Vorheriges Thema: Betriebssystemhärtung

Nächstes Thema: Installieren Sie den <ODBC>-Client.

Umleiten von Firewall-Ports für Syslog-Ereignisse

Sie können den auf Standardports eintreffenden Datenverkehr an einen anderen Port umleiten, falls zwischen einem Agenten und dem CA Enterprise Log Manager-Server eine Firewall geschaltet ist.

Die bewährten Vorgehensweisen für die Sicherheit geben in diesem Fall vor, die minimale, für die Ausführung von Anwendungsprozessen und Daemons erforderliche Benutzerberechtigung zu verwenden. UNIX- und Linux-Daemons, die unter einem Nicht-Root-Konto ausgeführt werden, können keine Ports unterhalb von Port 1024 öffnen. Der standardmäßige UDP-Syslog-Port ist 514. Dies kann Probleme bereiten bei Geräten wie Routern und Switches, die nur Standardports verwenden können.

Als Lösung des Problems können Sie die Firewall so konfigurieren, dass sie Port 514 auf eintreffende Daten abhört und diese dann über einen anderen Port an den CA Enterprise Log Manager-Server sendet. Die Umleitung findet auf dem Host des Syslog-Listeners statt. Falls Sie einen nicht standardmäßigen Port verwenden möchten, müssen Sie alle Ereignisquellen so neu konfigurieren, dass Ereignisse über diesen Port gesendet werden.

So leiten Sie einen durch eine Firewall eintreffenden Ereignisstrom um:

  1. Melden Sie sich als "root"-Benutzer an.
  2. Öffnen Sie eine Eingabeaufforderung.
  3. Geben Sie einen Befehl ein, mit dem die Ports für Ihre spezifische Firewall umgeleitet werden.

    Im Folgenden finden Sie ein Beispiel für eine Befehlszeileneingabe für das netfilter/iptables-Paketfiltertool unter Red Hat Linux:

    chkconfig --level 345
    
    iptables on iptables -t nat -A PREROUTING -p udp --dport 514 -j REDIRECT --to <Ihr_neuer_Port>
    
    service iptables save
    
  4. Ersetzen Sie die Variable <Ihr_neuer_Port> durch eine verfügbare Portnummer über 1024.

    Anleitungen für den Umgang mit Ports bei anderen Implementierungen erhalten Sie vom Hersteller Ihrer Firewall.