Skip to main content
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Controllo del sistema amministrativo di storage

Collaboratori

Garantire l'integrità del controllo degli eventi trasferendo gli eventi ONTAP in un server syslog remoto. Questo server può essere un sistema di gestione di eventi di informazioni sulla sicurezza come Splunk.

Inviare syslog

Le informazioni di log e di audit sono preziose per un'organizzazione dal punto di vista del supporto e della disponibilità. Inoltre, le informazioni e i dettagli contenuti nei log (syslog), nei report e nei risultati di revisione sono generalmente di natura sensibile. Per mantenere i controlli e la posizione di sicurezza, è fondamentale che le organizzazioni gestiscano i dati di log e di revisione in modo sicuro.

L'offload delle informazioni syslog è necessario per limitare l'ambito o l'impatto di una violazione a un singolo sistema o soluzione. Pertanto, NetApp consiglia di trasferire in modo sicuro le informazioni syslog in una posizione di storage o conservazione sicura.

Creare una destinazione di inoltro dei log

Utilizzare il cluster log-forwarding create comando per creare destinazioni di inoltro dei log per la registrazione remota.

Parametri

Utilizzare i seguenti parametri per configurare il cluster log-forwarding create comando:

  • Host di destinazione. Questo nome è il nome host o l'indirizzo IPv4 o IPv6 del server a cui inoltrare i registri.

    -destination <Remote InetAddress>
  • Porta di destinazione. Questa è la porta sulla quale il server di destinazione ascolta.

    [-port <integer>]
  • Protocollo di inoltro log. Questo protocollo viene utilizzato per inviare messaggi alla destinazione.

    [-protocol \{udp-unencrypted|tcp-unencrypted|tcp-encrypted}]

    Il protocollo di inoltro dei log può utilizzare uno dei seguenti valori:

    • udp-unencrypted. User Datagram Protocol senza protezione.

    • tcp-unencrypted. TCP senza protezione.

    • tcp-encrypted. TCP con TLS (Transport Layer Security).

  • Verificare l'identità del server di destinazione. Quando questo parametro è impostato su true, l'identità della destinazione di inoltro dei log viene verificata convalidandone il certificato. Il valore può essere impostato su vero solo quando il tcpencrypted valore è selezionato nel campo protocollo.

    [-verify-server \{true|false}]
  • Funzione Syslog. Questo valore è la funzione syslog da utilizzare per i registri inoltrati.

    [-facility <Syslog Facility>]
  • Saltare il test di connettività. In genere, il cluster log-forwarding create comando verifica che la destinazione sia raggiungibile inviando un ping ICMP (Internet Control message Protocol) e non riesce se non è raggiungibile. L'impostazione di questo valore true consente di ignorare il controllo ping in modo da poter configurare la destinazione quando non è raggiungibile.

    [-force [true]]
Nota NetApp consiglia di utilizzare il cluster log-forwarding comando per forzare la connessione su un -tcp-encrypted tipo.

Notifica degli eventi

Proteggere le informazioni e i dati che lasciano un sistema è fondamentale per mantenere e gestire la posizione di sicurezza del sistema. Gli eventi generati dalla soluzione ONTAP forniscono una vasta gamma di informazioni su ciò che la soluzione incontra, le informazioni elaborate e altro ancora. La vitalità di questi dati evidenzia la necessità di gestirli e migrarli in modo sicuro.

Il event notification create comando invia una nuova notifica di una serie di eventi definiti da un filtro eventi a una o più destinazioni di notifica. Gli esempi seguenti illustrano la configurazione della notifica degli eventi e il event notification show comando, che visualizza i filtri e le destinazioni di notifica degli eventi configurati.

cluster1::> event notification create -filter-name filter1 -destinations
 email_dest,syslog_dest,snmp-traphost

cluster1::> event notification show
ID     Filter Name       Destinations
-----  ----------------  -----------------
1 filter1 email_dest, syslog_dest, snmp-traphost