Puede redireccionar el tráfico de puertos estándar a otro puerto si está utilizando un cortafuegos entre un agente y el servidor de CA Enterprise Log Manager.
Las recomendaciones de seguridad establecen los privilegios de usuarios mínimos requeridos para ejecutar daemons y procesos de aplicación. Los daemons de UNIX y Linux que se ejecutan en cuentas que no son raíz no pueden abrir puertos por debajo del 1024. El puerto de UDP estándar de syslog es el 514. Esto puede suponer un problema para los dispositivos (como enrutadores y modificadores) que no pueden utilizar puertos que no son estándar.
Para resolver este problema, puede configurar el cortafuegos para que escuche el tráfico entrante en el puerto 514 y, a continuación, lo envíe al servidor de CA Enterprise Log Manager en un puerto diferente. El redireccionamiento se produce en el mismo host que la escucha de syslog. Si decide utilizar un puerto que no es estándar, tendrá que volver a configurar cada origen de eventos para enviar los eventos a ese puerto.
Para redireccionar el tráfico de eventos a través de un cortafuegos
Un ejemplo de las entradas de la línea de comandos para la herramienta de filtrado del paquete netfilter/iptables que se ejecuta en un sistema operativo Red Hat Linux sería similar a lo que se muestra a continuación:
chkconfig --level 345
iptables on iptables -t nat -A PREROUTING -p udp --dport 514 -j REDIRECT --to <yournewport>
service iptables save
Para realizar otras implementaciones, consulte las instrucciones sobre la gestión de puertos proporcionadas por su distribuidor de cortafuegos.
| Copyright © 2010 CA. Todos los derechos reservados. | Enviar correo electrónico a CA Technologies acerca de este tema |