Data Domain - Sistem günlüğünü ve güvenli sistem günlüğünü yapılandırma

Summary: Koruma sisteminden diğer sistemlere bazı günlük mesajları gönderilebilir. DDOS, günlük mesajlarını şu adreslere yayımlamak için sistem günlüğünü kullanır: uzak sistemler.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Sistem günlüğünü yapılandırma

Koruma sistemi, günlük dosyaları için aşağıdaki facility.priority seçicilerini dışa aktarır.

Üçüncü taraf bir sistemde seçicileri yönetme ve mesaj alma hakkında bilgi için alıcı sistem için satıcı tarafından sağlanan belgelere bakın.

  • *.notice - Tüm mesajları bildirim önceliği ve daha yüksek değerde gönderir.
  • *.alert - Tüm mesajları uyarı önceliği ve daha yüksek değerde gönderir (uyarılar *.notice içinde yer alır).
  • Kaya.* - Tüm çekirdek mesajlarını gönderir (günlük dosyaları kern.info).

 

Komutta log host Komutlar, günlük mesajlarını başka bir sisteme gönderme işlemini yönetir.

Günlük dosyası iletim yapılandırmasını görüntüleme

Video (Video) öğesini vurgulamak için log host show Günlük dosyası aktarımının etkin olup olmadığını ve hangi ana bilgisayarların günlük dosyalarını alacağını görüntülemeye yönelik CLI komutu.

Adım -ları
Yapılandırmayı görüntülemek için log host show yapılandırmalısınız.

Örnek

# log host show

Uzak günlüğe kaydetme etkindir.
Uzak günlüğe kaydetme ana bilgisayarları
Günlük sunucusu

Günlük mesaj iletimini etkinleştirme ve devre dışı bırakma

Günlük mesajı iletimini etkinleştirmek veya devre dışı bırakmak için CLI komutlarını kullanmalısınız.

Adımlar

  1. Diğer sistemlere günlük mesajları göndermeyi etkinleştirmek için log host enable yapılandırmalısınız.
  2. Diğer sistemlere günlük mesajları göndermeyi devre dışı bırakmak için log host disable yapılandırmalısınız.

Alıcı ana bilgisayar ekleme veya kaldırma

Bir alıcı ana bilgisayarı eklemek veya kaldırmak için CLI komutlarını kullanmanız gerekir.

Adımlar

  1. Koruma sistemi günlük mesajlarını alan listeye bir sistem eklemek için komutunu kullanın.
  2. Sistem günlüğü mesajlarını alan listeden bir sistemi kaldırmak için şu komutu kullanın: # log host del.

Örnek
Aşağıdaki komut, günlük sunucusu adlı sistemi, günlük mesajlarını alan ana bilgisayarlara ekler.

# log host add log-server

Aşağıdaki komut, log-server adlı sistemi günlük mesajlarını alan ana bilgisayarlardan kaldırır.

# log host del log-server

Aşağıdaki komut, günlüklerin gönderilmesini devre dışı bırakır ve hedef ana bilgisayar adlarının listesini temizler.

# log host reset

 

Şifreli günlük iletme için güvenli sistem günlüğü yapılandırma

Not: Güvenli sistem günlüğü DDOS 7.12'den itibaren kullanılabilir.

DDOS, uzak bir ana bilgisayara günlük iletmeyi şifreleme özelliği sağlar. Bu işlevi yapılandırmak için CLI'yı kullanın.

Bu görev
hakkındaSecure-syslog, yalnızca sunucu tarafı sertifika kimlik doğrulamasını kullanan anonim modu destekler. Bunun için şunların içe aktarılması gerekir:

Örnek Adımlar

Sonraki adımlar

The syslog server requires a CA certificate, host certificate, and host key. The following example shows a sample server-side

configuration for secure-syslog:

global(

DefaultNetstreamDriver="gtls"

DefaultNetstreamDriverCAFile="/etc/rsyslog.d/cert/cacert.pem"

DefaultNetstreamDriverCertFile="/etc/rsyslog.d/cert/ser_cert.pem"

DefaultNetstreamDriverKeyFile="/etc/rsyslog.d/cert/serkey.pem"

)

$ModLoad imtcp # TCP listener

$InputTCPServerStreamDriverMode 1 # run driver in TLS-only mode

$InputTCPServerStreamDriverAuthMode anon

$InputTCPServerRun 10514 # start up listener at port 10514

 

  • DD sistemindeki syslog sunucusu CA sertifikası
  • Syslog sunucu sistemindeki
    ana bilgisayar sertifikası ve ana bilgisayar anahtarı Varsayılan güvenli syslog sunucusu bağlantı noktası 10514'tür. DDOS, birden fazla syslog sunucusunu destekler. Birden çok syslog sunucusu yapılandırıldığında, DD sisteminde yapılandırılan aynı güvenli syslog sunucusu bağlantı noktasını kullanırlar.
  • Güvenli syslog sunucusuna bağlantı başarısız oluyor
  • Güvenli syslog sunucusu CA sertifikası geçersiz
    görünüyor Güvenli sistem günlüğünü yapılandırmak için aşağıdaki adımları tamamlayın.
    1. Şunu çalıştırın: log secure-syslog host add <host> secure-syslog ana bilgisayarını sisteme ekleme komutu.

      # log secure-syslog host add 10.198.177.6

      Güvenli uzak ana bilgisayar günlüğü etkin değildir. Log secure-syslog host enable" ile etkinleştirin.

      Ana bilgisayar "10.198.177.6" eklendi.

      •Ana bilgisayar, ana bilgisayar sertifikasının oluşturulması sırasında CN oluşturma ile eşleşmelidir.

      •Ayrıca, DD'nin bu adı çözümleyebildiğinden emin olun.

    2. Şunu çalıştırın: adminaccess certificate import ca application secure-syslog secure-syslog sunucusu için CA sertifikasını içe aktarma komutu.

      # adminaccess certificate import ca application secure-syslog

      Sertifikayı girin ve ardından iptal etmek için Kontrol-D veya Kontrol-C tuşlarına basın.

      MIIDgTCCAmmgAwIBAgIJAIsFi6huU/QSMA0GCSqGSIb3DQEBCwUAMFcxCzAJBgNV BAYTAlVTMQswCQYDVQQIDAJZWTELMAkGA1UEBwwCSlMxHDAaBgNVBAoME0RlZmF1 bHQgQ29tcGFueSBMdGQxEDAOBgNVBAMMBzEuMi4zLjQwHhcNMjMwMzI4MDc0MzAz WhcNMjYwMzI3MDc0MzAzWjBXMQswCQYDVQQGEwJVUzELMAkGA1UECAwCWVkxCzAJ BgNVBAcMAkpTMRwwGgYDVQQKDBNEZWZhdWx0IENvbXBhbnkgTHRkMRAwDgYDVQQD DAcxLjIuMy40MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArQIWAlhv KqSY/iaXS5O6vxJ9HHSgts7OWI/uhjO9yA/may2yHBvjxmLheg1ixseOjpKxvLfY Of9ufLGKWpbVIJGoXkG6x+zde1hwbctK4EhN0XTJ/xoUVVu/F2DqeeM1B6bt+26Q GR2xx3kJuFMBxtDvcrql/yXPH2BNPHyJJ6CIa1hwbx5iwxJJNUkLe/pjKBhRNyS0 T4trEwGgsNOVSyYGCkAo3BWPyijBagatPQFs36SrOVc3AcFu3ie9q67NEJDxOwfk
      
      	iFHvT8zYVRkDNYYmN7wt76TGK4G8HuldyZ19z+0fa6m6pMKbuOht19PtiP3MBXWh e+jZYuzrmPVRHwIDAQABo1AwTjAdBgNVHQ4EFgQUXLSU4KHIiNlnXAKJdCexeA9X ROwwHwYDVR0jBBgwFoAUXLSU4KHIiNlnXAKJdCexeA9XROwwDAYDVR0TBAUwAwEB /zANBgkqhkiG9w0BAQsFAAOCAQEAUt0kgFbSfegkskrVDv4DwKKWlIkxgBJEVsvH y+T16KszhedvUOUIM2quv6J1E1BqmrUlQSYb8RbJqOO6vWpruxVd4RYBSRIJzQT0 p3fGV3M90oi/bhmSt7v/Q7DpzzJgxDVSuKNXMf4WgPY212pubmUMfJFkDkK0t/pG 5OnLL9ChsAvZSX5mHDr7wbojO+GJJNAeLvLSBVtnNyB1e1xj0dpheIYyVP329sPN C79uP+HdXma0ujOQgqpnpwAYY0faB6tcb/mkn/SyL30Fx01HaXRwdF6CivoakOgw Hkrf88XDMPXBK4kstEqGoO0RRFPL0tAQN4hu+hQpRmr03nzhyQ==

      İçe aktarılan CA sertifikası için SHA1 parmak izi şöyledir:

      AD:61:28:84:71:EB:5B:7F:E7:9A:EC:3B:16:25:9B:99:28:9E:33:58

      Bu sertifikayı içe aktarmak istiyor musunuz? (evet|hayır) [yes]: yes Uygulamalar için içe aktarılan CA sertifikası: secure-syslog".

    3. Şunu çalıştırın: adminaccess certificate show imported-ca application secure-syslog Sertifikanın içe aktarıldığını doğrulamak için.

      # adminaccess certificate show imported-ca application secure-syslog
      
      	Subject Type Application Valid From Valid Until
      
      	 Fingerprint
      
      	------- ----------- ------------- ------------------------
      
      	------------------------ -----------------------------------------------------------
      
      	1.2.3.4 imported-ca secure-syslog Tue Mar 28 00:43:03 2023 Fri Mar 27 00:43:03
      
      	2026 AD:61:28:84:71:EB:5B:7F:E7:9A:EC:3B:16:25:9B:99:28:9E:33:58
      
      	------- ----------- ------------- ------------------------
      
      	------------------------ -----------------------------------------------------------
      
      	Certificate signing request (CSR) exists at /ddvar/certificates/
      
      	CertificateSigningRequest.csr
    4. Şunu çalıştırın: log secure-syslog host enable secure-syslog günlük iletmeyi etkinleştirme komutu.

      # log secure-syslog host enable

      Güvenli sistem günlüğü uzak ana bilgisayar günlüğü etkin olmalıdır.

    5. Şunu çalıştırın: log secure-syslog host show secure-syslog günlük iletme özelliğinin etkin olduğunu doğrulama komutu.

      # log secure-syslog host show

      Güvenli sistem günlüğü uzak günlüğe kaydetme etkin olmalıdır.

      Uzak günlüğe kaydetme ana bilgisayarları
      10.198.177.6

    6. Şunu çalıştırın: log secure-syslog server-port show secure-syslog günlük iletimi için bağlantı noktasını kontrol etme komutu.

      # log secure-syslog server-port show

      Sunucu bağlantı noktası 10514

    7. Gerekirse log secure-syslog server-port set port-number bağlantı noktası numarasını değiştirme komutu.

Additional Information

Diğer sistem günlüğü komutları

günlük ana bilgisayarı ana bilgisayar> ekle <Uzak günlük ana bilgisayarı
ekleme günlük ana bilgisayarı del <ana bilgisayarı> kaldırma Uzak günlük ana bilgisayarını
kaldırma günlük ana bilgisayarı devre dışı bırakma Uzak ana bilgisayarlara
günlüğe kaydetmeyi devre dışı bırakma günlük ana bilgisayarı etkinleştirme Uzak ana bilgisayarlara
günlüğe kaydetmeyi etkinleştirme  günlük ana bilgisayarını sıfırla Sıfırla (varsayılana) tüm uzak günlüğe kaydetme ana bilgisayarları
günlük ana bilgisayarını göster uzak günlüğe kaydetme ana bilgisayarlarını
göster sunucu bağlantı noktası sıfırlama Syslog bağlantı noktası numarasını
sıfırlar günlük sunucusu bağlantı noktası kümesi bağlantı noktası numarası> Sistem günlüğü bağlantı noktası numarasını ayarlar günlük sunucusu bağlantı noktası gösterisi Sistem günlüğü hizmet bağlantı noktasını göster <

 
Hizmet Protokol Bağlantı Noktası Bağlantı Noktası Yapılandırılabilir Varsayılan Açıklama
Sistem günlüğü UDP 514 Hayır Disabled Etkinse, sistem tarafından sistem günlüğü mesajları göndermek için kullanılır. Hedef ana bilgisayarları ve hizmet durumunu görüntülemek için günlük ana bilgisayar gösterimini kullanın.
Güvenli sistem günlüğü TCP 10514 Evet Disabled  Etkinse, sistem tarafından şifrelenmiş sistem günlüğü mesajları göndermek için kullanılır. Hedef ana bilgisayarı ve hizmet durumunu görüntülemek için log secure-syslog host show komutunu kullanın. Kullanım
# log secure-syslog server-port set port-number
Hedef ana bilgisayar bağlantı noktasını ayarlamak için kullanılır. Yapılandırılan bağlantı noktası, yapılandırılan tüm hedef ana bilgisayarlar için aynıdır.

Affected Products

Data Domain
Article Properties
Article Number: 000205689
Article Type: How To
Last Modified: 08 Feb 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.