Data Domain — 配置系统日志和安全系统日志
Summary: 某些日志消息可以从保护系统发送到其他系统。DDOS 使用 syslog 将日志消息发布到 远程系统。
Instructions
配置系统日志
保护系统会导出日志文件的以下 facility.priority 选择器。
有关在第三方系统上管理选择器和接收消息的信息,请参阅供应商提供的接收系统文档。
- *.notice - 发送具有通知优先级和更高优先级的所有消息。
- *.alert — 发送具有警报优先级及更高优先级的所有消息(警报包含在 *.notice 中)。
- 科恩。*- 发送所有内核消息(kern.info 日志文件)。
该 log host 命令管理将日志消息发送到另一个系统的过程。
查看日志文件传输配置
使用 log host show 用于查看是否启用了日志文件传输以及哪些主机接收日志文件的 CLI 命令。
步骤
要显示配置,请输入 log host show 命令。
示例
# log host show
已启用远程日志记录。
远程日志记录主机
Log-server
启用和禁用日志消息传输
您必须使用 CLI 命令来启用或禁用日志消息传输。
步骤
- 要启用将日志消息发送到其他系统,请使用
log host enable命令。 - 要禁止将日志消息发送到其他系统,请使用
log host disable命令。
添加或删除接收器主机
您必须使用 CLI 命令添加或删除接收器主机。
步骤
- 要将系统添加到接收保护系统日志消息的列表中,请使用命令。
- 要从接收系统日志消息的列表中删除系统,请使用以下命令:
# log host del。
例
以下命令会将名为 log-server的系统添加到接收日志消息的主机。
# log host add log-server
以下命令将从接收日志消息的主机中删除名为 log-server 的系统。
# log host del log-server
以下命令将禁用日志发送并清除目标主机名列表。
# log host reset
配置 secure-syslog 以进行加密日志转发
DDOS 提供加密日志转发到远程主机的功能。使用 CLI 配置此功能。
关于此任务
secure-syslog 支持匿名模式,该模式仅使用服务器端证书身份验证。这需要导入:
示例步骤
后续步骤
The syslog server requires a CA certificate, host certificate, and host key. The following example shows a sample server-side configuration for secure-syslog: global( DefaultNetstreamDriver="gtls" DefaultNetstreamDriverCAFile="/etc/rsyslog.d/cert/cacert.pem" DefaultNetstreamDriverCertFile="/etc/rsyslog.d/cert/ser_cert.pem" DefaultNetstreamDriverKeyFile="/etc/rsyslog.d/cert/serkey.pem" ) $ModLoad imtcp # TCP listener $InputTCPServerStreamDriverMode 1 # run driver in TLS-only mode $InputTCPServerStreamDriverAuthMode anon $InputTCPServerRun 10514 # start up listener at port 10514
- DD 系统上的系统日志服务器 CA 证书
- 系统日志服务器系统
上的主机证书和主机密钥默认 secure-syslog 服务器端口为 10514。DDOS 支持多个系统日志服务器。配置多个系统日志服务器时,它们使用在 DD 系统上配置的相同 secure-syslog 服务器端口。 - 与 secure-syslog 服务器的连接失败
- secure-syslog 服务器 CA 证书无效
。完成以下步骤以配置 secure-syslog。-
运行
log secure-syslog host add <host>命令将 secure-syslog 主机添加到系统。# log secure-syslog host add 10.198.177.6
未启用安全远程主机日志记录。使用“log secure-syslog host enable”启用。
主机“10.198.177.6”已添加。
•主机必须与在创建主机证书期间生成的 CN 匹配。
•还要确保 DD 可以解析该名称。 -
运行
adminaccess certificate import ca application secure-syslog命令导入 secure-syslog 服务器的 CA 证书。# adminaccess certificate import ca application secure-syslog
输入证书,然后按 Control-D,或按Control-C 以取消。
MIIDgTCCAmmgAwIBAgIJAIsFi6huU/QSMA0GCSqGSIb3DQEBCwUAMFcxCzAJBgNV BAYTAlVTMQswCQYDVQQIDAJZWTELMAkGA1UEBwwCSlMxHDAaBgNVBAoME0RlZmF1 bHQgQ29tcGFueSBMdGQxEDAOBgNVBAMMBzEuMi4zLjQwHhcNMjMwMzI4MDc0MzAz WhcNMjYwMzI3MDc0MzAzWjBXMQswCQYDVQQGEwJVUzELMAkGA1UECAwCWVkxCzAJ BgNVBAcMAkpTMRwwGgYDVQQKDBNEZWZhdWx0IENvbXBhbnkgTHRkMRAwDgYDVQQD DAcxLjIuMy40MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArQIWAlhv KqSY/iaXS5O6vxJ9HHSgts7OWI/uhjO9yA/may2yHBvjxmLheg1ixseOjpKxvLfY Of9ufLGKWpbVIJGoXkG6x+zde1hwbctK4EhN0XTJ/xoUVVu/F2DqeeM1B6bt+26Q GR2xx3kJuFMBxtDvcrql/yXPH2BNPHyJJ6CIa1hwbx5iwxJJNUkLe/pjKBhRNyS0 T4trEwGgsNOVSyYGCkAo3BWPyijBagatPQFs36SrOVc3AcFu3ie9q67NEJDxOwfk iFHvT8zYVRkDNYYmN7wt76TGK4G8HuldyZ19z+0fa6m6pMKbuOht19PtiP3MBXWh e+jZYuzrmPVRHwIDAQABo1AwTjAdBgNVHQ4EFgQUXLSU4KHIiNlnXAKJdCexeA9X ROwwHwYDVR0jBBgwFoAUXLSU4KHIiNlnXAKJdCexeA9XROwwDAYDVR0TBAUwAwEB /zANBgkqhkiG9w0BAQsFAAOCAQEAUt0kgFbSfegkskrVDv4DwKKWlIkxgBJEVsvH y+T16KszhedvUOUIM2quv6J1E1BqmrUlQSYb8RbJqOO6vWpruxVd4RYBSRIJzQT0 p3fGV3M90oi/bhmSt7v/Q7DpzzJgxDVSuKNXMf4WgPY212pubmUMfJFkDkK0t/pG 5OnLL9ChsAvZSX5mHDr7wbojO+GJJNAeLvLSBVtnNyB1e1xj0dpheIYyVP329sPN C79uP+HdXma0ujOQgqpnpwAYY0faB6tcb/mkn/SyL30Fx01HaXRwdF6CivoakOgw Hkrf88XDMPXBK4kstEqGoO0RRFPL0tAQN4hu+hQpRmr03nzhyQ==
导入的 CA 证书的 SHA1 指纹为:
AD:61:28:84:71:EB:5B:7F:E7:9A:EC:3B:16:25:9B:99:28:9E:33:58
是否要导入此证书?(是|否)[yes]: yes CA certificate imported for applications :“secure-syslog”。
-
运行
adminaccess certificate show imported-ca application secure-syslog验证证书是否已导入。# adminaccess certificate show imported-ca application secure-syslog Subject Type Application Valid From Valid Until Fingerprint ------- ----------- ------------- ------------------------ ------------------------ ----------------------------------------------------------- 1.2.3.4 imported-ca secure-syslog Tue Mar 28 00:43:03 2023 Fri Mar 27 00:43:03 2026 AD:61:28:84:71:EB:5B:7F:E7:9A:EC:3B:16:25:9B:99:28:9E:33:58 ------- ----------- ------------- ------------------------ ------------------------ ----------------------------------------------------------- Certificate signing request (CSR) exists at /ddvar/certificates/ CertificateSigningRequest.csr
-
运行
log secure-syslog host enable用于启用 secure-syslog 日志转发的命令。# log secure-syslog host enable
已启用 secure-syslog 远程主机日志记录。
-
运行
log secure-syslog host show用于验证 secure-syslog 日志转发是否已启用的命令。# log secure-syslog host show
已启用 secure-syslog 远程日志记录。
远程日志记录主机
10.198.177.6 -
运行
log secure-syslog server-port show命令检查端口是否进行 secure-syslog 日志转发。# log secure-syslog server-port show
服务器端口 10514
-
如有必要,请运行
log secure-syslog server-port set port-number用于更改端口号的命令。
-
Additional Information
其他系统日志命令
log host add <host> 添加远程日志记录主机
log host del <host> 删除远程日志记录主机
log host disable logging to remote hosts
log host enable Enable logging to remote hosts
log host reset 重置(默认)所有远程日志记录主机
log host show show remote logging hosts
log server-port reset 重置 syslog 端口号
log server-port set <port-number> 设置系统日志端口号
log server-port show show syslog service port
| 服务 | 协议 | 端口 | 端口可配置 | 默认 | 描述 |
| 系统日志 | UDP | 514 | 否 | 禁用 | 系统使用该端口发送系统日志消息(如果已启用)。使用 log host show 显示目标主机和服务状态。 |
| secure-syslog | TCP | 10514 | 是 | 禁用 | 系统使用该端口发送加密的系统日志消息(如果已启用)。使用 log secure-syslog host show 显示目标主机和服务状态。使用
# log secure-syslog server-port set port-number 设置目标主机端口。对于所有配置的目标主机,所配置的端口都是相同的。 |