在企业网络中,SD-WAN Orchestrator 支持将来自于企业 SD-WAN Edge 的 SD-WAN Orchestrator 范围事件和防火墙日志收集到一个或多个集中式远程 syslog 收集器(服务器)中(采用本机 syslog 格式)。要使 syslog 收集器接收来自企业中配置的 Edge 的 SD-WAN Orchestrator 范围事件和防火墙日志,请执行该过程中的步骤,以便在配置文件级别在 SD-WAN Orchestrator 中配置每个分段的 syslog 收集器详细信息。
前提条件
- 确保为 SD-WAN Edge 配置了云虚拟专用网络(分支到分支 VPN 设置)(SD-WAN Orchestrator 范围的事件来自于该 Edge),以确定 SD-WAN Edge 和 syslog 收集器之间的路径。有关更多信息,请参阅为配置文件配置云 VPN。
过程
下一步做什么
有关配置文件级别的防火墙设置的更多信息,请参阅使用新 Orchestrator UI 配置配置文件防火墙。
安全 syslog 转发支持
5.0 版本支持安全 syslog 转发功能。确保 syslog 转发安全性是联合认证所必需的,也是满足大型企业的 Edge 强化要求所必需的。安全 syslog 转发过程从拥有支持 TLS 的 syslog 服务器开始。目前,SD-WAN Orchestrator 允许将日志转发到支持 TLS 的 syslog 服务器。5.0 版本允许 SD-WAN Orchestrator 控制 syslog 转发并执行默认安全检查,例如分层 PKI 验证、CRL 验证等等。此外,它还允许自定义转发安全性,方法是定义支持的密码套件,不允许自签名证书,等等。
安全 syslog 转发的另一个方面是,如何收集或集成吊销信息。SD-WAN Orchestrator 现在允许操作员输入吊销信息,可以手动或通过外部过程获取这些信息。SD-WAN Orchestrator 将获取该 CRL 信息,并在建立所有连接之前使用该信息验证转发安全性。此外,SD-WAN Orchestrator 还会定期获取该 CRL 信息,并在验证连接时使用该信息。
系统属性
安全 syslog 转发从配置 SD-WAN Orchestrator syslog 转发参数开始,以允许它连接到 syslog 服务器。为此,SD-WAN Orchestrator 接受 JSON 格式的字符串以完成以下配置参数,这是在“系统属性”(System Properties) 中配置的。
- dendrochronological:后端服务 syslog 集成配置
- log.syslog.portal:门户服务 syslog 集成配置
- log.syslog.upload:上载服务 syslog 集成配置
在配置系统属性时,可以使用以下安全 syslog 配置 JSON 字符串。
config
<Object>enable:
<true> <false> 激活或停用 syslog 转发。请注意,即使激活了安全转发,该参数也会控制整个 syslog 转发。options
<Object>host:
<string> 运行 syslog 的主机,默认为 localhost。- port: <number> 运行 syslog 的主机上的端口,默认为 syslogd 的默认端口。
- protocol: <string> tcp4、udp4、tls4。注意:tls4 允许使用默认设置进行安全 syslog 转发。要对其进行配置,请参见以下 secureOptions 对象
- pid: <number> 日志消息来自的进程的 PID(默认值:process.pid)。
- localhost: <string> 表示日志消息来自的主机(默认值:localhost)。
- app_name: <string> 应用程序的名称(node-portal、node-backend 等)(默认值:process.title)。
secureOptions
<Object>disableServerIdentityCheck:
<boolean>(可选)在验证时跳过 SAN 检查,即,如果服务器认证没有自签名证书的 SAN,则可以使用该字符串。默认值:false
。fetchCRLEnabled:
<boolean> 如果不是false
,则 SD-WAN Orchestrator 获取嵌入到提供的 CA 中的 CRL 信息。默认值:true
。rejectUnauthorized:
<boolean> 如果不为 false,则 SD-WAN Orchestrator 针对提供的 CA 列表应用分层 PKI 验证。默认值:true
。(主要在测试时需要使用该字符串。请不要在生产中使用该字符串。)caCertificate:
<string> SD-WAN Orchestrator 可以接受包含 PEM 格式的证书的字符串,以选择性覆盖受信任的 CA 证书(可以包含多个采用 openssl 友好连接形式的 CRL)。默认设置是信任由 Mozilla 管理的已知 CA。该选项可用于允许接受由实体管理的本地 CA。例如,对于拥有自己的 CA 和 PKI 的内部部署客户。crlPem:<string>
SD-WAN Orchestrator 可以接受包含 PEM 格式的 CRL 的字符串(可以包含多个采用 openssl 友好连接形式的 CRL)。该选项可用于允许接受本地保存的 CRL。如果fetchCRLEnabled
设置为 true,则 SD-WAN Orchestrator 将该信息与获取的 CRL 合并在一起。主要在证书中没有 CRL 分发点信息的特定场景中需要使用该字符串。- crlDistributionPoints: <Array> SD-WAN Orchestrator 可以选择接受“http”协议中的数组 CRL 分发点 URI。SD-WAN Orchestrator 不接受任何"https"URI
- crlPollIntervalMinutes: <number> 如果 fetchCRLEnabled 未设置为 false,则 SD-WAN Orchestrator 每 12 小时轮询一次 CRL。不过,该参数可以选择性覆盖该默认行为,并根据提供的数字更新 CRL。
配置安全 syslog 转发示例
{"enable": true,"options": {"appName": "node-portal","protocol": "tls","port": 8000,"host": "host.docker.internal","localhost": "localhost"},"secureOptions": {"caCertificate": "-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----","disableServerIdentityCheck": true,"fetchCRLEnabled":true,"rejectUnauthorized": true,"crlDistributionPoints": http://cacerts.digicert.com/DigiCertTLSHybridECCSHA3842020CA1-1.crt
要配置 syslog 转发,请参阅以下 JSON 对象以作为示例(下图)。
如果配置成功,SD-WAN Orchestrator 将生成以下日志并开始转发。
[portal:watch] 2021-10-19T20:08:47.150Z - info: [process.logger.163467409.0] [660] Remote Log has been successfully configured for the following options {"appName":"node-portal","protocol":"tls","port":8000,"host":"host.docker.internal","localhost":"localhost"}
处于 FIPS 模式的安全 syslog 转发
在为安全 syslog 转发激活 FIPS 模式后,如果 syslog 服务器未提供以下密码套件,则会拒绝连接:“TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256”。此外,如果 syslog 服务器证书没有设置“ServerAuth”属性的扩展密钥用法字段,则会拒绝连接,这与 FIPS 模式无关。
经常获取 CRL 信息
如果 fetchCRLEnabled 未设置为 false,则 SD-WAN Orchestrator 每 12 小时通过后端作业机制定期更新 CRL 信息。获取的 CRL 信息存储在标题为 log.syslog.lastFetchedCRL.{serverName} 的相应系统属性中。每次尝试连接到 syslog 服务器时,都会检查该 CRL 信息。如果在提取期间出现错误,则 SD-WAN Orchestrator 生成一个操作员事件。
如果 fetchCRLEnabled 设置为 true,则在 CRL 状态后面具有三个额外的系统属性(log.syslog.lastFetchedCRL.backend、log.syslog.lastFetchedCRL.portal、log.syslog.lastFetchedCRL.upload),如下图中所示。此信息将显示 CRL 和 CRL 信息的上次更新时间。
日志记录
如果“fetchCRLEnabled”选项设置为 true,则 SD-WAN Orchestrator 尝试获取 CRL。如果出现错误,则 SD-WAN Orchestrator 引发一个事件,如下图中所示。