Sie können den auf Standardports eintreffenden Datenverkehr an einen anderen Port umleiten, falls zwischen einem Agenten und dem CA Enterprise Log Manager-Server eine Firewall geschaltet ist.
Die bewährten Vorgehensweisen für die Sicherheit geben in diesem Fall vor, die minimale, für die Ausführung von Anwendungsprozessen und Daemons erforderliche Benutzerberechtigung zu verwenden. UNIX- und Linux-Daemons, die unter einem Nicht-Root-Konto ausgeführt werden, können keine Ports unterhalb von Port 1024 öffnen. Der standardmäßige UDP-Syslog-Port ist 514. Dies kann Probleme bereiten bei Geräten wie Routern und Switches, die nur Standardports verwenden können.
Als Lösung des Problems können Sie die Firewall so konfigurieren, dass sie Port 514 auf eintreffende Daten abhört und diese dann über einen anderen Port an den CA Enterprise Log Manager-Server sendet. Die Umleitung findet auf dem Host des Syslog-Listeners statt. Falls Sie einen nicht standardmäßigen Port verwenden möchten, müssen Sie alle Ereignisquellen so neu konfigurieren, dass Ereignisse über diesen Port gesendet werden.
So leiten Sie einen durch eine Firewall eintreffenden Ereignisstrom um:
Im Folgenden finden Sie ein Beispiel für eine Befehlszeileneingabe für das netfilter/iptables-Paketfiltertool unter Red Hat Linux:
chkconfig --level 345
iptables on iptables -t nat -A PREROUTING -p udp --dport 514 -j REDIRECT --to <Ihr_neuer_Port>
service iptables save
Anleitungen für den Umgang mit Ports bei anderen Implementierungen erhalten Sie vom Hersteller Ihrer Firewall.
| Copyright © 2010 CA. Alle Rechte vorbehalten. | Senden Sie CA Technologies eine E-Mail zu diesem Thema. |