Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Verwalten von Zielen für Überwachungsprotokolle

Beitragende

Sie können das Audit-Protokoll an maximal 10 Ziele weiterleiten. Sie können das Protokoll beispielsweise an einen Splunk oder Syslog-Server für Monitoring-, Analyse- und Backup-Zwecke weiterleiten.

Über diese Aufgabe

Um die Weiterleitung zu konfigurieren, müssen Sie die IP-Adresse des Syslog- oder Splunk-Hosts, seine Portnummer, ein Übertragungsprotokoll und die Syslog-Funktion angeben, die für die weitergeleiteten Protokolle verwendet werden soll. "Hier erfahren Sie mehr über Syslog-Funktionen".

Mit dem -protocol Parameter können Sie einen der folgenden Übertragungswerte auswählen:

UDP unverschlüsselt

User Datagram Protocol ohne Sicherheit (Standard)

TCP unverschlüsselt

Übertragungsprotokoll ohne Sicherheit

TCP verschlüsselt

Transmission Control Protocol mit Transport Layer Security (TLS) + A Verify Server Option ist verfügbar, wenn das TCP verschlüsselte Protokoll ausgewählt ist.

Der Standardport ist 514 für UDP und 6514 für TCP, aber Sie können jeden Port festlegen, der die Anforderungen Ihres Netzwerks erfüllt.

Sie können mit dem -message-format Befehl eines der folgenden Nachrichtenformate auswählen:

Legacy-NetApp

Eine Variation des RFC-3164 Syslog-Formats (Format: <PRIVAL> TIMESTAMP HOSTNAME: MSG)

rfc-5424

Syslog-Format gemäß RFC-5424 (Format: <PRIVAL> SION ZEITSTEMPEL HOSTNAME: MSG)

Sie können die Prüfprotokolle von der ONTAP CLI, und beginnend mit ONTAP 9.11.1, von System Manager weiterleiten.

System Manager
  • Um die Ziele des Prüfprotokolls anzuzeigen, wählen Sie Cluster >Einstellungen. + die Anzahl der Protokollziele wird in der Kachel Benachrichtigungsmanagement angezeigt. Klicken Sie hier, Symbol für Menüoptionen um Details anzuzeigen.

  • Um Ziele für das Auditprotokoll hinzuzufügen, zu ändern oder zu löschen, wählen Sie Events & Jobs > Audit Logs und klicken Sie dann rechts oben auf dem Bildschirm auf Audit-Ziele verwalten. + Klicken Sie auf Symbol hinzufügen, oder klicken Sie Symbol für Menüoptionen in die Spalte Host-Adresse, um Einträge zu bearbeiten oder zu löschen.

CLI
  1. Geben Sie für jedes Ziel, an das Sie das Prüfprotokoll weiterleiten möchten, die Ziel-IP-Adresse oder den Host-Namen und alle Sicherheitsoptionen an.

    cluster1::> cluster log-forwarding create -destination 192.168.123.96
    -port 514 -facility user
    
    cluster1::> cluster log-forwarding create -destination 192.168.123.98
    -port 6514 -protocol tcp-encrypted -facility user
    • Wenn der cluster log-forwarding create Befehl keinen Ping-Befehl an den Ziel-Host senden kann, um die Konnektivität zu überprüfen, schlägt der Befehl mit einem Fehler fehl. Obwohl nicht empfohlen, wird -force die Konnektivitätsprüfung mit dem Parameter mit dem Befehl umgangen.

    • Wenn Sie den -verify-server Parameter auf setzen true, wird die Identität des Protokollweiterleitungsziels durch Validierung des Zertifikats überprüft. Sie können den Wert true nur einstellen, wenn Sie den tcp-encrypted Wert im -protocol Feld auswählen.

  2. Überprüfen Sie mit dem cluster log-forwarding show Befehl, ob die Zieldatensätze korrekt sind.

    cluster1::> cluster log-forwarding show
    
                                                     Verify Syslog
    Destination Host          Port   Protocol        Server Facility
    ------------------------- ------ --------        ------ --------
    192.168.123.96            514    udp-unencrypted false  user
    192.168.123.98            6514   tcp-encrypted   true   user
    2 entries were displayed.

Einzelheiten dazu finden Sie auf der cluster log-forwarding create man-Page.