- play_arrow Recopilación de eventos desde dispositivos de terceros
- play_arrow Introducción a la administración de orígenes de registros
- Introducción a la administración de orígenes de registros
- Agregar un origen de registro
- Agregar un origen de registro mediante el icono Orígenes de registro
- Agregar orígenes de registros masivos
- Agregar origen de registro masivo mediante el icono Orígenes de registro
- Edición de orígenes de registros masivos
- Edición de orígenes de registros masivos mediante el icono Orígenes de registros
- Agregar un orden de análisis del origen de registro
- Orígenes de registro de pruebas
- Grupos de origen de registros
- play_arrow Origen del registro de la puerta de enlace
- play_arrow Extensiones de origen de registro
- play_arrow Administrar extensiones de origen de registro
- play_arrow Casos de uso de amenazas por tipo de origen de registro
- play_arrow Resolución de problemas de DSM
- play_arrow Protocolos
- play_arrow Protocolo de API de REST de nube universal
- play_arrow Protocolos compatibles con la administración de certificados
- play_arrow Conmutador 3Com 8800
- play_arrow Centro de políticas de AhnLab
- play_arrow Akamai KONA
- Akamai Kona
- Configurar un origen de registro de Kona de Akamai mediante el protocolo de receptor HTTP
- Configurar un origen de registro de Akamai Kona mediante el protocolo de API de REST de Kona de Akamai
- Configuración de Kona de Akamai para comunicarse con JSA
- Creación de un mapa de eventos para eventos de Kona de Akamai
- Modificación del mapa de eventos para Kona de Akamai
- Mensajes de eventos de muestra de Kona de Akamai
- play_arrow Registros de acceso del balanceador de carga de aplicaciones de Amazon AWS
- Registros de acceso del balanceador de carga de aplicaciones de Amazon AWS
- Registros de acceso del balanceador de carga de aplicaciones de Amazon AWS Especificaciones de DSM
- Publicar registros de flujo en un bucket de S3
- Crear una cola SQS y configurar Objeto S3Notificaciones creadas
- Configuración de credenciales de seguridad para su cuenta de usuario de AWS
- Parámetros de origen de registros de la API de REST de Amazon AWS S3 para registros de acceso del balanceador de carga de aplicaciones de Amazon AWS
- Mensaje de evento de muestra de Amazon AWS Application Load Balancer Access Logs
- play_arrow Amazon AWS CloudTrail
- Amazon AWS CloudTrail
- Configuración de un origen de registro de Amazon AWS CloudTrail mediante el protocolo de API de REST de Amazon AWS S3
- Configuración de un origen de registro de Amazon AWS CloudTrail mediante el protocolo de Amazon Web Services
- Mensaje de evento de muestra de Amazon AWS CloudTrail
- play_arrow Servicio de Amazon AWS Elastic Kubernetes
- Servicio de Amazon AWS Elastic Kubernetes
- Especificaciones de Amazon AWS Elastic Kubernetes Service DSM
- Configuración de Amazon Elastic Kubernetes Service para comunicarse con JSA
- Configuración de credenciales de seguridad para su cuenta de usuario de AWS
- Parámetros de origen de registro de Amazon Web Services para Amazon AWS Elastic Kubernetes Service
- Mensajes de eventos de muestra del servicio Amazon AWS Elastic Kubernetes
- play_arrow Firewall de red de Amazon AWS
- Firewall de red de Amazon AWS
- Especificaciones de DSM del firewall de red de Amazon AWS
- Crear una cola SQS y configurar Objeto S3Notificaciones creadas
- Configuración de credenciales de seguridad para su cuenta de usuario de AWS
- Parámetros de origen de registro de la API de REST de Amazon AWS S3 para el firewall de red de Amazon AWS
- Mensajes de eventos de muestra de AWS Network Firewall
- play_arrow Amazon AWS Route 53
- Amazon AWS Route 53
- Especificaciones de Amazon AWS Route 53 DSM
- Configuración de un origen de registros de Amazon AWS Route 53 mediante el protocolo de Amazon Web Services y CloudWatch Logs
- Configuración de un origen de registros de Amazon AWS Route 53 mediante un bucket de S3 con una cola de SQS
- Configuración de un origen de registro de Amazon AWS Route 53 mediante un bucket de S3 con un prefijo de directorio
- Mensajes de eventos de muestra de Amazon AWS Route 53
- play_arrow Centro de seguridad de Amazon AWS
- Centro de seguridad de Amazon AWS
- Crear una regla de EventBridge para enviar eventos
- Creación de un usuario de identidad y acceso (IAM) en la consola de administración de AWS al utilizar Amazon Web Services
- Especificaciones de Amazon AWS Security Hub DSM
- Mensaje de evento de muestra de Amazon AWS Security Hub
- play_arrow Amazon AWS WAF
- Amazon AWS WAF
- Especificaciones de Amazon AWS WAF DSM
- Configuración de Amazon AWS WAF para comunicarse con JSA
- Configuración de credenciales de seguridad para su cuenta de usuario de AWS
- Parámetros de origen de registro de la API de REST de Amazon AWS S3 para Amazon AWS WAF
- Mensajes de eventos de muestra de Amazon AWS WAF
- play_arrow Amazon GuardDuty
- Amazon GuardDuty
- Configuración de un origen de registro de Amazon GuardDuty mediante el protocolo de Amazon Web Services
- Crear una regla de EventBridge para enviar eventos
- Creación de un usuario de identidad y acceso (IAM) en la consola de administración de AWS
- Configuración de un origen de registro de Amazon GuardDuty mediante el protocolo de API de REST de Amazon AWS S3
- Configuración de Amazon GuardDuty para reenviar eventos a un bucket de AWS S3
- Mensajes de eventos de muestra de Amazon GuardDuty
- play_arrow Ambiron TrustWave IpAngel
- play_arrow Registros de flujo de Amazon VPC
- play_arrow APC UPS
- play_arrow Servidor HTTP Apache
- Servidor HTTP Apache
- Configuración del servidor HTTP Apache con Syslog
- Parámetros de origen de registro syslog para el servidor HTTP Apache
- Configuración del servidor HTTP Apache con Syslog-ng
- Parámetros de origen de registro syslog para el servidor HTTP Apache
- Mensajes de eventos de ejemplo del servidor HTTP Apache
- play_arrow Apple Mac OS X
- play_arrow Seguridad de aplicaciones DbProtect
- play_arrow Arbor Networks
- play_arrow Arpegio SIFT-IT
- play_arrow Array Networks SSL VPN
- play_arrow Aruba Networks
- play_arrow Puerta de enlace VPN de Avaya
- play_arrow Seguridad informática de BalaBit
- play_arrow Barracuda
- play_arrow BeyondTrust PowerBroker
- BeyondTrust PowerBroker
- Parámetros de origen de registro de Syslog para BeyondTrust PowerBroker
- Parámetros de origen de registro de TLS Syslog para BeyondTrust PowerBroker
- Configuración de BeyondTrust PowerBroker para comunicarse con JSA
- Especificaciones de BeyondTrust PowerBroker DSM
- Mensajes de eventos de ejemplo de BeyondTrust PowerBroker
- play_arrow BlueCat Networks Adonis
- play_arrow Abrigo Azul SG
- Abrigo azul
- Abrigo Azul SG
- Creación de un formato de evento personalizado para Blue Coat SG
- Creación de un servicio de registro
- Habilitar el registro de acceso
- Configuración de Blue Coat SG para cargas FTP
- Parámetros de origen de registro syslog para Blue Coat SG
- Parámetros de origen de registro del archivo de registro para Blue Coat SG
- Configuración de Blue Coat SG para Syslog
- Creación de pares clave-valor de formato personalizado adicionales
- Mensajes de eventos de ejemplo de Blue Coat SG
- play_arrow Servicio de seguridad web Blue Coat
- play_arrow Caja
- play_arrow Bridgewater
- play_arrow Broadcom
- play_arrow Sistema operativo Brocade Fabric
- play_arrow Negro de humo
- play_arrow Centrify
- Centrify
- Plataforma de identidad Centrify
- Especificaciones de Centrify Identity Platform DSM
- Configuración de Centrify Identity Platform para comunicarse con JSA
- Servicios de infraestructura de Centrify
- Configuración del agente WinCollect para recopilar registros de eventos de los servicios de infraestructura de Centrify
- Configuración de servicios de infraestructura de Centrify en un dispositivo UNIX o Linux para comunicarse con JSA
- play_arrow Punto de control
- play_arrow Cilasoft QJRN/400
- play_arrow Cisco
- Cisco
- Cisco ACE Firewall
- Configuración de Cisco Aironet para reenviar eventos
- Cisco ACS
- Cisco ASA
- Cisco AMP
- Cisco CallManager
- Cisco CatOS para conmutadores Catalyst
- Seguridad web en la nube de Cisco
- Cisco CSA
- Centro de administración de Cisco Firepower
- Defensa contra amenazas de potencia de fuego de Cisco
- Cisco FWSM
- Motor de servicios de identidad de Cisco
- Cisco IDS/IPS
- Cisco IOS
- Puerto de hierro de Cisco
- Cisco Meraki
- Cisco NAC
- Cisco Nexus
- Cisco Pix
- Cisco Stealthwatch
- Paraguas de Cisco
- Concentrador Cisco VPN 3000
- Controladores LAN inalámbricos de Cisco
- Módulo de servicios inalámbricos de Cisco
- play_arrow Citrix
- play_arrow Navegador Cloudera
- play_arrow Registros de Cloudflare
- Registros de Cloudflare
- Registros de Cloudflare Especificaciones de DSM
- Configure Cloudflare para enviar eventos a JSA cuando utilice el protocolo de receptor HTTP
- Configuración de registros de Cloudflare para enviar eventos a JSA cuando se utiliza el protocolo de API de REST de Amazon S3
- Crear una cola SQS y configurar Objeto S3Notificaciones creadas
- Configuración de credenciales de seguridad para su cuenta de usuario de AWS
- Parámetros de origen de registro del receptor HTTP para registros de Cloudflare
- Parámetros de origen de registros de la API de REST de Amazon AWS S3 para registros de Cloudflare
- Cloudflare registra mensajes de eventos de muestra
- play_arrow CloudPassage Halo
- play_arrow Estructura de seguridad en la nube de CloudLock
- play_arrow Agente de Correlog para IBM Z/OS
- play_arrow Halcón CrowdStrike
- play_arrow CRYPTOCard CRYPTO-Shield
- play_arrow CyberArk
- play_arrow Dispositivo CyberGuard Firewall/VPN
- play_arrow Damballa a prueba de fallos
- play_arrow DG Tecnología MEAS
- play_arrow Redes digitales de China (DCN)
- play_arrow Enterprise-IT-Security.com SF-Sherlock
- play_arrow SIEM épico
- play_arrow Administrador remoto de ESET
- play_arrow Exabeam
- play_arrow Extremo
- Extremo
- Conmutador Extreme de la serie 800
- Dragón extremo
- Extreme HiGuard Wireless IPS
- Controlador inalámbrico Extreme HiPath
- Enrutador de matriz extrema
- Conmutador de la serie K/N/S Extreme Matrix
- Administrador de seguridad automática de Extreme NetSight
- NAC extremo
- Configuración de conmutadores apilables e independientes extremos
- Extreme Networks ExtremeWare
- Enrutador de seguridad Extreme XSR
- play_arrow Redes F5
- play_arrow Advertencia justa
- play_arrow DRM empresarial de Fasoo
- play_arrow Fidelis XPS
- play_arrow FireEye
- play_arrow Punto de fuerza
- play_arrow ForeScout CounterACT
- play_arrow Fortinet FortiGate
- Puerta de enlace de seguridad Fortinet FortiGate
- Configuración de un destino syslog en su dispositivo Fortinet FortiGate Security Gateway
- Configuración de un destino syslog en su dispositivo Fortinet FortiAnalyzer
- Mensajes de eventos de ejemplo de Fortinet FortiGate Security Gateway
- Configuración de JSA para categorizar eventos Ctrl de aplicaciones para Fortinet Fortigate Security Gateway
- play_arrow Fundición FastIron
- play_arrow FreeRADIUS
- play_arrow Genérico
- play_arrow Registros de auditoría de Google Cloud
- Registros de auditoría de Google Cloud
- Registros de auditoría de Google Cloud Especificaciones de DSM
- Configuración de registros de auditoría de Google Cloud para comunicarse con JSA
- Parámetros de origen de registro del protocolo Pub/Sub de Google Cloud para registros de auditoría de Google Cloud
- Registros de auditoría de Google Cloud Mensajes de eventos de muestra
- play_arrow Genua Genugate
- play_arrow Google Cloud Platform Firewall
- play_arrow Informes de actividad de Google G Suite
- Informes de actividad de Google G Suite
- Informes de actividad de Google G Suite Especificaciones de DSM
- Configuración de los informes de actividad de Google G Suite para comunicarse con JSA
- Asignar un rol a un usuario
- Crear una cuenta de servicio con acceso de visor
- Concesión de acceso de cliente de API a una cuenta de servicio
- Parámetros de origen del registro de informes de actividad de Google G Suite
- Informes de actividad de Google G Suite Mensajes de eventos de muestra
- Solucionar problemas de los informes de actividad de Google G Suite
- play_arrow Gran Baliza de la Bahía
- play_arrow Tecnologías H3C
- play_arrow HBGary Active Defense
- play_arrow HCL BigFix (anteriormente conocido como IBM BigFix)
- play_arrow Monitor de integridad de archivos (FIM) de Honeycomb Lexicon
- play_arrow Hewlett Packard Enterprise
- play_arrow Huawei (en inglés)
- play_arrow HyTrust CloudControl
- play_arrow IBM
- IBM
- DSM de IBM AIX
- IBMi
- IBM DB2
- Detección de IBM BigFix
- IBM Cloud Platform (anteriormente conocida como IBM Bluemix Platform)
- IBM CICS
- IBM DataPower
- Métricas de DLC de IBM
- Servidor de directorios federados de IBM
- Seguridad de IBM MaaS360
- IBM Guardium
- IBM IMS
- Auditoría de IBM Informix
- IBM Lotus Domino
- Grabadora de sesión privilegiada de IBM
- IBM Proventia
- IBM RACF
- Controlador de volumen SAN de IBM
- Servidor de directorio de seguridad de IBM
- Gobierno de identidades de IBM Security
- IBM Security Network IPS (GX)
- Seguridad de red de IBM (XGS)
- IBM Security Trusteer
- IBM Security Trusteer Apex Advanced Malware Protection
- Agregador de eventos locales de IBM Security Trusteer Apex
- IBM Sense
- IBM SmartCloud Orchestrator
- IBM Tivoli Access Manager para E-business
- IBM Web Sphere Application Server
- IBM WebSphere DataPower
- IBM Z/OS
- Alerta de IBM zSecure
- play_arrow ISC BIND
- play_arrow Plataforma de seguridad adaptativa Illumio
- play_arrow Imperva Incapsula
- play_arrow Imperva SecureSphere
- play_arrow Infoblox NIOS
- play_arrow IT-CUBE AgileSI
- play_arrow Medidor inteligente Itron
- play_arrow Kaspersky
- play_arrow Kisco Sistemas de Información SafeNet/i
- play_arrow Auditoría de Kubernetes
- play_arrow Empresa de última línea
- play_arrow Administrador de contraseñas aleatorias de Lieberman
- play_arrow LightCyber Magna
- play_arrow Linux
- play_arrow LOGbinder
- play_arrow Mcafee
- Mcafee
- Parámetros de origen de registro JDBC para McAfee Application/Change Control
- McAfee EPolicy Orchestrator
- McAfee MVISION Cloud (anteriormente conocida como Skyhigh Networks Cloud Security Platform)
- Plataforma de seguridad de red de McAfee (anteriormente conocida como McAfee Intrushield)
- Puerta de enlace web de McAfee
- play_arrow MetaInfo MetaIP
- play_arrow Microsoft
- Microsoft
- Microsoft 365 Defender
- Microsoft Azure Active Directory
- Plataforma Microsoft Azure
- Centro de seguridad de Microsoft Azure
- Servidor DHCP de Microsoft
- Depuración DNS de Microsoft
- Protección de terminales de Microsoft
- Servidor de Microsoft Exchange
- Microsoft Hyper-V
- Servidor Microsoft IAS
- Servidor Microsoft IIS
- Microsoft ISA
- Microsoft Office 365
- Seguimiento de mensajes de Microsoft Office 365
- Parámetros de origen de registro JDBC para Microsoft Operations Manager
- Microsoft SharePoint
- Microsoft SQL Server
- Parámetros de origen de registro JDBC para Microsoft System Center Operations Manager
- Registro de eventos de seguridad de Microsoft Windows
- play_arrow Símbolo de Motorola AP
- play_arrow Par nombre-valor
- play_arrow NCC Group DDoS Secure
- play_arrow ONTAP de datos de NetApp
- play_arrow Netgate pfSense
- play_arrow Netskope Activo
- play_arrow Servidor HTTP NGINX
- play_arrow Niksun
- play_arrow Nokia Firewall
- play_arrow Nominum Vantio
- play_arrow Nortel Networks
- Nortel Networks
- Enrutador multiprotocolo Nortel
- Conmutador de aplicaciones Nortel
- Nortel Contivity
- Conmutador de enrutamiento Ethernet Nortel 2500/4500/5500
- Conmutador de enrutamiento Ethernet Nortel 8300/8600
- Enrutador seguro Nortel
- Conmutador de acceso a red seguro Nortel
- Cortafuegos conmutado Nortel 5100
- Cortafuegos conmutado Nortel 6000
- Sistema de protección contra amenazas (TPS) de Nortel
- Puerta de enlace VPN Nortel
- play_arrow Novell EDirectory
- Novell EDirectory
- Configuración de XDASv2 para reenviar eventos
- Carga del módulo XDASv2
- Carga de XDASv2 en un sistema operativo Linux
- Cargar la XDASv2 en un sistema operativo Windows
- Configuración de la auditoría de eventos mediante Novell IManager
- Configuración de un origen de registro
- Mensaje de suceso de ejemplo de Novell eDirectory
- play_arrow Observe el JDBC de TI
- play_arrow Okta
- play_arrow Plataforma de seguridad Onapsis
- play_arrow OpenBSD
- play_arrow LDAP abierto
- play_arrow SNORT de código abierto
- play_arrow OpenStack
- play_arrow Oráculo
- Oráculo
- Controlador de borde de sesión de paquetes Acme de Oracle
- Bóveda de auditoría de Oracle
- Oracle BEA WebLogic
- Registro de auditoría de Oracle RDBMS
- Escucha de base de datos Oracle
- Descripción general de Oracle Directory Server
- Gerente empresarial de Oracle
- Auditoría detallada de Oracle
- Registro de auditoría del sistema operativo RDBMS de Oracle
- osquery
- play_arrow OSSEC
- play_arrow Palo Alto Networks
- play_arrow Acceso Pireano: Uno
- play_arrow Agente de transferencia de correo PostFix
- Agente de transferencia de correo PostFix
- Configuración de Syslog para PostFix Mail Transfer Agent
- Parámetros de origen de registro de UDP Multiline Syslog para PostFix MTA
- Configuración de IPtables para eventos Syslog UDP multilínea
- Mensajes de eventos de ejemplo del agente de transferencia de correo PostFix
- play_arrow ProFTPd
- play_arrow Protección empresarial y privacidad empresarial de Proofpoint
- play_arrow Pulse Secure
- play_arrow Controlador de infranet Pulse Secure
- play_arrow Pulse Secure Pulse Connect Secure
- Pulse Secure Pulse Connect Secure
- Configuración de un dispositivo seguro de Pulse Secure Pulse Connect para enviar eventos de archivo de registro mejorado de WebTrends (WELF) a JSA
- Configuración de un dispositivo seguro de Pulse Secure Pulse Connect para enviar eventos syslog a JSA
- Mensaje de evento de ejemplo de Pulse Secure Pulse Connect Secure
- play_arrow Radware
- play_arrow Raz-Lee ISecurity
- play_arrow Ase de espalda roja
- play_arrow Red Hat Advanced Cluster Security para Kubernetes
- Red Hat Advanced Cluster Security para Kubernetes
- Especificaciones de Red Hat Advanced Cluster Security para Kubernetes DSM
- Configuración de Red Hat Advanced Cluster Security para que Kubernetes se comunique con JSA
- Parámetros de origen de registro del receptor HTTP para Red Hat Advanced Cluster Security for Kubernetes
- Mensajes de eventos de muestra de Red Hat Advanced Cluster Security for Kubernetes
- play_arrow Resolución1 Ciberseguridad
- play_arrow Cauce
- play_arrow Administrador de autenticación RSA
- Administrador de autenticación RSA
- Configuración de Syslog para RSA Authentication Manager 6.x, 7.x y 8.x
- Configuración de Linux
- Configuración de Windows
- Configuración del protocolo de archivos de registro para RSA Authentication Manager 6.x y 7.x
- Configuración de RSA Authentication Manager 6.x
- Configuración de RSA Authentication Manager 7.x
- play_arrow SafeNet DataSecure
- play_arrow Fuerza de ventas
- play_arrow Laboratorios Samhain
- play_arrow Detección de amenazas empresariales de SAP
- Detección de amenazas empresariales de SAP
- Especificaciones de DSM de detección de amenazas empresariales de SAP
- Parámetros de origen de registro de API de alerta de detección de amenazas empresariales de SAP para SAP Enterprise Threat Detection
- Creación de un filtro de patrón en el servidor SAP
- Resolución de problemas de la API de alerta de detección de amenazas empresariales de SAP
- Mensaje de evento de muestra de detección de amenazas empresariales de SAP
- play_arrow Seculert
- play_arrow Erizo Sentrigo
- play_arrow SolarWinds Orion
- play_arrow SonicWALL
- play_arrow Sophos
- play_arrow Sensor de intrusión Sourcefire
- play_arrow Splunk
- play_arrow Squid Web Proxy
- play_arrow SSH CryptoAuditor
- play_arrow Redes Starent
- play_arrow STEALTHbits
- play_arrow Sol
- play_arrow Suricata
- play_arrow Sybase ASE
- play_arrow Symantec
- play_arrow SysFlow
- play_arrow Plataforma de inteligencia de amenazas de malware ThreatGRID
- play_arrow TippingPoint
- play_arrow IPS de capa superior
- play_arrow LogAgent de seguridad de Townsend
- play_arrow Trend Micro
- play_arrow Tripwire
- play_arrow Tropos Control
- play_arrow MCE universal
- play_arrow Universal LEEF
- play_arrow Vectra Networks Vectra
- play_arrow Venustech Venusense
- play_arrow Verdasys Guardián Digital
- play_arrow Vericept Content 360 DSM
- play_arrow VMware
- play_arrow Seguridad de datos Vormetric
- Seguridad de datos Vormetric
- Proceso de integración de Vormetric Data Security DSM
- Configuración de los sistemas de seguridad de datos de Vormetric para la comunicación con JSA
- Configuración de agentes de FS de Vormetric Data Firewall para omitir Vormetric Data Security Manager
- Parámetros de origen de registro de Syslog para la seguridad de datos de Vormetric
- play_arrow Sistema operativo WatchGuard Fireware
- Sistema operativo WatchGuard Fireware
- Configuración de su dispositivo WatchGuard Fireware OS en Policy Manager para la comunicación con JSA
- Configuración de su dispositivo WatchGuard Fireware OS en Fireware XTM para la comunicación con JSA
- Parámetros de origen de registro de Syslog para el sistema operativo WatchGuard Fireware
- play_arrow Websense
- play_arrow Servicio de streaming Zscaler Nanolog
- play_arrow Acceso privado a Zscaler
- play_arrow DSM compatibles con JSA
Controlador LAN inalámbrico serie WLC de Juniper Networks
JSA puede recopilar y categorizar eventos syslog de los controladores LAN inalámbricos serie WLC de Juniper Networks.
Para recopilar eventos syslog, debe configurar su controlador de LAN inalámbrica de Juniper Networks para reenviar eventos syslog a JSA. Los administradores pueden usar la interfaz RingMaster o la interfaz de línea de comandos para configurar el reenvío syslog para su dispositivo de controlador de LAN inalámbrica de Juniper Networks. JSA descubre y crea automáticamente orígenes de registro para eventos syslog que se reenvían desde los controladores LAN inalámbricos serie WLC de Juniper Networks. JSA admite eventos syslog de dispositivos WLAN de Juniper que se ejecutan en Mobility System Software (MSS) V7.6.
Para integrar eventos WLC de Juniper con JSA, los administradores pueden completar las siguientes tareas:
En el dispositivo WLAN de Juniper, configure el servidor syslog.
Utilice uno de los métodos siguientes:
Para utilizar la interfaz de usuario de RingMaster para configurar un servidor syslog, consulte Configuración de un servidor Syslog desde la interfaz de usuario WLC de Juniper.
Para utilizar la interfaz de línea de comandos para configurar un servidor syslog, consulte Configuración de un servidor syslog con la interfaz de línea de comandos para Juniper WLC.
En el sistema JSA , compruebe que los eventos reenviados se detectan automáticamente.
Configuración de un servidor Syslog desde la interfaz de usuario WLC de Juniper
Para recopilar eventos, debe configurar un servidor syslog en su sistema WLC de Juniper para reenviar eventos syslog a JSA.
Inicie sesión en el software RingMaster.
En el panel Organizador , seleccione una controladora de LAN inalámbrica.
En el panel Sistema , seleccione Registrar.
En el panel Tarea , seleccione Crear servidor Syslog.
En el campo Servidor syslog , escriba la dirección IP de su sistema JSA .
En el campo Puerto , escriba 514.
En la lista Filtro de gravedad , seleccione una gravedad.
El registro de eventos de gravedad de depuración puede afectar negativamente al rendimiento del sistema en el dispositivo WLC de Juniper. Se recomienda que los administradores registren los eventos en el nivel de gravedad del error o la advertencia y aumenten lentamente el nivel para obtener los datos que necesita. El nivel de gravedad predeterminado es error.
En la lista Mapeo de instalaciones , seleccione una instalación entre la local 0 y la local 7.
Haga clic en Finalizar.
Como el dispositivo WLC de Juniper genera eventos, se reenvían al destino syslog que especificó. El origen del registro se detecta automáticamente después de que se reenvían suficientes eventos a JSA. Normalmente, se necesitan un mínimo de 25 eventos para detectar automáticamente un origen de registro.
Los administradores pueden iniciar sesión en la consola de JSA y comprobar que el origen de registro se crea en la consola de JSA. La pestaña Registrar actividad muestra los eventos del dispositivo WLC de Juniper.
Configuración de un servidor Syslog con la interfaz de línea de comandos para Juniper WLC
Para recopilar eventos, configure un servidor syslog en su sistema WLC de Juniper para reenviar eventos syslog a JSA.
Inicie sesión en la interfaz de línea de comandos del dispositivo WLC de Juniper.
Para configurar un servidor syslog, escriba el comando siguiente:
Comando de ejemploset log server <ip-addr> [port 514 severity <severity-level> local-facility <facility-level>]
content_copy zoom_out_mapset log server 198.51.100.0 port 514 severity error local-facility local0.
Para guardar la configuración, escriba el comando siguiente:
save configuration
Como el dispositivo WLC de Juniper genera eventos, se reenvían al destino syslog que especificó. El origen del registro se detecta automáticamente después de que se reenvían suficientes eventos a JSA. Normalmente, se necesitan un mínimo de 25 eventos para detectar automáticamente un origen de registro.
Los administradores pueden iniciar sesión en la consola de JSA y comprobar que se ha creado el origen del registro. La pestaña Registrar actividad muestra los eventos del dispositivo WLC de Juniper.