网上有关“如何在windows服务器中使用syslog功能?”话题很是火热,小编也是针对如何在windows服务器中使用syslog功能?寻找了一些与之相关的一些信息进行分析 ,如果能碰巧解决你现在面临的问题,希望能够帮助到您。
方法/步骤:
1. 首先根据自己的windows系统的版本(32/64位),在网上下载相应的版本 。我的系统为64位版本 ,因此下载64位版本;
2. 然后将下载后的软件内的两个文件evtsys.dll和evtsys.exe,拷贝到系统内c:\windows\system32目录下;
3. 这一步找到命令提示符,右击选择以管理员身份运行。详细操作如下图所示;
4. 在操作窗口内 ,首先输入cd?c:\windows\system32 命令进入?c:\windows\system32目录下,然后执行命令evtsys –i –h 192.168.2.104 。下面详细介绍evtsys命令参数意思 。
-i 表示安装成系统服务
-h 指定log服务器的IP地址
如要设置端口,在IP地址后加上自己要设置的端口就可以了。ip地址与端口之间要有空格隔开。默认不写端口为514端口 。
执行完以上命令后 ,evtsys已经安装成功,且已经成功注册到服务列表。
5. 在开始->运行 输入 gpedit.msc。进入windows本地组策略编辑器,在该窗口内 ,选择Windows设置->安全设置 。打开你需要记录的windows日志。evtsys会实时的判断是否有新的windows日志产生,然后把新产生的日志转换成syslogd可识别的格式,通过UDP 514端口发送给syslogd服务器;
6. 启动服务。在以管理员身份运行的命令提示符窗口内,执行命令:net start evtsys即可启动服务 。接下来进行测试是否发送成功;
7. 打开syslogwatcher进行相应的设置,设置端口为514端口 ,接受字符码为:UTF-8码。然后点击listen。进行监听514端口。查看是否有windows日志发出 。
为测试效果明显,可以重启安装evtsys的机器。(本次安装syslogwatcher与evtsys不在同一台机器,便于测试)。
如重启安装evtsys的机器仍未看到日志 。则通过以下几点进行排除。
1.确认接收日志端的系统防火墙已经关闭。
2.确认安装evtsys的机器 ,是否已经启动该服务,如未启动,在服务列表点击启动 。
1)打开客户端:(注意不同时间段的设备需要不同版本的管理工具)
管理工具:新版纵向低端百兆、普通百兆、千兆都用PSTunnel2000加密装置千兆改通讯_V4.3.3管理工具 ,老版千兆也用PSTunnel2000加密装置千兆改通讯_V4.3.3管理工具,老版低端百兆 、普通百兆用PSTunnel2000加密装置百兆管理工具改通讯V4.3.3管理工具。
注意:老版跟新版配置备份不能互相备份恢复,只能新版备份恢复到新版设备 ,老版设备备份恢复到老版设备; ((管理工具和插件在随机附带的光盘里可以找到))
(win7设备需要右键,“以管理员身份运行 ”)
2)配置笔记本网口
将笔记本网卡配置成与设备IP相同网段的IP(设备ip是169.254.200.200,笔记本可设置:169.254.200.100 ,网线连接设备eth4口)
如果登陆一台纵向后连接另一台始终登陆不上去,进入命令行执行 arp –d,清空缓存
3)到登陆界面:
修改下图的设备IP为169.254.200.200,然后直接确定。
问题:登录时 。不能登录 ,连接失败
检查步骤:看管理工具版本是否对应,(后台会不会报错)
笔记本的防火墙应关闭,杀毒软件关闭
笔记本是否配置了169.254.200.X网段的ip地址
在笔记本ping 169.254.200.200 ,应该ping不通,但是arp –a可以学习到169.254.200.200对应的MAC地址,学不到说明网络有问题 ,检查eth4灯是否亮,网线是否OK等。也可在后台ifconfig eth4 169.254.200.200给网口临时配上地址,然后再登录。
4)登陆后 ,配置 à 装置基本配置:
如果划分VLAN,Vlan标记类型选择“802.1q”
如果未划分VLAN,Vlan标记类型选“无”
此界面除 Vlan标记类型 ,工作模式 外其余均是默认选项 。
监测外网 5分钟
5)配置 à VLAN配置:
eth0跟eth1为一组,eth2跟eth3为一组,eth0、eth2是内网口,一般接交换机 ,eth1、eth3是外网口一般接路由器,vlan配置只在外网口配置(ETH1,ETH3) ,IP地址和子网掩码及VLAN号均为分配好的。
其中IP地址就是纵向设备的IP地址,掩码是纵向设备的ip的掩码,vlan是纵向加密设备ip所属的vlan号 ,如果没有划分vlan则为0。
6)配置 à 路由配置:
需要确认业务ip的网关是配在路由器上还是在交换机上,如果是配在路由器上,只在外网口配置(ETH1 ,ETH3),目的地址跟目的子网掩码用来确认目的网段,(默认路由就是0.0.0.0 0.0.0.0) ,网关是分配好的,就是纵向加密ip地址所在网段的网关地址,其余默认。
如果配置默认路由,直接0.0.0.0 0.0.0.0 网关地址
7)配置 à 安全隧道:(需要确认此设备需要跟那几个主站通信 ,有几台主站设备就需要几条加密隧道,外加一条明通隧道)
隧道名是自动生成的 。
设备描述部门可以根据具体实际情况去写。
证书标识:(0-1024)对端设备证书的标识,需要注意的是 ,在后面证书导入------远程设备证书----需要跟相应隧道对应好,每条加密隧道对应一个加密证书。
本地设备IP:就是vlan配置里面纵向设备的ip地址 。
远程设备IP:加密隧道就是要建立加密隧道的对端纵向加密设备ip地址。明通隧道就是1.1.1.1。
远程子网掩码:就是要建立加密隧道的对端纵向加密设备的掩码 。
明通模式:只有一端有加密设备,另一端没有加密的情况(通常情况下 ,放开一些到网关 、交换机管理等不需要加密或没有加密条件的明通策略)。
除证书标识,IP,子网掩码 ,工作模式外其余默认
8)配置 à 安全策略:
策略标识:自动生成
本地设备IP:就是vlan配置里面纵向设备的ip地址。
对端设备IP:加密隧道就是要建立加密隧道的对端纵向加密设备ip地址 。明通隧道就是1.1.1.1。(本地设备跟对端设备的ip意思就是确定本条策略是挂到这条相应的隧道下面的)
源起始IP、源结束IP都是本端的(需要加解密的业务地址段)
目的起始IP、目的结束IP是对端的(需要加解密的业务地址段)
处理模式:在明通隧道下面的策略就配置成明通模式。通常情况下,放开一些到网关 、交换机管理等不需要加密或没有加密条件的明通策略,可以根据现场情况进行添加 。
9)配置à告警及其他配置:
如果所调试设备的地区有内网安全监视平台需要配置日志告警
报警输出目的IP地址:需要上传日志告警信息的目的采集服务器的ip地址(自动化人员会提供)
报警输出的端口:514
10)管理中心配置:
如果所在地区有内网安全监视平台或者纵向加密管理中心 ,都需要配置管理中心,以便主站能远程管理厂站纵向加密装置。
IP地址:管理中心的ip地址(自动化部门会提供)
证书标识:默认从1032开始 (跟隧道的证书标识一样,此证书标识要在导入管理中心证书的时候与其对应)
权限:设置
11)需要导入的证书:(在证书导入里面)
调试过程中根据实际情况需要导入三类证书:RSA设备证书、远程设备证书、管理中心证书。
远程设备证书的证书标识一定跟隧道里面的证书标识对应。如果有两个管理中心,管理中心的证书同样要对应 。
基本完成 ,配置时遇到什么问题,或者需要技术支持,敬请联系北京星华永泰科技有限公司
关于“如何在windows服务器中使用syslog功能? ”这个话题的介绍 ,今天小编就给大家分享完了,如果对你有所帮助请保持对本站的关注!
本文来自作者[碧荷]投稿,不代表格瑞号立场,如若转载,请注明出处:https://gree0731.com/ig/8512.html
评论列表(4条)
我是格瑞号的签约作者“碧荷”!
希望本篇文章《如何在windows服务器中使用syslog功能?》能对你有所帮助!
本站[格瑞号]内容主要涵盖:生活百科,小常识,生活小窍门,知识分享
本文概览:网上有关“如何在windows服务器中使用syslog功能?”话题很是火热,小编也是针对如何在windows服务器中使用syslog功能?寻找了一些与之相关的一些信息进行分析,...