Permite gestionar destinos de registro de auditoría
Es posible reenviar el registro de auditoría a un máximo de 10 destinos. Por ejemplo, es posible reenviar el registro a un servidor de Splunk o syslog para que realice tareas de supervisión, análisis o backup.
Para configurar el reenvío, debe proporcionar la dirección IP del host de syslog o Splunk, su número de puerto, un protocolo de transmisión y la facilidad de syslog que se usarán para los registros reenviados. "Obtenga información sobre las instalaciones de syslog".
Puede seleccionar uno de los siguientes valores de transmisión mediante el -protocol
parámetro:
- UDP no cifrado
-
Protocolo de datagramas de usuario sin seguridad (predeterminado)
- TCP sin cifrar
-
Protocolo de control de la transmisión sin seguridad
- Cifrado TCP
-
Protocolo de control de transmisión con seguridad de la capa de transporte (TLS)
Una opción Verificar servidor está disponible cuando se selecciona el protocolo cifrado TCP.
El puerto predeterminado es 514 para UDP y 6514 para TCP, pero puede designar cualquier puerto que satisfaga las necesidades de su red.
Puede seleccionar uno de los siguientes formatos de mensaje mediante el -message-format
comando:
- legacy-NetApp
-
Una variación del formato Syslog RFC-3164 (formato: <PRIVAL>TIMESTAMP HOSTNAME: MSG)
- rfc-5424
-
Formato syslog según RFC-5424 (formato: <PRIVAL>VERSION TIMESTAMP HOSTNAME: MSG)
Es posible reenviar registros de auditoría desde la interfaz de línea de comandos de ONTAP y a partir de ONTAP 9.11.1, desde System Manager.
-
Para visualizar los destinos de registro de auditoría, seleccione clúster > Configuración. + se muestra un recuento de destinos de registro en el mosaico Administración de notificaciones. Haga clic para mostrar los detalles.
-
Para agregar, modificar o eliminar destinos de registro de auditoría, seleccione Eventos y trabajos > registros de auditoría y, a continuación, haga clic en Administrar destinos de auditoría en la parte superior derecha de la pantalla. + Haga clic o haga clic en la columna Dirección del host para editar o eliminar entradas.
-
Para cada destino al que se desea reenviar el registro de auditoría, especifique la dirección IP o el nombre de host de destino y todas las opciones de seguridad.
cluster1::> cluster log-forwarding create -destination 192.168.123.96 -port 514 -facility user cluster1::> cluster log-forwarding create -destination 192.168.123.98 -port 6514 -protocol tcp-encrypted -facility user
-
Si la
cluster log-forwarding create
el comando no puede hacer ping al host de destino para verificar la conectividad; se produce un error en el comando. Aunque no se recomienda, utilice la-force
parámetro con el comando omite la verificación de conectividad. -
Al ajustar la
-verify-server
parámetro a.true
, la identidad del destino de reenvío de registros se verifica mediante la validación de su certificado. Puede establecer el valor entrue
sólo cuando seleccione latcp-encrypted
valor en la-protocol
campo.
-
-
Compruebe que los registros de destino son correctos mediante el
cluster log-forwarding show
comando.cluster1::> cluster log-forwarding show Verify Syslog Destination Host Port Protocol Server Facility ------------------------- ------ -------- ------ -------- 192.168.123.96 514 udp-unencrypted false user 192.168.123.98 6514 tcp-encrypted true user 2 entries were displayed.
Consulte cluster log-forwarding create
la página del comando man para obtener más información.