Argomento precedente: Protezione avanzata del sistema operativo

Argomento successivo: Installazione del client ODBC

Reindirizzamento delle porte del firewall per gli eventi syslog

È possibile reindirizzare il traffico delle porte standard su altre porte se si sta utilizzando un firewall tra un agente e il server CA User Activity Reporting Module.

Le migliori prassi di sicurezza dettano i privilegi utente minimi per eseguire i processi delle applicazioni e i daemon. I daemon UNIX e Linux in esecuzione negli account non principali non possono aprire porte inferiori alla 1024. La porta syslog UDP syslog è la 514. Ciò può rappresentare un problema per periferiche come router e switch che non possono utilizzare porte non standard.

Per risolvere questo problema, è possibile configurare il firewall per l'ascolto del traffico in ingresso sulla porta 514 e l'invio al server CA User Activity Reporting Module su una porta diversa. Il reindirizzamento avviene sullo stesso host del listener syslog. Selezionando di utilizzare una porta non standard implica che si dovrà riconfigurare ogni fonte di evento affinché invii i propri eventi a tale porta.

Per reindirizzare il traffico degli eventi attraverso un firewall

  1. Effettuare l'accesso come utente principale.
  2. Accedere a un prompt dei comandi.
  3. Immettere un comando per reindirizzare le porte per il firewall specifico.

    Un esempio delle immissioni da riga di comando per lo strumento di filtraggio del pacchetto netfilter/iptables in esecuzione su un sistema operativo Red Hat Linux assomiglia a quanto segue:

    chkconfig --level 345
    
    iptables on iptables -t nat -A PREROUTING -p udp --dport 514 -j REDIRECT --to <nuovaporta>
    
    service iptables save
    
  4. Sostituire il valore della variabile <nuovaporta> con un numero di porta disponibile superiore a 1024.

    Per altre implementazioni, fare riferimento alle istruzioni per la gestione delle porte fornite dal produttore del firewall.