Numa rede da empresa, o SD-WAN Orchestrator suporta a recolha de eventos do SD-WAN Orchestrator ligados e registos de firewall originários do SD-WAN Edge de empresa a um ou mais coletores Syslog remotos centralizados (Servidores), no formato Syslog nativo. Para que o coletor Syslog receba eventos do SD-WAN Orchestrator ligados e registos de firewall dos Edges configurados numa empresa, ao nível do perfil, configure os detalhes do coletor Syslog por segmento no SD-WAN Orchestrator realizando os passos neste procedimento.

Pré-requisitos

  • Certifique-se de que a rede privada virtual de cloud (definições VPN ramo a ramo) está configurada para o SD-WAN Edge (de onde são originários os eventos vinculados do SD-WAN Orchestrator) para estabelecer um caminho entre o SD-WAN Edge e os coletores Syslog. Para obter mais informações, consulte Configurar a VPN de cloud para perfis.

Procedimento

  1. No SD-WAN Orchestrator, aceda a Configurar > Perfis (Configure > Profiles).
    É apresentada a página Perfis de configuração (Configuration Profiles).
  2. Selecione um perfil para o qual pretende configurar as definições Syslog e clique no ícone abaixo da coluna Dispositivo (Device).
    É apresentada a página Definições do dispositivo (Device Settings) do perfil selecionado.
  3. No menu pendente Configurar segmento (Configure Segment), selecione um segmento de perfil para configurar as definições Syslog. Por predefinição, está selecionada a opção Segmento global [Regular] (Global Segment [Regular]).
  4. Aceda à área Definições Syslog (Syslog Settings) e configure os seguintes detalhes.
    1. No menu pendente Código da instalação (Facility Code), selecione um valor padrão Syslog que mapeie como o servidor Syslog utiliza o campo de instalação para gerir mensagens para todos os eventos a partir do SD-WAN Edge. Os valores permitidos são de local0 até local7.
      Nota: O campo Código da instalação (Facility Code) é configurável apenas para o Segmento global (Global Segment), mesmo que as definições Syslog estejam ou não ativadas para o perfil. Os outros segmentos herdarão o valor de código da instalação do segmento Global.
    2. Selecione a caixa de verificação Syslog ativado (Syslog Enabled).
    3. Na caixa de texto IP, introduza o endereço IP de destino do coletor Syslog.
    4. No menu pendente Protocolo (Protocol), selecione TCP ou UDP como o protocolo Syslog.
    5. Na caixa de texto Porta (Port), introduza o número da porta do coletor Syslog. O valor predefinido é 514.
    6. Como as interfaces do Edge não estão disponíveis ao nível do perfil, o campo Interface de origem (Source Interface) está definido como Automático (Auto). O Edge seleciona automaticamente uma interface com o campo “Anunciar” (Advertise) definido como a interface de origem.
    7. No menu pendente Funções (Roles), selecione um dos seguintes:
      • EVENTO DE EDGE (EDGE EVENT)
      • EVENTO DE FIREWALL (FIREWALL EVENT)
      • EVENTO DE EDGE E FIREWALL (EDGE AND FIREWALL EVENT)
    8. No menu pendente Nível Syslog (Syslog Level), selecione o nível de gravidade do Syslog que tem de ser configurado. Por exemplo, se estiver configurada a opção CRÍTICO (CRITICAL), o SD-WAN Edge enviará todos os eventos que forem definidos como crítico ou alerta ou emergência.
      Nota: Por predefinição, os registos de eventos de firewall são encaminhados com o nível de gravidade Syslog INFORMAÇÕES (INFO).

      Os níveis de gravidade permitidos do Syslog são:

      • EMERGÊNCIA (EMERGENCY)
      • ALERTA (ALERT)
      • CRÍTICO (CRITICAL)
      • ERRO (ERROR)
      • AVISO (WARNING)
      • NOTIFICAÇÃO (NOTICE)
      • INFORMAÇÕES (INFO)
      • DEPURAR (DEBUG)
    9. Opcionalmente, na caixa de texto Etiqueta (Tag), introduza uma etiqueta para o syslog. A etiqueta Syslog pode ser utilizada para diferenciar os vários tipos de eventos no coletor Syslog. O comprimento máximo permitido é de 32 caracteres, delimitado por ponto final.
    10. Ao configurar um coletor Syslog com a função EVENTO DE FIREWALL (FIREWALL EVENT) ou EVENTO DE EDGE E FIREWALL (EDGE AND FIREWALL EVENT), selecione a caixa de verificação Todos os segmentos (All Segments) se quiser que o coletor Syslog receba registos de firewall de todos os segmentos. Se a caixa de verificação não estiver selecionada, o coletor Syslog receberá registos de firewall apenas a partir do segmento específico em que o coletor está configurado.
      Nota: Quando a função for EVENTO DE EDGE (EDGE EVENT), o coletor Syslog configurado em qualquer segmento receberá, por predefinição, os registos de eventos de Edge.
  5. Clique no botão + para adicionar outro coletor Syslog ou clique em Guardar alterações (Save Changes). O coletor syslog remoto está configurado no SD-WAN Orchestrator.
    Nota: Pode configurar um máximo de dois coletores Syslog por segmento e 10 coletores Syslog por Edge. Quando o número de coletores configurados atingir o limite máximo permitido, o botão + será desativado.
    Nota: Com base na função selecionada, o Edge exportará os registos correspondentes no nível de gravidade especificado para o coletor syslog remoto. Se quiser que os eventos locais gerados automaticamente pelo SD-WAN Orchestrator sejam recebidos no coletor Syslog, tem de configurar o Syslog ao nível do SD-WAN Orchestrator utilizando as propriedades do sistema log.syslog.backend e log.syslog.upload.
    Para compreender o formato de uma mensagem Syslog para registos de firewall, consulte Formato de mensagem syslog para registos de firewall.

Como proceder a seguir

O SD-WAN Orchestrator permite-lhe ativar a funcionalidade Encaminhamento Syslog (Syslog Forwarding) ao nível do perfil e do Edge. Na página Firewall da configuração do perfil, ative o botão Encaminhamento Syslog (Syslog Forwarding) se pretender encaminhar registos de firewall originários do SD-WAN Edge de empresa para coletores Syslog configurados.
Nota: Por predefinição, o botão Encaminhamento Syslog (Syslog Forwarding) está disponível na página Firewall da configuração de perfil ou de Edge e está desativado.

Para obter mais informações sobre as definições da firewall ao nível do perfil, consulte Configurar a firewall para os perfis.

Suporte para encaminhamento Syslog seguro

A versão 5.0 suporta a capacidade de encaminhamento syslog seguro. Garantir a segurança do encaminhamento syslog é necessário para certificações públicas e para satisfazer os requisitos de fortalecimento do Edge das grandes empresas. O processo de encaminhamento syslog seguro começa com um servidor syslog compatível com TLS. Atualmente, o SD-WAN Orchestrator permite encaminhar registos para um servidor syslog que tenha suporte para TLS. A versão 5.0 permite ao SD-WAN Orchestrator controlar o encaminhamento syslog e realizar a verificação de segurança predefinida, como, por exemplo, a verificação hierárquica de PKI, validação de CRL, etc. Além disso, também permite personalizar a segurança do encaminhamento ao definir conjuntos de cifras suportadas, não permitindo certificados autoassinados, etc.

Outro aspeto do encaminhamento syslog seguro é a forma como a informação de revogação é recolhida ou integrada. O SD-WAN Orchestrator pode agora permitir a entrada de informações de revogação de um operador que podem ser recolhidas manualmente ou através de um processo externo. O SD-WAN Orchestrator irá recolher essa informação de CRL e utilizá-la-á para verificar a segurança do encaminhamento antes de todas as ligações serem estabelecidas. Além disso, o SD-WAN Orchestrator recolhe essa informação de CRL regularmente e utiliza-a ao validar a ligação.

Propriedades do sistema

O encaminhamento syslog seguro começa com a configuração dos parâmetros de encaminhamento syslog do SD-WAN Orchestrator para permitir que o mesmo se ligue a um servidor syslog. Para tal, o SD-WAN Orchestrator aceita uma cadeia formatada em JSON para realizar os seguintes parâmetros de configuração, que está configurada nas Propriedades do sistema.

As seguintes propriedades do sistema podem ser configuradas, conforme a lista e a imagem abaixo:
  • dendrochronological: configuração de integração de syslog de serviço de back-end
  • log.syslog.portal: configuração de integração do syslog de serviço de portal
  • log.syslog.upload: configuração de integração de syslog de serviço de carregamento

Ao configurar as propriedades do sistema, pode utilizar-se a seguinte cadeia JSON de configuração de syslog seguro.

  • config <Object>
    • enable: <true> <false> Ative ou desative o encaminhamento Syslog. Tenha em conta que este parâmetro controla o encaminhamento syslog geral, mesmo que o encaminhamento seguro esteja ativado.
    • options <Object>
      • host: <string> O anfitrião que executa o syslog; predefinido para o anfitrião local.
      • port: <number> a porta do anfitrião na qual o syslog está em execução; predefinida para a porta predefinida do syslog.
      • protocol: <string> tcp4, udp4, tls4. Nota: (o tls4 ativa o encaminhamento syslog seguro com predefinições. Para o configurar, consulte o seguinte objeto secureOptions
      • pid: <number> PID do processo do qual as mensagens de registo são provenientes (Predefinição: process.pid).
      • localhost: <string> Anfitrião para indicar de onde as mensagens do registo são provenientes (predefinição: localhost).
      • app_name: <string> O nome da aplicação (node-portal, node-backend, etc.) (Predefinição: process.title).
    • secureOptions <Object>
      • disableServerIdentityCheck: <boolean> Ignorar opcionalmente a verificação SAN durante a validação, ou seja, pode ser utilizado se a certificação do servidor não tiver um SAN para certificados autoassinados. Predefinição: false.
      • fetchCRLEnabled: <boolean> Se não for false, o SD-WAN Orchestrator recolhe informações de CRL que são incorporadas em CAs fornecidas. Predefinição: true
      • rejectUnauthorized: <boolean> Se não for falso, o SD-WAN Orchestrator aplica a validação hierárquica de PKI em relação à lista de CAs fornecidas. Predefinição: true. (Isto é geralmente necessário para fins de teste. Não utilize em produção.)
      • caCertificate: <string> O SD-WAN Orchestrator pode aceitar uma cadeia que contenha certificados formatados em PEM para anular opcionalmente os certificados de CA fidedignos (pode conter vários CRLs em forma concatenada compatível com openssl). A predefinição é confiar nas CAs conhecidas com curadoria da Mozilla. Esta opção pode ser utilizada para permitir a aceitação de uma CA local que é regida pela entidade. Por exemplo, para os clientes no local que têm as suas próprias CAs e PKIs.
      • crlPem:<string> O SD-WAN Orchestrator pode aceitar uma cadeia que contenha CRLs formatadas em PEM (pode conter múltiplas CRLs em forma concatenada compatível com openssl). Esta opção pode ser utilizada para permitir a aceitação de CRLs guardadas localmente. Se fetchCRLEnabled for verdadeiro, o SD-WAN Orchestrator combina esta informação com as CRLs obtidas. Isto é geralmente necessário para um cenário específico em que os certificados não tenham informações sobre os pontos de distribuição de CRLD.
      • crlDistributionPoints: <Array> O SD-WAN Orchestrator pode opcionalmente aceitar um URI de pontos de distribuição CRL de matriz no protocolo “http”. O SD-WAN Orchestrator não aceita nenhum URI "https"
      • crlPollIntervalMinutes: <number> se fetchCRLEnabled não for falso, o SD-WAN Orchestrator consulta as CRLs a cada 12 horas. No entanto, este parâmetro pode anular opcionalmente este comportamento predefinido e atualizar a CRL de acordo com o número fornecido.

Exemplo de configuração de encaminhamento syslog seguro

O SD-WAN Orchestrator tem as seguintes opções de propriedade do sistema para organizar os parâmetros descritos para ativar o encaminhamento syslog seguro.
Nota: O exemplo abaixo deve ser modificado de acordo com a estrutura da cadeia de confiança.

{"enable": true,"options": {"appName": "node-portal","protocol": "tls","port": 8000,"host": "host.docker.internal","localhost": "localhost"},"secureOptions": {"caCertificate": "-----BEGIN CERTIFICATE-----MIID6TCCAtGgAwIBAgIUaauyk0AJ1ZK/U10OXl0GPGXxahQwDQYJKoZIhvcNAQELBQAwYDELMAkGA1UEBhMCVVMxCzAJBgNVBAgMAkNBMQ8wDQYDVQQHDAZ2bXdhcmUxDzANBgNVBAoMBnZtd2FyZTEPMA0GA1UECwwGdm13YXJlMREwDwYDVQQDDAhyb290Q2VydDAgFw0yMTA5MjgxOTMzMjVaGA8yMDczMTAwNTE5MzMyNVowYDELMAkGA1UEBhMCVVMxCzAJBgNVBAgMAkNBMQ8wDQYDVQQHDAZ2bXdhcmUxDzANBgNVBAoMBnZtd2FyZTEPMA0GA1UECwwGdm13YXJlMREwDwYDVQQDDAhyb290Q2VydDCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAMwG+Xyp5wnoTDxpRRUmE63DUnaJcAIMVABm0xKoBEbOKoW0rnl3nFu3l0u6FZzfq+HBJwnOtrBO0lf/sges2/QeUduCeBC/bqs5VzIRQdNaFXVtundWU+7Tn0ZDKXv4aRC0vsvjejU0H7DCXLg4yGF4KbM6f0gVBgj4iFyIjcy4+aMsvYufDV518RRB3MIHuLdyQXIe253fVSBHA5NCn9NGEF1e6Nxt3hbzy3Xe4TwGDQfpXx7sRt9tNbnxemJ8A2ou8XzxHPc44G4O0eN/DGIwkP1GZpKcihFFMMxMlzAvotNqE25gxN/O04/JP7jfQDhqKrLKwmnAmgH9SqvV0F8CAwEAAaOBmDCBlTAdBgNVHQ4EFgQUSpavxf80w/I3bdLzubsFZnwzpcMwHwYDVR0jBBgwFoAUSpavxf80w/I3bdLzubsFZnwzpcMwDwYDVR0TAQH/BAUwAwEB/zAOBgNVHQ8BAf8EBAMCAYYwMgYDVR0fBCswKTAnoCWgI4YhaHR0cDovL2xvY2FsaG9zdDo1NDgzL2NybFJvb3QucGVtMA0GCSqGSIb3DQEBCwUAA4IBAQBrYkmg+4x2FrC4W8eU0S62DVrsCtA26wKTVDtor8QAvi2sPGKNlv1nu3F2AOTBXIY+9QV/Zvg9oKunRy917BEVx8sBuwrHW9IvbThVk+NtT/5fxFQwCjO9l7/DiEkCRTsrY4WEy8AW1CcaBwEscFXXgliwWLYMpkFxsNBTrUIUfpIR0Wiogdtc+ccYWDSSPomWZHUmgumWIikLue9/sOvV9eWy56fZnQNBrOf5wUs0suJyLhi0hhFOAMdEJuL4WnYthX5d+ifNon8ylXGO6cOzXoA0DlvSmAS+NOEekFo6R1Arrws0/nk6otGH/Be5+/WXFmp0nzT5cwnspbpA1seO-----END CERTIFICATE-----","disableServerIdentityCheck": true,"fetchCRLEnabled":true,"rejectUnauthorized": true,"crlDistributionPoints": http://cacerts.digicert.com/DigiCertTLSHybridECCSHA3842020CA1-1.crt

Para configurar o encaminhamento syslog, consulte o seguinte objeto JSON como exemplo (imagem abaixo).

Se a configuração for bem-sucedida, o SD-WAN Orchestrator produz o seguinte registo e começa a encaminhar.

[portal:watch] 2021-10-19T20:08:47.150Z - informação: [process.logger.163467409.0] [660] O Registo remoto foi configurado com sucesso para as seguintes opções {"appName":"node-portal","protocol":"tls","port":8000,"host":"host":"host.docker.internal","localhost":"localhost"}

Encaminhamento syslog seguro no modo FIPS

Se o modo FIPS estiver ativado para o encaminhamento syslog seguro, a ligação será rejeitada se o servidor syslog não oferecer os seguintes conjuntos de cifras: “TLS_AES_256_GCM_SHA384:TLS_AES_128_GCM_SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256”. Além disso, independentemente do modo FIPS, se o certificado de servidor syslog não tiver um campo de utilização de chave alargado que defina o atributo “ServerAuth”, a ligação será rejeitada.

Obtenção constante de Informações de CRL

Se fetchCRLEnabled não for falso, o SD-WAN Orchestrator atualiza regularmente a informação de CRL a cada 12 horas através do mecanismo de trabalho de back-end. A informação de CRL obtida é armazenada na propriedade do sistema correspondente, denominada log.syslog.lastFetchedCRL.{serverName}. Esta informação de CRL será verificada em todas as tentativas de ligação ao servidor syslog. Se ocorrer um erro durante a obtenção, o SD-WAN Orchestrator gera um evento de Operador.

Se fetchCRLEnabled for verdadeiro, haverá três propriedades adicionais do sistema para seguir o estado da CRL, da seguinte forma: log.syslog.lastFetchedCRL.backend, log.syslog.lastFetchedCRL.portal, log.syslog.lastFetchedCRL.upload, como mostrado na imagem abaixo. Estas informações mostrarão a hora da última atualização da CRL e as informações da mesma.

Registo

Se a opção “fetchCRLEnabled” for verdadeira, o SD-WAN Orchestrator tentará obter as CRLs. Se ocorrer um erro, o SD-WAN Orchestrator emite um evento, como mostra a seguinte imagem.