Verwalten von Zielen für Überwachungsprotokolle
Sie können das Audit-Protokoll an maximal 10 Ziele weiterleiten. Sie können das Protokoll beispielsweise an einen Splunk oder Syslog-Server für Monitoring-, Analyse- und Backup-Zwecke weiterleiten.
Um die Weiterleitung zu konfigurieren, müssen Sie die IP-Adresse des Syslog- oder Splunk-Hosts, seine Portnummer, ein Übertragungsprotokoll und die Syslog-Funktion angeben, die für die weitergeleiteten Protokolle verwendet werden soll. "Hier erfahren Sie mehr über Syslog-Funktionen".
Mit dem -protocol
Parameter können Sie einen der folgenden Übertragungswerte auswählen:
- UDP unverschlüsselt
-
User Datagram Protocol ohne Sicherheit (Standard)
- TCP unverschlüsselt
-
Übertragungsprotokoll ohne Sicherheit
- TCP verschlüsselt
-
Transmission Control Protocol mit Transport Layer Security (TLS) + A Verify Server Option ist verfügbar, wenn das TCP verschlüsselte Protokoll ausgewählt ist.
Der Standardport ist 514 für UDP und 6514 für TCP, aber Sie können jeden Port festlegen, der die Anforderungen Ihres Netzwerks erfüllt.
Sie können mit dem -message-format
Befehl eines der folgenden Nachrichtenformate auswählen:
- Legacy-NetApp
-
Eine Variation des RFC-3164 Syslog-Formats (Format: <PRIVAL> TIMESTAMP HOSTNAME: MSG)
- rfc-5424
-
Syslog-Format gemäß RFC-5424 (Format: <PRIVAL> SION ZEITSTEMPEL HOSTNAME: MSG)
Sie können die Prüfprotokolle von der ONTAP CLI, und beginnend mit ONTAP 9.11.1, von System Manager weiterleiten.
-
Um die Ziele des Prüfprotokolls anzuzeigen, wählen Sie Cluster >Einstellungen. + die Anzahl der Protokollziele wird in der Kachel Benachrichtigungsmanagement angezeigt. Klicken Sie hier, um Details anzuzeigen.
-
Um Ziele für das Auditprotokoll hinzuzufügen, zu ändern oder zu löschen, wählen Sie Events & Jobs > Audit Logs und klicken Sie dann rechts oben auf dem Bildschirm auf Audit-Ziele verwalten. + Klicken Sie auf , oder klicken Sie in die Spalte Host-Adresse, um Einträge zu bearbeiten oder zu löschen.
-
Geben Sie für jedes Ziel, an das Sie das Prüfprotokoll weiterleiten möchten, die Ziel-IP-Adresse oder den Host-Namen und alle Sicherheitsoptionen an.
cluster1::> cluster log-forwarding create -destination 192.168.123.96 -port 514 -facility user cluster1::> cluster log-forwarding create -destination 192.168.123.98 -port 6514 -protocol tcp-encrypted -facility user
-
Wenn der
cluster log-forwarding create
Befehl keinen Ping-Befehl an den Ziel-Host senden kann, um die Konnektivität zu überprüfen, schlägt der Befehl mit einem Fehler fehl. Obwohl nicht empfohlen, wird-force
die Konnektivitätsprüfung mit dem Parameter mit dem Befehl umgangen. -
Wenn Sie den
-verify-server
Parameter auf setzentrue
, wird die Identität des Protokollweiterleitungsziels durch Validierung des Zertifikats überprüft. Sie können den Werttrue
nur einstellen, wenn Sie dentcp-encrypted
Wert im-protocol
Feld auswählen.
-
-
Überprüfen Sie mit dem
cluster log-forwarding show
Befehl, ob die Zieldatensätze korrekt sind.cluster1::> cluster log-forwarding show Verify Syslog Destination Host Port Protocol Server Facility ------------------------- ------ -------- ------ -------- 192.168.123.96 514 udp-unencrypted false user 192.168.123.98 6514 tcp-encrypted true user 2 entries were displayed.
Einzelheiten dazu finden Sie auf der cluster log-forwarding create
man-Page.