- play_arrow Recopilación de eventos desde dispositivos de terceros
- play_arrow Introducción a la administración de orígenes de registros
- Introducción a la administración de orígenes de registros
- Agregar un origen de registro
- Agregar un origen de registro mediante el icono Orígenes de registro
- Agregar orígenes de registros masivos
- Agregar origen de registro masivo mediante el icono Orígenes de registro
- Edición de orígenes de registros masivos
- Edición de orígenes de registros masivos mediante el icono Orígenes de registros
- Agregar un orden de análisis del origen de registro
- Orígenes de registro de pruebas
- Grupos de origen de registros
- play_arrow Origen del registro de la puerta de enlace
- play_arrow Extensiones de origen de registro
- play_arrow Administrar extensiones de origen de registro
- play_arrow Casos de uso de amenazas por tipo de origen de registro
- play_arrow Resolución de problemas de DSM
- play_arrow Protocolos
- play_arrow Protocolo de API de REST de nube universal
- play_arrow Protocolos compatibles con la administración de certificados
- play_arrow Conmutador 3Com 8800
- play_arrow Centro de políticas de AhnLab
- play_arrow Akamai KONA
- Akamai Kona
- Configurar un origen de registro de Kona de Akamai mediante el protocolo de receptor HTTP
- Configurar un origen de registro de Akamai Kona mediante el protocolo de API de REST de Kona de Akamai
- Configuración de Kona de Akamai para comunicarse con JSA
- Creación de un mapa de eventos para eventos de Kona de Akamai
- Modificación del mapa de eventos para Kona de Akamai
- Mensajes de eventos de muestra de Kona de Akamai
- play_arrow Registros de acceso del balanceador de carga de aplicaciones de Amazon AWS
- Registros de acceso del balanceador de carga de aplicaciones de Amazon AWS
- Registros de acceso del balanceador de carga de aplicaciones de Amazon AWS Especificaciones de DSM
- Publicar registros de flujo en un bucket de S3
- Crear una cola SQS y configurar Objeto S3Notificaciones creadas
- Configuración de credenciales de seguridad para su cuenta de usuario de AWS
- Parámetros de origen de registros de la API de REST de Amazon AWS S3 para registros de acceso del balanceador de carga de aplicaciones de Amazon AWS
- Mensaje de evento de muestra de Amazon AWS Application Load Balancer Access Logs
- play_arrow Amazon AWS CloudTrail
- Amazon AWS CloudTrail
- Configuración de un origen de registro de Amazon AWS CloudTrail mediante el protocolo de API de REST de Amazon AWS S3
- Configuración de un origen de registro de Amazon AWS CloudTrail mediante el protocolo de Amazon Web Services
- Mensaje de evento de muestra de Amazon AWS CloudTrail
- play_arrow Servicio de Amazon AWS Elastic Kubernetes
- Servicio de Amazon AWS Elastic Kubernetes
- Especificaciones de Amazon AWS Elastic Kubernetes Service DSM
- Configuración de Amazon Elastic Kubernetes Service para comunicarse con JSA
- Configuración de credenciales de seguridad para su cuenta de usuario de AWS
- Parámetros de origen de registro de Amazon Web Services para Amazon AWS Elastic Kubernetes Service
- Mensajes de eventos de muestra del servicio Amazon AWS Elastic Kubernetes
- play_arrow Firewall de red de Amazon AWS
- Firewall de red de Amazon AWS
- Especificaciones de DSM del firewall de red de Amazon AWS
- Crear una cola SQS y configurar Objeto S3Notificaciones creadas
- Configuración de credenciales de seguridad para su cuenta de usuario de AWS
- Parámetros de origen de registro de la API de REST de Amazon AWS S3 para el firewall de red de Amazon AWS
- Mensajes de eventos de muestra de AWS Network Firewall
- play_arrow Amazon AWS Route 53
- Amazon AWS Route 53
- Especificaciones de Amazon AWS Route 53 DSM
- Configuración de un origen de registros de Amazon AWS Route 53 mediante el protocolo de Amazon Web Services y CloudWatch Logs
- Configuración de un origen de registros de Amazon AWS Route 53 mediante un bucket de S3 con una cola de SQS
- Configuración de un origen de registro de Amazon AWS Route 53 mediante un bucket de S3 con un prefijo de directorio
- Mensajes de eventos de muestra de Amazon AWS Route 53
- play_arrow Centro de seguridad de Amazon AWS
- Centro de seguridad de Amazon AWS
- Crear una regla de EventBridge para enviar eventos
- Creación de un usuario de identidad y acceso (IAM) en la consola de administración de AWS al utilizar Amazon Web Services
- Especificaciones de Amazon AWS Security Hub DSM
- Mensaje de evento de muestra de Amazon AWS Security Hub
- play_arrow Amazon AWS WAF
- Amazon AWS WAF
- Especificaciones de Amazon AWS WAF DSM
- Configuración de Amazon AWS WAF para comunicarse con JSA
- Configuración de credenciales de seguridad para su cuenta de usuario de AWS
- Parámetros de origen de registro de la API de REST de Amazon AWS S3 para Amazon AWS WAF
- Mensajes de eventos de muestra de Amazon AWS WAF
- play_arrow Amazon GuardDuty
- Amazon GuardDuty
- Configuración de un origen de registro de Amazon GuardDuty mediante el protocolo de Amazon Web Services
- Crear una regla de EventBridge para enviar eventos
- Creación de un usuario de identidad y acceso (IAM) en la consola de administración de AWS
- Configuración de un origen de registro de Amazon GuardDuty mediante el protocolo de API de REST de Amazon AWS S3
- Configuración de Amazon GuardDuty para reenviar eventos a un bucket de AWS S3
- Mensajes de eventos de muestra de Amazon GuardDuty
- play_arrow Ambiron TrustWave IpAngel
- play_arrow Registros de flujo de Amazon VPC
- play_arrow APC UPS
- play_arrow Servidor HTTP Apache
- Servidor HTTP Apache
- Configuración del servidor HTTP Apache con Syslog
- Parámetros de origen de registro syslog para el servidor HTTP Apache
- Configuración del servidor HTTP Apache con Syslog-ng
- Parámetros de origen de registro syslog para el servidor HTTP Apache
- Mensajes de eventos de ejemplo del servidor HTTP Apache
- play_arrow Apple Mac OS X
- play_arrow Seguridad de aplicaciones DbProtect
- play_arrow Arbor Networks
- play_arrow Arpegio SIFT-IT
- play_arrow Array Networks SSL VPN
- play_arrow Puerta de enlace VPN de Avaya
- play_arrow Seguridad informática de BalaBit
- play_arrow Barracuda
- play_arrow BeyondTrust PowerBroker
- BeyondTrust PowerBroker
- Parámetros de origen de registro de Syslog para BeyondTrust PowerBroker
- Parámetros de origen de registro de TLS Syslog para BeyondTrust PowerBroker
- Configuración de BeyondTrust PowerBroker para comunicarse con JSA
- Especificaciones de BeyondTrust PowerBroker DSM
- Mensajes de eventos de ejemplo de BeyondTrust PowerBroker
- play_arrow BlueCat Networks Adonis
- play_arrow Abrigo Azul SG
- Abrigo azul
- Abrigo Azul SG
- Creación de un formato de evento personalizado para Blue Coat SG
- Creación de un servicio de registro
- Habilitar el registro de acceso
- Configuración de Blue Coat SG para cargas FTP
- Parámetros de origen de registro syslog para Blue Coat SG
- Parámetros de origen de registro del archivo de registro para Blue Coat SG
- Configuración de Blue Coat SG para Syslog
- Creación de pares clave-valor de formato personalizado adicionales
- Mensajes de eventos de ejemplo de Blue Coat SG
- play_arrow Servicio de seguridad web Blue Coat
- play_arrow Caja
- play_arrow Bridgewater
- play_arrow Broadcom
- play_arrow Sistema operativo Brocade Fabric
- play_arrow Negro de humo
- play_arrow Centrify
- Centrify
- Plataforma de identidad Centrify
- Especificaciones de Centrify Identity Platform DSM
- Configuración de Centrify Identity Platform para comunicarse con JSA
- Servicios de infraestructura de Centrify
- Configuración del agente WinCollect para recopilar registros de eventos de los servicios de infraestructura de Centrify
- Configuración de servicios de infraestructura de Centrify en un dispositivo UNIX o Linux para comunicarse con JSA
- play_arrow Punto de control
- play_arrow Cilasoft QJRN/400
- play_arrow Cisco
- Cisco
- Cisco ACE Firewall
- Configuración de Cisco Aironet para reenviar eventos
- Cisco ACS
- Cisco ASA
- Cisco AMP
- Cisco CallManager
- Cisco CatOS para conmutadores Catalyst
- Seguridad web en la nube de Cisco
- Cisco CSA
- Centro de administración de Cisco Firepower
- Defensa contra amenazas de potencia de fuego de Cisco
- Cisco FWSM
- Motor de servicios de identidad de Cisco
- Cisco IDS/IPS
- Cisco IOS
- Puerto de hierro de Cisco
- Cisco Meraki
- Cisco NAC
- Cisco Nexus
- Cisco Pix
- Cisco Stealthwatch
- Paraguas de Cisco
- Concentrador Cisco VPN 3000
- Controladores LAN inalámbricos de Cisco
- Módulo de servicios inalámbricos de Cisco
- play_arrow Citrix
- play_arrow Navegador Cloudera
- play_arrow Registros de Cloudflare
- Registros de Cloudflare
- Registros de Cloudflare Especificaciones de DSM
- Configure Cloudflare para enviar eventos a JSA cuando utilice el protocolo de receptor HTTP
- Configuración de registros de Cloudflare para enviar eventos a JSA cuando se utiliza el protocolo de API de REST de Amazon S3
- Crear una cola SQS y configurar Objeto S3Notificaciones creadas
- Configuración de credenciales de seguridad para su cuenta de usuario de AWS
- Parámetros de origen de registro del receptor HTTP para registros de Cloudflare
- Parámetros de origen de registros de la API de REST de Amazon AWS S3 para registros de Cloudflare
- Cloudflare registra mensajes de eventos de muestra
- play_arrow CloudPassage Halo
- play_arrow Estructura de seguridad en la nube de CloudLock
- play_arrow Agente de Correlog para IBM Z/OS
- play_arrow Halcón CrowdStrike
- play_arrow CRYPTOCard CRYPTO-Shield
- play_arrow CyberArk
- play_arrow Dispositivo CyberGuard Firewall/VPN
- play_arrow Damballa a prueba de fallos
- play_arrow DG Tecnología MEAS
- play_arrow Redes digitales de China (DCN)
- play_arrow Enterprise-IT-Security.com SF-Sherlock
- play_arrow SIEM épico
- play_arrow Administrador remoto de ESET
- play_arrow Exabeam
- play_arrow Extremo
- Extremo
- Conmutador Extreme de la serie 800
- Dragón extremo
- Extreme HiGuard Wireless IPS
- Controlador inalámbrico Extreme HiPath
- Enrutador de matriz extrema
- Conmutador de la serie K/N/S Extreme Matrix
- Administrador de seguridad automática de Extreme NetSight
- NAC extremo
- Configuración de conmutadores apilables e independientes extremos
- Extreme Networks ExtremeWare
- Enrutador de seguridad Extreme XSR
- play_arrow Redes F5
- play_arrow Advertencia justa
- play_arrow DRM empresarial de Fasoo
- play_arrow Fidelis XPS
- play_arrow FireEye
- play_arrow Punto de fuerza
- play_arrow ForeScout CounterACT
- play_arrow Fortinet FortiGate
- Puerta de enlace de seguridad Fortinet FortiGate
- Configuración de un destino syslog en su dispositivo Fortinet FortiGate Security Gateway
- Configuración de un destino syslog en su dispositivo Fortinet FortiAnalyzer
- Mensajes de eventos de ejemplo de Fortinet FortiGate Security Gateway
- Configuración de JSA para categorizar eventos Ctrl de aplicaciones para Fortinet Fortigate Security Gateway
- play_arrow Fundición FastIron
- play_arrow FreeRADIUS
- play_arrow Genérico
- play_arrow Registros de auditoría de Google Cloud
- Registros de auditoría de Google Cloud
- Registros de auditoría de Google Cloud Especificaciones de DSM
- Configuración de registros de auditoría de Google Cloud para comunicarse con JSA
- Parámetros de origen de registro del protocolo Pub/Sub de Google Cloud para registros de auditoría de Google Cloud
- Registros de auditoría de Google Cloud Mensajes de eventos de muestra
- play_arrow Genua Genugate
- play_arrow Google Cloud Platform Firewall
- play_arrow Informes de actividad de Google G Suite
- Informes de actividad de Google G Suite
- Informes de actividad de Google G Suite Especificaciones de DSM
- Configuración de los informes de actividad de Google G Suite para comunicarse con JSA
- Asignar un rol a un usuario
- Crear una cuenta de servicio con acceso de visor
- Concesión de acceso de cliente de API a una cuenta de servicio
- Parámetros de origen del registro de informes de actividad de Google G Suite
- Informes de actividad de Google G Suite Mensajes de eventos de muestra
- Solucionar problemas de los informes de actividad de Google G Suite
- play_arrow Gran Baliza de la Bahía
- play_arrow Tecnologías H3C
- play_arrow HBGary Active Defense
- play_arrow HCL BigFix (anteriormente conocido como IBM BigFix)
- play_arrow Monitor de integridad de archivos (FIM) de Honeycomb Lexicon
- play_arrow Hewlett Packard Enterprise
- play_arrow Huawei (en inglés)
- play_arrow HyTrust CloudControl
- play_arrow IBM
- IBM
- DSM de IBM AIX
- IBMi
- IBM DB2
- Detección de IBM BigFix
- IBM Cloud Platform (anteriormente conocida como IBM Bluemix Platform)
- IBM CICS
- IBM DataPower
- Métricas de DLC de IBM
- Servidor de directorios federados de IBM
- Seguridad de IBM MaaS360
- IBM Guardium
- IBM IMS
- Auditoría de IBM Informix
- IBM Lotus Domino
- Grabadora de sesión privilegiada de IBM
- IBM Proventia
- IBM RACF
- Controlador de volumen SAN de IBM
- Servidor de directorio de seguridad de IBM
- Gobierno de identidades de IBM Security
- IBM Security Network IPS (GX)
- Seguridad de red de IBM (XGS)
- IBM Security Trusteer
- IBM Security Trusteer Apex Advanced Malware Protection
- Agregador de eventos locales de IBM Security Trusteer Apex
- IBM Sense
- IBM SmartCloud Orchestrator
- IBM Tivoli Access Manager para E-business
- IBM Web Sphere Application Server
- IBM WebSphere DataPower
- IBM Z/OS
- Alerta de IBM zSecure
- play_arrow ISC BIND
- play_arrow Plataforma de seguridad adaptativa Illumio
- play_arrow Imperva Incapsula
- play_arrow Imperva SecureSphere
- play_arrow Infoblox NIOS
- play_arrow IT-CUBE AgileSI
- play_arrow Medidor inteligente Itron
- play_arrow Juniper Networks
- Juniper Networks
- Juniper Networks AVT
- Seguridad contra DDoS de Juniper Networks
- Plataforma de aceleración de aplicaciones DX de Juniper Networks
- Conmutador Ethernet de la serie EX de Juniper Networks
- Vicepresidente interno de Juniper Networks
- Controlador de infranet de Juniper Networks
- Firewall y VPN de Juniper Networks
- Juniper Networks Junos OS
- Gerente de redes y seguridad de Juniper Networks
- Acceso seguro de Juniper Networks
- Recopilador de registros binarios de seguridad de Juniper Networks
- Radio con cinturón de acero de Juniper Networks
- Puerta de enlace virtual VGW de Juniper Networks
- Juniper Networks Junos OS WebApp Secure
- Controlador LAN inalámbrico serie WLC de Juniper Networks
- play_arrow Kaspersky
- play_arrow Kisco Sistemas de Información SafeNet/i
- play_arrow Auditoría de Kubernetes
- play_arrow Empresa de última línea
- play_arrow Administrador de contraseñas aleatorias de Lieberman
- play_arrow LightCyber Magna
- play_arrow Linux
- play_arrow LOGbinder
- play_arrow Mcafee
- Mcafee
- Parámetros de origen de registro JDBC para McAfee Application/Change Control
- McAfee EPolicy Orchestrator
- McAfee MVISION Cloud (anteriormente conocida como Skyhigh Networks Cloud Security Platform)
- Plataforma de seguridad de red de McAfee (anteriormente conocida como McAfee Intrushield)
- Puerta de enlace web de McAfee
- play_arrow MetaInfo MetaIP
- play_arrow Microsoft
- Microsoft
- Microsoft 365 Defender
- Microsoft Azure Active Directory
- Plataforma Microsoft Azure
- Centro de seguridad de Microsoft Azure
- Servidor DHCP de Microsoft
- Depuración DNS de Microsoft
- Protección de terminales de Microsoft
- Servidor de Microsoft Exchange
- Microsoft Hyper-V
- Servidor Microsoft IAS
- Servidor Microsoft IIS
- Microsoft ISA
- Microsoft Office 365
- Seguimiento de mensajes de Microsoft Office 365
- Parámetros de origen de registro JDBC para Microsoft Operations Manager
- Microsoft SharePoint
- Microsoft SQL Server
- Parámetros de origen de registro JDBC para Microsoft System Center Operations Manager
- Registro de eventos de seguridad de Microsoft Windows
- play_arrow Símbolo de Motorola AP
- play_arrow Par nombre-valor
- play_arrow NCC Group DDoS Secure
- play_arrow ONTAP de datos de NetApp
- play_arrow Netgate pfSense
- play_arrow Netskope Activo
- play_arrow Servidor HTTP NGINX
- play_arrow Niksun
- play_arrow Nokia Firewall
- play_arrow Nominum Vantio
- play_arrow Nortel Networks
- Nortel Networks
- Enrutador multiprotocolo Nortel
- Conmutador de aplicaciones Nortel
- Nortel Contivity
- Conmutador de enrutamiento Ethernet Nortel 2500/4500/5500
- Conmutador de enrutamiento Ethernet Nortel 8300/8600
- Enrutador seguro Nortel
- Conmutador de acceso a red seguro Nortel
- Cortafuegos conmutado Nortel 5100
- Cortafuegos conmutado Nortel 6000
- Sistema de protección contra amenazas (TPS) de Nortel
- Puerta de enlace VPN Nortel
- play_arrow Novell EDirectory
- Novell EDirectory
- Configuración de XDASv2 para reenviar eventos
- Carga del módulo XDASv2
- Carga de XDASv2 en un sistema operativo Linux
- Cargar la XDASv2 en un sistema operativo Windows
- Configuración de la auditoría de eventos mediante Novell IManager
- Configuración de un origen de registro
- Mensaje de suceso de ejemplo de Novell eDirectory
- play_arrow Observe el JDBC de TI
- play_arrow Okta
- play_arrow Plataforma de seguridad Onapsis
- play_arrow OpenBSD
- play_arrow LDAP abierto
- play_arrow SNORT de código abierto
- play_arrow OpenStack
- play_arrow Oráculo
- Oráculo
- Controlador de borde de sesión de paquetes Acme de Oracle
- Bóveda de auditoría de Oracle
- Oracle BEA WebLogic
- Registro de auditoría de Oracle RDBMS
- Escucha de base de datos Oracle
- Descripción general de Oracle Directory Server
- Gerente empresarial de Oracle
- Auditoría detallada de Oracle
- Registro de auditoría del sistema operativo RDBMS de Oracle
- osquery
- play_arrow OSSEC
- play_arrow Palo Alto Networks
- play_arrow Acceso Pireano: Uno
- play_arrow Agente de transferencia de correo PostFix
- Agente de transferencia de correo PostFix
- Configuración de Syslog para PostFix Mail Transfer Agent
- Parámetros de origen de registro de UDP Multiline Syslog para PostFix MTA
- Configuración de IPtables para eventos Syslog UDP multilínea
- Mensajes de eventos de ejemplo del agente de transferencia de correo PostFix
- play_arrow ProFTPd
- play_arrow Protección empresarial y privacidad empresarial de Proofpoint
- play_arrow Pulse Secure
- play_arrow Controlador de infranet Pulse Secure
- play_arrow Pulse Secure Pulse Connect Secure
- Pulse Secure Pulse Connect Secure
- Configuración de un dispositivo seguro de Pulse Secure Pulse Connect para enviar eventos de archivo de registro mejorado de WebTrends (WELF) a JSA
- Configuración de un dispositivo seguro de Pulse Secure Pulse Connect para enviar eventos syslog a JSA
- Mensaje de evento de ejemplo de Pulse Secure Pulse Connect Secure
- play_arrow Radware
- play_arrow Raz-Lee ISecurity
- play_arrow Ase de espalda roja
- play_arrow Red Hat Advanced Cluster Security para Kubernetes
- Red Hat Advanced Cluster Security para Kubernetes
- Especificaciones de Red Hat Advanced Cluster Security para Kubernetes DSM
- Configuración de Red Hat Advanced Cluster Security para que Kubernetes se comunique con JSA
- Parámetros de origen de registro del receptor HTTP para Red Hat Advanced Cluster Security for Kubernetes
- Mensajes de eventos de muestra de Red Hat Advanced Cluster Security for Kubernetes
- play_arrow Resolución1 Ciberseguridad
- play_arrow Cauce
- play_arrow Administrador de autenticación RSA
- Administrador de autenticación RSA
- Configuración de Syslog para RSA Authentication Manager 6.x, 7.x y 8.x
- Configuración de Linux
- Configuración de Windows
- Configuración del protocolo de archivos de registro para RSA Authentication Manager 6.x y 7.x
- Configuración de RSA Authentication Manager 6.x
- Configuración de RSA Authentication Manager 7.x
- play_arrow SafeNet DataSecure
- play_arrow Fuerza de ventas
- play_arrow Laboratorios Samhain
- play_arrow Detección de amenazas empresariales de SAP
- Detección de amenazas empresariales de SAP
- Especificaciones de DSM de detección de amenazas empresariales de SAP
- Parámetros de origen de registro de API de alerta de detección de amenazas empresariales de SAP para SAP Enterprise Threat Detection
- Creación de un filtro de patrón en el servidor SAP
- Resolución de problemas de la API de alerta de detección de amenazas empresariales de SAP
- Mensaje de evento de muestra de detección de amenazas empresariales de SAP
- play_arrow Seculert
- play_arrow Erizo Sentrigo
- play_arrow SolarWinds Orion
- play_arrow SonicWALL
- play_arrow Sophos
- play_arrow Sensor de intrusión Sourcefire
- play_arrow Splunk
- play_arrow Squid Web Proxy
- play_arrow SSH CryptoAuditor
- play_arrow Redes Starent
- play_arrow STEALTHbits
- play_arrow Sol
- play_arrow Suricata
- play_arrow Sybase ASE
- play_arrow Symantec
- play_arrow SysFlow
- play_arrow Plataforma de inteligencia de amenazas de malware ThreatGRID
- play_arrow TippingPoint
- play_arrow IPS de capa superior
- play_arrow LogAgent de seguridad de Townsend
- play_arrow Trend Micro
- play_arrow Tripwire
- play_arrow Tropos Control
- play_arrow MCE universal
- play_arrow Universal LEEF
- play_arrow Vectra Networks Vectra
- play_arrow Venustech Venusense
- play_arrow Verdasys Guardián Digital
- play_arrow Vericept Content 360 DSM
- play_arrow VMware
- play_arrow Seguridad de datos Vormetric
- Seguridad de datos Vormetric
- Proceso de integración de Vormetric Data Security DSM
- Configuración de los sistemas de seguridad de datos de Vormetric para la comunicación con JSA
- Configuración de agentes de FS de Vormetric Data Firewall para omitir Vormetric Data Security Manager
- Parámetros de origen de registro de Syslog para la seguridad de datos de Vormetric
- play_arrow Sistema operativo WatchGuard Fireware
- Sistema operativo WatchGuard Fireware
- Configuración de su dispositivo WatchGuard Fireware OS en Policy Manager para la comunicación con JSA
- Configuración de su dispositivo WatchGuard Fireware OS en Fireware XTM para la comunicación con JSA
- Parámetros de origen de registro de Syslog para el sistema operativo WatchGuard Fireware
- play_arrow Websense
- play_arrow Servicio de streaming Zscaler Nanolog
- play_arrow Acceso privado a Zscaler
- play_arrow DSM compatibles con JSA
Controladores de movilidad Aruba
Aruba Mobility Controllers DSM for JSA acepta eventos mediante syslog.
JSA registra todos los eventos relevantes que se reenvían mediante syslog en el puerto TCP 514 o el puerto UDP 514.
Configuración del controlador de movilidad de Aruba
Puede configurar el dispositivo de redes inalámbricas de Aruba (controlador de movilidad) para reenviar eventos syslog a JSA.
Inicie sesión en Aruba Mobility Controller.
En el menú superior, seleccione Configuración.
En el menú Conmutador , seleccione Administración.
Haga clic en la ficha Registro .
En el menú Servidores de registro , seleccione Agregar.
Escriba la dirección IP del servidor JSA que desea recopilar registros.
Haga clic en Agregar.
Opcional: Cambiar el nivel de registro de un módulo:
Active la casilla situada junto al nombre del módulo de registro.
Elija el nivel de registro que desea cambiar en la lista que se muestra en la parte inferior de la ventana.
Haga clic en Listo.
Haga clic en Aplicar.
Parámetros de origen de registro de Syslog para controladores de movilidad de Aruba
Si JSA no detecta automáticamente el origen del registro, agregue un origen de registro de Aruba Mobility Controllers en la consola de JSA mediante el protocolo syslog.
Cuando se utiliza el protocolo syslog, hay parámetros específicos que debe utilizar.
En la tabla siguiente se describen los parámetros que requieren valores específicos para recopilar eventos syslog de los controladores de movilidad de Aruba:
Parámetro | Valor |
---|---|
Nombre del origen del registro | Escriba el nombre del origen del registro. |
Descripción del origen del registro | Escriba una descripción para el origen del registro. |
Tipo de origen de registro | Controlador de movilidad Aruba |
Configuración del protocolo | Syslog |
Identificador de origen de registro | Escriba la dirección IP o el nombre de host del origen del registro. |
Mensajes de eventos de ejemplo de controladores de movilidad de Aruba
Utilice estos mensajes de eventos de ejemplo para verificar una integración correcta con JSA.
Debido a problemas de formato, pegue el formato del mensaje en un editor de texto y, a continuación, elimine los caracteres de retorno de carro o de avance de línea.
Mensaje de ejemplo de controladores de movilidad de Aruba cuando se utiliza el protocolo Syslog
El siguiente evento de ejemplo muestra que la autenticación de un usuario se ha realizado correctamente.
<141>Mar 20 10:48:41 2014 aruba.mobility.test authmgr[3469]: <522008> <NOTI> <Test-1 192.168.94.12> User Authentication Successful: username=user1 MAC=00:00:5E:00:53:01 IP=10.124.163.132 role=role1 VLAN=123 AP=Test-A/Test-B SSID=testID1 AAA profile=testID1_AAA auth method=802.1x auth server=test_server
Nombre de campo JSA | Valores resaltados en la carga de evento |
---|---|
Eventid | authmgr_noti_user_auth extraída del campo ID de evento en JSA |
Nombre de usuario | Usuario1 |
IP de origen | 10.124.163.132 |
MAC fuente | 00:00:5E:00:53:01 |
Hora del dispositivo | 20-mar-2014, 10:48:41 AM |