Skip to main content
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Permite gestionar destinos de registro de auditoría

Colaboradores

Es posible reenviar el registro de auditoría a un máximo de 10 destinos. Por ejemplo, es posible reenviar el registro a un servidor de Splunk o syslog para que realice tareas de supervisión, análisis o backup.

Acerca de esta tarea

Para configurar el reenvío, debe proporcionar la dirección IP del host de syslog o Splunk, su número de puerto, un protocolo de transmisión y la facilidad de syslog que se usarán para los registros reenviados. "Obtenga información sobre las instalaciones de syslog".

Puede seleccionar uno de los siguientes valores de transmisión:

UDP no cifrado

Protocolo de datagramas de usuario sin seguridad (predeterminado)

TCP sin cifrar

Protocolo de control de la transmisión sin seguridad

Cifrado TCP

Protocolo de control de transmisión con seguridad de la capa de transporte (TLS)
Una opción Verificar servidor está disponible cuando se selecciona el protocolo cifrado TCP.

Es posible reenviar registros de auditoría desde la interfaz de línea de comandos de ONTAP y a partir de ONTAP 9.11.1, desde System Manager.

System Manager
  • Para visualizar los destinos de registro de auditoría, seleccione clúster > Configuración.
    Se muestra un recuento de destinos de registro en el mosaico Gestión de notificaciones. Haga clic en icono de kebab para mostrar los detalles.

  • Para agregar, modificar o eliminar destinos de registro de auditoría, seleccione Eventos y trabajos > registros de auditoría y, a continuación, haga clic en Administrar destinos de auditoría en la parte superior derecha de la pantalla.
    Haga clic en icono agregaro haga clic en icono de kebab En la columna Dirección de host para editar o eliminar entradas.

CLI
  1. Para cada destino al que se desea reenviar el registro de auditoría, especifique la dirección IP o el nombre de host de destino y todas las opciones de seguridad.

    cluster1::> cluster log-forwarding create -destination 192.168.123.96
    -port 514 -facility user
    
    cluster1::> cluster log-forwarding create -destination 192.168.123.98
    -port 514 -protocol tcp-encrypted -facility user
    • Si la cluster log-forwarding create el comando no puede hacer ping al host de destino para verificar la conectividad; se produce un error en el comando. Aunque no se recomienda, utilice la -force parámetro con el comando omite la verificación de conectividad.

    • Al ajustar la -verify-server parámetro a. true, la identidad del destino de reenvío de registros se verifica mediante la validación de su certificado. Puede establecer el valor en true sólo cuando seleccione la tcp-encrypted valor en la -protocol campo.

  2. Compruebe que los registros de destino son correctos mediante el cluster log-forwarding show comando.

    cluster1::> cluster log-forwarding show
    
                                                     Verify Syslog
    Destination Host          Port   Protocol        Server Facility
    ------------------------- ------ --------        ------ --------
    192.168.123.96            514    udp-unencrypted false  user
    192.168.123.98            514    tcp-encrypted   true   user
    2 entries were displayed.

Consulte las páginas de manual para obtener más información.