Partilhar via


Tutorial: Encaminhar dados do Syslog para um espaço de trabalho do Log Analytics com o Microsoft Sentinel usando o Azure Monitor Agent

Neste tutorial, você configura uma máquina virtual (VM) Linux para encaminhar dados Syslog para seu espaço de trabalho usando o Azure Monitor Agent. Essas etapas permitem que você colete e monitore dados de dispositivos baseados em Linux nos quais você não pode instalar um agente como um dispositivo de rede de firewall.

Nota

O Container Insights agora suporta a recolha automática de eventos Syslog de nós Linux nos seus clusters AKS. Para saber mais, consulte Coleção Syslog com Container Insights.

Configure seu dispositivo baseado em Linux para enviar dados para uma VM Linux. O Agente do Azure Monitor na VM encaminha os dados do Syslog para o espaço de trabalho do Log Analytics. Em seguida, use o Microsoft Sentinel ou o Azure Monitor para monitorar o dispositivo a partir dos dados armazenados no espaço de trabalho do Log Analytics.

Neste tutorial, irá aprender a:

  • Criar uma regra de recolha de dados.
  • Verifique se o Azure Monitor Agent está em execução.
  • Habilite a receção de registos na porta 514.
  • Verifique se os dados do Syslog são encaminhados para o espaço de trabalho do Log Analytics.

Pré-requisitos

Para concluir as etapas neste tutorial, você deve ter os seguintes recursos e funções:

Criar o DCR e adicionar recursos

Para criar o DCR e adicionar recursos, siga as etapas nestes artigos:

Configurar fonte de dados do Syslog

Na guia Coletar e entregar do DCR, selecione Linux Syslog na lista suspensa Tipo de fonte de dados .

Selecione um nível mínimo de log para cada recurso ou NONE para não coletar eventos para esse recurso. Você pode configurar vários recursos de uma só vez marcando sua caixa de seleção e, em seguida, selecionando um nível de log em Definir nível mínimo de log para recursos selecionados.

Captura de tela que mostra a página para selecionar o tipo de fonte de dados e o nível mínimo de log.

Todos os logs com o nível de severidade selecionado e superior são recolhidos nas instalações. Os níveis de gravidade suportados e a sua gravidade relativa são os seguintes:

  1. Depurar
  2. Informações
  3. Aviso
  4. Advertência
  5. Erro
  6. Crítico
  7. Alerta
  8. Emergência

Adicionar destinos

Os dados do Syslog só podem ser enviados para um espaço de trabalho do Log Analytics onde são armazenados na tabela Syslog . Adicione um destino do tipo Azure Monitor Logs e selecione um espaço de trabalho do Log Analytics. Embora você possa adicionar vários espaços de trabalho, esteja ciente de que isso enviará dados duplicados para cada um, o que resultará em custo adicional.

Captura de tela que mostra a configuração de um destino de Logs do Azure Monitor em uma regra de coleta de dados.

Verificar a recolha de dados

Para verificar se os dados estão sendo coletados, verifique se há registros na tabela Syslog . Na máquina virtual ou no espaço de trabalho do Log Analytics no portal do Azure, selecione Logs e clique no botão Tabelas . Na categoria Máquinas virtuais , clique em Executar ao lado de Syslog.

Captura de tela que mostra os registros retornados da tabela Syslog.

Para obter o procedimento completo de configuração da coleta de dados Syslog, consulte Coletar eventos Syslog com o Azure Monitor Agent.

Verifique se o Azure Monitor Agent está em execução

No Microsoft Sentinel ou no Azure Monitor, verifique se o Azure Monitor Agent está em execução na sua VM.

  1. No portal do Azure, procure e abra o Microsoft Sentinel ou o Azure Monitor.

  2. Se você estiver usando o Microsoft Sentinel, selecione o espaço de trabalho apropriado.

  3. Em Geral, selecione Registos.

  4. Feche a página de Consultas para que a guia de Nova Consulta apareça.

  5. Execute a seguinte consulta onde você substitui o valor do computador pelo nome da sua VM Linux.

    Heartbeat
    | where Computer == "vm-linux"
    | take 10
    

Ativar a receção de log na porta 514

Verifique se a VM que está coletando os dados de log permite a receção na porta 514 TCP ou UDP, dependendo da origem do Syslog. Em seguida, configure o daemon Linux Syslog integrado na VM para ouvir mensagens Syslog de seus dispositivos. Depois de concluir essas etapas, configure seu dispositivo baseado em Linux para enviar logs para sua VM.

Nota

Se o firewall estiver em execução, uma regra precisará ser criada para permitir o acesso dos sistemas remotos ao escutador syslog do daemon: systemctl status firewalld.service

  1. Adicionar para tcp 514 (sua zona/porta/protocolo pode diferir dependendo do seu cenário) firewall-cmd --zone=public --add-port=514/tcp --permanent
  2. Adicionar para udp 514 (a sua zona/porta/protocolo pode diferir dependendo do seu cenário) firewall-cmd --zone=public --add-port=514/udp --permanent
  3. Reinicie o serviço de firewall para garantir que as novas regras entrem em vigor systemctl restart firewalld.service

As duas seções a seguir abordam como adicionar uma regra de porta de entrada para uma VM do Azure e configurar o daemon Linux Syslog interno.

Permitir tráfego Syslog de entrada na VM

Se você estiver encaminhando dados do Syslog para uma VM do Azure, siga estas etapas para permitir a receção na porta 514.

  1. No portal do Azure, procure e selecione Máquinas Virtuais.

  2. Selecione a VM.

  3. Em Definições, selecione Redes.

  4. Selecione Adicionar regra de porta de entrada.

  5. Introduza os seguintes valores.

    Campo Valor
    Intervalos de portas de destino 514
    Protocolo TCP ou UDP, dependendo da origem do Syslog
    Ação Permitir
    Nome AllowSyslogInbound (Permitir Entrada de Syslog)

    Utilize os valores predefinidos para os restantes campos.

  6. Selecione Adicionar.

Configurar o daemon Linux Syslog

Conecte-se à sua VM Linux e configure o daemon Linux Syslog. Por exemplo, execute o seguinte comando, adaptando o comando conforme necessário para seu ambiente de rede:

sudo wget -O Forwarder_AMA_installer.py https://raw.githubusercontent.com/Azure/Azure-Sentinel/master/DataConnectors/Syslog/Forwarder_AMA_installer.py&&sudo python3 Forwarder_AMA_installer.py

Esse script pode fazer alterações para rsyslog.d e syslog-ng.

Nota

Para evitar cenários de Disco Completo em que o agente não pode funcionar, deve-se definir a configuração ou syslog-ng para não armazenar logs, que não são necessários para o agente. Numa situação de disco cheio, o funcionamento do Agente do Azure Monitor instalado é afetado. Leia mais sobre rsyslog ou syslog-ng.

Verifique se os dados do Syslog foram encaminhados para o espaço de trabalho do Log Analytics

Depois de configurar seu dispositivo baseado em Linux para enviar logs para sua VM, verifique se o Azure Monitor Agent está encaminhando dados Syslog para seu espaço de trabalho.

  1. No portal do Azure, procure e abra o Microsoft Sentinel ou o Azure Monitor.

  2. Se você estiver usando o Microsoft Sentinel, selecione o espaço de trabalho apropriado.

  3. Em Geral, selecione Registos.

  4. Feche a página de Consultas para que a guia de Nova Consulta apareça.

  5. Execute a seguinte consulta onde você substitui o valor do computador pelo nome da sua VM Linux.

    Syslog
    | where Computer == "vm-linux"
    | summarize by HostName
    

Limpar recursos

Avalie se você precisa dos recursos como a VM que você criou. Os recursos que você deixa funcionando podem custar dinheiro. Exclua os recursos de que não precisa individualmente. Você também pode excluir o grupo de recursos para excluir todos os recursos criados.