我是一个小型 MSP,试图通过基于云的日志服务器 SaaS 提供商为我的客户启动日志记录解决方案。但是,根据我从测试过的各种产品中阅读的任何说明,我不理解如何实际完成任务。
我有 SonicWALL、Dell 交换机、Juniper 交换机等,我需要每天发送日志。我看到他们在 GUI 中为您的系统日志服务器提供了一个位置(尽管我正在尝试通过 CLI 学习/完成此操作)但是我没有收到任何日志。
是否有某种类型的文件需要在交换机本身中进行编辑?我注意到其中一个开关上有一个系统日志文件。
我是一个小型 MSP,试图通过基于云的日志服务器 SaaS 提供商为我的客户启动日志记录解决方案。但是,根据我从测试过的各种产品中阅读的任何说明,我不理解如何实际完成任务。
我有 SonicWALL、Dell 交换机、Juniper 交换机等,我需要每天发送日志。我看到他们在 GUI 中为您的系统日志服务器提供了一个位置(尽管我正在尝试通过 CLI 学习/完成此操作)但是我没有收到任何日志。
是否有某种类型的文件需要在交换机本身中进行编辑?我注意到其中一个开关上有一个系统日志文件。
您可能会遇到这样一个事实,即某些防火墙仅允许通过其管理界面从它们发送 syslog(而不是直接从面向您的 SaaS/日志记录提供商的端口发送)。
除此之外,默认情况下,系统日志将通过 UDP 端口 514 发送到远程服务器 - 确保允许所有内部交换机 IP 地址从防火墙出站(再次,您可能需要确认您的交换机是从 IP 发送的)地址您认为是 - 特别是如果它也是 L3 交换机)。
如果您使用的是 SaaS 提供商,他们可能会要求您也发送到特定(非默认)系统日志端口,以便他们可以将您的流与其他客户的流分开,因此也请与他们联系。
为要记录的事件配置所需的系统日志级别。然后配置系统日志服务器地址 - 静态公共 IP 或 FQDN。然后在您的私有/共享云系统上配置安全/防火墙,以允许 syslog 数据包到达日志服务器。
您将需要通过 VPN 隧道登录以保护您客户的数据。我所做的是在客户的边缘 UTM/防火墙设备和我的云上的虚拟设备之间建立隧道。他们可以从他们的管理网络路由到隧道,使用防火墙策略来锁定对系统日志流量的访问。
设置远程日志记录设备很大程度上取决于供应商和型号,Fortigate 的操作与 SRX 非常不同,因此请查看手册。
请注意,某些设备坚持使用与 syslog 不兼容的专有日志记录系统。我使用过一个 Web 代理,该代理偏爱专用的日志系统,该系统只能与特殊的监控设备一起使用,唯一的另一个选择是使用 FTPS 每小时将其日志上传到我们的日志主机(noooo,而不是 SFTP,那也是容易)。