Home

CA Enterprise Log Manager

image

Contents

1. Log Manager siehe Seite 286 Sichern eines CA Enterprise Log Manager Servers siehe Seite 287 Hinzuf gen eines neuen CA Enterprise Log Manager Servers zu einer bereits vorhandenen F deration in der FIPS Modus aktiviert ist siehe Seite 94 Inhalt Kapitel 1 Einf hrung 15 ber dieses Handbuch 22ccseeeeeseesensenesneeeneeneeeeeeneeneeeeeeneeeeeeeeeneeeen 15 Kapitel 2 Planen der Umgebung 19 Serverplanlng erstarrt Ma en sans 19 Serverrollen 220e02esseeeseeenenee nennen nenne ne nenne nee nee nee nennen 20 Beispiel Netzwerkarchitekturen 222222eeseesesseeseeseeseesnesneenenseeneenennene 24 Planen der Ereigniserfassung 222222seeseeseeseeseesneeneeneeneeneeneeneeneeneeneenenn 27 Pl nen des Speicherpl atzes 443 5 s2452 Br 88 aaa ia ieh 29 Wissenswertes ber den CA EEM Server 2 22 22 sneeesneesneeeseeeeneeeeeeeeeneeneenennn 30 Richtlinien f r die Protokollerfassung 222222seeseeeeeeeeseeeneeneeneeneeneenennene 31 Planen von F derationen 2 2220s2 aE EEEE EE EEEE EEE en essen 31 Erstellen einer F derations bersicht 22420000sesseseeneseneneeneneene nennen 33 Beispiel F derations bersicht f r ein gro es Unternehmen 22c22ceeseeeeeenee nn 35 Beispiel F derations bersicht f r ein mittelgro es Unternehmen 2222eesneeernen 37 Benutzer und Zugriffsplanung 2222cesseeseeseeseeseeeneeneneeeneeneeneeneeneen
2. ssssnnunnnaaa rnern 274 Bereiten Sie die Implementierung der CA IT PAM Authentifizierung auf freigegebenem CA EEM VOI sonaia a EEE E EA en 275 Kopieren einer XML Datei auf den CA Enterprise Log Manager Verwaltungsserver 276 Registrieren von CA IT PAM mit freigegebenem CA EEM ooaannnnnnnnannnnn errero nner erreen 276 Kopieren des Zertifikats auf den CA IT PAM Server uuuunnnsnsssssrrrns nnn r rnnr rnrn rrr 278 Festlegen von Kennw rtern f r die vordefinierten CA IT PAM Benutzerkonten 2222 278 Installieren der f r CA IT PAM erforderlichen Komponenten von Drittanbietern 280 Installieren der CA IT PAM Dom ne 22222eesneeesneeeneeeeneeeneeeeneeeeneeeneenenenn 280 Starten des CA ITPAM Server Service 2 2202220e seen sense sn sen 282 Starten der CA IT PAM Serverkonsole und Anmelden an der Konsole 22222ceeeenen 282 Anhang D Disaster Recovery 283 Planen einer effizienten Zur ckgewinnung Disaster Recovery 2 22 2222 2ceeseeseeeeeeneenennen 283 Wissenswertes ber das Sichern des CA EEM Servers 2222eeesseeeseeeeneeeeeneeeneeeenenn 284 Sichern einer CA EEM Anwendungsinstanz 22ceseeeeeeeneeneeneeneeneeneeneeneeneenenn 285 Wiederherstellen eines CA EEM Servers f r die Verwendung mit CA Enterprise Log Manager 286 Sichern eines CA Enterprise Log Manager Servers 2 2 oueeeeeeeeeeeneeneeneeneeneeneenenn 287 Wiederherstellen eines CA Enterprise Log Mana
3. berpr fen Sie ob eine Umgebung vorhanden ist bevor Sie mit diesem Szenario beginnen oder installieren Sie einen CA Enterprise Log Manager Server um Verwaltungsfunktionen entweder auf einem dedizierten oder einem virtuellen Server durchzuf hren F r die Klonfunktion ben tigen Sie auch die richtige Version der VMware Software Zum Erstellen und Klonen eines virtuellen CA Enterprise Log Manager Servers f r die Erfassung sind folgende Schritte notwendig 1 Erstellen Sie einen neuen virtuellen Rechner 2 F gen Sie virtuelle Festplattenlaufwerke hinzu 3 Installieren Sie einen CA Enterprise Log Manager Server auf dem virtuellen Rechner Anhang E CA Enterprise Log Manager und Virtualisierung 301 Erstellen virtueller CA Enterprise Log Manager Server 4 Klonen Sie den virtuellen Rechner der Ihren neuen CA Enterprise Log Manager Server enth lt anhand der Anweisungen des Herstellers Hinweis Erstellen Sie nur ein reines Klon Image Verwenden Sie mit CA Enterprise Log Manager keine verkn pften Klone Importieren Sie den geklonten virtuellen Rechner in einen physischen Zielserver Aktualisieren Sie den geklonten virtuellen Rechner bevor Sie ihn mit dem Netzwerk verbinden Konfigurieren Sie den CA Enterprise Log Manager Server wie im Implementierungshandbuch beschrieben Erstellen eines neuen virtuellen Rechners Gehen Sie wie unten beschrieben vor um mit dem VMware Infrastructure Client einen neuen virtuellen R
4. Automatische Software Updates Automatische Software Updates betreffen bin re und nicht bin re Dateien die vom CA Server f r automatische Software Updates zur Verf gung gestellt werden Bin rdateien sind Produktmodulaktualisierungen die normalerweise in CA Enterprise Log Manager installiert sind Nicht bin re Dateien oder Inhaltsaktualisierungen werden auf dem Management Server gespeichert Benutzerdefinierte MIB Benutzergruppe Eine benutzerdefinierte MIB ist eine MIB die Sie f r einen an ein SNMP Traps Ziel wie CA NSM gesendeten Aktionsalarm erstellen Die im Aktionsalarm festgelegte benutzerdefinierte Trap ID geht von der Existenz einer zugeordneten benutzerdefinierten MIB aus die die ausgew hlten als Trap gesendeten CEG Felder definiert Eine Benutzergruppe kann eine Anwendungsgruppe eine globale oder eine dynamische Gruppe sein Vordefinierte CA Enterprise Log Manager Anwendungsgruppen sind Administrator Analyst und Auditor CA Enterprise Log Manager Benutzer k nnen ber Mitgliedschaften au erhalb von CA Enterprise Log Manager zu globalen Gruppen geh ren Dynamische Gruppen sind benutzerdefiniert und werden ber eine dynamische Gruppenrichtlinie erstellt Glossary 313 Benutzername EiamAdmin Benutzerrolle Benutzerspeicher EiamAdmin ist der Standardname f r den Superuser der dem Benutzer zugewiesen wird der die CA Enterprise Log Manager Server installiert Bei der Installation der ersten CA Enterpr
5. CA Enterprise Log Manager Prozess der f r die Verarbeitung von ODBC und JDBC Anforderungen f r den Zugriff zum Ereignisprotokollspeicher auf der Serverseite ausgef hrt wird Das CA Enterprise Log Manager Prozess Framework das den fortlaufenden Betrieb gew hrleistet CA Directory Prozess wird auf dem Server ausgef hrt auf dem CA EEM installiert ist Die CA Enterprise Log Manager Soft Appliance enth lt eine vereinfachte und geh rtete Version des Red Hat Linux Betriebssystems Die folgenden H rtungsverfahren sind enthalten Der Zugriff auf SSH als Stammbenutzer wird deaktiviert m Die Verwendung der Tastenkombination Strg Alt Entf um den Server von der Konsole neu zu starten ohne sich anzumelden wird deaktiviert m Umleitungen werden in iptables f r folgenden Porte angewandt _TCP Port 80 und 443 werden an 5250 umgeleitet UDP Port 514 wird an 40514 umgeleitet Kapitel 3 Installieren von CA Enterprise Log Manager 109 Erste CA Enterprise Log Manager Serverkonfigurationen m Das GRUB Paket ist kennwortgesch tzt Die Installation f gt die folgenden Benutzer mit eingeschr nkten Berechtigungen hinzu caelmadmin Betriebssystemkonto mit Anmeldeberechtigung bei der CA Enterprise Log Manager Serverkonsole caelmservice Service Konto unter dem die iGateway und Agent Prozesse laufen Sie k nnen sich nicht direkt mit diesem Konto anmelden Umleiten von Firewall Ports f r Syslog Ereig
6. Die Download Seite f r ver ffentlichte L sungen Published Solutions Downloads wird angezeigt W hlen Sie das Download Paket aus Die Seite f r das L sungsdokument Solution Document wird angezeigt Bl ttern Sie zum Ende der Seite und w hlen Sie den Link Download neben dem Paketnamen aus Das Paket wird heruntergeladen Hinweis Je nach Verbindungsgeschwindigkeit kann der Download Vorgang eine Weile dauern Entpacken Sie die beiden Installations Images Erstellen Sie zwei getrennte Installationsmedien indem Sie das Image f r das Betriebssystem und das CA Enterprise Log Manager ISO Image auf zwei verschiedene DVD RW Datentr ger brennen Die beiden Installationsmedien enthalten alle Betriebssystem und Produktkomponenten f r Ihre CA Enterprise Log Manager Umgebung Sie k nnen allerdings auch weitere Komponenten wie SAPI Recorder oder iRecorder in Ihrer Umgebung verwenden Diese k nnen gesondert von der Website f r den CA Support heruntergeladen werden F hren Sie die Installation mit den neu erstellten Installations DVDs durch 74 Implementierungshandbuch Installieren eines CA Enterprise Log Manager Servers Installieren eines CA Enterprise Log Manager S Servers Der Installationsvorgang umfasst die folgenden Schritte Ausf llen des Arbeitsblatts f r den CA Enterprise Log Manager Server m Installieren des CA Enterprise Log Manager Verwaltungsservers Hinweis Wenn Sie SAN Speicher verwenden tref
7. igen CA Enterprise Log Manager Benutzerspeicher konfiguriert haben erstellen Sie ein neues Benutzerkonto und weisen diesem die Administratorrolle zu Falls Sie auf einen externen Benutzerspeicher verwiesen haben k nnen Sie keine neuen Benutzer erstellen In diesem Fall suchen Sie nach dem Benutzerdatensatz der Person die als Administrator fungieren soll und weisen diesem Benutzerkonto die Administrator Anwendungsgruppe zu Planen der Kennworftrichtlinien Falls Sie den Standardbenutzerspeicher bernehmen definieren Sie neue Benutzer und Kennwortrichtlinien f r diese Benutzerkonten in CA Enterprise Log Manager Starke Kennw rter helfen beim Schutz Ihrer Computerressourcen Durch Kennwortrichtlinien k nnen Sie starke Kennw rter erzwingen und so die Verwendung schwacher Kennw rter verhindern Die mit CA Enterprise Log Manager bereitgestellten standardm igen Kennwortrichtlinien sind nur eine einfache Form des Kennwortschutzes So k nnen Benutzer bei der Standardrichtlinie beispielsweise ihren Benutzernamen als Kennwort verwenden und Kennw rter freigeben Kennw rter k nnen zudem eine unbegrenzte Zeit lang verwendet werden und werden bei Anmeldefehlversuchen nicht gesperrt Die Standardoptionen weisen absichtlich einen sehr niedrigen Grad des Kennwortschutzes auf damit Sie Ihre eigenen Kennwortrichtlinien festlegen k nnen 44 Implementierungshandbuch Benutzer und Zugriffsplanung Wichtig Sie sollten die Standardkennwortri
8. 4 Installieren Sie mindestens zwei CA Enterprise Log Manager Server f r Erfassung und Berichterstellung 5 Konfigurieren Sie die CA Enterprise Log Manager Server wie im Abschnitt zur Installation eines CA Enterprise Log Manager Servers beschrieben Anhang E CA Enterprise Log Manager und Virtualisierung 297 Erstellen virtueller CA Enterprise Log Manager Server Erstellen eines neuen virtuellen Rechners Gehen Sie wie unten beschrieben vor um mit dem VMware Infrastructure Client einen neuen virtuellen Rechner zu erstellen Verwenden Sie f r jeden virtuellen CA Enterprise Log Manager Server vier Prozessoren um eine akzeptable Leistung zu erzielen So erstellen Sie einen virtuellen Rechner 1 2 Rufen Sie den VMware Infrastructure Client auf Klicken Sie im linken Fenster auf den ESX Host und w hlen Sie New Virtual Machine aus um den Assistenten f r neue virtuelle Rechner aufzurufen Hierdurch wird ein Konfigurationsdialogfeld angezeigt W hlen Sie Custom configuration aus und klicken Sie auf Next Es wird ein Dialogfeld f r den Namen und Speicherort angezeigt Geben Sie einen Namen f r den CA Enterprise Log Manager Server ein der auf diesem virtuellen Rechner installiert werden soll und klicken Sie auf Next Legen Sie die Speichereinstellungen f r den virtuellen Rechner fest und klicken Sie auf Next Vergewissern Sie sich dass die Speichereinstellungen f r Ihren CA Enterprise Log Manager Server
9. Protokollerfassung und die Option Archivkatalogabfrage starten Archivierte Datenbanken Archivkatalog Die archivierten Datenbanken auf einem bestimmten CA Enterprise Log Manager Server umfassen alle warmen Datenbanken die f r die Abfrage zur Verf gung stehen jedoch manuell gesichert werden m ssen bevor sie ablaufen alle kalten Datenbanken die als gesichert erfasst wurden und alle Datenbanken die als von einer Datensicherung wiederhergestellt erfasst wurden Siehe Katalog Assistent f r Analysedateien Audit Datens tze Auditorenrolle Der Assistent f r Analysedateien ist eine CA Enterprise Log Manager Funktion mit der Administratoren XMP Dateien eXtensible Message Parsing die auf dem CA Enterprise Log Manager Verwaltungsserver gespeichert werden erstellen bearbeiten und analysieren k nnen Die Anpassung der Analyse eingehender Ereignisdaten umfasst auch die Bearbeitung vorabgestimmter Zeichenfolgen und Filter Neue und bearbeitete Dateien werden im Protokollerfassung Explorer in der Ereignisverfeinerungsbibliothek in den Analysedateien und im Benutzerordner angezeigt Audit Datens tze enthalten Sicherheitsereignisse wie Authentifizierungsversuche Dateizugriffe und nderungen an Sicherheitsrichtlinien Benutzerkonten und Benutzerrechten Administratoren geben an welche Ereignistypen auditiert und welche protokolliert werden sollten Die Auditorenrolle gew hrt den Benutzern Zugriff auf Berichte und die
10. bersicht der Daten auf den bergeordneten Berichtsservern abrufen und gleichzeitig regionale Cluster Zweige unterhalten die nur auf ihre eigenen Daten zugreifen k nnen Konfigurieren einer CA Enterprise Log Manager F deration Jeder CA Enterprise Log Manager Server der einer F deration auch Verbund genannt hinzugef gt wird muss auf denselben Anwendungsinstanznamen auf dem Verwaltungsserver verweisen Auf diese Weise k nnen auf dem Verwaltungsserver alle Konfigurationen zusammen als globale Konfigurationen gespeichert und verwaltet werden Sie k nnen die F deration jederzeit konfigurieren Es empfiehlt sich jedoch sie einzurichten bevor Sie Berichte planen falls konsolidierte Berichte gew nscht werden Die Konfiguration einer F deration umfasst folgende Aufgaben 1 Erstellen einer F derations bersicht 2 Installieren des ersten CA Enterprise Log Manager Servers d h des Verwaltungsservers Installieren von mindestens einem weiteren Server 4 Konfigurieren der Beziehungen zwischen bergeordneten und untergeordneten Servern W hlen Sie beispielsweise zuerst die untergeordneten F derationsserver des Verwaltungsservers in den Ereignisprotokollspeicher Einstellungen dieses Servers aus Diese erste Gruppe mit untergeordneten Servern bildet die zweite Ebene der F deration falls Sie einen hierarchischen Verbund einrichten Kapitel 7 Erstellen von F derationen 215 Konfigurieren einer CA Enterprise Log Manager F
11. c Ersetzen Sie itpamcertpass in der folgenden Zeile lt Register certfile itpamcert p12 password itpamcertpass gt d Speichern Sie die Datei Anhang C Hinweise zu CA ITPAM 275 Kopieren einer XML Datei auf den CA Enterprise Log Manager Verwaltungsserver Kopieren einer XML Datei auf den CA Enterprise Log Manager Verwaltungsserver Der Befehl safex generiert CA IT PAM Sicherheitsobjekte aus der Datei ITPAM_eem xml Sie m ssen diese Datei in die CA Enterprise Log Manager Anwendung kopieren von wo aus w hrend der Safex Verarbeitung auf sie zugegriffen werden kann So kopieren Sie die Datei ITPAM_eem xml in die CA Enterprise Log Manager Anwendung Kopieren Sie die Datei ITPAM_eem xml die auf dem CA IT PAM Installationsdatentr ger zu finden ist in die CA Enterprise Log Manager Anwendung die CA EEM enth lt Wenn Sie die ISO Datei auf den Windows Server extrahiert haben verwenden Sie Winscp um ITPAM_eem xml in das Verzeichnis tmp der Anwendung zu kopieren Quelldatei auf dem CA IT PAM Installationsdatentr ger ITPAM_eem xml m Zielpfad auf CA Enterprise Log Manager opt CA SharedComponents iTechnology Registrieren von CA IT PAM mit freigegebenem CA EEM Sie k nnen CA IT PAM mit dem im CA Enterprise Log Manager Verwaltungsserver eingebetteten CA EEM registrieren Die Registrierung mit CA EEM f gt CA IT PAM Sicherheitsobjekte hinzu W hrend der Registrierung zu CA EEM hinzugef gte CA IT PAM
12. dass mpath0 und mpath1 aufgelistet werden ls la dev mapper 7 Ordnen Sie die erste Partition folgenderma en zu kpartx a dev mapper mpath0 8 Ordnen Sie die zweite Partition folgenderma en zu kpartx a dev mapper mpath1 Erstellen eines logischen Volumes Sie k nnen Software zur Verwaltung der Volumes verwenden um mehrere LUNs in ein logisches Volume zu vereinen auf das CA Enterprise Log Manager zugreifen kann Logical Volume Manager LVM verwaltet Festplattenlaufwerke und hnliche Massenspeicherger te auf dem Linux Betriebssystem Mit dem LVM erstellte Speicherspalten k nnen angepasst oder auf die Backend Ger te wie SAN Speicher verschoben werden So erstellen Sie logische Volumes 1 Erstellen Sie das erste physische Volume pvcreate dev mapper mpath0 2 Erstellen Sie das zweite physische Volume pvcreate dev mapper mpathl 98 Implementierungshandbuch Installationshinweise f r ein System mit SAN Laufwerken Zeigen Sie alle physischen Volumes auf dem System an pvdisplay Erstellen Sie die Volume Gruppe VolGroup01 Die Volume Gruppe VolGroupO0 ist bereits vorhanden vgcreate VolGroup01l dev mapper mpath dev mapper mpathl Hinweis Dieser Befehl erstellt ein Volume und f gt die zwei physischen Volumes in die Gruppe Erstellen Sie ein logisches Volume innerhalb der Volume Gruppe lvcreate n LogVol00 l 384030 VolGroupol Erstellen Sie ein Dateisystem mkfs t ext3 dev VolGroup 1 LogVoL
13. k nnen Sie in einer Sitzung verschiedene Profile jeweils eins nach dem anderen auf Ihre Aktivit ten anwenden Vordefinierte Filter erhalten Sie mit den automatischen Software Updates Ein Protokoll ist ein Audit Datensatz oder eine erfasste Nachricht eines Ereignisses oder mehrerer Ereignisse Ein Protokoll kann ein Audit Protokoll ein Transaktionsprotokoll ein Intrusionsprotokoll ein Verbindungsprotokoll ein Systemleistungsdatensatz ein Benutzeraktivit tsprotokoll oder ein Alarm sein Protokollanalyse ist eine Untersuchung der Protokolleintr ge um relevante Ereignisse festzustellen Wenn Protokolle nicht zeitnah analysiert werden verringert sich ihr Wert betr chtlich Protokollanalyse ist der Prozess der Datenextraktion aus einem Protokoll damit die analysierten Werte in einem Folgestadium der Protokollverwaltung verwendet werden k nnen Protokollarchivierung Protokolldatensatz Protokollarchivierung bezeichnet den Prozess der auftritt wenn die hei e Datenbank ihre Maximalgr e erreicht wenn eine Komprimierung auf Zeilenebene durchgef hrt wird und der Status von hei in warm ge ndert wird Administratoren m ssen die warme Datenbank sichern bevor die Schwelle zum L schen erreicht wird und sie m ssen das Hilfsprogramm LMArchive ausf hren um den Namen der Sicherungen zu erfassen Diese Informationen stehen dann zur Anzeige ber die Archivabfrage zur Verf gung Ein Protokolldatensatz ist ein einzelner Audi
14. 208 Implementierungshandbuch Anzeigen und Steuern des Agenten bzw Connector Status Anzeigen und Steuern des Agenten bzw Connector Status Sie k nnen den Status der Agenten bzw Connectors in Ihrer Umgebung berwachen Agenten neu starten und Connectors nach Bedarf starten stoppen und neu starten Die Agenten bzw Connectors k nnen auf verschiedenen Ebenen der Ordnerstruktur im Agenten Explorer angezeigt werden Mit jeder Ebene wird die Anzeige entsprechend eingegrenzt Auf der Ebene des Ordners Agenten Explorer k nnen Sie alle dem aktuellen CA Enterprise Log Manager Server zugeordneten Agenten bzw Connectors sehen Auf der Ebene eines bestimmten Agentengruppenordners k nnen Sie die dieser Agentengruppe zugewiesenen Agenten und Connectors sehen Auf der Ebene eines einzelnen Agenten sehen Sie nur diesen Agenten und die ihm zugeordneten Connectors Sie k nnen auf allen drei Ebenen den FIPS Modus FIPS oder Nicht FIPS f r einen Agenten bestimmen So zeigen Sie den Agenten bzw Connector Status an 1 Klicken Sie auf die Registerkarte Verwaltung und anschlie end auf die Unterregisterkarte Protokollerfassung Die Ordnerliste Protokollerfassung wird angezeigt W hlen Sie den Ordner Agenten Explorer aus Im Detailfenster werden Schaltfl chen f r die Agentenverwaltung angezeigt Klicken Sie auf Status und Befehl i Das Statusfenster wird angezeigt W hlen Sie Agenten oder Connectors aus
15. Das Fenster f r die Agenten bzw Connector Suche wird eingeblendet Kapitel 6 Konfigurieren der Ereigniserfassung 209 Anzeigen und Steuern des Agenten bzw Connector Status 5 Optional W hlen Sie Suchkriterien f r die Agenten oder Connector Aktualisierung aus Falls Sie keine Suchbegriffe eingeben werden alle verf gbaren Updates angezeigt Sie k nnen unter den folgenden Kriterien w hlen um die Suche einzugrenzen m Agentengruppe Gibt nur die der ausgew hlten Gruppe zugewiesenen Agenten und Connectors zur ck m Plattform Gibt nur die auf dem ausgew hlten Betriebssystem ausgef hrten Agenten und Connectors zur ck m Suchmuster f r den Agentennamen Gibt nur die Agenten und Connectors zur ck die das angegebene Muster enthalten m Nur Connectors Integration Gibt nur Connectors zur ck die die gew hlte Integration verwenden 6 Klicken Sie auf Status anzeigen Es wird eine Detail bersicht mit dem Status der Agenten bzw Connectors angezeigt die den Suchkriterien entsprechen Beispiel Summe 10 Wird ausgef hrt 8 Ausstehend 1 Beendet 1 Antwortet nicht 0 7 Optional Klicken Sie auf die Statusanzeige um Detailinformationen im Statusfenster unten in der bersicht einzublenden Hinweis Wenn Sie auf die Schaltfl che f r den Bedarfsstatus eines Agenten oder Connectors klicken wird die Statusanzeige aktualisiert 8 Optional Falls Connectors angezeigt werden w hlen Sie einen Connector aus u
16. Einstellung f r Software Update Clients die au er Kraft gesetzt werden kann Software Update Proxies f r den Client Konfigurieren der globalen Einstellungen f r automatische Software Updates Sie k nnen die globalen Einstellungen f r automatische Software Updates konfigurieren sobald Sie alle CA Enterprise Log Manager Server installiert haben Es wird empfohlen die Proxy Einstellung f r die Server die als Online oder Offline Update Proxies fungieren sollen festzulegen bevor Sie die globalen Einstellungen f r automatische Software Updates konfigurieren ber diese Einstellung werden die verf gbaren globalen Listen mit den Proxy Servern f r Clients und f r Inhaltsaktualisierungen gef llt So konfigurieren Sie die globalen Einstellungen f r automatische Software Updates 1 Klicken Sie auf die Registerkarte Verwaltung klicken Sie auf Services klicken Sie auf das Modul Automatisches Software Update und berpr fen Sie die Einstellungen f r die globale Service Konfiguration des Moduls f r automatische Software Updates im rechten Teilfenster 2 bernehmen oder ndern Sie die Einstellung f r den Standard Proxy f r automatische Software Updates CA Software Update Proxy Beim Standard Proxy f r automatische Software Updates handelt es sich in der Regel um den CA Enterprise Log Manager Server der zuerst installiert wurde und eventuell auch als CA Enterprise Log Manager Verwaltungsserver fungiert Dies i
17. Format angegeben Der Wert gilt f r die erste Pr fung auf Updates Die Aktualisierungsh ufigkeit bestimmt die Zeitplanung f r alle nachfolgenden Pr fungen auf Updates Diese Einstellung gilt nur f r den Proxy Service f r automatische Software Updates Obergrenzen 0 23 wobei 0 f r Mitternacht und 23 f r 23 Uhr steht Aktualisierungsh ufigkeit Bestimmt die H ufigkeit in Stunden mit welcher der Online Proxy den CA Software Update Server und der Abonnement Client den Proxy kontaktiert Diese Einstellung gilt nur f r den Proxy Service f r automatische Software Updates Beispiels 0 5 bedeutet alle 30 Minuten 48 jeden zweiten Tag Jetzt aktualisieren Klicken Sie auf diese Schaltfl che um sofort einen bedarfsgesteuerten Update Zyklus f r den ausgew hlten Server zu starten Sie k nnen immer nur jeweils f r einen Server ein Update bei Bedarf durchf hren Aktualisieren Sie den Proxy Server f r automatische Software Updates bevor Sie einen Software Update Client aktualisieren 184 Implementierungshandbuch Konfigurieren von automatischen Software Updates RSS Feed URL Bestimmt die URL des CA Software Update Servers ber diese URL greifen Online Proxys f r automatische Software Updates auf den CA Software Update Server zu und laden Updates herunter Dieser Wert ist nur als globale Einstellung verf gbar HTTP Proxy Server Bestimmt ob dieser Server den CA Software Update Server bez glich Updates ber einen H
18. Hinweise zu CA IT PAM 281 Starten des CA ITPAM Server Service Starten des CA ITPAM Server Service Starten Sie den CA ITPAM Server Service damit Sie und andere Personen den CA IT PAM Server starten k nnen So starten Sie den CA ITPAM Server Service 1 Melden Sie sich bei dem Windows Server an auf dem Sie die CA IT PAM Dom ne installiert haben W hlen Sie im Men Start nacheinander Programme ITPAM Dom ne und Server Service starten Hinweis Falls diese Men option nicht angezeigt wird w hlen Sie Verwaltung und Komponentendienste Klicken Sie auf Dienste CA IT PAM Server und dann auf Dienst starten Starten der CA IT PAM Serverkonsole und Anmelden an der Konsole ber einen Browser k nnen Sie den CA IT PAM Server auf jedem System starten auf dem Java JRE 1 6 oder die JDK 1 6 API installiert und integriert ist So starten Sie die CA IT PAM Verwaltungskonsole 1 Geben Sie in der Adresszeile eines Browsers die folgende URL ein http lt itpam_server_hostname gt 8080 itpam Der Anmeldebildschirm von CA IT Process Automation Manager wird angezeigt Geben Sie in das Feld Benutzeranmeldung den Benutzer itpamadmin Geben Sie in das Feld Kennwort das Kennwort ein das Sie diesem Benutzer zugewiesen haben Klicken Sie auf Anmelden Ihre Anmeldeinformationen werden von CA EEM in der CA Enterprise Log Manager Anwendung authentifiziert und CA IT Process Automation Manager wi
19. Hinzuf gen um das Fenster Neue Datenquelle erstellen anzuzeigen 4 W hlen Sie den Eintrag CA Enterprise Log Manager ODBC Treiber aus und klicken Sie auf Fertig stellen Das Fenster CA Enterprise Log Manager ODBC Treiber Setup wird angezeigt 5 Geben Sie entsprechend der Beschreibung im Abschnitt mit Hinweisen zur ODBC Datenquelle Werte in die Felder ein und klicken Sie auf OK Hinweise zur ODBC Datenquelle Der folgende Abschnitt erl utert die ODBC Datenquellenfelder im Zusammenhang mit CA Enterprise Log Manager Datenquellenname Erstellen Sie einen Namen f r diese Datenquelle Client Anwendungen die auf diese Daten zugreifen m chten verwenden diesen Namen f r die Verbindung zur Datenquelle Service Host Gibt den Namen des CA Enterprise Log Manager Servers an zu dem der Client eine Verbindung herstellt Sie k nnen entweder einen Hostnamen oder eine IPv4 Adresse verwenden Dienstport Gibt den TCP Dienstport an der vom CA Enterprise Log Manager Server hinsichtlich von ODBC Clientverbindungen abgeh rt wird Der Standardwert ist 17002 Der Wert den Sie hier festlegen muss mit der Einstellung f r den ODBC Server Dienst bereinstimmen oder die Verbindung schl gt fehl Service Datenquelle Lassen Sie dieses Feld leer da der Verbindungsversuch andernfalls fehlschl gt Verschl sselt SSL Gibt an ob die Kommunikation zwischen dem Client und dem CA Enterprise Log Manager Server verschl
20. Kennwortrichtlinien hier gespeichert Falls der konfigurierte Benutzerspeicher auf einen externen Benutzerspeicher verweist werden die Informationen zum globalen Benutzerkonto und zur globalen Gruppe aus dem referenzierten Benutzerspeicher geladen Er verarbeitet Benutzerrechte anhand einer schnellen mit dem Speicher verkn pften Datei Er authentifiziert Benutzer anhand der Benutzer und Gruppenkonfiguration Er autorisiert Benutzer f r den Zugriff auf verschiedene Abschnitte der Benutzeroberfl che anhand von Richtlinien und Kalendern Er empf ngt alle ber automatische Software Updates heruntergeladenen Inhalts und Konfigurationsaktualisierungen Ein CA Enterprise Log Manager Servernetzwerk kann nur einen aktiven Verwaltungsserver aufweisen es kann jedoch ein inaktiver Failover Verwaltungsserver vorhanden sein Falls Sie mehrere CA Enterprise Log Manager Netzwerke erstellen muss jedes ber seinen eigenen aktiven Verwaltungsserver verf gen 20 Implementierungshandbuch Serverplanung Sammelserver In einem System mit einem Server fungiert der Verwaltungsserver auch als Sammelserver In einem System mit zwei oder mehreren Servern sollte ein eigener Sammelserver vorhanden sein Ein Sammelserver f hrt folgende Funktionen aus Er unterst tzt die Konfiguration von Connectors Er empf ngt die von den Connectors auf den Agenten eingehenden Ereignisprotokolle Er bereitet die eingehenden Ereignisprotokolle auf indem die
21. Konfigurieren von CA Adapftern Bei den CA Adaptern handelt es sich um eine Gruppe von Listenern die Ereignisse von alten Komponenten wie etwa CA Audit Clients iRecordern und SAPI Recordern sowie von Ereignisquellen die Ereignisse systemeigen ber iTechnology senden empfangen Legen Sie die Konfigurationsoptionen f r die CA Adapter fest bevor Sie die Konfiguration der CA Audit Richtlinien oder iRecorder ndern So wird sichergestellt dass die Listener Prozesse arbeiten bevor Ereignisse eintreffen Dies beugt falsch zugeordneten Ereignisdaten vor Anhang A Aspekte f r CA Audit Benutzer 229 Konfigurieren von CA Adaptern Falls Sie Ereignisse ber einen iRecorder an CA Audit senden oder einen CA Audit Client mit iRecorder nutzen verwenden Sie die CA Enterprise Log Manager SAPI Adapter zum Empfang von Ereignissen Um Ereignisse an CA Enterprise Log Manager zu senden ndern Sie eine bestehende CA Audit Richtlinie f r CA Access Control Ereignisse Sie k nnen entweder eine Collector oder eine Route Aktion zu einer bestehenden Regel hinzuf gen Falls Sie eine Collector Aktion f r eine Regel in einer bestehenden CA Audit Richtlinie erstellen konfigurieren Sie den SAPI Collector CA Adapter f r den Empfang von Ereignissen m Falls Sie eine Route Aktion f r eine Regel in einer bestehenden CA Audit Richtlinie erstellen konfigurieren Sie den SAPI Router CA Adapter f r den Empfang von Ereignissen Anleitungen dazu wie Sie
22. Planen der Umgebung 59 Planen von automatischen Software Updates In diesem Szenario ist es empfehlenswert den Wiederherstellungspunkt als Online Update Proxy einzurichten da es sich hierbei um den Server mit der geringsten Auslastung handelt Konfigurieren Sie dann alle Clients so dass sie auf diesen Online Proxy zeigen damit der Standard Proxy Server CA Software Update Proxy als Backup Server fungieren kann sollte der Online Proxy belegt oder nicht verf gbar sein CA Software Update Server Wiederherstellung Quellserver untergeordnet Berichtsserver bergeordnet Verwaltungsserver Spunktserver Jen CA Software Online Update Update Proxy Proxy Weitere Informationen Konfigurieren einer CA Enterprise Log Manager F deration siehe Seite 215 Konfigurieren von CA Enterprise Log Manager Servern f r automatische Software Updates siehe Seite 187 Serverrollen siehe Seite 20 60 Implementierungshandbuch Agentenplanung Agentenplanung Agenten verwenden Connectors um Ereignisse zu erfassen und auf den CA Enterprise Log Manager Server zu bertragen Sie k nnen einen Connector auf dem mit dem CA Enterprise Log Manager Server installierten Standardagenten konfigurieren oder Sie k nnen einen Agenten auf einem Server bzw einer Ereignisquelle im Netzwerk installieren Die Entscheidung ob externe Agenten verwendet werden basiert auf dem Ereignisvolumen dem Agentenstandort der Notwendigkeit zum F
23. Set Key File Ownership on a Remote Host Schl sseldatei Eigentumsrechte auf einem Remote Host festlegen Nehmen Sie bei diesem Beispiel an Sie seien ein CA Enterprise Log Manager Administrator in einem Datenzentrum in New York mit einem Netzwerk von CA Enterprise Log Manager Servern von denen jedem eine bestimmte Rolle zugeordnet ist und einem Remote Server mit umfangreicher Speicherkapazit t Die bei der automatischen Archivierung verwendeten Bezeichnungen der Server m NY Erfassungs ELM m NY Berichts ELM m NY Speicherserver Kapitel 5 Konfigurieren von Services 165 Konfigurieren des Ereignisprotokollspeichers Hinweis In diesem Beispiel wird davon ausgegangen dass ein Verwaltungsserver existiert der ausschlie lich f r die Verwaltung des CA Enterprise Log Manager Serversystems vorgesehen ist Dieser Server wird hier nicht beschrieben da er bei der automatischen Archivierung keine direkte Rolle spielt NY Erfassungs ELM NY Berichts ELM NY Speicherserver Quellserver agentenbasiert R F r das Konfigurieren der automatischen Archivierung von einem Erfassungsserver auf einen Berichtsserver und dann von einem Berichtsserver auf einen Remote Speicherserver k nnen Sie das folgende Beispiel als Anleitung verwenden 1 Klicken Sie auf die Registerkarte Verwaltung und auf die Unter Registerkarte Protokollerfassung 2 Erweitern Sie den Ordner Ereignisprotokollspeicher und w hlen Sie einen Erfassungsserve
24. Sie stellen den Pfad zum Prozess mit dynamischen Werten als Teil der IT PAM Konfiguration f r die Service Liste des Berichtsservers auf der Registerkarte Verwaltung bereit Im Abschnitt Werte der mit den Schl sselwerten auf derselben Seite der Benutzeroberfl che verkn pft ist klicken Sie auf Liste der dynamischen Werte importieren Das Aufrufen des Prozesses mit dynamischen Werten ist eine von drei M glichkeiten wie Sie den Schl sseln Werte hinzuf gen k nnen Ein Remote Ereignis ist ein Ereignis das zwei verschiedene Hostrechner umfasst die Quelle und das Ziel Ein Remote Ereignis entspricht Typ 2 der vier Ereignistypen die in der ELM Schemadefinition CEG verwendet werden 334 Implementierungshandbuch Remote Speicher Server Ein Remote Speicher Server ist eine Rolle die einem Server zugewiesen wird der automatisch archivierte Datenbanken von einem oder mehreren Berichtsservern empf ngt In einem Remote Speicher Server k nnen kalte Datenbanken f r die ben tigte Anzahl an Jahren gespeichert werden Auf dem Remote Host der zum Speichern verwendet wird sind normalerweise kein CA Enterprise Log Manager oder andere Produkte installiert Konfigurieren Sie f r die Auto Archivierung eine nicht interaktive Authentifizierung Richtlinie zur Bereichsdefinierung Rohereignis RSS Ereignis Eine Richtlinie zur Bereichsdefinierung ist ein Typ einer Zugriffsrichtlinie die den Zugriff auf Ressourcen die auf dem Management
25. Updates ohne gro e Verz gerung heruntergeladen werden Es wird der folgende vorkonfigurierte Download Pfad verwendet opt CA LogManager data subscription Proxy Server f r automatische Software Updates k nnen nur von Administratoren konfiguriert werden So konfigurieren Sie einen Online Update Proxy 1 Klicken Sie auf die Registerkarte Verwaltung klicken Sie auf Services erweitern Sie das Modul Automatisches Software Update und w hlen Sie den zu konfigurierenden Server aus Die Service Konfiguration f r das Software Update Modul wird f r den ausgew hlten CA Enterprise Log Manager Server angezeigt 2 Aktivieren Sie die Option Proxy f r automatische Software Updates und lassen Sie die Offline Option deaktiviert V Proxy f r automatische Software Updates L Offline Proxy f r automatische Software Updates 3 Falls Sie eine globale Einstellung au er Kraft setzen m chten klicken Sie auf die Schaltfl che zum Umschalten zwischen globaler lokaler Konfiguration um zur lokalen Servicekonfiguration f r das ausgew hlte Feld zu gelangen und nehmen dann die gew nschten nderungen vor Hinweis Falls Sie erneut auf die Umschaltschaltfl che klicken um das Feld zu sperren und die globale Einstellung zu verwenden wird der Wert beim n chsten Aktualisierungsintervall wie in der globalen Konfiguration definiert auf den globalen Wert gesetzt 4 Es empfiehlt sich die globalen Einstellungen f r die Star
26. Wiederherstellungspunkt Server verschieben dann die Datenbanken zum Katalog hinzuf gen und Abfragen durchf hren Das Verschieben kalter Datenbanken zu einem bestimmten Wiederherstellungspunkt Server ist eine alternative Methode dazu sie aus Untersuchungsgr nden zur ck zum urspr nglichen Server zu verschieben XMP Dateianalyse ist der Prozess der vom Nachrichtenanalyse Hilfsprogramm durchgef hrt wird um alle Ereignisse zu suchen die jede vorabgestimmte Zeichenfolge enthalten und um bei einem bereinstimmendem Ereignis das Ereignis mit dem ersten gefundenen Filter der dieselbe vorabgestimmte Zeichenfolge verwendet in Tokens zu analysieren Die vordefinierten Zertifikate die von CA Enterprise Log Manager verwendet werden sind CAELMCert cer und CAELM_AgentcCert cer Alle CA Enterprise Log Manager Services verwenden CAELMCert cer um mit dem Verwaltungsserver zu kommunizieren Alle Agenten verwenden CAELM_AgentCert cer um mit ihrem Sammelserver zu kommunizieren Ein Zugriffsfilter kann vom Administrator festgelegt werden um zu steuern welche Ereignisdaten Benutzer oder Gruppen ohne Administratorrechte anzeigen k nnen So kann ein Zugriffsfilter beispielsweise den Datenumfang in Berichten einschr nken der von bestimmten Identit ten eingesehen werden kann Zugriffsfilter werden automatisch in Pflichtrichtlinien konvertiert Glossary 339 Zugriffsrichtlinie Eine Zugriffsrichtlinie ist eine Regel die einer Identit t Benutzer
27. Ziehen Sie folgende Tabelle bei der Planung Ihres virtuellen Netzwerks heran Rolle des CA Enterprise Anzahl der Speicher Gesamtspeicher Log Manager Servers Prozessoren pro CPU Mindestanforderung mind Verwaltungsserver 4 2 8 Berichtsserver 4 2 8 Quellserver 4 2 8 Die Installation von CA Enterprise Log Manager als Verwaltungsserver auf einem virtuellen Rechner wird nur dann empfohlen wenn Sie eine ausschlie lich virtuelle Umgebung installieren m ssen Erstellen virtueller CA Enterprise Log Manager S erver Sie k nnen anhand der folgenden Szenarien virtuelle CA Enterprise Log Manager Server f r Ihre Umgebung zur Ereignisprotokollerfassung erstellen m Hinzuf gen virtueller Server zu einer bestehenden CA Enterprise Log Manager Umgebung gemischte Umgebung Erstellen einer virtuellen Protokollerfassungsumgebung m Klonen und Bereitstellen virtueller CA Enterprise Log Manager Server f r eine schnelle Skalierbarkeit Hinzuf gen virtueller Server zu Ihrer Umgebung Falls Sie bereits ber eine CA Enterprise Log Manager Implementierung verf gen k nnen Sie virtuelle CA Enterprise Log Manager Quellserver f r Protokolldateien hinzuf gen um ein gesteigertes Ereignisvolumen im Netzwerk zu verarbeiten In diesem Szenario wird vorausgesetzt dass bereits ein CA Enterprise Log Manager Verwaltungsserver und mindestens ein CA Enterprise Log Manager Server f r Erfassung und Berichterstellung installiert wurden Hinweis U
28. ausf hren MIB Management Information Base Die MIB Management Information Base f r CA Enterprise Log Manager CA ELM MIB muss f r jedes Produkt das Alarme in Form von SNMP Traps von CA Enterprise Log Manager erfassen soll importiert und konfiguriert werden Die MIB zeigt die Quelle der numerischen OIDs Objekt ID an die in einer SNMP Trap Meldung verwendet werden zusammen mit einer Beschreibung des Datenobjekts oder Netzwerkelements In der MIB f r SNMP Traps die von CA Enterprise Log Manager gesendet werden bezieht sich die Beschreibung der einzelnen Datenobjekte auf das entsprechende CEG Feld Die MIB stellt sicher dass alle Namen Wertepaare aus einer SNMP Trap am Ziel korrekt interpretiert werden 328 Implementierungshandbuch Modul f r automatische Software Updates Das Modul f r automatische Software Updates ist ein Dienst bei dem automatische Software Updates ber den CA Software Update Server automatisch heruntergeladen und an CA Enterprise Log Manager Server und an alle Agenten verteilt werden k nnen Globale Einstellungen gelten f r lokale CA Enterprise Log Manager Server Lokale Einstellungen geben an ob der Server ein Offline Proxy ein Online Proxy oder ein Client f r automatische Software Updates ist Module zum Herunterladen Nachrichtenanalyse Nachrichtenanalyse Ein Modul ist eine logische Gruppierung von Komponentenaktualisierungen die ber ein automatisches Software Update zum Herunterl
29. befinden Jede Zweigstelle kann dann Berichtsinformationen f r die eigenen Daten abrufen nicht jedoch f r die Daten der anderen Zweigstelle Daten f r Quellserver 1 k nnen nur vom Quellserver 1 abgerufen und in Berichte gefasst werden ber den Verwaltungs Berichtsserver 1 k nnen allerdings Daten f r den Verwaltungs Berichtserver 1 sowie f r die Quellserver 1 und 2 abgerufen und als Berichte ausgegeben werden Verwaltungs Berichtsserver 1 MN Erfassungsserver 1 Erfassungsserver 2 Kapitel 7 Erstellen von F derationen 213 Netzverbund Netzverbund In einem hierarchischen Verbund kann jeder CA Enterprise Log Manager Server ber mehrere untergeordnete Server aber nur ber einen bergeordneten Server verf gen Diese Art der F deration wird in einer von oben nach unten verlaufenden Struktur beginnend mit dem Verwaltungsserver konfiguriert Anschlie end werden auf den darunter liegenden Ebenen die untergeordneten Berichts und Quellserver eingerichtet Ein wesentlicher Schritt bei der Konfiguration einer F deration ist dass Sie zun chst eine bersicht ber die Server und ihre gew nschten Beziehungen erstellen Dann k nnen Sie einen CA Enterprise Log Manager Server als untergeordneten Server konfigurieren und die Beziehungen zwischen den Servern implementieren Ein Netzverbund Verbund wird auch als F deration bezeichnet kann wie ein hierarchischer Verbund Ebenen aufweisen Der Hauptunterschied zwischen den
30. beiden Verbundarten liegt in der Konfiguration der Verbindungen zwischen den Servern Bei einem Netzverbund k nnen theoretisch ber jeden CA Enterprise Log Manager Server im Netzwerk die Daten auf allen anderen CA Enterprise Log Manager Servern abgefragt und entsprechende Berichte dazu erstellt werden Die M glichkeiten der Berichterstellung sind abh ngig von den Beziehungen zwischen den Servern So k nnen die Server in einem Netzverbund beispielsweise nur innerhalb eines vertikalen Zweigs miteinander verbunden sein In diesem Fall haben alle CA Enterprise Log Manager Server in diesem Zweig Zugang zu allen anderen CA Enterprise Log Manager Servern in demselben Zweig Dies steht in direktem Gegensatz zu einem CA Enterprise Log Manager Server in einem hierarchischen Verbund der nur Berichte ber die Daten auf den ihm untergeordneten Servern erm glicht In einer ring oder sternf rmigen Anordnung ist jeder CA Enterprise Log Manager Server ein untergeordneter Server zu allen anderen Servern Wenn Sie Berichtsdaten von einem der CA Enterprise Log Manager Server anfordern werden die Daten f r alle CA Enterprise Log Manager Server im Netzwerk angezeigt In einem Netzverbund werden zwei oder mehr CA Enterprise Log Manager Server als Prim rserver ausgewiesen und die Server im Verbund werden unabh ngig von ihrer Platzierung im Netzwerk verwendet Die als untergeordnete Server eingerichteten Server sind so konfiguriert dass auch die untergeor
31. deration 5 Rufen Sie das F derationsdiagramm auf um zu berpr fen ob die Struktur zwischen den Servern auf der ber und der untergeordneten Ebene so konfiguriert ist wie von Ihnen beabsichtigt Konfigurieren eines CA Enterprise Log Manager Servers als untergeordneter Server Die Konfiguration eines CA Enterprise Log Manager Servers als untergeordneter Server eines anderen Servers ist der wesentliche Schritt beim Anlegen einer F deration Verbunds Gehen Sie wie unten beschrieben vor um Ihrem Serververbund Server hinzuzuf gen Bevor Sie diesen Teil der Konfiguration durchf hren m ssen Sie alle CA Enterprise Log Manager Server die in den Verbund aufgenommen werden sollen unter demselben registrierten Anwendungsinstanznamen installieren Die Namen aller neu installierten Server werden in der Liste der f r die F deration verf gbaren Server angezeigt Sie k nnen die folgenden Schritte so oft wie n tig durchf hren um die von Ihnen gew nschte F derationsstruktur Verbundstruktur zu erstellen So konfigurieren Sie einen CA Enterprise Log Manager Server als untergeordneten Server 1 Melden Sie sich bei einem CA Enterprise Log Manager Server an der unter demselben Anwendungsinstanznamen registriert ist wie die anderen Server in Ihrer gew nschten F deration 2 Klicken Sie auf die Registerkarte Verwaltung und w hlen Sie die untergeordnete Registerkarte Services aus 3 Erweitern Sie den Ordner f r den Ereignisp
32. die eine Verwaltungsrolle aufweist Der User DN und das zugeh rige Kennwort werden f r die Verkn pfung mit dem externen Verzeichnishost verwendet Legt fest ob der Benutzerspeicher das TLS Framework als Schutz gegen Klartext bertragungen d h unverschl sselte bertragungen verwendet Wenn diese Einstellung aktiviert ist wird beim Herstellen der LDAP Verbindung zum externen Verzeichnis TLS verwendet Legt fest ob Felder einbezogen werden sollen die nicht ber das LDAP Verzeichnis synchronisiert werden Externe nicht zugeordnete Attribute k nnen f r Suchanfragen und als Filter verwendet werden Legt fest ob globale Benutzer f r einen schnellen Zugriff im Cache gespeichert werden Die Verwendung dieser Option beschleunigt die Suche auf Kosten der Skalierbarkeit In einer kleinen Testumgebung wird die Auswahl dieser Einstellung empfohlen Falls Sie die Cache Speicherung globaler Benutzer verwenden legen Sie in Minuten fest wie oft die globalen Gruppen und Benutzer im Cache aktualisiert werden sollen damit neue und ge nderte Datens tze aufgenommen werden k nnen Falls es sich bei dem externen Verzeichnis um Microsoft Active Directory handelt wird mit dieser Option festgelegt dass globale Gruppen anhand der Microsoft Exchange Gruppeninformationen erstellt werden Wenn Sie diese Option aktivieren k nnen Sie Richtlinien gegen Mitglieder von Verteilerlisten erstellen Arbeitsblatt f r CA SiteMinder
33. ffentlichen Schl ssel auf einen gemeinsamen Berichtsserver 1 2 3 Melden Sie sich ber ssh am Sammelserver ELM C2 als caelmadmin an Wechseln Sie die Benutzer zu root Schalten Sie Benutzer auf das caelmservice Konto um su caelmservice Erzeugen Sie mit dem folgenden Befehl ein RSA Schl sselpaar ssh keygen t rsa Dr cken Sie die Eingabetaste um die Standardangaben zu best tigen wenn die folgenden Eingabeaufforderungen angezeigt werden m Geben Sie die Datei ein in der der Schl ssel gespeichert werden soll opt CA LogManager ssh id_rsa m Geben Sie eine Passphrase ein leer bei keiner Passphrase m Geben Sie die gleiche Passphrase erneut ein Wechseln Sie zu folgendem Verzeichnis opt CA LogManager ndern Sie die Berechtigungen f r das Verzeichnis ssh mit folgendem Befehl chmod 755 ssh Gehen Sie zu ssh wo der Schl ssel id_rsa pub gespeichert ist Kapitel 5 Konfigurieren von Services 157 Konfigurieren des Ereignisprotokollspeichers 9 Kopieren Sie die Datei id_rsa pub mit dem folgenden Befehl auf ELM RPT den CA Enterprise Log Manager Zielserver scp id rsa pub caelmadmin ELM RPT tmp authorized keys ELM C2 Damit wird die Datei authorized_keys_ELM C2 auf dem Berichtsserver mit dem Inhalt des ffentlichen Schl ssels erstellt 10 Geben Sie Ja ein gefolgt von dem caelmadmin Kennwort des ELM RPT 11 Geben Sie Beenden ein 12 Wiederholen Sie die Schritte 1 11
34. gelten Anhand der f r die Proxys ausgew hlten Module werden die Module bestimmt die der CA Software Update Server im Rahmen der Updates herunterl dt Die f r die Clients ausgew hlten Module dienen der Aktualisierung der auf dem Client installierten jeweiligen Module Es ist m glich ein Modul f r einen Client herunterzuladen das nicht f r den zugeh rigen Proxy ausgew hlt ist Das Modul wird dann vom Proxy f r den Client abgerufen nicht aber auf dem Proxy installiert Hinweis Wenn das Feld nicht ausgef llt ist legen Sie RSS Feed URL fest Mit dieser Einstellung kann das System den RSS Feed lesen und bei der n chsten Aktualisierung die Liste der Module anzeigen die heruntergeladen werden k nnen Software Update Proxies f r den Client Hiermit k nnen Sie bestimmen welche Proxys hinsichtlich Produkt und Betriebssystemaktualisierungen von allen Clients oder dem ausgew hlten Client kontaktiert werden Die Reihenfolge in der der Client eine Verbindung zu den Proxys herstellt kann mit den Pfeilschaltfl chen ge ndert werden Sobald ein Proxy erreicht wird werden die Updates heruntergeladen Steht keiner der konfigurierten Proxys zur Verf gung kontaktiert der Client den standardm igen Proxy f r automatische Software Updates Proxy Server f r automatische Inhaltsaktualisierungen Hiermit k nnen Sie bestimmen mit welchen Proxys Inhaltsaktualisierungen an den Benutzerspeicher verteilt werden Zur Auswahl stehen Off
35. in dieses Verzeichnis und legen Sie die Eigentumsrechte an der Schl sseldatei mit den erforderlichen Berechtigungen auf caelmservice fest 6 Validieren Sie nicht interaktive Authentifizierung zwischen NY Berichts ELM und NY Speicherserver Der Ablauf dieses Verfahrens hnelt den Schritten des Hub and Spoke Szenarios F r ein Szenario mit drei Server berspringen Sie die Anweisungen in Schritt 2 f r zus tzliche Paare Sammelserver Berichterstellungsserver und die Anweisungen in Schritt 3 ber das Verbinden der Dateien mit authorized_keys Beispiel Automatische Archivierung ber drei Server hinweg Wenn Sie die Erfassen Berichten Architektur verwenden m ssen Sie die automatische Archivierung von einem Erfassungs auf einen Berichtsserver konfigurieren Diese Konfiguration automatisiert das Verschieben einer warmen Datenbank erfasster und verfeinerter Daten auf den Berichtsserver wo Sie dar ber berichten k nnen Es ist gute Praxis diese automatische Archivierung einmal pro Stunde einzuplanen anstatt einmal pro Tag so l sst sich vermeiden jeden Tag eine l ngere Zeit f r umfangreiche Datentransfers aufwenden zu m ssen W hlen Sie einen Zeitplan aus auf der Basis Ihrer Auslastung sowie der Entscheidung ob es besser ist die Verarbeitung auf einmal oder ber den Tag verteilt vorzunehmen Wenn Datenbanken mit Hilfe der automatischen Archivierung von einem Erfassungsserver auf seinen Berichtsserver kopiert werden dann we
36. oben in der Liste der ausgew hlten Zuordnungsdateien steht damit ein optimaler Betrieb gew hrleistet ist Vergewissern Sie sich dass der Wert f r die Protokollebene auf NOTSET eingestellt ist damit alle Ereignisebenen erfasst werden Klicken Sie auf Speichern 260 Implementierungshandbuch Konfigurieren eines CA Access Control iRecorders zum Senden von Ereignissen an CA Enterprise Log Manager Herunterladen und Installieren eines CA Access Control iRecorders Sie k nnen CA Access Control Ereignisse erfassen und an einen CA Enterprise Log Manager Server senden auch wenn CA Audit nicht installiert ist Wenn Sie Ereignisse auf diese Weise erfassen verwenden Sie einen eigenst ndigen iRecorder Den iRecorder erhalten Sie auf der CA Support Website Hinweis iRecorder werden nur mit CA Access Control ab Release 8 unterst tzt So k nnen Sie einen iRecorder herunterladen und installieren 1 Rufen Sie die folgende CA Website auf https support ca com irj portal anonymous phpdocs filePath 0 154 cacirecr8 certmatrix html caacirec 2 W hlen Sie den geeigneten iRecorder f r Ihre CA Access Control Version aus 3 Folgen Sie den Installationsanleitungen die Sie ber den Link Integration Guide in der Matrix aufrufen k nnen Konfigurieren eines eigenst ndigen CA Access Control iRecorders Gehen Sie wie unten beschrieben vor um den iRecorder so zu konfigurieren dass CA Access Control Ereignisse an CA Enterprise Log Ma
37. siehe Seite 48 Hinweise zu automatischen Software Updates Die Updates werden von einem Proxy Client Server bereitgestellt Der Server den Sie zuerst installieren ist der Standard Proxy f r automatische Software Updates Er berpr ft den CA Software Update Server regelm ig auf Updates Sp tere Installationen werden als Clients dieses Proxy Servers konfiguriert den sie auf Aktualisierungen pr fen Das Standardsystem sorgt f r eine Verringerung des Netzwerkdatenverkehrs indem die Notwendigkeit dass jeder Server eine direkte Verbindung mit dem CA Software Update Server unterh lt entf llt Das System ist jedoch vollst ndig konfigurierbar Sie k nnen Proxy Server nach Bedarf hinzuf gen 182 Implementierungshandbuch Konfigurieren von automatischen Software Updates Der Internetdatenverkehr kann zudem durch die Erstellung von Offline Proxy Servern noch weiter reduziert werden Auf diesen werden Informationen zu Aktualisierungen lokal gespeichert und auf Anforderung an Clients bereitgestellt Unterst tzen Sie Offline Proxy Server indem Sie den kompletten Inhalt des Download Pfades des Online Proxy Servers manuell in den Download Pfad des Offline Proxy Servers kopieren Offline Proxy Server m ssen in Umgebungen konfiguriert werden die CA Enterprise Log Manager Server enthalten die nicht auf das Internet oder einen mit dem Internet verbundenen Server zugreifen k nnen Beachten Sie bei der Konfiguration des A
38. wenn Sie ein Upgrade auf r12 1 SP1 durchf hren Wenn Sie den FIPS Modus aktivieren k nnen nur FIPS aktivierte Agenten der Version r12 1 SP1 und h her mit dem CA Enterprise Log Manager Server kommunizieren Wenn Sie den Nicht FIPS Modus aktivieren ist der CA Enterprise Log Manager Server komplett abw rtskompatibel mit lteren Agenten aber der Betrieb im FIPS Modus ist nicht verf gbar Wir empfehlen dass Sie nur Agenten mit der Version r12 1 SP1 installieren nachdem Sie f r Ihre CA Enterprise Log Manager Server ein Upgrade auf r12 1 SP1 durchgef hrt haben Mit einem CA Enterprise Log Manager Server verkn pfte Agenten erkennen nderungen des Servermodus automatisch und starten sich im entsprechenden Modus neu Das Hinzuf gen eines neuen CA Enterprise Log Manager Servers zu einer vorhandenen F deration in der FIPS Modus aktiviert ist ben tigt eine spezielle Handhabung Weitere Informationen zum Hinzuf gen eines neuen CA Enterprise Log Manager Servers zu einer bereits vorhanden F deration finden Sie im Implementierungshandbuch 90 Implementierungshandbuch Durchf hren eines Upgrades vorhandener CA Enterprise Log Manager Server und Agenten f r FIPS Unterst tzung Durchf hren von Upgrades f r CA EEM Remote Server Wenn Sie einen eigenst ndigen CA EEM Server bei Ihrer CA Enterprise Log Manager Installation verwenden f hren Sie zuerst f r diesen Server ein Upgrade auf FIPS Unterst tzung durch bevor Sie andere CA E
39. werden die Standby Datenbanken auf dem Quellserver gel scht nachdem sie auf den Berichtsserver kopiert wurden In diesem Fall hat die Einstellung Maximale Anzahl an Archivtagen keine G ltigkeit Wenn Sie die automatische Archivierung von einem Berichtsserver auf einen Remote Speicherserver einrichten werden die Standby Datenbanken auf dem Berichtsserver nicht gel scht nachdem sie auf den Remote Speicherserver kopiert wurden Die Standby Datenbanken verbleiben auf dem Berichtsserver bis der f r die Einstellung Maximale Anzahl an Archivtagen festgelegte Wert erreicht wurde Dann werden sie gel scht Es wird allerdings eine Aufzeichnung dieser gel schten Offline Datenbanken aufbewahrt so dass Sie Daten in der Archivdatenbank abfragen k nnen falls diese Informationen einmal f r eine Wiederherstellung ben tigt werden 150 Implementierungshandbuch Konfigurieren des Ereignisprotokollspeichers Bei der Festlegung des Werts f r Maximale Anzahl an Archivtagen ziehen Sie den verf gbaren Speicherplatz auf dem Berichtsserver in Betracht Der Grenzwert wird durch die Konfiguration der Einstellung Festplattenspeicher f r Archiv vorgegeben Falls der verf gbare Speicherplatz unter den festgelegten Prozentsatz f llt werden Ereignisprotokolldaten gel scht um Platz zu schaffen auch wenn die Maximale Anzahl an Archivtagen f r diese Daten noch nicht abgelaufen ist Falls Sie keine automatische Archivierung von einem Berichtsserv
40. 16 09 VolGroup00 LogVol00 brw rw 1 root disk 253 2 Jun 18 12 09 VolGroup00 LogVol01l brw rw 1 root disk 253 1 Jun 18 16 09 VolGroup00 LogVol02 3 ffnen Sie die Datei etc multipath conf zur Bearbeitung und fahren Sie folgenderma en fort a F gen Sie den folgenden Abschnitt unter device f r jede vom SAN Administrator bereitgestellte LUN hinzu device vendor NETAPP product LUN path_grouping_policy multibus features 1 queue if no path path_checker readsector path_selector round robin 0 failback immediate no_path_retry queue Kapitel 3 Installieren von CA Enterprise Log Manager 97 Installationshinweise f r ein System mit SAN Laufwerken b Entfernen Sie die Kommentarmarkierung des Abschnitts blacklist f r alle Ger te Dieser Abschnitt aktiviert Multipfade auf Standardger ten blacklist devnode ram raw loop fd md dm sr scd st 9 9 devnode hd a z devnode cciss c 0 9 d 0 9 c Speichern und schlie en Sie die Datei multipath conf 4 Stellen Sie sicher dass Multipfad aktiviert wurde und dass die LUNs aufgelistet werden indem Sie Folgendes ausf hren multipath l Hinweis Pfade werden als mpath0 und mpath1 angezeigt Wenn die LUNs nicht angezeigt werden starten Sie neu und f hren Sie multipath erneut aus 5 Zeigen Sie die verf gbaren Laufwerke an fdisk l 6 Erstellen Sie eine Liste der verf gbaren Partitionen und berpr fen Sie
41. 2 Navigieren Sie zum entsprechenden Verzeichnis Solaris opt CA SharedComponents iTechnology Windows Programme CA SharedComponents iTechnology 3 Geben Sie die folgende Befehlszeile ein Solaris LMSeosImport sh dsn eAudit DSN user sa password sa target lt Log Manager Hostname_oder _IP Adresse gt minid 1000 maxid 4000 preview Windows LMSeosImport exe dsn eAudit DSN user sa password sa target lt Log Manager Hostname_oder IP Adresse gt minid 1000 maxid 4000 preview Anhang A Aspekte f r CA Audit Benutzer 247 Importieren von Daten aus einer SEOSDATA Tabelle Importieren von Ereignissen aus einer Windows Collector Datenbank Sie k nnen anhand der unten beschriebenen Vorgehensweise Ereignisdaten aus einer Collector Datenbank die sich auf einem Windows Data Tools Server befindet importieren So importieren Sie Ereignisse aus einer SEOSDATA Tabelle auf einem Windows Server 1 Suchen Sie den Namen des Servers auf dem sich die SEOSDATA Tabelle befindet Vergewissern Sie sich dass Sie sich mit den Anmeldedaten eines Benutzers bei diesem Server anmelden die Ihnen zumindest Lesezugriff auf die SEOSDATA Tabelle geben Rufen Sie eine Befehlszeile auf dem CA Audit Data Tools Server auf Navigieren Sie zu dem Verzeichnis Programme CA SharedComponents iTechnology Starten Sie das Importhilfsprogramm mit der folgenden Befehlssyntax LMSeosImport exe dsn lt DSN Name gt user lt Benutzer ID gt p
42. 64 Bit Hardware Die anf nglichen Konfigurationen umfassen folgende Bereiche m Standardbenutzerkonten m Standardverzeichnisstruktur m benutzerspezifisches Betriebssystem Image m Standardportzuweisungen Standardbenutzerkonten W hrend der CA Enterprise Log Manager Installation wird der standardm ige administrative Benutzer caelmadmin mit eigenem Kennwort erstellt F r den direkten Zugriff auf den Hostserver m ssen Sie dieses Konto f r die Anmeldung verwenden da die Anmeldefunktionen des root Kontos nach der Installation eingeschr nkt werden Mit dem caelmadmin Konto ist lediglich die Anmeldung m glich F r den Zugang zu den Hilfsprogrammen f r die Systemverwaltung auf Betriebssystemebene m ssen Sie dann Benutzer auf das root Konto mit dem Kennwort dieses Kontos umschalten Das Standardkennwort f r dieses Konto entspricht dem Kennwort das Sie f r das EiamAdmin Konto angelegt haben ndern Sie das Kennwort f r das caelmadmin Konto m glichst sofort nach der Installation Kapitel 3 Installieren von CA Enterprise Log Manager 103 Erste CA Enterprise Log Manager Serverkonfigurationen W hrend der Installation wird ferner das Standardservice Benutzerkonto caelmservice erstellt mit dem Sie sich nicht beim System anmelden k nnen Sie k nnen ggf Benutzer auf dieses Konto umschalten um Prozesse zu starten und zu stoppen Der iGateway Prozess und der eingebettete CA EEM Server sofern auf dem CA Enterprise
43. Agenten Sie k nnen diesen Standardagenten f r die direkte Syslog Ereigniserfassung verwenden Ferner haben Sie die M glichkeit ber jeden CA Enterprise Log Manager Server im Netzwerk den Status der einzelnen Agenten im Agenten Explorer anzuzeigen Agenten verf gen ber einen Watchdog berwachungsservice der Agenten neu startet falls diese unerwartet angehalten wurden und der nach Aktualisierungen f r die Agenten und Connector Bin rdateien sucht Agenten senden zudem selbst berwachende Ereignisse an den Ereignisprotokollspeicher mit denen nderungen und Status nachverfolgt werden Wissenswertes ber Agentengruppen Sie k nnen Agentengruppen erstellen Hierbei handelt es sich um logische Gruppierungen von Agenten die die Agentenverwaltung erleichtern Nachdem Sie einen Agenten zu einer Agentengruppe hinzugef gt haben k nnen Sie Konfigurationen ndern und die Connectors in einer Gruppe gleichzeitig starten und stoppen So k nnen Sie beispielsweise Agenten anhand ihres physischen d h geografischen Standorts gruppieren Im Agenten Explorer k nnen Sie Gruppen erstellen und Agenten zwischen Gruppen verschieben Falls Sie keine Agentengruppe definieren befinden sich alle Agenten in einer Standardgruppe die w hrend der Installation von CA Enterprise Log Manager angelegt wird Die Datens tze f r die Agentenkonfigurationen und Agentengruppen werden auf dem Verwaltungsserver gespeichert Jedes Mal wenn Sie einen Agente
44. Aspekte f r CA Audit Benutzer 233 Senden von CA Audit Ereignissen an CA Enterprise Log Manager W hlen Sie den Service f r das iTechnology Ereignis Plugin aus 4 W hlen Sie in der Liste der verf gbaren Datenzuordnungsdateien eine oder mehrere Datenzuordnungsdateien aus und verschieben Sie sie mit den Pfeilen in die Liste der ausgew hlten Datenzuordnungsdateien Der Service f r das Ereignis Plugin ist so vorkonfiguriert dass er die meisten wichtigen Datenzuordnungsdateien umfasst 5 Klicken Sie auf Speichern um die nderungen in den Konfigurationsdateien auf dem Verwaltungsserver zu speichern Senden von CA Audit Ereignissen an CA Enterprise Log Manager Sie k nnen CA Enterprise Log Manager auf folgende Weise in Ihre bestehende CA Audit Implementierung integrieren m Konfigurieren Sie einen iRecorder der sich nicht auf demselben Host befindet wie ein CA Audit Client so dass Ereignisse an CA Enterprise Log Manager gesendet werden ndern Sie eine bestehende CA Audit Richtlinie so dass Ereignisse an CA Audit und CA Enterprise Log Manager gesendet werden Konfigurieren eines iRecorders zum Senden von Ereignissen an CA Enterprise Log Manager CA Enterprise Log Manager empf ngt Ereignisse von iRecordern ber den Listener f r das iTech Ereignis Plugin Sie m ssen den Listener konfigurieren bevor Sie die Konfiguration des iRecorders ndern Andernfalls k nnen Ereignisdaten verloren gehen Nachdem Sie den Listen
45. Benutzer und Zugriffsplanung Notieren Sie sich die folgenden Konfigurationsinformationen bevor Sie auf CA SiteMinder als Benutzerspeicher verweisen Erforderliche Informationen Host Admin Name Administratorname Admin Password Administratorkennwort Agent Name Agentenname Agent Secret Agentengeheimnis Cache Global Users Globale Benutzer im Cache speichern Cache Update Time Aktualisierungszeit des Cache Include Unmapped Attributes Nicht zugeordnete Attribute einbeziehen Retrieve Exchange Groups as Global User Groups Exchange Gruppen als globale Benutzergruppen abrufen Wert Anmerkungen Gibt den Hostnamen oder die IP Adresse des referenzierten CA SiteMinder Systems an Sie k nnen IPv4 oder IPv6 IP Adressen verwenden Der Benutzername des CA SiteMinder Superusers der System und Dom nenobjekte verwaltet Das Kennwort f r den zugeh rigen Benutzernamen Der Name des dem Richtlinienserver bereitgestellten Agenten Bei diesem Namen wird nicht zwischen Gro und Kleinschreibung unterschieden Das f r CA SiteMinder definierte shared secret Beim Agent Secret wird zwischen Gro und Kleinschreibung unterschieden Legt fest ob globale Benutzer f r einen schnellen Zugriff im Cache gespeichert werden Die Verwendung dieser Option beschleunigt die Suche auf Kosten der Skalierbarkeit Hinweis Globale Benutzergruppen werden immer im Cache gespeichert Das Intervall in Mi
46. Berichterstellung von allen CA Enterprise Log Manager Servern einholen die sich mit diesem CA Enterprise Log Manager Server in einem Verbund befinden d h als untergeordnete Server dieses Servers fungieren Sie k nnen die f derierten Abfragen auch f r eine bestimmte Abfrage deaktivieren falls nur die Daten des aktuellen CA Enterprise Log Manager Servers angezeigt werden sollen Kapitel 5 Konfigurieren von Services 147 Arbeiten mit globalen Filtern und Einstellungen So aktivieren Sie f derierte Abfragen 1 Melden Sie sich beim CA Enterprise Log Manager Server an 2 Klicken Sie auf die Schaltfl che Globale Filter anzeigen bearbeiten Die Schaltfl che befindet sich rechts neben dem Namen des aktuellen CA Enterprise Log Manager Servers direkt ber den Hauptregisterkarten 3 Klicken Sie auf die Registerkarte Einstellungen 4 Legen Sie fest ob f derierte Abfragen verwendet werden sollen Falls Sie die Option f r f derierte Abfragen deaktivieren enthalten die angezeigten Berichte keine Ereignisdaten der Server die als untergeordnete Server dieses Servers konfiguriert wurden Weitere Informationen Konfigurieren einer CA Enterprise Log Manager F deration siehe Seite 215 Konfigurieren eines CA Enterprise Log Manager Servers als untergeordneter Server siehe Seite 216 Konfigurieren des globalen Aktualisierungsintervalls Sie k nnen das Intervall festlegen mit dem die CA Enterprise Log Manager Servi
47. Dialogfeld Sicherheitsservertyp ausw hlen kommen 280 Implementierungshandbuch Installieren der CA IT PAM Dom ne Wenn dieses Dialogfeld angezeigt wird w hlen Sie EEM als Sicherheitsserver aus und klicken Sie auf Weiter Das Fenster EEM Sicherheitseinstellungen wird angezeigt Geben Sie die folgenden EEM Sicherheitseinstellungen an a Geben Sie den Hostnamen des CA Enterprise Log Manager Verwaltungsservers im Feld EEM Server ein b Geben Sie ITPAM im Feld EEM Anwendung an c Klicken Sie auf Durchsuchen und gehen Sie zum Ordner in dem itpamcert p12 zu finden ist d W hlen Sie itpamcert p12 aus e F llen Sie das Feld EEM Zertifikatskennwort aus indem Sie eine der beiden folgenden Vorgehensweisen w hlen Geben Sie das Kennwort ein das Sie in der Datei ITPAM_eem xml bei der Vorbereitung ersetzt haben Geben Sie itpamcertpass das Standardkennwort ein Klicken Sie auf EEM Einstellungen testen Die Meldung Ein Test wird durchgef hrt Dies dauert m glicherweise ein paar Minuten wird angezeigt Klicken Sie auf OK Das Dialogfeld EEM Einstellungen berpr fen wird angezeigt Geben Sie itpamadmin als Benutzername ein Geben Sie das Kennwort ein das Sie f r das itpamadmin Benutzerkonto festgelegt haben und klicken Sie anschlie end auf OK Klicken Sie auf Weiter Folgen Sie den Anweisungen der IT PAM Dokumentation um den Rest des Assistenten abzuschlie en Anhang C
48. Einstellungen siehe Seite 146 Konfigurieren des Ereignisprotokollspeichers siehe Seite 149 Hinweise zum ODBC Server siehe Seite 173 Hinweise zum Berichtsserver siehe Seite 175 Flussdiagramm zur Bereitstellung automatischer Software Updates siehe Seite 177 Konfigurieren von automatischen Software Updates siehe Seite 178 Ereignisquellen und Konfigurationen Die meisten Netzwerke arbeiten mit einigen Windows und einigen Syslog basierten Ger ten deren Ereignisprotokolle erfasst gespeichert berwacht und berpr ft werden m ssen Eventuell sind in Ihrem Netzwerk noch andere Ger te und Systemtypen installiert wie Anwendungen Datenbanken Kartenleseger te biometrische Systeme oder CA Audit Recorder und iRecorder Die CA Enterprise Log Manager Services Adapter Agenten und Connectors stehen f r diese Konfigurationen die erforderlich sind damit eine Verbindung mit diesen Ereignisquellen hergestellt werden kann und Ereignisdaten empfangen werden k nnen Die CA Enterprise Log Manager Services umfassen die folgenden Bereiche f r Konfigurationen und Einstellungen m Globale Konfigurationen m Globale Filter und Einstellungen m Einstellungen f r den Ereignisprotokollspeicher m ODBC Server Einstellungen m Einstellungen f r den Berichtsserver m Konfiguration des Moduls f r automatische Software Updates m Zugriffsbereich Systemstatus Kapitel 5 Konfigurieren von Services 143 Bea
49. Erstellen eines hierarchischen Verbunds F deration vom Verwaltungsserver zu einem agentenlosen Quellserver f r Protokolldateien mit einer Beziehung zu jedem Berichtsserver wobei der Verwaltungsserver der bergeordnete Server ist und alle Quellserver untergeordnete Server sind Erstellen eines vollst ndigen Netzverbunds zwischen den Quellservern f r jeden Berichtsserver Erstellen eines hierarchischen Verbunds von den einzelnen Quellservern zum jeweiligen Berichtsserver wobei der Quellserver der bergeordnete und der Berichtsserver der untergeordnete Server ist Erstellen eines vollst ndigen Netzverbunds zwischen den Berichtsservern Damit ein bestimmtes Berichtsziel erreicht werden kann muss der Bericht unbedingt auf einem Server ausgef hrt werden der in der F derations bersicht eine bestimmte Position einnimmt Beispiele Um einen Systembericht ber selbst berwachende Ereignisse auf jedem CA Enterprise Log Manager Server im Netzwerk zu erstellen f hren Sie den Bericht auf dem Verwaltungsserver aus Um zusammenfassende Berichte oder Trendberichte f r alle Berichtsserver im Netzwerk zu erstellen f hren Sie den Bericht auf einem der Berichtsserver aus Um einen Bericht zu Daten auf einem Berichtsserver und den zugeh rigen Quellservern zu erstellen f hren Sie den Bericht auf einem der Quellserver aus 36 Implementierungshandbuch Planen von F derationen Beispiel F derations bersicht f r ein mittelgro es U
50. Firewall oder von manchen Windows Servern zu unterdr cken durch die doppelte Ereignisse f r dieselbe Aktion erstellt werden Wenn Sie auf die Erfassung dieser Ereignisse verzichten kann dies die bertragung der Ereignisprotokolle beschleunigen die Sie speichern m chten Zudem wird weniger Verarbeitungszeit auf dem CA Enterprise Log Manager Server ben tigt In solchen F llen wenden Sie eine oder mehrere geeignete Unterdr ckungsregeln auf Agentenkomponenten an 68 Implementierungshandbuch Agentenplanung Falls Sie alle Ereignisse eines bestimmten Typs von mehreren Plattformen oder aus Ihrer gesamten Umgebung unterdr cken m chten wenden Sie eine oder mehrere geeignete Unterdr ckungsregeln auf dem CA Enterprise Log Manager Server an Die Auswertung von Ereignissen im Hinblick auf die Unterdr ckung findet statt wenn die Ereignisse auf dem CA Enterprise Log Manager Server eintreffen Bei der Anwendung einer gro en Anzahl von Unterdr ckungsregeln auf dem Server sinkt m glicherweise die Leistung da der Server nicht nur die Ereignisse in den Ereignisprotokollspeicher einf gen sondern zus tzlich die Unterdr ckungsregeln anwenden muss Bei kleineren Implementierungen k nnen Sie die Unterdr ckung auf dem CA Enterprise Log Manager Server ausf hren F r Bereitstellungen mit Zusammenfassung Aggregation k nnen Sie die Unterdr ckung ebenfalls auf dem Server anwenden Wenn Sie nur wenige Ereignisse von einer Ereignisquelle einf g
51. Hilfe 5 Klicken Sie abschlie end auf Speichern Konfigurieren des SAPI Router Service Gehen Sie wie unten beschrieben vor um den SAPI Router Service zu konfigurieren Sie k nnen CA Audit Richtlinien ndern die Ereignisse mit Hilfe von Route Aktionen an einen CA Enterprise Log Manager Server senden wobei die Ereignisse zus tzlich zu oder anstelle von anderen Zielen an den CA Enterprise Log Manager Server geleitet werden Ferner k nnen Sie SAPI Recorder Ereignisse so umleiten dass diese direkt an den SAPI Router Listener gesendet werden indem Sie die entsprechenden Konfigurationsdateien bearbeiten Konfigurieren Sie diesen Service bevor Sie die Audit Richtlinien oder die Konfigurationen f r den SAPI Recorder ndern damit keine Ereignisse verloren gehen So konfigurieren Sie den SAPI Router Service 1 Melden Sie sich beim CA Enterprise Log Manager Server an und w hlen Sie die Registerkarte Verwaltung aus Die untergeordnete Registerkarte Protokollerfassung wird standardm ig angezeigt 2 Erweitern Sie den Eintrag CA Adapter 232 Implementierungshandbuch Konfigurieren von CA Adaptern 3 W hlen Sie den SAPI Router Service aus 4 Eine Beschreibung der einzelnen Felder finden Sie in der Online Hilfe 5 Klicken Sie abschlie end auf Speichern Wissenswertes ber das iTechnology Ereignis Plugin Das iTechnology Ereignis Plugin empf ngt Ereignisse die ber den iGateway Mechanismus f r die E
52. Importieren von CA Access Control Ereignissen aus einer CA Audit Collector Datenbank Last EntryId processed 101234500 Successfully detached from source My _Audit_DSN Exiting Import In den Vorschauergebnissen wird angegeben dass eine relativ gro e Anzahl von CA Access Control Ereignissen importiert werden muss Nehmen Sie f r dieses Beispiel an dass nur die Ereignisse eines Zeitraums von zwei Monaten importiert werden m ssen Sie k nnen den Vorschaubefehl so anpassen dass eine kleinere Gruppe von Ereignissen anhand eines Datums importiert wird 2 ndern Sie die Importparameter so dass ein Zeitraum angegeben wird und f hren Sie die Vorschau noch einmal mit folgendem Befehl aus LMSeosImport exe dsn My Audit DSN user sa password sa target My CA ELM Server log eTrust Access Control mintm 2008 11 01 maxtm 2009 12 31 preview Mit dem ge nderten Befehl werden Daten wie die folgenden angezeigt Import started on Fri Jan 2 15 41 23 2009 No transport specified defaulting to SAPI Preparing ODBC connections Successfully attached to source My Audit _DSN No starting ENTRYID specified using minimum ENTRYID of 1 Import preview running please wait eTrust AC 2349 Last EntryId processed 5167810102 Successfully detached from source My_Audit_DSN 268 Implementierungshandbuch Importieren von CA Access Control Ereignissen aus einer CA Audit Collector Datenbank Exiting Import Diese I
53. Informationen m Name und Version des lokalen Connectors m Aktueller CA Enterprise Log Manager Server m FIPS Modus des Agenten FIPS oder Nicht FIPS m Letztes aufgezeichnetes Ereignis pro Sekunde das vom Agenten verarbeitet wurde Kapitel 3 Installieren von CA Enterprise Log Manager 93 Hinzuf gen eines neuen CA Enterprise Log Manager Servers zu einer bereits vorhandenen F deration in der FIPS Modus aktiviert ist m Letzter aufgezeichneter CPU Auslastungswert m Letzter aufgezeichneter Speicherauslastungswert Aktuelle Konfigurationsaktualisierung m Status der Konfigurationsaktualisierung Hinzuf gen eines neuen CA Enterprise Log Manager Servers zu einer bereits vorhandenen F deration in der FIPS Modus aktiviert ist Es gelten einige besondere Richtlinien f r das Hinzuf gen von neuen CA Enterprise Log Manager Server in eine Server F deration die bereits im FIPS Modus ausgef hrt wird Neu installierte CA Enterprise Log Manager Server werden standardm ig im Nicht FIPS Modus ausgef hrt es sei denn Sie geben den FIPS Modus ausdr cklich w hrend der Installation an Server im Nicht FIPS Modus k nnen nicht mit Server im FIPS Modus kommunizieren Als Teil der Installation muss ein neuer CA Enterprise Log Manager Server bei dem lokalen auf dem Verwaltungsserver eingebetteten CA EEM Server oder bei einem eigenst ndigen CA EEM Remote Server registriert werden Der Prozess f r das Hinzuf gen eines Servers zu einem vorha
54. Installieren des JDBC Clients Mit dem JDBC Client haben Sie ber alle Java aktivierten Applets Anwendungen oder den Anwendungsserver Zugriff auf JDBC Er liefert einen leistungsstarken Point to Point und n Tier Zugriff auf Datenquellen Der Client ist f r die Java Umgebung optimiert so dass Sie die Java Technologie einbeziehen und die Funktionalit t und Leistung Ihres vorhandenen Systems erweitern k nnen Der JDBC Client wird auf 32 Bit und 64 Bit Plattformen ausgef hrt Vorhandene Anwendungen m ssen nicht ge ndert werden um auf 64 Bit Plattformen ausgef hrt zu werden Die Installation des JDBC Clients besteht aus folgenden Schritten 1 Vergewissern Sie sich dass ein Web Anwendungsserver mit Funktionen f r die Verbindungspoolkonfiguration installiert ist und ausgef hrt wird 2 Erwerben Sie den Lizenzschl ssel f r den JDBC Client Treiber 3 Installieren Sie den JDBC Client 4 Konfigurieren Sie die Verbindung zur Datenbank mit den Verwaltungsfunktionen des Verbindungspools Ihres Web Anwendungsservers 5 Testen Sie die Datenbankverbindung Voraussetzungen f r den JDBC Client Ein JDBC Zugriff auf den Ereignisprotokollspeicher ist nur ab CA Enterprise Log Manager Release r12 1 verf gbar Sie k nnen den JDBC Client auf Windows und UNIX Systemen installieren Die Benutzer dieser Funktion m ssen einer CA Enterprise Log Manager Benutzergruppe angeh ren die in der Standard Datenzugriffsrichtlinie in den CALM
55. Kennw rtern f r die vordefinierten CA IT PAM Benutzerkonten Mit der Ausf hrung des Befehls safex wird das Folgende erstellt m IT PAM Sicherheitsgruppen _ITPAMAdmins ITPAMUsers m IT PAM Benutzer itpamadmin mit einem Standardkennwort itpamuser mit einem Standardkennwort Sie m ssen das Kennwort f r die beiden vordefinierten IT PAM Benutzer zur cksetzen 278 Implementierungshandbuch Festlegen von Kennw rtern f r die vordefinierten CA IT PAM Benutzerkonten So setzen Sie Kennw rter f r itpamadmin und itpamuser in der IT PAM Anwendung auf CA EEM zur ck 1 Suchen Sie nach der URL des Servers auf dem CA EEM installiert ist das von CA Enterprise Log Manager verwendet wird zum Beispiel der CA Enterprise Log Manager Verwaltungsserver https lt ELM Verwaltungsserver gt 5250 spin eiam Das Fenster zur Anmeldung bei CA EEM wird angezeigt Die Pulldown Liste Anwendung enth lt lt Global gt CAELM und ITPAM Melden Sie sich bei der IT PAM Anwendung an a W hlen Sie ITPAM als Anwendung aus b Geben Sie EiamAdmin als Benutzername an c Geben Sie ein Kennwort f r das EiamAdmin Benutzerkonto an d Klicken Sie auf Anmelden Klicken Sie auf die Registerkarte Identit ten verwalten Geben Sie im Dialogfeld Benutzer suchen f r Wert itpam ein und klicken Sie anschlie end auf Los Die folgenden Benutzer werden in der Liste angezeigt m itpamadmin m itpamuser Setzen Sie das
56. Log Manager F deration lauten wie folgt 1 Generieren Sie vom ersten Sammelserver ein RSA Schl sselpaar als caelmservice und kopieren Sie den ffentlichen Schl ssel als authorized_keys in das Verzeichnis tmp auf dem Zielberichtsserver 2 Generieren Sie bei Bedarf von jedem zus tzlichen Sammelserver ein RSA Schl sselpaar und kopieren Sie den ffentlichen Schl ssel als authorized_keys_n wobei n die Quelle angibt 3 Verbinden Sie den Inhalt dieser ffentlichen Schl sseldateien vom Verzeichnis tmp des Berichtsservers zum urspr nglichen authorized_keys Erstellen Sie ein ssh Verzeichnis und ndern Sie die Besitzerrechte des Verzeichnisses auf caelmservice verschieben Sie authorized_keys in das ssh Verzeichnis und legen Sie die Eigent merschaft f r die Schl sseldatei sowie die entsprechenden Berechtigungen fest 4 berpr fen Sie dass nicht interaktive Authentifizierung zwischen jedem Sammelserver und dem Berichtsserver vorhanden ist 5 Erstellen Sie vom Remote Speicherserver eine Verzeichnisstruktur f r das ssh Verzeichnis wobei der Standard opt CA LogManager lautet Erstellen Sie ein ssh Verzeichnis auf dem Ziel und ndern Sie die Besitzerrechte auf caelmservice 6 Generieren Sie vom Berichtserver ein RSA Schl sselpaar als caelmservice und kopieren Sie den ffentlichen Schl ssel als authorized_keys in das Verzeichnis tmp auf dem Remote Speicherserver Kapitel 5
57. Monitor Blexternal Program frie c eacevents txt E Route screen Wl security Monitor r spicr3 snmp Unicenter 256 Implementierungshandbuch ndern von CA Audit Richtlinien zum Senden von Ereignissen an CA Enterprise Log Manager 6 Klicken Sie im Fenster Aktionen durchsuchen auf die Aktion Collector um die Aktionsliste auf der rechten Seite anzuzeigen Regel bearbeiten Aktionen Zur ck Weiter Fertig stellen Hilfe D Informationen B Skript 6 Aktionen bearbeiten bearbeiten bearbeiten Aktionen durchsuchen Hilfe EEE agogo Durchsuchen Sie die Liste der Aktionen und erstellen Sie Aktionen die zur Regel hinzugef gt Remote Server Optionale werden sollen Hostname oder IP Adresse versenden Paramaief Beschreibung CA ELM Collector CA ELM CA Enterprise Log Manager Eo ector Management No gt z E Mail A e5CC Status Monitor F External Program ikri Sie k nnen auch die Route Aktion verwenden Die Collector Aktion bietet jedoch den Vorteil dass zus tzlich ein alternativer Hostname f r eine einfache Failover Verarbeitung angegeben werden kann 7 Klicken Sie auf Neu um eine neue Regel hinzuzuf gen 8 Geben Sie die IP Adresse bzw den Hostnamen des CA Enterprise Log Manager Quellservers f r Protokolldateien ein Regel bearbeiten Aktionen Zur ck Weiter Fertig stellen Abbrechen Hilfe 1 gt Informationen D Skript E Aktionen bearbeiten bearbeiten bearbeiten Aktione
58. Proxy online Software Update Clients in einer anderen Region werden mit einer anderen Software Update Proxy Liste konfiguriert Software Update Clients in einer Region werden 58 Implementierungshandbuch Planen von automatischen Software Updates Beispiel amp nbsp Konfiguration f r automatische Software Updates mit sechs Servern Wenn Sie die Konfiguration der automatischen Software Updates in Angriff nehmen berlegen Sie welche anderen Rollen die Server erf llen bevor sie deren Rolle im Rahmen der Software Updates festlegen Standardm ig fungiert der Verwaltungsserver d h der erste installierte Server als Standard Proxy f r automatische Software Updates CA Software Update Proxy Alle anderen Server sind Software Update Clients des CA Software Update Proxys Diese Konfiguration ist zwar akzeptabel empfehlenswerter ist allerdings die Konfiguration eines Online Update Proxys In diesem Fall fungiert der Standard Proxy Server als Failover Proxy bzw redundanter Proxy Weisen Sie die Rolle des Online Proxys vorzugsweise dem Server mit der geringsten Auslastung zu Beispiel Sechs Server bei denen der Online Update Proxy der am wenigsten ausgelastete Server ist Das folgende Szenario besteht aus sechs CA Enterprise Log Manager Servern Der Verwaltungsserver dient der Authentifizierung und Autorisierung von Benutzern bei der Anmeldung und der Speicherung von Anwendungsinhalten Vier f derierte Server bernehmen
59. Registrierungsserver nicht Port 389 verwendet notieren Sie sich die richtige Portnummer Notieren Sie sich den definierten LDAP Namen DN auch als Distinguished Name bezeichnet der als Basis verwendet wird Der DN ist eine eindeutige Kennung f r einen Eintrag in einer LDAP Verzeichnisstruktur Im Basis DN d rfen keine Leerzeichen enthalten sein Nur die unter diesem DN erkannten globalen Benutzer und Gruppen werden zugeordnet und k nnen einer CA Enterprise Log Manager Anwendungsgruppe oder Rolle zugewiesen werden Geben Sie das Kennwort f r den in der Zeile User DN Benutzer DN aufgef hrten Benutzer ein und best tigen Sie das Kennwort Kapitel 2 Planen der Umgebung 41 Benutzer und Zugriffsplanung Erforderliche Informationen User DN Benutzer DN Use Transport Layer Security TLS TLS verwenden Include Unmapped Attributes Nicht zugeordnete Attribute einbeziehen Cache Global Users Globale Benutzer im Cache speichern Cache Update Time Aktualisierungszeit f r Cache Retrieve Exchange Groups as Global User Groups Exchange Gruppen als globale Benutzergruppen abrufen 42 Implementierungshandbuch Wert Anmerkungen Geben Sie die g ltigen Benutzeranmeldeinformationen f r alle g ltigen Benutzer in der Benutzerregistrierung an deren Datensatz durchsucht werden kann Geben Sie den vollst ndigen definierten Namen DN des Benutzers ein Sie k nnen sich unter jeder Benutzer ID anmelden
60. SAPI so neu konfigurieren k nnen dass Ereignisse direkt an CA Enterprise Log Manager gesendet werden finden Sie in der SAPI Dokumentation Falls Sie einen eigenst ndigen iRecorder installieren oder einen bestehenden iRecorder verwenden m chten konfigurieren Sie das iTech Ereignis Plugin zum Empfang von Ereignissen Verwenden Sie diese Vorgehensweise zum Beispiel wenn CA Audit nicht installiert ist Sie aber mit einem CA iRecorder Ereignisse aus einer unterst tzten Ereignisquelle erfassen m chten Der Vorgang umfasst folgende Schritte m Konfigurieren des iTechnology Ereignis Plugins Konfigurieren des iRecorder oder iTechnology basierten Produkts so dass Ereignisse direkt an den CA Enterprise Log Manager Server gesendet werden Wissenswertes ber den SAPI Router und Collector Die SAPI Services sind im Allgemeinen f r den Empfang von Ereignissen von bestehenden CA Audit Clients und integrierten Produkten zust ndig CA Enterprise Log Manager verwendet zwei Instanzen eines SAPI Listener Service wovon der eine als SAPI Collector der andere als SAPI Router installiert wird Die SAPI Module verwenden den iGateway Daemon f r die Befehlsgebung und Steuerung Die Module fungieren als SAPI Router und SAPI Collector und verwenden entweder statische Ports oder dynamische Ports ber den Portmapper 230 Implementierungshandbuch Konfigurieren von CA Adaptern Verwenden Sie den SAPI Collector zum Senden von Ereignissen die von
61. Sie auf die Abfragekennung CA Access Control um die verf gbaren Abfragen in einer Liste auf der linken Seite anzuzeigen Abfrageliste Optionen Suchen v Automatisches Software Update a ie Ressourcenzugriff nach Aktion Pe Ressourcenzugriff nach Aktion bersicht de Ressourcenzugriff nach unternehmenskritischen Hosts und de Ressourcenzugriff nach unternehmenskritischen Hosts und Pe Ressourcenzugriff nach unternehmenskritischen Hosts und ie Ressourcenzugriff nach unternehmenskritischen Hosts De de Ressourcenzugriff nach unternehmenskritischen Hosts b Me Ressourcenzugriff nach unternehmenskritischen Hosts Tre 4 W hlen Sie eine Abfrage aus um die Ereignisdaten anzuzeigen So greifen Sie auf CA Access Control Berichte zu 1 4 Melden Sie sich beim CA Enterprise Log Manager Server unter einem Benutzer mit der Berechtigung zum Anzeigen von Abfragen und Berichten an Rufen Sie auf der Registerkarte Abfragen und Berichte die untergeordnete Registerkarte Berichte auf sofern sie noch nicht angezeigt wird Berichtskennungsfilter 5 Aki elele Suchen C ca Access Control 60 H EU Directive Data Protection 5 H IsSsoIEC 2700142 5 ZZHIPIPA 5 Pci 5 Klicken Sie auf die Berichtskennung CA Access Control um die verf gbaren Berichte in einer Liste auf der linken Seite anzuzeigen Berichtsliste Optionen j Suchen y Automatisches Software Update B Ressourcenzu
62. Sie ein externes Verzeichnis verwenden lassen Sie die Optionen f r globale Benutzer globale Gruppen und globale Ordner deaktiviert Anhang D Disaster Recovery 285 Wiederherstellen eines CA EEM Servers f r die Verwendung mit CA Enterprise Log Manager 7 Klicken Sie auf die Schaltfl che Exportieren um eine XML Exportdatei f r die Anwendungsinstanz zu erstellen Im Dialogfeld f r den Dateidownload werden der Dateiname lt Anwendungsinstanzname gt xml gz beispielsweise CAELM xml gz und die Schaltfl che Speichern angezeigt 8 Klicken Sie auf die Schaltfl che Speichern und w hlen Sie einen Speicherort f r die Sicherung auf einem zugeordneten Remote Server aus Alternativ k nnen Sie die Datei auch auf dem lokalen Rechner speichern und dann an den gew nschten Speicherort auf einem anderen Server kopieren bzw verschieben Wiederherstellen eines CA EEM Servers f r die Verwendung mit CA Enterprise Log Manager Sie k nnen eine CA Enterprise Log Manager Anwendungsinstanz auf einem Verwaltungsserver wiederherstellen Zum Wiederherstellen der CA EEM Funktionen des Verwaltungsservers m ssen Sie das Hilfsprogramm safex ausf hren mit dem die gesicherte Anwendungsinstanz importiert wird So stellen Sie die CA EEM Funktionen eines Verwaltungsservers mit Hilfe einer Sicherungskopie wieder her 1 Installieren Sie die CA Enterprise Log Manager Software Appliance auf einem neuen Hardwareserver 2 Rufen Sie eine Ein
63. Standardangaben zu best tigen wenn die folgenden Eingabeaufforderungen angezeigt werden m Geben Sie die Datei ein in der der Schl ssel gespeichert werden soll opt CA LogManager ssh id_rsa m Geben Sie eine Passphrase ein leer bei keiner Passphrase m Geben Sie die gleiche Passphrase erneut ein 6 Wechseln Sie zu folgendem Verzeichnis opt CA LogManager 7 ndern Sie die Berechtigungen f r das Verzeichnis ssh mit folgendem Befehl chmod 755 ssh 8 Gehen Sie zu ssh wo der Schl ssel id_rsa pub gespeichert ist cd ssh 156 Implementierungshandbuch Konfigurieren des Ereignisprotokollspeichers Kopieren Sie die Datei id_rsa pub mit dem folgenden Befehl auf ELM RPT den CA Enterprise Log Manager Zielserver scp id rsa pub caelmadmin ELM RPT tmp authorized keys Damit wird die Datei authorized_keys auf dem Berichtsserver mit dem Inhalt des ffentlichen Schl ssels erstellt Konfigurieren der Schl ssel f r zus tzliche Paare Sammelserver Berichterstellungsserver Der zweite Schritt der Konfiguration nicht interaktiver Authentifizierung f r eine Hub and Spoke Architektur ist die Erstellung eines RSA Schl sselpaares auf jedem zus tzlichen Sammelserver Dieses Paar muss anschlie end in das Verzeichnis tmp des gemeinsamen Berichtservers als authorized_keys_n kopiert werden wobei n den Quellsammelserver angibt So generieren Sie ein RSA Schl sselpaar auf zus tzlichen Sammelservern und kopieren den
64. Tools Mainframe Sicherheits ber wachung Richtlinien P Pi Richtlinien Manager Audit Clients Bei einigen Unternehmensbereitstellungen von CA Audit werden Ereignisdaten vom Collector Service in einer auf dem Data Tools Server ausgef hrten relationalen Datenbank gespeichert Diese Datenbank wird von einem Datenbankadministrator berwacht und gewartet Der Datenbankadministrator arbeitet mit einem Systemadministrator zusammen um sicherzustellen dass mit Hilfe der richtigen Richtlinien die gew nschten Ereignisse erfasst und nicht ben tigte Ereignisse von der Erfassung ausgeschlossen werden Die durchgezogenen Linien in diesem Diagramm zeigen Ereignisse die von CA Audit Clients sowie von Recorder und iRecorder Hosts an den Data Tools Server und in einigen F llen an eine optionale Konsole zur Sicherheits berwachung gesendet werden Die gestrichelte Linie zeigt den Verlauf der auf Richtlinien basierenden Steuerung zwischen dem Richtlinien Manager Server und den Clients Anhang A Aspekte f r CA Audit Benutzer 225 Unterschiede in der Architektur Der Data Tools Server stellt einfache Berichts und Visualisierungsprogramme sowie eine Ereignisspeicherung bereit Benutzerdefinierte Abfragen und Berichte deren Erstellung und Verwaltung sehr zeitaufw ndig ist sind die Regel in Unternehmensimplementierungen Diese Netzwerktopologie erm glicht die Erfassung verschiedener Ereignistypen aus unterschiedlichen Ger ten An
65. Zugriffsrichtlinien ber das Datenzugriffs Privileg verf gt Weitere Informationen zu Zugriffsrichtlinien finden Sie im CA Enterprise Log Manager r12 1 Administrationshandbuch Kapitel 3 Installieren von CA Enterprise Log Manager 117 Installieren des JDBC Clients F r einen JDBC Client gelten folgende Voraussetzungen m Sie m ssen ber Administratorrechte verf gen um den JDBC Client auf einem Windows Server zu installieren berpr fen Sie ob im Fenster der ODBC Serverkonfiguration das Kontrollk stchen Dienste aktivieren ausgew hlt aktiviert ist m Sie m ssen ber die Rechte zum Erstellen von Dateien in dem Verzeichnis verf gen in dem Sie den Client in UNIX und Linux Systemen installieren m chten m Stellen Sie Ihre Datenbankverbindungen f r Anwendungen die unter J2SE v 1 4 2 x laufen programmatisch ein wie in einer bestimmen Anwendung definiert m Verwenden Sie f r Anwendungen die ab Version J2EE 1 4 2 x laufen einen Web Anwendungsserver wie BEA WebLogic oder Red Hat JBoss um die Verwaltung Ihres Verbindungspools zu konfigurieren Einzelheiten zu den einzelnen Plattformen die f r die Nutzung mit den ODBC und JDBC Funktionen unterst tzt werden finden in der CA Enterprise Log Manager Support Zertifizierungsmatrix unter http www ca com Support Installieren des JDBC Clients in Windows Systemen Verwenden Sie diese Vorgehensweise um den JDBC Client Treiber auf einem Windows System zu installi
66. bereit und legen die jeweilige Rolle fest Zu den drei vordefinierten Rollen geh ren Administrator Analyst und Auditor Wenn sich Benutzer mit der Rolle Analyst bzw Auditor anmelden werden sie von CA Enterprise Log Manager anhand der gespeicherten Anmeldeinformationen authentifiziert und erhalten basierend auf der zugewiesenen Rolle Zugang zu verschiedenen Funktionen So erstellen Sie einen neuen Benutzer 1 Melden Sie sich als Standardbenutzer EiamAdmin beim CA Enterprise Log Manager Server an Die Registerkarte Verwaltung und die untergeordnete Registerkarte Benutzer und Zugriffsverwaltung werden angezeigt 2 Klicken Sie im linken Teilfenster auf Benutzer 3 Klicken Sie links neben dem Ordner Benutzer auf die Option Neuer Benutzer Rechts im Fenster werden Detailinformationen zum neuen Benutzer angezeigt 4 Geben Sie im Feld Name einen Benutzernamen ein Bei Benutzernamen wird nicht zwischen Gro und Kleinschreibung unterschieden 5 Klicken Sie auf die Option zum Hinzuf gen von Benutzerdetails f r die Anwendung 6 W hlen Sie die Rolle aus die den k nftigen Aufgaben dieses Benutzers entspricht Verschieben Sie sie mit dem Wechselsteuerelement in die Liste f r die ausgew hlten Benutzergruppen 7 Stellen Sie f r die brigen Felder die gew nschten Werte bereit Im Gruppenfeld f r die Authentifizierung m ssen Sie ein Kennwort hier werden Gro und Kleinschreibung unterschieden mit B
67. darin enthaltenen Daten Auditoren k nnen Berichte die Listen mit den Berichtvorlagen den geplanten Berichtauftr gen und mit den generierten Berichten anzeigen Auditoren k nnen Berichte planen und mit Anmerkungen versehen Auditoren haben keinen Zugriff auf die RSS Feeds Rich Site Summary au er die Konfiguration erfordert keine Authentifizierung f r die Anzeige von Aktionsalarmen 312 Implementierungshandbuch Aufgezeichnetes Ereignis Auto Archivierung Ein aufgezeichnetes Ereignis bezeichnet die Informationen des Rohereignisses oder des verfeinerten Ereignisses nachdem diese in die Datenbank eingef gt wurden Rohereignisse werden immer als verfeinerte Ereignisse erfasst au er sie wurden unterdr ckt oder zusammengefasst Diese Informationen werden gespeichert und k nnen durchsucht werden Auto Archivierung ist ein konfigurierbarer Prozess der das Verschieben von Archivdatenbanken von einem Server zu einem anderen automatisiert In der ersten Phase der Auto Archivierung sendet der Erfassungsserver neu archivierte Datenbanken in der von Ihnen angegebenen H ufigkeit zum Berichtsserver In der zweiten Phase der Auto Archivierung sendet der Berichtsserver ltere Datenbanken zur langfristigen Speicherung an den Remote Speicher wodurch die Notwendigkeit eines manuellen Sicherungs und Verschiebevorgangs entf llt F r die Auto Archivierung m ssen Sie eine Authentifizierung ohne Kennw rter vom Quell zum Zielserver konfigurieren
68. das letzte Zeichen ein alphanumerisches Zeichen ist Verwenden Sie keine Unterstriche in Hostnamen Hinweis H ngen Sie an diesen Hostnamenwert keinen Dom nennamen an W hlen Sie den Namen des Netzwerkadapters aus der f r die Ereignisprotokollerfassung und Kommunikation verwendet wird Dr cken Sie die LEERTASTE um die Konfiguration f r das Ger t einzugeben Geben Sie eine g ltige IP Adresse f r diesen Server ein Geben Sie eine g ltige CA Enterprise Log Manager Daten Gateway Domain name Dom nenname List of DNS servers Liste der DNS Server System Date and Time Systemdatum und uhrzeit Update Time through NTP Zeit ber NTP aktualisieren NTP Server Name or Address Name oder Adresse des NTP Servers Installieren eines CA Enterprise Log Manager Servers Wert der Name Ihrer Dom ne relevante IPv4 bzw IPv6 Adressen lokales Datum und lokale Uhrzeit Yes empfohlen oder No relevanter Hostname bzw IP Adresse Kommentare Teilnetzmaske und ein Standard Gateway f r die Verwendung mit diesem Server ein Geben Sie den voll qualifizierten Namen der Dom ne ein in der dieser Server fungiert z b meineFirma com Hinweis Der Dom nenname muss beim DNS Server DNS Domain Name Server in Ihrem Netzwerk registriert sein damit der Hostname in eine IP Adresse aufgel st werden kann Geben Sie eine oder mehrere DNS Server IP Adressen f r die Verwendung i
69. der Installation Wenn Sie weitere CA Enterprise Log Manager Server mit demselben Anwendungsinstanznamen installieren erstellen Sie automatisch eine Netzwerkumgebung in der Sie sp ter F derationsbeziehungen zwischen den CA Enterprise Log Manager Servern einrichten k nnen 30 Implementierungshandbuch Planen von F derationen Richtlinien f r die Protokollerfassung Bedenken Sie w hrend der Planungsphase folgende Richtlinien f r die Protokollerfassung m Daten werden immer verschl sselt vom Agenten an den CA Enterprise Log Manager Server gesendet unabh ngig davon ob Sie die agentenlose oder agentenbasierte Protokollerfassung verwenden m Ziehen Sie einen Mechanismus f r die lokale Syslog Erfassung in Betracht um potenzielle Probleme bei der garantierten Auslieferung zu umgehen Ziehen Sie folgende Faktoren in Betracht wenn Sie berlegen ob Sie die direkte Erfassung durch den Standardagenten die agentenbasierte Erfassung durch einen auf dem Host mit der Ereignisquelle installierten Agenten oder die agentenlose Erfassung bei der sich der Agent auf einem von den Ereignisquellen unabh ngigen Quellserver f r Protokolldateien befindet verwenden m chten m Unterst tzte Plattformen WMI funktioniert beispielsweise f r den Protokollsensor nur unter Windows m Unterst tzte Treiber f r bestimmte Protokollsensoren Damit ODBC funktioniert ben tigen Sie beispielsweise einen ODBC Treiber m Remote Zugriff auf die P
70. des CA Enterprise Log Manager Ordners cd opt CA LogManager Erstellen Sie dem Ordner ssh mkdir ssh bertragen Sie die Eigent merschaft f r den neuen Ordner mit folgendem Befehl auf den caelmservice Benutzer und die caelmservice Gruppe chown caelmservice caelmservice ssh Wechseln Sie zum Verzeichnis tmp F gen Sie der Datei authorized_keys die den ffentlichen Schl ssel von EML C1 enth lt die Inhalte der ffentlichen Schl ssel der Sammelserver ELM C2 ELM C3 und ELM C4 hinzu cat authorized keys ELM C2 gt gt authorized_keys cat authorized keys ELM C3 gt gt authorized_keys cat authorized keys ELM C4 gt gt authorized_keys Wechseln Sie zum Verzeichnis opt CA LogManager ssh Kopieren Sie die Datei authorized_keys vom Ordner tmp in den aktuellen Ordner ssh cp tmp authorized keys bertragen Sie die Eigent merschaft f r die Datei authorized_keys auf das caelmservice Konto chown caelmservice caelmservice authorized keys ndern Sie die Berechtigungen f r die Datei chmod 755 authorized _keys 755 steht f r die Berechtigungen Lesen und Ausf hren f r alle Benutzer und Lesen Schreiben und Ausf hren f r den Eigent mer der Datei Hiermit ist die Konfiguration der kennwortlosen Authentifizierung zwischen den Sammelserver und dem Berichtsserver abgeschlossen Kapitel 5 Konfigurieren von Services 159 Konfigurieren des Ereignisprotokollspeichers Validieren von nicht in
71. des Standardagenten m Automatischer Stopp und Neustart des iGateway Dienstes m Sie werden aufgefordert den Hostnamen die IP Adresse und die DNS IP Adresse zu ndern m Automatische Aktualisierung der Konfigurationsdateien mit verschl sselten Kennw rtern f r die verschiedenen Zertifikate So aktualisieren Sie einen geklonten virtuellen CA Enterprise Log Manager Server 1 Melden Sie sich beim physischen Zielserver als Root Benutzer an 2 Greifen Sie auf das ISO Image oder die DVD der Anwendung zu und navigieren Sie zum Verzeichnis CA Linux_x86 Sie k nnen das Skript auch im Dateisystem eines installierten CA Enterprise Log Manager Servers finden Das Skript bleibt im Verzeichnis opt CA LogManager 3 Kopieren Sie das Skript Rename_ELM sh zum Zielserver 4 ndern Sie die Informationen f r den virtuellen CA Enterprise Log Manager Server mit folgendem Befehl Rename_ELM sh 5 Reagieren Sie auf die Eingabeaufforderungen 6 Starten Sie den virtuellen Rechner der den aktuellen virtuellen Server enth lt Anhang E CA Enterprise Log Manager und Virtualisierung 307 Terminologieglossar Abfrage Abfragebibliothek Administratorrolle Agent Agenten Explorer Eine Abfrage ist ein Satz von Kriterien mit denen die Ereignisprotokollspeicher der aktiven CA Enterprise Log Manager Server und sofern angegeben seiner f derierten Server durchsucht werden Eine Abfrage richtet sich an die hei en warmen oder ve
72. des Status Falls beim Status ein Fehler angezeigt wird korrigieren Sie die Konfiguration klicken auf Speichern und wiederholen diesen Schritt Klicken Sie auf Schlie en Weitere Informationen Planen des Benutzerspeichers siehe Seite 40 Arbeitsblatt f r CA SiteMinder siehe Seite 43 Kapitel 4 Grundlagen zur Benutzer und Zugriffskonfiguration 135 Konfigurieren von Kennworfrichtlinien Konfigurieren von Kennworfrichtlinien Sie k nnen Kennwortrichtlinien festlegen um sicherzustellen dass die von Benutzern selbst erstellten Kennw rter den festgelegten Vorgaben entsprechen und mit der vorgegebenen H ufigkeit ge ndert werden Legen Sie die Kennwortrichtlinien fest nachdem Sie den internen Benutzerspeicher eingerichtet haben Kennwortrichtlinien k nnen nur vom EiamAdmin Benutzer bzw einem Benutzer mit Administratorrolle festgelegt oder ge ndert werden Hinweis Die Kennwortrichtlinien f r CA Enterprise Log Manager gelten nicht f r Benutzerkonten die in einem externen Benutzerspeicher erstellt wurden So konfigurieren Sie Kennwortrichtlinien 1 Melden Sie sich als Benutzer mit Administratorrechten bzw als EiamAdmin Benutzer bei einem CA Enterprise Log Manager Server an 2 Klicken Sie auf die Registerkarte Verwaltung Falls Sie sich als EiamAdmin Benutzer anmelden wird diese Registerkarte automatisch angezeigt 3 W hlen Sie die untergeordnete Registerkarte Benutzer und Zugriffsverwaltu
73. die Ereignisverarbeitung und Berichterstellung Der sechste Server ist ein eigens daf r eingerichteter Wiederherstellungspunkt f r die berpr fung von Ereignissen aus wiederhergestellten Datenbanken Der Vorteil eines eigenen Wiederherstellungspunkts ist dass Sie alte Daten von aktuellen Berichten ausschlie en k nnen indem Sie diesen Server nicht in die F deration den Verbund aufnehmen In diesem Beispiel stellen die beiden als Quellserver f r Protokolldateien und Berichtsserver ausgewiesenen Server eine Konfiguration mit extrem hohen Verarbeitungsanforderungen dar Diese Server befinden sich in einem hierarchischen Verbund in dem der Quellserver dem Berichtsserver untergeordnet ist Die beiden Server die sowohl als Quellserver als auch als Berichtsserver fungieren stellen eine Konfiguration mit normalen Ereignisvolumen und geplanten Berichten dar Diese Server befinden sich untereinander und mit dem ausgewiesenen Berichtsserver in einem Netzverbund das hei t dass diese drei Server gleichrangig sind Das Ziel eines Serververbunds F deration ist dass Sie umfassendere Abfrageergebnisse von den f derierten Servern erhalten k nnen Eine f derierte Abfrage auf einem der Server im Netzverbund erbringt Ereignisse von diesem Server und den brigen Servern im Verbund Hinweis Falls Sie konsolidierte Berichte ber selbst berwachende Ereignisse erstellen m chten nehmen Sie den Verwaltungsserver in die F deration auf Kapitel 2
74. die Kickstart Startdatei im Originalzustand verwenden stellen Sie sicher dass die SAN Laufwerke deaktiviert sind bevor die Installation beginnt Starten Sie den Installationsprozess mit der OS5 DVD und schlie en Sie die Installation wie angegeben ab Hinweis Wenn Sie die Installation mit aktivierten SAN Laufwerken starten wird CA Enterprise Log Manager auf dem SAN installiert In diesem Fall erscheint ein rotes Fenster mit der Meldung Ung ltiger Opcode nachdem CA Enterprise Log Manager erneut gestartet wurde Verwenden Sie den folgenden Ablauf um eine CA Enterprise Log Manager Anwendung auf einem System mit SAN Laufwerken zu installieren wobei Sie die SAN Laufwerke deaktivieren bevor Sie das Betriebssystem installieren 1 Deaktivieren Sie die SAN Laufwerke Installieren Sie das Betriebssystem auf der Anwendung Installieren Sie den CA Enterprise Log Manager Server Richten Sie eine Multipfadkonfiguration f r SAN Speicher ein Erstellen Sie logisches Volume Bereiten Sie das logische Volume f r CA Enterprise Log Manager vor Starten Sie die CA Enterprise Log Manager erneut Na N berpr fen Sie den Erfolg der Installation Wenn Sie das Betriebssystem mit deaktivierten SAN Laufwerken installieren arbeiten Sie mit den folgenden Dateien Ivm conf Die Konfigurationsdatei f r den Logical Volume Manager von Linux LVM2 multipath conf etc multipath conf Die Konfigurationsdatei f r den Linux Multipfad fstab et
75. die an den RSS Feed gesendet werden Ein Berichtsserver ist eine Rolle die von einem CA Enterprise Log Manager Server ausgef hrt wird Ein Berichtsserver empf ngt automatisch archivierte warme Datenbanken von einem oder mehreren Erfassungsservern Ein Berichtsserver verwaltet Abfragen Berichte geplante Alarme und geplante Berichte CA Enterprise Log Manager CA IT PAM CA Spectrum CA Adapter CA Enterprise Log Manager ist ein L sung mit der Sie Protokolle weit verteilter Ereignisquellen verschiedenster Art sammeln nach bereinstimmungen von Abfragen und Berichten suchen und Datens tze von Datenbanken mit komprimierten Protokollen speichern k nnen die Sie in externe Langzeitspeicher verschoben haben CA IT PAM ist die Abk rzung f r CA IT Process Automation Manager Dieses CA Produkt automatisiert von Ihnen definierte Prozesse CA Enterprise Log Manager verwendet zwei Prozesse den Prozess zur Erstellung eines Ereignis Alarmausgabeprozesses f r ein lokales Produkt wie z B CA Service Desk und den Prozess zur dynamischen Erstellung von Listen die als Schl sselwerte importiert werden k nnen F r die Integration ist CA IT PAM r2 1 erforderlich CA Spectrum ist ein Neztwerkfehlerverwaltungsprogramm das in CA Enterprise Log Manager integriert werden kann um als Ziel f r Alarme in Form von SNMP Traps zu dienen Die CA Adapter sind eine Gruppe von Listenern die Ereignisse von CA Audit Komponenten erhalten Diese K
76. eeeee nenn 132 Verweisen auf ein LDAP Verzeichnis 22222eessseesseeenneeeneeeeeeeeneeeeneeennn 133 Verweisen auf CA SiteMinder als Benutzerspeicher 2222ce2seeseeseeeneeneeneenenn 135 Konfigurieren von Kennwortrichtlinien 222222eesseeeseeeeneeeneeeeeeeeeeeeenenenn 136 Aufbewahren vordefinierter Zugriffsrichtlinien 22222ceoseeseeseesneeneeneeneeneeneenn 137 Erstellen des ersten Administrators 222222eeesneeesneeeneeeeneeeeeeeeeeeeeeeeenenenn 138 Erstellen eines neuen Benutzerkontos 2222222sseeeseeeeneeeeeeeeneeeeneeeneenenenn 139 Zuweisen einer Rolle zu einem globalen Benutzer 22cecceeseeseeeeeeneeneenennenn 140 Kapitel 5 Konfigurieren von Services 143 Ereignisquellen und Konfigurationen 2222eeeeneeesneeeneeeeneeeneeneenereeeeenenenn 143 Bearbeiten globaler Konfigurationen 2222 eesneeesneeeneeeeneeeeeeneeeeeeeenenenenn 144 Arbeiten mit globalen Filtern und Einstellungen 22222seeeseeesneeeneeeeeeeennennn 146 Verwenden f derierter Abfragen 2222e2oseeseeseeseeeneeneeneeneeneeneeneeneeneene 147 Konfigurieren des globalen Aktualisierungsintervalls 222220eeeneeeeeeeneeeenenn 148 Wissenswertes ber lokale Filter 22222222 sseeesneeenneesneeeneenenneeenenenennnn 149 Konfigurieren des Ereignisprotokollspeichers 22222eeseeseeseeseeneeeneenenneenennen 149 Wissenswertes ber den Ereignisprotokollspeichers
77. f r die automatische Archivierung f r diese Dateien festlegen allerdings nur als lokale Konfiguration f r jeden einzelnen CA Enterprise Log Manager Server Kapitel 5 Konfigurieren von Services 149 Konfigurieren des Ereignisprotokollspeichers Wissenswertes ber den Ereignisprotokollspeicherservice Der Ereignisprotokollspeicherservice verarbeitet Datenbankinteraktionen wie etwa die folgenden m Einf gen neuer Ereignisse in die aktuelle Online Datenbank m Abrufen von Ereignissen aus lokalen oder standortfernen f derierten Datenbanken f r Abfragen und Berichte m Erstellen neuer Datenbanken wenn die aktuelle Datenbank vollst ndig belegt ist m Erstellen neuer und L schen alter Archivdateien m Verwalten des Cache f r Archivabfragen m Anwenden ausgew hlter Zusammenfassungs und Unterdr ckungsregeln m Anwenden ausgew hlter Ereignisweiterleitungsregeln m Definieren der CA Enterprise Log Manager Server die als untergeordnete Verbundserver f r diesen CA Enterprise Log Manager Server fungieren Wissenswertes ber Archivdateien Der CA Enterprise Log Manager Server erstellt automatisch Standby Datenbankdateien auch Archivdateien genannt wenn eine Online Datenbank die im Ereignisprotokollspeicherservice angegebene Einstellung Maximale Zeilenanzahl erreicht Online Datenbankdateien werden nicht komprimiert Wenn Sie die automatische Archivierung von einem agentenlosen Quellserver auf einen Berichtsserver einrichten
78. haben Weitere Informationen Beispiel Automatische Archivierung ber drei Server hinweg siehe Seite 164 152 Implementierungshandbuch Konfigurieren des Ereignisprotokollspeichers Flussdiagramm zum Verschieben der Datenbanken und Sicherungsstrategie Sie k nnen sowohl die Ereigniserfassung als auch die Berichterstellung auf den einzelnen CA Enterprise Log Manager Server ausf hren oder verschiedene Server f r Ereigniserfassung und Berichterstellung festlegen Wenn Sie Server f r die Ereigniserfassung festlegen sind st ndliche automatisierte Verschiebungen vom Sammelserver auf den Berichtsserver zu programmieren Wenn Sie keinen Server spezifisch f r die Ereigniserfassung festlegen ist diese Automatisierung nicht n tig Wenn ber Sie keine dedizierten Serverrollen verf gen legen Sie die Bezeichnung im Flussdiagramm von Berichtsserver auf Remote Speicher als von einem nicht dedizierten CA Enterprise Log Manager Server auf Remote Speicher aus Die Sicherungsstrategie impliziert dass zwei Kopien jeder Datenbank vorhanden sein m ssen wobei eine davon als Sicherung Sie k nnen dies mit oder ohne automatische Archivierung auf einem Remote Speicherserver erreichen Die Sicherungsstrategie mit automatischer Archivierung sieht die urspr nglichen Datenbanken auf dem Remote Speicherserver und die Sicherungen an einem externen Speicherort vor Die Sicherungsstrategie ohne automatische Archivierung sieht die urspr nglichen Date
79. ist eine Abfrage die einen Aktionsalarm unterst tzt Sie wird in einem wiederkehrenden Plan ausgef hrt um die Bedingungen zu testen die von dem zugeh rigen Aktionsalarm definiert sind Ein Aktionsalarm ist ein geplanter Abfragejob mit dessen Hilfe Richtlinienverletzungen Nutzungstrends Anmeldemuster und andere Ereignisaktionen die ein kurzfristiges Eingreifen erfordern ermittelt werden k nnen Wenn Alarmabfragen Ergebnisse zur ckgeben werden diese standardm ig auf der Seite Alarme in CA Enterprise Log Manager angezeigt und au erdem einem RSS Feed hinzugef gt Wenn Sie einen Alarm planen k nnen Sie zus tzliche Ziele angeben einschlie lich E Mail einen CA IT PAM Ereignis Alarmausgabeprozess und SNMP Traps Der Alarmserver ist der Speicher f r Aktionsalarme und Aktionsalarmjobs Die Analystenrolle erteilt Benutzern die Berechtigung benutzerdefinierte Berichte und Abfragen zu erstellen Berichte zu bearbeiten und Anmerkungen dazu einzugeben Kennungen zu erstellen und Berichte und Aktionswarnungen zu planen Analysten k nnen auch alle Auditor Aufgaben durchf hren Anwendungsbenutzer Ein Anwendungsbenutzer ist ein globaler Benutzer dem Detaildaten auf Anwendungsebene zugewiesen wurden Zu den CA Enterprise Log Manager Anwendungsbenutzerdetails geh ren die Benutzergruppe und Einschr nkungen der Zugriffsrechte Wenn der Benutzerspeicher das lokale Repository ist umfassen die Anwendungsbenutzerdetails auch die Anme
80. ist in der folgenden Grafik dargestellt NY Speicherserver Externe langfristige Speicherung Stellen Sie sich eine Situation vor die es n tig macht gesicherte und nach extern verschobene Protokolle zu untersuchen Um den Namen der wiederherzustellenden archivierten Datenbank zu ermitteln suchen Sie im lokalen Archivkatalog ber den NY Berichts ELM Klicken Sie auf die Registerkarte Verwaltung w hlen Sie Archivkatalogabfrage im Protokollerfassungs Explorer und klicken Sie auf Abfrage Rufen Sie die identifizierte archivierte Datenbank vom externen Speicherort ab Kopieren Sie sie zur ck zum Verzeichnis opt CA LogManager data archive auf dem NY Speicherserver ndern Sie dann die Eigentumsrechte an dem Archivverzeichnis nach caelmservice Benutzer Kapitel 5 Konfigurieren von Services 169 Konfigurieren des Ereignisprotokollspeichers 6 Stellen Sie die Datenbank entweder auf dem urspr nglichen Berichtsserver wieder her oder an einem Wiederherstellungspunkt der speziell f r die Untersuchung von Protokollen aus wiederhergestellten Datenbanken vorgesehen ist Gehen Sie dabei folgenderma en vor m Wenn die Wiederherstellung auf dem NY Berichts ELM erfolgen soll f hren Sie das Skript restore ca elm sh vom NY Berichts ELM aus durch und geben Sie den NY Speicherserver als Remote Host an m Wenn die Wiederherstellung auf dem NY Berichts ELM erfolgen soll f hren Sie das Skript restore ca elm sh vom NY Beri
81. k nnen einen ODBC Client oder einen JDBC Client installieren um ber eine externe Anwendung wie SAP BusinessObjects Crystal Reports auf den CA Enterprise Log Manager Ereignisprotokollspeicher zuzugreifen ber diesen Konfigurationsbereich k nnen Sie die folgenden Aufgaben durchf hren m Aktivieren oder deaktivieren Sie den ODBC und JDBC Zugriff zum Ereignisprotokollspeicher Kapitel 5 Konfigurieren von Services 173 Hinweise zum ODBC Server Legen Sie den f r die Kommunikation zwischen dem ODBC oder JDBC Client und dem CA Enterprise Log Manager Server verwendeten Dienstport fest Geben Sie an ob die Kommunikation zwischen dem ODBC oder JDBC Client und dem CA Enterprise Log Manager Server verschl sselt wird Die Feldbeschreibungen lauten wie folgt Dienste aktivieren Gibt an ob die ODBC und JDBC Clients auf Daten im Ereignisprotokollspeicher zugreifen k nnen Aktivieren Sie dieses Kontrollk stchen um den externen Zugriff auf Ereignisse zu erm glichen Heben Sie die Auswahl des Kontrollk stchens auf um den externen Zugriff zu deaktivieren Der ODBC Dienst ist derzeit nicht FIPS kompatibel Heben Sie die Auswahl dieses Kontrollk stchens auf wenn Sie eine Ausf hrung im FIPS Modus beabsichtigen um den Zugriff durch ODBC und JDBC zu verhindern Somit wird nicht konformer Zugriff auf Ereignisdaten verhindert Wenn Sie beabsichtigen f r im FIPS Modus ausgef hrte Vorg nge den ODBC und JDBC Dienst zu deaktivie
82. leer bei keiner Passphrase m Geben Sie die gleiche Passphrase erneut ein Wechseln Sie zu folgendem Verzeichnis opt CA LogManager ndern Sie die Berechtigungen f r das Verzeichnis ssh mit folgendem Befehl chmod 755 ssh Navigieren Sie zu dem Verzeichnis ssh Kopieren Sie die Datei id_rsa pub mit dem folgenden Befehl auf RSS den Remote Zielspeicherserver scp id_rsa pub caelmadmin RSS tmp authorized keys Dadurch wird die Datei authorized_keys im Verzeichnis tmp auf dem Remote Speicherserver mit dem Inhalt des ffentlichen Schl ssels erstellt Festlegen der Eigentumsrechte an der Schl sseldatei auf dem Remote Speicherserver Sie k nnen die Eigent merschaft f r eine Schl sseldatei und Berechtigungen auf einem Remote Speicherserver festlegen nachdem Sie ein Schl sselpaar auf dem Berichtsserver generiert und den ffentlichen Schl ssel auf diesen Remote Speicherserver kopiert haben So verschieben Sie die ffentliche Schl sseldatei an den richtigen Speicherort auf dem Remote Speicherserver und legen die Eigent merschaft f r die Datei fest 1 2 3 4 Melden Sie sich am Remote Speicherserver als caelmadmin an Wechseln Sie die Benutzer zu root Wechseln Sie zum Verzeichnis opt CA LogManager ssh Kopieren Sie die Datei authorized_keys vom Verzeichnis tmp in das aktuelle Verzeichnis ssh cp tmp authorized keys ndern Sie die Eigent merschaft f r die Datei authorized_keys
83. mehreren Typen von Ereignisquellen zu erfassen und zu CA Enterprise Log Manager zu senden Der Satz von Elementen umfasst den Protokollsensor und die XMP und DM Dateien die aus einem bestimmten Produkt lesen sollen Beispiele f r vordefinierte Integrationen sind die f r die Verarbeitung von Syslog und WMI Ereignissen Sie k nnen benutzerdefinierte Integrationen erstellen um die Verarbeitung nicht klassifizierter Ereignisse zu erm glichen 326 Implementierungshandbuch Integrationselemente Integrationselemente umfassen einen Sensor eine Konfigurationshilfe eine Datenzugriffsdatei eine oder mehrere XMP Nachrichtenanalysedateien und eine oder mehrere Datenzuordnungsdateien iTech Ereignis Plugin Das iTech Ereignis Plugin ist ein CA Adapter den ein Administrator mit ausgew hlten Zuordnungsdateien konfigurieren kann Er erh lt Ereignisse von Remote iRecorders CA EEM iTechnology selbst oder von einem Produkt das Ereignisse ber iTechnology sendet Kalender Ein Kalender ist ein Mittel mit dem Sie die G ltigkeitsdauer einer Zugriffsrichtlinie begrenzen k nnen Eine Richtlinie erm glicht bestimmten Identit ten die Durchf hrung bestimmter Aktionen in einer angegebenen Ressource w hrend eines definierten Zeitraums Katalog Der Katalog ist die Datenbank auf jedem CA Enterprise Log Manager die den Status der archivierten Datenbanken beibeh lt und gleichzeitig als Index h chster Ebene f r alle Datenbanken agiert Die Statusin
84. r die Ereigniserfassung verwendete vom Portmapper zugewiesene UDP Ports Sie k nnen den SAPI Router und Collector auch so konfigurieren dass ein fester Portwert ber 1024 verwendet wird Kapitel 3 Installieren von CA Enterprise Log Manager 107 Erste CA Enterprise Log Manager Serverkonfigurationen Liste der verwandten Prozesse In der folgenden Tabelle finden Sie eine bersicht der Prozesse die als Teil einer CA Enterprise Log Manager Implementierung ausgef hrt werden In der Liste nicht enthalten sind Systemprozesse die zum jeweiligen Betriebssystem geh ren Prozessname Standardport Beschreibung caelmagent 6789 17001 Dies ist der CA Enterprise Log Manager Agentenprozess caelmconnector Je nachdem wonach Dies ist der CA Enterprise Log Manager der Prozess sucht Connector Prozess F r jeden auf einem bzw womit er Agenten konfigurierten Connector wird ein verbunden wird eigener Connector Prozess ausgef hrt caelmdispatcher Dieser CA Enterprise Log Manager Prozess verarbeitet die Ereignis bergabe und Statusinformationen zwischen Connector und Agent caelmwatchdog Keiner Der CA Enterprise Log Manager berwachungsprozess Watchdog Prozess der andere Prozesse berwacht um einen kontinuierlichen Betrieb zu gew hrleisten caelm eemsessionsponsor Der Hauptprozess von CA EEM der die gesamte Kommunikation mit CA EEM f r lokale Sponsoren die unter safetynet auf dem CA Enterprise Log Manager Server ausgef h
85. um die neue Regelaktion zu speichern und klicken Sie dann im Assistentenfenster auf Fertig stellen Hinweis Als N chstes berpr fen und aktivieren Sie die Richtlinie melden Sie sich daher nicht vom CA Audit Richtlinien Manager ab Weitere Informationen ndern einer bestehenden r8 SP2 Richtlinie zum Senden von Ereignissen an CA Enterprise Log Manager siehe Seite 238 berpr fen und Aktivieren der ge nderten Richtlinie Nachdem Sie eine bestehende Richtlinie ge ndert und eine Regelaktion hinzugef gt haben berpr fen kompilieren und aktivieren Sie die Richtlinie So berpr fen und aktivieren Sie eine CA Access Control Richtlinie 1 W hlen Sie unten rechts die Registerkarte Regeln aus und w hlen Sie dann die zu berpr fende Regel aus Regeln f Knotengruppen Aktivierungsprotokoll m ac Aktivieren Deaktivieren Richinien pr fen nire Dies ist eine Ordnerebenenansicht der aktuellen Auswahl in Meine Richtlinien Verwenden Sie diesen Abschnitt um Regeln zu aktivieren und deaktivieren und die Richtlinien auf Fehler zu berpr fen C Inhalt von AC T eTrust Access Control Policy Suspicious Events Network Access amp Outgoing Communication Successful amp Incoming Communication Failed amp Outgoing Communication Failed amp Incoming Communication Successful amp Account Management 258 Implementierungshandbuch Konfigurieren eines CA Access
86. werden Da auf dem Quellserver keine gro en Datenmengen gespeichert werden und dieser sich in einem Verbund befindet erhalten Sie dieselben Berichtsergebnisse Ferner kann der Berichtsserver als Failover Empf nger f r Ereignisse fungieren die von einem Connector auf einem Remote Agent erfasst wurden falls der Quellserver aus irgendeinem Grund keine Ereignisse mehr empf ngt Sie k nnen den Failover auf Agentenebene konfigurieren Bei der Failover Verarbeitung werden Ereignisse an einen oder mehrere alternative CA Enterprise Log Manager Server gesendet Die Failover Ereigniserfassung ist nicht verf gbar f r Ereignisse die ber SAPI und iTech Listener aus alten Ereignisquellen erfasst wurden Weitere Informationen CA Enterprise Log Manager und Virtualisierung siehe Seite 291 Planen des Speicherplatzes Vergewissern Sie sich bei der Planung Ihrer Umgebung dass ausreichend Speicherplatz f r gro e Ereignismengen verf gbar ist Bei agentenlosen Quellservern f r Protokolldateien bedeutet dies dass auf jedem Quellserver ausreichend Speicherplatz zur Aufnahme von Spitzenlasten und von normalen Ereignisvolumen bereitsteht Beim Berichtsserver wird der Speicherplatzbedarf anhand der Ereignismenge und der erforderlichen Online Verweildauer berechnet Online Datenbanken werden nicht komprimiert Standby Datenbanken werden komprimiert Neben den nicht komprimierten Online Datenbanken sind auch die komprimierten Standby Datenbank
87. zu Zugriffsrichtlinien finden Sie im CA Enterprise Log Manager r12 1 Administrationshandbuch F r einen ODBC Client gelten folgende Voraussetzungen m Sie m ssen ber Administratorrechte verf gen um den ODBC Client auf einem Windows Server zu installieren F r die Installation des ODBC Clients ben tigen Sie den Microsoft Windows Installer Dienst Falls dieser nicht gefunden werden kann wird eine Meldung angezeigt m Konfigurieren Sie den ODBC Server Service in CA Enterprise Log Manager Stellen Sie dabei sicher dass das Kontrollk stchen Dienste aktivieren aktiviert ist Kapitel 3 Installieren von CA Enterprise Log Manager 111 Installieren Sie den lt ODBC gt Client Konfigurieren Sie mit dem Hilfsprogramm Datenquellen ODBC der Systemsteuerung eine ODBC Datenquelle f r Windows Systeme Sie m ssen ber die Rechte zum Erstellen von Dateien in dem Verzeichnis verf gen in dem Sie den Client in UNIX und Linux Systemen installieren m chten Einzelheiten zu den einzelnen Plattformen die f r die Nutzung mit den ODBC und JDBC Funktionen unterst tzt werden finden in der CA Enterprise Log Manager Support Zertifizierungsmatrix unter http www ca com Support Konfigurieren des ODBC Server Services Mit diesem Verfahren k nnen Sie den ODBC und JDBC Zugriff auf den CA Enterprise Log Manager Ereignisprotokollspeicher konfigurieren So konfigurieren Sie den ODBC und JDBC Zugriff 1 Melden Sie sich als Admi
88. zu benachrichtigen dass die Datenbank gesichert wurde Administratoren m ssen warmen Datenbanken sichern und dieses Hilfsprogramm ausf hren bevor die Datenbanken gel scht werden Eine warme Datenbank wird automatisch gel scht wenn ihr Alter den f r Maximale Anzahl an Archivtagen konfigurierten Wert erreicht oder wenn der f r Festplattenspeicher f r Archiv konfigurierte Schwellenwert erreicht wird je nachdem welcher Wert zuerst erreicht wird Sie k nnen die Archivdatenbank abfragen um kalte und warme Datenbanken zu ermitteln Datenbankstatus verf gbar gemacht Der Datenbankstatus verf gbar gemacht ist der Status der einer Datenbank zugewiesen wird die im Archivverzeichnis wiederhergestellt wurde nachdem der Administrator das Hilfsprogramm LMArchive ausgef hrt hat um CA Enterprise Log Manager mitzuteilen dass die Datenbank wiederhergestellt wurde Verf gbar gemachte Datenbanken bleiben f r die Anzahl der Stunden erhalten die f r die Exportrichtlinie konfiguriert wurde Ereignisprotokolle k nnen in Datenbanken mit dem Status hei warm und verf gbar gemacht abgefragt werden 318 Implementierungshandbuch Datenbankstatus warm Der Datenbankstatus warm bezeichnet den Status in dem eine hei e Datenbank von Ereignisprotokollen verschoben wird wenn die Gr e Maximale Zeilenanzahl der hei en Datenbank berschritten wird oder wenn nach der Wiederherstellung einer kalten Datenbank in einem neuen Ere
89. zu weiteren Richtlinienregeln hinzuzuf gen Weitere Informationen Wissenswertes ber den SAPI Router und Collector siehe Seite 230 Anhang B Aspekte f r CA Access Control Benutzer 251 Andern von CA Audit Richtlinien zum Senden von Ereignissen an CA Enterprise Log Manager Konfigurieren des SAPI Collector Adapters f r den Empfang von CA Access Control Ereignissen Gehen Sie wie unten beschrieben vor um den SAPI Collector Adapter f r den Empfang von CA Access Control Ereignissen aus einer CA Audit Implementierung einzurichten Sie k nnen CA Audit Richtlinien ndern die Ereignisse mit Hilfe von Collector Aktionen an einen CA Enterprise Log Manager Server senden wobei der CA Enterprise Log Manager Server zus tzlich zur oder anstelle der CA Audit Collector Datenbank verwendet werden kann Konfigurieren Sie diesen Service bevor Sie die CA Audit Richtlinien ndern damit keine Ereignisse verloren gehen Der SAPI Router Service wird auf hnliche Weise konfiguriert Falls Sie den Router und den Collector Service verwenden vergewissern Sie sich dass die aufgef hrten Ports unterschiedlich sind oder vom Portmapper Service gesteuert werden So konfigurieren Sie den SAPI Collector Service 1 Melden Sie sich beim CA Enterprise Log Manager Server als Administrator an und w hlen Sie die Registerkarte Verwaltung aus Die untergeordnete Registerkarte Protokollerfassung wird standardm ig angezeigt 2 Erweite
90. zu wenig Speicherplatz verf gbar ist kann iGateway nicht gestartet werden 82 Implementierungshandbuch Installieren eines CA Enterprise Log Manager Servers So starten Sie den iGateway Daemon oder Service 1 Melden Sie sich als caelmadmin Benutzer beim CA Enterprise Log Manager Server an Schalten Sie Benutzer mit folgendem Befehl auf das root Konto um su Starten Sie den iGateway Prozess mit dem folgenden Befehl IGW LOC S9Y9igateway start S99igateway ist das Startskript f r den iGateway Prozess Eigent mer des Skripts ist das root Konto Der gestartete iGateway Prozess wird unter dem caelmservice Benutzerkonto ausgef hrt Beenden des iGateway Daemon oder Service Beim iGateway Daemon bzw Service handelt es sich um den Prozess der alle Aufrufe an die Benutzerschnittstelle von CA EEM und CA Enterprise Log Manager verarbeitet Der Prozess muss ausgef hrt werden damit Sie auf diese beiden Anwendungen zugreifen k nnen Gehen Sie wie unten beschrieben vor um den iGateway Prozess zu beenden Sie m ssen den Prozess beispielsweise stoppen wenn Sie ihn neu starten m chten oder einen CA Enterprise Log Manager Server aus dem Netzwerk entfernen So beenden Sie den iGateway Daemon oder Service 1 Melden Sie sich als caelmadmin Benutzer beim CA Enterprise Log Manager Server an Schalten Sie Benutzer mit folgendem Befehl auf das root Konto um su Beenden Sie den iGateway Prozess mit dem folgende
91. 100 ondisk cciss cOd part pv 4 size 0 grow ondisk cciss c0d Mit diesen nderungen in den Zeilen der Partitionsdefinition wird sichergestellt dass die Partitionen auf dem Datentr ger cciss c0d0 nach Namen erstellt werden Mit ondisk werden die vorhandenen Variablen f r disk1 und disk2 ersetzt Entfernen Sie bei Bedarf die IF When Klausel f r die Anzahl der Laufwerke und behalten Sie nur den ersten Teil der Festplattenbefehle bei Zeilen 57 65 Speichern Sie das neue ISO Image Erste CA Enterprise Log Manager Serverkonfigurationen 7 Verlassen Sie die Eingabeaufforderung Anaconda und kehren Sie zu den Eingabeaufforderungen der Betriebssysteminstallation zur ck 8 Fahren Sie unter Verwendung der angegebenen Vorgehensweisen mit der Installation fort Erste CA Enterprise Log Manager S Serverkonfigurationen Bei der Installation des ersten CA Enterprise Log Manager Servers wird ein Anwendungsname mit dem Standardwert CAELM erstellt Dieser Name wird w hrend der Installation beim eingebetteten CA EEM Server registriert Wenn bei nachfolgenden Installationen derselbe Anwendungsinstanzname verwendet wird verwaltet der CA Enterprise Log Manager Verwaltungsserver alle Konfigurationen unter diesem einen Anwendungsinstanznamen Nach Abschluss der Installation verf gt der Server ber ein Betriebssystem und einen CA Enterprise Log Manager Server Das 32 Bit Betriebssystem unterst tzt sowohl 32 Bit als auch
92. 2 Machen Sie Angaben in der ersten Eingabeaufforderung nach dem Tastaturtyp 3 Dr cken Sie auf Alt F2 um die Eingabeaufforderung f r Anaconda Kickstart anzuzeigen Kapitel 3 Installieren von CA Enterprise Log Manager 101 Installationshinweise f r ein System mit SAN Laufwerken 4 Geben Sie Folgendes ein list hardrives Die Liste der verf gbaren Laufwerke wird angezeigt und kann dem hier aufgef hrten Beispiel hnlich sein ccis Sda Sdb Sdc Sdd Sde Sdf Sdg Sdh s c0d0 68GB RAID 1 cciss is HP Smart Array 500GB SAN sda h is the SAN Multipathed 500GB SAN 500GB SAN 500GB SAN 500GB SAN 500GB SAN 500GB SAN 500GB SAN 5 Identifizieren Sie die lokale Festplatte In diesem Fall cciss c0d0 6 F hren Sie die folgenden Schritte aus a 102 Implementierungshandbuch ffnen Sie die Kickstart Datei ca elm ks cfg f r das CA Enterprise Log Manager Betriebssystem zur Bearbeitung Verwenden Sie einen ISO Editor Suchen Sie die folgende Zeile zur Bearbeitung bootloader location mbr driveorder sda sdb Ver ndern Sie sie wie folgt bootloader location mbr driveorder cciss c0d Mit dieser nderung wird nur von der lokalen Festplatte gestartet Suchen Sie die folgenden Zeilen zur Bearbeitung clearpart all initlabel part boot fstype ext3 size 100 part pv 4 size 0 grow Ver ndern Sie sie wie folgt part boot fstype ext3 size
93. 22ceeeeecnen 122 berpr fen der Installation des RPM Pakets 2cccneneenensnnensnnnneneeeeneeeeneenn 122 Registrieren des CA Enterprise Log Manager Servers beim CA EEM Server 2 222222220 123 Beziehen von Zertifikaten vom CA EEM Server cuoneeeeeseeseesnesneeneeneeneeneenen 124 Importieren von CA Enterprise Log Manager Berichten 22ce2ceeeeeeeeeneeneenenn 124 Importieren von CA Enterprise Log Manager Datenzuordnungsdateien 22cccc20 125 Importieren von CA Enterprise Log Manager Nachrichtenanalysedateien 126 Importieren der Dateien f r die ELM Schemadefinition 22220eesseeesneeenennnn 126 Importieren von Dateien f r die allgemeine Agentenverwaltung 22222cseeeeeeee nn 127 Importieren von CA Enterprise Log Manager Konfigurationsdateien 2222ccrccn 128 Importieren von Unterdr ckungs und Zusammenfassungsdateien 22222eeeseee 128 Importieren von Analyse Token D teien 222220eeeseeesneeeneeeeneeeneenenennnn 129 Importieren von CA Enterprise Log Manager Benutzeroberfl chendateien 130 Kapitel 4 Grundlagen zur Benutzer und Zugriffskonfiguration 131 Grundlagen zu Benutzern und Zugriff 22c2cceeeeeeeneneeneeneeneeneeneeneeneeneenenn 131 Konfigurieren des Benutzerspeichers 22222cesseeseeeeeeneeeeeeeeneeneeneeneeneenennen 132 bernehmen des Standardbenutzerspeichers 2 2222n esse enenennne nenne
94. 22nseesneeenneeenenn 89 pgrade Richtlinieni ussseeren a a a ER E ESSEER EY 90 Durchf hren von Upgrades f r CA EEM Remote Server 22ce22ceeseeseesnenneeneeneenenn 91 Deaktivieren des ODBC und JDBC Zugriffs auf den Ereignisprotokollspeicher 91 Aktivieren des Betriebs im FIPS Modus 22222eseeeeeeeeeeeeeeeeneeneeneeneeneenennen 91 Anzeigen des Agenten DashboardS ssssss sss sesser erre essers sooo r sarres trte erres 93 Hinzuf gen eines neuen CA Enterprise Log Manager Servers zu einer bereits vorhandenen F deration in der FIPS Modus aktiviert ist 2 cc co ononneeeenenennnnneeneneneeeeeeeenenn 94 Installationshinweise f r ein System mit SAN Laufwerken 22222seesseeeseeeeneeenennnn 95 Installieren mit deaktivierten SAN Laufwerken 22c2oceeeeeeeeenesneeneeneeneeneeneene 96 Installieren mit aktivierten SAN Laufwerken 2 2222 ceeeeeeeeeneeneeneeneeneeneeneenenn 101 Erste CA Enterprise Log Manager Serverkonfigurationen 222eeseeeeeseeseeeneeneenennen 103 Stand ardbenutzerk nten u 3 uu32 4er 12er aa 103 Standardverzeichnisstruktur 222222222 neeeseeeeneeesneeeeneeeeeeeneeeeneeeeeeneneennn 104 Benutzerspezifisches Betriebssystem Image 222222 ceeseeseeseesneeneeneeneeneenen 105 St nd rdportzuweisungen sauer ts an a RR 105 Liste der verwandten Prozesse 4 4u44432 420ss20 02 he 108 Betriebssystemh rt ng uu su80sss04 EEEE ses 109 Umleiten vo
95. 242 243 245 248 HTTP Proxy Server Planung f r automatische Software Updates 50 Importieren SEOSDATA Ereignisse aus CA Audit 241 248 Installation auf System mit SAN Laufwerken 95 Benutzerspezifisches Betriebssystem Image 105 CA Enterprise Log Manager 81 CA IT PAM mit freigegebenem CA EEM 273 Erstellen von Installations DVDs 74 Fehlerbehebung 121 Standardportzuweisungen 105 342 Implementierungshandbuch Standardverzeichnisstruktur 104 berpr fen des CA Enterprise Log Manager Servers 85 Integration mit CA Audit Grund f r den Import von Ereignissen 239 Importieren von SEOSDATA Ereignissen 241 Konfigurieren von CA Adaptern 229 Senden von CA Audit Ereignissen an CA Enterprise Log Manager 234 Wissenswertes ber Architekturen 223 Integrationen Wissenswertes 65 iTechnology Ereignis Listener Konfigurieren des Listeners 233 Wissenswertes 233 K Kennwortrichtlinien Konfigurieren 136 Planen 44 Konfigurationen Bearbeiten globaler Konfigurationen 144 Ereignisquellen 143 Erste Serverkonfigurationen 103 Konto caelmadmin Definition 103 N Nicht interaktive Authentifizierung Einfachste Verwendung Fallbeispiel 163 f r automatische Archivierung konfigurieren 154 Hub and Spoke Beispiel 155 P Planen Automatische Software Updates 46 Benutzerspeicher 40 Disaster Recovery 283 F deration 31 Gr e bestimmen 67 Integration mit CA Audit 223 Kennwo
96. 3 durchgef hrt m Sie m chten den FIPS Modus f r Ihre CA Enterprise Log Manager F deration aktivieren 86 Implementierungshandbuch Durchf hren eines Upgrades vorhandener CA Enterprise Log Manager Server und Agenten f r FIPS Unterst tzung Gehen Sie wie folgt vor um ein Upgrade f r Ihre Server durchzuf hren Upgrade CA EEM Server for FIPS Support Upgrade primary Upgrade all CA CA Enterprise Log Enterprise Log Upgrade Agents to Manager Server to Manager Servers r12 1 SP1 r12 1 SP1 to r12 1 SP1 Disable ODBC and JDBC Access to the Event Log Store Enable FIPS Mode on secondary CA Enterprise Log Manager Servers Enable FIPS Mode on the primary CA Enterprise Log Manager Server Verify Agents Running Event Receipt Kapitel 3 Installieren von CA Enterprise Log Manager 87 Durchf hren eines Upgrades vorhandener CA Enterprise Log Manager Server und Agenten f r FIPS Unterst tzung Das Upgrade und der FIPS Aktivierungsprozess umfassen die folgenden Schritte 1 F hren Sie ein Upgrade f r den Prim r oder Verwaltungsserver auf r12 1 SP1 durch Wenn Sie einen CA EEM Remote Server verwenden stellen Sie sicher dass dieser ber eine Version verf gt die den FIPS Betrieb unterst tzt Weitere Informationen zum Upgrade der FIPS Unterst tzung finden Sie in CA EEM Versionshinweise Detaillierte Anweisungen zur Verwendung des Moduls f r automatische Software Updates um sowohl f r CA Enterprise
97. 300 Implementierungshandbuch Erstellen virtueller CA Enterprise Log Manager Server So installieren Sie CA Enterprise Log Manager auf einem virtuellen Rechner 1 Legen Sie den Datentr ger f r die Installation des CA Enterprise Log Manager Betriebssystems in das physische DVD ROM Laufwerk ein oder navigieren Sie zu dem Verzeichnis in das Sie das Installations Image kopiert haben 2 W hlen Sie Ihren virtuellen Rechner in der Inventarliste der virtuellen Rechner aus klicken Sie mit der rechten Maustaste auf den Eintrag und w hlen Sie Power On aus Fahren Sie mit der normalen CA Enterprise Log Manager Installation fort 4 Konfigurieren Sie den installierten CA Enterprise Log Manager Server f r die gew nschte funktionelle Rolle Verwenden Sie dabei die Informationen im Abschnitt zur Installation eines CA Enterprise Log Manager Servers Weitere Informationen Installation von CA Enterprise Log Manager siehe Seite 81 Schneller Einsatz der virtuellen CA Enterprise Log Manager S Server Sie k nnen einen virtuellen CA Enterprise Log Manager Server klonen um ein installierbares Image f r die schnelle Skalierbarkeit Ihrer Protokollerfassungsumgebung zu erstellen Hinweis Um eine optimale Leistung zu erzielen empfehlen wir CA Enterprise Log Manager auf virtuellen Servern ausschlie lich f r die Erfassung zu installieren Klonen Sie keine virtuellen Rechner die einen CA Enterprise Log Manager Verwaltungsserver enthalten
98. 3424 dans ker r ieh a I e aaa er 238 Grund f r den Import von Ereignissen 22222eeeseeeeseeeeeeeeneeeeeeeeeeeeeeeeeenenn 239 Wissenswertes ber das SEOSDATA Importhilfsprogramm 222222 ceeeeeeeeene en 240 Importieren aus einer aktiven SEOSDATA Tabelle 22222eeeseeeneeeenenenennnn 240 Importieren von Daten aus einer SEOSDATA Tabelle 2222cceceeeeeeeeeeeenneenennenn 241 Kopieren des Hilfsprogramms f r den Ereignisimport auf einen Solaris Data Tools Server 241 Kopieren des Importhilfsprogramms auf einen Windows Data Tools Server 242 Wissenswertes ber die LMSeosImport Befehlszeile 22222cecceeseeeeeeneeneenenn 243 Erstellen eines Ereignisberichts esse asese san en a a a a na a a EEEE ERES 246 Vorschau der Importergebnisse 2222esseeseeseeseeeneeneeneeneeneeeeeneeneenenne 247 Importieren von Ereignissen aus einer Windows Collector Datenbank 22222220 248 Importieren von Ereignissen aus einer Solaris Collector Datenbank 222222se0 248 Anhang B Aspekte f r CA Access Control Benutzer 249 Integration mit CA Access Control 22222seeeneeeeneeenneeeneeeneeeeneeeeeneeeneeeenenn 249 ndern von CA Audit Richtlinien zum Senden von Ereignissen an CA Enterprise Log Manager 251 Konfigurieren des SAPI Collector Adapters f r den Empfang von CA Access Control Ereignissen 4223223 38330 TE ee ee 252 ndern einer bestehenden CA Audit Richtlini
99. A Access Control die nderung von CA Audit Richtlinien zum Senden von Ereignissen an CA Enterprise Log Manager die Konfiguration eines CA Access Control iRecorders zum Senden von Ereignissen an CA Enterprise Log Manager sowie den Import von CA Access Control Ereignissen aus einer CA Audit Collector Datenbank Beschreibt den Installationsprozess f r CA IT PAM durch den die Authentifizierung von der EEM Komponente auf dem CA Enterprise Log Manager Verwaltungsserver ausgef hrt wird Beschreibt Verfahren zur Sicherung Wiederherstellung und zum Austausch von Daten mit dem Ziel die Wiederherstellung Ihrer Protokollverwaltungsl sung im Notfall zu gew hrleisten Beschreibt das Verfahren zum Erstellen und Konfigurieren eines virtuellen Rechners f r einen CA Enterprise Log Manager Server ber dieses Handbuch Hinweis Genaue Informationen zur Betriebssystemunterst tzung und zu den Systemanforderungen finden Sie in den Versionshinweisen Eine bersicht ber CA Enterprise Log Manager und ein einfaches Verwendungsszenario finden Sie im bersichtshandbuch Genaue Informationen zur Verwendung und Wartung des Produkts finden Sie im Administrationshandbuch Informationen zur Verwendung aller Seiten in CA Enterprise Log Manager finden Sie in der Online Hilfe Kapitel 1 Einf hrung 17 Kapitel 2 Planen der Umgebung Dieses Kapitel enth lt folgende Themen Serverplanung siehe Seite 19 Planen der Ereigniserfassung siehe Seite 26
100. AA Sicherheit beziehen wobei EPHI f r Electronic Protected Health Information Elektronisch gesch tzte Gesundheitsinformationen steht Mit diesen Berichten k nnen Sie einfach demonstrieren dass alle einzeln feststellbaren Gesundheitsinformationen der Patienten die elektronisch erstellt verwaltet oder bertragen werden auch gesch tzt sind 320 Implementierungshandbuch Ereignis Alarmausgabeprozess Ereignisaggregation Der Ereignis Alarmausgabeprozess ist der IT PAM Prozess von CA durch den ein Produkt eines anderen Herstellers aufgerufen wird um auf Alarmdaten zu reagieren die in CA Enterprise Log Manager konfiguriert werden Sie k nnen einen CA IT PAM Prozess beim Planen eines Alarmjobs als Ziel ausw hlen Wenn ein Alarm zur Ausf hrung des CA IT PAM Prozesses f hrt sendet CA Enterprise Log Manager CA IT PAM Alarmdaten CA IT PAM leitet diese zusammen mit eigenen Verarbeitungsparametern als Teil des Ereignis Alarmausgabeprozesses an das Produkt des anderen Herstellers weiter Unter Ereignisaggregation versteht man den Prozess in dem hnliche Protokolleintr ge in einen Eintrag konsolidiert werden der die Anzahl der Vorkommnisse des Ereignisses enth lt ber Zusammenfassungsregeln wird definiert wie Ereignisse aggregiert werden Ereignisaktion event_action Ereigniserfassung Ereignisfilterung Die Ereignisaktion ist das ereignisspezifische Feld auf der vierten Ebene der Ereignisnormalisierung das von CEG ver
101. Adresse Portnummer und Anmeldeinformationen notieren berpr fen des Zugriffs auf den RSS Feed f r automatische Software Updates berpr fen Sie zu Beginn der Konfiguration der globalen Einstellungen f r automatische Software Updates ob der CA Software Update Proxy auf die vordefinierte RSS Feed URL zugreifen kann Falls die Liste der verf gbaren herunterzuladenden Module gef llt ist war der Zugriff erfolgreich Falls der Abschnitt mit den verf gbaren herunterzuladenden Modulen leer ist und sich Ihr Server hinter einer Firewall befindet m ssen Sie die HTTP Proxy Einstellungen konfigurieren so dass Online Update Proxies den RSS Feed kontaktieren k nnen Kapitel 2 Planen der Umgebung 51 Planen von automatischen Software Updates Pr fen der Notwendigkeit eines Offline Proxys f r automatische Software Updates Offline Update Proxys Entscheiden Sie vor der Konfiguration der automatischen Software Updates ob Sie Offline Update Proxies einrichten m ssen Sie ben tigen Offline Update Proxies wenn die als Software Update Clients konfigurierten CA Enterprise Log Manager Server aufgrund von Richtlinien die diesen Servern den Zugriff auf Server mit Internetzugang verwehren keinen Online Update Proxy kontaktieren k nnen Eventuell wird durch Ihre Richtlinien sogar festgelegt dass kein CA Enterprise Log Manager Server als Online Update Proxy fungieren darf In beiden F llen ben tigen Sie einen Offline Update Proxy Der
102. Betriebssystem Updates Anschlie end f hren die Software Update Clients das Installationsskript aus mit dem die Produkt Updates installiert werden Kapitel 2 Planen der Umgebung 57 Planen von automatischen Software Updates Pr fen der Notwendigkeit einer Proxy Liste Legen Sie vor der Konfiguration von Software Update Clients die Quelle fest von der die Software Update Clients Inhaltsaktualisierungen abrufen Software Update Clients k nnen Updates direkt vom CA Software Update Proxy abrufen oder Sie k nnen eine zwischengeschaltete Proxy Liste f r Update Anforderungen einrichten F r Unternehmen mit wenigen CA Enterprise Log Manager Servern die sich in der N he des Netzwerks befinden wird empfohlen dass alle Software Update Clients den CA Software Update Proxy verwenden CA Enterprise Log Manager Software Update Proxy online Alle Software Update Clients werden vom CA Software Update Proxy bedient F r Unternehmen mit einer gro en Anzahl von CA Enterprise Log Manager Servern bzw weit verteilten CA Enterprise Log Manager Servern wird die Konfiguration einer Liste mit Software Update Proxies f r jeden Software Update Client empfohlen Wenn eine Proxy Liste eingerichtet wurde kontaktiert jeder Client nacheinander die einzelnen Mitgliedsserver auf der Proxy Liste Nur wenn keiner dieser Server erreichbar ist wird der CA Software Update Proxy kontaktiert GA Enterprise Log Manager Software Update
103. Betriebssystemaktualisierungen verwendet die mit automatischen Software Updates heruntergeladen werden CALM CALM ist eine vordefinierte Ressourcenklasse die folgende CA Enterprise Log Manager Ressourcen umfasst Alarm ArchiveQuery calmTag Daten EventGrouping Integration und Bericht Folgende Aktionen sind in dieser Ressourcenklasse zul ssig Anmerken Berichte Erstellen Alarm calmTag EventGrouping Integration und Bericht Datenzugriff Daten Ausf hren ArchiveQuery und Planen Alarm Bericht CALM Anwendungszugriffsrichtlinie Die CALM Anwendungszugriffsrichtlinie ist ein Zugriffssteuerungslistentyp einer Richtlinie zur Bereichsdefinierung die festlegt wer sich in CA Enterprise Log Manager anmelden darf Anmeldungszugriff wird standardm ig dem Gruppen Administrator dem Gruppen Analysen und dem Gruppen lAuditor erteilt 316 Implementierungshandbuch calmTag calmTag ist ein benanntes Attribut f r das Anwendungsobjekt das bei der Erstellung einer Richtlinie zur Bereichsdefinierung verwendet wird um Benutzer auf bestimmte Berichte und Abfragen zu beschr nken die zu bestimmten Kennungen geh ren Alle Berichte und Abfrage sind Anwendungsobjekte und haben calmTag als Attribut Dies ist nicht zu verwechseln mit der Ressource Kennung CA Server f r automatische Software Updates Der CA Server f r automatische Software Updates ist die Quelle f r automatische Aktualisierungen aus CA CEG Felder CEG F
104. CA Audit Clients stammen so dass Sie die integrierte Failover Unterst tzung der Audit Collector Aktion nutzen k nnen Verwenden Sie den SAPI Router zum Senden von Ereignissen die von CA Audit Clients stammen mittels Route Aktion oder zum Senden von Ereignissen die von SAPI Recordern oder Integrationen stammen die das direkte Senden von Ereignissen an einen CA Audit Client unterst tzen In diesem Fall konfigurieren Sie den Remote Sender so als ob es sich beim CA Enterprise Log Manager Server um den CA Audit Client handeln w rde Der SAPI Listener ffnet seinen eigenen Port und berwacht diesen passiv auf neue Ereignisse Jede Instanz des SAPI Moduls verf gt ber ihre eigene Konfiguration mit der folgende Einstellungen angegeben werden m Zu berwachender Port Zu ladende Datenzuordnungsdateien m Zu verwendende Verschl sselungsbibliotheken Nach Eingang des Ereignisses wird dieses vom Modul an die Zuordnungsbibliothek gesendet und dann von CA Enterprise Log Manager in die Datenbank eingef gt Wichtig Die Datenzuordnungsbibliothek kann Zuordnungsdateien mit demselben Namen aber einer anderen Versionsnummer enthalten Die verschiedenen Dateien unterst tzen unterschiedliche Versionen derselben Ereignisquelle wie etwa eines Betriebssystems oder einer Datenbank Wichtig ist dass Sie bei der Konfiguration des SAPI Collectors bzw Routers nur eine Zuordnungsdatei mit der richtigen Version ausw hlen Falls die Liste der aus
105. CA Enterprise Log Manager Implementierungshandbuch r12 1SP1 Diese Dokumentation und die dazugeh rigen Software Hilfeprogramme nachfolgend als die Dokumentation bezeichnet dienen ausschlie lich zu Informationszwecken des Nutzers und k nnen jederzeit durch CA ge ndert oder zur ckgenommen werden Diese Dokumentation darf ohne vorherige schriftliche Genehmigung von CA weder vollst ndig noch auszugsweise kopiert bertragen vervielf ltigt ver ffentlicht ge ndert oder dupliziert werden Diese Dokumentation ist vertraulich und geistiges Eigentum von CA und darf vom Benutzer weder ver ffentlicht noch zu anderen Zwecken verwendet werden als solchen die in einem separaten Vertraulichkeitsabkommen zwischen dem Nutzer und CA erlaubt sind Ungeachtet der oben genannten Bestimmungen ist der Nutzer der ber eine Lizenz verf gt berechtigt eine angemessene Anzahl an Kopien dieser Dokumentation zum eigenen Gebrauch f r sich und seine Angestellten im Zusammenhang mit der betreffenden Software auszudrucken vorausgesetzt dass jedes kopierte Exemplar diesen Urheberrechtsvermerk und sonstige Hinweise von CA enth lt Das Recht zum Anfertigen einer Kopie der Dokumentation beschr nkt sich auf den Zeitraum der vollen Wirksamkeit der Produktlizenz Sollte die Lizenz aus irgendeinem Grund enden best tigt der Nutzer gegen ber CA schriftlich dass alle Kopien oder Teilkopien der Dokumentation an CA zur ckgegeben oder vernichtet worden sind SOW
106. CA Enterprise Log Manager Server auf einmal analysieren F r Warnungen bei denen es wichtig ist neue Ereignisse bei allen Quellservern abzufragen Kapitel 2 Planen der Umgebung 37 Planen von F derationen Im Folgenden finden Sie ein Beispiel f r eine F derations bersicht mit der Sie diese Berichtsziele erreichen k nnen LEGENDE Serverrolle Art der F deration CD Erfassungsserver SE Untergeordnet EEE Verwaltungs und Berichtsserver gt hierarchisch vernetzt Zum Implementieren dieser F derations bersicht sind folgende Schritte erforderlich m Erstellen eines vollst ndigen Netzverbunds zwischen den Quellservern Jeder Quellserver ist jedem anderen Quellserver sowohl ber als auch untergeordnet m Erstellen eines hierarchischen Verbunds von den einzelnen Quellservern zum Verwaltungs Berichtsserver wobei der Quellserver der bergeordnete und der Verwaltungs Berichtsserver der untergeordnete Server ist Damit ein bestimmtes Ziel erreicht werden kann muss der Bericht oder die Warnung unbedingt auf einem Server ausgef hrt werden der in der F derations bersicht eine bestimmte Position einnimmt und der Grund f r die F deration muss richtig angegeben sein Beispiele m Um einen Systembericht ber selbst berwachende Ereignisse auf jedem CA Enterprise Log Manager Server in Ihrem Netzwerk zu planen f hren Sie den Bericht auf dem Verwaltungs Berichtsserver aus und geben Sie f deriert an
107. Connectors neu konfigurieren Wissenswertes ber Agenten Agenten werden nach der Installation als Service oder Daemon ausgef hrt Sie sind optionale Produktkomponenten die in den folgenden Situationen verwendet werden k nnen Ein kleiner entfernter Standort muss Ereignisdaten erfassen ben tigt jedoch keine vollst ndige CA Enterprise Log Manager Software Appliance m Sie m chten Daten auf der Ereignisquelle filtern um den Datenverkehr im Netzwerk bzw die Menge der gespeicherten Daten zu reduzieren Kapitel 2 Planen der Umgebung 63 Agentenplanung m Sie m ssen aus rechtlichen Gr nden die Auslieferung der Daten an den Ereignisprotokollspeicher gew hrleisten m Sie m ssen die Protokoll bertragung im Netzwerk mit Datenverschl sselung sicherstellen Agenten fungieren als Prozessmanager f r Connectors die Daten von spezifischen Anwendungen Betriebssystemen oder Datenbanken erfassen Agenten leiten Befehle f r die Connector Verwaltung wie Start Beenden und Neu starten von der Agenten Explorer Schnittstelle in CA Enterprise Log Manager weiter ber die Agenten werden zudem Konfigurations nderungen und Aktualisierungen der Bin rdateien an die Connectors weitergegeben Sie k nnen Agenten auf einzelnen Ereignisquellen installieren oder auf Remote Hostservern wenn Ereignisse von mehreren Ereignisquellen erfasst werden sollen Die CA Enterprise Log Manager Serverinstallation installiert automatisch Ihren eigenen
108. Control iRecorders zum Senden von Ereignissen an CA Enterprise Log Manager Klicken Sie auf Richtlinien berpr fen um die ge nderte Regel mit den neuen Aktionen zu berpr fen und sicherzustellen dass sie richtig kompiliert wird Nehmen Sie ggf alle notwendigen nderungen an der Regel vor und vergewissern Sie sich dass sie richtig kompiliert wird bevor Sie sie aktivieren Klicken Sie auf Aktivieren um die berpr fte Richtlinie mit den neuen hinzugef gten Regelaktionen zu verteilen Wiederholen Sie diesen Vorgang f r alle Regeln und Richtlinien mit erfassten Ereignissen die an CA Enterprise Log Manager gesendet werden sollen Konfigurieren eines CA Access Control iRecorders zum Senden von Ereignissen an CA Enterprise Log Manager Sie k nnen einen eigenst ndigen CA Access Control iRecorder so konfigurieren dass die erfassten Ereignisse direkt zur Speicherung und Berichterstellung an den CA Enterprise Log Manager Server gesendet werden Der Vorgang umfasst folgende Schritte 1 4 Konfigurieren Sie den Listener f r das iTech Ereignis Plugin so dass er Daten von einem CA Access Control iRecorder empf ngt Laden Sie einen CA Access Control iRecorder herunter und installieren Sie ihn Konfigurieren Sie den iRecorder so dass die erfassten Ereignisse direkt an CA Enterprise Log Manager gesendet werden berpr fen Sie ob CA Enterprise Log Manager Ereignisse empf ngt Hinweis iRecorder k nnen Erei
109. DVD Drive 1 Klicken Sie auf die Optionsschaltfl che Host Device und w hlen Sie in der Dropdown Liste Ihr DVD ROM Laufwerk aus W hlen Sie unter Device Status die Option Connect at power on aus Klicken Sie auf Add um den Add Hardware Wizard zu starten und f gen Sie eine zweite Festplatte hinzu Markieren Sie in der Ger teliste den Eintrag Hard Disk und klicken Sie auf Next Das Dialogfeld Select a Disk wird angezeigt W hlen Sie die Option Create a new virtual disk aus und klicken Sie auf Next Anhang E CA Enterprise Log Manager und Virtualisierung 299 Erstellen virtueller CA Enterprise Log Manager Server 8 Legen Sie die Gr e der neuen Festplatte fest und w hlen Sie die Option Specify a datastore um den Standort festzulegen CA Enterprise Log Manager erkennt das zus tzliche Laufwerk w hrend der Installation und weist es dem Datenspeicher zu Es wird empfohlen CA Enterprise Log Manager m glichst viel Speicherplatz zur Verf gung zu stellen Hinweis Die Standardeinstellung f r Block Size in VMware ESX Server ist 1 MB wodurch der maximal erstellbare Speicherplatz auf 256 GB begrenzt wird Falls Sie mehr Platz bis zu 512 GB ben tigen erh hen Sie die Einstellung Block Size mit folgendem Befehl auf 2 MB Vmkfstools createfs vmfs3 blocksize 2M vmhba0 0 0 3 Starten Sie den ESX Server neu damit die neue Einstellung wirksam wird Weitere Informationen zu diesem und anderen B
110. Daten aller Nachrichten analysiert und in das ELM Schemadefinitionsformat bertragen werden das eine einheitliche Darstellung von Ereignisdaten aus unterschiedlichen Ereignisquellen erm glicht Er f gt Ereignisprotokolle in die Online Datenbank ein und komprimiert die Online Datenbank in eine Standby Datenbank wenn die festgelegte Gr e erreicht ist Er archiviert die Standby Datenbank automatisch anhand des festgelegten Zeitplans auf dem zugeh rigen Berichtsserver Wichtig Wenn Sie getrennte Server f r die Erfassung und die Berichterstellung verwenden m ssen Sie eine nicht interaktive Authentifizierung und eine st ndliche automatische Archivierung vom Sammelserver zum Berichtsserver konfigurieren Ziehen Sie das von den Ereignisquellen produzierte Ereignisvolumen in Betracht wenn Sie berlegen ob Server eigens f r die Ereigniserfassung und verfeinerung eingerichtet werden sollen Bedenken Sie zudem wie viele Sammelserver Daten automatisch auf einem einzelnen Berichtsserver archivieren Kapitel 2 Planen der Umgebung 21 Serverplanung m Berichtsserver In einem System mit einem oder zwei Servern fungiert der Verwaltungsserver auch als Berichtsserver In einem System mit vielen Servern sollten Sie mindestens einen Server eigens als Berichtsserver einrichten Ein Berichtsserver f hrt folgende Funktionen aus Da die nicht interaktive Authentifizierung und automatische Archivierung konfiguriert ist empf ngt er neu
111. Datenbank So kopieren Sie das Hilfsprogramm 1 Rufen Sie auf dem Solaris Data Tools Server eine Eingabeaufforderung auf Legen Sie die CA Enterprise Log Manager Anwendungsinstallations DVD ROM ein Navigieren Sie zu dem Verzeichnis CA ELM Solaris_sparc Kopieren Sie das Hilfsprogramm LMSeosImport in das iTechnology Verzeichnis des CA Audit Data Tools Servers opt CA SharedComponents iTechnology Sie k nnen das Hilfsprogramm verwenden sobald es in das vorgesehene Verzeichnis kopiert wurde und die erforderlichen Umgebungsvariablen festgelegt wurden Eine eigene Installation ist nicht erforderlich Erstellen eines SEOSDATA Ereignisberichts f r CA Access Control Ereignisse Erstellen Sie einen Ereignisbericht um herauszufinden ob eine bestehende SEOSDATA Tabelle CA Access Control Ereignisse enth lt und um eine Importmethode auszuw hlen Der Protokollname f r CA Access Control Ereignisse lautet eTrust Access Control Im Bericht werden alle Ereignisse in der Datenbank getrennt nach Protokollname aufgef hrt Am einfachsten lassen sich CA Access Control Ereignisse anhand ihres Protokollnamens importieren So erstellen Sie einen Ereignisbericht 1 Erstellen Sie einen Ereignisbericht so dass Sie feststellen k nnen welche CA Access Control Ereignisse in der SEOSDATA Tabelle enthalten sind LMSeosImport dsn My Audit DSN user sa password sa report Nach der Verarbeitung wird ein Bericht hnlich dem folgenden a
112. Detailgrad hat als die Standardeinstellung Hinweise zum Berichtsserver Der Berichtsserver regelt die Verwaltung automatisch verteilter Berichte und ihre Darstellung im PDF Format Au erdem verwaltet er die Erfassung von Aktionsalarmen und Berichten Folgende Aufgaben k nnen im Bereich f r die Konfiguration des Berichtsservers erledigt werden Erstellen benutzerdefinierter Listen Benutzerdefinierte Listen Schl sselwerte Dient der Erstellung von Relevanzgruppen bei der Berichterstellung sowie der Regelung der Zeitr ume die f r diese gelten Festlegen des Mail Servers f r Berichte der Admin E Mail Adresse und von SMTP Port und Authentifizierungsinformationen im Bereich E Mail Einstellungen Festlegen von Firmenname und Logo der Schriftarten und anderer PDF Berichtseinstellungen im Bereich Berichtskonfigurationen Bestimmen der H chstzahl der aufzubewahrenden Aktionsalarme sowie der Aufbewahrungsdauer im Bereich Alarmaufbewahrung Maximale Aktionsalarme Gibt an wie viele Aktionsalarme zu Pr fzwecken auf dem Berichtsserver gespeichert werden sollen Minimum 50 Maximum 1000 Aufbewahrungszeitraum f r Aktionsalarme Gibt den maximalen Zeitraum in Tagen an ber den Aktionsalarme aufbewahrt werden Minimum 1 Maximum 30 Festlegen der Aufbewahrungsrichtlinie f r den Wiederholungstyp der einzelnen geplanten Berichte im Bereich Berichtsaufbewahrung Kapitel 5 Konfigurieren von Services 175 Hin
113. Die Service Liste wird angezeigt 2 Klicken Sie in der Service Liste auf Globale Konfiguration Das Detailfenster Globale Service Konfiguration wird ge ffnet 3 Folgende Konfigurationseinstellungen k nnen ge ndert werden Aktualisierungsintervall Gibt die H ufigkeit Sekunden an mit der die Serverkomponenten Konfigurationsaktualisierungen anwenden Minimum 30 Maximum 86400 Sitzungszeitlimit Gibt die maximale L nge einer inaktiven Sitzung an Ist die Option zur automatischen Aktualisierung aktiviert laufen die Sitzungen nie ab Minimum 10 Maximum 60 144 Implementierungshandbuch Bearbeiten globaler Konfigurationen Automatische Aktualisierung zulassen Berechtigt den Benutzer zum automatischen Aktualisieren von Berichten und Abfragen Mit dieser Einstellung k nnen Administratoren die automatische Aktualisierung global deaktivieren H ufigkeit der automatischen Aktualisierung Gibt an in welchen min tlichen Abst nden die Berichtsansicht aktualisiert wird Diese Einstellung ist von der Auswahl der Option Automatische Aktualisierung zulassen abh ngig Minimum 1 Maximum 600 Automatische Aktualisierung zulassen Legt die automatische Aktualisierung in allen Sitzungen fest Standardm ig ist die Funktion nicht aktiviert Zum Anzeigen von Aktionsalarmen ist eine Authentifizierung erforderlich Verhindert die Anzeige von Aktionsalarm RSS Feeds f r Auditoren oder Produkte anderer Hersteller Diese Ei
114. EIT NACH ANWENDBAREM RECHT ERLAUBT STELLT CA DIESE DOKUMENTATION IM VORLIEGENDEN ZUSTAND OHNE JEGLICHE GEW HRLEISTUNG ZUR VERF GUNG DAZU GEH REN INSBESONDERE STILLSCHWEIGENDE GEW HRLEISTUNGEN DER MARKTTAUGLICHKEIT DER EIGNUNG F R EINEN BESTIMMTEN ZWECK UND DER NICHTVERLETZUNG VON RECHTEN IN KEINEM FALL HAFTET CA GEGEN BER DEM NUTZER ODER DRITTEN F R VERLUSTE ODER UNMITTELBARE ODER MITTELBARE SCH DEN DIE AUS DER VERWENDUNG DIESER DOKUMENTATION ENTSTEHEN DAZU GEH REN INSBESONDERE ENTGANGENE GEWINNE VERLORENGEGANGENE INVESTITIONEN BETRIEBSUNTERBRECHUNG VERLUST VON GOODWILL ODER DATENVERLUST SELBST WENN CA BER DIE M GLICHKEIT DIESES VERLUSTES ODER SCHADENS INFORMIERT WURDE Die Verwendung aller in der Dokumentation aufgef hrten Software Produkte unterliegt den entsprechenden Lizenzvereinbarungen und diese werden durch die Bedingungen dieses Urheberrechtsvermerks in keiner Weise ver ndert Diese Dokumentation wurde von CA hergestellt Diese Dokumentation wird mit Restricted Rights eingeschr nkten Rechten geliefert Die Verwendung Duplizierung oder Ver ffentlichung durch die US Regierung unterliegt den in FAR Abs tze 12 212 52 227 14 und 52 227 19 c 1 bis 2 und DFARS Absatz 252 227 7014 b 3 festgelegten Einschr nkungen soweit anwendbar oder deren Folgebestimmungen Copyright 2010 CA Alle Rechte vorbehalten Alle Marken Produktnamen Dienstleistungsmarken oder Logos auf die hier verwiesen wird sind Eig
115. ELM_cold_storage opt CA LogManager Ja Nein Remote ELM Server Kapitel 5 Konfigurieren von Services 171 Konfigurieren des Ereignisprotokollspeichers Mit den Optionen f r die automatische Archivierung in diesem Beispiel werden st ndlich Archivdateien Standby Datenbankdateien vom Quellserver auf den Berichtsserver verschoben So wird Speicherplatz auf dem Datentr ger f r eintreffende Ereignisse verf gbar gemacht Beide Server verwenden eine inkrementelle Sicherung damit keine gro en Datenmengen auf einmal verschoben werden m ssen Nachdem eine Standby Datenbank auf den Berichtsserver verschoben wurde wird sie automatisch vom Quellserver f r Protokolldateien gel scht Hinweis Der Wert 0 als Startzeit hat keine Auswirkung wenn eine st ndliche Sicherungsh ufigkeit gew hlt wurde F r EEM Benutzer und EEM Kennwort geben Sie die Anmeldeinformationen eines CA Enterprise Log Manager Benutzers an dem entweder die vordefinierte Administratorrolle zugewiesen ist oder eine benutzerdefinierte Rolle mit individueller Richtlinie die dem Benutzer die Berechtigung zum Bearbeiten der Datenbankressourcen gibt Beim Berichtsserver legen Sie opt CA LogManager als Remote Standort und caelmservice als Remote Benutzer fest falls die automatische Archivierung vom Berichtsserver auf den Remote Speicherserver stattfindet Sie erstellen diesen Pfad und Benutzer wenn Sie die nicht interaktive Authentifizierung zwischen diesen S
116. Ereignissen aus einer CA Audit Collector Datenbank siehe Seite 263 Integration mit CA Access Control Sie k nnen CA Enterprise Log Manager in verschiedene Release Versionen von CA Access Control integrieren Dabei gilt die folgende allgemeine Vorgehensweise Bei CA Access Control Versionen mit einem TIBCO Nachrichtenserver f r das Weiterleiten von Ereignissen gehen Sie wie folgt vor m Installieren Sie einen CA Enterprise Log Manager Agenten m Konfigurieren Sie einen Connector der den Connector AccessControl_R12SP1_TIBCO_Connector verwendet Informationen zu CA Access Control r12 5 finden Sie im CA Access Control r12 5 Implementierungshandbuch und dem CA Enterprise Log Manager CA Access Control Connector Handbuch Informationen zu CA Access Control r12 SP1 finden Sie im CA Access Control r12 SP1 Implementierungshandbuch 3 Edition und dem CA Enterprise Log Manager Connector Handbuch f r CA Access Control Hinweis Diese Implementierungen verwenden Komponenten die Teil der CA Access Control Premium Edition sind Anhang B Aspekte f r CA Access Control Benutzer 249 Integration mit CA Access Control Bei CA Access Control Versionen mit selogrd f r das Weiterleiten von Ereignissen gehen Sie wie folgt vor Installieren Sie einen CA Enterprise Log Manager Agenten m Konfigurieren Sie einen Connector der die ACSelogrd Integration verwendet Weitere Informationen zum Konfigurieren eines Connectors zum
117. Erfassen von CA Access Control Ereignissen finden Sie im CA Access Control r8 SP1 Connector Handbuch Falls Sie zurzeit CA Access Control Ereignisse an CA Audit senden verwenden Sie folgende Methoden um Ereignisse an CA Enterprise Log Manager zu bertragen ndern Sie eine bestehende CA Audit Richtlinie so dass Ereignisse sowohl an CA Audit als auch an CA Enterprise Log Manager gesendet werden sofern Sie zum Erfassen von Ereignissen einen CA Audit iRecorder verwenden Sie k nnen die Richtlinie bei Bedarf auch so ndern dass Ereignisse nur an den CA Enterprise Log Manager Server gesendet werden m Konfigurieren Sie die Datei control conf f r einen iRecorder um die Ereignisse direkt an CA Enterprise Log Manager zu senden Hinweis Falls Sie mit einer Version von eTrust Access Control arbeiten die keine iRecorder unterst tzt k nnen Sie Ereignisse direkt an den CA Audit Router senden Weitere Informationen finden Sie im Abschnitt zur CA Audit Integration im Administrationshandbuch f r eTrust Access Control r5 3 Die nachfolgenden Richtlinien verwenden die r8 SP2 Serie f r die Benutzerschnittstelle des Richtlinien Managers Die allgemeine Vorgehensweise ist bei fr heren CA Audit Versionen identisch obwohl die Benutzerschnittstelle unterschiedlich ist 250 Implementierungshandbuch ndern von CA Audit Richtlinien zum Senden von Ereignissen an CA Enterprise Log Manager ndern von CA Audit Richtlinien zum Senden von Er
118. Explorer bietet Ihnen zudem die M glichkeit Agentengruppen zu erstellen mit denen sich Agenten einfacher verwalten und steuern lassen Die Konfiguration eines Connectors basiert entweder auf einer Integration oder einem Listener Hierbei handelt es sich um Vorlagen die Dateien f r den Datenzugriff die Nachrichtenanalyse und die Datenzuordnung enthalten k nnen CA Enterprise Log Manager stellt verschiedene vorgefertigte Integrationen f r g ngige Ereignisquellen bereit Weitere Informationen und Vorgehensweisen zum Installieren von Agenten finden Sie im CA Enterprise Log Manager Agent Installationshandbuch Weitere Informationen Anzeigen und Steuern des Agenten bzw Connector Status siehe Seite 209 Verwenden des Agenten Explorers Nachdem Sie einen CA Enterprise Log Manager Server installiert haben wird sofort ein Standardagent im Agenten Explorer aufgelistet Dieser Agent wird mit dem CA Enterprise Log Manager Server installiert und f r die direkte Syslog Ereigniserfassung verwendet Der Agenten Explorer erfasst und verzeichnet die im Netzwerk installierten Agenten und stellt einen zentralen Ort f r die Konfiguration Verwendung und Steuerung von Agenten und Connectors bereit Agenten werden bei dem CA Enterprise Log Manager Server registriert den Sie beim ersten Start der Agenten angeben Nach der Registrierung wird der Agentenname im Agenten Explorer angezeigt und Sie k nnen einen Connector einrichten um mit der Erei
119. Gibt den Namen des Hostservers an auf dem sich die SEOSDATA Tabelle befindet Dieser Parameter ist erforderlich Anhang A Aspekte f r CA Audit Benutzer 243 Importieren von Daten aus einer SEOSDATA Tabelle user Gibt die g ltige ID eines Benutzers an der zumindest Lesezugriff auf die SEOSDATA Tabelle hat Dieser Parameter ist erforderlich password Gibt das Kennwort f r das im Parameter user festgelegte Benutzerkonto an Dieser Parameter ist erforderlich target Gibt den Hostnamen oder die IP Adresse des CA Enterprise Log Manager Servers an der die migrierten Ereignisse aus der SEOSDATA Tabelle empfangen soll Dieser Parameter ist erforderlich minid nnnn Gibt die erste ENTRYID f r die Auswahl von Ereignissen in der SEOSDATA Tabelle an Dieser Parameter ist optional maxid nnnn Gibt die letzte ENTRYID f r die Auswahl von Ereignissen in der SEOSDATA Tabelle an Dieser Parameter ist optional mintm JJJJ MM TT Gibt die Anfangszeit im Format JJJJ MM TT f r die Auswahl von Ereignissen in der SEOSDATA Tabelle an Dieser Parameter ist optional maxtm JJJJ MM TT Gibt die Endezeit im Format JJJJ MM TT f r die Auswahl von Ereignissen in der SEOSDATA Tabelle an Dieser Parameter ist optional log Protokollname Legt fest dass das Hilfsprogramm nur Ereignisdatens tze mit dem angegebenen Protokollnamen ausw hlen soll Dieser Parameter ist optional Falls der Protokollname Leerzeichen enth lt mu
120. Host an lt RouteEventHost gt Hostname_Ihrer_CA_Enterprise_Log Manager Anwendung lt RouteEven tHost gt Mit diesem Eintrag wird iGateway angewiesen Ereignisse an den CA Enterprise Log Manager Server zu senden der seinen DNS Namen verwendet 262 Implementierungshandbuch Importieren von CA Access Control Ereignissen aus einer CA Audit Collector Datenbank 7 8 Speichern und schlie en Sie die Datei Starten Sie den iGateway Daemon bzw Service mit folgendem Befehl m UNIX oder Linux S99igateway start m Windows net start igateway Mit dieser Aktion werden die neuen Einstellungen im iRecorder aktiviert Ereignisse flie en jetzt vom iRecorder zum CA Enterprise Log Manager Server Importieren von CA Access Control Ereignissen aus einer CA Audit Collector Datenbank Gehen Sie wie folgt vor um CA Access Control Ereignisse aus einer bestehenden SEOSDATA Tabelle zu importieren 1 Kopieren Sie das Hilfsprogramm LMSeosImport auf den CA Audit Data Tools Server Erstellen Sie einen Ereignisbericht um herauszufinden ob die Datenbank CA Access Control Ereignisse enth lt Zeigen Sie eine Vorschau des Imports mit CA Access Control spezifischen Parametern an Importieren Sie die CA Access Control Ereignisse F hren Sie CA Enterprise Log Manager Abfragen f r die importieren Ereignisse aus und erstellen Sie Berichte Voraussetzungen f r den Import von CA Access Confirol Ereignissen F hren Sie folgende Schri
121. Kennw rter nicht zu oft wiederholt werden Durch diese Richtlinie wird eine Kennwort bersicht angelegt Die Einstellung 0 bedeutet dass keine Kennwort bersicht verwendet wird Eine Einstellung ber 0 legt fest wie viele Kennw rter gespeichert und zum Vergleich bei einer Kennwort nderung herangezogen werden Eine Richtlinie f r starke Kennw rter sollte daf r sorgen dass Benutzer ein Kennwort mindestens ein Jahr lang nicht erneut verwenden k nnen m Das empfohlene H chstalter f r ein Kennwort ist abh ngig von seiner L nge und Komplexit t Eine allgemeine Regel ist dass ein akzeptables Kennwort nicht mittels roher Gewalt innerhalb seines zul ssigen H chstalters entschl sselt werden kann Eine gute Faustregel f r das H chstalter sind 30 bis 60 Tage m Indem Sie ein Mindestalter festlegen k nnen Sie verhindern dass Benutzer ihr Kennwort innerhalb einer Sitzung viele Male ndern um Einschr nkungen bei der Wiederverwendung von Kennw rtern zu umgehen Empfohlen werden hier im Allgemeinen drei Tage Kapitel 2 Planen der Umgebung 45 Planen von automatischen Software Updates Falls Sie ein Kennwortalter festlegen sollten Benutzer darauf aufmerksam gemacht werden wenn das Kennwort neu festgelegt werden muss So kann etwa nach Ablauf der halben Zeit oder auch kurz vor Ablauf der Zeit eine Warnmeldung angezeigt werden Benutzerkonten sollten nach einer bestimmten Anzahl von fehlgeschlagenen Anmeldeversuchen gesperrt
122. Kennwort f r itpamadmin zur ck a W hlen Sie itpamadmin aus der Liste aus und scrollen Sie zu Authentifizierung im rechten Bereich b W hlen Sie Kennwort zur cksetzen aus c Geben Sie im Feld Neues Kennwort das Kennwort f r dieses Konto ein und best tigen Sie das Kennwort d Klicken Sie auf Speichern Setzen Sie das Kennwort f r itpamuser zur ck a W hlen Sie itpamuser aus der Liste aus und scrollen Sie zu Authentifizierung im rechten Bereich b W hlen Sie Kennwort zur cksetzen aus c Geben Sie im Feld Neues Kennwort das Kennwort f r dieses Konto ein und best tigen Sie das Kennwort d Klicken Sie auf Speichern Klicken Sie auf Abmelden Anhang C Hinweise zu CA IT PAM 279 Installieren der f r CA IT PAM erforderlichen Komponenten von Drittanbietern Installieren der f r CA IT PAM erforderlichen Komponenten von Drittanbietern Vor der Installation der Komponenten von Drittanbietern muss JDK 1 6 oder h her auf Ihrem System installiert sein F hren Sie auf dem Windows Server auf dem CA IT PAM installiert werden soll die Datei Third_Party_Installer_windows exe aus Details finden Sie im CA IT Process Automation Manager Installationshandbuch Installieren der CA IT PAM Dom ne Durch das Ausf hren des CA IT PAM Assistenten mit den hier angegebenen Spezifikationen wird das Zertifikat verkn pft so dass CA IT PAM und CA EEM auf dem CA Enterprise Log Manager Verwaltungsserve
123. Konfigurieren von Protokollsensoren finden Sie in der Online Hilfe und im Administrationshandbuch Bestimmen der Gr e Ihres CA Enterprise Log Manager Netzwerks Wenn Sie die Anzahl der ben tigten Agenten planen k nnen Sie ein einfaches Schema zur Gr enberechnung heranziehen wie das folgende Ermitteln Sie zun chst die Anzahl der ben tigten Connectors Es muss nicht auf jeder Ereignisquelle ein Agent installiert werden Sie m ssen allerdings f r jede Nicht Syslog Ereignisquelle auf der Ereignisse erfasst werden sollen einen Connector einrichten Sie k nnen WMI Ereignisse aus mehreren Ereignisquellen auf einem einzelnen Connector sammeln indem Sie f r jede Ereignisquelle einen Protokollsensor hinzuf gen Vergewissern Sie sich dass Sie aggregierte Ereignismengen ber cksichtigen wenn Sie einen Connector auf diese Art und Weise konfigurieren Kapitel 2 Planen der Umgebung 67 Agentenplanung Syslog Connectors k nnen auf verschiedene Art und Weise konfiguriert werden So besteht zum Beispiel die M glichkeit einen einzelnen Syslog Connector einzurichten der alle Syslog Ereignisse unabh ngig vom Typ empf ngt Es hat sich bew hrt als Grundlage f r Ihre Syslog Connectors Ereignismengen der einzelnen Syslog Ereignisquellen heranzuziehen Sie k nnen Agenten auf einer einzelnen Ereignisquelle installieren Wir empfehlen diese Vorgehensweise wenn die Anzahl der Ereignisse dieser Quelle hoch ist Unterscheiden Sie bei der
124. Konfigurieren von Services 155 Konfigurieren des Ereignisprotokollspeichers Verschieben Sie vom Remote Speicherserver aus authorized_keys von tmp in das ssh Verzeichnis und legen Sie die Eigent merschaft f r die Schl sseldatei mit den erforderlichen Berechtigungen auf caelmservice fest berpr fen Sie dass nicht interaktive Authentifizierung zwischen dem Berichtsserver und dem Remote Speicherserver vorhanden ist Konfigurieren der Schl ssel f r das Paar Erster Sammelserver Berichterstellungsserver F r die Konfiguration von nicht interaktiver Authentifizierung der Hub and Spoke Architektur muss ein Paar ffentlicher RSA Schl ssel oder Privatschl ssel auf dem Sammelserver generiert werden Der ffentliche Schl ssel muss auf seinen Berichtsserver kopiert werden Kopieren Sie die ffentliche Schl sseldatei mit dem Namen authorized_keys Nehmen Sie an dass dieser Schl ssel der erste ffentliche Schl ssel ist der auf den angegebenen Berichtsserver kopiert wird So generieren Sie ein RSA Schl sselpaar auf dem ersten Sammelserver und kopieren den ffentlichen Schl ssel auf den Berichtsserver 1 Melden Sie sich ber ssh als caelmadmin Benutzer bei ELM C1 an 2 Wechseln Sie die Benutzer zu root su 3 Schalten Sie Benutzer auf das caelmservice Konto um su caelmservice 4 Erzeugen Sie mit dem folgenden Befehl ein RSA Schl sselpaar ssh keygen t rsa 5 Dr cken Sie die Eingabetaste um die
125. LMsglagent Kennwort HEHk Unterschied der Zeitzonen ber Plus Minuszeichen v Unterschied der Zeitzonen in Stunden 5 Unterschied der Zeitzonen in Minuten 0 Ereignisprotokollname mMs_SQL_Server Ankerfrequenz aktualisieren 10 Abfrageintervall 10 Maximale Anzahl an Ereignissen pro Sekunde 1000 T e V von Beginn an lesen 10 Klicken Sie auf Speichern und schlie en Der neue Connector Name wird unter dem Agenten im Agenten Explorer angezeigt Protokollerfassungs Explorer Y E Agenten Explorer v Default Agent Group v my elm 3 E Syslog_Connecor I Linux_localsyslog_Connector E MS_SQL_Server_2005_Connecor 11 Klicken Sie auf MS_SQL_Server_2005_Connector um Statusdetails anzuzeigen Als Anfangsstatus wird Konfiguration ausstehend angezeigt Warten Sie bis der Status Wird ausgef hrt angezeigt wird Connector Agent Agentengruppe Plattform Integration Status MS_SQ L_Server_2005_Connector my elm Defaut Agent Group Linux_X86_32 MS_SQL_Server_2005 Wird ausgef hrt 202 Implementierungshandbuch Beispiel Aktivieren der direkten Erfassung mit ODBCLogSensor 12 W hlen Sie den Connector aus und klicken Sie auf Wird ausgef hrt um Details zur Ereigniserfassung anzuzeigen Hinweis Sie k nnen auch einen Bericht ausf hren um Daten aus dieser Datenbank anzuzeigen So berpr fen Sie ob der Standardagent Ereignisse aus der Zielereign
126. Log Manager Server als auch Agenten ein Upgrade durchzuf hren sind im Administrationshandbuch verf gbar F hren Sie f r alle anderen CA Enterprise Log Manager Server in der F deration ein Upgrade auf r12 1 SP1 durch F hren Sie f r alle Agenten ein Upgrade auf r12 1 SP1 durch und aktualisieren Sie nach Bedarf die Connector Protokollsensoren Wichtig Wenn Sie einen Connector bereitstellen der den Syslog Protokollsensor auf einem Windows Host verwendet aktualisieren Sie alle Connector Konfigurationen um den aktuellsten Syslog Sensor f r diese Version zu verwenden wenn der FIPS Modus aktiviert wurde Weitere Informationen zur aktuellsten Liste der Integrationen die den Syslog Protokollsensor verwenden finden Sie in der CA Enterprise Log Manager Produktintegrationsmatrix https support ca com irj portal anonymous phpdocs filePath 0 8238 82 38_integration_certmatrix html Deaktivieren Sie den ODBC und JDBC Zugriff zum Ereignisprotokollspeicher Aktivieren Sie den FIPS Modus auf allen sekund ren CA Enterprise Log Manager Servern in der F deration Agenten erkennen automatisch die Betriebsart des CA Enterprise Log Manager Servers der sie verwaltet Aktivieren Sie den FIPS Modus auf dem Prim r oder Verwaltungsserver berpr fen Sie ber das Dashboard des Agenten Explorers dass die Agenten im FIPS Modus ausgef hrt werden Sie k nnen auch ber Abfragen oder Berichte feststellen ob die Agenten Ereigniss
127. Log Manager Server installiert werden unter diesem Benutzerkonto ausgef hrt wodurch eine zus tzliche Sicherheitsebene bereitgestellt wird Der iGateway Prozess wird nicht unter einem root Benutzerkonto ausgef hrt Die Portweiterleitung wird automatisch aktiviert so dass HTTPS Anforderungen auf Port 80 und Port 443 neben Port 5250 auf die CA Enterprise Log Manager Benutzeroberfl che zugreifen k nnen Standardverzeichnisstruktur Die Softwarebin rdateien werden bei der CA Enterprise Log Manager Installation im Verzeichnispfad opt CA abgelegt Falls das System ber ein zweites Festplattenlaufwerk verf gt wird dieses als data konfiguriert Der Installationsvorgang erstellt einen symbolischen Link von dem Verzeichnis opt CA LogManager data zu dem Verzeichnis data Im Folgenden finden Sie eine bersicht ber die standardm ige Installationsverzeichnisstruktur Dateitypen Verzeichnis iTechnology bezogene Dateien iGateway opt CA SharedComponents iTechnology CA Enterprise Log ManagerEEM Server bezogene opt CA LogManager EEM Dateien CA Enterprise Log Manager Installationsdateien opt CA LogManager install Datendateien Links zu data im Falle mehrerer opt CA LogManager data Laufwerke Protokolldateien opt CA SharedComponents iTechnology Unter normalen Umst nden m ssen Sie nur auf das Hilfsprogramm ssh auf dem CA Enterprise Log Manager Server zugreifen wenn Sie Archivdateien f r die Sicherung oder langf
128. Manager Servern selbst installiert werden Hinweis Sie k nnen bei jeder Update Runde w hlen welche Produkt und Betriebssystemaktualisierungen installiert werden Inhalts und Konfigurationsaktualisierungen wie die folgenden die auf den Verwaltungsserver bertragen werden Berichtsabfragen Berichte 46 Implementierungshandbuch Planen von automatischen Software Updates Datenzuordnungs und Nachrichtenanalysedateien Listener Connectors und andere Services Integrationen Konfigurationsaktualisierungen f r CA Enterprise Log Manager Module Updates f r ffentliche Schl ssel F r die Agenten bestimmte Updates Hinweis Aktualisieren Sie Ihre CA Enterprise Log Manager Server bevor Sie die Agenten aktualisieren CA Enterprise Log Manager Server unterst tzen Agenten f r die aktuelle oder unterhalb ihrer aktuellen Versionsnummer Um die ordnungsgem e Speicherung der erfassten Ereignisse sicherzustellen wenn Sie Agenten konfigurieren oder aktualisieren sollten Sie sich vergewissern dass der Agent Ereignisse nur an CA Enterprise Log Manager Server sendet deren Ebene der des Agenten entspricht oder h her liegt Der erste installierte CA Enterprise Log Manager Server ist der standardm ige Online Proxy Server f r automatische Software Updates Online Update Proxy Alle nachfolgenden CA Enterprise Log Manager Server werden als Clients f r automatische Software Updates Software Update Clients installie
129. Next Das Dialogfeld Select a Disk wird angezeigt W hlen Sie die Option Create a new virtual disk aus und klicken Sie auf Next Legen Sie die Gr e der neuen Festplatte fest und w hlen Sie die Option Specify a datastore um den Standort festzulegen CA Enterprise Log Manager erkennt das zus tzliche Laufwerk w hrend der Installation und weist es dem Datenspeicher zu Es wird empfohlen CA Enterprise Log Manager m glichst viel Speicherplatz zur Verf gung zu stellen Hinweis Die Standardeinstellung f r Block Size in VMware ESX Server ist 1 MB wodurch der maximal erstellbare Speicherplatz auf 256 GB begrenzt wird Falls Sie mehr Platz bis zu 512 GB ben tigen erh hen Sie die Einstellung Block Size mit folgendem Befehl auf 2 MB Vmkfstools createfs vmfs3 blocksize 2M vmhba0 0 0 3 Starten Sie den ESX Server neu damit die neue Einstellung wirksam wird Weitere Informationen zu diesem und anderen Befehlen finden Sie in der Dokumentation zu VMware ESX Server Klicken Sie auf Next um das Dialogfeld Specify Advanced Options aufzurufen 304 Implementierungshandbuch Erstellen virtueller CA Enterprise Log Manager Server 9 bernehmen Sie im Dialogfeld Advanced Options die Standardwerte und klicken Sie auf Next Das Dialogfeld Ready to Complete wird angezeigt 10 Klicken Sie auf Finish um die nderungen an diesem virtuellen Rechner zu speichern Hierdurch kehren Sie zum Dialogfeld VMware In
130. Planen von F derationen siehe Seite 31 Benutzer und Zugriffsplanung siehe Seite 39 Planen von automatischen Software Updates siehe Seite 46 Agentenplanung siehe Seite 61 Serverplanung Zun chst m ssen Sie bei der Planung Ihrer Umgebung entscheiden wie viele CA Enterprise Log Manager Server ben tigt werden und welche Rollen die einzelnen Server bernehmen sollen Es gibt folgende Rollen m erwaltungsserver Auf diesem Server werden vordefinierte und benutzerdefinierte Inhalte und Konfigurationen gespeichert Ferner werden ber diesen Server Benutzer authentifiziert und Zugriff auf Funktionen gew hrt m Quellserver Dieser Server empf ngt Ereignisprotokolle von den Agenten und verfeinert Ereignisse m Berichtsserver Auf diesem Server werden Abfragen zu erfassten Ereignissen spontane Abfragen und Berichte sowie geplante Alarme und Berichte verarbeitet m Wiederherstellungspunkt Dieser Server empf ngt wiederhergestellte Ereignisprotokolldatenbanken zur berpr fung alter Ereignisse Der erste installierte Server ist der Verwaltungsserver Dieser Server kann auch andere Rollen bernehmen Pro CA Enterprise Log Manager Netzwerk kann nur ein Verwaltungsserver vorhanden sein Jedes CA Enterprise Log Manager Netzwerk muss ber einen Verwaltungsserver verf gen Architekturvarianten m System mit einem Server in dem der Verwaltungsserver auch alle anderen Rollen bernimmt m System mit zwei Server
131. Planung zwischen Agenten auf einer Ereignisquelle und Agenten auf einem Host die als Collectors f r verschiedene Arten von Ereignissen fungieren Auswirkungen von Unterdr ckungsregeln Bei der Planung sollten Sie die Auswirkung von Unterdr ckungsregeln ber cksichtigen die verhindert dass Ereignisse entweder in den Ereignisprotokollspeicher eingef gt oder von einem Connector erfasst werden Unterdr ckungsregeln werden immer an einen Connector angeh ngt Sie k nnen Unterdr ckungsregeln entweder auf Agenten oder Gruppenebene oder auf dem CA Enterprise Log Manager Server selbst anwenden Die Platzierungsorte haben verschiedene Auswirkungen m Unterdr ckungsregeln die auf Agenten oder Gruppenebene angewendet werden verhindern die Erfassung von Ereignissen und reduzieren so den zum CA Enterprise Log Manager Server gesendeten Netzwerkverkehr m Unterdr ckungsregeln die auf dem CA Enterprise Log Manager Server angewendet werden verhindern dass Ereignisse in die Datenbank eingef gt werden und reduzieren so die Menge an Informationen die gespeichert wird Wenn Sie Unterdr ckungsregeln auf Ereignisse anwenden nachdem diese auf dem CA Enterprise Log Manager Server eingegangen sind m ssen Sie unter Umst nden Leistungsbeeintr chtigungen ber cksichtigen Dies gilt insbesondere wenn Sie mehrere Unterdr ckungsregeln erstellen oder die Ereignisflussrate hoch ist Es empfiehlt sich beispielsweise einige der Ereignisse von einer
132. Rollen Benutzerfavoriten und Zeitpunkt der letzten Anmeldung Bedenken Sie bei der Planung des zu konfigurierenden Benutzerspeichers folgende Punkte m Verwendung des CA Enterprise Log Manager Benutzerspeichers Standard Benutzer werden ber die in CA Enterprise Log Manager erstellten Benutzernamen und Kennw rter authentifiziert Sie legen Kennwortrichtlinien fest Benutzer k nnen ihre eigenen Kennw rter ndern und andere Benutzerkonten freigeben m Verweis aus CA SiteMinder Benutzernamen Kennw rter und globale Gruppen werden aus CA SiteMinder in den CA Enterprise Log Manager Benutzerspeicher geladen Benutzer werden ber die referenzierten Benutzernamen und Kennw rter authentifiziert Sie k nnen die globale Gruppe einer neuen oder bestehenden Richtlinie zuweisen Sie k nnen keine neuen Benutzer erstellen keine Kennw rter ndern und keine Kennwortrichtlinien konfigurieren m Verweis aus dem LDAP Verzeichnis LDAP Lightweight Directory Access Protocol Benutzernamen und Kennw rter werden aus dem LDAP Verzeichnis in den CA Enterprise Log Manager Benutzerspeicher geladen Benutzer werden ber die referenzierten Benutzernamen und Kennw rter authentifiziert Die geladenen Benutzerkontodaten werden zu globalen Benutzerkonten Sie k nnen den globalen Benutzern eine Benutzerrolle zuweisen die den gew nschten Zugriffsrechten in CA Enterprise Log Manager entspricht Sie k nnen keine neuen Benutzer erstellen und keine Kennw
133. Server gespeichert sind wie z B Anwendungsobjekte Benutzer Gruppen Ordner und Richtlinien gew hrt oder verweigert Mit der Richtlinie zur Bereichsdefinierung werden die Identit ten festgelegt die auf die angegebenen Ressourcen zugreifen d rfen Ein Rohereignis stellt die Informationen dar die von einem nativen Ereignis ausgel st werden das von einem berwachungsagenten zum Protokollmanager Collector gesendet wird Das Rohereignis wird h ufig als Syslog Zeichenfolge oder als Namenswertpaare formatiert Es ist m glich ein Ereignis in seiner Rohform in CA Enterprise Log Manager anzuzeigen Ein RSS Ereignis ist ein Ereignis das von CA Enterprise Log Manager generiert wird um einen Aktionsalarm an Drittanbieterprodukte und benutzer zu leiten Das Ereignis besteht aus einer Zusammenfassung aller Aktionsalarmergebnisse und einem Link zur Ergebnisdatei Die Dauer eines bestimmten RSS Feed Elements ist konfigurierbar RSS Feed URL f r Aktionsalarme Die RSS Feed URL f r Aktionsalarme lautet https elmhostname 5250 spin calm getActionQueryRssFeeds csp Von dieser URL k nnen Sie das maximale Alter sowie die maximale Menge f r Aktionsalarme anzeigen die zu dieser Konfiguration geh ren RSS Feed URL f r Software Updates SafeObject Die RSS Feed URL f r Software Updates ist ein vorkonfigurierter Link der von Online Proxy Servern f r Software Updates bei der Abfrage von automatischen Software Updates verwendet wird Dies
134. Sicherheitsobjekte sind unter anderem m Anwendungsinstanz ITPAM m Richtlinien hinsichtlich CA IT PAM Zugriff m Gruppen und Benutzer einschlie lich vordefinierte ITPAMAdmins ITPAMUsers itpamadmin und itpamuser Zertifikat itpamcert p12 276 Implementierungshandbuch Registrieren von CA IT PAM mit freigegebenem CA EEM Sie k nnen die CA IT PAM Sicherheitsobjekte auf dem CA Enterprise Log Manager Verwaltungsserver erstellen Gehen Sie sicher dass Sie vor Beginn ber das Kennwort f r caelmadmin verf gen So registrieren Sie CA IT PAM mit CA EEM auf dem CA Enterprise Log Manager Verwaltungsserver 1 Melden Sie sich bei der CA Enterprise Log Manager Anwendung ber ssh als caelmadmin Benutzer an Schalten Sie Benutzer auf das root Konto um su Wechseln Sie die Verzeichnisse auf den Zielpfad und erstellen Sie eine Liste des Inhalts cd opt CA SharedComponents iTechnology ls berpr fen Sie dass die folgenden Dateien aufgelistet werden m ITPAM_eem xml m safex F hren Sie folgenden Befehl aus safex h lt ELM Hostname gt u EiamAdmin p lt Kennwort gt f ITPAM_eem xml Dieser Prozess erstellt die CA IT PAM Anwendung im CA Enterprise Log Manager Verwaltungsserver f gt die Standardbenutzer hinzu und generiert das w hrend der IT PAM Installation ben tigte Zertifikat Das Zertifikat wird mit dem in der Datei ITPAM_eem xmi angegebenen Kennwort erstellt oder wenn nicht ver ndert mit itpa
135. Software Updates finden folgende unterschiedliche Anwendung Folgende Einstellungen k nnen nicht auf lokaler Ebene au er Kraft gesetzt werden d h sie sind ausschlie lich global Standard Proxy f r automatische Software Updates CA Software Update Proxy _RSS Feed URL von allen Online Proxy Servern verwendet ffentlicher Schl ssel von allen Online Proxy Servern verwendet Wichtig Diese Einstellung darf nicht von Hand ge ndert werden Aktualisierungen bereinigen die lter sind als n Tage gilt f r alle Online und Offline Proxy Server Automatischer Neustart nach Aktualisierung des Betriebssystems gilt f r alle Clients Hinweis Alle CA Enterprise Log Manager Systeme sind Clients auch die die als Proxies bzw Offline Proxies fungieren Proxy Server f r automatische Inhaltsaktualisierungen Folgende Einstellungen werden nur auf lokaler Ebene konfiguriert Proxy f r automatische Software Updates Offline Update Proxy 178 Implementierungshandbuch Konfigurieren von automatischen Software Updates Bei den Einstellungen auf globaler Ebene die auf lokaler Ebene au er Kraft gesetzt werden k nnen ist die M glichkeit des Au erkraftsetzens davon abh ngig ob der Server als Online Proxy oder als Client definiert wurde Es gilt Folgendes m Einstellungen f r Online Proxies die au er Kraft gesetzt werden k nnen F nf Einstellungen f r den HTTP Proxy Server Herunterzuladende Module
136. Symptom W hrend der Installation wurden die Konfigurationsdateien nicht richtig vom CA EEM Server importiert Sie k nnen CA Enterprise Log Manager starten es fehlen jedoch bestimmte Einstellungen und Werte aus den Bereichen f r die Service Konfiguration und ohne diese Dateien k nnen Sie einzelne Hosts nicht zentral konfigurieren Das in den folgenden Anleitungen erw hnte Shell Skript wird w hrend der Installation automatisch in das benannte Verzeichnis kopiert L sung Importieren Sie die Konfigurationsdateien manuell So importieren Sie die Konfigurationsdateien 1 Greifen Sie auf eine Eingabeaufforderung auf dem CA Enterprise Log Manager Server zu 2 Melden Sie sich mit den Anmeldeinformationen f r das caelmadmin Konto an 3 Schalten Sie Benutzer mit folgendem Befehl auf den root Benutzer um su 4 Navigieren Sie zu dem Verzeichnis opt CA LogManager EEM content 5 F hren Sie folgenden Befehl aus ImportCALMConfig sh Das Shell Skript importiert die Konfigurationsdateien Importieren von Unterdr ckungs und Zusammenfassungsdateien Symptom W hrend der Installation wurden die Unterdr ckungs und Zusammenfassungsdateien nicht richtig vom CA EEM Server importiert Ohne diese Dateien k nnen Sie die Standard Unterdr ckungs und Standard Zusammenfassungsregeln nicht in der CA Enterprise Log Manager Benutzeroberfl che verwenden Das in den folgenden Anleitungen erw hnte Shell Skript wird w hren
137. TTP Proxy und nicht direkt kontaktiert Zu verwendende Proxy Adresse Gibt die vollst ndige IP Adresse des HTTP Proxys an Port Gibt die Portnummer an ber welche die Verbindung zum HTTP Proxy erfolgt HTTP Proxy Benutzer ID Gibt die Benutzer ID an ber welche die Verbindung zum HTTP Proxy erfolgt HTTP Proxy Kennwort Gibt das Kennwort an ber das die Verbindung zum HTTP Proxy erfolgt ffentlicher Schl ssel Legt den Schl ssel fest mit dem die Signatur f r Updates getestet und berpr ft wird Aktualisieren Sie diesen Wert nie manuell Wenn ein Paar aus einem ffentlichen und einem privaten Schl ssel aktualisiert wird l dt der Proxy die Aktualisierung f r den Wert des ffentlichen Schl ssels herunter und aktualisiert den ffentlichen Schl ssel Dieser Wert ist nur als globale Einstellung verf gbar Aktualisierungen bereinigen die lter sind als Bestimmt wie viele Tage Aktualisierungspakete vom Proxy Server aufbewahrt werden Dieser Wert ist nur als globale Einstellung verf gbar Automatischer Neustart nach Aktualisierung des Betriebssystems Legt fest ob CA Enterprise Log Manager nach einer Aktualisierung des Betriebssystems automatisch neu gestartet wird Dieser Wert ist nur als globale Einstellung verf gbar Kapitel 5 Konfigurieren von Services 185 Konfigurieren von automatischen Software Updates Herunterzuladende Module Hiermit k nnen Sie ausw hlen welche Module f r die Betriebsumgebung
138. Unterschied zwischen beiden Szenarien liegt darin wie Software Updates vom CA Software Update Server abgerufen werden In einem Fall werden Updates anhand eines Zeitplans von einem Online Proxy abgerufen Im anderen Fall werden Updates manuell durch einen Benutzer ber einen Remote Server heruntergeladen CA Software Update Server OFFLINE CA Enterprise Log Manager Online Update Proxy ODER Benutzer an einem Remote Server mit Internetverbindung CA Enterprise Log CA Enterprise Manager Offline Log Manager Update Proxy Software Update Clients Weitere Informationen Konfigurieren eines Offline Proxy Servers f r automatische Software Updates Offline Update Proxys siehe Seite 189 52 Implementierungshandbuch Planen von automatischen Software Updates Automatische Software Updates mit Online Clients Der standardm ige Online Update Proxy und alle weiteren von Ihnen eingerichteten Proxy Server f r automatische Software Updates empfangen Software Updates vom CA Software Update Server Dabei wird der ggf eingerichtete HTTP Proxy Server umgangen Die folgende Abbildung zeigt ein einfaches Online Szenario mit dem CA Software Update Server dem standardm igen Online Update Proxy dem CA Enterprise Log Manager Verwaltungsserver und einigen Clients f r automatische Software Updates Software Update Clients CA Server f r automatische Software Updates Der CA Enterprise Log Manager Verwaltungsse
139. Upgrade auf CA Enterprise Log Manager r12 1 SP1 ber automatisches Software Update Weitere Informationen Hinzuf gen eines neuen CA Enterprise Log Manager Servers zu einer bereits vorhandenen F deration in der FIPS Modus aktiviert ist siehe Seite 94 Kapitel 3 Installieren von CA Enterprise Log Manager 89 Durchf hren eines Upgrades vorhandener CA Enterprise Log Manager Server und Agenten f r FIPS Unterst tzung Upgrade Richtlinien Die folgenden Richtlinien gelten f r Upgrades auf CA Enterprise Log Manager mit FIPS Unterst tzung Wenn die F deration mehr als einen CA Enterprise Log Manager Server enth lt f hren Sie das Upgrade auf r12 1 SP1 zuerst f r den Prim rserver oder Verwaltungsserver von CA Enterprise Log Manager durch Danach k nnen Sie das Upgrade f r alle anderen Server in gew nschter Reihenfolge durchf hren Wenn das Upgrade durchgef hrt wurde starten die Server nur im Nicht FIPS Modus Nur ein Benutzer mit Administratorrechten kann den Betriebsmodus manuell ab ndern und somit den FIPS Modus aktivieren Wichtig Wechseln Sie w hrend der Verarbeitung von automatischen Software Updates nicht den FIPS Modus auf einem sekund ren CA Enterprise Log Manager Server Dadurch kann die Verarbeitung von automatischen Software Updates fehlschlagen CA Enterprise Log Manager Server der Version r12 1 SP1 k nnen mit r12 1 Agenten kommunizieren aber FIPS Unterst tzung auf Agentenebene ist erst verf gbar
140. VMware ESX Server ist 1 MB wodurch der maximal erstellbare Speicherplatz auf 256 GB begrenzt wird Falls Sie mehr Platz bis zu 512 GB ben tigen erh hen Sie die Einstellung Block Size mit folgendem Befehl auf 2 MB Vmkfstools createfs vmfs3 blocksize 2M vmhba0 0 0 3 Starten Sie den ESX Server neu damit die neue Einstellung wirksam wird Weitere Informationen zu diesem und anderen Befehlen finden Sie in der Dokumentation zu VMware ESX Server Klicken Sie auf Next um das Dialogfeld Specify Advanced Options aufzurufen bernehmen Sie im Dialogfeld Advanced Options die Standardwerte und klicken Sie auf Next Das Dialogfeld Ready to Complete wird angezeigt Klicken Sie auf Finish um die nderungen an diesem virtuellen Rechner zu speichern Hierdurch kehren Sie zum Dialogfeld VMware Infrastructure Client zur ck Anhang E CA Enterprise Log Manager und Virtualisierung 295 Erstellen virtueller CA Enterprise Log Manager Server Installieren von CA Enterprise Log Manager auf dem virtuellen Rechner Gehen Sie wie unten beschrieben vor um CA Enterprise Log Manager auf einem zuvor erstellten virtuellen Rechner zu installieren Sie k nnen im Anschluss an die Installation einen virtuellen bzw dedizierten CA Enterprise Log Manager Server so einrichten dass er eine der verschiedenen funktionellen Rollen wie etwa Verwaltungs Quell oder Berichtsserver bernimmt Falls Sie einen CA Enterprise Log Manager Verwalt
141. Verbindungszeichenfolge URL hat folgendes Format jdbc ca elm CA ELM host_name ODBC JDBCport ServerDataSource Default Der JDBC Treiber hat folgenden Klassennamen com ca jdbc openaccess OpenAccessDriver Hinweise zur JDBC URL Wenn Sie mit dem JDBC Client auf Ereignisdaten zugreifen die in CA Enterprise Log Manager gespeichert sind ben tigen Sie sowohl den JDBC Klassenpfad als auch eine JDBC URL Der JDBC Klassenpfad gibt den Speicherort der JAR Treiberdatei an Die JDBC URL definiert die Parameter die von den Klassen in den JARs beim Laden verwendet werden Kapitel 3 Installieren von CA Enterprise Log Manager 119 Installieren des JDBC Clients Das folgende Beispiel zeigt eine vollst ndige JDBC URL jdbc ca elm 127 0 0 1 17002 encrypted 1 ServerDataSource Default CustomProperties querytimeout 600 que ryfederated true queryfetchrows 1000 offsetmins 0 suppressNoncriticalErrors false Die einzelnen URL Komponenten sind im Folgenden erl utert jdbc ca elm Definiert die Protokoll Unterprotokoll Zeichenfolge f r den mit CA Enterprise Log Manager bereitgestellten JDBC Treiber 1P Address Port Gibt die IP Adresse des CA Enterprise Log Manager Servers an auf dessen Daten zugegriffen werden soll Die Portnummer bezieht sich auf den Port der f r die Kommunikation verwendet werden soll und muss mit der Einstellung f r die Konfiguration des ODBC Dienstes in CA Enterprise Log Manager bereinstimmen Wenn d
142. Wiederholungsversuche durchgef hrt werden wenn beim Importieren eines Ereignisses ein Fehler auftritt Die Verarbeitung wird fortgesetzt sobald dieses Ereignis erfolgreich gesendet wurde Das Hilfsprogramm verwendet automatisch den Standardwert 300 Sekunden Der Parameter muss nur eingegeben werden falls Sie einen anderen Wert festlegen m chten Meldungen zum Wiederholungsstatus werden an STDOUT gesendet Befehlszeilenbeispiele f r das Hilfsprogramm LMSeosimport Sie k nnen mit Hilfe der folgenden Befehlszeilenbeispiele Ihren eigenen Befehl erstellen wenn Sie das SEOSDATA Importhilfsprogramm verwenden So importieren Sie die Datens tze zwischen den ENTRYIDs 1000 und 4000 Geben Sie die folgende Befehlszeile ein LMSeosImport dsn eAudit DSN user sa password sa target 130 200 137 192 minid 1000 maxid 4000 Anhang A Aspekte f r CA Audit Benutzer 245 Importieren von Daten aus einer SEOSDATA Tabelle So importieren Sie Datens tze ausschlie lich f r NT Application Ereignisse Geben Sie die folgende Befehlszeile ein LMSeosImport dsn eAudit DSN user sa password sa target 130 200 137 192 log NT Application Erstellen eines Ereignisberichts Indem Sie vor dem eigentlichen Import von Daten einen SEOSDATA Ereignisbericht erstellen erhalten Sie die notwendigen Informationen ber die Ereignisse in der Tabelle Im Bericht werden der Ereigniszeitraum die Ereignisanzahl pro Protokolltyp und der Eintrags ID Berei
143. Windows und Sun Solaris Sparc unterst tzt Die Sicherheitskopie scp Kopierprogramm f r Remote Dateien ist ein UNIX Hilfsprogramm das Dateien zwischen UNIX Computern in einem Netzwerk transferiert Dieses Hilfsprogramm wird w hrend der CA Enterprise Log Manager Installation f r Sie zur Verf gung gestellt damit Sie Dateien f r automatische Software Updates vom Online Proxy zum Offline Proxy f r Software Updates transferieren k nnen Ein HTTP Proxy Server ist ein Proxy Server der wie eine Firewall agiert und daf r sorgt dass Internet Traffic das Unternehmen nur ber den Proxy betritt und wieder verl sst Wenn bei ausgehendem Verkehr eine ID und ein Kennwort angegeben werden kann der Proxy Server umgangen werden Beim Verwalten automatischer Software Updates kann die Verwendung eines lokalen HTTP Proxy Servers konfiguriert werden Glossary 325 Idealmodell ideal_model Identit t Das Idealmodell stellt die Technologie dar die das Ereignis ausdr ckt Dies ist das erste CEG Feld in einer Hierarchie von Feldern die f r die Ereignisklassifikation und normalisierung verwendet werden Beispiele eines Idealmodells sind z B Antivirus DBMS Firewall Betriebssystem und Webserver Die Firewall Produkte Check Point Cisco PIX und Netscreen Juniper k nnten mit dem Wert Firewall im Feld ideal_model normalisiert werden Eine Identit t in CA Enterprise Log Manager ist eine Benutzergruppe die Zugriff auf die CAELM Anwendung
144. a ins Verzeichnis datal und berpr fen Sie dass die zwei Verzeichnisse bereinstimmen mount t ext3 dev VolGroup01 LogVol00 datal cp pR data datal diff qr data datal 6 Entladen Sie den vorhandenen Datenbereitstellungspunkt und entladen Sie anschlie end den Bereitstellungspunkt data1 umount data umount datal 7 L schen Sie das Verzeichnis data und benennen Sie das Verzeichnis datal um in data rm rf data mv datal data 8 ndern Sie in etc fstab die Zeile die sich auf das Verzeichnis data bezieht und richten Sie es auf das neue logischen Volume Das hei t ndern Sie dev VolGroupO0 LogVol02 in dev VolGroupO1 LogVoI00 Die ver nderten Daten werden in Fettdruck in der folgenden Wiedergabe der Beispieldatei fstab angezeigt Ger tename Bereitstellungspunkt Typ des Optionen Speicherfr Dateisys eq tems Durchlaufn r Keine dev VolGroup00 LogVol00 ext3 Standard 11 Keine dev VolGroup01 LogVol00 data ext3 Standard 21 LABEL boot boot ext3 Standard 21 tmpfs dev shm tmpfs Standard 00 devpts dev pts devpts gid 5 mode 620 00 sysfs sys sysfs Standard 00 proc proc proc Standard 00 Keine dev VolGroup00 LogVol01 swap Standard 00 9 Laden Sie das neue Datenverzeichnis und stellen Sie sicher dass alle Partitionen in etc fstab geladen wurden mount a mount 100 Implementierungshandbuch Installationshinweise f r ein System mit SAN Laufwerken Neusta
145. achdem diese auf dem festgelegten Wiederherstellungspunkt wiederhergestellt wurde Eine Neukatalogisierung wird ggf automatisch durchgef hrt wenn iGateway erneut gestartet wird Die Neukatalogisierung einer einzelnen Datenbank kann mehrere Stunden in Anspruch nehmen Nicht interaktive ssh Authentifizierung Nicht FIPS Modus Nicht interaktive Authentifizierung aktiviert Dateien dazu sich von einem Server zum anderen zu verschieben ohne dass die Eingabe einer Passphrase zur Authentifizierung erforderlich ist Legen Sie bevor Sie automatische Archivierung konfigurieren oder das restore ca elm sh Skript verwenden die nicht interaktive Authentifizierung vom Quellserver zum Zielserver fest Nicht FIPS Modus ist die Standardeinstellung die es CA Enterprise Log Manager Servern und Agenten erm glicht eine Kombination aus verschiedenen Verschl sselungsverfahren zu verwenden von denen einige nicht FIPS konform sind Die alternative Einstellung dazu ist der FIPS Modus 330 Implementierungshandbuch NIST Das National Institute of Standards and Technology NIST ist die Bundesagentur die Empfehlungen in ihrer Special Publication 800 92 Guide to Computer Security Log Management Leitfaden f r die Computersicherheitsprotokoll Verwaltung gibt die als Basis f r CA Enterprise Log Manager verwendet wurde ODBC und JDBC Zugriff ODBC Server OID Objekt ID Ordner Pflichtrichtlinie Durch den ODBC und JDBC Zugriff auf CA Enterpr
146. aden zur Verf gung gestellt wird Ein Modul kann bin re Aktualisierungen Inhaltsaktualisierungen oder beides enthalten Beispielsweise bilden alle Berichte ein Modul und alle Sponsor Bin raktualisierungen ein anderes CA definiert was ein Modul ausmacht Die Analyse auch als Nachrichtenanalyse bezeichnet umfasst den Prozess der Umwandlung roher Ger tedaten in Schl sselwertpaare Die Nachrichtenanalyse wird durch eine XMP Datei gesteuert Die Analyse die der Datenzuordnung vorausgeht ist ein Schritt des Integrationsprozesses der das von einer Ereignisquelle erfasste Rohereignis in ein verfeinertes Ereignis umwandelt das Sie anzeigen k nnen Nachrichtenanalyse bezeichnet die Anwendung von Regeln auf die Analyse eines Rohereignisprotokolls um relevante Informationen wie Zeitstempel IP Adresse und Benutzername abzurufen Analyseregeln arbeiten mit der Zeichen bereinstimmung um einen bestimmten Ereignistext zu suchen und diesen mit den ausgew hlten Werten zu verkn pfen Nachrichtenanalysebibliothek Die Nachrichtenanalysebibliothek ist eine Bibliothek die Ereignisse aus den Listener Warteschlangen bernimmt und regul re Ausdr cke verwendet um Zeichenfolgen in Token Namenwertpaare zu bersetzen Glossary 329 Nachrichtenanalysedatei XMP Eine Nachrichtenanalysedatei XMP ist eine XML Datei die mit einem bestimmten Ereignisquellentyp verkn pft ist der Analyseregeln anwendet Analyseregeln zerlegen die relevanten D
147. ager Server erzeugten selbst berwachenden Ereignisse k nnen allerdings sofort angezeigt werden Die Anmeldung beim CA Enterprise Log Manager Server ist der erste und beste Test der Installation Selbst berwachende Ereignisse sind eine weitere M glichkeit den Status des CA Enterprise Log Manager Servers zu berpr fen Es gibt verschiedene Arten von selbst berwachenden Ereignissen Gehen Sie wie unten beschrieben vor um zus tzliche Ereignisdaten f r Ereignisse anzuzeigen die vom CA Enterprise Log Manager Server selbst erzeugt wurden So zeigen Sie selbst berwachende Ereignisse an 1 Melden Sie sich beim CA Enterprise Log Manager Server an 2 Klicken Sie auf die Registerkarte Berichte 3 Klicken Sie auf die System Kennung und w hlen Sie den Bericht Selbst berwachende Ereignisse des Systems Details aus Der Bericht ber die selbst berwachenden Ereignisse wird geladen 4 berpr fen Sie ob der Bericht die selbst berwachenden Ereignisse f r Ihre Anmeldung und andere vorl ufige Konfigurationsaktivit ten enth lt Durchf hren eines Upgrades vorhandener CA Enterprise Log Manager Server und Agenten f r FIPS Unterst tzung Sie k nnen FIPS Unterst tzung f r vorhandene CA Enterprise Log Manager Server und Agenten ber das Modul f r automatische Software Updates erreichen F r diesen Upgrade Vorgang wird Folgendes angenommen m CA Enterprise Log Manager r12 1 wurde installiert oder ein Upgrade von r12 0 SP
148. ager Server keine weiteren Anwendungen installiert werden Standardportzuweisungen Der CA Enterprise Log Manager Server ist standardm ig so konfiguriert dass er unter Verwendung des HTTPS Protokolls Port 5250 sowie Port 80 und Port 443 abh rt Da CA Enterprise Log Manager Prozesse und Daemons nicht unter dem root Konto ausgef hrt werden k nnen sie keine Ports unterhalb von Port 1024 ffnen Daher wird bei der Installation automatisch eine Umleitung ber iptables erstellt mit der die an den Ports 80 und 443 eingehenden Benutzerschnittstellenanforderungen an Port 5250 umgeleitet werden Der Syslog Daemon des lokalen Betriebssystems des CA Enterprise Log Manager Servers wird nicht konfiguriert da CA Enterprise Log Manager den Systemstatus mit seinen eigenen selbst berwachenden Ereignissen verfolgt Sie k nnen mit Hilfe der selbst berwachenden Ereignisse andere lokale Ereignisse anzeigen und Berichte zu Aktionen auf dem lokalen CA Enterprise Log Manager Server erstellen Kapitel 3 Installieren von CA Enterprise Log Manager 105 Erste CA Enterprise Log Manager Serverkonfigurationen Im Folgenden finden Sie eine bersicht ber die in der CA Enterprise Log Manager Umgebung verwendeten Ports Port Komponente Beschreibung 53 CA Enterprise Log TCP UDP Port der f r die DNS Kommunikation verf gbar sein Manager Server muss um Hostnamen f r IP Adressen von Servern aufzul sen zum Beispiel dem CA Enterprise Log Manager Se
149. ahren zum Erreichen der Ziele Das CA Enterprise Log Manager Implementierungshandbuch richtet sich an Systemadministratoren die f r die Installation Konfiguration und Wartung einer L sung zur Protokollerfassung f r die Erstellung von Benutzern und die Festlegung bzw Zuweisung von Benutzerrollen sowie f r Zugriff auf und Wartung von Sicherungsdaten verantwortlich sind Ferner enth lt dieses Handbuch Informationen zu den folgenden Aufgaben m Konfigurieren eines Connectors oder Adapters zum Erfassen von Ereignisdaten m Konfigurieren von Services zur Steuerung von Berichterstellung Datenaufbewahrung Sicherung und Archivierung m Konfigurieren einer F deration Verbunds von CA Enterprise Log Manager Servern m Konfigurieren von automatischen Software Updates zum Abrufen von Inhalts Konfigurations und Betriebssystemaktualisierungen bersicht ber den Inhalt des Handbuchs Description Beschreibt die Planung von Bereichen wie Protokollerfassung Agenten F deration Verbund Benutzer und Zugriffsverwaltung automatische Software Updates und Disaster Recovery Installieren von CA Enterprise Log Stellt Arbeitsbl tter mit erforderlichen Informationen und Manager detaillierte Anleitungen f r die Installation von CA Enterprise Kapitel 1 Einf hrung 15 ber dieses Handbuch Abschnitt Grundlagen zur Benutzer und Zugriffskonfiguration Konfigurieren von Services Konfigurieren der Ereigniserfassung Ers
150. alisierungsh ufigkeit einen Wert gleich oder gr er als 24 festlegen legen Sie im 24 Stunden Format fest zu welcher Stunde die Aktualisierung beginnen soll 4 bernehmen Sie die vorkonfigurierte RSS Feed URL die auf den CA Software Update Server verweist Diese URL erm glicht die Auflistung der verf gbaren herunterzuladenden Module 5 bernehmen Sie den angezeigten ffentlichen Schl ssel oder w hlen Sie die richtige Version aus Da dieser Schl ssel von allen Software Update Proxies verwendet wird kann er nicht auf lokaler Serverebene ge ndert werden Wichtig ndern Sie diesen Wert nur unter Anleitung des technischen Supports Falls f r ein bestimmtes Download eine nderung des Schl ssels erforderlich ist wird dieses Feld vor dem Download automatisch aktualisiert 6 Legen Sie einen Wert in Tagen f r die Aufbewahrungszeit der heruntergeladenen Updates auf dem System fest oder bernehmen Sie den Standardwert 30 Lassen Sie ausreichend Zeit damit das Download Verzeichnis von einem Quell Update Proxy auf alle Offline Update Proxies kopiert und alle Updates auf alle Clients heruntergeladen und dort installiert werden k nnen Hinweis Die Einstellung f r die Bereinigung der Aktualisierungen gilt f r alle Software Update Proxies und Offline Update Proxies Sie kann nicht auf lokaler Ebene ge ndert werden 180 Implementierungshandbuch Konfigurieren von automatischen Software Updates Beachten Sie die folgen
151. alls Sie den Standardbenutzerspeicher also den internen Datenspeicher bernehmen m ssen Sie den Benutzerspeicher nicht konfigurieren Verwenden Sie diese Option falls kein externer zu referenzierender Benutzerspeicher vorhanden ist So berpr fen Sie dass das Standard Repository als Benutzerspeicher konfiguriert ist 1 Melden Sie sich als Benutzer mit Administratorrechten bzw mit dem Namen und Kennwort des EiamAdmin Benutzers bei einem CA Enterprise Log Manager Server an 2 Klicken Sie auf die Registerkarte Verwaltung Falls Sie sich als EiamAdmin Benutzer anmelden wird diese Registerkarte automatisch angezeigt 132 Implementierungshandbuch Konfigurieren des Benutzerspeichers 3 W hlen Sie die untergeordnete Registerkarte Benutzer und Zugriffsverwaltung aus und klicken Sie im linken Teilfenster auf Benutzerspeicher Die EEM Server Konfiguration f r globale Benutzer globale Gruppen wird angezeigt 4 Vergewissern Sie sich dass die Option f r die Speicherung im internen Datenspeicher aktiviert ist 5 Klicken Sie auf Speichern und anschlie end auf Schlie en Hinweis Wenn Sie den Standardbenutzerspeicher verwenden k nnen Sie neue Benutzer erstellen tempor re Kennw rter festlegen und Kennwortrichtlinien definieren Weitere Informationen Planen des Benutzerspeichers siehe Seite 40 Verweisen auf ein LDAP Verzeichnis Konfigurieren Sie den Benutzerspeicher als Verweis auf ein LDAP V
152. an Diese schlie en die Zahl der geladenen Ereignisse pro Sekunde die CPU Auslastung in Prozent und das Datum und die Uhrzeit der letzten Aktualisierung ein So zeigen Sie das Agenten Dashboard an 1 Klicken Sie auf die Registerkarte Verwaltung und anschlie end auf die Unterregisterkarte Protokollerfassung Die Ordnerliste Protokollerfassung wird angezeigt W hlen Sie den Ordner Agenten Explorer aus Im Detailfenster werden Schaltfl chen f r die Agentenverwaltung angezeigt Klicken Sie auf Agentenstatus berwachung und Dashboard 8 Das Agentensuchfenster wird ge ffnet Hier wird der Status aller verf gbaren Agents in einem Diagramm aufgef hrt Beispiel Summe 10 Wird ausgef hrt 8 Ausstehend 1 Beendet 1 Antwortet nicht 0 Optional W hlen Sie ein Suchkriterium f r Agenten aus um die Liste der angezeigten Agenten einzugrenzen Sie k nnen unter den folgenden Kriterien w hlen m Agentengruppe Gibt nur die Agenten zur ck die der ausgew hlten Gruppe zugewiesen sind m Plattform Gibt nur die Agenten zur ck die auf der ausgew hlten Plattform ausgef hrt werden m Status Gibt nur Agenten mit dem ausgew hlten Status zur ck z B Wird ausgef hrt m Agentennamensmuster Gibt nur die Agenten zur ck die das angegebene Namensmuster enthalten Klicken Sie auf Status anzeigen Eine Liste der Agenten die den Suchkriterien entsprechen wird eingeblendet Sie enth lt unter anderem folgende
153. angepasst sind So erzeugen beispielsweise manche Firewalls je nach Konfiguration gro e Mengen berfl ssiger Ereignisse Planen Sie Ihre Ereigniserfassung m glichst so dass das gesamte Ereignisvolumen gleichm ig auf alle CA Enterprise Log Manager Server verteilt wird so dass jeder Server nur eine normale konstante Arbeitslast verarbeiten muss Damit bei den in Unternehmen blichen Ereignisvolumen eine optimale Leistung erzielt werden kann empfiehlt sich die Installation von mindestens zwei f derierten CA Enterprise Log Manager Servern Ein CA Enterprise Log Manager Berichtsserver f r die Verarbeitung von Abfragen Berichten und Alarmen die Alarmverwaltung die Verwaltung von automatischen Software Updates sowie die Benutzerauthentifizierung und autorisierung m Mindestens ein spezifisch f r die Maximierung von Datenbankeinf gungen konfigurierter agentenloser CA Enterprise Log Manager Quellserver f r Protokolldateien Kapitel 2 Planen der Umgebung 27 Planen der Ereigniserfassung Die folgende Abbildung zeigt ein einfaches Beispiel f r ein solches f deriertes CA Enterprise Log Manager Netzwerk Zwei CA Enterprise Log Manager Server einer f r Berichte und einer f r die Erfassung verarbeiten den von verschiedenen Ereignisquellen stammenden Ereignisstrom Beide Server k nnen Daten f r Abfragen Berichte und Alarme untereinander austauschen Verwaltungs Berichtsserver Erfassung normaler Ereignisfluss Fail
154. ank automatischer Software Updates f r vordefinierte Abfragen und Berichte m ssen Sie Abfragen und Berichte nicht mehr manuell verwalten Mit den integrierten Assistenten k nnen Sie Ihre eigenen Integrationen f r noch nicht unterst tzte Drittanbieterger te und anwendungen erstellen Integrierte Architektur Das folgende Diagramm zeigt ein typisches CA Audit Netzwerk dem CA Enterprise Log Manager hinzugef gt wurde so dass die Ressourcen zur Verarbeitung gro er Ereignisvolumen und zur Erstellung Compliance basierter Berichte optimal genutzt werden k nnen Verwaltungs Berichtsserver Erfassung Abfragen m a ms ans nn ame an Windows Ereignisse Konfiguration und Steuerung Syslog Ereignisse Agent Mainframe Windows Server Richtlinien DD Audit Clients Richtlinien Manager Sicherheitsubenwachung Data Tools 228 Implementierungshandbuch Konfigurieren von CA Adaptern CA Enterprise Log Manager verwendet einen integrierten Agenten Explorer einen eingebetteten Ereignisprotokollspeicher und eine einzelne Benutzeroberfl che f r eine zentrale und einfache Protokollerfassung Dank der CA Enterprise Log Manager Agententechnologie gekoppelt mit der ELM Schemadefinition k nnen Ereignisse schneller an den Speicher geleitet und eine gr ere Anzahl von Ereignisquellen verarbeitet werden ber einen einzelnen Agenten lassen sich mehrere Connectors f r Ereignisquellen steuern wodurch die Agentenverwalt
155. ank und archiviert oder kopiert sie automatisch auf den entsprechenden Berichtsserver Der Erfassungsserver komprimiert die hei e Datenbank sobald diese die konfigurierte Gr e erreicht hat und archiviert sie automatisch entsprechend dem konfigurierten Plan Ein Filter ist ein Mittel mit dem Sie eine Abfrage f r den Ereignisprotokollspeicher eingrenzen k nnen FIPS 140 2 ist der Federal Information Processing Standard FIPS Dieser Bundesstandard gibt die Sicherheitsanforderungen f r kryptographische Module an die innerhalb eines Sicherheitssystems zum Schutz von sensiblen nicht klassifizierten Daten verwendet werden Der Standard gibt vier Qualit tsstufen der Sicherheit vor die darauf abzielen einen gro en Bereich potenzieller Anwendungen und Umgebungen abzudecken FIPS Modus ist die Einstellung die erfordert dass CA Enterprise Log Manager Server und Agenten FIPS zertifizierte kryptographische Module aus RSA zur Verschl sselung verwenden Die alternative Einstellung dazu ist der Nicht FIPS Modus F derationsserver sind CA Enterprise Log Manager Server die in einem Netzwerk miteinander verbunden sind um die erfassten Protokolldaten zu verteilen aber um die erfassten Daten f r die Berichterstellung zu aggregieren F derationsserver k nnen hierarchisch oder ber eine vernetzte Topologie verbunden werden Berichte von f derierten Daten umfassen Daten vom Zielserver sowie Daten von Unter oder Gleichordnungen dieses Serv
156. anuell So importieren Sie Nachrichtenanalysedateien 1 Rufen Sie auf dem CA Enterprise Log Manager Server eine Befehlszeile auf 2 Melden Sie sich mit den Anmeldedaten des caelmadmin Kontos an 3 Schalten Sie Benutzer mit folgendem Befehl auf den root Benutzer um su 4 Navigieren Sie zu dem Verzeichnis opt CA LogManager EEM content 5 F hren Sie folgenden Befehl aus ImportCALMMP sh Das Shell Skript importiert die Nachrichtenanalysedateien vom CA EEM Server Importieren der Dateien f r die ELEM Schemadefinition Symptom W hrend der Installation wurden die Dateien f r die ELM Schemadefinition nicht richtig vom CA EEM Server importiert Die ELM Schemadefinition ist das zugrunde liegende Datenbankschema f r den Ereignisprotokollspeicher Ohne die Dateien f r die ELM Schemadefinition k nnen keine Ereignisse im CA Enterprise Log Manager Ereignisprotokollspeicher gespeichert werden Das in den folgenden Anleitungen erw hnte Shell Skript wird w hrend der Installation automatisch in das benannte Verzeichnis kopiert L sung Importieren Sie die Dateien f r die ELM Schemadefinition manuell 126 Implementierungshandbuch Fehlerbehebung bei der Installation So importieren Sie die Dateien f r die ELM Schemadefinition 1 Rufen Sie auf dem CA Enterprise Log Manager Server eine Befehlszeile auf 2 Melden Sie sich mit den Anmeldedaten des caelmadmin Kontos an 3 Schalten Sie Benutzer mit folgendem Bef
157. ar von Servern hat eine Beziehung die in beide Richtungen geht Eine vernetzte F deration kann so definiert werden dass viele Server alle untereinander gleichrangig sind Eine f derierte Abfrage gibt die Ergebnisse vom ausgew hlten Server und all seinen gleichrangigen Servern zur ck 338 Implementierungshandbuch Verwaltung von Berechtigungen Die Verwaltung von Berechtigungen ist ein Mittel zur Steuerung der Aktionen die Benutzer durchf hren d rfen sobald sie sich authentifiziert und an der CA Enterprise Log Manager Oberfl che angemeldet haben Dies geschieht ber Zugriffsrichtlinien die mit den Rollen die den Benutzern zugewiesen wurden verkn pft werden Rollen oder Anwendungsbenutzergruppen und Zugriffsrichtlinien k nnen vordefiniert oder benutzerdefiniert sein Die Verwaltung von Berechtigungen wird ber den internen CA Enterprise Log Manager Benutzerspeicher gehandhabt Visualisierungskomponenten Visualisierungskomponenten sind verf gbare Optionen mit denen Berichtsdaten einschlie lich Tabelle Diagramm Zeilendiagramm Balkendiagramm Spaltendiagramm Kreisdiagramm oder ein Ereignis angezeigt werden k nnen Wiederherstellungspunkt Server XMP Dateianalyse Zertifikate Zugriffsfilter Ein Wiederherstellungspunkt Server ist eine Rolle die von einem CA Enterprise Log Manager Server ausgef hrt wird Um kalte Ereignisse zu untersuchen k nnen Sie Datenbanken mit einem Hilfsprogramm vom Remote Speicher zum
158. arallelen Zweigen die die Daten f r die jeweilige Region enthalten Jeder Zweig kann dann Daten an den CA Enterprise Log Manager Verwaltungsserver im Hauptquartier senden um dort eine Gesamt bersicht ber alle Ereignisprotokollberichte zu erm glichen 212 Implementierungshandbuch Hierarchischer Verbund Beispiel f r einen hierarchischen Verbund In der unten zu sehenden F derations bersicht verwendet das Netzwerk den CA Enterprise Log Manager Verwaltungsserver als Berichtsserver und mehrere agentenlose Quellserver f r Protokolldateien Diese Konfiguration hnelt einem Organisationsdiagramm Der Verwaltungs Berichtsserver fungiert als bergeordneter CA Enterprise Log Manager Server und stellt Funktionen f r Authentifizierung und Autorisierung wesentliche Verwaltungsfunktionen sowie die Berichtsfunktionen zur Verarbeitung von Abfragen Berichten und Alarmen bereit Die agentenlosen Quellserver f r Protokolldateien in diesem Beispiel sind untergeordnete Server des Verwaltungs Berichtsservers 1 Sie k nnen weitere Ebenen in die Hierarchie einf gen Es kann allerdings nur einen Verwaltungsserver geben Die zus tzlichen Ebenen enthalten dann Berichtsserver als bergeordnete Server f r die Quellserver Bei dieser Art von F deration k nnte der Verwaltungs Berichtsserver 1 beispielsweise in der Hauptniederlassung stehen und die Quellserver k nnten sich in regionalen bzw Zweigstellen repr sentiert durch Quellserver 1 und 2
159. are Update Server zu und l dt Inhaltsaktualisierungen sowie Produkt und Betriebssystem Updates ggf ber einen lokalen HTTP Server herunter Welche Produkt Updates heruntergeladen werden ist abh ngig von den ausgew hlten herunterzuladenden Modulen Diese wurden bei der Einrichtung des Moduls f r automatische Software Updates im Rahmen der globalen Service Konfiguration festgelegt Sie kopieren alle Elemente im Download Pfad des Online Proxys in den Download Pfad des Offline Proxys F r diesen Zweck steht das Hilfsprogramm scp Secure Copy zur Verf gung Sie k nnen auch sftp verwenden Zu den kopierten Inhalten geh ren Inhaltsaktualisierungen sowie die Bin rdateien f r Produkt und Betriebssystem Updates Nach dem Kopiervorgang weisen Sie dem caelmservice Benutzer die Eigent merschaft f r die Dateien zu Der Offline Update Proxy bertr gt die Inhaltsaktualisierungen auf den CA Enterprise Log Manager Verwaltungsserver Die Clients f r automatische Software Updates senden Abfragen an den Offline Proxy Server f r automatische Software Updates Falls neue Software Updates verf gbar sind werden sie von den Software Update Clients heruntergeladen Beim Download Paket handelt es sich um eine ZIP Datei mit den Produkt und Betriebssystem Updates einem Installationsskript und der Komponenteninformationsdatei componentinfo xml Falls eine Sicherung erforderlich ist wird von den Software Update Clients eine Sicherung der let
160. ario in dem konsolidierte Daten mit drei Arten von Servergruppierungen erstellt werden sollen Alle Server Wenn Sie in Systemberichte ber selbst berwachende Ereignisse alle Server einbeziehen k nnen Sie den Zustand Ihres gesamten CA Enterprise Log Manager Servernetzwerks auf einmal analysieren Alle Berichtsserver Falls Sie zusammenfassende Berichte oder Trendberichte w nschen mit denen Sie die Daten untersuchen k nnen die von allen Agenten an alle Quellserver gesendet wurden ohne dass die Quellserver dabei Abfragen zu neuen aktuellen Ereignissen verarbeiten m ssen m ssen Sie f derierte Berichte erstellen in die nur Berichtsserver einbezogen werden Eine Gruppe von Quellservern mit zugeh rigem Berichtsserver Falls Sie Berichte w nschen deren Daten sich auf einen Standort mit einem Berichtsserver beschr nken die allerdings auch Ereignisse beinhalten die noch nicht von den Quellservern an diesen Server gesendet wurden m ssen Sie f derierte Berichte f r diese Untergruppe von Servern ausf hren Im Folgenden finden Sie ein Beispiel f r eine F derations bersicht mit der Sie diese Berichtsziele erreichen k nnen LEGENDE Serverrolle Verwaltungsserver bergeordnet Untergeordnet pas CD Erfassungsserver rg BE Berichtsserver hierarchisch vernetzt Kapitel 2 Planen der Umgebung 35 Planen von F derationen Zum Implementieren dieser F derations bersicht sind folgende Schritte erforderlich
161. arung und bl ttern Sie bis zu der Frage ob Sie die Bedingungen der Lizenzvereinbarung akzeptieren ja oder nein Lesen Sie die CA Lizenzvereinbarung und bl ttern Sie bis zu der Frage ob Sie die Bedingungen der Lizenzvereinbarung akzeptieren ja oder nein Geben Sie an ob Sie einen lokalen oder einen standortfernen CA EEM Server verwenden m chten W hlen Sie bei einem CA Enterprise Log Manager Verwaltungsserver die Option Local Sie werden im Zuge der Installation aufgefordert ein Kennwort f r das EiamAdmin Standardbenutzerkonto anzulegen W hlen Sie bei jedem weiteren Server die Option Remote Sie werden im Zuge der Installation nach dem Namen des Verwaltungsservers gefragt Unabh ngig davon ob Sie die Option local oder remote gew hlt haben m ssen Sie bei der ersten Anmeldung bei jedem CA Enterprise Log Manager Server die EiamAdmin Konto ID und das EiamAdmin Kennwort verwenden Diese Eingabeaufforderung wird nur angezeigt wenn Sie bei der Eingabeaufforderung f r den lokalen oder standortfernen Server die Option Remote gew hlt haben Geben Sie die IP Adresse bzw den CA Enterprise Log Manager Daten CA EEM Server Admin password Kennwort des CA EEM Serveradministrators Application Instance Name Anwendungsinstanzname Installieren eines CA Enterprise Log Manager Servers Wert Kennwort des EiamAdmin Kontos CAELM Kommentare Hostnamen des CA Enterpri
162. ary 317 Connector Ein Connector ist eine Integration f r eine bestimmte Ereignisquelle die in einem bestimmten Agenten konfiguriert wurde Ein Agent kann mehrere Connectors hnlicher oder verschiedener Typen in den Speicher laden Der Connector erm glicht die Erfassung von Rohereignissen von einer Ereignisquelle und die regelbasierte bertragung konvertierter Ereignisse in einen Ereignisprotokollspeicher wo sie in die hei e Datenbank eingef gt werden Standardisierte Integrationen liefern eine optimierte Erfassung einer breiten Palette von Ereignisquellen einschlie lich Betriebssystemen Datenbanken Webservern Firewalls und diversen Arten von Sicherheitsanwendungen Sie k nnen einen Connector f r eine selbstentwickelte Ereignisquelle von Anfang an selbst definieren oder Sie verwenden eine Integration als Vorlage Datenbankstatus hei Der Datenbankstatus hei bezeichnet den Status der Datenbank im Ereignisprotokollspeicher wenn neue Ereignisse eingef gt werden Wenn die hei e Datenbank eine konfigurierbare Gr e auf dem Erfassungsserver erreicht wird sie komprimiert katalogisiert und in den warmen Speicher auf dem Berichtsserver verschoben Au erdem speichern alle Server neue selbst berwachende Ereignisse in einer hei en Datenbank Datenbankstatus kalt Der Datenbankstatus kalt wird einer warmen Datenbank zugewiesen wenn ein Administrator das Hilfsprogramm LMArchive ausf hrt um CA Enterprise Log Manager
163. assword lt Kennwort gt target lt Zielhostname gt lt optionale Flags gt Importieren von Ereignissen aus einer olaris Collector Datenbank Sie k nnen anhand der unten beschriebenen Vorgehensweise Ereignisdaten aus einer Collector Datenbank die sich auf einem Solaris Data Tools Server befindet importieren So importieren Sie Ereignisse aus einer SEOSDATA Tabelle auf einem Solaris Server 1 Suchen Sie den Namen des Servers auf dem sich die SEOSDATA Tabelle befindet Vergewissern Sie sich dass Sie sich mit den Anmeldedaten eines Benutzers bei diesem Server anmelden die Ihnen zumindest Lesezugriff auf die SEOSDATA Tabelle geben Rufen Sie eine Befehlszeile auf dem CA Audit Data Tools Server auf Navigieren Sie zu dem Verzeichnis opt CA SharedComponents iTechnology Starten Sie das Importhilfsprogramm mit der folgenden Befehlssyntax LMSeosImport dsn lt DSN Name gt user lt Benutzer ID gt password lt Kennwort gt target lt Zielhostname gt lt optionale Flags gt 248 Implementierungshandbuch Anhang B Aspekte f r CA Access Confrol Benutzer Dieses Kapitel enth lt folgende Themen Integration mit CA Access Control siehe Seite 249 ndern von CA Audit Richtlinien zum Senden von Ereignissen an CA Enterprise Log Manager siehe Seite 251 Konfigurieren eines CA Access Control iRecorders zum Senden von Ereignissen an CA Enterprise Log Manager siehe Seite 259 Importieren von CA Access Control
164. aten in einem erfassten Rohereignis in Namenswertepaare die dann zur weiteren Verarbeitung an die Datenzuordnungsdatei weitergeleitet werden Dieser Dateityp wird in allen Integrationen sowie in Connectors verwendet die auf Integrationen basieren Im Falle von CA Adaptern k nnen XMP Dateien auch auf dem CA Enterprise Log Manager Server angewendet werden Nachrichtenanalyse Token ELM Natives Ereignis Neukatalogisierung Ein Nachrichtenanalyse Token ist eine wiederverwendbare Vorlage f r die Erstellung einer regul ren Ausdruckssyntax die bei der CA Enterprise Log Manager Nachrichtenanalyse verwendet wird Ein Token verf gt ber einen Namen einen Typ und eine entsprechende Zeichenfolge f r den regul ren Ausdruck Ein natives Ereignis ist der Zustand oder die Aktion die ein Rohereignis ausl st Native Ereignisse werden empfangen entsprechend analysiert zugeordnet und dann als Rohereignisse oder verfeinerte Ereignisse bertragen Eine fehlgeschlagene Authentifizierung ist ein natives Ereignis Eine Neukatalogisierung ist eine erzwungene Neuerstellung des Katalogs Die Neukatalogisierung ist nur erforderlich wenn Daten im Ereignisprotokollspeicher eines anderen Servers wiederhergestellt werden als auf dem Server auf dem sie generiert wurden Wenn Sie einen CA Enterprise Log Manager als Wiederherstellungspunkt f r Untersuchungen von kalten Daten bestimmen m ssen Sie eine Neukatalogisierung der Datenbank immer dann erzwingen n
165. ation optimieren Dar ber hinaus kann das Migrationshilfsprogramm auch mehrmals mit unterschiedlichen Parametern ausgef hrt werden falls Sie verschiedene Arten von Daten importieren m chten So k nnen Sie Daten beispielsweise in mehreren eigens abgestimmten Sitzungen basierend auf einem Eintrags ID Bereich der Protokollart oder bestimmten Zeitr umen migrieren Hinweis Das Hilfsprogramm speichert keine Informationen zu vorangegangenen Importsitzungen Daher kann es zu doppelten Daten in der CA Enterprise Log Manager Datenbank kommen falls Sie den Befehl mehrmals mit denselben Parametern ausf hren Die besten Ergebnisse und die beste Importleistung erzielen Sie wenn Sie den Import anhand der Protokollart mit der Option log oder anhand der Eintrags ID mit den Optionen minid und maxid aufteilen Mit der Option retry k nnen Sie potenziellen Fehlern beim Ereignisimport begegnen Das Hilfsprogramm verwendet einen Standardwert von 300 Sekunden f r die Option retry damit der Import m glichst erfolgreich ablaufen kann Hilfsprogramm f r den Import Befehlssyntax und Optionen Das Hilfsprogramm LMSeosImport unterst tzt die folgende Befehlszeilensyntax und die folgenden Optionen LMSeosImport dsn DSN Name user Benutzername password Kennwort target Zielname sid nnn eid nnnn stm jjjj mm tt etm jjjj mm tt log Protokollname transport sapilitech chunk nnnn pretend verbose delay report retry dsn
166. ations DVD ROM ein 3 Navigieren Sie zu dem Verzeichnis CA ELM Windows 4 Kopieren Sie die Datei LMSeosImport exe in das iTechnology Verzeichnis des CA Audit Data Tools Servers lt Laufwerk gt Programme CA SharedComponents iTechnology Sie k nnen das Hilfsprogramm verwenden sobald es in das vorgesehene Verzeichnis kopiert wurde Eine eigene Installation ist nicht erforderlich Kopieren des Hilfsprogramms f r den Ereignisimport auf einen Solaris Data Tools Server Bevor Sie Daten aus der SEOSDATA Tabelle importieren k nnen m ssen Sie das Hilfsprogramm LMSeosImport von der CA Enterprise Log Manager Anwendungsinstallations DVD ROM auf Ihren Solaris Data Tools Server kopieren Hinweis F r das Hilfsprogramm LMSeosImport m ssen die Bibliotheken etsapi und etbase vorhanden sein Diese Dateien geh ren zum Umfang der Basisinstallation des Data Tools Servers Vergewissern Sie sich vor der Verwendung des Hilfsprogramms LMSeosImport dass die PATH Systemanweisung das CA Audit Installationsverzeichnis enth lt Das Standardverzeichnis ist opt CA eTrustAudit bin Legen Sie die folgenden Umgebungsvariablen mit dem Befehl env fest bevor Sie das Hilfsprogramm ausf hren m ODBC_HOME lt CA Audit Data Tools Installationsverzeichnis gt odbc m ODBCINI lt CA Audit Data Tools Installationsverzeichnis gt odbc odbe ini 264 Implementierungshandbuch Importieren von CA Access Control Ereignissen aus einer CA Audit Collector
167. auf Next Das Dialogfeld I O Adapter Types wird angezeigt W hlen Sie LSI Logic f r den I O Adapter aus und klicken Sie auf Next Das Dialogfeld Select a Disk wird angezeigt W hlen Sie die Option Create a new virtual disk aus und klicken Sie auf Next Ein Dialogfeld f r die Festplattenkapazit t und den Speicherort wird angezeigt Legen Sie die Optionen Disk Capacity und Location fest und klicken Sie auf Next Ein Dialogfeld mit erweiterten Optionen wird angezeigt Sie k nnen diese Festplatte entweder mit dem virtuellen Rechner speichern oder einen anderen Speicherort angeben Empfohlen wird eine Mindestgr e von 500 GB bernehmen Sie im Dialogfeld Advanced Options die Standardwerte und klicken Sie auf Next Best tigen Sie die Einstellungen und klicken Sie auf Finish um den neuen virtuellen Rechner zu erstellen Hinzuf gen virtueller Festplattenlaufwerke Gehen Sie wie unten beschrieben vor um virtuelle Festplattenlaufwerke f r die Speicherung von Ereignisprotokollen hinzuzuf gen Verwenden Sie dieselben Einstellungen unabh ngig davon welche Rolle ein bestimmter CA Enterprise Log Manager Server im Netzwerk spielt So bearbeiten Sie die Einstellungen 1 Klicken Sie im VMware Infrastructure Client mit der rechten Maustaste auf den virtuellen Rechner und w hlen Sie Edit Settings aus Das Dialogfeld Virtual Machine Properties wird angezeigt Markieren Sie die Eigenschaft CD
168. ausreichend sind Empfohlen wird eine Mindestgr e von 500 GB Hinweis In einem anderen Verfahren werden weitere virtuelle Festplattenlaufwerke f r die Speicherung von erfassten Ereignisprotokollen eingerichtet W hlen Sie Red Hat Enterprise Linux 5 32 bit als Guest Operating System aus und klicken Sie auf Next W hlen Sie in der Dropdown Liste Number of virtual processors den Eintrag 4 als Anzahl der virtuellen Prozessoren aus Ihr physischer Hostserver muss in der Lage sein vier physische CPUs ausschlie lich f r diese CA Enterprise Log Manager Instanz bereitzustellen Klicken Sie auf Next Konfigurieren Sie die Speichergr e f r den virtuellen Rechner und klicken Sie auf Next Die minimal akzeptable Speichergr e f r CA Enterprise Log Manager betr gt 8 GB bzw 8192 MB Konfigurieren Sie die Netzwerkschnittstellenverbindung NIC CA Enterprise Log Manager erfordert mindestens eine Netzwerkverbindung W hlen Sie in der Liste der verf gbaren NICs NIC x aus und legen Sie als Adapterwert Flexible fest Hinweis Sie m ssen nicht f r jeden auf diesem physischen Server gehosteten CA Enterprise Log Manager Server eine eigene NIC einrichten Sie m ssen jedoch f r jede NIC eine statische IP Adresse zuweisen 298 Implementierungshandbuch 10 11 12 13 14 15 Erstellen virtueller CA Enterprise Log Manager Server W hlen Sie die Option Connect at Power On aus und klicken Sie
169. bene ge ndert werden In einer Online Umgebung laden alle Clients Software Updates vom CA Software Update Proxy herunter falls keine weiteren Proxies konfiguriert bzw verf gbar sind Weitere Informationen Beispiel amp nbsp Konfiguration f r automatische Software Updates mit sechs Servern siehe Seite 59 Konfigurieren eines Online Proxy Servers f r automatische Software Updates Online Update Proxys siehe Seite 187 Konfigurieren eines Offline Proxy Servers f r automatische Software Updates Offline Update Proxys siehe Seite 189 Konfigurieren eines Online Proxy Servers f r automatische Software Updates Online Update Proxys Sie k nnen den Standardserver als einzigen Online Update Server verwenden In diesem Fall laden alle anderen CA Enterprise Log Manager Server in Konkurrenz zueinander Software Updates von diesem einen Server herunter Diese Konfiguration eignet sich f r kleine Installationen bei denen keine weiteren Online Update Proxies notwendig sind Kapitel 5 Konfigurieren von Services 187 Konfigurieren von automatischen Software Updates Bei gro en Installationen sollten Sie mehrere Server konfigurieren Wenn Sie mehrere Server als Online Update Proxies in einer Online Umgebung einrichten k nnen Sie festlegen welche Proxy Server von welchen Clients abgefragt werden Wenn ein Client mehrere Server mit der Round Robin Methode kontaktieren kann steigt die Wahrscheinlichkeit dass Software
170. bonnement Service folgende Hinweise bez glich bestimmter Einstellungen und ihrer Auswirkungen Standard Proxy f r automatische Software Updates CA Software Update Proxy Legt den standardm igen Proxy Server f r den Abonnement Service fest Der Standard Proxy f r automatische Software Updates muss ber eine Internetverbindung verf gen Werden keine anderen Proxys festgelegt erh lt der Server die automatischen Software Updates vom CA Software Update Server l dt bin re Updates auf alle Clients und verteilt Inhaltsaktualisierungen Sind andere Proxys konfiguriert kontaktieren Clients diesen Server im Zusammenhang mit Aktualisierungen wenn keine Update Proxy Liste konfiguriert wurde oder wenn die vorhandene Liste abgearbeitet ist Der Standardwert ist der erste in der Umgebung installierte Server Dieser Wert ist nur als globale Einstellung verf gbar Proxy f r automatische Software Updates Bestimmt ob der lokale Server ein Proxy f r automatische Software Updates ist Online Proxys f r automatische Software Updates rufen ber die Internetverbindung Updates vom CA Software Update Server ab Sie k nnen so konfiguriert werden dass sie bin re Aktualisierungen auf Clients herunterladen und Inhaltsaktualisierungen an den Verwaltungsserver verteilen Online Proxys eignen sich auch als Quellort beim Kopieren von Aktualisierungen auf Offline Proxys Wenn das Kontrollk stchen Offline Proxy f r automatische Software Updates akt
171. c fstab Die Datei der Dateisystemtabelle die Ger te zu Verzeichnissen in einem Linux System zuordnet 96 Implementierungshandbuch Installationshinweise f r ein System mit SAN Laufwerken Deaktivieren des SAN Laufwerks Verwenden Sie die empfohlenen Prozeduren des Anbieters Ihres SAN Laufwerks um die SAN Laufwerke auf der Hardware auf der Sie die Soft Appliance installieren m chten zu deaktivieren Deaktivieren Sie die SAN Laufwerke bevor Sie das Soft Appliance BS oder die CA Enterprise Log Manager Anwendung installieren Einrichten einer Multipfadkonfiguration f r SAN Speicher Der Multipfad muss f r CA Enterprise Log Manager Systeme konfiguriert werden die auf einem RAID System installiert sind das SAN Speicher verwenden soll Physische Datentr ger auf dem SAN werden in Speicherpl tze sogenannte logische Einheitennummern LUNs aufgeteilt So richten Sie eine Multipfadkonfiguration f r SAN Speicher ein 1 Melden Sie sich bei der CA Enterprise Log Manager Anwendung an und wechseln Sie den Benutzer auf root su to root 2 Optional Erstellen Sie eine Verzeichnisliste von dev mapper um den Konfigurationsstatus anzuzeigen bevor der Multipfad und logische Volumes eingerichtet werden Die Ergebnisse hneln den folgenden Angaben drwxr xr x 2 root root 120 Jun 18 12 09 drwxr xr x 11 root root 3540 Jun 18 16 09 CrW 1 root root 10 63 Jun 18 12 09 control brw rw 1 root disk 253 Jun 18
172. ces nach Konfigurations nderungen suchen sollen Der bei der Installation festgelegte Standardwert betr gt f nf Minuten und wird in Sekunden angegeben Falls Sie sehr lange Intervalle festlegen kann es vorkommen dass notwendige Konfigurations nderungen erst sehr zeitverz gert zur Anwendung kommen So konfigurieren Sie das Aktualisierungsintervall 1 Melden Sie sich beim CA Enterprise Log Manager Server an und w hlen Sie die Registerkarte Verwaltung aus 2 Klicken Sie zuerst auf die Registerkarte Services und dann auf den Knoten Globale Service Konfiguration 3 Geben Sie einen neuen Wert f r das Aktualisierungsintervall ein Der empfohlene Standardwert ist 300 Sekunden 148 Implementierungshandbuch Konfigurieren des Ereignisprotokollspeichers Wissenswertes ber lokale Filter Lokale Filter gelten f r einen Live Bericht w hrend dessen Anzeige und setzen die globalen Einstellungen vor bergehend au er Kraft Sie k nnen mit lokalen Filtern die Daten in einem Bericht verfeinern und so Sicherheitsm ngel beheben oder nach einem bestimmten Bericht in einer Liste der erstellten Berichte suchen Die lokalen Konfigurationsaufgaben beinhalten Folgendes m Festlegen eines neuen Filters f r einen angezeigten Live Bericht m Festlegen eines Filters f r eine Liste mit erstellten Berichten zum Anzeigen einer Untergruppe der Liste anhand von Zeit oder Berichtstyp Weitere Informationen zum Festlegen lokaler Filter w hrend
173. ch angezeigt Anhand der Werte im Bericht k nnen Sie die Befehlszeilenoptionen f r die Vorschau oder den eigentlichen Import optimieren So zeigen Sie einen Bericht mit aktuellen SEOSDATA Ereignisinformationen auf Windows an 1 Rufen Sie eine Befehlszeile auf dem CA Audit Data Tools Server auf 2 Navigieren Sie zu dem Verzeichnis Programme CA SharedComponents iTechnology 3 Geben Sie die folgende Befehlszeile ein LMSeosImport dsn eAudit DSN user sa password sa target lt Log Manager Hostname gt report 246 Implementierungshandbuch Importieren von Daten aus einer SEOSDATA Tabelle Der erstellte Bericht sieht in etwa wie folgt aus SEOSProcessor InitOdbc successfully attached to source eAudit_DSN Minimum TIME Maximum TIME 2007 08 27 2007 10 06 com ca iTechnology iSponsor 3052 EiamSdk 1013 NT Application 776 NT System 900 Minimum ENTRYID 1 Maximum ENTRYID 5741 Report Completed Vorschau der Importergebnisse Sie k nnen einen Testimport mit Ausgabe an STDOUT durchf hren um eine Vorschau der Importergebnisse anzuzeigen ohne die Daten tats chlich zu importieren oder zu migrieren Auf diese Weise k nnen Sie die f r eine einmalige Migration oder einen regelm ig geplanten Batch Import eingegebenen Befehlszeilenparameter berpr fen So f hren Sie einen Testimport zur Vorschau der Importergebnisse durch 1 Rufen Sie eine Befehlszeile auf dem CA Audit Data Tools Server auf
174. ch die automatische Archivierung dem Plan entsprechend st ndlich wiederholt kopiert das System einmal pro Stunde die warmen Datenbanken und verschiebt sie zum NY Berichts ELM dem CA Enterprise Log Manager Berichtsserver Die warmen Datenbanken werden von NY Erfassungs ELM gel scht wenn sie verschoben werden Der NY Berichts ELM bewahrt die Datenbanken auf so dass sie abgefragt werden k nnen bis sie das durch Maximale Anzahl an Archivtagen konfigurierte Alter erreicht haben und gel scht werden Da sich die automatische Archivierung dem Plan entsprechend t glich wiederholt kopiert das System einmal pro Stunde die warmen Datenbanken und verschiebt sie als kalte Datenbanken zum NY Speicherserver Die kalten Datenbanken k nnen f r einen l ngeren Zeitraum auf dem Speicherserver verbleiben 168 Implementierungshandbuch Konfigurieren des Ereignisprotokollspeichers Sie verschieben die auf dem NY Netzwerk Speicherserver gespeicherten kalten Datenbanken dann zu einem externen langfristigen Speicherort wo sie f r die geforderte Anzahl Jahre aufbewahrt werden k nnen Der Grund f r die Archivierung besteht darin die Ereignisprotokolle f r die Wiederherstellung verf gbar zu halten Kalte Datenbanken k nnen wiederhergestellt werden wenn sich die Notwendigkeit ergibt alte protokollierte Ereignisse zu untersuchen Das manuelle Verschieben archivierter Datenbanken vom internen Speicherserver zu einem externen langfristigen Speicherort
175. chtlinie an die Audit Knoten verteilt wird Sie k nnen den Aktivierungsstatus der Richtlinie im Aktivierungsprotokoll einsehen 9 Wiederholen Sie diesen Vorgang f r alle Regeln und Richtlinien mit erfassten Ereignissen die an CA Enterprise Log Manager gesendet werden sollen Grund f r den Import von Ereignissen Falls Sie ber einen CA Audit Data Tools Server mit Collector Datenbank verf gen gibt es eine SEOSDATA Tabelle mit Ereignisdaten Um das CA Audit und das CA Enterprise Log Manager System nebeneinander auszuf hren und Berichte zu bereits erfassten Daten anzuzeigen k nnen Sie Daten aus der SEOSDATA Tabelle importieren Sie k nnen mit dem SEOSDATA Importhilfsprogramm Ereignisdaten aus der Collector Datenbank in einen CA Enterprise Log Manager Ereignisprotokollspeicher importieren Im Allgemeinen werden Ereignisdaten sofort nach der Bereitstellung eines CA Enterprise Log Manager Servers importiert Falls Sie die beiden Systeme integrieren k nnen Sie die Daten je nach Verwendung und Netzwerkkonfiguration auch mehrmals importieren Hinweis Durch den Import von Daten aus der SEOSDATA Tabelle werden die dort gespeicherten Daten nicht gel scht oder ge ndert Beim Import werden die Daten kopiert analysiert und im CA Enterprise Log Manager Ereignisprotokollspeicher zugeordnet Anhang A Aspekte f r CA Audit Benutzer 239 Grund f r den Import von Ereignissen Wissenswertes ber das SEOSDATA Importhilfsprogramm Das Imp
176. chtlinien an die in Ihrem Unternehmen blichen Kennwortrestriktionen anpassen Es wird dringend davon abgeraten CA Enterprise Log Manager mit den Standardkennwortrichtlinien in einer Produktionsumgebung auszuf hren Sie k nnen im Rahmen Ihrer individuellen Kennwortrichtlinie diese Aktivit ten unterbinden die Verwendung von Kennwortmerkmalen wie L nge Art der verwendeten Zeichen zeitliche Begrenzung und Wiederverwendung erzwingen und eine Sperrrichtlinie festlegen die auf einer definierten Anzahl von Anmeldefehlversuchen basiert Weitere Informationen Konfigurieren von Kennwortrichtlinien siehe Seite 136 Benutzername als Kennwort Damit Kennw rter als stark d h sicher gelten sollten sie im Rahmen der bew hrten Vorgehensweisen f r die Sicherheit den Benutzernamen weder enthalten noch ihm hneln Die Verwendung des Benutzernamens ist jedoch in der Standardkennwortrichtlinie erlaubt Dies ist zwar beim Festlegen tempor rer Kennw rter f r neue Benutzer hilfreich die Einstellung sollte jedoch in Ihrer Kennwortrichtlinie deaktiviert werden Wenn Sie diese Option deaktivieren k nnen Benutzer diese Art von schwachen Kennw rtern nicht verwenden Kennwortalter und Wiederverwendung von Kennw rtern Beachten Sie die folgenden Punkte wenn Sie Richtlinien f r das Alter und die Wiederverwendung von Kennw rtern festlegen m Mit der Richtlinie f r die Wiederverwendung von Kennw rtern k nnen Sie sicherstellen dass
177. chts ELM aus durch und geben Sie den NY Speicherserver als Remote Host an NY Berichts ELM NY Speicherserver NY Wiederherstellungspunkt ELM Exteme langfristige Speicherung Hinweis Sie k nnen nun die wiederhergestellten Daten abfragen und dar ber berichten Weitere Informationen Wissenswertes ber die automatische Archivierung siehe Seite 151 Wissenswertes ber Archivdateien siehe Seite 150 Einstellungen f r den Ereignisprotokollspeicher in einer einfachen Umgebung siehe Seite 170 Beispiel F derations bersicht f r ein gro es Unternehmen siehe Seite 35 Einstellungen f r den Ereignisprotokollspeicher in einer einfachen Umgebung In einer Umgebung mit getrennten CA Enterprise Log Manager Servern f r die Rolle des agentenlosen Quellservers f r Protokolldateien und des Berichtsservers sollten Sie die Ereignisprotokollspeicher einzeln als lokale Konfigurationen einrichten Falls der Berichtsserver auch den Failover Datenverkehr bernehmen soll k nnen Sie f r Maximale Zeilenanzahl einen h heren Wert als den in der Tabelle angegebenen verwenden Falls Sie den Verwaltungsserver als Berichtsserver verwenden sollten Sie bedenken dass der Verwaltungsserver eigene Ereignisinformationen in Form von selbst berwachenden Ereignissen erzeugt 170 Implementierungshandbuch Konfigurieren des Ereignisprotokollspeichers Hinweis Sie m ssen jedes Serverpaar das an der automatischen Archivierung beteili
178. cken und ausf llen CA Enterprise Log Manager Wert Kommentare Daten OS Disk BS Datentr ger Kapitel 3 Installieren von CA Enterprise Log Manager 75 Installieren eines CA Enterprise Log Manager Servers CA Enterprise Log Manager Daten Keyboard Type Tastatur Time Zone Selection Zeitzonenauswahl Root Password root Kennwort Application Disk Anwendungsdatentr ger New Hostname neuer Hostname Wert entsprechender Wert Ihre gew nschte Zeitzone neues root Kennwort Hostname f r diesen CA Enterprise Log Manager Server Beispiel CA ELM1 Select a device Ger t ausw hlen Ger tename IP Address Subnet Mask and Default Gateway IP Adresse Teilnetzmaske und Standard 76 Implementierungshandbuch relevante IP Werte Kommentare Geben Sie mit Hilfe der nationalen Spracheinstellung an welche Art von Tastatur verwendet werden soll Als Standardwert werden die Hardwareeinstellungen f r die Tastatur verwendet die beim Start des Servers an den Server angeschlossen war W hlen Sie die Zeitzone aus in der sich der Server befindet Erstellen und best tigen Sie ein neues root Kennwort f r diesen Server Geben Sie den Hostnamen f r diesen Server an Verwenden Sie dabei nur f r Hostnamen zul ssige Zeichen Empfohlen werden die Buchstaben A Z unabh ngig von Gro oder Kleinschreibung die Zahlen 0 9 und der Bindestrich wobei das erste Zeichen ein Buchstabe und
179. d der Installation automatisch in das benannte Verzeichnis kopiert L sung Importieren Sie die Unterdr ckungs und Zusammenfassungsregeln manuell 128 Implementierungshandbuch Fehlerbehebung bei der Installation So importieren Sie Unterdr ckungs und Zusammenfassungsdateien 1 Greifen Sie auf eine Eingabeaufforderung auf dem CA Enterprise Log Manager Server zu Melden Sie sich mit den Anmeldeinformationen f r das caelmadmin Konto an Schalten Sie Benutzer mit folgendem Befehl auf den root Benutzer um su Navigieren Sie zu dem Verzeichnis opt CA LogManager EEM content F hren Sie folgenden Befehl aus ImportCALMSAS sh Das Shell Skript importiert die Unterdr ckungs und Zusammenfassungsdateien Importieren von Analyse Token Dateien Symptom W hrend der Installation wurden die Analyse Token Dateien nicht richtig vom CA EEM Server importiert Ohne diese Dateien k nnen Sie im Assistenten f r Analysedateien keine Standard Analyse Tokens verwenden Das in den folgenden Anleitungen erw hnte Shell Skript wird w hrend der Installation automatisch in das benannte Verzeichnis kopiert L sung Importieren Sie die Analyse Token Dateien manuell So importieren Sie Analyse Token Dateien 1 Greifen Sie auf eine Eingabeaufforderung auf dem CA Enterprise Log Manager Server zu Melden Sie sich mit den Anmeldeinformationen f r das caelmadmin Konto an Schalten Sie Benutzer mit folgendem Be
180. definition eine der zentralen Funktionen von CA Enterprise Log Manager Mittels Analyse und Zuordnung werden Daten normalisiert und unabh ngig vom Ereignistyp oder Meldungsformat in einer allgemeinen Datenbank gespeichert 220 Implementierungshandbuch Zuordnungs und Analysedateien Der Integrationsassistent und einige CA Adaptermodule erfordern die Konfiguration der Zuordnungs und Analysedateien die die Art von Ereignisdaten die von einem Connector oder Adapter berwacht werden am besten beschreiben In den Konfigurationsfenstern mit diesen Steuerelementen sollte die Reihenfolge der Nachrichtenanalysedateien die relative Anzahl der eingehenden Ereignisse dieses Typs widerspiegeln Die Reihenfolge der Datenzuordnungsdateien sollte die Menge der von einer bestimmten Quelle eingehenden Ereignisse widerspiegeln Wenn das Syslog Listener Modul eines bestimmten CA Enterprise Log Manager Servers beispielsweise vor allem Ereignisse der Cisco PIX Firewall empf ngt sollten die Dateien CiscoPIXFW XMPS und CiscoPIXFW DMS in der jeweiligen Liste ganz oben stehen Kapitel 8 Arbeiten mit der Ereignisverfeinerungs Bibliothek 221 Anhang A Aspekte f r CA Audit Benutzer Dieses Kapitel enth lt folgende Themen Unterschiede in der Architektur siehe Seite 223 Konfigurieren von CA Adaptern siehe Seite 229 Senden von CA Audit Ereignissen an CA Enterprise Log Manager siehe Seite 234 Grund f r den Import von Er
181. den Namen und Speicherort angezeigt Geben Sie einen Namen f r den CA Enterprise Log Manager Server ein der auf diesem virtuellen Rechner installiert werden soll und klicken Sie auf Next Legen Sie die Speichereinstellungen f r den virtuellen Rechner fest und klicken Sie auf Next Vergewissern Sie sich dass die Speichereinstellungen f r Ihren CA Enterprise Log Manager Server ausreichend sind Empfohlen wird eine Mindestgr e von 500 GB Hinweis In einem anderen Verfahren werden weitere virtuelle Festplattenlaufwerke f r die Speicherung von erfassten Ereignisprotokollen eingerichtet W hlen Sie Red Hat Enterprise Linux 5 32 bit als Guest Operating System aus und klicken Sie auf Next Anhang E CA Enterprise Log Manager und Virtualisierung 293 Erstellen virtueller CA Enterprise Log Manager Server 10 11 12 13 14 15 W hlen Sie in der Dropdown Liste Number of virtual processors den Eintrag 4 als Anzahl der virtuellen Prozessoren aus Ihr physischer Hostserver muss in der Lage sein vier physische CPUs ausschlie lich f r diese CA Enterprise Log Manager Instanz bereitzustellen Klicken Sie auf Next Konfigurieren Sie die Speichergr e f r den virtuellen Rechner und klicken Sie auf Next Die minimal akzeptable Speichergr e f r CA Enterprise Log Manager betr gt 8 GB bzw 8192 MB Konfigurieren Sie die Netzwerkschnittstellenverbindung NIC CA Enterprise Log Manager erfo
182. den Punkte beim Festlegen der Einstellung Automatischer Neustart nach Aktualisierung des Betriebssystems die f r alle CA Enterprise Log Manager Server gilt wenn ein neues Betriebssystem Update heruntergeladen und installiert wird m bernehmen Sie die Standardeinstellung Nein um festzulegen dass der CA Enterprise Log Manager Server nicht automatisch neu gestartet wird falls die Bin r Updates die Installation von Betriebssystem Patches beinhalten bei denen der Server zur Vervollst ndigung des Updates neu gestartet werden muss Bei der Einstellung Nein werden die Benutzer durch ein selbst berwachendes Ereignis darauf hingewiesen dass das System manuell neu gestartet werden muss m Legen Sie Ja fest um sicherzustellen dass der CA Enterprise Log Manager Server nach jeder Installation eines Betriebssystem Patches bei dem zur Vervollst ndigung ein Neustart erforderlich ist automatisch heruntergefahren und neu gestartet wird W hlen Sie unter den verf gbaren herunterzuladenden Modulen die f r Ihre Betriebsumgebung geltenden Module aus Falls Sie beispielsweise ber keine CA Enterprise Log Manager Server mit einer bestimmten Anwendung oder einem bestimmten Betriebssystem verf gen w hlen Sie das entsprechende herunterzuladende Modul nicht aus Hinweis Die verf gbare Liste wird w hrend der Update Runde gef llt die auf den Eintrag einer g ltigen RSS Feed URL folgt Wann dies erfolgt wird durch die festgelegte Startz
183. der Anzeige eines Berichts oder einer Berichtsliste finden Sie in der Online Hilfe Konfigurieren des Ereignisprotokollspeichers Der Ereignisprotokollspeicher ist die zugrunde liegende propriet re Datenbank die die erfassten Ereignisprotokolle enth lt Sie k nnen globale und lokale Konfigurationsoptionen f r den Ereignisprotokollspeicherservice festlegen die die Speicherung und Archivierung von Ereignissen auf den CA Enterprise Log Manager Servern betreffen Die Konfiguration des Ereignisprotokollspeichers beinhaltet Folgendes m Kenntnisse zum Ereignisprotokollspeicherservice m Kenntnisse zur Verarbeitung von Archivdateien durch den Ereignisprotokollspeicher m Konfigurieren der globalen und lokalen Werte f r den Ereignisprotokollspeicher Hierzu geh rt das Festlegen der Datenbankgr e der grundlegenden Werte f r die Aufbewahrung von Archivdateien der Zusammenfassungsregeln f r die Aggregierung hnlicher Ereignisse der Unterdr ckungsregeln mit denen verhindert wird dass bestimmte Ereignisse in der Datenbank gespeichert werden der F derationsbeziehungen und der Optionen f r die automatische Archivierung CA Enterprise Log Manager schlie t automatisch aktive Datenbankdateien und erstellt Archivdateien wenn die aktiven Datenbanken die f r diesen Service festgelegte Kapazit t erreicht haben Anschlie end ffnet CA Enterprise Log Manager neue aktive Dateien und setzt die Ereigniserfassung fort Sie k nnen Optionen
184. derationsdiagramm und Server Statusmonitor anzeigen 22222cceeeeeeneeneeneenen Kapitel 8 Arbeiten mit der Ereignisverfeinerungs Bibliothek Wissenswertes ber die Ereignisverfeinerungs Bibliothek 22222222 seeeseeeeneeeenenn Unterst tzen neuer Ereignisquellen mit der Ereignisverfeinerungs Bibliothek Zuordnungs und Analysedateien 22222sesseeseeseesnesneeneeneeneeneenenneenennenn 12 Implementierungshandbuch Anhang A Aspekte f r CA Audit Benutzer 223 Unterschiede in der Architektur 2 s 22 4422 us 0a en 223 Architektur von CA Aldit z usu2us kt 225 Architektur von CA Enterprise Log Manager 222ecceeeeeeeeeeenneeeeeneeneeneenennn 226 Integrierte Architektura 5 0 4 u 5s s 4 sanas Essen 228 Konfigurieren von CA Adaptem u uu 00e a8 en a a 229 Wissenswertes ber den SAPI Router und Collector 22222eeeseeeeneeenneeenennnn 230 Wissenswertes ber das iTechnology Ereignis Plugin 222222222 eeeeseeeeneeenennnn 233 Senden von CA Audit Ereignissen an CA Enterprise Log Manager 22cecceeeeeeeeeeenenn 234 Konfigurieren eines iRecorders zum Senden von Ereignissen an CA Enterprise Log Manager 234 ndern einer bestehenden CA Audit Richtlinie zum Senden von Ereignissen an CA Enterprise Log Manager ss uu Ar ale 236 ndern einer bestehenden r8 SP2 Richtlinie zum Senden von Ereignissen an CA Enterprise Log Manager 5232 444343442443 32424
185. dert und enth lt nun die neue Dateinamenerweiterung cer des Zertifikats Agenten und das Agentenzertifikat Dieses bereits vorhandene Thema wurde ver ndert und enth lt nun die neue Dateinamenerweiterung cer des Zertifikats Wiederherstellen eines CA EEM Servers f r die Verwendung mit CA Enterprise Log Manager Dieses bereits vorhandene Thema wurde ver ndert und enth lt nun die neue Dateinamenerweiterung cer des Zertifikats Sichern eines CA Enterprise Log Manager Servers Dieses bereits vorhandene Thema wurde ver ndert und enth lt nun die neue Dateinamenerweiterung cer des Zertifikats Integration mit CA Audit r8 SP2 Die Themen in diesem Abschnitt wurden entfernt da CAELM4Audit nicht unter r12 1 SP1 und h her unterst tzt wird Weitere Informationen Automatische Software Updates ohne Online Proxy siehe Seite 56 Agenten und das Agentenzertifikat siehe Seite 63 Durchf hren eines Upgrades vorhandener CA Enterprise Log Manager Server und Agenten f r FIPS Unterst tzung siehe Seite 86 Voraussetzungen f r ein Upgrade der FIPS Unterst tzung siehe Seite 89 Upgrade Richtlinien siehe Seite 90 Durchf hren von Upgrades f r CA EEM Remote Server siehe Seite 91 Deaktivieren des ODBC und JDBC Zugriffs auf den Ereignisprotokollspeicher siehe Seite 91 Aktivieren des Betriebs im FIPS Modus siehe Seite 91 Anzeigen des Agenten Dashboards siehe Seite 93 Installationshinweise f r ein System mit SAN La
186. die nderungen in Kraft treten k nnen service network restart berpr fen der Installation des RPM Pakets Sie k nnen eine schnelle berpr fung der Installation vornehmen indem Sie berpr fen ob das richtige RPM Paket installiert wurde So berpr fen Sie das RPM Paket 1 Rufen Sie auf dem CA Enterprise Log Manager Server eine Befehlszeile auf Melden Sie sich mit den Anmeldedaten des caelmadmin Kontos an Schalten Sie Benutzer mit folgendem Befehl auf das root Konto um su root 122 Implementierungshandbuch Fehlerbehebung bei der Installation 4 berpr fen Sie mit den folgenden Befehlen ob das Paket ca elm lt Version gt i386 rpm installiert ist rpm q ca elm rpm q ca elmagent Das Betriebssystem gibt den vollst ndigen Namen des Pakets zur ck sofern es installiert wurde Registrieren des CA Enterprise Log Manager Servers beim CA EEM Server Symptom W hrend der Installation wurde die CA Enterprise Log Manager Anwendung nicht ordnungsgem beim CA EEM Server registriert Die CA Enterprise Log Manager Anwendung ben tigt den CA EEM Server f r die Verwaltung von Benutzerkonten und Servicekonfigurationen Falls die CA Enterprise Log Manager Anwendung nicht registriert wird funktioniert die Software nicht ordnungsgem Das in den folgenden Anleitungen erw hnte Shell Skript wird w hrend der Installation automatisch in das benannte Verzeichnis kopiert L sung Registrieren Sie
187. die CA Enterprise Log Manager Software Appliance auf einem eigens daf r vorgesehenen System installieren Wichtig Damit der CA Enterprise Log Manager Server eine leistungsstarke Ereignisprotokollerfassung durchf hren kann sollten Sie keine anderen Anwendungen auf dem Hostserver installieren Weitere Anwendungen k nnen sich negativ auf die Leistung des CA Enterprise Log Manager Servers auswirken Es gibt verschiedene M glichkeiten die Umgebung zu konfigurieren Empfohlen wird die folgende spezifische Konfiguration mit der gro e Ereignismengen in Unternehmensumgebungen verarbeitet werden k nnen Kapitel 3 Installieren von CA Enterprise Log Manager 71 Wissenswertes ber die CA Enterprise Log Manager Umgebung Installieren Sie f r eine einfache Produktionsumgebung auf Unternehmensniveau mindestens zwei CA Enterprise Log Manager Server in Ihrem bestehenden Netzwerk Die CA Enterprise Log Manager Server verwenden die vorhandenen DNS Server im Netzwerk f r die Arbeit mit benannten Ereignisquellen und Agentenhosts Der eine Server dient vornehmlich der Erfassung von Ereignisprotokollen der andere der Berichterstellung ber die erfassten Ereignisprotokolle In einer Umgebung mit zwei Servern bernimmt der zuerst installierte Verwaltungsserver die Funktion eines Berichtsservers Als Verwaltungsserver f hrt dieser Server die Benutzerauthentifizierung und autorisierung sowie weitere Verwaltungsfunktionen durch In der folgenden Abbild
188. die CA Enterprise Log Manager Anwendung manuell beim CA EEM Server So registrieren Sie die CA Enterprise Log Manager Anwendung 1 Rufen Sie auf dem CA Enterprise Log Manager Server eine Befehlszeile auf 2 Melden Sie sich mit den Anmeldedaten des caelmadmin Kontos an 3 Schalten Sie Benutzer mit folgendem Befehl auf den root Benutzer um su 4 Navigieren Sie zu dem Verzeichnis opt CA LogManager EEM 5 F hren Sie folgenden Befehl aus EEMRegister sh Das Shell Skript registriert die CA Enterprise Log Manager Anwendung beim CA EEM Server Kapitel 3 Installieren von CA Enterprise Log Manager 123 Fehlerbehebung bei der Installation Beziehen von Zertifikaten vom CA EEM Server Symptom W hrend der Installation wurden die digitalen Zertifikate nicht ordnungsgem vom CA EEM Server bezogen Digitale Zertifikate werden zum Starten und Ausf hren der CA Enterprise Log Manager Anwendung ben tigt Das in den folgenden Anleitungen erw hnte Shell Skript wird w hrend der Installation automatisch in das benannte Verzeichnis kopiert L sung Beziehen Sie die Zertifikate manuell vom CA EEM Server So beziehen Sie digitale Zertifikate 1 Rufen Sie auf dem CA Enterprise Log Manager Server eine Befehlszeile auf 2 Melden Sie sich mit den Anmeldedaten des caelmadmin Kontos an 3 Schalten Sie Benutzer mit folgendem Befehl auf den root Benutzer um su 4 Navigieren Sie zu dem Verzeichnis opt CA LogManage
189. dieser Vorgehensweise f r den Sammelserver ELM C3 F r Schritt 9 geben Sie Folgendes an scp id rsa pub caelmadmin ELM RPT tmp authorized keys ELM C3 13 Wiederholen Sie die Schritte 1 11 dieser Vorgehensweise f r den Sammelserver ELM C4A F r Schritt 9 geben Sie Folgendes an scp id rsa pub caelmadmin ELM RPT tmp authorized keys ELM C4 Erstellen einer einzelnen ffentlichen Schl sseldatei auf dem Berichitsserver und Festlegen der Eigentumsrechte an der Datei In unserem Szenario haben wir bisher Schl sselpaare auf allen Sammelservern generiert und den Teil des ffentlichen Schl ssels in Form der folgenden Dateien auf den Berichtsserver kopiert m authorized_keys m authorized_keys_ELM C2 m authorized_keys_ELM C3 m authorized_keys_ELM C4 In Schritt 3 wird beschrieben wie diese Dateien verkn pft werden wie die entstandene ffentliche RSA Schl sseldatei in das richtige Verzeichnis verschoben und Verzeichnis sowie Eigentumsrechte an der Datei auf caelmservice festgelegt werden So erstellen Sie die kombinierte ffentliche Schl sseldatei an dem richtigen Speicherort auf dem Berichtsserver und legen die Eigent merschaft f r die Datei fest 1 Melden Sie sich mittels ssh als caelmadmin Benutzer auf dem CA Enterprise Log Manager Berichtsserver an 2 Wechseln Sie die Benutzer zu root 158 Implementierungshandbuch 10 11 Konfigurieren des Ereignisprotokollspeichers Wechseln Sie zum Verzeichnis
190. dneten Server in demselben oder anderen Zweigen angezeigt werden je nachdem wie der Verbund aufgebaut it Falls Sie beispielsweise ber die beiden CA Enterprise Log Manager Server A und B verf gen k nnen Sie einen Netzverbund erstellen indem Sie Server B zu einem untergeordneten Server von Server A machen und A zu einem untergeordneten Server von B Diese Konfiguration wird erwartet wenn Sie zwei oder mehr Verwaltungsserver verwenden 214 Implementierungshandbuch Konfigurieren einer CA Enterprise Log Manager F deration Beispiel f r einen Netzverbund Betrachten Sie die folgende Abbildung eines vollst ndigen Netzverbunds Im abgebildeten Netzverbund sind vier agentenlose Quellserver f r Protokolldateien miteinander und mit den beiden Berichtsservern f deriert Jeder Server ist gleichzeitig jedem anderen Server im Verbund unter und bergeordnet Ein potenzieller Vorzug dieser Art der Bereitstellung gegen ber einer streng hierarchischen F deration ist dass Sie von jedem Punkt im Netz aus auf Daten zugreifen und Ergebnisse unabh ngig von einer Hierarchie von allen CA Enterprise Log Manager Servern im Netz abrufen k nnen Sie k nnen Netzverbunde und hierarchische Verbunde miteinander kombinieren und so jede Konfiguration erstellen die Ihren Anforderungen entspricht Beispielsweise kann ein Netzverbund innerhalb eines einzelnen Zweigs im Netzwerk bei globalen Bereitstellungen sehr sinnvoll sein Dann k nnen Sie eine globale
191. dungszeichenfolge angeben Beispiel master Kapitel 6 Konfigurieren der Ereigniserfassung 199 Beispiel Aktivieren der direkten Erfassung mit ODBCLogsensor So erstellen Sie einen Connector auf dem Standardagenten um Ereignisse abzurufen die von einer SQL Server Datenbank auf einem ODBC Server generiert werden 1 Klicken Sie auf die Registerkarte Verwaltung und auf die Unter Registerkarte Protokollerfassung 2 Blenden Sie den Agenten Explorer und anschlie end die Agentengruppe ein die den CA Enterprise Log Manager Standardagenten enth lt 3 W hlen Sie einen Standardagenten aus das hei t einen Agenten mit dem Namen eines CA Enterprise Log Manager Servers Der Standardagent kann ber weitere Connectors verf gen die f r ihn bereitgestellt wurden 4 Klicken Sie auf Neuen Connector erstellen piataata Eini f 28 ae paw E Y Agenten Explorer Anzeigen von y y Default Agent Group gen des Status von Neuen Connector erstellen jtors my elm 2 Y D Details zum Agentenstatus e Syslog_Connecdor e Linux localsyslog c nnedor w hlen Sie ausgef hrte Agenten zum Neustart aus Der Assistent Erstellung eines neuen Connectors wird angezeigt Der Schritt Connector Details ist ausgew hlt 5 W hlen Sie aus der Dropdown Liste Version die Integration MS_SQL_Server_2005 aus Hierdurch wird das Feld Connector Name mit der Zeichenfolge MS_SQL_Server_2005 gef llt 6 Optional Er
192. e Datenbanken mit aufbereiteten Ereignissen der Sammelserver Er verarbeitet spontane Befehle Abfragen und Berichte Er verarbeitet geplante Alarme und Berichte Er unterst tzt Assistenten f r die Erstellung individueller Abfragen und Berichte Wenn nicht interaktive Authentifizierung und automatische Archivierung vom Berichtsserver auf einen Remote Speicherserver konfiguriert wird werden alte Datenbanken auf einen Remote Speicherserver verschoben Falls auf einem Server mit vielen spontanen Aktivit ten viele komplexe Berichte und Alarme erzeugt werden sollen sollten Sie einen eigenen Server f r die Berichterstellung einrichten m Remote Speicherserver Ein Remote Speicherserver bei dem es sich nicht um einen CA Enterprise Log Manager Server handelt f hrt folgende Funktion aus Er empf ngt in festgelegten Intervallen stark komprimierte automatisch archivierte Datenbanken von den Berichtsservern bevor diese aufgrund ihres Alters oder aufgrund mangelnden Speicherplatzes gel scht werden Wenn Sie die automatische Archivierung einrichten m ssen Sie die Datenbanken nicht manuell verschieben Er dient als lokaler Speicher f r Offline Datenbanken Sie k nnen diese Datenbanken wahlweise auch f r die langfristige Speicherung an einen externen Speicherort verschieben bzw kopieren Offline Datenbanken werden in der Regel gem den beh rdlich vorgeschriebenen Fristen aufbewahrt Remote Speicherserver geh ren
193. e Informationen aus dem Arbeitsblatt Die Installation wird fortgesetzt Am Ende der Installation wird eine Meldung angezeigt dass CA Enterprise Log Manager erfolgreich installiert wurde Hinweis Falls Sie weitere CA Enterprise Log Manager Server installieren wird m glicherweise im Installationsprotokoll eine Meldung angezeigt die besagt dass der Anwendungsname der w hrend der Installation beim CA EEM Server registriert werden sollte bereits vorhanden ist Sie k nnen diese Meldung ignorieren da bei jeder CA Enterprise Log Manager Installation versucht wird den Anwendungsnamen als neuen Namen zu erstellen Nach Abschluss der Installation m ssen Sie den CA Enterprise Log Manager Server konfigurieren damit Ereignisse empfangen werden k nnen Hierzu geh rt eventuell auch die Konfiguration eines Connectors auf dem Standardagenten damit Syslog Ereignisse empfangen werden k nnen Weitere Informationen Fehlerbehebung bei der Installation siehe Seite 121 Konfigurieren des Standardagenten siehe Seite 195 Kapitel 3 Installieren von CA Enterprise Log Manager 81 Installieren eines CA Enterprise Log Manager Servers berpr fen der Ausf hrung des iGateway Prozesses Falls Sie nach der Installation nicht auf die Webschnittstelle des CA Enterprise Log Manager Servers zugreifen k nnen und sich sicher sind dass die Netzwerkschnittstellenports richtig konfiguriert wurden kann es sein dass der iGateway Prozess nicht au
194. e URL ist f r den CA Server f r automatische Software Updates bestimmt SafeObject ist eine vordefinierte Ressourcenklasse in CA EEM Es ist die Ressourcenklasse zu der Anwendungsobjekte die im Bereich der Anwendung gespeichert sind geh ren Benutzer die Richtlinien und Filter f r die Erteilung des Zugriffs auf Anwendungsobjekte definieren beziehen sich auf diese Ressourcenklasse Glossary 335 SAPI Collector SAPI Recorder SAPI Router Schl sselwerte Der SAPI Collector ist ein CA Adapter der Ereignisse von CA Audit Clients erh lt CA Audit Clients senden mit der Aktion Collector die ber einen integrierten Failover verf gt Administratoren konfigurieren den CA Audit SAPI Collector beispielsweise mit ausgew hltem Chiffre und Datenzuordnungsdateien Ein SAPI Recorder bezeichnet die Technologie die vor iTechnology zum Versenden von Informationen an CA Audit verwendet wurde SAPI steht f r Submit Application Programming Interface API starten CA Audit Recorder f r CA ACF2 CA Top Secret RACF Oracle Sybase und DB2 sind Beispiele f r SAPI Recorder Der SAPI Router ist ein CA Adapter der Ereignisse aus Integrationen erh lt wie z B Mainframe und diese an einen CA Audit Router Schl sselwerte sind benutzerdefinierte Werte die einer benutzerdefinierten Liste Schl sselgruppe zugewiesen werden Wenn eine Abfrage eine Schl sselgruppe verwendet enthalten die Suchergebnisse bereinstimmungen mit beliebig
195. e senden Alternativ dazu k nnen Sie die Registerkarte Selbst berwachende Ereignisse im Bereich Systemstatus Service berpr fen 88 Implementierungshandbuch Durchf hren eines Upgrades vorhandener CA Enterprise Log Manager Server und Agenten f r FIPS Unterst tzung Wenn Sie f r einen vorhandenen Agenten ein Upgrade auf r12 1 SP1 durchf hren aktualisiert die Verarbeitung von automatischen Software Updates den Agenten standardm ig im Nicht FIPS Modus Sie legen den FIPS Modus f r den CA Enterprise Log Manager Server fest der einen Agenten verwaltet Ein Agent erkennt den FIPS Modus des Servers der ihn verwaltet und startet sich bei Bedarf im entsprechenden Modus neu Verwenden Sie das Dashboard des Agenten Explorers in der CA Enterprise Log Manager Benutzeroberfl che um den FIPS Modus eines Agenten anzuzeigen Dazu ben tigen Sie Administratorrechte Weitere Informationen zu Upgrades finden Sie im Abschnitt zur Installation von CA Enterprise Log Manager des Implementierungshandbuchs oder in der Online Hilfe f r Agentenverwaltungsaufgaben Weitere Informationen Aktivieren des Betriebs im FIPS Modus siehe Seite 91 Anzeigen des Agenten Dashboards siehe Seite 93 Voraussetzungen f r ein Upgrade der FIPS Unterst tzung Die folgenden Punkte sind Voraussetzungen f r ein Upgrade von CA Enterprise Log Manager um FIPS 140 2 zu unterst tzen m Installation von CA Enterprise Log Manager r12 0 SP3 oder von r12 1 m
196. e zum Senden von Ereignissen an CA Enterprise L g Man ger z43434333434 53544 3524044 140 iichlisnnlaiisihnde 254 berpr fen und Aktivieren der ge nderten Richtlinie 22 22c2sesseeeeeeeeeenenenn 258 Konfigurieren eines CA Access Control iRecorders zum Senden von Ereignissen an CA Enterprise L0g Manager E E E AT EEE OEE E GA EEE OE EEE EEE 259 Konfigurieren des iTech Ereignis Plugins f r CA Access Control Ereignisse 260 Herunterladen und Installieren eines CA Access Control iRecorders 22222e2200 261 Konfigurieren eines eigenst ndigen CA Access Control iRecorders 2 222222eeeenen 261 Importieren von CA Access Control Ereignissen aus einer CA Audit Collector Datenbank 263 Voraussetzungen f r den Import von CA Access Control Ereignissen 22222ceeeeeen 263 Erstellen eines SEOSDATA Ereignisberichts f r CA Access Control Ereignisse 265 Inhalt 13 Vorschau eines CA Access Control Ereignisimports 22222seeseeeeeenesneeneeneeneenn 267 Importieren von CA Access Control Ereignissen 22222seeseseeeseeeenneeneeneneennn 269 Anzeigen von Abfragen und Berichten zum Einsehen von CA Access Control Ereignissen 270 Anhang C Hinweise zu CA ITPAM 273 Szenario Verwendung von CA EEM auf CA Enterprise Log Manager zur Authentifizierung von CA M PAM 4444244428 E EEP A GJA TAAIE GEIA AGES 274 Implementierungsprozess der CA IT PAM Authentifizierung
197. echner zu erstellen Verwenden Sie f r jeden virtuellen CA Enterprise Log Manager Server vier Prozessoren um eine akzeptable Leistung zu erzielen So erstellen Sie einen virtuellen Rechner 1 2 Rufen Sie den VMware Infrastructure Client auf Klicken Sie im linken Fenster auf den ESX Host und w hlen Sie New Virtual Machine aus um den Assistenten f r neue virtuelle Rechner aufzurufen Hierdurch wird ein Konfigurationsdialogfeld angezeigt W hlen Sie Custom configuration aus und klicken Sie auf Next Es wird ein Dialogfeld f r den Namen und Speicherort angezeigt Geben Sie einen Namen f r den CA Enterprise Log Manager Server ein der auf diesem virtuellen Rechner installiert werden soll und klicken Sie auf Next Legen Sie die Speichereinstellungen f r den virtuellen Rechner fest und klicken Sie auf Next Vergewissern Sie sich dass die Speichereinstellungen f r Ihren CA Enterprise Log Manager Server ausreichend sind Empfohlen wird eine Mindestgr e von 500 GB Hinweis In einem anderen Verfahren werden weitere virtuelle Festplattenlaufwerke f r die Speicherung von erfassten Ereignisprotokollen eingerichtet W hlen Sie Red Hat Enterprise Linux 5 32 bit als Guest Operating System aus und klicken Sie auf Next 302 Implementierungshandbuch 10 11 12 13 14 15 Erstellen virtueller CA Enterprise Log Manager Server W hlen Sie in der Dropdown Liste Number of virtual proce
198. efehlen finden Sie in der Dokumentation zu VMware ESX Server Klicken Sie auf Next um das Dialogfeld Specify Advanced Options aufzurufen 9 bernehmen Sie im Dialogfeld Advanced Options die Standardwerte und klicken Sie auf Next Das Dialogfeld Ready to Complete wird angezeigt 10 Klicken Sie auf Finish um die nderungen an diesem virtuellen Rechner zu speichern Hierdurch kehren Sie zum Dialogfeld VMware Infrastructure Client zur ck Installieren von CA Enterprise Log Manager auf dem virtuellen Rechner Gehen Sie wie unten beschrieben vor um CA Enterprise Log Manager auf einem zuvor erstellten virtuellen Rechner zu installieren Sie k nnen im Anschluss an die Installation einen virtuellen bzw dedizierten CA Enterprise Log Manager Server so einrichten dass er eine der verschiedenen funktionellen Rollen wie etwa Verwaltungs Quell oder Berichtsserver bernimmt Falls Sie einen CA Enterprise Log Manager Verwaltungsserver installieren sollten auf diesem Server keine Ereignisprotokolle empfangen und keine Abfragen und Berichte ausgef hrt werden Installieren Sie eigene virtuelle CA Enterprise Log Manager Server als Berichts und Quellserver um eine optimale Leistung zu erzielen Lesen Sie die normalen Installationsanleitungen bevor Sie CA Enterprise Log Manager in einer virtuellen Umgebung installieren Auf dem Arbeitsblatt f r die Installation k nnen Sie sich die erforderlichen Informationen notieren
199. ehl auf den root Benutzer um su 4 Navigieren Sie zu dem Verzeichnis opt CA LogManager EEM content 5 F hren Sie folgenden Befehl aus ImportCALMCEG sh Das Shell Skript importiert die Dateien f r die ELM Schemadefinition Importieren von Dateien f r die allgemeine Agentenverwaltung Symptom W hrend der Installation wurden die Dateien f r die allgemeine Agentenverwaltung nicht richtig vom CA EEM Server importiert Ohne diese Dateien k nnen keine Agenten ber die CA Enterprise Log Manager Benutzeroberfl che verwaltet werden Das in den folgenden Anleitungen erw hnte Shell Skript wird w hrend der Installation automatisch in das benannte Verzeichnis kopiert L sung Importieren Sie die Agentenverwaltungsdateien manuell So importieren Sie Dateien f r die allgemeine Agentenverwaltung 1 Greifen Sie auf eine Eingabeaufforderung auf dem CA Enterprise Log Manager Server zu 2 Melden Sie sich mit den Anmeldeinformationen f r das caelmadmin Konto an 3 Schalten Sie Benutzer mit folgendem Befehl auf den root Benutzer um su 4 Navigieren Sie zu dem Verzeichnis opt CA LogManager EEM content 5 F hren Sie folgenden Befehl aus ImportCALMAgentContent sh Das Shell Skript importiert die Dateien f r die allgemeine Agentenverwaltung Kapitel 3 Installieren von CA Enterprise Log Manager 127 Fehlerbehebung bei der Installation Importieren von CA Enterprise Log Manager Konfigurationsdateien
200. ei wobei die erforderlichen Abschnitte fett gedruckt dargestellt sind lt xml version 1 0 encoding UTF 8 standalone no gt lt iSponsor gt lt Name gt iControl lt Name gt lt ImageName gt iControl lt ImageName gt lt Version gt 4 5 0 2 lt Version gt lt DispatchEP gt iDispatch lt DispatchEP gt lt ISType gt DSP lt ISType gt lt Gated gt false lt Gated gt lt PreLoad gt true lt PreLoad gt lt RouteEvent gt false lt RouteEvent gt lt RouteEventHost gt localhost lt RouteEventHost gt lt EventsToCache gt 100 lt EventsToCache gt lt EventUseHttps gt true lt EventUseHttps gt lt EventUsePersistentConnections gt true lt EventUsePersistentConnections gt lt EventUsePipeline gt false lt EventUsePipeline gt lt StoreEventHost max 10000 gt localhost lt StoreEventHost gt lt RetrieveEventHost interval 60 gt localhost lt RetrieveEventHost gt lt UID gt ef1f44ef r8sp1cr359631052 abcd28 2 lt UID gt lt PublicKey gt Wert_des_ ffentlichen _Schl ssels lt PublicKey gt lt PrivateKey gt Wert_des_privaten_Schl ssels lt PrivateKey gt lt EventsToQueue gt 10 lt EventsToQueue gt lt iSponsor gt 5 Geben Sie den folgenden Wert f r RouteEvent an lt RouteEvent gt true lt RouteEvent gt Mit diesem Eintrag wird iGateway angewiesen alle Ereignisse einschlie lich aller iRecorder Ereignisse an den im Tag Paar RouteEventHost angegebenen Host zu senden 6 Geben Sie den folgenden Wert f r RouteEvent
201. eignissen siehe Seite 239 Importieren von Daten aus einer SEOSDATA Tabelle siehe Seite 241 Unterschiede in der Architektur Bei der Planung der gemeinsamen Verwendung von CA Audit und CA Enterprise Log Manager m ssen Sie zun chst die Unterschiede in der Architektur und deren Auswirkungen auf die Netzwerkstruktur kennen CA Enterprise Log Manager verwendet einen eingebetteten Ereignisprotokollspeicher und stellt einen Agenten Explorer f r die Konfiguration und Verwaltung von Agenten bereit Dank neuer Technologie gekoppelt mit einer ELM Schemadefinition k nnen Ereignisse schneller an den Speicher geleitet und eine gr ere Anzahl von Ereignisquellen unterst tzt werden Mit der ELM Schemadefinition kann CA Enterprise Log Manager Ereignisse aus vielen verschiedenen Ereignisquellen in einem einzelnen Datenbankschema normalisieren CA Enterprise Log Manager kann auf einem bestimmten Niveau mit CA Audit interagieren ist jedoch nicht auf vollst ndige Interoperabilit t ausgelegt CA Enterprise Log Manager ist eine neue und eigenst ndige Serverinfrastruktur die parallel zu CA Audit ausgef hrt werden kann Dabei gilt es allerdings folgende Punkte zur Ereignisverarbeitung zu bedenken CA Enterprise Log Manager bietet folgende CA Enterprise Log Manager bietet folgende Funktionen Funktionen nicht Empfang von Ereignisprotokollen die von CA Direkter Zugriff auf Ereignisprotokolle die in der Audit Clients und iRecordern ber k
202. eignissen an CA Enterprise Log Manager 1 Melden Sie sich beim Richtlinien Manager Server als Benutzer mit der Maker Rolle an 2 Greifen Sie auf die zu bearbeitende Regel zu indem Sie den entsprechenden Ordner im Richtlinienfenster erweitern und die gew nschte Richtlinie ausw hlen Die Richtlinie wird mit den zugeh rigen Regeln im Detailfenster angezeigt 3 Klicken Sie auf die Regel die bearbeitet werden soll Die Regel wird mit den zugeh rigen Aktionen im Detailfenster angezeigt 238 Implementierungshandbuch Grund f r den Import von Ereignissen 4 Klicken Sie auf Bearbeiten Der Assistent zum Bearbeiten von Regeln wird ge ffnet 5 ndern Sie die Regel im Assistenten so dass Ereignisse an den CA Enterprise Log Manager Server gesendet werden entweder zus tzlich zu den oder anstelle der derzeitigen Ziele Klicken Sie abschlie end auf Fertig stellen 6 berpr fen Sie die Regel und bernehmen Sie sie als Maker Benutzer so dass sie von einem Benutzer mit Checker Rolle genehmigt werden kann 7 Melden Sie sich ab und melden Sie sich erneut beim Richtlinien Manager Server als Benutzer mit Checker Rolle an falls in Ihrem Unternehmen die Pflichtentrennung verwendet wird 8 berpr fen und genehmigen Sie den Richtlinienordner mit der ge nderten Richtlinie und Regel Nachdem die Richtlinie genehmigt wurde wird durch die Einstellungen des Richtlinien Manager Verteilungsservers vorgegeben wann die neue Ri
203. eignissen an CA Enterprise Log Manager Die nderung einer bestehenden CA Audit Richtlinie zum Senden von Ereignissen an CA Enterprise Log Manager umfasst die folgenden Schritte m Stellen Sie sicher dass folgende Punkte erf llt sind m Vergewissern Sie sich dass Ihre Anmeldedaten f r den CA Audit Richtlinien Manager Ihnen die Berechtigung zum Erstellen berpr fen und Aktivieren von Richtlinien verleihen m Besorgen Sie sich die zum Zugriff auf die Benutzeroberfl che von Audit Administrator erforderliche IP Adresse bzw den erforderlichen Hostnamen Die URL zum Zugriff auf die Webanwendung des Richtlinien Manager Servers der R8 SP2 Serie hat folgendes Format https lt IP Adresse _ des CA Audit_RMs gt 5250 spin auditadmin m Konfigurieren Sie den CA Enterprise Log Manager SAPI Collector Service bzw SAPI Router Service je nachdem wie Sie die Regelaktion erstellen m chten Falls Sie eine Collector Aktion erstellen m chten konfigurieren Sie den SAPI Collector Falls Sie eine Route Aktion einrichten m chten konfigurieren Sie den SAPI Router Hinweis Im Beispiel dieses Abschnitts wird die Collector Aktion verwendet ndern Sie eine bestehende CA Access Control Richtlinie so dass Ereignisse an CA Enterprise Log Manager gesendet werden m berpr fen und aktivieren Sie die ge nderte Richtlinie so dass Sie an die berwachungsknoten verteilt werden kann Wiederholen Sie diese Schritte um ggf neue Regelaktionen
204. eine hnliche Antwortmeldung wie die folgende SQL connecting to database DSN_name Elapsed time 37 ms Serverabruf von der Datenbank testen Verwenden Sie diese Testabfrage um festzulegen ob eine ODBC Client Anwendung in der Lage ist die Daten eines CA Enterprise Log Manager Ereignisprotokollspeichers ber die festgelegte Datenverbindung abzurufen Dieser Vorgang verwendet das gleiche ISQL Hilfsprogramm das Sie zum Testen der ODBC Verbindung verwendet haben Hinweis Kopieren und verwenden Sie die SQL Abfragen in den CA Enterprise Log Manager Abfragen und Berichten nicht um Ihre ODBC Verbindung zu testen Diese SQL Anweisungen werden nur vom CA Enterprise Log Manager Server mit dem Ereignisprotokollspeicher verwendet Erstellen Sie Ihre ODBC SQL Abfragen anhand von Standardkonstruktionen gem den ANSI SQL Standards So testen Sie den Datenabruf der Serverkomponente 1 ffnen Sie eine Eingabeaufforderung und navigieren Sie zu dem Verzeichnis in dem Sie den ODBC Client installiert haben 2 Starten Sie das ISQL Hilfsprogramm odbcisql exe 116 Implementierungshandbuch Installieren des JDBC Clients 3 Geben Sie folgende SELECT Anweisung ein um den Abruf aus dem Ereignisprotokollspeicher zu testen select top 5 event logname receiver hostname SUM event count as Count from view event where event time gmt lt now and event _time_gmt gt timestampadd mi 15 now GROUP BY receiver hostname event logname
205. einerung bezeichnet den Prozess in dem die Zeichenfolge eines erfassten Rohereignisses in die jeweiligen Ereignisfelder und die zugeordneten CEG Felder analysiert wird Benutzer k nnen Abfragen durchf hren um die Ergebnisse der verfeinerten Ereignisdaten anzuzeigen Die Ereignisverfeinerung findet nach der Ereigniserfassung und vor der Ereignisspeicherung statt Ereignisverfeinerungs Bibliothek Die Ereignisverfeinerungs Bibliothek ist der Speicher f r vordefinierte und benutzerdefinierte Integrationen f r Zuordnungs und Analysedateien sowie f r Unterdr ckungs und Zusammenfassungsregeln Ereignisweiterleitungsregeln Ereignisweiterleitungsregeln geben an dass ausgew hlte Ereignisse nach der Speicherung im Ereignisprotokoll Speicher an Produkte anderer Hersteller weitergeleitet werden sollen beispielsweise an Produkte zur Korrelation von Ereignissen 322 Implementierungshandbuch Erfassungspunkt Erfassungsserver Filter FIPS 140 2 FIPS Modus F derationsserver Ein Erfassungspunkt ist ein Server auf dem ein Agent installiert ist und bei dem sich der Server in unmittelbarer Netzwerkn he zu allen Servern mit Ereignisquellen befindet die mit den Connectors des Agenten verkn pft sind Ein Erfassungsserver ist eine Rolle die von einem CA Enterprise Log Manager Server ausgef hrt wird Ein Erfassungsserver verfeinert eingehende Ereignisprotokolle f gt sie in die hei e Datenbank ein komprimiert die hei e Datenb
206. eit und die angegebene Aktualisierungsh ufigkeit bestimmt Falls die RSS Feed URL festgelegt wurde die Liste der herunterzuladenden Module aber nicht gef llt wird vergewissern Sie sich dass die URL g ltig ist Falls sich Ihr Netzwerk hinter einer Firewall befindet vergewissern Sie sich dass die HTTP Proxy Einstellung aktiviert ist und dass die entsprechenden Einstellungen f r den Online Update Proxy korrekt sind W hlen Sie in der Liste Proxy s f r automatische Software Updates f r Client einen oder mehrere Proxy Server aus die von Clients mittels Round Robin auf CA Enterprise Log Manager Software und Betriebssystemaktualisierungen durchsucht werden sollen In gro en Unternehmen sollte diese Einstellung auf lokaler Ebene ge ndert werden Stellen Sie entweder eine Liste bereit die von den meisten Clients verwendet wird oder eine Superliste die die Proxies enth lt die bei der lokalen Konfiguration ausgew hlt werden k nnen Hinweis Mit dieser Einstellung kann auch eine abgestufte Proxy Architektur erstellt werden bei der ein Software Update Proxy die ausgew hlten Software Update Proxies kontaktiert und von dort die Updates abruft und auf die Clients l dt anstatt den CA Software Update Server direkt zu kontaktieren Kapitel 5 Konfigurieren von Services 181 Konfigurieren von automatischen Software Updates 10 W hlen Sie in der Liste der verf gbaren Proxy s f r automatische Software Updates f r Inhaltsaktua
207. eite 105 Zeitpunkt f r die Konfiguration automatischer Software Updates Konfigurieren Sie die automatischen Software Updates vorzugsweise erst nachdem Sie alle gew nschten CA Enterprise Log Manager Server installiert haben Falls Sie sofort Software Updates beziehen m chten sollten Sie als Aufbewahrungszeit der heruntergeladenen Updates nicht die standardm igen 30 Tage verwenden sondern ein Intervall das ausreichend Zeit l sst f r die Installation und Aktualisierung aller CA Enterprise Log Manager Server bevor die erste Bereinigung durchgef hrt wird Alle neuen Server die als Software Update Clients hinzugef gt werden nachdem eine oder mehrere Bereinigungen durchgef hrt wurden erhalten nicht die vor der Bereinigung verf gbar gemachten Updates Falls Sie nach einer Bereinigung neue Server installieren sollten Sie diese als ihre eigenen Software Update Proxies einrichten so dass alle auf dem CA Software Update Server verf gbaren Updates angewendet werden k nnen Anschlie end k nnen Sie die neuen Server als Software Update Clients konfigurieren Kapitel 2 Planen der Umgebung 49 Planen von automatischen Software Updates Planen des Speicherplatzes Es ist empfehlenswert den Speicherplatz regelm ig zu berpr fen so dass immer ausreichend freier Platz zum Herunterladen von Software Updates verf gbar ist Falls auf einem als Software Update Client konfigurierten CA Enterprise Log Manager Rechner mehr als 90 P
208. el 5 Konfigurieren von Services 151 Konfigurieren des Ereignisprotokollspeichers Hinweis Die Verwendung dieser Skripten setzt voraus dass Sie die nicht interaktive Authentifizierung zwischen den beiden Servern mittels RSA Schl sseln eingerichtet haben Die Sicherungs und Wiederherstellungsskripten verwenden das Hilfsprogramm LMArchive um Ihnen das Kopieren von Standby Datenbanken auf und von Remote Hosts zu erleichtern Die entsprechenden Katalogdateien werden nach Abschluss der Aufgaben automatisch von den Skripten aktualisiert Sie k nnen auf Remote Server oder auf andere CA Enterprise Log Manager Server kopieren Falls es sich bei dem Remote Host an den Sie Dateien senden um einen CA Enterprise Log Manager Server handelt werden die Katalogdateien auch auf dem empfangenden Server automatisch von den Skripten aktualisiert Die Skripten l schen ferner die Archivdateien vom lokalen Rechner um doppelte Eintr ge in F derationsberichten zu vermeiden So wird sichergestellt dass Daten f r Abfragen und Berichte verf gbar sind Die Speicherung au erhalb des Systems wird Offline Speicherung genannt Sie k nnen Dateien die in einen Offline Speicher verschoben wurden f r Abfragen und Berichte wiederherstellen Das berwachungsskript f hrt das Sicherungsskript automatisch mit den Einstellungen aus die Sie im Abschnitt f r die automatische Archivierung w hrend der Konfiguration des Ereignisprotokollspeicherservice festgelegt
209. elder sind Label mit denen die Darstellung von Rohereignisfeldern aus unterschiedlichen Ereignisquellen standardisiert wird W hrend der Verfeinerung von Ereignissen wandelt CA Enterprise Log Manager Rohereignismeldungen in Namen Wertepaare um und ordnet die Namen der Rohereignisse Standard CEG Feldern zu Bei dieser Verfeinerung entstehen Namen Wertepaare die aus CEG Feldern und Werten aus dem Rohereignis bestehen So werden unterschiedliche Labels aus Rohelementen f r dasselbe Datenobjekt oder Netzwerkelement bei der Verfeinerung von Rohereignissen in denselben CEG Feldnamen umgewandelt CEG Felder werden in der MIB der SNMP Traps bestimmten OIDs zugeordnet Client f r automatische Software Updates Ein Client f r automatische Software Updates ist ein CA Enterprise Log Manager Server der Inhaltsaktualisierungen von einem anderen CA Enterprise Log Manager Server erh lt der als Proxy Server f r automatische Software Updates bezeichnet wird Clients f r automatische Software Updates fragen den konfigurierten Proxy Server in regelm igen Abst nden ab und rufen neue Aktualisierungen bei Verf gbarkeit ab Nach dem Abrufen der Aktualisierungen installiert der Client die heruntergeladenen Komponenten Computersicherheitsprotokoll Verwaltung Die Computersicherheitsprotokoll Verwaltung wird durch NIST als der Prozess zum Generieren bertragen Speichern Analysieren und Entsorgen von Computersicherheitsprotokoll Daten definiert Gloss
210. elle 5 bernehmen Sie die Standardwerte f r die brigen Felder und bl ttern Sie zur Liste der Zuordnungsdateien Wenn Sie das Kontrollk stchen Registrieren aktivieren geben Sie einen Wert f r den SAPI Port an Anhang B Aspekte f r CA Access Control Benutzer 253 Andern von CA Audit Richtlinien zum Senden von Ereignissen an CA Enterprise Log Manager Zuordnungsdateien Verf gbar 6 F gen Sie die AccessControl Zuordnungsdatei hinzu sofern noch nicht geschehen und entfernen Sie alle anderen Zuordnungsdateien aus der Liste der ausgew hlten Zuordnungsdateien Ausgew hlt a Version Datei AccessCortr 12 0 5004 0 N 12 0 5008 0 ACF2 ACSelogrd Alx syslog Apache_2059_to_2280_iRe 12 0 5003 0 _Apache 2059 to 2280 Sv 12 0 5003 0 AccessCortrol 12 0 5004 0 IB 12 0 46 5 12 0 5006 0 12 0 5003 0 5 A 7 Klicken Sie auf Speichern ndern einer bestehenden CA Audit Richtlinie zum Senden von Ereignissen an CA Enterprise Log Manager Gehen Sie wie unten beschrieben vor um einen CA Audit Client so einzurichten dass Ereignisse an CA Enterprise Log Manager und an die CA Audit Collector Datenbank gesendet werden Indem Sie der Route bzw Collector Aktion einer bestehenden Regel ein neues Ziel hinzuf gen k nnen Sie erfasste Ereignisse an beide Systeme senden Alternativ k nnen Sie bestimmte Richtlinien bzw Regeln auch so ndern dass Ereignisse nur an den CA Enter
211. ellen Sie einen Ereignisbericht um Art und Anzahl der Ereignisse sowie die Eintrags ID Bereiche in Erfahrung zu bringen 4 Zeigen Sie eine Vorschau der Importergebnisse f r die Parameter an die Sie zu verwenden gedenken Sie k nnen die Importvorschau auch mehrmals durchf hren um die Befehlszeilenoptionen zu optimieren 5 Importieren Sie mit den optimierten Befehlszeilenoptionen Ereignisse aus einer Collector Datenbank Kopieren des Hilfsprogramms f r den Ereignisimport auf einen Solaris Data Tools Server Bevor Sie Daten aus der SEOSDATA Tabelle importieren k nnen m ssen Sie das Hilfsprogramm LMSeosImport von der CA Enterprise Log Manager Anwendungsinstallations DVD ROM auf Ihren Solaris Data Tools Server kopieren Hinweis F r das Hilfsprogramm LMSeosImport m ssen die Bibliotheken etsapi und etbase vorhanden sein Diese Dateien geh ren zum Umfang der Basisinstallation des Data Tools Servers Vergewissern Sie sich vor der Verwendung des Hilfsprogramms LMSeosImport dass die PATH Systemanweisung das CA Audit Installationsverzeichnis enth lt Das Standardverzeichnis ist opt CA eTrustAudit bin Legen Sie die folgenden Umgebungsvariablen mit dem Befehl env fest bevor Sie das Hilfsprogramm ausf hren m ODBC_HOME lt CA Audit Data Tools Installationsverzeichnis gt odbc m ODBCINI lt CA Audit Data Tools Installationsverzeichnis gt odbc odbe ini Anhang A Aspekte f r CA Audit Benutzer 241 Importieren von Dat
212. ellen einer ausschlie lich virtuellen Umgebung Falls zuvor noch keine CA Enterprise Log Manager Umgebung implementiert wurde k nnen Sie eine ausschlie lich virtuelle Umgebung f r die Protokollerfassung erstellen In diesem Szenario wird vorausgesetzt dass eine ausreichende Anzahl von physischen Servern mit jeweils einer Gruppe von mindestens vier Prozessoren verf gbar ist um alle gew nschten CA Enterprise Log Manager Server zu installieren Installieren Sie einen CA Enterprise Log Manager Server als Verwaltungsserver W hrend der Konfiguration sollten auf diesem Server keine Ereignisprotokolle eingehen und keine Berichte erstellt werden Indem Sie Ihre Umgebung auf diese Weise konfigurieren erzielen Sie den f r die Produktion auf Unternehmensniveau erforderlichen Durchsatz bei der Ereignisprotokollerfassung Im Allgemeinen installieren Sie zwei CA Enterprise Log Manager Server mit jeweils vier Prozessoren f r jeden normalerweise auf zertifizierter Hardware installierten Appliance Server Appliance Server verf gen ber mindestens acht Prozessoren Zum Erstellen einer virtuellen Umgebung sind folgende Schritte notwendig 1 Erstellen Sie f r jeden CA Enterprise Log Manager Server der installiert werden soll einen neuen virtuellen Rechner 2 F gen Sie virtuelle Festplattenlaufwerke hinzu 3 Installieren Sie auf einem der virtuellen Rechnerhosts einen virtuellen CA Enterprise Log Manager Server f r Verwaltungsfunktionen
213. ellserver f r Protokolldateien bernehmen die Ereigniserfassung und verfeinerung m Wahlweise wird die berpr fung von Ereignissen aus wiederhergestellten Archivdatenbanken von einem CA Enterprise Log Manager Wiederherstellungspunktserver bernommen Kapitel 2 Planen der Umgebung 25 Serverplanung Hinweis Ein Remote Server bei dem es sich nicht um einen CA Enterprise Log Manager Server handelt wird f r die Speicherung archivierter Ereignisprotokolldatenbanken eingerichtet Dieses Setup ist ideal f r gro e Netzwerke Die Pfeile zeigen an dass der Verwaltungsserver die f r alle Server geltenden globalen Einstellungen verwaltet CA Enterprise Log Manager Netzwerk Verwaltungsserver Remote Speicherserver Berichtsserver Berichtsserver 26 Implementierungshandbuch Planen der Ereigniserfassung Planen der Ereigniserfassung Die Planung der Protokollerfassung f r Ihr Netzwerk basiert auf der Anzahl der Ereignisse pro Sekunde EpS die zur Speicherung verarbeitet werden m ssen und auf der erforderlichen Online Aufbewahrungszeit der Daten Online bedeutet in diesem Fall sofort durchsuchbar In der Regel werden die Daten 30 bis 90 Tage lang online aufbewahrt Jedes Netzwerk hat sein eigenes Ereignisvolumen je nachdem wie viele Ger te und welche Ger tetypen verwendet werden und in welchem Umfang Netzwerkger te und anwendungen wie etwa Firewalls an die Ereignisinformationsanforderungen des Unternehmens
214. emen Grundlagen zu Benutzern und Zugriff siehe Seite 131 Konfigurieren des Benutzerspeichers siehe Seite 132 Konfigurieren von Kennwortrichtlinien siehe Seite 136 Aufbewahren vordefinierter Zugriffsrichtlinien siehe Seite 137 Erstellen des ersten Administrators siehe Seite 138 Grundlagen zu Benutzern und Zugriff Die Konfiguration beginnt mit der Einrichtung des Benutzerspeichers der Erstellung eines oder mehrerer Benutzer mit der vordefinierten Administratorrolle und der Konfiguration von Kennwortrichtlinien In der Regel wird diese Konfiguration von der Person vorgenommen die CA Enterprise Log Manager installiert hat da dieser Benutzer sich mit den EiamAdmin Anmeldedaten bei CA Enterprise Log Manager anmelden kann Nach Abschluss dieser Konfiguration wird CA Enterprise Log Manager von den als Administratoren ausgewiesenen Benutzern weiter konfiguriert Falls die Konfiguration f r den Standardbenutzerspeicher bernommen wird muss der EiamAdmin Benutzer zumindest noch das Konto f r den ersten Administrator einrichten Der erste Administrator kann Kennwortrichtlinien und dann die brigen CA Enterprise Log Manager Komponenten konfigurieren Hinweis Genaue Informationen zum Erstellen anderer Benutzer und zum Erstellen benutzerdefinierter Rollen und Zugriffsrichtlinien finden Sie im CA Enterprise Log Manager Administrationshandbuch Kapitel 4 Grundlagen zur Benutzer und Zugriffskonfiguration 131 Konfi
215. en die in gro em Umfang Ereignisinformationen generiert k nnen Sie trotzdem unerw nschte Ereignisse auf der Agenten oder Agentengruppenebene unterdr cken um Verarbeitungszeit auf dem CA Enterprise Log Manager Server einzusparen Kapitel 2 Planen der Umgebung 69 Kapitel 3 Installieren von CA Enterprise Log Manager Dieses Kapitel enth lt folgende Themen Wissenswertes ber die CA Enterprise Log Manager Umgebung siehe Seite 71 Erstellen der Installations DVDs siehe Seite 74 Installieren eines CA Enterprise Log Manager Servers siehe Seite 75 Durchf hren eines Upgrades vorhandener CA Enterprise Log Manager Server und Agenten f r FIPS Unterst tzung siehe Seite 86 Hinzuf gen eines neuen CA Enterprise Log Manager Servers zu einer bereits vorhandenen F deration in der FIPS Modus aktiviert ist siehe Seite 94 Installationshinweise f r ein System mit SAN Laufwerken siehe Seite 95 Erste CA Enterprise Log Manager Serverkonfigurationen siehe Seite 103 Installieren Sie den lt ODBC gt Client siehe Seite 111 Installieren des JDBC Clients siehe Seite 117 Fehlerbehebung bei der Installation siehe Seite 121 Wissenswertes ber die CA Enterprise Log Manager Umgebung CA Enterprise Log Manager ist darauf ausgelegt dass Sie das Produkt innerhalb k rzester Zeit nach Beginn der Installation verwenden Protokollinformationen erfassen und Berichte erstellen k nnen Sie m ssen
216. en Eintrag und w hlen Sie Power On aus 3 Fahren Sie mit der normalen CA Enterprise Log Manager Installation fort 4 Konfigurieren Sie den installierten CA Enterprise Log Manager Server f r die gew nschte funktionelle Rolle Verwenden Sie dabei die Informationen im Abschnitt zur Installation eines CA Enterprise Log Manager Servers Weitere Informationen Installation von CA Enterprise Log Manager siehe Seite 81 Anhang E CA Enterprise Log Manager und Virtualisierung 305 Erstellen virtueller CA Enterprise Log Manager Server Klonen eines virtuellen CA Enterprise Log Manager Servers Mit dieser Vorgehensweise k nnen Sie einen virtuellen CA Enterprise Log Manager Server klonen In dieser Vorgehensweise wird davon ausgegangen dass Sie bereits einen neuen virtuellen Rechner erstellt Festplattenlaufwerke hinzugef gt und CA Enterprise Log Manager installiert haben So klonen Sie einen virtuellen Server 1 Greifen Sie auf VMware VirtualCenter zu und suchen Sie den virtuellen Rechner der CA Enterprise Log Manager enth lt Schalten Sie den virtuellen Rechner aus falls dieser ausgef hrt wird W hlen Sie die Option Exportieren aus und legen Sie einen Ort f r den exportierten virtuellen Rechner fest Der VMware ESX Server bietet alternative Methoden zum Klonen virtueller Rechner Hinweis Weitere Informationen finden Sie in der VMware Dokumentation Importieren eines geklonten virtuellen Rechners in einen Ziel
217. en Ereignisdaten im Ereignisprotokollspeicher ben tigt Das in den folgenden Anleitungen erw hnte Shell Skript wird w hrend der Installation automatisch in das benannte Verzeichnis kopiert L sung Importieren Sie die Datenzuordnungsdateien manuell So importieren Sie Datenzuordnungsdateien 1 Rufen Sie auf dem CA Enterprise Log Manager Server eine Befehlszeile auf 2 Melden Sie sich mit den Anmeldedaten des caelmadmin Kontos an 3 Schalten Sie Benutzer mit folgendem Befehl auf den root Benutzer um su 4 Navigieren Sie zu dem Verzeichnis opt CA LogManager EEM content 5 F hren Sie folgenden Befehl aus ImportCALMDM sh Das Shell Skript importiert die Datenzuordnungsdateien vom CA EEM Server Kapitel 3 Installieren von CA Enterprise Log Manager 125 Fehlerbehebung bei der Installation Importieren von CA Enterprise Log Manager Nachrichtenanalysedateien Symptom W hrend der Installation wurden die Nachrichtenanalysedateien xmp nicht richtig vom CA EEM Server importiert Die Nachrichtenanalysedateien sind f r die Verarbeitung der Ereignisprotokolle aus den verschiedenen Quellen im Netzwerk erforderlich Sie werden ben tigt um Ereignisse in den CA Enterprise Log Manager Ereignisprotokollspeicher einzuf gen Das in den folgenden Anleitungen erw hnte Shell Skript wird w hrend der Installation automatisch in das benannte Verzeichnis kopiert L sung Importieren Sie die Nachrichtenanalysedateien m
218. en Schl sselwerten in der Schl sselgruppe Es gibt mehrere vordefinierte Schl sselgruppen einige von diesen enthalten vordefinierte Schl sselwerte die in vordefinierten Abfragen und Berichten verwendet werden Selbst berwachendes Ereignis Services Ein selbst berwachendes Ereignis ist ein Ereignis das von CA Enterprise Log Manager protokolliert wird Solche Ereignisse werden automatisch durch Aktionen generiert die von angemeldeten Benutzern und Funktionen durchgef hrt wurden die wiederum von verschiedenen Modulen wie den Services oder Listeners ausgef hrt wurden Der Bericht f r SIM Operationen selbst berwachende Ereignisdetails kann angezeigt werden indem Sie einen Berichtsserver ausw hlen und die Registerkarte Selbst berwachende Ereignisse ffnen Die CA Enterprise Log Manager Services sind Ereignisprotokollspeicher Berichtsserver und automatisches Software Update Administratoren konfigurieren diese Services auf einer globalen Ebene bei der standardm ig alle Einstellungen auf alle CA Enterprise Log Managers angewendet werden Die meisten globalen Einstellungen f r Services k nnen auf der lokalen Ebene also f r jeden angegebenen CA Enterprise Log Manager berschrieben werden 336 Implementierungshandbuch SNMP SNMP Trap Inhalte SNMP Trap Ziele Soft Appliance Standardagent Unterdr ckung SNMP ist ein Akronym und steht f r Simple Network Management Protocol einen offenen Standard zum Send
219. en aus Der Standardagent tr gt den Namen den Sie dem CA Enterprise Log Manager Server w hrend der Installation zugewiesen haben Klicken Sie auf Neuen Connector erstellen um den Connector Assistenten zu ffnen Klicken Sie auf das Optionsfeld Listener und geben Sie einen Namen f r diesen Connector an Auf der zweiten Seite des Assistenten k nnen Sie bei Bedarf Unterdr ckungsregeln bernehmen oder erstellen W hlen Sie in der Liste Verf gbar eine oder mehrere Ziel Syslog Integrationen f r diesen Connector aus und verschieben Sie sie in die Liste Ausgew hlt Legen Sie Werte f r den UDP und TCP Port fest falls Sie nicht die Standardports verwenden und stellen Sie eine Liste der vertrauensw rdigen Hosts bereit sofern diese in Ihrer Implementierung verwendet werden Hinweis Wenn ein CA Enterprise Log Manager Agent nicht als Root ausgef hrt wird kann der Agent keinen Port unter 1024 ffnen Der Standard Syslog Connector verwendet deshalb UDP Port 40514 Die Installation wendet eine Firewall Regel zum CA Enterprise Log Manager Server an um den Datenverkehr von Port 514 ber 40514 umzuleiten W hlen Sie eine Zeitzone aus Klicken Sie auf Speichern und schlie en um den Connector fertig zu stellen Der Connector erfasst nun auf den angegebenen Ports die Syslog Ereignisse die den gew hlten Integrationen entsprechen berpr fen des Empfangs von Syslog Ereignissen durch CA Enterprise Log Ma
220. en aus einer SEOSDATA Tabelle So kopieren Sie das Hilfsprogramm 1 Rufen Sie auf dem Solaris Data Tools Server eine Eingabeaufforderung auf Legen Sie die CA Enterprise Log Manager Anwendungsinstallations DVD ROM ein Navigieren Sie zu dem Verzeichnis CA ELM Solaris_sparc Kopieren Sie das Hilfsprogramm LMSeosImport in das iTechnology Verzeichnis des CA Audit Data Tools Servers opt CA SharedComponents iTechnology Sie k nnen das Hilfsprogramm verwenden sobald es in das vorgesehene Verzeichnis kopiert wurde und die erforderlichen Umgebungsvariablen festgelegt wurden Eine eigene Installation ist nicht erforderlich Kopieren des Importhilfsprogramms auf einen Windows Data Tools Server Bevor Sie Daten aus der SEOSDATA Tabelle importieren k nnen m ssen Sie das Hilfsprogramm LMSeosImport von der CA Enterprise Log Manager Anwendungsinstallations DVD ROM auf Ihren Windows Data Tools Server kopieren Hinweis F r das Hilfsprogramm LMSeosImport m ssen die Dynamic Link Libraries etsapi und etbase vorhanden sein Diese Dateien geh ren zum Umfang der Basisinstallation des Data Tools Servers Vergewissern Sie sich vor der Verwendung des Hilfsprogramms LMSeosImport dass die PATH Systemanweisung das Verzeichnis Programme CA eTrust Audit bin enth lt So kopieren Sie das Hilfsprogramm 1 Rufen Sie auf dem Windows Data Tools Server eine Eingabeaufforderung auf Legen Sie die CA Enterprise Log Manager Anwend
221. en eine Datei vom Windows Server auf die Anwendung und eine andere Datei von der Anwendung auf den Windows Server Diese Schritte werden in diesem Anhang beschrieben sind jedoch nicht in der CA IT PAM Dokumentation enthalten Implementierungsprozess der CA IT PAM Authentifizierung Der Implementierungsprozess der CA IT PAM Authentifizierung bei dem CA EEM auf dem CA Enterprise Log Manager Verwaltungsserver verwendet wird besteht aus folgenden Schritten 1 Bereiten Sie die Implementierung der CA IT PAM Authentifizierung vor a Laden Sie das CA IT PAM Installationspaket auf den Windows Server auf dem CA IT PAM installiert werden soll b Optional ndern Sie das Standardkennwort f r das Zertifikat itpamcert p12 2 Kopieren Sie die Datei ITPAM_eem xml vom Host auf dem Sie CA IT PAM installieren m chten auf die CA Enterprise Log Manager Anwendung die CA EEM enth lt 274 Implementierungshandbuch Bereiten Sie die Implementierung der CA IT PAM Authentifizierung auf freigegebenem CA EEM vor Protokollieren Sie ITPAM als eine Anwendungsinstanz auf CA EEM das CA Enterprise Log Manager verwendet Durch die Ausf hrung des Befehls safex wird das Zertifikat itpamcert p12 generiert und die ITPAM Anwendungsinstanz mit zwei Benutzerkonten itpamadmin und itpamuser wird erstellt Hinweis Geben Sie safex ein um Hilfe zur Verwendung des Befehls safex zu erhalten Kopieren Sie die Datei itpamcert p12 von der CA Ent
222. en online geschaltet Sie k nnen die Daten in diesen Datenbanken durchsuchen und entsprechende Berichte erstellen In der Regel stehen zu einem bestimmten Zeitpunkt immer die Daten der letzten 30 bis 90 Tage f r die unmittelbare Suche und Berichterstellung bereit ltere Datens tze werden auf einem Remote Server gespeichert Sie k nnen diese Daten ggf f r die Suche und Berichterstellung wiederherstellen Kapitel 2 Planen der Umgebung 29 Planen der Ereigniserfassung Agentenlose Quellserver f r Protokolldateien unterst tzen sowohl Online als auch Standby Datenbanken Da die Verweildauer bei agentenlosen Quellservern mit 1 bis 23 Stunden sehr kurz ist spielt die langfristige Datenspeicherung hier keine Rolle Auf dem Verwaltungsserver ist eine Online Datenbank zum Einf gen selbst berwachender Ereignismeldungen vorhanden Berichtsserver unterst tzen kleinere Online Datenbanken und eine gro e Anzahl von Standby Datenbanken Ferner m ssen Berichtsserver gen gend zus tzlichen Speicherplatz aufweisen um ggf wiederhergestellte Dateien eine Zeit lang aufnehmen zu k nnen Falls Sie mit DAS Direct Attached Storage arbeiten werden die Partitionen automatisch so erweitert dass mehr Speicherplatz zur Verf gung steht Wissenswertes ber den CA EEM Server CA Enterprise Log Manager verwendet intern den CA Embedded Entitlements Manager Server CA EEM Server zum Verwalten von Konfigurationen zum Autorisieren und Authentifizi
223. en von Warnmeldungen in Form von SNMP Traps von einem Agentensystem an mehrere Managementsysteme Eine SNMP Trap besteht aus Namen Wertepaaren wobei jeder Name eine OID Objekt ID und jeder Wert ein zur ckgegebener Wert aus dem geplanten Alarm ist Abfrageergebnisse die von einem Aktionsalarm zur ckgegeben werden bestehen aus CEG Feldern und ihren Werten SNMP Traps werden ausgef llt indem die CEG Felder der Namen in den Namen Wertepaaren durch OIDs ersetzt werden Die Zuordnung zwischen CEG Feld und OID wird in der MIB gespeichert Die SNMP Trap enth lt nur Namen Wertepaare f r Felder die Sie beim Konfigurieren des Alarms ausgew hlt haben Beim Planen von Aktionsalarmen k nnen ein oder mehrere SNMP Trap Ziele hinzugef gt werden F r jedes SNMP Trap Ziel wird eine IP Adresse und eine Port konfiguriert Das Ziel ist typischerweise ein NOC oder ein Verwaltungsserver z B CA Spectrum oder CA NSM Eine SNMP Trap wird an die konfigurierten Ziele gesendet wenn Abfragen f r einen geplanten Alarmjob Ergebnisse zur ckgeben Soft Appliance ist ein vollst ndig funktionelles Softwarepaket das sowohl die Software als auch das zugrunde liegende Betriebssystem und alle abh ngigen Pakete enth lt Es wird durch Starten auf dem Installationsdatentr ger von Soft Appliance auf vom Endbenutzer zur Verf gung gestellter Hardware installiert Der Standardagent ist der integrierte Agent der mit dem CA Enterprise Log Manager Server installie
224. en zugeh rigen Zugriffsrichtlinien zu verwenden werden die vordefinierten Richtlinien bearbeitet wobei es zu unbeabsichtigten nderungen kommen kann Daher empfiehlt es sich eine Sicherungskopie der urspr nglichen vordefinierten Richtlinien zu erstellen so dass die Richtlinien ggf wiederhergestellt werden k nnen Erstellen Sie mit der Exportfunktion eine Sicherungsdatei die alle Arten von vordefinierten Richtlinien enth lt Sie k nnen diese Dateien dann auf einem externen Datentr ger speichern oder auf der Festplatte des Servers auf dem der Export durchgef hrt wurde belassen Hinweis Vorgehensweisen zum Sichern vordefinierter Richtlinien finden Sie im CA Enterprise Log Manager Administrationshandbuch Kapitel 4 Grundlagen zur Benutzer und Zugriffskonfiguration 137 Erstellen des ersten Administrators Erstellen des ersten Administrators Dem ersten erstellten Benutzer muss die Administratorrolle zugewiesen werden Nur Benutzer mit Administratorrolle k nnen Konfigurationen vornehmen Sie k nnen die Administratorrolle einem neuen von Ihnen erstellten Benutzerkonto oder einem bereits vorhandenen in CA Enterprise Log Manager geladenen Benutzerkonto zuweisen Gehen Sie wie folgt vor 1 Melden Sie sich als Standardbenutzer EiamAdmin beim CA Enterprise Log Manager Server an 2 Erstellen Sie den ersten Administrator Auf welche Weise Sie den ersten CA Enterprise Log Manager Administrator erstellen ist davon abh ng
225. endet Jeder CA Enterprise Log Manager verf gt ber einen integrierten Agent Au erdem k nnen Sie einen Agenten auf einem Remote Sammelpunkt installieren und Ereignisse auf Hosts erfassen auf denen keine Agenten installiert werden k nnen Sie k nnen einen Agenten auch auf dem Host installieren auf dem die Ereignisquellen ausgef hrt werden und so die M glichkeit nutzen f r einen CA Enterprise Log Manager Unterdr ckungsregeln anzuwenden und bertragungen zu verschl sseln Der Agenten Explorer bezeichnet den Speicher f r die Einstellungen der Agentenkonfiguration Agenten k nnen in einem Erfassungspunkt oder in Endpunkten installiert werden an denen Ereignisquellen vorhanden sind Glossary 309 Agentengruppe Eine Agentengruppe ist eine Kennung die Benutzer auf ausgew hlte Agenten anwenden k nnen mit denen Benutzer eine Agentenkonfiguration gleichzeitig auf mehrere Agenten anwenden und Berichte auf der Basis der Gruppen abrufen k nnen Ein bestimmter Agent kann jeweils nur zu einer Gruppe geh ren Agentengruppen basieren auf benutzerdefinierten Kriterien wie der geografischen Region oder der Wichtigkeit Agenten Management Aktionsabfrage Aktionsalarm Alarmserver Analystenrolle Agenten Management ist der Software Prozess der alle Agenten steuert die mit allen f derierten CA Enterprise Log Managers verkn pft sind Dabei werden die Agenten mit denen kommuniziert wird authentifiziert Eine Aktionsabfrage
226. ennene 39 Planen des Benutzerspeichers 2222e2sesseeseeseeseeseeeeeeneeneeseeseeneenennene 40 Benutzer mit Administratorrolle 2e222sseeeseeeeneeeeneeeneeeeneeeeeeeeenenenenn 44 Pl nen der Kennwortrichtlinien s 2 4 43 2 2 2 4 244 34s4242 00420 040 ea 44 Planen von automatischen Software Updates 22222ceeseeseeseesneenesneeneeneenennenn 46 Komponenten und Ports f r automatische Software Updates 222222ceeeeeeeeee nn 48 Zeitpunkt f r die Konfiguration automatischer Software Updates 2222neeeeneeennn 49 Planen des Speicherplatzes 22222ceeseeseeseeseeeneeeeeneeneeneeneeneeneeneenene 50 Pr fen der Notwendigkeit eines HTTP ProxyS 22222seeseeeeeseesneeneeneeneeneeneenenn 50 berpr fen des Zugriffs auf den RSS Feed f r automatische Software Updates 51 Pr fen der Notwendigkeit eines Offline Proxys f r automatische Software Updates Offline pd tesProxyS unseren sarah a ee re ESS 52 Pr fen der Notwendigkeit einer Proxy Liste 22222 ceeseeseeseesneeneeneeneeneenennenn 58 Beispiel amp nbsp Konfiguration f r automatische Software Updates mit sechs Servern 59 Agentenplanung 2222sseeeeeeeeeeeeeeeneeneeeeeneeneeneeneeneeneeneeneeneeneeneeneeenen 61 Wissenswertes ber die Syslog Ereigniserfassung 2 2222222 seeeeeeeeeneeneeneeneeneenn 61 Agenten und das Agentenzertifikat 2222ceoseeseeseeneenesneeneeneeneeneeneenennen 63 Wissen
227. entum der entsprechenden Rechtsinhaber CA Produktreferenzen Dieses Dokument bezieht sich auf die folgenden Produkte von CA CA Access Controll CA Audit CA ACF2 CA Directory CA Embedded Entitlements Manager CA EEM CA Enterprise Log Manager CA Identity Manager CA IT Process Automation Manager CA IT PAM CA NSM CA Security Command Center CA SCC CA Service Desk CA SiteMinder CA Spectrum CA Top Secret Technischer Support Kontaktinformationen Wenn Sie technische Unterst tzung f r dieses Produkt ben tigen wenden Sie sich an den Technischen Support unter http www ca com worldwide Dort finden Sie eine Liste mit Standorten und Telefonnummern sowie Informationen zu den B rozeiten nderungen in der Dokumentation Seit der letzten Version dieser Dokumentation wurden folgende Aktualisierungen vorgenommen Installationshinweise f r ein System mit SAN Laufwerken In diesem neuen Abschnitt werden alternative Vorgehensweisen beschrieben wie die Installation von CA Enterprise Log Manager auf einem SAN Laufwerk verhindert werden kann da in diesem Fall die Installation fehlschlagen w rde Standardportzuweisungen Eine Beschreibung von Port 53 ein bekannter TCP UDP Port f r Dom nennamen Server DNS wurde diesem vorhandenen Thema hinzugef gt Konfigurieren von nicht interaktiver Authentifizierung f r die automatische Archivierung Dieser Abschnitt wurde erweitert und enth lt nun das h u
228. er 1 7 Melden Sie sich als Benutzer mit Administratorrechten bzw als EiamAdmin Benutzer bei einem CA Enterprise Log Manager Server an Klicken Sie auf die Registerkarte Verwaltung Falls Sie sich als EiamAdmin Benutzer anmelden wird diese Registerkarte automatisch angezeigt W hlen Sie die untergeordnete Registerkarte Benutzer und Zugriffsverwaltung aus und klicken Sie im linken Teilfenster auf Benutzerspeicher Die CA EEM Server Konfiguration f r den Benutzerspeicher wird angezeigt W hlen Sie die Option f r den Verweis aus CA SiteMinder CA SiteMinder spezifische Felder werden angezeigt a F llen Sie die Felder wie auf dem Arbeitsblatt f r SiteMinder geplant aus b Um die von CA SiteMinder verwendeten Verbindungen und Ports anzuzeigen bzw zu ndern klicken Sie auf die Auslassungspunkte um das Fenster f r die Verbindungsattribute einzublenden Klicken Sie auf Speichern Wenn Sie diesen Verweis speichern werden die Benutzerkontoinformationen in CA EEM geladen So k nnen Sie auf diese Benutzerdatens tze als globale Benutzer zugreifen und Anwendungsinformationen wie die Anwendungsbenutzergruppe und den Namen f r die Benutzerrolle hinzuf gen berpr fen Sie den angezeigten Status um sicherzustellen dass die Bindung an das externe Verzeichnis ordnungsgem erfolgt ist und Daten geladen werden Falls beim Status eine Warnung angezeigt wird klicken Sie auf die Option zum Aktualisieren
229. er Agenten bei denen es gesonderte Installationen f r bestimmte Plattformen gibt stellen die Transportschicht dar ber die Ereignisse von Ereignisquellen in den Ereignisprotokollspeicher des CA Enterprise Log Manager Servers geleitet werden Agenten verwenden Connectors um Ereignisprotokolle aus verschiedenen Ereignisquellen zu erfassen In der folgenden Abbildung ist die Interaktion zwischen Agenten und dem CA Enterprise Log Manager Server dargestellt CA Enterprise Log Ereignisquelle Manager Server Agenten Explorer CA Access Control Connector Ereignisproto kollspeicher service Oracle Ereignisproto kollspeicher Ereignisfluss Befehls und Steuerungsmeldungen Kapitel 6 Konfigurieren der Ereigniserfassung 193 Verwenden des Agenten Explorers Nachdem Sie einen Agenten auf einer Ereignisquelle installiert haben k nnen Sie einen oder mehrere Connectors konfigurieren die Ereignisse aus Ereignisquellen wie etwa Ger ten Anwendungen Betriebssystemen und Datenbanken erfassen Zu den Beispielen im Diagramm geh ren Connectors f r CA Access Control und eine Oracle Datenbank In der Regel wird nur ein Agent pro Hostserver oder Ereignisquelle installiert Sie k nnen allerdings mehrere Connector Arten auf diesem Agenten konfigurieren Mit dem zum CA Enterprise Log Manager Server geh rigen Agenten Explorer k nnen Sie Agenten steuern und Connectors auf einem Agenten konfigurieren und kontrollieren Der Agenten
230. er Connector verwendet Alle Connectors wiederum verwenden den Sensor ODBCLogSensor m CA Federation Manager CA SiteMinder CA Identity Manager Oracle 9i und Oracle 10g m Microsoft SQL Server 2005 Express Eine vollst ndige Liste finden Sie unter Support Online in der Produktintegrationsmatrix In diesem Beispiel wird gezeigt wie Sie die direkte Erfassung von Ereignissen aus einer Microsoft SQL Server Datenbank aktivieren Der auf dem Standardagenten bereitgestellte Connector basiert auf der Integration MS_SQL_Server_2005 In diesem Beispiel befindet sich die SQL Server Datenbank auf einem ODBC Server Der f r den CA Enterprise Log Manager Agenten bereitgestellte Connector erfasst Ereignisse aus der Tabelle MSSQL_TRACE Im Rahmen der Aktivierung der Erfassung von Ereignissen aus einer Microsoft SQL Server Datenbank legen Sie fest dass ausgew hlte Ereignisse an diese Ablaufverfolgungstabelle weitergeleitet werden Die expliziten Anweisungen hierzu finden Sie im CA Connector Handbuch f r Microsoft SQL Server 198 Implementierungshandbuch Beispiel Aktivieren der direkten Erfassung mit ODBCLogSensor So konfigurieren Sie die Microsoft SQL Server Ereignisquelle 1 2 Klicken Sie auf die Registerkarte Verwaltung Blenden Sie nacheinander Ereignisverfeinerungs Bibliothek Integrationen und Automatisches Software Update ein und w hlen Sie MS_SQL_Server_2005 aus Im Fensterbereich Integrationsd
231. er auf einen Remote Speicherserver verwenden m ssen Sie die Standby Datenbanken manuell sichern und die Kopie manuell an den Remote Speicherort verschieben und zwar h ufiger als die festgelegte Maximale Anzahl an Archivtagen Andernfalls k nnen Daten verloren gehen Es wird empfohlen Archivdateien t glich zu sichern um Datenverluste zu vermeiden und ausreichend Speicherplatz zu gew hrleisten Der Ereignisprotokollspeicherservice verwaltet seinen eigenen internen Cache f r Abfragen in archivierten Datenbanken So l sst sich die Leistung verbessern falls wiederholte oder sehr weit gefasste Abfragen durchgef hrt werden Weitere Informationen zur Arbeit mit Archivdateien finden Sie im CA Enterprise Log Manager Administrationshandbuch Weitere Informationen Beispiel Automatische Archivierung ber drei Server hinweg siehe Seite 164 Wissenswertes ber die automatische Archivierung Die Verwaltung gespeicherter Ereignisprotokolle erfordert einen sorgf ltigen Umgang mit Sicherungen und wiederhergestellten Dateien Die Konfiguration des Ereignisprotokollspeicherservice bietet Ihnen einen zentralen Ort f r die Konfiguration und Optimierung von internen Datenbankgr en und Aufbewahrungszeiten sowie f r die Festlegung von Optionen f r die automatische Archivierung CA Enterprise Log Manager unterst tzt Sie mit folgenden Skripten bei diesen Aufgaben m backup ca elm sh m restore ca elm sh m monitor backup ca elm sh Kapit
232. er f r automatische Software Updates erh lt Ein bestimmter Online Proxy f r automatische Software Updates kann f r einen oder mehrere Clients in die Proxy List aufgenommen werden Dieser kontaktiert die aufgelisteten Proxys im Ringversuch um bin re Aktualisierungen anzufordern Ein bestimmter Online Proxy leitet wenn er so konfiguriert wurde neue Inhalts und Konfigurationsaktualisierungen an den Management Server weiter wenn diese nicht bereits von einem anderen Proxy weitergeleitet wurden Das Verzeichnis f r automatische Software Updates eines ausgew hlten Online Proxys wird beim Kopieren von Aktualisierungen in Offline Proxys automatischer Software Updates als Quelle verwendet Glossary 333 Proxy f r automatische Software Updates Standardwert Der Standard Proxy f r automatische Software Updates ist normalerweise der CA Enterprise Log Manager Server der als erster installiert wurde und der auch der prim re CA Enterprise Log Manager sein kann Der Standard Proxy f r automatische Software Updates ist au erdem ein Online Proxy f r automatische Software Updates und muss daher ber einen Internetzugang verf gen Wenn keine anderen Online Proxys f r automatische Software Updates definiert werden erh lt dieser Server die automatischen Software Updates vom CA Server f r automatische Software Updates l dt die Bin raktualisierungen an alle Clients herunter und leitet die Inhaltsaktualisierungen an CA EEM weiter Wenn ande
233. er konfiguriert haben gehen Sie wie unten beschrieben vor um den iRecorder f r das Senden von Ereignissen an den CA Enterprise Log Manager Server einzurichten iRecorder die auf demselben Computer installiert sind wie ein CA Audit Client senden Ereignisse direkt an den Client Verwenden Sie bei diesen Rechnern vorzugsweise den SAPI Collector oder Router Adapter Wichtig Ein eigenst ndiger iRecorder kann Ereignisse nur an ein Ziel senden Falls Sie einen iRecorder wie unten beschrieben neu konfigurieren werden die Ereignisse nur im CA Enterprise Log Manager Ereignisprotokollspeicher gespeichert Falls die Ereignisse sowohl im Ereignisprotokollspeicher als auch in der Datenbank des CA Audit Collectors aufbewahrt werden m ssen f gen Sie eine entsprechende Regelaktion zu einer bestehenden Richtlinie hinzu oder erstellen eine neue Richtlinie f r einen CA Audit Client 234 Implementierungshandbuch Senden von CA Audit Ereignissen an CA Enterprise Log Manager So konfigurieren Sie den iRecorder zum Senden von Ereignissen an CA Enterprise Log Manager 1 Melden Sie sich beim Hostserver des iRecorders als Benutzer mit Administratorrechten an Navigieren Sie zu folgendem Verzeichnis auf Ihrem Betriebssystem m UNIX oder Linux opt CA SharedComponents iTechnology m Windows Programme CA SharedComponents iTechnology Stoppen Sie den iGateway Daemon bzw Service mit folgendem Befehl m UNIX oder Linux S99igateway stop m Windows n
234. erbund Hierarchische Verbunde Verbunde werden auch als F derationen bezeichnet verwenden eine von oben nach unten verlaufende Pyramidenstruktur um die Arbeitslast der Ereigniserfassung ber ein weites Gebiet zu verteilen Die Struktur hnelt einem Organisationsdiagramm Die Anzahl der erstellten Ebenen ist nicht vorgegeben und wird von Ihnen entsprechend Ihrer Gesch ftsanforderungen gew hlt In einem hierarchischen Verbund k nnen Sie mit jedem CA Enterprise Log Manager Server eine Verbindung herstellen um Berichte zu den Ereignisdaten dieses Servers und den Daten der untergeordneten Server anzuzeigen Der Umfang der Daten auf die Sie zugreifen k nnen wird durch Ihren Ausgangspunkt in der Hierarchie bestimmt Falls Sie auf einen Server in der Mitte der Hierarchie zugreifen k nnen Sie nur die Daten dieses Servers und der ihm untergeordneten Server anzeigen Je h her Sie sich im hierarchischen Verbund befinden desto mehr Netzwerkdaten k nnen Sie einsehen Auf der obersten Ebene haben Sie Zugang zu allen Daten in der gesamten Serverstruktur Hierarchische Verbunde sind beispielsweise bei regionalen Bereitstellungen sinnvoll So m chten Sie zum Beispiel erreichen dass lokale Ressourcen Zugang zu Ereignisdaten in einer bestimmten Hierarchie bzw einem Zweig des Netzwerks haben nicht jedoch auf die Ereignisdaten anderer paralleler Zweige zugreifen k nnen In diesem Fall erstellen Sie einen hierarchischen Verbund mit zwei oder mehr p
235. eren So installieren Sie den JDBC Treiber 1 Suchen Sie im Verzeichnis CA ELM JDBC der Anwendungs DVD oder des Installations Images nach folgenden zwei jar Dateien LMjc jar LMss1l14 jar 2 Kopieren Sie die jar Dateien in das gew nschte Verzeichnis des Zielservers und notieren Sie sich den Pfad 118 Implementierungshandbuch Installieren des JDBC Clients Installieren des JDBC Clients in UNIX Systemen Verwenden Sie diese Vorgehensweise um den JDBC Client Treiber auf einem UNIX System zu installieren So installieren Sie den JDBC Treiber 1 Suchen Sie im Verzeichnis CA ELM JDBC der Anwendungs DVD oder des Installations Images nach folgenden zwei jar Dateien LMjc jar LMss1l14 jar 2 Kopieren Sie die jar Dateien in das gew nschte Verzeichnis des Zielservers und notieren Sie sich den Pfad 3 F hren Sie folgenden oder einen hnlichen Befehl manuell im Installationsverzeichnis aus nachdem Sie den JDBC Client f r JDBC auf UNIX installiert haben chmod R ugo x file location Der Wert f r file_location ist das Verzeichnis in dem Sie den JDBC Client installiert haben Mit diesem Schritt k nnen Sie Shell Skripts ausf hren die im installierten Client enthalten sind JDBC Verbindungsparameter Viele Anwendungen ben tigen f r die Verwendung des JDBC Client Treibers bestimmte Verbindungsparameter Zu den g ngigen Parametern geh ren m erbindungszeichenfolge oder Verbindungs URL m Klassenname Die JDBC
236. eren von Benutzern zum Koordinieren von automatischen Updates f r Inhalte und Bin rdateien und f r weitere Verwaltungsfunktionen In einer einfachen CA Enterprise Log Manager Umgebung wird CA EEM mit dem CA Enterprise Log Manager Verwaltungsserver installiert Ab diesem Zeitpunkt verwaltet CA EEM die Konfigurationen aller CA Enterprise Log Manager Quellserver f r Protokolldateien sowie deren Agenten und Connectors Sie k nnen den CA EEM Server auch mit den auf der Anwendungsinstallations CD bereitgestellten Installationspaketen auf einem Remote Server installieren oder Sie k nnen einen bereits vorhandenen mit anderen CA Produkten verwendeten CA EEM Server nutzen Der CA EEM Server verf gt ber eine eigene Webschnittstelle Die meisten Konfigurations und Wartungsaufgaben werden allerdings ber die CA Enterprise Log Manager Benutzeroberfl che durchgef hrt Normalerweise m ssen Sie nicht direkt mit den eingebetteten Funktionen des CA EEM Servers interagieren au er bei der Failover Konfiguration und den Sicherungs und Wiederherstellungsfunktionen die Teil der Disaster Recovery sind Hinweis Sie m ssen bei der CA Enterprise Log Manager Serverinstallation das Kennwort f r das standardm ige CA EEM Verwaltungskonto EiamAdmin verwenden damit der CA Enterprise Log Manager Server ordnungsgem registriert wird Wenn Sie den ersten CA Enterprise Log Manager Verwaltungsserver installieren erstellen Sie dieses Kennwort als Teil
237. erend auf dem Typ oder der Quelle weitergeleitet werden sollen Wie Sie den Empfang von Syslog Ereignissen gestalten ist abh ngig von der Gr e und Komplexit t Ihrer Umgebung Viele Syslog Arten 1 Connector Falls ein einzelner Connector Ereignisse von verschiedenen Syslog Quellen verarbeiten muss und das Ereignisvolumen sehr gro ist muss der Connector alle zutreffenden Integrationen XMP Dateien durchsuchen bis eine bereinstimmung f r ein Ereignis gefunden wird Dies kann aufgrund des gr eren Verarbeitungsaufwands zu einer langsameren Leistung f hren Falls das Ereignisvolumen allerdings nicht allzu gro ist ist ein einzelner Connector auf dem Standardagenten m glicherweise ausreichend um alle erforderlichen Ereignisse zur Speicherung zu erfassen 1 Syslog Art 1 Connector Falls Sie eine Reihe einzelner Connectors konfigurieren die Ereignisse eines einzelnen Syslog Typs verarbeiten k nnen Sie die Verarbeitungslast auf mehrere Connectors verteilen Zu viele Connectors auf einem einzelnen Agenten k nnen allerdings auch die Leistung verschlechtern da jeder Connector eine separate Instanz ist die einzeln verarbeitet werden muss Einige Syslog Arten 1 Connector Falls in Ihrer Umgebung bestimmte Arten von Syslog Ereignissen geh uft auftreten k nnen Sie f r diese Syslog Typen jeweils einen eigenen Connector einrichten Anschlie end k nnen Sie einen oder mehrere weitere Connectors konfigurieren die mehrere Syslo
238. erprise Log Manager Anwendung auf den Windows Host auf dem die CA IT PAM Dom ne installiert werden soll Wechseln Sie zur ITPAM Anwendung und setzen Sie die Kennw rter f r itpamadmin und itpamuser zur ck Melden Sie sich beim Windows Server an und installieren Sie die Drittanbieter Komponenten mit Hilfe von Vorgehensweisen die im CA IT Process Automation Manager Installationshandbuch beschrieben werden Installieren Sie die CA IT PAM Dom ne mit Hilfe der Richtlinien in diesem Anhang und den CA IT PAM Installationsanweisungen Starten Sie den CA IT PAM Server Dienst Starten Sie die CA IT PAM Konsole und melden Sie sich an Bereiten Sie die Implementierung der CA IT PAM Authentifizierung auf freigegebenem CA EEM vor Nachdem Ihr Installationspaket auf dem Windows Server geladen wurde auf dem Sie die CA IT PAM Dom ne installieren m chten k nnen Sie ein Kennwort f r das Zertifikat itpamcert cer festlegen So bereiten Sie die Implementierung der CA IT PAM Authentifizierung auf dem CA Enterprise Log Manager Verwaltungsserver vor 1 2 Extrahieren Sie das CA IT PAM ISO Image auf dem Windows Server 2003 Host auf dem Sie CA IT PAM installieren m chten Hinweis Das CA IT PAM ISO Image finden Sie auf CD 2 der CA IT PAM Installationsquelle Optional ndern Sie das Standardkennwort f r das IT PAM Zertifikat a Navigieren Sie zum Ordner lt Installationspfad gt eem b ffnen Sie die Datei ITPAM_eem xml
239. ers sofern vorhanden Funktionszuordnungen Funktionszuordnungen sind ein optionaler Teil der Datenzuordnungsdatei f r eine Produktintegration Mit einer Funktionszuordnung kann ein CEG Feld gef llt werden wenn der ben tigte Wert nicht direkt vom Quellereignis abgerufen werden kann Alle Funktionszuordnungen bestehen aus dem Namen des CEG Feldes einem vordefinierten oder Klassenfeldwert und der Funktion mit der der Wert abgerufen oder berechnet wird Glossary 323 Gespeicherte Konfiguration Globale Gruppe Eine gespeicherte Konfiguration ist eine gespeicherte Konfiguration mit den Werten f r die Datenzugriffsattribute einer Integration die als Vorlage bei der Erstellung einer neuen Integration verwendet werden kann Eine globale Gruppe ist eine Gruppe die von mehreren Anwendungsinstanzen gemeinsam verwendet wird die im selben CA Enterprise Log Manager Management Server registriert sind Jeder Benutzer kann einer oder mehreren globalen Gruppen zugeordnet werden Zugriffsrichtlinien k nnen mit globalen Gruppen als Identit ten definiert werden denen die Durchf hrung bestimmter Aktionen in ausgew hlten Ressourcen gew hrt oder verweigert wird Globale Konfiguration Globale Ressource Globaler Benutzer Globaler Filter Die global Konfiguration bezeichnet eine Reihe von Einstellungen die alle CA Enterprise Log Manager Server betreffen die denselben Management Server verwenden Eine globale Ressource f r das CA En
240. ersetzt Diese Regeln vereinfachen die Ereignisanalyse und verringen das Protokollaufkommen 340 Implementierungshandbuch Index A Agenten Anzeigen des Status 209 Benutzerkontoberechtigungen 65 Installieren 193 Planen 61 Standardagent 195 Wissenswertes 63 Wissenswertes ber Agentengruppen 64 Arbeitsbl tter CA SiteMinder 43 Externes LDAP Verzeichnis 41 Archivieren Beispiel 164 Wissenswertes ber Archivdateien 150 Beispiele Automatische Archivierung ber drei Server hinweg 164 direkte Erfassung von Datenbankprotokollen 198 204 Software Update Konfiguration mit sechs Servern 59 Benutzer und Zugriffsverwaltung Konfigurieren des Benutzerspeichers 132 Benutzerkonten Hinzuf gen einer Anwendungsbenutzergruppe 140 Benutzerrollen Zuweisen 140 Benutzerspeicher Arbeitsblatt f r CA SiteMinder 43 Arbeitsblatt f r externes LDAP Verzeichnis 41 Konfigurieren als CA MDB 132 Planen 40 Verweis auf CA SiteMinder 135 Verweis auf LDAP Verzeichnis 133 C CA Audit ndern einer bestehenden r8 SP1 CR2 Richtlinie 236 ndern einer bestehenden r8 SP2 Richtlinie 238 Aspekte f r Benutzer 223 Grund f r den Import von Ereignissen 239 Konfigurieren von CA Adaptern 229 Senden von Ereignissen an CA Enterprise Log Manager 234 Unterschiede in der Architektur 223 CA Embedded Entitlements Manager Definition 30 CA Enterprise Log Manager F deration 31 I
241. ersicht aller Ereignisspeicherhosts die beim derzeitigen Verwaltungsserver registriert sind eingeblendet m Ereignisspeicher mit untergeordneten F derationsservern werden hellblau und mit schwarzen Verbindungslinien die die Beziehung innerhalb der F deration angeben dargestellt m Ereignisspeicher ohne untergeordnete F derationsserver werden hellgr n dargestellt Sie k nnen einen aktuellen lokalen Server f r Abfragezwecke ausw hlen Des Weiteren k nnen Sie Statusdetails aller angezeigten Server anzeigen Klicken Sie auf einen Server im F derationsdiagramm um die Statusdetailanzeigen anzuzeigen dazu z hlen m Prozentuale CPU Auslastung m Prozentuale Auslastung des verf gbaren Speichers m Prozentuale Auslastung des verf gbaren Festplattenspeichers m Empfangene Ereignisse pro Sekunde a Hauptdiagramm des Status des Ereignisprotokollspeichers Weitere Informationen Beispiel F derations bersicht f r ein mittelgro es Unternehmen siehe Seite 37 Beispiel F derations bersicht f r ein gro es Unternehmen siehe Seite 35 Kapitel 7 Erstellen von F derationen 217 Kapitel 8 Arbeiten mit der Ereignisverfeinerungs Bibliothek Dieses Kapitel enth lt folgende Themen Wissenswertes ber die Ereignisverfeinerungs Bibliothek siehe Seite 219 Unterst tzen neuer Ereignisquellen mit der Ereignisverfeinerungs Bibliothek siehe Seite 220 Zuordnungs und Analysedateien siehe Seite 220 Wissenswe
242. erung referenzieren um Benutzern die Berechtigung zum Zugriff auf einen bestimmten Objekttyp zu erteilen oder zu verweigern Eine Pflichtrichtlinie ist eine Richtlinie die beim Erstellen eines Zugriffsfilters automatisch erstellt wird Sie sollten nicht versuchen eine Pflichtrichtlinie direkt zu erstellen zu bearbeiten oder zu l schen Erstellen bearbeiten oder l schen Sie stattdessen den Zugriffsfilter Glossary 331 pozFolder Profil Protokoll Protokollanalyse Protokollanalyse Der pozFolder ist ein Attribut des Anwendungsobjekts wobei der Wert dem bergeordneten Pfad des Anwendungsobjekt entspricht Attribut und Wert von pozFolder werden in Filtern f r Zugriffsrichtlinien verwendet die den Zugriff auf Ressourcen wie Berichte Abfragen und Konfigurationen einschr nken Ein Profil ist ein optionaler konfigurierbarer Satz von Kennungs und Datenfiltern die produktspezifisch technologiespezifisch oder auf eine ausgew hlte Kategorie beschr nkt sind Ein Kennungsfilter f r ein Produkt beschr nkt beispielsweise die gelisteten Kennungen auf die ausgew hlte Produktkennung Datenfilter f r ein Produkt zeigen in den von Ihnen generierten Berichten den von Ihnen geplanten Alarmen und den von Ihnen angezeigten Abfrageergebnissen nur die Daten f r das angegebene Produkt an Nachdem Sie das gew nschte Profil erstellt haben k nnen Sie es sobald Sie angemeldet sind jederzeit aktivieren Wenn Sie mehrere Profile erstellen
243. ervern einrichten Mit den Optionen f r die automatische Archivierung in diesem Beispiel werden Archivdateien t glich ab 23 00 Uhr vom Berichtsserver auf den Remote Speicherserver verschoben Nachdem die Datenbank in den Offline Speicher auf dem Remote Server verschoben wurde verbleibt sie f r die Maximale Anzahl an Archivtagen auf dem Berichtsserver Falls die automatische Archivierung nicht aktiviert ist werden Standby Datenbanken basierend auf den f r Maximale Anzahl an Archivtagen und Festplattenspeicher f r Archiv konfigurierten Grenzwerten je nachdem welcher Wert zuerst auftritt beibehalten Archivierte Datenbanken werden im Beispiel 30 Tage lang auf dem Berichtsserver beibehalten bevor sie gel scht werden au er der freie Speicherplatz f llt unter 10 Prozent In diesem Fall erzeugt der Berichtsserver ein selbst berwachendes Ereignis und l scht die ltesten Datenbanken bis der freie Speicherplatz wieder ber 10 Prozent liegt Sie k nnen einen Alarm erstellen der Sie per E Mail oder RSS Feed auf diesen Umstand aufmerksam macht Wenn eine Datenbank von einem Remote Speicherserver wieder auf dem urspr nglichen Berichtsserver hergestellt wird wird sie drei Tage 72 Stunden lang beibehalten Weitere Informationen zu diesen Feldern und ihren Werten finden Sie in der Online Hilfe 172 Implementierungshandbuch Hinweise zum ODBC Server Festlegen von Optionen f r den Ereignisprotokollspeicher Im Konfiguratio
244. ervice 22222cesseeeeeeeeeneenenn 150 Wissenswertes ber Archivdateien 00s0eues00 sus ssussenssen essen nee nennen 150 Wissenswertes ber die automatische Archivierung 222222seeseeseeseeeneeneeneenenn 151 Flussdiagramm zum Verschieben der Datenbanken und Sicherungsstrategie 153 Konfigurieren von nicht interaktiver Authentifizierung f r die automatische Archivierung 154 Inhalt 11 Beispiel Konfigurieren von nicht interaktiver Authentifizierung f r Hub and Spoke Beispiel Konfigurieren von nicht interaktiver Authentifizierung ber drei Server Beispiel Automatische Archivierung ber drei Server hinweg 222222ceeseeeeeeeeenen Einstellungen f r den Ereignisprotokollspeicher in einer einfachen Umgebung Festlegen von Optionen f r den Ereignisprotokollspeicher 22222ceeceeeeeeeeenen Hinweise zum ODBE SerVver ae an a I I a Hinweise zum Berichtsserver u ssun een en Flussdiagramm zur Bereitstellung automatischer Software Updates 22222cecceeeeeenen Konfigurieren von automatischen Software Updates 2222e2eesneeeseeeeneeeenenenennnn Konfigurieren der globalen Einstellungen f r automatische Software Updates Hinweise zu automatischen Software Updates 222222ceeseeeeeseeeneeneeneeneenen Konfigurieren von CA Enterprise Log Manager Servern f r automatische Software Updates Kapitel 6 Konfigu
245. erzeichnis falls die globalen Benutzerdaten in Microsoft Active Directory Sun One oder Novell Directory gespeichert sind Hinweis Anwendungsdaten werden im Standard Repository gespeichert Durch den Verweis auf einen externen Benutzerspeicher wird dieser Benutzerspeicher nicht aktualisiert So verweisen Sie auf ein LDAP Verzeichnis als Benutzerspeicher 1 Melden Sie sich als Benutzer mit Administratorrechten bzw als EiamAdmin Benutzer bei einem CA Enterprise Log Manager Server an 2 Klicken Sie auf die Registerkarte Verwaltung Falls Sie sich als EiamAdmin Benutzer anmelden wird diese Registerkarte automatisch angezeigt 3 W hlen Sie die untergeordnete Registerkarte Benutzer und Zugriffsverwaltung aus und klicken Sie im linken Teilfenster auf Benutzerspeicher Die CA EEM Server Konfiguration f r den Benutzerspeicher wird angezeigt 4 Aktivieren Sie die Option Von externem Verzeichnis referenziert Die Felder f r die LDAP Konfiguration werden angezeigt Kapitel 4 Grundlagen zur Benutzer und Zugriffskonfiguration 133 Konfigurieren des Benutzerspeichers 5 F llen Sie die Felder wie auf dem Arbeitsblatt f r ein externes Verzeichnis geplant aus Halten Sie sich an das folgende Beispiel um eine Bindung an Active Directory Objekte mit Hilfe der folgenden Bindungszeichenfolge herzustellen Set objUser Get Object LDAP cn Bob cn Users ou Sales dc MyDomain dce com wobei cn der allgemeine Na
246. eser Online Update Proxy kontaktiert in regelm igen Abst nden den CA Software Update Server um nach Updates zu suchen Der Kontakt kann direkt oder ber einen HTTP Proxy erfolgen Standardm ig sind alle anderen CA Enterprise Log Manager Server Software Update Clients des CA Software Update Proxys Die Software Update Clients kontaktieren den CA Software Update Proxy um nach Updates zu suchen Sowohl Clients als auch Proxies installieren die angeforderten Module selbst ndig Der CA Enterprise Log Manager Benutzerspeicher empf ngt Inhalts und Konfigurationsaktualisierungen und speichert alle Konfigurationen f r den Software Update Service 48 Implementierungshandbuch Planen von automatischen Software Updates Der f r das HTTP Protokoll bekannte Port 80 wird f r Anforderungen verwendet die ber das Internet an den CA Software Update Server gesendet werden Port 5250 wird f r den internen Datenstrom zwischen den CA Enterprise Log Manager Servern benutzt Der Port vom Online Update Proxy zum HTTP Proxy wird zusammen mit den anderen HTTP Proxy Daten konfiguriert Software Update Server Port 80 Ai Verwaltungs BEER Pa serve Ay Individuell u konfigurierter Port Lokaler UN N Online Update Proxy Proxy Software Update Client Weitere Informationen Konfigurieren eines Online Proxy Servers f r automatische Software Updates Online Update Proxys siehe Seite 187 Standardportzuweisungen siehe S
247. est tigung eingeben 8 Klicken Sie auf Speichern und anschlie end auf Schlie en Weitere Informationen Zuweisen einer Rolle zu einem globalen Benutzer siehe Seite 140 Kapitel 4 Grundlagen zur Benutzer und Zugriffskonfiguration 139 Erstellen des ersten Administrators Zuweisen einer Rolle zu einem globalen Benutzer Sie k nnen nach einem vorhandenen Benutzerkonto suchen und die Anwendungsbenutzergruppe f r die Rolle zuweisen die der einzelne Benutzer ausf hren soll Wenn Sie auf einen externen Benutzerspeicher verweisen gibt die Suche globale Datens tze zur ck die aus diesem Benutzerspeicher geladen wurden Wenn Ihr konfigurierter Benutzerspeicher der CA Enterprise Log Manager Benutzerspeicher ist gibt die Suche Datens tze zur ck die f r Benutzer in CA Enterprise Log Manager erstellt wurden Nur Administratoren k nnen Benutzerkonten bearbeiten So weisen Sie einem vorhandenen Benutzer eine Rolle oder Anwendungsbenutzergruppe zu 1 Klicken Sie auf die Registerkarte Verwaltung und auf die Unterregisterkarte Benutzer und Zugriffsverwaltung Klicken Sie im linken Fensterbereich auf Benutzer Die Fensterbereiche Benutzer suchen und Benutzer werden eingeblendet W hlen Sie Globale Benutzer aus geben Sie Suchkriterien ein und klicken Sie auf Los Wenn Sie nach geladenen Benutzerkonten suchen wird im Fenster Benutzer der Pfad angezeigt und die Bezeichnung f r den Pfad gibt das ex
248. et stop igateway Bearbeiten Sie die Datei iControl conf Geben Sie den folgenden Wert f r RouteEvent an lt RouteEvent gt true lt RouteEvent gt Mit diesem Eintrag wird iGateway angewiesen alle Ereignisse einschlie lich aller iRecorder Ereignisse an den im Tag Paar RouteHost angegebenen Host zu senden Geben Sie den folgenden Wert f r RouteHost an lt RouteHost gt CA_ELM Hostname lt RouteHost gt Mit diesem Eintrag wird iGateway angewiesen Ereignisse an den CA Enterprise Log Manager Server zu senden der seinen DNS Namen verwendet Starten Sie den iGateway Daemon bzw Service mit folgendem Befehl m UNIX oder Linux S99igateway start m Windows net start igateway Mit dieser Aktion werden die neuen Einstellungen im iRecorder aktiviert Ereignisse flie en jetzt vom iRecorder zum CA Enterprise Log Manager Server Weitere Informationen Wissenswertes ber den SAPI Router und Collector siehe Seite 230 Konfigurieren des SAPI Collector Service siehe Seite 232 Konfigurieren des SAPI Router Service siehe Seite 232 Anhang A Aspekte f r CA Audit Benutzer 235 Senden von CA Audit Ereignissen an CA Enterprise Log Manager ndern einer bestehenden CA Audit Richtlinie zum Senden von Ereignissen an CA Enterprise Log Manager Gehen Sie wie unten beschrieben vor um einen CA Audit Client so einzurichten dass Ereignisse an CA Enterprise Log Manager und an die CA Audit Collector Datenbank gesendet we
249. etails anzeigen wird der Name des Sensors angezeigt ODBCLogSensor Die unterst tzten Plattformen sind Windows und Linux Klicken Sie im Fensterbereich Integrationsdetails anzeigen auf den Link Hilfe Das Connector Handbuch f r Microsoft SQL Server wird angezeigt Sehen Sie sich die Abschnitte zu den Voraussetzungen und zur Konfiguration von Microsoft SQL Server und die darin enthaltenen Richtlinien an So konfigurieren Sie die Ereignisquelle und berpr fen die Protokollierung 1 Erfassen Sie folgende Details IP Adresse des ODBC Servers Datenbankname Administratorbenutzername und kennwort die f r die Anmeldung beim Server erforderlich sind sowie f r die SQL Server Authentifizierung verwendete Anmeldeinformationen des Benutzers mit eingeschr nkten Berechtigungen Dies ist der Benutzer f r den nur schreibgesch tzter Zugriff auf die Ablaufverfolgungstabelle definiert wurde Melden Sie sich mit dem Administratorbenutzernamen und kennwort beim ODBC Server an Stellen Sie anhand der Angaben im Connector Handbuch f r Microsoft SQL Server Konnektivit t ber TCP IP sicher Konfigurieren Sie den SQL Server und vergewissern Sie sich dass Ereignisse wie im Connector Handbuch f r Microsoft SQL Server angegeben an die Ablaufverfolgungstabelle weitergeleitet werden Hinweis Notieren Sie sich den Namen der Datenbank in der Sie die Ablaufverfolgungstabelle erstellen Sie m ssen den Datenbanknamen in der Verbin
250. everwaltung auf dem Zielserver aktiviert ist Hinweis Im Rahmen dieses Prozesses erstellen Sie den Benutzernamen und das Kennwort die Sie bei der Konfiguration des Connectors eingeben m ssen Durch diese Anmeldeinformationen wird die Authentifizierung erm glicht die zum Herstellen von Konnektivit t zwischen der Ereignisquelle und CA Enterprise Log Manager erforderlich ist berpr fen Sie die Protokollierung a F hren Sie im Dialogfeld Ausf hren den Befehl eventvwr aus Die Ereignisanzeige wird ge ffnet b Blenden Sie Windows Protokolle ein und klicken Sie auf Sicherheit Der daraufhin eingeblendeten Anzeige k nnen Sie entnehmen dass die Protokollierung durchgef hrt wird Sie sieht in etwa wie folgt aus Sicherheit 3 054 Ereignis se Stichwort __ Dstumundzet oue 3 A Erfolgs berw 10 12 2009 09 23 26 Microsoft Windows security auditi Q Erfolgs berw 10 12 2009 09 23 26 Microsoft Windows security auditir Q Erfolgs berw 10 12 2009 09 23 25 Microsoft Windows security auditir Q Erfolgs berw 10 12 2009 09 20 00 Microsoft Windows security auditir Q Erfolgs berw 10 12 2009 09 20 00 Microsoft Windows security auditir w Ereignis 4776 Microsoft Windows security auditing x Kapitel 6 Konfigurieren der Ereigniserfassung 205 Beispiel Aktivieren der direkten Erfassung mit WinRMLinuxLogSensor So aktivieren Sie die direkte Erfassung von Ereignissen aus Windows Ereignisquellen 1 Klicken Sie auf die Regis
251. f llt 206 Implementierungshandbuch Beispiel Aktivieren der direkten Erfassung mit WinRMLinuxLogSensor Optional Klicken Sie auf Unterdr ckungsregeln anwenden und w hlen Sie Regeln aus die den unterst tzten Ereignissen zugeordnet sind Klicken Sie auf den Schritt Connector Konfiguration und dann auf den Link Hilfe In den Anweisungen finden Sie auch Angaben zur CA Enterprise Log Manager Sensorkonfiguration f r WinRM 5 0 Konfigurieren des CA Enterprise Log Manager Sensors WinRM 5 1 Fester Parameter Befolgen Sie die Anweisungen in diesem Connector Handbuch um den Sensor zu konfigurieren Geben Sie statt des Hostnamens die IP Adresse des Hosts ein auf dem Sie die Windows Remoteverwaltung konfiguriert haben Die Felder Benutzername und Kennwort enthalten die Anmeldeinformationen die Sie w hrend der Konfiguration der Windows Remoteverwaltung eingegeben haben Beispiel Connector Konfiguration G Geben Sie die Konfigurationsdetails ein Gespeicherte Konfigurationen Konfiguration ausw hlen v Sensorkonfiguration Computername 172 24 36 107 Port so 5 Benutzername ELMagent Kennwort tt Ereignisprotokollname NT Security Abfrageintervall 10 z Ankerfrequenz aktualisieren 10 Eea V von Beginn an lesen Quellenname Security Name des Kanals Protokoll security Kapitel 6 Konfigurieren der Ereigniserfassung 207 Beispiel Akt
252. fehl auf den root Benutzer um su Navigieren Sie zu dem Verzeichnis opt CA LogManager EEM content F hren Sie folgenden Befehl aus ImportCALMTOK sh Das Shell Skript importiert die Analyse Token Dateien Kapitel 3 Installieren von CA Enterprise Log Manager 129 Fehlerbehebung bei der Installation Importieren von CA Enterprise Log Manager Benutzeroberfl chendateien Symptom W hrend der Installation wurden die Benutzeroberfl chendateien nicht richtig vom CA EEM Server importiert Ohne diese Dateien k nnen Sie die Werte in den Dropdown Feldern des dynamischen Zeitbereichs nicht anzeigen oder verwenden Das in den folgenden Anleitungen erw hnte Shell Skript wird w hrend der Installation automatisch in das benannte Verzeichnis kopiert L sung Importieren Sie die Benutzeroberfl chendateien manuell So importieren Benutzeroberfl chendateien 1 Greifen Sie auf eine Eingabeaufforderung auf dem CA Enterprise Log Manager Server zu Melden Sie sich mit den Anmeldeinformationen f r das caelmadmin Konto an Schalten Sie Benutzer mit folgendem Befehl auf den root Benutzer um su Navigieren Sie zu dem Verzeichnis opt CA LogManager EEM content F hren Sie folgenden Befehl aus ImportCALMFlexFiles sh Das Shell Skript importiert die Benutzeroberfl chendateien 130 Implementierungshandbuch Kapitel 4 Grundlagen zur Benutzer und Zugriffskonfiguration Dieses Kapitel enth lt folgende Th
253. fen Sie Vorsichtsma nahmen um zu vermeiden auf einem SAN Laufwerk zu installieren m Installieren von mindestens einem CA Enterprise Log Manager Sammelserver m Optional Installieren eines oder mehrerer Berichtsserver Hinweis Falls Sie keinen gesonderten Server f r die Berichterstellung installieren kann auch der Verwaltungsserver die Rolle des Berichtsservers bernehmen m Optional Installieren eines Wiederherstellungspunktservers berpr fen der Installation m Anzeigen selbst berwachender Ereignisse Wichtig Konfigurieren Sie Ihre Speichermedien in einem RAID Array bevor Sie die CA Enterprise Log Manager Installation starten Konfigurieren Sie die ersten beiden Datentr ger als RAID 1 und machen Sie dieses Array zu einem bootbaren Array Konfigurieren Sie die brigen Datentr ger als einzelnes RAID 5 Array Falls Sie kein RAID Array einrichten k nnen Daten verloren gehen Im Rahmen der Gesamtsicherheit f r den CA Enterprise Log Manager Server selbst ist das GRUB Hilfsprogramm Grand Unified Bootloader kennwortgesch tzt Arbeitsblatt f r den CA Enterprise Log Manager S erver Notieren Sie sich die Informationen in der folgenden Tabelle bevor Sie einen CA Enterprise Log Manager Server installieren Wenn Sie sich die Daten im Arbeitsblatt notieren k nnen Sie sie w hrend der Installation zu Rate ziehen Sie k nnen f r jeden zu installierenden CA Enterprise Log Manager Server ein eigenes Arbeitsblatt ausdru
254. fige Szenario der Archivierung zwischen mehreren Sammelserver und einzelnen Berichtsserver F r das Szenario mit einem Sammelserver einem Berichtsserver und einem Remote Speicherserver zeigen Beispiele die Beziehung zwischen nicht interaktiver Authentifizierung und der entsprechenden automatischen Archivierung Automatische Software Updates ohne Online Proxy Dieser bereits vorhandene Abschnitt wurde aktualisiert Es wird eine neue FTP Seite beschrieben die eine tar Datei f r jede CA Enterprise Log Manager Version und alle Service Packs enth lt Sie k nnen die Datei mit der Erweiterung tar herunterladen und auf einem Offline Update Proxy entpacken Flussdiagramm zur Bereitstellung automatischer Software Updates Dieses neue Thema wurde hinzugef gt um einen Querverweis zwischen Informationen zum Abrufen von Aktualisierungen in einer Offline Umgebung und On Demand Aktualisierungen herzustellen Der Anhang Hinweise zu CA IT PAM Dieser Anhang enthielt Angaben zu Installationspfaden die nicht f r alle Szenarien gelten Dies wurde korrigiert Verschiedene Themen in diesem Abschnitt wurden abge ndert um widerzuspiegeln dass eine gemeinsame Verwendung des CA EEM Servers von CA Enterprise Log Manager und CA IT PAM im FIPS Modus nicht unterst tzt wird Durchf hren eines Upgrades vorhandener CA Enterprise Log Manager Server und Agenten In diesem neuen Abschnitt wird der Vorgang beschrieben wie ein Upgrade f r sowohl Server a
255. figurationen werden auf dem daf r vorgesehenen CA EEM Remote Server gespeichert Ferner haben Sie die M glichkeit lokale Konfigurationsoptionen festzulegen die die globalen Konfigurationen au er Kraft setzen So k nnen bestimmte CA Enterprise Log Manager Server anders arbeiten als die brigen Server Beispiele hierf r w ren das Senden von E Mail Berichten und Alarmen ber einen eigenen Mailserver oder die Planung von Berichten f r einen spezifischen Zweig des Netzwerks zu individuellen Zeiten 32 Implementierungshandbuch Planen von F derationen Weitere Informationen Hierarchischer Verbund siehe Seite 212 Netzverbund siehe Seite 214 Abfragen und Berichte in einer f derierten Umgebung siehe Seite 211 Konfigurieren einer CA Enterprise Log Manager F deration siehe Seite 215 Erstellen einer F derations bersicht Das Erstellen einer F derations bersicht ist ein n tzlicher Schritt bei der Planung und Implementierung Ihrer F derationskonfiguration Je gr er das Netzwerk desto hilfreicher ist diese bersicht beim Durchf hren der eigentlichen Konfigurationsaufgaben Sie k nnen die bersicht in einem kommerziellen Grafik oder Zeichenprogramm erstellen oder per Hand skizzieren Je mehr Details Sie in der bersicht bereitstellen desto schneller geht die Konfiguration vonstatten So erstellen Sie eine F derations bersicht 1 Beginnen Sie die bersicht mit den beiden grundlegenden CA Enterprise L
256. formationen warm kalt oder verf gbar gemacht werden f r alle Datenbanken beibehalten die sich je auf diesem CA Enterprise Log Manager befunden haben und f r jede Datenbank die auf diesem CA Enterprise Log Manager als verf gbar gemachte Datenbank wiederhergestellt wurde Die Indizierungsf higkeit erstreckt sich auf alle hei en und warmen Datenbanken im Ereignisprotokollspeicher auf diesem CA Enterprise Log Manager Kennung Eine Kennung ist ein Term oder eine Schl sselphrase mit der Abfragen oder Berichte identifiziert werden die zur selben gesch ftsrelevanten Gruppierung geh ren Kennungen erm glichen Suchl ufe die auf gesch ftsrelevanten Gruppierungen basieren Eine Kennung ist au erdem der Ressourcenname der in einer Richtlinie verwendet wird die dem Benutzer die Berechtigung zur Erstellung einer Kennung erteilt Kompatibel mit FIPS 140 2 Kompatibel mit FIPS 140 2 ist die Bezeichnung f r ein Produkt das optional FIPS konforme kryptographische Bibliotheken und Algorithmen nutzen kann um sensible Daten zu verschl sseln und zu entschl sseln CA Enterprise Log Manager ist ein FIPS kompatibles Protokollerfassungsprodukt da Sie ausw hlen k nnen ob es im FIPS Modus oder im Nicht FIPS Modus ausgef hrt werden soll Glossary 327 Konform mit FIPS 140 2 Konto Lokaler Filter Lokales Ereignis Management Server Konform mit FIPS 140 2 ist die Bezeichnung f r ein Produkt das standardm ig nur Verschl sselung
257. frastructure Client zur ck Installieren von CA Enterprise Log Manager auf dem virtuellen Rechner Gehen Sie wie unten beschrieben vor um CA Enterprise Log Manager auf einem zuvor erstellten virtuellen Rechner zu installieren Sie k nnen im Anschluss an die Installation einen virtuellen bzw dedizierten CA Enterprise Log Manager Server so einrichten dass er eine der verschiedenen funktionellen Rollen wie etwa Verwaltungs Quell oder Berichtsserver bernimmt Falls Sie einen CA Enterprise Log Manager Verwaltungsserver installieren sollten auf diesem Server keine Ereignisprotokolle empfangen und keine Abfragen und Berichte ausgef hrt werden Installieren Sie eigene virtuelle CA Enterprise Log Manager Server als Berichts und Quellserver um eine optimale Leistung zu erzielen Lesen Sie die normalen Installationsanleitungen bevor Sie CA Enterprise Log Manager in einer virtuellen Umgebung installieren Auf dem Arbeitsblatt f r die Installation k nnen Sie sich die erforderlichen Informationen notieren So installieren Sie CA Enterprise Log Manager auf einem virtuellen Rechner 1 Legen Sie den Datentr ger f r die Installation des CA Enterprise Log Manager Betriebssystems in das physische DVD ROM Laufwerk ein oder navigieren Sie zu dem Verzeichnis in das Sie das Installations Image kopiert haben 2 W hlen Sie Ihren virtuellen Rechner in der Inventarliste der virtuellen Rechner aus klicken Sie mit der rechten Maustaste auf d
258. g Ereignistypen mit einem geringeren Ereignisvolumen erfassen Auf diese Weise k nnen Sie 62 Implementierungshandbuch Agentenplanung die Last der Syslog Ereigniserfassung auf eine kleinere Anzahl von Connectors verteilen und so die Leistung verbessern Sie sollten nicht unbedingt eigene Syslog Listener erstellen m ssen dies ist jedoch ggf m glich Sie k nnen verschiedene Syslog Listener mit unterschiedlichen Standardwerten f r Ports vertrauensw rdige Hosts usw erstellen Hierdurch l sst sich eventuell die Erstellung von Connectors vereinfachen falls Sie beispielsweise viele Connectors f r jede Art von Syslog Ereignis erstellen m ssen Weitere Informationen Standardbenutzerkonten siehe Seite 103 Standardportzuweisungen siehe Seite 105 Umleiten von Firewall Ports f r Syslog Ereignisse siehe Seite 110 Agenten und das Agentenzeriifikat Das vordefinierte Zertifikat CAELM_AgentCert cer wird von allen Agenten verwendet um mit ihrem CA Enterprise Log Manager Server zu kommunizieren Wenn Sie dieses Zertifikat durch ein benutzerdefiniertes Zertifikat ersetzen empfehlen wir dies vor der Installation von Agenten durchzuf hren Wenn Sie ein benutzerdefiniertes Zertifikat implementieren nachdem Agenten installiert und am CA Enterprise Log Manager Server registriert worden sind m ssen Sie jeden Agenten deinstallieren die Agenteneingabe aus dem Agenten Explorer l schen den Agenten neu installieren und die
259. g Manager Server in einem Verbund festlegen Wichtig Sie k nnen innerhalb des gleichen Verbunds nicht mit gemischten Modi arbeiten Server innerhalb eines Verbunds die in einem unterschiedlichen Modus ausgef hrt werden k nnen keine Berichts und Abfragedaten erfassen und nicht auf die Anfragen der anderen Server antworten Kapitel 3 Installieren von CA Enterprise Log Manager 91 Durchf hren eines Upgrades vorhandener CA Enterprise Log Manager Server und Agenten f r FIPS Unterst tzung So wechseln Sie zwischen FIPS und Nicht FIPS Modus 1 Melden Sie sich beim CA Enterprise Log Manager Server an 2 Klicken Sie auf der Registerkarte Verwaltung auf die Unterregisterkarte Services 3 Erweitern Sie den Knoten Systemstatus und w hlen Sie den gew nschten CA Enterprise Log Manager Server aus Das Dialogfeld zur Konfiguration des Systemstatusdienstes wird angezeigt 4 W hlen Sie den gew nschten FIPS Modus Ein oder Aus aus der Dropdown Liste aus 5 Klicken Sie auf Speichern Der CA Enterprise Log Manager Server startet im ausgew hlten Modus neu Sie k nnen sich erneut anmelden um vom Agenten Explorer aus den FIPS Modus des Agenten anzuzeigen 6 berpr fen Sie den Betriebsmodus des CA Enterprise Log Manager Servers indem Sie nach dem Neustart des Servers das Dialogfeld des Systemstatusdienstes kontrollieren Sie k nnen auch selbst berwachende Ereignisse verwenden um zu berpr fen ob der CA E
260. gabeaufforderung auf und navigieren Sie zu dem Verzeichnis opt CA LogManager EEM 3 Kopieren Sie die Sicherungsdatei lt Anwendungsinstanzname gt xml gz vom externen Sicherungsserver in dieses Verzeichnis 4 F hren Sie folgenden Befehl aus um die XML Exportdatei abzurufen gunzip lt Anwendungsinstanzname gt xml gz 5 F hren Sie folgenden Befehl aus um die Exportdatei auf dem neuen Verwaltungsserver wiederherzustellen safex h eem Serverhostname u EiamAdmin p Kennwort f Anwendungsinstanzname xml Wenn der FIPS Modus aktiviert ist stellen Sie sicher dass Sie die Option fips verwenden 6 Navigieren Sie zu dem Verzeichnis opt CA ELMAgent bin 7 Ersetzen Sie die Standarddatei AgentCert cer durch die Sicherungsdatei CAELM_AgentCert cer um sicherzustellen dass der Agent ordnungsgem gestartet wird 286 Implementierungshandbuch Sichern eines CA Enterprise Log Manager Servers Sichern eines CA Enterprise Log Manager Servers Sie k nnen den gesamten CA Enterprise Log Manager Server ber den Ordner opt CA LogManager data sichern Bei diesem Datenordner handelt es sich um einen symbolischen Link zum Datenordner unter dem root Verzeichnis data So sichern Sie einen CA Enterprise Log Manager Server 1 Melden Sie sich als caelmadmin Benutzer beim CA Enterprise Log Manager Server an Greifen Sie mit dem Hilfsprogramm su auf das root Konto zu Navigieren Sie zu dem Verzeichnis
261. gen Sie fest dass die automatische Speicherung einmal t glich erfolgen soll wobei das Ziel der Speicherung der Remote Server ist Geben Sie die Berechtigungsnachweise eines CA Enterprise Log Manager Benutzers mit Administratorrolle ein Optional k nnen Sie eine CALM Zugriffsrichtlinie mit dem Recht zur Bearbeitung der Datenbankressource erstellen und einen Benutzer als Identit t zuweisen Geben Sie hier die Berechtigungsnachweise dieses Benutzers mit wenigen Berechtigungen ein V Aktiviert Sicherungstyp Incremental v Daily v Startzeit 24 Stunden Format 1 3 Administratori EEM Kennwort NY Storage Svr Remote Benutzer caelmservice opt CA LogManager Remote ELM Server Kapitel 5 Konfigurieren von Services 167 Konfigurieren des Ereignisprotokollspeichers Die Zahlen in der folgenden Grafik zeigen zwei Konfigurationen der automatischen Archivierung eine vom Erfassungs zum Berichtsserver und eine vom Berichts zu einem Remote Server im Netzwerk Quellserver agentenbasiert NY Erfassungs ELM NY Berichts ELM NY Speicherserver Mit solch einer Konfiguration l uft die automatische Archivierung folgenderma en ab 1 Der NY Erfassungs ELM der CA Enterprise Log Manager Erfassungsserver erfasst und verfeinert Daten und f gt sie in die hei e Datenbank ein Wenn die hei e Datenbank die konfigurierte Anzahl an Datens tzen erreicht hat wird sie zu einer warmen Datenbank komprimiert Da si
262. ger Server gesendeten Syslog Ereignisse Mit dem Linux_local Connector werden root Ereignisse vom physischen CA Enterprise Log Manager Server oder von einer Syslog Datei erfasst Konfigurieren Sie in einer einfachen Umgebung mit zwei Servern einen oder mehrere Syslog Connectors auf dem agentenlosen Quellserver f r Protokolldateien f r den Empfang von Ereignissen Die Verwendung des Standardagenten umfasst folgende Schritte 1 Optional berpr fen Sie die Syslog Integrationen und Listener 2 Erstellen Sie einen Syslog Connector 3 berpr fen Sie ob der CA Enterprise Log Manager Server Syslog Ereignisse empf ngt Kapitel 6 Konfigurieren der Ereigniserfassung 195 Konfigurieren des Standardagenten berpr fen von Syslog Integrationen und Listenern Sie k nnen die standardm igen Syslog Integrationen und Listener berpr fen bevor Sie einen Connector erstellen Listener sind im Wesentlichen Vorlagen f r Syslog Connectors die spezifische vorgefertigte und mit dem CA Enterprise Log Manager Server bereitgestellte Syslog Integrationen verwenden So berpr fen Sie Syslog Integrationen 1 Melden Sie sich bei CA Enterprise Log Manager an und rufen Sie die Registerkarte Verwaltung auf Erweitern Sie im Navigationsfenster auf der linken Seite den Knoten Ereignisverfeinerungs Bibliothek Erweitern Sie den Knoten Integrationen und den Knoten Automatisches Software Update W hlen Sie eine Integra
263. ger Servers mit Hilfe von Sicherungsdateien 288 Ersetzen eines CA Enterprise Log Manager Servers 22222 neseeeeeeeeeeeeeeeeseereeeeennenn 289 Anhang E CA Enterprise Log Manager und Virtualisierung 291 Voraussetzungen f r die Bereitstellung 22222cesseeseeseeseeeneeneeneeneeneeneeneenn 291 Besondere Aspekte 2222ueseeseeseeseeneeeeeeeeeeeeneeneeeeeneeeeeneeneeneeneenen 291 Erstellen virtueller CA Enterprise Log Manager Server 22ceeseeseeeeeseesnesneeneeneenen 292 Hinzuf gen virtueller Server zu Ihrer Umgebung 222222eeseeseeseesneeneeneeneenen 292 Erstellen einer ausschlie lich virtuellen Umgebung 222222eeseeseeseesneenenneenen 297 Schneller Einsatz der virtuellen CA Enterprise Log Manager Server 22e2ccecneeeeee nn 301 Terminologieglossar 309 Index 341 14 Implementierungshandbuch Kapitel 1 Einf hrung Dieses Kapitel enth lt folgende Themen ber dieses Handbuch siehe Seite 15 ber dieses Handbuch Abschnitt Planen der Umgebung In diesem CA Enterprise Log Manager Implementierungshandbuch finden Sie Anleitungen zur Planung Installation und Konfiguration von CA Enterprise Log Manager so dass Sie Ereignisprotokolle von Ereignisquellen in Ihrem Netzwerk empfangen k nnen Das Handbuch ist so aufgebaut dass bei den einzelnen Aufgaben zun chst der Ablauf und die Ziele beschrieben werden Auf die Abl ufe folgen in der Regel relevante Konzepte und dann Verf
264. gew hlten Zuordnungsdateien zwei Dateien mit demselben Namen enth lt verwendet das Zuordnungsmodul nur die erste Datei in der Liste Falls dies nicht die richtige Datei f r den eintreffenden Ereignisstrom ist kann das Zuordnungsmodul die Ereignisse nicht richtig zuordnen Dies kann wiederum dazu f hren dass die falsch zugeordneten Ereignisse nicht in Abfragen und Berichten erscheinen bzw dass Abfragen und Berichte berhaupt keine Ereignisse enthalten Anhang A Aspekte f r CA Audit Benutzer 231 Konfigurieren von CA Adaptern Konfigurieren des SAPI Collector Service Gehen Sie wie unten beschrieben vor um den SAPI Collector Service zu konfigurieren Sie k nnen CA Audit Richtlinien ndern die Ereignisse mit Hilfe von Collector Aktionen an einen CA Enterprise Log Manager Server senden wobei der CA Enterprise Log Manager Server zus tzlich zur oder anstelle der CA Audit Collector Datenbank verwendet werden kann Konfigurieren Sie diesen Service bevor Sie die Audit Richtlinien ndern damit keine Ereignisse verloren gehen So konfigurieren Sie den SAPI Collector Service 1 Melden Sie sich beim CA Enterprise Log Manager Server an und w hlen Sie die Registerkarte Verwaltung aus Die untergeordnete Registerkarte Protokollerfassung wird standardm ig angezeigt 2 Erweitern Sie den Eintrag CA Adapter 3 W hlen Sie den SAPI Collector Service aus 4 Eine Beschreibung der einzelnen Felder finden Sie in der Online
265. gnisprotokollerfassung zu beginnen Connectors sammeln Ereignisprotokolle und senden sie an den CA Enterprise Log Manager Server Ein Agent kann mehrere Connectors kontrollieren 194 Implementierungshandbuch Konfigurieren des Standardagenten Die Installation Konfiguration und Steuerung von Agenten und Connectors mit dem Agenten Explorer umfasst folgende Schritte 1 Herunterladen der Bin rdateien des Agenten 2 Erstellen einer oder mehrerer Agentengruppen optional 3 Erstellen und Konfigurieren eines Connectors und Erstellen und Anwenden von Unterdr ckungs und Zusammenfassungsregeln 4 Anzeigen des Agenten bzw Connector Status Weitere Informationen zum Erstellen von und Arbeiten mit Agentengruppen und Connectors sowie zum Anwenden von Unterdr ckungsregeln f r Agenten finden Sie im CA Enterprise Log Manager Administrationshandbuch Weitere Informationen Wissenswertes ber Agenten siehe Seite 63 Wissenswertes ber Agentengruppen siehe Seite 64 Wissenswertes ber Connectors siehe Seite 66 Wissenswertes ber Protokollsensoren siehe Seite 66 Auswirkungen von Unterdr ckungsregeln siehe Seite 68 Konfigurieren des Standardagenten Die CA Enterprise Log Manager Installation erstellt auf dem CA Enterprise Log Manager Server einen Standardagenten mit zwei betriebsbereiten Connectors einem syslog_Connector und einem Linux_local Connector Der Syslog Connector erfasst die an den CA Enterprise Log Mana
266. gnisse nur an ein Ziel senden Wenn Sie die Konfiguration wie hier beschrieben vornehmen ist der benannte CA Enterprise Log Manager Server das einzige Ziel Anhang B Aspekte f r CA Access Control Benutzer 259 Konfigurieren eines CA Access Control iRecorders zum Senden von Ereignissen an CA Enterprise Log Manager Konfigurieren des iTech Ereignis Plugins f r CA Access Control Ereignisse Bevor Sie einen iRecorder so einrichten dass Ereignisse direkt an CA Enterprise Log Manager gesendet werden m ssen Sie einen Listener f r den Empfang dieser Ereignisse konfigurieren So konfigurieren Sie den Listener 1 Melden Sie sich als Benutzer mit Administratorrolle beim CA Enterprise Log Manager Server an 2 Klicken Sie auf die Registerkarte Verwaltung und erweitern Sie den Knoten CA Adapter Abfragen und Berichte Geplante Berichte Alarmverwaltung Yerwaltung v CA Adapter gt C Profile gt 0 Agenten Explorer gt I Archivkstalogabfrage CA Audit SAPI Collector gt 0 CA Audit SAPI Router gt I iTechnology Ereignis Plugin gt 0 Ereignisverfeinerungs Bibliothek v Protokollerfassung gt Services gt Benutzer und Zugriffsverwaltung Protokollerfassungs Explorer Erweitern Sie den Knoten f r das iTechnology Ereignis Plugin W hlen Sie den aktuellen CA Enterprise Log Manager Server aus um die lokalen Einstellungen anzuzeigen Vergewissern Sie sich dass die AccessControl Zuordnungsdatei ganz
267. griffssitzungen nach Ressourcenname B Ressourcenzugriffssitzungen nach Benutzer B Ressourcenzugriffssitzungen nach Host B Ressourcenzugriffssitzungen nach unternehmenskritischen Host Ressourcenzugriffssitzungen nach Aktion W hlen Sie einen Bericht aus um die Ereignisdaten anzuzeigen Anhang B Aspekte f r CA Access Control Benutzer 271 Anhang C Hinweise zu CA IT PAM Dieses Kapitel enth lt folgende Themen Szenario Verwendung von CA EEM auf CA Enterprise Log Manager zur Authentifizierung von CA IT PAM siehe Seite 274 Implementierungsprozess der CA IT PAM Authentifizierung siehe Seite 274 Bereiten Sie die Implementierung der CA IT PAM Authentifizierung auf freigegebenem CA EEM vor siehe Seite 275 Kopieren einer XML Datei auf den CA Enterprise Log Manager Verwaltungsserver siehe Seite 276 Registrieren von CA IT PAM mit freigegebenem CA EEM siehe Seite 276 Kopieren des Zertifikats auf den CA IT PAM Server siehe Seite 278 Festlegen von Kennw rtern f r die vordefinierten CA IT PAM Benutzerkonten siehe Seite 278 Installieren der f r CA IT PAM erforderlichen Komponenten von Drittanbietern siehe Seite 280 Installieren der CA IT PAM Dom ne siehe Seite 280 Starten des CA ITPAM Server Service siehe Seite 282 Starten der CA IT PAM Serverkonsole und Anmelden an der Konsole siehe Seite 282 Anhang C Hinweise zu CAITPAM 273 Szenario Verwendung von CA EEM auf CA E
268. gsservers ein und erstellen Sie eine Beschreibung f r die neue Regelaktion Deaktivieren Sie das Kontrollk stchen Diese Aktion auf Remote Server durchf hren falls es aktiviert ist Klicken Sie auf Hinzuf gen um die neue Regelaktion zu speichern und klicken Sie dann im Assistentenfenster auf Fertig stellen W hlen Sie unten rechts die Registerkarte Regeln aus und w hlen Sie dann die zu berpr fende Regel aus Klicken Sie auf Richtlinien berpr fen um die ge nderte Regel mit den neuen Aktionen zu berpr fen und sicherzustellen dass sie richtig kompiliert wird Nehmen Sie ggf alle notwendigen nderungen an der Regel vor und vergewissern Sie sich dass sie richtig kompiliert wird bevor Sie sie aktivieren Klicken Sie auf Aktivieren um die berpr fte Richtlinie mit den neuen hinzugef gten Regelaktionen zu verteilen Wiederholen Sie diesen Vorgang f r alle Regeln und Richtlinien mit erfassten Ereignissen die an CA Enterprise Log Manager gesendet werden sollen Weitere Informationen Wissenswertes ber den SAPI Router und Collector siehe Seite 230 Konfigurieren des SAPI Collector Service siehe Seite 232 Konfigurieren des SAPI Router Service siehe Seite 232 Anhang A Aspekte f r CA Audit Benutzer 237 Senden von CA Audit Ereignissen an CA Enterprise Log Manager ndern einer bestehenden r8 SP2 Richtlinie zum Senden von Ereignissen an CA Enterprise Log Manager Gehen Sie
269. gt ist f r die nicht interaktive Authentifizierung einrichten damit die Konfiguration f r die automatische Archivierung ordnungsgem funktioniert Die folgende Tabelle ist ein Beispiel Der CA Enterprise Log Manager Quellserver f r Protokolldateien hei t CollSrvr 1 Der CA Enterprise Log Manager Berichtsserver hei t RptSrvr 1 Das Beispiel beinhaltet zudem den Remote Speicherserver RemoteStore 1 f r die Speicherung von Offline Datenbankdateien die sich im Verzeichnis CA ELM_cold_storage befinden Ereignisprotokollspeicher Feld Maximale Zeilenzahl Quellserver Werte 2 000 000 Standard Berichtsserver Werte Gilt nicht f r die automatische Archivierung Maximale Anzahl an Archivtagen 1 gilt nicht f r die autom Archivierung 10 30 gilt f r die autom Archivierung und wenn die autom Archivierung nicht konfiguriert ist 10 Festplattenspeicher f r Archiv 24 72 Exportrichtlinie 17001 17001 Sicherer Service Port Optionen f r die automatische Archivierung Aktiviert Ja Inkrementell Ja Inkrementell Sicherungstyp St ndlich H ufigkeit Startzeit EEM Benutzer 0 T glich 23 lt CA Enterprise Log lt CA Enterprise Log Manager_Administrator gt EEM Kennwort lt Kennwort gt RptSrvr 1 Manager_Administrator gt lt Kennwort gt RemoteStore 1 Remote Server Remote Benutzer Remote Standort caelmservice user_X CA
270. gurieren kopieren Sie die zus tzlichen ffentlichen Schl ssel in die eindeutigen Dateinamen um somit zu vermeiden dass der urspr ngliche authorized_keys berschrieben wird Verbinden Sie diese Dateinamen mit authorized_keys Zum Beispiel w rden Sie authorized_keys_ELM C2 und authorized_keys_ELM C3 zu Datei authorized_keys aus ELM C1 anh ngen 154 Implementierungshandbuch Konfigurieren des Ereignisprotokollspeichers Beispiel Konfigurieren von nicht interaktiver Authentifizierung f r Hub and Spoke Die Existenz von nicht interaktiver Authentifizierung zwischen zwei Servern gilt als Voraussetzung f r die automatische Archivierung von der Quelle zum Zielserver Beim Konfigurieren der nicht interaktiven Authentifizierung ist es blich dass mehrere Quellserver die f r die Erfassung festgelegt wurden einen gemeinsamen Zielserver zur Berichterstellung Verwaltung haben Dieses Beispiel geht von einer mittelgro en CA Enterprise Log Manager F deration aus mit einem Server zur Berichterstellung Verwaltung Hub vier Sammelservern Spoke und einem Remote Speicherserver Die Namenskonventionen f r Server jeder Serverrolle lauten wie folgt m CA Enterprise Log Manager Server zur Berichterstellung Verwaltung ELM RPT m CA Enterprise Log Manager Sammelserver ELM C1 ELM C2 ELM C3 ELM C4 m Remote Speicherserver RSS Die Vorgehensweisen f r das Aktivieren der nicht interaktiven Authentifizierung f r die CA Enterprise
271. gurieren des Benutzerspeichers Konfigurieren des Benutzerspeichers Der Benutzerspeicher ist das Repository f r globale Benutzerdaten Sie k nnen den Benutzerspeicher sofort nach der Installation eines CA Enterprise Log Manager Servers konfigurieren Der Benutzerspeicher kann nur vom EiamAdmin Benutzer eingerichtet werden Dies geschieht in der Regel sofort nach der ersten Anmeldung Konfigurieren Sie den Benutzerspeicher auf eine der folgenden Weisen m bernehmen Sie die Standardoption d h die Speicherung im internen Datenspeicher Hinweis Als Standardoption wird ggf die CA Verwaltungsdatenbank angezeigt falls Sie w hrend der Installation einen Zeiger auf einen eigenst ndigen CA EEM Server eingerichtet haben m W hlen Sie die Option Von externem Verzeichnis referenziert aus Dabei kann es sich um ein LDAP Verzeichnis wie Microsoft Active Directory Sun One oder Novell CA Directory handeln m W hlen Sie die Option Von CA SiteMinder referenziert aus Falls Sie den Benutzerspeicher als externes Verzeichnis einrichten k nnen Sie keine neuen Benutzer erstellen Sie k nnen dann nur vordefinierte und benutzerdefinierte Anwendungsgruppen bzw Rollen zu den schreibgesch tzten globalen Benutzerdatens tzen hinzuf gen Sie m ssen neue Benutzer im externen Benutzerspeicher und dann die CA Enterprise Log Manager Berechtigungen zu den globalen Benutzerdatens tzen hinzuf gen bernehmen des Standardbenutzerspeichers F
272. htsserver zu kommunizieren So erstellen Sie eine Dateistruktur und legen Eigentumsrechte f r Dateien auf dem Remote Speicherserver fest 1 Melden Sie sich beim Remote Speicherserver RSS ber ssh als root an 2 Erstellen Sie den neuen Benutzer caelmadmin 3 Erstellen Sie die Gruppe caelmservice und erstellen Sie dann den neuen Benutzer caelmservice 4 Erstellen Sie das Verzeichnis das als Remote Speicherort dient wobei der Standard opt CA LogManager lautet Hinweis Wenn Sie ein anderes Verzeichnis verwenden m chten stellen Sie sicher dass Sie das Verzeichnis angeben wenn Sie den Remote Speicherort f r die automatische Archivierung konfigurieren 160 Implementierungshandbuch Konfigurieren des Ereignisprotokollspeichers ndern Sie das Stammverzeichnis f r caelmservice auf opt CA LogManager oder das Verzeichnis des Remote Speicherorts F r das folgende Beispiel wird das Standardverzeichnis verwendet usermod d opt CA LogManager caelmservice Legen Sie die Dateiberechtigungen f r caelmservice fest F r das folgende Beispiel wird das Verzeichnis des Remote Speicherorts verwendet chown R caelmservice caelmservice opt CA LogManager Wechseln Sie zum Verzeichnis opt CA LogManager oder zum Verzeichnis des Remote Speicherorts Erstellen Sie dem Ordner ssh bertragen Sie die Eigent merschaft f r den Ordner ssh mit folgendem Befehl auf den caelmservice Benutzer und die caelmser
273. ie Portnummern nicht identisch sind schl gt der Verbindungsversuch fehl encrypted 0 1 Gibt an ob f r die Kommunikation zwischen dem ODBC Client und dem CA Enterprise Log Manager Server SSL Verschl sselung verwendet wird Der Standardwert ist O nicht verschl sselt Diese Einstellung muss nicht in der URL angegeben werden Mit der Einstellung encrypted 1 wird die Verschl sselung aktiviert Die Verschl sselung der Verbindung muss explizit festgelegt werden Au erdem muss diese Einstellung mit der Konfiguration im Dialogfeld f r den ODBC Dienst in CA Enterprise Log Manager bereinstimmen da der Verbindungsversuch andernfalls fehlschl gt ServerDataSource Default Gibt den Namen der Datenquelle an Stellen Sie diesen Wert f r den Zugriff auf den CA Enterprise Log Manager Ereignisprotokollspeicher auf Default ein CustomProperties x y z Diese Eigenschaften entsprechen den benutzerdefinierten ODBC Eigenschaften Wenn Sie diese nicht explizit angeben werden die in der Beispiel URL gezeigten Standardwerte verwendet Weitere Informationen Hinweise zur ODBC Datenquelle siehe Seite 114 120 Implementierungshandbuch Fehlerbehebung bei der Installation Fehlerbehebung bei der Installation Produkt Sie k nnen zun chst folgende Protokolldateien der Installation berpr fen falls Sie bei der Installation aufgetretene Fehler beheben m ssen Speicherort der Protokolldatei CA Enterprise Log Manager tmp pre
274. ig wie Sie den Benutzerspeicher konfigurieren m Falls CA Enterprise Log Manager den internen Benutzerspeicher verwendet erstellen Sie ein neues Benutzerkonto mit Administratorrolle m Falls CA Enterprise Log Manager einen externen Benutzerspeicher verwendet binden Sie einen bestehenden LDAP Benutzer an das Verzeichnis Nachdem Sie die Bindung zum externen Verzeichnis erstellt haben rufen Sie aus dem externen Benutzerspeicher das Konto des Benutzers ab dem eine CA Enterprise Log Manager Rolle zugewiesen werden soll Benutzerkonten aus externen Benutzerspeichern werden als globale Benutzer abgerufen Sie k nnen die bestehenden Benutzerkontodaten zwar nicht ndern aber eine neue CAELM Anwendungsbenutzergruppe oder Rolle erstellen Dem ersten Benutzer weisen Sie die Rolle des Administrators zu Hinweis Sie k nnen in CA Enterprise Log Manager keine neuen Benutzer erstellen wenn Sie einen externen Benutzerspeicher konfigurieren Melden Sie sich vom CA Enterprise Log Manager Server ab 4 Melden Sie sich erneut mit den Anmeldedaten des neuen Benutzerkontos beim CA Enterprise Log Manager Server an Jetzt k nnen Sie Konfigurationsaufgaben vornehmen 138 Implementierungshandbuch Erstellen des ersten Administrators Erstellen eines neuen Benutzerkontos Sie k nnen f r jede Person die CA Enterprise Log Manager verwenden soll ein Benutzerkonto erstellen Sie stellen die Anmeldeinformationen f r die erste Anmeldung des Benutzers
275. ignisprotokollspeicher eine Neukatalogisierung durchgef hrt wird Warme Datenbanken werden komprimiert und im Ereignisprotokollspeicher beibehalten bis ihr Alter in Tagen den konfigurierten Wert f r Maximale Anzahl an Archivtagen berschreitet Ereignisprotokolle k nnen in Datenbanken mit dem Status hei warm und verf gbar gemacht abgefragt werden Datenbankstatuswerte Datenzugriff Datenzuordnung Datenzuordnung von Es gibt folgende Datenbankstatuswerte hei f r eine nicht komprimierte Datenbank mit neuen Ereignissen warm f r eine Datenbank mit komprimierten Ereignissen kalt f r eine gesicherte Datenbank und verf gbar gemacht f r eine Datenbank die im Ereignisprotokollspeicher wiederhergestellt wurde auf dem sie gesichert wurde Sie k nnen hei e warme und verf gbar gemachte Datenbanken abfragen Eine Archivabfrage zeigt die Informationen von kalten Datenbanken an Datenzugriff ist eine Art der Berechtigung die allen CA Enterprise Log Managers ber die Standarddatenzugriffsrichtlinie in der CALM Ressourcenklasse gew hrt wird Alle Benutzer haben Zugriff auf alle Daten au er wenn diese durch Datenzugriffsfilter eingeschr nkt sind Datenzuordnung ist der Prozess der Zuordnung der Schl sselwertpaare in CEG Die Datenzuordnung wird durch eine DM Datei gesteuert Dateien Unter der Datenzuordnung von Dateien versteht man XML Dateien die die CA ELM Schemadefinition CEG verwenden um Ereignis
276. iltern von Daten und anderen Aspekten Die Planung der Agenteninstallation beinhaltet Folgendes m Kenntnisse der Beziehungen zwischen folgenden Komponenten m Integrationen und Listener m Agenten m Connectors m Bestimmen der Netzwerkgr e als Entscheidungspunkt f r die Anzahl der zu installierenden Agenten Installieren Sie die Agenten relativ nahe bei den Ereignisquellen deren Ereignisprotokolle erfasst werden sollen Die meisten Connectors erfassen nur die Ereignisse einer einzigen Ereignisquelle Bei Syslog Ereignissen kann ein einzelner Syslog Listener Ereignisse aus mehreren Arten von Ereignisquellen empfangen Ein Agent kann den Ereignisstrom von mehreren Connectors steuern und verarbeiten Wissenswertes ber die Syslog Ereigniserfassung CA Enterprise Log Manager kann Ereignisse direkt von Syslog Quellen empfangen Die Syslog Erfassung unterscheidet sich von anderen Erfassungsmethoden da mehrere unterschiedliche Ereignisquellen gleichzeitig Ereignisse an CA Enterprise Log Manager senden k nnen Netzwerk Router und VPN Concentrators sind zwei m gliche Ereignisquellen Beide k nnen ber Syslog Ereignisse direkt an CA Enterprise Log Manager senden das Protokollformat und die Protokollstruktur sind allerdings unterschiedlich Ein Syslog Agent kann beide Arten von Ereignissen gleichzeitig ber den bereitgestellten Syslog Listener empfangen Allgemein kann die Ereigniserfassung in zwei Kategorien unterteilt werden m CA Enter
277. install_ca elm log tmp install_ca elm lt Zeitstempel gt log tmp install_ca elmagent lt Zeitstempel gt log CA Embedded Entitlements opt CA SharedComponents EmbeddedIAM eiam install log Manager CA Directory tmp etrdir_install log Bei der CA Enterprise Log Manager Installation werden Inhaltsdateien und andere Dateien zur Verwaltung auf den CA EEM Server kopiert Aus Sicht des CA EEM Servers werden die CA Enterprise Log Manager Berichte und anderen Dateien importiert Falls bei der Installation keine Verbindung mit dem CA EEM Server hergestellt werden kann wird die Installation von CA Enterprise Log Manager fortgesetzt ohne dass Inhaltsdateien importiert werden Sie k nnen die Inhaltsdateien nach Abschluss der Installation manuell importieren Falls w hrend der Installation Fehler auftreten m ssen Sie ggf eine oder mehrere der folgenden Aktionen durchf hren um die Installation abschlie en zu k nnen Bei jeder dieser Aktionen m ssen Sie sich unter dem Standardkonto caelmadmin beim CA Enterprise Log Manager Server anmelden und dann Benutzer auf das root Konto umschalten m Beheben von Fehlern bei der Netzwerkschnittstellenkonfiguration m berpr fen dass das rpm Paket installiert wurde m berpr fen dass der iGateway Daemon ausgef hrt wird m Registrieren der CA Enterprise Log Manager Anwendung beim CA EEM Server m Beziehen digitaler Zertifikate m Importieren von CA Enterprise Log Manager Berichten m Imp
278. ise Log Manager Ereignisprotokoll Speicher wird die Verwendung von Ereignisdaten mit einer Vielzahl von Produkten anderer Hersteller unterst tzt darunter die benutzerdefinierte Berichterstellung zu Ereignissen mit Berichterstellungstools anderer Hersteller die Ereigniskorrelation mit Korrellations Engines und die Ereignisauswertung durch Produkte f r die Erkennung von Sicherheitsverletzungen Intrusion Detection und Malware Auf Systemen mit Windows Betriebssystemen wird der ODBC Zugriff verwendet auf UNIX und Linux Systemen hingegen der JDBC Zugriff Der ODBC Server ist der konfigurierte Service der den f r die Kommunikation zwischen dem ODBC oder JDBC Client und dem CA Enterprise Log Manager Server verwendeten Port festlegt und angibt ob SSL Verschl sselung verwendet werden soll Eine OID Objekt ID ist eine eindeutige numerische ID f r ein Datenobjekt das mit Werten in einer SNMP Trap Meldung verbunden wird Alle OIDs die in einer CA Enterprise Log Manager SNMP Trap verwendet werden werden einem CEG Textfeld in der MIB zugeordnet Jede OID die einem CEG Feld zugeordnet ist hat folgende Syntax 1 3 6 1 4 1 791 9845 x x x wobei 791 die Unternehmensnummer f r CA und 9845 die Produkt ID f r CA Enterprise Log Manager ist Ein Ordner ist ein Verzeichnispfad Speicherort an dem der CA Enterprise Log Manager Management Server die CA Enterprise Log Manager Objekttypen speichert Sie sollten Ordner in Richtlinien zur Bereichsdefini
279. ise Log Manager Server die meisten Rollen bernimmt m Der CA Enterprise Log Manager Verwaltungs und Berichtsserver bernimmt die Konfigurations Inhaltsverwaltung sowie Abfragen und Berichte m Die agentenlosen CA Enterprise Log Manager Quellserver f r Protokolldateien bernehmen die Ereigniserfassung und verfeinerung Hinweis Ein Remote Server bei dem es sich nicht um einen CA Enterprise Log Manager Server handelt wird f r die Speicherung archivierter Ereignisprotokolldatenbanken eingerichtet 24 Implementierungshandbuch Serverplanung Diese Architektur eignet sich f r ein Netzwerk mit mittlerem Ereignisvolumen Die Pfeile zeigen an dass ber die Verwaltungsfunktionen des Verwaltungs Berichtsservers die f r alle Server geltenden globalen Einstellungen verwaltet werden Sobald mehrere Quellserver vorhanden sind wird diese Architektur Hub and Spoke genannt CA Enterprise Log Manager Netzwerk Verwaltungs Berichtsserver Remote Speicherserver In einem gro en Netzwerk mit hohem Ereignisvolumen vielen komplexen geplanten Berichten und Alarmen und fortw hrender individueller Anpassung k nnen ein oder mehrere CA Enterprise Log Manager Server spezifische Rollen bernehmen m Der CA Enterprise Log Manager Verwaltungsserver bernimmt die Konfigurations und Inhaltsverwaltung m Der CA Enterprise Log Manager Berichtsserver verarbeitet Abfragen und Berichte m Die agentenlosen CA Enterprise Log Manager Qu
280. ise Log Manager Software erstellt der Installierende ein Kennwort f r dieses Superuser Konto wenn nicht bereits ein Remote CA EEM Server vorhanden ist In diesem Fall muss der Installierende das vorhandene Kennwort eingeben Nach der Installation der Soft Appliance ffnet der Installierende einen Browser von einer Workstation aus gibt die URL f r CA Enterprise Log Manager ein und meldet sich als EiamAdmin mit dem zugeh rigen Kennwort an Dieser erste Benutzer richtet den Benutzerspeicher ein erstellt Kennwortrichtlinien sowie das erste Benutzerkonto mit Administratorrolle Optional kann der Benutzer EiamAdmin jede Operation durchf hren die von CA EEM gesteuert wird Eine Benutzerrolle kann eine vordefinierte oder eine benutzerdefinierte Anwendungsgruppe sein Benutzerdefinierte Benutzerrollen werden ben tigt wenn die vordefinierten Anwendungsgruppen Administrator Analyst und Auditor nicht ausreichend differenziert sind um Arbeitszuweisungen zu reflektieren F r benutzerdefinierte Benutzerrollen sind benutzerdefinierte Zugriffsrichtlinien erforderlich Zudem muss vordefinierten Richtlinien die neue Rolle hinzugef gt werden Ein Benutzerspeicher ist das Repository f r globale Benutzerinformationen und Kennwortrichtlinien Der CA Enterprise Log Manager Benutzerspeicher ist standardm ig das lokale Repository das jedoch so konfiguriert werden kann dass CA SiteMinder oder ein unterst tztes LDAP Verzeichnis wie Microsoft Active Di
281. isimports Sie k nnen mit der Importvorschau die Importparameter optimieren Das folgende Beispiel zeigt zwei Vorschauergebnisse f r den Import von Ereignissen in einem bestimmten Zeitraum Im Beispiel wird Folgendes vorausgesetzt Der CA Audit Data Tools Server befindet sich auf einem Windows Computer Der Datenbankname f r die SEOSDATA Tabelle lautet My_Audit_DSN Der Name des Datenbankbenutzers und das zugeh rige Kennwort lauten beide sa In der Importvorschau wird lediglich der Protokollname als Such und Importkriterium verwendet Die Ausgabe des Befehls mit der Option preview sendet Beispielimportergebnisse an STDOUT In diesem Beispiel wird der Wert My_CA ELM_Server f r den Namen des CA Enterprise Log Manager Servers verwendet So zeigen Sie eine Vorschau des Imports an 1 Zeigen Sie eine Vorschau des CA Access Control Ereignisimports mit dem folgenden Befehl an LMSeosImport exe dsn My Audit DSN user sa password sa target My CA ELM Server log eTrust Access Control preview Mit dem Befehl preview werden Daten hnlich der folgenden angezeigt Import started on Fri Jan 2 15 35 37 2009 No transport specified defaulting to SAPI Preparing ODBC connections Successfully attached to source My Audit _DSN No starting ENTRYID specified using minimum ENTRYID of 1 Import preview running please wait eTrust AC 143762 Anhang B Aspekte f r CA Access Control Benutzer 267
282. isquelle erfasst 1 W hlen Sie die Registerkarte Abfragen und Berichte Die Unterregisterkarte Abfragen wird angezeigt Erweitern Sie in der Abfrageliste den Eintrag Eingabeaufforderungen und w hlen Sie Connector aus Geben Sie den Connector Namen ein und klicken Sie auf Los Die erfassten Ereignisse werden angezeigt Die beiden ersten Ereignisse sind interne Ereignisse Bei den darauf folgenden Ereignissen handelt es sich um Ereignisse die aus der von Ihnen konfigurierten MS SQL Ablaufverfolgungstabelle erfasst wurden Hinweis Wenn die erwarteten Ereignisse nicht angezeigt werden klicken Sie in der Hauptsymbolleiste auf Globale Filter und Einstellungen und speichern Sie die Einstellung Optional W hlen Sie Rohereignisse anzeigen aus und untersuchen Sie die Ergebniszeichenfolge f r die ersten beiden Ereignisse Die Ergebniszeichenfolge wird im Rohereignis an letzter Stelle angezeigt Die folgenden Werte geben an dass der Start erfolgreich verlaufen ist result_string O0DBCSource initiated successfully MSSQL_TRACE m result_string lt connector name gt Connector Started Successfully Kapitel 6 Konfigurieren der Ereigniserfassung 203 Beispiel Aktivieren der direkten Erfassung mit WinRMLinuxLogSensor Beispiel Aktivieren der direkten Erfassung mit WinRMLinuxLogSensor Sie k nnen die direkte Erfassung der von Windows Anwendungen oder dem Betriebssystem Windows Server 2008 generierten Ereigni
283. it Informationen f r eine bestimmte Ereignisquelle m Nachrichtenanalysedatei zum Erstellen von Namen Wert Paaren anhand der erfassten Ereignisprotokolle m Datenzuordnungsdatei zum Zuordnen der Namen Wert Paare zur ELM Schemadefinition die das Datenbankschema f r den Ereignisprotokollspeicher des CA Enterprise Log Manager Servers bildet CA Enterprise Log Manager stellt eine Reihe von Integrationen f r beliebte und g ngige Ereignisquellen wie etwa CA Produkte g ngige Firewalls Datenbanken Betriebssysteme und Anwendungen bereit Sie k nnen weitere Integrationen auf folgende Weise beziehen m Automatische Software Updates mit neuen Integrationen bzw neuen Versionen bestehender Integrationen Erstellen von benutzerdefinierten Integrationen mit Hilfe der verf gbaren Assistenten Mit den Integrationen legen Sie bei der Konfiguration Ihrer Connectors fest welche Art von Ereigniserfassung durchgef hrt werden soll Kapitel 2 Planen der Umgebung 65 Agentenplanung Wissenswertes ber Connectors Connectors suchen nach Ereignissen und senden in regelm igen Abst nden Statusereignisse zur bergabe an den CA Enterprise Log Manager Server an den Agenten Bei einem Connector handelt es sich um einen Prozess der mit einem Protokollsensor und einer Integration eine Konfiguration f r erfasste Ereignisse einer bestimmten Ereignisquelle erstellt Anders als bei Syslog verwenden Connectors Integrationen als Konfigurationsvorlage Sysl
284. ivieren der direkten Erfassung mit WinRMLinuxLogSensor 9 Klicken Sie auf Speichern und schlie en 10 Der neue Connector Name wird unter dem Agenten im Agenten Explorer angezeigt Protokollerfassungs Explorer vw Agenten Explorer v Default Agent Group Y my elm 3 E Syslog_Connector E Linux_localsyslog_Connector E WwinRM_Connecor 11 Klicken Sie auf WinRM_Connector um die Statusdetails anzuzeigen Als Anfangsstatus wird Konfiguration ausstehend angezeigt Warten Sie bis der Status Wird ausgef hrt angezeigt wird Statusdetails Neu starten Start Beenden Connector Agent Agentengruppe Plattform Integration Status Wird ausgef hrt inRM_Connector my elm Default Agent Group Linux_X86_32 inRM 12 Klicken Sie auf Wird ausgef hrt um bersichtsdaten anzuzeigen beispielsweise zu den EPS Werten Ereignisse pro Sekunde Status Prozent der CPU 3 4 Arbeitsspeicherverwendung in MB 12 Durchschnittliche EPS 1519 95 Anzahl der gefilterten Ereignisse 0 So berpr fen Sie ob der Standardagent Ereignisse aus der Zielereignisquelle erfasst 1 W hlen Sie die Registerkarte Abfragen und Berichte Die Unterregisterkarte Abfragen wird angezeigt 2 Erweitern Sie in der Abfrageliste den Eintrag Eingabeaufforderungen und w hlen Sie Connector aus 3 Geben Sie den Connector Namen ein und klicken Sie auf Los 4 Zeigen Sie die erfassten Ereignisse an
285. iviert ist muss es deaktiviert werden Dieser Wert ist nur als lokale Einstellung verf gbar Hinweis Wenn beide Kontrollk stchen f r den Proxy f r automatische Software Updates deaktiviert sind ist der Server ein Abonnement Client Kapitel 5 Konfigurieren von Services 183 Konfigurieren von automatischen Software Updates Offline Update Proxy Bestimmt ob der lokale Server ein Offline Proxy f r automatische Software Updates ist Ein Offline Proxy f r automatische Software Updates ist ein Server der Abonnementaktualisierungen ber die Kopie eines manuellen Verzeichnisses mittels scp von einem Online Proxy f r automatische Software Updates erh lt Offline Proxys f r automatische Software Updates k nnen so konfiguriert werden dass sie bin re Aktualisierungen auf Clients herunterladen Offline Proxys f r automatische Software Updates ben tigen keinen Internetzugang Wenn das Kontrollk stchen Proxy f r automatische Software Updates aktiviert ist muss es deaktiviert werden Dieser Wert ist nur als lokale Einstellung verf gbar Hinweis Wenn beide Kontrollk stchen f r den Proxy f r automatische Software Updates deaktiviert sind ist der Server ein Software Update Client Startzeit der Aktualisierung Gilt nur wenn die Aktualisierungsh ufigkeit mindestens 24 betr gt Legt die Uhrzeit in Stunden fest zu der die erste Pr fung auf Updates beginnt Es gilt die Ortszeit des Servers Die Uhrzeit wird im 24 Stunden
286. l00 Vorbereiten des logischen Volumes f r CA Enterprise Log Manager Nachdem Sie ein logisches Volume erstellt haben bernehmen Sie die erwartete Verzeichnisstruktur und weisen Sie die von CA Enterprise Log Manager ben tigten Besitzrechte und Gruppenvereinigungen zu Verwenden Sie den vi Texteditor um die Datei fstab zu ndern damit sie auf das von Ihnen erstellte logische Volume gerichtet ist Anschlie end laden Sie das neue Datenverzeichnis So bereiten Sie logische Volumes f r CA Enterprise Log Manager vor 1 Erstellen Sie ein tempor res Verzeichnis datal ndern Sie die Besitzrechte des Verzeichnisses datal auf caelmservice und ndern Sie die mit diesem Verzeichnis verkn pfte Gruppe auf caelmservice mkdir datal chown caelmservice datal chgrp caelmservice datal Halten Sie die IGateway Prozesse des CA Enterprise Log Manager Servers an opt CA SharedComponents iTechnology S99igateway stop ndern Sie die Verzeichnisse auf das Verzeichnis in dem der CA Enterprise Log Manager Agent ausgef hrt wird halten Sie den Agenten an und stellen Sie sicher dass der Dienst angehalten wurde cd opt CA ELMAgent bin caelmagent s ps ef grep opt CA Kapitel 3 Installieren von CA Enterprise Log Manager 99 Installationshinweise f r ein System mit SAN Laufwerken Wechseln Sie ins Verzeichnis directory Laden Sie das neue Dateisystem auf datal kopieren Sie den Inhalt des Verzeichnisses dat
287. lagenbibliothek EB ac e eTrust Access Control Policy amp Suspicious Events amp Security System Account Management 6 Access Violations H 8 E Logon and Logoff Policy Change E Network Access amp Collection Events 3 Klicken Sie auf die Richtlinie damit die grundlegenden Informationen im Detailabschnitt rechts im Fenster angezeigt werden Details Name Suspicious Events Typ Rule Beschreibung Suspicious Events Anhang B Aspekte f r CA Access Control Benutzer 255 Andern von CA Audit Richtlinien zum Senden von Ereignissen an CA Enterprise Log Manager 4 Klicken Sie im Bereich Details auf Bearbeiten um die Richtlinienregeln hinzuzuf gen Der Regelassistent wird gestartet Regel bearbeiten Information A Informationen Skript B gt Aktionen bearbeiten bearbeiten bearbeiten Regelinformationen Direkthilfe Bearbeiten Sie den Namen und die Beschreibung der Regel Bearbeiten Sie den Namen und die Beschreibung en der Regel Suspicious Events B 5 Klicken Sie auf Aktionen bearbeiten neben dem Pfeil f r Schritt 3 Die Seite mit den Regelaktionen wird angezeigt Regel bearbeiten Aktionen Informationen B Skript e Aktionen bearbeiten bearbeiten bearbeiten Aktionen durchsuchen Hilfe Durchsuchen Sie die Liste der Aktionen und erstellen Sie Aktionen die zur Regel hinzugef gt werden sollen Collector E E mail fa eSCC Status
288. ldedaten und die Kennwortrichtlinien 310 Implementierungshandbuch Anwendungsgruppe Anwendungsinstanz Eine Anwendungsgruppe ist eine produktspezifische Gruppe die einem globalen Benutzer zugewiesen werden kann Vordefinierte Anwendungsgruppen f r CA Enterprise Log Manager oder Rollen sind Administrator Analyst und Auditor Diese Anwendungsgruppen stehen nur CA Enterprise Log Manager Benutzern zur Verf gung Sie k nnen Benutzern anderer Produkte die auf demselben CA EEM Server registriert wurden nicht zugewiesen werden Benutzerdefinierte Anwendungsgruppen m ssen zur Standardrichtlinie f r den CALM Anwendungszugriff hinzugef gt werden damit die Benutzer auf CA Enterprise Log Manager zugreifen k nnen Eine Anwendungsinstanz ist ein allgemeiner Bereich imCA EEM Repository in dem alle Berechtigungsrichtlinien Benutzer Gruppen Inhalte und Konfigurationen gespeichert werden Normalerweise verwenden alle CA Enterprise Log Manager Server in einem Unternehmen dieselbe Anwendungsinstanz standardm ig CAELM Sie k nnen CA Enterprise Log Manager Server mit verschiedenen Anwendungsinstanzen installieren aber nur die Server die dieselbe Anwendungsinstanz gemeinsam nutzen k nnen f deriert werden Server die f r die Verwendung desselben CA EEM Servers aber mit verschiedenen Anwendungsinstanzen konfiguriert wurden nutzen nur den Benutzerspeicher die Kennwortrichtlinien und die globalen Gruppen gemeinsam Verschiedene CA Pr
289. legen Sie wie viele Ebenen an f derierten Servern Sie ben tigen Diese Anzahl ist teilweise abh ngig von den in Schritt 2 und 3 gef llten Entscheidungen Identifizieren Sie die Ereignistypen die auf den jeweiligen CA Enterprise Log Manager Servern im Verbund eintreffen Falls Ihr Netzwerk ber eine gro e Anzahl Syslog basierter Ger te und nur wenige Windows Server verf gt k nnen Sie ggf CA Enterprise Log Manager Server nur f r die Windows Ereigniserfassung einrichten F r die Verarbeitung der Syslog Daten dagegen sind eventuell mehrere Server erforderlich Wenn Sie im Voraus planen auf welchen CA Enterprise Log Manager Servern welche Arten von Ereignissen eingehen lassen sich die lokalen Listener und Services einfacher konfigurieren Skizzieren Sie eine bersicht dieses Netzwerks die Sie bei der Konfiguration der f derierten untergeordneten CA Enterprise Log Manager Server heranziehen k nnen Die bersicht sollte auch die DNS Namen und IP Adressen enthalten sofern bekannt Die DNS Namen der CA Enterprise Log Manager Server werden bei der Konfiguration der Beziehungen zwischen den Servern verwendet 34 Implementierungshandbuch Planen von F derationen Beispiel F derations bersicht f r ein gro es Unternehmen Wenn Sie eine F derations bersicht erstellen m ssen Sie berlegen welche Arten von Berichten mit welchen Gruppen von konsolidierten Daten erstellt werden sollen Nehmen Sie beispielsweise ein Szen
290. len die derzeit noch nicht unterst tzt werden m ssen Sie die erforderlichen Komponenten mit Hilfe des Assistenten f r Analysedateien des Assistenten f r Zuordnungsdateien und des Assistenten f r Integrationen erstellen Der Vorgang umfasst die folgenden allgemeinen Schritte 1 Erstellen von Analysedateien zum Erfassen von Ereignisdaten als Namen Wert Paare 2 Erstellen von Zuordnungsdateien zum Zuordnen der Namen Wert Paare in der ELM Schemadefinition 3 Erstellen neuer Integrationen und Listener zum Erfassen von Daten aus der Ereignisquelle Integrationen Analyse und Zuordnungsdateien sowie Unterdr ckungs und Zusammenfassungsregeln werden ausf hrlich im CA Enterprise Log Manager Administrationshandbuch und in der Online Hilfe besprochen Zuordnungs und Analysedateien W hrend des Betriebs liest CA Enterprise Log Manager die eintreffenden Ereignisse und unterteilt sie in einem Analyse genannten Vorgang in Abschnitte Es gibt eigene Nachrichtenanalysedateien f r unterschiedliche Ger te Betriebssysteme Anwendungen und Datenbanken Nachdem die eintreffenden Ereignisse in Namen Wert Paaren analysiert wurden durchlaufen diese Daten ein Zuordnungsmodul mit dem die Ereignisdaten in den Feldern der Datenbank abgelegt werden Das Zuordnungsmodul verwendet Datenzuordnungsdateien die hnlich den Nachrichtenanalysedateien f r spezifische Ereignisquellen erstellt wurden Beim Datenbankschema handelt es sich um die ELM Schema
291. lfsprogramms in der Datenbank die erste und die letzte Eintrags ID abgefragt Das Hilfsprogramm f hrt die Abfragen und den Import dann anhand dieser Werte aus Die Eintrags IDs der Ereignisse die nach dem Start des Hilfsprogramms in die Datenbank eingef gt werden liegen au erhalb dieses Bereichs und werden daher nicht importiert Nach Abschluss der Importsitzung zeigt das Hilfsprogramm die letzte verarbeitete Eintrags ID an Eventuell m ssen Sie mehrere Importsitzungen ausf hren um alle Ereignisse zu erfassen oder Sie f hren das Importhilfsprogramm zu einer Zeit mit wenig Netzwerk und Ereignisaktivit ten aus Sie k nnen ggf weitere Importsitzungen durchf hren und dabei die letzte Eintrags ID der vorherigen Sitzung als Wert f r den Parameter minid in der neuen Sitzung verwenden 240 Implementierungshandbuch Importieren von Daten aus einer SEOSDATA Tabelle Importieren von Daten aus einer SEOSDATA Tabelle Gehen Sie beim Importieren von Daten aus einer Collector Datenbank SEOSDATA Tabelle wie unten beschrieben vor um optimale Ergebnisse zu erzielen 1 Kopieren Sie das Hilfsprogramm LMSeosImport in den iTechnology Ordner auf einem CA Audit Data Tools Server Hinweis F r das Hilfsprogramm LMSeosImport sind die unterst tzenden Bibliotheken etsapi und etbase erforderlich die mit dem CA Audit Client bereitgestellt werden 2 Machen Sie sich mit der LMSeosImport Befehlszeile und den Optionen vertraut 3 Erst
292. line und Online Proxys Dieser Wert ist nur als globale Einstellung verf gbar Hinweis Zwecks Redundanz empfiehlt es sich mehr als einen Proxy auszuw hlen 186 Implementierungshandbuch Konfigurieren von automatischen Software Updates Konfigurieren von CA Enterprise Log Manager Servern f r automatische Software Updates Unter dem Modul f r automatische Software Updates sind ein oder mehrere CA Enterprise Log Manager Server aufgef hrt Jeder Server erbt die globalen Einstellungen f r automatische Software Updates Zun chst sind alle Einstellungen deaktiviert Um eine Einstellung au er Kraft zu setzen klicken Sie auf die Umschaltschaltfl che f r die globale lokale Konfiguration und bearbeiten das entsprechende Feld Jeder aufgef hrte Server muss auf eine der folgenden Weisen konfiguriert werden m Software Update Proxy online m Offline Update Proxy m Software Update Client Online und Offline Update Proxies installieren Updates selbst ndig und fungieren als ihr eigener Client Alle CA Enterprise Log Manager Server die nicht als Proxy f r automatische Software Updates Software Update Proxy fungieren m ssen als Client konfiguriert werden Der CA Software Update Proxy ist eine besondere Form von Update Proxy Der zuerst installierte CA Enterprise Log Manager Server registriert sich selbst beim CA Enterprise Log Manager Benutzerspeicher als CA Software Update Proxy Diese Einstellung kann allerdings auf globaler E
293. lisierungen den Proxy Server aus der Nicht Bin r Aktualisierungen an den CA Enterprise Log Manager Benutzerspeicher bertragen soll Es empfiehlt sich einen zweiten Proxy Server als Sicherungsserver auszuw hlen um sicherzustellen dass die Aktualisierungen auch dann ausgeliefert werden wenn der Server der diese Aufgabe normalerweise ausf hrt nicht verf gbar ist Nicht Bin r Updates beinhalten XMP Dateien Datenzuordnungsdateien Integrationen Konfigurationsaktualisierungen f r CA Enterprise Log Manager Module sowie Aktualisierungen f r ffentlichen Schl ssel In einer Offline Umgebung k nnen Sie den Offline Proxy Server ausw hlen ber den Aktualisierungen an den CA Enterprise Log Manager Benutzerspeicher bertragen werden 11 Falls sich Ihr Netzwerk hinter einer Firewall befindet und Sie mit einem HTTP Proxy Server arbeiten setzen Sie die Einstellung auf Ja und f llen die vier zugeh rigen Felder aus Klicken Sie auf Proxy testen um die Konnektivit t zu berpr fen Diese Einstellungen k nnen von Servern die als Online Update Proxy konfiguriert wurden au er Kraft gesetzt werden 12 Klicken Sie auf Speichern Weitere Informationen Hinweise zu automatischen Software Updates siehe Seite 182 Pr fen der Notwendigkeit eines HTTP Proxys siehe Seite 50 berpr fen des Zugriffs auf den RSS Feed f r automatische Software Updates siehe Seite 51 Komponenten und Ports f r automatische Software Updates
294. llen Servern gelten folgende Punkte m Installieren Sie in einer ausschlie lich virtuellen Umgebung mindestens einen CA Enterprise Log Manager Server als Verwaltungsserver Dieser Verwaltungsserver verwaltet Konfigurationen Software Updates und Kommunikationen mit Agenten Auf dem Verwaltungsserver werden keine Ereignisprotokolle empfangen und keine Abfragen oder Berichte ausgef hrt m Installieren Sie in einer gemischten Umgebung den CA Enterprise Log Manager Verwaltungsserver auf zertifizierter Hardware Jeder virtuelle Rechnerhost verf gt ber die bei VMware ESX Server 3 5 zul ssige maximale Anzahl von vier dedizierten Prozessoren Besondere Aspekte Ein dedizierter CA Enterprise Log Manager Server funktioniert optimal mit mindestens acht Prozessoren VMware ESX Server erlaubt bis zu vier Prozessoren f r einen einzelnen virtuellen Rechner Um eine Leistung zu erzielen die der eines dedizierten Servers mit acht Prozessoren entspricht installieren Sie CA Enterprise Log Manager auf zwei oder mehr virtuellen Rechnern und bilden dann einen Verbund F deration damit konsolidierte Berichte erstellt werden k nnen Anhang E CA Enterprise Log Manager und Virtualisierung 291 Erstellen virtueller CA Enterprise Log Manager Server Zwei CA Enterprise Log Manager Server die als Gastrechner unter VMware ESX Server v3 5 ausgef hrt werden entsprechen in etwa der Kapazit t eines einzelnen dedizierten CA Enterprise Log Manager Servers
295. llspeicher des fehlerhaften Servers abzurufen So ersetzen Sie einen funktionsunt chtigen CA Enterprise Log Manager Server 1 Installieren Sie die CA Enterprise Log Manager Software Appliance auf einem anderen Server und verwenden Sie dabei den Hostnamen des ausgefallenen Servers Wenn Sie w hrend der Installation nach dem Namen der CA EEM Anwendungsinstanz gefragt werden m ssen Sie die Anwendungsinstanz des alten Servers verwenden Durch die erfolgreiche Registrierung kann der CA EEM Server die Konfiguration synchronisieren 2 Starten Sie den neuen CA Enterprise Log Manager Server und melden Sie sich unter dem standardm igen administrativen Benutzer EiamAdmin an Wenn der neue CA Enterprise Log Manager Server gestartet wird stellt er automatisch eine Verbindung mit dem CA EEM Server her der dann die Konfigurationsdateien herunterl dt Nachdem die Konfigurationsdateien heruntergeladen wurden nimmt der neue CA Enterprise Log Manager Server die Protokollerfassung auf Anhang D Disaster Recovery 289 Anhang E CA Enterprise Log Manager und Virtualisierung Dieses Kapitel enth lt folgende Themen Voraussetzungen f r die Bereitstellung siehe Seite 291 Erstellen virtueller CA Enterprise Log Manager Server siehe Seite 292 Voraussetzungen f r die Bereitstellung F r die Verwendung von CA Enterprise Log Manager in einer virtuellen Umgebung bzw einer gemischten Umgebung mit Appliance Servern und virtue
296. ls auch Agenten durchgef hrt wird um FIPS Unterst tzung zu erhalten wie der FIPS Modus aktiviert werden kann und wie der FIPS Modus f r Agenten ber das Agenten Dashboard berpr ft werden kann Hinzuf gen eines neuen CA Enterprise Log Manager Servers zu einer bereits vorhandenen F deration in der FIPS Modus aktiviert ist In diesem neuen Abschnitt werden die Prozesse beschrieben ber die Sie einer vorhandenen F deration bei der sowohl die lokalen als auch die CA EEM Remote Server im FIPS Modus ausgef hrt werden hinzuf gen k nnen Implementieren von benutzerdefinierten Zertifikaten Dieses bereits vorhandene Thema wurde ver ndert und enth lt nun die neue Dateinamenerweiterung cer des Zertifikats Hinzuf gen des vertrauensw rdigen Root Zertifikats zum CA Enterprise Log Manager Verwaltungsserver Dieses bereits vorhandene Thema wurde ver ndert und enth lt nun die neue Dateinamenerweiterung cer des Zertifikats Hinzuf gen des Zertifikats des vertrauensw rdigen Roots zu allen anderen CA Enterprise Log Manager Servern Dieses bereits vorhandene Thema wurde ver ndert und enth lt nun die neue Dateinamenerweiterung cer des Zertifikats Hinzuf gen eines allgemeinen Zertifikatsnamens zu einer Zugriffsrichtlinie Dieses bereits vorhandene Thema wurde ver ndert und enth lt nun die neue Dateinamenerweiterung cer des Zertifikats Bereitstellen neuer Zertifikate Dieses bereits vorhandene Thema wurde ver n
297. m Fenster angezeigt werden 4 Klicken Sie im Detailabschnitt auf Bearbeiten um die Richtlinienregeln hinzuzuf gen Der Regelassistent wird gestartet 5 Klicken Sie auf Aktionen bearbeiten neben dem Pfeil f r Schritt 3 im Assistenten Die Assistentenseite mit den Regelaktionen wird angezeigt 6 Klicken Sie im Fenster Aktionen durchsuchen auf der linken Seite auf die Aktion Collector Hierdurch wird auf der rechten Seite die Liste der Aktionen eingeblendet Sie k nnen auch mit der Route Aktion eine Regel erstellen ber die Ereignisse an einen CA Enterprise Log Manager Server gesendet werden 7 Klicken Sie auf Neu um eine neue Regel hinzuzuf gen 236 Implementierungshandbuch 10 11 12 13 14 15 Senden von CA Audit Ereignissen an CA Enterprise Log Manager Geben Sie die IP Adresse bzw den Hostnamen des CA Enterprise Log Manager Quellservers f r Protokolldateien ein Bei CA Enterprise Log Manager Implementierungen mit zwei oder mehr Servern k nnen Sie im Feld f r den alternativen Hostnamen einen anderen CA Enterprise Log Manager Hostnamen bzw eine andere IP Adresse eingeben um die CA Audit Funktion des automatischen Failovers zu nutzen Falls der erste CA Enterprise Log Manager Server nicht verf gbar ist sendet CA Audit automatisch Ereignisse an den im Feld Alternativer Hostname benannten Server Geben Sie im Feld Alternativer Hostname den Namen des CA Enterprise Log Manager Verwaltun
298. m Um einen Bericht zu k rzlichen warmen Ereignissen zu planen f hren Sie den Bericht auf dem Verwaltungs Berichtsserver aus und l schen Sie die F derationsanforderung Ein solcher Bericht enth lt k rzlich archivierte Daten die von allen Quellservern erfasst wurden Es wird keine F deration ben tigt 38 Implementierungshandbuch Benutzer und Zugriffsplanung m F r die Planung von Warnungen die neue aktuelle Ereignisse der einzelnen Quellserver sowie archivierte warme Ereignisse des Verwaltungs Berichtsservers enthalten f hren Sie die Warnung von einem beliebigen Quellserver aus und geben Sie f deriert an Sie k nnen einschr nken was an die Quellserver zur ckgegeben wird indem Sie den innerhalb der letzten Stunde vordefinierten Bereich als Ergebnisbedingung angeben Weitere Informationen Konfigurieren eines CA Enterprise Log Manager Servers als untergeordneter Server siehe Seite 216 Serverrollen siehe Seite 20 Beispiel Automatische Archivierung ber drei Server hinweg siehe Seite 164 Benutzer und Zugriffsplanung Nachdem Sie den ersten CA Enterprise Log Manager Server installiert und sich bei diesem Server als EiamAdmin Benutzer angemeldet haben k nnen Sie den Benutzerspeicher einrichten einen Benutzer als Administrator konfigurieren und Kennwortrichtlinien festlegen Die Benutzer und Zugriffsplanung beschr nkt sich auf folgende Punkte m berlegen Sie ob Sie den standardm igen Be
299. m eine optimale Leistung zu erzielen installieren Sie CA Enterprise Log Manager auf virtuellen Servern ausschlie lich f r die Erfassung und Berichterstellung 292 Implementierungshandbuch Erstellen virtueller CA Enterprise Log Manager Server Zum Hinzuf gen von virtuellen Quellservern in der Umgebung sind folgende Schritte notwendig 1 2 3 4 Erstellen Sie einen neuen virtuellen Rechner F gen Sie virtuelle Festplattenlaufwerke hinzu Installieren Sie CA Enterprise Log Manager auf dem virtuellen Rechner Konfigurieren Sie den CA Enterprise Log Manager Server wie im Abschnitt zur Installation beschrieben Nachdem Sie den virtuellen Quellserver installiert haben k nnen Sie ihn f r Abfragen und Berichte zur F deration hinzuf gen Erstellen eines neuen virtuellen Rechners Gehen Sie wie unten beschrieben vor um mit dem VMware Infrastructure Client einen neuen virtuellen Rechner zu erstellen Verwenden Sie f r jeden virtuellen CA Enterprise Log Manager Server vier Prozessoren um eine akzeptable Leistung zu erzielen So erstellen Sie einen virtuellen Rechner 1 2 Rufen Sie den VMware Infrastructure Client auf Klicken Sie im linken Fenster auf den ESX Host und w hlen Sie New Virtual Machine aus um den Assistenten f r neue virtuelle Rechner aufzurufen Hierdurch wird ein Konfigurationsdialogfeld angezeigt W hlen Sie Custom configuration aus und klicken Sie auf Next Es wird ein Dialogfeld f r
300. mcertpass Hinweis Geben Sie safex ein um Hilfe zur Verwendung des Befehls safex zu erhalten Listen Sie den Inhalt des Verzeichnisses auf und berpr fen Sie dass itpamcert cer vorhanden ist Entfernen Sie die XML Datei zur CA IT PAM Konfiguration Dies wird aus Sicherheitsgr nden empfohlen rm ITPAM_eem xml Anhang C Hinweise zu CA ITPAM 277 Kopieren des Zertifikats auf den CA IT PAM Server Kopieren des Zertifikats auf den CA IT PAM Server Bei der Ausf hrung des Befehls safex auf CA Enterprise Log Manager um CA IT PAM mit CA EEM zu registrieren wurde das Zertifikat itpamcert p12 generiert Sie m ssen dieses Zertifikat auf den Windows Server kopieren auf dem Sie die CA IT PAM Dom ne installieren m chten W hrend der CA IT PAM Dom neninstallation suchen Sie diese Zertifikatsdatei So kopieren Sie das Zertifikat von der CA Enterprise Log Manager Anwendung auf den Ziel Windows Server Kopieren Sie die Datei itpamcert p12 von der CA Enterprise Log Manager Anwendung die CA EEM enth lt auf den Host auf dem CA IT PAM installiert werden soll Quelldatei auf dem CA Enterprise Log Manager Verwaltungsserver opt CA SharedComponents iTechnology itpamcert p12 m Zielpfad auf dem Ziel Windows Server lt Installationspfad gt Hinweis Sie k nnen diese Datei an den Pfad Ihrer Wahl kopieren Sie w hlen diese Datei von ihrem Speicherort aus wenn Sie die CA IT PAM Dom ne installieren Festlegen von
301. me und ou die Organisationseinheit ist und dc aus den beiden Dom nenkomponenten besteht die den vollst ndigen DNS Namen ergeben F r den Benutzer DN w rden Sie Folgendes eingeben cn Bob cn Users ou Sales dc MyDomain dc com 6 Klicken Sie auf Speichern Wenn Sie diesen Verweis speichern werden die Benutzerkontoinformationen in CA EEM geladen So k nnen Sie auf diese Benutzerdatens tze als globale Benutzer zugreifen und Anwendungsinformationen wie die Anwendungsbenutzergruppe und den Namen f r die Benutzerrolle hinzuf gen 7 berpr fen Sie den angezeigten Status um sicherzustellen dass die Bindung an das externe Verzeichnis ordnungsgem erfolgt ist und Daten geladen werden Falls beim Status eine Warnung angezeigt wird klicken Sie auf die Option zum Aktualisieren des Status Falls beim Status ein Fehler angezeigt wird korrigieren Sie die Konfiguration klicken auf Speichern und wiederholen diesen Schritt 8 Klicken Sie auf Schlie en Weitere Informationen Planen des Benutzerspeichers siehe Seite 40 Arbeitsblatt f r ein externes LDAP Verzeichnis siehe Seite 41 134 Implementierungshandbuch Konfigurieren des Benutzerspeichers Verweisen auf CA SiteMinder als Benutzerspeicher Falls Ihre Benutzerkonten bereits f r CA SiteMinder definiert sind verweisen Sie bei der Konfiguration des Benutzerspeichers auf dieses externe Verzeichnis So verweisen Sie auf CA SiteMinder als Benutzerspeich
302. mit folgendem Befehl chown caelmservice caelmservice authorized keys 162 Implementierungshandbuch Konfigurieren des Ereignisprotokollspeichers 6 ndern Sie die Berechtigungen f r die Datei authorized_keys chmod 755 authorized _keys Jetzt ist die nicht interaktive Authentifizierung zwischen einem CA Enterprise Log Manager Berichtsserver und dem f r die Speicherung verwendeten Remote Host eingerichtet Validieren von nicht interaktiver Authentifizierung zwischen Berichtsserver und Speicherserver Best tigen Sie dass nicht interaktive Authentifizierung zwischen dem Berichtsserver und dem Remote Speicherserver festgelegt wurde Im Beispielszenario wird der Remote Speicherserver RSS genannt So validieren Sie nicht interaktive Authentifizierung zwischen dem CA Enterprise Log Manager Berichtsserver und dem Speicherserver 1 Melden Sie sich am Berichtsserver als root an 2 Schalten Sie Benutzer auf das caelmservice um su caelmservice 3 Geben Sie folgenden Befehl ein ssh caelmservice RSS Somit k nnen Sie sich am Remote Speicherserver anmelden ohne eine Passphrase einzugeben Beispiel Konfigurieren von nicht interaktiver Authentifizierung ber drei Server Die einfachste Szenario zur Konfiguration einer nicht interaktiven Authentifizierung Voraussetzung f r die automatische Archivierung besteht aus zwei CA Enterprise Log Manager Server einem Sammelserver und einem Berichts Verwaltungsserver sowie einem Rem
303. mportvorschau zeigt dass sich durch den Zeitraum eine kleinere Untergruppe von zu importierenden Ereignissen ergibt Jetzt k nnen Sie den eigentlichen Import durchf hren Weitere Informationen Wissenswertes ber die LMSeosImport Befehlszeile siehe Seite 243 Vorschau der Importergebnisse siehe Seite 247 Importieren von CA Access Contfrol Ereignissen Nachdem Sie den Ereignisbericht und eine Importvorschau erstellt haben k nnen Sie die CA Access Control Ereignisse aus der SEOSDATA Tabelle importieren So importieren Sie CA Access Control Ereignisse Verwenden Sie den Befehl aus der Vorschau ohne die Option preview um die CA Access Control Ereignisse des angegebenen Zeitraums abzurufen LMSeosImport exe dsn My Audit DSN user sa password sa target My CA ELM Server log eTrust Access Control mintm 2008 11 01 maxtm 2009 12 31 Das Hilfsprogramm zeigt Ergebnisse hnlich der folgenden an Import started on Fri Jan 2 15 41 23 2009 No transport specified defaulting to SAPI Preparing ODBC connections Successfully attached to source My Audit _DSN No starting ENTRYID specified using minimum ENTRYID of 1 Import running please wait eTrust AC 2241 Last EntryId processed 5167810102 Anhang B Aspekte f r CA Access Control Benutzer 269 Importieren von CA Access Control Ereignissen aus einer CA Audit Collector Datenbank Successfully detached from source My _Audit_DSN Exiting Impor
304. n Standardnamen des Superusers und das zugeh rige Kennwort ein Varbind Eine Varbind ist eine SNMP variable Verbindung Jede Varbind besteht aus einem OID einem Typ und einem Wert Sie f gen Varbinds zu einer benutzerdefinierten MIB hinzu Verfeinertes Ereignis Ein verfeinertes Ereignis sind zugeordnete oder verfeinerte Ereignisdaten die von einem Rohereignis oder von zusammengefassten Ereignissen stammen CA Enterprise Log Manager f hrt die Zuordnung und Analyse aus damit die gespeicherten Informationen durchsucht werden k nnen Verf gbarmachung Die Verf gbarmachung bezeichnet die Status nderung einer Datenbank von kalt in verf gbar gemacht Der Prozess wird von CA Enterprise Log Manager durchgef hrt wenn dieser vom Hilfsprogramm LMArchive benachrichtigt wird dass eine bekannte kalte Datenbank wiederhergestellt wurde Wenn die kalte Datenbank nicht auf ihrem urspr nglichen CA Enterprise Log Manager wiederhergestellt wird das Hilfsprogramm LMArchive nicht verwendet wird und eine Verf gbarmachung nicht erforderlich ist wird die wiederhergestellte Datenbank bei der Neukatalogisierung als warme Datenbank hinzugef gt Vernetzte F deration Eine Vernetzte F deration von CA Enterprise Log Manager Servern ist eine Topologie die eine gleichartige Beziehung zwischen Servern einrichtet In seiner einfachsten Form ist dies der Fall wenn Server 2 ein untergeordneter Server von Server 1 ist und umgekehrt Ein vernetztes Pa
305. n in dem der Verwaltungsserver alle Rollen mit Ausnahme der des Quellservers bernimmt Die Erfassung wird auf einem eigens daf r eingerichteten Server durchgef hrt Kapitel 2 Planen der Umgebung 19 Serverplanung m System mit mehreren Servern in dem jedem Server eine bestimmte Rolle zugewiesen ist Genaue Informationen zu Serverrollen und Architekturen finden Sie im Folgenden Serverrollen Ein CA Enterprise Log Manager System kann einen oder mehrere Server aufweisen Indem Sie verschiedenen Servern unterschiedliche Rollen zuweisen k nnen Sie die Leistung optimieren Es ist jedoch auch m glich dass ein Server verschiedene oder sogar alle Rollen bernimmt Wenn Sie berlegen welche Rollen Sie den einzelnen installierten Servern zuweisen m chten bedenken Sie welche Verarbeitungslast jede Rolle in Bezug auf andere relevante Faktoren in der Umgebung mit sich bringt m erwaltungsserver Die Rolle des Verwaltungsservers wird standardm ig vom ersten installierten CA Enterprise Log Manager Server bernommen Der Verwaltungsserver f hrt folgende Hauptfunktionen aus Er fungiert als allgemeines Repository f r alle Server die auf diesem Server registriert werden Insbesondere werden auf diesem Server Anwendungsbenutzer Anwendungsgruppen Rollen Richtlinien Kalender und Anwendungsobjekte gespeichert Falls Sie den Benutzerspeicher als internen Speicher konfigurieren werden zudem globale Benutzer globale Gruppen und
306. n installieren wird der neue Agent f r jeden CA Enterprise Log Manager Server der beim Verwaltungsserver unter demselben Anwendungsinstanznamen registriert ist im Agenten Explorer verf gbar gemacht So haben Sie die M glichkeit jeden Agenten von jedem CA Enterprise Log Manager Server im Netzwerk aus zu steuern und zu konfigurieren 64 Implementierungshandbuch Agentenplanung Benutzerkontoberechtigungen f r Agenten Agenten k nnen unter Benutzerkonten mit wenigen Berechtigungen ausgef hrt werden Erstellen Sie vor der Installation des Agenten ein Gruppen und ein Servicebenutzerkonto auf dem Zielhost Sie legen den Benutzernamen w hrend der Agenteninstallation fest und das Installationsprogramm weist die entsprechenden Berechtigungen zu Auf Linux Systemen ist der Agentenbenutzer Eigent mer aller Agentenbin rdateien mit Ausnahme der Bin rdateien f r den berwachungsdienst Watchdog Service dessen Eigent mer der root Benutzer ist Wissenswertes ber Integrationen Bei den mitgelieferten vorgefertigten Integrationen handelt es sich im Wesentlichen um eine Vorlagenbibliothek Diese Vorlagen enthalten den spezifischen f r die Erfassung von Ereignissen einer bestimmten Protokollquelle erforderlichen Code Eine Integration wird zu einem Connector wenn sie aus der Bibliothek entnommen konfiguriert und auf eine Ereignisquelle angewendet wird Integrationen enthalten folgende Arten von Informationen m Datenzugriffsdatei m
307. n und Protokollformate bereit ACLogsensor Dieser Protokollsensor liest CA Access Control Ereignisse wenn CA Access Control Ereignisse mithilfe von selogrd weiterleitet FileLogSensor Dieser Protokollsensor liest Ereignisse aus einer Datei LocalSyslog Dieser Protokollsensor sammelt Ereignisse aus den lokalen Syslog Dateien aller UNIX Server 66 Implementierungshandbuch Agentenplanung ODBCLogSensor Dieser Protokollsensor verwendet ODBC um eine Verbindung mit einer Datenbankereignisquelle herzustellen und Ereignisse daraus abzurufen OPSECLogSensor Dieser Protokollsensor liest Ereignisse aus einer Check Point OPSEC Ereignisquelle SDEELogSensor Dieser Protokollsensor liest Ereignisse aus Cisco Ger ten Syslog Dieser Protokollsensor sucht nach Syslog Ereignissen TIBCOLogSensor Dieser Protokollsensor liest Ereignisse aus einer TIBCO EMS Warteschlange EMS Event Message Service in CA Access Control Implementierungen W3CLogSensor Dieser Protokollsensor liest Ereignisse aus einer W3C Protokolldatei WinRMLinuxLogSensor Dieser Protokollsensor aktiviert den Standardagenten Linux auf dem CA Enterprise Log Manager Server zum Erfassen von Windows Ereignissen WMiILogSensor Dieser Protokollsensor erfasst mittels Windows Management Instrumentation WMI Ereignisse aus Windows Ereignisquellen Weitere Protokollsensoren werden unter Umst nden ber Software Updates bereitgestellt Weitere Informationen zum
308. n Befehl IGW LOC S9YY9igateway stop S99igateway ist das Skript zum Stoppen des iGateway Prozesses Eigent mer des Skripts ist das root Konto Der gestartete iGateway Prozess wird unter dem caelmservice Benutzerkonto ausgef hrt Kapitel 3 Installieren von CA Enterprise Log Manager 83 Installieren eines CA Enterprise Log Manager Servers Starten des CA Enterprise Log Manager Agent Daemon bzw des CA Enterprise Log Manager Agent Service Mit dem CA Enterprise Log Manager Agent Daemon bzw Service werden Connectors verwaltet die erfasste Ereignisse an einen CA Enterprise Log Manager Server senden Der Prozess muss ausgef hrt werden damit Connectors Ereignisse erfassen k nnen Gehen Sie wie unten beschrieben vor um den CA Enterprise Log Manager Agentenprozess zu starten falls er noch nicht ausgef hrt wird So starten Sie den CA ELM Agent Daemon bzw Service 1 Melden Sie sich als root Benutzer oder Windows Administrator an 2 ffnen Sie eine Eingabeaufforderung und geben Sie den folgenden Befehl ein Linux UNIX Solaris opt CA ELMAgent bin S99elmagent start Windows net start ca elmagent Stoppen des CA Enterprise Log Manager Agent Daemon oder des CA Enterprise Log Manager Agent Service Mit dem CA Enterprise Log Manager Agent Daemon bzw Service werden Connectors verwaltet die erfasste Ereignisse an einen CA Enterprise Log Manager Server senden Der Prozess muss ausgef hrt werden damit Connectors E
309. n Firewall Ports f r Syslog Ereignisse 2 222222seeseeseeeeeeneeneeneenen 110 Installieren Sie den lt ODBC gt Client 22 2222sessenseesneneneneesseeseseensnessne nenne 111 Voraussetzungen zn uunass Ha ra a Ban E Ba Bo Has Ba Han Ban Bo ra ro a Br DR EE EES 111 Konfigurieren des ODBC Server Services 22222222seeseeseeseeseeeneeneeneeneeneeneenen 112 Installieren des ODBC Clients in Windows Systemen 22222 neeeseeeeeeeeneeeenenenn 113 Erstellen einer ODBC Datenquelle in Windows Systemen 222222snseesneeeneeren en 113 Testen der Verbindung des ODBC Clients zur Datenbank 22cecceeseeeeeeeennennen 116 Serverabruf von der Datenbank testen 22222 2sneeeeseesneeeneeneneeeeeenenennnn 116 Installieren des JBBC Clients 4 444 24s324242324 04042 1 2 0 01 0 aaa areas leader asia 117 Voraussetzungen f r den JDBC Client 22222 neeesseeesneeeneeeneeeeeeeeenenenen 117 Installieren des JDBC Clients in Windows Systemen 222222ceeeeeeeeneeneeneeneenenn 118 Installieren des JDBC Clients in UNIX Systemen 22ceseeeseeeeeeeeneeeneeneenennenn 119 JDBC Verbindungsparameter 22ceoeeeseeseeseeeeeeneeneeneeneeneeneeeeeneeneeneene 119 10 Implementierungshandbuch Hinweise zurJDBE URL rss 2 Er a ee nee ee 119 Fehlerbehebung bei der Installation 22222ceeseeseeseeeeeseenneeneeneeneeneeneenen 121 Beheben von Fehlern bei der Netzwerkschnittstellenkonfiguration 222
310. n Ihrem Netzwerk ein In der Liste sind die Eintr ge durch Komma ohne Leerzeichen zwischen den Eintr gen getrennt Falls Ihre DNS Server IPv6 Adressen verwenden geben Sie diese Adressen im entsprechenden Format ein Geben Sie ggf ein neues Systemdatum und eine neue Uhrzeit ein Geben Sie an ob der CA Enterprise Log Manager Server so konfiguriert werden soll dass Datum und Uhrzeit anhand eines bestimmten NTP Servers NTP Network Time Protocol aktualisiert werden Hinweis Die Synchronisierung der Uhrzeit hilft sicherzustellen dass Alarme vollst ndige Daten enthalten Geben Sie den Hostnamen bzw die g ltige IP Adresse des NTP Servers ein von dem dieser CA Enterprise Log Manager Server die Informationen zu Datum und Kapitel 3 Installieren von CA Enterprise Log Manager 77 Installieren eines CA Enterprise Log Manager Servers CA Enterprise Log Manager Daten Sun Java JDK EULA Sun Java JDK Lizenzvereinbarung CA EULA CA Lizenzvereinbarung Local or Remote CA Embedded Entitlements Manager server Lokaler CA Embedded Entitlements Manager Server oder CA Embedded Entitlements Manager Remote Server Enter name of the CA EEM server Name des CA EEM Servers eingeben 78 Implementierungshandbuch Wert Local beim ersten installierten Server Verwaltungsserver Remote bei jedem weiteren Server IP Adresse oder Hostname Kommentare Uhrzeit beziehen soll Lesen Sie die Lizenzvereinb
311. n Konfigurations und Steuerungsverlauf zwischen den CA Enterprise Log Manager Servern sowie den Verlauf von der Verwaltungsrolle des Verwaltungs Berichtsservers hin zu den Agenten Sie k nnen ber jeden CA Enterprise Log Manager Server im Netzwerk jeden Agenten im Netzwerk steuern sofern die CA Enterprise Log Manager Server w hrend der Installation mit demselben Anwendungsinstanznamen beim Verwaltungsserver registriert wurden Agenten erfassen Ereignisse mit Hilfe von Connectors nicht abgebildet Ein einzelner Agent kann mehrere Connectors verwalten so dass verschiedene Arten von Ereignissen gleichzeitig erfasst werden k nnen Dies bedeutet dass ein einzelner auf einer bestimmten Ereignisquelle bereitgestellter Agent verschiedene Arten von Daten erfassen kann Der CA Enterprise Log Manager Server stellt ferner Listener bereit ber die mit Hilfe der vorhandenen iRecorder and SAPI Recorder Ereignisse aus anderen CA Anwendungen im CA Audit Netzwerk erfasst werden k nnen Anhang A Aspekte f r CA Audit Benutzer 227 Unterschiede in der Architektur Sie k nnen CA Enterprise Log Manager Server in einen Verbund F deration einbinden um Ihre L sung zu skalieren und Berichtsdaten zwischen den Servern auszutauschen ohne dass Daten zwischen den Servern bertragen werden m ssen So k nnen Sie die Compliance im gesamten Netzwerk berpr fen und gleichzeitig die Vorgaben zur Wahrung des physischen Speicherorts der Daten einhalten D
312. n dann den Benutzerspeicher konfigurieren und ein neues CA Enterprise Log Manager Benutzerkonto erstellen damit Sie Zugang zu den brigen CA Enterprise Log Manager Funktionen erhalten So berpr fen Sie die CA Enterprise Log Manager Serverinstallation 1 ffnen Sie einen Webbrowser und geben Sie die folgende URL ein https lt Server IP Adresse gt 5250 spin calm Der CA Enterprise Log Manager Anmeldebildschirm wird angezeigt 2 Melden Sie sich als EiamAdmin Verwaltungsbenutzer an Auf der Registerkarte Verwaltung wird die untergeordnete Registerkarte Benutzer und Zugriffsverwaltung angezeigt Wenn Sie sich beim CA Enterprise Log Manager Server anmelden k nnen war die Installation erfolgreich Hinweis Sie m ssen mindestens einen Ereignisquellenservice konfigurieren bevor Sie Ereignisdaten empfangen und Berichte anzeigen k nnen Kapitel 3 Installieren von CA Enterprise Log Manager 85 Durchf hren eines Upgrades vorhandener CA Enterprise Log Manager Server und Agenten f r FIPS Unterst tzung Anzeigen von selbst berwachenden Ereignissen Sie k nnen mit Hilfe von selbst berwachenden Ereignissen berpr fen ob der CA Enterprise Log Manager Server ordnungsgem installiert wurde Bevor Sie mit CA Enterprise Log Manager Ereignisprotokolldaten im Netzwerk erfassen und entsprechende Berichte erstellen k nnen m ssen Sie zwar zun chst noch einige Konfigurationsaufgaben durchf hren Die vom CA Enterprise Log Man
313. n durchsuchen Hilfe Colector Durchsuchen Sie die Liste der Aktionen und erstellen Sie Aktionen die zur Regel hinzugef gt werden sollen Hostname oder IP Adresse CA ELM Collector Collector Name des alternativen Hosts CA ELM Management E mail Beschreibung ca Enterprise Log Manager action Gesce Status Monitor External Program i 2 I Diese Aktion auf Remote Server durchf hren C Server wird von AK Gruppe definiert 3 Route Server ist Screen Security Monitor rAsnier c eacevents txt Anhang B Aspekte f r CA Access Control Benutzer 257 Andern von CA Audit Richtlinien zum Senden von Ereignissen an CA Enterprise Log Manager Bei CA Enterprise Log Manager Implementierungen mit zwei oder mehr Servern k nnen Sie im Feld f r den alternativen Hostnamen einen anderen CA Enterprise Log Manager Hostnamen bzw eine andere IP Adresse eingeben Dadurch wird die CA Audit Funktion des automatischen Failovers genutzt Falls der erste CA Enterprise Log Manager Server nicht verf gbar ist sendet CA Audit automatisch Ereignisse an den im Feld Alternativer Hostname benannten Server 9 Geben Sie im Feld Alternativer Hostname den Namen des CA Enterprise Log Manager Verwaltungsservers ein und erstellen Sie eine Beschreibung f r die neue Regelaktion 10 Deaktivieren Sie das Kontrollk stchen Diese Aktion auf Remote Server durchf hren falls es aktiviert ist 11 Klicken Sie auf Hinzuf gen
314. nager Sie k nnen mit den folgenden Schritten berpr fen ob der Connector auf dem Standardagenten Syslog Ereignisse erfasst So berpr fen Sie den Eingang von Syslog Ereignissen 1 Melden Sie sich bei CA Enterprise Log Manager an und rufen Sie die Registerkarte Abfragen und Berichte auf W hlen Sie die System Abfragekennung aus und ffnen Sie die Abfrage Alle Ereignisse des Systems Details Sofern der Connector richtig konfiguriert wurde und von der Ereignisquelle aktiv Ereignisse gesendet werden werden die Ereignisse f r den Standardagenten aufgelistet Kapitel 6 Konfigurieren der Ereigniserfassung 197 Beispiel Aktivieren der direkten Erfassung mit ODBCLogsensor Beispiel Aktivieren der direkten Erfassung mit ODBCLogSensor Sie k nnen die direkte Erfassung von Ereignissen aktivieren die von spezifischen Datenbanken und CA Produkten mit dem Sensor ODBCLogSensor generiert werden Hierzu erstellen Sie einen Connector auf dem Standardagenten der auf einer Integration basiert in der ODBCLogSensor verwendet wird Dieser Sensor wird in vielen Integrationen verwendet beispielsweise in CA_Federation_Manager CAldentityManager Oracle10g Oracle9i und MS_SQL_Server_2005 Im Folgenden finden Sie eine Liste mit einem Auszug von Produkten die Ereignisse generieren die direkt vom Standardagenten auf einem CA Enterprise Log Manager Server erfasst werden k nnen F r jedes Produkt wird ein eindeutig
315. nager gesendet werden Wichtig Ein eigenst ndiger iRecorder kann Ereignisse nur an ein Ziel senden Wenn Sie einen iRecorder auf die unten beschriebene Weise konfigurieren senden alle auf diesem System installierten iRecorder ihre Ereignisse ausschlie lich an den benannten CA Enterprise Log Manager Ereignisprotokollspeicher iRecorder die auf demselben Computer installiert sind wie ein CA Audit Client senden Ereignisse direkt an den Client Bei diesen Servern sollten Sie eine bestehende CA Audit Richtlinie ndern und Regelaktionen hinzuf gen nachdem Sie den CA Enterprise Log Manager SAPI Collector bzw Router Adapter konfiguriert haben So konfigurieren Sie den iRecorder zum Senden von Ereignissen an CA Enterprise Log Manager 1 Melden Sie sich beim Hostserver des iRecorders als Benutzer mit Administratorrechten bzw mit root Berechtigungen an 2 Navigieren Sie zu folgendem Verzeichnis auf Ihrem Betriebssystem m UNIX oder Linux opt CA SharedComponents iTechnology m Windows Programme CA SharedComponents iTechnology Anhang B Aspekte f r CA Access Control Benutzer 261 Konfigurieren eines CA Access Control iRecorders zum Senden von Ereignissen an CA Enterprise Log Manager 3 Stoppen Sie den iGateway Daemon bzw Service mit folgendem Befehl m UNIX oder Linux S99igateway stop m Windows net stop igateway 4 Bearbeiten Sie die Datei iControl conf Im Folgenden finden Sie ein Beispiel f r eine iControl Dat
316. nbanken auf dem CA Enterprise Log Manager Server und die Sicherungen auf einem Remote Speicherserver vor Ob Sie die urspr nglichen Datenbanken auf dem CA Enterprise Log Manager Server speichern k nnen wo sie anf nglich archiviert wurden h ngt vom verf gbaren Platz f r langfristige Speicherungen sowie den Speicherrichtlinien ab Wenn diesen Kriterien entsprochen wird h ngt die Entscheidung von pers nlicher Pr ferenz ab Want to dedicated to automate daily collection storage Configure non interactive authentication from reporting to remote storage Configure Max Archive Days to adequate elapsed time Configure non interactive authentication from collection to Configure auto identify databases reporting server archiving from to back up with reporting to remote LMArchive list inc storage option Configure auto archiving from collection to Back up Back up reporting server databases and databases and move backups to move backups to off site location remote storage Daily Record backup in the archive catalog with LMArchive notify arch option Kapitel 5 Konfigurieren von Services 153 Konfigurieren des Ereignisprotokollspeichers Konfigurieren von nicht interaktiver Authentifizierung f r die automatische Archivierung Sie k nnen festlegen dass die automatische Archivierung zwischen Servern unterschiedliche Rollen haben kann Beispiel m on einem oder mehreren Sammelservern zu einem ein
317. nd klicken Sie auf Neu starten Start oder Beenden Falls Agenten angezeigt werden w hlen Sie einen Agenten aus und klicken Sie auf Neu starten 210 Implementierungshandbuch Kapitel 7 Erstellen von F derationen Dieses Kapitel enth lt folgende Themen Abfragen und Berichte in einer f derierten Umgebung siehe Seite 211 Hierarchischer Verbund siehe Seite 212 Netzverbund siehe Seite 214 Konfigurieren einer CA Enterprise Log Manager F deration siehe Seite 215 Abfragen und Berichte in einer f derierten Umgebung Ein einzelner CA Enterprise Log Manager Server gibt als Antwort auf Abfragen und zum Erstellen von Berichten Daten aus seiner internen Ereignisdatenbank zur ck Falls Sie ber eine F deration Verbund von CA Enterprise Log Manager Servern verf gen k nnen Sie steuern wie Ereignisinformationen in Abfragen und Berichten zur ckgegeben werden indem Sie die Beziehungen in der F deration entsprechend konfigurieren Ferner k nnen Sie Abfrageergebnisse von einzelnen Servern abrufen indem Sie die globale Einstellung F derierte Abfragen ausf hren deaktivieren Standardm ig ist die globale Einstellung F derierte Abfragen ausf hren aktiviert Hierdurch werden Abfragen von einem bergeordneten CA Enterprise Log Manager Server an alle untergeordneten CA Enterprise Log Manager Server gesendet Jeder untergeordnete CA Enterprise Log Manager Server sendet eine Abfrage an den aktiven Ereignispr
318. ndbuch Erste Schritte Wissenswertes ber das Sichern des CA EEM Servers Die Konfigurationen f r die einzelnen CA Enterprise Log Manager Server Agenten und Connectors sowie f r Abfragen Berichte Alarme usw werden separat im CA EEM Repository des CA Enterprise Log Manager Servers verwaltet Wesentlich f r eine erfolgreiche Wiederherstellung des Servers ist dass Sie regelm ig Sicherungskopien der in der CA Enterprise Log Manager Anwendungsinstanz gespeicherten Daten anlegen Bei einer Anwendungsinstanz handelt es sich um allgemeinen Speicherplatz im CA EEM Repository in dem folgende Informationen gespeichert werden m Benutzer Gruppen und Zugriffsrichtlinien m Konfigurationen f r Agenten Integrationen Listener und Connectors sowie gespeicherte Konfigurationen m Benutzerdefinierte Abfragen Berichte sowie Unterdr ckungs und Zusammenfassungsregeln m F derationsbeziehungen m Informationen zur Bin rcodeverwaltung m V erschl sselungscodes 284 Implementierungshandbuch Sichern einer CA EEM Anwendungsinstanz Sie k nnen die CA EEM Sicherung ber die CA EEM Webbrowseroberfl che durchf hren Normalerweise verwenden alle CA Enterprise Log Manager Server in einem Unternehmen dieselbe Anwendungsinstanz Der Wert f r die standardm ige CA Enterprise Log Manager Anwendungsinstanz lautet CAELM Sie k nnen CA Enterprise Log Manager Server mit verschiedenen Anwendungsinstanzen installieren es k nnen allerdings nur Se
319. ndenen Netzwerk basiert auf dem Standort des CA EEM Verwaltungsservers Nehmen Sie den folgenden Ablauf zur Kenntnis 94 Implementierungshandbuch Installationshinweise f r ein System mit SAN Laufwerken Der Prozess f r das Hinzuf gen eines neuen Servers umfasst die folgenden Schritte 1 Aktivieren Sie den Nicht FIPS Modus auf dem CA Enterprise Log Manager Verwaltungsserver Prim rserver oder auf dem CA EEM Remote Server 2 Unter Verwendung des ISO Images oder der DVDs f r CA Enterprise Log Manager 12 1 SP 1 oder h her installieren Sie einen oder mehrere neue CA Enterprise Log Manager Sekund rserver Wichtig Vergewissern Sie sich dass Sie w hrend der Installation den FIPS Modus angeben Anderenfalls wird der neu installierte Server nicht in der Lage sein mit dem Verwaltungsserver oder mit dem CA EEM Remoteserver zu kommunizieren und Sie m ssen den neuen CA Enterprise Log Manager Sever erneut installieren Da der CA Enterprise Log Manager Verwaltungsserver bzw der CA EEM Remotserver im FIPS Modus ausgef hrt werden kann der neue CA Enterprise Log Manager Server registriert und in die F deration aufgenommen werden Weitere Informationen Aktivieren des Betriebs im FIPS Modus siehe Seite 91 Anzeigen des Agenten Dashboards siehe Seite 93 Installationshinweise f r ein System mit SAN Laufwerken Wenn Sie das Betriebssystem f r die CA Enterprise Log Manager Anwendung auf einem System mit SAN Laufwerken i
320. ndung Setup exe Stimmen Sie der Lizenzvereinbarung zu und klicken Sie auf Weiter Das Fenster Zielspeicherort ausw hlen wird angezeigt Geben Sie einen Zielspeicherort ein oder akzeptieren Sie den Standardspeicherort und klicken Sie auf Weiter Das Fenster zum Ausw hlen des Programmordners wird angezeigt W hlen Sie einen Programmordner aus oder akzeptieren Sie die Standardauswahl und klicken Sie auf Weiter Das Fenster Kopieren der Dateien starten wird angezeigt Klicken Sie auf Weiter um mit dem Kopieren der Dateien zu beginnen Das Fenster Installationsstatus zeigt den Fortschritt der Installation an Wenn die Installation mit dem Kopieren der Dateien fertig ist wird ein Fenster angezeigt dass der InstallShield Wizard abgeschlossen ist Klicken Sie auf Fertig stellen um die Installation abzuschlie en Erstellen einer ODBC Datenquelle in Windows Systemen Gehen Sie wie unten beschrieben vor um die ben tigte ODBC Datenquelle in Windows Systemen zu erstellen Sie k nnen die Datenquelle entweder als Benutzer DSN oder als System DSN erstellen So erstellen Sie die Datenquelle 1 ffnen Sie die Windows Systemsteuerung und w hlen Sie Verwaltung aus Doppelklicken Sie auf das Hilfsprogramm Datenquellen ODBC Das Fenster ODBC Datenquellenadministrator wird angezeigt Kapitel 3 Installieren von CA Enterprise Log Manager 113 Installieren Sie den lt ODBC gt Client 3 Klicken Sie auf
321. ndungszeichenfolge und die anderen Felder wie angegeben a Geben Sie die Verbindungszeichenfolge wie unter Sensorkonfiguration f r Linux angegeben an wobei es sich bei der Adresse um den Hostnamen oder die IP Adresse der Ereignisquelle und bei der Datenbank um die SQL Server Datenbank handelt in der sich MSSQLSERVER_TRACE befindet DSN SQLServer Wire Protocol Address IPaddress port Database databasename b Geben Sie den Namen des Benutzers mit Zugriffsrechten zum schreibgesch tzten Erfassen von Ereignissen an Damit dieser Benutzer schreibgesch tzten Zugriff erh lt m ssen ihm die Rollen db_datareader und public zugewiesen werden c Geben Sie das Kennwort f r den angegebenen Benutzernamen ein d Geben Sie die Zeitzone der Datenbank in Form der GMT Abweichung an Hinweis Auf Windows Servern werden diese Informationen im Fenster Eigenschaften von Datum und Uhrzeit auf der Registerkarte Zeitzone angezeigt ffnen Sie die Uhr in der Taskleiste Kapitel 6 Konfigurieren der Ereigniserfassung 201 Beispiel Aktivieren der direkten Erfassung mit ODBCLogsensor e Aktivieren oder deaktivieren Sie das Kontrollk stchen Von Beginn an lesen je nachdem ob der Protokollsensor Ereignisse vom Beginn der Datenbank an lesen soll Als Beispiel folgt ein Auszug des Fensters Sensorkonfiguration Yerbindungszeichenfolge DSN QLServer Wire Protocol Address 172 24 36 107 1433 Database master Benutzername E
322. nen Berichtsbereichen verwendet werden k nnen Indem Sie Optionen definieren durch die der globale Filter eingegrenzt wird k nnen Sie steuern wie viele Daten in einem Bericht angezeigt werden Zun chst m ssen Sie f r globale Filter und Einstellungen folgende Aufgaben durchf hren m Konfigurieren globaler Schnellfilter mit denen die anf ngliche Zeit f r die Berichte dieses CA Enterprise Log Manager Servers festgelegt wird m Ausw hlen f derierter Abfragen auf der Registerkarte Einstellungen zum Anzeigen von Daten f r CA Enterprise Log Manager Server die sich in einer F deration Verbund mit diesem Server befinden m Festlegen ob Berichte automatisch aktualisiert werden sollen m Festlegen des Intervalls mit dem die Berichtsdaten aktualisiert werden sollen Hinweis Falls Sie den globalen Filter zu eng oder zu spezifisch einstellen werden bestimmte Daten unter Umst nden in einigen Berichten nicht angezeigt Weitere Informationen zu globalen Filtern und ihrer Verwendung finden Sie in der Online Hilfe Weitere Informationen Bearbeiten globaler Konfigurationen siehe Seite 144 Verwenden f derierter Abfragen Sie k nnen w hlen ob Sie Abfragen an f derierten Daten ausf hren m chten Falls Sie planen mehrere CA Enterprise Log Manager Server in einem Verbundnetzwerk zu verwenden k nnen Sie das Kontrollk stchen F derierte Abfragen ausf hren aktivieren Mit dieser Option k nnen Sie Ereignisdaten f r die
323. ng aus und klicken Sie im linken Teilfenster auf die Schaltfl che Kennwortrichtlinie Das Fenster Kennwortrichtlinie wird angezeigt 4 Legen Sie fest ob Kennw rter mit dem Benutzernamen identisch sein d rfen 5 Legen Sie fest ob L ngenbeschr nkungen gelten sollen 6 Legen Sie fest ob gem den Richtlinien eine maximale Anzahl gleicher Zeichen enthalten sein darf oder eine Mindestanzahl von Zahlen bzw Ziffern enthalten sein muss 7 Legen Sie Richtlinien f r das Kennwortalter und die Wiederverwendung von Kennw rtern fest 8 berpr fen Sie die Einstellungen und klicken Sie auf Speichern 9 Klicken Sie auf Schlie en Die konfigurierten Kennwortrichtlinien gelten f r alle CA Enterprise Log Manager Benutzer Weitere Informationen Planen der Kennwortrichtlinien siehe Seite 44 Benutzername als Kennwort siehe Seite 45 Kennwortalter und Wiederverwendung von Kennw rtern siehe Seite 45 L nge und Format von Kennw rtern siehe Seite 46 136 Implementierungshandbuch Aufbewahren vordefinierter Zugriffsrichtlinien Aufbewahren vordefinierter Zugriffsrichtlinien Falls Sie beabsichtigen ausschlie lich vordefinierte Anwendungsbenutzergruppen oder rollen mit den zugeh rigen vordefinierten Richtlinien zu verwenden besteht ein gewisses Risiko dass die vordefinierten Richtlinien versehentlich gel scht oder unbrauchbar werden Falls Ihre Administratoren beabsichtigen eigene Rollen mit d
324. ngezeigt Import started on Fri Jan 2 15 20 30 2009 No transport specified defaulting to SAPI Preparing ODBC connections Successfully attached to source My Audit _DSN 2008 05 27 2009 01 02 Minimum TIME Maximum TIME Anhang B Aspekte f r CA Access Control Benutzer 265 Importieren von CA Access Control Ereignissen aus einer CA Audit Collector Datenbank Unix 12804 ACF2 1483 eTrust AC 143762 com ca iTechnology iSponsor 66456 NT Application 5270 CISCO PIX Firewall 5329 MS IIS 6765 Netscape 530 RACF 14 Apache 401 N A 28222 SNMP recorder 456 Check Point FW 1 1057 EiamSdk 2790 MS ISA 609 ORACLE 2742 eTrust PCM 247 NT System 680 eTrust Audit 513 NT Security 14714 CISCO Device 41436 SNORT 1089 Minimum ENTRYID 1 Maximum ENTRYID 10000010243 Report Completed Successfully detached from source My_Audit_DSN Exiting Import 2 berpr fen Sie den Bericht um sicherzustellen dass CA Access Control Ereignisse vorhanden sind Die fett gedruckte Zeile in diesem Bericht zeigt dass diese SEOSDATA Tabelle CA Access Control Ereignisse enth lt aamssaasss Event Count Per Log Unix 12804 ACF2 1483 eTrust AC 143762 com ca iTechnology iSponsor 66456 NT Application 5270 266 Implementierungshandbuch Importieren von CA Access Control Ereignissen aus einer CA Audit Collector Datenbank Vorschau eines CA Access Contirol Ereign
325. ngs settings Manage Manage updates in Monitor scheduled denio a of Use on demand an online updates ee updates as desired environment Manage i Parara in Retrieve updates Save updates to an offline from the specified an offline proxy FTP site environment Apply Determine when updates to updates include Apply updates to Apply updates to agents and Agents and agents connectors connectors Integrations Kapitel 5 Konfigurieren von Services 177 Konfigurieren von automatischen Software Updates Konfigurieren von automatischen Software Updates Das Modul f r automatische Software Updates weist hnlich wie andere Services globale und lokale Einstellungen auf Es unterscheidet sich von anderen Services in folgenden Punkten Globale Einstellungen bei denen die Auswahl von Proxy Servern erforderlich ist sind abh ngig von den Einstellungen auf lokaler Ebene Sie legen die Proxy Server f r automatische Inhaltsaktualisierungen auf globaler Ebene fest die Liste der Proxy Server wird aber erst gef llt nachdem Proxies konfiguriert wurden Server die als Proxies fungieren sollen werden auf lokaler Ebene als Proxy oder als Offline Proxy Server eingerichtet Lokale CA Enterprise Log Manager Server weisen unterschiedliche Konfigurationsanforderungen auf Verschiedene Server haben unterschiedliche Rollen Die Rolle eines Servers bestimmt welche Einstellungen festgelegt werden m ssen Die globalen Einstellungen f r automatische
326. nie zu einer CA Enterprise Log Manager F deration Sie sollten allerdings in die Planung Ihrer Architektur einbezogen werden 22 Implementierungshandbuch Serverplanung m Wiederherstellungspunktserver Berichtsserver fungieren in der Regel als Wiederherstellungspunktserver f r die Datenbanken die fr her auf ihnen gespeichert waren Falls Sie ber ein gro es Netzwerk verf gen sollten Sie einen eigenen CA Enterprise Log Manager Server f r diese Rolle einrichten Ein Wiederherstellungspunktserver f hrt folgende Funktionen aus Er dient f r die berpr fung der Protokolle alter Ereignisse Er empf ngt wiederhergestellte Datenbanken von einem Remote Speicherserver auf dem alle Offline Datenbanken gespeichert sind Sie k nnen das Hilfsprogramm restore ca elm sh dazu verwenden Datenbanken zum Wiederherstellungspunkt zu verschieben wenn Sie zuerst die nicht interaktive Authentifizierung vom Speicherserver zum Wiederherstellungspunkt konfigurieren Er katalogisiert den Archivkatalog neu und f gt die wiederhergestellten Datenbanken zu seinen Datens tzen hinzu Er bewahrt Datens tze ber verschiedene konfigurierte Zeitr ume hinweg auf je nach Wiederherstellungsmethode Der Vorteil eines eigenen Wiederherstellungspunkts ist dass dieser Server aus der F deration ausgeschlossen werden kann so dass f derierte Berichte keine alten wiederhergestellten Daten enthalten Alle auf dem Wiederherstellungspunktserver er
327. nisse Sie k nnen den auf Standardports eintreffenden Datenverkehr an einen anderen Port umleiten falls zwischen einem Agenten und dem CA Enterprise Log Manager Server eine Firewall geschaltet ist Die bew hrten Vorgehensweisen f r die Sicherheit geben in diesem Fall vor die minimale f r die Ausf hrung von Anwendungsprozessen und Daemons erforderliche Benutzerberechtigung zu verwenden UNIX und Linux Daemons die unter einem Nicht Root Konto ausgef hrt werden k nnen keine Ports unterhalb von Port 1024 ffnen Der standardm ige UDP Syslog Port ist 514 Dies kann Probleme bereiten bei Ger ten wie Routern und Switches die nur Standardports verwenden k nnen Als L sung des Problems k nnen Sie die Firewall so konfigurieren dass sie Port 514 auf eintreffende Daten abh rt und diese dann ber einen anderen Port an den CA Enterprise Log Manager Server sendet Die Umleitung findet auf dem Host des Syslog Listeners statt Falls Sie einen nicht standardm igen Port verwenden m chten m ssen Sie alle Ereignisquellen so neu konfigurieren dass Ereignisse ber diesen Port gesendet werden So leiten Sie einen durch eine Firewall eintreffenden Ereignisstrom um 1 Melden Sie sich als root Benutzer an 2 ffnen Sie eine Eingabeaufforderung 3 Geben Sie einen Befehl ein mit dem die Ports f r Ihre spezifische Firewall umgeleitet werden Im Folgenden finden Sie ein Beispiel f r eine Befehlszeileneingabe f r das netfilter i
328. nistrator beim CA Enterprise Log Manager Server an Klicken Sie auf der Registerkarte Verwaltung auf die Unterregisterkarte Services Klicken Sie auf den ODBC Server Dienst um die globalen Einstellungen zu ffnen oder erweitern Sie den Knoten und w hlen Sie einen bestimmten CA Enterprise Log Manager Server aus Stellen Sie einen Portwert f r das Feld Dienstport ein falls Sie nicht den Standardwert als Port verwenden m chten Legen Sie fest ob SSL aktiviert werden soll um den Datentransport zwischen ODBC Client und CA Enterprise Log Manager Server zu verschl sseln Hinweis Die Einstellungen Dienstport und SSL aktiviert m ssen sowohl auf Server als auch auf ODBC Clientseite bereinstimmen Der Standardwert f r den Port ist 17002 und die SSL Verschl sselung ist aktiviert Falls diese Einstellungen nicht mit den Einstellungen am ODBC Client bereinstimmen kann die Verbindung nicht hergestellt werden 112 Implementierungshandbuch Installieren Sie den lt ODBC gt Client Installieren des ODBC Clients in Windows Systemen Verwenden Sie diese Vorgehensweise um den ODBC Client auf einem Windows System zu installieren Hinweis F r die Installation des ODBC Clients ben tigen Sie ein Windows Administratorkonto So installieren Sie den ODBC Client 1 Suchen Sie das Verzeichnis ODBC Client auf der Anwendungs DVD oder im Installations Image im Verzeichnis CA ELM ODBC Doppelklicken Sie auf die Anwe
329. nsdialogfeld f r den Ereignisprotokollspeicher k nnen Sie globale Optionen f r alle CA Enterprise Log Manager Server festlegen Sie k nnen auch auf den Pfeil neben dem Eintrag klicken um den Knoten f r den Ereignisprotokollspeicher zu erweitern Hierdurch werden die einzelnen CA Enterprise Log Manager Server im Netzwerk angezeigt Klicken Sie ggf auf diese Servernamen um lokale Konfigurationsoptionen festzulegen die nur f r den jeweiligen Server gelten Benutzer mit Administratorrolle k nnen jeden CA Enterprise Log Manager Server von jedem anderen CA Enterprise Log Manager Server aus konfigurieren So legen Sie Optionen f r den Ereignisprotokollspeicher fest 1 Melden Sie sich beim CA Enterprise Log Manager Server an und w hlen Sie die Registerkarte Verwaltung aus Die untergeordnete Registerkarte Protokollerfassung wird standardm ig angezeigt 2 Klicken Sie auf die untergeordnete Registerkarte Services 3 W hlen Sie den Eintrag f r den Ereignisprotokollspeicher aus Die Standardoptionen sind eine gute Anfangskonfiguration f r ein mittelgro es Netzwerk mit moderatem Datenverkehr Weitere Informationen zu den einzelnen Feldern finden Sie in der Online Hilfe Hinweis Die Tabelle Untergeordnete F deration und die Tabelle f r die automatische Archivierung werden nur angezeigt wenn Sie die lokalen Optionen f r einen bestimmten CA Enterprise Log Manager Server aufrufen Hinweise zum ODBC Server Sie
330. nstallation 81 Planen der Architektur 71 Ports 105 Prozesse 108 CA Adapter Konfigurieren f r die Verwendung mit CA Audit 229 233 CA Verwaltungsdatenbank CA MDB Benutzerspeicher 132 Connectors Anzeigen des Status 209 Beenden und neu starten 209 Wissenswertes 66 Wissenswertes ber Protokollsensoren 66 D Disaster Recovery Ersetzen eines CA Enterprise Log Manager Servers 289 Planen 283 Sichern des CA Embedded Entitlements Manager Servers 284 285 Sichern eines CA Enterprise Log Manager Servers 287 Wiederherstellen eines CA Embedded Entitlements Manager Servers 286 Wiederherstellen eines CA Enterprise Log Manager Servers 288 Ereignisprotokollspeicher Grundlegende Einstellungen 170 Konfigurieren 149 173 Index 341 Wissenswertes 150 Wissenswertes ber Archivdateien 150 Ereignisverfeinerungs Bibliothek Unterst tzen neuer Ereignisquellen 220 Wissenswertes 219 EventPlugin iTechnology Ereignis Plugin 233 F Filter Global und lokal 146 149 F deration Ausw hlen von f derierten Abfragen 147 Beispiel einer F derationszuordnung f r ein Gro unternehmen 35 Beispiel einer F derationszuordnung f r ein mittelst ndisches Unternehmen 37 F derations bersicht 33 Hierarchisch 212 Konfigurieren 215 Netz 214 Planen 31 Wissenswertes ber Abfragen und Berichte 211 G Globale Einstellungen Services 144 H Hilfsprogramm 239 240 241
331. nstallieren treffen Sie Vorsichtsma nahmen um zu verhindern dass CA Enterprise Log Manager auf einem SAN Laufwerk installiert wird Diese Installation w rden fehl schlagen Folgen Sie einem der folgenden Ans tze um eine erfolgreiche Installation zu garantieren m Deaktivieren Sie die SAN Laufwerke Installieren Sie das Betriebssystem und die CA Enterprise Log Manager Anwendung wie gewohnt Konfigurieren Sie dann die SAN Laufwerke f r CA Enterprise Log Manager und starten Sie CA Enterprise Log Manager erneut um die SAN Konfiguration zu aktivieren m Lassen Sie die SAN Laufwerke aktiviert Beginnen Sie mit der Betriebssysteminstallation Verlassen Sie diese Prozedur wie beschrieben um den in der Kickstart Datei angegebenen Betriebsablauf zu ver ndern Setzen Sie den Installationsprozess fort und schlie en Sie ihn wie angegeben ab Kapitel 3 Installieren von CA Enterprise Log Manager 95 Installationshinweise f r ein System mit SAN Laufwerken Installieren mit deaktivierten SAN Laufwerken CA Enterprise Log Manager unterst tzt gegenw rtig die Verwendung von gefixten Hardwarekonfigurationen von Dell IBM und HP Im folgenden Beispiel wird angenommen dass die Hardware aus HP Blade Servern besteht die eine QLogic Fiber Channel Karte zur Verbindung mit einem Storage Area Network SAN f r die Datenspeicherung verwenden Die HP Blade Servern verf gen ber SATA Laufwerke und sind als RAID 1 gespiegelt konfiguriert Wenn Sie
332. nstellung ist standardm ig aktiviert Standardbericht Legt den Standardbericht fest Start des Standardberichts aktivieren Zeigt den Standardbericht an wenn Sie auf die Registerkarte Berichte klicken Diese Einstellung ist standardm ig aktiviert Folgende Einstellungen f r Berichts und Abfragekennung k nnen ge ndert werden Berichtskennungen ausblenden Verhindert dass die angegebenen Kennungen in einer Kennungsliste angezeigt werden Durch das Ausblenden von Kennungen wird die Anzeige der verf gbaren Berichte vereinfacht Abfragekennungen ausblenden Dient zum Ausblenden ausgew hlter Kennungen Ausgeblendete Kennungen werden nicht in der Hauptabfrageliste oder der Abfrageliste f r die Aktionsalarmplanung angezeigt Beim Ausblenden von Abfragekennungen wird die Anzeige der verf gbaren Abfragen angepasst Kapitel 5 Konfigurieren von Services 145 Arbeiten mit globalen Filtern und Einstellungen 5 Folgende Profileinstellungen k nnen ge ndert werden Standardprofil aktivieren Dient zum Festlegen des Standardprofils Standardprofil Legt das Standardprofil fest Profile ausblenden Dient zum Ausblenden ausgew hlter Profile Wenn die Oberfl che aktualisiert wird oder das Aktualisierungsintervall abl uft werden keine ausgeblendeten Profile angezeigt Beim Ausblenden von Profilen wird die Anzeige der verf gbaren Profile angepasst Hinweis Klicken Sie auf Zur cksetzen um die zuletzt gespeicherten Werte
333. nternehmen Legen Sie vor dem Erstellen der F derations bersicht die Anzahl der Server fest die Sie den einzelnen Serverrollen zuweisen m chten Im folgenden Beispiel dient ein Server f r Verwaltungs und Berichtszwecke und die verbleibenden Server dienen der Erfassung Wir empfehlen diese Konfiguration f r Umgebungen mittlerer Gr e Sie k nnen die Architektur des Verwaltungs Berichtsservers und des Quellservers als Hub and Spoke betrachten wobei der Verwaltungs Berichtsserver der Hub ist Die F derations bersicht spiegelt diese Konfiguration nicht Sie zeigt stattdessen die Ebenen an so dass Sie hierarchisch f derierte Paare leicht von den vernetzten unterscheiden k nnen Wenn Sie eine F derations bersicht erstellen m ssen Sie berlegen welche Berichte und Warnungen mit welchen Gruppen von konsolidierten Daten erstellt werden sollen Nehmen Sie beispielsweise ein Szenario in dem konsolidierte Daten mit zwei Arten von Servergruppierungen erstellt werden sollen m Nur der Verwaltungs Berichtsserver F r die meisten Berichte in denen Sie k rzlich archivierte warme Ereignisse untersuchen m chten ohne dass die Quellserver dabei Abfragen zu neuen aktuellen Ereignissen verarbeiten m ssen Hinweis Ereignisse werden in der Regel st ndlich von Quellservern Spokes zum Berichtsserver Hub archiviert m Alle Server F r Systemberichte ber selbst berwachende Ereignisse in denen Sie den Zustand Ihrer gesamten
334. nterprise Log Manager Server oder Agenten aktualisieren Weitere Informationen und Anweisungen finden Sie in den Anleitungen im CA EEM Handbuch Erste Schritte Deaktivieren des ODBC und JDBC Zugriffs auf den Ereignisprotokollspeicher Sie k nnen den Zugriff von ODBC und JDBC auf Ereignisse im Ereignisprotokollspeicher verhindern indem Sie die Optionen im Dialogfeld Konfiguration des ODBC Dienstes verwenden Wenn Sie Ihr f deriertes Netzwerk im FIPS Modus ausf hren m chten deaktivieren Sie den ODBC und JDBC Zugriff um in bereinstimmung mit Bundesstandards zu bleiben So deaktivieren Sie den ODBC und JDBC Zugriff 1 Melden Sie sich beim CA Enterprise Log Manager Server an und w hlen Sie die Registerkarte Verwaltung aus 2 Klicken Sie auf die Unterregisterkarte Services und erweitern Sie dann den Knoten ODBC Service W hlen Sie den gew nschten Server aus 4 Deaktivieren Sie das Kontrollk stchen Dienste aktivieren und klicken Sie anschlie end auf Speichern Hinweis Deaktivieren Sie die ODBC Option f r alle CA Enterprise Log Manager Server in einer F deration um sicherzustellen dass ODBC und JDBC deaktiviert wurden Aktivieren des Betriebs im FIPS Modus Sie k nnen die FIPS Modus Optionen im Systemstatusdienst verwenden um den FIPS Modus ein und auszuschalten Der standardm ige FIPS Modus ist Nicht FIPS Die Administratoren unter den Benutzern m ssen den FIPS Modus f r jeden CA Enterprise Lo
335. nterprise Log Manager Server im gew nschten Modus gestartet wurde Suchen Sie auf der Registerkarte Selbst berwachende Ereignisse im Dialogfeld Systemstatus nach folgenden Ereignissen FIPS Modus des Servers erfolgreich auf EIN geschaltet FIPS Modus des Servers erfolgreich auf AUS geschaltet FIPS Modus des Servers konnte nicht auf EIN geschaltet werden FIPS Modus des Servers konnte nicht auf AUS geschaltet werden Wenn der FIPS Modus f r den Prim r oder Management Server deaktiviert wird geben die Abfragen und Berichte der Verb nde keine Daten mehr zur ck Au erdem werden keine geplanten Berichte ausgef hrt Diese Bedingung h lt an bis alle Server im Verbund wieder im gleichen Modus laufen Hinweis FIPS auf dem Management oder Remote CA EEM Server zu deaktivieren stellt eine der Anforderungen daf r dar zu einem Verbund von im FIPS Modus ausgef hrten Servern einen neuen CA Enterprise Log Manager Server hinzuzuf gen Weitere Informationen Deaktivieren des ODBC und JDBC Zugriffs auf den Ereignisprotokollspeicher siehe Seite 91 92 Implementierungshandbuch Durchf hren eines Upgrades vorhandener CA Enterprise Log Manager Server und Agenten f r FIPS Unterst tzung Anzeigen des Agenten Dashboards Sie k nnen das Agenten Dashboard anzeigen um den Status von Agenten in Ihrer Umgebung anzuzeigen Das Dashboard zeigt auch Einzelheiten wie den aktuellen FIPS Modus FIPS oder Nicht FIPS sowie Nutzungsdetails
336. nterprise Log Manager zur Authentifizierung von CA IT PAM Szenario Verwendung von CA EEM auf CA Enterprise Log Manager zur Authentifizierung von CA IT PAM Dieser Anhang beschreibt den Vorgang CA IT PAM auf einem Windows Server zu installieren und CA EEM auf dem CA Enterprise Log Manager Server zur Authentifizierung freizugeben Diese Vorgehensweisen erg nzen die Angaben im CA IT Process Automation Installationshandbuch Wichtig Die Freigabe von CA EEM wird im FIPS Modus nicht unterst tzt da CA IT PAM nicht FIPS kompatibel ist Wenn Sie f r Ihren CA Enterprise Log Manager Server den FIPS Modus festlegen schl gt die Integration mit CA IT PAM fehl Hinweis Wenn Sie CA IT PAM auf einem UNIX Server installieren bzw LDAP oder lokales CA EEM zur Authentifizierung verwenden m chten trifft die Dokumentation in diesem Anhang nicht auf Sie zu In diesem Fall nutzen Sie nicht den gleichen CA EEM Server CA Enterprise Log Manager r12 1 SP1 kann im FIPS Modus ausgef hrt werden und mit CA IT PAM kommunizieren diese Kommunikationskan le sind jedoch nicht FIPS kompatibel Laden Sie f r Installationsszenarien das Installationshandbuch f r CA IT Process Automation Manager r2 1 SP03 von Support Online herunter Laden Sie auch Adobe Acrobat Reader herunter damit Sie Pdfs ffnen k nnen Der Vorgang bei dem Sie CA EEM auf CA Enterprise Log Manager zur Authentifizierung von CA IT PAM verwenden k nnen enth lt zwei manuelle Schritte Sie kopier
337. nuten nach dem der Benutzercache automatisch aktualisiert wird Legt fest ob externe nicht zugeordnete Attribute f r die Verwendung als Filter oder in Suchabfragen einbezogen werden sollen Falls es sich bei dem externen Verzeichnis um Microsoft Active Directory handelt wird mit dieser Option festgelegt dass globale Gruppen anhand der Microsoft Exchange Gruppeninformationen erstellt werden Wenn Sie diese Option aktivieren k nnen Sie Richtlinien gegen Mitglieder von Verteilerlisten erstellen Kapitel 2 Planen der Umgebung 43 Benutzer und Zugriffsplanung Erforderliche Informationen Wert Anmerkungen Authorization Store Type Art Legt die Art des verwendeten des Autorisierungsspeichers Benutzerspeichers fest Authorization Store Name Gibt den zugewiesenen Namen des Name des Benutzerspeichers an auf den im Feld Autorisierungsspeichers Authorization Store Type verwiesen wird Benutzer mit Administratorrolle Nur Benutzer denen die Administratorrolle zugewiesen wurde k nnen CA Enterprise Log Manager Komponenten konfigurieren Nach der Installation des ersten CA Enterprise Log Manager Server greifen Sie ber einen Browser auf CA Enterprise Log Manager zu melden sich mit Ihren EiamAdmin Anmeldedaten an und konfigurieren den Benutzerspeicher Als N chstes weisen Sie dem Konto des Benutzers der die Konfiguration vornehmen soll die Administrator Anwendungsgruppe zu Falls Sie den Benutzerspeicher als standardm
338. nutzerspeicher auf diesem CA Enterprise Log Manager Server bernehmen oder einen externen Benutzerspeicher konfigurieren m chten Falls eine Konfiguration erforderlich ist notieren Sie sich die entsprechenden Werte in den bereitstehenden Arbeitsbl ttern m Bestimmen Sie den Benutzer der als erster Administrator fungieren soll Die CA Enterprise Log Manager Einstellungen k nnen nur von einem Administrator konfiguriert werden m Definieren Sie Kennwortrichtlinien mit dem Ziel dass starke Kennw rter f r CA Enterprise Log Manager Benutzer verwendet werden Hinweis Sie k nnen Kennwortrichtlinien nur dann konfigurieren wenn Sie den Benutzerspeicher als Benutzerspeicher auf diesem CA Enterprise Log Manager Server einrichten Weitere Informationen Arbeitsblatt f r ein externes LDAP Verzeichnis siehe Seite 41 Arbeitsblatt f r CA SiteMinder siehe Seite 43 Kapitel 2 Planen der Umgebung 39 Benutzer und Zugriffsplanung Planen des Benutzerspeichers Melden Sie sich nach der Installation des ersten CA Enterprise Log Manager Servers bei CA Enterprise Log Manager an und konfigurieren Sie den Benutzerspeicher Im konfigurierten Benutzerspeicher werden Benutzernamen und Kennw rter f r die Authentifizierung sowie weitere globale Informationen gespeichert Bei allen Optionen des Benutzerspeichers werden die Anwendungsbenutzerdaten im CA Enterprise Log Manager Benutzerspeicher gespeichert Hierzu geh ren Informationen wie
339. oder Benutzergruppe Zugriffsrechte auf eine Anwendungsressource gew hrt oder verweigert CA Enterprise Log Manager bestimmt anhand der bereinstimmung von Identit ten Ressourcen Ressourcenklassen und der Auswertung der Filter welche Richtlinien f r einen bestimmten Benutzer gelten Zugriffssteuerungsliste f r Identit ten Mit der Zugriffssteuerungsliste f r Identit ten k nnen Sie verschiedene Aktionen angeben die ausgew hlten Identit ten in ausgew hlten Ressourcen gew hrt werden sollen Beispielsweise k nnen Sie mit der Zugriffssteuerungsliste f r Identit ten angeben dass eine Identit t Berichte erstellen und eine andere Berichte planen und anmerken kann Eine Zugriffssteuerungsliste f r Identit ten unterscheidet sich darin von einer Zugriffssteuerungsliste dass sie sich auf Identit ten und nicht auf Ressourcen richtet Zuordnungsanalyse Eine Zuordnungsanalyse ist ein Schritt im Assistenten zur Dateizuordnung bei dem Sie eine Datenzuordnungsdatei testen und ndern k nnen Beispielereignisse werden mit der Datenzuordnungsdatei verglichen und die Ergebnisse werden mit CEG gepr ft Zusammenfassungsregeln Zusammenfassungsregeln fassen bestimmte g ngige native Ereignistypen zu einem verfeinerten Ereignis zusammen Eine Zusammenfassungsregel kann beispielsweise so konfiguriert werden dass sie bis zu 1000 doppelte Ereignisse die dieselben Quell und Ziel IP Adressen und Ports haben durch ein Zusammenfassungsereignis
340. odukte verf gen ber verschiedene Standardanwendungsinstanzen Anwendungsressource AppObjects Eine Anwendungsressource ist eine der CA Enterprise Log Manager spezifischen Ressourcen in denen CALM Zugriffsrichtlinien bestimmten Identit ten die Durchf hrung bestimmter anwendungsspezifischer Aktionen wie der Erstellung Planung und Bearbeitung gew hren oder verweigern Beispiele hierf r sind Berichte Alarme und Integration Sieh auch globale Ressource AppObjects oder Anwendungsobjekte sind produktspezifische Ressourcen die in CA EEM unter der Anwendungsinstanz eines bestimmten Produkts gespeichert sind F r die CAELM Anwendungsinstanz umfassen diese Ressourcen Berichts und Abfrageinhalte geplante Berichts und Alarmjobs Agenteninhalte und konfigurationen Service Adapter und Integrationskonfigurationen Datenzuordnungs und Nachrichtenanalysedateien sowie Unterdr ckungs und Zusammenfassungsregeln Glossary 311 Archivabfrage Eine Archivabfrage ist eine Abfrage des Katalogs anhand dessen die kalten Datenbanken identifiziert werden die wiederhergestellt und f r die Abfrage verf gbar gemacht werden m ssen Eine Archivabfrage unterscheidet sich darin von einer normalen Abfrage dass sie sich auf kalte Datenbanken bezieht w hrend sich normale Abfragen auf hei e warme und verf gbar gemachte Datenbanken beziehen Administratoren k nnen eine Archivabfrage ber die Registerkarte Verwaltung die Unterregisterkarte
341. oftware Update Proxies aus die von diesem Client mittels Round Robin kontaktiert werden sollen um Produkt und Betriebssystemaktualisierungen abzurufen Q Subscription Proxy s for Client Lokale Service Konfiguration wird verwendet Klicken Sie 4 Falls die Module die f r die Produkt bzw Betriebssystemaktualisierungen heruntergeladen werden m ssen nicht den vererbten Einstellungen entsprechen wechseln Sie zur lokalen Konfiguration und nehmen die erforderlichen nderungen vor Als Client k nnen die Module heruntergeladen werden die nicht vom Proxy ausgew hlt wurden 5 Klicken Sie auf Speichern 190 Implementierungshandbuch Konfigurieren von automatischen Software Updates Weitere Informationen Pr fen der Notwendigkeit einer Proxy Liste siehe Seite 58 Hinweise zu automatischen Software Updates siehe Seite 182 Kapitel 5 Konfigurieren von Services 191 Kapitel 6 Konfigurieren der Ereigniserfassung Dieses Kapitel enth lt folgende Themen Installieren von Agenten siehe Seite 193 Verwenden des Agenten Explorers siehe Seite 194 Konfigurieren des Standardagenten siehe Seite 195 Beispiel Aktivieren der direkten Erfassung mit ODBCLogSensor siehe Seite 198 Beispiel Aktivieren der direkten Erfassung mit WinRMLinuxLogSensor siehe Seite 204 Anzeigen und Steuern des Agenten bzw Connector Status siehe Seite 209 Installieren von Agenten CA Enterprise Log Manag
342. og Connectors basieren auf Listenern Agenten erfassen Ereignisse mit Hilfe von Connectors Nachdem Sie einen Agenten installiert haben k nnen Sie mit dem Agenten Explorer auf jedem CA Enterprise Log Manager Server einen oder mehrere Connectors f r diesen Agenten konfigurieren Die CA Enterprise Log Manager Server m ssen unter demselben Verwaltungsserver bzw demselben externen CA EEM Server und mit demselben Anwendungsinstanznamen registriert sein damit Agenten auf diese Weise konfiguriert werden k nnen Im Allgemeinen gibt es einen Connector f r jede Ereignisquelle im Netzwerk Bei Syslog Ereignissen kann je nach Konfiguration auch ein Connector f r mehrere Ereignisquellen vorhanden sein Sie k nnen mehrere Connectors erstellen die dieselbe Integration verwenden allerdings mit leicht unterschiedlichen Konfigurationsdetails f r den Zugriff auf verschiedene Ereignisquellen Einige Connectors bieten eine Konfigurationshilfe mit der die f r den Zugriff auf die Ereignisquelle notwendigen Informationen gesammelt werden Falls Sie einen Connector ben tigen f r den es derzeit noch keine Integration gibt k nnen Sie die Integration mit dem Integrationsassistenten erstellen Wissenswertes ber Protokollsensoren Bei einem Protokollsensor handelt es sich um eine Komponente in einem Connector die wei wie auf Ereignisquellen zugegriffen wird CA Enterprise Log Manager stellt Protokollsensoren f r folgende Arten von Ereignisquelle
343. og Manager Servern dem Verwaltungs und dem agentenlosen Quellserver und stellen Sie Detailinformationen zu beiden Servern zur Verf gung 2 berlegen Sie ob Sie weitere agentenlose Quellserver f r Protokolldateien ben tigen und ob diese in einer Hierarchie ganz oben stehen oder eine Einheit in einem Netzverbund bilden sollen 3 berlegen Sie ob f r Ihre Anforderungen ein hierarchischer Verbund oder ein Netzverbund Verbund steht synonym f r F deration geeignet ist 4 Identifizieren Sie M glichkeiten f r Hierarchien Zweige oder gegenseitige Verbindungen anhand Ihrer Anforderungen an Gesch ftsberichte Compliance und Ereignismengen Falls Ihr Unternehmen beispielsweise ber Niederlassungen auf drei Kontinenten verf gt sind unter Umst nden drei hierarchische Verbunde am besten geeignet Ferner k nnen Sie die Hierarchien auf einer der oberen Ebenen miteinander vernetzen so dass die Gesch ftsleitung und die Sicherheitsverantwortlichen Berichte f r das gesamte Netzwerk erstellen k nnen Zumindest sollten die grundlegenden CA Enterprise Log Manager Einf ge und Abfrageserver der Umgebung miteinander f deriert werden 5 berlegen Sie wie viele CA Enterprise Log Manager Server Sie insgesamt bereitstellen m ssen Die Anzahl ist abh ngig von der Anzahl der Ger te in Ihrem Netzwerk und der von diesen Ger ten erzeugten Menge an Ereignissen Kapitel 2 Planen der Umgebung 33 Planen von F derationen ber
344. om CA EEM Server siehe Seite 124 Importieren von CA Enterprise Log Manager Berichten siehe Seite 124 Importieren von CA Enterprise Log Manager Datenzuordnungsdateien siehe Seite 125 Importieren von CA Enterprise Log Manager Nachrichtenanalysedateien siehe Seite 126 80 Implementierungshandbuch Installieren eines CA Enterprise Log Manager Servers Importieren der Dateien f r die ELM Schemadefinition siehe Seite 126 Importieren von Dateien f r die allgemeine Agentenverwaltung siehe Seite 127 Installation von CA Enterprise Log Manager Gehen Sie wie unten beschrieben vor um einen CA Enterprise Log Manager Server zu installieren So installieren Sie die CA Enterprise Log Manager Software 1 Booten Sie den Server mit der Installations DVD f r das Betriebssystem Die Installation des Betriebssystems wird automatisch gestartet 2 Verwenden Sie bei den Eingabeaufforderungen die Informationen aus dem Arbeitsblatt f r den CA Enterprise Log Manager Server Falls Sie der Lizenzvereinbarung nicht zustimmen wird die Installation beendet und der Server heruntergefahren 3 Wenn Sie zum Neustart des Computers aufgefordert werden entfernen Sie zun chst den Datentr ger und klicken dann auf die Option zum Neustarten 4 Legen Sie den CA Enterprise Log Manager Anwendungsdatentr ger ein wenn Sie dazu aufgefordert werden und dr cken Sie die EINGABETASTE 5 Verwenden Sie bei den Eingabeaufforderungen di
345. omponenten umfassen CA Audit Clients iRecorder und SAPI Recorder sowie Quellen die Ereignisse nativ ber iTechnology senden Glossary 315 CAELM CAELM ist der Name der Anwendungsinstanz die CA EEM f r CA Enterprise Log Manager verwendet Um die CA Enterprise Log Manager Funktionen in CA Embedded Entitlements Manager aufzurufen geben Sie die URL https lt ip_address gt 5250 spin eiam eiam csp ein dann w hlen Sie CAELM als Anwendungsnamen und geben das Kennwort des Benutzers EiamAdmin ein caelmadmin Der Benutzername und das Kennwort caelmadmin sind Anmeldeinformationen die f r den Zugriff auf das Betriebssystem der Soft Appliance ben tigt werden Die Benutzerkennung caelmadmin wird w hrend der Installation des Betriebssystems erstellt W hrend der Installation der Software Komponente muss der Installierende das Kennwort f r das CA EEM Superuser Konto EiamAdmin eingeben Dem Konto caelmadmin wird dasselbe Konto zugewiesen Es empfiehlt sich dass sich der Server Administrator ber ssh als caelmadmin Benutzer anmeldet und dieses Kennwort ndert Auch wenn der Administrator sich nicht ber ssh als Root anmelden kann kann er bei Bedarf Benutzer zu Root su root wechseln lassen caelmservice Der caelmservice bezeichnet eine Service Konto das es erm glicht dass iGateway und die lokalen CA EEM Services als Nicht Root Benutzer ausgef hrt werden k nnen Das caelmservice Konto wird f r die Installation von
346. onfigurierbare CA Audit Collector Datenbank gespeichert sind Listener gesendet werden Hilfsprogramm f r den Import von Ereignisprotokolldaten die in der CA Audit Collector Datenbank SEOSDATA Tabelle gespeichert sind Anhang A Aspekte f r CA Audit Benutzer 223 Unterschiede in der Architektur CA Enterprise Log Manager bietet folgende Funktionen Verwendung von Agenten zum ausschlie lichen Senden von Ereignisprotokollen an die CA Enterprise Log Manager Serverinfrastruktur Ausf hren von CA Enterprise Log Manager Agenten und CA Audit Clients mit iRecordern auf demselben physischen Host Verwenden des integrierten Agenten Explorers zum ausschlie lichen Verwalten von CA Enterprise Log Manager Agenten W hrend des parallelen Betriebs der beiden Systeme verwendet CA Audit seinen Richtlinien Manager nur zum Verwalten von CA Audit Clients 224 Implementierungshandbuch CA Enterprise Log Manager bietet folgende Funktionen nicht Gleichzeitiger Zugriff auf dieselben Protokollquellen durch CA Enterprise Log Manager Agenten und CA Audit Clients mit iRecordern Migrieren von CA Audit Daten in Tabellen Collectors Berichtsvorlagen oder benutzerdefinierten Berichten Alarmrichtlinien Erfassungs Filterrichtlinien oder rollenbasierten Zugriffssteuerungsrichtlinien Unterschiede in der Architektur Architektur von CA Audit Die folgende Abbildung zeigt eine einfache CA Audit Implementierung iRecorder Host Data
347. opt CA LogManager F hren Sie den folgenden TAR Befehl aus um eine Sicherungskopie der CA Enterprise Log Manager Serverdateien zu erstellen tar hzcvf backupData tgz data Mit diesem Befehl wird die komprimierte Ausgabedatei backupData tgz mit den Dateien aus dem Verzeichnis data erstellt Navigieren Sie zu dem Verzeichnis opt CA SharedComponents iTechnology F hren Sie den folgenden TAR Befehl aus um eine Sicherungskopie der digitalen Zertifikate d h aller Dateien mit der Dateierweiterung cer zu erstellen tar zcvf backupCerts tgz cer Mit diesem Befehl wird die komprimierte Ausgabedatei backupCerts tgz erstellt tar hzcvf backupCerts tgz data Anhang D Disaster Recovery 287 Wiederherstellen eines CA Enterprise Log Manager Servers mit Hilfe von Sicherungsdateien Wiederherstellen eines CA Enterprise Log Manager Servers mit Hilfe von Sicherungsdateien Sie k nnen einen CA Enterprise Log Manager Server mit Hilfe von Sicherungsdateien wiederherstellen nachdem Sie die CA Enterprise Log Manager Software Appliance auf dem neuen Server installiert haben So stellen Sie einen CA Enterprise Log Manager Server mit Hilfe von Sicherungen wieder her 1 Stoppen Sie den iGateway Prozess auf dem neuen Server Navigieren Sie hierf r zu dem Ordner opt CA SharedComponents iTechnology und f hren Sie den folgenden Befehl aus S99igateway stop 2 Kopieren Sie die Dateien backupData tgz und backupCe
348. orhandene Verzeichnis f r automatische Software Updates subscription bak c Entpacken Sie die tar Datei tar xvf subscription x x x x tar Die Verzeichnisstruktur von opt CA LogManager data subscription wird mit den aktuellsten Inhalts und Bin rdateien erstellt Berechtigungen und Eigentumsrechte werden festgelegt d Wenn Sie die zus tzliche tar Datei heruntergeladen haben kopieren Sie diese Datei in das Verzeichnis opt CA LogManager data subscription des Offline Proxy und entpacken Sie die Datei Damit werden Module und Dateien mit den derzeitigen Versionen aktualisiert e Starten Sie den iGateway Service neu Der Offline Update Proxy bertr gt die Inhaltsaktualisierungen in das Repository auf dem CA Enterprise Log Manager Verwaltungsserver Software Update Clients einschlie lich Clients auf Verwaltungsserver und Offline Proxy fragen den Offline Proxy Server f r automatische Software Updates auf Aktualisierungen ab Falls neue Software Updates verf gbar sind werden sie von den Software Update Clients heruntergeladen Beim Download Paket handelt es sich um eine ZIP Datei mit den Produkt und Betriebssystem Updates einem Installationsskript und der Komponenteninformationsdatei componentinfo xml Wenn eine Sicherung ben tigt wird erstellen die Software Update Clients eine Sicherung der letzten Produktaktualisierungen und erstellen auch ein Skript das nderungen zur cksetzen kann Die Sicherung umfasst keine
349. orthilfsprogramm LMSeosImport verwendet eine Befehlszeilenschnittstelle und kann auf den Betriebssystemen Windows und Solaris ausgef hrt werden Das Hilfsprogramm f hrt folgende Aktionen durch m Herstellen einer Verbindung mit der SEOSDATA Tabelle und Abrufen von Ereignissen in der festgelegten Form Analysieren der ausgew hlten SEOSDATA Ereignisse in Namen Wert Paaren m bermitteln der Ereignisse an den CA Enterprise Log Manager Server ber den SAPI Ereignissponsor bzw den iTech Ereignissponsor und Einf gen der Ereignisse in den Ereignisprotokollspeicher Die Ereignisse werden der ELM Schemadefinition zugeordnet die die Basis f r die Datenbanktabellen des Ereignisprotokollspeichers bildet Sie k nnen dann anhand der vordefinierten Abfragen und Berichte Informationen aus den gespeicherten Ereignissen abrufen Importieren aus einer aktiven SEOSDATA Tabelle Die Verwendung des Hilfsprogramms LMSeosImport bei einer aktiven SEOSDATA Tabelle ist zwar nicht empfehlenswert gelegentlich jedoch unumg nglich Falls Sie das Hilfsprogramm bei einer Online Datenbank ausf hren wird nur ein bestimmter Teil der Daten importiert Der Grund hierf r ist dass Ereignisse die der Datenbank hinzugef gt werden nachdem das Hilfsprogramm LMSeosImport gestartet wurde w hrend dieser Importsitzung nicht importiert werden Falls Sie beispielsweise die Parameter minid und maxid nicht in der Befehlszeile angeben werden beim Start des Hi
350. ortieren von Datenzuordnungsdateien m Importieren von Nachrichtenanalysedateien m Importieren von Dateien f r die ELM Schemadefinition m Importieren von Dateien f r die allgemeine Agentenverwaltung Kapitel 3 Installieren von CA Enterprise Log Manager 121 Fehlerbehebung bei der Installation Beheben von Fehlern bei der Netzwerkschniitstellenkonfiguration Falls Sie nach der Installation nicht auf die Benutzeroberfl che des CA Enterprise Log Manager Servers zugreifen k nnen liegt eventuell ein Fehler bei der Netzwerkschnittstellenkonfiguration vor Sie k nnen den Fehler auf zweierlei Weise beheben Entfernen Sie das physische Netzwerkkabel und schlie en Sie es an einen anderen Port an Konfigurieren Sie die logischen Netzwerkschnittstellenadapter ber eine Befehlszeile neu So konfigurieren Sie die Netzwerkadapterports ber eine Befehlszeile 1 Melden Sie sich als caelmadmin Benutzer bei der Software Appliance an und rufen Sie eine Eingabeaufforderung auf Schalten Sie Benutzer mit folgendem Befehl auf den root Benutzer um su Geben Sie das Kennwort f r den root Benutzer ein um den Zugriff auf das System zu best tigen Geben Sie folgenden Befehl ein system config network Die Benutzeroberfl che zur Konfiguration der Netzwerkadapter wird angezeigt Legen Sie die Portkonfigurationen wie gew nscht fest und beenden Sie die Anzeige Starten Sie die Netzwerkdienste mit folgendem Befehl neu damit
351. ortrichtlinien konfigurieren Wichtig Sichern Sie m glichst die mit CA Enterprise Log Manager bereitgestellten vordefinierten Zugriffsrichtlinien bevor Sie oder ein Administrator damit arbeiten Weitere Informationen finden Sie im CA Enterprise Log Manager Administrationshandbuch 40 Implementierungshandbuch Weitere Informationen Benutzer und Zugriffsplanung bernehmen des Standardbenutzerspeichers siehe Seite 132 Verweisen auf ein LDAP Verzeichnis siehe Seite 133 Verweisen auf CA SiteMinder als Benutzerspeicher siehe Seite 135 Arbeitsblatt f r ein externes LDAP Verzeichnis Notieren Sie sich die folgenden Konfigurationsinformationen bevor Sie auf ein externes LDAP Verzeichnis verweisen Erforderliche Informationen Wert Type Typ Host Port Base DN Basis DN Password Kennwort Anmerkungen Notieren Sie sich die Art des verwendeten Verzeichnisses CA Enterprise Log Manager unterst tzt verschiedene Verzeichnisse wie Microsoft Active Directory und Sun ONE Directory Eine vollst ndige Liste der unterst tzten Verzeichnisse finden Sie auf der Benutzeroberfl che Notieren Sie sich den Hostnamen des Servers f r den externen Benutzerspeicher bzw das externe Verzeichnis Notieren Sie sich die Nummer des Ports der vom Server des externen Benutzerspeichers bzw Verzeichnisses berwacht wird Port 389 ist der Standardport f r LDAP Lightweight Directory Access Protocol Falls Ihr
352. ote Speichersystem auf einem UNIX oder Linux Server In diesem Beispiel werden die drei f r die automatische Archivierung vorbereiteten Server wie folgt genannt m NY Sammel ELM m NY Berichts ELM m NY Speicherserver Kapitel 5 Konfigurieren von Services 163 Konfigurieren des Ereignisprotokollspeichers Die Vorgehensweise zum Aktivieren der nicht interaktiven Authentifizierung lautet wie folgt 1 Generieren Sie vom NY Sammel ELM das RSA Schl sselpaar als caelmservice und kopieren Sie den ffentlichen Schl ssel dieses Paares als authorized_keys in das Verzeichnis tmp auf dem NY Berichts ELM 2 Erstellen Sie ein ssh Verzeichnis auf NY Berichts ELM ndern Sie die Eigentumsrechte auf caelmservice verschieben Sie authorized_keys vom Verzeichnis tmp in das ssh Verzeichnis und legen Sie die Eigentumsrechte an der Schl sseldatei mit den erforderlichen Berechtigungen auf caelmservice fest 3 Validieren Sie nicht interaktive Authentifizierung zwischen NY Sammel ELM und NY Berichts ELM 4 Generieren Sie vom NY Berichts ELM ein weiteres RSA Schl sselpaar als caelmservice und kopieren Sie den ffentlichen Schl ssel als authorized_keys in das Verzeichnis tmp auf dem NY Speicherserver 5 Auf NY Speicherserver erstellen Sie die Verzeichnisstruktur opt CA LogManager Erstellen Sie in diesem Pfad ein ssh Verzeichnis ndern Sie die Eigentumsrechte auf caelmservice verschieben Sie authorized_keys
353. otokollspeicher den Archivkatalog und an alle ihm untergeordneten CA Enterprise Log Manager Server Auf jedem untergeordneten CA Enterprise Log Manager Server wird dann ein einzelner Ergebnissatz erstellt der an den abfragenden bergeordneten CA Enterprise Log Manager Server gesendet wird CA Enterprise Log Manager enth lt einen integrierten Schutz gegen im Kreis verlaufende Abfragen und erm glicht so Netzkonfigurationen Eine typische CA Enterprise Log Manager Implementierung in Unternehmen weist zwischen einem und f nf Servern auf Gro e Implementierungen k nnen aus zehn und mehr Servern bestehen Durch die Art und Weise in der die F deration konfiguriert ist bestimmen Sie wie viele Informationen f r den abfragenden CA Enterprise Log Manager Server sichtbar sind Die einfachste Art von Abfrage geht vom prim ren CA Enterprise Log Manager Server aus und gibt Informationen von allen diesem Server untergeordneten Servern zur ck Kapitel 7 Erstellen von F derationen 211 Hierarchischer Verbund Wenn Sie von einem untergeordneten Server aus eine Abfrage an die F deration senden sind die Ergebnisse davon abh ngig wie die F deration konfiguriert wurde In einer hierarchischen F deration geben alle Server die als untergeordnete Server zu einem Server konfiguriert wurden Ergebnisse an diesen Server zur ck In einem Netzverbund geben alle untereinander verbundenen Server Daten an den abfragenden Server zur ck Hierarchischer V
354. over Ereignisfluss iTech und SAPI Ereignisse Ereignisquellen Der agentenlose Quellserver f r Protokolldateien ist haupts chlich zust ndig f r die eingehenden Ereignisprotokolldaten und die Einf gung in die Datenbank Bei diesem Server wird eine kurze Datenaufbewahrungszeit von maximal 24 Stunden verwendet Die gespeicherten Ereignisprotokolle werden ber ein automatisiertes Skript t glich oder je nach Ereignisvolumen auch fter auf den Berichtsserver verschoben Die F deration und die Verwendung f derierter Abfragen zwischen den beiden Servern gew hrleistet dass Sie pr zise Berichte aus den Ereignisprotokollen auf beiden Servern erhalten Der Berichtsserver hat mehrere Funktionen m Verarbeitung von Abfragen und Berichten m Planung und Verwaltung von Alarmen m Verschieben archivierter Dateien auf einen Remote Speicherserver m Bereitstellung einer von Connectors erfassten Failover Sammlung von Ereignissen f r den agentenlosen Quellserver 28 Implementierungshandbuch Planen der Ereigniserfassung Die Daten werden ber ein automatisiertes Sicherungsskript vom Berichtsserver auf einen Remote Server komprimierte Offline Speicherung verschoben Falls Sie Daten aus dem Offline Speicher wiederherstellen geschieht dies in der Regel auf dem Berichtsserver Falls der Speicherplatz auf dem Berichtsserver begrenzt ist k nnen die Daten auch auf dem agentenlosen Quellserver f r Protokolldateien wiederhergestellt
355. ownload Paket handelt es sich um eine ZIP Datei mit den Produkt und Betriebssystem Updates einem Installationsskript und der Komponenteninformationsdatei componentinfo xml Falls eine Sicherung erforderlich ist wird von den Software Update Clients eine Sicherung der letzten Installation der Produkt Updates sowie ein Skript erstellt mit dem Sie den alten Update Status wiederherstellen k nnen falls ein Rollback der nderungen notwendig wird Die Sicherung umfasst keine Betriebssystem Updates Anschlie end f hren die Software Update Clients das Installationsskript aus mit dem die Produkt Updates installiert werden Automatische Software Updates mit Offline Clients Die folgende Abbildung zeigt ein einfaches Offline Szenario mit dem CA Software Update Server dem standardm igen Online Update Proxy einem Offline Update Proxy einem Verwaltungsserver mit dem CA Enterprise Log Manager Benutzerspeicher und einigen Clients f r automatische Software Updates Software Update Clients Software Update Server OFFLINE Der CA Enterprise Log Manager Verwaltungsserver s Lokaler HTTP Proxy Server CA Enterprise Log Manager Online Update Proxy Server CA Enterprise Log Manager Log Manager Offline Software Update Clients Update Proxy 54 Implementierungshandbuch Planen von automatischen Software Updates Der Ablauf ist wie folgt siehe nummerierte Pfeile 1 Der Online Update Proxy greift auf den CA Softw
356. prise Log Manager Server gesendet werden CA Enterprise Log Manager erfasst Ereignisse von CA Audit Clients mit Hilfe des CA Audit SAPI Router und des CA Audit SAPI Collector Listeners CA Enterprise Log Manager kann Ereignisse auch direkt ber das iTech Plugin erfassen falls Sie iRecorder f r den direkten Versand zum CA Enterprise Log Manager Server konfiguriert haben Erfasste Ereignisse werden nur im CA Enterprise Log Manager Ereignisprotokollspeicher gespeichert nachdem Sie die Richtlinie an die Clients weitergegeben haben und diese aktiv wird 254 Implementierungshandbuch ndern von CA Audit Richtlinien zum Senden von Ereignissen an CA Enterprise Log Manager Wichtig Richten Sie die CA Enterprise Log Manager Listener f r den Empfang von Ereignissen ein bevor Sie die Richtlinie ndern und aktivieren Falls Sie diese Konfiguration nicht zuerst vornehmen k nnen falsch zugeordnete Ereignisse auftreten wenn Ereignisse vor dem Zeitpunkt eintreffen an dem die Richtlinie in Kraft tritt und die Listener die Ereignisse richtig zuordnen k nnen So ndern Sie die Aktion einer bestehenden Richtlinienregel zum Senden von Ereignissen an CA Enterprise Log Manager 1 Melden Sie sich beim Richtlinien Manager Server an und greifen Sie links im Fenster auf die Registerkarte Meine Richtlinien zu 2 Erweitern Sie den Richtlinienordner bis die gew nschte Richtlinie angezeigt wird Meine Richtlinien Richtlinienbibliothek Vor
357. prise Log Manager sucht auf konfigurierbaren Ports nach Syslog Ereignissen m CA Enterprise Log Manager berwacht andere Ereignisquellen auf Ereignisse beispielsweise mittels WMI zum Erfassen von Windows Ereignissen Kapitel 2 Planen der Umgebung 61 Agentenplanung Mehrere Syslog Ereignisquellen k nnen Ereignisse ber einen einzelnen Connector senden da der Listener den gesamten Datenverkehr auf dem angegebenen Port empf ngt CA Enterprise Log Manager kann auf jedem Port nach Syslog Ereignissen suchen Falls Sie einen Agenten unter einem Nicht Root Benutzer ausf hren d rfen eventuell keine Ports unterhalb von Port 1024 verwendet werden Die Standardports empfangen m glicherweise einen Ereignisstrom der viele unterschiedliche Arten von Syslog Ereignissen enth lt Hierzu k nnen UNIX Linux Snort Solaris CiscoPIX Check Point Firewall 1 und andere geh ren CA Enterprise Log Manager verarbeitet Syslog Ereignisse mit Hilfe von Listenern bei denen es sich um eine besondere Art von Integrationskomponente handelt Sie erstellen Syslog Connectors anhand von Listenern und Integrationen m Der Listener stellt die Verbindungsinformationen wie etwa Ports oder vertrauensw rdige Hosts bereit m Die Integration definiert die Nachrichtenanalysedateien XMP und die Datenzuordnungsdateien DM Da ein einzelner Syslog Connector Ereignisse von vielen Ereignisquellen empfangen kann sollten Sie berlegen ob Syslog Ereignisse basi
358. prise Log TCP Kommunikation mit der Benutzerschnittstelle des CA Manager Server Enterprise Log Manager Servers unter Verwendung von iIGateway TCP Kommunikation zwischen m CA Enterprise Log Manager Server und CA EEM Server m F derierten CA Enterprise Log Manager Servern m Agent und CA Enterprise Log Manager Server f r Statusaktualisierungen 6789 Agent Agent Befehls und Steuerungs Listening Port Hinweis Falls kein ausgehender Datenverkehr zul ssig ist m ssen Sie diesen Port ffnen damit Vorg nge ordnungsgem ablaufen k nnen 17001 Agent TCP Port f r sichere Kommunikation zwischen Agent und CA Enterprise Log Manager Server dieser Portwert kann ge ndert werden Hinweis Falls kein ausgehender Datenverkehr zul ssig ist m ssen Sie diesen Port ffnen damit Vorg nge ordnungsgem ablaufen k nnen 17002 ODBC JDBC F r die Kommunikation zwischen ODBC oder JDBC Treiber und dem CA Enterprise Log Manager Ereignisprotokollspeicher wird ein Standard TCP Port verwendet 17003 Agent TCP Port den der Qpid Nachrichtenbus f r r12 1 Agenten zur Kommunikation verwendet 57000 Dispatcher SME TCP Port f r den Dispatcher Dienst auf dem Localhost des Listener Agenten zum berwachen selbst berwachender Ereignisse zwischen Agentenprozessen 57001 Dispatcher Ereignis Der TCP Port f r den Dispatcher Dienst ist SSL f hig ETPKI Listener wird verwendet um Ereignisse von Client Connectors zu berwachen zuf llig SAPI F
359. ptables Paketfiltertool unter Red Hat Linux chkconfig level 345 iptables on iptables t nat A PREROUTING p udp dport 514 j REDIRECT to lt Ihr_neuer_Port gt service iptables save 110 Implementierungshandbuch Installieren Sie den lt ODBC gt Client 4 Ersetzen Sie die Variable lt Ihr_neuer_Port gt durch eine verf gbare Portnummer ber 1024 Anleitungen f r den Umgang mit Ports bei anderen Implementierungen erhalten Sie vom Hersteller Ihrer Firewall Installieren Sie den lt ODBC gt Client Voraussetzungen F r die Installation eines ODBC Clients in Windows Systemen sind folgende Schritte erforderlich 1 berpr fen Sie ob Sie ber die notwendigen Berechtigungen verf gen und erwerben Sie einen Lizenzschl ssel f r den ODBC Client Treiber Voraussetzungen 2 Installieren Sie den lt ODBC gt Client 3 Erstellen Sie mit dem Hilfsprogramm Windows Data Source ODBC eine Datenquelle 4 Konfigurieren Sie die Verbindungsdetails f r den ODBC Client 5 Testen Sie die Datenbankverbindung Ein ODBC Zugriff auf den Ereignisprotokollspeicher ist nur ab CA Enterprise Log Manager Release r12 1 verf gbar Lesen Sie die Hinweise zur ODBC Datenquelle bevor Sie mit der Installation beginnen Die Benutzer dieser Funktion m ssen einer Benutzergruppe angeh ren die in der Standard Datenzugriffsrichtlinie in den CALM Zugriffsrichtlinien ber das Datenzugriffs Privileg verf gt Weitere Informationen
360. r EEM 5 F hren Sie folgenden Befehl aus EEMAcgCert sh Das Shell Skript f hrt die zum Beziehen der erforderlichen digitalen Zertifikate notwendige Verarbeitung durch Importieren von CA Enterprise Log Manager Berichten Symptom W hrend der Installation wurden Berichtsinhalte nicht richtig vom CA EEM Server importiert Sie m ssen die Berichtsinhalte importieren damit Ereignisdaten angezeigt werden nachdem sie im Ereignisprotokollspeicher gespeichert wurden Das in den folgenden Anleitungen erw hnte Shell Skript wird w hrend der Installation automatisch in das benannte Verzeichnis kopiert L sung Importieren Sie die Berichtsinhalte manuell 124 Implementierungshandbuch Fehlerbehebung bei der Installation So importieren Sie Berichtsinhalte 1 Rufen Sie auf dem CA Enterprise Log Manager Server eine Befehlszeile auf 2 Melden Sie sich mit den Anmeldedaten des caelmadmin Kontos an 3 Schalten Sie Benutzer mit folgendem Befehl auf den root Benutzer um su 4 Navigieren Sie zu dem Verzeichnis opt CA LogManager EEM content 5 F hren Sie folgenden Befehl aus ImportCALMContent sh Das Shell Skript l dt die Berichtsinhalte vom CA EEM Server herunter Importieren von CA Enterprise Log Manager Datenzuordnungsdateien Symptom W hrend der Installation wurden die Datenzuordnungsdateien nicht richtig vom CA EEM Server importiert Die Datenzuordnungsdateien werden f r die Zuordnung der eintreffend
361. r aus Service Liste Service anzeigen nach Service _ Host amp Globale Konfiguration Y Q Ersignisprotokoll Speicher Nv Collection ELM Nv Reporting ELM Modul f r automatische Software Updates gt amp Systemstatus 166 Implementierungshandbuch Auto Archive Auto Archive H ufigkeit EEM Benutzer Remote Server Remote Standort 4 H ufigkeit EEM Benutzer Remote Server Remote Standort Konfigurieren des Ereignisprotokollspeichers Legen Sie fest dass die automatische Speicherung jede Stunde einmal erfolgen soll mit dem Berichtsserver als Ziel Geben Sie die Berechtigungsnachweise eines CA Enterprise Log Manager Benutzers mit Administratorrolle an Wenn Sie benutzerdefinierte Richtlinien verwenden muss dies ein Benutzer mit Bearbeitungsrechten f r die Datenbankressource sein da diese die Berechtigung einschlie en die archivierte Datenbank zu l schen V Aktiviert Sicherungstyp Incremental v Hourly v Startzeit 24 Stunden Format 0 Administratori EEM Kennwort NY Reporting ELM Remote Benutzer caelmservice opt CA LogManager V Remote ELM Server W hlen Sie den Berichtsserver in der Liste Services aus Service Liste Service anzeigen nach Service _ Host Se amp Globale Konfiguration y Ereignisprotokoll Speicher g NY Collection ELM 8 NY Reporting ELM b Q Berichtsserver gt Modul f r automatische Software Updates Le
362. r nun als vertrauensw rdig gelten Halten Sie die folgenden Informationen bereit m Kennwort f r die EEM Zertifikatsdatei itpamcert p12 Sie haben m glicherweise die Standardeinstellung in der Datei ITPAM_eem xml w hrend des Schrittes Bereiten Sie die Implementierung der CA IT PAM Authentifizierung auf freigegebenem CA EEM vor abge ndert m Hostname des CA Enterprise Log Manager Verwaltungsservers Dies ist der Server bei dem Sie sich f r den Schritt Registrieren von CA IT PAM mit freigegebenem CA EEM angemeldet haben Das itpamadmin Kennwort das im Rahmen von Festlegen von Kennw rtern f r die vordefinierten CA IT PAM Benutzerkonten festgelegt wurde m Das Zertifikatskennwort das zur Kontrolle des Zugriff auf die Schl ssel verwendet wird die Kennw rter verschl sseln Dabei handelt es sich um eine neue nicht bereits vorhandene Einstellung Weitere Informationen zur Installation der CA IT PAM Dom ne finden Sie im CA IT Process Automation Manager Installationshandbuch das der Software beiliegt In der folgenden Vorgehensweise werden Einzelheiten beschrieben wie EEM Sicherheitseinstellungen konfiguriert werden k nnen So installieren Sie die CA IT PAM Dom ne 1 Wenn der IT PAM Installationsassistent nicht im Anschluss an die Installation von Drittanbieter Komponenten gestartet wird starten Sie CA_ITPAM_Domain_windows exe manuell 2 Folgen Sie den Anweisungen in der CA IT PAM Dokumentation bis Sie zum
363. rbeiten globaler Konfigurationen Die Servicekonfigurationen k nnen global sein das hei t dass sie f r alle unter dem gleichen Anwendungsinstanznamen auf dem Verwaltungsserver installierten CA Enterprise Log Manager Server gelten Konfigurationen k nnen allerdings auch lokal sein dann gelten sie nur f r einen ausgew hlten Server Konfigurationen werden auf dem Verwaltungsserver gespeichert wobei eine lokale Kopie auf dem CA Enterprise Log Manager Quellserver verbleibt So kann die Ereigniserfassung auf den agentenlosen Quellservern f r Protokolldateien auch dann ohne Unterbrechung fortgesetzt werden falls die Netzwerkverbindung unterbrochen wird oder der Verwaltungsserver ausf llt Der Zugriffsbereich Systemstatus enth lt Tools die f r einen CA Enterprise Log Manager Server und dessen Dienste gelten und mit denen Informationen f r den Support gesammelt werden k nnen Zus tzliche Informationen zu diesem Bereich finden Sie im Administrationshandbuch und in der Online Hilfe Bearbeiten globaler Konfigurationen Sie k nnen globale Konfigurationen f r alle Services festlegen Beim Versuch Werte au erhalb des zul ssigen Bereichs zu speichern wird CA Enterprise Log Manager standardm ig je nachdem auf den minimalen oder maximalen Wert gesetzt Einige Einstellungen h ngen voneinander ab So bearbeiten Sie globale Einstellungen 1 Klicken Sie auf die Registerkarte Verwaltung und auf die Unterregisterkarte Services
364. rd ge ffnet Details zur Integration und Verwendung von CA IT PAM mit CA Enterprise Log Manager finden Sie im CA Enterprise Log Manager Administrationshandbuch im Kapitel Aktionsalarme im Abschnitt Arbeiten mit CA IT PAM Ereignis Ausgabeprozessen 282 Implementierungshandbuch Anhang D Disaster Recovery Dieses Kapitel enth lt folgende Themen Planen einer effizienten Zur ckgewinnung Disaster Recovery siehe Seite 283 Wissenswertes ber das Sichern des CA EEM Servers siehe Seite 284 Sichern einer CA EEM Anwendungsinstanz siehe Seite 285 Wiederherstellen eines CA EEM Servers f r die Verwendung mit CA Enterprise Log Manager siehe Seite 286 Sichern eines CA Enterprise Log Manager Servers siehe Seite 287 Wiederherstellen eines CA Enterprise Log Manager Servers mit Hilfe von Sicherungsdateien siehe Seite 288 Ersetzen eines CA Enterprise Log Manager Servers siehe Seite 288 Planen einer effizienten Zur ckgewinnung Disaster Recovery Das Planen einer effizienten Zur ckgewinnung Disaster Recovery genannt ist unumg nglicher Teil eines jeden guten Plans f r die Netzwerkverwaltung Die Disaster Recovery Planung f r CA Enterprise Log Manager ist relativ einfach und unkompliziert Der Schl ssel zu einer erfolgreichen Disaster Recovery f r CA Enterprise Log Manager liegt in regelm igen Sicherungen Sie m ssen folgende Daten sichern m die CA Enterprise Log Manager Anwendungsin
365. rden Indem Sie der Route bzw Collector Aktion einer bestehenden Regel ein neues Ziel hinzuf gen k nnen Sie erfasste Ereignisse an beide Systeme senden Alternativ k nnen Sie bestimmte Richtlinien bzw Regeln auch so ndern dass Ereignisse nur an den CA Enterprise Log Manager Server gesendet werden CA Enterprise Log Manager erfasst Ereignisse von CA Audit Clients mit Hilfe des CA Audit SAPI Router und des CA Audit SAPI Collector Listeners Erfasste Ereignisse werden im CA Enterprise Log Manager Ereignisprotokollspeicher erst gespeichert nachdem die Richtlinie auf die Clients bertragen und aktiviert wurde Wichtig Sie m ssen die CA Enterprise Log Manager Listener f r den Empfang von Ereignissen einrichten bevor Sie die Richtlinie ndern und aktivieren Falls Sie diese Konfiguration nicht zuerst vornehmen k nnen falsch zugeordnete Ereignisse auftreten wenn Ereignisse vor dem Zeitpunkt zu dem die Richtlinie in Kraft tritt und die Listener die Ereignisse richtig zuordnen k nnen eintreffen So ndern Sie die Aktion einer bestehenden Richtlinienregel zum Senden von Ereignissen an CA Enterprise Log Manager 1 Melden Sie sich beim Richtlinien Manager Server an und greifen Sie links im Fenster auf die Registerkarte Meine Richtlinien zu 2 Erweitern Sie den Richtlinienordner bis die gew nschte Richtlinie angezeigt wird 3 Klicken Sie auf die Richtlinie damit die grundlegenden Informationen im Detailabschnitt rechts i
366. rden diese Datenbanken auf dem Erfassungsserver gel scht 164 Implementierungshandbuch Konfigurieren des Ereignisprotokollspeichers Wenn Sie einen lokalen Server mit viel Speicherplatz identifiziert haben k nnen Sie eine automatische Archivierung vom Berichtsserver auf einen solchen Remote Speicherserver konfigurieren Wenn Datenbanken mit Hilfe der automatischen Archivierung von einem Berichtsserver auf einen Remote Speicherserver kopiert werden bleiben diese Datenbanken auf dem Berichtsserver bestehen bis der Zeitraum den Sie als Maximale Anzahl an Archivtagen festgelegt haben verstrichen ist Dann werden sie gel scht Der Vorteil dieser Phase des automatischen Archivierens besteht darin archivierte Datenbanken vor Verlust zu sch tzen falls sie nicht manuell an einen Ablageort f r die langfristige Speicherung verschoben werden bevor das automatische L schen erfolgt Hinweis Bevor Sie einen Remote Server f r den Empfang automatisch archivierter Datenbanken konfigurieren m ssen Sie auf diesem Zielserver eine Verzeichnisstruktur einrichten die der auf dem CA Enterprise Log Manager Quellserver gleicht und verschiedene Eigentumsrechte und Berechtigungen f r die Authentifizierung zuweisen Detaillierte Informationen finden Sie unter Configuring Non Interactive Authentication Konfigurieren der nicht interaktiven Authentifizierung im Implementation Guide Implementierungsanleitung Folgen Sie dabei den Anweisungen unter
367. rdert mindestens eine Netzwerkverbindung W hlen Sie in der Liste der verf gbaren NICs NIC x aus und legen Sie als Adapterwert Flexible fest Hinweis Sie m ssen nicht f r jeden auf diesem physischen Server gehosteten CA Enterprise Log Manager Server eine eigene NIC einrichten Sie m ssen jedoch f r jede NIC eine statische IP Adresse zuweisen W hlen Sie die Option Connect at Power On aus und klicken Sie auf Next Das Dialogfeld I O Adapter Types wird angezeigt W hlen Sie LSI Logic f r den I O Adapter aus und klicken Sie auf Next Das Dialogfeld Select a Disk wird angezeigt W hlen Sie die Option Create a new virtual disk aus und klicken Sie auf Next Ein Dialogfeld f r die Festplattenkapazit t und den Speicherort wird angezeigt Legen Sie die Optionen Disk Capacity und Location fest und klicken Sie auf Next Ein Dialogfeld mit erweiterten Optionen wird angezeigt Sie k nnen diese Festplatte entweder mit dem virtuellen Rechner speichern oder einen anderen Speicherort angeben Empfohlen wird eine Mindestgr e von 500 GB bernehmen Sie im Dialogfeld Advanced Options die Standardwerte und klicken Sie auf Next Best tigen Sie die Einstellungen und klicken Sie auf Finish um den neuen virtuellen Rechner zu erstellen Hinzuf gen virtueller Festplattenlaufwerke Gehen Sie wie unten beschrieben vor um virtuelle Festplattenlaufwerke f r die Speicherung von Ereignisprotokollen hinzuz
368. re Ebenen von ber und untergeordneten Beziehungen haben und ein einzelner bergeordneter Server kann mehrere untergeordnete Server haben Eine f derierte Abfrage gibt die Ergebnisse vom ausgew hlten Server und all seinen untergeordneten Servern zur ck Hilfsprogramm LMArchive Das Hilfsprogramm LMArchive ist das Befehlszeilenhilfsprogramm mit dem die Sicherung und Wiederherstellung von Archivdatenbanken zum Ereignisprotokollspeicher auf einem CA Enterprise Log Manager Server verfolgt wird Mit LMArchive k nnen Sie die Liste der warmen Datenbankdateien abfragen die f r die Archivierung bereit sind Nach der Sicherung der aufgelisteten Datenbank und nach deren Verschieben in den langfristigen kalten Speicher k nnen Sie mit LMArchive einen Datensatz im CA Enterprise Log Manager erstellen dass diese Datenbank gesichert wurde Nach der Wiederherstellung einer kalten Datenbank in ihrem urspr nglichen CA Enterprise Log Manager k nnen Sie mit LMArchive CA Enterprise Log Manager benachrichtigen der dann die Datenbankdateien wiederum verf gbar macht so dass sie abgefragt werden k nnen Hilfsprogramm LMSEOSImport Hilfsprogramm scp HTTP Proxy Server Das Hilfsprogramm LMSEOSImport ist ein Befehlszeilenhilfsprogramm mit dem SEOSDATA oder vorhandene Ereignisse als Teil der Migration von Audit Reporter Viewer oder Audit Collector in CA Enterprise Log Manager importiert werden Dieses Hilfsprogramm wird nur von Microsoft
369. re Proxys definiert sind erh lt dieser Server die automatischen Software Updates immer noch aber er wird von Clients nur dann wegen Aktualisierungen kontaktiert wenn keine Proxy Liste f r automatische Software Updates konfiguriert wurde bzw wenn die konfigurierte Liste ersch pft ist Proxys f r Software Updates f r Client Die Proxys f r Software Updates f r den Client bilden die Proxy Liste f r automatische Software Updates die der Client in einem Ringversuch kontaktiert um die CA Enterprise Log Manager Software und die Betriebssystem Software Updates abzurufen Wenn ein Proxy besch ftigt ist wird der n chste in der Liste kontaktiert Wenn keiner zur Verf gung steht und der Client online ist wird der Standard Proxy f r Software Updates verwendet Proxys f r Software Updates f r Inhaltsaktualisierungen Proxys f r Software Updates f r Inhaltsaktualisierungen sind die Proxys die f r die Aktualisierung des CA Enterprise Log Manager Management Servers mit Inhaltsaktualisierungen ausgew hlt wurden die vom CA Server f r automatische Software Updates heruntergeladen werden Ein bew hrtes Verfahren ist die Konfiguration mehrerer Proxys aus Gr nden der Redundanz Prozess mit dynamischen Werten Remote Ereignis Ein Prozess mit dynamischen Werten ist ein CA IT PAM Prozess den Sie aufrufen um die Werteliste f r einen in Berichten oder Alarmen verwendeten ausgew hlten Schl ssel aufzuf llen oder zu aktualisieren
370. rectory Sun One oder Novell eDirectory referenziert werden Unabh ngig davon wie der Benutzerspeicher konfiguriert wird enth lt das lokale Repository auf dem Management Server anwendungsspezifische Informationen ber die Benutzer wie ihre Benutzerrolle und dazugeh rige Zugriffsrichtlinien Beobachtetes Ereignis Bericht Ein beobachtetes Ereignis ist ein Ereignis das eine Quelle ein Ziel und einen Agenten umfasst wobei das Ereignis von einem Ereigniserfassungsagenten beobachtet und erfasst wird Ein Bericht ist eine grafische oder tabellarische Darstellung von Ereignisprotokolldaten die beim Ausf hren von vordefinierten oder benutzerdefinierten Abfragen mit Filtern erstellt wird Die Daten k nnen aus hei en warmen und verf gbar gemachten Datenbanken im Ereignisprotokollspeicher des ausgew hlten Servers und sofern angefordert der zugeh rigen f derierten Server stammen 314 Implementierungshandbuch Berichtsbibliothek Berichtsserver Berichtsserver Die Berichtsbibliothek ist der Speicher f r alle vordefinierten und benutzerdefinierten Berichte Berichtskennungen und geplanten Berichtsjobs Der Berichtsserver ist der Service der folgenden Konfigurationsinformationen speichert den beim Mailen von Alarmen zu verwendenden E Mail Server die Anzeige von Berichten die im PDF Format gespeichert werden und die Beibehaltung von Richtlinien f r Berichte die auf dem Berichtsserver gespeichert werden sowie von Alarmen
371. reignisse erfassen k nnen Gehen Sie wie unten beschrieben vor um den CA Enterprise Log Manager Agentenprozess zu stoppen Normalerweise werden Start und Stopp Befehle im Agenten Explorer auf einem CA Enterprise Log Manager Server ausgegeben Sie k nnen diesen Befehl beispielsweise verwenden um den Neustart eines Agentenprozesses und seiner Connectors vorzubereiten So stoppen Sie den CA ELM Agent Daemon bzw Service 1 Melden Sie sich als root Benutzer oder Windows Administrator an 2 ffnen Sie eine Eingabeaufforderung und geben Sie den folgenden Befehl ein Linux UNIX Solaris opt CA ELMAgent bin S99elmagent stop Windows net stop ca elmagent 84 Implementierungshandbuch Installieren eines CA Enterprise Log Manager Servers berpr fen der CA Enterprise Log Manager Serverinstallation Sie haben die M glichkeit die CA Enterprise Log Manager Serverinstallation mit einem Webbrowser zu berpr fen Eine erste berpr fung der Installation k nnen Sie vornehmen indem Sie sich beim CA Enterprise Log Manager Server anmelden Hinweis Wenn Sie sich zum ersten Mal bei der CA Enterprise Log Manager Anwendung anmelden m ssen Sie die Anmeldeinformationen f r den EiamAdmin Benutzer verwenden unter dem Sie den CA Enterprise Log Manager Server installiert haben Nachdem Sie sich mit diesem Benutzerkonto angemeldet haben haben Sie nur Zugang zu bestimmten Funktionen f r die Benutzer und Zugriffsverwaltung Sie m sse
372. reignisverarbeitung gesendet wurden Konfigurieren Sie das iTechnology Ereignis Plugin falls mindestens einer der folgenden Punkte auf Ihre Umgebung zutrifft m Ihr Netzwerk weist bestehende iRecorder auf f r die es keine CA Audit Clients auf demselben System gibt m Sie verf gen ber andere Produkte wie etwa CA EEM die Ereignisse ber iTechnology weiterleiten k nnen Nach Eingang eines Ereignisses wird dieses von diesem Service an die Zuordnungsbibliothek bermittelt Anschlie end wird das zugeordnete Ereignis von CA Enterprise Log Manager in den Ereignisprotokollspeicher eingef gt Konfigurieren des iTechnology Ereignis Plugins Gehen Sie wie unten beschrieben vor um das iTechnology Ereignis Plugin zu konfigurieren mit dem Sie Ereignisse von iRecorder und anderen iTechnology Ereignisquellen empfangen k nnen Verwenden Sie das iTechnology Plugin wenn Sie einen eigenst ndigen iRecorder so konfigurieren dass dessen Ereignisse an einen CA Enterprise Log Manager Server gesendet werden Konfigurieren Sie diesen Service bevor Sie einen iRecorder installieren bzw konfigurieren damit keine Ereignisse verloren gehen So konfigurieren Sie das iTechnology Ereignis Plugin 1 Melden Sie sich beim CA Enterprise Log Manager Server an und w hlen Sie die Registerkarte Verwaltung aus Die untergeordnete Registerkarte Protokollerfassung wird standardm ig angezeigt 2 Erweitern Sie den Eintrag CA Adapter Anhang A
373. ren vergewissern Sie sich dass Sie diesen Wert f r jeden Server eines Verbunds festlegen Listener Port des Servers Legt die von ODBC oder JDBC Diensten verwendete Portnummer fest Der Standardwert ist 17002 Der CA Enterprise Log Manager Server verweigert Verbindungsversuche wenn in der Windows Data Source oder JDBC URL Zeichenfolge ein anderer Wert angegeben wird Verschl sselt SSL Gibt an ob die Kommunikation zwischen dem ODBC Client und dem CA Enterprise Log Manager Server verschl sselt werden soll Der CA Enterprise Log Manager Server verweigert Verbindungsversuche wenn der entsprechende Wert in der Windows Data Source oder der JDBC URL nicht mit dieser Einstellung bereinstimmt Sitzungszeitlimit Minuten Gibt die Anzahl der Minuten an die eine im Leerlauf befindliche Sitzung ge ffnet bleibt bevor sie automatisch geschlossen wird Protokollebene Bestimmt Typ und Ebene der Informationen die in der Protokolldatei aufgezeichnet werden Die Optionen in der Dropdown Liste sind nach Detailgenauigkeit angeordnet wobei die erste Option den niedrigsten Detailgrad bietet 174 Implementierungshandbuch Hinweise zum Berichtsserver Auf alle Protokollierungen anwenden Bestimmt ob mit der Einstellung Protokollebene alle Protokolleinstellungen aus der Eigenschaftendatei des Protokolls berschrieben werden Diese Einstellung gilt nur dann wenn die Einstellung Protokollebene niedriger ist d h einen h heren
374. ren konfiguriert werden So konfigurieren Sie einen Offline Update Proxy 1 Klicken Sie auf die Registerkarte Verwaltung klicken Sie auf Services erweitern Sie das Modul Automatisches Software Update und w hlen Sie den zu konfigurierenden Server aus Die Service Konfiguration f r das Software Update Modul wird f r den ausgew hlten CA Enterprise Log Manager Server angezeigt Aktivieren Sie die Option Offline Proxy f r automatische Software Updates L Proxy f r automatische Software Updates v Offline Proxy f r automatische Software Updates Klicken Sie auf Speichern Sie k nnen diesen Offline Update Proxy jetzt wie folgt konfigurieren m F gen Sie ihn zur globalen Einstellung f r Proxy s f r automatische Software Updates f r Inhaltsaktualisierungen hinzu m F gen Sie ihn zur globalen Einstellung und oder einer lokalen Clienteinstellung f r Proxy s f r automatische Software Updates f r Client hinzu Weitere Informationen Pr fen der Notwendigkeit eines Offline Proxys f r automatische Software Updates Offline Update Proxys siehe Seite 52 Kapitel 5 Konfigurieren von Services 189 Konfigurieren von automatischen Software Updates Konfigurieren eines Software Update Clients Standardm ig werden alle CA Enterprise Log Manager Server die nicht als Proxy f r automatische Software Updates Software Update Proxy fungieren als Client konfiguriert Sie m ssen nur dann Soft
375. ren und verwalten Die gestrichelten Linien in der Abbildung stehen f r den Konfigurations und Steuerungsaustausch zwischen dem Verwaltungsserver und den Agenten sowie zwischen den einzelnen anderen CA Enterprise Log Manager Servern In einer Umgebung wie sie in der Abbildung dargestellt ist werden die Konfigurationen vom Verwaltungsserver aus vorgenommen Hierdurch k nnen sich die agentenlosen Quellserver f r Protokolldateien auf die Ereignisverarbeitung konzentrieren Die Protokollerfassungsumgebung in der Sie CA Enterprise Log Manager Server installieren weist folgende Merkmale auf m Der CA Enterprise Log Manager Verwaltungsserver handhabt die Benutzerauthentifizierung und autorisierung und verwaltet die Konfigurationen f r alle CA Enterprise Log Manager Server Agenten und Connectors im Netzwerk mit Hilfe des lokalen CA EEM Servers Je nach Gr e Ihres Netzwerks und des Ereignisvolumens k nnen Sie auch mehrere Verwaltungsserver installieren und unter jedem Verwaltungsserver einen Verbund F deration aus agentenlosen Quellservern f r Protokolldateien anlegen Ferner k nnen Sie mehrere Server f r die Berichterstellung bestimmen wobei alle Berichtsserver bei dem einen Verwaltungsserver registriert werden In diesem Szenario findet der Ereignisfluss von den Ereignisquellen ber den konfigurierten agentenlosen Quellserver f r Protokolldateien hin zum konfigurierten Berichtsserver statt m Die eingehenden Ereignisse
376. rf gbaren gemachten Datenbanken die in der Where Klausel der Abfrage angegeben wurden Beispiel Wenn die Where Klausel die Abfrage auf Ereignisse mit source_username myname in einem bestimmten Zeitrahmen beschr nkt und nur zehn von 1000 Datenbanken Datens tze enthalten die diesen Kriterien basierend auf den Informationen in der Katalogdatenbank entsprechen wird die Abfrage nur in diesen zehn Datenbanken durchgef hrt Eine Abfrage kann maximal 5000 Datenzeilen zur ckgeben Ein Benutzer mit einer vordefinierten Rolle kann eine Abfrage durchf hren Nur Analysten und Administratoren k nnen eine Abfrage planen um einen Aktionsalarm zu verteilen einen Bericht unter Auswahl der enthaltenen Abfragen erstellen oder eine benutzerdefinierte Abfrage mithilfe des Abfragedesign Assistenten erstellen Siehe auch Archivabfrage Die Abfragebibliothek ist der Speicher f r alle vordefinierten und benutzerdefinierten Abfragen Abfragekennungen und Prompt Filter Die Administratorrolle erteilt Benutzern die Berechtigung alle g ltigen Aktionen in allen Ressourcen von CA Enterprise Log Manager auszuf hren Nur Administratoren d rfen Protokollerfassung und Services konfigurieren oder Benutzer Zugriffsrichtlinien und Zugriffsfilter verwalten Ein Agent ist ein generischer Service der mit Connectors konfiguriert wurde von denen jeder Rohereignisse von einer einzelnen Ereignisquelle erfasst und diese dann zur Verarbeitung an CA Enterprise Log Manager s
377. rieren der Ereigniserfassung Inst llieren von Agenten Verwenden des Agenten Explorers 222222seeseeseessessessesnesnenseenenneeneenennenne Konfigurieren des Standardagenten 22ceeceeseeseesnesnesneeneeneeneeneeneeneenen berpr fen von Syslog Integrationen und Listenern 2 2 2aneeneeeenen sense Erstellen eines Syslog Connectors f r den Standardagenten 222ecceeseeeeeenennen berpr fen des Empfangs von Syslog Ereignissen durch CA Enterprise Log Manager Beispiel Aktivieren der direkten Erfassung mit ODBCLogSensor 222eceeeeeeeeeenennen Beispiel Aktivieren der direkten Erfassung mit WinRMLinuxLogSensor 2222e2e2seee Anzeigen und Steuern des Agenten bzw Connector Status 222ceeseeseeeeeeneenenneenn Kapitel 7 Erstellen von F derationen Abfragen und Berichte in einer f derierten Umgebung 222222eeseeseeseeenesneenenneene Hier rchischer Verb nd 2 2 r234222 s rsr r r SP A E EEE DGAN RRAS Beispiel f r einen hierarchischen Verbund 2222sseeeseeeseeeeneeeeeneeenenee nenn Netzverbund 222222eesneeesseeeneeeeeeeeneeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeteeeenenenn Beispiel f r einen Netzverbund 2222eeseeseeseeseeseeseenneeseeneenenneenennen Konfigurieren einer CA Enterprise Log Manager F deration 2e222neeeeneeesnenenennnn Konfigurieren eines CA Enterprise Log Manager Servers als untergeordneter Server F
378. ristige Speicherung verschieben oder Festplattenlaufwerke hinzuf gen m chten 104 Implementierungshandbuch Erste CA Enterprise Log Manager Serverkonfigurationen Benutzerspezifisches Betriebssystem Image Bei der Installation wird das Betriebssystem angepasst indem ein Minimal Image erstellt und der Zugriff auf so wenige Kan le wie m glich eingeschr nkt wird Nicht unbedingt erforderliche Services werden nicht installiert Der CA Enterprise Log Manager Server h rt eine kleine Anzahl von Ports ab und deaktiviert explizit nicht verwendete Ports W hrend der Installation des Betriebssystems erstellen Sie ein Kennwort f r das root Konto Nach Abschluss der CA Enterprise Log Manager Installation wird das root Konto gesperrt so dass keine weitere Anmeldung mit diesem Konto m glich ist Der CA Enterprise Log Manager Installationsvorgang erstellt den Standardbenutzer caelmadmin der lediglich das Recht zur Anmeldung besitzt Um auf root Ebene auf den CA Enterprise Log Manager Server zuzugreifen melden Sie sich mit diesem Konto beim Server an und schalten Benutzer dann auf das root Konto um damit diese Zugriff auf Verwaltungstools erhalten Falls Sie sich als root Benutzer anmelden m chten m ssen Sie also das Kennwort f r den caelmadmin und den root Benutzer kennen Mit CA Enterprise Log Manager wird keine weitere Sicherheitssoftware installiert Um eine optimale Leistung zu erzielen sollten auf dem CA Enterprise Log Man
379. rn Sie den Eintrag CA Adapter Abfragen und Berichte Geplante Berichte Alarmverwaltung Yerwaltung Protokollerfassung gt Services gt Benutzer und Zugriffsverwaltung Protokollerfassungs Explorer gt 0 Agenten Explorer gt I Archivkatalogabfrage v CA Adapter gt CA Audit SAPI Collector gt I CA Audit SAPI Router gt iTechnology Ereignis Plugin gt 0 Ereignisverfeinerungs Bibliothek gt CJ Profile 252 Implementierungshandbuch ndern von CA Audit Richtlinien zum Senden von Ereignissen an CA Enterprise Log Manager 3 W hlen Sie den SAPI Collector Service aus Globale Service Konfiguration CA Audit SAPI Collector Yerwaltung Selbst berwachende Ereignisse Speichern Zur cksetzen Standardwerte verwende Globale Service Konfiguration CA Audit SAPI Collector Details dieser Konfiguration anzeigen oder bearbeiten Erforderlich Y Listener aktivieren SAPI Por o v Register Yerschl sselungscode P L Ereignisreihenfolge Ereignisbeschr nkung 10000 Thread Anzahl pro Warteschlange a Chiffre S Aes256 425128 4 Aktivieren Sie das Kontrollk stchen Listener aktivieren und legen Sie als Wert f r Sapi Port einen Wert fest der mit dem von CA Audit verwendeten Wert bereinstimmt Der Standard CA Enterprise Log Manager Wert 0 ordnet Ports mit dem Portmap Dienst zu Falls Sie in CA Audit einen Port definiert haben verwenden Sie die Einstellung an dieser St
380. rotokollquelle Bei dateibasierten Protokollen ben tigen Sie beispielsweise ein freigegebenes Laufwerk damit diese standortfern remote verwendet werden k nnen Planen von F derationen In CA Enterprise Log Manager ist eine F deration auch Verbund genannt ein Netzwerk aus Servern auf denen Ereignisdaten gespeichert und archiviert und Berichte ber diese Daten erstellt werden Mit einer F deration k nnen Sie steuern wie Daten in einem Netzwerk gruppiert und berpr ft werden Sie k nnen die Beziehungen der Server untereinander und somit die Abfrageroute zwischen den Servern festlegen Ferner haben Sie die M glichkeit f derierte Abfragen bei spezifischen Abfragen ggf zu aktivieren bzw zu deaktivieren Kapitel 2 Planen der Umgebung 31 Planen von F derationen Die Entscheidung f r oder gegen eine F deration basiert auf der Kombination aus dem erforderlichen Ereignisvolumen und der gesch ftlichen Notwendigkeit Protokolldaten zu unterteilen und gesonderte Berichte zu erstellen CA Enterprise Log Manager unterst tzt hierarchische Verbunde und Netzverbunde sowie Konfigurationen bei denen beide Verbundarten ineinander bergehen Alle CA Enterprise Log Manager Server die in einen Verbund F deration aufgenommen werden sollen m ssen denselben Anwendungsinstanznamen in CA EEM verwenden Jede CA Enterprise Log Manager Serverinstallation wird automatisch unter Verwendung eines Anwendungsinstanznamens beim CA EEM Server regis
381. rotokollspeicher Service und w hlen Sie den Servernamen f r den bergeordneten CA Enterprise Log Manager Server aus 4 Bl ttern Sie nach unten zur Liste Untergeordnete F deration 5 W hlen Sie in der Liste Verf gbar einen oder mehrere Namen von Servern aus die als untergeordnete Server des bergeordneten Servers konfiguriert werden sollen 6 Verschieben Sie die ausgew hlten Server mit den Pfeiltasten in die Liste Ausgew hlt Die ausgew hlten und in die Liste verschobenen CA Enterprise Log Manager Server sind jetzt untergeordnete Server im Verbund mit dem bergeordneten Server Weitere Informationen Verwenden f derierter Abfragen siehe Seite 147 216 Implementierungshandbuch Konfigurieren einer CA Enterprise Log Manager F deration F derationsdiagramm und Server Statusmonitor anzeigen Sie k nnen ein Diagramm mit den CA Enterprise Log Manager Servern in Ihrer Umgebung und deren Beziehungen innerhalb der F deration sowie Statusinformationen einzelner Server anzeigen Im F derationsdiagramm werden die aktuelle F derationsstruktur und Statusdetails zu jedem Server angezeigt Dar ber hinaus k nnen Sie den lokalen Server der in dieser Sitzung abgefragt wird als bergeordneten Server ausw hlen Zum Anzeigen des F derationsdiagramms klicken Sie am oberen Bildschirmrand auf die Schaltfl che zum Anzeigen des F derationsdiagramms und des Statusmonitors Es wird ein Fenster mit einer grafischen b
382. rozent des Speicherplatzes belegt sind wenn das Modul f r automatische Software Updates eine Aktualisierung unternimmt gibt der Software Update Service ein selbst berwachendes Ereignis aus und unterbricht den Download Vorgang Sie k nnen basierend auf der Abfrage Wenig Speicherplatz verf gbar einen Aktionsalarm einplanen Hinweis Ein Beispiel hierf r finden Sie im Abschnitt zu Aktionsalarmen im CA Enterprise Log Manager Administrationshandbuch Pr fen der Notwendigkeit eines HTTP Proxys Bevor Sie globale Einstellungen f r automatische Software Updates konfigurieren m ssen Sie entscheiden ob Software Updates ber einen HTTP Proxy Server auf das interne Netzwerk heruntergeladen werden In vielen Unternehmen m ssen ausgehende Internetverbindungen ber einen HTTP Proxy Server stattfinden Sie legen Anmeldeinformationen f r den HTTP Proxy Server im Rahmen der Software Update Konfiguration fest Hierdurch kann der Proxy f r automatische Software Updates den HTTP Proxy umgehen wenn er nach Updates auf dem CA Software Update Server sucht Dank der automatischen Umgehung kann die Softwareaktualisierung ohne Anwesenheit eines Benutzers durchgef hrt werden Software Update Server Lokaler HTTP CA Enterprise Proxy og Manager Online Update Proxy 50 Implementierungshandbuch Planen von automatischen Software Updates Falls Sie einen HTTP Proxy verwenden sollten Sie sich vor Beginn dieser Konfiguration die IP
383. rt Gegebenenfalls k nnen Sie jeden beliebigen CA Enterprise Log Manager Server als Offline Update Proxy einrichten Ferner besteht die M glichkeit weitere Online Update Proxies zu konfigurieren Die Planung automatischer Software Updates beinhaltet Folgendes Pr fen der Notwendigkeit eines HTTP Proxys Pr fen der Notwendigkeit eines Offline Proxys f r automatische Software Updates Offline Update Proxys Pr fen der Notwendigkeit einer Proxy Liste Kapitel 2 Planen der Umgebung 47 Planen von automatischen Software Updates Komponenten und Ports f r automatische Software Updates Automatische Software Updates beinhalten folgende Komponenten m CA Software Update Server m optional HTTP Proxy Server m Alle CA Enterprise Log Manager Server die konfiguriert werden k nnen als Software Update Proxy online Software Update Client optional Offline Update Proxy m Den CA Enterprise Log Manager Verwaltungsserver bei dem es sich in der Regel um den CA Software Update Proxy handelt Der erste installierte CA Enterprise Log Manager Server wird normalerweise mit einem lokalen CA EEM installiert und fungiert standardm ig als CA Software Update Proxy CA Enterprise Log Manager verwendet ein Proxysystem d h ein Client und Serversystem zur Auslieferung von Inhalts und Bin rdateiaktualisierungen Der erste installierte CA Enterprise Log Manager Server wird automatisch als CA Software Update Proxy eingerichtet Di
384. rt werden verwaltet Dieser Prozess kann unter safetynet ausgef hrt werden caelm logdepot 17001 Der CA Enterprise Log Manager Ereignisprotokollspeicherprozess der die Ereignisspeicherung Erstellung von Archivdateien und andere Funktionen bernimmt Dieser Prozess kann unter safetynet ausgef hrt werden caelm sapicollector Dies ist der SAPI Collector Serviceprozess Dieser Prozess kann unter safetynet ausgef hrt werden caelm sapirouter Dies ist der SAPI Router Serviceprozess Dieser Prozess kann unter safetynet ausgef hrt werden 108 Implementierungshandbuch Prozessname Standardport caelm systemstatus dxadmind dxserver iGateway 5250 Meldungsbroker oaserver 17002 safetynet ssid Betriebssystemh rtung Erste CA Enterprise Log Manager Serverkonfigurationen Beschreibung Dieser Prozess erfasst den Systemstatus zur Anzeige auf der CA Enterprise Log Manager Benutzeroberfl che Dieser Prozess kann unter safetynet ausgef hrt werden CA Directory Prozess wird auf dem Server ausgef hrt auf dem CA EEM installiert ist CA Directory Prozess wird auf dem Server ausgef hrt auf dem CA EEM installiert ist Hauptprozess von CA Enterprise Log Manager dieser Prozess muss f r die Erfassung und Speicherung von Ereignissen ausgef hrt werden CA Enterprise Log Manager Prozess f r die Kommunikation zwischen Agent und CA Enterprise Log Manager Server zum Senden von Ereignissen
385. rt wird Er kann f r die direkte Erfassung von Syslog Ereignissen sowie von Ereignissen von verschiedenen Nicht Syslog Ereignisquellen wie CA Access Control r12 SP1 Microsoft Active Directory Zertifikatdiensten und Oracle9i Datenbanken konfiguriert werden Unterdr ckung ist der Prozess in dem Ereignisse auf der Basis von CEG Filtern verworfen werden Die Unterdr ckung wird durch eine SUP Datei gesteuert Unterdr ckungsregeln Unterdr ckungsregeln sind Regeln die Sie konfigurieren um zu verhindern dass bestimmte verfeinerte Ereignisse in Ihren Berichten angezeigt werden Sie k nnen permanente Unterdr ckungsregeln erstellen um nicht sicherheitsrelevante Routineereignisse zu unterdr cken Sie k nnen aber auch tempor re Regeln erstellen um die Protokollierung geplanter Ereignisse wie die Erstellung vieler neuer Benutzer zu unterdr cken Glossary 337 URL f r CA Embedded Entitlements Manager Die URL f r CA Embedded Entitlements Manager CA EEM lautet https lt ip_address gt 5250 spin eiam Um sich anzumelden w hlen Sie CAELM als die Anwendung und geben das Kennwort ein das mit dem Benutzernamen EiamAdmin verkn pft ist URL f r CA Enterprise Log Manager Die URL f r CA Enterprise Log Manager lautet https lt ip_address gt 5250 spin calm Um sich anzumelden geben Sie den Benutzernamen der vom Administrator f r dieses Konto definiert wurde sowie den zugeh rige Kennwort ein Oder Sie geben EiamAdmin de
386. rten des CA Enterprise Log Manager Servers Nachdem Sie ein logisches Volume erstellt haben starten Sie CA Enterprise Log Manager neu damit Sie das logische Volume verwenden k nnen Um den ordnungsgem en Ablauf zu berpr fen durchsuchen Sie CA Enterprise Log Manager und zeigen Sie Ereignisse an die von der Abfrage Alle Ereignisse des Systems Details zur ckgegeben wurden So starten Sie CA Enterprise Log Manager Server neu 1 Starten Sie die IiGateway Prozesse des CA Enterprise Log Manager Servers opt CA SharedComponents iTechnology S99igateway start 2 Starten Sie den ELMAgent Dienst opt CA ELMAgent bin caelmagent b 3 Starten Sie den CA Enterprise Log Manager Server neu Installieren mit aktivierten SAN Laufwerken Das Thema Beispiel Festlegen des SAN Speichers f r CA Enterprise Log Manager enth lt die Empfehlungen die SAN Laufwerke LUNs zu deaktivieren bevor das Betriebssystem auf der CA Enterprise Log Manager Anwendung installiert wird Alternativ dazu k nnen Sie die SAN Laufwerke auch aktiviert lassen und die Kickstart Datei ca elm ks cfg mit einem ISO Editionstool ndern nachdem Sie die Betriebssysteminstallation gestartet haben Diese nderung stellt sicher dass die Installation und der Start auf der lokalen Festplatte und nicht auf SAN durchgef hrt wird So starten Sie von der lokalen Festplatte nicht SAN 1 Starten Sie den Server mit der Installations DVD f r das Betriebssystem
387. rtes ber die Ereignisverfeinerungs Bibliothek Die Ereignisverfeinerungs Bibliothek stellt Werkzeuge bereit mit denen Sie neue Analyse und Zuordnungsdateien erstellen bzw bestehende Dateien so ndern k nnen dass neue Ger te Anwendungen usw unterst tzt werden Die Bibliothek bietet folgende Optionen m Integrationen m Listener m Zuordnungs und Analysedateien m Unterdr ckungs und Zusammenfassungsregeln Mit Unterdr ckungsregeln wird verhindert dass Daten erfasst bzw in den Ereignisprotokollspeicher eingef gt werden Mittels Zusammenfassungsregeln k nnen Sie Ereignisse aggregieren und so die Anzahl von Einf gungen f r hnliche Ereignistypen oder Aktionen reduzieren Unterdr ckungs und Zusammenfassungsregeln sind der am h ufigsten verwendete Teil der Bibliothek da hiermit die Netzwerk und Datenbankleistung optimiert werden kann Im Abschnitt f r Integrationen k nnen Sie vordefinierte Integrationen anzeigen und neue Integrationen f r Ihre eigenen Ger te Anwendungen Dateien oder Datenbanken erstellen Weitere Informationen finden Sie im CA Enterprise Log Manager Administrationshandbuch und in der Online Hilfe Kapitel 8 Arbeiten mit der Ereignisverfeinerungs Bibliothek 219 Unterst tzen neuer Ereignisquellen mit der Ereignisverfeinerungs Bibliothek Unterst tzen neuer Ereignisquellen mit der Ereignisverfeinerungs Bibliothek Falls Ger te Anwendungen Datenbanken oder Ereignisquellen unterst tzt werden sol
388. rtrichtlinien 44 Speicherplatz 29 50 Plugin iTechnology Ereignis Plugin 233 Ports Automatische Software Updates 48 Firewall f r Syslogs 110 Netzwerkadapter 122 Standardportzuweisungen 105 PROCESS Steuerung 82 Benutzerkonto f r Steuerung 103 Protokollerfassung Planen 27 Richtlinien 31 Protokollsensoren Wissenswertes 66 S SAN Laufwerke CA Enterprise Log Manager mit aktiviertem SAN installieren 101 CA Enterprise Log Manager mit deaktiviertem SAN installieren 96 Selbst berwachende Ereignisse Anzeigen 86 Server Rollen Beschreibung 20 F derationsberichte 35 Netzwerkarchitekturen 24 Planen 19 Services Automatisches Software Update 182 Bearbeiten globaler Konfigurationen 144 Speicherplatz Planen 29 Planen von automatischen Software Updates 50 Standardagent einen Connector mit dem OBDC Protokollsensor konfigurieren 198 einen Connector mit dem WinRM Protokollsensor konfigurieren 204 Syslog Erfassungsdefinition 61 U Unterdr ckungsregeln Effekte 68 V Verbindungszeitlimit Festlegen einer Sitzung 144 Verwalten von automatischen Software Updates Beispielkonfiguration 59 HTTP Proxy Server 50 Komponenten 48 Konfigurieren 182 187 Offline Clients 189 Online Clients 187 Planen 46 Proxy Liste 58 RSS Feed 51 Zeitpunkt f r die Konfiguration 49 Verwaltungstasks Benutzerspeicher 132 Index 343
389. rts tgz in das Verzeichnis opt CA LogManager auf dem neuen Server 3 Erweitern Sie den Inhalt der Datei backupData tgz mit folgendem Befehl tar xzvf backupData tgz Mit diesem Befehl wird der Inhalt des Datenordners mit dem Inhalt der Sicherungsdatei berschrieben 4 Navigieren Sie zu dem Verzeichnis opt CA SharedComponents iTechnology 5 Erweitern Sie den Inhalt der Datei backupCerts tgz mit folgendem Befehl tar xzvf backupCerts tgz Mit diesem Befehl werden die Zertifikatdateien p12 im aktuellen Ordner mit den Zertifikatdateien aus der Sicherungsdatei berschrieben 6 Starten Sie den iGateway Prozess Geben Sie hierf r folgenden Befehl ein S99igateway start 288 Implementierungshandbuch Ersetzen eines CA Enterprise Log Manager Servers Ersetzen eines CA Enterprise Log Manager Servers Gehen Sie wie unten beschrieben vor um einen agentenlosen CA Enterprise Log Manager Quellserver f r Protokolldateien nach einem gro en Ausfall oder Notfall zu ersetzen Mit dieser Vorgehensweise k nnen Sie einer Notfallsituation begegnen indem Sie einen neuen CA Enterprise Log Manager Server erstellen der die Ereigniserfassung anstelle des ausgefallenen Servers bernimmt Hinweis Bei dieser Vorgehensweise werden Ereignisdaten im Ereignisprotokollspeicher des ausgefallenen Servers nicht wiederhergestellt Verwenden Sie die regul ren Methoden zur Datenwiederherstellung um Ereignisdaten aus dem Ereignisprotoko
390. rver CA Enterprise Log Manager Software Proxy CA Enterprise Log update Clients Manager Online Sarvar Update Proxy Server Der Ablauf ist wie folgt siehe nummerierte Pfeile 1 Wenn der Administrator am Anfang im Rahmen der globalen Service Konfiguration das Modul f r automatische Software Updates konfiguriert und die RSS Feed URL festlegt greift der Proxy Server f r automatische Software Updates ber die RSS Feed URL auf den CA Software Update Server zu und ruft die Liste der f r den Download verf gbaren Module ab Wenn der Administrator die herunterzuladenden Module ausw hlt ermittelt das System welche Updates noch nicht auf den Online Proxy heruntergeladen wurden Der Online Update Proxy l dt die neuen Software Updates ggf ber einen lokalen HTTP Proxy Server herunter Zu den Software Updates geh ren Inhaltsaktualisierungen sowie Produkt und Betriebssystem Updates Kapitel 2 Planen der Umgebung 53 Planen von automatischen Software Updates 2 Der Online Update Proxy bertr gt Inhalts und Konfigurationsaktualisierungen auf den CA Enterprise Log Manager Verwaltungsserver auf dem diese Art von Daten f r alle CA Enterprise Log Manager Server in der Umgebung gespeichert wird 3 Die Clients f r automatische Software Updates senden Abfragen an den Proxy Server f r automatische Software Updates Falls neue Software Updates verf gbar sind werden sie von den Software Update Clients heruntergeladen Beim D
391. rver dem Remote CA EEM Server wenn konfiguriert und dem NTP Server wenn Sie NTP Zeitsynchronisation zum Zeitpunkt der Installation ausgew hlt haben DNS Kommunikation wird nicht ben tigt wenn Sie Hostnamen zu IP Adressen in der lokalen Datei etc hosts zuweisen 80 CA Enterprise Log TCP Kommunikation mit der Benutzerschnittstelle des CA Manager Server Enterprise Log Manager Servers ber HTTPS automatische Umleitung an Port 5250 111 Portmapper SAPI Audit Client Kommunikation mit dem Portmapper Prozess zum Empfang dynamischer Portzuweisungen 443 CA Enterprise Log TCP Kommunikation mit der Benutzerschnittstelle des CA Manager Server Enterprise Log Manager Servers ber HTTPS automatische Umleitung an Port 5250 514 Syslog Standardm iger UDP Syslog Listening Port dieser Portwert kann ge ndert werden Um den Standardagenten als Nicht Root Benutzer auszuf hren wird der Standardport auf 40514 gesetzt und die Installation wendet eine Firewall Regel zum CA Enterprise Log Manager Server an 1468 Syslog Standardm iger TCP Syslog Listening Port dieser Portwert kann ge ndert werden 106 Implementierungshandbuch Erste CA Enterprise Log Manager Serverkonfigurationen Port Komponente Beschreibung 2123 DXadmin CA Directory LDAP DXadmin Port falls Sie einen CA EEM Server auf dem gleichen physischen Server verwenden auf dem sich auch der CA Enterprise Log Manager Server Verwaltungsserver befindet 5250 CA Enter
392. rver siehe Seite 160 Konfigurieren der Schl ssel f r das Paar Berichtsserver Remote Speicherserver siehe Seite 161 Festlegen der Eigentumsrechte an der Schl sseldatei auf dem Remote Speicherserver siehe Seite 162 Validieren von nicht interaktiver Authentifizierung zwischen Berichtsserver und Speicherserver siehe Seite 163 Beispiel Konfigurieren von nicht interaktiver Authentifizierung ber drei Server siehe Seite 163 Beispiel Automatische Archivierung ber drei Server hinweg siehe Seite 164 Hinweise zum ODBC Server siehe Seite 173 Flussdiagramm zur Bereitstellung automatischer Software Updates siehe Seite 177 Szenario Verwendung von CA EEM auf CA Enterprise Log Manager zur Authentifizierung von CA IT PAM siehe Seite 274 Bereiten Sie die Implementierung der CA IT PAM Authentifizierung auf freigegebenem CA EEM vor siehe Seite 275 Kopieren einer XML Datei auf den CA Enterprise Log Manager Verwaltungsserver siehe Seite 276 Kopieren des Zertifikats auf den CA IT PAM Server siehe Seite 278 Festlegen von Kennw rtern f r die vordefinierten CA IT PAM Benutzerkonten siehe Seite 278 Installieren der CA IT PAM Dom ne siehe Seite 280 Implementierungsprozess der CA IT PAM Authentifizierung siehe Seite 274 Registrieren von CA IT PAM mit freigegebenem CA EEM siehe Seite 276 Wiederherstellen eines CA EEM Servers f r die Verwendung mit CA Enterprise
393. rver mit derselben Anwendungsinstanz in einem Verbund F deration zusammengeschlossen werden Server die denselben CA EEM Server aber unterschiedliche Anwendungsinstanzen verwenden weisen nur denselben Benutzerspeicher sowie dieselben Kennwortrichtlinien und globalen Gruppen auf Im CA EEM Handbuch Erste Schritte finden Sie weitere Informationen zu Sicherung und Wiederherstellung Sichern einer CA EEM Anwendungsinstanz Sie k nnen eine CA Enterprise Log Manager Anwendungsinstanz ber den internen CA EEM Server auf dem Verwaltungsserver sichern So sichern Sie eine Anwendungsinstanz 1 Greifen Sie mit der folgenden URL auf den CA EEM Server zu https lt Servername gt 5250 spin eiam 2 Erweitern Sie die Anwendungsliste auf der Anmeldeseite und w hlen Sie den Anwendungsinstanznamen aus den Sie bei der Installation der CA Enterprise Log Manager Server verwendet haben Der standardm ige Anwendungsinstanzname f r CA Enterprise Log Manager lautet CAELM 3 Melden Sie sich als EiamAdmin Benutzer oder als ein Benutzer mit der CA EEM Administratorrolle an 4 Rufen Sie die Registerkarte f r die Konfiguration auf und w hlen Sie die untergeordnete Registerkarte f r den EEM Server aus 5 W hlen Sie im Navigationsfenster auf der linken Seite das Element f r den Anwendungsexport aus 6 Aktivieren Sie alle Optionen mit Ausnahme des Kontrollk stchens f r das berschreiben der maximalen Suchgr e Hinweis Falls
394. salgorithmen verwendet die von einem akkreditierten Labor f r Cryptographic Module Testing CMT zertifiziert sind CA Enterprise Log Manager kann auf zertifizierte RSA BSAFE Crypto C ME und Crypto J Bibliotheken basierte kryptographische Module in FIPS Modus verwenden tut dies jedoch m glicherweise nicht standardm ig Ein Konto bezeichnet einen globalen Benutzer der auch ein CALM Anwendungsbenutzer ist Eine einzelne Person kann mehr als ein Konto haben jedoch muss die benutzerdefinierte Rolle eine andere sein Ein lokaler Filter ist ein Satz von Kriterien die Sie w hrend der Berichtsanzeige angeben k nnen um die angezeigten Daten f r den aktuellen Bericht zu begrenzen Ein lokales Ereignis ist ein Ereignis das eine einzelne Einheit umfasst bei der sich Quelle und Ziel des Ereignisses auf demselben Hostrechner befinden Ein lokales Ereignis entspricht Typ 1 der vier Ereignistypen die in der ELM Schemadefinition CEG verwendet werden Der Management Server ist eine Rolle die dem ersten installierten CA Enterprise Log Manager Server zugewiesen ist Dieser CA Enterprise Log Manager Server enth lt das Repository in dem gemeinsam genutzte Inhalte wie Richtlinien f r all seine CA Enterprise Log Managers gespeichert werden Dieser Server ist normalerweise der Standard Proxy f r automatische Software Updates Auch wenn dies in den meisten produktiven Umgebungen nicht empfehlenswert ist so kann der Management Server alle Rollen
395. se Festplatte entweder mit dem virtuellen Rechner speichern oder einen anderen Speicherort angeben Empfohlen wird eine Mindestgr e von 500 GB bernehmen Sie im Dialogfeld Advanced Options die Standardwerte und klicken Sie auf Next Best tigen Sie die Einstellungen und klicken Sie auf Finish um den neuen virtuellen Rechner zu erstellen Anhang E CA Enterprise Log Manager und Virtualisierung 303 Erstellen virtueller CA Enterprise Log Manager Server Hinzuf gen virtueller Festplattenlaufwerke Gehen Sie wie unten beschrieben vor um virtuelle Festplattenlaufwerke f r die Speicherung von Ereignisprotokollen hinzuzuf gen Verwenden Sie dieselben Einstellungen unabh ngig davon welche Rolle ein bestimmter CA Enterprise Log Manager Server im Netzwerk spielt So bearbeiten Sie die Einstellungen 1 Klicken Sie im VMware Infrastructure Client mit der rechten Maustaste auf den virtuellen Rechner und w hlen Sie Edit Settings aus Das Dialogfeld Virtual Machine Properties wird angezeigt Markieren Sie die Eigenschaft CD DVD Drive 1 Klicken Sie auf die Optionsschaltfl che Host Device und w hlen Sie in der Dropdown Liste Ihr DVD ROM Laufwerk aus W hlen Sie unter Device Status die Option Connect at power on aus Klicken Sie auf Add um den Add Hardware Wizard zu starten und f gen Sie eine zweite Festplatte hinzu Markieren Sie in der Ger teliste den Eintrag Hard Disk und klicken Sie auf
396. se Log Manager Verwaltungsservers ein den Sie zuerst installiert haben Der Hostname muss auf dem DNS Server registriert sein Notieren Sie sich das Kennwort f r das Standardadministratorkonto EiamAdmin Der CA Enterprise Log Manager Server ben tigt diese Kontoanmeldeinformationen f r die erste Anmeldung Falls Sie den Verwaltungsserver installieren erstellen und best tigen Sie hier ein neues EiamAdmin Kennwort Notieren Sie sich dieses Kennwort da Sie es f r die Installation der brigen CA Enterprise Log Manager Server und Agenten ben tigen Hinweis Das hier eingegebene Kennwort dient auch als anf ngliches Kennwort f r das caelmadmin Standardkonto mit dem Sie direkt ber SSH auf den CA Enterprise Log Manager Server zugreifen Sie k nnen nach der Installation ggf weitere Administratorkonten erstellen um auf die CA EEM Funktionen zuzugreifen Wenn Sie den ersten CA Enterprise Log Manager Server im Netzwerk installieren erstellen Sie bei dieser Eingabeaufforderung einen Anwendungsinstanzwert Nachfolgende CA Enterprise Log Manager Server verwenden diesen Wert f r die Registrierung beim Verwaltungsserver Der standardm ige Kapitel 3 Installieren von CA Enterprise Log Manager 79 Installieren eines CA Enterprise Log Manager Servers CA Enterprise Log Manager Wert Kommentare Daten Anwendungsinstanzname lautet CAELM Sie k nnen allerdings jeden beliebigen Namen f r die
397. se vom Ursprungsformat in ein CEG kompatibles Format zu bertragen das zur Berichterstellung und Analyse im Ereignisprotokollspeicher gespeichert werden kann F r jeden Protokollnamen wird eine Datenzuordnungsdatei ben tigt bevor die Ereignisdaten gespeichert werden k nnen Die Benutzer k nnen eine Kopie der Datenzuordnungsdatei ndern und diese auf einen angegebenen Connector anwenden Delegierungsrichtlinie Eine Delegierungsrichtlinie ist eine Zugriffsrichtlinie mit der ein Benutzer seine Rechte auf einen anderen Benutzer eine andere Anwendungsgruppe eine andere globale oder dynamische Gruppe bertragen kann Delegierungsrichtlinien die von einem gel schten oder deaktivierten Benutzer erstellt wurden m ssen explizit gel scht werden Glossary 319 Direkte Protokollerfassung Direkte Protokollerfassung bezeichnet die Protokollerfassungsmethode bei der es keinen unmittelbaren Agenten zwischen Ereignisquelle und der CA Enterprise Log Manager Software gibt Dynamische Benutzergruppe EEM Benutzer Eingabeaufforderung Eine dynamische Benutzergruppe setzt sich aus globalen Benutzern zusammen die ein oder mehrere Attribute gemeinsam haben Eine dynamische Benutzergruppe wird ber eine spezielle Richtlinie f r dynamische Benutzergruppen erstellt wobei der Ressourcenname der Name der dynamischen Benutzergruppe ist und die Mitgliedschaft auf einer Gruppe von Filtern basiert die anhand von Benutzer und Gruppenattributen er
398. sen Wert verwenden Notieren Sie sich den Anwendungsinstanznamen zur Verwendung bei weiteren CA Enterprise Log Manager Installationen M chten Sie den CAELM Server Yes oder No Ihre Antwort auf diese Frage im FIPS Modus ausf hren entscheidet dar ber ob der CA Enterprise Log Manager Server im FIPS Modus gestartet wird inweis Wenn Sie einen Server zu einer vorhandenen CA Enterprise Log Manager Bereitstellung hinzuf gen m chten muss der CA Enterprise Log Manager Verwaltungsserver bzw der CA EEM Remote Server ebenfalls im FIPS Modus ausgesf hrt werden Anderenfalls wird der neue Server nicht registriert und Sie m ssen ihn von Neuem installieren Hinweis Sie erhalten im Zuge der Installation Gelegenheit die CA EEM Serverdaten zu berpr fen und zu ndern bevor ein Verbindungsversuch unternommen wird Falls das Installationsprogramm keine Verbindung mit dem angegebenen Verwaltungsserver herstellen kann und Sie die Installation fortsetzen k nnen Sie den CA Enterprise Log Manager Server manuell ber die eingebetteten CA EEM Funktionen registrieren In diesem Fall m ssen Sie auch die Inhalts ELM Schemadefinitions und Agentenverwaltungsdateien manuell importieren Weitere Informationen und Anleitungen finden Sie im Abschnitt zur Fehlerbehebung w hrend der Installation Weitere Informationen Registrieren des CA Enterprise Log Manager Servers beim CA EEM Server siehe Seite 123 Beziehen von Zertifikaten v
399. server Verwenden Sie diese Vorgehensweise um einen geklonten virtuellen Rechner in einen anderen Server zu importieren um ihn zu aktivieren So importieren Sie einen geklonten virtuellen Rechner 1 berpr fen Sie ob Sie einen Netzwerkzugriff auf den Zielhostserver haben Greifen Sie vom Server mit VMware ESC auf VMware VirtualCenter zu W hlen Sie die Option Importieren aus und suchen Sie den Zielserver Reagieren Sie bei Bedarf auf zus tzliche Eingabeaufforderungen Durch das Importieren wird der geklonte virtuelle Rechner zum Zielserver verschoben Weitere Informationen finden Sie in der VMware ESX Dokumentation 306 Implementierungshandbuch Erstellen virtueller CA Enterprise Log Manager Server Aktualisieren eines geklonten CA Enterprise Log Manager Servers vor der Bereitstellung Gehen Sie wie unten beschrieben vor um einen geklonten virtuellen CA Enterprise Log Manager Server zu aktualisieren Ein geklonter virtueller CA Enterprise Log Manager Server beh lt den Hostnamen den Sie ihm w hrend der Installation gegeben haben Der Hostname f r jeden aktiven CA Enterprise Log Manager Server muss jedoch innerhalb Ihrer Implementierung der Protokollerfassung eindeutig sein ndern Sie also den Hostnamen und die IP Adresse des Servers mit dem Skript Rename_ELM sh bevor Sie einen geklonten virtuellen Server aktivieren Das Aktualisierungsskript f hrt folgende Ma nahmen durch m Automatischer Stopp und Neustart
400. setzen Sie den Standardnamen durch einen Namen anhand dessen Sie den Connector gut identifizieren k nnen Falls Sie mehrere SQL Server Datenbanken mit demselben Agenten berwachen sollten Sie einen eindeutigen Namen angeben Connector Erstellung E Geben Sie die erforderlichen Informationen ein Typ Integrationen Listener Integration MS_SQL_Server_2005 v Connectorname MS_SQL_Server_2005_Connecdor Plattformversion RHELS L berpr funa der Plattformversion umaehen 200 Implementierungshandbuch Beispiel Aktivieren der direkten Erfassung mit ODBCLogSensor Optional Klicken Sie auf den Schritt Unterdr ckungsregeln anwenden und w hlen Sie Regeln aus die den unterst tzten Ereignissen zugeordnet sind W hlen Sie beispielsweise MSSQL_2005_Authorization 12 0 44 12 aus Klicken Sie auf den Schritt Connector Konfiguration und dann auf den Link Hilfe In den Anweisungen sind die Anforderungen f r die CA Enterprise Log Manager Sensorkonfiguration f r Windows und Linux angegeben 5 0 GA Enterprise Log Manager Sensorkonfigurationsvoraussetzungen 5 1 CA Enterprise Log Manager Sensorkonfiguration Windows 5 1 1 Beispiele Verbindungszeichenfolge Windows 5 2 Sensorkonfiguration Linux 5 2 1 Beispiele Yerbindungszeichenfolge Linux 5 3 Fester Parameter Lesen Sie sich die Schritte f r Linux die Plattform des Standardagenten durch und konfigurieren Sie das Feld Verbi
401. sgef hrt wird Gehen Sie wie unten beschrieben vor um eine schnelle berpr fung des iGateway Prozessstatus vorzunehmen Der iGateway Prozess muss ausgef hrt werden damit der CA Enterprise Log Manager Server Ereignisse erfassen kann und die Benutzeroberfl che verf gbar ist So berpr fen Sie den IiGateway Daemon 1 Rufen Sie auf dem CA Enterprise Log Manager Server eine Befehlszeile auf 2 Melden Sie sich mit den Anmeldedaten des caelmadmin Kontos an 3 Schalten Sie Benutzer mit folgendem Befehl auf das root Konto um su root 4 berpr fen Sie mit dem folgenden Befehl ob der iGateway Prozess ausgef hrt wird ps ef grep igateway Das Betriebssystem gibt die Daten f r den iGateway Prozess und eine Liste der unter iGateway ausgef hrten Prozesse zur ck Weitere Informationen Beheben von Fehlern bei der Netzwerkschnittstellenkonfiguration siehe Seite 122 Starten des iGateway Daemon oder Service Beim iGateway Daemon bzw Service handelt es sich um den Prozess der alle Aufrufe an die Benutzerschnittstelle von CA EEM und CA Enterprise Log Manager verarbeitet Der Prozess muss ausgef hrt werden damit Sie auf diese beiden Anwendungen zugreifen k nnen Gehen Sie wie unten beschrieben vor um den iGateway Prozess zu starten falls er nicht ausgef hrt wird Hinweis Falls Sie iGateway nicht starten k nnen vergewissern Sie sich dass f r den Ordner ausreichend Speicherplatz verf gbar ist Falls
402. sinstanz und ihre Ressourcen hat Eine Identit t f r ein CA Produkt kann ein globaler Benutzer ein Anwendungsbenutzer eine globale Gruppe eine Anwendungsgruppe oder eine dynamische Gruppe sein Inhaltsaktualisierungen Installierender Integration Inhaltsaktualisierungen sind der nicht bin re Anteil der automatischen Software Updates die auf dem CA Enterprise Log Manager Management Server gespeichert werden Inhaltsaktualisierungen umfassen Inhalte wie XMP Dateien Datenzuordnungsdateien Konfigurationsaktualisierungen f r CA Enterprise Log Manager Module und Aktualisierungen ffentlicher Schl ssel Der Installierende ist derjenige der die Soft Appliance und die Agenten installiert W hrend des Installationsprozesses werden die Benutzernamen caelmadmin und EiamAdmin erstellt und das f r EiamAdmin angegebene Kennwort wird caelmadmin zugewiesen Diese caelmadmin Anmeldeinformationen werden f r den ersten Zugriff auf das Betriebssystem ben tigt die EiamAdmin Anmeldeinformationen werden f r den ersten Zugriff auf die CA Enterprise Log Manager Software und f r die Installation der Agenten ben tigt Integration ist das Mittel mit dem nicht klassifizierte Ereignisse in verfeinerte Ereignisse verarbeitet werden so dass sie in Abfragen und Berichten angezeigt werden Die Integration wird mit einem Satz von Elementen implementiert die es einem bestimmten Agenten und Connector erm glichen Ereignisse von einem oder
403. ss er in Anf hrungszeichen eingeschlossen werden transport lt sapi itech gt Legt fest welche Transportmethode zwischen dem Hilfsprogramm f r den Import und CA Enterprise Log Manager verwendet werden soll Standardm ig wird die Transportmethode sapi verwendet chunk nnnn Legt fest wie viele Ereignisdatens tze pro Durchlauf in der SEOSDATA Tabelle ausgew hlt werden sollen Der Standardwert ist 5000 Ereignisse Zeilen Dieser Parameter ist optional 244 Implementierungshandbuch Importieren von Daten aus einer SEOSDATA Tabelle preview Gibt die Ergebnisse der Ereignisdatensatzauswahl in STDOUT aus ohne dass die Daten tats chlich importiert werden Dieser Parameter ist optional port Gibt die zu verwendende Portnummer an wenn Sie als Transportoption SAPI festlegen und der CA Enterprise Log Manager SAPI Router so eingerichtet wurde dass ein fester Portwert unter Umgehung des Portmappers verwendet wird verbose Legt fest dass vom Hilfsprogramm ausf hrliche Verarbeitungsmeldungen an STDOUT gesendet werden sollen Dieser Parameter ist optional delay Legt in Sekunden fest welche Pause zwischen der Verarbeitung der einzelnen Ereignisse eingelegt werden soll Dieser Parameter ist optional report Zeigt einen Bericht zum Zeitraum dem ENTRYID Bereich und der Protokollanzahl in der SEOSDATA Tabelle an Dieser Parameter ist optional retry Legt den Gesamtzeitraum in Sekunden fest in dem
404. sse mit dem Sensor WinRMLinuxLogSensor aktivieren Hierzu erstellen Sie einen Connector auf dem Standardagenten der auf einer Integration basiert in der WinRMLinuxLogSensor verwendet wird Dieser Sensor wird in vielen Integrationen verwendet beispielsweise in Active_Directory_Certificate_Services Forefront_Security_for_Exchange_Server Hyper V MS_OCS und WinRM Unter den Microsoft Windows Anwendungen und Betriebsystemen die Ereignisse generieren kann WinRMLinuxLogSensor Ereignisse von denjenigen abrufen f r die die Windows Remoteverwaltung aktiviert ist Im Folgenden finden Sie eine Liste mit einem Auszug von Produkten die Ereignisse generieren die direkt vom Standardagenten auf einem CA Enterprise Log Manager Server erfasst werden k nnen F r jedes Produkt wird ein eindeutiger Connector verwendet Alle Connectors wiederum verwenden den Sensor WinRMLinuxLogSensor m Microsoft Active Directory Certificate Services m Microsoft Forefront Security for Exchange Server m Microsoft Forefront Security for SharePoint Server m Microsoft Hyper V Server 2008 m Microsoft Office Communication Server m Microsoft Windows Server 2008 Eine vollst ndige Liste finden Sie unter Support Online in der Produktintegrationsmatrix In diesem Beispiel wird gezeigt wie Sie die direkte Erfassung von Ereignissen mit einem Connector basierend auf der WinRM Integration aktivieren Wenn ein solcher Connector bereitgestellt wird erfass
405. sselt werden soll Standardm ig ist die SSL Verschl sselung aktiviert Der Wert den Sie hier festlegen muss mit der Einstellung f r den ODBC Server Dienst bereinstimmen oder die Verbindung schl gt fehl 114 Implementierungshandbuch Installieren Sie den lt ODBC gt Client Benutzerdefinierte Eigenschaften Definiert die Verbindungseigenschaften die f r den Ereignisprotokollspeicher verwendet werden sollen Die einzelnen Eigenschaften werden durch ein Semikolon ohne Leerzeichen getrennt Folgende Standardwerte werden empfohlen querytimeout Gibt den Wert f r das Zeitlimit in Sekunden an nach dem die Abfrage geschlossen wird wenn keine Daten zur ckgegeben werden F r diese Eigenschaft wird folgende Syntax verwendet querytimeout 300 queryfederated Gibt an ob eine f derierte Abfrage durchgef hrt werden soll Wenn Sie f r diesen Wert false festlegen wird nur f r CA Enterprise Log Manager Server eine Abfrage durchgef hrt zu dem die Datenbankverbindung hergestellt wird F r diese Eigenschaft wird folgende Syntax verwendet queryfederated true queryfetchrows Gibt an wie viele Zeilen in einem einzelnen Fetch Vorgang abgerufen werden sollen wenn die Abfrage erfolgreich ist Der minimale Wert betr gt 1 und der maximale Wert 5000 Der Standardwert ist 1000 F r diese Eigenschaft wird folgende Syntax verwendet queryfetchrows 1000 offsetmins Gibt den Offset f r die Zeitzone f r diesen ODBC Clien
406. ssors den Eintrag 4 als Anzahl der virtuellen Prozessoren aus Ihr physischer Hostserver muss in der Lage sein vier physische CPUs ausschlie lich f r diese CA Enterprise Log Manager Instanz bereitzustellen Klicken Sie auf Next Konfigurieren Sie die Speichergr e f r den virtuellen Rechner und klicken Sie auf Next Die minimal akzeptable Speichergr e f r CA Enterprise Log Manager betr gt 8 GB bzw 8192 MB Konfigurieren Sie die Netzwerkschnittstellenverbindung NIC CA Enterprise Log Manager erfordert mindestens eine Netzwerkverbindung W hlen Sie in der Liste der verf gbaren NICs NIC x aus und legen Sie als Adapterwert Flexible fest Hinweis Sie m ssen nicht f r jeden auf diesem physischen Server gehosteten CA Enterprise Log Manager Server eine eigene NIC einrichten Sie m ssen jedoch f r jede NIC eine statische IP Adresse zuweisen W hlen Sie die Option Connect at Power On aus und klicken Sie auf Next Das Dialogfeld I O Adapter Types wird angezeigt W hlen Sie LSI Logic f r den I O Adapter aus und klicken Sie auf Next Das Dialogfeld Select a Disk wird angezeigt W hlen Sie die Option Create a new virtual disk aus und klicken Sie auf Next Ein Dialogfeld f r die Festplattenkapazit t und den Speicherort wird angezeigt Legen Sie die Optionen Disk Capacity und Location fest und klicken Sie auf Next Ein Dialogfeld mit erweiterten Optionen wird angezeigt Sie k nnen die
407. st der Server der von den Online Update Clients kontaktiert wird f r die keine Software Update Proxy Liste konfiguriert wurde Falls eine solche Software Update Proxy Liste vorhanden ist die Suche jedoch keine Ergebnisse erbringt ruft der Client Updates von diesem Standardserver ab Hinweis Diese Einstellung kann nicht auf lokaler Ebene berschrieben werden Die hier festgelegte Einstellung gilt f r alle CA Enterprise Log Manager Server die denselben CA Enterprise Log Manager Verwaltungsserver verwenden Kapitel 5 Konfigurieren von Services 179 Konfigurieren von automatischen Software Updates 3 Legen Sie den Zeitplan f r den Standard Proxy und die Online Proxies fest anhand dessen der CA Software Update Server nach Updates durchsucht werden soll Clients nehmen zum Abrufen von Aktualisierungen Kontakt zu Proxy Servern auf nachdem diese die betreffenden Aktualisierungen vom CA Server f r automatische Software Updates heruntergeladen haben a Legen Sie im Feld Aktualisierungsh ufigkeit in Stunden fest wie oft der Standard Proxy den CA Software Update Server auf Updates durchsuchen soll b Halten Sie sich an folgende Richtlinien wenn Sie die Einstellung Startzeit der Aktualisierung festlegen m Falls Sie f r die Aktualisierungsh ufigkeit einen Wert unter 24 festlegen treffen Sie f r Startzeit der Aktualisierung keine Auswahl Software Updates beginnen wenn iGateway gestartet wird a Wenn Sie f r die Aktu
408. stanz auf dem Verwaltungsserver m den Ordner opt CA LogManager data auf jedem CA Enterprise Log Manager Server m die Zertifikatsdateien im Ordner opt CA SharedComponents iTechnology auf jedem CA Enterprise Log Manager Server Anhang D Disaster Recovery 283 Wissenswertes ber das Sichern des CA EEM Servers Falls ein hoher Durchsatz f r Ihre Implementierung wichtig ist k nnen Sie einen Reserveserver unterhalten der dieselben Hardwaremerkmale aufweist wie der Server auf dem Sie die anderen CA Enterprise Log Manager Server installieren Falls ein CA Enterprise Log Manager Server ausf llt k nnen Sie einen anderen mit genau demselben Namen installieren Wenn der neue Server gestartet wird erh lt er die notwendigen Konfigurationsdateien vom Verwaltungsserver Falls eine solche Leistungsvorgabe f r Ihre Implementierung nicht von Bedeutung ist k nnen Sie einen CA Enterprise Log Manager Server auf jedem leeren Server installieren der als Host f r das grundlegende Betriebssystem geeignet ist und die Mindestanforderungen an Speicherplatz und Festplattenkapazit t erf llt Weitere Informationen zu Hardware und Softwareanforderungen finden Sie in den CA Enterprise Log Manager Versionshinweisen Der interne auf dem Verwaltungsserver installierte CA EEM Server verf gt ebenfalls ber seine eigenen Failover Konfigurationsprozesse mit denen ein dauerhafter Betrieb sichergestellt wird Genaue Informationen finden Sie im CA EEM Ha
409. stellt wird Der EEM Benutzer der im Auto Archivierungsbereich des Ereignisprotokollspeichers konfiguriert wird gibt den Benutzer an der eine Archivabfrage durchf hren die Archivdatenbank neu katalogisieren das Hilfsprogramm LMArchive und das Shellskript restore ca elm zur Wiederherstellung von Archivdatenbanken zur Pr fung ausf hren kann Dem Benutzer muss die vordefinierte Rolle des Administrators oder eine benutzerdefinierte Rolle mit einer benutzerdefinierten Richtlinie zugewiesen werden die die Aktion Bearbeiten in der Datenbankressource zul sst Eine Eingabeaufforderung ist ein besonderer Typ von Abfrage durch die Ergebnisse basierend auf dem eingegebenen Wert und den ausgew hlten CEG Feldern angezeigt werden Es werden nur Zeilen f r Ereignisse zur ckgegeben bei denen der eingegebene Wert in mindestens einem der ausgew hlten CEG Felder angezeigt wird ELM Schemadefinition CEG EPHI Berichte Die ELM Schemadefinition ist das Schema das ein Standardformat enth lt in das CA Enterprise Log Manager Ereignisse mithilfe von Analysen und Zuordnungen konvertiert werden bevor diese im Ereignisprotokollspeicher gespeichert werden CEG verwendet allgemeine normalisierte Felder um die Sicherheitsereignisse von verschiedenen Plattformen und Produkten zu definieren Ereignisse die nicht analysiert oder zugeordnet werden k nnen werden als Rohereignisse gespeichert Die EPHI Berichte sind Berichte die sich auf die HIP
410. stellten Berichte enthalten nur Ereignisdaten aus den wiederhergestellten Datenbanken Wenn Sie einem Server eine bestimmte Rolle zuweisen bedeutet dies nicht dass auf diesem Server keine Funktionen anderer Rollen ausgef hrt werden k nnen Nehmen Sie als Beispiel eine Umgebung mit dedizierten Sammelservern und einem Berichtsserver Sie k nnen in dieser Umgebung einen Alarm planen mit dem der Sammelserver auf einen bestimmten Umstand hin berpr ft wird ber den Sie unbedingt so bald wie m glich unterrichtet werden m ssen Kapitel 2 Planen der Umgebung 23 Serverplanung Beispiel Netzwerkarchitekturen Die einfachste CA Enterprise Log Manager Architektur ist ein System mit einem Server in dem ein CA Enterprise Log Manager Server alle Rollen bernimmt m Die CA Enterprise Log Manager Verwaltungs Quell und Berichtsserver bernehmen die Konfigurations Inhaltsverwaltung Ereigniserfassung und verfeinerung sowie Abfragen und Berichte Hinweis Ein Remote Server bei dem es sich nicht um einen CA Enterprise Log Manager Server handelt speichert archivierte Ereignisprotokolldatenbanken Diese Konfiguration eignet sich f r Systeme wie etwa Testsysteme mit geringem Ereignisvolumen und wenigen geplanten Berichten CA Enterprise Log Manager Verwaltungs Erfassung Berichtsserver Remote Speicherserver Auf diese einfachste Architektur folgt ein System mit mehreren Servern in dem der erste installierte CA Enterpr
411. swertes ber Agenten 22222uesseeseesnesneeneeneeneeneeneeneeneeneeneeneene 63 Wissenswertes ber Integrationen 22222ceeeeeseeeneeneeneeneeneeneeneeneeneeneene 65 Wissenswertes ber Connectors 2222 2eeseeeesneeeneeeeneeeeeeeeneeeeeeeeneeeeeenennn 66 Bestimmen der Gr e Ihres CA Enterprise Log Manager Netzwerks 2 222222 cceeeeee nn 67 Inhalt 9 Kapitel 3 Installieren von CA Enterprise Log Manager 71 Wissenswertes ber die CA Enterprise Log Manager Umgebung 22222ceeeeeeeeeneeneenn 71 Erstellen der Installations DVDs ssissciresisrir ssis satiana DEERE EEEE EEEE EEEE EE EEEE EEE EEEE 74 Installieren eines CA Enterprise Log Manager Servers 2222222sseeeneeeenenenneeeneneneenen 75 Arbeitsblatt f r den CA Enterprise Log Manager Server 22ceeseeseeseeeneeneeneeneenen 75 Installation von CA Enterprise Log Manager 22222eeseeeeseeeeneeeeeeeeneeeneneennn 81 berpr fen der Ausf hrung des iGateway Prozesses o rouucuererererr eurrien rru 82 berpr fen der CA Enterprise Log Manager Serverinstallation 2222c22seeeeeeeennen 85 Anzeigen von selbst berwachenden Ereignissen 22e2sseeesneeeneeeeneeennen nee 86 Durchf hren eines Upgrades vorhandener CA Enterprise Log Manager Server und Agenten f r FIPS Unterst tzung 2222222sessesesseesenunnenseseenenseneeseererseneeeeereneennne 86 Voraussetzungen f r ein Upgrade der FIPS Unterst tzung 22
412. t Weitere Informationen Wissenswertes ber die LMSeosImport Befehlszeile siehe Seite 243 Importieren von Ereignissen aus einer Windows Collector Datenbank siehe Seite 248 Importieren von Ereignissen aus einer Solaris Collector Datenbank siehe Seite 248 Anzeigen von Abfragen und Berichten zum Einsehen von CA Access Control Ereignissen CA Enterprise Log Manager bietet eine Reihe von Abfragen und Berichten mit denen Sie die aus CA Access Control erfassten Ereignisse berpr fen k nnen Gehen Sie wie unten beschrieben vor um auf CA Access Control Abfragen und Berichte zuzugreifen So greifen Sie auf CA Access Control Abfragen zu 1 Melden Sie sich beim CA Enterprise Log Manager Server unter einem Benutzer mit der Berechtigung zum Anzeigen von Abfragen und Berichten an 2 Rufen Sie auf der Registerkarte Abfragen und Berichte die untergeordnete Registerkarte Abfragen auf sofern sie noch nicht angezeigt wird Abfragen und Berichte Geplante Berichte x Abfragen gt Berichte gt Favoriten Abfragekennungsfilter 24 Suchen FASI F ar gt GJacion Alerts 45 I cA Access Control 200 I cA Identity Manager 140 GI cA SiteMinder 138 configuration Management 43 Content Security 6 Data Access 113 Ki a hfraneliete 270 Implementierungshandbuch Importieren von CA Access Control Ereignissen aus einer CA Audit Collector Datenbank 3 Klicken
413. t Datensatz 332 Implementierungshandbuch Protokolleintrag Protokollsensor Ein Protokolleintrag ist ein Eintrag in einem Protokoll der Informationen zu einem bestimmten Ereignis enth lt das in einem System oder Netzwerk aufgetreten ist Ein Protokollsensor ist eine Integrationskomponente die Daten aus einem bestimmten Typ lesen soll wie z B aus Datenbank Syslog Datei oder SNMP Protokollsensoren werden wiederverwendet Normalerweise erstellen die Benutzer keine benutzerdefinierten Protokollsensoren Proxy f r automatische Software Updates offline Ein Offline Proxy f r automatische Software Updates ist ein CA Enterprise Log Manager Server der automatische Software Updates ber eine manuelle Verzeichniskopie unter Verwendung von scp von einem Online Proxy f r automatische Software Updates erh lt Offline Proxys f r automatische Software Updates k nnen so konfiguriert werden dass Sie bin re Updates zu Clients herunterladen die diese anfordern und dass sie die aktuellste Version der Inhaltsaktualisierungen an den Management Server weiterleiten wenn dieser sie noch nicht erhalten hat Offline Proxys f r automatische Software Updates ben tigen keinen Internetzugang Proxy f r automatische Software Updates online Ein Online Proxy f r automatische Software Updates ist ein CA Enterprise Log Manager Server mit Internetzugang der automatische Software Updates nach einem wiederkehrenden Zeitplan von einem CA Serv
414. t an Bei einem Wert von 0 wird GMT verwendet Sie k nnen diese Feld verwenden um die Abweichung Ihrer Zeitzone von GMT festzulegen F r diese Eigenschaft wird folgende Syntax verwendet offsetmins 0 suppressNoncriticalErrors Gibt das Verhalten des Interface Providers bei nicht kritischen Fehlern an z B wenn eine Datenbank nicht reagiert oder ein Host nicht antwortet F r diese Eigenschaft wird folgende Syntax verwendet suppressNoncriticalErrors false Kapitel 3 Installieren von CA Enterprise Log Manager 115 Installieren Sie den lt ODBC gt Client Testen der Verbindung des ODBC Clients zur Datenbank Der ODBC Client ist mit einem Tool zur SQL Abfrage ISQL installiert das mit der Befehlszeile interaktiv ist Sie k nnen dieses Tool verwenden um Ihre Konfigurationseinstellungen und die Konnektivit t zwischen ODBC Client und CA Enterprise Log Manager Ereignisprotokollspeicher zu testen So testen Sie die Client Verbindung zur Datenbank 1 ffnen Sie eine Eingabeaufforderung und navigieren Sie zu dem Verzeichnis in dem Sie den ODBC Client installiert haben 2 Starten Sie das ISQL Hilfsprogramm odbcisql exe 3 Geben Sie folgenden Befehl ein um die Client Verbindung zur Datenbank zu testen connect User Password DSN name Verwenden Sie den Namen der Datenquelle die Sie f r diese ODBC Verbindung zur Datenbank f r den Wert DSN_name erstellt haben Wenn Ihre Verbindungsparameter richtig sind erhalten Sie
415. t er Ereignisse aus einer Ereignisquelle des Betriebssystems Windows Server 2008 Die Erfassung beginnt nachdem Sie die Ereignisquellen entsprechend den Angaben in dem dieser Integration zugeordneten Connector Handbuch so konfiguriert haben dass Ereignisse in der Windows Ereignisanzeige erfasst werden und die Windows Remoteverwaltung auf dem Server aktiviert wird 204 Implementierungshandbuch Beispiel Aktivieren der direkten Erfassung mit WinRMLinuxLogSensor So konfigurieren Sie die Windows Server 2008 Ereignisquelle 1 2 Klicken Sie auf die Registerkarte Verwaltung Blenden Sie nacheinander Ereignisverfeinerungs Bibliothek Integrationen und Automatisches Software Update ein und w hlen Sie WinRM aus Im Fensterbereich Integrationsdetails anzeigen wird der Name des Sensors angezeigt WinRMLinuxLogSensor Die unterst tzten Plattformen sind Windows und Linux Klicken Sie im Fensterbereich Integrationsdetails anzeigen f r WinRM auf den Link Hilfe Das Connector Handbuch f r Microsoft Windows Server 2008 zu WinRM wird angezeigt So konfigurieren Sie die Ereignisquelle und berpr fen die Protokollierung 1 Melden Sie sich auf dem Zielhost auf dem eine Edition von Windows Server 2008 installiert ist Befolgen Sie die Anweisungen im CA Connector Handbuch f r Microsoft Windows Server 2008 um sicherzustellen dass Ereignisse in der Windows Ereignisanzeige angezeigt werden und die Windows Remot
416. tellen von F derationen Arbeiten mit der Ereignisverfeinerungs Bibliothek Aspekte f r CA Audit Benutzer Aspekte f r CA Access Control Benutzer Hinweise zu CA IT PAM Disaster Recovery CA Enterprise Log Manager und Virtualisierung 16 Implementierungshandbuch Description Log Manager sowie die berpr fung der Installation bereit Bietet Anleitungen zur Bestimmung eines Benutzerspeichers und zum Erstellen eines anf nglichen administrativen Benutzers f r die Konfiguration der anderen Benutzer und Zugriffsinformationen Bietet Anleitungen zum Konfigurieren von Services wie globale und lokale Filter Ereignisprotokollspeicher Berichtsserver und Optionen f r automatische Software Updates Bietet Konzepte und Anleitungen f r die Verwendung oder Konfiguration der Komponenten f r die Ereignisverfeinerungs Bibliothek etwa der Zuordnungs und Analysedateien und der CA Adapter Beschreibt unterschiedliche Arten von F derationen Verbunden und bietet Anleitungen zum Erstellen von Verbundbeziehungen zwischen CA Enterprise Log Manager Servern sowie zum Anzeigen eines F derationsdiagramms Bietet bersichtsinformationen zur Arbeit mit Nachrichtenanalyse und Datenzuordnungsdateien Beschreibt die m glichen Interaktionen zwischen CA Enterprise Log Manager und CA Audit die Konfiguration von iRecordern und Richtlinien sowie den Import von Daten aus einer CA Audit Collector Datenbank Beschreibt die Integration mit C
417. teraktiver Authentifizierung zwischen Sammelserver und Berichtsserver Sie k nnen die Konfiguration der nicht interaktiven Authentifizierung zwischen dem Ausgangs und dem Zielserver f r beide Phasen der automatischen Archivierung berpr fen So validieren Sie die Konfiguration zwischen dem Quell und dem Berichtsserver 1 Melden Sie sich ber ssh am Sammelserver ELM C1 als caelmadmin an 2 Wechseln Sie die Benutzer zu root 3 Schalten Sie Benutzer auf das caelmservice Konto um su caelmservice 4 Geben Sie folgenden Befehl ein ssh caelmservice ELM RPT Wenn Sie sich bei ELM RPT anmelden ohne eine Passphrase einzugeben wird die nicht interaktive Authentifizierung zwischen ELM C1 und ELM RPT best tigt 5 Melden Sie sich bei ELM C2 an und wiederholen Sie den Vorgang 6 Melden Sie sich bei ELM C3 an und wiederholen Sie den Vorgang 7 Melden Sie sich bei ELM C4 an und wiederholen Sie den Vorgang Erstellen einer Verzeichnisstruktur mit Eigentumsrechten auf dem Remote Speicherserver Bei dieser Vorgehensweise wird vorausgesetzt dass der Remote Speicherserver kein CA Enterprise Log Manager Server ist und dass Sie neue Benutzer eine Gruppe und eine Verzeichnisstruktur die der Struktur eines CA Enterprise Log Manager Servers entspricht erstellen m ssen Diese Prozedur m ssen Sie abschlie en bevor Sie den Schl ssel vom Berichtsserver aus versenden da Sie das erstellte caelmadmin Konto dazu verwenden mit dem Beric
418. terkarte Verwaltung und auf die Unter Registerkarte Protokollerfassung 2 Blenden Sie im Protokollerfassungs Explorer den Agenten Explorer und anschlie end die Agentengruppe ein die den CA Enterprise Log Manager Standardagenten enth lt 3 W hlen Sie einen Standardagenten aus das hei t einen Agenten mit dem Namen eines CA Enterprise Log Manager Servers Der Standardagent verf gt m glicherweise ber weitere Connectors die f r ihn bereitgestellt wurden 4 Klicken Sie auf Neuen Connector erstellen Protokollerfassungs Explorer eg EIEI Rea 5 v Agenten Explorer Y Default Agent Group Neuen Connector erstellen my elm 2 y p my elm 2 Details zum Agentenstatus e Syslog_Connector w hlen Sie ausgef hrte Agenten zum Neustart aus Anzeigen des Status von zors e Linux_localsyslog_Connector Der Assistent Erstellung eines neuen Connectors wird angezeigt Der Schritt Connector Details ist ausgew hlt 5 W hlen Sie in der Dropdown Liste Integration eine Integration aus in der der Protokollsensor WinRM verwendet wird W hlen Sie beispielsweise WinRM aus Connector Erstellung Geben Sie die erforderlichen Informationen ein Typ Integrationen Listener Integration IR l Connectorname WinRM_Connecor Plattformversion RHELS v berpr fung der Plattformversion umaehen Hierdurch wird das Feld Connector Name mit der Zeichenfolge WinRM_Connector ge
419. terne Verzeichnis an auf das verwiesen wurde Wichtig Geben Sie bei der Suche immer Kriterien ein damit nicht alle Eintr ge in einem externen Benutzerspeicher angezeigt werden W hlen Sie einen globalen Benutzer aus der kein Mitglied einer CA Enterprise Log Manager Anwendungsgruppe ist Auf der Seite Benutzer werden der Ordnername Details zum globalen Benutzer und ggf Angaben zu einer Mitgliedschaft in einer globalen Gruppe angezeigt Klicken Sie auf Anwendungsbenutzerdetails hinzuf gen Das CAELM Fenster mit Benutzerdetails wird erweitert W hlen Sie unter Verf gbare Benutzergruppen die gew nschte Gruppe aus und klicken Sie auf den Pfeil nach rechts Die ausgew hlte Gruppe wird im Feld Ausgew hlte Benutzergruppen angezeigt Klicken Sie auf Speichern 140 Implementierungshandbuch Erstellen des ersten Administrators 8 berpr fen Sie die hinzugef gte Gruppe a Klicken Sie im Fenster Benutzer suchen auf Anwendungsbenutzerdetails und klicken Sie auf Los b berpr fen Sie ob der Name des neuen Anwendungsbenutzers in den angezeigten Ergebnissen angezeigt wird 9 Klicken Sie auf Schlie en Kapitel 4 Grundlagen zur Benutzer und Zugriffskonfiguration 141 Kapitel 5 Konfigurieren von Services Dieses Kapitel enth lt folgende Themen Ereignisquellen und Konfigurationen siehe Seite 143 Bearbeiten globaler Konfigurationen siehe Seite 144 Arbeiten mit globalen Filtern und
420. terprise Log Manager Produkt ist eine Ressource die mit anderen CA Anwendungen gemeinsam genutzt wird Sie k nnen Richtlinien zur Bereichsdefinierung mit globalen Ressourcen erstellen Beispiele hierf r sind Benutzer Richtlinien und Kalender Siehe auch Anwendungsressource Bei einem globalen Benutzer handelt es sich um die Benutzerkontoinformationen ohne anwendungsspezifische Details Die Details und eines globalen Benutzers und die Mitgliedschaften einer globalen Gruppe werden gemeinsam in allen CA Anwendungen genutzt die mit dem Standardbenutzerspeicher integriert werden k nnen Die Details globaler Benutzer k nnen im eingebetteten Repository oder in einem externen Verzeichnis gespeichert werden Ein globaler Filter ist ein Satz von Kriterien die Sie angeben k nnen und mit denen die in den Berichten angezeigten Daten begrenzt werden k nnen Beispielsweise zeigt ein globaler Filter f r die letzten 7 Tage nur die Ereignisse an die in den letzten sieben Tagen generiert wurden 324 Implementierungshandbuch Hierarchische F deration Eine hierarchische F deration von CA Enterprise Log Manager Servern ist eine Topologie die eine hierarchische Beziehung zwischen Servern einrichtet In seiner einfachsten Form ist dies der Fall wenn Server 2 ein untergeordneter Server von Server 1 ist Server 1 jedoch nicht Server 2 untergeordnet ist Dies bedeutet dass die Beziehung nur in eine Richtung geht Eine hierarchische F deration kann mehre
421. tion aus deren Name mit _Syslog endet Die Details zur Integration werden im Fenster auf der rechten Seite angezeigt Sie k nnen die von der Integration verwendete Nachrichtenanalyse und Datenzuordnungsdatei sowie andere Informationen wie etwa die Version und die Liste der Unterdr ckungsregeln berpr fen So berpr fen Sie einen Syslog Listener 1 Erweitern Sie den Knoten Listener und den Knoten Automatisches Software Update W hlen Sie den Syslog Listener aus Die Details zum Standardlistener werden im Fenster auf der rechten Seite angezeigt Sie k nnen Informationen wie etwa die Versionen eine Liste der Unterdr ckungsregeln die abgeh rten Standardports eine Liste der vertrauensw rdigen Hosts und die Zeitzone des Listeners berpr fen Erstellen eines Syslog Connectors f r den Standardagenten Erstellen Sie einen Syslog Connector f r den Empfang von Syslog Ereignissen ber den Standardagenten auf dem CA Enterprise Log Manager Server So erstellen Sie einen Syslog Connector f r den Standardagenten 1 Melden Sie sich bei CA Enterprise Log Manager an und rufen Sie die Registerkarte Verwaltung auf Erweitern Sie den Agenten Explorer und eine Agentengruppe Der Standardagent wird automatisch in der Standardagentengruppe installiert Sie k nnen diesen Agenten in eine andere Gruppe verschieben 196 Implementierungshandbuch 10 Konfigurieren des Standardagenten W hlen Sie den Agentennam
422. triert Sie k nnen jederzeit eine F deration anlegen nachdem Sie den ersten CA Enterprise Log Manager Server und mindestens einen weiteren Server installiert haben Die besten Ergebnisse erzielen Sie jedoch wenn Sie Ihre F deration vor der Installation planen Mit Hilfe einer detaillierten F derations bersicht k nnen Sie die Konfigurationsschritte schnell und pr zise durchf hren Auf Netzwerk Ebene bedeuten mehrere CA Enterprise Log Manager Server dass gr ere Ereignismengen verarbeitet werden k nnen Aus Sicht der Berichterstellung k nnen Sie mit einer F deration steuern wer auf Ereignisdaten zugreifen darf und wie viele Daten diese Personen einsehen k nnen In einer einfachen Umgebung mit zwei Servern bernimmt der Verwaltungsserver die Funktion eines Berichtsservers Der interne CA EEM Server auf dem CA Enterprise Log Manager Verwaltungsserver verwaltet die Konfigurationen f r die F deration zentral und global Sie k nnen die Konfigurationsoptionen von jedem CA Enterprise Log Manager Server im Netzwerk aus ndern Die agentenlosen CA Enterprise Log Manager Quellserver f r Protokolldateien werden als untergeordnete Server des Berichtsservers konfiguriert so dass Abfragen und Berichte die neuesten Daten enthalten Hinweis Falls Sie bereits ber einen CA EEM Server verf gen der mit CA Enterprise Log Manager verwendet werden soll konfigurieren Sie die CA Enterprise Log Manager Server auf dieselbe Weise Die Kon
423. tte durch bevor Sie das Hilfsprogramm LMSeosImport verwenden Besorgen Sie sich ein Datenbankbenutzerkonto das mindestens ber Lesezugriff auf die CA Audit SEOSDATA Tabelle verf gt Kopieren Sie das Hilfsprogramm LMSeosImport auf den CA Audit Data Tools Server Rufen Sie auf dem Data Tools Server eine Eingabeaufforderung auf und navigieren Sie zu dem entsprechenden Verzeichnis Solaris opt CA SharedComponents iTechnology Windows Programme CA SharedComponents iTechnology Anhang B Aspekte f r CA Access Control Benutzer 263 Importieren von CA Access Control Ereignissen aus einer CA Audit Collector Datenbank Kopieren des Importhilfsprogramms auf einen Windows Data Tools Server Bevor Sie Daten aus der SEOSDATA Tabelle importieren k nnen m ssen Sie das Hilfsprogramm LMSeosImport von der CA Enterprise Log Manager Anwendungsinstallations DVD ROM auf Ihren Windows Data Tools Server kopieren Hinweis F r das Hilfsprogramm LMSeosImport m ssen die Dynamic Link Libraries etsapi und etbase vorhanden sein Diese Dateien geh ren zum Umfang der Basisinstallation des Data Tools Servers Vergewissern Sie sich vor der Verwendung des Hilfsprogramms LMSeosImport dass die PATH Systemanweisung das Verzeichnis Programme CA eTrust Audit bin enth lt So kopieren Sie das Hilfsprogramm 1 Rufen Sie auf dem Windows Data Tools Server eine Eingabeaufforderung auf 2 Legen Sie die CA Enterprise Log Manager Anwendungsinstall
424. tzeit der Aktualisierung und die Aktualisierungsh ufigkeit zu bernehmen 5 Falls dieser Server Software Updates ber einen HTTP Proxy Server herunterladen soll der nicht dem vererbten Server entspricht wechseln Sie zur lokalen Konfiguration und bearbeiten die f nf Felder f r die Einrichtung des HTTP Proxy Servers 6 Falls die Module die f r die CA Enterprise Log Manager Produkt bzw Betriebssystemaktualisierungen heruntergeladen werden m ssen nicht den vererbten Einstellungen entsprechen wechseln Sie zur lokalen Konfiguration und nehmen die erforderlichen nderungen vor 7 Klicken Sie auf Speichern 188 Implementierungshandbuch Konfigurieren von automatischen Software Updates Weitere Informationen Hinweise zu automatischen Software Updates siehe Seite 182 Konfigurieren eines Offline Proxy Servers f r automatische Software Updates Offline Update Proxys Falls bestimmte CA Enterprise Log Manager Server keine Verbindung zum Internet haben m ssen Sie mindestens einen CA Enterprise Log Manager Server als Offline Update Proxy einrichten von dem andere Offline Client Server Software Updates herunterladen k nnen Hierf r muss ein Administrator die Software Updates von einem Online Proxy auf die Offline Proxies kopieren Es wird der folgende vorkonfigurierte Download Pfad verwendet opt CA LogManager data subscription Proxy Server f r automatische Software Updates k nnen nur von Administrato
425. uf gen Verwenden Sie dieselben Einstellungen unabh ngig davon welche Rolle ein bestimmter CA Enterprise Log Manager Server im Netzwerk spielt 294 Implementierungshandbuch Erstellen virtueller CA Enterprise Log Manager Server So bearbeiten Sie die Einstellungen 1 10 Klicken Sie im VMware Infrastructure Client mit der rechten Maustaste auf den virtuellen Rechner und w hlen Sie Edit Settings aus Das Dialogfeld Virtual Machine Properties wird angezeigt Markieren Sie die Eigenschaft CD DVD Drive 1 Klicken Sie auf die Optionsschaltfl che Host Device und w hlen Sie in der Dropdown Liste Ihr DVD ROM Laufwerk aus W hlen Sie unter Device Status die Option Connect at power on aus Klicken Sie auf Add um den Add Hardware Wizard zu starten und f gen Sie eine zweite Festplatte hinzu Markieren Sie in der Ger teliste den Eintrag Hard Disk und klicken Sie auf Next Das Dialogfeld Select a Disk wird angezeigt W hlen Sie die Option Create a new virtual disk aus und klicken Sie auf Next Legen Sie die Gr e der neuen Festplatte fest und w hlen Sie die Option Specify a datastore um den Standort festzulegen CA Enterprise Log Manager erkennt das zus tzliche Laufwerk w hrend der Installation und weist es dem Datenspeicher zu Es wird empfohlen CA Enterprise Log Manager m glichst viel Speicherplatz zur Verf gung zu stellen Hinweis Die Standardeinstellung f r Block Size in
426. ufwerken siehe Seite 95 Installieren mit deaktivierten SAN Laufwerken siehe Seite 96 Deaktivieren des SAN Laufwerks siehe Seite 97 Einrichten einer Multipfadkonfiguration f r SAN Speicher siehe Seite 97 Erstellen eines logischen Volumes siehe Seite 98 Vorbereiten des logischen Volumes f r CA Enterprise Log Manager siehe Seite 99 Neustarten des CA Enterprise Log Manager Servers siehe Seite 101 Installieren mit aktivierten SAN Laufwerken siehe Seite 101 Standardportzuweisungen siehe Seite 105 Flussdiagramm zum Verschieben der Datenbanken und Sicherungsstrategie siehe Seite 153 Konfigurieren von nicht interaktiver Authentifizierung f r die automatische Archivierung siehe Seite 154 Beispiel Konfigurieren von nicht interaktiver Authentifizierung f r Hub and Spoke siehe Seite 155 Konfigurieren der Schl ssel f r das Paar Erster Sammelserver Berichterstellungsserver siehe Seite 156 Konfigurieren der Schl ssel f r zus tzliche Paare Sammelserver Berichterstellungsserver siehe Seite 157 Erstellen einer einzelnen ffentlichen Schl sseldatei auf dem Berichtsserver und Festlegen der Eigentumsrechte an der Datei siehe Seite 158 Validieren von nicht interaktiver Authentifizierung zwischen Sammelserver und Berichtsserver siehe Seite 160 Erstellen einer Verzeichnisstruktur mit Eigentumsrechten auf dem Remote Speicherse
427. ung tar von jedem Server Ihres Netzwerks ber FTP herunterladen Extrahieren Sie die Datei dann im Pfad des Offline Proxy Servers Das Inhalts Repository und Clients werden wie konfiguriert aktualisiert Software Update Server OFFLINE k Der CA Enterprise Log Manager Verwaltungsserver Benutzer an einem Remote Server mit Internetverbindung CA Enterprise Log Manager CA Enterprise Log Offline Update Proxy Manager Software Update Clients 56 Implementierungshandbuch Planen von automatischen Software Updates Der Ablauf ist wie folgt siehe nummerierte Pfeile 1 Greifen Sie von einem Remote Server mit einer Internet Verbindung oder einem FTP Service auf die FTP Seite zu die eine Datei mit der Erweiterung tar f r jede CA Enterprise Log Manager Version und alle Service Pack enth lt ffnen Sie den Ordner f r die aktuelle oder gew nschte Version Laden Sie die Core Datei subscription_12 x x x tar herunter wenn Sie sie nicht bereits heruntergeladen haben Wenn Sie diese Datei heruntergeladen haben laden Sie die zus tzliche Datei herunter Geben Sie die Aktualisierungen f r den Download Pfad des Offline Proxys an a Wenn Sie die Core Datei mit der Erweiterung tar heruntergeladen haben kopieren Sie diese Datei in das Verzeichnis opt CA LogManager data des Offline Proxy F r diesen Zweck steht das Hilfsprogramm scp Secure Copy zur Verf gung Sie k nnen auch sftp verwenden b Benennen Sie das v
428. ung erleichtert wird und die Vorteile der vordefinierten Integrationen f r g ngige bzw beliebte Ereignisprotokollquellen genutzt werden k nnen Bei dieser Implementierung empf ngt der agentenlose CA Enterprise Log Manager Quellserver f r Protokolldateien die Syslog iTechnology basierten und SAPI Recorder Ereignisse direkt Der Quellserver f r Protokolldateien empf ngt Ereignisse aus Windows Ereignisquellen ber einen eigenen Windows basierten CA Enterprise Log Manager Agenten Sie k nnen im Netzwerk mehrere Agenten bereitstellen die jeweils viele unterschiedliche Ereignisdaten ber ihre Connectors erfassen Hierdurch k nnen der an die SEOSDATA Datenbank geleitete Ereignisstrom reduziert und die in CA Enterprise Log Manager verf gbaren Abfragen und Berichte genutzt werden Mit einer einfachen Richtlinienregel nderung wird den CA Audit Clients erm glicht erfasste Ereignisse sowohl an den Data Tools Server als auch an den CA Enterprise Log Manager Server zu senden Neben einem h heren Durchsatz bietet CA Enterprise Log Manager vorgefertigte Abfragen und Berichte mit denen Sie zeigen k nnen dass Normen wie etwa PCI DSS und SOX erf llt werden Wenn Sie die vordefinierten Abfragen und Berichte mit Ihrer bestehenden CA Audit und CA Security Command Center Implementierung verkn pfen nutzen Sie Ihre Investitionen in individuelle L sungen sowie die CA Enterprise Log Manager Berichte und den h heren Durchsatz zu Ihren Gunsten
429. ung ist eine solche einfache Umgebung mit einigen Ereignisquellen dargestellt Verwaltungs Erfassung Berichtsserver sse und Abfragen Ereigr Protokollspeicher Protokollspeicher Recorder Windows Server Freignisfluss Konfigurations und Befehlsfluss Die durchgezogenen Linien zeigen den Ereignisfluss von den Ereignisquellen zum agentenlosen Quellserver bzw zu einem Agentenhost und dann zum agentenlosen Quellserver f r Protokolldateien Syslog Ereignisse k nnen direkt mit dem Standardagenten auf dem agentenlosen CA Enterprise Log Manager Quellserver f r Protokolldateien erfasst werden Ferner k nnen Sie einen oder mehrere Connectors auf einem separaten Agentenhost konfigurieren die Daten von mehreren Syslog Quellen erfassen nicht abgebildet 72 Implementierungshandbuch Wissenswertes ber die CA Enterprise Log Manager Umgebung Bei der Windows Ereigniserfassung wird Windows Management Instrumentation WMI zur berwachung der Windows Server auf Ereignisse eingesetzt Hierf r m ssen Sie einen WMI Connector auf einem Agenten der auf einem Windows Host installiert ist als agentenbasierten Quellserver f r Protokolldateien konfigurieren Bei einigen anderen Ereignisarten bietet sich eventuell die Verwendung eines eigenst ndigen CA iRecorders auf einem Hostserver an Sie k nnen die Agenten und Connectors f r diese Ereignisquellen ber jeden CA Enterprise Log Manager Server im Netzwerk konfigurie
430. ungsinstallations DVD ROM ein Navigieren Sie zu dem Verzeichnis CA ELM Windows Kopieren Sie die Datei LMSeosImport exe in das iTechnology Verzeichnis des CA Audit Data Tools Servers lt Laufwerk gt Programme CA SharedComponents iTechnology Sie k nnen das Hilfsprogramm verwenden sobald es in das vorgesehene Verzeichnis kopiert wurde Eine eigene Installation ist nicht erforderlich 242 Implementierungshandbuch Importieren von Daten aus einer SEOSDATA Tabelle Wissenswertes ber die LMSeosimport Befehlszeile Das Hilfsprogramm LMSeosImport verwendet eine Reihe von Befehlszeilenargumenten mit denen Sie steuern k nnen welche Ereignisse migriert werden Jedes Ereignis in der SEOSDATA Tabelle steht in einer Zeile und weist eine eindeutige Eintrags ID auf mit der es identifiziert wird Sie k nnen mit dem Importhilfsprogramm einen Bericht abrufen der diverse n tzliche Informationen enth lt Der Bericht enth lt die Anzahl der Ereignisse in der SEOSDATA Tabelle als Anzahl von Eintrags IDs die Ereignisanzahl pro Protokolltyp sowie die Zeitr ume f r die Ereignisse Das Hilfsprogramm bietet zudem die M glichkeit der Wiederholung falls beim Import eines Ereignisses ein Fehler auftritt Ferner k nnen Sie in einer Vorschau berpr fen welche Importergebnisse eine bestimmte Befehlsstruktur erbringt Bei der Vorschau werden keine Daten importiert Hierdurch k nnen Sie die Befehlszeilenoptionen vor der eigentlichen Migr
431. ungsserver installieren sollten auf diesem Server keine Ereignisprotokolle empfangen und keine Abfragen und Berichte ausgef hrt werden Installieren Sie eigene virtuelle CA Enterprise Log Manager Server als Berichts und Quellserver um eine optimale Leistung zu erzielen Lesen Sie die normalen Installationsanleitungen bevor Sie CA Enterprise Log Manager in einer virtuellen Umgebung installieren Auf dem Arbeitsblatt f r die Installation k nnen Sie sich die erforderlichen Informationen notieren So installieren Sie CA Enterprise Log Manager auf einem virtuellen Rechner 1 Legen Sie den Datentr ger f r die Installation des CA Enterprise Log Manager Betriebssystems in das physische DVD ROM Laufwerk ein oder navigieren Sie zu dem Verzeichnis in das Sie das Installations Image kopiert haben 2 W hlen Sie Ihren virtuellen Rechner in der Inventarliste der virtuellen Rechner aus klicken Sie mit der rechten Maustaste auf den Eintrag und w hlen Sie Power On aus 3 Fahren Sie mit der normalen CA Enterprise Log Manager Installation fort 4 Konfigurieren Sie den installierten CA Enterprise Log Manager Server f r die gew nschte funktionelle Rolle Verwenden Sie dabei die Informationen im Abschnitt zur Installation eines CA Enterprise Log Manager Servers Weitere Informationen Installation von CA Enterprise Log Manager siehe Seite 81 296 Implementierungshandbuch Erstellen virtueller CA Enterprise Log Manager Server Erst
432. vern bernimmt der Verwaltungsserver auch die Funktion eines Berichtsservers Ein Berichtsserver empf ngt aufbereitete Ereignisse von einem oder mehreren agentenlosen Quellservern f r Protokolldateien Der Berichtsserver verarbeitet Bedarfsabfragen und berichte sowie geplante Alarme und Berichte Auf dem agentenlosen Quellserver f r Protokolldateien werden die erfassten Ereignisse aufbereitet Jeder CA Enterprise Log Manager Server verf gt ber seine eigene interne Ereignisprotokollspeicherdatenbank Beim Ereignisprotokollspeicher handelt es sich um eine propriet re Datenbank die mittels Komprimierung die Speicherkapazit t verbessert und Abfragen in aktiven Datenbankdateien f r die Archivierung ausgewiesenen Dateien und verf gbar gemachten Dateien erm glicht F r die Ereignisspeicherung ist kein relationales DBMS Paket erforderlich Der agentenlose CA Enterprise Log Manager Quellserver f r Protokolldateien kann Ereignisse direkt ber den Standardagenten bzw ber Agenten auf anderen Ereignisquellen empfangen Agenten k nnen sich auch auf einem Host befinden der als Collector f r andere Ereignisquellen im Netzwerk oder f r einen VPN Concentrator oder Router Host fungiert Die durchgezogenen Linien in diesem Diagramm zeigen den Ereignisfluss von den Ereignisquellen ber die Agenten hin zum Quellserver f r Protokolldateien und weiter zur Berichtsfunktion des Verwaltungs Berichtsservers Die gestrichelten Linien zeigen de
433. vice Gruppe chown caelmservice caelmservice ssh 10 Melden Sie sich vom Remote Speicherservers ab Konfigurieren der Schl ssel f r das Paar Berichtsserver Remote Speicherserver Nachdem Sie die nicht interaktive Authentifizierung von allen Sammelservern zum Berichtsserver konfiguriert und validiert haben konfigurieren und validieren Sie die nicht interaktive Authentifizierung vom Berichtsserver zum Remote Speicherserver In unserem Beispielszenario ist der erste Schritt der Konfiguration die Erstellung eines neuen RSA Schl sselpaars auf dem Berichtsserver ELM RPT Anschlie end wird der ffentliche Schl ssel als authorized_keys in das Verzeichnis tmp des Remote Speicherservers RSS kopiert So generieren Sie ein RSA Schl sselpaar auf dem Berichtsserver und kopieren es auf den Remote Speicherserver 1 2 3 Melden Sie sich am Berichtsserver als caelmadmin an Wechseln Sie die Benutzer zu root Schalten Sie Benutzer auf das caelmservice Konto um su caelmservice Erzeugen Sie mit dem folgenden Befehl ein RSA Schl sselpaar ssh keygen t rsa Kapitel 5 Konfigurieren von Services 161 Konfigurieren des Ereignisprotokollspeichers Dr cken Sie die Eingabetaste um die Standardangaben zu best tigen wenn die folgenden Eingabeaufforderungen angezeigt werden m Geben Sie die Datei ein in der der Schl ssel gespeichert werden soll opt CA LogManager ssh id_rsa m Geben Sie eine Passphrase ein
434. ware Update Clients konfigurieren wenn Sie die ausgew hlte global festgelegte Proxy Liste au er Kraft setzen m chten Ein Client f r automatische Software Updates ist ein CA Enterprise Log Manager Server der Inhaltsaktualisierungen von einem anderen CA Enterprise Log Manager Server erh lt der als Proxy Server f r automatische Software Updates bezeichnet wird Clients f r automatische Software Updates fragen den konfigurierten Proxy Server in regelm igen Abst nden ab und rufen neue Aktualisierungen bei Verf gbarkeit ab Nach dem Abrufen der Aktualisierungen installiert der Client die heruntergeladenen Komponenten So konfigurieren Sie einen Software Update Client 1 Klicken Sie auf die Registerkarte Verwaltung klicken Sie auf Services erweitern Sie das Modul Automatisches Software Update und w hlen Sie den zu konfigurierenden Server aus Die Service Konfiguration f r das Software Update Modul wird f r den ausgew hlten CA Enterprise Log Manager Server angezeigt 2 Machen Sie den ausgew hlten Server zum Client indem Sie die beiden Kontrollk stchen f r Software Update Proxies deaktivieren L Proxy f r automatische Software Updates Offline Proxy f r automatische Software Updates 3 Klicken Sie auf die Umschaltschaltfl che f r die globale lokale Konfiguration um zur lokalen Servicekonfiguration der Option Proxy s f r automatische Software Updates f r Client zu gelangen und w hlen Sie die S
435. weise zum Berichtsserver m Bestimmen ob oder wie oft das Hilfsprogramm f r die Aufbewahrung entsprechend diesen Richtlinien automatisch nach Berichten sucht die gel scht werden k nnen Wenn das Hilfsprogramm f r die Berichtsaufbewahrung beispielsweise einmal t glich ausgef hrt wird werden die Berichte deren Alter den ausgew hlten Zeitraum berschreitet gel scht m Festlegen von CA IT PAM Prozesseinstellungen m Festlegen von SNMP Trap Einstellungen 176 Implementierungshandbuch Flussdiagramm zur Bereitstellung automatischer Software Updates Flussdiagramm zur Bereitstellung automatischer Software Updates Sie verwalten Aktualisierungen f r die CA Enterprise Log Manager Anwendung Agenten und Connectors sowie Aktualisierungen ber die Funktion der automatischen Software Updates Im folgenden Flussdiagramm werden die Planung Konfiguration und Verwaltung von Aktualisierungen in einer Online und Offline Umgebung sowie die Aktualisierung von Agenten und Connectors beschrieben Die Planung und Konfiguration werden au erdem in diesem Handbuch beschrieben Hinweis Weitere Informationen zu On Demand Aktualisierungen Verwaltung von Aktualisierungen in einer Offline Umgebung und Aktualisierungen von Agenten und Connectors finden Sie im Administrationshandbuch Plan and Plan subscription Configure proxies Configure other configure role for each and then global local subscription subscription server setti
436. wendet wird Es beschreibt allgemeine Aktionen Beispieltypen f r Ereignisaktionen sind Start und Stopp eines Prozesses oder Anwendungsfehler Ereigniserfassung bezeichnet das Lesen der Rohereigniszeichenfolge aus einer Ereignisquelle und das Senden dieser an den konfigurierten CA Enterprise Log Manager Auf die Ereigniserfassung folgt die Ereignisverfeinerung Ereignisfilterung ist der Prozess in dem Ereignisse auf der Basis von CEG Filtern verworfen werden Ereigniskategorie event_category Ereigniskategorien Die Ereigniskategorie ist das ereignisspezifische Feld auf der zweiten Ebene der Ereignisnormalisierung das von CEG verwendet wird Es dient der weiteren Klassifizierung von Ereignissen mit einen speziellen Idealmodell Ereigniskategorietypen umfassen die Betriebssicherheit das Identit ten Management das Konfigurations Management den Ressourcen und Systemzugriff Ereigniskategorien sind Kennungen anhand derer CA Enterprise Log Manager Ereignisse nach ihrer Funktion klassifiziert bevor sie in den Ereignisspeicher eingef gt werden Ereignisklasse event_class Die Ereignisklasse ist das ereignisspezifische Feld auf der dritten Ebene der Ereignisnormalisierung das von CEG verwendet wird Es dient der weiteren Klassifizierung von Ereignissen mit einer speziellen Ereigniskategorie Glossary 321 Ereignisprotokollspeicher Der Ereignisprotokollspeicher ist das Ergebnis des Archivierungsprozesses bei dem der Benut
437. wendungen und Datenbanken Der zentrale Speicher f r die erfassten Ereignisse ist normalerweise Teil des Data Tools Servers der diesen Speicher auch verwaltet und bestimmte Berichte bereitstellt Sie ben tigen allerdings zus tzliche Ressourcen um Ihre L sung so anzupassen dass schnell ansteigende Ereignismengen verarbeitet werden k nnen Sie m ssen Berichte erstellen die zeigen dass lokale und internationale Bestimmungen eingehalten werden Und Sie m ssen in der Lage sein diese Berichte schnell und problemlos aufzufinden Architektur von CA Enterprise Log Manager Die folgende Abbildung zeigt eine einfache CA Enterprise Log Manager Implementierung mit zwei Servern Verwaltungs Berichtsserver Erfassung Abfragen Ereignisse Konfiguration Syslog Ereignisse und Steuerung v Agentenhost Ereignisse UNIX Server Linux D Kartenleser Windows 226 Implementierungshandbuch Unterschiede in der Architektur