Grazie a Syslog è possibile acquisire log da qualsiasi macchina/dispositivo non windows.
Lato Business LOG è sufficiente attivare il server:
Attiva server SYSLOG: Business LOG ha un suo Syslog server integrato (avviato sempre dal servizio), attivando l’opzione si potrà convogliare i syslog generati dai dispositivi verso l’IP di questa macchina.
Porta: Viene già specificata la porta predefinita (UDP 514), è comunque possibile specificare una porta personalizzata (attenzione perchè dovrà essere la stessa anche per i client).
Registra solo syslog con utenti admin: I syslog potrebbero generare centinaia o migliaia di log al giorno e non tutti i dispositivi permettono di filtrare i log in uscita. Attivando quest'opzione il programma riceverà comunque tutti i log ma andrà a registrare solo quelli relativi alle utenze specificate nella tabella “Amministratori”.
Dopo l’attivazione, riavviando il servizio, noterete l’avvio del processo "BusinessSysLog.exe" che è il listener in ascolto sulla porta.
ATTENZIONE: Non è possibile utilizzare più listener in ascolto sulla stessa porta, in caso utilizzaste altri software per la registrazione dei syslog sarà necessario disattivarli (o modificare la porta).
Una volta abilitato il syslog server, sarà necessario accedere alle macchine (linux/unix/mac) per attivare il CLIENT syslog (fate riferimento alla documentazione di ciascuna distribuzione per scoprire le funzionalità di attivazione).
Per i dispositivi sarà necessario accedere all’interfaccia amministrativa, cercare la sezione syslog e configurare l’invio dei log verso l’IP della macchina che ospita Business LOG (attenzione al protocollo: deve essere UDP).
Cercate, ove possibile, di limitare la produzione di questi log, in quanto potrebbero risultare diverse migliaia (al minuto !) se attivate massivamente:
- Macchine Linux/Unix/Mac: Abilitare *.users e *.auth (le definizioni potrebbero essere diverse secondo la distribuzione) per produrre solo gli eventi degli utenti e autenticati.
- Dispositivi: Abilitare solo gli accessi all’interfaccia amministrativa e le vpn (per i firewall).
Commenti
0 commenti
Accedi per aggiungere un commento.