注意:请注意不同协议使用的默认端口号。
| 默认端口号 | 使用的协议 |
|---|---|
| 513 & 514 | UDP |
| 514 | TCP |
| 513 | TLS |
要识别正在使用的 Syslog 服务,请执行以下命令:
ps aux | grep syslog
结果将返回当前正在运行的 Syslog 服务。
根据使用的 Syslog 服务,按以下步骤配置日志转发到 Log360 Cloud 服务器。
*.*<space/tab>@<agent_machine_name 或 ip>:<port_no>
*.*<space/tab>@<agent_machine_name 或 ip>:<port_no>
*.*<space/tab>@@<agent_machine_name 或 ip>:<port_no>
注意:请检查 先决条件 然后再追加所述条目
$DefaultNetstreamDriverCAFile </path/to/CACertificate.crt> $ActionSendStreamDriver gtls $ActionSendStreamDriverMode 1 $ActionSendStreamDriverAuthMode x509/name $ActionSendStreamDriverPermittedPeer <commonname> *.*<space/tab>@@<agent_machine_name or ip>:<port_no>
destination d_log360cloud { network( <agent_machine_name or ip> port(<port>) transport("udp") ); }; log { source(<source_name>); destination(d_log360cloud); };
destination d_log360cloud { network( <agent_machine_name or ip> port(<port>) transport("tcp") ); }; log { source(<source_name>); destination(d_log360cloud); };
注意:请检查 先决条件 然后再追加所述条目
destination d_log360cloud { network("<agent_machine_name or ip>" port("<port>") transport("tls") tls(key-file("/path/to/private.key") cert-file("/path/to/certificate.crt") ca-dir("/path/to/ca/directory"))); }; log { source(<source_name>); destination(d_log360cloud); };
例如:此处 <source_name> 应为 "s_src"
source s_src {
system();
internal();
};
保存配置并 重启 Syslog 守护进程,使用以下命令:
service <syslog/rsyslog/syslog-ng> restart
或
systemctl restart <syslog/rsyslog/syslog-ng>
*.*<space/tab>@<agent_machine_name 或 ip>:<port_no> 在配置文件末尾,<agent_machine_name 或 ip> 是运行 Log360 Cloud Agent 的机器的 DNS 名称或 IP 地址。保存配置并退出编辑器。
*.*<space/tab>@@<agent_machine_name 或 ip>:<port_no> 在末尾,<server_name> 是运行 Log360 Cloud Agent 的机器的 DNS 名称或 IP 地址。保存配置并退出编辑器。
注意:确保您提供的 Log360 Cloud Agent 服务器可以从 Syslog 设备访问。
配置日志转发时,请从证书供应商处获取根证书。
如果需要转发某些特定应用程序的日志,则需要在 Linux 设备的 rsyslog.conf(或 syslog.conf)中进行以下配置
示例:
$InputFileName /var/log/sample.log
$InputFileStateFile sample
$InputFileSeverity info
$InputFileFacility local6
local6.info @log360cloud-Server:514
这里 /var/log/sample.log 是要转发的外部文件。
注意:
注意:确保 Log360 Cloud Agent 服务器的 IP 地址可从 MAC OS 设备访问。
$ sudo launchctl unload /System/Library/LaunchDaemons/com.apple.syslogd.plist
$ sudo launchctl load /System/Library/LaunchDaemons/com.apple.syslogd.plist
*.emerg;*.alert;*.crit;*.err;*.warning;*.notice;*.info;*.debug<tab-separation>@<agent_machine_name or ip>
其中 <agent_machine_name or ip> 是运行 Log360 Cloud Agent 的机器名称。确保在 *.debug 和 tab 分隔 以及 @<agent_machine_name or ip>.
注意之间只有一个
使用适当的命令启动操作系统上的 syslog 守护进程: (针对 HP-UX)
/sbin/init.d/syslogd start (针对 Solaris)
/etc/init.d/syslog start (针对 Solaris 10)
svcadm -v restart svc:/system/system-log:default (针对 IBM AIX)
startsrc -s syslogd
配置 ESX 设备上的 syslog 服务: vSphere Client 和 vicfg-syslog 无法用于配置 ESX 设备上的 syslog 行为。配置 ESX 设备的 syslog,必须编辑 /etc/syslog.conf
在 ESXi 设备上,可以使用 vSphere Client 或 vSphere CLI 命令 vicfg-syslog 配置以下选项:日志文件路径
:指定 syslogd 记录所有消息的文件的存储路径。远程主机
:指定转发 syslog 消息的远程设备。为接收转发的 syslog 消息,远程主机必须安装 syslog 服务。远程端口
在 Syslog.Local.DatastorePath 文本框中,输入存储路径,syslog 会将消息记录到该文件。如果未指定路径,默认路径为 /var/log/messages。
存储路径格式为 [<datastorename>] </path/to/file>,路径相对于存储卷根目录。示例
配置命令执行日志:
配置登录日志:
<Catalyst2900># config terminal
<Catalyst2900>(config)# logging <agent_server_IP>
针对最新的 Catalyst 交换机:
Catalyst6500(config)# set logging <agent_server_IP>
还可以使用以下命令配置日志设施和陷阱通知:
Catalyst6500(config)# logging facility local7
Catalyst6500(config)# logging trap notifications
注意:这些命令同样适用于 Cisco 路由器。
请参阅 Cisco® 文档,了解相应路由器或交换机的 Syslog 服务配置详细步骤。如您的 Cisco 设备的 Syslog 格式与 Log360 Cloud Agent 支持的标准 syslog 格式不同,请联系 log360-support@manageengine.com 。
HpSwitch# configure terminal
HpSwitch(config)# logging severity debug
HpSwitch(config)# logging <Agent_IP_ADDRESS>
在 Cisco 设备上配置 Syslog 服务,请按以下步骤操作:
Cisco-ASA# Arista#
Cisco-ASA(config)# logging host <agent _server_IP> [TCP/UDP]/< Port_Number >
注意:默认 UDP 端口为 514,默认 TCP 端口为 1470。
Cisco-ASA(config)# logging trap information
Cisco-ASA(config)# logging facility local7
要配置流量事件的 Syslog 服务器,导航至 Configuration → ASA Firepower Configuration → Policies → Actions Alerts 并点击 Create Alert 下拉菜单并选择选项 创建 Syslog 警报。对于 Web 界面,导航到 Policies → Actions Alerts。输入 Syslog 服务器的值。
日志主机:指定 Syslog 服务器的 IP 地址/主机名。
设施:选择您 Syslog 服务器上配置的任一设施。
严重性:选择在您的 Syslog 服务器上配置的任一严重性。
要在 SonicWall 设备上配置 Syslog 服务,请按照以下步骤操作:
按钮。
点击确定以配置。
可能需要重启 SonicWall 以使新设置生效。
CLI 查看器
完成配置步骤后,Juniper 设备的日志将自动转发到 Log360 Cloud Agent 服务器。
以使更改生效。: 来源
以使更改生效。: 保存更改。
https://docs.paloaltonetworks.com/pan-os/7-1/pan-os-admin/monitoring/configure-syslog-monitoring
完成配置步骤后,Palo Alto 设备的日志将自动转发到 Log360 Cloud Agent 服务器。
通过 GUI 定义 Syslog 服务器,路径为
系统设置 → 高级 → Syslog 服务器
或使用 CLI 命令:
config system syslog
set ip <Syslog 服务器 IP>
end
通过 CLI 启用将 FortiManager 本地日志发送到 Log360 Cloud Agent 服务器。
config system locallog syslogd setting
set syslog-name <前面步骤定义的远程 syslog 服务器名称>
set severity <emergency | alert | critical | error | warning | notification | information | debug>(记录的最低严重性级别)
set status <enable | disable>
config system syslog
set csv 是否启用 CSV。
set facility 远程 syslog 的设施。 set port 服务器监听的端口。
完成配置步骤后,Fortinet 设备的日志将自动转发到 Log360 Cloud Agent 服务器。
您的NetScreen设备中的Syslog服务,可以通过两种方式配置:
执行以下命令:
若要配置您的 WatchGuard 设备中的Syslog服务,请按照以下步骤操作:
注意:数字越小优先级越高。
若要配置您的 Sophos 设备中的Syslog服务,请按照以下步骤操作:
名称:<任意>
服务器:<Log360 Cloud Agent服务器IP地址>
端口:<513>
名称:<任意>
服务器:<Log360 Cloud Agent服务器IP地址>
端口:<513>
功能:<DAEMON>
严重级别:<INFORMATION>
格式:<标准格式>
您的 Barracuda 设备中的Syslog服务,可以通过以下五个步骤配置:
配置活动流、日志目标和日志过滤器设置。
日志时间戳和主机名:启用以发送带有事件日期和时间的日志
指定传输syslog数据的协议TCP或UDP,以及端口(513、514)。
要在您的 Meraki 设备中配置 Syslog 服务,请按照以下步骤操作:
注意:如果 Flows 角色在 Meraki 安全设备上启用,则可以启用/禁用单个防火墙规则的日志记录。可通过导航至 安全设备 → 配置 → 防火墙 并编辑 日志列.
为让 Log360 Cloud Agent 收集 Windows 防火墙日志,您必须修改 Windows 主机的本地审核策略并启用所有防火墙相关事件。具体操作如下:
打开命令提示符。
若要配置您的 启用 Cyberoam Syslog: 设备中的Syslog服务,请按照以下步骤操作:
以管理员身份登录 Cyberoam。
可以通过在命令提示符中输入以下命令启用 Dell 交换机上的日志记录。
命令
| 参数 | console# configure |
|---|---|
| 进入配置模式。 | console(conf)# logging <agent_server_IP> |
| 设置用于发送日志输出的外部 syslog 服务器的 IP 地址或主机名。(可选)也可输入 UDP 和 TCP 端口号。 | :有关更多信息,请参阅您的 Dell 交换机文档。 |
注意要让 Log360 Cloud Agent 服务器收集 Forcepoint 设备的日志,必须在 Forcepoint NGFW 安全管理中心启用日志转发。
在安全管理控制台中,转到
登录防火墙。