Gestionar destinos de registro de auditoría de ONTAP
Es posible reenviar el registro de auditoría a un máximo de 10 destinos. Por ejemplo, es posible reenviar el registro a un servidor de Splunk o syslog para que realice tareas de supervisión, análisis o backup.
Para configurar el reenvío, debe proporcionar la dirección IP del host de syslog o Splunk, su número de puerto, un protocolo de transmisión y la instalación de syslog que se utilizará para los registros reenviados. "Obtenga información sobre las instalaciones de syslog".
Puede seleccionar uno de los siguientes valores de transmisión mediante el -protocol
parámetro:
- UDP sin cifrar
-
Protocolo de datagramas de usuario sin seguridad (predeterminado)
- TCP sin cifrar
-
Protocolo de control de la transmisión sin seguridad
- Cifrado TCP
-
El protocolo de control de transmisión con seguridad de la capa de transporte (TLS) + una opción servidor de verificación está disponible cuando se selecciona el protocolo cifrado TCP.
El puerto predeterminado es 514 para UDP y 6514 para TCP, pero puede designar cualquier puerto que satisfaga las necesidades de su red.
Puede seleccionar uno de los siguientes formatos de mensaje mediante el -message-format
comando:
- legacy-NetApp
-
Una variación del formato Syslog RFC-3164 (formato: <PRIVAL>TIMESTAMP HOSTNAME: MSG)
- rfc-5424
-
Formato syslog según RFC-5424 (formato: <PRIVAL>VERSION TIMESTAMP HOSTNAME: MSG)
Es posible reenviar registros de auditoría desde la interfaz de línea de comandos de ONTAP y a partir de ONTAP 9.11.1, desde System Manager.
-
Para visualizar los destinos de registro de auditoría, seleccione clúster > Configuración. + se muestra un recuento de destinos de registro en el mosaico Administración de notificaciones. Haga clic
para mostrar los detalles.
-
Para agregar, modificar o eliminar destinos de registro de auditoría, seleccione Eventos y trabajos > registros de auditoría y, a continuación, haga clic en Administrar destinos de auditoría en la parte superior derecha de la pantalla. + Haga clic
o haga clic en
la columna Dirección del host para editar o eliminar entradas.
-
Para cada destino al que se desea reenviar el registro de auditoría, especifique la dirección IP o el nombre de host de destino y todas las opciones de seguridad.
cluster1::> cluster log-forwarding create -destination 192.168.123.96 -port 514 -facility user cluster1::> cluster log-forwarding create -destination 192.168.123.98 -port 6514 -protocol tcp-encrypted -facility user
-
Si el
cluster log-forwarding create
comando no puede hacer ping al host de destino para verificar la conectividad, el comando genera un error. Aunque no se recomienda, el uso-force
del parámetro con el comando omite la verificación de conectividad. -
Al definir el
-verify-server
parámetro entrue
, la identidad del destino de reenvío de logs se verifica validando su certificado. Puede establecer el valor entrue
sólo cuando seleccione eltcp-encrypted
valor en-protocol
el campo.
-
-
Verifique que los registros de destino son correctos mediante el
cluster log-forwarding show
comando.cluster1::> cluster log-forwarding show Verify Syslog Destination Host Port Protocol Server Facility ------------------------- ------ -------- ------ -------- 192.168.123.96 514 udp-unencrypted false user 192.168.123.98 6514 tcp-encrypted true user 2 entries were displayed.