Data Domain - syslogとsecure-syslogの構成

Riepilogo: 一部のログ メッセージは、保護システムから他のシステムに送信できます。DDOSは、syslogを使用してログ メッセージを リモート システム。

Questo articolo si applica a Questo articolo non si applica a Questo articolo non è legato a un prodotto specifico. Non tutte le versioni del prodotto sono identificate in questo articolo.

Istruzioni

Syslogの構成

保護システムは、ログ ファイル用に次のファシリティをエクスポートします。優先度セレクターを使用します。

サード・パーティー・システムでのセレクターの管理およびメッセージの受信については、受信側システム用のベンダー提供の資料を参照してください。

  • *.notice - 通知優先度以上のすべてのメッセージを送信します。
  • *.alert - アラート優先度以上のすべてのメッセージを送信します (アラートは *.notice に含まれます)。
  • カーン。*- すべてのカーネルメッセージ(kern.info ログファイル)を送信します。

 

そうすると、 log host コマンドは、ログ メッセージを別のシステムに送信するプロセスを管理します。

ログ ファイル転送構成の表示

コマンド log host show ログ ファイル転送が有効かどうか、およびログ ファイルを受信するホストを表示するCLIコマンド。

手順
構成を表示するには、次のように入力します。 log host show コマンドを使用します。

# log host show

リモート ログが有効になっています。
リモート ログ ホスト
Log-server

ログ メッセージ転送の有効化と無効化

CLIコマンドを使用して、ログ メッセージ転送を有効または無効にする必要があります。

手順

  1. 他のシステムへのログメッセージの送信を有効にするには、 log host enable コマンドを使用します。
  2. 他のシステムへのログメッセージの送信を無効にするには、 log host disable コマンドを使用します。

受信側ホストの追加または削除

受信側ホストを追加または削除するには、CLIコマンドを使用する必要があります。

手順

  1. 保護システム ログ メッセージを受信するリストにシステムを追加するには、次のコマンドを使用します。
  2. システム ログ メッセージを受信するリストからシステムを削除するには、次のコマンドを使用します。 # log host del間のデッドロックが原因で潜在的なHMONタイムアウトが発生する問題が解決されています。


次のコマンドを実行すると、log-serverという名前のシステムが、ログ メッセージを受信するホストに追加されます。

# log host add log-server

次のコマンドを実行すると、ログ メッセージを受信するホストから log-server という名前のシステムが削除されます。

# log host del log-server

次のコマンドを実行すると、ログの送信が無効になり、宛先ホスト名のリストがクリアされます。

# log host reset

 

暗号化されたログ転送のためのsecure-syslogの構成

注:secure-syslogはDDOS 7.12以降で使用できます。

DDOSには、リモート ホストへのログ転送を暗号化する機能があります。この機能を構成するには、CLIを使用します。

このタスクについて
secure-syslogは、サーバー側の証明書認証のみを使用する匿名モードをサポートします。これには、次のインポートが必要です。

手順例

次のステップ

The syslog server requires a CA certificate, host certificate, and host key. The following example shows a sample server-side

configuration for secure-syslog:

global(

DefaultNetstreamDriver="gtls"

DefaultNetstreamDriverCAFile="/etc/rsyslog.d/cert/cacert.pem"

DefaultNetstreamDriverCertFile="/etc/rsyslog.d/cert/ser_cert.pem"

DefaultNetstreamDriverKeyFile="/etc/rsyslog.d/cert/serkey.pem"

)

$ModLoad imtcp # TCP listener

$InputTCPServerStreamDriverMode 1 # run driver in TLS-only mode

$InputTCPServerStreamDriverAuthMode anon

$InputTCPServerRun 10514 # start up listener at port 10514

 

  • DDシステム上のSyslogサーバーCA証明書
  • syslogサーバー システム上のホスト証明書とホスト キー
    デフォルトのsecure-syslogサーバー ポートは10514です。DDOSは複数のsyslogサーバーをサポートします。複数のsyslogサーバーが構成されている場合、DDシステムで構成されているのと同じsecure-syslogサーバー ポートが使用されます。
  • secure-syslogサーバーへの接続が失敗する
  • secure-syslogサーバーのCA証明書が無効である可能性があります
    secure-syslogを構成するには、次の手順を実行します。
    1. Dell Diagnostics(診断)プログラム log secure-syslog host add <host> コマンドを実行して、secure-syslogホストをシステムに追加します。

      # log secure-syslog host add 10.198.177.6

      セキュア リモート ホスト ログが有効になっていません。「log secure-syslog host enable」で有効にします。

      ホスト「10.198.177.6」が追加されました。

      • ホストは、ホスト証明書の作成時に生成された CN と一致する必要があります。

      •また、DDがその名前を解決できることも確認します。

    2. Dell Diagnostics(診断)プログラム adminaccess certificate import ca application secure-syslog コマンドを使用して、secure-syslogサーバーのCA証明書をインポートします。

      # adminaccess certificate import ca application secure-syslog

      証明書を入力してからControl-Dを押すか、Control-Cを押してキャンセルします。

      MIIDgTCCAmmgAwIBAgIJAIsFi6huU/QSMA0GCSqGSIb3DQEBCwUAMFcxCzAJBgNV BAYTAlVTMQswCQYDVQQIDAJZWTELMAkGA1UEBwwCSlMxHDAaBgNVBAoME0RlZmF1 bHQgQ29tcGFueSBMdGQxEDAOBgNVBAMMBzEuMi4zLjQwHhcNMjMwMzI4MDc0MzAz WhcNMjYwMzI3MDc0MzAzWjBXMQswCQYDVQQGEwJVUzELMAkGA1UECAwCWVkxCzAJ BgNVBAcMAkpTMRwwGgYDVQQKDBNEZWZhdWx0IENvbXBhbnkgTHRkMRAwDgYDVQQD DAcxLjIuMy40MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEArQIWAlhv KqSY/iaXS5O6vxJ9HHSgts7OWI/uhjO9yA/may2yHBvjxmLheg1ixseOjpKxvLfY Of9ufLGKWpbVIJGoXkG6x+zde1hwbctK4EhN0XTJ/xoUVVu/F2DqeeM1B6bt+26Q GR2xx3kJuFMBxtDvcrql/yXPH2BNPHyJJ6CIa1hwbx5iwxJJNUkLe/pjKBhRNyS0 T4trEwGgsNOVSyYGCkAo3BWPyijBagatPQFs36SrOVc3AcFu3ie9q67NEJDxOwfk
      
      	iFHvT8zYVRkDNYYmN7wt76TGK4G8HuldyZ19z+0fa6m6pMKbuOht19PtiP3MBXWh e+jZYuzrmPVRHwIDAQABo1AwTjAdBgNVHQ4EFgQUXLSU4KHIiNlnXAKJdCexeA9X ROwwHwYDVR0jBBgwFoAUXLSU4KHIiNlnXAKJdCexeA9XROwwDAYDVR0TBAUwAwEB /zANBgkqhkiG9w0BAQsFAAOCAQEAUt0kgFbSfegkskrVDv4DwKKWlIkxgBJEVsvH y+T16KszhedvUOUIM2quv6J1E1BqmrUlQSYb8RbJqOO6vWpruxVd4RYBSRIJzQT0 p3fGV3M90oi/bhmSt7v/Q7DpzzJgxDVSuKNXMf4WgPY212pubmUMfJFkDkK0t/pG 5OnLL9ChsAvZSX5mHDr7wbojO+GJJNAeLvLSBVtnNyB1e1xj0dpheIYyVP329sPN C79uP+HdXma0ujOQgqpnpwAYY0faB6tcb/mkn/SyL30Fx01HaXRwdF6CivoakOgw Hkrf88XDMPXBK4kstEqGoO0RRFPL0tAQN4hu+hQpRmr03nzhyQ==

      インポートされたCA証明書のSHA1フィンガープリントは次のとおりです。

      AD:61:28:84:71:EB:5B:7F:E7:9A:EC:3B:16:25:9B:99:28:9E:33:58

      この証明書をインポートしますか? (はい|いいえ)[yes]:yes CA証明書がアプリケーション用にインポートされました: 「secure-syslog」。

    3. Dell Diagnostics(診断)プログラム adminaccess certificate show imported-ca application secure-syslog をクリックして、証明書がインポートされたことを確認します。

      # adminaccess certificate show imported-ca application secure-syslog
      
      	Subject Type Application Valid From Valid Until
      
      	 Fingerprint
      
      	------- ----------- ------------- ------------------------
      
      	------------------------ -----------------------------------------------------------
      
      	1.2.3.4 imported-ca secure-syslog Tue Mar 28 00:43:03 2023 Fri Mar 27 00:43:03
      
      	2026 AD:61:28:84:71:EB:5B:7F:E7:9A:EC:3B:16:25:9B:99:28:9E:33:58
      
      	------- ----------- ------------- ------------------------
      
      	------------------------ -----------------------------------------------------------
      
      	Certificate signing request (CSR) exists at /ddvar/certificates/
      
      	CertificateSigningRequest.csr
    4. Dell Diagnostics(診断)プログラム log secure-syslog host enable コマンドを使用して、secure-syslogログ転送を有効にします。

      # log secure-syslog host enable

      secure-syslogリモート ホスト ロギングが有効になっています。

    5. Dell Diagnostics(診断)プログラム log secure-syslog host show secure-syslogログ転送が有効になっていることを確認するコマンド。

      # log secure-syslog host show

      secure-syslogリモート ログが有効になっています。

      リモート ログ ホスト
      10.198.177.6

    6. Dell Diagnostics(診断)プログラム log secure-syslog server-port show secure-syslogログ転送用のポートを確認するコマンド。

      # log secure-syslog server-port show

      サーバーポート 10514

    7. 必要に応じて、 log secure-syslog server-port set port-number コマンドを実行してポート番号を変更します。

Informazioni aggiuntive

その他のsyslogコマンド

log host add <host> リモート ログ ホストを追加します
log host del <host> リモート ログ ホストを削除します
log host disable リモート ホストへのログ記録を無効にします
log host enable リモート ホストへのログ記録を有効にします
log host reset すべてのリモート ロギング ホストを(デフォルトに)リセットします
log host show Show remote logging hosts
log server-port reset syslog ポート番号をリセットします
log server-port set <port-number> syslog ポート番号を設定します

log server-port show syslog サービス ポートを表示します

 
サービス プロトコル ポート ポート構成可能 [Default] 説明
Syslog UDP 514 No Disabled syslogメッセージの送信が有効な場合、システムによって送信されます。宛先ホストとサービスのステータスを表示するには、「log host show」を使用します。
セキュアSyslog TCP 10514 はい Disabled  有効化されている場合、暗号化されたSyslogメッセージを送信するためにシステムによって使用されます。宛先ホストとサービスのステータスを表示するには、log secure-syslog host showを使用します。至急のサポートが必要のない問題については、
# log secure-syslog server-port set port-number
宛先ホスト ポートを設定します。構成されたポートは、構成されたすべての宛先ホストで同じです。

Prodotti interessati

Data Domain
Proprietà dell'articolo
Numero articolo: 000205689
Tipo di articolo: How To
Ultima modifica: 08 feb 2025
Versione:  4
Trova risposta alle tue domande dagli altri utenti Dell
Support Services
Verifica che il dispositivo sia coperto dai Servizi di supporto.