Sie können sowohl Unterdrückungs- als auch Zusammenfassungsregeln auf einen Syslog-Listener anwenden, um die Ereignisverfeinerung zu rationalisieren. Wenn der Listener mit einem Connector verwendet wird, werden eingehende Ereignisse anhand der angewandten Unterdrückungs- und Zusammenfassungsregeln überprüft, bevor Sie an CA Enterprise Log Manager gesendet werden.
Wenn Sie z. B. einen Listener erstellen möchten, der nur CA-Zugangskontrollereignisse empfangen soll, könnten Sie die Zugangsregel "CA-Zugangskontrolle - erfolgreiche Datei" anwenden. So vermeiden Sie überflüssige Verarbeitungsvorgänge, da nur erforderliche Regeln zur Überprüfung eingehender Ereignisse verwendet werden.
Wichtig! Erstellen und verwenden Sie Unterdrückungsregeln mit Vorsicht, da sie die Protokollierung und Anzeige bestimmter nativer Ereignisse gänzlich verhindern können. Es wird empfohlen, Unterdrückungsregeln vor ihrer Bereitstellung zunächst in einer Testumgebung zu testen.
So wenden Sie Unterdrückungs- oder Zusammenfassungsregeln an:
Wenn Sie auf "Speichern und schließen" klicken, wird der neue Listener in der Liste der Benutzerordner angezeigt. Andernfalls wird der von Ihnen ausgewählte Schritt eingeblendet.
| Copyright © 2010 CA. Alle Rechte vorbehalten. | Senden Sie CA Technologies eine E-Mail zu diesem Thema. |