Data Domain — 配置系统日志和安全系统日志

Riepilogo: 某些日志消息可以从保护系统发送到其他系统。DDOS 使用 syslog 将日志消息发布到 远程系统。

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Istruzioni

配置系统日志

保护系统会导出日志文件的以下 facility.priority 选择器。

有关在第三方系统上管理选择器和接收消息的信息,请参阅供应商提供的接收系统文档。

  • *.notice - 发送具有通知优先级和更高优先级的所有消息。
  • *.alert — 发送具有警报优先级及更高优先级的所有消息(警报包含在 *.notice 中)。
  • 科恩。*- 发送所有内核消息(kern.info 日志文件)。

 

log host 命令管理将日志消息发送到另一个系统的过程。

查看日志文件传输配置

使用 log host show 用于查看是否启用了日志文件传输以及哪些主机接收日志文件的 CLI 命令。

步骤
要显示配置,请输入 log host show 命令。

示例

# log host show

已启用远程日志记录。
远程日志记录主机
Log-server

启用和禁用日志消息传输

您必须使用 CLI 命令来启用或禁用日志消息传输。

步骤

  1. 要启用将日志消息发送到其他系统,请使用 log host enable 命令。
  2. 要禁止将日志消息发送到其他系统,请使用 log host disable 命令。

添加或删除接收器主机

您必须使用 CLI 命令添加或删除接收器主机。

步骤

  1. 要将系统添加到接收保护系统日志消息的列表中,请使用命令。
  2. 要从接收系统日志消息的列表中删除系统,请使用以下命令: # log host del


以下命令会将名为 log-server的系统添加到接收日志消息的主机。

# log host add log-server

以下命令将从接收日志消息的主机中删除名为 log-server 的系统。

# log host del log-server

以下命令将禁用日志发送并清除目标主机名列表。

# log host reset

 

配置 secure-syslog 以进行加密日志转发

提醒:secure-syslog 从 DDOS 7.12 开始可用。

DDOS 提供加密日志转发到远程主机的功能。使用 CLI 配置此功能。

关于此任务
secure-syslog 支持匿名模式,该模式仅使用服务器端证书身份验证。这需要导入:

示例步骤

后续步骤

The syslog server requires a CA certificate, host certificate, and host key. The following example shows a sample server-side

configuration for secure-syslog:

global(

DefaultNetstreamDriver="gtls"

DefaultNetstreamDriverCAFile="/etc/rsyslog.d/cert/cacert.pem"

DefaultNetstreamDriverCertFile="/etc/rsyslog.d/cert/ser_cert.pem"

DefaultNetstreamDriverKeyFile="/etc/rsyslog.d/cert/serkey.pem"

)

$ModLoad imtcp # TCP listener

$InputTCPServerStreamDriverMode 1 # run driver in TLS-only mode

$InputTCPServerStreamDriverAuthMode anon

$InputTCPServerRun 10514 # start up listener at port 10514

 

  • DD 系统上的系统日志服务器 CA 证书
  • 系统日志服务器系统
    上的主机证书和主机密钥默认 secure-syslog 服务器端口为 10514。DDOS 支持多个系统日志服务器。配置多个系统日志服务器时,它们使用在 DD 系统上配置的相同 secure-syslog 服务器端口。
  • 与 secure-syslog 服务器的连接失败
  • secure-syslog 服务器 CA 证书无效
    。完成以下步骤以配置 secure-syslog。
    1. 运行 log secure-syslog host add <host> 命令将 secure-syslog 主机添加到系统。

      # log secure-syslog host add 10.198.177.6

      未启用安全远程主机日志记录。使用“log secure-syslog host enable”启用。

      主机“10.198.177.6”已添加。

      •主机必须与在创建主机证书期间生成的 CN 匹配。

      •还要确保 DD 可以解析该名称。

    2. 运行 adminaccess certificate import ca application secure-syslog 命令导入 secure-syslog 服务器的 CA 证书。

      # adminaccess certificate import ca application secure-syslog

      输入证书,然后按 Control-D,或按Control-C 以取消。

      MIIDgTCCAmmgAwIBAgIJAIsFi6huU/QSMA0GCSqGSIb3DQEBCwUAMFcxCzAJBgNV BAYTAlVTMQswCQYDVQQIDAJZWTELMAkGA1UEBwwCSlMxHDAaBgNVBAoME0RlZmF1 bHQgQ29tcGFueSBMdGQxEDAOBgNVBAMMBzEuMi4zLjQwHhcNMjMwMzI4MDc0MzAz WhcNMjYwMzI3MDc0MzAzWjBXMQswCQYDVQQGEwJVUzELMAkGA1UECAwCWVkxCzAJ BgNVBAcMAkpTMRwwGgYDVQQKDBNEZWZhdWx0IENvbXBhbnkgTHRkMRAwDgYDVQQD DAcxLjIuMy40MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArQIWAlhv KqSY/iaXS5O6vxJ9HHSgts7OWI/uhjO9yA/may2yHBvjxmLheg1ixseOjpKxvLfY Of9ufLGKWpbVIJGoXkG6x+zde1hwbctK4EhN0XTJ/xoUVVu/F2DqeeM1B6bt+26Q GR2xx3kJuFMBxtDvcrql/yXPH2BNPHyJJ6CIa1hwbx5iwxJJNUkLe/pjKBhRNyS0 T4trEwGgsNOVSyYGCkAo3BWPyijBagatPQFs36SrOVc3AcFu3ie9q67NEJDxOwfk
      
      	iFHvT8zYVRkDNYYmN7wt76TGK4G8HuldyZ19z+0fa6m6pMKbuOht19PtiP3MBXWh e+jZYuzrmPVRHwIDAQABo1AwTjAdBgNVHQ4EFgQUXLSU4KHIiNlnXAKJdCexeA9X ROwwHwYDVR0jBBgwFoAUXLSU4KHIiNlnXAKJdCexeA9XROwwDAYDVR0TBAUwAwEB /zANBgkqhkiG9w0BAQsFAAOCAQEAUt0kgFbSfegkskrVDv4DwKKWlIkxgBJEVsvH y+T16KszhedvUOUIM2quv6J1E1BqmrUlQSYb8RbJqOO6vWpruxVd4RYBSRIJzQT0 p3fGV3M90oi/bhmSt7v/Q7DpzzJgxDVSuKNXMf4WgPY212pubmUMfJFkDkK0t/pG 5OnLL9ChsAvZSX5mHDr7wbojO+GJJNAeLvLSBVtnNyB1e1xj0dpheIYyVP329sPN C79uP+HdXma0ujOQgqpnpwAYY0faB6tcb/mkn/SyL30Fx01HaXRwdF6CivoakOgw Hkrf88XDMPXBK4kstEqGoO0RRFPL0tAQN4hu+hQpRmr03nzhyQ==

      导入的 CA 证书的 SHA1 指纹为:

      AD:61:28:84:71:EB:5B:7F:E7:9A:EC:3B:16:25:9B:99:28:9E:33:58

      是否要导入此证书?(是|否)[yes]: yes CA certificate imported for applications :“secure-syslog”。

    3. 运行 adminaccess certificate show imported-ca application secure-syslog 验证证书是否已导入。

      # adminaccess certificate show imported-ca application secure-syslog
      
      	Subject Type Application Valid From Valid Until
      
      	 Fingerprint
      
      	------- ----------- ------------- ------------------------
      
      	------------------------ -----------------------------------------------------------
      
      	1.2.3.4 imported-ca secure-syslog Tue Mar 28 00:43:03 2023 Fri Mar 27 00:43:03
      
      	2026 AD:61:28:84:71:EB:5B:7F:E7:9A:EC:3B:16:25:9B:99:28:9E:33:58
      
      	------- ----------- ------------- ------------------------
      
      	------------------------ -----------------------------------------------------------
      
      	Certificate signing request (CSR) exists at /ddvar/certificates/
      
      	CertificateSigningRequest.csr
    4. 运行 log secure-syslog host enable 用于启用 secure-syslog 日志转发的命令。

      # log secure-syslog host enable

      已启用 secure-syslog 远程主机日志记录。

    5. 运行 log secure-syslog host show 用于验证 secure-syslog 日志转发是否已启用的命令。

      # log secure-syslog host show

      已启用 secure-syslog 远程日志记录。

      远程日志记录主机
      10.198.177.6

    6. 运行 log secure-syslog server-port show 命令检查端口是否进行 secure-syslog 日志转发。

      # log secure-syslog server-port show

      服务器端口 10514

    7. 如有必要,请运行 log secure-syslog server-port set port-number 用于更改端口号的命令。

Informazioni aggiuntive

其他系统日志命令

log host add <host> 添加远程日志记录主机
log host del <host> 删除远程日志记录主机
log host disable logging to remote hosts
log host enable Enable logging to remote hosts
log host reset 重置(默认)所有远程日志记录主机
log host show show remote logging hosts
log server-port reset 重置 syslog 端口号
log server-port set <port-number> 设置系统日志端口号

log server-port show show syslog service port

 
服务 协议 端口 端口可配置 默认 描述
系统日志 UDP 514 禁用 系统使用该端口发送系统日志消息(如果已启用)。使用 log host show 显示目标主机和服务状态。
secure-syslog TCP 10514 禁用  系统使用该端口发送加密的系统日志消息(如果已启用)。使用 log secure-syslog host show 显示目标主机和服务状态。使用
# log secure-syslog server-port set port-number
设置目标主机端口。对于所有配置的目标主机,所配置的端口都是相同的。

Prodotti interessati

Data Domain
Proprietà dell'articolo
Numero articolo: 000205689
Tipo di articolo: How To
Ultima modifica: 08 feb 2025
Versione:  4
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.