Tema anterior: Utilización de la petición de IP

Tema siguiente: Utilización de la petición de puerto

Utilización de la petición de nombre de registro

Los conectores que están basados en la misma integración devuelven los registros de eventos recopilados del origen de eventos al servidor de recopilación de CA Enterprise Log Manager en un archivo de registro con un nombre predefinido. La petición de nombre de registro realiza consultas para eventos que incluyan el nombre de registro que especifique.

Utilice la petición de nombre de registro para realizar consultas para eventos transferidos en un archivo de registro con el nombre especificado. Cada conector está basado en una integración. Cada integración utiliza un nombre de registro predefinido. Las consultas para un nombre de registro determinado devuelve resultados de eventos recopilados por diferentes agentes que utilizan conectores basados en la misma integración o en integraciones similares.

Se utilizan diferentes convenciones para denominar los registros:

Algunos nombres de registros vuelven a usarse a medida que se agregan nuevas versiones o plataformas. Por ejemplo, NT-Security es el nombre de registro de los registros de seguridad para las integraciones NTEventLog, Windows2k8 y WinRM.

Para utilizar la petición de nombre de registro

  1. Seleccione Consultas e informes.

    En Lista de consultas aparecen la carpeta Peticiones y una o varias carpetas para otras consultas.

  2. Expanda Peticiones y seleccione Nombre de registro.

    El filtro de la petición de nombre de registro aparece con el siguiente campo:

    event_logname

    Es el nombre de un archivo de registro asociado con una integración específica.

  3. Seleccione el nombre de registro utilizado para transmitir los eventos que desee ver y haga clic en Ir.

    Aparecerán los resultados de la consulta de petición del nombre de registro.

  4. Utilice las siguientes descripciones para interpretar los resultados de la consulta:
    Severidad de CA

    Indica la severidad del evento. Los valores en orden creciente de severidad son: Información, Advertencia, Impacto menor, Impacto mayor, Crítico y Grave.

    Fecha

    Indica la fecha en la que se produjo el evento.

    Categoría

    Identifica la categoría de nivel superior de la acción del evento correspondiente. Por ejemplo, Acceso a sistema es la categoría de la acción de Autenticación.

    Acción

    Identifica la acción del evento realizada por el ejecutor.

    Host

    Identifica el host de origen de eventos del que el conector está recopilando eventos.

    Ejecutor

    Identifica el actor de origen del evento, es decir, la identidad que inició la acción. El ejecutor se puede expresar como el nombre de usuario de origen o el nombre de proceso de origen.

    Cuenta

    Identifica al nombre de usuario de la cuenta usado para llevar a cabo la autenticación. Cuando el conector intenta establecer una conexión con el origen de evento, se produce la autenticación. La autenticación suele utilizar una cuenta con privilegios bajos. Durante la implementación del conector, el administrador configura las credenciales de esta cuenta en el origen del evento y, a continuación, identifica esta cuenta en el sensor de registro.

    Resultado

    Especifica un código para el resultado del evento de la acción correspondiente: S cuando es correcto o F cuando es erróneo, o A para Aceptado, D para Eliminado, R para Rechazado y U para Desconocido.

    Nombre de registro

    El nombre de registro introducido en el campo del filtro de petición.