbVIJGoXkG6x+zde1hwbctK4EhN0XTJ/xoUVVu/F2DqeeM1B6bt+26Q GR2xx3kJuFMBxtDvcrql/yXPH2BNPHyJJ6CIa1hwbx5iwxJJNUkLe/pjKBhRNyS0 T4trEwGgsNOVSyYGCkAo3BWPyijBagatPQFs36SrOVc3AcFu3ie9q67NEJDxOwfk
      
      	iFHvT8zYVRkDNYYmN7wt76TGK4G8HuldyZ19z+0fa6m6pMKbuOht19PtiP3MBXWh e+jZYuzrmPVRHwIDAQABo1AwTjAdBgNVHQ4EFgQUXLSU4KHIiNlnXAKJdCexeA9X ROwwHwYDVR0jBBgwFoAUXLSU4KHIiNlnXAKJdCexeA9XROwwDAYDVR0TBAUwAwEB /zANBgkqhkiG9w0BAQsFAAOCAQEAUt0kgFbSfegkskrVDv4DwKKWlIkxgBJEVsvH y+T16KszhedvUOUIM2quv6J1E1BqmrUlQSYb8RbJqOO6vWpruxVd4RYBSRIJzQT0 p3fGV3M90oi/bhmSt7v/Q7DpzzJgxDVSuKNXMf4WgPY212pubmUMfJFkDkK0t/pG 5OnLL9ChsAvZSX5mHDr7wbojO+GJJNAeLvLSBVtnNyB1e1xj0dpheIYyVP329sPN C79uP+HdXma0ujOQgqpnpwAYY0faB6tcb/mkn/SyL30Fx01HaXRwdF6CivoakOgw Hkrf88XDMPXBK4kstEqGoO0RRFPL0tAQN4hu+hQpRmr03nzhyQ==

      L'impronta digitale SHA1 per il certificato CA importato è:

      AD:61:28:84:71:EB:5B:7F:E7:9A:EC:3B:16:25:9B:99:28:9E:33:58

      Importare questo certificato? (sì|no) [sì]: sì Certificato CA importato per le applicazioni: "secure-syslog".

    3. Eseguire adminaccess certificate show imported-ca application secure-syslog per verificare che il certificato sia stato importato.

      # adminaccess certificate show imported-ca application secure-syslog
      
      	Subject Type Application Valid From Valid Until
      
      	 Fingerprint
      
      	------- ----------- ------------- ------------------------
      
      	------------------------ -----------------------------------------------------------
      
      	1.2.3.4 imported-ca secure-syslog Tue Mar 28 00:43:03 2023 Fri Mar 27 00:43:03
      
      	2026 AD:61:28:84:71:EB:5B:7F:E7:9A:EC:3B:16:25:9B:99:28:9E:33:58
      
      	------- ----------- ------------- ------------------------
      
      	------------------------ -----------------------------------------------------------
      
      	Certificate signing request (CSR) exists at /ddvar/certificates/
      
      	CertificateSigningRequest.csr
    4. Eseguire log secure-syslog host enable comando per abilitare l'inoltro del registro secure-syslog.

      # log secure-syslog host enable

      La registrazione host remota secure-syslog è abilitata.

    5. Eseguire log secure-syslog host show Comando per verificare che l'inoltro del registro secure-syslog sia abilitato.

      # log secure-syslog host show

      La registrazione remota secure-syslog è abilitata.

      Host
      di registrazione remota 10.198.177.6

    6. Eseguire log secure-syslog server-port show per controllare la porta per l'inoltro del registro secure-syslog.

      # log secure-syslog server-port show

      Porta server 10514

    7. Se necessario, eseguire il comando log secure-syslog server-port set port-number per modificare il numero di porta.

Additional Information

Altri comandi syslog

log host add <host> Aggiunta di un host di registrazione remota log host del del host> Rimozione di un host di registrazione remota disabilitazione dell < host di log Disabilitazione della registrazione su host
remoti log host enable Abilitazione della registrazione su host
remoti

  log host reset Reset (to default) all remote logging hosts
log host show Show remote logging hosts
log server-port reset Reimposta il numero
di porta syslog log server-port set <port-number> Imposta il numero

di porta syslog log server-port show show show syslog service port

 
Servizio Protocollo Porta Porta configurabile Default Descrizione
Syslog UDP 514 No Disabled Utilizzata dal sistema per inviare messaggi syslog, se abilitata. Utilizzare "log host show" per visualizzare gli host di destinazione e lo stato del servizio.
Secure-syslog TCP 10514 Disabled  Utilizzata dal sistema per inviare messaggi syslog crittografati, se abilitata. Utilizzare log secure-syslog host show per visualizzare lo stato dell host di destinazione e del servizio. Utilizzare
# log secure-syslog server-port set port-number
per impostare la porta host di destinazione. La porta configurata è la stessa per tutti gli host di destinazione configurati.

Affected Products

Data Domain
Article Properties
Article Number: 000205689
Article Type: How To
Last Modified: 08 Feb 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.