Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Konfigurieren Sie Audit-Meldungen und einen externen Syslog-Server

Beitragende netapp-perveilerk

Sie können eine Reihe von Einstellungen im Zusammenhang mit Prüfmeldungen konfigurieren. Sie können die Anzahl der aufgezeichneten Prüfmeldungen anpassen, alle HTTP-Anforderungsheader definieren, die Sie in die Prüfmeldungen zum Lesen und Schreiben des Clients aufnehmen möchten, einen externen Syslog-Server konfigurieren und angeben, wohin Prüfprotokolle, Sicherheitsereignisprotokolle und StorageGRID Softwareprotokolle gesendet werden.

Prüfmeldungen und -protokolle zeichnen Systemaktivitäten und Sicherheitsereignisse auf und sind wichtige Tools zur Überwachung und Fehlerbehebung. Alle StorageGRID -Knoten generieren Prüfmeldungen und Protokolle, um Systemaktivitäten und Ereignisse zu verfolgen.

Optional können Sie einen externen Syslog-Server konfigurieren, um Audit-Informationen remote zu speichern. Durch die Verwendung eines externen Servers werden die Auswirkungen der Protokollierung von Prüfnachrichten auf die Leistung minimiert, ohne die Vollständigkeit der Prüfdaten zu verringern. Ein externer Syslog-Server ist besonders nützlich, wenn Sie über ein großes Grid verfügen, mehrere Arten von S3-Anwendungen verwenden oder alle Auditdaten behalten möchten. Sehen"Konfigurieren Sie Audit-Meldungen und einen externen Syslog-Server" für Details.

Bevor Sie beginnen

Ändern der Überwachungsmeldungsebenen

Sie können für jede der folgenden Nachrichtenkategorien im Überwachungsprotokoll eine andere Überwachungsebene festlegen:

Prüfungskategorie Standardeinstellung Weitere Informationen

System

Normal

Storage

Fehler

Management

Normal

Client liest

Normal

Kunde schreibt

Normal

ILM

Normal

Cross-Grid-Replikation

Fehler

Hinweis Diese Standardeinstellungen gelten, wenn Sie StorageGRID ursprünglich mit Version 10.3 oder höher installiert haben. Wenn Sie ursprünglich eine frühere Version von StorageGRID verwendet haben, ist die Standardeinstellung für alle Kategorien auf „Normal“ eingestellt.
Hinweis Bei Upgrades werden Konfigurationen auf Audit-Ebene nicht sofort wirksam.
Schritte
  1. Wählen Sie KONFIGURATION > Überwachung > Audit- und Syslog-Server.

  2. Wählen Sie für jede Kategorie von Prüfmeldungen eine Prüfebene aus der Dropdown-Liste aus:

    Prüfebene Beschreibung

    Aus

    Es werden keine Auditmeldungen aus dieser Kategorie protokolliert.

    Fehler

    Es werden nur Fehlermeldungen protokolliert – Prüfmeldungen, deren Ergebniscode nicht „erfolgreich“ (SUCS) war.

    Normal

    Es werden standardmäßige Transaktionsnachrichten protokolliert – die Nachrichten, die in diesen Anweisungen für die Kategorie aufgeführt sind.

    Debuggen

    Veraltet. Diese Ebene verhält sich genauso wie die normale Überwachungsebene.

    Zu den für eine bestimmte Ebene enthaltenen Nachrichten gehören auch diejenigen, die auf den höheren Ebenen protokolliert würden. Beispielsweise umfasst die Ebene „Normal“ alle Fehlermeldungen.

    Hinweis Wenn Sie keine detaillierte Aufzeichnung der Client-Lesevorgänge für Ihre S3-Anwendungen benötigen, ändern Sie optional die Einstellung Client Reads in Error, um die Anzahl der im Audit-Protokoll aufgezeichneten Audit-Meldungen zu verringern.
  3. Wählen Sie Speichern.

    Ein grünes Banner zeigt an, dass Ihre Konfiguration gespeichert wurde.

Definieren von HTTP-Anforderungsheadern

Sie können optional alle HTTP-Anforderungsheader definieren, die Sie in die Prüfnachrichten zum Lesen und Schreiben des Clients aufnehmen möchten. Diese Protokollheader gelten nur für S3-Anfragen.

Schritte
  1. Definieren Sie im Abschnitt Audit-Protokollheader die HTTP-Anforderungsheader, die Sie in die Lese- und Schreib-Auditnachrichten des Clients aufnehmen möchten.

    Verwenden Sie ein Sternchen (*) als Platzhalter, um null oder mehr Zeichen abzugleichen. Verwenden Sie die Escape-Sequenz (\*), um ein wörtliches Sternchen zu finden.

  2. Wählen Sie Weitere Kopfzeile hinzufügen, um bei Bedarf zusätzliche Kopfzeilen zu erstellen.

    Wenn in einer Anfrage HTTP-Header gefunden werden, werden diese in die Prüfnachricht unter dem Feld HTRH aufgenommen.

    Hinweis Anforderungsheader des Prüfprotokolls werden nur protokolliert, wenn die Prüfstufe für Client-Lesevorgänge oder Client-Schreibvorgänge nicht Aus ist.
  3. Wählen Sie Speichern

    Ein grünes Banner zeigt an, dass Ihre Konfiguration gespeichert wurde.

Verwenden Sie einen externen Syslog-Server

Sie können optional einen externen Syslog-Server konfigurieren, um Prüfprotokolle, Anwendungsprotokolle und Sicherheitsereignisprotokolle an einem Ort außerhalb Ihres Grids zu speichern.

Hinweis Wenn Sie keinen externen Syslog-Server verwenden möchten, überspringen Sie diesen Schritt und gehen Sie zuAuswählen von Zielen für Auditinformationen .
Tipp Wenn die in diesem Verfahren verfügbaren Konfigurationsoptionen nicht flexibel genug sind, um Ihren Anforderungen gerecht zu werden, können zusätzliche Konfigurationsoptionen angewendet werden, indem Sie audit-destinations Endpunkte, die sich im privaten API-Bereich des"Grid-Management-API" . Sie können die API beispielsweise verwenden, wenn Sie für unterschiedliche Knotengruppen unterschiedliche Syslog-Server verwenden möchten.

Syslog-Informationen eingeben

Greifen Sie auf den Assistenten „Externen Syslog-Server konfigurieren“ zu und geben Sie die Informationen ein, die StorageGRID für den Zugriff auf den externen Syslog-Server benötigt.

Schritte
  1. Wählen Sie auf der Seite „Audit- und Syslog-Server“ die Option „Externen Syslog-Server konfigurieren“ aus. Oder wählen Sie Externen Syslog-Server bearbeiten, wenn Sie zuvor einen externen Syslog-Server konfiguriert haben.

    Der Assistent „Externen Syslog-Server konfigurieren“ wird angezeigt.

  2. Geben Sie im Schritt Syslog-Informationen eingeben des Assistenten im Feld Host einen gültigen vollqualifizierten Domänennamen oder eine IPv4- oder IPv6-Adresse für den externen Syslog-Server ein.

  3. Geben Sie den Zielport auf dem externen Syslog-Server ein (muss eine Ganzzahl zwischen 1 und 65535 sein). Der Standardport ist 514.

  4. Wählen Sie das Protokoll aus, das zum Senden von Audit-Informationen an den externen Syslog-Server verwendet wird.

    Die Verwendung von TLS oder RELP/TLS wird empfohlen. Sie müssen ein Serverzertifikat hochladen, um eine dieser Optionen zu verwenden. Durch die Verwendung von Zertifikaten können Sie die Verbindungen zwischen Ihrem Grid und dem externen Syslog-Server sichern. Weitere Informationen finden Sie unter "Sicherheitszertifikate verwalten" .

    Alle Protokolloptionen erfordern die Unterstützung und Konfiguration des externen Syslog-Servers. Sie müssen eine Option wählen, die mit dem externen Syslog-Server kompatibel ist.

    Hinweis Das Reliable Event Logging Protocol (RELP) erweitert die Funktionalität des Syslog-Protokolls, um eine zuverlässige Übermittlung von Ereignismeldungen zu ermöglichen. Durch die Verwendung von RELP können Sie den Verlust von Prüfinformationen verhindern, wenn Ihr externer Syslog-Server neu gestartet werden muss.
  5. Wählen Sie Weiter.

  6. Wenn Sie TLS oder RELP/TLS ausgewählt haben, laden Sie die Server-CA-Zertifikate, das Client-Zertifikat und den privaten Client-Schlüssel hoch.

    1. Wählen Sie Durchsuchen für das Zertifikat oder den Schlüssel, das/den Sie verwenden möchten.

    2. Wählen Sie das Zertifikat oder die Schlüsseldatei aus.

    3. Wählen Sie Öffnen, um die Datei hochzuladen.

      Neben dem Zertifikats- oder Schlüsseldateinamen wird ein grünes Häkchen angezeigt, das Sie darüber informiert, dass das Hochladen erfolgreich war.

  7. Wählen Sie Weiter.

Syslog-Inhalte verwalten

Sie können auswählen, welche Informationen an den externen Syslog-Server gesendet werden sollen.

Schritte
  1. Wählen Sie im Schritt Syslog-Inhalt verwalten des Assistenten alle Arten von Audit-Informationen aus, die Sie an den externen Syslog-Server senden möchten.

    • Sende Audit-Protokolle: Sendet StorageGRID -Ereignisse und Systemaktivitäten

    • Sicherheitsereignisse senden: Sendet Sicherheitsereignisse, beispielsweise wenn ein nicht autorisierter Benutzer versucht, sich anzumelden, oder wenn sich ein Benutzer als Root anmeldet

    • Anwendungsprotokolle senden: Sendet"Protokolldateien der StorageGRID -Software" nützlich für die Fehlerbehebung, einschließlich:

      • bycast-err.log

      • bycast.log

      • jaeger.log

      • nms.log(Nur Admin-Knoten)

      • prometheus.log

      • raft.log

      • hagroups.log

    • Zugriffsprotokolle senden: Sendet HTTP-Zugriffsprotokolle für externe Anfragen an Grid Manager, Tenant Manager, konfigurierte Load Balancer-Endpunkte und Grid-Föderationsanfragen von Remote-Systemen.

  2. Wählen Sie mithilfe der Dropdown-Menüs den Schweregrad und die Einrichtung (Nachrichtentyp) für jede Kategorie von Prüfinformationen aus, die Sie senden möchten.

    Durch Festlegen von Schweregrad- und Einrichtungswerten können Sie die Protokolle auf anpassbare Weise aggregieren, um die Analyse zu vereinfachen.

    1. Wählen Sie für Schweregrad Passthrough oder einen Schweregradwert zwischen 0 und 7 aus.

      Wenn Sie einen Wert auswählen, wird der ausgewählte Wert auf alle Nachrichten dieses Typs angewendet. Informationen zu unterschiedlichen Schweregraden gehen verloren, wenn Sie den Schweregrad mit einem festen Wert überschreiben.

      Schwere Beschreibung

      Durchreichen

      Jede an das externe Syslog gesendete Nachricht muss denselben Schweregrad haben wie bei der lokalen Protokollierung auf dem Knoten:

      • Bei Prüfprotokollen ist der Schweregrad „Info“.

      • Bei Sicherheitsereignissen werden die Schweregrade von der Linux-Distribution auf den Knoten generiert.

      • Bei Anwendungsprotokollen variieren die Schweregrade je nach Problem zwischen „Info“ und „Hinweis“. Beispielsweise ergibt das Hinzufügen eines NTP-Servers und das Konfigurieren einer HA-Gruppe den Wert „Info“, während das absichtliche Stoppen des SSM- oder RSM-Dienstes den Wert „Notice“ ergibt.

      • Bei Zugriffsprotokollen ist der Schweregrad „Info“.

      0

      Notfall: System ist nicht nutzbar

      1

      Warnung: Sofortige Maßnahmen erforderlich

      2

      Kritisch: Kritische Bedingungen

      3

      Fehler: Fehlerbedingungen

      4

      Warnung: Warnbedingungen

      5

      Hinweis: Normaler, aber signifikanter Zustand

      6

      Informativ: Informationsnachrichten

      7

      Debug: Meldungen auf Debug-Ebene

    2. Wählen Sie für Einrichtung Passthrough oder einen Einrichtungswert zwischen 0 und 23.

      Wenn Sie einen Wert auswählen, wird dieser auf alle Nachrichten dieses Typs angewendet. Informationen zu verschiedenen Einrichtungen gehen verloren, wenn Sie die Einrichtung mit einem festen Wert überschreiben.

    Einrichtung Beschreibung

    Durchreichen

    Jede an das externe Syslog gesendete Nachricht muss denselben Einrichtungswert haben wie bei der lokalen Protokollierung auf dem Knoten:

    • Bei Prüfprotokollen lautet die an den externen Syslog-Server gesendete Einrichtung „local7“.

    • Bei Sicherheitsereignissen werden die Einrichtungswerte von der Linux-Distribution auf den Knoten generiert.

    • Bei Anwendungsprotokollen weisen die an den externen Syslog-Server gesendeten Anwendungsprotokolle die folgenden Einrichtungswerte auf:

      • bycast.log: Benutzer oder Daemon

      • bycast-err.log: Benutzer, Daemon, local3 oder local4

      • jaeger.log: local2

      • nms.log: local3

      • prometheus.log: local4

      • raft.log: local5

      • hagroups.log: local6

    • Bei Zugriffsprotokollen lautet die an den externen Syslog-Server gesendete Einrichtung „local0“.

    0

    kern (Kernel-Nachrichten)

    1

    Benutzer (Nachrichten auf Benutzerebene)

    2

    mail

    3

    Daemon (Systemdaemons)

    4

    Auth (Sicherheits-/Autorisierungsnachrichten)

    5

    Syslog (intern von syslogd generierte Nachrichten)

    6

    lpr (Zeilendrucker-Subsystem)

    7

    Nachrichten (Netzwerk-Nachrichten-Subsystem)

    8

    UUCP

    9

    Cron (Uhr-Daemon)

    10

    Sicherheit (Sicherheits-/Autorisierungsnachrichten)

    11

    FTP

    12

    NTP

    13

    logaudit (Protokollprüfung)

    14

    logalert (Protokollalarm)

    15

    Uhr (Uhr-Daemon)

    16

    local0

    17

    local1

    18

    local2

    19

    local3

    20

    local4

    21

    local5

    22

    local6

    23

    local7

  3. Wählen Sie Weiter.

Testnachrichten senden

Bevor Sie mit der Verwendung eines externen Syslog-Servers beginnen, sollten Sie alle Knoten in Ihrem Grid auffordern, Testnachrichten an den externen Syslog-Server zu senden. Sie sollten diese Testnachrichten verwenden, um Ihre gesamte Infrastruktur zur Protokollsammlung zu validieren, bevor Sie Daten an den externen Syslog-Server senden.

Achtung Verwenden Sie die Konfiguration des externen Syslog-Servers erst, wenn Sie bestätigt haben, dass der externe Syslog-Server von jedem Knoten in Ihrem Grid eine Testnachricht empfangen hat und die Nachricht wie erwartet verarbeitet wurde.
Schritte
  1. Wenn Sie keine Testnachrichten senden möchten, weil Sie sicher sind, dass Ihr externer Syslog-Server richtig konfiguriert ist und Prüfinformationen von allen Knoten in Ihrem Grid empfangen kann, wählen Sie Überspringen und beenden.

    Ein grünes Banner zeigt an, dass die Konfiguration gespeichert wurde.

  2. Andernfalls wählen Sie Testnachrichten senden (empfohlen).

    Die Testergebnisse werden kontinuierlich auf der Seite angezeigt, bis Sie den Test beenden. Während der Test läuft, werden Ihre Prüfnachrichten weiterhin an Ihre zuvor konfigurierten Ziele gesendet.

  3. Wenn Sie während der Syslog-Serverkonfiguration oder zur Laufzeit Fehler erhalten, korrigieren Sie diese und wählen Sie erneut Testnachrichten senden.

    Sehen"Fehlerbehebung bei einem externen Syslog-Server" um Ihnen bei der Behebung etwaiger Fehler zu helfen.

  4. Warten Sie, bis ein grünes Banner angezeigt wird, das anzeigt, dass alle Knoten den Test bestanden haben.

  5. Überprüfen Sie Ihren Syslog-Server, um festzustellen, ob Testnachrichten wie erwartet empfangen und verarbeitet werden.

    Hinweis Wenn Sie UDP verwenden, überprüfen Sie Ihre gesamte Infrastruktur zur Protokollsammlung. Das UDP-Protokoll ermöglicht keine so strenge Fehlererkennung wie die anderen Protokolle.
  6. Wählen Sie Stoppen und beenden.

    Sie werden zur Seite Audit- und Syslog-Server zurückgeleitet. Ein grünes Banner zeigt an, dass die Syslog-Serverkonfiguration gespeichert wurde.

    Hinweis StorageGRID Auditinformationen werden erst an den externen Syslog-Server gesendet, wenn Sie ein Ziel auswählen, das den externen Syslog-Server enthält.

Auswählen von Zielen für Auditinformationen

Sie können angeben, wo Überwachungsprotokolle, Sicherheitsereignisprotokolle und"StorageGRID -Softwareprotokolle" gesendet werden.

Hinweis

StorageGRID verwendet standardmäßig lokale Knoten-Audit-Ziele und speichert die Audit-Informationen in /var/local/log/localaudit.log .

Bei der Verwendung /var/local/log/localaudit.log , die Audit-Protokolleinträge des Grid Managers und des Tenant Managers können an einen Speicherknoten gesendet werden. Welcher Knoten die aktuellsten Einträge hat, können Sie mithilfe der run-each-node --parallel "zgrep MGAU /var/local/log/localaudit.log | tail" Befehl.

Einige Ziele sind nur verfügbar, wenn Sie einen externen Syslog-Server konfiguriert haben.

Schritte
  1. Wählen Sie auf der Seite „Audit- und Syslog-Server“ das Ziel für die Audit-Informationen aus.

    Tipp Nur lokale Knoten und Externer Syslog-Server bieten normalerweise eine bessere Leistung.
    Option Beschreibung

    Nur lokale Knoten (Standard)

    Prüfmeldungen, Sicherheitsereignisprotokolle und Anwendungsprotokolle werden nicht an Admin-Knoten gesendet. Stattdessen werden sie nur auf den Knoten gespeichert, die sie generiert haben („der lokale Knoten“). Die auf jedem lokalen Knoten generierten Prüfinformationen werden gespeichert in /var/local/log/localaudit.log .

    Hinweis: StorageGRID entfernt regelmäßig lokale Protokolle in einer Rotation, um Speicherplatz freizugeben. Wenn die Protokolldatei für einen Knoten 1 GB erreicht, wird die vorhandene Datei gespeichert und eine neue Protokolldatei gestartet. Die Rotationsgrenze für das Protokoll liegt bei 21 Dateien. Wenn die 22. Version der Protokolldatei erstellt wird, wird die älteste Protokolldatei gelöscht. Durchschnittlich werden auf jedem Knoten etwa 20 GB Protokolldaten gespeichert.

    Admin-Knoten/lokale Knoten

    Audit-Meldungen werden an das Audit-Protokoll auf den Admin-Knoten gesendet und Sicherheitsereignisprotokolle sowie Anwendungsprotokolle werden auf den Knoten gespeichert, die sie generiert haben. Die Auditinformationen werden in den folgenden Dateien gespeichert:

    • Admin-Knoten (primär und nicht primär): /var/local/audit/export/audit.log

    • Alle Knoten: Die /var/local/log/localaudit.log Die Datei ist normalerweise leer oder fehlt. Es kann sekundäre Informationen enthalten, beispielsweise eine zusätzliche Kopie einiger Nachrichten.

    Externer Syslog-Server

    Audit-Informationen werden an einen externen Syslog-Server gesendet und auf den lokalen Knoten gespeichert(/var/local/log/localaudit.log ). Die Art der gesendeten Informationen hängt davon ab, wie Sie den externen Syslog-Server konfiguriert haben. Diese Option wird erst aktiviert, nachdem Sie einen externen Syslog-Server konfiguriert haben.

    Admin-Knoten und externer Syslog-Server

    Audit-Meldungen werden an das Audit-Protokoll gesendet(/var/local/audit/export/audit.log ) auf Admin-Knoten, und Audit-Informationen werden an den externen Syslog-Server gesendet und auf dem lokalen Knoten gespeichert(/var/local/log/localaudit.log ). Die Art der gesendeten Informationen hängt davon ab, wie Sie den externen Syslog-Server konfiguriert haben. Diese Option wird erst aktiviert, nachdem Sie einen externen Syslog-Server konfiguriert haben.

  2. Wählen Sie Speichern.

    Es wird eine Warnmeldung angezeigt.

  3. Wählen Sie OK, um zu bestätigen, dass Sie das Ziel für Auditinformationen ändern möchten.

    Ein grünes Banner zeigt an, dass die Audit-Konfiguration gespeichert wurde.

    Neue Protokolle werden an die von Ihnen ausgewählten Ziele gesendet. Vorhandene Protokolle verbleiben an ihrem aktuellen Speicherort.