Data Domain — 配置系统日志和安全系统日志

Summary: 某些日志消息可以从保护系统发送到其他系统。DDOS 使用 syslog 将日志消息发布到 远程系统。

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

配置系统日志

保护系统会导出日志文件的以下 facility.priority 选择器。

有关在第三方系统上管理选择器和接收消息的信息,请参阅供应商提供的接收系统文档。

  • *.notice - 发送具有通知优先级和更高优先级的所有消息。
  • *.alert — 发送具有警报优先级及更高优先级的所有消息(警报包含在 *.notice 中)。
  • 科恩。*- 发送所有内核消息(kern.info 日志文件)。

 

log host 命令管理将日志消息发送到另一个系统的过程。

查看日志文件传输配置

使用 log host show 用于查看是否启用了日志文件传输以及哪些主机接收日志文件的 CLI 命令。

步骤
要显示配置,请输入 log host show 命令。

示例

# log host show

已启用远程日志记录。
远程日志记录主机
Log-server

启用和禁用日志消息传输

您必须使用 CLI 命令来启用或禁用日志消息传输。

步骤

  1. 要启用将日志消息发送到其他系统,请使用 log host enable 命令。
  2. 要禁止将日志消息发送到其他系统,请使用 log host disable 命令。

添加或删除接收器主机

您必须使用 CLI 命令添加或删除接收器主机。

步骤

  1. 要将系统添加到接收保护系统日志消息的列表中,请使用命令。
  2. 要从接收系统日志消息的列表中删除系统,请使用以下命令: # log host del


以下命令会将名为 log-server的系统添加到接收日志消息的主机。

# log host add log-server

以下命令将从接收日志消息的主机中删除名为 log-server 的系统。

# log host del log-server

以下命令将禁用日志发送并清除目标主机名列表。

# log host reset

 

配置 secure-syslog 以进行加密日志转发

提醒:secure-syslog 从 DDOS 7.12 开始可用。

DDOS 提供加密日志转发到远程主机的功能。使用 CLI 配置此功能。

关于此任务
secure-syslog 支持匿名模式,该模式仅使用服务器端证书身份验证。这需要导入:

示例步骤

后续步骤

The syslog server requires a CA certificate, host certificate, and host key. The following example shows a sample server-side

configuration for secure-syslog:

global(

DefaultNetstreamDriver="gtls"

DefaultNetstreamDriverCAFile="/etc/rsyslog.d/cert/cacert.pem"

DefaultNetstreamDriverCertFile="/etc/rsyslog.d/cert/ser_cert.pem"

DefaultNetstreamDriverKeyFile="/etc/rsyslog.d/cert/serkey.pem"

)

$ModLoad imtcp # TCP listener

$InputTCPServerStreamDriverMode 1 # run driver in TLS-only mode

$InputTCPServerStreamDriverAuthMode anon

$InputTCPServerRun 10514 # start up listener at port 10514

 

  • DD 系统上的系统日志服务器 CA 证书
  • 系统日志服务器系统
    上的主机证书和主机密钥默认 secure-syslog 服务器端口为 10514。DDOS 支持多个系统日志服务器。配置多个系统日志服务器时,它们使用在 DD 系统上配置的相同 secure-syslog 服务器端口。
  • 与 secure-syslog 服务器的连接失败
  • secure-syslog 服务器 CA 证书无效
    。完成以下步骤以配置 secure-syslog。
    1. 运行 log secure-syslog host add <host> 命令将 secure-syslog 主机添加到系统。

      # log secure-syslog host add 10.198.177.6

      未启用安全远程主机日志记录。使用“log secure-syslog host enable”启用。

      主机“10.198.177.6”已添加。

      •主机必须与在创建主机证书期间生成的 CN 匹配。

      •还要确保 DD 可以解析该名称。

    2. 运行 adminaccess certificate import ca application secure-syslog 命令导入 secure-syslog 服务器的 CA 证书。

      # adminaccess certificate import ca application secure-syslog

      输入证书,然后按 Control-D,或按Control-C 以取消。

      MIIDgTCCAmmgAwIBAgIJAIsFi6huU/QSMA0GCSqGSIb3DQEBCwUAMFcxCzAJBgNV BAYTAlVTMQswCQYDVQQIDAJZWTELMAkGA1UEBwwCSlMxHDAaBgNVBAoME0RlZmF1 bHQgQ29tcGFueSBMdGQxEDAOBgNVBAMMBzEuMi4zLjQwHhcNMjMwMzI4MDc0MzAz WhcNMjYwMzI3MDc0MzAzWjBXMQswCQYDVQQGEwJVUzELMAkGA1UECAwCWVkxCzAJ BgNVBAcMAkpTMRwwGgYDVQQKDBNEZWZhdWx0IENvbXBhbnkgTHRkMRAwDgYDVQQD DAcxLjIuMy40MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArQIWAlhv KqSY/iaXS5O6vxJ9HHSgts7OWI/uhjO9yA/may2yHBvjxmLheg1ixseOjpKxvLfY Of9ufLGKWpbVIJGoXkG6x+zde1hwbctK4EhN0XTJ/xoUVVu/F2DqeeM1B6bt+26Q GR2xx3kJuFMBxtDvcrql/yXPH2BNPHyJJ6CIa1hwbx5iwxJJNUkLe/pjKBhRNyS0 T4trEwGgsNOVSyYGCkAo3BWPyijBagatPQFs36SrOVc3AcFu3ie9q67NEJDxOwfk
      
      	iFHvT8zYVRkDNYYmN7wt76TGK4G8HuldyZ19z+0fa6m6pMKbuOht19PtiP3MBXWh e+jZYuzrmPVRHwIDAQABo1AwTjAdBgNVHQ4EFgQUXLSU4KHIiNlnXAKJdCexeA9X ROwwHwYDVR0jBBgwFoAUXLSU4KHIiNlnXAKJdCexeA9XROwwDAYDVR0TBAUwAwEB /zANBgkqhkiG9w0BAQsFAAOCAQEAUt0kgFbSfegkskrVDv4DwKKWlIkxgBJEVsvH y+T16KszhedvUOUIM2quv6J1E1BqmrUlQSYb8RbJqOO6vWpruxVd4RYBSRIJzQT0 p3fGV3M90oi/bhmSt7v/Q7DpzzJgxDVSuKNXMf4WgPY212pubmUMfJFkDkK0t/pG 5OnLL9ChsAvZSX5mHDr7wbojO+GJJNAeLvLSBVtnNyB1e1xj0dpheIYyVP329sPN C79uP+HdXma0ujOQgqpnpwAYY0faB6tcb/mkn/SyL30Fx01HaXRwdF6CivoakOgw Hkrf88XDMPXBK4kstEqGoO0RRFPL0tAQN4hu+hQpRmr03nzhyQ==

      导入的 CA 证书的 SHA1 指纹为:

      AD:61:28:84:71:EB:5B:7F:E7:9A:EC:3B:16:25:9B:99:28:9E:33:58

      是否要导入此证书?(是|否)[yes]: yes CA certificate imported for applications :“secure-syslog”。

    3. 运行 adminaccess certificate show imported-ca application secure-syslog 验证证书是否已导入。

      # adminaccess certificate show imported-ca application secure-syslog
      
      	Subject Type Application Valid From Valid Until
      
      	 Fingerprint
      
      	------- ----------- ------------- ------------------------
      
      	------------------------ -----------------------------------------------------------
      
      	1.2.3.4 imported-ca secure-syslog Tue Mar 28 00:43:03 2023 Fri Mar 27 00:43:03
      
      	2026 AD:61:28:84:71:EB:5B:7F:E7:9A:EC:3B:16:25:9B:99:28:9E:33:58
      
      	------- ----------- ------------- ------------------------
      
      	------------------------ -----------------------------------------------------------
      
      	Certificate signing request (CSR) exists at /ddvar/certificates/
      
      	CertificateSigningRequest.csr
    4. 运行 log secure-syslog host enable 用于启用 secure-syslog 日志转发的命令。

      # log secure-syslog host enable

      已启用 secure-syslog 远程主机日志记录。

    5. 运行 log secure-syslog host show 用于验证 secure-syslog 日志转发是否已启用的命令。

      # log secure-syslog host show

      已启用 secure-syslog 远程日志记录。

      远程日志记录主机
      10.198.177.6

    6. 运行 log secure-syslog server-port show 命令检查端口是否进行 secure-syslog 日志转发。

      # log secure-syslog server-port show

      服务器端口 10514

    7. 如有必要,请运行 log secure-syslog server-port set port-number 用于更改端口号的命令。

Additional Information

其他系统日志命令

log host add <host> 添加远程日志记录主机
log host del <host> 删除远程日志记录主机
log host disable logging to remote hosts
log host enable Enable logging to remote hosts
log host reset 重置(默认)所有远程日志记录主机
log host show show remote logging hosts
log server-port reset 重置 syslog 端口号
log server-port set <port-number> 设置系统日志端口号

log server-port show show syslog service port

 
服务 协议 端口 端口可配置 默认 描述
系统日志 UDP 514 禁用 系统使用该端口发送系统日志消息(如果已启用)。使用 log host show 显示目标主机和服务状态。
secure-syslog TCP 10514 禁用  系统使用该端口发送加密的系统日志消息(如果已启用)。使用 log secure-syslog host show 显示目标主机和服务状态。使用
# log secure-syslog server-port set port-number
设置目标主机端口。对于所有配置的目标主机,所配置的端口都是相同的。

Affected Products

Data Domain
Article Properties
Article Number: 000205689
Article Type: How To
Last Modified: 08 Feb 2025
Version:  4
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.