赞
踩
每个企业都需要从其整个网络中的设备收集和监视日志数据,以确保安全性,对操作问题进行故障排除以及对安全事件进行取证分析。为此,他们可能依赖于日志管理工具或SIEM解决方案。无论使用哪种工具,将日志收集到集中位置都比看起来困难得多。从配置设备以将日志数据发送到中央服务器以确保传输中的日志的安全性,日志收集与任何其他日志管理过程一样重要且困难。
主要有两种收集日志数据的方法-基于代理和无代理。基于代理的日志收集要求在每台计算机上安装代理,以收集日志数据并将其从设备转发到中央服务器。从安全网络收集日志数据时,将使用基于代理的日志收集。在其他情况下,由于难以管理,因此不推荐使用此方法。因此,企业更喜欢本机日志转发,有时更喜欢远程日志收集。
对于网络设备(Linux / Unix计算机),可以使用本机平台中可用的日志转发功能捕获syslog数据。但是,对于远程收集Windows事件日志,此过程略有不同。
本页说明使用Syslog服务器远程收集syslog数据所需的步骤。
远程收集syslog是一个相当简单的过程,涉及两个步骤:配置将集中收集所有日志数据的远程服务器,以及配置将日志数据发送到远程服务器的设备。
步骤1:配置远程服务器
要将系统日志服务器配置为远程收集日志,
$ ModLoad imtcp.so
$ InputTCPServerRun 514
注:此处514是指syslog服务器通过其接收日志数据的TCP端口号。
$范本
DynamicFile,“ / var / log / loghost /%HOSTNAME%/%syslogfacility-text%.log”
。-?DynamicFile
/var/log/loghost//.log
#systemctl重新启动rsyslog
#firewall-cmd --add-port = 514 / udp --permanent
#firewall-cmd --add-port = 514 / tcp --permanent
#firewall-cmd-重新加载
步骤2:配置系统日志设备
。 @@ <日志服务器的IP地址>:514
在这里,<日志服务器的IP地址>是指Syslog服务器的静态IP地址,而514是将通过其发送日志数据的TCP端口号。
有多种方法可以远程访问和收集Windows事件日志。
要使用事件查看器UI访问和收集事件日志,您需要一个具有特定权限的Active Directory服务帐户才能访问Windows事件日志。可以通过域中的本地安全策略或组策略对象(GPO)授予这些权限。
以下是远程访问和收集Windows事件日志所需遵循的先决条件步骤。
创建服务帐户并提供所需的权限
现在,该服务帐户可以通过事件查看器UI从域的任何部分读取所有日志。现在只需再执行几步。
启用连接: 在服务帐户所在的计算机上编辑Windows防火墙规则
启用Windows收集器服务: 您需要在远程服务器上启用收集器服务,以使其接收日志文件。为此,请以本地或域管理员身份登录到远程服务器,然后在cmd中执行以下命令。可执行程序。
使域计算机能够进行远程连接: Windows远程管理(WRM)是一种协议,用于跨域中的系统交换信息。对于远程日志收集,您需要在每个设备上启用此协议以促进日志数据交换。要启用WRM协议,请以本地或域管理员身份登录到源计算机并执行以下命令。
在Windows上启用订阅: 订阅定义了源设备与收集器(远程服务器)之间的关系。收集器可以从网络中的所有设备或一组特定的设备接收日志数据。要在远程日志收集器计算机上启用域计算机的订阅,请执行以下步骤:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。