監査ログのデスティネーションを管理します。
監査ログは最大で10箇所に転送できます。たとえば、Splunkやsyslogサーバにログを転送して、監視、分析、バックアップなどの目的で使用できます。
転送を設定するには、syslogホストまたはSplunkホストのIPアドレス、ポート番号、転送プロトコル、転送ログに使用するsyslogファシリティを指定する必要があります。 "syslogファシリティについて説明します"です。
`-protocol`パラメータを使用して、次のいずれかの送信値を選択できます。
- UDP暗号化なし
-
セキュリティなしのUser Datagram Protocol(デフォルト)
- TCP暗号化なし
-
セキュリティなしの伝送制御プロトコル
- TCP暗号化
-
Transmission Control Protocol with Transport Layer Security(TLS)+ A * Verify server *オプションは、TCP暗号化プロトコルが選択されている場合に使用できます。
デフォルトのポートはUDPの場合は514、TCPの場合は6514ですが、ネットワークのニーズを満たす任意のポートを指定できます。
`-message-format`コマンドを使用すると、次のいずれかのメッセージ形式を選択できます。
- レガシー- NetApp
-
RFC-3164 Syslog形式のバリエーション(形式:<PRIVAL> timestamp hostname:MSG)
- RFC-5424
-
RFC-5424に基づくsyslog形式(形式:<PRIVAL> version timestamp hostname:MSG)
監査ログは、ONTAP CLIから転送できます。ONTAP 9 .11.1以降では、System Managerから転送できます。
-
監査ログの送信先を表示するには、* Cluster > Settings *の順に選択します。+ログ送信先の数が*通知管理タイル*に表示されます。クリックする と詳細が表示されます。
-
監査ログの送信先を追加、変更、または削除するには、[Events & Jobs]>[Audit Logs]を選択し、画面右上の[*Manage Audit Destinations]をクリックします。+をクリックする か、*[ホストアドレス]*列内をクリックし て、エントリを編集または削除します。
-
監査ログの転送先ごとに、送信先のIPアドレスまたはホスト名、およびセキュリティオプションを指定します。
cluster1::> cluster log-forwarding create -destination 192.168.123.96 -port 514 -facility user cluster1::> cluster log-forwarding create -destination 192.168.123.98 -port 6514 -protocol tcp-encrypted -facility user
-
コマンドがデスティネーションホストにpingを送信して接続を確認できない場合、 `cluster log-forwarding create`コマンドはエラーで失敗します。推奨されませんが、 `-force`パラメータを指定してコマンドを実行すると接続の検証が省略されます。
-
パラメータをに `true`設定する `-verify-server`と、ログの転送先の証明書を検証することでIDが検証されます。この値をに設定できる `true`のは、フィールドで値を `-protocol`選択した場合だけ `tcp-encrypted`です。
-
-
コマンドを使用して、送信先レコードが正しいことを確認し `cluster log-forwarding show`ます。
cluster1::> cluster log-forwarding show Verify Syslog Destination Host Port Protocol Server Facility ------------------------- ------ -------- ------ -------- 192.168.123.96 514 udp-unencrypted false user 192.168.123.98 6514 tcp-encrypted true user 2 entries were displayed.
詳細については、のマニュアルページを参照して cluster log-forwarding create
ください。