Data Domain — konfigurowanie syslog i secure-syslog

Summary: Niektóre komunikaty dziennika mogą być wysyłane z systemu ochrony do innych systemów. DDOS używa syslogu do publikowania komunikatów dziennika do systemy zdalne.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Konfigurowanie syslogu

System ochrony eksportuje następujące selektory priorytetu obiektu dla plików dziennika.

Aby uzyskać informacje na temat zarządzania selektorami i odbierania komunikatów w systemie innej firmy, zapoznaj się z dostarczoną przez dostawcę dokumentacją systemu odbiorczego.

  • *.notice - Wysyła wszystkie wiadomości z priorytetem powiadomienia i wyższym.
  • *.alert - Wysyła wszystkie wiadomości o priorytecie alertu i wyższym (alerty są zawarte w *.notice).
  • Kern.* - Wysyła wszystkie komunikaty jądra (kern.info pliki dziennika).

 

Polecenie log host Polecenia zarządzają procesem wysyłania komunikatów dziennika do innego systemu.

Wyświetlanie konfiguracji transmisji plików dziennika

Użyj polecenia log host show Polecenie CLI, aby sprawdzić, czy transmisja plików dziennika jest włączona i które hosty odbierają pliki dziennika.

Kroki
Aby wyświetlić konfigurację, wprowadź log host show .

Przykład

# log host show

Rejestrowanie zdalne jest włączone.
Zdalne rejestrowanie hostuje
serwer dziennika

Włączanie i wyłączanie przesyłania komunikatów dziennika

Należy użyć poleceń CLI, aby włączyć lub wyłączyć transmisję komunikatów dziennika.

Kroki

  1. Aby włączyć wysyłanie komunikatów dziennika do innych systemów, użyj przycisku log host enable .
  2. Aby wyłączyć wysyłanie komunikatów dziennika do innych systemów, użyj przycisku log host disable .

Dodawanie lub usuwanie hosta odbiornika

Aby dodać lub usunąć hosta odbiornika, należy użyć poleceń CLI.

Kroki

  1. Aby dodać system do listy, która otrzymuje komunikaty dziennika systemu ochrony, użyj polecenia.
  2. Aby usunąć system z listy, która odbiera komunikaty dziennika systemowego, użyj polecenia: # log host del.

Przykład
Poniższe polecenie dodaje system o nazwie log-server do hostów, które odbierają komunikaty dziennika.

# log host add log-server

Poniższe polecenie usuwa system o nazwie log-server z hostów, które odbierają komunikaty dziennika.

# log host del log-server

Poniższe polecenie wyłącza wysyłanie dzienników i czyści listę docelowych nazw hostów.

# log host reset

 

Konfigurowanie secure-syslog dla przekazywania szyfrowanych dzienników

Uwaga: Funkcja secure-syslog jest dostępna począwszy od wersji DDOS 7.12.

DDOS zapewnia możliwość szyfrowania przekazywania dzienników do zdalnego hosta. Użyj interfejsu wiersza poleceń, aby skonfigurować tę funkcję.

Informacje o zadaniu
Secure-syslog obsługuje tryb anonimowy, który używa tylko uwierzytelniania certyfikatu po stronie serwera. Wymaga to zaimportowania:

Przykładowe czynności

Następne kroki

The syslog server requires a CA certificate, host certificate, and host key. The following example shows a sample server-side

configuration for secure-syslog:

global(

DefaultNetstreamDriver="gtls"

DefaultNetstreamDriverCAFile="/etc/rsyslog.d/cert/cacert.pem"

DefaultNetstreamDriverCertFile="/etc/rsyslog.d/cert/ser_cert.pem"

DefaultNetstreamDriverKeyFile="/etc/rsyslog.d/cert/serkey.pem"

)

$ModLoad imtcp # TCP listener

$InputTCPServerStreamDriverMode 1 # run driver in TLS-only mode

$InputTCPServerStreamDriverAuthMode anon

$InputTCPServerRun 10514 # start up listener at port 10514

 

  • Certyfikat CA serwera syslog w systemie DD
  • Certyfikat hosta i klucz hosta w systemie
    serwera syslog. Domyślny port serwera secure-syslog to 10514. DDOS obsługuje wiele serwerów syslog. W przypadku skonfigurowania wielu serwerów syslog używane są te same porty serwera bezpiecznego dziennika systemowego, które są skonfigurowane w systemie DD.
  • Połączenie z serwerem secure-syslog nie powiodło się
  • Certyfikat CA serwera secure-syslog wydaje się być nieprawidłowy
    Wykonaj następujące kroki, aby skonfigurować secure-syslog.
    1. Uruchom log secure-syslog host add <host> , aby dodać hosta secure-syslog do systemu.

      # log secure-syslog host add 10.198.177.6

      Bezpieczne rejestrowanie na hoście zdalnym nie jest włączone. Włącz za pomocą polecenia "log secure-syslog host enable".

      Dodano hosta "10.198.177.6".

      •Host musi być zgodny z wygenerowanym numerem CN podczas tworzenia certyfikatu hosta.

      •Upewnij się również, że DD może rozpoznać tę nazwę.

    2. Uruchom adminaccess certificate import ca application secure-syslog , aby zaimportować certyfikat CA dla serwera secure-syslog.

      # adminaccess certificate import ca application secure-syslog

      Wprowadź certyfikat, a następnie naciśnij Control-D lub Control-C, aby anulować.

      MIIDgTCCAmmgAwIBAgIJAIsFi6huU/QSMA0GCSqGSIb3DQEBCwUAMFcxCzAJBgNV BAYTAlVTMQswCQYDVQQIDAJZWTELMAkGA1UEBwwCSlMxHDAaBgNVBAoME0RlZmF1 bHQgQ29tcGFueSBMdGQxEDAOBgNVBAMMBzEuMi4zLjQwHhcNMjMwMzI4MDc0MzAz WhcNMjYwMzI3MDc0MzAzWjBXMQswCQYDVQQGEwJVUzELMAkGA1UECAwCWVkxCzAJ BgNVBAcMAkpTMRwwGgYDVQQKDBNEZWZhdWx0IENvbXBhbnkgTHRkMRAwDgYDVQQD DAcxLjIuMy40MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArQIWAlhv KqSY/iaXS5O6vxJ9HHSgts7OWI/uhjO9yA/may2yHBvjxmLheg1ixseOjpKxvLfY Of9ufLGKWpbVIJGoXkG6x+zde1hwbctK4EhN0XTJ/xoUVVu/F2DqeeM1B6bt+26Q GR2xx3kJuFMBxtDvcrql/yXPH2BNPHyJJ6CIa1hwbx5iwxJJNUkLe/pjKBhRNyS0 T4trEwGgsNOVSyYGCkAo3BWPyijBagatPQFs36SrOVc3AcFu3ie9q67NEJDxOwfk
      
      	iFHvT8zYVRkDNYYmN7wt76TGK4G8HuldyZ19z+0fa6m6pMKbuOht19PtiP3MBXWh e+jZYuzrmPVRHwIDAQABo1AwTjAdBgNVHQ4EFgQUXLSU4KHIiNlnXAKJdCexeA9X ROwwHwYDVR0jBBgwFoAUXLSU4KHIiNlnXAKJdCexeA9XROwwDAYDVR0TBAUwAwEB /zANBgkqhkiG9w0BAQsFAAOCAQEAUt0kgFbSfegkskrVDv4DwKKWlIkxgBJEVsvH y+T16KszhedvUOUIM2quv6J1E1BqmrUlQSYb8RbJqOO6vWpruxVd4RYBSRIJzQT0 p3fGV3M90oi/bhmSt7v/Q7DpzzJgxDVSuKNXMf4WgPY212pubmUMfJFkDkK0t/pG 5OnLL9ChsAvZSX5mHDr7wbojO+GJJNAeLvLSBVtnNyB1e1xj0dpheIYyVP329sPN C79uP+HdXma0ujOQgqpnpwAYY0faB6tcb/mkn/SyL30Fx01HaXRwdF6CivoakOgw Hkrf88XDMPXBK4kstEqGoO0RRFPL0tAQN4hu+hQpRmr03nzhyQ==

      Odcisk palca SHA1 zaimportowanego certyfikatu CA to:

      AD:61:28:84:71:EB:5B:7F:E7:9A:EC:3B:16:25:9B:99:28:9E:33:58

      Czy chcesz zaimportować ten certyfikat? (tak|nie) [yes]: tak Importowany certyfikat CA dla aplikacji: "secure-syslog".

    3. Uruchom adminaccess certificate show imported-ca application secure-syslog , aby sprawdzić, czy certyfikat został zaimportowany.

      # adminaccess certificate show imported-ca application secure-syslog
      
      	Subject Type Application Valid From Valid Until
      
      	 Fingerprint
      
      	------- ----------- ------------- ------------------------
      
      	------------------------ -----------------------------------------------------------
      
      	1.2.3.4 imported-ca secure-syslog Tue Mar 28 00:43:03 2023 Fri Mar 27 00:43:03
      
      	2026 AD:61:28:84:71:EB:5B:7F:E7:9A:EC:3B:16:25:9B:99:28:9E:33:58
      
      	------- ----------- ------------- ------------------------
      
      	------------------------ -----------------------------------------------------------
      
      	Certificate signing request (CSR) exists at /ddvar/certificates/
      
      	CertificateSigningRequest.csr
    4. Uruchom log secure-syslog host enable Polecenie włączające przekazywanie dziennika secure-syslog.

      # log secure-syslog host enable

      Włączono rejestrowanie hosta zdalnego Secure-syslog.

    5. Uruchom log secure-syslog host show Polecenie sprawdzenia, czy przekazywanie dziennika Secure-Syslog jest włączone.

      # log secure-syslog host show

      Włączono zdalne rejestrowanie Secure-syslog.

      Hosty
      zdalnego rejestrowania 10.198.177.6

    6. Uruchom log secure-syslog server-port show Polecenie sprawdzania portu pod kątem przekazywania dziennika secure-syslog.

      # log secure-syslog server-port show

      Port serwera 10514

    7. W razie potrzeby uruchom log secure-syslog server-port set port-number polecenie zmiany numeru portu.

Additional Information

Inne polecenia

syslog log host add <host> Add a remote logging
host log host del <host> Remove a remote logging
host log host disable Disable Disable logging logging to remote hosts
log host enable Enable logging to remote
hosts log host enable  resetowanie hosta dziennika Resetowanie (do wartości domyślnej) wszystkich hostów
zdalnego rejestrowania log host show show remote logging hosts
log server-port reset Resetuje numer
portu dziennika syslog log zestaw <port-number> Ustawia numer

portu dziennika systemowego log server-port show show syslog service port

 
Usługa Protokół Port Możliwość konfiguracji portów Domyślny Opis
Syslog UDP 514 Nie Disabled Używany przez system do wysyłania komunikatów dziennika systemowego, jeśli jest włączony. Użyj polecenia log host show, aby wyświetlić hosty docelowe i stan usługi.
Secure-syslog TCP 10514 Tak Disabled  Używany przez system do wysyłania zaszyfrowanych komunikatów syslogu, jeśli jest włączony. Użyj polecenia log secure-syslog host show, aby wyświetlić stan hosta docelowego i usługi. Użyj
# log secure-syslog server-port set port-number
, aby ustawić docelowy port hosta. Skonfigurowany port jest taki sam dla wszystkich skonfigurowanych hostów docelowych.

Affected Products

Data Domain
Article Properties
Article Number: 000205689
Article Type: How To
Last Modified: 08 Feb 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.