Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

監査ログのデスティネーションを管理します。

共同作成者

監査ログは最大で10箇所に転送できます。たとえば、Splunkやsyslogサーバにログを転送して、監視、分析、バックアップなどの目的で使用できます。

タスクの内容

転送を設定するには、syslogホストまたはSplunkホストのIPアドレス、ポート番号、転送プロトコル、転送ログに使用するsyslogファシリティを指定する必要があります。 "syslogファシリティについて説明します"です。

`-protocol`パラメータを使用して、次のいずれかの送信値を選択できます。
UDP暗号化なし

セキュリティなしのUser Datagram Protocol(デフォルト)

TCP暗号化なし

セキュリティなしの伝送制御プロトコル

TCP暗号化

Transmission Control Protocol with Transport Layer Security(TLS)+ A * Verify server *オプションは、TCP暗号化プロトコルが選択されている場合に使用できます。

デフォルトのポートはUDPの場合は514、TCPの場合は6514ですが、ネットワークのニーズを満たす任意のポートを指定できます。

`-message-format`コマンドを使用すると、次のいずれかのメッセージ形式を選択できます。
レガシー- NetApp

RFC-3164 Syslog形式のバリエーション(形式:<PRIVAL> timestamp hostname:MSG)

RFC-5424

RFC-5424に基づくsyslog形式(形式:<PRIVAL> version timestamp hostname:MSG)

監査ログは、ONTAP CLIから転送できます。ONTAP 9 .11.1以降では、System Managerから転送できます。

System Manager
  • 監査ログの送信先を表示するには、* Cluster > Settings *の順に選択します。+ログ送信先の数が*通知管理タイル*に表示されます。クリックする メニューオプションアイコン と詳細が表示されます。

  • 監査ログの送信先を追加、変更、または削除するには、[Events & Jobs]>[Audit Logs]を選択し、画面右上の[*Manage Audit Destinations]をクリックします。+をクリックする 追加アイコンか、*[ホストアドレス]*列内をクリックし メニューオプションアイコン て、エントリを編集または削除します。

CLI
  1. 監査ログの転送先ごとに、送信先のIPアドレスまたはホスト名、およびセキュリティオプションを指定します。

    cluster1::> cluster log-forwarding create -destination 192.168.123.96
    -port 514 -facility user
    
    cluster1::> cluster log-forwarding create -destination 192.168.123.98
    -port 6514 -protocol tcp-encrypted -facility user
    • コマンドがデスティネーションホストにpingを送信して接続を確認できない場合、 `cluster log-forwarding create`コマンドはエラーで失敗します。推奨されませんが、 `-force`パラメータを指定してコマンドを実行すると接続の検証が省略されます。

    • パラメータをに `true`設定する `-verify-server`と、ログの転送先の証明書を検証することでIDが検証されます。この値をに設定できる `true`のは、フィールドで値を `-protocol`選択した場合だけ `tcp-encrypted`です。

  2. コマンドを使用して、送信先レコードが正しいことを確認し `cluster log-forwarding show`ます。

    cluster1::> cluster log-forwarding show
    
                                                     Verify Syslog
    Destination Host          Port   Protocol        Server Facility
    ------------------------- ------ --------        ------ --------
    192.168.123.96            514    udp-unencrypted false  user
    192.168.123.98            6514   tcp-encrypted   true   user
    2 entries were displayed.

詳細については、のマニュアルページを参照して cluster log-forwarding create ください。